Shiro权限管理框架(一):Shiro的基本使用
首发地址:
核心概念
apache shiro是一个强大且易用的java安全框架,执行身份验证、授权、密码和会话管理。使用shiro的易于理解的api,您可以快速、轻松地获得任何应用程序,从最小的移动应用程序到最大的网络和企业应用程序。
上面这段话来自百度百科,是不是非常官方,好像说的很明白但是又好像什么都没说的样子,到底是个啥呀。想要快速理解并使用shiro先要从最重要的三大概念入手。
-
subject:大白话来讲就是用户(当然并不一定是用户,也可以指和当前应用交互的任何对象),我们在进行授权鉴权的所有操作都是围绕subject(用户)展开的,在当前应用的任何地方都可以通过
securityutils
的静态方法getsubject()
轻松的拿到当前认证(登录)的用户。 - securitymanager:安全管理器,shiro中最核心的组件,它管理着当前应用中所有的安全操作,包括subject(用户),我们围绕subject展开的所有操作都需要与securitymanager进行交互。可以理解为springmvc中的前端控制器。
- realms:字面意思为领域,shiro在进行权限操作时,需要从realms中获取安全数据,也就是用户以及用户的角色和权限。配置shiro,我们至少需要配置一个realms,用于用户的认证和授权。通常我们的角色及权限信息都是存放在数据库中,所以realms也可以算是一个权限相关的dao层,securitymanager在进行鉴权时会从realms中获取权限信息。
这三个基本的概念简答理解后就可以开始配置和使用shiro了,其实shiro最基本的使用非常简单,加入依赖后只需要配置两个bean,再继承一个抽象类实现两个方法即可。
基本使用
引入一个依赖
新建一个基于springboot的web项目,引入shiro依赖。
<!-- https://mvnrepository.com/artifact/org.apache.shiro/shiro-web --> <dependency> <groupid>org.apache.shiro</groupid> <artifactid>shiro-spring</artifactid> <version>1.4.0</version> </dependency>
配置两个bean
新建一个shiro配置类,配置shiro最为核心的安全管理器securitymanager。
@bean public securitymanager securitymanager(userauthorizingrealm userrealm) { defaultwebsecuritymanager securitymanager = new defaultwebsecuritymanager(); securitymanager.setrealm(userrealm); securitymanager.setremembermemanager(null); return securitymanager; }
再配置shiro的过滤器工厂类,将上一步配置的安全管理器注入,并配置相应的过滤规则。
@bean public shirofilterfactorybean shirofilterfactorybean(securitymanager securitymanager) { shirofilterfactorybean shirofilterfactorybean = new shirofilterfactorybean(); shirofilterfactorybean.setsecuritymanager(securitymanager); // 登录页面,无权限时跳转的路径 shirofilterfactorybean.setloginurl("/login"); // 配置拦截规则 map<string, string> filtermap = new hashmap<>(); // 首页配置放行 filtermap.put("/", "anon"); // 登录页面和登录请求路径需要放行 filtermap.put("/login", "anon"); filtermap.put("/do_login", "anon"); // 其他未配置的所有路径都需要通过验证,否则跳转到登录页 filtermap.put("/**", "authc"); shirofilterfactorybean.setfilterchaindefinitionmap(filtermap); return shirofilterfactorybean; }
上面filter的配置顺序不能随便打乱,过滤器是按照我们配置的顺序来执行的。范围大的过滤器要放在后面,/**
这条如果放在前面,那么一来就匹配上了,就不会继续再往后走了。这里的对上面用到的两个过滤器做一下简单说明,篇幅控制其他过滤器请参阅相关文档:
* authc:配置的url都必须认证通过才可以访问,它是shiro内置的一个过滤器 * 对应的实现类 @see org.apache.shiro.web.filter.authc.formauthenticationfilter * anon:也是shiro内置的,它对应的过滤器里面是空的,什么都没做,可以理解为不拦截 * 对应的实现类 @see org.apache.shiro.web.filter.authc.anonymousfilter
实现两个方法
在上一步的安全管理器配置中,我们通过形参注入了一个userauthorizingrealm对象,这个就是认证和授权相关的流程,需要我们自己实现。继承authorizingrealm之后,我们需要实现两个抽象方法,一个是认证,一个是授权,这两个方法长得很像,别弄混淆了。
dogetauthenticationinfo():认证。相当于登录,只有通过登录了,才能进行后面授权的操作。一些只需要登录权限的操作,在登录成功后就可以访问了,比如上一步中配置的authc
过滤器就是只需要登录权限的。
dogetauthorizationinfo():授权。认证过后,仅仅拥有登录权限,更多细粒度的权限控制,比如菜单权限,按钮权限,甚至方法调用权限等,都可以通过授权轻松实现。在这个方法里,我们可以拿到当前登录的用户,再根据实际业务赋予用户部分或全部权限,当然这里也可以赋予用户某些角色,后面也可以根据角色鉴权。下方的演示代码仅添加了权限,赋予角色可以调用addroles()
或者setroles()
方法,传入角色集合。
public class userauthorizingrealm extends authorizingrealm { @autowired private loginservice loginservice; /** * 授权验证,获取授权信息 */ @override protected authorizationinfo dogetauthorizationinfo(principalcollection principalcollection) { user user = (user) principalcollection.getprimaryprincipal(); list<string> perms; // 系统管理员拥有最高权限 if (user.super_admin == user.getid()) { perms = loginservice.getallperms(); } else { perms = loginservice.getuserperms(user.getid()); } // 权限set集合 set<string> permsset = new hashset<>(); for (string perm : perms) { permsset.addall(arrays.aslist(perm.trim().split(","))); } // 返回权限 simpleauthorizationinfo info = new simpleauthorizationinfo(); info.setstringpermissions(permsset); return info; } /** * 登录验证,获取身份信息 */ @override protected authenticationinfo dogetauthenticationinfo(authenticationtoken authenticationtoken) throws authenticationexception { usernamepasswordtoken token = (usernamepasswordtoken) authenticationtoken; // 获取用户 user user = loginservice.getuserbyusername(token.getusername()); if (user == null) { throw new unknownaccountexception("账号或密码不正确"); } // 判断用户是否被锁定 if (user.getstatus() == null || user.getstatus() == 1) { throw new lockedaccountexception("账号已被锁定,请联系管理员"); } // 验证密码 if (!user.getpassword().equals(new string(token.getpassword()))) { throw new unknownaccountexception("账号或密码不正确"); } user.setsessionid(securityutils.getsubject().getsession().getid().tostring()); // 设置最后登录时间 user.setlastlogintime(new date()); // 此处可以持久化用户的登录信息,这里仅做演示没有连接数据库 return new simpleauthenticationinfo(user, user.getpassword(), getname()); } }
这样配置完成以后,就可以基于url做粗粒度的权限控制了,我们可以通过不同的过滤器为url配置不同的权限。
shiro提供了很多内置的过滤器,我们最常用的就是第一个和第二个。如果对其效果不满意,我们还可以自定义过滤器实现权限控制。
文档地址:
细粒度权限控制
如果需要更细致的权限控制,请继续往下添加配置,可以做到方法级别的权限控制。其实在springmvc中url也能做到方法级别控制,但是使用url来控制方法级别的权限配置起来简直反人类,通常url权限控制通常都是泛解析,做通用的权限配置,比如后台管理的/admin/**
这种需要登录权限的。在实际开发中注解式的权限控制用的最多。
advisorautoproxycreator
注解式的权限控制需要配置两个bean,第一个是advisorautoproxycreator,代理生成器,需要借助springaop来扫描@requiresroles和@requirespermissions等注解,生成代理类实现功能增强,从而实现权限控制。需要配合authorizationattributesourceadvisor一起使用,否则权限注解无效。
@bean public defaultadvisorautoproxycreator defaultadvisorautoproxycreator() { defaultadvisorautoproxycreator autoproxycreator = new defaultadvisorautoproxycreator(); autoproxycreator.setproxytargetclass(true); return autoproxycreator; }
authorizationattributesourceadvisor
上面配置的defaultadvisorautoproxycreator相当于一个切面,下面这个类就相当于切点了,两个一起才能实现注解权限控制。
@bean public authorizationattributesourceadvisor authorizationattributesourceadvisor(securitymanager securitymanager) { authorizationattributesourceadvisor advisor = new authorizationattributesourceadvisor(); advisor.setsecuritymanager(securitymanager); return advisor; }
配置完上面两个bean之后我们就可以使用注解来控制权限了,shiro中的权限注解有很多,我们最常用的其实就两个,@requiresroles和@requirespermissions,前者是角色验证,后者是权限验证。他们都可以传入两个参数,value是必须的,可以传入一个字符数组,表示一个或多个角色(权限),另一个参数logical有两个值可选,and和or,默认为and,表示这组角色(权限)是必须都有还是仅需要一个就能访问。
举个栗子:
@requestmapping("getloginuserinfo") @requirespermissions(value = {"user:list", "user:info"}, logical = logical.or) public jsonresult getloginuserinfo() { subject subject = securityutils.getsubject(); user user = (user) subject.getprincipal(); return jsonresult.ok(user); }
以上代码表示getloginuserinfo()
方法需要当前登录用户拥有user:list
或者user:list
权限才能访问。
最后放上项目代码,其实代码是很早之前的,今天才做的笔记而已。
gitee:https://gitee.com/guitu18/shirodemo
github:https://github.com/guitu18/shirodemo
本篇结束,shiro的使用还是非常简单的。下一篇,准备记录一下基于springboot和shiro使用redis实现集群环境的session共享,以实现单点登录。
上一篇: 治疗眼袋还看中医特色针灸
推荐阅读
-
SpringBoot2.0 整合 Shiro 框架,实现用户权限管理
-
Shiro权限管理框架(四):深入分析Shiro中的Session管理
-
记一次Vue.js混入mixin的使用(分权限管理页面)
-
Shiro权限管理框架(一):Shiro的基本使用
-
Apache Shiro(一)-登录认证和权限管理初识
-
【iOS开发】Alamofire框架的使用一基本用法
-
JAVAEE——BOS物流项目11:在realm中授权、shiro的方法注解权限控制、shiro的标签权限控制、总结shiro的权限控制方式、权限管理
-
Shiro的基本使用
-
学习shiro框架记的一次随笔
-
复习之shiro安全框架(一)——初步了解及使用shiro认证