shiro认证- SpringBoot(20)

打印 上一主题 下一主题

主题 849|帖子 849|积分 2547

1.认识shiro

  除Spring Security安全框架外,应用非常广泛的就是Apache的强大又灵活的开源安全框架 Shiro,在国内使用量远远超过Spring Security。它能够用于身份验证、授权、加密和会话管理, 有易于理解的API,可以快速、轻松地构建任何应用程序。而且大部分人觉得从Shiro入门要比 Spring Security 简单。
  1.1 认识Shiro的核心组件

Shiro有如下核心组件。

  • Subject:代表当前“用户”。与当前应用程序交互的任何东西都是Subject,如爬虫、机器人、所有Subject都绑定到SecurityManager,与Subject的所有交互都会委托给 SecurityManager,Subject 是一个门面,SecurityManager 是实际的执行者。
  • SecurityManager:与安全有关的操作都会与SecurityManager交互。它管理着所有 Subject,是Shiro的核心,员责与其他组件进行交互。
  • Realm: Shiro从Realm中获取安全数据(用户、角色、权限),SecurityManager 需要 从Realm中获取相应的用户信息进行比较用户身份是否合法,也需要从Realm中得到用户 相应的角色/权限进行验证,以确定用户是否能进行操作。
2.实例:用shiro实现管理后台的动态权限功能

  依赖:
  1. <dependency>
  2.     <groupId>org.apache.shiro</groupId>
  3.     <artifactId>shiro-spring</artifactId>
  4.     <version>1.9.1</version>
  5. </dependency>
  6. <dependency>
  7.     <groupId>org.apache.commons</groupId>
  8.     <artifactId>commons-lang3</artifactId>
  9. </dependency>
复制代码
  2.1 创建实体


  2.1.1 创建管理员实体


  创建管理实体,用于存放管理员信息,见以下代码:
  1. package com.intehel.demo.domain;
  2. import lombok.Data;
  3. import javax.persistence.*;
  4. import java.io.Serializable;
  5. import java.util.List;
  6. @Entity
  7. @Data
  8. public class Admin implements Serializable {
  9.     @Id
  10.     @GeneratedValue
  11.     private Integer id;
  12.     @Column(unique = true)
  13.     //账号
  14.     private String username;
  15.     //名称
  16.     private String name;
  17.     //密码
  18.     private String password;
  19.     //盐加密
  20.     private String salt;
  21.     //用户状态:0:创建未认证,等待验证 1:正常状态 2:用户被锁定
  22.     private byte state;
  23.     @ManyToMany(fetch = FetchType.EAGER)
  24.     @JoinTable(name = "SysUserRole",joinColumns = {@JoinColumn(name = "uid")},
  25.             inverseJoinColumns = {@JoinColumn(name = "roleId")})
  26.     private List<SysRole> rolesList;
  27. }
复制代码
  2.1.2 创建权限实体

  权限实体用于存放权限数据,见以下代码:
  1. package com.intehel.demo.domain;
  2. import lombok.Data;
  3. import javax.persistence.*;
  4. import java.io.Serializable;
  5. import java.util.List;
  6. @Entity
  7. @Data
  8. public class SysPermission implements Serializable {
  9.     @Id
  10.     @GeneratedValue
  11.     private Integer id;
  12.     private String name;
  13.     @Column(columnDefinition = "enum('menu','button')")
  14.     private String resourceType;
  15.     private String url;
  16.     private String permission;
  17.     private Long parentId;
  18.     private String parentIds;
  19.     private Boolean avaliable = Boolean.FALSE;
  20.     @ManyToMany
  21.     @JoinTable(name = "SysRolePermission",joinColumns = {@JoinColumn(name = "permissionId")},
  22.             inverseJoinColumns = {@JoinColumn(name = "roleId")})
  23.     private List<SysRole> rolesList;
  24. }
复制代码
  2.1.3 创建角色实体

  角色实体是管理员的角色,用于对管理员分组,并通过与权限表映射来确定管理员的权限,见以下代码:
  1. package com.intehel.demo.domain;
  2. import lombok.Data;
  3. import javax.persistence.*;
  4. import java.util.List;
  5. @Entity
  6. @Data
  7. public class SysRole {
  8.     @Id
  9.     @GeneratedValue
  10.     private Integer id;
  11.     @Column(unique = true)
  12.     private String role;
  13.     private String description;
  14.     private Boolean available = Boolean.FALSE;
  15.     @ManyToMany(fetch = FetchType.EAGER)
  16.     @JoinTable(name = "SysRolePermission",joinColumns = {@JoinColumn(name = "roleId")},
  17.             inverseJoinColumns = {@JoinColumn(name = "permissionId")})
  18.     private List<SysPermission> permissions;
  19.     @ManyToMany
  20.     @JoinTable(name = "SysUserRole",joinColumns = {@JoinColumn(name = "roleId")},
  21.             inverseJoinColumns = {@JoinColumn(name = "uid")})
  22.     private List<Admin> admins;
  23. }
复制代码
  2.2 进行权限配置
  1. package com.intehel.demo.realm;
  2. import com.intehel.demo.domain.Admin;
  3. import com.intehel.demo.domain.SysPermission;
  4. import com.intehel.demo.domain.SysRole;
  5. import org.apache.shiro.authc.AuthenticationException;
  6. import org.apache.shiro.authc.AuthenticationInfo;
  7. import org.apache.shiro.authc.AuthenticationToken;
  8. import org.apache.shiro.authc.SimpleAuthenticationInfo;
  9. import org.apache.shiro.authz.AuthorizationInfo;
  10. import org.apache.shiro.authz.SimpleAuthorizationInfo;
  11. import org.apache.shiro.realm.AuthorizingRealm;
  12. import org.apache.shiro.subject.PrincipalCollection;
  13. import org.apache.shiro.util.ByteSource;
  14. public class CustomerRealm extends AuthorizingRealm {
  15.     @Override
  16.     protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principalCollection) {
  17.         SimpleAuthorizationInfo info = new SimpleAuthorizationInfo();
  18.         Admin adminInfo = (Admin) principalCollection.getPrimaryPrincipal();
  19.         for (SysRole role : adminInfo.getRolesList()) {
  20.             info.addRole(role.getRole());
  21.             for (SysPermission p:role.getPermissions()){
  22.                 info.addStringPermission(p.getPermission());
  23.             }
  24.         }
  25.         return info;
  26.     }
  27.     @Override
  28.     protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken authenticationToken) throws AuthenticationException {
  29.         String username = (String) authenticationToken.getPrincipal();
  30.         System.out.println(authenticationToken.getCredentials());
  31.         Admin adminInfo = new Admin();
  32.         adminInfo.setUsername("long");
  33.         adminInfo.setPassword("longzhonghua");
  34.         adminInfo.setSalt("yan");
  35.         SimpleAuthenticationInfo info = new SimpleAuthenticationInfo(
  36.                 adminInfo,adminInfo.getPassword(),
  37.                 ByteSource.Util.bytes(adminInfo.getSalt()),
  38.                 getName()
  39.         );
  40.         return info;
  41.     }
  42. }
复制代码
  2.3 将shiro注入到spring容器中
  1. package com.intehel.demo.config;
  2. import com.intehel.demo.realm.CustomerRealm;
  3. import org.apache.shiro.spring.security.interceptor.AuthorizationAttributeSourceAdvisor;
  4. import org.apache.shiro.spring.web.ShiroFilterFactoryBean;
  5. import org.apache.shiro.web.mgt.DefaultWebSecurityManager;
  6. import org.springframework.aop.framework.autoproxy.DefaultAdvisorAutoProxyCreator;
  7. import org.springframework.boot.autoconfigure.condition.ConditionalOnMissingBean;
  8. import org.springframework.context.annotation.Bean;
  9. import org.springframework.context.annotation.Configuration;
  10. import org.apache.shiro.mgt.SecurityManager;
  11. import java.util.HashMap;
  12. import java.util.Map;
  13. @Configuration
  14. public class ShiroConfig {
  15.     @Bean
  16.     @ConditionalOnMissingBean
  17.     public DefaultAdvisorAutoProxyCreator defaultAdvisorAutoProxyCreator() {
  18.         DefaultAdvisorAutoProxyCreator defaultAdvisorAutoProxyCreator = new DefaultAdvisorAutoProxyCreator();
  19.         defaultAdvisorAutoProxyCreator.setProxyTargetClass(true);
  20.         return  defaultAdvisorAutoProxyCreator;
  21.     }
  22.     // 将自己验证的方式加入到容器中
  23.     @Bean
  24.     public CustomerRealm customRealm() {
  25.         CustomerRealm customRealm = new CustomerRealm();
  26.         return customRealm;
  27.     }
  28.     //权限管理,配置主要是Realm的管理认证
  29.     @Bean
  30.     public SecurityManager securityManager() {
  31.         DefaultWebSecurityManager  defaultSecurityManager = new DefaultWebSecurityManager ();
  32.         defaultSecurityManager.setRealm(customRealm());
  33.         return defaultSecurityManager;
  34.     }
  35.     @Bean
  36.     public ShiroFilterFactoryBean shiroFilterFactoryBean(SecurityManager securityManager) {
  37.         ShiroFilterFactoryBean shiroFilterFactoryBean = new ShiroFilterFactoryBean();
  38.         shiroFilterFactoryBean.setSecurityManager(securityManager);
  39.         Map<String,String> map = new HashMap<>();
  40.         // 登出
  41.         map.put("/logout","logout");
  42.         // 对所有用户进行认证
  43.         map.put("/**","authc");
  44.         //登录
  45.         shiroFilterFactoryBean.setLoginUrl("/login");
  46.         // 首页
  47.         shiroFilterFactoryBean.setSuccessUrl("/index");
  48.         // 错误页面 认证不通过跳转
  49.         shiroFilterFactoryBean.setUnauthorizedUrl("/error");
  50.         shiroFilterFactoryBean.setFilterChainDefinitionMap(map);
  51.         return shiroFilterFactoryBean;
  52.     }
  53.     @Bean
  54.     public AuthorizationAttributeSourceAdvisor authorizationAttributeSourceAdvisor(SecurityManager securityManager) {
  55.         AuthorizationAttributeSourceAdvisor authorizationAttributeSourceAdvisor = new AuthorizationAttributeSourceAdvisor();
  56.         authorizationAttributeSourceAdvisor.setSecurityManager(securityManager);
  57.         return authorizationAttributeSourceAdvisor;
  58.     }
  59. }
复制代码
  2.4 编写控制层
  1. package com.intehel.demo.controller;
  2. import com.intehel.demo.domain.Admin;
  3. import lombok.extern.slf4j.Slf4j;
  4. import org.apache.commons.lang3.StringUtils;
  5. import org.apache.shiro.SecurityUtils;
  6. import org.apache.shiro.authc.AuthenticationException;
  7. import org.apache.shiro.authc.UnknownAccountException;
  8. import org.apache.shiro.authc.UsernamePasswordToken;
  9. import org.apache.shiro.authz.AuthorizationException;
  10. import org.apache.shiro.authz.annotation.RequiresPermissions;
  11. import org.apache.shiro.authz.annotation.RequiresRoles;
  12. import org.apache.shiro.subject.Subject;
  13. import org.springframework.web.bind.annotation.GetMapping;
  14. import org.springframework.web.bind.annotation.RestController;
  15. @RestController
  16. @Slf4j
  17. public class LoginController {
  18.     @GetMapping("/login")
  19.     public String login(Admin user) {
  20.         if(StringUtils.isEmpty(user.getUsername()) || StringUtils.isEmpty(user.getPassword())) {
  21.             return "请输入用户名和密码";
  22.         }
  23.         // 用户认证信息
  24.         Subject subject = SecurityUtils.getSubject();
  25.         UsernamePasswordToken usernamePasswordToken = new UsernamePasswordToken(user.getUsername(),user.getPassword());
  26.         try {
  27.             // 进行验证,这里可以捕获异常,然后返回对应信息
  28.             subject.login(usernamePasswordToken);
  29.         }catch (UnknownAccountException e) {
  30.             log.error("用户名不存在",e);
  31.             return "用户名不存在";
  32.         } catch (AuthenticationException e) {
  33.             log.error("账号或者密码错误!",e);
  34.             return "账号或者密码错误!";
  35.         } catch (AuthorizationException e) {
  36.             log.error("没有权限!",e);
  37.             return "没有权限";
  38.         }
  39.         return "login success";
  40.     }
  41.     @RequiresRoles("admin")
  42.     @GetMapping("/admin")
  43.     public String admin() {
  44.         return "admin Success!";
  45.     }
  46.     @RequiresPermissions("query")
  47.     @GetMapping("/index")
  48.     public String index() {
  49.         return "index success";
  50.     }
  51.     @RequiresPermissions("add")
  52.     @GetMapping("/add")
  53.     public String add() {
  54.         return "add success";
  55.     }
  56. }
复制代码
  2.5 测试权限

  (1)向sql中插入数据
  1. INSERT INTO `admin` (`id`, `name`, `password`, `salt`, `state`, `username`) VALUES (1, '管理员', '32baebda76498588dabf64c6e8984097', 'yan', 0, 'long');
  2. INSERT INTO `sys_permission` (`id`, `avaliable`, `name`, `parent_id`, `parent_ids`, `permission`, `resource_type`, `url`) VALUES (1, b'0', '用户管理', 0, '0/', 'admin:view', 'menu', 'admin/list');
  3. INSERT INTO `sys_permission` (`id`, `avaliable`, `name`, `parent_id`, `parent_ids`, `permission`, `resource_type`, `url`) VALUES (2, b'0', '用户添加', 1, '0/1', 'admin:add', 'button', 'admin/add');
  4. INSERT INTO `sys_permission` (`id`, `avaliable`, `name`, `parent_id`, `parent_ids`, `permission`, `resource_type`, `url`) VALUES (3, b'0', '用户删除', 1, '0/1', 'admin:del', 'button', 'admin/del');
  5. INSERT INTO `sys_role` (`id`, `available`, `description`, `role`) VALUES (1, b'0', '管理员', 'admin');
  6. INSERT INTO `sys_role_permission` (`role_id`, `permission_id`) VALUES (1, 1);
  7. INSERT INTO `sys_role_permission` (`role_id`, `permission_id`) VALUES (1, 2);
  8. INSERT INTO `sys_role_permission` (`role_id`, `permission_id`) VALUES (1, 3);
  9. INSERT INTO `sys_user_role` (`role_id`, `uid`) VALUES (1, 1);
复制代码
   (2)测试登录

  
  2.6  对比 Spring Security 与 Shiro

  (1)Shiro的特点


  • 功能强大,且简单、灵活。
  • 拥有易于理解的API。
  • 简单的身份认证(登录),支持多种数据源(LDAP、JDBC、Kerberos、ActiveDirectory等)。
  • 支持对角色的简单签权,并且支持细粒度的签权。
  • 支持一级缓存,以提升应用程序的性能。
  • 内置的基于POJO会话管理,适用于Web,以及非Web环境。
  • 不跟任何的框架或容器捆绑,可以独立运行。
  (2)Spring Security 的特点。


  • Shiro的功能它都有
  • 对防止CSRF跨站、XSS跨站脚本可以很好地实现,对Oauth、OpenlD也有支持。Shiro 则需要开发者自己手动实现
  • 因为Spring Security是Spring自己的产品,所以对Spring的支持极好,但也正是因为这个,所以仅仅支持自己的产品,导致其捆绑到了 Spring框架,而不支持其他框架。
  • Spring Security的权限细粒度更高(这不是绝对的,Shiro也可以实现)。
 

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

曹旭辉

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表