1. 程式人生 > >【Shiro許可權管理】15.Shiro授權流程分析

【Shiro許可權管理】15.Shiro授權流程分析

注:該系列所有測試均在之前建立的Shiro3的Web工程的基礎上。
上一篇講解了Shiro授權的相關基礎知識,並實驗了“roles”攔截器的效果。可惜的是沒有給使用者
進行授權工作,所以沒有驗證擁有角色後的許可權校驗工作。下面就來講解一下Shiro的授權流程。

之前我們使用過認證的Realm,他是進行登入認證時提供認證資料的關鍵類,其繼承了
AuthenticatingRealm父類,並實現了doGetAuthenticationInfo抽象方法提供認證資料。
那麼我們的授權資料獲取,繼承AuthenticatingRealm是不夠的,需要繼承AuthenticatingRealm
的子類AuthorizingRealm,並實現其抽象方法doGetAuthorizationInfo。

因為AuthorizingRealm授權Realm是AuthenticatingRealm認證Realm的子類,所以AuthorizingRealm
既可以提供授權資料也可以提供認證資料,所以要實現認證與授權,只需要繼承AuthorizingRealm
類即可。

這裡寫一個Test類,繼承AuthorizingRealm:
package com.test.shiro.realms;
import org.apache.shiro.authc.AuthenticationException;
import org.apache.shiro.authc.AuthenticationInfo;
import org.apache.shiro.authc.AuthenticationToken;
import org.apache.shiro.authz.AuthorizationInfo;
import org.apache.shiro.realm.AuthorizingRealm;
import org.apache.shiro.subject.PrincipalCollection;
public class TestRealm extends AuthorizingRealm{


	//用於授權的方法
	@Override
	protected AuthorizationInfo doGetAuthorizationInfo(
			PrincipalCollection principals) {
		// TODO Auto-generated method stub
		return null;
	}


	//用於認證的方法
	@Override
	protected AuthenticationInfo doGetAuthenticationInfo(
			AuthenticationToken token) throws AuthenticationException {
		// TODO Auto-generated method stub
		return null;
	}


}
可以看到,繼承了AuthorizingRealm中之後,就要實現其兩個方法:
doGetAuthenticationInfo、doGetAuthorizationInfo
上面兩個方法分別用於為校驗提供認證資訊和授權資訊。
因為Subject的login方法會呼叫Realm的doGetAuthenticationInfo獲取認證資訊進行密碼比對,
而Subject的hasRole、hasPermission等方法會呼叫Realm的doGetAuthorizationInfo獲取授權資訊
進行許可權判定。

這裡需要注意的一點,當我們配置了多個Realm授權時,如何判定是授權通過呢?
我們通過Subject的hasRole原始碼可看到:


上面可以看到執行了securityManager的hasRole方法,而securityManager根據不同情況會繼承
不同的類:

而其中的ModularRealmAuthorizer就是當有多個Realm時,securityManager繼承的類。
此時securityManager的hasRole的實現為ModularRealmAuthorizer父類的實現:

可以從上面的方法中得知,當配置有多個Realm時,只要一個Realm有該許可權,那麼就直接通過。

下面我們來實現授權Realm:
之前在Shiro3工程中有一個認證Realm為ShiroRealm,其繼承了AuthenticatingRealm父類
並實現了doGetAuthenticationInfo為系統的登入認證提供認證資訊:
package com.test.shiro.realms;
import java.util.HashMap;
import java.util.HashSet;
import java.util.Iterator;
import java.util.Map;
import java.util.Set;
import org.apache.shiro.authc.AuthenticationException;
import org.apache.shiro.authc.AuthenticationInfo;
import org.apache.shiro.authc.AuthenticationToken;
import org.apache.shiro.authc.LockedAccountException;
import org.apache.shiro.authc.SimpleAuthenticationInfo;
import org.apache.shiro.authc.UnknownAccountException;
import org.apache.shiro.authc.UsernamePasswordToken;
import org.apache.shiro.crypto.hash.SimpleHash;
import org.apache.shiro.realm.AuthenticatingRealm;
import org.apache.shiro.util.ByteSource;
import com.test.shiro.po.User;
public class ShiroRealm extends AuthenticatingRealm{
	
	private static Map<String,User> userMap = new HashMap<String,User>();
	static{
		//使用Map模擬資料庫獲取User表資訊
	        userMap.put("administrator", new User("administrator","5703a57069fce1f17882d283132229e0",false));//密碼明文:aaa123
		userMap.put("jack", new User("jack","43e66616f8730a08e4bf1663301327b1",false));//密碼明文:aaa123
		userMap.put("tom", new User("tom","3abee8ced79e15b9b7ddd43b95f02f95",false));//密碼明文:bbb321
		userMap.put("jean", new User("jean","1a287acb0d87baded1e79f4b4c0d4f3e",true));//密碼明文:ccc213
	}


	@Override
	protected AuthenticationInfo doGetAuthenticationInfo(
			AuthenticationToken token) throws AuthenticationException {
		System.out.println("[ShiroRealm]");
		//1.把AuthenticationToken轉換為UsernamePasswordToken
		UsernamePasswordToken userToken = (UsernamePasswordToken) token;
		
		//2.從UsernamePasswordToken中獲取username
		String username = userToken.getUsername();
		
		//3.呼叫資料庫的方法,從資料庫中查詢Username對應的使用者記錄
		System.out.println("從資料看中獲取UserName為"+username+"所對應的資訊。");
		//Map模擬資料庫取資料
		User u = userMap.get(username);
		
		//4.若使用者不行存在,可以丟擲UnknownAccountException
		if(u==null){
			throw new UnknownAccountException("使用者不存在");
		}
		
		//5.若使用者被鎖定,可以丟擲LockedAccountException
		if(u.isLocked()){
			throw new LockedAccountException("使用者被鎖定");
		}
		
		//7.根據使用者的情況,來構建AuthenticationInfo物件,通常使用的實現類為SimpleAuthenticationInfo
		//以下資訊是從資料庫中獲取的
		//1)principal:認證的實體資訊,可以是username,也可以是資料庫表對應的使用者的實體物件
		Object principal = u.getUsername();
		//2)credentials:密碼
		Object credentials = u.getPassword();
		//3)realmName:當前realm物件的name,呼叫父類的getName()方法即可
		String realmName = getName();
		//4)credentialsSalt鹽值
		ByteSource credentialsSalt = ByteSource.Util.bytes(principal);//使用賬號作為鹽值
		
		SimpleAuthenticationInfo info = null; //new SimpleAuthenticationInfo(principal,credentials,realmName);
		info = new SimpleAuthenticationInfo(principal, credentials, credentialsSalt, realmName);
		return info;
	}
	
	public static void main(String[] args) {
		User u = null;
		Iterator<String> it = userMap.keySet().iterator();
		while(it.hasNext()){
			u = userMap.get(it.next());
			String hashAlgorithmName = "MD5";//加密方式
			Object crdentials = u.getPassword();//密碼原值
			ByteSource salt = ByteSource.Util.bytes(u.getUsername());//以賬號作為鹽值
			int hashIterations = 1024;//加密1024次
			Object result = new SimpleHash(hashAlgorithmName,crdentials,salt,hashIterations);
			System.out.println(u.getUsername()+":"+result);
		}
	}
}
我們修改之前Shiro3工程中的ShiroRealm,將其原來繼承的AuthenticatingRealm父類更換為
AuthorizingRealm類,並實現其doGetAuthorizationInfo方法用於提供授權資訊:
//給Shiro的授權驗證提供授權資訊
@Override
protected AuthorizationInfo doGetAuthorizationInfo(
		PrincipalCollection principals) {
	//1.從principals中獲取登入使用者的資訊
	Object principal = principals.getPrimaryPrincipal();
	
	//2.利用登入使用者的資訊獲取當前使用者的角色(有資料庫的話,從資料庫中查詢)
	Set<String> roles = new HashSet<String>();//放置使用者角色的set集合(不重複)
	roles.add("user");//放置所有使用者都有的普通使用者角色
	if("administrator".equals(principal)){
		roles.add("admin");//當賬號為administrator時,新增admin角色
	}
	
	//3.建立SimpleAuthorizationInfo,並設定其roles屬性
	SimpleAuthorizationInfo info = new SimpleAuthorizationInfo(roles);
	
	//4.返回SimpleAuthorizationInfo物件
	return info;
}
由於這裡我們沒有資料庫,僅僅用資料模擬角色新增,設定當登入賬號為“adminstrator”時,為其
新增admin角色。

記得上一篇我們在shiroFilter中配置了User.jsp與admin.jsp的訪問許可權:
<bean id="shiroFilter" class="org.apache.shiro.spring.web.ShiroFilterFactoryBean">
    <property name="securityManager" ref="securityManager"/>
    <property name="loginUrl" value="/login.jsp"/>
    <property name="successUrl" value="/list.jsp"/>
    <property name="unauthorizedUrl" value="/index.jsp"/>
    <!--  
    	配置哪些頁面需要受保護. 
    	以及訪問這些頁面需要的許可權. 
    	1). anon 可以被匿名訪問
    	2). authc 必須認證(即登入)後才可能訪問的頁面. 
    	3). logout 登出
    	4). roles 角色過濾器
    -->
    <property name="filterChainDefinitions">
        <value>
            /login.jsp = anon
            /userAuth/login = anon
            /userAuth/logout = logout
           
            /User.jsp = roles[user]
            /admin.jsp = roles[admin]
           
            # everything else requires authentication:
            /** = authc
        </value>
    </property>
</bean>

然後主頁list.jsp:
<%@ page language="java" import="java.util.*" pageEncoding="UTF-8"%>
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
  <head>
    <title>首頁</title>
  </head>
  <body>
     登入成功!歡迎訪問首頁O(∩_∩)O
   <a href="userAuth/logout">登出</a>
   <br/><br/>
   <a href="admin.jsp">Admin Page</a>
   <br/><br/>
   <a href="User.jsp">User Page</a>
  </body>
</html>
User.jsp:
<%@ page language="java" import="java.util.*" pageEncoding="ISO-8859-1"%>
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
  <head>
    <title>user page</title>
  </head>
  
  <body>
    This is User page. <br>
  </body>
</html>
admin.jsp:
<%@ page language="java" import="java.util.*" pageEncoding="ISO-8859-1"%>
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
  <head>
    <title>admin page</title>
  </head>
  
  <body>
    This is Admin page. <br>
  </body>
</html>
無許可權時unauthorizedUrl指向的index.jsp頁面:
<%@ page language="java" import="java.util.*" pageEncoding="utf-8"%>
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
  <head>
    <title>提示</title>
  </head>
  <body>
    抱歉,沒有許可權訪問該資源!<br>
  </body>
</html>

下面使用jack普通使用者登入:


然後點選User Page,發現可以進入:


然後點選Admin Page,發現沒有許可權:


接下來換administrator賬號登入,然後點選User Page,發現可以進入:



再去點選Admin Page,發現也可以進入:

至此,我們實現了Shiro的一個完整的授權流程。