Shiro是一個強大的簡單易用的Java安全框架,主要用來更便捷的認證,受權,加密,會話管理。Shiro首要的和最重要的目標就是容易使用而且容易理解。前端
Shiro是一個有許多特性的全面的安全框架,下面這幅圖能夠了解Shiro的特性: web
過濾器簡稱 | 對應的 Java 類 |
---|---|
anon | org.apache.shiro.web.filter.authc.AnonymousFilter |
authc | org.apache.shiro.web.filter.authc.FormAuthenticationFilter |
authcBasic | org.apache.shiro.web.filter.authc.BasicHttpAuthenticationFilter |
perms | org.apache.shiro.web.filter.authz.PermissionsAuthorizationFilter |
port | org.apache.shiro.web.filter.authz.PortFilter |
rest | org.apache.shiro.web.filter.authz.HttpMethodPermissionFilter |
roles | org.apache.shiro.web.filter.authz.RolesAuthorizationFilter |
ssl |org.apache.shiro.web.filter.authz.SslFilter
user |org.apache.shiro.web.filter.authc.UserFilter
複製代碼
logout |org.apache.shiro.web.filter.authc.LogoutFilter noSessionCreation |org.apache.shiro.web.filter.session.NoSessionCreationFilterredis
/admins/**=auth # 表示該 uri 須要認證才能訪問
/admins/**=authcBasic # 表示該 uri 須要 httpBasic 認證
/admins/**=perms[user:add:*] # 表示該 uri 須要認證用戶擁有 user:add:* 權限才能訪問
/admins/**=port[8081] # 表示該 uri 須要使用 8081 端口
/admins/**=rest[user] # 至關於 /admins/**=perms[user:method],其中,method 表示 get、post、delete 等
/admins/**=roles[admin] # 表示該 uri 須要認證用戶擁有 admin 角色才能訪問
/admins/**=ssl # 表示該 uri 須要使用 https 協議
/admins/**=user # 表示該 uri 須要認證或經過記住我認證才能訪問
/logout=logout # 表示註銷,能夠看成固定配置
注意:
anon,authcBasic,auchc,user 是認證過濾器。
perms,roles,ssl,rest,port 是受權過濾器。
複製代碼
創一個建Shiro項目 pom.xml中添加以下依賴:spring
<dependencies>
<dependency>
<groupId>org.apache.shiro</groupId>
<artifactId>shiro-core</artifactId>
<version>1.2.3</version>
</dependency>
<dependency>
<groupId>org.slf4j</groupId>
<artifactId>slf4j-simple</artifactId>
<version>1.6.1</version>
</dependency>
</dependencies>
複製代碼
在 src/main/resources 目錄下建立名爲 shiro.ini 的配置文件,內容以下數據庫
[users]
# admin=admin 分別表示帳號和密碼,administrator 表示逗號前邊的帳號擁有 administrator 這個角色。
admin=admin,administrator
zhangsan=zhangsan,manager
lisi=lisi,guest
[roles]
# administrator 表示角色名稱,* 表示這個角色擁有全部權限
administrator=*
manager=user:*,department:*
guest=user:query,department:query
複製代碼
public class ShiroTest {
@Test
public void test() {
// 讀取 shiro.ini 文件內容
Factory<SecurityManager> factory = new IniSecurityManagerFactory("classpath:shiro.ini");
SecurityManager securityManager = factory.getInstance();
SecurityUtils.setSecurityManager(securityManager);
Subject currentUser = SecurityUtils.getSubject();
Session session = currentUser.getSession();
session.setAttribute("someKey", "aValue");
String value = (String) session.getAttribute("someKey");
if (value.equals("aValue")) {
System.out.println("someKey 的值:" + value);
}
// 登錄
UsernamePasswordToken token = new UsernamePasswordToken("zhangsan", "zhangsan");
token.setRememberMe(true);
try {
currentUser.login(token);
} catch (UnknownAccountException uae) {
System.out.println("用戶名不存在:" + token.getPrincipal());
} catch (IncorrectCredentialsException ice) {
System.out.println("帳戶密碼 " + token.getPrincipal() + " 不正確!");
} catch (LockedAccountException lae) {
System.out.println("用戶名 " + token.getPrincipal() + " 被鎖定 !");
}
// 認證成功後
if (currentUser.isAuthenticated()) {
System.out.println("用戶 " + currentUser.getPrincipal() + " 登錄成功!");
//測試角色
System.out.println("是否擁有 manager 角色:" + currentUser.hasRole("manager"));
//測試權限
System.out.println("是否擁有 user:create 權限" + currentUser.isPermitted("user:create"));
//退出
currentUser.logout();
}
}
}
複製代碼
在使用 Shiro 的註解以前,請確保項目中已經添加支持 AOP 功能的相關 jar 包。經常使用註解以下:apache
@RequiresRoles( "manager" ) # 角色校驗
public String save() {
//TODO
}
@RequiresPermissions("user:manage") # 權限檢驗
public String delete() {
//TODO
}
複製代碼
上邊的程序使用的是 Shiro 自帶的 IniRealm,而 IniRealm 從 ini 配置文件中讀取用戶的信息,大部分狀況下須要從系統的數據庫中讀取用戶信息,因此須要自定義 realm。後端
public class CustomRealm extends AuthorizingRealm {
/**
* 認證
*/
@Override
protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken token) throws AuthenticationException {
// 從 token 中獲取用戶身份信息
String username = (String) token.getPrincipal();
// 經過 username 從數據庫中查詢
// 若是查詢不到則返回 null
if(!username.equals("zhangsan")){//這裏模擬查詢不到
return null;
}
//獲取從數據庫查詢出來的用戶密碼
String dbPassword = "zhangsan";//這裏使用靜態數據模擬
//返回認證信息由父類 AuthenticatingRealm 進行認證
SimpleAuthenticationInfo simpleAuthenticationInfo = new SimpleAuthenticationInfo(username, dbPassword, getName());
return simpleAuthenticationInfo;
}
/**
* 受權
*/
@Override
protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principals) {
// 獲取身份信息
String username = (String) principals.getPrimaryPrincipal();
// 根據身份信息從數據庫中查詢權限數據
// 這裏使用靜態數據模擬
List<String> permissions = new ArrayList<String>();
permissions.add("user:*");
permissions.add("department:*");
// 將權限信息封閉爲AuthorizationInfo
SimpleAuthorizationInfo simpleAuthorizationInfo = new SimpleAuthorizationInfo();
// 模擬數據,添加 manager 角色
simpleAuthorizationInfo.addRole("manager");
for(String permission:permissions){
simpleAuthorizationInfo.addStringPermission(permission);
}
return simpleAuthorizationInfo;
}
}
複製代碼
在 src/main/resources 目錄下建立 shiro-realm.ini 文件,內容以下:緩存
[main]
#自定義 realm
customRealm=com.light.shiroTest.realm.CustomRealm
#將realm設置到securityManager
securityManager.realms=$customRealm
複製代碼
添加依賴安全
<dependency>
<groupId>org.apache.shiro</groupId>
<artifactId>shiro-core</artifactId>
<version>1.4.0</version>
</dependency>
<dependency>
<groupId>org.apache.shiro</groupId>
<artifactId>shiro-spring</artifactId>
<version>1.4.0</version>
</dependency>
複製代碼
web.xml :bash
<filter>
<filter-name>shiroFilter</filter-name>
<filter-class>org.springframework.web.filter.DelegatingFilterProxy</filter-class>
<init-param>
<param-name>targetFilterLifecycle</param-name>
<param-value>true</param-value>
</init-param>
</filter>
<filter-mapping>
<filter-name>shiroFilter</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>
複製代碼
application-shiro.xml:
<bean id="shiroFilter" class="org.apache.shiro.spring.web.ShiroFilterFactoryBean">
<!-- 必須設置 -->
<property name="securityManager" ref="securityManager"/>
<!-- 3 個 url 屬性爲可選設置 -->
<property name="loginUrl" value="/login.jsp"/>
<property name="successUrl" value="/home.jsp"/>
<property name="unauthorizedUrl" value="/unauthorized.jsp"/>
<property name="filterChainDefinitions">
<value>
<!-- 對靜態資源設置匿名訪問 -->
/resources/** = anon
/login = anon
<!-- /** = authc 全部url都必須認證經過才能夠訪問-->
/** = authc
</value>
</property>
</bean>
<!-- 安全管理器 -->
<bean id="securityManager" class="org.apache.shiro.web.mgt.DefaultWebSecurityManager">
<property name="realm" ref="customRealm" />
</bean>
<!-- 自定義 realm -->
<bean id="customRealm" class="com.light.ac.web.realm.CustomRealm"></bean>
<!-- 保證明現了Shiro內部lifecycle函數的bean執行 -->
<bean id="lifecycleBeanPostProcessor" class="org.apache.shiro.spring.LifecycleBeanPostProcessor" />
複製代碼
其中,application-shiro.xml 中的 shiroFilter 名字和 web.xml 文件中的 shiroFilter是對應的,必須一致。 anon 和 authc 對應上文提到的過濾器。
CustomRealm 類:
public class CustomRealm extends AuthorizingRealm {
@Autowired
private UserService userService;
@Autowired
private PermissionService permissionService;
/**
* 認證
*/
@Override
protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken token) throws AuthenticationException {
// 獲取用戶名
String userName = (String) token.getPrincipal();
// 經過用戶名獲取用戶對象
User user = this.userService.findUserByUserName(userName);
if (user == null) {
return null;
}
// 經過 userId 獲取該用戶擁有的全部權限,返回值根據本身需求編寫,並不是固定值。
Map<String,List<Permission>> permissionMap = this.permissionService.getPermissionMapByUserId(user.getId());
// (目錄+菜單,分層級,用於前端 jsp 遍歷)
user.setMenuList(permissionMap.get("menuList"));
// (目錄+菜單+按鈕,用於後端權限判斷)
user.setPermissionList(permissionMap.get("permissionList"));
SimpleAuthenticationInfo info = new SimpleAuthenticationInfo(user,user.getPassword(),this.getName());
return info;
}
/**
* 受權
*/
@Override
protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principals) {
User user = (User) principals.getPrimaryPrincipal();
SimpleAuthorizationInfo info = new SimpleAuthorizationInfo();
// (目錄+菜單+按鈕,用於後端權限判斷)
List<Permission> permissionList = user.getPermissionList();
for (Permission permission : permissionList) {
if (StringUtil.isNotEmpty(permission.getCode())) {
info.addStringPermission(permission.getCode());
}
}
return info;
}
}
複製代碼