您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 项目/工程管理 > ApacheShiro使用手册
ApacheShiro使用手册Shiro架构介绍一、什么是ShiroApacheShiro是一个强大易用的Java安全框架,提供了认证、授权、加密和会话管理等功能:认证-用户身份识别,常被称为用户“登录”;授权-访问控制;密码加密-保护或隐藏数据防止被偷窥;会话管理-每用户相关的时间敏感的状态。对于任何一个应用程序,Shiro都可以提供全面的安全管理服务。并且相对于其他安全框架,Shiro要简单的多。二、Shiro的架构介绍首先,来了解一下Shiro的三个核心组件:Subject,SecurityManager和Realms.如下图:Subject:即“当前操作用户”。但是,在Shiro中,Subject这一概念并不仅仅指人,也可以是第三方进程、后台帐户(DaemonAccount)或其他类似事物。它仅仅意味着“当前跟软件交互的东西”。但考虑到大多数目的和用途,你可以把它认为是Shiro的“用户”概念。Subject代表了当前用户的安全操作,SecurityManager则管理所有用户的安全操作。SecurityManager:它是Shiro框架的核心,典型的Facade模式,Shiro通过SecurityManager来管理内部组件实例,并通过它来提供安全管理的各种服务。Realm:Realm充当了Shiro与应用安全数据间的“桥梁”或者“连接器”。也就是说,当对用户执行认证(登录)和授权(访问控制)验证时,Shiro会从应用配置的Realm中查找用户及其权限信息。从这个意义上讲,Realm实质上是一个安全相关的DAO:它封装了数据源的连接细节,并在需要时将相关数据提供给Shiro。当配置Shiro时,你必须至少指定一个Realm,用于认证和(或)授权。配置多个Realm是可以的,但是至少需要一个。Shiro内置了可以连接大量安全数据源(又名目录)的Realm,如LDAP、关系数据库(JDBC)、类似INI的文本配置资源以及属性文件等。如果缺省的Realm不能满足需求,你还可以插入代表自定义数据源的自己的Realm实现。Shiro完整架构图:除前文所讲Subject、SecurityManager、Realm三个核心组件外,Shiro主要组件还包括:Authenticator:认证就是核实用户身份的过程。这个过程的常见例子是大家都熟悉的“用户/密码”组合。多数用户在登录软件系统时,通常提供自己的用户名(当事人)和支持他们的密码(证书)。如果存储在系统中的密码(或密码表示)与用户提供的匹配,他们就被认为通过认证。Authorizer:授权实质上就是访问控制-控制用户能够访问应用中的哪些内容,比如资源、Web页面等等。SessionManager:在安全框架领域,ApacheShiro提供了一些独特的东西:可在任何应用或架构层一致地使用SessionAPI。即,Shiro为任何应用提供了一个会话编程范式-从小型后台独立应用到大型集群Web应用。这意味着,那些希望使用会话的应用开发者,不必被迫使用Servlet或EJB容器了。或者,如果正在使用这些容器,开发者现在也可以选择使用在任何层统一一致的会话API,取代Servlet或EJB机制。CacheManager:对Shiro的其他组件提供缓存支持。Shiro认证认证就是验证用户身份的过程。在认证过程中,用户需要提交实体信息(Principals)和凭据信息(Credentials)以检验用户是否合法。最常见的“实体/凭证”组合便是“用户名/密码”组合。一、Shiro认证过程1、收集实体/凭据信息Java代码1.//Exampleusingmostcommonscenarioofusername/passwordpair:2.UsernamePasswordTokentoken=newUsernamePasswordToken(username,password);3.//”RememberMe”built-in:4.token.setRememberMe(true);UsernamePasswordToken支持最常见的用户名/密码的认证机制。同时,由于它实现了RememberMeAuthenticationToken接口,我们可以通过令牌设置“记住我”的功能。但是,“已记住”和“已认证”是有区别的:已记住的用户仅仅是非匿名用户,你可以通过subject.getPrincipals()获取用户信息。但是它并非是完全认证通过的用户,当你访问需要认证用户的功能时,你仍然需要重新提交认证信息。这一区别可以参考亚马逊网站,网站会默认记住登录的用户,再次访问网站时,对于非敏感的页面功能,页面上会显示记住的用户信息,但是当你访问网站账户信息时仍然需要再次进行登录认证。2、提交实体/凭据信息Java代码1.SubjectcurrentUser=SecurityUtils.getSubject();2.currentUser.login(token);收集了实体/凭据信息之后,我们可以通过SecurityUtils工具类,获取当前的用户,然后通过调用login方法提交认证。3、认证处理Java代码1.try{2.currentUser.login(token);3.}catch(UnknownAccountExceptionuae){...4.}catch(IncorrectCredentialsExceptionice){...5.}catch(LockedAccountExceptionlae){...6.}catch(ExcessiveAttemptsExceptioneae){...7.}...catchyourown...8.}catch(AuthenticationExceptionae){9.//unexpectederror?10.}如果login方法执行完毕且没有抛出任何异常信息,那么便认为用户认证通过。之后在应用程序任意地方调用SecurityUtils.getSubject()都可以获取到当前认证通过的用户实例,使用subject.isAuthenticated()判断用户是否已验证都将返回true.相反,如果login方法执行过程中抛出异常,那么将认为认证失败。Shiro有着丰富的层次鲜明的异常类来描述认证失败的原因,如代码示例。二、登出操作登出操作可以通过调用subject.logout()来删除你的登录信息,如:Java代码1.currentUser.logout();//removesallidentifyinginformationandinvalidatestheirsessiontoo.当执行完登出操作后,Session信息将被清空,subject将被视作为匿名用户。三、认证内部处理机制以上,是Shiro认证在应用程序中的处理过程,下面将详细解说Shiro认证的内部处理机制。如上图,我们通过Shiro架构图的认证部分,来说明Shiro认证内部的处理顺序:1、应用程序构建了一个终端用户认证信息的AuthenticationToken实例后,调用Subject.login方法。2、Sbuject的实例通常是DelegatingSubject类(或子类)的实例对象,在认证开始时,会委托应用程序设置的securityManager实例调用securityManager.login(token)方法。3、SecurityManager接受到token(令牌)信息后会委托内置的Authenticator的实例(通常都是ModularRealmAuthenticator类的实例)调用authenticator.authenticate(token).ModularRealmAuthenticator在认证过程中会对设置的一个或多个Realm实例进行适配,它实际上为Shiro提供了一个可拔插的认证机制。4、如果在应用程序中配置了多个Realm,ModularRealmAuthenticator会根据配置的AuthenticationStrategy(认证策略)来进行多Realm的认证过程。在Realm被调用后,AuthenticationStrategy将对每一个Realm的结果作出响应。注:如果应用程序中仅配置了一个Realm,Realm将被直接调用而无需再配置认证策略。5、判断每一个Realm是否支持提交的token,如果支持,Realm将调用getAuthenticationInfo(token);getAuthenticationInfo方法就是实际认证处理,我们通过覆盖Realm的doGetAuthenticationInfo方法来编写我们自定义的认证处理。四、使用多个Realm的处理机制:1、Authenticator默认实现是ModularRealmAuthenticator,它既支持单一Realm也支持多个Realm。如果仅配置了一个Realm,ModularRealmAuthenticator会直接调用该Realm处理认证信息,如果配置了多个Realm,它会根据认证策略来适配Realm,找到合适的Realm执行认证信息。自定义Authenticator的配置:Java代码1.[main]2....3.authenticator=com.foo.bar.CustomAuthenticator4.securityManager.authenticator=$authenticator2、AuthenticationStrategy(认证策略)当应用程序配置了多个Realm时,ModularRealmAuthenticator将根据认证策略来判断认证成功或是失败。例如,如果只有一个Realm验证成功,而其他Realm验证失败,那么这次认证是否成功呢?如果大多数的Realm验证成功了,认证是否就认为成功呢?或者,一个Realm验证成功后,是否还需要判断其他Realm的结果?认证策略就是根据应用程序的需要对这些问题作出决断。认证策略是一个无状态的组件,在认证过程中会经过4次的调用:在所有Realm被调用之前在调用Realm的getAuthenticationInfo方法之前在调用Realm的getAuthenticationInfo方法之后在所有Realm被调用之后认证策略的另外一项工作就是聚合所有Realm的结果信息封装至一个AuthenticationInfo实例中,并将此信息返回,以此作为Subject的身份信息。Shiro有3中认证策略的具体实现:AtLeastOneSuccessfulStrategy只要有一个(或更多)的Realm验证成功,那么认证将被视为成功FirstSuccessfulStrategy第一个Realm验证成功,整体认证将被视为成功,且后续Realm将被忽略AllSuccessfulStrategy所有Realm成功,认证才视为成功ModularRealmAuthenticator内置的认证策略默认实现是AtLeastOneSuccessfulStrategy方式,因为这种方式也是被广泛使用的一种认证策略。当然,你也可以通过配置文件定义你需要的策略,如:Java代码1.[main]2....3.authcStrategy=org.apache.shiro.authc.pam.FirstSuccessfulStrategy4.securityManager.authenticator.authenticationStrategy=$authcStrategy5....3、Realm的顺序由刚才提到的认证策略,可以看到Realm在ModularRealmAuthenticator里面的顺序对认证是有影响的。ModularRealmAuthenticator会读取配置在SecurityManager里的Realm。当执行认证是,它会遍历Realm集合,对所有支持提交的token的Realm调用getAuth
本文标题:ApacheShiro使用手册
链接地址:https://www.777doc.com/doc-2901528 .html