`
YYZhQ
  • 浏览: 16686 次
文章分类
社区版块
存档分类
最新评论

Apache Shiro 授权

 
阅读更多

Apache Shiro 授权

授权,亦即访问控制,是管理资源访问的过程,换言之,也就是控制在一个程序中“谁”有权利访问“什么”。

授权的例子有:是否允许这个用户查看这个页面,编辑数据,看到按钮,或者从这台打印机打印?这些决定是一个用户可以访问什么的决断。

授权组件

授权有三个核心组件,在Shiro中我们经常要用到它们:权限(permissions)、角色(roles)和用户(users)。

权限(Permissions

权限是Apache Shiro中安全策略最基本的组件,它们是一组关于行为的基本指令,以明确表示在一个程序中什么可以做。一个很好定义的权限指令必须描述资源以及当一个Subject与这些资源交互时什么动作可以执行。

下面是一些权限指令的例子:

打开一个文件;

查看“/user/list”页面;

打印文档;

删除“Jsmith”用户。

大部分资源都支持基本的CRUDcreate,read,update,delete)操作,但对于特定资源类型,任何动作都是可以的。权限设置最基础的思想是在资源和动作的基础上设置最小量的权限指令。

当看到权限时,最重要的一点是要是认识到一个权限指令不是描述“谁”可以执行这个动作,而是描述“什么”可以做的指令。

权限只描述行为

权限指令只描述行为(和资源相关的动作),并不关心“谁”有能力执行这个动作。

定义“谁”(用户)被允许做“什么”(权限)需要用一些方法将权限赋给用户,这通常取决于程序的数据模型而且经常在程序中发生改变。

例如,一组权限可以归于一个角色而角色与一个或多个用户对象关联,或者一些程序可以有一组用户而一个组可以指定一个角色,在这里关系将被传递也就是说组内用户隐含被赋予角色的权限。

有很多方式可以将权限赋予用户--程序根据需求决定如何设计。

我们稍后讨论shiro如何判断一个Subject是否被允许。

权限粒度

上面的权限示例都是针对资源(门、文件、客户等)指定的动作(打开、读、删除等),在一些场景中,他们也会指定非常细粒度的“实例级别”行为--例如,“删除”(delete)名为“Jsmith”(实例标识)的“用户”(资源类型),在Shiro中,你可以精确定义指令到你所能细化到的程度。

我们在ShiroPermissions文档中详细讨论权限粒度和权限指令的“级别”。

角色

角色是一个实体名,代表一组行为或职责,这些行为在程序中转换为你可以或者不能做的事情。角色通常赋给用户帐号,关联后,用户就可以“做”属于不同角色的事情。

有两种有效的角色指定方式,Shiro都支持。

权限隐含于角色中:大部分用户将权限隐含于创建的角色中:程序只是在一个角色名称上隐含了一组行为(也就是权限),使用时,在软件级别不会说“某角色允许执行行为ABC”,而是将行为隐含于一个单独的角色名字中。

潜在的安全隐患

虽然这是一个非常简单和常用的方法,但隐含的角色可能会增加软件的维护成本和管理问题。

例如,如果你想增加或删除一个角色,或者重定义角色的行为怎么办?你不得不重新打开代码,修改所有对更改后的角色的检测,每次都需要这样做,这还没提到其引起的执行代价(重测试,通过质量验证,关闭程序,升级软件,重启程序等)。

对于简单程序这种方法可能适用(比如只有一个'admin'角色和'everyone else'角色),但复杂的程序中,这会成为你程序生命周期中一个主要的问题,会给你的软件带来很大的维护代价。

明确为角色指定权限:明确为角色指定权限本质上是一组权限指令的名称集,在这种形式下,程序(以及shiro)准确知道一个特定的角色是什么意思,因为它确切知道某行为是否可以执行,而不用去猜测特定的角色可以或不可以做什么。

shiro团队提倡使用权限和明确为角色指定权限替代原始的将权限隐含于角色中的方法,这样你可以对程序安全提供更强的控制。

基于资源的访问控制

读一下Les Hazlewood的文章:The New RBAC: Resource-Based Access Control,这篇文章深入讨论了使用权限和明确为角色指定权限代替旧的将权限隐含于角色中方法的好处(以及对源代码的影响)

用户

一个用户本质上是程序中的“谁”,如同我们前面提到的,Subject实际上是shiro的“用户”。

用户(Subjects)通过与角色或权限关联确定是否被允许执行程序内特定的动作,程序数据模型确切定义了Subject是否允许做什么事情。

例如,在你的数据模型中,你定义了一个普通的用户类并且直接为其设置了权限,或者你只是直接给角色设置了权限,然后将用户与该角色关联,通过这种关联,用户就“有”了角色所具备的权限,或者你也可以通过“组”的概念完成这件事,这取决于你程序的设计。

数据模型定义了如何进行授权,Shiro依赖一个Realm实现将你的数据模型关联转换成Shiro可以理解的内容,我们将稍后讨论Realms

最终,是Realm与你的数据源(RDBMS,LDAP等)做交流,Realm用来告知Shiro是否角色或权限是否存在,你可以完全控制你的授权模型如何创建和定义。

授权对象

Shiro中执行授权可以有三种途径:

程序代码--你可以在你的JAVA代码中执行用类似于ifelse的结构来执行权限检查。

JDK 注解--你可以在你的JAVA方法上附加权限注解

JSP/GSP标签--你可以基于角色和权限控制JSPGSP页面输出内容。

程序中检查授权

直接在程序中为当前Subject实例检查授权可能是最简单也最常用的方法。

基于角色的授权

如果你要基于简单/传统的角色名进行访问控制,你可以执行角色检查:

角色检查

如果你想简单地检查一下当前Subject是否拥有一个角色,你可以在一个实例上调用hasRole*方法。

例如,查看一个Subject是否有特定(单独)的角色,你可以调用subject.hasRole(roleName)方法,做出相应的反馈。

Subject currentUser = SecurityUtils.getSubject();

if (currentUser.hasRole("administrator")) {

//show the admin button

} else {

//don't show the button? Grey it out?

}

下面是你可以根据需要调用的函数:

hasRole(String roleName)

如果Subject指定了特定的角色返回真,否则返回假;

hasRoles(List<String> roleNames)

返回一个与参数顺序相对应的hasRole结果数组,当一次有多个角色需要检测时非常有用(如定制一个复杂的视图)。

hasAllRoles(Collection<String> roleNames)

如果Subject具备所有角色返回真,否则返回假。

角色判断

还有另一个方法检测Subjet是否是指定为某个角色,你可以在的代码执行之前简单判断他们是否是所要求的角色,如果Subject不是所要求的角色, AuthorizationException异常将被抛出,如果是所要求的角色,判断将安静地执行并按期望顺序执行下面的逻辑。

例如:

Subject currentUser = SecurityUtils.getSubject();

//guarantee that the current user is a bank teller and

//therefore allowed to open the account:

currentUser.checkRole("bankTeller");

openBankAccount();

hasRole*方法相比,这种方法的好处在于代码更为清晰,如果当前Subject不满足所需条件你不需要建立你自己的AuthorizationExceptions异常(如果你不想那么做)。

下面是你可以根据需要调用的函数:

checkRole(String roleName)

如果Subject被指定为特定角色则安静地返回否则抛出AuthorizationException异常;

checkRoles(Collection<String> roleNames)

如果Subject被指定了所有特定的角色则安静地返回否则抛出AuthorizationException异常;

checkRoles(String... roleNames)

和上面的checkRoles具有相同的效果,但允许Java5的变参形式。

基于权限的授权

就像我们上面在角色概述中提到的,通过基于权限的授权执行访问控制是更好的方法。基于权限的授权,因为其与程序功能(以及程序核心资源上的行为)紧密联系,基于权限授权的源代码在程序功能改变时才需要改变,而与安全策略无关。这意味着与同样基于角色的授权相比,对代码的影响更少。

权限检查

如果你希望检查一个Subject是否允许做某件事情,你可以调用isPermitted*方法的变形,有两种主要方式检查授权--基于对象的权限实例和基于字符串的权限表示。

基于对象的权限检查

执行权限检查的一种方法是实例化一个Shiroorg.apache.shiro.authz.Permission接口并且将它传递给接收权限实例的*isPermitted方法。

例如,假设一下以下情景:办公室里有一台唯一标识为laserjet4400n的打印机,在我们向用户显示打印按钮之前,软件需要检查当前用户是否允许用这台打印机打印文档,检查权限的方式会是这样:

Permission printPermission = new PrinterPermission("laserjet4400n", "print");

Subject currentUser = SecurityUtils.getSubject();

if (currentUser.isPermitted(printPermission)) {

//show the Print button

} else {

//don't show the button? Grey it out?

}

在这个例子中,我们同样看到了一个非常强大的实例级别的访问控制检查--在单独数据实例上限制行为的能力。

基于对象的权限对下列情况非常有用:

希望编译期类型安全;

希望确保正确地引用和使用的权限;

希望对权限判断逻辑(称作权限隐含逻辑,基于权限接口的implies方法)执行方式进行明确控制;

希望确保权限正确地反映程序资源(例如,在一个对象域模型上创建一个对象时,权限类可能自动产生)。

下面是你可以根据需要调用的函数:

isPermitted(Permission p)

如果Subject允许执行特定权限实例综合指定的动作或资源访问权返回真,否则返回假;

isPermitted(List<Permission> perms)

按参数顺序返回isPermitted的结果数组,如果许多权限需要检查时非常有用(如定制一个复杂的视图);

isPermittedAll(Collection<Permission> perms)

如果Subject拥有指定的所有权限返回真,否则返回假。

基于字符串的权限检查

虽然基于对象的权限检查很有用(编译期类型安全,对行为担保,定制隐含逻辑等),但在许多程序里有时候感觉有点笨重,另一种选择是用普通的字符串来代表权限。

例如,对于上面打印权限的例子,我们可以使用字符串权限检查达到同样的结果:

Subject currentUser = SecurityUtils.getSubject();

if (currentUser.isPermitted("printer:print:laserjet4400n")) {

//show the Print button

} else {

//don't show the button? Grey it out?

}

这个例子同样实现了实例级别的权限检查,但是所有主要权限部件--printer(资源类型)、print(动作)、laserjet4400n(实例ID)都表现为一个字符串。

上面的例子展示了一种以冒号分割的特殊形式的字符串,定义于Shiro org.apache.shiro.authz.permission.WildcardPermission中,它适合大多数用户的需求。

上面的代码块基本上是下面这段代码的缩写:

Permission p = new WildcardPermission("printer:print:laserjet4400n");

if (currentUser.isPermitted(p) {

//show the Print button

} else {

//don't show the button? Grey it out?

}

WildcardPermission令牌形式和构成选项将在ShiroPermission文档中深入讨论。

上面的字符串使用默认的WildcardPermission格式,实际上你可以创造并使用你自己的字符串格式,我们将在下面Realm授权章节讨论如何这样做。

基于字符串的权限有利的一面在于你不需要实现一个接口而且简单的字符串也非常易读,而不利的一面在于不保证类型安全,而且当你需要定义超出字符串表现能力之外的更复杂的行为时,你仍旧需要利用权限接口实现你自己的权限对象。实际上,大部分Shiro的终端用户因为其简单而选择基于字符串的方式,但最终你的程序需求决定了哪一种方法会更好。

和基于对象的权限检查方法一样,下面是字符串权限检查的函数:

isPermitted(String perm)

如果Subject被允许执行字符串表达的动作或资源访问权限,返回真,否则返回假;

isPermitted(String... perms)

按照参数顺序返回isPermitted的结果数组,当许多字符串权限需要检查时非常有用(如定制一个复杂的视图时);

isPermittedAll(String... perms)

Subject具备所有字符串定义的权限时返回真,否则返回假。

权限判断

另一种检查Subject是否被允许做某件事的方法是,在逻辑执行之前简单判断他们是否具备所需的权限,如果不允许,AuthorizationException异常被抛出,如果是允许的,判断将安静地执行并按期望顺序执行下面的逻辑。

例如:

Subject currentUser = SecurityUtils.getSubject();

//guarantee that the current user is permitted

//to open a bank account:

Permission p = new AccountPermission("open");

currentUser.checkPermission(p);

openBankAccount();

或者,同样的判断,可以用字符串形式:

Subject currentUser = SecurityUtils.getSubject();

//guarantee that the current user is permitted

//to open a bank account:

currentUser.checkPermission("account:open");

openBankAccount();

isPermitted* 方法相比较,这种方法的优势是代码更为清晰,如果当前Subject不符合条件,你不必创建你自己的AuthorizationExceptions异常(如果你不想那么做)。

下面是你可以根据需要调用的函数:

checkPermission(Permission p)

如果Subject被允许执行特定权限实例指定的动作或资源访问,安静地返回,否则抛出AuthorizationException异常。

checkPermission(String perm)

如果Subject被允许执行权限字符串指定的动作或资源访问,安静地返回,否则抛出AuthorizationException异常。

checkPermissions(Collection<Permission> perms)

如果Subject被允许执行所有权限实例指定的动作或资源访问,安静地返回,否则抛出AuthorizationException异常。

checkPermissions(String... perms) 和上面的checkPermissions效果一样,只是使用字符串权限类型。

基于注解的授权

如果你更喜欢基于注解的授权控制,除了SubjectAPI之外,Shiro提供了一个Java5的注解集。

配置

在你使用JAVA的注解之前,你需要在程序中启动AOP支持,因为有许多AOP框架,所以很不幸,在这里并没有标准的在程序中启用AOP的方法。

关于AspectJ,你可以查看我们的AspectJ sample applicationhttp://svn.apache.org/repos/asf/shiro/trunk/samples/aspectj/);

关于Spring,你可以查看Spring Integration文档;

关于Guice,你可以查看我们的 Guice Integration文档;

RequiresAuthentication注解

RequiresAuthentication注解表示在访问或调用被注解的类/实例/方法时,要求Subject在当前的session中已经被验证。

例如:

@RequiresAuthentication

public void updateAccount(Account userAccount) {

//this method will only be invoked by a

//Subject that is guaranteed authenticated

...

}

这基本上与下面的基于对象的逻辑效果相同:

public void updateAccount(Account userAccount) {

if (!SecurityUtils.getSubject().isAuthenticated()) {

throw new AuthorizationException(...);

}

//Subject is guaranteed authenticated here

...

}

RequiresGuest注解

RequiresGuest注解表示要求当前Subject是一个“访客”,也就是,在访问或调用被注解的类/实例/方法时,他们没有被认证或者在被前一个Session记住。

例如:

@RequiresGuest

public void signUp(User newUser) {

//this method will only be invoked by a

//Subject that is unknown/anonymous

...

}

这基本上与下面的基于对象的逻辑效果相同:

public void signUp(User newUser) {

Subject currentUser = SecurityUtils.getSubject();

PrincipalCollection principals = currentUser.getPrincipals();

if (principals != null && !principals.isEmpty()) {

//known identity - not a guest:

throw new AuthorizationException(...);

}

//Subject is guaranteed to be a 'guest' here

...

}

RequiresPermissions 注解

RequiresPermissions 注解表示要求当前Subject在执行被注解的方法时具备一个或多个对应的权限。

例如:

@RequiresPermissions("account:create")

public void createAccount(Account account) {

//this method will only be invoked by a Subject

//that is permitted to create an account

...

}

这基本上与下面的基于对象的逻辑效果相同:

public void createAcc

/this method will only be invoked by an administrator

...

}

RequiresRoles 注解

RequiresPermissions 注解表示要求当前Subject在执行被注解的方法时具备所有的角色,否则将抛出AuthorizationException异常。

例如:

@RequiresRoles("administrator")

public void deleteUser(User user) {

//this method will only be invoked by an administrator

...

}

这基本上与下面的基于对象的逻辑效果相同:

public void deleteUser(User user) {

Subject currentUser = SecurityUtils.getSubject();

if (!subject.hasRole("administrator")) {

throw new AuthorizationException(...);

}

//Subject is guaranteed to be an 'administrator' here

...

}

RequiresUser 注解

RequiresUser*注解表示要求在访问或调用被注解的类/实例/方法时,当前Subject是一个程序用户,“程序用户”是一个已知身份的Subject,或者在当前Session中被验证过或者在以前的Session中被记住过。

例如:

@RequiresUser

public void updateAccount(Account account) {

//this method will only be invoked by a 'user'

//i.e. a Subject with a known identity

...

}

这基本上与下面的基于对象的逻辑效果相同:

public void updateAccount(Account account) {

Subject currentUser = SecurityUtils.getSubject();

PrincipalCollection principals = currentUser.getPrincipals();

if (principals == null || principals.isEmpty()) {

//no identity - they're anonymous, not allowed:

throw new AuthorizationException(...);

}

//Subject is guaranteed to have a known identity here

...

}

JSP标签库授权

Shiro提供了一个标签库来控制JSP/GSP页面输出,这将在Web文档中的JSP/GSP标签库中讨论。

授权序列

现在我们已经看到如何对当前Subject执行授权,让我们了解一下当一个授权命令调用时Shiro内部发生了什么事情。

我们仍使用前面Architecture章节里的架构图,在左侧仅仅与授权相关的组件是高亮的,每一个数字代表授权操作中的一个步骤:

1:程序或框架代码调用一个SubjecthasRole*checkRole* isPermitted*或者 checkPermission*方法,传递所需的权限或角色。

2Subject实例,通常是一个DelegatingSubject(或子类),通过调用securityManager与各hasRole*checkRole* isPermitted*checkPermission*基本一致的方法将权限或角色传递给程序的SecurityManager

3SecurityManager,基本的安全组件,通过调用authorizer的各hasRole*checkRole* isPermitted*checkPermission*方法将权限转交/委托给其内部的org.apache.shiro.authz.Authorizer实例,它负责在授权操作中协调一个或多个Realm实例。

4,检查每一个被配置的Realm是否实现相同的Authorizer接口,如果是,Realm自己的各hasRole*checkRole* isPermitted*checkPermission*方法被调用。

ModularRealmAuthorizer

前面提到过,Shiro SecurityManager默认使用ModularRealmAuthorizer实例,ModularRealmAuthorizer实例同等支持用一个Realm的程序和用多个Realm的程序。

对于任何授权操作,ModularRealmAuthorizer将在其内部的Realm集中迭代(iterator),按迭代(iteration)顺序同每一个Realm交互,与每一个Realm交互的方法如下:

1.如果Realm实现了Authorizer接口,调用它各自的授权方法(hasRole* checkRole*isPermitted* checkPermission*)。

1.如果Realm函数的结果是一个exception,该exception衍生自一个Subject调用者的AuthorizationException,就切断授权过程,剩余的授权Realm将不在执行。

2.如果Realm的方法是一个hasRole*isPermitted*,并且返回真,则真值立即被返回而且剩余的Realm被短路,这种做法作为一种性能增强,在一个Realm判断允许后,隐含认为这个Subject被允许。它支持最安全的安全策略:默认情况下所有都被禁止,明确指定允许的事情。

2.如果Realm没有实现Authorizer接口,将被忽略。

Realm授权顺序

需要指出非常重要的一点,就如同验证(authentication)一样,ModularRealmAuthorizer按迭代(iteration)顺序与Realm交互。

ModularRealmAuthorizer拥有SecurityManager配置的Realm实例的入口,当执行一个授权操作时,它将在整个集合中进行迭代(iteration),对于每一个实现Authorizer接口的Realm,调用Realm各自的Authorizer方法(如 hasRole* checkRole* isPermitted* checkPermission*)。

配置全局的PermissionResolver

当执行一个基于字符串的权限检查时,大部分Shiro默认的Realm将会在执行权限隐含逻辑之前首先把这个字符串转换成一个常用的权限实例。

这是因为权限被认为是基于隐含逻辑而不是相等检查(查看Permission章节了解更多隐含与相等的对比)。隐含逻辑用代码表示要比通过字符串对比好,因此,大部分Realm需要转换一个提交的权限字符串为对应的权限实例。

为了这个转换目的,Shiro支持PermissionResolver,大部分Shiro Realm使用PermissionResolver来支持它们对Authorizer接口中基于字符串权限方法的实现:当这些方法在Realm上被调用时,将使用PermissionResolver将字符串转换为权限实例,并执行检查。

所有的Shiro Realm默认使用内部的WildcardPermissionResolver,它使用ShiroWildcardPermission字符串格式。

如果你想创建你自己的PermissionResolver 实现,比如说你想创建你自己的权限字符串语法,希望所有配置的Realm实例都支持这个语法,你可以把自己的PermissionResolver设置成全局,供所有realm使用

如,在shiro.ini中:

shiro.ini

globalPermissionResolver = com.foo.bar.authz.MyPermissionResolver

...

securityManager.authorizer.permissionResolver = $globalPermissionResolver

...

PermissionResolverAware

如果你想配置一个全局的PermissionResolver,每一个会读取这个PermissionResolver配置的Realm必须实现PermissionResolverAware接口,这确保被配置PermissionResolver的实例可以传递给支持这种配置的每一个Realm

如果你不想使用一个全局的PermissionResolver或者你不想被PermissionResolverAware接口麻烦,你可以明确地为单个的Realm配置PermissionResolver接口(可看作是JavaBeansetPermissionResolver方法):

permissionResolver = com.foo.bar.authz.MyPermissionResolver

realm = com.foo.bar.realm.MyCustomRealm

realm.permissionResolver = $permissionResolver

...

配置全局的RolePermissionResolver

PermissionResolver类似,RolePermissionResolver有能力表示执行权限检查的Realm所需的权限实例。

最主要的不同在于接收的字符串是一个角色名,而不是一个权限字符串。

RolePermissionResolverRealm在需要时用来转换一个角色名到一组明确的权限实例。

这是非常有用的,它支持那些遗留的或者不灵活的没有权限概念的数据源。

例如,许多LDAP目录存储角色名称(或组名)但不支持角色名和权限的联合,因为它没有权限的概念。一个使用shiro的程序可以使用存储于LDAP的角色名,但需要实现一个RolePermissionResolver来转换LDAP名到一组确切的权限中以执行明确的访问控制,权限的联合将被存储于其它的数据存储中,比如说本地数据库。

因为这种将角色名转换为权限的概念是特定的,Shiro默认的Realm没有使用它们。

然而,如果你想创建你自己的 RolePermissionResolver 并且希望用它配置多个Realm 实现,你可以将你的 RolePermissionResolver设置成全局。

shiro.ini

globalRolePermissionResolver = com.foo.bar.authz.MyPermissionResolver

...

securityManager.authorizer.rolePermissionResolver = $globalRolePermissionResolver

...

RolePermissionResolverAware

如果你想配置一个全局的RolePermissionResolver,每一个会读取这个RolePermissionResolver配置的Realm必须实现RolePermissionResolverAware接口,这确保被配置了RolePermissionResolver的实例可以传递给支持这种配置的每一个Realm

如果你不想使用全局的RolePermissionResolver 或者你不想麻烦实现RolePermissionResolverAware接口,你可以单独为一个Realm配置RolePermissionResolver(可以看作JavaBeansetRolePermissionResolver方法)。

rolePermissionResolver = com.foo.bar.authz.MyRolePermissionResolver

realm = com.foo.bar.realm.MyCustomRealm

realm.rolePermissionResolver = $rolePermissionResolver

...

定制Authorizer

如果你的程序使用多于一个Realm来执行授权而ModularRealmAuthorizer默认的简单迭代(iteration)、短路授权的行为不能满足你的需求,你可以创建自己的Authorizer并配置给相应的SecurityManager

例如,在shiro.ini中:

[main]

...

authorizer = com.foo.bar.authz.CustomAuthorizer

securityManager.authorizer = $authorizer

分享到:
评论

相关推荐

    Apache Shiro教程

    Apache Shiro 是一个框架,可用于身份验证和授权。Apache Shiro的教程(PDF),相关jar包,源码等。

    Apache shiro 标签授权

    Apache shiro 标签授权,介绍Apache shiro 标签授权的多种形式。

    Apache Shiro中文开发文档.pdf

    Apache Shiro 是一个强大而灵活的开源安全框架,它干净利落地处理身份认证,授权,企业会话管理和加密。 Apache Shiro 的首要目标是易于使用和理解。安全有时候是很复杂的,甚至是痛苦的,但它没有必要这样。框架...

    apache shiro maven包

    Shiro 是一个 Apache Incubator 项目,旨在简化身份验证和授权。在本文中,了解 Apache Shiro 并通过示例来在一个 Groovy web 应用程序中尝试使用 Shiro 进行身份验证和授权

    Apache shiro1.2.4反序列化漏洞介绍.docx

    Apache shiro1.2.4反序列化漏洞介绍 Apache Shiro是一个Java安全框架,执行身份验证、授权、密码和会话管理。Apache Shiro框架提供了记住我(RememberMe)的功能,关闭了浏览器下次再打开时还是能记住你是谁,下次...

    Apache Shiro核心jar包:shiro-core-1.3.2

    Apache Shiro是一个强大易用的Java安全框架,提供了认证、授权、加密和会话管理等功能。 使用Shiro的易于理解的API,您可以快速、轻松地获得任何应用程序,从最小的移动应用程序到最大的网络和企业应用程序。

    SpringBoot + Apache Shiro1.9.1 最新版本详细教程,基于RBAC角色访问、安全管理框架、用户角色权限

    springboot、shiro、mybatis、mybatis plus、mysql、thymeleaf、 3、实现功能:登陆认证、密码加密、权限授权等 4、优点:快速上手、全面支持验证、授权、加密和会话、灵活自定义设计、支持web环境、可以无缝集成...

    让Apache Shiro保护你的应用

    Apache Shiro(发音为“shee-roh”,日语“堡垒(Castle)”的意思)是一个强大易用的Java安全框架,提供了认证、授权、加密和会话管理功能,可为任何应用提供安全保障 - 从命令行应用、移动应用到大型网络及企业...

    apache shiro视屏讲解(带代码,课件)

    Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。使用Shiro的易于理解的API,您可以快速、轻松地获得任何应用程序,从最小的移动应用程序到最大的网络和企业应用程序。

    apache-shiro-sample:Apache Shiro授权示例项目

    Apache ShiroSpring启动示例可以使用Apache Maven命令运行此示例: mvn spring-boot:run 然后浏览或使用cURL到: curl --user emperor:secret http://localhost:8080/users

    最新apache shiro轻量级的安全认证授权框架

    apache shiro轻量级的安全认证授权框架让你快速搭建中下型企业安全认证模块

    Apache_Shiro参考手册中文版.zip

    Apache Shiro 是一个强大而灵活的开源安全框架,它干净利落地处理身份认证,授权,企业会话管理和加密。 Apache Shiro 的首要目标是易于使用和理解。安全有时候是很复杂的,甚至是痛苦的,但它没有必要这样。框架应 ...

    使用Apache Shiro保护你的WEB应用

    Apache Shiro是一个Apache项目,旨在简化身份验证和授权。与JAAS和Spring Security比较,Apache Shiro在保持强大功能的同时,还在简单性和灵活性方面拥有巨大优势。本文介绍了Apache Shiro的基础知识和核心架构,...

    Apache Shiro开发文档教程

    Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码学和会话管理。使用Shiro的易于理解的API,您可以快速、轻松地获得任何应用程序,从最小的移动应用程序到最大的网络和企业应用程序,可以和...

    apache shiro 开发文档

    Apache Shiro 是一个强大而灵活的开源安全框架,它干净利落地处理身份认证,授权,企业会话管理和加密

    Apache Shiro 开发使用手册

    Apache Shiro 开发使用手册,介绍了shiro的架构,认证,授权,实现,配置等,希望能够为大家使用shiro的时候带来帮助。

    Apache shiro的简单介绍与使用教程(与spring整合使用)

     Apache Shiro是一个强大而灵活的开源安全框架,它能够干净利落地处理身份认证,授权,企业会话管理和加密。现在,使用Apache Shiro的人越来越多,因为它相当简单,相比比Spring Security,Shiro可能没有Spring ...

    Apache Shiro安全框架-其他

    Apache Shiro(发音为“shee-roh”,日语为“castle”)是一种功能强大且易于使用的Java安全框架,可执行身份验证,授权,加密和会话管理,可用于保护任何应用程序的安全-从命令行应用程序,移动应用程序到最大的Web...

    apache shiro中文教程

    Shiro 是一个 Apache Incubator 项目,旨在简化身份验证和授权. 中文文档

    ShiroSamples:Apache Shiro示例

    Apache Shiro是一个强大而灵活的开源安全框架,可以简明地处理身份验证,授权,企业会话管理和加密。 Apache Shiro最初的目标是易于使用和理解。安全有时候会很复杂,甚至令人痛苦,但没必要。一个框架应该替换隐藏...

Global site tag (gtag.js) - Google Analytics