shiro 简介

2020-02-15 19:15:50

RBAC 权限模型

简介

RBAC 是指基于角色的访问控制(Role-Based Access Control),权限与角色相关联,角色赋予用户,如此这般可以结构化的管理起来用户的权限。在这个基础上还可以做到角色的继承,用户直接与权限关联等高级权限功能。但是并不适合对操作顺序有要求的场景。

在一个 RBAC 模型中的一个权限操作可以简化为三部分:

  • Who:是权限的拥有者或主体(如:User,Role)
  • What:是操作或对象(operation,object)
  • How:具体的权限(Privilege,正向授权与负向授权)
    一次权限控制可以认为是 WhoWhat 进行了 Howt 操作。

模型

RBAC 根据实际应用需要,有三种模型可以选。

1. RBAC0
RBAC0,是最简单、最原始的实现方式,也是其他RBAC模型的基础。在该模型中,用户和角色之间可以是多对多的关系,即一个用户在不同场景下是可以有不同的角色,例如:项目经理也可能是组长也可能是架构师。同时每个角色都至少有一个权限。这种模型下,用户和权限被分离独立开来,使得权限的授权认证更加灵活。

2. RBAC1
基于RBAC0模型,引入了角色间的继承关系,即角色上有了上下级的区别。角色间的继承关系可分为一般继承关系和受限继承关系。一般继承关系仅要求角色继承关系是一个绝对偏序关系,允许角色间的多继承。而受限继承关系则进一步要求角色继承关系是一个树结构,实现角色间的单继承。
这种模型适合于角色之间层次分明,可以给角色分组分层。

3. RBAC2
RBAC2,基于RBAC0模型的基础上,进行了角色的访问控制。RBAC2中的一个基本限制是互斥角色的限制,互斥角色是指各自权限可以互相制约的两个角色。对于这类角色一个用户在某一次活动中只能被分配其中的一个角色,不能同时获得两个角色的使用权。常见的规则约束有:互斥角色、基数约束、先决条件角色、运行时互斥等,这里不进一步展开了。

4.RBAC3
RBAC3 包含了 RBAC1 和 RBAC2,既提供了角色间的继承关系,又提供了责任分离关系。

Shiro 简介

Apache Shiro™ 是一个强大且易用的Java安全框架,能够用于认证、授权、加密、会话管理、与Web集成、缓存等。Shiro拥有易于理解的API,您可以快速、轻松地获得任何应用程序——从最小的移动应用程序到最大的网络和企业应用程序。

Shiro 特性

Shiro 的功能看起来比较零散,需要用户自行的“组装”,最基础的功能通过角色和权限来运转,具体功能特性见下图:
ShiroFeatures.png

通过上图可以看到 Shiro 是一个完备的,最精简的安全框架了,验证,授权,会话管理和加密作为其目标这四项一样不少。

  • Authentication: 身份认证/登录,验证用户是不是拥有相应的身份;
  • Authorization: 授权,即权限验证,验证某个已认证的用户是否拥有某个权限;即判断用户是否能做事情,常见的如:验证某个用户是否拥有某个角色。或者细粒度的验证某个用户对某个资源是否具有某个权限;
  • Session Manager: 会话管理,即用户登录后就是一次会话,在没有退出之前,它的所有信息都在会话中;会话可以是普通JavaSE环境的,也可以是如Web环境的;
  • Cryptography: 加密,保护数据的安全性,如密码加密存储到数据库,而不是明文存储。

Shiro 还包括六项额外的功能,可以需求灵活的选用:

  • Web Support: Web支持,可以非常容易的集成到Web环境;
  • Caching: 缓存,比如用户登录后,其用户信息、拥有的角色/权限不必每次去查,这样可以提高效率;
  • Concurrency: shiro支持多线程应用的并发验证,即如在一个线程中开启另一个线程,能把权限自动传播过去;
  • Testing: 提供测试支持;
  • Run As: 允许一个用户假装为另一个用户(如果他们允许)的身份进行访问;
  • Remember Me: 记住我,这个是非常常见的功能,即一次登录后,下次再来的话不用登录了。

Shiro 构成

Shiro 主要由三部分组成,平时开发中主要与这三部分互动完成的。

ShiroBasicArchitecture.png

Subject: 主体,代表当前‘用户’ 。这个用户不一定是一个具体的人,与当前应用交互的任何东西都是Subject,如网络爬虫,机器人等;即一个抽象概念;所有Subject都绑定到SecurityManager,与Subject的所有交互都会委派给SecurityManager;可以把Subject认为是一个门面;

Shiro SecurityManager: 安全管理器;即所有与安全有关的操作都会与SecurityManager交互且它管理者所有Subject;可以看出它是Shiro的核心,它负责与后面介绍的其它组件进行交互,可以把它看成DispathcherServlet前端控制器;

Realm: 域,Shiro从Realm获取安全数据(如用户、角色、权限),就是说SecurityManager要验证用户身份,那么它需要从Realm获取相应的用户进行比较以确定用户身份是否合法;也需要从Realm得到用户相应的角色/权限进行验证用户是否能进行操作;可以把Realm看成DataSource,即安全数据源。

Shiro 详细架构

详细的架构如下:
ShiroArchitecture.png

  • Subject:任何可以与应用交互的“用户”;

  • SecurityManager :相当于SpringMVC 中的 DispatcherServlet;是 Shiro 的心脏;所有具体的交互都通过 SecurityManager 进行控制;它管理着所有 Subject、且负责进行认证、授权、会话及缓存的管理。

  • Authenticator:负责 Subject 认证,是一个扩展点,可以自定义实现;可以使用认证策略(Authentication Strategy),即什么情况下算用户认证通过了;

  • Authorizer:授权器、即访问控制器,用来决定主体是否有权限进行相应的操作;即控制着用户能访问应用中的哪些功能;

  • Realm:可以有 1 个或多个 Realm,可以认为是安全实体数据源,即用于获取安全实体的;可以是JDBC 实现,也可以是内存实现等等;由用户提供;所以一般在应用中都需要实现自己的 Realm;

  • SessionManager:管理 Session 生命周期的组件;而 Shiro 并不仅仅可以用在 Web环境,也可以用在如普通的 JavaSE 环境

  • CacheManager:缓存控制器,来管理如用户、角色、权限等的缓存的;因为这些数据基本上很少改变,放到缓存中后可以提高访问的性能

  • Cryptography:密码模块,Shiro 提高了一些常见的加密组件用于如密码加密/解密

最新版本的api文档地址 apidocs

Copyright tg-blog 京ICP备15066502号-2