shiro 基础使用

 引 言

 相关内容 : https://blog.csdn.net/superyayaya/article/details/94408805

 在web 中, 不同角色的用户, 具有不同的访问权限, 有的页面可以访问, 有的页面不可以访问, 那么如果不使用任何框架

你如何来解决这个问题? 你可能会建立一个表, 存储着不同用户对应不同的角色, 权限, 然后再每次访问页面的时候, 去查看当

前用户的权限,来判定当前页面他是否可以被访问; 如果在一个页面中有的内容, admin 可以看到, user 看不到, 那么你又会

怎么去做? 你可能会在js 写 一些逻辑判断语句,然显示一些admin 角色下的内容。

一、 什么是shiro

  Apache Shiro是一个强大且易用的Java安全框架,执行身份验证授权密码和会话管理。使用Shiro的易于理解的API,您可以

快速、轻松地获得任何应用程序,从最小的移动应用程序到最大的网络和企业应用程序。

                           

二、ssm 框架下 如何使用shiro

  2.1、引入依赖

    <!-- 引入shiro依赖 -->
    <dependency>
      <groupId>org.apache.shiro</groupId>
      <artifactId>shiro-core</artifactId>
      <version>1.4.1</version>
    </dependency>

    <dependency>
      <groupId>org.apache.shiro</groupId>
      <artifactId>shiro-web</artifactId>
      <version>1.4.1</version>
    </dependency>

    <dependency>
      <groupId>org.apache.shiro</groupId>
      <artifactId>shiro-spring</artifactId>
      <version>1.4.1</version>
    </dependency>

    <dependency>
      <groupId>org.apache.shiro</groupId>
      <artifactId>shiro-ehcache</artifactId>
      <version>1.4.1</version>
    </dependency>

    <dependency>
      <groupId>org.apache.shiro</groupId>
      <artifactId>shiro-quartz</artifactId>
      <version>1.4.1</version>
    </dependency>

  

  2.2  编写配置文件

<?xml version="1.0" encoding="UTF-8"?>
<beans xmlns="http://www.springframework.org/schema/beans"
       xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
       xsi:schemaLocation="http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd">
    <!-- 一般是将什么东西如spring 进行整合的时候, 一般就是以bean 的方式 注册到 ioc 容器,已供后面使用 -->


    <!-- 首先下面是将这个bean注入到 Ioc 容器中, 然后供后面的过滤器使用(这个类实际上已经写好了) -->
    <!-- 但是这个类里面的属性需要自己去设置,所以 才有下面的property 这些东西-->
    <!-- 想一想之前你是怎么将一个一个类注册到ioc容器中的, 里面依赖的属性可以通过property的方式将他注入-->
    <!-- 如果不使用下面的这个property的方法, 那么更方便的是使用autowired 的方式注入-->
    <!-- 所以property 相当于 手动注入, autowired 相当于自动注入-->

    <!-- 下面这个bean 的设置是因为 web.xml 中的DelegatingFilterProxy会自动到Spring Ioc 容器中,寻找name为shiroFilter的bean,
          并且将所有Filter的操作都委托给他管理(自己内部源码的机制)-->


    <!-- Shiro的Web过滤器 -->
    <bean id="shiroFilter" class="org.apache.shiro.spring.web.ShiroFilterFactoryBean">
        <!-- Shiro的安全管理器,所有关于安全的操作都会经过SecurityManager -->
        <property name="securityManager" ref="securityManager"/>
        <!-- 系统认证提交地址,如果用户退出即session丢失就会访问这个页面 -->
        <property name="loginUrl" value="/login.jsp"/>
        <!-- 权限验证失败跳转的页面,需要配合Spring的ExceptionHandler异常处理机制使用 -->
        <!--  当用户访问越过权利的url或者 jsp的时候, 用户处于未授权的状态,然后就会跳转到下面的url-->
        <!-- 即用户访问了自己没有权利, 访问的页面的时候, 就会跳转到下面的页面里面去-->
        <property name="unauthorizedUrl" value="/unauthorized.jsp"/>
        <property name = "filterChainDefinitionMap" ref="filterChainDefinitionMap"/>
        <!--<!–        <property name="filters">–>-->
        <!--<!–            <util:map>–>-->
        <!--<!–                <entry key="authc" value-ref="formAuthenticationFilter"/>–>-->
        <!--<!–            </util:map>–>-->
        <!--<!–        </property>–>-->
        <!--        <!– 自定义的过滤器链,从上向下执行,一般将`/**`放到最下面 –>-->
        <!--        <!– anon : 表示可以匿名访问-->
        <!--             authc:表示必须认证后(登录后)才可以访问的页面-->
        <!--             logout: 登出的过滤器,用于将登录用户的信息进行销毁-->
        <!--             roles: 权限过滤器,用于对不同 url 和 jsp 页面进行访问权利设置-->
        <!--                    roles[user] 里面的“user” 就是一个字符串-->
        <!--             –>-->
        <!--        <property name="filterChainDefinitions">-->
        <!--        <!–    下面这个value 这种方式很好吗?-->
        <!--            在很多问题的,权限的时候,可以进行方式的替换-->
        <!--            因为设置就是filterChainDefinitions, 所以可以通过类的方式再进行数据的匹配–>-->
        <!--            <value>-->
        <!--                /login.jsp = anon-->
        <!--                /login = anon-->
        <!--                /logout = logout-->
        <!--                /user.jsp = roles[user]-->
        <!--                /admin.jsp = roles[admin]-->
        <!--                /** = authc-->
        <!--            </value>-->
        <!--        </property>-->
    </bean>

    <!--配置一个bean, 该bean实际上一个Map, 通过实例工厂方法的方式实现的 -->
    <bean id = "filterChainDefinitionMap"
          factory-bean="filterChainDefinitionMapBuilder" factory-method="buildFilterChainDefinitionMap">
    </bean>
    <bean id = "filterChainDefinitionMapBuilder"
          class = "com.shiro.factory.FilterChainDefinitionMapBuilder">
    </bean>

    <!-- 安全管理器 -->
    <!-- 下面这些属性的设置, 可能直接在DefaultWebSecurityManager类, 里面找不到-->
    <!-- 是因为这个类一层一层实现其他类的结果, 所以可能设置是其他的类-->
    <!-- 下面的属性 realms 原来是配置在authenticator 的realms 属性的 -->
    <!-- 现在是将realms 配置在 securityManager的 realms  -->
    <!-- 现在内部还是会将realms 设置给 auhthenticator 的 realms 属性里面-->
    <!-- 现在从认证上看, 没有什么变化, 但是现在给securityManager 配置 realms 属性 是为后面的授权做准备的 -->
    <bean id="securityManager" class="org.apache.shiro.web.mgt.DefaultWebSecurityManager">
        <property name = "authenticator" ref = "authenticator"></property>
        <property name = "realms">
            <list>
                <ref bean = "ShiroRealm" />
                <ref bean = "SecondRealm" />
            </list>
        </property>
    </bean>

    <!--因为下面这个类 ModularRealmAuthenticator,这个类里面专门用于对多个realm 操作的验证的方法-->
    <!-- 设置属性list, 用于设置  ModularRealmAuthenticator 里面的 collection realms 属性-->
    <!-- 默认使用的是AleastOneSuccessfulStrategy
       public ModularRealmAuthenticator() {
            this.authenticationStrategy = new AtLeastOneSuccessfulStrategy();
        }
        因为在他的构造方法里面设置了 认证策略
    -->
    <bean id = "authenticator" class = "org.apache.shiro.authc.pam.ModularRealmAuthenticator">
        <property  name = "authenticationStrategy" >
            <bean class = "org.apache.shiro.authc.pam.AllSuccessfulStrategy"></bean>
        </property>
    </bean>

    <!-- 对下面的realm 设置的时候也可以配置相应的缓存
        因为在很多权限页面访问时候,需要验证权限的时候,需要每次去调用验证权限的方法
        但是在一次会话中,用户的权限是一定的, 所以可以给shiro 设置权限来解决,提高
        代码的效率, 但是现在我还不怎么会配置, 可不可以之前像使用redis 缓存一样
        直接在方法上面添加缓存的标签吗?
        或者又是什么方法?
    -->

    <!-- 第一个Realm实现 -->
    <!-- 配置realm 配置 中 对获取前台密码加密方式的的类 -->
    <bean id = "SecondRealm" class = "com.shiro.ShiroRealm">
        <property name = "credentialsMatcher">
            <!-- 配置验证原则 -->
            <bean class = "org.apache.shiro.authc.credential.HashedCredentialsMatcher">
                <property name="hashAlgorithmName" value="MD5"></property>
                <property name="hashIterations" value = "1024"></property>
            </bean>
        </property>
    </bean>

<!-- 第二个Realm实现 --> <!-- 配置realm 配置 中对 密码加密的类 --> <bean id = "ShiroRealm" class = "com.shiro.SecondRealm"> <property name = "credentialsMatcher"> <bean class = "org.apache.shiro.authc.credential.HashedCredentialsMatcher"> <property name="hashAlgorithmName" value="SHA1"></property> <property name="hashIterations" value = "1024"></property> </bean> </property> </bean> </beans>

  

  2.3 编写realm

package com.shiro;

import org.apache.shiro.authc.*;
import org.apache.shiro.crypto.hash.SimpleHash;
import org.apache.shiro.realm.AuthenticatingRealm;
/**
 * 现在是使用多个不同的realm 验证
 * 因为安全数据可能存放在不同的数据库中,不同的数据会有不同的加密原则
 * 所以配置不同加密原则的realm 用于匹配不同的类型的安全数据
 */
public class SecondRealm extends AuthenticatingRealm {
    @Override
    protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken token) throws AuthenticationException {
        // AuthenticationInfo 这是一个接口, 然后实现他的实现类

        UsernamePasswordToken upToken = (UsernamePasswordToken) token;
        System.out.println("--> SencondRealm");

        // 查看token里面username, password 这些参数
        String username = upToken.getUsername();
        char[] password = upToken.getPassword();  //最开始传入的是字符串,在usernamePassword 里面就进行了char[] 的转化工作

        // 如果是不知道的用户, 抛出 异常unknownAccountException 异常
        if("unknow".equals(username)){
            throw new UnknownAccountException("用户名字不存在");
        }
        // 如果用户被锁定, 则抛出异常 LockedAccoutException
        if("monster".equals(username)){
            throw new LockedAccountException("用户名被锁定");
        }
        // 然后你需要从数据库中查询出来 用户名,密码用于realm 的验证
        // 验证经过数据库查询出来的密码 和 token里面前端携带的用户密码之间是否相同
        // 源码中 可能是将 info 和token 之间进行对比分析的, 即shiro 会完成密码的比对
        Object principal = username; // 这个好像无所谓
        Object credentials = "a94d5cd0079cfc8db030e1107de1addd1903a01b";
        String realmName = getName();

        // info 专门用来存储 经过查询数据库后的用户信息
        // shiro 通过比较token,info 来进行数据的确定
        AuthenticationInfo info = new SimpleAuthenticationInfo(principal, credentials, realmName);
        return info;
    }

    public static void main(String[] args){
        String  hashAlgorithmName = "SHA1";
        Object credentials = "123456";
        Object salt = null;
        int hashIterations = 1024;
        Object  result = new SimpleHash(hashAlgorithmName, credentials, salt, hashIterations);
        System.out.println(result);
    }
}

  

三、 使用shiro 实现认证登录

                                  

 实现流程: 用户在登录页面点击登录, 访问登录对应的url, 将用户名和密码封装成 Token 对象 , 执行 Login 方法,然后

authenticator 认证器下, 调用realm    doGetAuthenticationInfo方法,  将用户信息对象 token 传递给

realm,根据token对象中用户名信息查询用户在数据中的用户的密码信息, 并将密码信息封装成 AuthenticationInfo 对象进

行返回,在authenticator内部通过对Token 对象 以及  AuthenticationInfo 对象 进行对比, 来进行用户验证。

问题:查一个基本的用户登录为什么要这么的复杂, 直接用户输入的密码和用户的数据库中密码进行比对不就ok了, 感觉

    需要像上面这样复杂?

原因:第一: 一般在数据库中存储的密码不是明文,都经过加密操作,然后用户登录时候输入的密码, 你需要进行加密操作后, 再

进行对比,shiro 中就从表面上看较为简单的实现, 只需要在配置realm的文件中 配置 加密算法, 加密次数, shiro 内部就实现

了对你用户输入的密码进行加密操作

             <property name="hashAlgorithmName" value="MD5"></property>
<property name="hashIterations" value = "1024"></property>

第二:如果在用户登录时候, 如何查看用用户的权限?shiro 提供了一个 authorizer 授权器,用于查询用户的权限信息,当用户
登录成功
authorizer 会调用 realm的
doGetAuthorizationInfo 方法,根据 PrincipalCollection 信息中的用户名信息,进行数据
库中查询用户的权限信息,并将权限
信息封装成SimpleAuthorizationInfo对象返回

四、shiro jstl 标签的使用
<%@ page contentType="text/html;charset=UTF-8" language="java" %>
<%@ taglib prefix="shiro" uri="http://shiro.apache.org/tags"   %>   // 引入shiro标签库
<html>
<head>
    <title>Title</title>
</head>
    <h1> List </h1>
    <a href = "user.jsp"> user </a>
    <br><br>

    <a href = "admin.jsp"> admin </a>
    <br><br>

    <a href = "test"> test admin.jsp </a>
    <br><br>

    <a href = "cache">test cache </a>
    <br><br>

<%--shiro jstl 标签能够根据用户的角色和权限, 显示不同的内容--%>

<%--没有认证的显示的内容--%>
    <shiro:guest>
        everyBody can get
        <br><br>
    </shiro:guest>


<%--只有角色admin,才显示--%>
    <shiro:hasRole name="admin">
        Only admin can get
        <br><br>
    </shiro:hasRole>

    <shiro:hasRole name = "user">
        only user can get
        <br><br>
    </shiro:hasRole>

<%--只有认证过的用户,才显示--%>
    <shiro:authenticated>
        only authenticated user can get
        <br><br>
    </shiro:authenticated>

    <a href="logout"> logout </a>
<%--如果没有登出, shiro的缓存里面存储着用户的登录信息, 然后用户登录都会成功--%>
</body>
</html>
 
五、 用户权限的注解开发

  使用@RequiresRoles(“xxx”)标注的方法, controller 只有 对应的 权限的用户才能够访问

    @RequiresRoles("admin")
    @RequestMapping("/test")
    public String test(HttpSession session){
        session.setAttribute("key", "hello");
        serviceTest.testSession(session);
        return "redirect: admin.jsp";
    }

  

六、 shiro 的 缓存使用

  因为在页面中使用 shiro 的 jstl 标签, 会去不断的去查询当前用户的权限信息, 所以这里进行优化的话

就是使用缓存, 可以使用ehcache , redis 等 缓存来实现




 还是写的太垃圾了, 忘见谅

  

原文地址:https://www.cnblogs.com/helloqiufei/p/11681446.html