1. 程式人生 > >Shiro系列 | 《Shiro開發詳細教程》第一章:Shiro入門

Shiro系列 | 《Shiro開發詳細教程》第一章:Shiro入門

1.1 Shiro簡介

Apache  Shiro是一個強大易用的Java安全框架,提供了認證、授權、加密和會話管理等功能,對於任何一個應用程式,Shiro都可以提供全面的安全管理服務、更易於理解的API。並且相對於其他安全框架,Shiro要簡單的多。

目前,使用Apache Shiro 的人越來越多,相比較Spring  Security,Shiro要更輕量級,但是Shiro沒有Spring Security做的功能強大,實際工作中可能並不需要那麼複雜的功能,所以一般的應用程式使用Shiro就夠了,至於專案中,到底要選擇哪一個框架作為技術選型,取決於哪個框架能簡單的解決專案問題就可以了。

1.2 Shiro的特點

Shiro 基於其簡單、易理解的特點,不僅可以使用在JavaSE環境中,也可以用在JavaEE環境。Shiro可以提供如下功能:認證、授權、加密、管理會話、快取、與WEB整合。

特點解析:

1:易於理解的 Java Security API

2:簡單的身份認證(登入),支援多種資料來源(LDAP,JDBC,Kerberos,ActiveDirectory 等)

3:對角色的簡單的籤權(訪問控制),支援細粒度的籤權

4:支援一級快取,以提升應用程式的效能

5:內建的基於 POJO 企業會話管理,適用於 Web 以及非 Web 的環境

6:異構客戶端會話訪問

7:非常簡單的加密 API

8:不跟任何的框架或者容器捆綁,可以獨立執行

1.3 Shiro元件

                               

  • Authentication:身份認證 / 登入,驗證使用者是不是擁有相應的身份;

Ø  Authorization:授權,即許可權驗證,驗證某個已認證的使用者是否擁有某個許可權;即判斷使用者是否能做事情,常見的如:驗證某個使用者是否擁有某個角色。或者細粒度的驗證某個使用者對某個資源是否具有某個許可權;

Ø  Session Manager:會話管理,即使用者登入後就是一次會話,在沒有退出之前,它的所有資訊都在會話中;會話可以是普通 JavaSE 環境的,也可以是如 Web 環境的;

Ø  Cryptography:加密,保護資料的安全性,如密碼加密儲存到資料庫,而不是明文儲存;

Ø  Web Support:Web 支援,可以非常容易的整合到 Web 環境;

Ø  Caching:快取,比如使用者登入後,其使用者資訊、擁有的角色 / 許可權不必每次去查,這樣可以提高效率;

Ø  Concurrency:shiro 支援多執行緒應用的併發驗證,即如在一個執行緒中開啟另一個執行緒,能把許可權自動傳播過去;

Ø  Testing:提供測試支援;

Ø  Run As:允許一個使用者假裝為另一個使用者(如果他們允許)的身份進行訪問;

Ø  Remember Me:記住我,這個是非常常見的功能,即一次登入後,下次再來的話不用登入了。

記住一點,Shiro 不會去維護使用者、維護許可權;這些需要我們自己去設計 / 提供;然後通過相應的介面注入給 Shiro即可。

1.4 Shiro架構

接下來我們分別從外部和內部來看看 Shiro 的架構,對於一個好的框架,從外部來看應該具有非常簡單易於使用的API,且 API 契約明確;從內部來看的話,其應該有一個可擴充套件的架構,即非常容易插入使用者自定義實現,因為任何框架都不能滿足所有需求。

首先,我們從外部來看 Shiro 吧,即從應用程式角度的來觀察如何使用 Shiro 完成工作。如下圖:

                                       

可以看到:應用程式碼直接互動的物件是 Subject,也就是說 Shiro 的對外 API 核心就是 Subject;其每個 API 的含義:

Subject:主體,代表了當前 “使用者”,這個使用者不一定是一個具體的人,與當前應用互動的任何東西都是 Subject,如網路爬蟲,機器人等;即一個抽象概念;所有 Subject 都繫結到 SecurityManager,與 Subject 的所有互動都會委託給 SecurityManager;可以把 Subject 認為是一個門面;SecurityManager 才是實際的執行者;

SecurityManager:安全管理器;即所有與安全有關的操作都會與 SecurityManager 互動;且它管理著所有Subject;可以看出它是 Shiro 的核心,它負責與後邊介紹的其他元件進行互動,如果學習過 SpringMVC,你可以把它看成 DispatcherServlet 前端控制器;

Realm:域,Shiro 從從 Realm 獲取安全資料(如使用者、角色、許可權),就是說 SecurityManager 要驗證使用者身份,那麼它需要從 Realm 獲取相應的使用者進行比較以確定使用者身份是否合法;也需要從 Realm 得到使用者相應的角色/ 許可權進行驗證使用者是否能進行操作;可以把 Realm 看成 DataSource,即安全資料來源。

也就是說對於我們而言,最簡單的一個 Shiro 應用:

1.     應用程式碼通過 Subject 來進行認證和授權,而 Subject 又委託給 SecurityManager;

2.    我們需要給 Shiro 的 SecurityManager 注入 Realm,從而讓 SecurityManager 能得到合法的使用者及其許可權進行判斷。

從以上也可以看出,Shiro 不提供維護使用者 / 許可權,而是通過 Realm 讓開發人員自己注入。

接下來我們來從 Shiro 內部來看下 Shiro 的架構,如下圖所示:

                           

Subject:主體,可以看到主體可以是任何可以與應用互動的 “使用者”;

SecurityManager:相當於 SpringMVC 中的 DispatcherServlet 或者 Struts2 中的 FilterDispatcher;是Shiro 的心臟;所有具體的互動都通過 SecurityManager 進行控制;它管理著所有 Subject、且負責進行認證和授權、及會話、快取的管理。

Authenticator:認證器,負責主體認證的,這是一個擴充套件點,如果使用者覺得 Shiro 預設的不好,可以自定義實現;其需要認證策略(Authentication Strategy),即什麼情況下算使用者認證通過了;

Authrizer:授權器,或者訪問控制器,用來決定主體是否有許可權進行相應的操作;即控制著使用者能訪問應用中的哪些功能;

Realm:可以有 1 個或多個 Realm,可以認為是安全實體資料來源,即用於獲取安全實體的;可以是 JDBC 實現,也可以是 LDAP 實現,或者記憶體實現等等;由使用者提供;注意:Shiro 不知道你的使用者 / 許可權儲存在哪及以何種格式儲存;所以我們一般在應用中都需要實現自己的 Realm;

SessionManager:如果寫過 Servlet 就應該知道 Session 的概念,Session 呢需要有人去管理它的生命週期,這個元件就是 SessionManager;而 Shiro 並不僅僅可以用在 Web 環境,也可以用在如普通的 JavaSE 環境、EJB等環境;所有呢,Shiro 就抽象了一個自己的 Session 來管理主體與應用之間互動的資料;這樣的話,比如我們在Web 環境用,剛開始是一臺 Web 伺服器;接著又上了臺 EJB 伺服器;這時想把兩臺伺服器的會話資料放到一個地方,這個時候就可以實現自己的分散式會話(如把資料放到 Memcached 伺服器);

SessionDAO:DAO 大家都用過,資料訪問物件,用於會話的 CRUD,比如我們想把 Session 儲存到資料庫,那麼可以實現自己的 SessionDAO,通過如 JDBC 寫到資料庫;比如想把 Session 放到 Memcached 中,可以實現自己的 Memcached SessionDAO;另外 SessionDAO 中可以使用 Cache 進行快取,以提高效能;

CacheManager:快取控制器,來管理如使用者、角色、許可權等的快取的;因為這些資料基本上很少去改變,放到快取中後可以提高訪問的效能;

Cryptography:密碼模組,Shiro 提高了一些常見的加密元件用於如密碼加密 / 解密的。