欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  IT编程

Java Apache Shiro安全框架快速开发详解流程

程序员文章站 2022-06-25 20:58:24
目录一、shiro简介:shiro功能:shiro架构(外部)shiro架构(内部)二、快速入门1.拷贝案例2.分析代码三、springboot 集成 shiro1.编写测试环境2.使用1.登录拦截2...

一、shiro简介:

apache shiro是一个java的安全(权限)框架。
shiro 可以非常容易的开发出足够好的应用,其不仅可以用在javase环境,也可以用在javaee环境。shiro可以完成,认证,授权,加密,会话管理,web集成,缓存等。
官网地址:apache shiro | simple. java. security.

Java Apache Shiro安全框架快速开发详解流程

shiro功能:

Java Apache Shiro安全框架快速开发详解流程

authentication:身份认证、登录,验证用户是不是拥有相应的身份;
authorization:授权,即权限验证,验证某个已认证的用户是否拥有某个权限,即判断用户能否进行什么操作,如:验证某个用户是否拥有某个角色,或者细粒度的验证某个用户对某个资源是否具有某个权限!
session manager:会话管理,即用户登录后就是第一次会话,在没有退出之前,它的所有信息都在会话中;会话可以是普通的javase环境,也可以是web环境;
cryptography:加密,保护数据的安全性,如密码加密存储到数据库中,而不是明文存储;web support: web支持,可以非常容易的集成到web环境;
caching:缓存,比如用户登录后,其用户信息,拥有的角色、权限不必每次去查,这样可以提高效率
concurrency: shiro支持多线程应用的并发验证,即,如在一个线程中开启另一个线程,能把权限自动的传播过去
testing:提供测试支持;
run as:允许一个用户假装为另一个用户(如果他们允许)的身份进行访问;
remember me:记住我,这个是非常常见的功能,即一次登录后,下次再来的话不用登录了

shiro架构(外部)

从外部来看shiro,即从应用程序角度来观察如何使用shiro完成工作:

Java Apache Shiro安全框架快速开发详解流程

subject:应用代码直接交互的对象是subject,也就是说shiro的对外api核心就是subject,subject代表了当前的用户,这个用户不一定是一个具体的人,与当前应用交互的任何东西都是subject,如网络爬虫,机器人等,与subject的所有交互都会委托给securitymanager; subject其实是一个门面,securitymanageer才是实际的执行者
securitymanager: 安全管理器,即所有与安全有关的操作都会与sercuritymanager交互,并且它管理着所有的subject,可以看出它是shiro的核心,它负责与shiro的其他组件进行交互,它相当于springmvc的
dispatcherservlet的角色
realm: shiro从realm获取安全数据((如用户,角色,权限),就是说securitymanager要验证用户身份,那么它需要从realm 获取相应的用户进行比较,来确定用户的身份是否合法;也需要从realm得到用户相应的角色、权限,进行验证用户的操作是否能够进行,可以把realm看成datasource;

shiro架构(内部)

Java Apache Shiro安全框架快速开发详解流程

subject:任何可以与应用交互的'用户';
security manager:相当于springmvc中的dispatcherservlet;是shiro的心脏,所有具体的交互都通过security manager进行控制,它管理者所有的subject,且负责进行认证,授权,会话,及缓存的管理.

authenticator:负责subject认证,是一个扩展点,可以自定义实现;可以使用认证策略(authenticationstrategy),即什么情况下算用户认证通过了;
authorizer: 授权器,即访问控制器,用来决定主体是否有权限进行相应的操作;即控制着用户能访问应用中的那些功能;
realm:可以有一个或者多个的realm,可以认为是安全实体数据源,即用于获取安全实体的,可以用dbc实现,也可以是内存实现等等,由用户提供;所以一般在应用中都需要实现自己的realm
sessionmanager: 管理session生命周期的组件,而shiro并不仅仅可以用在web环境,也可以用在普通的javase环境中
cachemanager:缓存控制器,来管理如用户,角色,权限等缓存的;因为这些数据基本上很少以受,成到缓存中后可以提高访问的性能;
cryptography:密码模块,shiro提高了一些常见的加密组件用于密码加密,解密等

二、快速入门

1.拷贝案例

1.按照官网提示找到 快速入门案例 github地址:shiro/samples/quickstart/

Java Apache Shiro安全框架快速开发详解流程

2.新建一个 maven 工程,删除其 src 目录,将其作为父工程

3.在父工程中新建一个 maven 模块

4.复制快速入门案例 pom.xml 文件中的依赖

<dependencies>
        <dependency>
            <groupid>org.apache.shiro</groupid>
            <artifactid>shiro-core</artifactid>
            <version>1.4.1</version>
        </dependency>
 
        <!-- configure logging -->
        <dependency>
            <groupid>org.slf4j</groupid>
            <artifactid>jcl-over-slf4j</artifactid>
            <version>1.7.29</version>
        </dependency>
        <dependency>
            <groupid>org.slf4j</groupid>
            <artifactid>slf4j-log4j12</artifactid>
            <version>1.7.29</version>
        </dependency>
        <dependency>
            <groupid>log4j</groupid>
            <artifactid>log4j</artifactid>
            <version>1.2.17</version>
        </dependency>
    </dependencies>

5.把快速入门案例中的 resource 下的log4j.properties复制下来

6.复制一下shiro.ini文件

7.复制一下quickstart.java文件

8.运行启动quickstart.java

Java Apache Shiro安全框架快速开发详解流程

2.分析代码

public class quickstart {
    private static final transient logger log = loggerfactory.getlogger(quickstart.class);
    public static void main(string[] args) {
        //工厂模式,通过shiro.ini配置文件中的信息,生成一个工厂实例
        factory<securitymanager> factory = new inisecuritymanagerfactory("classpath:shiro.ini");
        securitymanager securitymanager = factory.getinstance();
        securityutils.setsecuritymanager(securitymanager);
        //获取当前的用户对象subject
        subject currentuser = securityutils.getsubject();
        //通过当前用户拿到session
        session session = currentuser.getsession();
        session.setattribute("somekey", "avalue");
        string value = (string) session.getattribute("somekey");
        if (value.equals("avalue")) {
            log.info("subject=>session[" + value + "]");
        }
        //判断当前的用户是否被认证
        if (!currentuser.isauthenticated()) {
            //token :令牌,没有获取,随机
            usernamepasswordtoken token = new usernamepasswordtoken("lonestarr", "vespa");
            token.setrememberme(true);  //设置记住我
            try {
                currentuser.login(token); //执行了登录操作
            } catch (unknownaccountexception uae) {
                //如果   用户名不存在
                log.info("there is no user with username of " + token.getprincipal());
            } catch (incorrectcredentialsexception ice) {
                //如果   密码不正确
                log.info("password for account " + token.getprincipal() + " was incorrect!");
            } catch (lockedaccountexception lae) {
                //用户被锁定,如密码输出过多,则被锁定
                log.info("the account for username " + token.getprincipal() + " is locked.  " +
                        "please contact your administrator to unlock it.");
            }
            //...在此处捕获更多异常
            catch (authenticationexception ae) {
                //意外情况 ? 错误 ?
            }
        }
        //打印其标识主体(在这种情况下,为用户名)
        log.info("user [" + currentuser.getprincipal() + "] logged in successfully.");
 
        //测试角色是否存在
        if (currentuser.hasrole("schwartz")) {
            log.info("may the schwartz be with you!");
        } else {
            log.info("hello, mere mortal.");
        }
        //粗粒度,极限范围小
        //测试类型化的极限(不是实例级别)
        if (currentuser.ispermitted("lightsaber:wield")) {
            log.info("you may use a lightsaber ring.  use it wisely.");
        } else {
            log.info("sorry, lightsaber rings are for schwartz masters only.");
        }
        //细粒度,极限范围广
        //实例级别的权限(非常强大)
        if (currentuser.ispermitted("winnebago:drive:eagle5")) {
            log.info("you are permitted to 'drive' the winnebago with license plate (id) 'eagle5'.  " +
                    "here are the keys - have fun!");
        } else {
            log.info("sorry, you aren't allowed to drive the 'eagle5' winnebago!");
        }
        //注销
        currentuser.logout();
        //退出
        system.exit(0);
    }
}

三、springboot 集成 shiro

1.编写测试环境

1.在刚刚的父项目中新建一个 springboot 模块

Java Apache Shiro安全框架快速开发详解流程

2.导入 springboot 和 shiro 整合包的依赖

 <!--springboot 和 shiro 整合包-->
        <dependency>
            <groupid>org.apache.shiro</groupid>
            <artifactid>shiro-spring</artifactid>
            <version>1.4.1</version>
        </dependency>

下面是编写配置文件
shiro 三大要素

subject 用户 -> shirofilterfactorybean
securitymanager 管理所有用户 -> defaultwebsecuritymanager
realm 连接数据

实际操作中对象创建的顺序 : realm -> securitymanager -> subject

3.编写自定义的 realm ,需要继承 authorizingrealm

//自定义的 userrealm        extends authorizingrealm
public class userrealm extends authorizingrealm {
    //授权
    @override
    protected authorizationinfo dogetauthorizationinfo(principalcollection principalcollection) {
        //打印一个提示
        system.out.println("执行了授权方法");
        return null;
    }
 
    //认证
    @override
    protected authenticationinfo dogetauthenticationinfo(authenticationtoken authenticationtoken) throws authenticationexception {
        //打印一个提示
        system.out.println("执行了认证方法");
        return null;
    }
}

4.新建一个shiroconfig配置文件

@configuration
public class shiroconfig {
 
    //shirofilterfactorybean:3
    @bean
    public shirofilterfactorybean getshirofilterfactorybean(@qualifier("securitymanager") defaultwebsecuritymanager defaultwebsecuritymanager){
        shirofilterfactorybean bean = new shirofilterfactorybean();
        //设置安全管理器
        bean.setsecuritymanager(defaultwebsecuritymanager);
        return bean;
    }
    //defaultwebsecuritymanager:2
    @bean(name="securitymanager")
    public defaultwebsecuritymanager getdefaultwebsecuritymanager(@qualifier("userrealm") userrealm userrealm){
        defaultwebsecuritymanager securitymanager=new defaultwebsecuritymanager();
        //关闭userrealm
        securitymanager.setrealm(userrealm);
        return securitymanager;
    }
    //创建realm 对象,需要自定义类:1
    @bean(name="userrealm")
    public userrealm userrealm(){
        return new userrealm();
    }
}

5.测试成功!

Java Apache Shiro安全框架快速开发详解流程

2.使用

1.登录拦截

在getshirofilterfactorybean方法中添加需要拦截的登录请求

@configuration
public class shiroconfig {
 
    //shirofilterfactorybean:3
    @bean
    public shirofilterfactorybean getshirofilterfactorybean(@qualifier("securitymanager") defaultwebsecuritymanager defaultwebsecuritymanager){
        shirofilterfactorybean bean = new shirofilterfactorybean();
        //设置安全管理器
        bean.setsecuritymanager(defaultwebsecuritymanager);
        //添加shiro的内置过滤器
        /*
            anon : 无需认证,就可以访问
            authc : 必须认证了才能访问
            user : 必须拥有 “记住我” 功能才能用
            perms : 拥有对某个资源的权限才能访问
            role : 拥有某个角色权限才能访问
         */
 
        filtermap.put("/user/add","authc");
        filtermap.put("/user/update","authc");
        //拦截
        map<string,string> filtermap=new linkedhashmap<>();
        filtermap.put("/user/*","authc");
        bean.setfilterchaindefinitionmap(filtermap);
 
//        //设置登录的请求
//        bean.setloginurl("/tologin");
        return bean;
    }

测试:点击 add链接,不会跳到 add 页面,而是跳到登录页,拦截成功

Java Apache Shiro安全框架快速开发详解流程

2.用户认证

1.在controller层写一个登录的方法

    //登录的方法
    @requestmapping("/login")
    public string login(string username, string password, model model) {
        //获取当前用户
        subject subject = securityutils.getsubject();
        //封装用户的登录数据,获得令牌
        usernamepasswordtoken token = new usernamepasswordtoken(username, password);
        //登录 及 异常处理
        try {
            //执行用户登录的方法,如果没有异常就说明ok了
            subject.login(token);
            return "index";
        } catch (unknownaccountexception e) {
            //如果用户名不存在
            system.out.println("用户名不存在");
            model.addattribute("msg", "用户名错误");
            return "login";
        } catch (incorrectcredentialsexception ice) {
            //如果密码错误
            system.out.println("密码错误");
            model.addattribute("msg", "密码错误");
            return "login";
        }
    }
}

2.测试

Java Apache Shiro安全框架快速开发详解流程

可以看出是先执行了自定义的userrealm中的authenticationinfo方法,再执行登录相关的操作

3.修改userrealm中的dogetauthenticationinfo方法

    //认证
    @override
    protected authenticationinfo dogetauthenticationinfo(authenticationtoken authenticationtoken) throws authenticationexception {
        //打印一个提示
        system.out.println("执行了认证方法");
        // 用户名密码
        string name = "root";
        string password = "123456";
        //通过参数获取登录的控制器中生成的 令牌
        usernamepasswordtoken token = (usernamepasswordtoken) authenticationtoken;
        //用户名认证
        if (!token.getusername().equals(name)){
            // return null unknownaccountexception
            return null;
        }
        //密码认证, shiro 自己做,为了避免和密码的接触
        //最后返回一个 authenticationinfo 接口的实现类,这里选择 simpleauthenticationinfo
        // 三个参数:获取当前用户的认证 ; 密码 ; 认证名
        return new simpleauthenticationinfo("", password, "");
    }
}

4.测试,输入错误的密码

Java Apache Shiro安全框架快速开发详解流程

Java Apache Shiro安全框架快速开发详解流程

输入正确的密码,即可登录成功

四、shiro整合mybatis

1.导入依赖

        <dependency>
            <groupid>mysql</groupid>
            <artifactid>mysql-connector-java</artifactid>
            <version>8.0.19</version>
        </dependency>
 
        <dependency>
            <groupid>log4j</groupid>
            <artifactid>log4j</artifactid>
            <version>1.2.17</version>
        </dependency>
 
        <dependency>
            <groupid>com.alibaba</groupid>
            <artifactid>druid</artifactid>
            <version>1.1.12</version>
        </dependency>
       <dependency>
            <groupid>org.mybatis.spring.boot</groupid>
            <artifactid>mybatis-spring-boot-starter</artifactid>
            <version>2.1.1</version>
        </dependency>

2.新建个application.yml

spring:
  datasource:
    username: root
    password: 123456
    url: jdbc:mysql://localhost:3306/mybatis?useunicode=true&characterencoding=utf-8&usejdbccomplianttimezoneshift=true&uselegacydatetimecode=false&servertimezone=utc
    driver-class-name: com.mysql.cj.jdbc.driver
    type: com.alibaba.druid.pool.druiddatasource
 
    #spring boot 默认是不注入这些属性值的,需要自己绑定
    #druid 数据源专有配置
    initialsize: 5
    minidle: 5
    maxactive: 20
    maxwait: 60000
    timebetweenevictionrunsmillis: 60000
    minevictableidletimemillis: 300000
    validationquery: select 1 from dual
    testwhileidle: true
    testonborrow: false
    testonreturn: false
    poolpreparedstatements: true
 
    #配置监控统计拦截的filters,stat:监控统计、log4j:日志记录、wall:防御sql注入
    #如果允许时报错  java.lang.classnotfoundexception: org.apache.log4j.priority
    #则导入 log4j 依赖即可,maven 地址:https://mvnrepository.com/artifact/log4j/log4j
    filters: stat,wall,log4j
    maxpoolpreparedstatementperconnectionsize: 20
    useglobaldatasourcestat: true
    connectionproperties: druid.stat.mergesql=true;druid.stat.slowsqlmillis=500
mybatis:
  type-aliases-package: com.huang.pojo
  mapper-locations: classpath:mybatis/mapper/*.xml

3.在application.properties

mybatis.type-aliases-package=com.longdi.pojo
mybatis.mapper-locations=classpath:mapper/*.xml

4.导入依赖

        <dependency>
            <groupid>org.projectlombok</groupid>
            <artifactid>lombok</artifactid>
            <version>1.18.10</version>
            <scope>provided</scope>
        </dependency>

5.编写user类

@data
@allargsconstructor
@noargsconstructor
public class user {
        private int id;
        private string name;
        private string pwd;
        private string perms;
}

6.编写usermapper

@repository
@mapper
public interface usermapper {
    public user  queryuserbyname(string name);
 
}

7.编写usermapper.xml

<?xml version="1.0" encoding="utf-8" ?>
<!doctype mapper
        public "-//mybatis.org//dtd mapper 3.0//en"
        "http://mybatis.org/dtd/mybatis-3-mapper.dtd">
 
<mapper namespace="com.longdi.mapper.usermapper">
 
    <select id="queryuserbyname" resulttype="user" parametertype="string">
        select * from mybatis.user where name=#{name}
    </select>
 
</mapper>

8.service层

userservice接口:

public interface userservice {
    public user queryuserbyname(string name);
}

9.编写接口实现类userserviceimpl

@service
public class userserviceimpl implements userservice{
 
    @autowired
    usermapper usermapper;
 
    @override
    public user queryuserbyname(string name) {
        return usermapper.queryuserbyname(name);
    }
}

10.在shirospringbootapplicationtests测试

@springboottest
class shirospringbootapplicationtests {
    @autowired
    userserviceimpl userservice;
    @test
    void contextloads() {
        system.out.println(userservice.queryuserbyname("longdi"));
    }
}

11.成功连接数据库

五、实现请求授权

1.在shiroconfig类中修改

Java Apache Shiro安全框架快速开发详解流程

2.controller跳转

Java Apache Shiro安全框架快速开发详解流程

3.登录拦截授权,测试成功

Java Apache Shiro安全框架快速开发详解流程

Java Apache Shiro安全框架快速开发详解流程

4.编写授权dogetauthorizationinfo方法

Java Apache Shiro安全框架快速开发详解流程

5.请求授权测试成功

六、shiro整合thymeleaf

1.导入依赖

        <!--shiro和thymeleaf整合-->
        <dependency>
            <groupid>com.github.theborakompanioni</groupid>
            <artifactid>thymeleaf-extras-shiro</artifactid>
            <version>2.0.0</version>
        </dependency>

2.整合shirodialect

Java Apache Shiro安全框架快速开发详解流程

3.index.html

Java Apache Shiro安全框架快速开发详解流程

4.测试

Java Apache Shiro安全框架快速开发详解流程

5.在认证里放session

Java Apache Shiro安全框架快速开发详解流程

6.修改index.html

Java Apache Shiro安全框架快速开发详解流程

到此这篇关于java apache shiro安全框架快速开发详解流程的文章就介绍到这了,更多相关java shiro框架内容请搜索以前的文章或继续浏览下面的相关文章希望大家以后多多支持!