当前位置:   article > 正文

Java 安全框架Apache Shiro和Spring Security比较_java安全框架

java安全框架

1. 概述

安全性是应用程序开发领域的主要关注点,尤其是在企业 Web 和移动应用程序领域。

在这个快速教程中,我们将比较两个流行的 Java 安全框架——Apache ShiroSpring Security

2. 一点背景

Apache Shiro 诞生于 2004 年,当时名为 JSecurity,并于 2008 年被 Apache 基金会接受。迄今为止,它已经发布了许多版本,截至撰写本文时最新的是 1.5.3。

Spring Security 于 2003 年作为 Acegi 开始,并在 2008 年首次公开发布时并入 Spring Framework。自成立以来,它已经经历了多次迭代,截至撰写本文时,当前的 GA 版本是 5.3.2。

两种技术都提供身份验证和授权支持以及加密和会话管理解决方案。此外,Spring Security 提供一流的保护,以抵御 CSRF 和会话固定等攻击。

在接下来的几节中,我们将看到这两种技术如何处理身份验证和授权的示例。为简单起见,我们将使用基于 Spring Boot 的基本 MVC 应用程序和FreeMarker 模板

3. 配置 Apache Shiro

首先,让我们看看这两个框架之间的配置有何不同。

3.1。Maven 依赖项

由于我们将在 Spring Boot 应用程序中使用 Shiro,因此我们需要它的启动器和shiro-core模块:

  1. <dependency>
  2. <groupId>org.apache.shiro</groupId>
  3. <artifactId>shiro-spring-boot-web-starter</artifactId>
  4. <version>1.5.3</version>
  5. </dependency>
  6. <dependency>
  7. <groupId>org.apache.shiro</groupId>
  8. <artifactId>shiro-core</artifactId>
  9. <version>1.5.3</version>
  10. </dependency>

最新版本可以在Maven Central上找到。

3.2. 创建领域

为了在内存中声明用户的角色和权限,我们需要创建一个扩展 Shiro 的JdbcRealm的领域。我们将定义两个用户——Tom 和 Jerry,分别具有 USER 和 ADMIN 角色:

  1. public class CustomRealm extends JdbcRealm {
  2. private Map<String, String> credentials = new HashMap<>();
  3. private Map<String, Set> roles = new HashMap<>();
  4. private Map<String, Set> permissions = new HashMap<>();
  5. {
  6. credentials.put("Tom", "password");
  7. credentials.put("Jerry", "password");
  8. roles.put("Jerry", new HashSet<>(Arrays.asList("ADMIN")));
  9. roles.put("Tom", new HashSet<>(Arrays.asList("USER")));
  10. permissions.put("ADMIN", new HashSet<>(Arrays.asList("READ", "WRITE")));
  11. permissions.put("USER", new HashSet<>(Arrays.asList("READ")));
  12. }
  13. }

接下来,要启用此身份验证和授权的检索,我们需要重写一些方法:

  1. @Override
  2. protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken token)
  3. throws AuthenticationException {
  4. UsernamePasswordToken userToken = (UsernamePasswordToken) token;
  5. if (userToken.getUsername() == null || userToken.getUsername().isEmpty() ||
  6. !credentials.containsKey(userToken.getUsername())) {
  7. throw new UnknownAccountException("User doesn't exist");
  8. }
  9. return new SimpleAuthenticationInfo(userToken.getUsername(),
  10. credentials.get(userToken.getUsername()), getName());
  11. }
  12. @Override
  13. protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principals) {
  14. Set roles = new HashSet<>();
  15. Set permissions = new HashSet<>();
  16. for (Object user : principals) {
  17. try {
  18. roles.addAll(getRoleNamesForUser(null, (String) user));
  19. permissions.addAll(getPermissions(null, null, roles));
  20. } catch (SQLException e) {
  21. logger.error(e.getMessage());
  22. }
  23. }
  24. SimpleAuthorizationInfo authInfo = new SimpleAuthorizationInfo(roles);
  25. authInfo.setStringPermissions(permissions);
  26. return authInfo;
  27. }

doGetAuthorizationInfo方法使用几个辅助方法来获取用户的角色和权限:

  1. @Override
  2. protected Set getRoleNamesForUser(Connection conn, String username)
  3. throws SQLException {
  4. if (!roles.containsKey(username)) {
  5. throw new SQLException("User doesn't exist");
  6. }
  7. return roles.get(username);
  8. }
  9. @Override
  10. protected Set getPermissions(Connection conn, String username, Collection roles)
  11. throws SQLException {
  12. Set userPermissions = new HashSet<>();
  13. for (String role : roles) {
  14. if (!permissions.containsKey(role)) {
  15. throw new SQLException("Role doesn't exist");
  16. }
  17. userPermissions.addAll(permissions.get(role));
  18. }
  19. return userPermissions;
  20. }

接下来,我们需要将此CustomRealm作为 bean 包含在我们的引导应用程序中:

  1. @Bean
  2. public Realm customRealm() {
  3. return new CustomRealm();
  4. }

此外,要为我们的端点配置身份验证,我们需要另一个 bean:

  1. @Bean
  2. public ShiroFilterChainDefinition shiroFilterChainDefinition() {
  3. DefaultShiroFilterChainDefinition filter = new DefaultShiroFilterChainDefinition();
  4. filter.addPathDefinition("/home", "authc");
  5. filter.addPathDefinition("/**", "anon");
  6. return filter;
  7. }

在这里,使用DefaultShiroFilterChainDefinition实例,我们指定我们的/home端点只能由经过身份验证的用户访问。

这就是我们所需要的配置,Shiro 为我们完成其余的工作。

4.配置Spring Security

现在让我们看看如何在 Spring 中实现同样的效果。

4.1。Maven 依赖项

首先,依赖关系:

  1. <dependency>
  2. <groupId>org.springframework.boot</groupId>
  3. <artifactId>spring-boot-starter-web</artifactId>
  4. </dependency>
  5. <dependency>
  6. <groupId>org.springframework.boot</groupId>
  7. <artifactId>spring-boot-starter-security</artifactId>
  8. </dependency>

最新版本可以在Maven Central上找到。

4.2. 配置类

接下来,我们将在类SecurityConfig中定义我们的 Spring Security 配置,扩展WebSecurityConfigurerAdapter

  1. @EnableWebSecurity
  2. public class SecurityConfig extends WebSecurityConfigurerAdapter {
  3. @Override
  4. protected void configure(HttpSecurity http) throws Exception {
  5. http
  6. .authorizeRequests(authorize -> authorize
  7. .antMatchers("/index", "/login").permitAll()
  8. .antMatchers("/home", "/logout").authenticated()
  9. .antMatchers("/admin/**").hasRole("ADMIN"))
  10. .formLogin(formLogin -> formLogin
  11. .loginPage("/login")
  12. .failureUrl("/login-error"));
  13. }
  14. @Override
  15. protected void configure(AuthenticationManagerBuilder auth) throws Exception {
  16. auth.inMemoryAuthentication()
  17. .withUser("Jerry")
  18. .password(passwordEncoder().encode("password"))
  19. .authorities("READ", "WRITE")
  20. .roles("ADMIN")
  21. .and()
  22. .withUser("Tom")
  23. .password(passwordEncoder().encode("password"))
  24. .authorities("READ")
  25. .roles("USER");
  26. }
  27. @Bean
  28. public PasswordEncoder passwordEncoder() {
  29. return new BCryptPasswordEncoder();
  30. }
  31. }

如我们所见,我们构建了一个AuthenticationManagerBuilder对象来声明我们的用户及其角色和权限。此外,我们使用BCryptPasswordEncoder对密码进行了编码。

Spring Security 还为我们提供了它的HttpSecurity对象以进行进一步的配置。对于我们的示例,我们允许:

  • 每个人都可以访问我们的索引登录页面
  • 只有经过身份验证的用户才能进入主页注销
  • 只有具有 ADMIN 角色的用户才能访问管理页面

我们还定义了对基于表单的身份验证的支持,以将用户发送到登录端点。如果登录失败,我们的用户将被重定向到/login-error

5. 控制器和端点

现在让我们看看这两个应用程序的 Web 控制器映射。虽然它们将使用相同的端点,但某些实现会有所不同。

5.1。视图渲染端点

对于渲染视图的端点,实现是相同的:

  1. @GetMapping("/")
  2. public String index() {
  3. return "index";
  4. }
  5. @GetMapping("/login")
  6. public String showLoginPage() {
  7. return "login";
  8. }
  9. @GetMapping("/home")
  10. public String getMeHome(Model model) {
  11. addUserAttributes(model);
  12. return "home";
  13. }

我们的控制器实现,Shiro 和 Spring Security,在根端点上返回index.ftl,在登录端点上返回login.ftl ,在主端点上返回home.ftl

但是,/home端点上方法addUserAttributes的定义在两个控制器之间会有所不同。此方法内省当前登录用户的属性。

Shiro 提供了一个SecurityUtils#getSubject来检索当前的Subject及其角色和权限:

  1. private void addUserAttributes(Model model) {
  2. Subject currentUser = SecurityUtils.getSubject();
  3. String permission = "";
  4. if (currentUser.hasRole("ADMIN")) {
  5. model.addAttribute("role", "ADMIN");
  6. } else if (currentUser.hasRole("USER")) {
  7. model.addAttribute("role", "USER");
  8. }
  9. if (currentUser.isPermitted("READ")) {
  10. permission = permission + " READ";
  11. }
  12. if (currentUser.isPermitted("WRITE")) {
  13. permission = permission + " WRITE";
  14. }
  15. model.addAttribute("username", currentUser.getPrincipal());
  16. model.addAttribute("permission", permission);
  17. }

另一方面,Spring Security为此目的从其SecurityContextHolder的上下文中提供了一个Authentication对象:

  1. private void addUserAttributes(Model model) {
  2. Authentication auth = SecurityContextHolder.getContext().getAuthentication();
  3. if (auth != null && !auth.getClass().equals(AnonymousAuthenticationToken.class)) {
  4. User user = (User) auth.getPrincipal();
  5. model.addAttribute("username", user.getUsername());
  6. Collection<GrantedAuthority> authorities = user.getAuthorities();
  7. for (GrantedAuthority authority : authorities) {
  8. if (authority.getAuthority().contains("USER")) {
  9. model.addAttribute("role", "USER");
  10. model.addAttribute("permissions", "READ");
  11. } else if (authority.getAuthority().contains("ADMIN")) {
  12. model.addAttribute("role", "ADMIN");
  13. model.addAttribute("permissions", "READ WRITE");
  14. }
  15. }
  16. }
  17. }

5.2. POST 登录端点

在 Shiro 中,我们将用户输入的凭据映射到 POJO:

  1. public class UserCredentials {
  2. private String username;
  3. private String password;
  4. // getters and setters
  5. }

然后我们将创建一个UsernamePasswordToken来记录用户或Subject,在:

  1. @PostMapping("/login")
  2. public String doLogin(HttpServletRequest req, UserCredentials credentials, RedirectAttributes attr) {
  3. Subject subject = SecurityUtils.getSubject();
  4. if (!subject.isAuthenticated()) {
  5. UsernamePasswordToken token = new UsernamePasswordToken(credentials.getUsername(),
  6. credentials.getPassword());
  7. try {
  8. subject.login(token);
  9. } catch (AuthenticationException ae) {
  10. logger.error(ae.getMessage());
  11. attr.addFlashAttribute("error", "Invalid Credentials");
  12. return "redirect:/login";
  13. }
  14. }
  15. return "redirect:/home";
  16. }

在 Spring Security 方面,这只是重定向到主页的问题。Spring 的登录过程,由它的UsernamePasswordAuthenticationFilter处理,对我们来说是透明的

  1. @PostMapping("/login")
  2. public String doLogin(HttpServletRequest req) {
  3. return "redirect:/home";
  4. }

5.3. 仅限管理员的端点

现在让我们看一下我们必须执行基于角色的访问的场景。假设我们有一个/admin端点,只应允许 ADMIN 角色访问该端点。

让我们看看如何在 Shiro 中做到这一点:

  1. @GetMapping("/admin")
  2. public String adminOnly(ModelMap modelMap) {
  3. addUserAttributes(modelMap);
  4. Subject currentUser = SecurityUtils.getSubject();
  5. if (currentUser.hasRole("ADMIN")) {
  6. modelMap.addAttribute("adminContent", "only admin can view this");
  7. }
  8. return "home";
  9. }

在这里,我们提取了当前登录的用户,检查他们是否具有 ADMIN 角色,并相应地添加了内容。

在 Spring Security 中,不需要以编程方式检查角色,我们已经在SecurityConfig中定义了谁可以到达这个端点。所以现在,只需添加业务逻辑:

  1. @GetMapping("/admin")
  2. public String adminOnly(HttpServletRequest req, Model model) {
  3. addUserAttributes(model);
  4. model.addAttribute("adminContent", "only admin can view this");
  5. return "home";
  6. }

5.4. 注销端点

最后,让我们实现注销端点。

在 Shiro 中,我们将简单地调用Subject#logout

  1. @PostMapping("/logout")
  2. public String logout() {
  3. Subject subject = SecurityUtils.getSubject();
  4. subject.logout();
  5. return "redirect:/";
  6. }

对于 Spring,我们没有为注销定义任何映射。在这种情况下,它的默认注销机制启动,这是自动应用的,因为我们在配置中扩展了WebSecurityConfigurerAdapter

6. Apache Shiro 与 Spring Security

现在我们已经了解了实现差异,让我们看看其他一些方面。

在社区支持方面,Spring Framework 总体上拥有庞大的开发者社区,积极参与其开发和使用。由于 Spring Security 是保护伞的一部分,它必须享有同样的优势。Shiro虽然很受欢迎,但没有如此巨大的支持。

关于文档,Spring 再次成为赢家。

但是,有一点与 Spring Security 相关的学习曲线。另一方面,Shiro 很容易理解。对于桌面应用程序,通过shiro.ini进行配置更加容易。

但是,正如我们在示例代码片段中看到的那样, Spring Security 在保持业务逻辑和安全性分离方面做得很好, 并且真正将安全性作为横切关注点提供。

7. 结论

在本教程中,我们将 Apache Shiro 与 Spring Security 进行了比较

我们刚刚了解了这些框架所提供的功能,还有很多需要进一步探索。有很多替代品,例如JAASOACC。尽管如此,凭借其优势,Spring Security似乎在这一点上取得了胜利。

与往常一样,源代码可在 GitHub 上获得。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/小丑西瓜9/article/detail/636159
推荐阅读
相关标签
  

闽ICP备14008679号