shiro通过以下为平台的应用程序的提供安全API。
shiro提供一些辅助功能,如:Web应用程序安全、单元测试、多线程支持,但都围绕这四基石为准。
身份验证是验证用户身份的过程。也就是说,当用户使用应用程序进行身份验证时,他们证明他们实际上是他们所说的人。这有时也被称为“登录”。这通常是一个三步过程。
每个人都熟悉的这个过程的一个常见例子是用户名/密码组合。当大多数用户登录软件应用程序时,他们通常会提供用户名(主体)和支持密码(凭证)。如果存储在系统中的密码(或其表示)与用户指定的密码匹配,则认为它们已经过身份验证。
Shiro以简单直观的方式支持相同的工作流程。正如我们所说,Shiro有一个以主题为中心的API - 几乎所有你在运行时用Shiro做的事都是通过与当前正在执行的Subject进行交互来实现的。因此,要登录主题,只需调用其登录方法,传递一个AuthenticationToken实例,该实例表示提交的主体和凭据(在本例中为用户名和密码)。
//1. Acquire submitted principals and credentials: AuthenticationToken token = new UsernamePasswordToken(username, password); //2. Get the current Subject: Subject currentUser = SecurityUtils.getSubject(); //3. Login: currentUser.login(token); 复制代码
Shiro的API很容易反映出常见的工作流程。您将继续将此简单性视为所有主题操作的主题。调用login方法时,SecurityManager将接收AuthenticationToken并将其分派给一个或多个已配置的域,以允许每个域根据需要执行身份验证检查。每个Realm都能够根据需要对提交的AuthenticationTokens做出反应。但是如果登录尝试失败会发生什么?如果用户指定了错误的密码该怎么办?您可以通过对Shiro的运行时AuthenticationException作出反应来处理故障.
//3. Login: try { currentUser.login(token); } catch (IncorrectCredentialsException ice) { … } catch (LockedAccountException lae) { … } … catch (AuthenticationException ae) {… } 复制代码
可以选择捕获其中一个AuthenticationException子类并进行具体反应,或者通常处理任何AuthenticationException(例如,向用户显示通用的“不正确的用户名或密码”消息)。根据应用要求,您可以选择。
在成功登录主题后,它们将被视为已通过身份验证,通常您允许它们使用您的应用程序。但仅仅因为用户证明了他们的身份并不意味着他们可以在您的应用程序中做任何他们想做的事情。这引出了下一个问题,“我如何控制允许用户做什么?”决定允许用户做什么称为 授权 。我们将介绍Shiro如何启用授权。
授权本质上是访问控制 - 控制用户可以在应用程序中访问的内容,例如资源,网页等。大多数用户通过使用角色和权限等概念来执行访问控制。也就是说,通常允许用户基于分配给他们的角色和/或许可来做某事或不做某事。然后,您的应用程序可以根据对这些角色和权限的检查来控制公开的功能。正如您所料,Subject API允许您非常轻松地执行角色和权限检查。例如,清单7中的代码片段显示了如何检查Subject是否已分配了某个角色。
if ( subject.hasRole(“administrator”) ) { //show the ‘Create User’ button } else { //grey-out the button? } 复制代码
权限检查是执行授权的另一种方式。如上例所示检查角色会遇到一个重大缺陷:您无法在运行时添加或删除角色。代码使用角色名称进行了硬编码,因此如果您更改了角色名称和/或配置,您的代码就会被破坏!如果需要能够在运行时更改角色的含义,或者根据需要添加或删除角色,则必须依赖其他内容。
if ( subject.isPermitted(“user:create”) ) { //show the ‘Create User’ button } else { //grey-out the button? } 复制代码
通过拥有反映应用程序原始功能的权限,只需要更改权限更改应用程序的功能时检查。反过来,您可以在运行时根据需要为角色或用户分配权限。
这样,任何分配了“user:create”权限的角色或用户都可以单击“创建用户”按钮,这些角色和分配甚至可以在运行时更改,提供非常灵活的安全模型。
“user:create”字符串是遵循某些解析约定的权限字符串的示例。Shiro通过WildcardPermission开箱即用,支持这种约定。WildcardPermission在创建安全策略时非常灵活,甚至支持 实例级 访问控制等内容。
if ( subject.isPermitted(“user:delete:jsmith”) ) { //delete the ‘jsmith’ user } else { //don’t delete ‘jsmith’ } 复制代码
Apache Shiro在安全框架领域提供了一些独特的东西:
一致的会话API,可用于任何应用程序和任何架构层。也就是说,Shiro为任何应用程序启用了会话编程范例 - 从小型守护程序独立应用程序到最大的集群Web应用程序。这意味着希望使用会话的应用程序开发人员不再需要使用Servlet或EJB容器,否则就不需要它们。
但也许Shiro会话最重要的好处之一就是它们与容器无关。这具有微妙但极其强大的含义。例如,
Session session = subject.getSession(); Session session = subject.getSession(boolean create); 复制代码
这些方法在概念上与HttpServletRequest API相同。第一种方法将返回Subject的现有Session,或者如果还没有,它将创建一个新的并返回它。第二种方法接受一个布尔参数,该参数确定是否将创建新的Session(如果它尚不存在)。获得主题会话后,您几乎可以使用它与HttpSession相同。Shiro团队认为HttpSession API对Java开发人员来说最为舒适,因此我们保留了很多感觉。当然,最大的区别在于您可以在任何应用程序中使用Shiro Sessions,而不仅仅是Web应用程序。
Session session = subject.getSession(); session.getAttribute(“key”, someValue); Date start = session.getStartTimestamp(); Date timestamp = session.getLastAccessTime(); session.setTimeout(millis); ... 复制代码
加密是为了混淆或隐藏数据,所以,第三方不能窥探到对应数据。Shiro的加密使用了JDK的相关加密。
Cryptography在加密中包含了:
JDK中的MessageDigest
try { MessageDigest md = MessageDigest.getInstance("MD5"); md.digest(bytes); byte[] hashed = md.digest(); } catch (NoSuchAlgorithmException e) { e.printStackTrace(); } 复制代码
shiro的hash
String encodedPassword = new Sha512Hash(password,salt,count).toBase64(); 复制代码
与JDK的Cipher API相比,Shiro示例更简单:
Shiro的CipherService API还有其他好处,例如支持基于字节数组的加密/解密(称为“块”操作)以及基于流的加密/解密(例如,加密音频或视频)的能力。
Java密码学不需要痛苦。Shiro的加密支持旨在简化您保护数据安全的工作。
Shiro的架构有三个主要概念 - Subject,SecurityManager和Realms。
Subject 这个词是一个安全术语,基本上是指“当前正在执行的用户”。但它不被称为“用户”,因为“用户”这个词通常与人类有关。在安全的世界,术语“主题”可以指一个人,但也有可能是进程,守护进程帐户,或任何类似。它只是意味着“当前与软件交互的东西”。但是,对于大多数意图和目的,我们可以将其视为Shiro的“用户”概念。您可以在代码中的任何位置轻松获取Shiro Subject,如下所示。
import org.apache.shiro.subject.Subject; import org.apache.shiro.SecurityUtils; ... Subject currentUser = SecurityUtils.getSubject(); 复制代码
获得 Subject 后,可以立即访问当前用户希望使用Shiro执行的90%所有的操作的信息,例如登录,注销,访问其会话,执行授权检查等等 。但稍后会详细介绍。这里的关键点是Shiro的API在很大程度上是直观的,因为它反映了开发人员在 ‘per-user’ 安全控制中思考的自然倾向。在代码中的任何位置访问主题也很容易,允许在需要的任何地方进行安全操作。
Subject 的管理者则为 SecurityManager 。Subject表示当前用户的操作模式,而 SecurityManager 管理 所有用户 的安全操作。 SecurityManager 是Shiro的核心,充当一种“伞形”对象,它引用了许多形成对象图的内部嵌套安全组件。
每个应用程序几乎总是有一个SecurityManager实例。它本质上是一个应用程序单例(尽管它不需要是 静态 单例)。与Shiro中的几乎所有内容一样,默认的SecurityManager实现是POJO,可以使用任何兼容POJO的配置机制进行配置 - 普通Java代码,Spring XML,YAML,.properties和.ini文件等。基本上任何能够实例化的东西可以使用类和调用JavaBeans兼容的方法。
[main] cm = org.apache.shiro.authc.credential.HashedCredentialsMatcher cm.hashAlgorithm = SHA-512 cm.hashIterations = 1024 #Base64 encoding(less text): cm.storedCredentialsHexEncoded = false iniRealm.credentialsMatcher = $cm [users] jdoe = TWFuIGlzIGRpc3Rpbmd1aXNoZWQsIG5vdCBvbmx5IGJpcyByZWFzb2 asmith = IHNpbmd1bGFyIHBhc3Npb24gZnJvbSBvdGhlciBhbXNoZWQsIG5vdCB 复制代码
从以上配置中,我们可以看到使用INI配置Shiro时,有两个关键配置项:[main] 和 [users]
[main]部分用于配置SecurityManager对象和/或SecurityManager使用的任何对象(如Realms)。在此示例中,我们看到正在配置两个对象:
在[users]部分指定用户帐户的静态列表 - 方便简单应用程序或测试时。
// 1。加载INI配置 Factory <SecurityManager> factory = new IniSecurityManagerFactory(“classpath:shiro.ini”); // 2。创建SecurityManager SecurityManager securityManager = factory.getInstance(); // 3。使其可访问 SecurityUtils.setSecurityManager(securityManager); 复制代码
Realms充当Shiro与应用程序的“桥梁”或‘连接器“,也就是说,当实际与安全相关的数据(如用户帐户)进行交互以执行身份验证(登录)和授权(访问控制)时,Shiro会从为应用程序配置的一个或多个领域中查找许多这些内容。
Realm本质上是一个特定于安全性的DAO:它封装了数据源的连接细节,并根据需要使相关数据可用于Shiro。配置Shiro时,必须至少指定一个Realm用于身份验证和/或授权。可以配置多个Realm,但至少需要一个。
Shiro提供了开箱即用的Realms,可以连接到许多安全数据源(也称为目录),如LDAP,关系数据库(JDBC),文本配置源(如INI和属性文件等)。如果默认域不符合您的需要,可以插入自己的Realm实现来表示自定义数据源。
[main] ldapRealm = org.apache.shiro.realm.ldap.JndiLdapRealm ldapRealm.userDnTemplate = uid={0},ou=users,dc=mycompany,dc=com ldapRealm.contextFactory.url = ldap://ldapHost:389 ldapRealm.contextFactory.authenticationMechanism = DIGEST-MD5 复制代码
通过配置网络请求、限制等,以此达到请求拦截,以及过滤请求,并将请求到对应资源。
配置网络过滤:
<filter> <filter-name>ShiroFilter</filter-name> <filter-class> org.apache.shiro.web.servlet.IniShiroFilter </filter-class> <!-- no init-param means load the INI config from classpath:shiro.ini --> </filter> <filter-mapping> <filter-name>ShiroFilter</filter-name> <url-pattern>/*</url-pattern> </filter-mapping> 复制代码
此过滤器可以读取前面提到的shiro.ini配置,因此无论部署环境如何,您都可以获得一致的配置体验。配置完成后,Shiro过滤器将过滤每个请求,并确保在请求期间可以访问特定于请求的主题。并且因为它会过滤每个请求,您可以执行特定于安全性的逻辑,以确保只允许满足特定条件的请求。
Shiro通过其创新的URL过滤器链接功能支持特定于安全性的过滤规则。它允许您为任何匹配的URL模式指定ad-hoc过滤器链。这意味着您可以使用Shiro的过滤机制在执行安全规则(或规则组合)方面具有很大的灵活性 - 远远超过您可以单独在web.xml中定义过滤器。
[urls] /assets/** = anon /user/signup = anon /user/** = user /rpc/rest/** = perms[rpc:invoke], authc /** = authc 复制代码
上面看到的过滤器名称(anon,user,perms,authc)是Shiro提供的特殊安全相关过滤器。可以混合和匹配这些安全筛选器,以创建非常自定义的安全体验。还可以指定您可能拥有的任何其他现有Servlet过滤器。
对于Web应用程序,Shiro默认其会话基础结构使用我们以前习惯的现有Servlet容器会话。也就是说,当你调用方法 subject.getSession()和 subject.getSession(boolean)时,Shiro将返回由Servlet容器的HttpSession实例支持的Session实例。
这种方法的优点在于调用subject.getSession()的业务层代码与Shiro Session实例交互 - 它没有“知识”它正在使用基于Web的HttpSession对象。在跨建筑层保持清洁分离时,这是一件非常好的事情。
如果已经在Web应用程序中启用了Shiro的本机会话管理,因为需要Shiro的企业会话功能(如与容器无关的群集),当然希望HttpServletRequest.getSession()和HttpSession API与“本机”会话一起使用,不是servlet容器会话。
如果你必须重构任何使用HttpServletRequest和HttpSession API的代码来改为使用Shiro的Session API,那将是非常令人沮丧的。Shiro当然不会指望你这样做。相反,Shiro完全实现了Servlet规范的Session部分,以支持Web应用程序中的本机会话。这意味着无论何时调用相应的HttpServletRequest或HttpSession方法调用,Shiro都会将这些调用委托给其内部本地Session API。