欢迎大家赞助一杯啤酒🍺 我们准备了下酒菜:Formal mathematics/Isabelle/ML, Formal verification/Coq/ACL2, C++/F#/Lisp
Apache Shiro
小 |
小 (→会话管理) |
||
第35行: | 第35行: | ||
==会话管理== | ==会话管理== | ||
Shiro的架构允许可插拔的会话数据存储,如企业缓存、关系数据库、NoSQL系统等。 | Shiro的架构允许可插拔的会话数据存储,如企业缓存、关系数据库、NoSQL系统等。 | ||
+ | |||
+ | ==RBAC== | ||
+ | RBAC是一套成熟的权限模型。在传统权限模型中,我们直接把权限赋予用户。而在RBAC中,增加了“角色”的概念,我们首先把权限赋予角色,再把角色赋予用户。这样,由于增加了角色,授权会更加灵活方便。在RBAC中,根据权限的复杂程度,又可分为RBAC0、RBAC1、RBAC2、RBAC3。其中,RBAC0是基础,RBAC1、RBAC2、RBAC3都是以RBAC0为基础的升级。我们可以根据自家产品权限的复杂程度,选取适合的权限模型。 | ||
+ | |||
+ | [[文件:RBAC.png]] | ||
+ | |||
+ | *[http://www.woshipm.com/pd/440765.html RBAC权限管理模型:基本模型及角色模型解析及举例] | ||
+ | *[https://my.oschina.net/huangyong/blog/208783 结合Shiro的RBAC] | ||
+ | *[http://sangeeth.github.io/java/shiro/rbac-using-shiro.html RBAC using Apache Shiro] | ||
==案例== | ==案例== |
2018年9月18日 (二) 08:27的版本
您可以在Wikipedia上了解到此条目的英文信息 Apache Shiro Thanks, Wikipedia. |
Apache Shiro:Java安全框架,提供了认证、授权、加密和会话管理功能,可为任何应用提供安全保障,从命令行应用、移动应用到大型网络及企业应用。
目录 |
简介
Shiro功能:
- 基于POJO/J2SE(IoC友好);
- 认证:用户身份识别;
- 授权:访问控制;
- 密码加密:保护或隐藏数据防止被偷窥;
- 会话管理:每用户相关的时间敏感的状态;
- 集群管理:支持Ehcache, Coherence, GigaSpaces等方案;
- 事件监听:监听会话期间的生命周期事件,如:会话超时时更新用户记录;
- 用于单点登录(SSO)
核心概念
Apache Shiro有三个核心概念:Subject,SecurityManager和Realms
Subject
import org.apache.shiro.subject.Subject; import org.apache.shiro.SecurityUtils; ... Subject currentUser = SecurityUtils.getSubject();
一旦获得Subject,你就可以立即获得你希望用Shiro为当前用户做的90%的事情,如登录、登出、访问会话、执行授权检查等 - 稍后还会看到更多。
SecurityManager
Subject的“幕后”推手是SecurityManager。Subject代表了当前用户的安全操作,SecurityManager则管理所有用户的安全操作。它是Shiro框架的核心,充当“保护伞”,引用了多个内部嵌套安全组件,它们形成了对象图。
Realms
Realm充当了Shiro与应用安全数据间的“桥梁”或者“连接器”。也就是说,当切实与像用户帐户这类安全相关数据进行交互,执行认证(登录)和授权(访问控制)时,Shiro会从应用配置的Realm中查找很多内容。
Realm实质上是一个安全相关的DAO:它封装了数据源的连接细节,并在需要时将相关数据提供给Shiro。
会话管理
Shiro的架构允许可插拔的会话数据存储,如企业缓存、关系数据库、NoSQL系统等。
RBAC
RBAC是一套成熟的权限模型。在传统权限模型中,我们直接把权限赋予用户。而在RBAC中,增加了“角色”的概念,我们首先把权限赋予角色,再把角色赋予用户。这样,由于增加了角色,授权会更加灵活方便。在RBAC中,根据权限的复杂程度,又可分为RBAC0、RBAC1、RBAC2、RBAC3。其中,RBAC0是基础,RBAC1、RBAC2、RBAC3都是以RBAC0为基础的升级。我们可以根据自家产品权限的复杂程度,选取适合的权限模型。