• Shiro从数据表中初始化资源和权限


    之前在测试的Web工程下,我们在applicationContext.xml中配置了shiroFilter资源拦截器信息:

    <bean id="shiroFilter" class="org.apache.shiro.spring.web.ShiroFilterFactoryBean">
    <property name="securityManager" ref="securityManager"/>
    <property name="loginUrl" value="/login.jsp"/>
    <property name="successUrl" value="/list.jsp"/>
    <property name="unauthorizedUrl" value="/index.jsp"/>
    <!--
    配置哪些页面需要受保护.
    以及访问这些页面需要的权限.
    1). anon 可以被匿名访问
    2). authc 必须认证(即登录)后才可能访问的页面.
    3). logout 登出
    4). roles 角色过滤器
    -->
    <property name="filterChainDefinitions">
    <value>
    /login.jsp = anon
    /userAuth/login = anon
    /userAuth/logout = logout

    /User.jsp = roles[user]
    /admin.jsp = roles[admin]

    # everything else requires authentication:
    /** = authc
    </value>
    </property>
    </bean>
    我们注意到受保护的资源根据对应的权限关系是配死在applicationContext.xml配置文件中的。
    这样配是可以的,但是有的时候受保护的资源与权限的关系特别多,这样一个一个配很不方便,
    最好的方式是将这些信息配置在数据库中,使用SQL查询的方式将其取出来。那么如何做到呢?

    我们注意上面的配置,权限资源都配置在名为“filterChainDefinitions”这个属性中,我们在
    编译器中使用Ctrl键加鼠标点击该名称,可以看到它是ShiroFilterFactoryBean的一个属性:

    public void setFilterChainDefinitions(String definitions) {
    Ini ini = new Ini();
    ini.load(definitions);
    //did they explicitly state a 'urls' section? Not necessary, but just in case:
    Ini.Section section = ini.getSection(IniFilterChainResolverFactory.URLS);
    if (CollectionUtils.isEmpty(section)) {
    //no urls section. Since this _is_ a urls chain definition property, just assume the
    //default section contains only the definitions:
    section = ini.getSection(Ini.DEFAULT_SECTION_NAME);
    }
    setFilterChainDefinitionMap(section);
    }
    发现经过一系列初始化后,它调用了setFilterChainDefinitionMap这个方法,点开这个方法:

    public void setFilterChainDefinitionMap(Map<String, String> filterChainDefinitionMap) {
    this.filterChainDefinitionMap = filterChainDefinitionMap;
    }

    我们在该处源码打断点,然后启动测试工程,看一下此处传入什么值:

    可以看到,这里传入的是一个LinkedHashMap,其中的键值对就是我们在applicationContext.xml配置文件中filterChainDefinitions属性配置的信息。

    所以,我们只需要去构建一个Map,然后将其配置为FilterChainDefinitionMap属性就可以了。
    配置方式如下:
    首先将filterChainDefinitions注释,然后配置一个filterChainDefinitionMap属性,并连接一个Map信息:

    <bean id="shiroFilter" class="org.apache.shiro.spring.web.ShiroFilterFactoryBean">
    <property name="securityManager" ref="securityManager"/>
    <property name="loginUrl" value="/login.jsp"/>
    <property name="successUrl" value="/list.jsp"/>
    <property name="unauthorizedUrl" value="/index.jsp"/>
    <property name ="filterChainDefinitionMap" ref="filterChainDefinitionMap"></property>
    </bean>

    然后我们需要去新建并配置一个Bean,通过实例工厂的方式来产生Map。该Bean创建如下:

    package com.test.shiro.factory;
    import java.util.LinkedHashMap;
    public class FilterChainDefinitionMapBuilder {
    public LinkedHashMap<String,String> buildFilterChainDefinitionMap(){
    LinkedHashMap<String,String> map = new LinkedHashMap<String,String>();
    return map;
    }
    }

    然后在shiroFilter的bean配置下方放置一个实例工厂和通过实例工厂注册的Map实例:

    <bean id="filterChainDefinitionMap"
    factory-bean="filterChainDefinitionMapBuilder" factory-method="buildFilterChainDefinitionMap"/>

    <!-- 配置一个bean,该bean实际上是一个Map,通过实例工厂方法的方式 -->
    <bean id="filterChainDefinitionMapBuilder"
    class="com.test.shiro.factory.FilterChainDefinitionMapBuilder"/>

    最上面的filterChainDefinitionMap就是在shiroFilter中引入的name ="filterChainDefinitionMap"
    的property属性。

    此时我们就可以在FilterChainDefinitionMapBuilder的buildFilterChainDefinitionMap方法中
    对Map进行初始化即可,此时就可以从数据库取出相关权限资源信息传入Map中。我们这里没有连
    接数据库,所以就简单模拟一下数据库取出数据的效果,如下:

    package com.test.shiro.factory;
    import java.util.LinkedHashMap;
    public class FilterChainDefinitionMapBuilder {
    public LinkedHashMap<String,String> buildFilterChainDefinitionMap(){
    LinkedHashMap<String,String> map = new LinkedHashMap<String,String>();
    map.put("/login.jsp","anon");
    map.put("/userAuth/login","anon");
    map.put("/userAuth/logout","logout");
    map.put("/User.jsp","roles[user]");
    map.put("/admin.jsp","roles[admin]");
    map.put("/**","authc");
    return map;
    }
    }

    经过测试,登录jack去访问Admin的Page,是被拒绝的:

    所以我们使用实例工厂来初始化资源权限信息是成功的。

    转载请注明出处:http://blog.csdn.net/acmman/article/details/78824989

  • 相关阅读:
    prometheus之五:kube-state-metrics
    prometheus之四:node-exporter
    go语言基础
    EFK+kafka集群实战
    K8S 集群排错指南
    短信倒计时
    微信消息模板
    阿里大鱼
    mui下拉加载
    php无限极分类
  • 原文地址:https://www.cnblogs.com/yachao1120/p/11074644.html
Copyright © 2020-2023  润新知