认证就是验证用户身份的过程。在认证过程中,用户需要提交实体信息(Principals)和凭据信息(Credentials)以检验用户是否合法。最常见的“实体/凭证”组合便是“用户名/密码”组合。

一、Shiro认证过程

1、收集实体/凭据信息

  1. //Example using most common scenario of username/password pair:
  2. UsernamePasswordToken token = new UsernamePasswordToken(username, password);
  3. //”Remember Me” built-in:
  4. token.setRememberMe(true);

UsernamePasswordToken支持最常见的用户名/密码的认证机制。同时,由于它实现了RememberMeAuthenticationToken接口,我们可以通过令牌设置“记住我”的功能。 
但是,“已记住”和“已认证”是有区别的: 
已记住的用户仅仅是非匿名用户,你可以通过subject.getPrincipals()获取用户信息。但是它并非是完全认证通过的用户,当你访问需要认证用户的功能时,你仍然需要重新提交认证信息。 
这一区别可以参考亚马逊网站,网站会默认记住登录的用户,再次访问网站时,对于非敏感的页面功能,页面上会显示记住的用户信息,但是当你访问网站账户信息时仍然需要再次进行登录认证。

2、提交实体/凭据信息

  1. Subject currentUser = SecurityUtils.getSubject();
  2. currentUser.login(token);

收集了实体/凭据信息之后,我们可以通过SecurityUtils工具类,获取当前的用户,然后通过调用login方法提交认证。

3、认证处理

  1. try {
  2. currentUser.login(token);
  3. } catch ( UnknownAccountException uae ) { ...
  4. } catch ( IncorrectCredentialsException ice ) { ...
  5. } catch ( LockedAccountException lae ) { ...
  6. } catch ( ExcessiveAttemptsException eae ) { ...
  7. } ... catch your own ...
  8. } catch ( AuthenticationException ae ) {
  9. //unexpected error?
  10. }

如果login方法执行完毕且没有抛出任何异常信息,那么便认为用户认证通过。之后在应用程序任意地方调用SecurityUtils.getSubject() 都可以获取到当前认证通过的用户实例,使用subject.isAuthenticated()判断用户是否已验证都将返回true. 
相反,如果login方法执行过程中抛出异常,那么将认为认证失败。Shiro有着丰富的层次鲜明的异常类来描述认证失败的原因,如代码示例。

二、登出操作 
登出操作可以通过调用subject.logout()来删除你的登录信息,如:

  1. currentUser.logout(); //removes all identifying information and invalidates their session too.

当执行完登出操作后,Session信息将被清空,subject将被视作为匿名用户。

三、认证内部处理机制 
以上,是Shiro认证在应用程序中的处理过程,下面将详细解说Shiro认证的内部处理机制。 

如上图,我们通过Shiro架构图的认证部分,来说明Shiro认证内部的处理顺序: 
1、应用程序构建了一个终端用户认证信息的AuthenticationToken 实例后,调用Subject.login方法。 
2、Sbuject的实例通常是DelegatingSubject类(或子类)的实例对象,在认证开始时,会委托应用程序设置的securityManager实例调用securityManager.login(token)方法。 
3、SecurityManager接受到token(令牌)信息后会委托内置的Authenticator的实例(通常都是ModularRealmAuthenticator类的实例)调用authenticator.authenticate(token). ModularRealmAuthenticator在认证过程中会对设置的一个或多个Realm实例进行适配,它实际上为Shiro提供了一个可拔插的认证机制。 
4、如果在应用程序中配置了多个Realm,ModularRealmAuthenticator会根据配置的AuthenticationStrategy(认证策略)来进行多Realm的认证过程。在Realm被调用后,AuthenticationStrategy将对每一个Realm的结果作出响应。 
注:如果应用程序中仅配置了一个Realm,Realm将被直接调用而无需再配置认证策略。 
5、判断每一个Realm是否支持提交的token,如果支持,Realm将调用getAuthenticationInfo(token); getAuthenticationInfo 方法就是实际认证处理,我们通过覆盖Realm的doGetAuthenticationInfo方法来编写我们自定义的认证处理。

四、使用多个Realm的处理机制:

1、Authenticator 
默认实现是ModularRealmAuthenticator,它既支持单一Realm也支持多个Realm。如果仅配置了一个Realm,ModularRealmAuthenticator 会直接调用该Realm处理认证信息,如果配置了多个Realm,它会根据认证策略来适配Realm,找到合适的Realm执行认证信息。 
自定义Authenticator的配置:

  1. [main]
  2. ...
  3. authenticator = com.foo.bar.CustomAuthenticator
  4. securityManager.authenticator = $authenticator

2、AuthenticationStrategy(认证策略) 
当应用程序配置了多个Realm时,ModularRealmAuthenticator将根据认证策略来判断认证成功或是失败。 
例如,如果只有一个Realm验证成功,而其他Realm验证失败,那么这次认证是否成功呢?如果大多数的Realm验证成功了,认证是否就认为成功呢?或者,一个Realm验证成功后,是否还需要判断其他Realm的结果?认证策略就是根据应用程序的需要对这些问题作出决断。 
认证策略是一个无状态的组件,在认证过程中会经过4次的调用:

  • 在所有Realm被调用之前
  • 在调用Realm的getAuthenticationInfo 方法之前
  • 在调用Realm的getAuthenticationInfo 方法之后
  • 在所有Realm被调用之后

认证策略的另外一项工作就是聚合所有Realm的结果信息封装至一个AuthenticationInfo实例中,并将此信息返回,以此作为Subject的身份信息。 
Shiro有3中认证策略的具体实现:

AtLeastOneSuccessfulStrategy 只要有一个(或更多)的Realm验证成功,那么认证将被视为成功
FirstSuccessfulStrategy 第一个Realm验证成功,整体认证将被视为成功,且后续Realm将被忽略
AllSuccessfulStrategy 所有Realm成功,认证才视为成功

ModularRealmAuthenticator 内置的认证策略默认实现是AtLeastOneSuccessfulStrategy 方式,因为这种方式也是被广泛使用的一种认证策略。当然,你也可以通过配置文件定义你需要的策略,如:

  1. [main]
  2. ...
  3. authcStrategy = org.apache.shiro.authc.pam.FirstSuccessfulStrategy
  4. securityManager.authenticator.authenticationStrategy = $authcStrategy
  5. ...

3、Realm的顺序 
由刚才提到的认证策略,可以看到Realm在ModularRealmAuthenticator 里面的顺序对认证是有影响的。 
ModularRealmAuthenticator 会读取配置在SecurityManager里的Realm。当执行认证是,它会遍历Realm集合,对所有支持提交的token的Realm调用getAuthenticationInfo 。 
因此,如果Realm的顺序对你使用的认证策略结果有影响,那么你应该在配置文件中明确定义Realm的顺序,如:

    1. blahRealm = com.company.blah.Realm
    2. ...
    3. fooRealm = com.company.foo.Realm
    4. ...
    5. barRealm = com.company.another.Realm
    6. securityManager.realms = $fooRealm, $barRealm, $blahRealm

最新文章

  1. ABP教程-对Person信息进行操作
  2. [Storm] 并发度的理解
  3. sql 查看数据库物理文件路径
  4. 在Ubuntu14.04下安装vsftp服务器
  5. Git分布式项目管理
  6. UINavigationItem UINavigationBar 关系分析[转]
  7. Opencv Linux环境搭建(2)
  8. 最简单的用jquery实现动画的跳到顶部和底部
  9. NSDateFormatter整理
  10. CRC 模式及实现
  11. C# 自定义控件的一些文章和博客
  12. strings
  13. Apex 中操作用户和组
  14. PBRT笔记(5)——相机模型
  15. SuperWebSocket与Cocos2dx通信时执行不了命令的问题
  16. oracle用户的管理
  17. python中的list以及list与array相互转换
  18. Pycharm新建文件时自动添加基础信息
  19. 前端程序员经常忽视的一个 JavaScript 面试题
  20. JavaScript里的循环方法总结

热门文章

  1. Android学习(十) SQLite 基于SQL语句的操作方式
  2. vue笔记四
  3. redhat 用yum安装的apache、mysql一般默认安装在哪个目录下?
  4. ESLint检测JavaScript代码
  5. 【Excle数据透视表】如何利用图标集将销售数据划分为五个等级
  6. 【Excle数据透视表】如何在组的顶部显示分类汇总
  7. 后期给项目加入Git版本控制
  8. trac 的安装设置
  9. 笔记本中G-Sensor(加速计) M-Sensor 陀螺仪等传感器的区别与作用
  10. MQTT服务器搭建--Apollo