shiro权限授权测试精讲篇

作者: 您好简书 | 来源:发表于2019-06-15 22:02 被阅读9次

    用户授权,简单理解为访问控制,在用户认证通过后,系统对用户访问资源进行控制,用户具有资源的访问权限方可访问


    image.png

    Shiro支持两种角色模式:
    �1、传统角色:一个角色代表着一系列的操作,当需要对某一操作进行授权验证时,只需判断是否是该角色即可。这种角色权限相对简单、模糊,不利于扩展。
    �2、权限角色:一个角色拥有一个权限的集合。授权验证时,需要判断当前角色是否拥有该权限。这种角色权限可以对该角色进行详细的权限描述,适合更复杂的权限设计。

    关键对象

    授权的过程理解为:who对what(which)进行how操作。

    who:主体即subject,subject在认证通过后系统进行访问控制。

    what(which):资源(Resource),subject必须具备资源的访问权限才可访问该 资源。资源比如:系统用户列表页面、商品修改菜单、商品id为001的商品信息。
    资源分为资源类型和资源实例:
    系统的用户信息就是资源类型,相当于java类。
    系统中id为001的用户就是资源实例,相当于new的java对象。

    how:权限/许可(permission) ,针对资源的权限或许可,subject具有permission访问资源,如何访问/操作需要定义permission,权限比如:用户添加、用户修改、商品删除。

    image.png

    1.1.1 权限模型

    主体(账号、密码)

    资源(资源名称、访问地址)

    权限(权限名称、资源id)

    角色(角色名称)

    角色和权限关系(角色id、权限id)

    主体和角色关系(主体id、角色id)

    如下图:

    image.png

    通常企业开发中将资源和权限表合并为一张权限表,如下:

    资源(资源名称、访问地址)

    权限(权限名称、资源id)

    合并为:

    权限(权限名称、资源名称、资源访问地址)


    image.png

    上图常被称为权限管理的通用模型,不过企业在开发中根据系统自身的特点还会对上图进行修改,但是用户、角色、权限、用户角色关系、角色权限关系是需要去理解的。

    1.1.1 分配权限

    用户需要分配相应的权限才可访问相应的资源。权限是对于资源的操作许可。

    通常给用户分配资源权限需要将权限信息持久化,比如存储在关系数据库中。

    把用户信息、权限管理、用户分配的权限信息写到数据库(权限数据模型)

    1.1.2 权限控制(授权核心)

    1.1.2.1 基于角色的访问控制

    image.png

    RBAC(role based access control),基于角色的访问控制。

    比如:

    系统角色包括 :部门经理、总经理。。(角色针对用户来划分)

    系统代码中实现:

    //如果该user是部门经理则可以访问if中的代码

    if(user.hasRole('部门经理')){

    //系统资源内容

    //用户报表查看

    }

    问题:

    角色针对人划分的,人作为用户在系统中属于活动内容,如果该 角色可以访问的资源出现变更,需要修改你的代码了,比如:需要变更为部门经理和总经理都可以进行用户报表查看,代码改为:

    if(user.hasRole('部门经理') || user.hasRole('总经理') ){

    //系统资源内容

    //用户报表查看

    }

    基于角色的访问控制是不利于系统维护(可扩展性不强)。

    1.1.2.2 基于资源的访问控制

    RBAC(Resource based access control),基于资源的访问控制。

    资源在系统中是不变的,比如资源有:类中的方法,页面中的按钮。

    对资源的访问需要具有permission权限,代码可以写为:

    if(user.hasPermission ('用户报表查看(权限标识符)')){

    //系统资源内容

    //用户报表查看

    }

    上边的方法就可以解决用户角色变更不用修改上边权限控制的代码。

    如果需要变更权限只需要在分配权限模块去操作,给部门经理或总经理增或删除权限。

    建议使用基于资源的访问控制实现权限管理。

    2 权限管理解决方案

    2.1 什么是粗粒度和细粒度权限

    粗粒度权限管理,对资源类型的权限管理。资源类型比如:菜单、url连接、用户添加页面、用户信息、类方法、页面中按钮。。

    粗粒度权限管理比如:超级管理员可以访问户添加页面、用户信息等全部页面。

    部门管理员可以访问用户信息页面包括 页面中所有按钮。

    细粒度权限管理,对资源实例的权限管理。资源实例就资源类型的具体化,比如:用户id为001的修改连接,1110班的用户信息、行政部的员工。

    细粒度权限管理就是数据级别的权限管理。

    细粒度权限管理比如:部门经理只可以访问本部门的员工信息,用户只可以看到自己的菜单,大区经理只能查看本辖区的销售订单。。

    粗粒度和细粒度例子:

    系统有一个用户列表查询页面,对用户列表查询分权限,如果粗颗粒管理,张三和李四都有用户列表查询的权限,张三和李四都可以访问用户列表查询。

    进一步进行细颗粒管理,张三(行政部)和李四(开发部)只可以查询自己本部门的用户信息。张三只能查看行政部 的用户信息,李四只能查看开发部门的用户信息。细粒度权限管理就是数据级别的权限管理。

    2.2 如何实现粗粒度和细粒度权限管理

    如何实现粗粒度权限管理?

    粗粒度权限管理比较容易将权限管理的代码抽取出来在系统架构级别统一处理。比如:通过springmvc的拦截器实现授权。

    如何实现细粒度权限管理?

    对细粒度权限管理在数据级别是没有共性可言,针对细粒度权限管理就是系统业务逻辑的一部分,如果在业务层去处理相对比较简单,如果将细粒度权限管理统一在系统架构级别去抽取,比较困难,即使抽取的功能可能也存在扩展不强。

    建议细粒度权限管理在业务层去控制。

    比如:部门经理只查询本部门员工信息,在service接口提供一个部门id的参数,controller中根据当前用户的信息得到该 用户属于哪个部门,调用service时将部门id传入service,实现该用户只查询本部门的员工。

    2.3 基于url拦截的方式实现

    基于url拦截的方式实现在实际开发中比较常用的一种方式。

    对于web系统,通过filter过虑器实现url拦截,也可以springmvc的拦截器实现基于url的拦截。

    2.1 使用权限管理框架实现

    对于粗粒度权限管理,建议使用优秀权限管理框架来实现,节省开发成功,提高开发效率。

    shiro就是一个优秀权限管理框架。

    授权流程

    1、在应用程序中调用授权验证方法(Subject的isPermitted或hasRole等)
    �2、Sbuject的实例通常是DelegatingSubject类(或子类)的实例对象,在认证开始时,会委托应用程序设置的securityManager实例调用相应的isPermitted或hasRole方法。
    �3、接下来SecurityManager会委托内置的Authorizer的实例(默认是ModularRealmAuthorizer 类的实例,类似认证实例,它同样支持一个或多个Realm实例认证)调用相应的授权方法。
    �4、每一个Realm将检查是否实现了相同的 Authorizer 接口。然后,将调用Reaml自己的相应的授权验证方法。

    授权:securityManager环境---Subect.isPermitted授权----SccurityManager.isPermitted()执行授权----Authorizer执行授权-----Realm根据身份信息获取资源信息
    配置:shiro-permission.ini

    #\u7528\u6237
    [users]
    #\u7528\u6237zhang\u7684\u5bc6\u7801\u662f123\uff0c\u6b64\u7528\u6237\u5177\u6709role1\u548crole2\u4e24\u4e2a\u89d2\u8272
    zhangsan=123,role1,role2
    wang=123,role2
    
    #\u6743\u9650
    [roles]
    #\u89d2\u8272role1\u5bf9\u8d44\u6e90user\u62e5\u6709create\u3001update\u6743\u9650
    role1=user:create,user:update
    #\u89d2\u8272role2\u5bf9\u8d44\u6e90user\u62e5\u6709create\u3001delete\u6743\u9650
    role2=user:create,user:delete
    #\u89d2\u8272role3\u5bf9\u8d44\u6e90user\u62e5\u6709create\u6743\u9650
    role3=user:create
    
    

    AuthorizationTest.java

    package cn.itcast.shiro.authorization;
    
    import java.util.Arrays;
    
    import org.apache.shiro.SecurityUtils;
    import org.apache.shiro.authc.AuthenticationException;
    import org.apache.shiro.authc.UsernamePasswordToken;
    import org.apache.shiro.config.IniSecurityManagerFactory;
    import org.apache.shiro.mgt.SecurityManager;
    import org.apache.shiro.subject.Subject;
    import org.apache.shiro.util.Factory;
    import org.junit.Test;
    
    /**
     * 
     * <p>
     * Title: AuthorizationTest
     * </p>
     * <p>
     * Description: 授权测试
     * </p>
     * <p>
     * Company: www.itcast.com
     * </p>
     * 
     * @author 传智.燕青
     * @date 2015-3-25上午9:40:52
     * @version 1.0
     */
    public class AuthorizationTest {
    
        // 角色授权、资源授权测试
        @Test
        public void testAuthorization() {
    
            // 创建SecurityManager工厂
            Factory<SecurityManager> factory = new IniSecurityManagerFactory(
                    "classpath:shiro-permission.ini");
    
            // 创建SecurityManager
            SecurityManager securityManager = factory.getInstance();
    
            // 将SecurityManager设置到系统运行环境,和spring后将SecurityManager配置spring容器中,一般单例管理
            SecurityUtils.setSecurityManager(securityManager);
    
            // 创建subject
            Subject subject = SecurityUtils.getSubject();
    
            // 创建token令牌
            UsernamePasswordToken token = new UsernamePasswordToken("zhangsan",
                    "123");
    
            // 执行认证
            try {
                subject.login(token);
            } catch (AuthenticationException e) {
                // TODO Auto-generated catch block
                e.printStackTrace();
            }
    
            System.out.println("认证状态:" + subject.isAuthenticated());
            // 认证通过后执行授权
    
            // 基于角色的授权
            // hasRole传入角色标识
            boolean ishasRole = subject.hasRole("role1");
            System.out.println("单个角色判断" + ishasRole);
            // hasAllRoles是否拥有多个角色
            boolean hasAllRoles = subject.hasAllRoles(Arrays.asList("role1",
                    "role2"));
            System.out.println("多个角色判断" + hasAllRoles);
    
            // 使用check方法进行授权,如果授权不通过会抛出异常
            // subject.checkRole("role13");
    
            // 基于资源的授权
            // isPermitted传入权限标识符
            boolean isPermitted = subject.isPermitted("user:create:1");
            System.out.println("单个权限判断" + isPermitted); 
    
            boolean isPermittedAll = subject.isPermittedAll("user:create:1",
                    "user:delete");
            System.out.println("多个权限判断" + isPermittedAll);
    
            // 使用check方法进行授权,如果授权不通过会抛出异常
            subject.checkPermission("items:create:1");
    
        }
    
    
    
    

    测试结果:

    image.png

    相关文章

      网友评论

        本文标题:shiro权限授权测试精讲篇

        本文链接:https://www.haomeiwen.com/subject/qjaetctx.html