Shiro学习系列教程二:从数据库中获取认证信息

简介 本讲主要内容: 1:shiro框架流程了解 2:用户名密码从数据库中读取后进行验证(在实际工作中一般使用这种) 第一节:shiro框架流程了解 首先,我们从外部来看Shiro吧,即从应用程序角度的来观察如何使用Shiro完成工作。如下图:   可以看到:应用代码直接交互的对象是Subject,也就是说Shiro的对外API核心就

本讲主要内容: 
1:shiro框架流程了解 
2:用户名密码从数据库中读取后进行验证(在实际工作中一般使用这种) 

第一节:shiro框架流程了解 
首先,我们从外部来看Shiro吧,即从应用程序角度的来观察如何使用Shiro完成工作。如下图: 
  

可以看到:应用代码直接交互的对象是Subject,也就是说Shiro的对外API核心就是Subject;其每个API的含义: 
Subject:主体,代表了当前“用户”,这个用户不一定是一个具体的人,与当前应用交互的任何东西都是Subject,如网络爬虫,机器人等;即一个抽象概念;所有Subject都绑定到SecurityManager,与Subject的所有交互都会委托给SecurityManager;可以把Subject认为是一个门面;SecurityManager才是实际的执行者; 
SecurityManager:安全管理器;即所有与安全有关的操作都会与SecurityManager交互;且它管理着所有Subject;可以看出它是Shiro的核心,它负责与后边介绍的其他组件进行交互,如果学习过SpringMVC,你可以把它看成DispatcherServlet前端控制器; 
Realm:域,Shiro从从Realm获取安全数据(如用户、角色、权限),就是说SecurityManager要验证用户身份,那么它需要从Realm获取相应的用户进行比较以确定用户身份是否合法;也需要从Realm得到用户相应的角色/权限进行验证用户是否能进行操作;可以把Realm看成DataSource,即安全数据源。 
Subject认证主体: 
认证主体包含两个信息: 
Principals:省份。可以是用户名、邮件、手机号等等,用来标识一个登陆主体的身份 
Credentials:凭证。常见的有密码、数字证书等。 

第二节:shiro认证的流程 
如下图: 
 

说明: 
Subject:主体,可以看到主体可以是任何可以与应用交互的“用户”; 
SecurityManager:相当于SpringMVC中的DispatcherServlet或者Struts2中的FilterDispatcher;是Shiro的心脏;所有具体的交互都通过SecurityManager进行控制;它管理着所有Subject、且负责进行认证和授权、及会话、缓存的管理。 
Authenticator:认证器,负责主体认证的,这是一个扩展点,如果用户觉得Shiro默认的不好,可以自定义实现;其需要认证策略(Authentication Strategy),即什么情况下算用户认证通过了; 
Authrizer:授权器,或者访问控制器,用来决定主体是否有权限进行相应的操作;即控制着用户能访问应用中的哪些功能; 
Realm:可以有1个或多个Realm,可以认为是安全实体数据源,即用于获取安全实体的;可以是JDBC实现,也可以是LDAP实现,或者内存实现等等;由用户提供;注意:Shiro不知道你的用户/权限存储在哪及以何种格式存储;所以我们一般在应用中都需要实现自己的Realm; 
SessionManager:如果写过Servlet就应该知道Session的概念,Session呢需要有人去管理它的生命周期,这个组件就是SessionManager;而Shiro并不仅仅可以用在Web环境,也可以用在如普通的JavaSE环境、EJB等环境;所有呢,Shiro就抽象了一个自己的Session来管理主体与应用之间交互的数据;这样的话,比如我们在Web环境用,刚开始是一台Web服务器;接着又上了台EJB服务器;这时想把两台服务器的会话数据放到一个地方,这个时候就可以实现自己的分布式会话(如把数据放到Memcached服务器); 
SessionDAO:DAO大家都用过,数据访问对象,用于会话的CRUD,比如我们想把Session保存到数据库,那么可以实现自己的SessionDAO,通过如JDBC写到数据库;比如想把Session放到Memcached中,可以实现自己的Memcached SessionDAO;另外SessionDAO中可以使用Cache进行缓存,以提高性能; 
CacheManager:缓存控制器,来管理如用户、角色、权限等的缓存的;因为这些数据基本上很少去改变,放到缓存中后可以提高访问的性能 
Cryptography:密码模块,Shiro提高了一些常见的加密组件用于如密码加密/解密的。 

Realm理解: 
 意思是域。Shiro从realm中获取验证的数据 
Realm有很多种类,常见的jdbc realm,jndi realm,text realm 

第三节:从mysql中读取到验证数据 
3.1:创建数据库 
 


脚本: 
/* 
SQLyog v10.2  
MySQL - 5.1.55-community : Database - shiro 
********************************************************************* 
*/  

/*!40101 SET NAMES utf8 */; 

/*!40101 SET SQL_MODE=''*/; 

/*!40014 SET @OLD_UNIQUE_CHECKS=@@UNIQUE_CHECKS, UNIQUE_CHECKS=0 */; 
/*!40014 SET @OLD_FOREIGN_KEY_CHECKS=@@FOREIGN_KEY_CHECKS, FOREIGN_KEY_CHECKS=0 */; 
/*!40101 SET @OLD_SQL_MODE=@@SQL_MODE, SQL_MODE='NO_AUTO_VALUE_ON_ZERO' */; 
/*!40111 SET @OLD_SQL_NOTES=@@SQL_NOTES, SQL_NOTES=0 */; 
CREATE DATABASE /*!32312 IF NOT EXISTS*/`shiro` /*!40100 DEFAULT CHARACTER SET utf8 */; 

USE `shiro`; 

/*Table structure for table `users` */ 

DROP TABLE IF EXISTS `users`; 

CREATE TABLE `users` ( 
  `id` int(11) NOT NULL AUTO_INCREMENT COMMENT '主建ID', 
  `userName` varchar(255) NOT NULL COMMENT '用户名', 
  `password` varchar(255) NOT NULL COMMENT '密码', 
  PRIMARY KEY (`id`) 
) ENGINE=MyISAM AUTO_INCREMENT=3 DEFAULT CHARSET=utf8; 

/*Data for the table `users` */ 

insert  into `users`(`id`,`userName`,`password`) values (1,'kaigejava.com','123456'),(2,'kaigejava','123456'); 

/*!40101 SET SQL_MODE=@OLD_SQL_MODE */; 
/*!40014 SET FOREIGN_KEY_CHECKS=@OLD_FOREIGN_KEY_CHECKS */; 
/*!40014 SET UNIQUE_CHECKS=@OLD_UNIQUE_CHECKS */; 
/*!40111 SET SQL_NOTES=@OLD_SQL_NOTES */; 
3.2:使用c3p0作为数据源。 
3.2.1 引入需要的jar 
 在pom.xml文件中引入c3po和commons-loggingjar  

  
引入mysql驱动包 



3.2.2创建配置文件 
创建jdbc.ini配置文件。 
文件[main] 
 

声明使用的realm: 
 

声明使用的数据源datasource 
 

声明数据源驱动类: 
 

声明数据库的url 
 

声明用户名密码 
 

如果使用的root没有密码: 
 


将数据源设置到realm中 
  


完整的: 

 


在上一节shiro01中的代码修改一行即可。修改如下: 

欢迎关注凯哥公众号:凯哥Java

欢迎访问凯哥个人网站:www.kaigejava.com

本文原创地址:http://www.kaigejava.com/article/detail/44

本系列相关教程:

Shiro教程一Shiro之helloworld

Shiro学习系列教程二:从数据库中获取认证信息

Shiro学习系列教程三:集成web

Shiro学习系列教程四:集成web(二)


Top Top