第九讲 Shiro密码的比对时机

本文介绍了Shiro权限系统的认证流程,包括前端页面提交账号密码、Controller封装Token、Subject执行登录操作、Realm处理认证信息等步骤。同时,还讨论了CredentialsMatcher的不同实现,如PasswordMatcher和HashedCredentialsMatcher。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

参考网址:http://blog.youkuaiyun.com/acmman/article/details/78446008

       从第二讲我们可以看到,shiro的密码比对是在main()中给出账号和密码,交给realm,realm再组成认证信息SimpleAuthenticationInfo交给管验证的CredentialsMatcher。

       管验证的CredentialsMatcher又分两种验证方法,一个是随机生成盐的PasswordMatcher,另一个是自定义盐的HashedCredentialsMatcher。具体使用哪一个,要看你的配置文件中是如何配置的了,比如:
       passwordMatcher=org.apache.shiro.authc.credential.PasswordMatcher
       passwordMatcher.passwordService=$passwordService

       如果是这样的配置,那么就说,你使用的验证方式是随机生成的盐。具体的对比,要看PasswordMatcher中调用了哪个函数。

      web编程模式下,Shiro认证流程是怎样的呢?前端页面form表单提交账号和密码,Controller获得账号密码封装成token,再获取当前用户的Subject对象,执行了Subject.login(token)进行登录shiro权限系统,登录后,由框架转到认证的Realm类,该Realm类继承了AuthenticatingRealm,实现了doGetAuthenticationInfo方法,在doGetAuthenticationInfo方法中通过token获取用户的账号密码后,加上当前realm的名字,形成认证信息SimpleAuthenticationInfo,并返回给框架。

       这里要注意的是,我们的realm是继承了AuthorizingRealm,而AuthorizingRealm双继承了AuthenticatingRealm。在AuthenticatingRealm中有一个assertCredentialsMatch()方法,它调用了doCredentialsMatch(token, info)方法,这个方法的实现是:
    public boolean doCredentialsMatch(AuthenticationToken token, AuthenticationInfo info) {
        Object tokenHashedCredentials = hashProvidedCredentials(token, info);
        Object accountCredentials = getCredentials(info);
        return equals(tokenHashedCredentials, accountCredentials);

    }

可以看到它对token和info进行了对比。

这里的AuthenticationToken token 是在账号,密码,realm名的基础上加了角色,权限后封装成的对象;

AuthenticationInfo info相当于是用户输入的账号密码和realm组成的信息;

这样就完成了认证过程,注意这个过程并没有涉及到角色和权限,加密问题。关于加密请关注后续的文章。

金庭波于2018年3月17日上午。


评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

庭博

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值