shiro框架 4种授权方式 说明
2018-06-29 06:17:09来源:博客园 阅读 ()
1. shiro的配置文件(applicationContext-shiro.xml)中使用filterChain过滤url的方式
详细配置看注释
<?xml version="1.0" encoding="UTF-8"?> <beans xmlns="http://www.springframework.org/schema/beans" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:aop="http://www.springframework.org/schema/aop" xmlns:context="http://www.springframework.org/schema/context" xmlns:jdbc="http://www.springframework.org/schema/jdbc" xmlns:tx="http://www.springframework.org/schema/tx" xmlns:jpa="http://www.springframework.org/schema/data/jpa" xmlns:task="http://www.springframework.org/schema/task" xmlns:jaxws="http://cxf.apache.org/jaxws" xsi:schemaLocation=" http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd http://www.springframework.org/schema/aop http://www.springframework.org/schema/aop/spring-aop.xsd http://www.springframework.org/schema/context http://www.springframework.org/schema/context/spring-context.xsd http://www.springframework.org/schema/jdbc http://www.springframework.org/schema/jdbc/spring-jdbc.xsd http://www.springframework.org/schema/tx http://www.springframework.org/schema/tx/spring-tx.xsd http://www.springframework.org/schema/data/jpa http://www.springframework.org/schema/data/jpa/spring-jpa.xsd http://cxf.apache.org/jaxws http://cxf.apache.org/schemas/jaxws.xsd"> <!-- 配置shiro框架过滤器工厂:产生过滤器 --> <bean id="shiroFilter" class="org.apache.shiro.spring.web.ShiroFilterFactoryBean"> <!-- 注入安全管理器 --> <property name="securityManager" ref="securityManager"></property> <!-- String loginUrl; 当没有登陆用户访问某个url,要求当前用户登陆后或者必须有某个权限才能访问。框架自动跳转登录页 String successUrl; 可以不配,如果用户认证通过后调转页面 String unauthorizedUrl; 当用户访问url要求当前用户者必须有某个权限才能访问,如果用户没有,跳转权限不足页面--> <property name="loginUrl" value="/login.jsp"></property> <property name="unauthorizedUrl" value="/unauthorized.jsp"></property> <!-- 配置过滤器链:配置项目中url对应拦截规则 等号左侧:url请求 /** 所有url 等号右侧:指定使用哪个过滤器(一般写简称) authc:表单认证过滤器:访问某些url,必须要求当前用户登陆后才能访问。 anon:匿名过滤器:访问某些url不需要认证也不需要有权限就可以访问 perms:权限授权过滤器。访问某些url需要当前用户有某个权限 roles:角色授权过滤器。访问某些url需要当前用户有某个角色 --> <property name="filterChainDefinitions" > <value> /css/** = anon /data/** = anon /images/** = anon /js/** = anon /login.jsp = anon /index.jsp = anon /validatecode.jsp* = anon /userAction_login.action = anon /service/** = anon <!-- /pages/base/standard.jsp = perms["standard_page"] /pages/base/courier.jsp = roles["admin"] --> /courierAction_deleteBantch.action* = perms["courier_delete"] /** = authc </value> </property> </bean> <!-- 配置安全管理器对象 --> <bean id="securityManager" class="org.apache.shiro.web.mgt.DefaultWebSecurityManager"> <!-- 注入自定义realm:又安全管理器调用自定义realm中方法 --> <property name="realm" ref="bosRealm"></property> <!-- 注入缓存管理器 ehcache --> <property name="cacheManager" ref="cacheManager"></property> </bean> <!-- 配置缓存管理器 --> <bean id="cacheManager" class="org.apache.shiro.cache.ehcache.EhCacheManager"> <property name="cacheManagerConfigFile" value="classpath:ehcache.xml"></property> </bean> <!-- 注解方式验证权限 --> <!-- 开启注解支持 --> <!-- 开启自动代理:根据情况不同自动选择代理技术 jdk动态代理:有接口-针对接口产生实现类代理对象 cglib动态代理:没有接口,产生子类代理对象 --> <bean class="org.springframework.aop.framework.autoproxy.DefaultAdvisorAutoProxyCreator"> <!-- 强制使用cglib方式产生代理对象 --> <property name="proxyTargetClass" value="true"></property> </bean> <!-- 配置shiro验证授权切面类(通知/增加(验证权限)+切入点(shiro注解所在方法)) --> <bean class="org.apache.shiro.spring.security.interceptor.AuthorizationAttributeSourceAdvisor"></bean> </beans>
2. 注解的方式(在applicationContext-shiro.xml中)
为何此处要强制使用cglib方式产生代理对象?
<bean class="org.springframework.aop.framework.autoproxy.DefaultAdvisorAutoProxyCreator">
<!-- 强制使用cglib方式产生代理对象 -->
<property name="proxyTargetClass" value="true"></property>
</bean>
原因:
如果在service层使用注解一定要用动态代理进行aop增强,而事务已经针对接口用了jdk动态代理,所以一定要cglib子类代理才行
3.JSP页面方式(页面上根据权限设置菜单显示与否)
Jsp页面添加:
<%@ taglib uri="http://shiro.apache.org/tags" prefix="shiro" %>
4.创建并查询 用户 角色 权限相互关系的数据库
insert into T_PERMISSION (C_ID, C_DESCRIPTION, C_KEYWORD, C_NAME) values (1001, '添加快递员功能', 'courier:add', '添加快递员'); insert into T_PERMISSION (C_ID, C_DESCRIPTION, C_KEYWORD, C_NAME) values (1002, '快递员列表查询功能', 'courier:list', '查询快递员'); insert into T_PERMISSION (C_ID, C_DESCRIPTION, C_KEYWORD, C_NAME) values (1003, '区域列表查询功能', 'region:list', '区域列表查询'); insert into T_PERMISSION (C_ID, C_DESCRIPTION, C_KEYWORD, C_NAME) values (1004, '运单管理功能', 'waybill', '运单管理'); insert into T_ROLE (C_ID, C_DESCRIPTION, C_KEYWORD, C_NAME) values (1001, '负责基础数据录入', 'base', '基础数据录入员'); insert into T_ROLE (C_ID, C_DESCRIPTION, C_KEYWORD, C_NAME) values (1002, '负责运单管理功能', 'qupai', '取派业务客服'); insert into T_ROLE_PERMISSION (C_ROLE_ID, C_PERMISSION_ID) values (1001, 1001); insert into T_ROLE_PERMISSION (C_ROLE_ID, C_PERMISSION_ID) values (1001, 1002); insert into T_ROLE_PERMISSION (C_ROLE_ID, C_PERMISSION_ID) values (1001, 1003); insert into T_ROLE_PERMISSION (C_ROLE_ID, C_PERMISSION_ID) values (1002, 1004); insert into T_USER (C_ID, C_BIRTHDAY, C_GENDER, C_NICKNAME, C_PASSWORD, C_REMARK, C_STATION, C_TELEPHONE, C_USERNAME) values (2001, null, null, null, '123', null, null, null, 'zhangsan'); insert into T_USER (C_ID, C_BIRTHDAY, C_GENDER, C_NICKNAME, C_PASSWORD, C_REMARK, C_STATION, C_TELEPHONE, C_USERNAME) values (2002, null, null, null, '123', null, null, null, 'lisi'); insert into T_USER (C_ID, C_BIRTHDAY, C_GENDER, C_NICKNAME, C_PASSWORD, C_REMARK, C_STATION, C_TELEPHONE, C_USERNAME) values (2003, null, null, null, '123', null, null, null, 'swift'); insert into T_USER_ROLE (C_USER_ID, C_ROLE_ID) values (2001, 1001); insert into T_USER_ROLE (C_USER_ID, C_ROLE_ID) values (2002, 1002); insert into T_USER_ROLE (C_USER_ID, C_ROLE_ID) values (2003, 1001); insert into T_USER_ROLE (C_USER_ID, C_ROLE_ID) values (2003, 1002);
查询数据库
protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principals) { List<Role> roleList = new ArrayList<>(); List<Permission> permssionList = new ArrayList<>(); System.out.println("检查用户有哪些权限"); //TODO 给用户增加规定权限,角色 ,后期改为根据用户查询数据库中拥有的权限角色 SimpleAuthorizationInfo info = new SimpleAuthorizationInfo(); //获取用户对象 Subject subject = SecurityUtils.getSubject(); User user = (User) subject.getPrincipal(); //系统内置管理员有所有角色,权限 if(user.getUsername().equals("admin")){ roleList = roleDao.findAll(); permssionList = permissionDao.findAll(); }else{ //其他用户根据用户ID查询 roleList = roleDao.findByUserId(user.getId()); permssionList = permissionDao.findByUserId(user.getId()); } for (Role role : roleList) { info.addRole(role.getKeyword()); //给简单授权信息添加关键字不能添加null|"" } for (Permission permission : permssionList) { info.addStringPermission(permission.getKeyword()); } return info; }
标签:
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有
- Java--反射(框架设计的灵魂)案例 2020-06-11
- Java--反射(框架设计的灵魂) 2020-06-11
- 与JAVA集合相遇 2020-06-11
- Java框架之Hibernate实战篇 2020-06-09
- 拼多多三面惨败,问题在于java中间件、数据库与spring框架. 2020-06-04
IDC资讯: 主机资讯 注册资讯 托管资讯 vps资讯 网站建设
网站运营: 建站经验 策划盈利 搜索优化 网站推广 免费资源
网络编程: Asp.Net编程 Asp编程 Php编程 Xml编程 Access Mssql Mysql 其它
服务器技术: Web服务器 Ftp服务器 Mail服务器 Dns服务器 安全防护
软件技巧: 其它软件 Word Excel Powerpoint Ghost Vista QQ空间 QQ FlashGet 迅雷
网页制作: FrontPages Dreamweaver Javascript css photoshop fireworks Flash