shiro整体架构

来源:互联网 发布:网络人远程控制软件 编辑:程序博客网 时间:2024/04/30 21:37

接下来的几篇基本上都摘自张开涛老师的文章。

接下来我们分别从外部和内部来看看Shiro 的架构,对于一个好的框架,从外部来看应该具有非常简单易于使用的API,且API 契约明确;从内部来看的话,其应该有一个可扩展的架构,即非常容易插入用户自定义实现,因为任何框架都不能满足所有需求。

从外部来看shiro

即从应用程序角度的来观察如何使用Shiro 完成工作。


简单来说就是前台将用户名/密码通过Subject与shiro的核心管理器(shiro securitymanager)进行交互来获取权限和认证的,核心管理器从Realm中获取用户的权限信息。

Subject:主体,代表了当前“用户”。代码是通过Subject与Shiro的核心管理器交互的。

SecurityManager:安全管理器;这是shiro的核心,它管理着所有Subject;它负责与后边介绍的其他组件进行交互。

Realm:域;Shiro从从Realm获取安全数据(如用户、角色、权限),可以把Realm看成DataSource,即安全数据源。

从内部来看shiro

shiro的架构(如果只是简单实用,这一部分我们不必了解):


Subject:主体

SecurityManager:Shiro的心脏

Authenticator:认证器,负责主体认证的,这是一个扩展点,如果用户觉得Shiro 默认的不好,可以自定义实现;其需要认证策略(Authentication Strategy),即什么情况下算用户认证通过了;
Authrizer:授权器,或者访问控制器,用来决定主体是否有权限进行相应的操作;即控制着用户能访问应用中的哪些功能;

Realm:可以有1个或多个Realm,可以认为是安全实体数据源

SessionManager:如果写过Servlet就应该知道Session的概念,Session呢需要有人去管理它的生命周期,这个组件就是SessionManager;而Shiro 并不仅仅可以用在Web 环境,也可以用在如普通的JavaSE 环境、EJB 等环境;所有呢,Shiro 就抽象了一个自己的Session来管理主体与应用之间交互的数据。

CacheManager:缓存控制器,来管理如用户、角色、权限等的缓存的;因为这些数据基本上很少去改变,放到缓存中后可以提高访问的性能。
Cryptography:密码模块,Shiro 提高了一些常见的加密组件用于如密码加密/解密的。

SessionDAO:DAO 大家都用过,数据访问对象,用于会话的CRUD,比如我们想把Session保存到数据库,那么可以实现自己的SessionDAO,通过如JDBC 写到数据库;比如想把Session 放到Memcached 中,可以实现自己的Memcached SessionDAO;另外SessionDAO中可以使用Cache进行缓存,以提高性能。


0 0
原创粉丝点击