1. 程式人生 > >(一)Shiro筆記——簡介、 架構分析

(一)Shiro筆記——簡介、 架構分析

isp 網絡爬蟲 png struts web subject nts 決定 img

1. Shiro是什麽

  Apache Shiro是一個強大靈活的開源安全框架,可以完全處理身份驗證授權企業會話管理加密
  Apache Shiro的首要目標是易於使用和理解。 安全有時可能非常復雜,甚至痛苦,但使用Shiro後就不一定是這樣了。 框架應該在可能的情況下掩蓋復雜性,並展示一個幹凈,直觀的API,這簡化了開發人員工作,並使應用程序更安全。

這裏有一些可以使用Apache Shiro完全的應用場景

  • 驗證用戶以及驗證其身份。
  • 對用戶執行訪問控制,例如:在任何環境中使用會話API,即使沒有Web或EJB容器。
    • 確定用戶是否分配了某個安全角色。
    • 確定用戶是否被允許執行操作。
  • 在身份驗證,訪問控制或會話有效期內對事件做出反應。
  • 聚合1個或多個用戶安全數據的數據源,並將此全部顯示為單個復合用戶的“視圖”。
  • 啟用單點登錄(SSO)功能。
  • 為用戶關聯啟用“記住我”服務,無需登錄。
    … 和更多 - 所有都集成到一個內聚易於使用的API。

  Shiro嘗試為所有應用程序環境實現這些目標 - 從最簡單的命令行應用程序到最大的企業應用程序,而不強制依賴於其他第三方框架,容器或應用程序服務器。 當然,該項目(Shiro)旨在盡可能地集成到這個Shiro環境中,從而可以在任何環境中想用即用。

2. Shiro體系結構

            技術分享

Shiro目標是什麽?
Shiro開發團隊稱為“應用程序安全的四個基石” - 即:認證授權會話管理加密

Authentication身份認證 / 登錄,驗證用戶是不是擁有相應的身份;

Authorization授權,即權限驗證,驗證某個已認證的用戶是否擁有某個權限;即判斷用戶是否能做事情,常見的如:驗證某個用戶是否擁有某個角色。或者細粒度的驗證某個用戶對某個資源是否具有某個權限;

Session Manager會話管理,即用戶登錄後就是一次會話,在沒有退出之前,它的所有信息都在會話中;會話可以是普通 JavaSE 環境的,也可以是如 Web 環境的;

Cryptography加密,保護數據的安全性,如密碼加密存儲到數據庫,而不是明文存儲;

在不同的應用環境中還有其他特性支持和強化這些問題,特別是:

Web SupportWeb 支持,可以非常容易的集成到 Web 環境;

Caching緩存,比如用戶登錄後,其用戶信息、擁有的角色 / 權限不必每次去查,這樣可以提高效率;

Concurrency並發性,shiro 支持多線程應用的並發驗證,即如在一個線程中開啟另一個線程,能把權限自動傳播過去;

Testing測試,存在測試支持,可幫助您編寫單元測試和集成測試,並確保代碼按預期得到保障;

Run As運行方式,允許用戶承擔另一個用戶的身份(如果允許)的功能,有時在管理方案中很有用;

Remember Me記住我,這個是非常常見的功能,即一次登錄後,下次再來的話不用登錄了。

記住一點,Shiro 不會去維護用戶、維護權限;這些需要我們自己去設計 / 提供;然後通過相應的接口註入給 Shiro 即可。

3. 內外分析Shiro架構

從外部和內部來看看 Shiro 的架構,對於一個好的框架,從外部來看應該具有非常簡單易於使用的 API,且 API 契約明確;從內部來看的話,其應該有一個可擴展的架構,即非常容易插入用戶自定義實現,因為任何框架都不能滿足所有需求。

3.1 從外部來看 Shiro(從應用程序角度的來觀察如何使用 Shiro 完成工作)

           技術分享

可以看到:應用代碼直接交互的對象是 Subject,也就是說 Shiro 的對外 API 核心就是 Subject。

其每個 API 的含義:

Subject主體,代表了當前 “用戶”,這個用戶不一定是一個具體的人,與當前應用交互的任何東西都是 Subject,如網絡爬蟲,機器人等;即一個抽象概念;所有 Subject 都綁定到 SecurityManager,與 Subject 的所有交互都會委托給 SecurityManager;可以把 Subject 認為是一個門面;SecurityManager 才是實際的執行者;

SecurityManager安全管理器;即所有與安全有關的操作都會與 SecurityManager 交互;且它管理著所有 Subject;可以看出它是 Shiro 的核心,它負責與後邊介紹的其他組件進行交互,如果學習過 SpringMVC,你可以把它看成 DispatcherServlet 前端控制器;

Realm,Shiro 從從 Realm 獲取安全數據(如用戶、角色、權限),就是說 SecurityManager 要驗證用戶身份,那麽它需要從 Realm 獲取相應的用戶進行比較以確定用戶身份是否合法;也需要從 Realm 得到用戶相應的角色 / 權限進行驗證用戶是否能進行操作;可以把 Realm 看成 DataSource,即安全數據源。

也就是說對於我們而言,最簡單的一個 Shiro 應用:

    1. 應用代碼通過 Subject 來進行認證和授權,而 Subject 又委托給 SecurityManager;

    2. 我們需要給 Shiro 的 SecurityManager 註入 Realm,從而讓 SecurityManager 能得到合法的用戶及其權限進行判斷。

從以上也可以看出,Shiro 不提供維護用戶 / 權限,而是通過 Realm 讓開發人員自己註入。

3.2 從內部來看 Shiro 的架構

              技術分享

其每個 API 的含義:

Subject主體,可以看到主體可以是任何可以與應用交互的 “用戶”;

SecurityManager:相當於 SpringMVC 中的 DispatcherServlet 或者 Struts2 中的 FilterDispatcher;是 Shiro 的心臟;所有具體的交互都通過 SecurityManager 進行控制;它管理著所有 Subject、且負責進行認證和授權、及會話、緩存的管理。

Authenticator認證器,負責主體認證的,這是一個擴展點,如果用戶覺得 Shiro 默認的不好,可以自定義實現;其需要認證策略(Authentication Strategy),即什麽情況下算用戶認證通過了;

Authrizer授權器,或者訪問控制器,用來決定主體是否有權限進行相應的操作;即控制著用戶能訪問應用中的哪些功能;

Realm:可以有 1 個或多個 Realm,可以認為是安全實體數據源,即用於獲取安全實體的;可以是 JDBC 實現,也可以是 LDAP 實現,或者內存實現等等;由用戶提供;註意:Shiro 不知道你的用戶 / 權限存儲在哪及以何種格式存儲;所以我們一般在應用中都需要實現自己的 Realm;

SessionManager:如果寫過 Servlet 就應該知道 Session 的概念,Session 需要有人去管理它的生命周期,這個組件就是 SessionManager;而 Shiro 並不僅僅可以用在 Web 環境,也可以用在如普通的 JavaSE 環境、EJB 等環境;所以,Shiro 就抽象了一個自己的 Session 來管理主體與應用之間交互的數據;這樣的話,比如我們在 Web 環境用,剛開始是一臺 Web 服務器;接著又上了臺 EJB 服務器;這時想把兩臺服務器的會話數據放到一個地方,這個時候就可以實現自己的分布式會話(如把數據放到 Memcached 服務器);

SessionDAO:DAO 大家都用過,數據訪問對象,用於會話的 CRUD,比如我們想把 Session 保存到數據庫,那麽可以實現自己的 SessionDAO,通過如 JDBC 寫到數據庫;比如想把 Session 放到 Memcached 中,可以實現自己的 Memcached SessionDAO;另外 SessionDAO 中可以使用 Cache 進行緩存,以提高性能;

CacheManager緩存控制器,來管理如用戶、角色、權限等的緩存的;因為這些數據基本上很少去改變,放到緩存中後可以提高訪問的性能

Cryptography密碼模塊,Shiro 提高了一些常見的加密組件用於如密碼加密 / 解密的。

(一)Shiro筆記——簡介、 架構分析