shrio登录验证

    shiro的认证过程也就是判断用户名和密码的过程,在认证过程中,用户需要提交实体信息(用户名)(Principals)和凭据信息(密码)(Credentials)来判断用户是否合法,最常见的“实体/凭证”组合便是“用户名/密码”组合。

第一步:收集实体/凭据信息

//Example using most common scenario of username/password pair:  

  1. UsernamePasswordToken token = new UsernamePasswordToken(username, password);  

  2. //”Remember Me” built-in:  

  3. token.setRememberMe(true); 

UsernamePasswordToken支持最常见的用户名/密码的认证机制,因为它实现了RememberMeAuthenticationToken接口,我们可以通过令牌设置“记住我”的功能。 
然而,“已记住”和“已认证”是有区别的: 
    已记住的用户仅仅是非匿名用户(也就是系统存在的用户),你可以通过subject.getPrincipals()获取用户信息,但是它并非是完全认证通过的用户,当你访问需要认证用户的功能时,你仍然需要重新提交认证信息。 
    如当登录亚马逊网站,网站会默认记住登录的用户,再次访问网站时,对于非敏感的页面功能,页面上会显示记住的用户信息,但是当你访问网站账户信息时仍然需要再次进行登录认证(也就是还要输入密码才能登录)。 

第二步:提交实体/凭据信息 (提交用户名和密码)

Subject currentUser = SecurityUtils.getSubject();  

  1. currentUser.login(token);  

收集了实体/凭据信息之后,我们可以通过SecurityUtils工具类,获取当前的用户,然后通过调用login方法提交认证。

第三步:对用户提交的实体和凭据就行处理,也就是验证过程

  1. try {  

  2.     currentUser.login(token);  

  3. catch ( UnknownAccountException uae ) { ...  

  4. catch ( IncorrectCredentialsException ice ) { ...  

  5. catch ( LockedAccountException lae ) { ...  

  6. catch ( ExcessiveAttemptsException eae ) { ...  

  7. } ... catch your own ...  

  8. catch ( AuthenticationException ae ) {  

  9.     //unexpected error?  

  10. }  

    如果login方法执行完毕且没有抛出任何异常信息,那么便认为用户认证通过,之后在应用程序任意地方调用SecurityUtils.getSubject() 都可以获取到当前认证通过的用户实例,使用subject.isAuthenticated()判断用户是否已验证都将返回true。
      如果login方法执行过程中抛出异常,那么将认为认证失败,Shiro有着丰富的层次鲜明的异常类来描述认证失败的原因,可以根据具体异常信息,给予用户提示。

第四步:退出操作(注销)

注销操作可以通过调用subject.logout()来删除你的登录信息,如: 

Java代码  

  1. currentUser.logout(); //removes all identifying information and invalidates their session too.  

当执行完登出操作后,Session信息将被清空,subject将被视作为匿名用户。 

shiro内部认证处理过程:

下面对上面的每一个步骤给予简单的描述:

如上图,我们通过Shiro架构图的认证部分,来说明Shiro认证内部的处理顺序: 
1、应用程序构建了一个终端用户认证信息的AuthenticationToken 实例后,调用Subject.login方法。 
2、Sbuject的实例通常是DelegatingSubject类(或子类)的实例对象,在认证开始时,会委托应用程序设置的securityManager实例调用securityManager.login(token)方法。 
3、SecurityManager接受到token(令牌)信息后会委托内置的Authenticator的实例(通常都是ModularRealmAuthenticator类的实例)调用authenticator.authenticate(token). ModularRealmAuthenticator在认证过程中会对设置的一个或多个Realm实例进行适配,它实际上为Shiro提供了一个可拔插的认证机制。 
4、如果在应用程序中配置了多个Realm,ModularRealmAuthenticator会根据配置的AuthenticationStrategy(认证策略)来进行多Realm的认证过程。在Realm被调用后,AuthenticationStrategy将对每一个Realm的结果作出响应。 
注:如果应用程序中仅配置了一个Realm,Realm将被直接调用而无需再配置认证策略。 
5、判断每一个Realm是否支持提交的token,如果支持,Realm将调用getAuthenticationInfo(token); getAuthenticationInfo 方法就是实际认证处理,我们通过覆盖Realm的doGetAuthenticationInfo方法来编写我们自定义的认证处理。

原文地址:https://www.cnblogs.com/LvLoveYuForever/p/6136760.html