1、认证

身份认证,就是判断一个用户是否为合法用户的处理过程。最常用的简单身份认证方式是系统通过核对用户输入的用户名和口令,看其是否与系统中存储的该用户的用户名和口令一致,来判断用户身份是否正确。

1.1、shiro中认证的关键对象

Subject:主体
访问系统的用户,主体可以是用户、程序等,进行认证的都称为主体;

Principal:身份信息
是主体(subject)进行身份认证的标识,标识必须具有唯一性,如用户名、手机号、邮箱地址等,一个主体可以有多个身份,但是必须有一个主身份(Primary Principal)。

credential:凭证信息
是只有主体自己知道的安全信息,如密码、证书等。

1.2、认证流程

image.png

1.3、代码示例

1.3.1、创建项目并引入依赖

  1. <!-- https://mvnrepository.com/artifact/org.apache.shiro/shiro-core -->
  2. <dependency>
  3. <groupId>org.apache.shiro</groupId>
  4. <artifactId>shiro-core</artifactId>
  5. <version>1.8.0</version>
  6. </dependency>

1.3.2、IniReal

引入shiro配置文件
配置文件:名称随意,以 .ini 结尾,放在 resources 目录下
注意:在实际的项目开发中并不会使用这种方式,这种方法可以用来初学时练手
shiro.ini

  1. [users]
  2. zhangsan=123
  3. lisi=123456
  1. package com.lms.shiro;
  2. import org.apache.shiro.SecurityUtils;
  3. import org.apache.shiro.authc.IncorrectCredentialsException;
  4. import org.apache.shiro.authc.UnknownAccountException;
  5. import org.apache.shiro.authc.UsernamePasswordToken;
  6. import org.apache.shiro.mgt.DefaultSecurityManager;
  7. import org.apache.shiro.realm.text.IniRealm;
  8. import org.apache.shiro.subject.Subject;
  9. /**
  10. * @Author: 李孟帅
  11. * @Date: 2021-12-06 17:13
  12. * @Description:
  13. */
  14. public class TestIniRealm {
  15. public static void main(String[] args) {
  16. //1.创建安全管理器对象
  17. DefaultSecurityManager securityManager = new DefaultSecurityManager();
  18. //2.给安全管理器设置realm
  19. securityManager.setRealm(new IniRealm("classpath:shiro.ini"));
  20. SecurityUtils.setSecurityManager(securityManager);
  21. //4.关键对象subject主体
  22. Subject subject = SecurityUtils.getSubject();
  23. //5.创建令牌
  24. UsernamePasswordToken token = new UsernamePasswordToken("zhangsan","123");
  25. try {
  26. System.out.println("认证状态"+subject.isAuthenticated());//fasle
  27. //用户认证
  28. subject.login(token);
  29. System.out.println("认证状态"+subject.isAuthenticated());
  30. }catch (UnknownAccountException e){
  31. e.printStackTrace();
  32. System.out.println("认证失败,用户名不存在");
  33. }catch (IncorrectCredentialsException e){
  34. e.printStackTrace();
  35. System.out.println("认证失败,密码错误");
  36. }
  37. }
  38. }

1.3.3、常见的异常类型

DisabledAccountException(帐号被禁用)
LockedAccountException(帐号被锁定)
ExcessiveAttemptsException(登录失败次数过多)
ExpiredCredentialsException(凭证过期)等

1.3.4、自定义Realm

通过分析源码可得:

  1. 认证:
  2. 1.最终执行用户名比较是 SimpleAccountRealm doGetAuthenticationInfo 方法中完成用户名校验
  3. 2.最终密码校验是在 AuthenticatingRealm assertCredentialsMatch方法
  4. 总结:
  5. AuthenticatingRealm 认证realm doGetAuthenticationInf
  6. AuthorizingRealm 授权realm doGetAuthorizationInfo

自定义Realm的作用:放弃使用.ini文件,使用数据库查询

上边的程序使用的是Shiro自带的IniRealm,IniRealm从ini配置文件中读取用户的信息,大部分情况下需要从系统的数据库中读取用户信息,所以需要自定义realm。

CustomRealm

  1. package com.lms.shiro.realm;
  2. import org.apache.shiro.authc.AuthenticationException;
  3. import org.apache.shiro.authc.AuthenticationInfo;
  4. import org.apache.shiro.authc.AuthenticationToken;
  5. import org.apache.shiro.authc.SimpleAuthenticationInfo;
  6. import org.apache.shiro.authz.AuthorizationInfo;
  7. import org.apache.shiro.realm.AuthorizingRealm;
  8. import org.apache.shiro.subject.PrincipalCollection;
  9. /**
  10. * 自定义Realm
  11. */
  12. public class CustomRealm extends AuthorizingRealm {
  13. //授权
  14. @Override
  15. protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principals) {
  16. System.out.println("==================");
  17. return null;
  18. }
  19. //认证
  20. @Override
  21. protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken token) throws AuthenticationException {
  22. //在token中获取 用户名
  23. String principal = (String) token.getPrincipal();
  24. System.out.println(principal);
  25. //实际开发中应当 根据身份信息使用jdbc mybatis查询相关数据库
  26. //在这里只做简单的演示
  27. //假设username,password是从数据库获得的信息
  28. String username="zhangsan";
  29. String password="123";
  30. if(username.equals(principal)){
  31. //参数1:返回数据库中正确的用户名
  32. //参数2:返回数据库中正确密码
  33. //参数3:提供当前realm的名字 this.getName();
  34. SimpleAuthenticationInfo simpleAuthenticationInfo = new SimpleAuthenticationInfo(principal,password,this.getName());
  35. return simpleAuthenticationInfo;
  36. }
  37. return null;
  38. }
  39. }
  1. package com.lms.shiro;
  2. import com.lms.shiro.realm.CustomRealm;
  3. import org.apache.shiro.SecurityUtils;
  4. import org.apache.shiro.authc.IncorrectCredentialsException;
  5. import org.apache.shiro.authc.UnknownAccountException;
  6. import org.apache.shiro.authc.UsernamePasswordToken;
  7. import org.apache.shiro.mgt.DefaultSecurityManager;
  8. import org.apache.shiro.subject.Subject;
  9. /**
  10. * @Author: 李孟帅
  11. * @Date: 2021-12-06 17:25
  12. * @Description:
  13. */
  14. public class TestCustomRealm {
  15. public static void main(String[] args) {
  16. //1.创建安全管理对象 securityManager
  17. DefaultSecurityManager defaultSecurityManager = new DefaultSecurityManager();
  18. //2.给安全管理器设置realm(设置为自定义realm获取认证数据)
  19. defaultSecurityManager.setRealm(new CustomRealm());
  20. //IniRealm realm = new IniRealm("classpath:shiro.ini");
  21. //3.给安装工具类中设置默认安全管理器
  22. SecurityUtils.setSecurityManager(defaultSecurityManager);
  23. //4.获取主体对象subject
  24. Subject subject = SecurityUtils.getSubject();
  25. //5.创建token令牌
  26. UsernamePasswordToken token = new UsernamePasswordToken("zhangsan", "123");
  27. try {
  28. subject.login(token);//用户登录
  29. System.out.println("登录成功~~");
  30. } catch (UnknownAccountException e) {
  31. e.printStackTrace();
  32. System.out.println("用户名错误!!");
  33. }catch (IncorrectCredentialsException e){
  34. e.printStackTrace();
  35. System.out.println("密码错误!!!");
  36. }
  37. }
  38. }

1.3.5、使用MD5+Salt+Hash进行密码加密

1.3.5.1、MD5算法

作用:一般用来加密或者签名(校验和)
特点:MD5算法不可逆如何内容相同无论执行多少次md5生成结果始终是一致
网络上提供的MD5在线解密一般是用穷举的方法
生成结果:始终是一个16进制32位长度字符串

  1. package com.lut.test;
  2. import org.apache.shiro.crypto.hash.Md5Hash;
  3. public class TestShiroMD5 {
  4. public static void main(String[] args) {
  5. //使用md5
  6. Md5Hash md5Hash = new Md5Hash("123");
  7. System.out.println(md5Hash.toHex());
  8. //使用MD5 + salt处理
  9. Md5Hash md5Hash1 = new Md5Hash("123", "X0*7ps");
  10. System.out.println(md5Hash1.toHex());
  11. //使用md5 + salt + hash散列(参数代表要散列多少次,一般是 1024或2048)
  12. Md5Hash md5Hash2 = new Md5Hash("123", "X0*7ps", 1024);
  13. System.out.println(md5Hash2.toHex());
  14. }
  15. }

实际应用:将 盐和散列 后的值存在数据库中,自动realm从数据库取出盐和加密后的值由shiro完成密码校验。

1.3.5.2、自定义md5+salt的realm

  1. package com.lms.shiro.realm;
  2. import org.apache.shiro.authc.AuthenticationException;
  3. import org.apache.shiro.authc.AuthenticationInfo;
  4. import org.apache.shiro.authc.AuthenticationToken;
  5. import org.apache.shiro.authc.SimpleAuthenticationInfo;
  6. import org.apache.shiro.authz.AuthorizationInfo;
  7. import org.apache.shiro.realm.AuthorizingRealm;
  8. import org.apache.shiro.subject.PrincipalCollection;
  9. import org.apache.shiro.util.ByteSource;
  10. /**
  11. * 使用自定义realm 加入md5 + salt +hash
  12. */
  13. public class CustomMd5Realm extends AuthorizingRealm {
  14. //授权
  15. @Override
  16. protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principals) {
  17. return null;
  18. }
  19. @Override
  20. protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken token) throws AuthenticationException {
  21. //获取 token中的 用户名
  22. String principal = (String) token.getPrincipal();
  23. //假设这是从数据库查询到的信息
  24. String username="zhangsan";
  25. String password="7268f6d32ec8d6f4c305ae92395b00e8";//加密后
  26. //根据用户名查询数据库
  27. if (username.equals(principal)) {
  28. //参数1:数据库用户名
  29. //参数2:数据库md5+salt之后的密码
  30. //参数3:注册时的随机盐
  31. //参数4:realm的名字
  32. return new SimpleAuthenticationInfo(principal,
  33. password,
  34. ByteSource.Util.bytes("@#$*&QU7O0!"),
  35. this.getName());
  36. }
  37. return null;
  38. }
  39. }

1.3.5.3、用md5+salt 认证

  1. package com.lms.shiro;
  2. import com.lms.shiro.realm.CustomMd5Realm;
  3. import org.apache.shiro.SecurityUtils;
  4. import org.apache.shiro.authc.IncorrectCredentialsException;
  5. import org.apache.shiro.authc.UnknownAccountException;
  6. import org.apache.shiro.authc.UsernamePasswordToken;
  7. import org.apache.shiro.authc.credential.HashedCredentialsMatcher;
  8. import org.apache.shiro.mgt.DefaultSecurityManager;
  9. import org.apache.shiro.subject.Subject;
  10. public class TestCustomerMd5RealmAuthenicator {
  11. public static void main(String[] args) {
  12. //1.创建安全管理器
  13. DefaultSecurityManager defaultSecurityManager = new DefaultSecurityManager();
  14. //2.注入realm
  15. CustomMd5Realm realm = new CustomMd5Realm();
  16. //3.设置realm使用hash凭证匹配器
  17. HashedCredentialsMatcher credentialsMatcher = new HashedCredentialsMatcher();
  18. //声明:使用的算法
  19. credentialsMatcher.setHashAlgorithmName("md5");
  20. //声明:散列次数
  21. credentialsMatcher.setHashIterations(1024);
  22. realm.setCredentialsMatcher(credentialsMatcher);
  23. defaultSecurityManager.setRealm(realm);
  24. //4.将安全管理器注入安全工具
  25. SecurityUtils.setSecurityManager(defaultSecurityManager);
  26. //5.通过安全工具类获取subject
  27. Subject subject = SecurityUtils.getSubject();
  28. //6.认证
  29. UsernamePasswordToken token = new UsernamePasswordToken("zhangsan", "123");
  30. try {
  31. subject.login(token);
  32. System.out.println("登录成功");
  33. } catch (UnknownAccountException e) {
  34. e.printStackTrace();
  35. System.out.println("用户名错误");
  36. }catch (IncorrectCredentialsException e){
  37. e.printStackTrace();
  38. System.out.println("密码错误");
  39. }
  40. }
  41. }

1、授权

2.1 授权

授权,即访问控制,控制谁能访问哪些资源。主体进行身份认证后需要分配权限方可访问系统的资源,对于某些资源没有权限是无法访问的。

2.2 关键对象

授权可简单理解为who对what(which)进行How操作:

Who,即主体(Subject),主体需要访问系统中的资源。

What,即资源(Resource),如系统菜单、页面、按钮、类方法、系统商品信息等。资源包括资源类型和资源实例,比如商品信息为资源类型,类型为t01的商品为资源实例,编号为001的商品信息也属于资源实例。

How,权限/许可(Permission),规定了主体对资源的操作许可,权限离开资源没有意义,如用户查询权限、用户添加权限、某个类方法的调用权限、编号为001用户的修改权限等,通过权限可知主体对哪些资源都有哪些操作许可。

2.3 授权流程

image.png

2.4 授权方式

  • 基于角色的访问控制

RBAC基于角色的访问控制(Role-Based Access Control)是以角色为中心进行访问控制

  1. if(subject.hasRole("admin")){
  2. //操作什么资源
  3. }
  • 基于资源的访问控制

RBAC基于资源的访问控制(Resource-Based Access Control)是以资源为中心进行访问控制

  1. if(subject.isPermission("user:update:01")){ //资源实例
  2. //对资源01用户具有修改的权限
  3. }
  4. if(subject.isPermission("user:update:*")){ //资源类型
  5. //对 所有的资源 用户具有更新的权限
  6. }

2.5 权限字符串

权限字符串的规则是:资源标识符:操作:资源实例标识符,意思是对哪个资源的哪个实例具有什么操作,“:”是资源/操作/实例的分割符,权限字符串也可以使用*通配符。

例子:

用户创建权限:user:create,或user:create:
用户修改实例001的权限:user:update:001
用户实例001的所有权限:user:
:001

2.6 shiro中授权编程实现方式

编程式

  1. Subject subject = SecurityUtils.getSubject();
  2. if(subject.hasRole(“admin”)) {
  3. //有权限
  4. } else {
  5. //无权限
  6. }

注解式

  1. @RequiresRoles("admin")
  2. public void hello() {
  3. //有权限
  4. }

标签式

  1. JSP/GSP 标签:在JSP/GSP 页面通过相应的标签完成:
  2. <shiro:hasRole name="admin">
  3. <!— 有权限—>
  4. </shiro:hasRole>
  5. 注意: Thymeleaf 中使用shiro需要额外集成!

2.7 代码示例

real

  1. package com.lms.shiro.realm;
  2. import org.apache.shiro.authc.AuthenticationException;
  3. import org.apache.shiro.authc.AuthenticationInfo;
  4. import org.apache.shiro.authc.AuthenticationToken;
  5. import org.apache.shiro.authc.SimpleAuthenticationInfo;
  6. import org.apache.shiro.authz.AuthorizationInfo;
  7. import org.apache.shiro.realm.AuthorizingRealm;
  8. import org.apache.shiro.subject.PrincipalCollection;
  9. import org.apache.shiro.util.ByteSource;
  10. /**
  11. * 使用自定义realm 加入md5 + salt +hash
  12. */
  13. public class CustomMd5Realm extends AuthorizingRealm {
  14. //授权
  15. @Override
  16. protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principals) {
  17. return null;
  18. }
  19. @Override
  20. protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken token) throws AuthenticationException {
  21. //获取 token中的 用户名
  22. String principal = (String) token.getPrincipal();
  23. //假设这是从数据库查询到的信息
  24. String username="zhangsan";
  25. String password="7268f6d32ec8d6f4c305ae92395b00e8";//加密后
  26. //根据用户名查询数据库
  27. if (username.equals(principal)) {
  28. //参数1:数据库用户名
  29. //参数2:数据库md5+salt之后的密码
  30. //参数3:注册时的随机盐
  31. //参数4:realm的名字
  32. return new SimpleAuthenticationInfo(principal,
  33. password,
  34. ByteSource.Util.bytes("@#$*&QU7O0!"),
  35. this.getName());
  36. }
  37. return null;
  38. }
  39. }

授权

  1. package com.lms.shiro;
  2. import com.lms.shiro.realm.CustomMd5Realm;
  3. import org.apache.shiro.SecurityUtils;
  4. import org.apache.shiro.authc.IncorrectCredentialsException;
  5. import org.apache.shiro.authc.UnknownAccountException;
  6. import org.apache.shiro.authc.UsernamePasswordToken;
  7. import org.apache.shiro.authc.credential.HashedCredentialsMatcher;
  8. import org.apache.shiro.mgt.DefaultSecurityManager;
  9. import org.apache.shiro.subject.Subject;
  10. import java.util.Arrays;
  11. public class TestCustomerMd5RealmAuthenicator2 {
  12. public static void main(String[] args) {
  13. //1.创建安全管理器
  14. DefaultSecurityManager defaultSecurityManager = new DefaultSecurityManager();
  15. //2.注入realm
  16. CustomMd5Realm realm = new CustomMd5Realm();
  17. //3.设置realm使用hash凭证匹配器
  18. HashedCredentialsMatcher credentialsMatcher = new HashedCredentialsMatcher();
  19. //声明:使用的算法
  20. credentialsMatcher.setHashAlgorithmName("md5");
  21. //声明:散列次数
  22. credentialsMatcher.setHashIterations(1024);
  23. realm.setCredentialsMatcher(credentialsMatcher);
  24. defaultSecurityManager.setRealm(realm);
  25. //4.将安全管理器注入安全工具
  26. SecurityUtils.setSecurityManager(defaultSecurityManager);
  27. //5.通过安全工具类获取subject
  28. Subject subject = SecurityUtils.getSubject();
  29. //6.认证
  30. UsernamePasswordToken token = new UsernamePasswordToken("zhangsan", "123");
  31. try {
  32. subject.login(token);
  33. System.out.println("登录成功");
  34. } catch (UnknownAccountException e) {
  35. e.printStackTrace();
  36. System.out.println("用户名错误");
  37. }catch (IncorrectCredentialsException e){
  38. e.printStackTrace();
  39. System.out.println("密码错误");
  40. }
  41. //授权
  42. if (subject.isAuthenticated()){
  43. //基于角色权限控制
  44. System.out.println(subject.hasRole("admin"));
  45. //基于多角色的权限控制
  46. System.out.println(subject.hasAllRoles(Arrays.asList("admin", "user")));//true
  47. System.out.println(subject.hasAllRoles(Arrays.asList("admin", "manager")));//false
  48. //是否具有其中一个角色
  49. boolean[] booleans = subject.hasRoles(Arrays.asList("admin", "user", "manager"));
  50. for (boolean aBoolean : booleans) {
  51. System.out.println(aBoolean);
  52. }
  53. System.out.println("====这是一个分隔符====");
  54. //基于权限字符串的访问控制 资源标识符:操作:资源类型
  55. //用户具有的权限 user:*:01 prodect:*
  56. System.out.println("权限:"+subject.isPermitted("user:update:01"));
  57. System.out.println("权限:"+subject.isPermitted("prodect:update:02"));
  58. //分别具有哪些权限
  59. boolean[] permitted = subject.isPermitted("user:*:01", "user:update:02");
  60. for (boolean b : permitted) {
  61. System.out.println(b);
  62. }
  63. //同时具有哪些权限
  64. boolean permittedAll = subject.isPermittedAll("prodect:*:01", "prodect:update:03");
  65. System.out.println(permittedAll);
  66. }
  67. }
  68. }