安全(权限)框架Shiro概述及原理

news2025/2/28 20:22:41

1.1 Shiro是什么

Apache Shiro是一个功能强大且易于使用的Java安全(权限)框架。Shiro可以完成:认证、授权、加密、会话管理、与Web集成、缓存 等。借助Shiro您可以快速轻松地保护任何应用程序——从最小的移动应用程序到最大的Web和企业应用程序。

官网:https://shiro.apache.org/

在这里插入图片描述

1.2 为什么要用Shiro

自 2003 年以来,框架格局发生了相当大的变化,因此今天仍然有很多系统在使用Shiro。这与Shiro的特性密不可分。

  • 易于使用:使用Shiro构建系统安全框架非常简单。就算第一次接触也可以快速掌握。

  • 全面:Shiro包含系统安全框架需要的功能,满足安全需求的“一站式服务”。

  • 灵活:Shiro可以在任何应用程序环境中工作。虽然它可以在WebEJBIoC环境中工作,但不需要依赖它们。Shiro也没有强制要求任何规范,甚至没有很多依赖项。

  • 强力支持WebShiro具有出色的Web应用程序支持,可以基于应用程序URLWeb协议(例如REST)创建灵活的安全策略,同时还提供一组JSP库来控制页面输出。

  • 兼容性强:Shiro的设计模式使其易于与其他框架和应用程序集成。ShiroSpringGrailsWicketTapestryMuleApache CamelVaadin等框架无缝集成。

  • 社区支持:ShiroApache软件基金会的一个开源项目,有完备的社区支持,文档支持。如果需要,像 Katasoft这样的商业公司也会提供专业的支持和服务。

1.3 ShiroSpring Security的对比

  1. Spring Security基于Spring开发,项目若使用Spring作为基础,配合Spring Security做权限更加方便,而Shiro需要和Spring进行整合开发;
  2. Spring Security功能比Shiro更加丰富些,例如安全维护方面;
  3. Spring Security社区资源相对比Shiro更加丰富;
  4. Shiro的配置和使用比较简单,Spring Security上手复杂些;
  5. Shiro依赖性低,不需要任何框架和容器,可以独立运行,Spring Security依赖Spring容器;
  6. shiro不仅仅可以使用在web中,它可以工作在任何应用环境中。在集群会话时Shiro最重要的一个好处或许就是它的会话是独立于容器的。

1.4 基本功能

1.4.1 基本功能点

如下图所示:

在这里插入图片描述

1.4.2 功能简介

(1)Authentication:身份认证/登录,验证用户是不是拥有相应的身份;

(2)Authorization:授权,即权限验证,验证某个已认证的用户是否拥有某个权限;即判断用 户是否能进行什么操作,如:验证某个用户是否拥有某个角色。或者细粒度的验证某个用户 对某个资源是否具有某个权限;

(3)Session Manager:会话管理,即用户登录后就是一次会话,在没有退出之前,它的所有 信息都在会话中;会话可以是普通JavaSE环境,也可以是Web环境的;

(4)Cryptography:加密,保护数据的安全性,如密码加密存储到数据库,而不是明文存储;

(5)Web SupportWeb支持,可以非常容易的集成到Web环境;

(6)Caching:缓存,比如用户登录后,其用户信息、拥有的角色/权限不必每次去查,这样可以提高效率;

(7)ConcurrencyShiro支持多线程应用的并发验证,即如在一个线程中开启另一个线程,能把权限自动传播过去;

(8)Testing:提供测试支持;

(9)Run As:允许一个用户假装为另一个用户(如果他们允许)的身份进行访问;

(10)Remember Me:记住我,这个是非常常见的功能,即一次登录后,下次再来的话不用登录了。

1.5 原理

1.5.1 Shiro架构(Shiro外部来看)

从外部来看Shiro,即从应用程序角度的来观察如何使用Shiro完成工作

在这里插入图片描述

Shiro架构

(1)Subject:应用代码直接交互的对象是Subject,也就是说Shiro的对外API核心就是SubjectSubject代表了当前“用户”, 这个用户不一定 是一个具体的人,与当前应用交互的任何东西都是Subject,如网络爬虫, 机器人等;与Subject的所有交互都会委托给SecurityManagerSubject其实是一个门面,SecurityManager才是实际的执行者;

(2)SecurityManager:安全管理器;即所有与安全有关的操作都会与SecurityManager交互;且其管理着所有Subject;可以看出它是Shiro的核心,它负责与Shiro的其他组件进行交互,它相当于SpringMVCDispatcherServlet的角色

(3)RealmShiro Realm获取安全数据(如用户、角色、权限),就是说SecurityManager要验证用户身份,那么它需要从Realm获取相应的用户 进行比较以确定用户身份是否合法;也需要从Realm得到用户相应的角色/ 权限进行验证用户是否能进行操作;可以把Realm看成DataSource

1.5.2 Shiro架构(Shiro内部来看)

在这里插入图片描述

Shiro架构

(1)Subject:任何可以与应用交互的“用户”;

(2)SecurityManager :相当于SpringMVC中的DispatcherServlet;是Shiro的心脏; 所有具体的交互都通过SecurityManager进行控制;它管理着所有Subject、且负责进 行认证、授权、会话及缓存的管理。

(3)Authenticator:负责Subject认证,是一个扩展点,可以自定义实现;可以使用认证策略(Authentication Strategy),即什么情况下算用户认证通过了;

(4)Authorizer:授权器、即访问控制器,用来决定主体是否有权限进行相应的操作;即控 制着用户能访问应用中的哪些功能;

(5)Realm:可以有 1 个或多个Realm,可以认为是安全实体数据源,即用于获取安全实体的;可以是JDBC实现,也可以是内存实现等等;由用户提供;所以一般在应用中都需要实现自己的Realm

(6)SessionManager:管理Session生命周期的组件;而Shiro并不仅仅可以用在Web环境,也可以用在如普通的JavaSE环境;

(7)CacheManager:缓存控制器,来管理如用户、角色、权限等的缓存的;因为这些数据基本上很少改变,放到缓存中后可以提高访问的性能;

仅仅可以用在Web环境,也可以用在如普通的JavaSE环境;

(7)CacheManager:缓存控制器,来管理如用户、角色、权限等的缓存的;因为这些数据基本上很少改变,放到缓存中后可以提高访问的性能;

(8)Cryptography:密码模块,Shiro提高了一些常见的加密组件用于如密码加密/解密。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/896173.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

数据库分片原则和算法

1. 数据分片概念 数据库分片是指将一个大型数据库拆分成多个小型数据库,每个小型数据库称为一个分片。通过这种方式,可以将数据库的负载分散到多个服务器上,从而提升性能瓶颈以及可用性。 数据分片的核心手段就是对关系型数据库进行分库和分表…

【福建事业单位-公共基础-哲学】02唯物辩证法三大规律、认识论、历史唯物主义

【福建事业单位-公共基础-哲学】02唯物辩证法 一、唯物辩证法1.1 对立统一规律方法论 矛盾的不平衡性分析方法论(两点论和重点论)事物发展的内因和外因 1.1总结1.2 质量互变规律量变和质变的关系 方法论 1.3 否定之否定规律总结 二、认识论2.1实践决定认…

智慧工厂管理系统是什么,有什么好用的智慧工厂管理系统

阅读本文您可以了解:1、智慧工厂管理系统的定义;2、智慧工厂管理系统的作用;3、好用的智慧工厂管理系统推荐 一、智慧工厂管理系统是什么 智慧工厂管理系统是一种利用先进的信息技术(如物联网、人工智能、大数据分析等&#xff0…

【C++】做一个飞机空战小游戏(九)——发射子弹的编程技巧

[导读]本系列博文内容链接如下: 【C】做一个飞机空战小游戏(一)——使用getch()函数获得键盘码值 【C】做一个飞机空战小游戏(二)——利用getch()函数实现键盘控制单个字符移动【C】做一个飞机空战小游戏(三)——getch()函数控制任意造型飞机图标移动 【C】做一个飞…

Linux - 借助 inotifywait,轻松实现 Linux 文件/目录事件监听

文章目录 inotify-tools 依赖包使用示例 inotify-tools 依赖包 [rootVM-24-3-centos ~]# yum install inotify-tools Loaded plugins: fastestmirror, langpacks Repository epel is listed more than once in the configuration Determining fastest mirrors ...... ...... ..…

用pytorch实现Resnet

ResNet(Residual Network)是一种深度卷积神经网络架构,由Kaiming He等人于2015年提出。它在计算机视觉领域引起了革命性的变革,使得训练更深的神经网络成为可能,超越了传统网络架构的限制。 ResNet的主要创新在于…

Matplotlib数据可视化(六)

目录 1.绘制概率图 2.绘制雷达图 3.绘制流向图 4.绘制极坐标图 5.绘制词云图 1.绘制概率图 from scipy.stats import norm fig,ax plt.subplots() plt.rcParams[font.family] [SimHei] np.random.seed() mu 100 sigma 15 x musigma*np.random.randn(437) num_bins …

GUI神器 NXP GUI GUIDER开发工具入门教程

好记性不如烂笔头,既然不够聪明,就乖乖的做笔记,温故而知新。 本文档用于本人对知识点的梳理和记录 目录 一、前言 二、下载 三、演示 四、字体和图片/动画等资源 五、总结 一、前言 GUI Guider是恩智浦为LVGL开发了一个上位机GUI设计工…

初识网络原理(笔记)

目录 ​编辑局域网 网络通信基础 IP 地址 端口号 协议 协议分层 TCP / IP 五层网络模型 网络数据传输的基本流程 发送方的情况: 接收方的情况 局域网 搭建网络的时候,需要用到 交换机 和 路由器 路由器上,有 lan 口 和 wan 口 虽…

涨粉明显,播放暴涨5倍,达人在抖音乘风美拉德

美拉德火了! 过去的这个夏天,多巴胺风盛行,无论是街上女孩子们的穿搭,还是店里的陈设,网络上的浏览与讨论,都离不开它。 步入金秋,另一股风刮起。与完美适配夏天五颜六色的多巴胺不同&#xf…

怎么用Python制作一个七夕爱心?

先看效果: 图片效果: 视频效果: 七夕代码效果展示 代码介绍: 这段代码是实现一个用 tkinter 库绘制动态爱心的程序。 用到一些数学函数和常量,例如:sin, cos, pi, log 等等。 定义一个 Heart 类&#x…

msvcp140.dll丢失的解决方法,如何预防msvcp140.dll丢失

在电脑操作系统中经常会弹出类似msvcp140.dll丢失的错误提示窗口,导致软件无法正常运行。为什么会出现msvcp140.dll丢失的情况呢?出现这种情况应该如何解决呢?小编有三种解决方法分享给大家。 一.msvcp140.dll丢失的原因 1.安装过程中受损:在…

Linux下Docker安装及卸载

文章目录 Linux下Docker安装及卸载1 Docker安装及卸载1.1 安装前准备1.2 安装docker软件2.4.3 启动docker2.2.4 测试2.2.5 卸载 Linux下Docker安装及卸载 1 Docker安装及卸载 官方网址:https://docs.docker.com/engine/install/centos/ 1.1 安装前准备 确定你是C…

fedora

about firewall well, I don’t know how to use fedora firewall,but it I come up with that I can use ubuntu’s ufw for blocking evil connection, download wps extremely boredness drove me to install fedora, It can use wps pdf,但我仍然…

学校信息管理系统说明文档

目录 0学生信息管理系统体验教程. 4 0.0Student management异地打开方法:. 4 1. 管理系统设计需求分析. 6 1.1 需求介绍. 6 1.2功能需求. 6 1.2.1 学生信息录入. 6 1.2.2 学生信息查询. 6 1.2.3 权限管理. 6 1.2.4 添加学生信息验证. 6 2.功能介绍. 7 2.1…

LeetCode[491]递增子序列

难度:Medium 题目: 给你一个整数数组 nums ,找出并返回所有该数组中不同的递增子序列,递增子序列中 至少有两个元素 。你可以按 任意顺序 返回答案。 数组中可能含有重复元素,如出现两个整数相等,也可以视…

01 小样本学习 概述

一、前言 小样本学习(Few-Shot Learning)是近几年兴起的一个研究领域,小样本学习旨在解决在数据有限的机器学习任务[参考]。 1.1 小样本学习存在的意义? 近些年,以深度卷积神经网络为代表的深度学习方法在各类机器学…

策略梯度方法

策略梯度方法 数学背景 给定一个标量函数 J ( θ ) J\left(\theta\right) J(θ),利用梯度上升法,使其最大化,此时的 π θ \pi_\theta πθ​就是最优策略。 θ t 1 θ t α ∇ θ J ( θ t ) \theta_{t1}\theta_t\alpha \nabla_\theta…

C++并发及互斥保护示例

最近要写一个多线程的并发数据库,主要是希望使用读写锁实现库的并发访问,同时考虑到其他平台(如Iar)没有C的读写锁,需要操作系统提供,就将读写锁封装起来。整个过程还是比较曲折的,碰到了不少问题,在此就简…

iOS中一种超简单的路由实现方式

看了很多的路由实现方式,发现实现的都太复杂,越是复杂的东西越是难以维护,当然复杂的东西好处就是覆盖面比较全。而本文则是使用一种比较简单的方式实现路由的,当然如有建议或者想法可以及时跟我沟通,让我也能有更好的…