shiro课堂笔记一.docx

上传人:b****1 文档编号:14089184 上传时间:2023-06-20 格式:DOCX 页数:31 大小:852.61KB
下载 相关 举报
shiro课堂笔记一.docx_第1页
第1页 / 共31页
shiro课堂笔记一.docx_第2页
第2页 / 共31页
shiro课堂笔记一.docx_第3页
第3页 / 共31页
shiro课堂笔记一.docx_第4页
第4页 / 共31页
shiro课堂笔记一.docx_第5页
第5页 / 共31页
shiro课堂笔记一.docx_第6页
第6页 / 共31页
shiro课堂笔记一.docx_第7页
第7页 / 共31页
shiro课堂笔记一.docx_第8页
第8页 / 共31页
shiro课堂笔记一.docx_第9页
第9页 / 共31页
shiro课堂笔记一.docx_第10页
第10页 / 共31页
shiro课堂笔记一.docx_第11页
第11页 / 共31页
shiro课堂笔记一.docx_第12页
第12页 / 共31页
shiro课堂笔记一.docx_第13页
第13页 / 共31页
shiro课堂笔记一.docx_第14页
第14页 / 共31页
shiro课堂笔记一.docx_第15页
第15页 / 共31页
shiro课堂笔记一.docx_第16页
第16页 / 共31页
shiro课堂笔记一.docx_第17页
第17页 / 共31页
shiro课堂笔记一.docx_第18页
第18页 / 共31页
shiro课堂笔记一.docx_第19页
第19页 / 共31页
shiro课堂笔记一.docx_第20页
第20页 / 共31页
亲,该文档总共31页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

shiro课堂笔记一.docx

《shiro课堂笔记一.docx》由会员分享,可在线阅读,更多相关《shiro课堂笔记一.docx(31页珍藏版)》请在冰点文库上搜索。

shiro课堂笔记一.docx

shiro课堂笔记一

shiro第一天基于url权限管理shiro基础

1权限管理原理知识

1.1什么是权限管理

只要有用户参与的系统一般都要有权限管理,权限管理实现对用户访问系统的控制,按照安全规则或者安全策略控制用户可以访问而且只能访问自己被授权的资源。

权限管理包括用户认证和授权两部分。

1.2用户认证

1.2.1概念

用户认证,用户去访问系统,系统要验证用户身份的合法性。

最常用的用户身份验证的方法:

1、用户名密码方式、2、指纹打卡机、3、基于证书验证方法。

系统验证用户身份合法,用户方可访问系统的资源。

1.2.2用户认证流程

1.2.3关键对象

subject:

主体,理解为用户,可能是程序,都要去访问系统的资源,系统需要对subject进行身份认证。

principal:

身份信息,通常是唯一的,一个主体还有多个身份信息,但是都有一个主身份信息(primaryprincipal)

credential:

凭证信息,可以是密码、证书、指纹。

总结:

主体在进行身份认证时需要提供身份信息和凭证信息。

1.3用户授权

1.3.1概念

用户授权,简单理解为访问控制,在用户认证通过后,系统对用户访问资源进行控制,用户具有资源的访问权限方可访问。

1.3.2授权流程

1.3.3关键对象

授权的过程理解为:

who对what(which)进行how操作。

who:

主体即subject,subject在认证通过后系统进行访问控制。

what(which):

资源(Resource),subject必须具备资源的访问权限才可访问该资源。

资源比如:

系统用户列表页面、商品修改菜单、商品id为001的商品信息。

资源分为资源类型和资源实例:

系统的用户信息就是资源类型,相当于java类。

系统中id为001的用户就是资源实例,相当于new的java对象。

how:

权限/许可(permission),针对资源的权限或许可,subject具有permission访问资源,如何访问/操作需要定义permission,权限比如:

用户添加、用户修改、商品删除。

1.3.4权限模型

主体(账号、密码)

资源(资源名称、访问地址)

权限(权限名称、资源id)

角色(角色名称)

角色和权限关系(角色id、权限id)

主体和角色关系(主体id、角色id)

 

如下图:

通常企业开发中将资源和权限表合并为一张权限表,如下:

资源(资源名称、访问地址)

权限(权限名称、资源id)

合并为:

权限(权限名称、资源名称、资源访问地址)

上图常被称为权限管理的通用模型,不过企业在开发中根据系统自身的特点还会对上图进行修改,但是用户、角色、权限、用户角色关系、角色权限关系是需要去理解的。

1.3.5分配权限

用户需要分配相应的权限才可访问相应的资源。

权限是对于资源的操作许可。

通常给用户分配资源权限需要将权限信息持久化,比如存储在关系数据库中。

把用户信息、权限管理、用户分配的权限信息写到数据库(权限数据模型)

1.3.6权限控制(授权核心)

1.3.6.1基于角色的访问控制

RBAC(rolebasedaccesscontrol),基于角色的访问控制。

比如:

系统角色包括:

部门经理、总经理。

(角色针对用户来划分)

系统代码中实现:

//如果该user是部门经理则可以访问if中的代码

if(user.hasRole('部门经理')){

//系统资源内容

//用户报表查看

}

问题:

角色针对人划分的,人作为用户在系统中属于活动内容,如果该角色可以访问的资源出现变更,需要修改你的代码了,比如:

需要变更为部门经理和总经理都可以进行用户报表查看,代码改为:

if(user.hasRole('部门经理')||user.hasRole('总经理')){

//系统资源内容

//用户报表查看

}

基于角色的访问控制是不利于系统维护(可扩展性不强)。

1.3.6.2基于资源的访问控制

RBAC(Resourcebasedaccesscontrol),基于资源的访问控制。

资源在系统中是不变的,比如资源有:

类中的方法,页面中的按钮。

对资源的访问需要具有permission权限,代码可以写为:

if(user.hasPermission('用户报表查看(权限标识符)')){

//系统资源内容

//用户报表查看

}

上边的方法就可以解决用户角色变更不用修改上边权限控制的代码。

如果需要变更权限只需要在分配权限模块去操作,给部门经理或总经理增或删除权限。

建议使用基于资源的访问控制实现权限管理。

2权限管理解决方案

2.1什么是粗粒度和细粒度权限

粗粒度权限管理,对资源类型的权限管理。

资源类型比如:

菜单、url连接、用户添加页面、用户信息、类方法、页面中按钮。

粗粒度权限管理比如:

超级管理员可以访问户添加页面、用户信息等全部页面。

部门管理员可以访问用户信息页面包括页面中所有按钮。

细粒度权限管理,对资源实例的权限管理。

资源实例就资源类型的具体化,比如:

用户id为001的修改连接,1110班的用户信息、行政部的员工。

细粒度权限管理就是数据级别的权限管理。

细粒度权限管理比如:

部门经理只可以访问本部门的员工信息,用户只可以看到自己的菜单,大区经理只能查看本辖区的销售订单。

粗粒度和细粒度例子:

系统有一个用户列表查询页面,对用户列表查询分权限,如果粗颗粒管理,张三和李四都有用户列表查询的权限,张三和李四都可以访问用户列表查询。

进一步进行细颗粒管理,张三(行政部)和李四(开发部)只可以查询自己本部门的用户信息。

张三只能查看行政部的用户信息,李四只能查看开发部门的用户信息。

细粒度权限管理就是数据级别的权限管理。

2.2如何实现粗粒度和细粒度权限管理

如何实现粗粒度权限管理?

粗粒度权限管理比较容易将权限管理的代码抽取出来在系统架构级别统一处理。

比如:

通过springmvc的拦截器实现授权。

如何实现细粒度权限管理?

对细粒度权限管理在数据级别是没有共性可言,针对细粒度权限管理就是系统业务逻辑的一部分,如果在业务层去处理相对比较简单,如果将细粒度权限管理统一在系统架构级别去抽取,比较困难,即使抽取的功能可能也存在扩展不强。

建议细粒度权限管理在业务层去控制。

比如:

部门经理只查询本部门员工信息,在service接口提供一个部门id的参数,controller中根据当前用户的信息得到该用户属于哪个部门,调用service时将部门id传入service,实现该用户只查询本部门的员工。

2.3基于url拦截的方式实现

基于url拦截的方式实现在实际开发中比较常用的一种方式。

对于web系统,通过filter过虑器实现url拦截,也可以springmvc的拦截器实现基于url的拦截。

2.4使用权限管理框架实现

对于粗粒度权限管理,建议使用优秀权限管理框架来实现,节省开发成功,提高开发效率。

shiro就是一个优秀权限管理框架。

3基于url的权限管理

3.1基于url权限管理流程

3.2搭建环境

3.2.1数据库

mysql5.1数据库中创建表:

用户表、角色表、权限表(实质上是权限和资源的结合)、用户角色表、角色权限表。

完成权限管理的数据模型创建。

3.2.2开发环境

jdk1.7.0_72

eclipse3.7indigo

技术架构:

springmvc+mybatis+jqueryeasyui

3.2.3系统工程架构

springmvc+mybatis+jqueryeasyui

3.2.4系统登陆

系统登陆相当于用户身份认证,用户成功,要在session中记录用户的身份信息.

操作流程:

用户进行登陆页面

输入用户名和密码进行登陆

进行用户名和密码校验

如果校验通过,在session记录用户身份信息

3.2.4.1用户的身份信息

创建专门类用于记录用户身份信息。

3.2.4.2mapper

mapper接口:

 根据用户账号查询用户(sys_user)信息(使用逆向工程生成的mapper)

使用逆向工程生成以下表的基础代码:

3.2.4.3service(进行用户名和密码校验)

接口功能:

根据用户的身份和密码进行认证,如果认证通过,返回用户身份信息

认证过程:

根据用户身份(账号)查询数据库,如果查询不到用户不存在

对输入的密码和数据库密码进行比对,如果一致,认证通过

3.2.4.4controller(记录session)

3.2.5用户认证拦截器

3.2.5.1anonymousURL.properties

配置可以匿名访问的url

3.2.5.2编写认证拦截器

//用于用户认证校验、用户权限校验

@Override

publicbooleanpreHandle(HttpServletRequestrequest,

HttpServletResponseresponse,Objecthandler)throwsException{

//得到请求的url

Stringurl=request.getRequestURI();

//判断是否是公开地址

//实际开发中需要公开地址配置在配置文件中

//从配置中取逆名访问url

Listopen_urls=ResourcesUtil.gekeyList("anonymousURL");

//遍历公开地址,如果是公开地址则放行

for(Stringopen_url:

open_urls){

if(url.indexOf(open_url)>=0){

//如果是公开地址则放行

returntrue;

}

}

//判断用户身份在session中是否存在

HttpSessionsession=request.getSession();

ActiveUseractiveUser=(ActiveUser)session.getAttribute("activeUser");

//如果用户身份在session中存在放行

if(activeUser!

=null){

returntrue;

}

//执行到这里拦截,跳转到登陆页面,用户进行身份认证

request.getRequestDispatcher("/WEB-INF/jsp/login.jsp").forward(request,response);

//如果返回false表示拦截不继续执行handler,如果返回true表示放行

returnfalse;

}

3.2.5.3配置拦截器

在springmvc.xml中配置拦截器

3.2.6授权

3.2.6.1commonURL.properties

在此配置文件配置公用访问地址,公用访问地址只要通过用户认证,不需要对公用访问地址分配权限即可访问。

3.2.6.2获取用户权限范围的菜单

思路:

在用户认证时,认证通过,根据用户id从数据库获取用户权限范围的菜单,将菜单的集合存储在session中。

mapper接口:

根据用户id查询用户权限的菜单

service接口:

根据用户id查询用户权限的菜单

3.2.6.3获取用户权限范围的url

思路:

在用户认证时,认证通过,根据用户id从数据库获取用户权限范围的url,将url的集合存储在session中。

mapper接口:

根据用户id查询用户权限的url

service接口:

根据用户id查询用户权限的url

3.2.6.4用户认证通过取出菜单和url放入session

修改service认证代码:

3.2.6.5菜单动态显示

修改first.jsp,动态从session中取出菜单显示:

3.2.6.6授权拦截器

//在执行handler之前来执行的

//用于用户认证校验、用户权限校验

@Override

publicbooleanpreHandle(HttpServletRequestrequest,

HttpServletResponseresponse,Objecthandler)throwsException{

//得到请求的url

Stringurl=request.getRequestURI();

//判断是否是公开地址

//实际开发中需要公开地址配置在配置文件中

//从配置中取逆名访问url

Listopen_urls=ResourcesUtil.gekeyList("anonymousURL");

//遍历公开地址,如果是公开地址则放行

for(Stringopen_url:

open_urls){

if(url.indexOf(open_url)>=0){

//如果是公开地址则放行

returntrue;

}

}

//从配置文件中获取公共访问地址

Listcommon_urls=ResourcesUtil.gekeyList("commonURL");

//遍历公用地址,如果是公用地址则放行

for(Stringcommon_url:

common_urls){

if(url.indexOf(common_url)>=0){

//如果是公开地址则放行

returntrue;

}

}

//获取session

HttpSessionsession=request.getSession();

ActiveUseractiveUser=(ActiveUser)session.getAttribute("activeUser");

//从session中取权限范围的url

Listpermissions=activeUser.getPermissions();

for(SysPermissionsysPermission:

permissions){

//权限的url

Stringpermission_url=sysPermission.getUrl();

if(url.indexOf(permission_url)>=0){

//如果是权限的url地址则放行

returntrue;

}

}

//执行到这里拦截,跳转到无权访问的提示页面

request.getRequestDispatcher("/WEB-INF/jsp/refuse.jsp").forward(request,response);

//如果返回false表示拦截不继续执行handler,如果返回true表示放行

returnfalse;

}

 

3.2.6.7配置授权拦截器

注意:

将授权拦截器配置在用户认证拦截的下边。

3.3小结

使用基于url拦截的权限管理方式,实现起来比较简单,不依赖框架,使用web提供filter就可以实现。

问题:

需要将所有的url全部配置起来,有些繁琐,不易维护,url(资源)和权限表示方式不规范。

4shiro介绍

4.1什么是shiro

shiro是apache的一个开源框架,是一个权限管理的框架,实现用户认证、用户授权。

spring中有springsecurity(原名Acegi),是一个权限框架,它和spring依赖过于紧密,没有shiro使用简单。

shiro不依赖于spring,shiro不仅可以实现web应用的权限管理,还可以实现c/s系统,分布式系统权限管理,shiro属于轻量框架,越来越多企业项目开始使用shiro。

使用shiro实现系统的权限管理,有效提高开发效率,从而降低开发成本。

4.2shiro架构

subject:

主体,可以是用户也可以是程序,主体要访问系统,系统需要对主体进行认证、授权。

securityManager:

安全管理器,主体进行认证和授权都是通过securityManager进行。

authenticator:

认证器,主体进行认证最终通过authenticator进行的。

authorizer:

授权器,主体进行授权最终通过authorizer进行的。

sessionManager:

web应用中一般是用web容器对session进行管理,shiro也提供一套session管理的方式。

SessionDao:

通过SessionDao管理session数据,针对个性化的session数据存储需要使用sessionDao。

cacheManager:

缓存管理器,主要对session和授权数据进行缓存,比如将授权数据通过cacheManager进行缓存管理,和ehcache整合对缓存数据进行管理。

realm:

域,领域,相当于数据源,通过realm存取认证、授权相关数据。

注意:

在realm中存储授权和认证的逻辑。

cryptography:

密码管理,提供了一套加密/解密的组件,方便开发。

比如提供常用的散列、加/解密等功能。

比如md5散列算法。

4.3jar包

与其它java开源框架类似,将shiro的jar包加入项目就可以使用shiro提供的功能了。

shiro-core是核心包必须选用,还提供了与web整合的shiro-web、与spring整合的shiro-spring、与任务调度quartz整合的shiro-quartz等,下边是shiro各jar包的maven坐标。

org.apache.shiro

shiro-core

1.2.3

org.apache.shiro

shiro-web

1.2.3

org.apache.shiro

shiro-spring

1.2.3

org.apache.shiro

shiro-ehcache

1.2.3

org.apache.shiro

shiro-quartz

1.2.3

也可以通过引入shiro-all包括shiro所有的包:

org.apache.shiro

shiro-all

1.2.3

参考lib目录:

5shiro认证

5.1shiro认证流程

5.2shiro入门程序工程环境

jar包:

shiro-core.jar

工程结构:

5.3shiro认证入门程序

5.3.1shiro-first.ini

通过此配置文件创建securityManager工厂。

需要修改eclipse的ini的编辑器:

配置数据:

5.3.2入门程序代码

//用户登陆和退出

@Test

publicvoidtestLoginAndLogout(){

//创建securityManager工厂,通过ini配置文件创建securityManager工厂

Factoryfactory=newIniSecurityManagerFactory(

"classpath:

shiro-first.ini");

//创建SecurityManager

SecurityManagersecurityManager=factory.getInstance();

//将securityManager设置当前的运行环境中

SecurityUtils.setSecurityManager(securityManager);

//从SecurityUtils里边创建一个subject

Subjectsubject=SecurityUtils.getSubject();

//在认证提交前准备token(令牌)

UsernamePasswordTokentoken=newUsernamePasswordToken("zhangsan","111111");

try{

//执行认证提交

subject.login(token);

}catch(AuthenticationExceptione){

//TODOAuto-generatedcatchblock

e.printStackTrace();

}

//是否认证通过

booleanisAuthenticated=subject.isAuthenticated();

System.out.println("是否认证通过:

"+isAuthenticated);

//退出操作

subject.logout();

//是否认证通过

isAuthenticated=subject.isAuthenticated();

System.out.println("是否认证通过:

"+isAuthenticated);

}

5.3.3执行流程

1、通过ini配置文件创建securityManager

2、调用subject.login方法主体提交认证,提交的toke

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 农林牧渔 > 林学

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2