shiro 单点登录

时间: 2023-08-19 22:11:53 浏览: 51
Shiro 是一个强大且易于使用的 Java 安全框架,它提供了身份验证、授权、加密和会话管理等功能,可以用于实现单点登录(Single Sign-On,简称 SSO)。 在 Shiro 中实现单点登录,你可以使用 Shiro 提供的集成模块或自定义实现。一种常见的方式是使用 Shiro 的 Session 管理功能和 Web 过滤器,结合使用其他技术(如 Cookie 或 Token)来实现单点登录。 具体实现步骤可以简述如下: 1. 配置 Shiro 的 Session 管理,可以选择使用默认的 Session 管理器或自定义实现。 2. 配置 Shiro 的 Web 过滤器,用于拦截用户请求并进行身份验证和授权。 3. 在登录页面进行身份验证,验证通过后创建用户的身份信息,并将其存储在 Session 中。 4. 在其他系统或应用中,配置与上述步骤相同的 Shiro 配置和 Web 过滤器。 5. 用户访问其他系统时,Web 过滤器会拦截请求并检查用户的身份信息。如果用户已经登录过,则无需再次验证,直接允许访问。 需要注意的是,Shiro 只负责身份验证和授权的功能,单点登录还需要其他组件或技术的支持,比如使用 Token 或者集成第三方认证服务。 希望以上信息能够对你有所帮助,如果有更多问题,请继续提问。
相关问题

springboot shiro 单点登录

### 回答1: Spring Boot Shiro 单点登录是指使用Shiro框架实现的一种单点登录方式。它可以让用户在一次登录后,即可访问多个应用系统,而不需要再次登录。在实现单点登录时,需要使用Shiro的认证和授权功能,同时还需要使用一些其他的技术,如Cookie、Session等。通过使用Spring Boot和Shiro框架,可以快速实现单点登录功能,提高用户体验和系统安全性。 ### 回答2: 单点登录(Single Sign-On,SSO)是指用户只需要在一次认证过程中,就可以访问多个应用程序的系统。这样可以极大地方便用户的使用,提高用户体验。Spring Boot和Shiro是目前非常流行的Web应用框架,在实现单点登录方面具有一定的优势。 在Spring Boot中,我们可以使用Spring Security来实现单点登录。Spring Security是Spring Framework的一个模块,提供了强大的身份验证和授权功能。它可以和Spring Boot无缝集成,简化了配置和部署流程。 在Shiro中,我们可以使用Shiro的Session共享功能来实现单点登录。Shiro是一个功能强大、灵活的Java安全框架,可以提供身份验证、授权、密码管理等安全功能。在Shiro中,我们可以将登录成功后生成的Session ID保存到共享存储中(例如Redis),然后在其他应用程序中获取该Session ID,并进行Session的验证。 无论是在Spring Boot中还是在Shiro中,实现单点登录需要以下几个步骤: 1. 在认证服务器上进行身份验证,并将生成的Session ID保存到共享存储中。 2. 在其他应用程序中获取Session ID,并进行Session的验证。 3. 如果Session验证成功,则自动登录到当前应用程序中。 需要注意的是,单点登录的实现需要考虑到安全性问题。一旦一个用户的Session ID被泄露,攻击者就可以直接访问用户的所有应用程序。因此,我们需要在共享存储中加密Session ID,并在传输过程中采用加密技术。同时,我们还需要定期更换Session ID,防止攻击者利用Session ID进行非法访问。 ### 回答3: Spring Boot是一个开源的Java Web框架,Shiro则是Apache的一款成熟的安全框架。在Spring Boot项目中使用Shiro可以帮助我们简化认证和授权方面的开发工作。而单点登录(Single Sign-On)可以在不同的应用中使用同一个认证信息以实现用户登录时只需要进行一次认证,就可以在多个应用中访问受保护的资源。 如何实现Spring Boot集成Shiro的单点登录呢? 1. 配置依赖 Shiro在Spring Boot的依赖包中已经被包含,只需要在pom.xml中添加Shiro Web的依赖即可: <dependency> <groupId>org.apache.shiro</groupId> <artifactId>shiro-web</artifactId> <version>1.4.1</version> </dependency> 2. 配置shiro.ini文件 在项目中创建shiro.ini文件,文件包含一些shiro配置信息,例如对URL进行拦截的配置信息,用户的认证和授权信息等。在实现单点登录时,需要在shiro.ini中设置会话管理器和Cookie的相关信息。 [main] # session管理器 customSessionManager = com.xxx.xxx.CustomSessionManager sessionManager = org.apache.shiro.web.session.mgt.DefaultWebSessionManager sessionManager.sessionDAO = org.apache.shiro.session.mgt.eis.EnterpriseCacheSessionDAO # 会话Cookie ,其实官网已经介绍了 sessionIdCookie = org.apache.shiro.web.servlet.SimpleCookie sessionIdCookie.name = MYSESSIONID # 超时时间15分钟 sessionManager.globalSessionTimeout = 900000 # Cookie过期时间,浏览器关闭,则cookie过期,可以设置一个时间 sessionIdCookie.maxAge = -1 sessionIdCookie.path = / sessionIdCookie.httpOnly = true sessionIdCookie.secure = false # 认证器 authc = org.apache.shiro.authc.pam.AllSuccessfulStrategy # 配置自定义认证Realm myRealm = com.xxx.xxx.MyRealm securityManager.realms = $myRealm securityManager.authenticator.authenticationStrategy = $authc securityManager.sessionManager = $sessionManager securityManager.sessionManager.sessionIdCookie = $sessionIdCookie # 安全管理器 securityManager = org.apache.shiro.web.mgt.DefaultWebSecurityManager # 相关配置 shiroFilter = org.apache.shiro.web.servlet.ShiroFilter shiroFilter.securityManager = $securityManager # 配置过滤器 filterChainDefinitions = /login.jsp = anon /login = authc /logout = logout /**/*.html = authc # 配置cacheManager 主要提升多次授权效率就是缓存 cacheManager = org.apache.shiro.cache.MemoryConstrainedCacheManager securityManager.cacheManager = $cacheManager 3. 实现自定义Session管理器 创建CustomSessionManager类,实现Shiro的Session管理器接口,主要是为了在用户登录成功后将sessionId返回给客户端,同时也可以通过sessionId获取到用户的认证信息。 public class CustomSessionManager extends DefaultWebSessionManager { @Override protected Serializable getSessionId(ServletRequest request, ServletResponse response) { Serializable sessionId = super.getSessionId(request, response); HttpServletResponse httpResponse = WebUtils.toHttp(response); httpResponse.setHeader("X-Token", sessionId.toString()); return sessionId; } } 4. 实现自定义Realm 创建MyRealm类,继承Shiro的AuthorizingRealm类,重写认证和授权方法。在这个类中,我们还需要处理单点登录的逻辑,如果用户已经登录了,那么如果之后再进行认证,应该直接返回已经认证的信息而不是再次进行认证。 public class MyRealm extends AuthorizingRealm { @Override protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principals) { // 授权方法 // ... } @Override protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken token) throws AuthenticationException { // 认证方法 // ... } @Override protected void assertCredentialsMatch(AuthenticationToken token, AuthenticationInfo info) throws AuthenticationException { // 处理单点登录逻辑 // ... } } 5. 配置Spring Boot的拦截器 在Spring Boot中,需要在WebSecurityConfigurerAdapter中配置Shiro的拦截器,同时需要实现一个CustomHttpSessionIdResolver类,将sessionId从请求头中获取。 @Configuration public class WebSecurityConfig extends WebSecurityConfigurerAdapter { @Override protected void configure(HttpSecurity http) throws Exception { http.addFilterBefore(shiroFilter(), BasicAuthenticationFilter.class) .csrf().disable().cors(); } @Bean public ShiroFilterFactoryBean shiroFilter() { // 配置过滤器,设置拦截器规则 SecurityManager securityManager = securityManager(); ShiroFilterFactoryBean shiroFilterFactoryBean = new ShiroFilterFactoryBean(); shiroFilterFactoryBean.setSecurityManager(securityManager); shiroFilterFactoryBean.setFilterChainDefinitions(filterChainDefinitions); return shiroFilterFactoryBean; } @Bean public SecurityManager securityManager() { // 配置安全管理器,设置一些Shiro核心变量 DefaultWebSecurityManager securityManager = new DefaultWebSecurityManager(); securityManager.setRealm(myRealm()); securityManager.setSessionManager(sessionManager()); securityManager.setCacheManager(cacheManager()); return securityManager; } @Bean public MyRealm myRealm() { // 配置自定义Realm MyRealm myRealm = new MyRealm(); return myRealm; } @Bean public CacheManager cacheManager() { // 配置缓存管理器 MemoryConstrainedCacheManager cacheManager = new MemoryConstrainedCacheManager(); return cacheManager; } @Bean public CustomSessionManager sessionManager() { // 配置Session管理器 CustomSessionManager sessionManager = new CustomSessionManager(); sessionManager.setSessionDAO(sessionDAO()); sessionManager.setGlobalSessionTimeout(1800000); // 30分钟超时 sessionManager.setSessionIdCookieEnabled(true); sessionManager.setSessionIdCookie(sessionIdCookie()); return sessionManager; } @Bean public SimpleCookie sessionIdCookie() { // 配置sessionIdCookie SimpleCookie simpleCookie = new SimpleCookie("MYSESSIONID"); simpleCookie.setHttpOnly(true); simpleCookie.setPath("/"); simpleCookie.setMaxAge(-1); // 关闭浏览器则Cookie过期 return simpleCookie; } @Bean public SessionDAO sessionDAO() { // 配置SessionDAO EnterpriseCacheSessionDAO sessionDAO = new EnterpriseCacheSessionDAO(); sessionDAO.setActiveSessionsCacheName("activeSessionsCache"); sessionDAO.setSessionIdGenerator(sessionIdGenerator()); return sessionDAO; } @Bean public SessionIdGenerator sessionIdGenerator() { // 配置SessionId生成规则 return new JavaUuidSessionIdGenerator(); } @Bean public CustomHttpSessionIdResolver customHttpSessionIdResolver(){ return new CustomHttpSessionIdResolver(); } } 6. 自定义HttpSessionIdResolver类 这个类主要是为了从请求头中获取sessionId,而不是从Cookie中获取。 public class CustomHttpSessionIdResolver implements HttpSessionIdResolver { @Override public List<String> resolveSessionIds(HttpServletRequest request) { return Collections.singletonList(request.getHeader("X-Token")); } @Override public void setSessionId(HttpServletRequest request, HttpServletResponse response, String sessionId) { response.setHeader("X-Token", sessionId); } @Override public void expireSession(HttpServletRequest request, HttpServletResponse response) { response.setHeader("X-Token", ""); } } 以上便是Spring Boot集成Shiro实现单点登录的大致步骤。实现单点登录可以提高用户的使用体验,避免在一个系统中反复登录的问题,通过Shiro和Spring Boot的集成,我们可以更加便捷地实现单点登录。

springboot shiro 单点登录代码

抱歉,我是一个AI语言模型,无法提供您所需的完整代码。不过,我可以为您提供一些Spring Boot和Shiro单点登录的基本实现步骤。 1. 配置Shiro的Realm,用于认证和授权用户信息。 2. 配置Shiro的Filter,用于拦截用户请求,判断用户是否已经登录。 3. 实现单点登录的逻辑,包括用户登录和退出登录的处理。 4. 在其他应用中配置Shiro,使其也能够使用单点登录。 以下是一个简单的示例代码,仅供参考: 1. 配置Shiro的Realm ```java public class MyRealm extends AuthorizingRealm { @Autowired private UserService userService; // 认证 @Override protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken token) throws AuthenticationException { String username = (String) token.getPrincipal(); User user = userService.findByUsername(username); if (user == null) { throw new UnknownAccountException(); } return new SimpleAuthenticationInfo(user.getUsername(), user.getPassword(), getName()); } // 授权 @Override protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principals) { String username = (String) principals.getPrimaryPrincipal(); User user = userService.findByUsername(username); SimpleAuthorizationInfo authorizationInfo = new SimpleAuthorizationInfo(); authorizationInfo.addRole(user.getRole()); authorizationInfo.addStringPermission(user.getPermission()); return authorizationInfo; } } ``` 2. 配置Shiro的Filter ```java public class MyFilter extends AccessControlFilter { @Autowired private SessionManager sessionManager; // 拦截请求 @Override protected boolean isAccessAllowed(ServletRequest request, ServletResponse response, Object mappedValue) throws Exception { HttpServletRequest req = (HttpServletRequest) request; HttpServletResponse resp = (HttpServletResponse) response; String sessionId = req.getRequestedSessionId(); if (sessionId != null && sessionManager.getSession(sessionId) != null) { return true; } resp.sendRedirect("/login"); // 未登录,跳转到登录页 return false; } // 处理未登录的情况 @Override protected boolean onAccessDenied(ServletRequest request, ServletResponse response) throws Exception { return false; } } ``` 3. 实现单点登录的逻辑 ```java public class LoginController { @Autowired private UserService userService; @Autowired private SessionManager sessionManager; // 登录 @RequestMapping("/login") public String login(String username, String password, HttpSession session) { User user = userService.findByUsername(username); if (user != null && user.getPassword().equals(password)) { String sessionId = sessionManager.createSession(user); session.setAttribute("sessionId", sessionId); return "redirect:/index"; } return "login"; } // 退出登录 @RequestMapping("/logout") public String logout(HttpSession session) { String sessionId = (String) session.getAttribute("sessionId"); sessionManager.removeSession(sessionId); session.invalidate(); return "redirect:/login"; } } ``` 4. 在其他应用中配置Shiro 在其他应用中,需要配置Shiro使用单点登录,以便于共享用户信息。具体实现方式可以参考Shiro的官方文档。

相关推荐

最新推荐

recommend-type

spring boot整合Shiro实现单点登录的示例代码

本篇文章主要介绍了spring boot整合Shiro实现单点登录的示例代码,小编觉得挺不错的,现在分享给大家,也给大家做个参考。一起跟随小编过来看看吧
recommend-type

基于JWT实现SSO单点登录流程图解

主要介绍了基于JWT实现SSO单点登录流程图解,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友可以参考下
recommend-type

详解spring boot配置单点登录

本篇文章主要介绍了详解spring boot配置单点登录,常用的安全框架有spring security和apache shiro。shiro的配置和使用相对简单,本文使用shrio对接CAS服务。
recommend-type

高校学生选课系统项目源码资源

项目名称: 高校学生选课系统 内容概要: 高校学生选课系统是为了方便高校学生进行选课管理而设计的系统。该系统提供了学生选课、查看课程信息、管理个人课程表等功能,同时也为教师提供了课程发布和管理功能,以及管理员对整个选课系统的管理功能。 适用人群: 学生: 高校本科生和研究生,用于选课、查看课程信息、管理个人课程表等。 教师: 高校教师,用于发布课程、管理课程信息和学生选课情况等。 管理员: 系统管理员,用于管理整个选课系统,包括用户管理、课程管理、权限管理等。 使用场景及目标: 学生选课场景: 学生登录系统后可以浏览课程列表,根据自己的专业和兴趣选择适合自己的课程,并进行选课操作。系统会实时更新学生的选课信息,并生成个人课程表。 教师发布课程场景: 教师登录系统后可以发布新的课程信息,包括课程名称、课程描述、上课时间、上课地点等。发布后的课程将出现在课程列表中供学生选择。 管理员管理场景: 管理员可以管理系统的用户信息,包括学生、教师和管理员账号的添加、删除和修改;管理课程信息,包括课程的添加、删除和修改;管理系统的权限控制,包括用户权限的分配和管理。 目标: 为高校学生提
recommend-type

TC-125 230V 50HZ 圆锯

TC-125 230V 50HZ 圆锯
recommend-type

RTL8188FU-Linux-v5.7.4.2-36687.20200602.tar(20765).gz

REALTEK 8188FTV 8188eus 8188etv linux驱动程序稳定版本, 支持AP,STA 以及AP+STA 共存模式。 稳定支持linux4.0以上内核。
recommend-type

管理建模和仿真的文件

管理Boualem Benatallah引用此版本:布阿利姆·贝纳塔拉。管理建模和仿真。约瑟夫-傅立叶大学-格勒诺布尔第一大学,1996年。法语。NNT:电话:00345357HAL ID:电话:00345357https://theses.hal.science/tel-003453572008年12月9日提交HAL是一个多学科的开放存取档案馆,用于存放和传播科学研究论文,无论它们是否被公开。论文可以来自法国或国外的教学和研究机构,也可以来自公共或私人研究中心。L’archive ouverte pluridisciplinaire
recommend-type

:YOLOv1目标检测算法:实时目标检测的先驱,开启计算机视觉新篇章

![:YOLOv1目标检测算法:实时目标检测的先驱,开启计算机视觉新篇章](https://img-blog.csdnimg.cn/img_convert/69b98e1a619b1bb3c59cf98f4e397cd2.png) # 1. 目标检测算法概述 目标检测算法是一种计算机视觉技术,用于识别和定位图像或视频中的对象。它在各种应用中至关重要,例如自动驾驶、视频监控和医疗诊断。 目标检测算法通常分为两类:两阶段算法和单阶段算法。两阶段算法,如 R-CNN 和 Fast R-CNN,首先生成候选区域,然后对每个区域进行分类和边界框回归。单阶段算法,如 YOLO 和 SSD,一次性执行检
recommend-type

info-center source defatult

这是一个 Cisco IOS 命令,用于配置 Info Center 默认源。Info Center 是 Cisco 设备的日志记录和报告工具,可以用于收集和查看设备的事件、警报和错误信息。该命令用于配置 Info Center 默认源,即设备的默认日志记录和报告服务器。在命令行界面中输入该命令后,可以使用其他命令来配置默认源的 IP 地址、端口号和协议等参数。
recommend-type

c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf

校园超市商品信息管理系统课程设计旨在帮助学生深入理解程序设计的基础知识,同时锻炼他们的实际操作能力。通过设计和实现一个校园超市商品信息管理系统,学生掌握了如何利用计算机科学与技术知识解决实际问题的能力。在课程设计过程中,学生需要对超市商品和销售员的关系进行有效管理,使系统功能更全面、实用,从而提高用户体验和便利性。 学生在课程设计过程中展现了积极的学习态度和纪律,没有缺勤情况,演示过程流畅且作品具有很强的使用价值。设计报告完整详细,展现了对问题的深入思考和解决能力。在答辩环节中,学生能够自信地回答问题,展示出扎实的专业知识和逻辑思维能力。教师对学生的表现予以肯定,认为学生在课程设计中表现出色,值得称赞。 整个课程设计过程包括平时成绩、报告成绩和演示与答辩成绩三个部分,其中平时表现占比20%,报告成绩占比40%,演示与答辩成绩占比40%。通过这三个部分的综合评定,最终为学生总成绩提供参考。总评分以百分制计算,全面评估学生在课程设计中的各项表现,最终为学生提供综合评价和反馈意见。 通过校园超市商品信息管理系统课程设计,学生不仅提升了对程序设计基础知识的理解与应用能力,同时也增强了团队协作和沟通能力。这一过程旨在培养学生综合运用技术解决问题的能力,为其未来的专业发展打下坚实基础。学生在进行校园超市商品信息管理系统课程设计过程中,不仅获得了理论知识的提升,同时也锻炼了实践能力和创新思维,为其未来的职业发展奠定了坚实基础。 校园超市商品信息管理系统课程设计的目的在于促进学生对程序设计基础知识的深入理解与掌握,同时培养学生解决实际问题的能力。通过对系统功能和用户需求的全面考量,学生设计了一个实用、高效的校园超市商品信息管理系统,为用户提供了更便捷、更高效的管理和使用体验。 综上所述,校园超市商品信息管理系统课程设计是一项旨在提升学生综合能力和实践技能的重要教学活动。通过此次设计,学生不仅深化了对程序设计基础知识的理解,还培养了解决实际问题的能力和团队合作精神。这一过程将为学生未来的专业发展提供坚实基础,使其在实际工作中能够胜任更多挑战。