设为首页 收藏本站
查看: 740|回复: 0

[经验分享] Apache Shiro Realms

[复制链接]
累计签到:1 天
连续签到:1 天
发表于 2015-11-14 06:00:20 | 显示全部楼层 |阅读模式
  Apache Shiro Realms
  
  Realm 是可以访问程序特定的安全数据如用户、角色、权限等的一个组件。Realm会将这些程序特定的安全数据转换成一种shiro可以理解的形式,shiro就可以依次提供容易理解的Subject程序API而不管有多少数据源或者程序中你的数据如何组织。
  Realm 通常和数据源如数据库、LDAP目录、文件系统或者其它类似的数据源是一对一的关系,所以,可以用数据源相应的APIJDBCFileIO Hibernate 或者JPA以及其它的API来实现Realm接口,从而获取授权的相关数据(角色、权限等)。
  
  realm本质上就是一个指定安全的DAO
  
  因为大部分这类数据源通常都会同时存储认证数据(如密码)和授权数据(如角色和权限),所以每一个Shiro Realm都可以同时执行认证和授权操作。
  
  Realm Configuration
  如果使用shiroini配置文件,你可以在[main]区域内像配置其它对象一样定义和引用Realms,但是RealmsecrityManager上的配置有两种方式:明确方式和隐含方式。
  
  明确指定
  在迄今所知的INI配置文件的相关知识中,这是一种显示的配置方式。在定义一个或多个Realm后,再将它们在securityManager上进行统一配置。
  
  例如:
  fooRealm = com.company.foo.Realm
  barRealm = com.company.another.Realm
  bazRealm = com.company.baz.Realm
  
  securityManager.realms = $fooRealm, $barRealm, $bazRealm
  
  明确设置是确定性的,你可以非常确切地知道哪个realm在使用并且知道它们执行的顺序。可以查看认证章节的Authentication Sequence了解Realm的执行顺序的影响效果。
  
  不明确指定
  不是首选的
  不明确指定时,如果你改变了realm定义时的顺序可能引起未可知的动作,建议你避免使用这种方式而使用明确指定的方式,不明确指定将来会从shiro的版本中去除。
  
  如果你真的有理由不想明确配置securityManager.realms属性,你可以让Shiro自行去发现所有配置的realm并且直接将它们指定给securityManager
  
  使用这种方法,realm按照定义的顺序指定给securityManager实例。
  
  也就是说,对于下面shiro.ini的例子:
  blahRealm = com.company.blah.Realm
  fooRealm = com.company.foo.Realm
  barRealm = com.company.another.Realm
  
  # no securityManager.realms assignment here
  
  本质上和加上下面这行效果相同:
  securityManager.realms = $blahRealm, $fooRealm, $barRealm
  
  然而,要明白使用不明确的指定方法,realm定义的顺序直接影响其在验证和授权尝试中执行的顺序,如果你改变了定义顺序,你必须改变Authenticator的验证序列函数。
  
  因此,为了确保行为的确定性,我们建议使用明确指定的方式代替不明确的指定方式。
  
  Realm验证
  一旦理解了shiro主要的认证流程,你应该知道非常重要的一点:尝试进行认证时RealmAuthenticator之间究竟发生了什么。
  
  支持AuthenticationTokens
  正如在验证序列中提到的,在一个realm执行一个验证尝试之前,它的“支持”方法被调用。只有在返回值为true的时候它的getAuthenticationInfo(token)方法才会执行。
  
  通常情况下,一个realm将检查提交的令牌类型(接口或类)确定自己是否可以处理它,例如,一个处理生物特性数据的Realm可能一点也不理解UsernamePasswordTokens,在这种情况下它将从支持函数中返回false
  
  处理支持的验证令牌
  如果一个Realm支持提交的验证令牌,验证将调用RealmgetAuthenticationInfo(token)方法,这是Realm使用后台数据进行验证的一次有效尝试,顺序执行以下动作:
  1.检查主要身份令牌(用户身份信息);
  2.基于主要信息,在数据源中查找对应的用户数据;
  3.确定令牌支持的凭证数据和存储的数据相符;
  4.如果凭证相符,返回一个AuthenticationInfo实例,里面封装了Shiro可以理解的用户数据。
  5.如果证据不符,抛出AuthenticationException异常。
  
  这是所有Realm getAuthenticationInfo 实现的最高级别工作流,Realm在这个过程中可以自由做自己想做的事情,比如记录日志,修改数据,以及其他,只要对于存储的数据和验证尝试来讲是合理的就行。
  
  仅有一件事情是必须的,如果证据和给定的主要信息匹配,需要返回一个非空的AuthenticationInfo实例,用来表示来自数据源的用户信息。
  
  节约时间
  直接实现Realm接口也许需要时间并容易出错,大部分用户选择继承AuthorizingRealm虚拟类,这个类实现了常用的验证和授权工作流,这会节省你的时间而且不易出错。
  
  凭证匹配
  在上述realm验证工作流中,一个Realm必须较验Subject提交的凭证(如密码)是否与存储在数据中的证书相匹配,如果匹配,验证成功,系统保留已证实的终端用户身份。
  
  Realm凭证匹配
  检查提交的凭证是否与后台存储数据相匹配是每一个Realm的责任而不是Authenticator的责任,每一个Realm都具备与凭证形式及存储密切相关的技能,可以执行详细的证明比对,而Authenticator只是一个普通的工作流组件。
  
  凭证匹配的过程在所有程序中基本上是一样的,通常只是对比数据方式不同。要确保这个过程在必要时是可插拔和可定制的,AuthenticatingRealm以及它的子类支持用CredentialsMatcher来执行一个凭证对比。
  
  在找到用户数据之后,它和提交的 AuthenticationToken一起传递给一个 CredentialsMatcher,后者用来检查提交的数据和存储的数据是否相匹配。
  
  Shiro某些CredentialsMatcher实现可以使你开始out of the box,比如 SimpleCredentialsMatcherHashedCredentialsMatcher实现,但如果你想配置一个自定义的实现来完成特定的对比逻辑,你可以这样做:
  Realm myRealm = new com.company.shiro.realm.MyRealm();
  CredentialsMatcher customMatcher = new com.company.shiro.realm.CustomCredentialsMatcher();
  myRealm.setCredentialsMatcher(customMatcher);
  
  或者,使用ShiroINI配置文件
  [main]
  ...
  customMatcher = com.company.shiro.realm.CustomCredentialsMatcher
  myRealm = com.company.shiro.realm.MyRealm
  myRealm.credentialsMatcher = $customMatcher
  ...
  
  简单证明匹配
  所有Shiroout-of-the-box Realm默认使用一个 SimpleCredentialsMatcher(简单证明匹配), SimpleCredentialsMatcher对存储的用户凭证和从AuthenticationToken提交的用户凭证直接执行相等的检查。
  
  例如,如果提交了一个UsernamePasswordTokenSimpleCredentialsMatcher检查提交的密码与存储的密码是否完全相等。
  
  SimpleCredentialsMatcher 不仅仅对字符串执行相同对比,它可以对大多数常用类型,如字符串、字符数组、字节数组、文件和输入流等执行对比,查看JavaDoc获取更多的信息。
  
  Hashing凭证:
  取代将凭证按它们原始形式存储并执行原始数据的对比,存储终端用户的凭证(如密码)更安全的办法是在存储数据之前,先进行hash运算。
  
  这确保终端用户的凭证不会以他们原始的形式存储,没有人能知道其原始值。与明文原始比较相比这是一种更为安全的做法,有安全意识的程序会更喜欢这种方法。
  
  要支持这种加密的hash策略,ShiroRealm配置提供了一个HashedCredentialsMatcher实现替代之前的SimpleCredentialsMatcher
  
  Hashing 凭证以及hash迭代的好处超出了该Realm文档的范围,可以在HashedCredentialsMatcher JavaDoc更详细地了解这些主要内容。
  
  Hashing以及相符合的匹配
  对于一个使用Shiro的程序,如何配置才能简单地做到这些?
  
  Shiro提供了多个HashedCredentialsMatcher子类实现,你必须在你的Realm上配置指定的实现来匹配你的凭证所使用的hash算法。
  
  例发,假设你的程序使用用户名/密码对来进行验证,基于上述hash凭证的好处,你希望当创建用户时以SHA-265方式加密用户的密码,你可以加密用户输入的明文密码并保存加密值:
  import org.apache.shiro.crypto.hash.Sha256Hash;
  import org.apache.shiro.crypto.RandomNumberGenerator;
  import org.apache.shiro.crypto.SecureRandomNumberGenerator;
  ...
  
  //We'll use a Random Number Generator to generate salts. This
  //is much more secure than using a username as a salt or not
  //having a salt at all. Shiro makes this easy.
  //
  //Note that a normal app would reference an attribute rather
  //than create a new RNG every time:
  RandomNumberGenerator rng = new SecureRandomNumberGenerator();
  Object salt = rng.nextBytes();
  
  //Now hash the plain-text password with the random salt and multiple
  //iterations and then Base64-encode the value (requires less space than Hex):
  String hashedPasswordBase64 = new Sha256Hash(plainTextPassword, salt, 1024).toBase64();
  
  User user = new User(username, hashedPasswordBase64);
  //save the salt with the new account. The HashedCredentialsMatcher
  //will need it later when handling login attempts:
  user.setPasswordSalt(salt);
  userDAO.create(user);
  
  由于你使用SHA-256加密你的密码,你需要告诉Shiro使用相应的 HashedCredentialsMatcher来检查你的hashing值,在这个例子中,我们为了加强安全创建了一个随机的salt并且执行1024Hash迭代(查看HashedCredentialsMatcher JAVADoc了解为什么),下面的Shiro INI配置来做这件工作。
  
  [main]
  ...
  credentialsMatcher = org.apache.shiro.authc.credential.Sha256CredentialsMatcher
  # base64 encoding, not hex in this example:
  credentialsMatcher.storedCredentialsHexEncoded = false
  credentialsMatcher.hashIterations = 1024
  # This next property is only needed in Shiro 1.0. Remove it in 1.1 and later:
  credentialsMatcher.hashSalted = true
  
  ...
  myRealm = com.company.....
  myRealm.credentialsMatcher = $credentialsMatcher
  ...
  
  SaltedAuthenticationInfo
  确保正常运行的最后一件要做的事情是你的Realm实现必须返回一个 SaltedAuthenticationInfo实例而不是普通的AuthenticationInfoSaltedAuthenticationInfo接口确保你在创建用户帐户时使用的salt(如上面调用的 user.setPasswordSalt(salt);)能被HashedCredentialsMatcher引用。
  
  HashedCredentialsMatcher需要使用salt来对提交的AuthenticationToken执行相同的hashing技术来对比提交的令牌是否与存储的数据相匹配,所以如果你对用户密码使用salting(你应该这么做),确保你的Realm实现在返回SaltedAuthenticationInfo实例时引用它。
  
  禁用验证
  如果有理由,你不希望某个Realm对某个资源执行验证(或者因为你只想Realm去执行授权检查),你可以完全禁用Realm的验证支持,方法就是在Realm的支持方法中始终返回False,这样,你的realm将在整个验证过程中不再被使用。
  
  当然如果你想验证Subject,至少要配置一个支持AuthenticationTokensRealm
  
  Realm 授权
  待决定。
  
  原文地址:http://shiro.apache.org/realm.html

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-138945-1-1.html 上篇帖子: 修改Apache Tomcat 端口(备忘) 下篇帖子: 手把手教你在ubuntu上安装apache和mysql和php
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表