更新时间:2022-12-20 10:30:36 来源:极悦 浏览823次
Shiro访问权限控制是什么?极悦小编来为大家进行详细的介绍。
1.什么是权限控制
白话文:控制某某用户可以/不可以访问某某功能。
我们今天的Shiro访问权限控制,实际上就是对资源加锁,每个锁都有一些规则,只有对应的钥匙才能打开,我们根据用户的角色,将钥匙分配给不同用户。
2.权限控制的方式
(1)基于过滤器进行控制。比如我们servlet中的filter
(2)基于注解进行控制。可以借助spring的AOP进行控制。
(3)直接在业务代码中判断(不可取)
(4)页面标签的权限控制——不太常用。
1.功能
认证:即我们常说的登录
授权:给予用户资源权限
会话:当前认证用户会话
缓存:缓存认证权限等
2.权限控制方式:
filter方式
//设置过滤匹配路径和判断规则
Map<String, String> filterChainDefinitionMap = new LinkedHashMap<String, String>();
filterChainDefinitionMap.put("/**", "anon");//可以匿名访问
shiroFilterFactoryBean.setFilterChainDefinitionMap(filterChainDefinitionMap);
注解方式
//在具体的方法上添加注解
@RequiresAuthentication :表示当前Subject已经认证:Subject.isAuthenticated()返回true
@RequiresUse:表示当前Subject已经身份验证或者通过记住我登录的
@RequiresGuest :表示当前Subject没有身份验证或通过记住我登录过,即是游客身份
@RequiresRoles(value={“admin”, “user”}, logical= Logical.AND)
@RequiresPermissions(value={“user:select”, “user:all”}, logical= Logical.OR)
只是用注解是不生效的,需要添加配置
/**
* 注解支持:
*/
@Bean
@ConditionalOnMissingBean
public DefaultAdvisorAutoProxyCreator defaultAdvisorAutoProxyCreator() {
DefaultAdvisorAutoProxyCreator defaultAAP = new DefaultAdvisorAutoProxyCreator();
defaultAAP.setProxyTargetClass(true);
return defaultAAP;
}
@Bean
public AuthorizationAttributeSourceAdvisor authorizationAttributeSourceAdvisor(SecurityManager securityManager) {
AuthorizationAttributeSourceAdvisor authorizationAttributeSourceAdvisor = new AuthorizationAttributeSourceAdvisor();
authorizationAttributeSourceAdvisor.setSecurityManager(securityManager);
return authorizationAttributeSourceAdvisor;
}
标签(了解)
注意,此处使用的是thymeleaf做视图界面展示,并非jsp
<!--输出当前用户信息,通常为登录帐号信息。如果存入的principal是对象,可以通过property取值-->
<span> <shiro:principal property="username"/> </span>
<!--验证当前用户是否拥有指定权限。 -->
<a shiro:hasPermission="user:select" href="#" >查看用户列表</a><!-- 拥有权限 -->
<!--与hasPermission标签逻辑相反,当前用户没有制定权限时,验证通过。-->
<p shiro:lacksPermission="user:del"> 没有权限 </p>
<!--验证当前用户是否拥有以下所有权限。-->
<p shiro:hasAllPermissions="user:view, user:add">拥有所有才能访问</p>
<!--验证当前用户是否拥有以下任意一个权限。-->
<p shiro:hasAnyPermissions="user:view, user:del">拥有任意一个即可访问</p>
<!--验证当前用户是否属于该角色。-->
<a shiro:hasRole="role_admin" href="#">是role_admin角色</a>
<!--与hasRole标签逻辑相反,当用户不属于该角色时验证通过。-->
<p shiro:lacksRole="role_admin">我没有role_admin角色</p>
<!--验证当前用户是否属于以下所有角色。-->
<p shiro:hasAllRoles="developer, admin"> 角色与判断 </p>
<!--验证当前用户是否属于以下任意一个角色。-->
<p shiro:hasAnyRoles="admin, vip, developer"> 角色或判断 </p>
<!--验证当前用户是否为“访客”,即未认证(包含未记住)的用户。-->
<p shiro:guest="">访客 未认证</a></p>
<!--已认证通过的用户。不包含已记住的用户,这是与user标签的区别所在。-->
<p shiro:authenticated=""> <span shiro:principal=""></span> </p>
<!--未认证通过用户,与authenticated标签相对应。-->
<!--与guest标签的区别是,该标签包含已记住用户。-->
<p shiro:notAuthenticated=""> 未认证通过用户 </p>
1.SecurityManager
@Bean
public SecurityManager securityManager(){
DefaultWebSecurityManager securityManager = new DefaultWebSecurityManager();
List<Realm> realms = new ArrayList<Realm>();
realms.add(customRealm());
securityManager.setRealms(realms);
securityManager.setSessionManager(sessionManager());
return securityManager;
}
2.Realm
//主要用作封装认证、授权信息,返回给安全管理器处理
@Bean
public CustomRealm customRealm(){
CustomRealm customRealm = new CustomRealm();
//设置密码校验算法——需要和加密算法一致
customRealm.setCredentialsMatcher(credentialsMatcher());
return customRealm;
}
@Bean
public CredentialsMatcher credentialsMatcher(){
HashedCredentialsMatcher hashedCredentialsMatcher = new HashedCredentialsMatcher();
hashedCredentialsMatcher.setHashAlgorithmName("md5");//散列算法:这里使用MD5算法;
// hashedCredentialsMatcher.setHashIterations(2);
return hashedCredentialsMatcher;
}
3.ShiroFilter
@Bean
public ShiroFilterFactoryBean shiroFilter2(SecurityManager securityManager){
ShiroFilterFactoryBean shiroFilterFactoryBean = new ShiroFilterFactoryBean();
shiroFilterFactoryBean.setSecurityManager(securityManager);
shiroFilterFactoryBean.setLoginUrl("/admin/toPage");
Map<String, String> filterChainDefinitionMap = new LinkedHashMap<String, String>();
//访问控制
filterChainDefinitionMap.put("/admin/toPage", "anon");//可以匿名访问
filterChainDefinitionMap.put("/admin/login", "anon");//可以匿名访问
filterChainDefinitionMap.put("/storage/list", "perms[user:select]");//可以匿名访问
// filterChainDefinitionMap.put("/", "anon");//可以匿名访问
filterChainDefinitionMap.put("/**", "anon");//可以匿名访问
shiroFilterFactoryBean.setFilterChainDefinitionMap(filterChainDefinitionMap);
return shiroFilterFactoryBean;
}
4.SessionManager
@Bean
public SessionManager sessionManager() {
DefaultWebSessionManager sessionManager = new DefaultWebSessionManager();
sessionManager.setSessionDAO(redisSessionDAO());
//设置会话过期时间
sessionManager.setGlobalSessionTimeout(3*60*1000); //默认半小时
sessionManager.setDeleteInvalidSessions(true); //默认自定调用SessionDAO的delete方法删除会话
//设置会话定时检查
sessionManager.setSessionValidationInterval(180000); //默认一小时
sessionManager.setSessionValidationSchedulerEnabled(true);
return sessionManager;
}
@Bean
public SessionDAO redisSessionDAO(){
ShiroSessionRedisDAO redisDAO = new ShiroSessionRedisDAO();
return redisDAO;
}
5.用户新增
在controller中接收新增用户后,交给service的saveAdmin做密码加密后保存
public void saveAdmin(Administrator admin) {
//对密码进行加密处理
//1.得到明文密码
String password = admin.getPassword();
//2.生成随机盐 4-8位的随机数字
String randomSalt = RandomStringUtils.randomNumeric(4, 8);
admin.setPrivateSalt(randomSalt);
//3.md5加密 添加随机盐,加密次数1次(当然,这个一次可以配置在配置文件在,此处注入读取)
Md5Hash md5Hash = new Md5Hash(password,randomSalt,1);
String hashPwd = md5Hash.toString();
admin.setPassword(hashPwd);
userMapper.insert(admin);
}
6.用户登录
认证
@Controller
@RequestMapping("/admin")
public class LoginController {
@PostMapping("/login")
public String login(
@RequestParam("username") String username,
@RequestParam("password") String password,Model map){
try {
Subject subject = SecurityUtils.getSubject();
//处理登录的用户名密码token
UsernamePasswordToken token =
new UsernamePasswordToken(username, password);
//登录(开始认证)
subject.login(token);
return "redirect:/admin/main";
}catch (UnknownAccountException ukactException){
//用户不存在异常
ukactException.printStackTrace();
map.addAttribute("err_msg","用户不存在");
return "login";
}catch (IncorrectCredentialsException credentialExctption){
credentialExctption.printStackTrace();
map.addAttribute("err_msg","密码错误");
return "login";
}catch (Exception e){
e.printStackTrace();
map.addAttribute("err_msg","服务器错误,请重试");
return "login";
}
}
}
1.thymeleaf中使用shiro标签的支持
依赖坐标:
<dependency>
<groupId>com.github.theborakompanioni</groupId>
<artifactId>thymeleaf-extras-shiro</artifactId>
<version>2.0.0</version>
</dependency>
配置支持:
@Bean
public ShiroDialect shiroDialect(){
return new ShiroDialect();
}
2.request判断ajax请求
//通过头X-Requested-With=XMLHttpRequest来判断
request.getHeader("X-Requested-With");
0基础 0学费 15天面授
Java就业班有基础 直达就业
业余时间 高薪转行
Java在职加薪班工作1~3年,加薪神器
工作3~5年,晋升架构
提交申请后,顾问老师会电话与您沟通安排学习