SpringBoot 集成 Shiro 极简教程(实战版)

x33g5p2x  于2021-09-29 转载在 Spring  
字(14.2k)|赞(0)|评价(0)|浏览(980)

来源:juejin.cn/post/6844903887871148039

1. 前言

Apache Shiro是一个功能强大且易于使用的Java安全框架,提供了认证,授权,加密,和会话管理。

Shiro有三大核心组件:

Subject: 即当前用户,在权限管理的应用程序里往往需要知道谁能够操作什么,谁拥有操作该程序的权利,shiro中则需要通过Subject来提供基础的当前用户信息,Subject 不仅仅代表某个用户,与当前应用交互的任何东西都是Subject,如网络爬虫等。所有的Subject都要绑定到SecurityManager上,与Subject的交互实际上是被转换为与SecurityManager的交互。
*
SecurityManager: 即所有Subject的管理者,这是Shiro框架的核心组件,可以把他看做是一个Shiro框架的全局管理组件,用于调度各种Shiro框架的服务。作用类似于SpringMVC中的DispatcherServlet,用于拦截所有请求并进行处理。
*
Realm: Realm是用户的信息认证器和用户的权限人证器,我们需要自己来实现Realm来自定义的管理我们自己系统内部的权限规则。SecurityManager要验证用户,需要从Realm中获取用户。可以把Realm看做是数据源。

2. 数据库设计

2.1 User(用户)

  1. SET NAMES utf8mb4;
  2. SET FOREIGN_KEY_CHECKS = 0;
  3. -- ----------------------------
  4. -- Table structure for user
  5. -- ----------------------------
  6. DROP TABLE IF EXISTS `user`;
  7. CREATE TABLE `user`  (
  8.   `id` bigint(20) NOT NULL AUTO_INCREMENT,
  9.   `password` varchar(255) CHARACTER SET utf8 COLLATE utf8_general_ci NULL DEFAULT NULL,
  10.   `username` varchar(255) CHARACTER SET utf8 COLLATE utf8_general_ci NULL DEFAULT NULL,
  11.   `account` varchar(255) CHARACTER SET utf8 COLLATE utf8_general_ci NULL DEFAULT NULL,
  12.   PRIMARY KEY (`id`) USING BTREE
  13. ) ENGINE = MyISAM AUTO_INCREMENT = 4 CHARACTER SET = utf8 COLLATE = utf8_general_ci ROW_FORMAT = Dynamic;
  14. -- ----------------------------
  15. -- Records of user
  16. -- ----------------------------
  17. INSERT INTO `user` VALUES (1, 'root', '超级用户', 'root');
  18. INSERT INTO `user` VALUES (2, 'user', '普通用户', 'user');
  19. INSERT INTO `user` VALUES (3, 'vip', 'VIP用户', 'vip');
  20. SET FOREIGN_KEY_CHECKS = 1;

2.2 Role(角色)

  1. SET NAMES utf8mb4;
  2. SET FOREIGN_KEY_CHECKS = 0;
  3. -- ----------------------------
  4. -- Table structure for role
  5. -- ----------------------------
  6. DROP TABLE IF EXISTS `role`;
  7. CREATE TABLE `role`  (
  8.   `id` int(11) NOT NULL AUTO_INCREMENT,
  9.   `role` varchar(255) CHARACTER SET utf8 COLLATE utf8_general_ci NULL DEFAULT NULL,
  10.   `desc` varchar(255) CHARACTER SET utf8 COLLATE utf8_general_ci NULL DEFAULT NULL,
  11.   PRIMARY KEY (`id`) USING BTREE
  12. ) ENGINE = MyISAM AUTO_INCREMENT = 4 CHARACTER SET = utf8 COLLATE = utf8_general_ci ROW_FORMAT = Dynamic;
  13. -- ----------------------------
  14. -- Records of role
  15. -- ----------------------------
  16. INSERT INTO `role` VALUES (1, 'admin', '超级管理员');
  17. INSERT INTO `role` VALUES (2, 'user', '普通用户');
  18. INSERT INTO `role` VALUES (3, 'vip_user', 'VIP用户');
  19. SET FOREIGN_KEY_CHECKS = 1;

2.3 Permission(权限)

  1. SET NAMES utf8mb4;
  2. SET FOREIGN_KEY_CHECKS = 0;
  3. -- ----------------------------
  4. -- Table structure for permission
  5. -- ----------------------------
  6. DROP TABLE IF EXISTS `permission`;
  7. CREATE TABLE `permission`  (
  8.   `id` int(11) NOT NULL AUTO_INCREMENT,
  9.   `permission` varchar(255) CHARACTER SET utf8 COLLATE utf8_general_ci NULL DEFAULT NULL COMMENT '权限名称',
  10.   `desc` varchar(255) CHARACTER SET utf8 COLLATE utf8_general_ci NULL DEFAULT NULL COMMENT '权限描述',
  11.   PRIMARY KEY (`id`) USING BTREE
  12. ) ENGINE = MyISAM AUTO_INCREMENT = 5 CHARACTER SET = utf8 COLLATE = utf8_general_ci ROW_FORMAT = Dynamic;
  13. -- ----------------------------
  14. -- Records of permission
  15. -- ----------------------------
  16. INSERT INTO `permission` VALUES (1, 'add', '增加');
  17. INSERT INTO `permission` VALUES (2, 'update', '更新');
  18. INSERT INTO `permission` VALUES (3, 'select', '查看');
  19. INSERT INTO `permission` VALUES (4, 'delete', '删除');
  20. SET FOREIGN_KEY_CHECKS = 1;

2.4 User_Role(用户-角色)

  1. SET NAMES utf8mb4;
  2. SET FOREIGN_KEY_CHECKS = 0;
  3. -- ----------------------------
  4. -- Table structure for user_role
  5. -- ----------------------------
  6. DROP TABLE IF EXISTS `user_role`;
  7. CREATE TABLE `user_role`  (
  8.   `id` int(11) NOT NULL AUTO_INCREMENT,
  9.   `user_id` int(11) NULL DEFAULT NULL,
  10.   `role_id` int(11) NULL DEFAULT NULL,
  11.   PRIMARY KEY (`id`) USING BTREE
  12. ) ENGINE = MyISAM AUTO_INCREMENT = 4 CHARACTER SET = utf8 COLLATE = utf8_general_ci ROW_FORMAT = Fixed;
  13. -- ----------------------------
  14. -- Records of user_role
  15. -- ----------------------------
  16. INSERT INTO `user_role` VALUES (1, 1, 1);
  17. INSERT INTO `user_role` VALUES (2, 2, 2);
  18. INSERT INTO `user_role` VALUES (3, 3, 3);
  19. SET FOREIGN_KEY_CHECKS = 1;

2.5 Role_Permission(角色-权限)

  1. SET NAMES utf8mb4;
  2. SET FOREIGN_KEY_CHECKS = 0;
  3. -- ----------------------------
  4. -- Table structure for role_permission
  5. -- ----------------------------
  6. DROP TABLE IF EXISTS `role_permission`;
  7. CREATE TABLE `role_permission`  (
  8.   `id` int(11) NOT NULL AUTO_INCREMENT,
  9.   `role_id` int(11) NULL DEFAULT NULL,
  10.   `permission_id` int(255) NULL DEFAULT NULL,
  11.   PRIMARY KEY (`id`) USING BTREE
  12. ) ENGINE = MyISAM AUTO_INCREMENT = 9 CHARACTER SET = utf8 COLLATE = utf8_general_ci ROW_FORMAT = Fixed;
  13. -- ----------------------------
  14. -- Records of role_permission
  15. -- ----------------------------
  16. INSERT INTO `role_permission` VALUES (1, 1, 1);
  17. INSERT INTO `role_permission` VALUES (2, 1, 2);
  18. INSERT INTO `role_permission` VALUES (3, 1, 3);
  19. INSERT INTO `role_permission` VALUES (4, 1, 4);
  20. INSERT INTO `role_permission` VALUES (5, 2, 3);
  21. INSERT INTO `role_permission` VALUES (6, 3, 3);
  22. INSERT INTO `role_permission` VALUES (7, 3, 2);
  23. INSERT INTO `role_permission` VALUES (8, 2, 1);
  24. SET FOREIGN_KEY_CHECKS = 1;

3. 项目结构

4. 前期准备

4.1 导入Pom

  1. <dependency>
  2.         <groupId>org.springframework.boot</groupId>
  3.         <artifactId>spring-boot-starter-web</artifactId>
  4. </dependency>
  5. <dependency>
  6.         <groupId>mysql</groupId>
  7.         <artifactId>mysql-connector-java</artifactId>
  8. </dependency>
  9. <dependency>
  10.         <groupId>org.mybatis.spring.boot</groupId>
  11.         <artifactId>mybatis-spring-boot-starter</artifactId>
  12.         <version>1.3.2</version>
  13. </dependency>
  14. <dependency>
  15.         <groupId>org.apache.shiro</groupId>
  16.         <artifactId>shiro-spring</artifactId>
  17.         <version>1.4.0</version>
  18. </dependency>

4.2 application.yml

  1. server:
  2.   port: 8903
  3. spring:
  4.   application:
  5.     name: lab-user
  6.   datasource:
  7.     driver-class-name: com.mysql.jdbc.Driver
  8.     url: jdbc:mysql://127.0.0.1:3306/laboratory?charset=utf8
  9.     username: root
  10.     password: root
  11. mybatis:
  12.   type-aliases-package: cn.ntshare.laboratory.entity
  13.   mapper-locations: classpath:mapper/*.xml
  14.   configuration:
  15.     map-underscore-to-camel-case: true

4.3 实体类

4.3.1 User.java
  1. @Data
  2. @ToString
  3. public class User implements Serializable {
  4.     private static final long serialVersionUID = -6056125703075132981L;
  5.     private Integer id;
  6.     private String account;
  7.     private String password;
  8.     private String username;
  9. }
4.3.2 Role.java
  1. @Data
  2. @ToString
  3. public class Role implements Serializable {
  4.     private static final long serialVersionUID = -1767327914553823741L;
  5.     private Integer id;
  6.     private String role;
  7.     private String desc;
  8. }

4.4 Dao层

4.4.1 PermissionMapper.java
  1. @Mapper
  2. @Repository
  3. public interface PermissionMapper {
  4.     List<String> findByRoleId(@Param("roleIds") List<Integer> roleIds);
  5. }
4.4.2 PermissionMapper.xml
  1. <mapper namespace="cn.ntshare.laboratory.dao.PermissionMapper">
  2.     <sql id="base_column_list">
  3.         id, permission, desc
  4.     </sql>
  5.     <select id="findByRoleId" parameterType="List" resultType="String">
  6.         select permission
  7.         from permission, role_permission rp
  8.         where rp.permission_id = permission.id and rp.role_id in
  9.         <foreach collection="roleIds" item="id" open="(" close=")" separator=",">
  10.             #{id}
  11.         </foreach>
  12.     </select>
  13. </mapper>
4.4.3 RoleMapper.java
  1. @Mapper
  2. @Repository
  3. public interface RoleMapper {
  4.     List<Role> findRoleByUserId(@Param("userId") Integer userId);
  5. }
4.4.4 RoleMapper.xml
  1. <mapper namespace="cn.ntshare.laboratory.dao.RoleMapper">
  2.     <sql id="base_column_list">
  3.         id, user_id, role_id
  4.     </sql>
  5.     <select id="findRoleByUserId" parameterType="Integer" resultType="Role">
  6.         select role.id, role
  7.         from role, user, user_role ur
  8.         where role.id = ur.role_id and ur.user_id = user.id and user.id = #{userId}
  9.     </select>
  10. </mapper>
4.4.5 UserMapper.java
  1. @Mapper
  2. @Repository
  3. public interface UserMapper {
  4.     User findByAccount(@Param("account") String account);
  5. }
4.4.6 UserMapper.xml
  1. <mapper namespace="cn.ntshare.laboratory.dao.UserMapper">
  2.     <sql id="base_column_list">
  3.         id, account, password, username
  4.     </sql>
  5.     <select id="findByAccount" parameterType="Map" resultType="User">
  6.         select
  7.         <include refid="base_column_list"/>
  8.         from user
  9.         where account = #{account}
  10.     </select>
  11. </mapper>

4.5 Service层

4.5.1 PermissionServiceImpl.java
  1. @Service
  2. public class PermissionServiceImpl implements PermissionService {
  3.     @Autowired
  4.     private PermissionMapper permissionMapper;
  5.     @Override
  6.     public List<String> findByRoleId(List<Integer> roleIds) {
  7.         return permissionMapper.findByRoleId(roleIds);
  8.     }
  9. }
4.5.2 RoleServiceImpl.java
  1. @Service
  2. public class RoleServiceImpl implements RoleService {
  3.     @Autowired
  4.     private RoleMapper roleMapper;
  5.     @Override
  6.     public List<Role> findRoleByUserId(Integer id) {
  7.         return roleMapper.findRoleByUserId(id);
  8.     }
  9. }
4.5.3 UserServiceImpl.java
  1. @Service
  2. public class UserServiceImpl implements UserService {
  3.     @Autowired
  4.     private UserMapper userMapper;
  5.     @Override
  6.     public User findByAccount(String account) {
  7.         return userMapper.findByAccount(account);
  8.     }
  9. }

4.6. 系统返回状态枚举与包装函数

4.6.1 ServerResponseEnum.java
  1. @AllArgsConstructor
  2. @Getter
  3. public enum ServerResponseEnum {
  4.     SUCCESS(0, "成功"),
  5.     ERROR(10, "失败"),
  6.     ACCOUNT_NOT_EXIST(11, "账号不存在"),
  7.     DUPLICATE_ACCOUNT(12, "账号重复"),
  8.     ACCOUNT_IS_DISABLED(13, "账号被禁用"),
  9.     INCORRECT_CREDENTIALS(14, "账号或密码错误"),
  10.     NOT_LOGIN_IN(15, "账号未登录"),
  11.     UNAUTHORIZED(16, "没有权限")
  12.     ;
  13.     Integer code;
  14.     String message;
  15. }
4.6.2 ServerResponseVO.java
  1. @Getter
  2. @Setter
  3. @NoArgsConstructor
  4. public class ServerResponseVO<T> implements Serializable {
  5.     private static final long serialVersionUID = -1005863670741860901L;
  6.     // 响应码
  7.     private Integer code;
  8.     // 描述信息
  9.     private String message;
  10.     // 响应内容
  11.     private T data;
  12.     private ServerResponseVO(ServerResponseEnum responseCode) {
  13.         this.code = responseCode.getCode();
  14.         this.message = responseCode.getMessage();
  15.     }
  16.     private ServerResponseVO(ServerResponseEnum responseCode, T data) {
  17.         this.code = responseCode.getCode();
  18.         this.message = responseCode.getMessage();
  19.         this.data = data;
  20.     }
  21.     private ServerResponseVO(Integer code, String message) {
  22.         this.code = code;
  23.         this.message = message;
  24.     }
  25.     /**
  26.      * 返回成功信息
  27.      * @param data      信息内容
  28.      * @param <T>
  29.      * @return
  30.      */
  31.     public static<T> ServerResponseVO success(T data) {
  32.         return new ServerResponseVO<>(ServerResponseEnum.SUCCESS, data);
  33.     }
  34.     /**
  35.      * 返回成功信息
  36.      * @return
  37.      */
  38.     public static ServerResponseVO success() {
  39.         return new ServerResponseVO(ServerResponseEnum.SUCCESS);
  40.     }
  41.     /**
  42.      * 返回错误信息
  43.      * @param responseCode      响应码
  44.      * @return
  45.      */
  46.     public static ServerResponseVO error(ServerResponseEnum responseCode) {
  47.         return new ServerResponseVO(responseCode);
  48.     }
  49. }

4.7 统一异常处理

当用户身份认证失败时,会抛出UnauthorizedException,我们可以通过统一异常处理来处理该异常

  1. @RestControllerAdvice
  2. public class UserExceptionHandler {
  3.     @ExceptionHandler(UnauthorizedException.class)
  4.     @ResponseStatus(HttpStatus.UNAUTHORIZED)
  5.     public ServerResponseVO UnAuthorizedExceptionHandler(UnauthorizedException e) {
  6.         return ServerResponseVO.error(ServerResponseEnum.UNAUTHORIZED);
  7.     }
  8. }

5. 集成Shiro

5.1 UserRealm.java

  1. /**
  2.  * 负责认证用户身份和对用户进行授权
  3.  */
  4. public class UserRealm extends AuthorizingRealm {
  5.     @Autowired
  6.     private UserService userService;
  7.     @Autowired
  8.     private RoleService roleService;
  9.     @Autowired
  10.     private PermissionService permissionService;
  11.     // 用户授权
  12.     protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principalCollection) {
  13.         User user = (User) principalCollection.getPrimaryPrincipal();
  14.         SimpleAuthorizationInfo authorizationInfo = new SimpleAuthorizationInfo();
  15.         List<Role> roleList = roleService.findRoleByUserId(user.getId());
  16.         Set<String> roleSet = new HashSet<>();
  17.         List<Integer> roleIds = new ArrayList<>();
  18.         for (Role role : roleList) {
  19.             roleSet.add(role.getRole());
  20.             roleIds.add(role.getId());
  21.         }
  22.         // 放入角色信息
  23.         authorizationInfo.setRoles(roleSet);
  24.         // 放入权限信息
  25.         List<String> permissionList = permissionService.findByRoleId(roleIds);
  26.         authorizationInfo.setStringPermissions(new HashSet<>(permissionList));
  27.         return authorizationInfo;
  28.     }
  29.     // 用户认证
  30.     protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken authToken) throws AuthenticationException {
  31.         UsernamePasswordToken token = (UsernamePasswordToken) authToken;
  32.         User user = userService.findByAccount(token.getUsername());
  33.         if (user == null) {
  34.             return null;
  35.         }
  36.         return new SimpleAuthenticationInfo(user, user.getPassword(), getName());
  37.     }
  38. }

5.2 ShiroConfig.java

  1. @Configuration
  2. public class ShiroConfig {
  3.     @Bean
  4.     public UserRealm userRealm() {
  5.         return new UserRealm();
  6.     }
  7.     @Bean
  8.     public DefaultWebSecurityManager securityManager() {
  9.         DefaultWebSecurityManager securityManager = new DefaultWebSecurityManager();
  10.         securityManager.setRealm(userRealm());
  11.         return securityManager;
  12.     }
  13.     /**
  14.      * 路径过滤规则
  15.      * @return
  16.      */
  17.     @Bean
  18.     public ShiroFilterFactoryBean shiroFilter(DefaultWebSecurityManager securityManager) {
  19.         ShiroFilterFactoryBean shiroFilterFactoryBean = new ShiroFilterFactoryBean();
  20.         shiroFilterFactoryBean.setSecurityManager(securityManager);
  21.         shiroFilterFactoryBean.setLoginUrl("/login");
  22.         shiroFilterFactoryBean.setSuccessUrl("/");
  23.         Map<String, String> map = new LinkedHashMap<>();
  24.         // 有先后顺序
  25.         map.put("/login", "anon");      // 允许匿名访问
  26.         map.put("/**", "authc");        // 进行身份认证后才能访问
  27.         shiroFilterFactoryBean.setFilterChainDefinitionMap(map);
  28.         return shiroFilterFactoryBean;
  29.     }
  30.     /**
  31.      * 开启Shiro注解模式,可以在Controller中的方法上添加注解
  32.      * @param securityManager
  33.      * @return
  34.      */
  35.     @Bean
  36.     public AuthorizationAttributeSourceAdvisor authorizationAttributeSourceAdvisor(@Qualifier("securityManager") DefaultSecurityManager securityManager) {
  37.         AuthorizationAttributeSourceAdvisor authorizationAttributeSourceAdvisor = new AuthorizationAttributeSourceAdvisor();
  38.         authorizationAttributeSourceAdvisor.setSecurityManager(securityManager);
  39.         return authorizationAttributeSourceAdvisor;
  40.     }

5.3 LoginController.java

  1. @RestController
  2. @RequestMapping("")
  3. public class LoginController {
  4.     @PostMapping("/login")
  5.     public ServerResponseVO login(@RequestParam(value = "account") String account,
  6.                                   @RequestParam(value = "password") String password) {
  7.         Subject userSubject = SecurityUtils.getSubject();
  8.         UsernamePasswordToken token = new UsernamePasswordToken(account, password);
  9.         try {
  10.             // 登录验证
  11.             userSubject.login(token);
  12.             return ServerResponseVO.success();
  13.         } catch (UnknownAccountException e) {
  14.             return ServerResponseVO.error(ServerResponseEnum.ACCOUNT_NOT_EXIST);
  15.         } catch (DisabledAccountException e) {
  16.             return ServerResponseVO.error(ServerResponseEnum.ACCOUNT_IS_DISABLED);
  17.         } catch (IncorrectCredentialsException e) {
  18.             return ServerResponseVO.error(ServerResponseEnum.INCORRECT_CREDENTIALS);
  19.         } catch (Throwable e) {
  20.             e.printStackTrace();
  21.             return ServerResponseVO.error(ServerResponseEnum.ERROR);
  22.         }
  23.     }
  24.     @GetMapping("/login")
  25.     public ServerResponseVO login() {
  26.         return ServerResponseVO.error(ServerResponseEnum.NOT_LOGIN_IN);
  27.     }
  28.     @GetMapping("/auth")
  29.     public String auth() {
  30.         return "已成功登录";
  31.     }
  32.     @GetMapping("/role")
  33.     @RequiresRoles("vip")
  34.     public String role() {
  35.         return "测试Vip角色";
  36.     }
  37.     @GetMapping("/permission")
  38.     @RequiresPermissions(value = {"add", "update"}, logical = Logical.AND)
  39.     public String permission() {
  40.         return "测试Add和Update权限";
  41.     }
  42. }

6. 测试

6.1 用root用户登录

6.1.1 登录

6.1.2 验证是否登录

6.1.3 测试角色权限

6.1.4 测试用户操作权限

6.2 user用户和vip用户测试略

7. 总结

本文演示了SpringBoot极简集成Shiro框架,实现了基础的身份认证和授权功能,如有不足,请多指教。

后续可扩展的功能点有:

集成Redis实现Shiro的分布式会话
*
集成JWT实现单点登录功能

相关文章