经验首页 前端设计 程序设计 Java相关 移动开发 数据库/运维 软件/图像 大数据/云计算 其他经验
当前位置:技术经验 » Java相关 » Spring Boot » 查看文章
Spring Boot+Shiro实现一个Http请求的Basic认证
来源:jb51  时间:2021/6/15 14:18:12  对本文有异议

前言

今天跟小伙伴们分享一个实战内容,使用Spring Boot+Shiro实现一个简单的Http认证。

场景是这样的,我们平时的工作中可能会对外提供一些接口,如果这些接口不做一些安全认证,什么人都可以访问,安全性就太低了,所以我们的目的就是增加一个接口的认证机制,防止别人通过接口攻击服务器。

至于Shiro是什么,Http的Basic认证是什么,王子就简单介绍一下,详细内容请自行了解。

Shiro是一个Java的安全框架,可以简单实现登录、鉴权等等的功能。

Basic认证是一种较为简单的HTTP认证方式,客户端通过明文(Base64编码格式)传输用户名和密码到服务端进行认证,通常需要配合HTTPS来保证信息传输的安全。

实践部分

首先说明一下测试环境。

王子已经有了一套集成好Shiro的Spring Boot框架,这套框架详细代码就不做展示了,我们只来看一下测试用例。

要测试的接口代码如下:

  1. /**
  2. * @author liumeng
  3. */
  4. @RestController
  5. @RequestMapping("/test")
  6. @CrossOrigin
  7. public class TestAppController extends BaseController {
  8. /**
  9. * 数据汇总
  10. */
  11. @GetMapping("/list")
  12. public AjaxResult test()
  13. {
  14. return success("测试接口!");
  15. }
  16. }

使用Shiro,一定会有Shiro的拦截器配置,这部分代码如下:

  1. /**
  2. * Shiro过滤器配置
  3. */
  4. @Bean
  5. public ShiroFilterFactoryBean shiroFilterFactoryBean(SecurityManager securityManager)
  6. {
  7. ShiroFilterFactoryBean shiroFilterFactoryBean = new ShiroFilterFactoryBean();
  8. // Shiro的核心安全接口,这个属性是必须的
  9. shiroFilterFactoryBean.setSecurityManager(securityManager);
  10. // 身份认证失败,则跳转到登录页面的配置
  11. shiroFilterFactoryBean.setLoginUrl(loginUrl);
  12. // 权限认证失败,则跳转到指定页面
  13. shiroFilterFactoryBean.setUnauthorizedUrl(unauthorizedUrl);
  14. // Shiro连接约束配置,即过滤链的定义
  15. LinkedHashMap<String, String> filterChainDefinitionMap = new LinkedHashMap<>();
  16. // 对静态资源设置匿名访问
  17. filterChainDefinitionMap.put("/favicon.ico**", "anon");
  18. filterChainDefinitionMap.put("/lr.png**", "anon");
  19. filterChainDefinitionMap.put("/css/**", "anon");
  20. filterChainDefinitionMap.put("/docs/**", "anon");
  21. filterChainDefinitionMap.put("/fonts/**", "anon");
  22. filterChainDefinitionMap.put("/img/**", "anon");
  23. filterChainDefinitionMap.put("/ajax/**", "anon");
  24. filterChainDefinitionMap.put("/js/**", "anon");
  25. filterChainDefinitionMap.put("/lr/**", "anon");
  26. filterChainDefinitionMap.put("/captcha/captchaImage**", "anon");
  27. // 退出 logout地址,shiro去清除session
  28. filterChainDefinitionMap.put("/logout", "logout");
  29. // 不需要拦截的访问
  30. filterChainDefinitionMap.put("/login", "anon,captchaValidate");
  31. filterChainDefinitionMap.put("/ssoLogin", "anon");     // 开启Http的Basic认证
  32. filterChainDefinitionMap.put("/test/**", "authcBasic");
  33. // 注册相关
  34. filterChainDefinitionMap.put("/register", "anon,captchaValidate");
  35.  
  36. Map<String, Filter> filters = new LinkedHashMap<String, Filter>();
  37. filters.put("onlineSession", onlineSessionFilter());
  38. filters.put("syncOnlineSession", syncOnlineSessionFilter());
  39. filters.put("captchaValidate", captchaValidateFilter());
  40. filters.put("kickout", kickoutSessionFilter());
  41. // 注销成功,则跳转到指定页面
  42. filters.put("logout", logoutFilter());
  43. shiroFilterFactoryBean.setFilters(filters);
  44.  
  45. // 所有请求需要认证authcBasic
  46. filterChainDefinitionMap.put("/**", "user,kickout,onlineSession,syncOnlineSession");
  47. shiroFilterFactoryBean.setFilterChainDefinitionMap(filterChainDefinitionMap);
  48.  
  49. return shiroFilterFactoryBean;
  50. }

这里我们要关注的是代码中的

filterChainDefinitionMap.put("/test/**", "authcBasic");
这部分代码,它指定了我们的测试接口启动了Http的Basic认证,这就是我们的第一步。

做到这里我们可以尝试的去用浏览器访问一下接口,会发现如下情况:

这就代表Basic认证已经成功开启了,这个时候我们输入系统的用户名和密码,你以为它就能成功访问了吗?

答案是否定的,我们只是开启了认证,但并没有实现认证的逻辑。

王子通过阅读部分Shiro源码,发现每次发送请求后,都会调用ModularRealmAuthenticator这个类的doAuthenticate方法,源码如下:

  1. protected AuthenticationInfo doAuthenticate(AuthenticationToken authenticationToken) throws AuthenticationException {
  2. assertRealmsConfigured();
  3. Collection<Realm> realms = getRealms();
  4. if (realms.size() == 1) {
  5. return doSingleRealmAuthentication(realms.iterator().next(), authenticationToken);
  6. } else {
  7. return doMultiRealmAuthentication(realms, authenticationToken);
  8. }
  9. }

可以看出,这个方法主要就是对Realm进行了管理,因为我们的系统本身已经有两个Ream了,针对的是不同情况的权限验证,所以为了使用起来不冲突,我们可以继承这个类来实现我们自己的逻辑,在配置类中增加如下内容即可:

  1. @Bean
  2. public ModularRealmAuthenticator modularRealmAuthenticator(){
  3. //用自己重新的覆盖
  4. UserModularRealmAuthericator modularRealmAuthericator = new UserModularRealmAuthericator();
  5. modularRealmAuthericator.setAuthenticationStrategy(new AtLeastOneSuccessfulStrategy());
  6. return modularRealmAuthericator;
  7. }

然后在我们自己的UserModularRealmAuthericator类中重写doAuthenticate方法就可以了,这里面的具体实现逻辑就要看你们自己的使用场景了。

我们可以自己新创建一个Realm来单独校验Basic认证的情况,或者共用之前的Realm,这部分就自由发挥了。

大概内容如下:

  1. public class UserModularRealmAuthericator extends ModularRealmAuthenticator {
  2. private static final Logger logger = LoggerFactory.getLogger(UserModularRealmAuthericator.class);
  3.  
  4. @Override
  5. protected AuthenticationInfo doAuthenticate(AuthenticationToken authenticationToken) throws AuthenticationException {
  6. assertRealmsConfigured();
  7. //强制转换返回的token
  8. UsernamePasswordToken usernamePasswordToken = (UsernamePasswordToken) authenticationToken;//所有Realm
  9. Collection<Realm> realms = getRealms();
  10. //最终选择的Realm
  11. Collection<Realm> typeRealms = new ArrayList<>();
  12. for(Realm realm:realms){
  13. if(...){ //这部分是自己的逻辑判断,过滤出想要使用的Realm
  14. typeRealms.add(realm);
  15. }
  16. }
  17. //判断是单Realm 还是多Realm
  18. if(typeRealms.size()==1){
  19. return doSingleRealmAuthentication(typeRealms.iterator().next(),usernamePasswordToken);
  20. }else{
  21. return doMultiRealmAuthentication(typeRealms,usernamePasswordToken);
  22. }
  23. }
  24. }

Realm的具体实现代码这里就不做演示了,无非就是判断用户名密码是否能通过校验的逻辑。如果不清楚,可以自行了解Realm的实现方式。

Realm校验实现后,Basic认证就已经实现了。

测试部分

接下来我们再次使用浏览器对接口进行测试,输入用户名和密码,就会发现接口成功响应了。

我们来抓取一下请求情况

可以发现,Request Header中有了Basic认证的信息Authorization: Basic dGVzdDoxMjM0NTY=

这部分内容是这样的,Basic为一个固定的写法,dGVzdDoxMjM0NTY=这部分内容是userName:Password组合后的Base64编码,所以我们只要给第三方提供这个编码,他们就可以通过编码访问我们的接口了。

使用PostMan测试一下

可以发现接口是可以成功访问的。

总结

到这里本篇文章就结束了,王子向大家仔细的介绍了如何使用Shiro实现一个Http请求的Basic认证,是不是很简单呢。

以上就是Spring Boot+Shiro实现一个Http请求的Basic认证的详细内容,更多关于Spring Boot+Shiro Http请求的Basic认证的资料请关注w3xue其它相关文章!

 友情链接:直通硅谷  点职佳  北美留学生论坛

本站QQ群:前端 618073944 | Java 606181507 | Python 626812652 | C/C++ 612253063 | 微信 634508462 | 苹果 692586424 | C#/.net 182808419 | PHP 305140648 | 运维 608723728

W3xue 的所有内容仅供测试,对任何法律问题及风险不承担任何责任。通过使用本站内容随之而来的风险与本站无关。
关于我们  |  意见建议  |  捐助我们  |  报错有奖  |  广告合作、友情链接(目前9元/月)请联系QQ:27243702 沸活量
皖ICP备17017327号-2 皖公网安备34020702000426号