符合中小企业对网站设计、功能常规化式的企业展示型网站建设
本套餐主要针对企业品牌型网站、中高端设计、前端互动体验...
商城网站建设因基本功能的需求不同费用上面也有很大的差别...
手机微信网站开发、微信官网、微信商城网站...
一:Shiro简介
Apache Shiro是Java的一个安全框架。
Shiro 比Spring Security更简单轻量。
Shiro 可以实现认证、授权、加密、会话管理、与Web集成、缓存等
Shiro不仅可以用在JavaSE环境,也可以用在JavaEE环境
Authentication :身份认证/登录,验证用户是不是拥有相应的身份;
Authorization :授权,即权限验证,验证某个已认证的用户是否拥有某个权限;
Session Manager :会话管理,即用户登录后就是一次会话,在没有退出之前,它的所有信息都在会话中;会话可以是普通JavaSE环境的, 也可以是J2EE环境的,如Web环境;
Cryptography :加密,保护数据的安全性,如密码加密存储到数据库,而不是明文存储;
Web Support :Web支持,可以非常容易的集成到Web环境;
Caching:缓存,比如用户登录后,其用户信息、拥有的角色/权限不必每次去查,这样可以提高效率;
Concurrency :Shiro支持多线程应用的并发验证,即如在一个线程中开启另一个线程,能把权限自动传播过去;
Testing :提供测试支持;
Run As :允许一个用户假装为另一个用户(如果他们允许)的身份进行访问;
Remember Me :记住我,这个是非常常见的功能,即一次登录后,下次再访问的话不用重新登录。
二:Shiro架构
Subject :主体,可以看到主体可以是任何可以与应用交互的“用户”;
SecurityManager :相当于SpringMVC中的DispatcherServlet或者Struts2中的FilterDispatcher;是Shiro的心脏;所有具体的交互都通过SecurityManager进行控制;它管理着所有Subject、且负责进行认证和授权、及会话、缓存的管理。
Authenticator :认证器,负责主体认证的,这是一个扩展点,如果用户觉得Shiro默认的不好,可以自定义实现
Authrizer :授权器,或者访问控制器,用来决定主体是否有权限进行相应的操作;即控制着用户能访问应用中的哪些功能;
Realm :可以有1个或多个Realm,可以认为是安全实体数据源,即用于获取安全实体的;可以是JDBC实现,也可以是LDAP实现,或者内存实现等等,一般应用中都需要实现自己的Realm
SessionManager : 不需要通过Servlet容器既可以实现Session管理,可以用于 JavaSE和 JavaEE环境。
SessionDAO : Session存储,可以使用数据库或者缓存。
CacheManager : 缓存控制器,来管理如用户、角色、权限等的缓存的
Cryptography : 密码模块,Shiro提高了一些常见的加密组件用于如密码加密/解密的。
三:Shiro核心组件
1. Subject: 主体,代表了当前“用户”,与当前应用交互的任何东西都是Subject,如网格爬虫,机器人等,是一个抽象的概念;所有Subject都绑定到SecurityManager,与Subject的所有交互都会委托给SecurityManager. 可以把Subject认为是一个门面,SecurityManager才是实际的执行者。
2.SecurityManager: 安全管理器,所有与安全相关的操作都会与SecurityManager交互;它管理着所有Subject;是Shiro的核心。类似于SpringMVC中的DispatcherServlet。
3.Realm: 域,Shiro从Realm获取安全数据(如用户,角色,权限),SecurityManager要验证用户身份,需要从Realm获取相应的用户进行比较以确定用户身份是否合法;也需要从Realm得到用户相应的角色/权限进行验证用户是否能进行操作,可以把Realm看成DataSource,即安全数据源。
四:Shiro认证和授权的基本流程
1、首先调用 Subject.login(token)进行登录,其会自动委托给 Security Manager,调用之前必须通过 SecurityUtils. setSecurityManager()设置;
2、 SecurityManager负责真正的身份验证逻辑;它会委托给 Authenticator进行身份验证;
3、 Authenticator才是真正的身份验证者, Shiro API中核心的身份认证入口点,此处可以自定义插入自己的实现;
4、 Authenticator可能会委托给相应的 AuthenticationStrategy进行多 Realm身份验证,默认 ModularRealmAuthenticator会调用 AuthenticationStrategy进行多 Realm身份验证;
5、 Authenticator会把相应的 token传入 Realm,从 Realm获取身份验证信息,如果没有返回 /抛出异常表示身份验证失败了。此处可以配置多个 Realm,将按照相应的顺序及策略进行访问。