zoukankan      html  css  js  c++  java
  • shiro授权

    授权,也叫访问控制,即在应用中控制谁能访问哪些资源(如访问页面/编辑数据/页面操作等)。

    首先来了解几个关键对象:

    主体(Subject)、角色(Role)、权限(Permission)、资源(Resource)

    主体

    即访问应用的用户,在Shiro中使用Subject代表该用户。

    角色

    代表了操作集合,可以理解为权限的集合,一般情况下我们会赋予用户角色而不是权限,即这样用户可以拥有一组权限,赋予权限时比较方便。

    典型的如:项目经理、技术总监、CTO、开发工程师等都是角色,不同的角色拥有一组不同的权限。

    权限

    安全策略中的原子授权单位,通过权限我们可以表示在应用中用户有没有操作某个资源的权力。即权限表示在应用中用户能不能访问某个资源

    资源

    在应用中用户可以访问的任何东西,比如访问JSP页面、查看/编辑某些数据、访问某个业务方法、打印文本等等都是资源。用户只要授权后才能访问。

    授权方式

    Shiro支持三种方式的授权:

    编程式:通过写if/else授权代码块完成: 

    Subject subject = SecurityUtils.getSubject();  
    if(subject.hasRole(“admin”)) {  
        //有权限  
    } else {  
        //无权限  
    }   

    注解式:通过在执行的Java方法上放置相应的注解完成: 

    @RequiresRoles("admin")  
    public void hello() {  
        //有权限  
    }   

    没有权限将抛出相应的异常;

    JSP/GSP标签:在JSP/GSP页面通过相应的标签完成: 

    Java代码  
    <shiro:hasRole name="admin">  
    <!— 有权限 —>  
    </shiro:hasRole>  

    字符串通配符权限

    规则:“资源标识符:操作:对象实例ID”  即对哪个资源的哪个实例可以进行什么操作。

    其默认支持通配符权限字符串,“:”表示资源/操作/实例的分割;“,”表示操作的分割;“*”表示任意资源/操作/实例。

    例如:subject().checkPermissions("user:update,delete"); 

    一、外部实现

    实现AuthorizingRealm 

    public class UserRealm extends AuthorizingRealm {  
        @Autowired private UserService userService;  
        protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principals) {  
            String username = (String)principals.getPrimaryPrincipal();  
            SimpleAuthorizationInfo authorizationInfo = new SimpleAuthorizationInfo();  
            authorizationInfo.setRoles(userService.findRoles(username));  
            authorizationInfo.setStringPermissions(userService.findPermissions(username));  
            System.out.println(userService.findPermissions(username));  
            return authorizationInfo;  
        }  
        protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken token) throws AuthenticationException {  
            String username = (String)token.getPrincipal();  
            User user = userService.findByUsername(username);  
            if(user == null) {  
                throw new UnknownAccountException();//没找到帐号  
            }  
            if(Boolean.TRUE.equals(user.getLocked())) {  
                throw new LockedAccountException(); //帐号锁定  
            }  
            return new SimpleAuthenticationInfo(  
                    user.getUsername(), //用户名  
                    user.getPassword(), //密码  
                    ByteSource.Util.bytes(user.getCredentialsSalt()),//salt=username+salt  
                    getName()  //realm name  
            );  
        }  
    }  

    流程如下:

    1、首先调用Subject.isPermitted*/hasRole*接口,其会委托给SecurityManager,而SecurityManager接着会委托给Authorizer;

    2、Authorizer是真正的授权者,如果我们调用如isPermitted(“user:view”),其首先会通过PermissionResolver把字符串转换成相应的Permission实例;

    3、在进行授权之前,其会调用相应的Realm获取Subject相应的角色/权限用于匹配传入的角色/权限;

    4、Authorizer会判断Realm的角色/权限是否和传入的匹配,如果有多个Realm,会委托给ModularRealmAuthorizer进行循环判断,如果匹配如isPermitted*/hasRole*会返回true,否则返回false表示授权失败。

    ModularRealmAuthorizer进行多Realm匹配流程:

    1、首先检查相应的Realm是否实现了实现了Authorizer;

    2、如果实现了Authorizer,那么接着调用其相应的isPermitted*/hasRole*接口进行匹配;

    3、如果有一个Realm匹配那么将返回true,否则返回false。

    如果Realm进行授权的话,应该继承AuthorizingRealm,其流程是:

    1、如果调用hasRole*,则直接获取AuthorizationInfo.getRoles()与传入的角色比较即可;

    2、首先如果调用如isPermitted(“user:view”),首先通过PermissionResolver将权限字符串转换成相应的Permission实例,默认使用WildcardPermissionResolver,即转换为通配符的WildcardPermission;

    3、通过AuthorizationInfo.getObjectPermissions()得到Permission实例集合;通过AuthorizationInfo. getStringPermissions()得到字符串集合并通过PermissionResolver解析为Permission实例;然后获取用户的角色,并通过RolePermissionResolver解析角色对应的权限集合(默认没有实现,可以自己提供);

    4、接着调用Permission. implies(Permission p)逐个与传入的权限比较,如果有匹配的则返回true,否则false。

    摘自:第三章 授权——《跟我学Shiro》

  • 相关阅读:
    Docker容器常用操作命令(镜像的上传、下载、导入、导出、创建、删除、修改、启动等)详解
    [20191213]toad 12下BIND_AWARE提示无效.txt
    [20191206]隐含参数_db_always_check_system_ts.txt
    [20191127]表 full Hash Value的计算.txt
    [20191127]探究等待事件的本源4.txt
    [20191126]探究等待事件的本源2.txt
    [20191125]oracel SQL parsing function qcplgte 2.txt
    [20191125]探究等待事件的本源.txt
    [20191122]oracel SQL parsing function qcplgte.txt
    [20191119]探究ipcs命令输出2.txt
  • 原文地址:https://www.cnblogs.com/xiangkejin/p/8973890.html
Copyright © 2011-2022 走看看