您好,登錄后才能下訂單哦!
今天就跟大家聊聊有關(guān)如何在原有的框架中集成shiro,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結(jié)了以下內(nèi)容,希望大家根據(jù)這篇文章可以有所收獲。
今天的任務(wù)是在原有的框架中集成shiro
1.shiro的認(rèn)識
> 權(quán)限框架(提供的易用的API,功能強大)
1.1 和Spring security區(qū)別
框架 | shiro | Spring security
---|------| ---
易用性 | √ | X
粒度 | 粗 | 細(xì)(強大)
1.2 shiro的四大基石
> 身份驗證、授權(quán)、密碼學(xué)和會話管理
> securityManager:核心對象 realm:獲取數(shù)據(jù)接口
2.shiro的核心api
2.1 操作之前,先得到securityManager對象
```
//一.創(chuàng)建我們自己的Realm MyRealm myRealm = new MyRealm(); //二.搞一個核心對象: DefaultSecurityManager securityManager = new DefaultSecurityManager(); securityManager.setRealm(myRealm); //三.把securityManager放到上下文中 SecurityUtils.setSecurityManager(securityManager);
```
## 2.2 我們使用過的方法
```
//1.拿到當(dāng)前用戶 Subject currentUser = SecurityUtils.getSubject(); //2.判斷是否登錄 currentUser.isAuthenticated(); //3.登錄(需要令牌的) /** UnknownAccountException:用戶名不存在 IncorrectCredentialsException:密碼錯誤 AuthenticationException:其它錯誤 */ UsernamePasswordToken token = new UsernamePasswordToken("admin", "123456"); currentUser.login(token); //4.判斷是否是這個角色/權(quán)限 currentUser.hasRole("角色名") currentUser.isPermitted("權(quán)限名")
```
# 3.密碼加密功能
```
/** * String algorithmName, Object source, Object salt, int hashIterations) * 第一個參數(shù)algorithmName:加密算法名稱 * 第二個參數(shù)source:加密原密碼 * 第三個參數(shù)salt:鹽值 * 第四個參數(shù)hashIterations:加密次數(shù) */ SimpleHash hash = new SimpleHash("MD5","123456","itsource",10); System.out.println(hash.toHex()); ``` # 4.自定義Realm > 繼承AuthorizingRealm >> 實現(xiàn)兩個方法:doGetAuthorizationInfo(授權(quán)) /doGetAuthenticationInfo(登錄認(rèn)證) ``` //身份認(rèn)證 @Override protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken authenticationToken) throws AuthenticationException { //1.拿用戶名與密碼 UsernamePasswordToken token = (UsernamePasswordToken)authenticationToken; String username = token.getUsername(); //2.根據(jù)用戶名拿對應(yīng)的密碼 String password = getByName(username); if(password==null){ return null; //返回空代表用戶名有問題 } //返回認(rèn)證信息 //準(zhǔn)備鹽值 ByteSource salt = ByteSource.Util.bytes("asdf"); //密碼是shiro自己進行判斷 SimpleAuthenticationInfo authenticationInfo = new SimpleAuthenticationInfo(username,password,salt,getName()); return authenticationInfo; } //授權(quán) @Override protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principalCollection) { //拿到用戶名 Principal:主體(用戶對象/用戶名) String username = (String)principalCollection.getPrimaryPrincipal(); //拿到角色 Set<String> roles = findRolesBy(username); //拿到權(quán)限 Set<String> permis = findPermsBy(username); //把角色權(quán)限交給用戶 SimpleAuthorizationInfo authorizationInfo = new SimpleAuthorizationInfo(); authorizationInfo.setRoles(roles); authorizationInfo.setStringPermissions(permis); return authorizationInfo; }
> 注意:如果我們的密碼加密,應(yīng)該怎么判斷(匹配器)
//一.創(chuàng)建我們自己的Realm MyRealm myRealm = new MyRealm(); //創(chuàng)建一個憑證匹配器(無法設(shè)置鹽值) HashedCredentialsMatcher matcher = new HashedCredentialsMatcher(); // 使用MD5的方式比較密碼 matcher.setHashAlgorithmName("md5"); // 設(shè)置編碼的迭代次數(shù) matcher.setHashIterations(10); //設(shè)置憑證匹配器(加密方式匹配) myRealm.setCredentialsMatcher(matcher);
```
# 5.集成Spring
> 去找:shiro-root-1.4.0-RC2\samples\spring
## 5.1 導(dǎo)包
```
<!-- shiro的支持包 --> <dependency> <groupId>org.apache.shiro</groupId> <artifactId>shiro-all</artifactId> <version>1.4.0</version> <type>pom</type> </dependency> <!-- shiro與Spring的集成包 --> <dependency> <groupId>org.apache.shiro</groupId> <artifactId>shiro-spring</artifactId> <version>1.4.0</version> </dependency>
## 5.2 web.xml> 這個過濾器是一個代碼(只關(guān)注它的名稱)
<filter> <filter-name>shiroFilter</filter-name> <filter-class>org.springframework.web.filter.DelegatingFilterProxy</filter-class> <init-param> <param-name>targetFilterLifecycle</param-name> <param-value>true</param-value> </init-param> </filter> <filter-mapping> <filter-name>shiroFilter</filter-name> <url-pattern>/*</url-pattern> </filter-mapping>
## 5.3 application-shiro.xml
> 在咱們的application引入
`<import resource="classpath:applicationContext-shiro.xml" />`
> 是從案例中拷備過來,進行了相應(yīng)的修改```
<?xml version="1.0" encoding="UTF-8"?> <beans xmlns="http://www.springframework.org/schema/beans" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation=" http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans-3.0.xsd"> <!-- 創(chuàng)建securityManager這個核心對象 --> <bean id="securityManager" class="org.apache.shiro.web.mgt.DefaultWebSecurityManager"> <!-- 設(shè)置一個realm進去 --> <property name="realm" ref="jpaRealm"/> </bean> <!-- 被引用的realm(一定會寫一個自定義realm) --> <bean id="jpaRealm" class="cn.xxx.aisell.shiro.JpaRealm"> <!-- 為這個realm設(shè)置相應(yīng)的匹配器 --> <property name="credentialsMatcher"> <bean class="org.apache.shiro.authc.credential.HashedCredentialsMatcher"> <!-- 設(shè)置加密方式 --> <property name="hashAlgorithmName" value="md5"/> <!-- 設(shè)置加密次數(shù) --> <property name="hashIterations" value="10" /> </bean> </property> </bean> <!-- 可以讓咱們的權(quán)限判斷支持【注解】方法 --> <bean id="lifecycleBeanPostProcessor" class="org.apache.shiro.spring.LifecycleBeanPostProcessor"/> <bean class="org.springframework.aop.framework.autoproxy.DefaultAdvisorAutoProxyCreator" depends-on="lifecycleBeanPostProcessor"/> <bean class="org.apache.shiro.spring.security.interceptor.AuthorizationAttributeSourceAdvisor"> <property name="securityManager" ref="securityManager"/> </bean> <!-- 真正實現(xiàn)權(quán)限的過濾器 它的id名稱和web.xml中的過濾器名稱一樣 --> <bean id="shiroFilter" class="org.apache.shiro.spring.web.ShiroFilterFactoryBean"> <property name="securityManager" ref="securityManager"/> <!-- 登錄路徑:如果沒有登錄,就會跳到這里來 --> <property name="loginUrl" value="/s/login.jsp"/> <!-- 登錄成功后的跳轉(zhuǎn)路徑 --> <property name="successUrl" value="/s/main.jsp"/> <!-- 沒有權(quán)限跳轉(zhuǎn)的路徑 --> <property name="unauthorizedUrl" value="/s/unauthorized.jsp"/> <!-- anon:這個路徑不需要登錄也可以訪問 authc:需要登錄才可以訪問 perms[depts:index]:做權(quán)限攔截 咱們以后哪些訪問有權(quán)限攔截,需要從數(shù)據(jù)庫中讀取 --> <!-- <property name="filterChainDefinitions"> <value> /s/login.jsp = anon /login = anon /s/permission.jsp = perms[user:index] /depts/index = perms[depts:index] /** = authc </value> </property> --> <property name="filterChainDefinitionMap" ref="filterChainDefinitionMap" /> </bean> <!-- 實例工廠設(shè)置 --> <bean id="filterChainDefinitionMap" factory-bean="filterChainDefinitionMapFactory" factory-method="createFilterChainDefinitionMap" /> <!-- 創(chuàng)建可以拿到權(quán)限map的bean --> <bean id="filterChainDefinitionMapFactory" class="cn.itsource.aisell.shiro.FilterChainDefinitionMapFactory" /> </beans>
```
5.4 獲取Map過濾
> 注意,返回的Map必需是有序的(LinkedHashMap)```
public class FilterChainDefinitionMapFactory { /** * 后面這個值會從數(shù)據(jù)庫中來拿 * /s/login.jsp = anon * /login = anon * /s/permission.jsp = perms[user:index] * /depts/index = perms[depts:index] * /** = authc */ public Map<String,String> createFilterChainDefinitionMap(){ //注:LinkedHashMap是有序的 Map<String,String> filterChainDefinitionMap = new LinkedHashMap<>(); filterChainDefinitionMap.put("/s/login.jsp", "anon"); filterChainDefinitionMap.put("/login", "anon"); filterChainDefinitionMap.put("/s/permission.jsp", "perms[user:index]"); filterChainDefinitionMap.put("/depts/index", "perms[depts:index]"); filterChainDefinitionMap.put("/**", "authc"); return filterChainDefinitionMap; } }
今日重點 : 對securityManage 對象的獲取,在權(quán)限認(rèn)證步驟中需要的信息傳遞(用戶,角色,權(quán)限)
細(xì)節(jié) : 對于在設(shè)置權(quán)限列表時需要注意順序,-----放行在前->權(quán)限在后->最后同一攔截 /** = authc
看完上述內(nèi)容,你們對如何在原有的框架中集成shiro有進一步的了解嗎?如果還想了解更多知識或者相關(guān)內(nèi)容,請關(guān)注億速云行業(yè)資訊頻道,感謝大家的支持。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。