Shiro框架的知识点一网打尽,生命不息,学习不止

简介: Shiro框架的知识点一网打尽,生命不息,学习不止

Shiro框架介绍

Shiro是一个开源的安全框架,它提供了身份认证、授权和加密等功能。Shiro具有灵活的扩展性和可配置性,可以与各种Java应用程序集成。本文将介绍Shiro框架的基本原理、主要功能和特点、使用场景以及与其他框架的比较,最后给出一个Shiro应用举例。

一、什么是shiro框架

Shiro是一个安全框架,它提供了身份认证、授权和加密等功能。Shiro的核心组件包括Realm、SecurityManager和Cache等。Realm用于管理用户和对象,SecurityManager用于控制用户访问权限,Cache用于管理会话和缓存数据。

二、shiro的工作原理

Shiro的工作原理如下:

  1. 用户通过登录请求到达SecurityManager进行身份认证。
  2. SecurityManager验证用户的身份信息,如果验证成功则生成一个Token并返回给客户端。
  3. Token被客户端保留并在后续请求中作为身份凭证传递给各个服务端点。
  4. 服务端点对Token进行验证,如果验证成功则允许用户访问相应的资源,否则拒绝访问。
  5. 如果用户需要执行敏感操作(如修改密码),则需要进行加密处理以保证安全性。

三、shiro的主要功能和特点

Shiro的主要功能和特点如下:

  1. 灵活的认证和授权机制:Shiro支持多种认证方式(如基于数据库的用户名密码认证、LDAP认证、OAuth2认证等),同时支持多种授权方式(如基于角色的访问控制、基于资源的访问控制等)。
  2. 强大的缓存机制:Shiro内置了缓存机制,可以缓存用户的认证信息、会话信息和授权信息等,从而提高系统的性能和响应速度。
  3. 易于集成:Shiro提供了丰富的API和文档,可以方便地与其他框架或工具集成,如Spring、Hibernate、Apache Tomcat等。
  4. 可扩展性强:Shiro提供了丰富的插件和扩展点,可以根据具体需求定制自己的安全策略和实现。
  5. 安全性高:Shiro内置了多种安全机制,如加密、防止跨站点脚本攻击、防止会话劫持等,可以保护系统不受各种安全威胁。

四、shiro的使用场景

Shiro适用于各种Java应用程序的安全控制,下面是一些Shiro适用的场景:

  1. Web应用程序:Shiro可以为Web应用程序提供身份认证和授权功能,从而保护Web应用程序的安全性和可靠性。
  2. RESTful API:Shiro可以为RESTful API提供身份认证和授权功能,从而保护API的数据安全和隐私性。
  3. 分布式系统:Shiro可以为分布式系统提供身份认证和授权功能,从而保护系统的安全性和一致性。
  4. 单点登录系统:Shiro可以为单点登录系统提供身份认证和授权功能,从而简化用户的登录流程和提高系统的可用性。
  5. 企业级应用:Shiro可以为企业级应用提供身份认证和授权功能,从而保护企业的安全性和合规性。

五、shiro与其他框架的比较

Shiro与其他安全框架相比具有以下优点:

  1. 灵活性:Shiro提供了灵活的扩展性和可配置性,可以根据具体需求定制自己的安全策略和实现。
  2. 性能优化:Shiro内置了缓存机制,可以提高系统的性能和响应速度。
  3. 易用性:Shiro提供了丰富的API和文档,可以方便地与其他框架或工具集成。
  4. 安全性高:Shiro内置了多种安全机制,可以保护系统不受各种安全威胁。
  5. 可扩展性强:Shiro提供了丰富的插件和扩展点,可以根据具体需求定制自己的安全策略和实现。

相比之下,其他安全框架可能存在以下缺点:

  1. 不够灵活:其他安全框架可能缺乏灵活性,无法满足某些特殊需求。

六、shiro应用举例

下面是一个使用Shiro框架的Java Web应用程序示例:

1. 引入Shiro和相关依赖:

<dependency>
    <groupId>org.apache.shiro</groupId>
    <artifactId>shiro-core</artifactId>
    <version>1.8.0</version>
</dependency>

2. 创建Shiro的配置:

public class MyShiroConfig {
    private static SecurityManager securityManager = null;
    public static SecurityManager getSecurityManager() {
        if (securityManager == null) {
            DefaultSecurityManager securityManager = new DefaultSecurityManager();
            securityManager.setRealm(new MyRealm()); // 设置自定义Realm
            SecurityUtils.setSecurityManager(securityManager);
            return securityManager;
        }
        return securityManager;
    }
}

3. 创建Realm:

public class MyRealm extends AuthorizingRealm {
    // 模拟用户和角色信息
    private static Map<String, String> userMap = new HashMap<>();
    private static Map<String, Set<String>> roleMap = new HashMap<>();
    static {
        userMap.put("admin", "123456");
        roleMap.put("admin", new HashSet<>(Arrays.asList("admin")));
        userMap.put("user", "123456");
        roleMap.put("user", new HashSet<>(Arrays.asList("user")));
    }
    @Override
    protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principals) {
        String username = (String) principals.getPrimaryPrincipal();
        SimpleAuthorizationInfo authorizationInfo = new SimpleAuthorizationInfo();
        authorizationInfo.setRoles(roleMap.get(username));
        return authorizationInfo;
    }
    @Override
    protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken token) throws AuthenticationException {
        String username = (String) token.getPrincipal();
        String password1 = userMap.get(username);
        if (password1 == null) {
            throw new UnknownAccountException();
        }
        SimpleAuthenticationInfo authenticationInfo = new SimpleAuthenticationInfo(username, password1, getName());
        return authenticationInfo;
    }

4. 配置访问控制

public class MyFilterChainDefinition {
    private static Map<String, String> filterChainDefinitionMap = new LinkedHashMap<>();
    static {
        filterChainDefinitionMap.put("/admin/**", "roles[admin]");
        filterChainDefinitionMap.put("/user/**", "roles[user]");
        filterChainDefinitionMap.put("/login", "anon");
        filterChainDefinitionMap.put("/**", "authc");
    }
    public static Map<String, String> getFilterChainDefinitionMap() {
        return filterChainDefinitionMap;
    }
}

5. 测试

public class TestShiro {
    public static void main(String[] args) {
        SecurityManager securityManager = MyShiroConfig.getSecurityManager();
        SecurityUtils.setSecurityManager(securityManager);
        Subject currentUser = SecurityUtils.getSubject();
        String username = "admin";
        String password2 = "12345612";
        currentUser.login(new UsernamePasswordToken(username, password2)); // 登录
        System.out.println("是否登录成功:" + currentUser.isAuthenticated());
        System.out.println(username + "是否有角色 user:" + currentUser.hasRole("user")); // 返回false
        currentUser.logout(); // 登出
        System.out.println("是否已经登出:" + currentUser.isAuthenticated());
    }
}

在上述示例里,我们模拟了两个用户:admin和user,admin拥有admin角色,user拥有user角色。

访问/admin/**的URL必须要拥有admin角色才能访问,同理,/user/**的URL需要拥有user角色才能访问。

在测试代码中,我们实现了登录和登出操作,并且判断admin用户是否有user角色,最终输出登录状态和是否拥有user角色的判断结果。

七、总结

Shiro框架是一个功能强大的安全框架,它提供了身份认证、授权、加密等多种安全功能。Shiro具有灵活性高、性能好、易用性好等特点,可以满足各种Java应用程序的安全需求。通过本文的介绍,我们了解了Shiro的基本原理、主要功能和特点以及使用场景,希望能够对大家学习和应用Shiro框架有所帮助。

相关文章
|
编解码 算法 数据处理
基于八叉树的空间划分及搜索操作
基于八叉树的空间划分及搜索操作
基于八叉树的空间划分及搜索操作
|
2月前
|
JSON 安全 算法
JWT基础详解
JWT(JSON Web Token)是一种开放标准(RFC 7519),用于安全传递声明。它通过Header.Payload.Signature三部分构成,支持签名/加密,实现无状态跨域认证,减轻服务器存储压力,广泛应用于现代Web和微服务鉴权场景。
417 0
|
弹性计算 算法 应用服务中间件
nginx配置访问密码,实现用户输入用户名密码才能访
如果我们在 nginx 下搭建了一些站点,但是由于站点内容或者流量的关系,我们并不想让所有人都能正常访问,那么我们可以设置访问认证。只有让用户输入正确的用户名和密码才能正常访问。效果如下:
3910 0
|
12月前
|
人工智能 Java API
MCP客户端调用看这一篇就够了(Java版)
本文详细介绍了MCP(Model Context Protocol)客户端的开发方法,包括在没有MCP时的痛点、MCP的作用以及如何通过Spring-AI框架和原生SDK调用MCP服务。文章首先分析了MCP协议的必要性,接着分别讲解了Spring-AI框架和自研SDK的使用方式,涵盖配置LLM接口、工具注入、动态封装工具等步骤,并提供了代码示例。此外,还记录了开发过程中遇到的问题及解决办法,如版本冲突、服务连接超时等。最后,文章探讨了框架与原生SDK的选择,认为框架适合快速构建应用,而原生SDK更适合平台级开发,强调了两者结合使用的价值。
13818 33
MCP客户端调用看这一篇就够了(Java版)
|
Java 测试技术 开发者
Spring Boot 的优点详解
Spring Boot 的优点详解
1855 6
|
移动开发 JavaScript 网络协议
SpringBoot:Netty-SocketIO + VUE:SocketIO实现前后端实时双向通信
SpringBoot:Netty-SocketIO + VUE:SocketIO实现前后端实时双向通信
1298 0
|
Java Maven Spring
如何在idea中创建Springboot项目? 手把手带你创建Springboot项目,稳!
文章详细介绍了在IDEA中创建Spring Boot项目的过程,包括选择Spring Initializr、配置项目属性、选择Spring Boot版本、导入依赖、等待依赖下载以及项目结构简介。
22032 1
|
前端开发 Java API
Swagger接口文档 —— 手把手教学,全方位超详细小白能看懂,百分百能用Java版
本文提供了一份详细的Swagger接口文档生成工具的使用教程,包括了导入依赖、配置类设置、资源映射、拦截器配置、Swagger注解使用、生成接口文档、在线调试页面访问以及如何设置全局参数(如token),旨在帮助Java开发者快速上手Swagger。
11299 0
Swagger接口文档 —— 手把手教学,全方位超详细小白能看懂,百分百能用Java版
|
Nacos 微服务
Nacos与Eureka的区别
Eureka和Nacos均支持服务注册发现、基于心跳的健康检查及AP模式下的集群数据同步。主要区别在于:心跳频率、服务剔除机制、服务检测与清理周期不同,Nacos还额外提供配置管理功能。
922 0
|
SQL 前端开发 Java
springboot项目中使用shiro实现用户登录以及权限的验证
这篇文章详细介绍了如何在Spring Boot项目中集成Apache Shiro框架来实现用户登录和权限验证,包括项目依赖配置、数据库连接、实体类定义、控制器、服务层、Mapper层以及前端页面的实现,并展示了实际效果和过滤器代码。
springboot项目中使用shiro实现用户登录以及权限的验证