先记录,后学习!
学习链接:http://www.9iu.org/2013/12/10/springrain1-shiro.html
http://www.ibm.com/developerworks/cn/java/j-lo-shiro/
一、什么是Shiro
Apache Shiro是一个强大易用的Java安全框架,提供了认证、授权、加密和会话管理等功能:
- 认证 – 用户身份识别,常被称为用户“登录”;
- 授权 – 访问控制;
- 密码加密 – 保护或隐藏数据防止被偷窥;
- 会话管理 – 每用户相关的时间敏感的状态。
对于任何一个应用程序,Shiro都可以提供全面的安全管理服务。并且相对于其他安全框架,Shiro要简单的多。
二、Shiro的架构介绍
首先,来了解一下Shiro的三个核心组件:Subject, SecurityManager 和 Realms. 如下图:
Subject:即“当前操作用户”。但是,在Shiro中,Subject这一概念并不仅仅指人,也可以是第三方进程、后台帐户(Daemon Account)或其他类似事物。它仅仅意味着“当前跟软件交互的东西”。但考虑到大多数目的和用途,你可以把它认为是Shiro的“用户”概念。
Subject代表了当前用户的安全操作,SecurityManager则管理所有用户的安全操作。
SecurityManager:它是Shiro框架的核心,典型的Facade模式,Shiro通过SecurityManager来管理内部组件实例,并通过它来提供安全管理的各种服务。
Realm: Realm充当了Shiro与应用安全数据间的“桥梁”或者“连接器”。也就是说,当对用户执行认证(登录)和授权(访问控制)验证时,Shiro会从应用配置的Realm中查找用户及其权限信息。
从这个意义上讲,Realm实质上是一个安全相关的DAO:它封装了数据源的连接细节,并在需要时将相关数据提供给Shiro。当配置Shiro时,你必须至少指定一个Realm,用于认证和(或)授权。配置多个Realm是可以的,但是至少需要一个。
Shiro内置了可以连接大量安全数据源(又名目录)的Realm,如LDAP、关系数据库(JDBC)、类似INI的文本配置资源以及属性文件等。如果缺省的Realm不能满足需求,你还可以插入代表自定义数据源的自己的Realm实现。
Shiro完整架构图:
除前文所讲Subject、SecurityManager 、Realm三个核心组件外,Shiro主要组件还包括:
Authenticator :认证就是核实用户身份的过程。这个过程的常见例子是大家都熟悉的“用户/密码”组合。多数用户在登录软件系统时,通常提供自己的用户名(当事人)和支持他们的密码(证书)。如果存储在系统中的密码(或密码表示)与用户提供的匹配,他们就被认为通过认证。
Authorizer :授权实质上就是访问控制 – 控制用户能够访问应用中的哪些内容,比如资源、Web页面等等。
SessionManager :在安全框架领域,Apache Shiro提供了一些独特的东西:可在任何应用或架构层一致地使用Session API。即,Shiro为任何应用提供了一个会话编程范式 – 从小型后台独立应用到大型集群Web应用。这意味着,那些希望使用会话的应用开发者,不必被迫使用Servlet或EJB容器了。或者,如果正在使用这些容器,开发者现在也可以选择使用在任何层统一一致的会话API,取代Servlet或EJB机制。
CacheManager :对Shiro的其他组件提供缓存支持。
原文链接:http://kdboy.iteye.com/blog/1154644
Shiro与Spring集成:
Shiro的组件都是JavaBean/POJO式的组件,所以非常容易使用Spring进行组件管理,可以非常方便的从ini配置迁移到Spring进行管理,且支持JavaSE应用及Web应用的集成。
在示例之前,需要导入shiro-spring及spring-context依赖,具体请参考pom.xml。
spring-beans.xml配置文件提供了基础组件如DataSource、DAO、Service组件的配置。
JavaSE应用
spring-shiro.xml提供了普通JavaSE独立应用的Spring配置:
Java代码
- <!–?缓存管理器?使用Ehcache实现?–>
- <bean?id=”cacheManager”?class=”org.apache.shiro.cache.ehcache.EhCacheManager”>
- ????<property?name=”cacheManagerConfigFile”?value=”classpath:ehcache.xml”/>
- </bean>
- <!–?凭证匹配器?–>
- <bean?id=”credentialsMatcher”?class=”
- com.github.zhangkaitao.shiro.chapter12.credentials.RetryLimitHashedCredentialsMatcher”>
- ????<constructor-arg?ref=”cacheManager”/>
- ????<property?name=”hashAlgorithmName”?value=”md5″/>
- ????<property?name=”hashIterations”?value=”2″/>
- ????<property?name=”storedCredentialsHexEncoded”?value=”true”/>
- </bean>
- <!–?Realm实现?–>
- <bean?id=”userRealm”?class=”com.github.zhangkaitao.shiro.chapter12.realm.UserRealm”>
- ????<property?name=”userService”?ref=”userService”/>
- ????<property?name=”credentialsMatcher”?ref=”credentialsMatcher”/>
- ????<property?name=”cachingEnabled”?value=”true”/>
- ????<property?name=”authenticationCachingEnabled”?value=”true”/>
- ????<property?name=”authenticationCacheName”?value=”authenticationCache”/>
- ????<property?name=”authorizationCachingEnabled”?value=”true”/>
- ????<property?name=”authorizationCacheName”?value=”authorizationCache”/>
- </bean>
- <!–?会话ID生成器?–>
- <bean?id=”sessionIdGenerator”
- class=”org.apache.shiro.session.mgt.eis.JavaUuidSessionIdGenerator”/>
- <!–?会话DAO?–>
- <bean?id=”sessionDAO”
- class=”org.apache.shiro.session.mgt.eis.EnterpriseCacheSessionDAO”>
- ????<property?name=”activeSessionsCacheName”?value=”shiro-activeSessionCache”/>
- ????<property?name=”sessionIdGenerator”?ref=”sessionIdGenerator”/>
- </bean>
- <!–?会话验证调度器?–>
- <bean?id=”sessionValidationScheduler”
- class=”org.apache.shiro.session.mgt.quartz.QuartzSessionValidationScheduler”>
- ????<property?name=”sessionValidationInterval”?value=”1800000″/>
- ????<property?name=”sessionManager”?ref=”sessionManager”/>
- </bean>
- <!–?会话管理器?–>
- <bean?id=”sessionManager”?class=”org.apache.shiro.session.mgt.DefaultSessionManager”>
- ????<property?name=”globalSessionTimeout”?value=”1800000″/>
- ????<property?name=”deleteInvalidSessions”?value=”true”/>
- ????<property?name=”sessionValidationSchedulerEnabled”?value=”true”/>
- ???<property?name=”sessionValidationScheduler”?ref=”sessionValidationScheduler”/>
- ????<property?name=”sessionDAO”?ref=”sessionDAO”/>
- </bean>
- <!–?安全管理器?–>
- <bean?id=”securityManager”?class=”org.apache.shiro.mgt.DefaultSecurityManager”>
- ????<property?name=”realms”>
- ????????<list><ref?bean=”userRealm”/></list>
- ????</property>
- ????<property?name=”sessionManager”?ref=”sessionManager”/>
- ????<property?name=”cacheManager”?ref=”cacheManager”/>
- </bean>
- <!–?相当于调用SecurityUtils.setSecurityManager(securityManager)?–>
- <bean?class=”org.springframework.beans.factory.config.MethodInvokingFactoryBean”>
- <property?name=”staticMethod”
- value=”org.apache.shiro.SecurityUtils.setSecurityManager”/>
- ????<property?name=”arguments”?ref=”securityManager”/>
- </bean>
- <!–?Shiro生命周期处理器–>
- <bean?id=”lifecycleBeanPostProcessor”
- class=”org.apache.shiro.spring.LifecycleBeanPostProcessor”/>
可以看出,只要把之前的ini配置翻译为此处的spring xml配置方式即可,无须多解释。LifecycleBeanPostProcessor用于在实现了Initializable接口的Shiro bean初始化时调用Initializable接口回调,在实现了Destroyable接口的Shiro bean销毁时调用?Destroyable接口回调。如UserRealm就实现了Initializable,而DefaultSecurityManager实现了Destroyable。具体可以查看它们的继承关系。
测试用例请参考com.github.zhangkaitao.shiro.chapter12.ShiroTest。
Web应用
Web应用和普通JavaSE应用的某些配置是类似的,此处只提供一些不一样的配置,详细配置可以参考spring-shiro-web.xml。
Java代码
- <!–?会话Cookie模板?–>
- <bean?id=”sessionIdCookie”?class=”org.apache.shiro.web.servlet.SimpleCookie”>
- ????<constructor-arg?value=”sid”/>
- ????<property?name=”httpOnly”?value=”true”/>
- ????<property?name=”maxAge”?value=”180000″/>
- </bean>
- <!–?会话管理器?–>
- <bean?id=”sessionManager”
- class=”org.apache.shiro.web.session.mgt.DefaultWebSessionManager”>
- ????<property?name=”globalSessionTimeout”?value=”1800000″/>
- ????<property?name=”deleteInvalidSessions”?value=”true”/>
- ????<property?name=”sessionValidationSchedulerEnabled”?value=”true”/>
- ????<property?name=”sessionValidationScheduler”?ref=”sessionValidationScheduler”/>
- ????<property?name=”sessionDAO”?ref=”sessionDAO”/>
- ????<property?name=”sessionIdCookieEnabled”?value=”true”/>
- ????<property?name=”sessionIdCookie”?ref=”sessionIdCookie”/>
- </bean>
- <!–?安全管理器?–>
- <bean?id=”securityManager”?class=”org.apache.shiro.web.mgt.DefaultWebSecurityManager”>
- <property?name=”realm”?ref=”userRealm”/>
- ????<property?name=”sessionManager”?ref=”sessionManager”/>
- ????<property?name=”cacheManager”?ref=”cacheManager”/>
- </bean>
1、sessionIdCookie是用于生产Session ID Cookie的模板;
2、会话管理器使用用于web环境的DefaultWebSessionManager;
3、安全管理器使用用于web环境的DefaultWebSecurityManager。
Java代码
- <!–?基于Form表单的身份验证过滤器?–>
- <bean?id=”formAuthenticationFilter”
- class=”org.apache.shiro.web.filter.authc.FormAuthenticationFilter”>
- ????<property?name=”usernameParam”?value=”username”/>
- ????<property?name=”passwordParam”?value=”password”/>
- ????<property?name=”loginUrl”?value=”/login.jsp”/>
- </bean>
- <!–?Shiro的Web过滤器?–>
- <bean?id=”shiroFilter”?class=”org.apache.shiro.spring.web.ShiroFilterFactoryBean”>
- ????<property?name=”securityManager”?ref=”securityManager”/>
- ????<property?name=”loginUrl”?value=”/login.jsp”/>
- ????<property?name=”unauthorizedUrl”?value=”/unauthorized.jsp”/>
- ????<property?name=”filters”>
- ????????<util:map>
- ????????????<entry?key=”authc”?value-ref=”formAuthenticationFilter”/>
- ????????</util:map>
- ????</property>
- ????<property?name=”filterChainDefinitions”>
- ????????<value>
- ????????????/index.jsp?=?anon
- ????????????/unauthorized.jsp?=?anon
- ????????????/login.jsp?=?authc
- ????????????/logout?=?logout
- ????????????/**?=?user
- ????????</value>
- ????</property>
- </bean>
1、formAuthenticationFilter为基于Form表单的身份验证过滤器;此处可以再添加自己的Filter bean定义;
2、shiroFilter:此处使用ShiroFilterFactoryBean来创建ShiroFilter过滤器;filters属性用于定义自己的过滤器,即ini配置中的[filters]部分;filterChainDefinitions用于声明url和filter的关系,即ini配置中的[urls]部分。
接着需要在web.xml中进行如下配置:
Java代码
- <context-param>
- ????<param-name>contextConfigLocation</param-name>
- ????<param-value>
- ????????classpath:spring-beans.xml,
- ????????classpath:spring-shiro-web.xml
- ????</param-value>
- </context-param>
- <listener>
- ???<listener-class>
- org.springframework.web.context.ContextLoaderListener
- </listener-class>
- </listener>
通过ContextLoaderListener加载contextConfigLocation指定的Spring配置文件。
Java代码
- <filter>
- ????<filter-name>shiroFilter</filter-name>
- ????<filter-class>org.springframework.web.filter.DelegatingFilterProxy</filter-class>
- ????<init-param>
- ????????<param-name>targetFilterLifecycle</param-name>
- ????????<param-value>true</param-value>
- ????</init-param>
- </filter>
- <filter-mapping>
- ????<filter-name>shiroFilter</filter-name>
- ????<url-pattern>/*</url-pattern>
- </filter-mapping>
DelegatingFilterProxy会自动到Spring容器中查找名字为shiroFilter的bean并把filter请求交给它处理。
其他配置请参考源代码。
Shiro权限注解
Shiro提供了相应的注解用于权限控制,如果使用这些注解就需要使用AOP的功能来进行判断,如Spring AOP;Shiro提供了Spring AOP集成用于权限注解的解析和验证。
为了测试,此处使用了Spring MVC来测试Shiro注解,当然Shiro注解不仅仅可以在web环境使用,在独立的JavaSE中也是可以用的,此处只是以web为例了。
在spring-mvc.xml配置文件添加Shiro Spring AOP权限注解的支持:
Java代码
- <aop:config?proxy-target-class=”true”></aop:config>
- <bean?class=”
- org.apache.shiro.spring.security.interceptor.AuthorizationAttributeSourceAdvisor”>
- ????<property?name=”securityManager”?ref=”securityManager”/>
- </bean>
如上配置用于开启Shiro Spring AOP权限注解的支持;<aop:config proxy-target-class=”true”>表示代理类。
接着就可以在相应的控制器(AnnotationController)中使用如下方式进行注解:
Java代码
- @RequiresRoles(“admin”)
- @RequestMapping(“/hello2”)
- public?String?hello2()?{
- ????return?”success”;
- }
访问hello2方法的前提是当前用户有admin角色。
当验证失败,其会抛出UnauthorizedException异常,此时可以使用Spring的ExceptionHandler(DefaultExceptionHandler)来进行拦截处理:
Java代码
- @ExceptionHandler({UnauthorizedException.class})
- @ResponseStatus(HttpStatus.UNAUTHORIZED)
- public?ModelAndView?processUnauthenticatedException(NativeWebRequest?request,?UnauthorizedException?e)?{
- ????ModelAndView?mv?=?new?ModelAndView();
- ????mv.addObject(“exception”,?e);
- ????mv.setViewName(“unauthorized”);
- ????return?mv;
- }
如果集成Struts2,需要注意《Shiro+Struts2+Spring3?加上@RequiresPermissions?后@Autowired失效》问题:
http://jinnianshilongnian.iteye.com/blog/1850425
权限注解
Java代码
- @RequiresAuthentication
表示当前Subject已经通过login进行了身份验证;即Subject. isAuthenticated()返回true。
Java代码
- @RequiresUser
表示当前Subject已经身份验证或者通过记住我登录的。
Java代码
- @RequiresGuest
表示当前Subject没有身份验证或通过记住我登录过,即是游客身份。
Java代码
- @RequiresRoles(value={“admin”,?“user”},?logical=?Logical.AND)
表示当前Subject需要角色admin和user。
Java代码
- @RequiresPermissions?(value={“user:a”,?“user:b”},?logical=?Logical.OR)
表示当前Subject需要权限user:a或user:b。
链接:http://jinnianshilongnian.iteye.com/blog/2029717