zoukankan      html  css  js  c++  java
  • Apache Shiro 使用手册(二)Shiro 认证

    认证就是验证用户身份的过程。在认证过程中,用户需要提交实体信息(Principals)和凭据信息(Credentials)以检验用户是否合法。最常见的“实体/凭证”组合便是“用户名/密码”组合。 

    一、Shiro认证过程 

    1、收集实体/凭据信息 
    Java代码  收藏代码
    1. //Example using most common scenario of username/password pair:  
    2. UsernamePasswordToken token = new UsernamePasswordToken(username, password);  
    3. //”Remember Me” built-in:  
    4. token.setRememberMe(true);  
    UsernamePasswordToken支持最常见的用户名/密码的认证机制。同时,由于它实现了RememberMeAuthenticationToken接口,我们可以通过令牌设置“记住我”的功能。 
    但是,“已记住”和“已认证”是有区别的: 
    已记住的用户仅仅是非匿名用户,你可以通过subject.getPrincipals()获取用户信息。但是它并非是完全认证通过的用户,当你访问需要认证用户的功能时,你仍然需要重新提交认证信息。 
    这一区别可以参考亚马逊网站,网站会默认记住登录的用户,再次访问网站时,对于非敏感的页面功能,页面上会显示记住的用户信息,但是当你访问网站账户信息时仍然需要再次进行登录认证。 

    2、提交实体/凭据信息 
    Java代码  收藏代码
    1. Subject currentUser = SecurityUtils.getSubject();  
    2. currentUser.login(token);  
    收集了实体/凭据信息之后,我们可以通过SecurityUtils工具类,获取当前的用户,然后通过调用login方法提交认证。 

    3、认证处理 
    Java代码  收藏代码
    1. try {  
    2.     currentUser.login(token);  
    3. catch ( UnknownAccountException uae ) { ...  
    4. catch ( IncorrectCredentialsException ice ) { ...  
    5. catch ( LockedAccountException lae ) { ...  
    6. catch ( ExcessiveAttemptsException eae ) { ...  
    7. } ... catch your own ...  
    8. catch ( AuthenticationException ae ) {  
    9.     //unexpected error?  
    10. }  
    如果login方法执行完毕且没有抛出任何异常信息,那么便认为用户认证通过。之后在应用程序任意地方调用SecurityUtils.getSubject() 都可以获取到当前认证通过的用户实例,使用subject.isAuthenticated()判断用户是否已验证都将返回true. 
    相反,如果login方法执行过程中抛出异常,那么将认为认证失败。Shiro有着丰富的层次鲜明的异常类来描述认证失败的原因,如代码示例。 

    二、登出操作 
    登出操作可以通过调用subject.logout()来删除你的登录信息,如: 
    Java代码  收藏代码
    1. currentUser.logout(); //removes all identifying information and invalidates their session too.  
    当执行完登出操作后,Session信息将被清空,subject将被视作为匿名用户。 

    三、认证内部处理机制 
    以上,是Shiro认证在应用程序中的处理过程,下面将详细解说Shiro认证的内部处理机制。 
     

    如上图,我们通过Shiro架构图的认证部分,来说明Shiro认证内部的处理顺序: 
    1、应用程序构建了一个终端用户认证信息的AuthenticationToken 实例后,调用Subject.login方法。 
    2、Sbuject的实例通常是DelegatingSubject类(或子类)的实例对象,在认证开始时,会委托应用程序设置的securityManager实例调用securityManager.login(token)方法。 
    3、SecurityManager接受到token(令牌)信息后会委托内置的Authenticator的实例(通常都是ModularRealmAuthenticator类的实例)调用authenticator.authenticate(token). ModularRealmAuthenticator在认证过程中会对设置的一个或多个Realm实例进行适配,它实际上为Shiro提供了一个可拔插的认证机制。 
    4、如果在应用程序中配置了多个Realm,ModularRealmAuthenticator会根据配置的AuthenticationStrategy(认证策略)来进行多Realm的认证过程。在Realm被调用后,AuthenticationStrategy将对每一个Realm的结果作出响应。 
    注:如果应用程序中仅配置了一个Realm,Realm将被直接调用而无需再配置认证策略。 
    5、判断每一个Realm是否支持提交的token,如果支持,Realm将调用getAuthenticationInfo(token); getAuthenticationInfo 方法就是实际认证处理,我们通过覆盖Realm的doGetAuthenticationInfo方法来编写我们自定义的认证处理。 

    四、使用多个Realm的处理机制: 

    1、Authenticator 
    默认实现是ModularRealmAuthenticator,它既支持单一Realm也支持多个Realm。如果仅配置了一个Realm,ModularRealmAuthenticator 会直接调用该Realm处理认证信息,如果配置了多个Realm,它会根据认证策略来适配Realm,找到合适的Realm执行认证信息。 
    自定义Authenticator的配置: 
    Java代码  收藏代码
    1. [main]  
    2. ...  
    3. authenticator = com.foo.bar.CustomAuthenticator  
    4. securityManager.authenticator = $authenticator  

    2、AuthenticationStrategy(认证策略) 
    当应用程序配置了多个Realm时,ModularRealmAuthenticator将根据认证策略来判断认证成功或是失败。 
    例如,如果只有一个Realm验证成功,而其他Realm验证失败,那么这次认证是否成功呢?如果大多数的Realm验证成功了,认证是否就认为成功呢?或者,一个Realm验证成功后,是否还需要判断其他Realm的结果?认证策略就是根据应用程序的需要对这些问题作出决断。 
    认证策略是一个无状态的组件,在认证过程中会经过4次的调用: 
    • 在所有Realm被调用之前
    • 在调用Realm的getAuthenticationInfo 方法之前
    • 在调用Realm的getAuthenticationInfo 方法之后
    • 在所有Realm被调用之后
    认证策略的另外一项工作就是聚合所有Realm的结果信息封装至一个AuthenticationInfo实例中,并将此信息返回,以此作为Subject的身份信息。 
    Shiro有3中认证策略的具体实现: 
    AtLeastOneSuccessfulStrategy只要有一个(或更多)的Realm验证成功,那么认证将被视为成功
    FirstSuccessfulStrategy第一个Realm验证成功,整体认证将被视为成功,且后续Realm将被忽略
    AllSuccessfulStrategy所有Realm成功,认证才视为成功

    ModularRealmAuthenticator 内置的认证策略默认实现是AtLeastOneSuccessfulStrategy 方式,因为这种方式也是被广泛使用的一种认证策略。当然,你也可以通过配置文件定义你需要的策略,如: 
    Java代码  收藏代码
    1. [main]  
    2. ...  
    3. authcStrategy = org.apache.shiro.authc.pam.FirstSuccessfulStrategy  
    4. securityManager.authenticator.authenticationStrategy = $authcStrategy  
    5. ...  

    3、Realm的顺序 
    由刚才提到的认证策略,可以看到Realm在ModularRealmAuthenticator 里面的顺序对认证是有影响的。 
    ModularRealmAuthenticator 会读取配置在SecurityManager里的Realm。当执行认证是,它会遍历Realm集合,对所有支持提交的token的Realm调用getAuthenticationInfo 。 
    因此,如果Realm的顺序对你使用的认证策略结果有影响,那么你应该在配置文件中明确定义Realm的顺序,如: 
    Java代码  收藏代码
    1. blahRealm = com.company.blah.Realm  
    2. ...  
    3. fooRealm = com.company.foo.Realm  
    4. ...  
    5. barRealm = com.company.another.Realm  
    6.   
    7. securityManager.realms = $fooRealm, $barRealm, $blahRealm  





  • 相关阅读:
    POJ3255(次短路)
    POJ2831(次小生成树问题)
    POJ1679(次小生成树)
    POJ2230(打印欧拉回路)
    HDU5469(树的dfs)
    JSON.parse()和JSON.stringify()的区别
    jQuery中.bind() .live() .delegate() .on()的区别
    javascript 伪数组和转化为标准数组
    JavaScript中本地对象、内置对象和宿主对象(转)
    获取非行间样式和定义样式(元素)
  • 原文地址:https://www.cnblogs.com/jeffen/p/6185146.html
Copyright © 2011-2022 走看看