1、权限管理
1.1、说明是权限管理
基本上涉及到用户参与的系统都要进行权限管理,权限管理属于系统安全的范畴,权限管理实现-对用户访问系统的控制,按照安全规则或者安全策略控制用户可以访问而且只能访问自己被授权的资源。
权限管理包括用户身份认证和授权两部分,简称认证授权。对于需要访问控制的资源用户首先经过身份认证,认证通过后用户具有该资源的访问权限方可访问。
1.2、什么是身份认证
身份认证,就是判断一个用户是否为合法用户的处理过程。最常用的简单身份认证方式是系统通过核对用户输入的用户名和口令,看其是否与系统中存储的该用户的用户名和口令一致,来判断用户身份是否正确。对于采用指纹等系统,则出示指纹;对于硬件Key等刷卡系统,则需要刷卡。
1.3、什么是授权
授权,即访问控制,控制谁能访问哪些资源。主体进行身份认证后需要分配权限方可访问系统的资源,对于某些资源没有权限是无法访问的。
2、Shiro 的核心架构
Shiro是apache旗下一个开源框架,它将软件系统的安全认证相关的功能抽取出来,实现用户身份认证,权限授权、加密、会话管理等功能,组成了一个通用的安全认证框架。
Subject
Subject即主体,外部应用与subject进行交互,subject记录了当前操作用户,将用户的概念理解为当前操作的主体,可能是一个通过浏览器请求的用户,也可能是一个运行的程序。Subject在shiro中是一个接口,接口中定义了很多认证授相关的方法,外部程序通过subject进行认证授,而subject是通过SecurityManager安全管理器进行认证授权。
SecurityManager
SecurityManager即安全管理器,对全部的subject进行安全管理,它是shiro的核心,负责对所有的subject进行安全管理。通过SecurityManager可以完成subject的认证、授权等,实质上SecurityManager是通过Authenticator进行认证,通过Authorizer进行授权,通过sessionManager进行会话管理等。
- SecurityManager是一个接口,继承了Authenticator,Authorizer,SessionManager这三个接口。
Authenticator
Authenticator即认证器,对用户身份进行认证,Authenticator是一个接口,shiro提供ModularRealmAuthenticator实现类,通过ModularRealmAuthenticator基本上可以满足大多数需求,也可以自定义认证器。
Authorizer
Authorizer即授权器,用户通过认证器认证通过,在访问功能时需要通过授权器判断用户是否有此功能的操作权限。
Realm
Realm即领域,相当于datasource数据源,securityManager进行安全认证需要通过Realm获取用户权限数据,比如:如果用户身份数据在数据库那么realm就需要从数据库获取用户身份信息。
- 注意:不要把realm理解成只是从数据源取数据,在realm中还有认证授权校验的相关的代码。
SessionManager
sessionManager即会话管理,shiro框架定义了一套会话管理,它不依赖web容器的session,所以shiro可以使用在非web应用上,也可以将分布式应用的会话集中在一点管理,此特性可使它实现单点登录。
SessionDAO
SessionDAO即会话dao,是对session会话操作的一套接口,比如要将session存储到数据库,可以通过jdbc将会话存储到数据库。
CacheManager
CacheManager即缓存管理,将用户权限数据存储在缓存,这样可以提高性能。
Cryptography
cryptography即密码管理,shiro提供了一套加密/解密的组件,方便开发。比如提供常用的散列、加/解密等功能。
3、shiro中的认证
3.1、认证
身份认证,就是判断一个用户是否为合法用户的处理过程。最常用的简单身份认证方式是系统通过核对用户输入的用户名和口令,看其是否与系统中存储的该用户的用户名和口令一致,来判断用户身份是否正确。
3.2、shiro中认证的关键对象
-
Subject:主体
访问系统的用户,主体可以是用户、程序等,进行认证的都称为主体;
-
Principal:身份信息
是主体(subject)进行身份认证的标识,标识必须具有唯一性,如用户名、手机号、邮箱地址等,一个主体可以有多个身份,但是必须有一个主身份(Primary Principal) 。
-
Credential:凭证信息
是只有主体自己知道的安全信息,如密码、证书等。
3.3、认证流程
3.4、认证的开发
1、创建Maven项目并导入依赖
<dependencies>
<dependency>
<groupId>org.apache.shiro</groupId>
<artifactId>shiro-core</artifactId>
<version>1.5.3</version>
</dependency>
</dependencies>
2、引入shiro配置文件并加入如下配置
[users]
xiaochen=123
zhangsan=123456
lisi=789
3、开发认证代码
public class TestAuthenticator {
public static void main(String[] args) {
// 1、创建安全管理器对象
DefaultSecurityManager securityManager = new DefaultSecurityManager();
// 2、给安全管理器设置realm
securityManager.setRealm(new IniRealm("classpath:shiro.ini"));
// 3、SecurityUtils 绑定安全管理器
SecurityUtils.setSecurityManager(securityManager);
// 4、创建Subject主体
Subject subject = SecurityUtils.getSubject();
// 5、创立令牌 token
UsernamePasswordToken token = new UsernamePasswordToken("xiaochen", "123");
// 6、用户认证
try{
System.out.println("认证状态:" + subject.isAuthenticated());
subject.login(token);
System.out.println("认证状态:" + subject.isAuthenticated());
} catch (UnknownAccountException e) {
System.out.println("认证失败:当前用户不存在~");
e.printStackTrace();
} catch (IncorrectCredentialsException e) {
System.out.println("认证失败:密码错误~");
e.printStackTrace();
}
}
}
3.5、自定义Realm
1、根据源码得知认证和授权使用的是SimpleAccountRealm
SimpleAccountRealm 源码中有两个方法,一个是 认证,一个是 授权
public class SimpleAccountRealm extends AuthorizingRealm {
protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken token) throws AuthenticationException {
UsernamePasswordToken upToken = (UsernamePasswordToken)token;
SimpleAccount account = this.getUser(upToken.getUsername());
if (account != null) {
if (account.isLocked()) {
throw new LockedAccountException("Account [" + account + "] is locked.");
}
if (account.isCredentialsExpired()) {
String msg = "The credentials for account [" + account + "] are expired";
throw new ExpiredCredentialsException(msg);
}
}
return account;
}
protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principals) {
String username = this.getUsername(principals);
this.USERS_LOCK.readLock().lock();
AuthorizationInfo var3;
try {
var3 = (AuthorizationInfo)this.users.get(username);
} finally {
this.USERS_LOCK.readLock().unlock();
}
return var3;
}
}
2、自定义Realm
/**
* 自定义realm实现---将认证/授权的来源转为数据库的实现
*/
public class CustomerRealm extends AuthorizingRealm {
// 授权
@Override
protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principalCollection) {
return null;
}
// 认证
@Override
protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken token) throws AuthenticationException {
// 在tocken中获取用户名
String principal = (String) token.getPrincipal();
System.out.println(principal);
// 根据用户身份信息使用jdbc查询相关数据库
if("xiaochen".equals(principal)) {
// 行参数1:返向数据库中正确的用户名 参数2:返回数据库中正确密码 参数3:提供当前realm的名字 this.getName()
SimpleAuthenticationInfo simpleAuthenticationInfo = new SimpleAuthenticationInfo(principal, "123", this.getName());
return simpleAuthenticationInfo;
}
return null;
}
}
3、使用自定义Realm认证
public class TestCustomer {
public static void main(String[] args) {
// 1、创建安全管理器对象
DefaultSecurityManager securityManager = new DefaultSecurityManager();
// 2、给安全管理器设置自定义 realm
securityManager.setRealm(new CustomerRealm());
// 3、SecurityUtils 绑定安全管理器
SecurityUtils.setSecurityManager(securityManager);
// 4、创建Subject主体
Subject subject = SecurityUtils.getSubject();
// 5、创立令牌 token
UsernamePasswordToken token = new UsernamePasswordToken("xiaochen", "123");
// 6、用户认证
try{
System.out.println("认证状态:" + subject.isAuthenticated());
subject.login(token);
System.out.println("认证状态:" + subject.isAuthenticated());
} catch (UnknownAccountException e) {
System.out.println("认证失败:当前用户不存在~");
e.printStackTrace();
} catch (IncorrectCredentialsException e) {
System.out.println("认证失败:密码错误~");
e.printStackTrace();
}
}
}
3.6、使用MD5和Salt
1、使用MD5生成密文
public class TestMD5 {
public static void main(String[] args) {
Md5Hash md5Hash1 = new Md5Hash("123");
System.out.println(md5Hash1.toHex()); // 202cb962ac59075b964b07152d234b70
Md5Hash md5Hash2 = new Md5Hash("123","aa");
System.out.println(md5Hash2.toHex()); // a7431f0258c9b308a73d337c20ca9ee6
Md5Hash md5Hash3 = new Md5Hash("123","aa", 1024);
System.out.println(md5Hash3.toHex()); // 89267a06ce552c28e3edc11be28e4f80
}
}
2、自定义MD5Realm
public class CustomerRealmMD5 extends AuthorizingRealm {
@Override
protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principalCollection) {
return null;
}
@Override
protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken token) throws AuthenticationException {
// 在tocken中获取用户名
String principal = (String) token.getPrincipal();
System.out.println(principal);
// 根据用户身份信息使用jdbc查询相关数据库
if("xiaochen".equals(principal)) {
// 行参数1:返向数据库中正确的用户名 参数2:数据库md5+salt之后的密码 参数3:注册时的随机盐 参数4:提供当前realm的名字 this.getName()
SimpleAuthenticationInfo simpleAuthenticationInfo = new SimpleAuthenticationInfo(principal, "89267a06ce552c28e3edc11be28e4f80",
ByteSource.Util.bytes("aa"),
this.getName());
return simpleAuthenticationInfo;
}
return null;
}
}
3、使用MD5+Salt+Hash散列进行认证
public class TestCustomerMD5 {
public static void main(String[] args) {
// 1、创建安全管理器对象
DefaultSecurityManager securityManager = new DefaultSecurityManager();
// 2、给安全管理器设置自定义 realm
CustomerRealmMD5 realm = new CustomerRealmMD5();
// 设置realm使用Hash凭证匹配器
HashedCredentialsMatcher credentialsMatcher = new HashedCredentialsMatcher();
// 使用的算法
credentialsMatcher.setHashAlgorithmName("md5");
// 散列的次数
credentialsMatcher.setHashIterations(1024);
realm.setCredentialsMatcher(credentialsMatcher);
securityManager.setRealm(realm);
// 3、SecurityUtils 绑定安全管理器
SecurityUtils.setSecurityManager(securityManager);
// 4、创建Subject主体
Subject subject = SecurityUtils.getSubject();
// 5、创立令牌 token
UsernamePasswordToken token = new UsernamePasswordToken("xiaochen", "123");
// 6、用户认证
try{
System.out.println("认证状态:" + subject.isAuthenticated());
subject.login(token);
System.out.println("认证状态:" + subject.isAuthenticated());
} catch (UnknownAccountException e) {
System.out.println("认证失败:当前用户不存在~");
e.printStackTrace();
} catch (IncorrectCredentialsException e) {
System.out.println("认证失败:密码错误~");
e.printStackTrace();
}
}
}
4、shiro中的授权
4.1、授权
授权,即访问控制,控制谁能访问哪些资源。主体进行身份认证后需要分配权限方可访问系统的资源,对于某些资源没有权限是无法访问的。
4.2、关键对象
授权可简单理解为who对what(which)进行How操作:
-
Who,即主体(Subject) ,主体需要访问系统中的资源。
-
What,即资源(Resource),如系统菜单、页面、按钮、类方法、系统商品信息等。资源包括资源类型和资源实例,比如商品信息为资源类型,类型为t01的商品为资源实例,编号为001的商品信息也属于资源实例。
-
How,权限/许可(Permission),规定了主体对资源的操作许可,权限离开资源没有意义,如用户查询权限、用户添加权限、某个类方法的调用权限、编号为001用户的修改权限等,通过权限可知主体对哪些资源都有哪些操作许可。
4.3、授权的流程
4.4、授权方式
- 基于角色的访问控制
- RBAC基于角色的访问控制(Role-Based Access Control)是以角色为中心进行访问控制
- 基于资源的访问控制
- RBAC基于资源的访问控制(Resource-Based Access Control)是以资源为中心进行访问控制
4.5、权限字符串
权限字符串的规则是︰资源标识符︰操作∶资源实例标识符,意思是对哪个资源的哪个实例具有什么操作,“."是资源/操作/实例的分割符,权限字符串也可以使用*通配符。
列子:
- 用户创建权限:user:create,或user:create:*
- 用户修改实例001的权限:user:update:001
- 用户实例001的所有权限: user:*: 001
4.6、shiro中授权编程实现方式
1、realm的实现
public class CustomerRealmMD5 extends AuthorizingRealm {
@Override
protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principalCollection) {
System.out.println("执行授权操作==================");
String primaryPrincipal = (String) principalCollection.getPrimaryPrincipal();
System.out.println("身份信息:" + primaryPrincipal);
// 根据身份信息查找数据库角色权限信息
SimpleAuthorizationInfo simpleAuthorizationInfo = new SimpleAuthorizationInfo();
// 添加角色或权限
simpleAuthorizationInfo.addRole("admin");
simpleAuthorizationInfo.addRole("user");
simpleAuthorizationInfo.addStringPermission("user:*:*");
simpleAuthorizationInfo.addStringPermission("product:*:01");
return simpleAuthorizationInfo;
}
@Override
protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken token) throws AuthenticationException {
// 在tocken中获取用户名
String principal = (String) token.getPrincipal();
System.out.println(principal);
// 根据用户身份信息使用jdbc查询相关数据库
if("xiaochen".equals(principal)) {
// 行参数1:返向数据库中正确的用户名 参数2:数据库md5+salt之后的密码 参数3:注册时的随机盐 参数4:提供当前realm的名字 this.getName()
SimpleAuthenticationInfo simpleAuthenticationInfo = new SimpleAuthenticationInfo(principal, "89267a06ce552c28e3edc11be28e4f80",
ByteSource.Util.bytes("aa"),
this.getName());
return simpleAuthenticationInfo;
}
return null;
}
}
2、测试用户权限
public class TestCustomerMD5 {
public static void main(String[] args) {
// 1、创建安全管理器对象
DefaultSecurityManager securityManager = new DefaultSecurityManager();
// 2、给安全管理器设置自定义 realm
CustomerRealmMD5 realm = new CustomerRealmMD5();
// 设置realm使用Hash凭证匹配器
HashedCredentialsMatcher credentialsMatcher = new HashedCredentialsMatcher();
// 使用的算法
credentialsMatcher.setHashAlgorithmName("md5");
// 散列的次数
credentialsMatcher.setHashIterations(1024);
realm.setCredentialsMatcher(credentialsMatcher);
securityManager.setRealm(realm);
// 3、SecurityUtils 绑定安全管理器
SecurityUtils.setSecurityManager(securityManager);
// 4、创建Subject主体
Subject subject = SecurityUtils.getSubject();
// 5、创立令牌 token
UsernamePasswordToken token = new UsernamePasswordToken("xiaochen", "123");
// 6、用户认证
try{
System.out.println("认证状态:" + subject.isAuthenticated());
subject.login(token);
System.out.println("认证状态:" + subject.isAuthenticated());
} catch (UnknownAccountException e) {
System.out.println("认证失败:当前用户不存在~");
e.printStackTrace();
} catch (IncorrectCredentialsException e) {
System.out.println("认证失败:密码错误~");
e.printStackTrace();
}
// 授权
if (subject.isAuthenticated()) {
// 基于角色权限控制
System.out.println(subject.hasRole("user"));
// 基于多角色权限控制
System.out.println(subject.hasAllRoles(Arrays.asList("admin", "super")));
// 是否具有其中一个角色
boolean[] booleans = subject.hasRoles(Arrays.asList("admin", "super"));
for (boolean aBoolean : booleans) {
System.out.println(aBoolean);
}
// 基于权限字符串的访问控制 资源标识符:操作:资源类型
System.out.println("权限:" + subject.isPermitted("user:update"));
// 分别具有哪些权限
boolean[] permitted = subject.isPermitted("user:*:01", "order:*:10");
for (boolean b : permitted) {
System.out.println(b);
}
// 同时具有哪些权限
System.out.println(subject.isPermittedAll("user:*:01", "product:create:01"));
}
}
}