Shiro 支持三種方式的受權:java
編程式:經過寫if/else 受權代碼塊完成:spring
Subject subject = SecurityUtils.getSubject();數據庫
if(subject.hasRole(「admin」)) {apache
//有權限編程
} else {app
//無權限ide
}測試
註解式:經過在執行的Java方法上放置相應的註解完成:ui
@RequiresRoles("admin")this
public void hello() {
//有權限
}
JSP/GSP 標籤:在JSP/GSP 頁面經過相應的標籤完成:
<shiro:hasRole name="admin">
<!— 有權限—>
</shiro:hasRole>
#用戶
[users]
#用戶zhang的密碼是123,此用戶具備role1和role2兩個角色
zhangsan=123,role1,role2
wang=123,role2
#權限
[roles]
#角色role1對資源user擁有create、update權限
role1=user:create,user:update
#角色role2對資源user擁有create、delete權限
role2=user:create,user:delete
#角色role3對資源user擁有create權限
role3=user:create
權限標識符號規則:資源:操做:實例(中間使用半角:分隔)
user:create:01 表示對用戶資源的01實例進行create操做。
user:create:表示對用戶資源進行create操做,至關於user:create:*,對全部用戶資源實例進行create操做。
user:*:01 表示對用戶資源實例01進行全部操做。
@Test public void testActhorization() { // 1.建立securityManager工廠 Factory<SecurityManager> factory = new IniSecurityManagerFactory("classpath:shiro-permission.ini"); // 2.建立securityManager SecurityManager securityManager = factory.getInstance(); // 3.將securityManager綁定到運行環境 SecurityUtils.setSecurityManager(securityManager); // 4.建立主體 Subject subject = SecurityUtils.getSubject(); // 5.建立token用於認證 UsernamePasswordToken token = new UsernamePasswordToken("zhangsan", "123"); // 6.登陸(認證) try { subject.login(token); } catch (AuthenticationException e) { // TODO Auto-generated catch block e.printStackTrace(); } System.out.println("認證狀態:" + subject.isAuthenticated()); // 7.受權 基於角色受權 基於資源的受權 // 7.1基於角色受權 // 受權單個 boolean permitted = subject.hasRole("role1"); System.out.println("這是受權單個:" + permitted); boolean hasAllRoles = subject.hasAllRoles(Arrays.asList("role1", "role2", "role3")); System.out.println("這是多個受權:" + hasAllRoles); // 使用check方法進行受權,若是受權不經過會拋出異常 // subject.checkRole("role13"); // 7.2 基於資源的受權 // isPermitted傳入權限標識符 boolean isPermitted = subject.isPermitted("user:create:1"); System.out.println("單個權限判斷" + isPermitted); boolean isPermittedAll = subject.isPermittedAll("user:create:1", "user:delete"); System.out.println("多個權限判斷" + isPermittedAll); // 使用check方法進行受權,若是受權不經過會拋出異常 subject.checkPermission("items:create:1"); }
------------------------------------------------------自定義realm受權--------------------------------------------------------------------------------------------------
在原來自定義的realm中,修改doGetAuthorizationInfo方法。
package cn.qlq.realm; import java.util.ArrayList; import java.util.List; import org.apache.shiro.authc.AuthenticationException; import org.apache.shiro.authc.AuthenticationInfo; import org.apache.shiro.authc.AuthenticationToken; import org.apache.shiro.authc.SimpleAuthenticationInfo; import org.apache.shiro.authz.AuthorizationInfo; import org.apache.shiro.authz.SimpleAuthorizationInfo; import org.apache.shiro.realm.AuthorizingRealm; import org.apache.shiro.subject.PrincipalCollection; /** * 自定義realm。根據上面穿下來的token去數據庫查信息,查到返回一個SimpleAuthenticationInfo,查不到返回null * * @author: qlq * @date : 2017年7月28日下午8:45:52 */ public class CustomRealm extends AuthorizingRealm { // 設置realm的名稱 @Override public void setName(String name) { super.setName("customRealm"); } // 用於認證 @Override protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken token) throws AuthenticationException { // token是用戶輸入的 // 第一步從token中取出身份信息(token表明用戶輸入的傳下來的信息) String userCode = (String) token.getPrincipal(); // 第二步:根據用戶輸入的userCode從數據庫查詢 // ....從數據庫查數據 // 若是查詢不到返回null // 數據庫中用戶帳號是zhangsansan /* * if(!userCode.equals("zhangsansan")){// return null; } */ // 模擬從數據庫查詢到密碼 String password = "111111"; // 若是查詢到返回認證信息AuthenticationInfo SimpleAuthenticationInfo simpleAuthenticationInfo = new SimpleAuthenticationInfo(userCode, password, this.getName()); return simpleAuthenticationInfo; } // 用於受權 @Override protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principals) { // 從 principals獲取主身份信息 // 將getPrimaryPrincipal方法返回值轉爲真實身份類型(在上邊的doGetAuthenticationInfo認證經過填充到SimpleAuthenticationInfo中身份類型), String userCode = (String) principals.getPrimaryPrincipal(); // 根據身份信息獲取權限信息 // 鏈接數據庫... // 模擬從數據庫獲取到數據 List<String> permissions = new ArrayList<String>(); permissions.add("user:create");// 用戶的建立 permissions.add("items:add");// 商品添加權限 // .... // 查到權限數據,返回受權信息(要包括 上邊的permissions) SimpleAuthorizationInfo simpleAuthorizationInfo = new SimpleAuthorizationInfo(); // 將上邊查詢到受權信息填充到simpleAuthorizationInfo對象中 simpleAuthorizationInfo.addStringPermissions(permissions); return simpleAuthorizationInfo; } }
ini文件
測試:
// 自定義realm進行資源受權測試 @Test public void testAuthorizationCustomRealm() { // 建立SecurityManager工廠 Factory<SecurityManager> factory = new IniSecurityManagerFactory( "classpath:shiro-realm.ini"); // 建立SecurityManager SecurityManager securityManager = factory.getInstance(); // 將SecurityManager設置到系統運行環境,和spring後將SecurityManager配置spring容器中,通常單例管理 SecurityUtils.setSecurityManager(securityManager); // 建立subject Subject subject = SecurityUtils.getSubject(); // 建立token令牌 UsernamePasswordToken token = new UsernamePasswordToken("zhangsan", "111111"); // 執行認證 try { subject.login(token); } catch (AuthenticationException e) { // TODO Auto-generated catch block e.printStackTrace(); } System.out.println("認證狀態:" + subject.isAuthenticated()); // 認證經過後執行受權 // 基於資源的受權,調用isPermitted方法會調用CustomRealm從數據庫查詢正確權限數據 // isPermitted傳入權限標識符,判斷user:create:1是否在CustomRealm查詢到權限數據以內 boolean isPermitted = subject.isPermitted("user:create:1"); System.out.println("單個權限判斷" + isPermitted); boolean isPermittedAll = subject.isPermittedAll("user:create:1", "user:create"); System.out.println("多個權限判斷" + isPermittedAll); // 使用check方法進行受權,若是受權不經過會拋出異常 subject.checkPermission("items:add:1"); }
一、對subject進行受權,調用方法isPermitted("permission串")
二、SecurityManager執行受權,經過ModularRealmAuthorizer執行受權
三、ModularRealmAuthorizer執行realm(自定義的CustomRealm)從數據庫查詢權限數據
調用realm的受權方法:doGetAuthorizationInfo
四、realm從數據庫查詢權限數據,返回ModularRealmAuthorizer
五、ModularRealmAuthorizer調用PermissionResolver進行權限串比對
六、若是比對後,isPermitted中"permission串"在realm查詢到權限數據中,說明用戶訪問permission串有權限,不然 沒有權限,拋出異常。