• shiro 基础使用


     引 言
    

     相关内容 : https://blog.csdn.net/superyayaya/article/details/94408805

     在web 中, 不同角色的用户, 具有不同的访问权限, 有的页面可以访问, 有的页面不可以访问, 那么如果不使用任何框架

    你如何来解决这个问题? 你可能会建立一个表, 存储着不同用户对应不同的角色, 权限, 然后再每次访问页面的时候, 去查看当

    前用户的权限,来判定当前页面他是否可以被访问; 如果在一个页面中有的内容, admin 可以看到, user 看不到, 那么你又会

    怎么去做? 你可能会在js 写 一些逻辑判断语句,然显示一些admin 角色下的内容。

    一、 什么是shiro
    

      Apache Shiro是一个强大且易用的Java安全框架,执行身份验证授权密码和会话管理。使用Shiro的易于理解的API,您可以

    快速、轻松地获得任何应用程序,从最小的移动应用程序到最大的网络和企业应用程序。

                               

    二、ssm 框架下 如何使用shiro

      2.1、引入依赖

        <!-- 引入shiro依赖 -->
        <dependency>
          <groupId>org.apache.shiro</groupId>
          <artifactId>shiro-core</artifactId>
          <version>1.4.1</version>
        </dependency>
    
        <dependency>
          <groupId>org.apache.shiro</groupId>
          <artifactId>shiro-web</artifactId>
          <version>1.4.1</version>
        </dependency>
    
        <dependency>
          <groupId>org.apache.shiro</groupId>
          <artifactId>shiro-spring</artifactId>
          <version>1.4.1</version>
        </dependency>
    
        <dependency>
          <groupId>org.apache.shiro</groupId>
          <artifactId>shiro-ehcache</artifactId>
          <version>1.4.1</version>
        </dependency>
    
        <dependency>
          <groupId>org.apache.shiro</groupId>
          <artifactId>shiro-quartz</artifactId>
          <version>1.4.1</version>
        </dependency>

      

      2.2  编写配置文件

    <?xml version="1.0" encoding="UTF-8"?>
    <beans xmlns="http://www.springframework.org/schema/beans"
           xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
           xsi:schemaLocation="http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd">
        <!-- 一般是将什么东西如spring 进行整合的时候, 一般就是以bean 的方式 注册到 ioc 容器,已供后面使用 -->
    
    
        <!-- 首先下面是将这个bean注入到 Ioc 容器中, 然后供后面的过滤器使用(这个类实际上已经写好了) -->
        <!-- 但是这个类里面的属性需要自己去设置,所以 才有下面的property 这些东西-->
        <!-- 想一想之前你是怎么将一个一个类注册到ioc容器中的, 里面依赖的属性可以通过property的方式将他注入-->
        <!-- 如果不使用下面的这个property的方法, 那么更方便的是使用autowired 的方式注入-->
        <!-- 所以property 相当于 手动注入, autowired 相当于自动注入-->
    
        <!-- 下面这个bean 的设置是因为 web.xml 中的DelegatingFilterProxy会自动到Spring Ioc 容器中,寻找name为shiroFilter的bean,
              并且将所有Filter的操作都委托给他管理(自己内部源码的机制)-->
    
    
        <!-- Shiro的Web过滤器 -->
        <bean id="shiroFilter" class="org.apache.shiro.spring.web.ShiroFilterFactoryBean">
            <!-- Shiro的安全管理器,所有关于安全的操作都会经过SecurityManager -->
            <property name="securityManager" ref="securityManager"/>
            <!-- 系统认证提交地址,如果用户退出即session丢失就会访问这个页面 -->
            <property name="loginUrl" value="/login.jsp"/>
            <!-- 权限验证失败跳转的页面,需要配合Spring的ExceptionHandler异常处理机制使用 -->
            <!--  当用户访问越过权利的url或者 jsp的时候, 用户处于未授权的状态,然后就会跳转到下面的url-->
            <!-- 即用户访问了自己没有权利, 访问的页面的时候, 就会跳转到下面的页面里面去-->
            <property name="unauthorizedUrl" value="/unauthorized.jsp"/>
            <property name = "filterChainDefinitionMap" ref="filterChainDefinitionMap"/>
            <!--<!–        <property name="filters">–>-->
            <!--<!–            <util:map>–>-->
            <!--<!–                <entry key="authc" value-ref="formAuthenticationFilter"/>–>-->
            <!--<!–            </util:map>–>-->
            <!--<!–        </property>–>-->
            <!--        <!– 自定义的过滤器链,从上向下执行,一般将`/**`放到最下面 –>-->
            <!--        <!– anon : 表示可以匿名访问-->
            <!--             authc:表示必须认证后(登录后)才可以访问的页面-->
            <!--             logout: 登出的过滤器,用于将登录用户的信息进行销毁-->
            <!--             roles: 权限过滤器,用于对不同 url 和 jsp 页面进行访问权利设置-->
            <!--                    roles[user] 里面的“user” 就是一个字符串-->
            <!--             –>-->
            <!--        <property name="filterChainDefinitions">-->
            <!--        <!–    下面这个value 这种方式很好吗?-->
            <!--            在很多问题的,权限的时候,可以进行方式的替换-->
            <!--            因为设置就是filterChainDefinitions, 所以可以通过类的方式再进行数据的匹配–>-->
            <!--            <value>-->
            <!--                /login.jsp = anon-->
            <!--                /login = anon-->
            <!--                /logout = logout-->
            <!--                /user.jsp = roles[user]-->
            <!--                /admin.jsp = roles[admin]-->
            <!--                /** = authc-->
            <!--            </value>-->
            <!--        </property>-->
        </bean>
    
        <!--配置一个bean, 该bean实际上一个Map, 通过实例工厂方法的方式实现的 -->
        <bean id = "filterChainDefinitionMap"
              factory-bean="filterChainDefinitionMapBuilder" factory-method="buildFilterChainDefinitionMap">
        </bean>
        <bean id = "filterChainDefinitionMapBuilder"
              class = "com.shiro.factory.FilterChainDefinitionMapBuilder">
        </bean>
    
        <!-- 安全管理器 -->
        <!-- 下面这些属性的设置, 可能直接在DefaultWebSecurityManager类, 里面找不到-->
        <!-- 是因为这个类一层一层实现其他类的结果, 所以可能设置是其他的类-->
        <!-- 下面的属性 realms 原来是配置在authenticator 的realms 属性的 -->
        <!-- 现在是将realms 配置在 securityManager的 realms  -->
        <!-- 现在内部还是会将realms 设置给 auhthenticator 的 realms 属性里面-->
        <!-- 现在从认证上看, 没有什么变化, 但是现在给securityManager 配置 realms 属性 是为后面的授权做准备的 -->
        <bean id="securityManager" class="org.apache.shiro.web.mgt.DefaultWebSecurityManager">
            <property name = "authenticator" ref = "authenticator"></property>
            <property name = "realms">
                <list>
                    <ref bean = "ShiroRealm" />
                    <ref bean = "SecondRealm" />
                </list>
            </property>
        </bean>
    
        <!--因为下面这个类 ModularRealmAuthenticator,这个类里面专门用于对多个realm 操作的验证的方法-->
        <!-- 设置属性list, 用于设置  ModularRealmAuthenticator 里面的 collection realms 属性-->
        <!-- 默认使用的是AleastOneSuccessfulStrategy
           public ModularRealmAuthenticator() {
                this.authenticationStrategy = new AtLeastOneSuccessfulStrategy();
            }
            因为在他的构造方法里面设置了 认证策略
        -->
        <bean id = "authenticator" class = "org.apache.shiro.authc.pam.ModularRealmAuthenticator">
            <property  name = "authenticationStrategy" >
                <bean class = "org.apache.shiro.authc.pam.AllSuccessfulStrategy"></bean>
            </property>
        </bean>
    
        <!-- 对下面的realm 设置的时候也可以配置相应的缓存
            因为在很多权限页面访问时候,需要验证权限的时候,需要每次去调用验证权限的方法
            但是在一次会话中,用户的权限是一定的, 所以可以给shiro 设置权限来解决,提高
            代码的效率, 但是现在我还不怎么会配置, 可不可以之前像使用redis 缓存一样
            直接在方法上面添加缓存的标签吗?
            或者又是什么方法?
        -->
    
        <!-- 第一个Realm实现 -->
        <!-- 配置realm 配置 中 对获取前台密码加密方式的的类 -->
        <bean id = "SecondRealm" class = "com.shiro.ShiroRealm">
            <property name = "credentialsMatcher">
                <!-- 配置验证原则 -->
                <bean class = "org.apache.shiro.authc.credential.HashedCredentialsMatcher">
                    <property name="hashAlgorithmName" value="MD5"></property>
                    <property name="hashIterations" value = "1024"></property>
                </bean>
            </property>
        </bean>
    
    <!-- 第二个Realm实现 --> <!-- 配置realm 配置 中对 密码加密的类 --> <bean id = "ShiroRealm" class = "com.shiro.SecondRealm"> <property name = "credentialsMatcher"> <bean class = "org.apache.shiro.authc.credential.HashedCredentialsMatcher"> <property name="hashAlgorithmName" value="SHA1"></property> <property name="hashIterations" value = "1024"></property> </bean> </property> </bean> </beans>

      

      2.3 编写realm

    package com.shiro;
    
    import org.apache.shiro.authc.*;
    import org.apache.shiro.crypto.hash.SimpleHash;
    import org.apache.shiro.realm.AuthenticatingRealm;
    /**
     * 现在是使用多个不同的realm 验证
     * 因为安全数据可能存放在不同的数据库中,不同的数据会有不同的加密原则
     * 所以配置不同加密原则的realm 用于匹配不同的类型的安全数据
     */
    public class SecondRealm extends AuthenticatingRealm {
        @Override
        protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken token) throws AuthenticationException {
            // AuthenticationInfo 这是一个接口, 然后实现他的实现类
    
            UsernamePasswordToken upToken = (UsernamePasswordToken) token;
            System.out.println("--> SencondRealm");
    
            // 查看token里面username, password 这些参数
            String username = upToken.getUsername();
            char[] password = upToken.getPassword();  //最开始传入的是字符串,在usernamePassword 里面就进行了char[] 的转化工作
    
            // 如果是不知道的用户, 抛出 异常unknownAccountException 异常
            if("unknow".equals(username)){
                throw new UnknownAccountException("用户名字不存在");
            }
            // 如果用户被锁定, 则抛出异常 LockedAccoutException
            if("monster".equals(username)){
                throw new LockedAccountException("用户名被锁定");
            }
            // 然后你需要从数据库中查询出来 用户名,密码用于realm 的验证
            // 验证经过数据库查询出来的密码 和 token里面前端携带的用户密码之间是否相同
            // 源码中 可能是将 info 和token 之间进行对比分析的, 即shiro 会完成密码的比对
            Object principal = username; // 这个好像无所谓
            Object credentials = "a94d5cd0079cfc8db030e1107de1addd1903a01b";
            String realmName = getName();
    
            // info 专门用来存储 经过查询数据库后的用户信息
            // shiro 通过比较token,info 来进行数据的确定
            AuthenticationInfo info = new SimpleAuthenticationInfo(principal, credentials, realmName);
            return info;
        }
    
        public static void main(String[] args){
            String  hashAlgorithmName = "SHA1";
            Object credentials = "123456";
            Object salt = null;
            int hashIterations = 1024;
            Object  result = new SimpleHash(hashAlgorithmName, credentials, salt, hashIterations);
            System.out.println(result);
        }
    }
    

      

    三、 使用shiro 实现认证登录

                                      

     实现流程: 用户在登录页面点击登录, 访问登录对应的url, 将用户名和密码封装成 Token 对象 , 执行 Login 方法,然后

    authenticator 认证器下, 调用realm    doGetAuthenticationInfo方法,  将用户信息对象 token 传递给

    realm,根据token对象中用户名信息查询用户在数据中的用户的密码信息, 并将密码信息封装成 AuthenticationInfo 对象进

    行返回,在authenticator内部通过对Token 对象 以及  AuthenticationInfo 对象 进行对比, 来进行用户验证。

    问题:查一个基本的用户登录为什么要这么的复杂, 直接用户输入的密码和用户的数据库中密码进行比对不就ok了, 感觉

        需要像上面这样复杂?

    原因:第一: 一般在数据库中存储的密码不是明文,都经过加密操作,然后用户登录时候输入的密码, 你需要进行加密操作后, 再

    进行对比,shiro 中就从表面上看较为简单的实现, 只需要在配置realm的文件中 配置 加密算法, 加密次数, shiro 内部就实现

    了对你用户输入的密码进行加密操作

                 <property name="hashAlgorithmName" value="MD5"></property>
    <property name="hashIterations" value = "1024"></property>

    第二:如果在用户登录时候, 如何查看用用户的权限?shiro 提供了一个 authorizer 授权器,用于查询用户的权限信息,当用户
    登录成功
    authorizer 会调用 realm的
    doGetAuthorizationInfo 方法,根据 PrincipalCollection 信息中的用户名信息,进行数据
    库中查询用户的权限信息,并将权限
    信息封装成SimpleAuthorizationInfo对象返回

    四、shiro jstl 标签的使用
    <%@ page contentType="text/html;charset=UTF-8" language="java" %>
    <%@ taglib prefix="shiro" uri="http://shiro.apache.org/tags"   %>   // 引入shiro标签库
    <html>
    <head>
        <title>Title</title>
    </head>
        <h1> List </h1>
        <a href = "user.jsp"> user </a>
        <br><br>
    
        <a href = "admin.jsp"> admin </a>
        <br><br>
    
        <a href = "test"> test admin.jsp </a>
        <br><br>
    
        <a href = "cache">test cache </a>
        <br><br>
    
    <%--shiro jstl 标签能够根据用户的角色和权限, 显示不同的内容--%>
    
    <%--没有认证的显示的内容--%>
        <shiro:guest>
            everyBody can get
            <br><br>
        </shiro:guest>
    
    
    <%--只有角色admin,才显示--%>
        <shiro:hasRole name="admin">
            Only admin can get
            <br><br>
        </shiro:hasRole>
    
        <shiro:hasRole name = "user">
            only user can get
            <br><br>
        </shiro:hasRole>
    
    <%--只有认证过的用户,才显示--%>
        <shiro:authenticated>
            only authenticated user can get
            <br><br>
        </shiro:authenticated>
    
        <a href="logout"> logout </a>
    <%--如果没有登出, shiro的缓存里面存储着用户的登录信息, 然后用户登录都会成功--%>
    </body>
    </html>
     
    五、 用户权限的注解开发
    

      使用@RequiresRoles(“xxx”)标注的方法, controller 只有 对应的 权限的用户才能够访问

        @RequiresRoles("admin")
        @RequestMapping("/test")
        public String test(HttpSession session){
            session.setAttribute("key", "hello");
            serviceTest.testSession(session);
            return "redirect: admin.jsp";
        }
    

      

    六、 shiro 的 缓存使用
    

      因为在页面中使用 shiro 的 jstl 标签, 会去不断的去查询当前用户的权限信息, 所以这里进行优化的话

    就是使用缓存, 可以使用ehcache , redis 等 缓存来实现



    
    

     还是写的太垃圾了, 忘见谅

      

  • 相关阅读:
    short s1 = 1; s1 = s1 + 1;有什么错? short s1 = 1; s1 += 1;有什么错?
    SpringMVC常用的注解有哪些?
    Spring支持的ORM?
    什么是代理?
    一对一、一对多的关联查询 ?
    iHTML 的 form 提交之前如何验证数值文本框的内容全部为数字?
    解释JDBC抽象和DAO模块?
    Bean 工厂和 Application contexts 有什么区别?
    GitHub的注册
    HTML的学习
  • 原文地址:https://www.cnblogs.com/helloqiufei/p/11681446.html
Copyright © 2020-2023  润新知