這是我參與更文挑戰的第4天,活動詳情查看: 更文挑戰html
本文正在參加「Java主題月 - Java 開發實戰」,詳情查看 活動連接java
Shiros是咱們開發中經常使用的用來實現權限控制的一種工具包ios
Shiros是咱們開發中經常使用的用來實現權限控制的一種工具包,它主要有認證、受權、加密、會話管理、與Web集成、緩存等功能。我是從事javaweb工做的,我就常常遇到須要實現權限控制的項目,以前咱們都是靠查詢數據獲取列表拼接展現的,還有的是及時的判斷權限的問題的,如今有了Shiros了,咱們就能夠統一的進行設置權限問題,Shrios的實現也是很簡單的,下面讓咱們來看看具體實現步驟web
<filter>
<filter-name>shiroFilter</filter-name>
<filter-class>org.springframework.web.filter.DelegatingFilterProxy</filter-class>
<init-param>
<!-- 該值缺省爲false,表示生命週期由SpringApplicationContext管理,設置爲true則表示由servlet container管理 -->
<param-name>targetFilterLifecycle</param-name>
<param-value>true</param-value>
</init-param>
</filter>
<filter-mapping>
<filter-name>shiroFilter</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>
複製代碼
最終源碼在最後下載spring
<bean id="shiroFilter" class="org.apache.shiro.spring.web.ShiroFilterFactoryBean">
<!-- Shiro的核心安全接口,這個屬性是必須的 -->
<property name="securityManager" ref="securityManager"/>
<!-- 要求登陸時的連接(可根據項目的URL進行替換),非必須的屬性,默認會自動尋找Web工程根目錄下的"/login.html"頁面 -->
<property name="loginUrl" value="/login.html"/>
<!-- 登陸成功後要跳轉的鏈接 -->
<property name="successUrl" value="/index.html"/>
<!-- 用戶訪問未對其受權的資源時,所顯示的鏈接 -->
<!-- 若想更明顯的測試此屬性能夠修改它的值,如unauthor.jsp,而後用[玄玉]登陸後訪問/admin/listUser.jsp就看見瀏覽器會顯示unauthor.jsp -->
<property name="unauthorizedUrl" value="/login.html"
/>
<!-- Shiro鏈接約束配置,即過濾鏈的定義 -->
<!-- 此處可配合個人這篇文章來理解各個過濾連的做用http://blog.csdn.net/jadyer/article/details/12172839 -->
<!-- 下面value值的第一個'/'表明的路徑是相對於HttpServletRequest.getContextPath()的值來的 -->
<!-- anon:它對應的過濾器裏面是空的,什麼都沒作,這裏.do和.jsp後面的*表示參數,比方說login.jsp?main這種 -->
<!-- authc:該過濾器下的頁面必須驗證後才能訪問,它是Shiro內置的一個攔截器org.apache.shiro.web.filter.authc.FormAuthenticationFilter -->
<property name="filterChainDefinitions">
<value>
/statics/**=anon
/login.html=anon
/sys/schedule.html=perms[sys:schedule:save]
/sys/login=anon
/captcha.jpg=anon
/**=authc
</value>
</property>
</bean>
複製代碼
/sys/schedule.html=perms[sys:schedule:save]
意思就是說訪問schedule.html這個頁面前提是你得有sys:schedule:save
這個權限。至於這個權限在哪裏配置。在這裏先透露一下。在Realm中獲取數據庫
<!-- Shiro默認會使用Servlet容器的Session,可經過sessionMode屬性來指定使用Shiro原生Session -->
<!-- 即<property name="sessionMode" value="native"/>,詳細說明見官方文檔 -->
<!-- 這裏主要是設置自定義的單Realm應用,如有多個Realm,可以使用'realms'屬性代替 -->
<bean id="securityManager" class="org.apache.shiro.web.mgt.DefaultWebSecurityManager">
<property name="realm" ref="userRealm"/>
</bean>
複製代碼
<bean id="userRealm" class="io.renren.shiro.UserRealm"/>
複製代碼
首先來看看在認證登陸中咱們有哪些值得注意的地方apache
doGetAuthenticationInfo中實現登陸認證出現的幾種異常瀏覽器
登陸認證就這幾點注意,其次就是權限分配了,doGetAuthorizationInfo(受權),在doGetAuthorizationInfo裏咱們經過PrincipalCollection這個身份集合,當咱們只配置了一個Reaml的時候咱們能夠經過PrincipalCollection中的getPrimaryPrincipal方法得到剛剛傳入的Reaml(用戶名)就好了,可是當咱們配置了多個Reaml的時候能夠經過PrincipalCollection中的getRealmNames獲取全部的Reaml的用戶名就好了。spring-mvc
而後經過用戶名去數據庫獲取權限菜單。最後返回一個帶有角色和權限的 SimpleAuthorization的信息,意思就是一下角色具備哪些權限。若是就一個角色的時候也能夠不指定角色,分別經過setStringPermissions(指定權限)+setRoles(指定角色)緩存
到這裏shiro的配置就完成了。
另外還有一點shiro的配置是處理shiro的生命週期和shiro的註解的啓用的,這裏就不解釋了,直接上代碼
<!-- Shiro生命週期處理器 -->
<bean id="lifecycleBeanPostProcessor" class="org.apache.shiro.spring.LifecycleBeanPostProcessor"/>
<!-- AOP式方法級權限檢查 -->
<bean class="org.springframework.aop.framework.autoproxy.DefaultAdvisorAutoProxyCreator" depends-on="lifecycleBeanPostProcessor">
<property name="proxyTargetClass" value="true" />
</bean>
<!-- 開啓shiro註解 -->
<bean class="org.apache.shiro.spring.security.interceptor.AuthorizationAttributeSourceAdvisor">
<property name="securityManager" ref="securityManager"/>
</bean>
複製代碼
<?xml version="1.0" encoding="UTF-8"?>
<beans xmlns="http://www.springframework.org/schema/beans"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:context="http://www.springframework.org/schema/context"
xmlns:aop="http://www.springframework.org/schema/aop" xmlns:tx="http://www.springframework.org/schema/tx"
xmlns:mvc="http://www.springframework.org/schema/mvc"
xsi:schemaLocation="
http://www.springframework.org/schema/beans
http://www.springframework.org/schema/beans/spring-beans-4.2.xsd
http://www.springframework.org/schema/context
http://www.springframework.org/schema/context/spring-context-4.2.xsd
http://www.springframework.org/schema/tx
http://www.springframework.org/schema/tx/spring-tx-4.2.xsd
http://www.springframework.org/schema/aop
http://www.springframework.org/schema/aop/spring-aop-4.2.xsd
http://www.springframework.org/schema/mvc
http://www.springframework.org/schema/mvc/spring-mvc-4.2.xsd">
<!-- 繼承自AuthorizingRealm的自定義Realm,即指定Shiro驗證用戶登陸的類爲自定義的UserRealm.java -->
<bean id="userRealm" class="io.renren.shiro.UserRealm"/>
<!-- Shiro默認會使用Servlet容器的Session,可經過sessionMode屬性來指定使用Shiro原生Session -->
<!-- 即<property name="sessionMode" value="native"/>,詳細說明見官方文檔 -->
<!-- 這裏主要是設置自定義的單Realm應用,如有多個Realm,可以使用'realms'屬性代替 -->
<bean id="securityManager" class="org.apache.shiro.web.mgt.DefaultWebSecurityManager">
<property name="realm" ref="userRealm"/>
</bean>
<!-- Shiro主過濾器自己功能十分強大,其強大之處就在於它支持任何基於URL路徑表達式的、自定義的過濾器的執行 -->
<!-- Web應用中,Shiro可控制的Web請求必須通過Shiro主過濾器的攔截,Shiro對基於Spring的Web應用提供了完美的支持 -->
<bean id="shiroFilter" class="org.apache.shiro.spring.web.ShiroFilterFactoryBean">
<!-- Shiro的核心安全接口,這個屬性是必須的 -->
<property name="securityManager" ref="securityManager"/>
<!-- 要求登陸時的連接(可根據項目的URL進行替換),非必須的屬性,默認會自動尋找Web工程根目錄下的"/login.html"頁面 -->
<property name="loginUrl" value="/login.html"/>
<!-- 登陸成功後要跳轉的鏈接 -->
<property name="successUrl" value="/index.html"/>
<!-- 用戶訪問未對其受權的資源時,所顯示的鏈接 -->
<!-- 若想更明顯的測試此屬性能夠修改它的值,如unauthor.jsp,而後用[玄玉]登陸後訪問/admin/listUser.jsp就看見瀏覽器會顯示unauthor.jsp -->
<property name="unauthorizedUrl" value="/login.html"
/>
<!-- Shiro鏈接約束配置,即過濾鏈的定義 -->
<!-- 此處可配合個人這篇文章來理解各個過濾連的做用http://blog.csdn.net/jadyer/article/details/12172839 -->
<!-- 下面value值的第一個'/'表明的路徑是相對於HttpServletRequest.getContextPath()的值來的 -->
<!-- anon:它對應的過濾器裏面是空的,什麼都沒作,這裏.do和.jsp後面的*表示參數,比方說login.jsp?main這種 -->
<!-- authc:該過濾器下的頁面必須驗證後才能訪問,它是Shiro內置的一個攔截器org.apache.shiro.web.filter.authc.FormAuthenticationFilter -->
<property name="filterChainDefinitions">
<value>
/statics/**=anon
/login.html=anon
/sys/schedule.html=perms[sys:schedule:save]
/sys/login=anon
/captcha.jpg=anon
/**=authc
</value>
</property>
</bean>
<!-- Shiro生命週期處理器 -->
<bean id="lifecycleBeanPostProcessor" class="org.apache.shiro.spring.LifecycleBeanPostProcessor"/>
<!-- AOP式方法級權限檢查 -->
<bean class="org.springframework.aop.framework.autoproxy.DefaultAdvisorAutoProxyCreator" depends-on="lifecycleBeanPostProcessor">
<property name="proxyTargetClass" value="true" />
</bean>
<!-- 開啓shiro註解 -->
<bean class="org.apache.shiro.spring.security.interceptor.AuthorizationAttributeSourceAdvisor">
<property name="securityManager" ref="securityManager"/>
</bean>
</beans>
複製代碼
/statics/**=anon :以statics開頭的請求能夠隨便訪問,沒有權限
/**=authc :表示全部的請求都須要進行驗證權限且權限經過才能放行
authcBasic:org.apache.shiro.web.filter.authc.BasicHttpAuthenticationFilter
/admins/user/**=authcBasic :表示沒有經過httpbasic認證的
perms:org.apache.shiro.web.filter.authz.PermissionsAuthorizationFilter
/admins/user/**=perms[user:add:*] :上面已經解釋過了,表示訪問./admins/user/..
的請求必須是由use:add:*權限的才能夠訪問,不然重定向登陸頁面(這裏的登陸頁面默認是web下的login.html,正常咱們經過設置shiro中的filterChainDefinitions屬性設置頁面)。
port : org.apache.shiro.web.filter.authz.PortFilter
/admins/user/**=port[8081] : 當訪問的請求端口不是8001時,則shiro會重定向到schemal://serverName:8081?queryString請求。這個請求中schemal是http或者https,serverName是咱們原請求中的域名,8081就是咱們port裏設置端口號,queryString是咱們原請求中攜帶的參數。
/admins/user/**=rest[user] : rest表示請求方法。至關於perms[user:method],這裏method值得是post,get , delete.
roles :org.apache.shiro.web.filter.authz.RolesAuthorizationFilter
/admins/user/**=roles[admin] : 這個和perms使用時同樣的,只不過在後臺咱們是經過
setRoles
方法給用戶設置角色的。
ssl : org.apache.shiro.web.filter.authz.SslFilter
/admins/user/**=ssl : 表示該請求是安全請求,協議是https
/admins/user/**=user 表示必須存在用戶,在登陸操做是不進行檢查的,由於登陸的時候根本就不存在用戶。
logout : org.apache.shiro.web.filter.authc.LogoutFilter
注意!上面中roles,perms,rest這三個裏面是能夠帶參數的,若是有多個參數參數之間必須用英文裝填下的逗號分隔。在頁面中判斷是全部參數都知足纔算是知足的。/admins/user/**=logout : 表示該請求是退出操做