`
jieke_ZJ
  • 浏览: 44862 次
  • 性别: Icon_minigender_1
  • 来自: 深圳
社区版块
存档分类
最新评论

将 Shiro 作为应用的权限基础 基于SpringMVC实现的认证过程

 
阅读更多

认证就是验证用户身份的过程。在认证过程中,用户需要提交实体信息(Principals)和凭据信息(Credentials)以检验用户是否合法。最常见的实体/凭证组合便是用户名/密码组合。 

 

一、认证过程 

 

1、收集实体/凭据信息 

UsernamePasswordToken token = 

new UsernamePasswordToken(username, password);

token.setRememberMe(true);

 

UsernamePasswordToken支持最常见的用户名/密码的认证机制。同时,由于它实现了RememberMeAuthenticationToken接口,我们可以通过令牌设置记住我的功能。 但是,已记住已认证是有区别的: 

已记住的用户仅仅是非匿名用户,你可以通过subject.getPrincipals()获取用户信息。但是它并非是认证通过的用户,当你访问需要认证用户的功能时,你仍然需要重新提交认证信息。 

这一区别可以参考淘宝网站,网站会默认记住登录的用户,再次访问网站时,对于非敏感的页面功能,页面上会显示记住的用户信息,但是当你访问网站账户信息时仍然需要再次进行登录认证。 

 

 

2、提交实体/凭据信息 

 

Subject currentUser = SecurityUtils.getSubject();  

currentUser.login(token);

 

收集了实体/凭据信息之后,我们可以通过SecurityUtils工具类,获取当前的用户,然后通过调用login方法提交认证。 

 

 

 

3、认证

如果我们自定义Realm实现,比如我后面的例子中,自定义了ShiroDbRealm类,当执行currentUser.login(token)时,会先执行ShiroDbRealm.doGetAuthorizationInfo()进行认证。

 

/**

     * 验证当前登录的Subject

     * @see经测试:本例中该方法的调用时机为

LoginController.login()方法中执行Subject.login()

     */ 

protected AuthenticationInfo 

doGetAuthenticationInfo(AuthenticationTokenauthcToken) 

throws AuthenticationException {

//获取基于用户名和密码的令牌

//实际上这个authcToken是从LoginController里面

currentUser.login(token)传过来的

UsernamePasswordToken token =

(UsernamePasswordToken) authcToken;

//从数据库中查询用户用信息

Useruser = userService.getByAccount(token.getUsername());

if(user != null) {

//此处无需比对,比对的逻辑Shiro会做,

//我们只需返回一个和令牌相关的正确的验证信息 

returnnew SimpleAuthenticationInfo(

user.getAccount(), user.getPassword(),getName());

}else {

//没有返回登录用户名对应的SimpleAuthenticationInfo对象时,

// 就会在LoginController中抛出UnknownAccountException异常 

return null;

}

}

 

 

4、认证处理 

 

try {  

    currentUser.login(token);  

catch ( UnknownAccountException uae ) { ...  

catch ( IncorrectCredentialsException ice ) { ...  

catch ( LockedAccountException lae ) { ...  

catch ( ExcessiveAttemptsException eae ) { ...  

} ... catch your own ...  

catch ( AuthenticationException ae ) {  

    //unexpected error?  

}  

 

 

如果login方法执行完毕且没有抛出任何异常信息,那么便认为用户认证通过。之后在应用程序任意地方调用SecurityUtils.getSubject()都可以获取到当前认证通过的用户实例,使用subject.isAuthenticated()判断用户是否已验证都将返回true. 

相反,如果login方法执行过程中抛出异常,那么将认为认证失败。Shiro有着丰富的层次鲜明的异常类来描述认证失败的原因,如代码示例。 

 

 

二、登出操作 

登出操作可以通过调用subject.logout()来删除你的登录信息,如: 

currentUser.logout(); 

//removes all identifying information 

//and invalidates their session too.  

当执行完登出操作后,Session信息将被清空,subject将被视作为匿名用户。 

 

三、认证内部处理机制 

以上,是Shiro认证在应用程序中的处理过程,下面将详细解说Shiro认证的内部处理机制。 

 

 

 

如上图,我们通过Shiro架构图的认证部分,来说明Shiro认证内部的处理顺序: 

1、应用程序构建了一个终端用户认证信息的AuthenticationToken实例后,调用Subject.login方法。 

2Sbuject会委托应用程序设置的securityManager实例调用securityManager.login(token)方法。 

 

3SecurityManager接受到token(令牌)信息后会委托内置的Authenticator的实例(通常都是ModularRealmAuthenticator类的实例)调用authenticator.authenticate(token).ModularRealmAuthenticator在认证过程中会对设置的一个或多个Realm实例进行适配,它实际上为Shiro提供了一个可拔插的认证机制。

 

4、如果在应用程序中配置了多个RealmModularRealmAuthenticator会根据配置的AuthenticationStrategy(认证策略)来进行多Realm的认证过程。在Realm被调用后,AuthenticationStrategy将对每一个Realm的结果作出响应。 

注:如果应用程序中仅配置了一个RealmRealm将被直接调用而无需再配置认证策略。 

 

5Realm将调用getAuthenticationInfo(token);getAuthenticationInfo方法就是实际认证处理,我们通过覆盖RealmdoGetAuthenticationInfo方法来编写我们自定义的认证处理。 

 

 

四、使用多个Realm的处理机制: 

AuthenticationStrategy(认证策略) 

当应用程序配置了多个Realm时,ModularRealmAuthenticator将根据认证策略来判断认证成功或是失败。 

例如,如果只有一个Realm验证成功,而其他Realm验证失败,那么这次认证是否成功呢?如果大多数的Realm验证成功了,认证是否就认为成功呢?或者,一个Realm验证成功后,是否还需要判断其他Realm的结果?认证策略就是根据应用程序的需要对这些问题作出决断。 

认证策略是一个无状态的组件,在认证过程中会经过4次的调用: 

o 在所有Realm被调用之前

o 在调用RealmgetAuthenticationInfo方法之前

o 在调用RealmgetAuthenticationInfo方法之后

o 在所有Realm被调用之后

认证策略的另外一项工作就是聚合所有Realm的结果信息封装至一个AuthenticationInfo实例中,并将此信息返回,以此作为Subject的身份信息。 

Shiro3中认证策略的具体实现: 

AtLeastOneSuccessfulStrategy

只要有一个(或更多)的Realm验证成功,那么认证将被视为成功

FirstSuccessfulStrategy

第一个Realm验证成功,整体认证将被视为成功,且后续Realm将被忽略

AllSuccessfulStrategy

所有Realm成功,认证才视为成功

ModularRealmAuthenticator内置的认证策略默认实现是AtLeastOneSuccessfulStrategy 方式,因为这种方式也是被广泛使用的一种认证策略。

 

 

五、认证的代码示例

LoginController:处理登录请求的Controller类

 

package org.shiro.demo.controller;

 

import java.awt.Color;

import java.awt.image.BufferedImage;

import java.io.IOException;

 

import javax.imageio.ImageIO;

import javax.servlet.http.HttpServletRequest;

import javax.servlet.http.HttpServletResponse;

import javax.servlet.http.HttpSession;

 

import org.apache.commons.lang.StringUtils;

import org.apache.shiro.SecurityUtils;

import org.apache.shiro.authc.AuthenticationException;

import org.apache.shiro.authc.UsernamePasswordToken;

import org.apache.shiro.subject.Subject;

import org.apache.shiro.web.util.WebUtils;

 

import org.springframework.stereotype.Controller;

import org.springframework.web.bind.annotation.RequestMapping;

import org.springframework.web.bind.annotation.RequestMethod;

 

import org.shiro.demo.entity.User;

import org.shiro.demo.util.ValidateCode;

 

@Controller

public class LoginController {

 

@RequestMapping(value= "/login")

public String login(User user,HttpSession session, 

HttpServletRequest request){

//判断验证码

String code = (String) session.getAttribute("validateCode");

String submitCode = WebUtils.getCleanParam(request, 

"validateCode");

if(StringUtils.isEmpty(submitCode) ||

!StringUtils.equals(code,submitCode.toLowerCase())) {

return"redirect:/";

}

 

//获取当前的Subject

Subject curUser = SecurityUtils.getSubject();

UsernamePasswordToken token = 

new UsernamePasswordToken(

user.getAccount(),user.getPassword());

token.setRememberMe(true);

try {

//在调用了login方法后,SecurityManager会收AuthenticationToken,

// 并将其发送给已配置的Realm执行必须的认证检查 

    //每个Realm都能在必要时对提交的AuthenticationTokens作出反应 

    //所以这一步在调用login(token)方法时,

//它会走到ShiroDbRealm.doGetAuthenticationInfo()方法中

curUser.login(token); 

return"/system/main";

}catch(AuthenticationException e) {

//通过处理Shiro的运行时AuthenticationException

//就可以控制用户登录失败或密码错误时的情景

token.clear();

return"redirect:/";

}

}

 

 

ShiroDbRealm自定义的指定Shiro验证用户登录的类

 

package org.shiro.demo.service.realm;

 

import java.util.ArrayList;

import java.util.List;

 

import javax.annotation.Resource;

 

import org.apache.commons.lang.StringUtils;

import org.apache.shiro.authc.AuthenticationException;

import org.apache.shiro.authc.AuthenticationInfo;

import org.apache.shiro.authc.AuthenticationToken;

import org.apache.shiro.authc.SimpleAuthenticationInfo;

import org.apache.shiro.authc.UsernamePasswordToken;

import org.apache.shiro.authz.AuthorizationException;

import org.apache.shiro.authz.AuthorizationInfo;

import org.apache.shiro.authz.SimpleAuthorizationInfo;

import org.apache.shiro.realm.AuthorizingRealm;

import org.apache.shiro.subject.PrincipalCollection;

 

import org.shiro.demo.service.IUserService;

 

/**

 * 自定义的指定Shiro验证用户登录的类

 * @author TCH

 *

 */

public class ShiroDbRealm extends AuthorizingRealm{

 

//@Resource(name="userService")

private IUserService userService;

 

public void setUserService(IUserService userService) {

this.userService= userService;

}

 

    /**

     * 验证当前登录的Subject

     * @see经测试:本例中该方法的调用时机为

LoginController.login()方法中执行Subject.login()

     */ 

protected AuthenticationInfo 

doGetAuthenticationInfo(AuthenticationToken authcToken) 

throws AuthenticationException {

//获取基于用户名和密码的令牌 

    //实际上这个authcToken是从LoginController里面

//currentUser.login(token)传过来的 

UsernamePasswordToken token = 

(UsernamePasswordToken) authcToken;

//从数据库中查询用户用信息

User user = userService.getByAccount(token.getUsername());

if(user != null) {

//此处无需比对,比对的逻辑Shiro会做,

// 我们只需返回一个和令牌相关的正确的验证信息 

return new SimpleAuthenticationInfo(

user.getAccount(), use.getPassword(),getName());

}else {

//没有返回登录用户名对应的SimpleAuthenticationInfo对象时,

//就会在LoginController中抛出UnknownAccountException异常 

return null;

}

}

}

 

  

<!--EndFragment-->
分享到:
评论

相关推荐

    基于shiro、springmvc、mybatis权限管理系统

    基于Shiro、SpringMVC、MyBatis的权限管理系统是一个典型的Java Web应用架构,通过合理的职责划分和组件整合,可以构建出稳定、安全、易于维护的权限管理解决方案。这个系统不仅可以用于企业内部的权限控制,也可以...

    基于springmvc+shiro的权限项目

    本项目以"基于SpringMVC+Shiro的权限项目"为核心,旨在提供一个高效、安全的权限控制系统,能够实现用户、角色和资源的精细化管理。以下是这个项目涉及到的关键技术点和实现细节。 **SpringMVC**: SpringMVC是...

    Shiro学习示例,以及与SpringMVC整合,标签注解等

    数据库的使用是Shiro进行认证和授权的基础,因为用户信息和权限通常存储在数据库中。`shiro_test.sql`文件很可能包含了创建Shiro测试环境所需的数据库脚本,包括用户表、角色表和权限表的结构。 总的来说,这个示例...

    shiro+springmvc权限管理

    这个系统利用了SpringMVC作为前端控制器框架,而Apache Shiro作为安全组件,实现了用户身份验证、授权和会话管理等功能。 **Apache Shiro简介** Apache Shiro是一个强大且易用的Java安全框架,它提供了身份验证...

    将_Shiro_作为应用的权限基础_五:SpringMVC+Apache_Shiro+JPA(hibernate)整合配置

    ### 将Shiro作为应用的权限基础五:SpringMVC+Apache Shiro+JPA(hibernate)整合配置 本文旨在详细介绍如何将Apache Shiro整合到基于SpringMVC和JPA(hibernate)的应用程序中,为系统提供安全控制机制。通过本...

    Shiro+SpringMVC 示例

    - **Model-View-Controller**:SpringMVC是基于MVC设计模式的Web框架,负责处理HTTP请求,将数据模型映射到视图,并控制应用程序流程。 - **依赖注入**:SpringMVC利用Spring框架的核心特性,如依赖注入(DI),...

    shirodemo整合spring+springmvc+shiro

    通过以上步骤,我们就完成了Shiro与Spring、SpringMVC的整合,实现了基于角色的权限控制。这个框架可以帮助我们轻松地管理和控制Web应用的安全性,为开发带来便利。然而,需要注意的是,实际项目中还需要根据业务...

    SpringMVC+Shiro权限管理.

    在这个案例中,我们将构建一个基于SpringMVC框架并集成Apache Shiro进行权限管理的系统。系统主要涉及到四个关键表:`t_user`、`t_role`、`t_user_role`以及`t_permission`。 1. **`t_user` 用户表**:用于存储用户...

    springMVC整合shiro框架

    - **Filters**: Shiro 提供了一系列过滤器,如 `authc`(认证)、`perms`(权限)、`roles`(角色)等,用于实现不同安全需求。 4. **Shiro 的身份验证和授权** - **身份验证(Authentication)**: 用户登录时,...

    springmvc shiro

    综上所述,SpringMVC与Shiro的整合使得Web应用在处理用户身份验证、权限控制等方面变得更加便捷,而"无sql"配置则可能意味着在实现安全功能时,采用了非数据库的方式来存储用户信息,简化了系统架构。

    spring+springMVC+shiro 完美例子

    标题"spring+springMVC+shiro 完美例子"所指的项目是一个综合性的示例,展示了如何将这三个组件结合在一起,创建一个具备完整权限认证功能的应用程序。Spring作为基础框架,负责管理对象和业务逻辑;SpringMVC处理...

    shiro_springmvc_demo

    本项目"shiro_springmvc_demo"显然是一个基于Shiro和SpringMVC的实战示例,旨在帮助开发者理解如何将Shiro集成到SpringMVC应用中,实现用户认证和授权。 在SpringMVC框架中,Shiro可以帮助我们处理用户登录、权限...

    SpringMvc整合mybatis和shiro权限管理系统

    本项目名为“SpringMvc整合mybatis和shiro权限管理系统”,旨在实现一个基于SpringMVC、MyBatis、Maven、EasyUI和Shiro的全面解决方案。下面将详细介绍这些技术及其整合过程中的关键知识点。 首先,**SpringMVC** ...

    shiro springmvc mybatis bootstarp maven 整合框架(带完整权限数据库)

    该整合框架是一个基于Java的Web应用开发框架,它将Apache Shiro、SpringMVC、MyBatis和Bootstrap以及Maven等多个流行技术集成为一体,旨在提供一个高效且易用的开发环境。下面将分别对这些关键技术进行详细解释。 1...

    基于springmvc+mybatis的shiro搭建实例

    在完成以上步骤后,你将拥有一个基础的SpringMVC+MyBatis+Shiro应用,可以在此基础上进行功能扩展和优化,满足具体项目的安全需求。这个实例不仅提供了基础的安全框架,也为后续的开发工作打下了坚实的基础。通过...

    基于的springMVC, shiro的权限管理系统

    【标题】"基于SpringMVC, Shiro的权限管理系统"是一个综合了多个技术组件的Web应用框架,旨在实现高效、安全的用户权限管理。在这个系统中,SpringMVC作为前端控制器,负责处理HTTP请求和响应,提供灵活的MVC设计...

    权限管理系统,基于Spring+SpringMvc+MiniJdbc+Shiro为架构的权限管理系统

    《基于Spring+SpringMvc+MiniJdbc+Shiro的权限管理系统详解》 权限管理系统是企业信息化建设中的核心组件,它负责对用户、角色、资源以及它们之间的权限关系进行管理,确保系统安全稳定运行。本系统采用Spring、...

    SpringMVC-Mybatis-Shiro-redis

    本文将深入探讨一个基于SpringMVC、Mybatis、Shiro和Redis的Web应用架构,这四个组件共同构成了一个强大而灵活的框架,能够满足复杂业务需求并提供高性能的数据处理和用户权限管理。 首先,SpringMVC作为Spring框架...

    Maven+SSM+Shiro框架整合完整实现,实现某权限用户登录,记住密码,验证码等功能。

    SSM(Spring、SpringMVC、MyBatis)与Apache Shiro框架的整合是一个常见的Java Web开发中的安全控制方案,用于实现用户权限管理、身份验证和授权。在本项目中,"Maven+SSM+Shiro框架整合完整实现"旨在提供一个完整的...

    基于SpringMVC+Shiro+Activiti 5.16 的简单OA,可以快速入门Activiti学习用

    基于SpringMVC+Shiro+Activiti 5.16 的简单OA,可以快速入门Activiti学习用。 此版本前台使用的是EasyUI。框架以Spring Framework为核心、Spring MVC作为模型视图控制器、Shiro作为权限框架、Hibernate作为数据库...

Global site tag (gtag.js) - Google Analytics