javascript
springsecurity sessionregistry session共享-ag凯发k8国际
写在前面
在一款应用的整个生命周期,我们都会谈及该应用的数据安全问题。用户的合法性与数据的可见性是数据安全中非常重要的一部分。但是,一方面,不同的应用对于数据的合法性和可见性要求的维度与粒度都有所区别;另一方面,以当前微服务、多服务的架构方式,如何共享session,如何缓存认证和授权数据应对高并发访问都迫切需要我们解决。shiro的出现让我们可以快速和简单的应对我们应用的数据安全问题
shiro介绍
shiro简介
这个ag凯发k8国际官网解释不抽象,所以直接用ag凯发k8国际官网解释:apache shiro™是一个强大且易用的 java 安全框架,可以执行身份验证、授权、加密和会话管理等。基于 shiro 的易于理解的api,您可以快速、轻松地使任何应用程序变得安全(从最小的移动应用到最大的网络和企业应用)。
谈及安全,多数 java 开发人员都离不开 spring 框架的支持,自然也就会先想到 spring security,那我们先来看二者的差别
shirospring security简单、灵活 | 复杂、笨重 |
可脱离spring | 不可脱离spring |
粒度较粗 | 粒度较细 |
虽然 spring security 属于名震中外 spring 家族的一部分,但是了解 shiro 之后,你不会想 “嫁入豪门”,而是选择追求「诗和远方」冲动。
横看成岭侧成峰,远近高低各不同 (依旧是先了解概念就好)
远看 shiro 看轮廓
subject
它是一个主体,代表了当前“用户”,这个用户不一定是一个具体的人,与当前应用交互的任何东西都是subject,如网络爬虫,机器人等;即一个抽象概念;所有 subject 都绑定到 securitymanager,与 subject 的所有交互都会委托给securitymanager;可以把 subject 认为是一个门面;securitymanager 才是实际的执行者
securitymanager
安全管理器;即所有与安全有关的操作都会与 securitymanager 交互;且它管理着所有 subject;可以看出它是 shiro 的核心,它负责与后边介绍的其他组件进行交互,如果学习过 springmvc,你可以把它看成 dispatcherservlet前端控制器
realm
域,shiro 从 realm 获取安全数据(如用户、角色、权限),就是说 securitymanager 要验证用户身份,那么它需要从 realm 获取相应的用户进行比较以确定用户身份是否合法;也需要从 realm 得到用户相应的角色/权限进行验证用户是否能进行操作;可以把 realm 看成 datasource,即安全数据源。
近看 shiro 看细节
看图瞬间懵逼?别慌,会为你拆解来看,结合着图看下面的解释,这不是啥大问题,且看:
subject
主体,可以看到主体可以是任何可以与应用交互的 “用户”
securitymanager
相当于 springmvc 中的 dispatcherservlet;是 shiro 的心脏;所有具体的交互都通过 securitymanager 进行控制;它管理着所有 subject、且负责进行认证和授权、及会话、缓存的管理
authenticator
认证器,负责主体认证的,这是一个扩展点,如果用户觉得 shiro 默认的不好,可以自定义实现;需要自定义认证策略(authentication strategy),即什么情况下算用户认证通过了
authrizer
授权器,或者访问控制器,用来决定主体是否有权限进行相应的操作;即控制着用户能访问应用中的哪些功能
realm
可以有 1 个或多个 realm,可以认为是安全实体数据源,即用于获取安全实体的;可以是jdbc实现,也可以是ldap实现,或者内存实现等等;由用户提供;注意:shiro 不知道你的用户/权限存储在哪及以何种格式存储;所以我们一般在应用中都需要实现自己的realm
sessionmanager
如果写过 servlet 就应该知道 session 的概念,session 需要有人去管理它的生命周期,这个组件就是 sessionmanager;而shiro 并不仅仅可以用在 web 环境,也可以用在如普通的 javase 环境、ejb等环境;所以,shiro 就抽象了一个自己的session 来管理主体与应用之间交互的数据;这样的话,比如我们在 web 环境用,刚开始是一台web服务器;接着又上了台ejb 服务器;这时又想把两台服务器的会话数据放到一个地方,我们就可以实现自己的分布式会话(如把数据放到memcached 服务器)
sessiondao
dao大家都用过,数据访问对象,用于会话的 crud,比如我们想把 session 保存到数据库,那么可以实现自己的sessiondao,通过如jdbc写到数据库;比如想把 session 放到 memcached 中,可以实现自己的 memcached sessiondao;另外 sessiondao 中可以使用 cache 进行缓存,以提高性能;
cachemanager
缓存控制器,来管理如用户、角色、权限等的缓存的;因为这些数据基本上很少去改变,放到缓存中后可以提高访问的性能
cryptography
密码模块,shiro提高了一些常见的加密组件用于如密码「加密/解密」的
注意上图的结构,我们会根据这张图来逐步拆分讲解,记住这张图也更有助于我们理解 shiro 的工作原理,所以依旧是打开两个网页一起看就好喽
搭建概览
多数小伙伴都在使用 spring boot, shiro 也很应景的定义了 starter,做了更好的封装,对于我们来说使用起来也就更加方便,来看选型概览
序号名称版本1 | springboot | 2.0.4 |
2 | jpa | 2.0.4 |
3 | mysql | 8.0.12 |
4 | redis | 2.0.4 |
5 | lombok | 1.16.22 |
6 | guava | 26.0-jre |
7 | shiro | 1.4.0 |
使用 spring boot,大多都是通过添加 starter 依赖,会自动解决依赖包版本,所以自己尝试的时候用最新版本不会有什么问题,比如 shiro 现在的版本是 1.5.0 了,整体问题不大,大家自行尝试就好
添加 gradle 依赖管理
大体目录结构
application.yml 配置
基本配置
你就让我看这?这只是一个概览,先做到心中有数,我们来看具体配置,逐步完成搭建
其中 shirofilter bean 部分指定了拦截路径和相应的过滤器,”/user/login”, ”/user”, ”/user/loginout” 可以匿名访问,其他路径都需要授权访问,shiro 提供和多个默认的过滤器,我们可以用这些过滤器来配置控制指定url的权限(先了解个大概即可):
配置缩写对应的过滤器功能anon | anonymousfilter | 指定url可以匿名访问 |
authc | formauthenticationfilter | 指定url需要form表单登录,默认会从请求中获取username、password,rememberme等参数并尝试登录,如果登录不了就会跳转到loginurl配置的路径。我们也可以用这个过滤器做默认的登录逻辑,但是一般都是我们自己在控制器写登录逻辑的,自己写的话出错返回的信息都可以定制嘛。 |
authcbasic | basichttpauthenticationfilter | 指定url需要basic登录 |
logout | logoutfilter | 登出过滤器,配置指定url就可以实现退出功能,非常方便 |
nosessioncreation | nosessioncreationfilter | 禁止创建会话 |
perms | permissionsauthorizationfilter | 需要指定权限才能访问 |
port | portfilter | 需要指定端口才能访问 |
rest | httpmethodpermissionfilter | 将http请求方法转化成相应的动词来构造一个权限字符串,这个感觉意义不大,有兴趣自己看源码的注释 |
roles | rolesauthorizationfilter | 需要指定角色才能访问 |
ssl | sslfilter | 需要https请求才能访问 |
user | userfilter | 需要已登录或“记住我”的用户才能访问 |
数据库表设计
数据库表设计请参考 entity package下的 bean,通过@entity 注解与 jpa 的设置自动生成表结构 (你需要简单的了解一下 jpa 的功能)。
我们要说重点啦~~~
身份认证
身份认证是一个证明 “李雷是李雷,韩梅梅是韩梅梅” 的过程,回看上图,realm 模块就是用来做这件事的,shiro 提供了 inirealm,jdbcreaml,ldapream等认证方式,但自定义的 realm 通常是最适合我们业务需要的,认证通常是校验登录用户是否合法。
新建用户 user
@data@entitypublic class user implements serializable {@id@generatedvalue(strategy=generationtype.auto)private long id;@column(unique =true)private string username;private string password;private string salt;}定义 repository
@repositorypublic interface userrepository extends jparepository编写usercontroller:
@getmapping("/login")public void login(string username, string password) {usernamepasswordtoken token = new usernamepasswordtoken(username, password);token.setrememberme(true);subject currentuser = securityutils.getsubject();currentuser.login(token);}自定义 realm
自定义 realm,主要是为了重写 dogetauthenticationinfo(…)方法
@overrideprotected authenticationinfo dogetauthenticationinfo(authenticationtoken authenticationtoken) throws authenticationexception {usernamepasswordtoken token = (usernamepasswordtoken) authenticationtoken;string username = token.getusername();user user = userrepository.finduserbyusername(username);simpleauthenticationinfo simpleauthenticationinfo = new simpleauthenticationinfo(user, user.getpassword(), getname());simpleauthenticationinfo.setcredentialssalt(bytesource.util.bytes(user.getsalt()));return simpleauthenticationinfo;}这些代码我需要做一个说明,你可能也满肚子疑惑:
这段代码怎么应用了 shiro?
controller 是怎么调用到 custom realm 的?
重写的 dogetauthenticationinfo(…) 方法目的是什么?
认证流程说明
用户访问/user/login 路径,生成 usernamepasswordtoken, 通过securityutils.getsubject()获取subject(currentuser),调用 login 方法进行验证,让我们跟踪一下代码,瞧一瞧就知道自定义的customrealm怎样起作用的,一起来看源码:
到这里我们要停一停了,请回看 shiro 近景图,将源码追踪路径与其对比,是完全一致的
授权
身份认证是验证你是谁的问题,而授权是你能干什么的问题,
产品经理:申购模块只能科室看程序员:好的产品经理:科长权限大一些,他也能看申购模块程序员:好的(黑脸)产品经理:科长不但能看,还能修改数据程序员:关公提大刀,拿命来
…
作为程序员,我们的宗旨是:「能动手就不吵吵」; 硝烟怒火拔地起,耳边响起驼铃声(shiro):「放下屠刀,立地成佛」授权没有那么麻烦,大家好商量…
整个过程和身份认证基本是一毛一样,你对比看看
角色实体创建
涉及到授权,自然要和角色相关,所以我们创建 role 实体:
@data@entitypublic class role {@id@generatedvalue(strategy=generationtype.auto)private long id;@column(unique =true)private string rolecode;private string rolename;}新建 role repository
@repositorypublic interface rolerepository extends jparepository定义权限实体 permission
@data@entitypublic class permission {@id@generatedvalue(strategy=generationtype.auto)private long id;@column(unique =true)private string permcode;private string permname;}定义 permission repository
@repositorypublic interface permissionrepository extends jparepository建立用户与角色关系
其实可以通过 jpa 注解来制定关系的,这里为了说明问题,以单独外键形式说明
@data@entitypublic class userrolerel {@id@generatedvalue(strategy=generationtype.auto)private long id;private long userid;private long roleid;}建立角色与权限关系
@data@entitypublic class rolepermrel {@id@generatedvalue(strategy=generationtype.auto)private long id;private long permid;private long roleid;}编写 usercontroller
@requirespermissions("user:list:view")@getmapping()public void getallusers(){list@requirespermissions("user:list:view") 注解说明具有用户:列表:查看权限的才可以访问),ag凯发k8国际官网明确给出权限定义格式,包括通配符等,我希望你自行去查看
自定义 customrealm (主要重写 dogetauthorizationinfo) 方法:
与认证流程如出一辙,只不过多了用户,角色,权限的关系罢了
授权流程说明
这里通过过滤器(见shiro配置)和注解二者结合的方式来进行授权,和认证流程一样,最终会走到我们自定义的 customrealm 中,同样 shiro 默认提供了许多注解用来处理不同的授权情况
注解功能@requiresguest | 只有游客可以访问 |
@requiresauthentication | 需要登录才能访问 |
@requiresuser | 已登录的用户或“记住我”的用户能访问 |
@requiresroles | 已登录的用户需具有指定的角色才能访问 |
@requirespermissions | 已登录的用户需具有指定的权限才能访问(如果不想和产品经理华山论剑,推荐用这个注解) |
授权ag凯发k8国际官网给出明确的授权策略与案例,请查看:http://shiro.apache.org/permissions.html
上面的例子我们通过一直在通过访问 mysql 获取用户认证和授权信息,这中方式明显不符合生产环境的需求
session会话管理
做过 web 开发的同学都知道 session 的概念,最常用的是 session 过期时间,数据在 session 的 crud,同样看上图,我们需要关注 sessionmanager 和 sessiondao 模块,shiro starter 已经提供了基本的 session配置信息,我们按需在yaml中配置就好(ag凯发k8国际官网https://shiro.apache.org/spring-boot.html 已经明确给出session的配置信息)
keydefault valuedescriptionshiro.enabled | true | enables shiro’s spring module |
shiro.web.enabled | true | enables shiro’s spring web module |
shiro.annotations.enabled | true | enables spring support for shiro’s annotations |
shiro.sessionmanager.deleteinvalidsessions | true | remove invalid session from session storage |
shiro.sessionmanager.sessionidcookieenabled | true | enable session id to cookie, for session tracking |
shiro.sessionmanager.sessionidurlrewritingenabled | true | enable session url rewriting support |
shiro.usernativesessionmanager | false | if enabled shiro will manage the http sessions instead of the container |
shiro.sessionmanager.cookie.name | jsessionid | session cookie name |
shiro.sessionmanager.cookie.maxage | -1 | session cookie max age |
shiro.sessionmanager.cookie.domain | null | session cookie domain |
shiro.sessionmanager.cookie.path | null | session cookie path |
shiro.sessionmanager.cookie.secure | false | session cookie secure flag |
shiro.remembermemanager.cookie.name | rememberme | rememberme cookie name |
shiro.remembermemanager.cookie.maxage | one year | rememberme cookie max age |
shiro.remembermemanager.cookie.domain | null | rememberme cookie domain |
shiro.remembermemanager.cookie.path | null | rememberme cookie path |
shiro.remembermemanager.cookie.secure | false | rememberme cookie secure flag |
shiro.loginurl | /login.jsp | login url used when unauthenticated users are redirected to login page |
shiro.successurl | / | default landing page after a user logs in (if alternative cannot be found in the current session) |
shiro.unauthorizedurl | null | page to redirect user to if they are unauthorized (403 page) |
分布式服务中,我们通常需要将session信息放入redis中来管理,来应对高并发的访问需求,这时只需重写sessiondao即可完成自定义的session管理
整合redis
@configurationpublic class redisconfig {@autowiredprivate redisconnectionfactory redisconnectionfactory;@beanpublic redistemplate重写sessiondao
查看源码,可以看到调用默认sessionmanager的retrivesession方法,我们重写该方法,将session放入httprequest中,进一步提高session访问效率
向shiroconfig中添加配置
其实在概览模块已经给出代码展示,这里单独列出来做说明:
/** * 自定义redissessiondao用来管理session在redis中的crud * @return */@bean(name = "redissessiondao")public redissessiondao redissessiondao(){return new redissessiondao();}/** * 自定义sessionmanager,应用自定义sessiondao * @return */@bean(name = "customersessionmanager")public customerwebsessionmanager customerwebsessionmanager(){customerwebsessionmanager customerwebsessionmanager = new customerwebsessionmanager();customerwebsessionmanager.setsessiondao(redissessiondao());return customerwebsessionmanager;}/** * 定义security manager * @param customrealm * @return */@bean(name = "securitymanager")public defaultwebsecuritymanager defaultwebsecuritymanager(customrealm customrealm) {defaultwebsecuritymanager securitymanager = new defaultwebsecuritymanager ();securitymanager.setrealm(customrealm);securitymanager.setsessionmanager(customerwebsessionmanager()); // 可不指定,shiro会用默认session managersecuritymanager.setcachemanager(rediscachemanagers()); //可不指定,shiro会用默认cachemanager// securitymanager.setsessionmanager(defaultwebsessionmanager());return securitymanager;}/** * 定义session管理器 * @return */@bean(name = "sessionmanager")public defaultwebsessionmanager defaultwebsessionmanager(){defaultwebsessionmanager defaultwebsessionmanager = new defaultwebsessionmanager();defaultwebsessionmanager.setsessiondao(redissessiondao());return defaultwebsessionmanager;}至此,将 session 信息由 redis 管理功能就这样完成了
缓存管理
应对分布式服务,对于高并发访问数据库权限内容是非常低效的方式,同样我们可以利用redis来解决这一问题,将授权数据缓存到redis中
新建 rediscache
@slf4j@componentpublic class rediscache新建 rediscachemanager
public class rediscachemanager implements cachemanager {@resourceprivate rediscache rediscache;@overridepublic至此,我们不用每次访问 mysql db 来获取认证和授权信息,而是通过 redis 来缓存这些信息,大大提升了效率,也满足分布式系统的设计需求
总结
落霞与孤鹜齐飞 秋水共长天一色,产品经理和程序员一片祥和…
灵魂追问
都说 redis 是单线程,但是很快,你知道为什么吗?
你们项目中是怎样控制认证授权的呢?当授权有变化,对于程序员来说,这个修改是灾难吗?
提高效率工具
markdown 表格生成器
本文的好多表格是从ag凯发k8国际官网粘贴的,如何将其直接转换成 md table 呢?那么 https://www.tablesgenerator.com/markdown_tables 就可以帮到你了,无论是生成 md table,还是粘贴内容生成 table 和内容都是极好的,当然了不止 md table,自己发现吧,更多工具,公众号回复 「工具」获得
推荐阅读
只会用 git pull ?有时候你可以尝试更优雅的处理方式
双亲委派模型:大厂高频面试题,轻松搞定
面试还不知道beanfactory和applicationcontext的区别?
如何设计好的restful api
程序猿为什么要看源码?
欢迎持续关注公众号:「日拱一兵」
前沿 java 技术干货分享
高效工具汇总 回复「工具」
面试问题分析与解答
技术资料领取 回复「资料」
以读侦探小说思维轻松趣味学习 java 技术栈相关知识,本着将复杂问题简单化,抽象问题具体化和图形化原则逐步分解技术问题,技术持续更新,请持续关注......
欢迎思想碰撞,点我留言交流
❤️「转发」和「在看」,是对我最大的支持❤️与50位技术专家面对面20年技术见证,附赠技术全景图
总结
以上是ag凯发k8国际为你收集整理的springsecurity sessionregistry session共享_不用 spring security 可否?试试这个小而美的安全框架...的全部内容,希望文章能够帮你解决所遇到的问题。
- 上一篇: 船舶定位实时查询系统_真趣:idc机房人
- 下一篇: python离线安装flask_linu