shiro入门

简介: Apache Shiro 是 Java 的一个安全(权限)框架。相比于spring security 更加简单,而且够用。 • Shiro 可以非常容易的开发出足够好的应用,其不仅可以用在 JavaSE 环境,也可以用在 JavaEE 环境。

Apache Shiro 是 Java 的一个安全(权限)框架。相比于spring security 更加简单,而且够用。
• Shiro 可以非常容易的开发出足够好的应用,其不仅可以用在
JavaSE 环境,也可以用在 JavaEE 环境。
• Shiro 可以完成:认证、授权、加密、会话管理、与Web 集成、 缓存
等。
• 下载:http://shiro.apache.org/

这里写图片描述

•Authentication:身份认证/登录,验证用户是不是拥有相应的身份;

• Authorization:授权,即权限验证,验证某个已认证的用户是否拥有某个权限;即判断用
户是否能进行什么操作,如:验证某个用户是否拥有某个角色。或者细粒度的验证某个用户
对某个资源是否具有某个权限;

• Session Manager:会话管理,即用户登录后就是一次会话,在没有退出之前,它的所有
信息都在会话中;会话可以是普通 JavaSE 环境,也可以是 Web 环境的;

• Cryptography:加密,保护数据的安全性,如密码加密存储到数据库,而不是明文存储;

• Web Support:Web 支持,可以非常容易的集成到Web 环境;

• Caching:缓存,比如用户登录后,其用户信息、拥有的角色/权限不必每次去查,这样可
以提高效率;

• Concurrency:Shiro 支持多线程应用的并发验证,即如在一个线程中开启另一个线程,能
把权限自动传播过去;

• Testing:提供测试支持;

• Run As:允许一个用户假装为另一个用户(如果他们允许)的身份进行访问;

• Remember Me:记住我,这个是非常常见的功能,即一次登录后,下次再来的话不用登
录了
这里写图片描述
这里写图片描述
这里写图片描述

下面是shiro的hello world程序。
这里写图片描述
你需要引入相关jar。


[users]
#用户'root' 的密码是 'secret' 角色是'admin'
root = secret, admin
#用户'guest' 的密码是 'guest' 角色是'guest'
guest = guest, guest

#用户jk,密码是jinkai,角色有2个role1和role2
jk = jinkai, role1,role2

[roles]
#角色admin 用通配符*标识
admin = *

# 角色role1 可以对fuck做任何操作:
role1 = fuck:*

# goodguy 这个角色可以对用户zhangsan进行删除操作
goodguy = user:delete:zhangsan
package com.shiro.helloworld;

import org.apache.shiro.SecurityUtils;
import org.apache.shiro.authc.*;
import org.apache.shiro.config.IniSecurityManagerFactory;
import org.apache.shiro.mgt.SecurityManager;
import org.apache.shiro.session.Session;
import org.apache.shiro.subject.Subject;
import org.apache.shiro.util.Factory;
import org.slf4j.Logger;
import org.slf4j.LoggerFactory;

public class Quickstart {
    private static final transient Logger log = LoggerFactory.getLogger(Quickstart.class);
    public static void main(String[] args) {
        Factory<SecurityManager> factory = new IniSecurityManagerFactory("classpath:shiro.ini");
        SecurityManager securityManager = factory.getInstance();
        SecurityUtils.setSecurityManager(securityManager);
        //获取当前的subject
        Subject currentUser = SecurityUtils.getSubject();
        // 测试使用session,没有web或者ejb容器的环境也可以。
        Session session = currentUser.getSession();
        session.setAttribute("someKey", "aValue");
        String value = (String) session.getAttribute("someKey");
        if (value.equals("aValue")) {
            log.info("---> Retrieved the correct value! [" + value + "]");
        }

        // 测试当前用户是否已经被认证,即是否正常登录。
        if (!currentUser.isAuthenticated()) {
            UsernamePasswordToken token = new UsernamePasswordToken("jk", "jinkai");
            // rememberme
            token.setRememberMe(true);
            try {
                //执行登录
                currentUser.login(token);
            } 
            // 若没有指定账户,则 shiro抛出UnknownAccountException异常. 
            catch (UnknownAccountException uae) {
                log.info("----> There is no user with username of " + token.getPrincipal());
                return; 
            } 
            // 若账户存在,但是密码不匹配,则 shiro 抛出 IncorrectCredentialsException  
            catch (IncorrectCredentialsException ice) {
                log.info("----> Password for account " + token.getPrincipal() + " was incorrect!");
                return; 
            } 
            // 用户被锁定,抛出 LockedAccountException
            catch (LockedAccountException lae) {
                log.info("The account for username " + token.getPrincipal() + " is locked.  " +
                        "Please contact your administrator to unlock it.");
            }
            // 所有认证时异常的父类 
            catch (AuthenticationException ae) {

            }
        }

        log.info("----> User [" + currentUser.getPrincipal() + "] logged in successfully.");

        //测试是否有某个角色
        if (currentUser.hasRole("role1")) {
            log.info("----> 有role1角色!");
        } else {
            log.info("---->没有role1角色!");
            return; 
        }
        //  测试用户是否具备某一行为。
        if (currentUser.isPermitted("fuck:up")) {
            log.info("----> You can fuck up.");
        } else {
            log.info("Sorry, you cannot.");
        }

        //测试用户是否具备某一行为,更具体。
        if (currentUser.isPermitted("user:delete:zhangsan")) {
            log.info("----> You can delete zhangsan - have fun!");
        } else {
            log.info("Sorry, you aren't allowed to delete zhangsan!");
        }
        //all done - 退出!
        System.out.println("---->" + currentUser.isAuthenticated());
        currentUser.logout();
        System.out.println("---->" + currentUser.isAuthenticated());
        System.exit(0);
    }
}
目录
相关文章
|
图形学
Unity 坐标系
Unity 坐标系
340 0
Unity 坐标系
|
4天前
|
云安全 人工智能 安全
AI被攻击怎么办?
阿里云提供 AI 全栈安全能力,其中对网络攻击的主动识别、智能阻断与快速响应构成其核心防线,依托原生安全防护为客户筑牢免疫屏障。
|
14天前
|
域名解析 人工智能
【实操攻略】手把手教学,免费领取.CN域名
即日起至2025年12月31日,购买万小智AI建站或云·企业官网,每单可免费领1个.CN域名首年!跟我了解领取攻略吧~
|
8天前
|
安全 Java Android开发
深度解析 Android 崩溃捕获原理及从崩溃到归因的闭环实践
崩溃堆栈全是 a.b.c?Native 错误查不到行号?本文详解 Android 崩溃采集全链路原理,教你如何把“天书”变“说明书”。RUM SDK 已支持一键接入。
561 210
|
3天前
|
编解码 Linux 数据安全/隐私保护
教程分享免费视频压缩软件,免费视频压缩,视频压缩免费,附压缩方法及学习教程
教程分享免费视频压缩软件,免费视频压缩,视频压缩免费,附压缩方法及学习教程
226 138
|
存储 人工智能 监控
从代码生成到自主决策:打造一个Coding驱动的“自我编程”Agent
本文介绍了一种基于LLM的“自我编程”Agent系统,通过代码驱动实现复杂逻辑。该Agent以Python为执行引擎,结合Py4j实现Java与Python交互,支持多工具调用、记忆分层与上下文工程,具备感知、认知、表达、自我评估等能力模块,目标是打造可进化的“1.5线”智能助手。
788 59
|
6天前
|
人工智能 移动开发 自然语言处理
2025最新HTML静态网页制作工具推荐:10款免费在线生成器小白也能5分钟上手
晓猛团队精选2025年10款真正免费、无需编程的在线HTML建站工具,涵盖AI生成、拖拽编辑、设计稿转代码等多种类型,均支持浏览器直接使用、快速出图与文件导出,特别适合零基础用户快速搭建个人网站、落地页或企业官网。
1105 157
|
6天前
|
存储 安全 固态存储
四款WIN PE工具,都可以实现U盘安装教程
Windows PE是基于NT内核的轻量系统,用于系统安装、分区管理及故障修复。本文推荐多款PE制作工具,支持U盘启动,兼容UEFI/Legacy模式,具备备份还原、驱动识别等功能,操作简便,适合新旧电脑维护使用。
473 109