Apache Shiro 使用手册(二) Shiro 认证
一、shiro认证过程
1、收集实体/凭据信息
//example using most common scenario of username/password pair:
usernamepasswordtoken token = new usernamepasswordtoken(username, password);
//”remember me” built-in:
token.setrememberme(true);
usernamepasswordtoken支持最常见的用户名/密码的认证机制。同时,由于它实现了remembermeauthenticationtoken接口,我们可以通过令牌设置“记住我”的功能。
但是,“已记住”和“已认证”是有区别的:
已记住的用户仅仅是非匿名用户,你可以通过subject.getprincipals()获取用户信息。但是它并非是完全认证通过的用户,当你访问需要认证用户的功能时,你仍然需要重新提交认证信息。
这一区别可以参考亚马逊网站,网站会默认记住登录的用户,再次访问网站时,对于非敏感的页面功能,页面上会显示记住的用户信息,但是当你访问网站账户信息时仍然需要再次进行登录认证。
2、提交实体/凭据信息
subject currentuser = securityutils.getsubject();
currentuser.login(token);
收集了实体/凭据信息之后,我们可以通过securityutils工具类,获取当前的用户,然后通过调用login方法提交认证。
3、认证处理
try {
currentuser.login(token);
} catch ( unknownaccountexception uae ) { ...
} catch ( incorrectcredentialsexception ice ) { ...
} catch ( lockedaccountexception lae ) { ...
} catch ( excessiveattemptsexception eae ) { ...
} ... catch your own ...
} catch ( authenticationexception ae ) {
//unexpected error?
}
如果login方法执行完毕且没有抛出任何异常信息,那么便认为用户认证通过。之后在应用程序任意地方调用securityutils.getsubject() 都可以获取到当前认证通过的用户实例,使用subject.isauthenticated()判断用户是否已验证都将返回true.
相反,如果login方法执行过程中抛出异常,那么将认为认证失败。shiro有着丰富的层次鲜明的异常类来描述认证失败的原因,如代码示例。
二、登出操作
登出操作可以通过调用subject.logout()来删除你的登录信息,如:
currentuser.logout(); //removes all identifying information and invalidates their session too.
当执行完登出操作后,session信息将被清空,subject将被视作为匿名用户。
三、认证内部处理机制
以上,是shiro认证在应用程序中的处理过程,下面将详细解说shiro认证的内部处理机制。
如上图,我们通过shiro架构图的认证部分,来说明shiro认证内部的处理顺序:
1、应用程序构建了一个终端用户认证信息的authenticationtoken 实例后,调用subject.login方法。
2、sbuject的实例通常是delegatingsubject类(或子类)的实例对象,在认证开始时,会委托应用程序设置的securitymanager实例调用securitymanager.login(token)方法。
3、securitymanager接受到token(令牌)信息后会委托内置的authenticator的实例(通常都是modularrealmauthenticator类的实例)调用authenticator.authenticate(token). modularrealmauthenticator在认证过程中会对设置的一个或多个realm实例进行适配,它实际上为shiro提供了一个可拔插的认证机制。
4、如果在应用程序中配置了多个realm,modularrealmauthenticator会根据配置的authenticationstrategy(认证策略)来进行多realm的认证过程。在realm被调用后,authenticationstrategy将对每一个realm的结果作出响应。
注:如果应用程序中仅配置了一个realm,realm将被直接调用而无需再配置认证策略。
5、判断每一个realm是否支持提交的token,如果支持,realm将调用getauthenticationinfo(token); getauthenticationinfo 方法就是实际认证处理,我们通过覆盖realm的dogetauthenticationinfo方法来编写我们自定义的认证处理。
四、使用多个realm的处理机制:
1、authenticator
默认实现是modularrealmauthenticator,它既支持单一realm也支持多个realm。如果仅配置了一个realm,modularrealmauthenticator 会直接调用该realm处理认证信息,如果配置了多个realm,它会根据认证策略来适配realm,找到合适的realm执行认证信息。
自定义authenticator的配置:
[main]
...
authenticator = com.foo.bar.customauthenticator
securitymanager.authenticator = $authenticator
2、authenticationstrategy(认证策略)
当应用程序配置了多个realm时,modularrealmauthenticator将根据认证策略来判断认证成功或是失败。
例如,如果只有一个realm验证成功,而其他realm验证失败,那么这次认证是否成功呢?如果大多数的realm验证成功了,认证是否就认为成功呢?或者,一个realm验证成功后,是否还需要判断其他realm的结果?认证策略就是根据应用程序的需要对这些问题作出决断。
认证策略是一个无状态的组件,在认证过程中会经过4次的调用:
在所有realm被调用之前
在调用realm的getauthenticationinfo 方法之前
在调用realm的getauthenticationinfo 方法之后
在所有realm被调用之后
认证策略的另外一项工作就是聚合所有realm的结果信息封装至一个authenticationinfo实例中,并将此信息返回,以此作为subject的身份信息。
shiro有3中认证策略的具体实现:
atleastonesuccessfulstrategy | 只要有一个(或更多)的realm验证成功,那么认证将被视为成功 |
firstsuccessfulstrategy | 第一个realm验证成功,整体认证将被视为成功,且后续realm将被忽略 |
allsuccessfulstrategy | 所有realm成功,认证才视为成功 |
modularrealmauthenticator 内置的认证策略默认实现是atleastonesuccessfulstrategy 方式,因为这种方式也是被广泛使用的一种认证策略。当然,你也可以通过配置文件定义你需要的策略,如:
[main]
...
authcstrategy = org.apache.shiro.authc.pam.firstsuccessfulstrategy
securitymanager.authenticator.authenticationstrategy = $authcstrategy
...
3、realm的顺序
由刚才提到的认证策略,可以看到realm在modularrealmauthenticator 里面的顺序对认证是有影响的。
modularrealmauthenticator 会读取配置在securitymanager里的realm。当执行认证是,它会遍历realm集合,对所有支持提交的token的realm调用getauthenticationinfo 。
因此,如果realm的顺序对你使用的认证策略结果有影响,那么你应该在配置文件中明确定义realm的顺序,如:
blahrealm = com.company.blah.realm
...
foorealm = com.company.foo.realm
...
barrealm = com.company.another.realm
securitymanager.realms = $foorealm, $barrealm, $blahrealm
上一篇: 赵明:华为和荣耀各自对应目标用户群体 没有高不高级之分
下一篇: Linux目录管理
推荐阅读