授权,也叫访问控制,即在应用中控制谁能访问哪些资源(如访问页面/编辑数据/页面操作等)。在授权中需了解的几个关键对象:主体(Subject)、资源(Resource)、权限(Permission)、角色(Role)。
主体
主体,即访问应用的用户,在Shiro中使用Subject代表该用户。用户只有授权后才允许访问相应的资源。
资源
在应用中用户可以访问的任何东西,比如访问JSP页面、查看/编辑某些数据、访问某个业务方法、打印文本等等都是资源。用户只要授权后才能访问。
权限
安全策略中的原子授权单位,通过权限我们可以表示在应用中用户有没有操作某个资源的权力。即权限表示在应用中用户能不能访问某个资源,如:
访问用户列表页面
查看/新增/修改/删除用户数据(即很多时候都是CRUD(增查改删)式权限控制)
打印文档等等。。。
如上可以看出,权限代表了用户有没有操作某个资源的权利,即反映在某个资源上的操作允不允许,不反映谁去执行这个操作。所以后续还需要把权限赋予给用户,即定义哪个用户允许在某个资源上做什么操作(权限),Shiro不会去做这件事情,而是由实现人员提供。
Shiro支持粗粒度权限(如用户模块的所有权限)和细粒度权限(操作某个用户的权限,即实例级别的),后续部分介绍。
角色
角色代表了操作集合,可以理解为权限的集合,一般情况下我们会赋予用户角色而不是权限,即这样用户可以拥有一组权限,赋予权限时比较方便。典型的如:项目经理、技术总监、CTO、开发工程师等都是角色,不同的角色拥有一组不同的权限。
隐式角色:即直接通过角色来验证用户有没有操作权限,如在应用中CTO、技术总监、开发工程师可以使用打印机,假设某天不允许开发工程师使用打印机,此时需要从应用中删除相应代码;再如在应用中CTO、技术总监可以查看用户、查看权限;突然有一天不允许技术总监查看用户、查看权限了,需要在相关代码中把技术总监角色从判断逻辑中删除掉;即粒度是以角色为单位进行访问控制的,粒度较粗;如果进行修改可能造成多处代码修改。
显示角色:在程序中通过权限控制谁能访问某个资源,角色聚合一组权限集合;这样假设哪个角色不能访问某个资源,只需要从角色代表的权限集合中移除即可;无须修改多处代码;即粒度是以资源/实例为单位的;粒度较细。
请google搜索“RBAC”和“RBAC新解”分别了解“基于角色的访问控制”“基于资源的访问控制(Resource-Based Access Control)”。
基于角色的访问控制(隐式角色)
<dependency>
<groupId>junit</groupId>
<artifactId>junit</artifactId>
<version>4.12.0.redhat-003</version>
</dependency>
<dependency>
<groupId>org.apache.shiro</groupId>
<artifactId>shiro-core</artifactId>
<version>1.4.0</version>
</dependency>
<dependency>
<groupId>org.slf4j</groupId>
<artifactId>slf4j-log4j12</artifactId>
<version>1.8.0-beta0</version>
</dependency>
<dependency>
<groupId>commons-logging</groupId>
<artifactId>commons-logging</artifactId>
<version>1.2</version>
</dependency>
<dependency>
<groupId>c3p0</groupId>
<artifactId>c3p0</artifactId>
<version>0.9.1.2</version>
</dependency>
<dependency>
<groupId>mysql</groupId>
<artifactId>mysql-connector-java</artifactId>
<version>5.1.45</version>
</dependency>
<dependency>
<groupId>junit</groupId>
<artifactId>junit</artifactId>
<version>4.12.0.redhat-003</version>
</dependency>
<dependency>
<groupId>junit</groupId>
<artifactId>junit</artifactId>
<version>4.12.0.redhat-003</version>
</dependency>
<dependency>
<groupId>org.junit.jupiter</groupId>
<artifactId>junit-jupiter-api</artifactId>
<version>5.1.0-M1</version>
</dependency>
[users]
ruge=ruge,role1,role2
root=root,role1
log4j.propertieslog4j.rootLogger=debug, Console
#Console
log4j.appender.Console=org.apache.log4j.ConsoleAppender
log4j.appender.Console.layout=org.apache.log4j.PatternLayout
log4j.appender.Console.layout.ConversionPattern=%d [%t] %-5p [%c] - %m%n
log4j.logger.com.liwei.shiro.dao=TRACE
log4j.logger.java.sql.ResultSet=INFO
log4j.logger.org.apache=INFO
log4j.logger.java.sql.Connection=INFO
log4j.logger.java.sql.Statement=INFO
log4j.logger.java.sql.PreparedStatement=INFO
JdbcRealm.ini[main]
JdbcRealm=org.apache.shiro.realm.jdbc.JdbcRealm
dataSource=com.mchange.v2.c3p0.ComboPooledDataSource
dataSource.driverClass=com.mysql.jdbc.Driver
dataSource.jdbcUrl=jdbc:mysql://localhost:3306/test
dataSource.user=root
dataSource.password=root
JdbcRealm.dataSource=$dataSource
securityManager.realms=$JdbcRealm
ShiroUtilpackage com.ruge.shiro.helloword;
import org.apache.commons.beanutils.SuppressPropertiesBeanIntrospector;
import org.apache.shiro.SecurityUtils;
import org.apache.shiro.authc.AuthenticationException;
import org.apache.shiro.authc.UsernamePasswordToken;
import org.apache.shiro.config.IniSecurityManagerFactory;
import org.apache.shiro.mgt.SecurityManager;
import org.apache.shiro.subject.Subject;
import org.apache.shiro.util.Factory;
/**
* @author 爱丽丝、如歌
* @Description: TODO
* @date 2018/1/2 11:28
*/
public class ShiroUtil {
public static Subject login(String shiroConfigFile,String userName,String passWord){
/**
* 读取配置文件,初始化 SecurityManager 工厂
*/
Factory<SecurityManager> factory = new IniSecurityManagerFactory(shiroConfigFile);
/**
* 获取 SecurityManager 实例
*/
SecurityManager securityManager = factory.getInstance();
/**
* 把 securityManager 实例 绑定到 SecurityUtils
*/
SecurityUtils.setSecurityManager(securityManager);
/**
* 得到当前执行的用户
*/
Subject subject = SecurityUtils.getSubject();
/**
* 创建 token 令牌
*/
UsernamePasswordToken token = new UsernamePasswordToken(userName,passWord);
try{
/**
* 身份认证
*/
subject.login(token);
System.out.println("登录成功");
}catch (AuthenticationException e){
e.printStackTrace();
System.out.println("登录失败");
}
/**
* 退出
*/
//subject.logout();
return subject;
}
}
RoleTest
package com.ruge.shiro.helloword;
import org.apache.shiro.subject.Subject;
import java.util.ArrayList;
import java.util.List;
/**
* @author 爱丽丝、如歌
* @Description: TODO
* @date 2018/1/2 11:39
*/
public class RoleTest {
public static void main(String[] args) {
Subject subject = ShiroUtil.login("classpath:shiro_role.ini","ruge","ruge");
System.out.println(subject.hasRole("role2"));
System.out.println(subject.hasRole("role2")==true?"有":"没有");
List list = new ArrayList();
list.add("role1");
list.add("role2");
list.add("role3");
boolean[] booleans = subject.hasRoles(list);
for (int i = 0; i <booleans.length ; i++) {
System.out.println(booleans[i]);
}
}
}
基于资源的访问控制(显示角色)
[users]
ruge=ruge,role1,role2
root=root,role1
[roles]
role1=user:select
role2=user:add,user:update,user:delete
PermissionTest
package com.ruge.shiro.helloword;
import org.apache.shiro.subject.Subject;
import java.security.Permission;
import java.util.ArrayList;
import java.util.List;
/**
* @author 爱丽丝、如歌
* @Description: TODO
* @date 2018/1/2 13:03
*/
public class PermissionTest {
public static void main(String[] args) {
Subject subject = ShiroUtil.login("classpath:shiro_permission.ini","ruge","ruge");
System.out.println(subject.isPermitted("user:select"));
boolean [] booleans = subject.isPermitted("user:select","user:add","user:update","user:delete");
for (int i = 0; i <booleans.length ; i++) {
System.out.println((i+1)+"==="+booleans[i]);
}
}
}
控制台
D:\download\tool\jdk\install\bin\java -agentlib:jdwp=transport=dt_socket,address=127.0.0.1:52409,suspend=y,server=n -Dfile.encoding=UTF-8 -classpath "D:\download\tool\jdk\install\jre\lib\charsets.jar;D:\download\tool\jdk\install\jre\lib\deploy.jar;D:\download\tool\jdk\install\jre\lib\ext\access-bridge-64.jar;D:\download\tool\jdk\install\jre\lib\ext\cldrdata.jar;D:\download\tool\jdk\install\jre\lib\ext\dnsns.jar;D:\download\tool\jdk\install\jre\lib\ext\jaccess.jar;D:\download\tool\jdk\install\jre\lib\ext\jfxrt.jar;D:\download\tool\jdk\install\jre\lib\ext\localedata.jar;D:\download\tool\jdk\install\jre\lib\ext\nashorn.jar;D:\download\tool\jdk\install\jre\lib\ext\sunec.jar;D:\download\tool\jdk\install\jre\lib\ext\sunjce_provider.jar;D:\download\tool\jdk\install\jre\lib\ext\sunmscapi.jar;D:\download\tool\jdk\install\jre\lib\ext\sunpkcs11.jar;D:\download\tool\jdk\install\jre\lib\ext\zipfs.jar;D:\download\tool\jdk\install\jre\lib\javaws.jar;D:\download\tool\jdk\install\jre\lib\jce.jar;D:\download\tool\jdk\install\jre\lib\jfr.jar;D:\download\tool\jdk\install\jre\lib\jfxswt.jar;D:\download\tool\jdk\install\jre\lib\jsse.jar;D:\download\tool\jdk\install\jre\lib\management-agent.jar;D:\download\tool\jdk\install\jre\lib\plugin.jar;D:\download\tool\jdk\install\jre\lib\resources.jar;D:\download\tool\jdk\install\jre\lib\rt.jar;D:\pro_idea\demo\shiro2\target\classes;D:\download\tool\maven\repository\org\apache\shiro\shiro-core\1.4.0\shiro-core-1.4.0.jar;D:\download\tool\maven\repository\org\apache\shiro\shiro-lang\1.4.0\shiro-lang-1.4.0.jar;D:\download\tool\maven\repository\org\apache\shiro\shiro-cache\1.4.0\shiro-cache-1.4.0.jar;D:\download\tool\maven\repository\org\apache\shiro\shiro-crypto-hash\1.4.0\shiro-crypto-hash-1.4.0.jar;D:\download\tool\maven\repository\org\apache\shiro\shiro-crypto-core\1.4.0\shiro-crypto-core-1.4.0.jar;D:\download\tool\maven\repository\org\apache\shiro\shiro-crypto-cipher\1.4.0\shiro-crypto-cipher-1.4.0.jar;D:\download\tool\maven\repository\org\apache\shiro\shiro-config-core\1.4.0\shiro-config-core-1.4.0.jar;D:\download\tool\maven\repository\org\apache\shiro\shiro-config-ogdl\1.4.0\shiro-config-ogdl-1.4.0.jar;D:\download\tool\maven\repository\commons-beanutils\commons-beanutils\1.9.3\commons-beanutils-1.9.3.jar;D:\download\tool\maven\repository\commons-collections\commons-collections\3.2.2\commons-collections-3.2.2.jar;D:\download\tool\maven\repository\org\apache\shiro\shiro-event\1.4.0\shiro-event-1.4.0.jar;D:\download\tool\maven\repository\org\slf4j\slf4j-log4j12\1.8.0-beta0\slf4j-log4j12-1.8.0-beta0.jar;D:\download\tool\maven\repository\org\slf4j\slf4j-api\1.8.0-beta0\slf4j-api-1.8.0-beta0.jar;D:\download\tool\maven\repository\log4j\log4j\1.2.17\log4j-1.2.17.jar;D:\download\tool\maven\repository\commons-logging\commons-logging\1.2\commons-logging-1.2.jar;D:\download\tool\maven\repository\c3p0\c3p0\0.9.1.2\c3p0-0.9.1.2.jar;D:\download\tool\maven\repository\mysql\mysql-connector-java\5.1.45\mysql-connector-java-5.1.45.jar;D:\download\tool\maven\repository\org\junit\jupiter\junit-jupiter-api\5.1.0-M1\junit-jupiter-api-5.1.0-M1.jar;D:\download\tool\maven\repository\org\opentest4j\opentest4j\1.0.0\opentest4j-1.0.0.jar;D:\download\tool\maven\repository\org\junit\platform\junit-platform-commons\1.1.0-M1\junit-platform-commons-1.1.0-M1.jar;C:\Program Files (x86)\JetBrains\IntelliJ IDEA 2016.3.1\lib\idea_rt.jar" com.ruge.shiro.helloword.PermissionTest
Connected to the target VM, address: '127.0.0.1:52409', transport: 'socket'
2018-01-02 13:24:46,225 [main] INFO [org.apache.shiro.session.mgt.AbstractValidatingSessionManager] - Enabling session validation scheduler...
Disconnected from the target VM, address: '127.0.0.1:52409', transport: 'socket'
登录成功
true
1===true
2===true
3===true
4===true
Process finished with exit code 0