• shiro框架 4种授权方式 说明


    1. shiro的配置文件(applicationContext-shiro.xml)中使用filterChain过滤url的方式

    详细配置看注释

    <?xml version="1.0" encoding="UTF-8"?>
    <beans xmlns="http://www.springframework.org/schema/beans"
        xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:aop="http://www.springframework.org/schema/aop"
        xmlns:context="http://www.springframework.org/schema/context"
        xmlns:jdbc="http://www.springframework.org/schema/jdbc" xmlns:tx="http://www.springframework.org/schema/tx"
        xmlns:jpa="http://www.springframework.org/schema/data/jpa" xmlns:task="http://www.springframework.org/schema/task"
        xmlns:jaxws="http://cxf.apache.org/jaxws"
        xsi:schemaLocation="
                            http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd
                            http://www.springframework.org/schema/aop http://www.springframework.org/schema/aop/spring-aop.xsd
                            http://www.springframework.org/schema/context http://www.springframework.org/schema/context/spring-context.xsd
                            http://www.springframework.org/schema/jdbc http://www.springframework.org/schema/jdbc/spring-jdbc.xsd
                            http://www.springframework.org/schema/tx http://www.springframework.org/schema/tx/spring-tx.xsd
                            http://www.springframework.org/schema/data/jpa 
                            http://www.springframework.org/schema/data/jpa/spring-jpa.xsd
                            http://cxf.apache.org/jaxws 
                            http://cxf.apache.org/schemas/jaxws.xsd">
        
        <!-- 配置shiro框架过滤器工厂:产生过滤器 -->
        <bean id="shiroFilter" class="org.apache.shiro.spring.web.ShiroFilterFactoryBean">
            <!-- 注入安全管理器 -->
            <property name="securityManager" ref="securityManager"></property>
            <!-- String loginUrl; 当没有登陆用户访问某个url,要求当前用户登陆后或者必须有某个权限才能访问。框架自动跳转登录页
             String successUrl;  可以不配,如果用户认证通过后调转页面
             String unauthorizedUrl; 当用户访问url要求当前用户者必须有某个权限才能访问,如果用户没有,跳转权限不足页面-->
            <property name="loginUrl" value="/login.jsp"></property>
            <property name="unauthorizedUrl" value="/unauthorized.jsp"></property>
            <!-- 配置过滤器链:配置项目中url对应拦截规则
                等号左侧:url请求    /** 所有url
                等号右侧:指定使用哪个过滤器(一般写简称)
                authc:表单认证过滤器:访问某些url,必须要求当前用户登陆后才能访问。
                anon:匿名过滤器:访问某些url不需要认证也不需要有权限就可以访问
                perms:权限授权过滤器。访问某些url需要当前用户有某个权限
                roles:角色授权过滤器。访问某些url需要当前用户有某个角色
             -->
            <property name="filterChainDefinitions" >
                <value>
                    /css/** = anon
                    /data/** = anon
                    /images/** = anon
                    /js/** = anon
                    /login.jsp = anon
                    /index.jsp = anon
                    /validatecode.jsp* = anon
                    /userAction_login.action = anon
                    /service/** =  anon
    <!--                 /pages/base/standard.jsp = perms["standard_page"]
                    /pages/base/courier.jsp = roles["admin"] -->
                    /courierAction_deleteBantch.action* = perms["courier_delete"]
                    /** = authc
                </value>
            </property>
        </bean>
        
        <!-- 配置安全管理器对象 -->
        <bean id="securityManager" class="org.apache.shiro.web.mgt.DefaultWebSecurityManager">
            <!-- 注入自定义realm:又安全管理器调用自定义realm中方法 -->
            <property name="realm" ref="bosRealm"></property>
            <!-- 注入缓存管理器 ehcache -->
            <property name="cacheManager" ref="cacheManager"></property>
        </bean>
        
        
        <!-- 配置缓存管理器 -->
        <bean id="cacheManager" class="org.apache.shiro.cache.ehcache.EhCacheManager">
            <property name="cacheManagerConfigFile" value="classpath:ehcache.xml"></property>
        </bean>
        
        
        <!-- 注解方式验证权限 -->
        <!-- 开启注解支持 -->
        
        <!-- 开启自动代理:根据情况不同自动选择代理技术
            jdk动态代理:有接口-针对接口产生实现类代理对象
            cglib动态代理:没有接口,产生子类代理对象
         -->
        <bean class="org.springframework.aop.framework.autoproxy.DefaultAdvisorAutoProxyCreator">
            <!-- 强制使用cglib方式产生代理对象 -->
            <property name="proxyTargetClass" value="true"></property>
        </bean>
        
        <!-- 配置shiro验证授权切面类(通知/增加(验证权限)+切入点(shiro注解所在方法)) -->
        <bean class="org.apache.shiro.spring.security.interceptor.AuthorizationAttributeSourceAdvisor"></bean>
    </beans>

    2. 注解的方式(在applicationContext-shiro.xml中)

    为何此处要强制使用cglib方式产生代理对象?

    <bean class="org.springframework.aop.framework.autoproxy.DefaultAdvisorAutoProxyCreator">
    <!-- 强制使用cglib方式产生代理对象 -->
    <property name="proxyTargetClass" value="true"></property>
    </bean>

    原因:

    如果在service层使用注解一定要用动态代理进行aop增强,而事务已经针对接口用了jdk动态代理,所以一定要cglib子类代理才行

    3.JSP页面方式(页面上根据权限设置菜单显示与否)

    Jsp页面添加:

    <%@ taglib uri="http://shiro.apache.org/tags" prefix="shiro" %>

     

    4.创建并查询 用户 角色 权限相互关系的数据库

    insert into T_PERMISSION (C_ID, C_DESCRIPTION, C_KEYWORD, C_NAME)
    values (1001, '添加快递员功能', 'courier:add', '添加快递员');
    insert into T_PERMISSION (C_ID, C_DESCRIPTION, C_KEYWORD, C_NAME)
    values (1002, '快递员列表查询功能', 'courier:list', '查询快递员');
    insert into T_PERMISSION (C_ID, C_DESCRIPTION, C_KEYWORD, C_NAME)
    values (1003, '区域列表查询功能', 'region:list', '区域列表查询');
    insert into T_PERMISSION (C_ID, C_DESCRIPTION, C_KEYWORD, C_NAME)
    values (1004, '运单管理功能', 'waybill', '运单管理');
    
    insert into T_ROLE (C_ID, C_DESCRIPTION, C_KEYWORD, C_NAME)
    values (1001, '负责基础数据录入', 'base', '基础数据录入员');
    insert into T_ROLE (C_ID, C_DESCRIPTION, C_KEYWORD, C_NAME)
    values (1002, '负责运单管理功能', 'qupai', '取派业务客服');
    
    insert into T_ROLE_PERMISSION (C_ROLE_ID, C_PERMISSION_ID)
    values (1001, 1001);
    insert into T_ROLE_PERMISSION (C_ROLE_ID, C_PERMISSION_ID)
    values (1001, 1002);
    insert into T_ROLE_PERMISSION (C_ROLE_ID, C_PERMISSION_ID)
    values (1001, 1003);
    insert into T_ROLE_PERMISSION (C_ROLE_ID, C_PERMISSION_ID)
    values (1002, 1004);
    
    insert into T_USER (C_ID, C_BIRTHDAY, C_GENDER, C_NICKNAME, C_PASSWORD, C_REMARK, C_STATION, C_TELEPHONE, C_USERNAME)
    values (2001, null, null, null, '123', null, null, null, 'zhangsan');
    insert into T_USER (C_ID, C_BIRTHDAY, C_GENDER, C_NICKNAME, C_PASSWORD, C_REMARK, C_STATION, C_TELEPHONE, C_USERNAME)
    values (2002, null, null, null, '123', null, null, null, 'lisi');
    insert into T_USER (C_ID, C_BIRTHDAY, C_GENDER, C_NICKNAME, C_PASSWORD, C_REMARK, C_STATION, C_TELEPHONE, C_USERNAME)
    values (2003, null, null, null, '123', null, null, null, 'swift');
    
    insert into T_USER_ROLE (C_USER_ID, C_ROLE_ID)
    values (2001, 1001);
    insert into T_USER_ROLE (C_USER_ID, C_ROLE_ID)
    values (2002, 1002);
    insert into T_USER_ROLE (C_USER_ID, C_ROLE_ID)
    values (2003, 1001);
    insert into T_USER_ROLE (C_USER_ID, C_ROLE_ID)
    values (2003, 1002);

    查询数据库

        protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principals) {
            List<Role> roleList =  new ArrayList<>();
            List<Permission> permssionList =  new ArrayList<>();
            System.out.println("检查用户有哪些权限");
            //TODO 给用户增加规定权限,角色 ,后期改为根据用户查询数据库中拥有的权限角色
            SimpleAuthorizationInfo info = new SimpleAuthorizationInfo();
            
            //获取用户对象
            Subject subject = SecurityUtils.getSubject();
            User user = (User) subject.getPrincipal();
            
            //系统内置管理员有所有角色,权限
            if(user.getUsername().equals("admin")){
                roleList = roleDao.findAll();
                permssionList = permissionDao.findAll();
            }else{
                //其他用户根据用户ID查询
                roleList = roleDao.findByUserId(user.getId());
                permssionList = permissionDao.findByUserId(user.getId());
            }
            for (Role role : roleList) {
                info.addRole(role.getKeyword());  //给简单授权信息添加关键字不能添加null|""
            }
            for (Permission permission : permssionList) {
                info.addStringPermission(permission.getKeyword());
            }
            return info;
        }
  • 相关阅读:
    Python基础入门:正则re.sub使用自定义替换方法
    Python基础教程:打印空行的三种方式
    python四种函数类型,必会知识
    写下三个面试遇到的问题
    Linux 部分运维记录
    Openstack安装记录
    关于subprocess的非阻塞问题的回答
    解决:共享文件夹关闭密码保护,还需要输入网络凭据
    无法加载文件XXX,因为在此系统上禁止运行脚本。有关详细信 息,请参阅 https:/go.microsoft.com/fwlink/?LinkID=xxx
    intellij IDEA 全局搜索失效、搜索不到结果解决方法
  • 原文地址:https://www.cnblogs.com/qingyundian/p/9241522.html
Copyright © 2020-2023  润新知