Shiro 安全框架

1、Shiro 架构

  Shiro 是一款应用非常广泛的安全框架,它可以完成:认证、授权、加密、会话管理、与 Web 集成、缓存等功能。
其中:
⚫ Authentication:身份认证/登录,验证用户是不是拥有相应的身份;
⚫ Authorization:授权,即权限验证,验证某个已认证的用户是否拥有某个权限;即判断用户是否能做事情,常见的如:验证某个用户是否拥有某个角色。或者细粒度的验证某个用户对某个资源是否具有某个权限;
⚫ Session Manager:会话管理,即用户登录后就是一次会话,在没有退出之前,它的所有信息都在会话中;
⚫ Cryptography:加密,保护数据的安全性,如密码加密存储到数据库,而不是明文存储;
⚫ Web Support:Web 支持,可以非常容易的集成到 Web 环境;
⚫ Caching:缓存,比如用户登录后,其用户信息、拥有的角色/权限不必每次去
查数据库,这样可以提高效率;
⚫ Run As:允许一个用户假装为另一个用户(如果他们允许)的身份进行访问;
⚫ Remember Me:记住我,这个是非常常见的功能,即一次登录后,下次就不用登录了。
 
2、Shiro 核心组件
Shiro 的核心组件主要包括 Subject,SecurityManager 和 Realm.
⚫ Subject:主体,代表当前“用户”。它是一个抽象概念,与当前应用交互的任何对象都是 Subject,如网络爬虫,机器人等。所有的 Subject 都绑定到 SecurityManager,即与 Subject 的所有交互都会委托给SecurityManager;可以把 Subject 认为是一个门面;SecurityManager 才是实际的执行者;
⚫ SecurityManager:安全管理器,是 Shiro 框架的核心组件。它负责与其他组件进行交互,即所有与安全有关的操作都会由 SecurityManager 负责;
⚫ Realm:域,可以把 Realm 看成 DataSource,即安全数据源。Shiro 从 Realm中获取安全数据(如用户、角色、权限)。当 SecurityManager 要验证用户身份时,需要从 Realm 中获取相应的用户,进行比较以确定用户身份是否合法;也需要从 Realm 中得到用户相应的角色/权限进行验证用户是否能进行操作。
 
3、Shiro 内置过滤器
  Shiro 中实现了很多过滤器,它通过这些过滤器来实现拦截用户的请求,进行身份和权限的认证等工作。
 
4、RBAC 权限管理模型
  RBAC(Role-Based Access Control)是基于角色的访问控制模型。在 RBAC 模型中,角色与权限相关联,用户与角色相关联,可以用户的权限。这种通过层级相互依赖建立的关系,设计清晰而且管理起来很方便。
RBAC 模型中有几个关键的术语:
⚫ 用户:系统接口及访问的操作者;
⚫ 权限:能够访问某接口或者做某操作的授权资格;
⚫ 角色:具有一类相同操作权限的用户的总称;
  该模型中,一个用户可以拥有若干个角色,每一个角色可以拥有若干项权限。这样,就构造成“用户-角色-权限”的授权模型。其中,用户与角色之间,角色与权限之间,一般者是多对多的关系。
  在一些复杂系统中,对功能模块的操作、对上传文件的删改、菜单的访问,甚至页面上某个按钮、某个图片的可见性控制等,都归为权限的范畴。因此,可把功能操作作为一类,把文件、菜单、页面元素等作为另一类,构成“用户-角色-权限-资源”的授权模型。
 
5、Shiro 的授权管理
  Shiro 支持使用 RBAC 模型来完成权限的管理,不过在实际项目中,需要开发人员自行设计并建立 RBAC 模型的相关表。
5.1 授权流程图
Shiro 实现授权认证具体流程如下:
(1)建立 RBAC 模型的相关数据表;
(2)自定义 Realm 类,重写 doGetAuthorizationInfo()方法;
(3)编写 shiro 的全局配置类;
(4)使用@RequiresPermissions 注解:
在控制器方法上,加上该注解,即可进行权限控制:
  当用户登录后,操作某个功能时,shiro 会检查该用户是否有@RequiresPermissions中规定的权限,如果有则能操作,否则不行。
 
posted @ 2023-04-02 19:18  Linqylin  阅读(48)  评论(0编辑  收藏  举报