国产免费观看青青草原网站_久久精品视频色悠悠_影音先锋激情5566_日本一區二區三區免費高清在線_麻豆精品一区综合av_丰满的大屁股一区二区_男女啪啪免费网站_草莓视频app在线观看下载_午夜寂寞少妇AA片_混乱的生物课月老师后续视频

 
您現(xiàn)在的位置:首頁 ? 知識庫 ? 軟件開發(fā) 軟件開發(fā)
如何在Java項目中做RBAC權(quán)限控制
發(fā)布日期:2018-04-03

RBAC

基于角色的權(quán)限訪問控制(Role-Based Access Control)。

RBAC支持三個著名的安全原則:最小權(quán)限原則,責(zé)任分離原則和數(shù)據(jù)抽象原則。

RBAC認(rèn)為權(quán)限授權(quán)實際上是Who、What、How的問題。在RBAC模型中,who、what、how構(gòu)成了訪問權(quán)限三元組,也就是“Who對What(Which)進(jìn)行How的操作”。

Who:權(quán)限的擁用者或主體(如Principal、User、Group、Role、Actor等等)。

What:權(quán)限針對的對象或資源(Resource、Class)。

How:具體的權(quán)限(Privilege,正向授權(quán)與負(fù)向授權(quán))。

Shiro

Apache Shiro是一個強(qiáng)大且易用的Java安全框架,執(zhí)行身份驗證、授權(quán)、密碼學(xué)和會話管理。

其基本功能點如下圖所示:

Authentication:身份認(rèn)證 / 登錄,驗證用戶是不是擁有相應(yīng)的身份;

Authorization:授權(quán),即權(quán)限驗證,驗證某個已認(rèn)證的用戶是否擁有某個權(quán)限;即判斷用戶是否能做事情,常見的如:驗證某個用戶是否擁有某個角色?;蛘呒?xì)粒度的驗證某個用戶對某個資源是否具有某個權(quán)限;

Session Manager:會話管理,即用戶登錄后就是一次會話,在沒有退出之前,它的所有信息都在會話中;會話可以是普通 JavaSE 環(huán)境的,也可以是如 Web 環(huán)境的;

Cryptography:加密,保護(hù)數(shù)據(jù)的安全性,如密碼加密存儲到數(shù)據(jù)庫,而不是明文存儲;

Web Support:Web 支持,可以非常容易的集成到 Web 環(huán)境;

Caching:緩存,比如用戶登錄后,其用戶信息、擁有的角色 / 權(quán)限不必每次去查,這樣可以提高效率;

Concurrency:shiro 支持多線程應(yīng)用的并發(fā)驗證,即如在一個線程中開啟另一個線程,能把權(quán)限自動傳播過去;

Testing:提供測試支持;

Run As:允許一個用戶假裝為另一個用戶(如果他們允許)的身份進(jìn)行訪問;

Remember Me:記住我,這個是非常常見的功能,即一次登錄后,下次再來的話不用登錄了。

Shiro 不會去維護(hù)用戶、維護(hù)權(quán)限;這些需要我們自己去設(shè)計 / 提供;然后通過相應(yīng)的接口注入給 Shiro 。

從應(yīng)用程序角度觀察如何使用Shiro完成工作

Subject:主體,代表了當(dāng)前 “用戶”,這個用戶不一定是一個具體的人,與當(dāng)前應(yīng)用交互的任何東西都是 Subject,如網(wǎng)絡(luò)爬蟲,機(jī)器人等;即一個抽象概念;所有 Subject 都綁定到 SecurityManager,與 Subject 的所有交互都會委托給 SecurityManager;可以把 Subject 認(rèn)為是一個門面;SecurityManager 才是實際的執(zhí)行者;

SecurityManager:安全管理器;即所有與安全有關(guān)的操作都會與 SecurityManager 交互;且它管理著所有 Subject;可以看出它是 Shiro 的核心,它負(fù)責(zé)與后邊介紹的其他組件進(jìn)行交互,如果學(xué)習(xí)過 SpringMVC,你可以把它看成 DispatcherServlet 前端控制器;

Realm:域,Shiro 從從 Realm 獲取安全數(shù)據(jù)(如用戶、角色、權(quán)限),就是說 SecurityManager 要驗證用戶身份,那么它需要從 Realm 獲取相應(yīng)的用戶進(jìn)行比較以確定用戶身份是否合法;也需要從 Realm 得到用戶相應(yīng)的角色 / 權(quán)限進(jìn)行驗證用戶是否能進(jìn)行操作;可以把 Realm 看成 DataSource,即安全數(shù)據(jù)源。

從 Shiro 內(nèi)部來看Shiro 的架構(gòu)

Subject:主體,可以看到主體可以是任何可以與應(yīng)用交互的 “用戶”;

SecurityManager:相當(dāng)于 SpringMVC 中的 DispatcherServlet 或者 Struts2 中的 FilterDispatcher;是 Shiro 的心臟;所有具體的交互都通過 SecurityManager 進(jìn)行控制;它管理著所有 Subject、且負(fù)責(zé)進(jìn)行認(rèn)證和授權(quán)、及會話、緩存的管理。

Authenticator:認(rèn)證器,負(fù)責(zé)主體認(rèn)證的,這是一個擴(kuò)展點,如果用戶覺得 Shiro 默認(rèn)的不好,可以自定義實現(xiàn);其需要認(rèn)證策略(Authentication Strategy),即什么情況下算用戶認(rèn)證通過了;

Authrizer:授權(quán)器,或者訪問控制器,用來決定主體是否有權(quán)限進(jìn)行相應(yīng)的操作;即控制著用戶能訪問應(yīng)用中的哪些功能;

Realm:可以有 1 個或多個 Realm,可以認(rèn)為是安全實體數(shù)據(jù)源,即用于獲取安全實體的;可以是 JDBC 實現(xiàn),也可以是 LDAP 實現(xiàn),或者內(nèi)存實現(xiàn)等等;由用戶提供;注意:Shiro 不知道你的用戶 / 權(quán)限存儲在哪及以何種格式存儲;所以我們一般在應(yīng)用中都需要實現(xiàn)自己的 Realm;

SessionManager:如果寫過 Servlet 就應(yīng)該知道 Session 的概念,Session 呢需要有人去管理它的生命周期,這個組件就是 SessionManager;而 Shiro 并不僅僅可以用在 Web 環(huán)境,也可以用在如普通的 JavaSE 環(huán)境、EJB 等環(huán)境;所有呢,Shiro 就抽象了一個自己的 Session 來管理主體與應(yīng)用之間交互的數(shù)據(jù);這樣的話,比如我們在 Web 環(huán)境用,剛開始是一臺 Web 服務(wù)器;接著又上了臺 EJB 服務(wù)器;這時想把兩臺服務(wù)器的會話數(shù)據(jù)放到一個地方,這個時候就可以實現(xiàn)自己的分布式會話(如把數(shù)據(jù)放到 Memcached 服務(wù)器);

SessionDAO:DAO 大家都用過,數(shù)據(jù)訪問對象,用于會話的 CRUD,比如我們想把 Session 保存到數(shù)據(jù)庫,那么可以實現(xiàn)自己的 SessionDAO,通過如 JDBC 寫到數(shù)據(jù)庫;比如想把 Session 放到 Memcached 中,可以實現(xiàn)自己的 Memcached SessionDAO;另外 SessionDAO 中可以使用 Cache 進(jìn)行緩存,以提高性能;

CacheManager:緩存控制器,來管理如用戶、角色、權(quán)限等的緩存的;因為這些數(shù)據(jù)基本上很少去改變,放到緩存中后可以提高訪問的性能

Cryptography:密碼模塊,Shiro 提高了一些常見的加密組件用于如密碼加密 / 解密的。

使用Shiro做身份驗證

身份認(rèn)證流程

  1. 首先調(diào)用 Subject.login(token) 進(jìn)行登錄,其會自動委托給 Security Manager,調(diào)用之前必須通過 SecurityUtils.setSecurityManager() 設(shè)置;

  2. SecurityManager 負(fù)責(zé)真正的身份驗證邏輯;它會委托給 Authenticator 進(jìn)行身份驗證;

  3. Authenticator 才是真正的身份驗證者,Shiro API 中核心的身份認(rèn)證入口點,此處可以自定義插入自己的實現(xiàn);

  4. Authenticator 可能會委托給相應(yīng)的 AuthenticationStrategy 進(jìn)行多 Realm 身份驗證,默認(rèn) ModularRealmAuthenticator 會調(diào)用 AuthenticationStrategy 進(jìn)行多 Realm 身份驗證;

  5. Authenticator 會把相應(yīng)的 token 傳入 Realm,從 Realm 獲取身份驗證信息,如果沒有返回 / 拋出異常表示身份驗證失敗了。此處可以配置多個 Realm,將按照相應(yīng)的順序及策略進(jìn)行訪問。

本文使用SqlLite+Druid做數(shù)據(jù)庫設(shè)計。

首先建立SqlLite數(shù)據(jù)庫shiro.db,并建立三張表。(推薦使用Navicat Premium客戶端操作SqlLite)

create table users (

id bigint auto_increment,

username varchar(100),

password varchar(100),

password_salt varchar(100),

constraint pk_users primary key(id)

);

create unique index idx_users_username on users(username);

create table user_roles(

id bigint auto_increment,

username varchar(100),

role_name varchar(100),

constraint pk_user_roles primary key(id)

);

create unique index idx_user_roles on user_roles(username, role_name);

create table roles_permissions(

id bigint auto_increment,

role_name varchar(100),

permission varchar(100),

constraint pk_roles_permissions primary key(id)

);

create unique index idx_roles_permissions on roles_permissions(role_name, permission);

編寫shiro配置文件

jdbcRealm=org.apache.shiro.realm.jdbc.JdbcRealm

dataSource=com.alibaba.druid.pool.DruidDataSource

dataSource.driverClassName=org.sqlite.JDBC

dataSource.url=jdbc:sqlite::resource:shiro.db

jdbcRealm.dataSource=$dataSource

jdbcRealm.permissionsLookupEnabled = true

securityManager.realms=$jdbcRealm

數(shù)據(jù)庫中增加記錄users("administrator", "123","null"),編寫測試代碼

//classpath:指定配置文件在src目錄下

Factory<org.apache.shiro.mgt.SecurityManager>factory=new IniSecurityManagerFactory("classpath:shiro.ini");

org.apache.shiro.mgt.SecurityManager securityManager = factory.getInstance();

SecurityUtils.setSecurityManager(securityManager);

Subject subject = SecurityUtils.getSubject();

UsernamePasswordToken token = new UsernamePasswordToken("administrator", "123");

try {

subject.login(token);

} catch (AuthenticationException e) {

e.printStackTrace();

}

if(subject.isAuthenticated()){

System.out.println("身份驗證成功!");

}

subject.logout();

ThreadContext.unbindSubject();

使用Shiro做授權(quán)管理

授權(quán),也叫訪問控制,即在應(yīng)用中控制誰能訪問哪些資源(如訪問頁面/編輯數(shù)據(jù)/頁面操作等)。在授權(quán)中需了解的幾個關(guān)鍵對象:主體(Subject)、資源(Resource)、權(quán)限(Permission)、角色(Role)。

主體

主體,即訪問應(yīng)用的用戶,在 Shiro 中使用 Subject 代表該用戶。用戶只有授權(quán)后才允許訪問相應(yīng)的資源。

資源

在應(yīng)用中用戶可以訪問的任何東西,比如訪問 JSP 頁面、查看/編輯某些數(shù)據(jù)、訪問某個業(yè)務(wù)方法、打印文本等等都是資源。用戶只要授權(quán)后才能訪問。

權(quán)限

安全策略中的原子授權(quán)單位,通過權(quán)限我們可以表示在應(yīng)用中用戶有沒有操作某個資源的權(quán)力。即權(quán)限表示在應(yīng)用中用戶能不能訪問某個資源,如: 訪問用戶列表頁面;查看/新增/修改/刪除用戶數(shù)據(jù)(即很多時候都是 CRUD(增查改刪)式權(quán)限控制)。

如上可以看出,權(quán)限代表了用戶有沒有操作某個資源的權(quán)利,即反映在某個資源上的操作允不允許,不反映誰去執(zhí)行這個操作。所以后續(xù)還需要把權(quán)限賦予給用戶,即定義哪個用戶允許在某個資源上做什么操作(權(quán)限),Shiro 不會去做這件事情,而是由實現(xiàn)人員提供。

Shiro 支持粗粒度權(quán)限(如用戶模塊的所有權(quán)限)和細(xì)粒度權(quán)限(操作某個用戶的權(quán)限,即實例級別的)。

角色

角色代表了操作集合,可以理解為權(quán)限的集合,一般情況下我們會賦予用戶角色而不是權(quán)限,即這樣用戶可以擁有一組權(quán)限,賦予權(quán)限時比較方便。典型的如:項目經(jīng)理、技術(shù)總監(jiān)、CTO、開發(fā)工程師等都是角色,不同的角色擁有一組不同的權(quán)限。

隱式角色:

即直接通過角色來驗證用戶有沒有操作權(quán)限,如在應(yīng)用中 CTO、技術(shù)總監(jiān)、開發(fā)工程師可以使用打印機(jī),假設(shè)某天不允許開發(fā)工程師使用打印機(jī),此時需要從應(yīng)用中刪除相應(yīng)代碼;再如在應(yīng)用中 CTO、技術(shù)總監(jiān)可以查看用戶、查看權(quán)限;突然有一天不允許技術(shù)總監(jiān)查看用戶、查看權(quán)限了,需要在相關(guān)代碼中把技術(shù)總監(jiān)角色從判斷邏輯中刪除掉;即粒度是以角色為單位進(jìn)行訪問控制的,粒度較粗;如果進(jìn)行修改可能造成多處代碼修改。

顯示角色:

在程序中通過權(quán)限控制誰能訪問某個資源,角色聚合一組權(quán)限集合;這樣假設(shè)哪個角色不能訪問某個資源,只需要從角色代表的權(quán)限集合中移除即可;無須修改多處代碼;即粒度是以資源/實例為單位的;粒度較細(xì)。

授權(quán)流程

  1. 首先調(diào)用 Subject.isPermitted*/hasRole*接口,其會委托給 SecurityManager,而 SecurityManager 接著會委托給 Authorizer;

  2. Authorizer 是真正的授權(quán)者,如果我們調(diào)用如 isPermitted(“user:view”),其首先會通過 PermissionResolver 把字符串轉(zhuǎn)換成相應(yīng)的 Permission 實例;

  3. 在進(jìn)行授權(quán)之前,其會調(diào)用相應(yīng)的 Realm 獲取 Subject 相應(yīng)的角色/權(quán)限用于匹配傳入的角色/權(quán)限;

  4. Authorizer 會判斷 Realm 的角色/權(quán)限是否和傳入的匹配,如果有多個 Realm,會委托給 ModularRealmAuthorizer 進(jìn)行循環(huán)判斷,如果匹配如 isPermitted*/hasRole* 會返回 true,否則返回 false 表示授權(quán)失敗。

基于角色的訪問控制(隱式角色)

數(shù)據(jù)庫中增加記錄user_roles("administrator", "role1"),編寫測試代碼

if(subject.hasRole("role1")) {

System.out.println("角色權(quán)限驗證成功!");

}

基于資源的訪問控制(顯示角色)

數(shù)據(jù)庫中增加記錄roles_permissions("role1", "*:view"),編寫測試代碼

if(subject.isPermitted("test1:view")) {

System.out.println("資源權(quán)限驗證成功!");

}

字符串通配符權(quán)限

規(guī)則:“資源標(biāo)識符:操作:對象實例 ID” 即對哪個資源的哪個實例可以進(jìn)行什么操作。其默認(rèn)支持通配符權(quán)限字符串,“:”表示資源/操作/實例的分割;“,”表示操作的分割;“*”表示任意資源/操作/實例。

  • 單個資源單個權(quán)限

system:user:update

  • 單個資源多個權(quán)限

system:user:update,system:user:delete

  • 單個資源全部權(quán)限

system:user:*

  • 所有資源某個權(quán)限

*:view

用戶擁有所有資源的“view”所有權(quán)限。

  • 單個實例單個權(quán)限

user:view:1

對資源 user 的 1 實例擁有 view 權(quán)限。

  • 單個實例所有權(quán)限

user:*:1

  • 所有實例單個權(quán)限

auth:*

  • 所有實例所有權(quán)限

user:*:*

  • Shiro 對權(quán)限字符串缺失部分的處理

如“user:view”等價于“user:view:*”;而“organization”等價于“organization:*”或者“organization:*:*”。可以這么理解,這種方式實現(xiàn)了前綴匹配。

另外如“user:*”可以匹配如“user:delete”、“user:delete”可以匹配如“user:delete:1”、“user:*:1”可以匹配如“user:view:1”、“user”可以匹配“user:view”或“user:view:1”等。即*可以匹配所有,不加*可以進(jìn)行前綴匹配;但是如“*:view”不能匹配“system:user:view”,需要使用“*:*:view”,即后綴匹配必須指定前綴(多個冒號就需要多個*來匹配)。

  • 1.公司登記注冊于2003年1月27日,清遠(yuǎn)市桑達(dá)電子網(wǎng)絡(luò)媒體有限公司
    2.公司2006年起成為清遠(yuǎn)市政府定點協(xié)議供貨商,電子采購供貨商
    3.公司2007年被清遠(yuǎn)市相關(guān)政府部門評為安防行業(yè)狀元
    4.公司2007年起成為長城電腦清遠(yuǎn)如意服務(wù)站(SP368)
    5.公司2007年承建清遠(yuǎn)市橫河路口電子警察工程,開創(chuàng)清遠(yuǎn)電子警察先河。
  • 6.公司2007年起成為IBM合作伙伴、公司2010年底成為金蝶軟件清遠(yuǎn)金牌代理(伙伴編號:30030013)
    7.公司組團(tuán)隊參加南方都市報組織的創(chuàng)富評選,獲廣東80強(qiáng)。公司申請多項軟件著作權(quán)、專利權(quán)
    8.2016年起公司成為粵東西北地區(qū)為數(shù)不多的雙軟企業(yè),確立“讓軟件驅(qū)動世界,讓智能改變生活!"企業(yè)理想
    9.2016-01-29更名為廣東互動電子網(wǎng)絡(luò)媒體有限公司
    10.2021-01-13更名為廣東互動電子有限公司
  • 投資合作咨詢熱線電話:0763-3391888 3323588
  • 做一個負(fù)責(zé)任的百年企業(yè)! 天行健,君子以自強(qiáng)不息;地勢坤,君子以厚德載物;
    為用戶創(chuàng)造價值! 讓軟件驅(qū)動世界; 讓智能改變生活; 超越顧客期望,幫助顧客成功;
    對客戶負(fù)責(zé),對員工負(fù)責(zé),對企業(yè)命運(yùn)負(fù)責(zé)!幫助支持公司的客戶成功;幫助忠誠于公司的員工成功!
  • 聯(lián)系電話:0763-3391888 3323588 3318977
    服務(wù)熱線:18023314222 QQ:529623964
  • 工作QQ:2501204690 商務(wù)QQ: 602045550
    投資及業(yè)務(wù)投訴QQ: 529623964
    微信:小米哥 微信號:qysed3391888
    騰訊微博:桑達(dá)網(wǎng)絡(luò)-基石與起點
  • E-MAIL:222#QYSED.CN ok3391888#163.com (請用@替換#)
在線客服
  • 系統(tǒng)集成咨詢
    點擊這里給我發(fā)消息
  • 網(wǎng)站\微信\軟件咨詢
    點擊這里給我發(fā)消息
  • 售后服務(wù)
    點擊這里給我發(fā)消息
  • 投資合作
    點擊這里給我發(fā)消息