溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

如何在原有的框架中集成shiro

發(fā)布時間:2021-10-19 18:46:36 來源:億速云 閱讀:123 作者:柒染 欄目:大數(shù)據(jù)

今天就跟大家聊聊有關(guān)如何在原有的框架中集成shiro,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結(jié)了以下內(nèi)容,希望大家根據(jù)這篇文章可以有所收獲。

今天的任務(wù)是在原有的框架中集成shiro


  1.shiro的認(rèn)識
> 權(quán)限框架(提供的易用的API,功能強大)

   1.1 和Spring security區(qū)別
 
框架       | shiro | Spring security
          ---|------| ---
  易用性  |   √    | X
  粒度      | 粗     | 細(xì)(強大)

   1.2 shiro的四大基石
> 身份驗證、授權(quán)、密碼學(xué)和會話管理
> securityManager:核心對象  realm:獲取數(shù)據(jù)接口


  2.shiro的核心api
   2.1 操作之前,先得到securityManager對象
```

 //一.創(chuàng)建我們自己的Realm
MyRealm myRealm = new MyRealm();

//二.搞一個核心對象:
DefaultSecurityManager securityManager = new DefaultSecurityManager();
securityManager.setRealm(myRealm);

//三.把securityManager放到上下文中
SecurityUtils.setSecurityManager(securityManager);


```

## 2.2 我們使用過的方法

```

//1.拿到當(dāng)前用戶
Subject currentUser = SecurityUtils.getSubject();
//2.判斷是否登錄
currentUser.isAuthenticated();
//3.登錄(需要令牌的)
/**
    UnknownAccountException:用戶名不存在
    IncorrectCredentialsException:密碼錯誤
    AuthenticationException:其它錯誤
*/
 UsernamePasswordToken token = new UsernamePasswordToken("admin", "123456");
 currentUser.login(token);
 
//4.判斷是否是這個角色/權(quán)限
currentUser.hasRole("角色名")
currentUser.isPermitted("權(quán)限名")


```
# 3.密碼加密功能
```

/**
 * String algorithmName, Object source, Object salt, int hashIterations)
 * 第一個參數(shù)algorithmName:加密算法名稱
 * 第二個參數(shù)source:加密原密碼
 * 第三個參數(shù)salt:鹽值
 * 第四個參數(shù)hashIterations:加密次數(shù)
 */
SimpleHash hash = new SimpleHash("MD5","123456","itsource",10);
System.out.println(hash.toHex());
```

# 4.自定義Realm
> 繼承AuthorizingRealm
>> 實現(xiàn)兩個方法:doGetAuthorizationInfo(授權(quán))  /doGetAuthenticationInfo(登錄認(rèn)證)

```
//身份認(rèn)證
@Override
protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken authenticationToken) throws AuthenticationException {
    //1.拿用戶名與密碼
    UsernamePasswordToken token = (UsernamePasswordToken)authenticationToken;
    String username = token.getUsername();
    //2.根據(jù)用戶名拿對應(yīng)的密碼
    String password = getByName(username);
    if(password==null){
        return null; //返回空代表用戶名有問題
    }
    //返回認(rèn)證信息
    //準(zhǔn)備鹽值
    ByteSource salt = ByteSource.Util.bytes("asdf");
    //密碼是shiro自己進行判斷
    SimpleAuthenticationInfo authenticationInfo = new SimpleAuthenticationInfo(username,password,salt,getName());
    return authenticationInfo;
}



//授權(quán)
@Override
protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principalCollection) {
    //拿到用戶名  Principal:主體(用戶對象/用戶名)
    String username = (String)principalCollection.getPrimaryPrincipal();
    //拿到角色
    Set<String> roles = findRolesBy(username);
    //拿到權(quán)限
    Set<String> permis = findPermsBy(username);
    //把角色權(quán)限交給用戶
    SimpleAuthorizationInfo authorizationInfo = new SimpleAuthorizationInfo();
    authorizationInfo.setRoles(roles);
    authorizationInfo.setStringPermissions(permis);
    return authorizationInfo;
}


> 注意:如果我們的密碼加密,應(yīng)該怎么判斷(匹配器)

//一.創(chuàng)建我們自己的Realm
MyRealm myRealm = new MyRealm();
//創(chuàng)建一個憑證匹配器(無法設(shè)置鹽值)
HashedCredentialsMatcher matcher = new HashedCredentialsMatcher();
//  使用MD5的方式比較密碼
matcher.setHashAlgorithmName("md5");
// 設(shè)置編碼的迭代次數(shù)
matcher.setHashIterations(10);
//設(shè)置憑證匹配器(加密方式匹配)
myRealm.setCredentialsMatcher(matcher);


```


# 5.集成Spring
> 去找:shiro-root-1.4.0-RC2\samples\spring

## 5.1 導(dǎo)包
```

<!-- shiro的支持包 -->
 <dependency>
    <groupId>org.apache.shiro</groupId>
    <artifactId>shiro-all</artifactId>
    <version>1.4.0</version>
    <type>pom</type>
</dependency>
  <!-- shiro與Spring的集成包 -->
  <dependency>
    <groupId>org.apache.shiro</groupId>
    <artifactId>shiro-spring</artifactId>
    <version>1.4.0</version>
  </dependency>

## 5.2 web.xml> 這個過濾器是一個代碼(只關(guān)注它的名稱)
 

 <filter>
    <filter-name>shiroFilter</filter-name>
    <filter-class>org.springframework.web.filter.DelegatingFilterProxy</filter-class>
    <init-param>
      <param-name>targetFilterLifecycle</param-name>
      <param-value>true</param-value>
    </init-param>
  </filter>

  <filter-mapping>
    <filter-name>shiroFilter</filter-name>
    <url-pattern>/*</url-pattern>
  </filter-mapping>

## 5.3 application-shiro.xml

> 在咱們的application引入

`<import resource="classpath:applicationContext-shiro.xml" />`

> 是從案例中拷備過來,進行了相應(yīng)的修改```

<?xml version="1.0" encoding="UTF-8"?>
<beans xmlns="http://www.springframework.org/schema/beans"
       xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
       xsi:schemaLocation="
       http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans-3.0.xsd">


    <!-- 創(chuàng)建securityManager這個核心對象 -->
    <bean id="securityManager" class="org.apache.shiro.web.mgt.DefaultWebSecurityManager">
        <!-- 設(shè)置一個realm進去 -->
        <property name="realm" ref="jpaRealm"/>
    </bean>

    <!-- 被引用的realm(一定會寫一個自定義realm) -->
    <bean id="jpaRealm" class="cn.xxx.aisell.shiro.JpaRealm">
        <!-- 為這個realm設(shè)置相應(yīng)的匹配器 -->
        <property name="credentialsMatcher">
            <bean class="org.apache.shiro.authc.credential.HashedCredentialsMatcher">
                <!-- 設(shè)置加密方式 -->
                <property name="hashAlgorithmName" value="md5"/>
                <!-- 設(shè)置加密次數(shù) -->
                <property name="hashIterations" value="10" />
            </bean>
        </property>
    </bean>

    <!--  可以讓咱們的權(quán)限判斷支持【注解】方法 -->
    <bean id="lifecycleBeanPostProcessor" class="org.apache.shiro.spring.LifecycleBeanPostProcessor"/>
    <bean class="org.springframework.aop.framework.autoproxy.DefaultAdvisorAutoProxyCreator"
          depends-on="lifecycleBeanPostProcessor"/>
    <bean class="org.apache.shiro.spring.security.interceptor.AuthorizationAttributeSourceAdvisor">
        <property name="securityManager" ref="securityManager"/>
    </bean>


    <!--  真正實現(xiàn)權(quán)限的過濾器 它的id名稱和web.xml中的過濾器名稱一樣 -->
    <bean id="shiroFilter" class="org.apache.shiro.spring.web.ShiroFilterFactoryBean">
        <property name="securityManager" ref="securityManager"/>
        <!-- 登錄路徑:如果沒有登錄,就會跳到這里來 -->
        <property name="loginUrl" value="/s/login.jsp"/>
        <!-- 登錄成功后的跳轉(zhuǎn)路徑 -->
        <property name="successUrl" value="/s/main.jsp"/>
        <!-- 沒有權(quán)限跳轉(zhuǎn)的路徑 -->
        <property name="unauthorizedUrl" value="/s/unauthorized.jsp"/>
        <!--
            anon:這個路徑不需要登錄也可以訪問
            authc:需要登錄才可以訪問
            perms[depts:index]:做權(quán)限攔截
                咱們以后哪些訪問有權(quán)限攔截,需要從數(shù)據(jù)庫中讀取
        -->
        <!--
        <property name="filterChainDefinitions">
            <value>
                /s/login.jsp = anon
                /login = anon
                /s/permission.jsp = perms[user:index]
                /depts/index = perms[depts:index]
                /** = authc
            </value>
        </property>
        -->
        <property name="filterChainDefinitionMap" ref="filterChainDefinitionMap" />
    </bean>
    <!-- 實例工廠設(shè)置 -->
    <bean id="filterChainDefinitionMap"
          factory-bean="filterChainDefinitionMapFactory"
          factory-method="createFilterChainDefinitionMap" />
    <!-- 創(chuàng)建可以拿到權(quán)限map的bean -->
    <bean id="filterChainDefinitionMapFactory" class="cn.itsource.aisell.shiro.FilterChainDefinitionMapFactory" />
</beans>

```

5.4 獲取Map過濾

> 注意,返回的Map必需是有序的(LinkedHashMap)```

public class FilterChainDefinitionMapFactory {

    /**
     * 后面這個值會從數(shù)據(jù)庫中來拿
     * /s/login.jsp = anon
     * /login = anon
     * /s/permission.jsp = perms[user:index]
     * /depts/index = perms[depts:index]
     * /** = authc
     */
    public Map<String,String> createFilterChainDefinitionMap(){
        //注:LinkedHashMap是有序的
        Map<String,String> filterChainDefinitionMap = new LinkedHashMap<>();

        filterChainDefinitionMap.put("/s/login.jsp", "anon");
        filterChainDefinitionMap.put("/login", "anon");
        filterChainDefinitionMap.put("/s/permission.jsp", "perms[user:index]");
        filterChainDefinitionMap.put("/depts/index", "perms[depts:index]");
        filterChainDefinitionMap.put("/**", "authc");

        return filterChainDefinitionMap;
    }
}

今日重點 : 對securityManage 對象的獲取,在權(quán)限認(rèn)證步驟中需要的信息傳遞(用戶,角色,權(quán)限)

細(xì)節(jié) : 對于在設(shè)置權(quán)限列表時需要注意順序,-----放行在前->權(quán)限在后->最后同一攔截  /** = authc

看完上述內(nèi)容,你們對如何在原有的框架中集成shiro有進一步的了解嗎?如果還想了解更多知識或者相關(guān)內(nèi)容,請關(guān)注億速云行業(yè)資訊頻道,感謝大家的支持。

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI