springboot整合shiro的过程详解

网友投稿 697 2022-11-28

springboot整合shiro的过程详解

springboot整合shiro的过程详解

目录什么是 ShiroShiro 架构Shiro 架构图Shiro 工作原理Shiro 详细架构图springboot 整合 shirospringboot 整合 shiro 思路项目搭建主要依赖数据库表设计实体类自定义 Realmshiro 的配置类ShiroFilterFactoryBean 过滤器链配置中的 url 匹配规则ShiroFilterFactoryBean 过滤器ShiroFilterFactoryBean 过滤器分类前端页面登录页面 login.html首页页面 index.html添加页面 add.html更新页面 update.html未授权页面 unauthorized.htmlcontroller 控制器shiro 注解测试测试一小结

什么是 Shiro

Shiro 是一个强大的简单易用的 java 安全框架,主要用来更便捷的 认证,授权,加密,会话管理。Shiro 首要的和最重要的目标就是容易使用并且容易理解,通过 Shiro 易于理解的API,您可以快速、轻松地获得任何应用程序——从最小的移动应用程序最大的网络和企业应用程序

Shiro 架构

Shiro 架构图

Authentication:身份认证/登录

Authorization:验证权限,即,验证某个人是否有做某件事的权限

Session Management:会话管理。管理用户特定的会话,支持 web 与非 web

Cryptography: 加密,保证数据安全

Caching:缓存

Remember Me:记住我,即记住登录状态,一次登录后,下次再来的话不用登录了

Shiro 工作原理

Shiro 的架构有三个主要概念:Subject,SecurityManager 和 Realms

Subject:当前参与应用安全部分的主角。可以是用户,可以试第三方服务,可以是 cron 任务,或者任何东西。主要指一个正在与当前软件交互的东西。所有 Subject 都需要 SecurityManager,当你与 Subject 进行交互,这些交互行为实际上被转换为与 SecurityManager 的交互

SecurityManager:安全管理器,Shiro 架构的核心,它就像 Shiro 内部所有原件的保护伞。然而一旦配置了 SecurityManager,SecurityManager 就用到的比较少,开发者大部分时间都花在 Subject 上面。当你与 Subject 进行交互的时候,实际上是 SecurityManager在 背后帮你举起 Subject 来做一些安全操作

Realms:Realms 作为 Shiro 和你的应用的连接桥,当需要与安全数据交互的时候,像用户账户,或者访问控制,Shiro 就从一个或多个 Realms 中查找。Shiro 提供了一些可以直接使用的 Realms,如果默认的 Realms不能满足你的需求,你也可以定制自己的 Realms

Shiro 详细架构图

Subject:与应用交互的主体,例如用户,第三方应用等

SecurityManager:shiro 的核心,负责整合所有的组件,使他们能够方便快捷完成某项功能。例如:身份验证,权限验证等

Authenticator:认证器,负责主体认证的,这是一个扩展点,如果用户觉得 Shiro 默认的不好,可以自定义实现;其需要认证策略(Authentication Strategy),即什么情况下算用户认证通过了。

Authorizer:决定主体是否有权限进行相应的操作;即控制着用户能访问应用中的哪些功能

SessionManager:会话管理。CacheManager:缓存管理器。创建和管理缓存,为 authentication, authorization 和 session management 提供缓存数据,避免直接访问数据库,提高效率

Cryptography;密码模块,提供加密组件

Realms:可以有 1 个或多个 Realm,可以认为是安全实体数据源,即用于获取安全实体的;可以是 JDBC 实现,也可以是 LDAP 实现,或者内存实现等等;由用户提供;注意:Shiro 不知道你的用户/权限存储在哪及以何种格式存储;所以我们一般在应用中都需要实现自己的 Realm

springboot 整合 shiro

springboot 整合 shiro 思路

项目搭建

主要依赖

org.springframework.boot

spring-boot-starter-thymeleaf

org.apache.shiro

shiro-spring-boot-starter

1.4.0

com.github.theborakompanioni

thymeleaf-extras-shiro

2.0.0

数据库表设计

CREATE TABLE `shiro_user` (

`id` int(11) NOT NULL AUTO_INCREMENT,

`username` varchar(255) NOT NULL,

`password` varchar(255) NOT NULL,

`nickname` varchar(255) NOT NULL,

PRIMARY KEY (`id`),

UNIQUE KEY `index_username` (`username`) USING BTREE

) ENGINE=InnoDB AUTO_INCREMENT=6 DEFAULT CHARSET=utf8mb4;

INSERT INTO `shiro_user` VALUES (1, 'lisi', '110110', '李四');

INSERT INTO `shiro_user` VALUES (2, 'zs', '123456', '逆风飞翔');

INSERT INTO `shiro_user` VALUES (3, 'jack', '111111', '砥砺奋进');

INSERT INTO `shiro_user` VALUES (4, 'Tom', '123123', '静夜思');

INSERT INTO `shiro_user` VALUES (5, 'nike', '222222', '杀伤力巨大');

CREATE TABLE `shiro_user_role` (

`id` int(11) NOT NULL AUTO_INCREMENT,

`user_id` int(11) NOT NULL,

`role_id` int(11) NOT NULL,

PRIMARY KEY (`id`)

) ENGINE=InnoDB AUTO_INCREMENT=5 DEFAULT CHARSET=utf8mb4;

INSERT INTO `shiro_user_role` VALUES (1, 1, 1);

INSERT INTO `shiro_user_role` VALUES (2, 2, 3);

INSERT INTO `shiro_user_role` VALUES (3, 3, 3);

INSERT INTO `shiro_user_role` VALUES (4, 4, 2);

CREATE TABLE `shiro_role` (

`id` int(11) NOT NULL AUTO_INCREMENT,

`role_code` varchar(255) NOT NULL,

`role_name` varchar(255) NOT NULL,

PRIMARY KEY (`id`)

) ENGINE=InnoDB AUTO_INCREMENT=5 DEFAULT CHARSET=utf8mb4;

INSERT INTO `shiro_role` VALUES (1, '1', '管理员');

INSERT INTO `shiro_role` VALUES (2, '2', '普通一级用户');

INSERT INTO `shiro_role` VALUES (3, '3', '普通二级用户');

INSERT INTO `shiro_role` VALUES (4, '4', '普通三级用户');

CREATE TABLE `shiro_auth_role` (

`id` int(11) NOT NULL AUTO_INCREMENT,

`auth_id` int(11) NOT NULL,

`role_id` int(11) NOT NULL,

PRIMARY KEY (`id`)

) ENGINE=InnoDB AUTO_INCREMENT=10 DEFAULT CHARSET=utf8mb4;

INSERT INTO `shiro_auth_role` VALUES (1, 1, 1);

INSERT INTO `shiro_auth_role` VALUES (2, 2, 1);

INSERT INTO `shiro_auth_role` VALUES (3, 3, 1);

INSERT INTO `shiro_auth_role` VALUES (4, 4, 1);

INSERT INTO `shiro_auth_role` VALUES (5, 3, 2);

INSERT INTO `shiro_auth_role` VALUES (6, 4, 2);

INSERT INTO `shiro_auth_role` VALUES (7, 4, 3);

INSERT INTO `shiro_auth_role` VALUES (8, 4, 4);

INSERT INTO `shiro_auth_role` VALUES (9, 1, 3);

CREATE TABLE `shiro_auth` (

`id` int(11) NOT NULL AUTO_INCREMENT,

`auth_code` varchar(255) NOT NULL,

`auth_name` varchar(255) NOT NULL,

`parent_id` int(11) NOT NULL,

PRIMARY KEY (`id`)

) ENGINE=InnoDB AUTO_INCREMENT=5 DEFAULT CHARSET=utf8mb4;

INSERT INTO `shiro_auth` VALUES (1, 'user:add', '添加', 1);

INSERT INTO `shiro_auth` VALUES (2, 'user:delete', '删除', 2);

INSERT INTO `shiro_auth` VALUES (3, 'user:update', '更新', 3);

INSERT INTO `shiro_auth` VALUES (4, 'user:list', '查看', 4);

实体类

public class User implements Serializable {

private Integer id;

@NotBlank(message = "账号不能为空")

private String username;

@NotEmpty(message = "密码不能为空")

private String password;

private String nickname;

// set/get方法省略

}

public class Role {

private Integer id;

private String roleCode;

private String roleName;

// set/get方法省略

}

public class Auth {

private Integer id;

private String authCode;

private String authName;

private Integer parentId;

// set/get方法省略

}

自定义 Realm

realm 是 shiro 进行登录认证,权限,角色校验的关键,我们需要重写里面的方法

@Component

@Slf4j

public class UserRealm extends AuthorizingRealm {

@Autowired

private UserService userService;

// 授权,权限操作

@Override

protected AuthorizationInfo doGetAuthorizationInfo(@NotNull PrincipalCollection principals) {

log.info("------进入授权操作了------");

User user = (User) principals.getPrimaryPrincipal();

SimpleAuthorizationInfo info = new SimpleAuthorizationInfo();

// 通过账号来查询相应的角色,权限数据

List authAndRoleVOS = userService.selectAuthAndRole(user.getUsername());

authAndRoleVOS.forEach(item -> {

log.info("查询到的权限,角色:" + item.toString());

String roleName = item.getRoleName();

String authCode = item.getAuthCode();

info.addStringPermission(authCode);

info.addRole(roleName);

});

return info;

}

// 认证操作

@Override

protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken token) throws AuthenticationException {

log.info("------进入认证操作了------");

// 拿到UsernamePasswordToken,它里面有用户名,密码数据

UsernamePasswordToken usernamePasswordToken = (UsernamePasswordToken) token;

// 查询数据库

User user = userService.selectOne(usernamePasswordToken.getUsername(), String.valueOf(usernamePasswordToken.getPassword()));

if (user == null) {

return null;

}

return new SimpleAuthenticationInfo(user, token.getCredentials(), getName());

}

}

这里 ORM 持久层不再赘述,用 mybatis 或 jpa 等都可以

doGetAuthorizationInfo(): 权限认证。即登录过后,每个用户的身份不一样,对应的所能看的页面也不一样,也就是拥有的权限也不一样

doGetAuthenticationInfo():身份认证。即登录通过账号和密码验证登陆人的身份信息

shiro 的配置类

@Configuration

public class ShiroConfig {

/**

* 安全管理器

*/

@Bean

public DefaultWebSecurityManager getDefaultWebSecurityManager(UserRealm userRealm) {

DefaultWebSecurityManager defaultWebSecurityManager = new DefaultWebSecurityManager();

defaultWebSecurityManager.setRealm(userRealm);

return defaultWebSecurityManager;

}

/**

* thymeleaf模板引擎中使用shiro标签时,要用到

*/

@Bean

public ShiroDialect getShiroDialect() {

return new ShiroDialect();

}

@Bean

public ShiroFilterFactoryBean shiroFilter(DefaultWebSecurityManager defaultWebSecurityManager) {

ShiroFilterFactoryBean shiroFilterFactoryBean = new ShiroFilterFactoryBean();

shiroFilterFactoryBean.setSecurityManager(defaultWebSecurityManager);

// 设置登录页面url

shiroFilterFactoryBean.setLoginUrl("/user/login");

shiroFilterFactoryBean.setSuccessUrl("/user/index");

shiroFilterFactoryBean.setUnauthorizedUrl("/user/unauthorized");

// 注意此处使用的是LinkedHashMap是有顺序的,shiro会按从上到下的顺序匹配验证,匹配了就不再继续验证

Map filterChainDefinitionMap = new LinkedHashMap<>();

// 静态资源放行

filterChainDefinitionMap.put("/layer/**", "anon");

filterChainDefinitionMap.put("/img/**", "anon");

filterChainDefinitionMap.put("/jquery/**", "anon");

// add.html页面放行

filterChainDefinitionMap.put("/user/add", "anon");

// update.html必须认证

filterChainDefinitionMap.put("/user/update", "authc");

// index.html必须认证

filterChainDefinitionMap.put("/user/index", "authc");

// 设置授权,只有user:add权限的才能请求/user/add这个url

filterChainDefinitionMap.put("/user/add", "perms[user:add]");

filterChainDefinitionMap.put("/user/update", "perms[user:update]");

shiroFilterFactoryBean.setFilterChainDefinitionMap(filterChainDefinitionMap);

return shiroFilterFactoryBean;

}

}

ShiroFilterFactoryBean 过滤器链配置中的 url 匹配规则

?:匹配一个字符,如 /admin?,将匹配 /admin1、/admin2,但不匹配 /admin

*:匹配零个或多个字符串,如 /admin* ,将匹配 /admin、/admin123,但不匹配 /admin/1

**:匹配路径中的零个或多个路径,如 /admin/**,将匹配 /admin/a、/admin/a/b

ShiroFilterFactoryBean 过滤器

anon:匿名过滤器,无需认证就可以访问。例:/statics/**= anon 表示 statics 目录下所有资源都能访问

authc:必须认证了才能访问,否则跳转到登录页面。例:/unauthor.jsp= authc 如果用户没有登录就访问 unauthor.jsp,则直接跳转到登录页面

user:必须通过记住我功能通过或认证通过才能访问

perms:拥有对某个资源的权限才能访问。例:/statics/** = perms["user:add:*,user:modify:*"] 表示访问 statics 目录下的资源时只有新增和修改的权限

roles:拥有某个角色权限才能访问。例:/welcom.jsp = roles[admin] 表示访问 welcom.jsp 页面时会检查是否拥有 admin 角色

ShiroFilterFactoryBean 过滤器分类

认证过滤器:anon、authcBasic、auchc、user、logout

授权过滤器:perms、roles、ssl、rest、port

前端页面

登录页面 login.html

账号:

密码:

记住我

首页页面 index.html

add | update

退出登录

添加页面 add.html

退出登录

更新页面 update.html

退出登录

未授权页面 unauthorized.html

未授权,无法访问此页面

回到上一页anPjlZINDm

controller 控制器

鉴于文章篇幅,这里只展示主要的逻辑代码

@Controller

@RequestMapping(path = "/user")

@Slf4j

public class UserController {

@GetMapping(path = "/login")

public String login() {

return "login";

}

@GetMapping(path = "/index")

public String index() {

return "index";

}

@GetMapping(path = "/add")

public String add() {

return "add";

}

@GetMapping(path = "/update")

public String update() {

return "update";

}

// 未授权页面

@GetMapping(path = "/unauthorized")

public String unauthorized() {

return "unauthorized";

}

// 用户登录

@PostMapping(path = "/doLogin")

@ResponseBody

public ResultMap doLogin(@NotNull @Valid User user, @NotNull BindingResult bindingResult) {

// ------参数校验------

if (bindingResult.hasErrors()) {

String message = Objects.requireNonNull(bindingResult.getFieldError()).getDefaultMessage();

log.info("校验的message信息为:" + message);

return new ResultMap().fail().message(message);

}

// 将用户名,密码交给shiro

UsernamePasswordToken token = new UsernamePasswordToken(user.getUsername(), user.getPassword());

String msg;

try {

// shiro帮我们匹配密码什么的,我们只需要把东西传给它,它http://会根据我们在UserRealm里认证方法设置的来验证

Subject subject = SecurityUtils.getSubject();

subject.login(token);

return new ResultMap().success().action("/user/index");

} catch (AuthenticationException e) {

if (e instanceof IncorrectCredentialsException) {

msg = "密码错误";

} else if (e instanceof LockedAccountException) {

msg = "用户被禁用";

} else if (e instanceof UnknownAccountException) {

msg = "用户不存在";

} else {

msg = "用户认证失败";

}

}

return new ResultMap().error().message(msg);

}

// 用户退出登录

@GetMapping(path = "/logout")

public String logout() {

SecurityUtils.getSubject().logout();

return "login";

}

}

shiro 注解

在 contrller 的这些方法中,也可以使用 shiro 提供的一些注解来校验用户,认证用户。不过个人认为使用这些注解有点麻烦(因为有些注解会抛出异常,然后再 controller 层还要捕获异常),所以我在 ShiroConfig 配置类中进行了配置

@RequiresAuthentication:表示当前 Subject 已经通过 login 进行了身份验证;即 Subject.isAuthenticated() 返回 true

@RequiresUser:表示当前 Subject 已经通过身份验证或者通过记住我进行登录的

@RequiresGuest:表示当前 Subject 没有身份验证或通过记住我登录过,即是游客身份

@RequiresRoles(value={“admin”, “user”}, logical= Logical.AND):表示当前 Subject 需要角色 admin 和 user。如果当前 Subject 不同时 拥有所有指定角色,则方法不会执行还会抛出 AuthorizationException 异常

@RequiresPermissions(value={“user:a”, “user:b”}, logical= Logical.OR):表示当前 Subject 需要权限 user:a 或 user:b。如果当前 Subject 不具有这样的权限,则方法不会被执行

测试

启动项目,首先进入登录页面 login.html,如下

我们分别以数据库中的 {jack,111111} 和 {Tom,123123} 账号与密码进行测试

测试一

首先使用 {jack,111111} 来进行登录,如下

进入首页页面,如下

我们在接着查看控制台日志,如下

我们看到首页页面有两个超链接页面,以用户 jack 的身份分别进入两个页面。首先进入 add.html 页面,如下

说明用户 jack 拥有访问 add.html 的权限,此时在查看控制台日志,如下

注意查看用户 jack 的数据,他的权限只有 user/add 和 user/list,是没有 user/update 权限的,也就是没有权限访问 update.html 页面的。可以验证,我们再以用户 jack 的身份进入 update.html 页面,如下

关于测试,到此为止。当然,依然可以使用其他的数据在进行测试

小结

shiro 最为关键的就是 realm 了,继承 AuthorizingRealm,然后重写两个方法

doGetAuthorizationInfo(): 权限认证。即登录过后,每个用户的身份不一样,对应的所能看的页面也不一样,也就是拥有的权限也不一样

doGetAuthenticationInfo():身份认证。即登录通过账号和密码验证登陆人的身份信息

在 controller 中的核心登录操作,就是将前端页面用户的登录数据(如账号,密码)交给 UsernamePasswordToken,然后使用当前的 Subject 对象调用 login(token) 方法即可,如下

// 将用户名,密码交给shiro

UsernamePasswordToken token = new UsernamePasswordToken(user.getUsername(), user.getPassword());

// shiro帮我们匹配密码什么的,我们只需要把东西传给它,它会根据我们在UserRealm里认证方法设置的来验证

Subject subject = SecurityUtils.getSubject();

subject.login(token);

源码:springboot-shiro

版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:POJ - 3670 Eating Together——dp,O(n)
下一篇:POJ - 3461 Oulipo——kmp
相关文章

 发表评论

暂时没有评论,来抢沙发吧~