SpringBoot詳解shiro過(guò)濾器與權(quán)限控制
shiro過(guò)濾器
首先從客戶端發(fā)來(lái)的所有請(qǐng)求都經(jīng)過(guò)Shiro過(guò)濾器,如果用戶沒(méi)有認(rèn)證的都打回去進(jìn)行認(rèn)證,認(rèn)證成功的,再判斷是否具有訪問(wèn)某類資源(公有資源,私有資源)的權(quán)限,如果沒(méi)有權(quán)限,訪問(wèn)失敗;如果有權(quán)限訪問(wèn)成功。注意:客戶端傳來(lái)的token要和realm中的認(rèn)證信息進(jìn)行相同規(guī)則的比較(加密算法要一致)。
常見(jiàn)過(guò)濾器:

1、在shiro配置類中配置,使用 filterFactoryBean.setFilterChainDefinitionMa() 簡(jiǎn)單的配置過(guò)濾規(guī)則
@Bean
public ShiroFilterFactoryBean getShiroFilterFactoryBean(DefaultWebSecurityManager defaultWebSecurityManager) {
// 創(chuàng)建ShiroFilterFactoryBean
ShiroFilterFactoryBean filterFactoryBean = new ShiroFilterFactoryBean();
//設(shè)置安全管理器
filterFactoryBean.setSecurityManager(defaultWebSecurityManager);
//配置受限資源,index是受限資源,authc
Map<String, String> map = new HashMap<String, String>();
// /**代表匹配所有url
map.put("/**", "authc");
// /user/login 是可以匿名訪問(wèn)的也就是公有資源
map.put("/user/login", "anon");
filterFactoryBean.setFilterChainDefinitionMap(map);
// 設(shè)置默認(rèn)認(rèn)證路徑 其實(shí)shiro默認(rèn)的認(rèn)證路徑就是login.jsp
filterFactoryBean.setLoginUrl("/login.jsp");
return filterFactoryBean;
}2、重寫(xiě)shiro提供的過(guò)濾器
重寫(xiě)角色權(quán)限的過(guò)濾器
public class MyAuthorizationFilter extends RolesAuthorizationFilter {
@Override
public boolean isAccessAllowed(ServletRequest request, ServletResponse response, Object mappedValue)
throws IOException {
boolean allowed =super.isAccessAllowed(request, response, mappedValue);
if (!allowed) {
String method = WebUtils.toHttp(request).getMethod();
if (StringUtils.equalsIgnoreCase("OPTIONS", method)) {
return true;
}
}
return allowed;
}
@Override
protected boolean onAccessDenied(ServletRequest request, ServletResponse response) throws IOException {
HttpServletRequest req = (HttpServletRequest) request;
HttpServletResponse resp = (HttpServletResponse) response;
if (req.getMethod().equals(RequestMethod.OPTIONS.name())) {
resp.setStatus(HttpStatus.OK.value());
return true;
}
// 前端Ajax請(qǐng)求時(shí)requestHeader里面帶一些參數(shù),用于判斷是否是前端的請(qǐng)求
String ajaxHeader = req.getHeader(CustomSessionManager.AUTHORIZATION);
if (StringUtils.isNotBlank(ajaxHeader)) {
// 前端Ajax請(qǐng)求,則不會(huì)重定向
resp.setHeader("Access-Control-Allow-Origin", req.getHeader("Origin"));
resp.setHeader("Access-Control-Allow-Credentials", "true");
resp.setContentType("application/json; charset=utf-8");
resp.setCharacterEncoding("UTF-8");
PrintWriter out = resp.getWriter();
String result = "{"MESSAGE":"角色,權(quán)限不足"}";
out.println(result);
out.flush();
out.close();
return false;
}
return super.onAccessDenied(request, response);
}
}shiro配置類配置過(guò)濾器
//Filter工廠,設(shè)置對(duì)應(yīng)的過(guò)濾條件和跳轉(zhuǎn)條件
@Bean
public ShiroFilterFactoryBean shiroFilterFactoryBean(SecurityManager securityManager) {
ShiroFilterFactoryBean shiroFilterFactoryBean = new ShiroFilterFactoryBean();
shiroFilterFactoryBean.setSecurityManager(securityManager);
Map<String, String> map = new HashMap<>();
//登出
map.put("/logout", "logout");
//對(duì)所有用戶認(rèn)證
map.put("/**", "authc");
//登錄
log.info("loginUrl:" + loginUrl);
shiroFilterFactoryBean.setLoginUrl(loginUrl);
// //首頁(yè)
// shiroFilterFactoryBean.setSuccessUrl("/index");
//錯(cuò)誤頁(yè)面,認(rèn)證不通過(guò)跳轉(zhuǎn)
shiroFilterFactoryBean.setUnauthorizedUrl("/error");
shiroFilterFactoryBean.setFilterChainDefinitionMap(map);
/* 自定義filter注冊(cè) */
Map<String, Filter> filters = shiroFilterFactoryBean.getFilters();
//根據(jù)上面列表中的過(guò)濾器的名稱配置
filters.put("roles", new MyAuthorizationFilter());
return shiroFilterFactoryBean;
}注意:過(guò)濾器需要根據(jù)上面列表中的過(guò)濾器的名稱配置
權(quán)限控制
除了在配置類中配置路徑的訪問(wèn)權(quán)限之外,還可以使用注解來(lái)控制權(quán)限 。
Shiro注解一共有五個(gè):

一般情況下我們?cè)陧?xiàng)目中做權(quán)限控制,使用最多的是RequiresPermissions和RequiresRoles,允許存在多個(gè)角色和權(quán)限,默認(rèn)邏輯是AND,也就是同時(shí)擁有這些才可以訪問(wèn)方法,可以在注解中以參數(shù)的形式設(shè)置成OR。作用在controller類的方法上。
// 示例
//擁有一個(gè)角色就可以訪問(wèn)
@RequiresRoles(value={"ADMIN","USER"},logical = Logical.OR)
//擁有所有權(quán)限才可以訪問(wèn)
@RequiresPermissions(value={"sys:user:info","sys:role:info"},logical = Logical.AND)
使用順序:Shiro注解是存在順序的,當(dāng)多個(gè)注解在一個(gè)方法上的時(shí)候,會(huì)逐個(gè)檢查,知道全部通過(guò)為止,默認(rèn)攔截順序是:
RequiresRoles->RequiresPermissions->RequiresAuthentication->RequiresUser->RequiresGuest
動(dòng)態(tài)配置權(quán)限
這里指的是動(dòng)態(tài)配置當(dāng)前登錄用戶的權(quán)限
1、登錄時(shí)查詢當(dāng)前用戶的角色、權(quán)限
/**
* 賦予角色和權(quán)限:用戶進(jìn)行權(quán)限驗(yàn)證時(shí) Shiro會(huì)去緩存中找,如果查不到數(shù)據(jù),會(huì)執(zhí)行這個(gè)方法去查權(quán)限,并放入緩存中
*/
@Override
protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principalCollection) {
SimpleAuthorizationInfo authorizationInfo = new SimpleAuthorizationInfo();
// 獲取用戶
User user = (User) principalCollection.getPrimaryPrincipal();
Integer userId =user.getId();
// 這里可以進(jìn)行授權(quán)和處理
Set<String> rolesSet = new HashSet<>();
Set<String> permsSet = new HashSet<>();
// 獲取當(dāng)前用戶對(duì)應(yīng)的權(quán)限(這里根據(jù)業(yè)務(wù)自行查詢)
List<Role> roleList = roleMapper.selectRoleByUserId( userId );
for (Role role:roleList) {
rolesSet.add( role.getCode() );
List<Menu> menuList = menuMapper.selectMenuByRoleId( role.getId() );
for (Menu menu :menuList) {
permsSet.add( menu.getResources() );
}
}
//將查到的權(quán)限和角色分別傳入authorizationInfo中
authorizationInfo.setStringPermissions(permsSet);
authorizationInfo.setRoles(rolesSet);
log.info("--------------- 賦予角色和權(quán)限成功! ---------------");
return authorizationInfo;
}2、當(dāng)用戶權(quán)限發(fā)生改變時(shí),需要重新退出登陸刷新權(quán)限。
不需要重新登陸實(shí)現(xiàn)權(quán)限刷新,參考此篇
到此這篇關(guān)于SpringBoot詳解shiro過(guò)濾器與權(quán)限控制的文章就介紹到這了,更多相關(guān)SpringBoot shiro過(guò)濾器 內(nèi)容請(qǐng)搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!
- SpringBoot+Spring Security+JWT實(shí)現(xiàn)RESTful Api權(quán)限控制的方法
- Springboot+Shiro+Jwt實(shí)現(xiàn)權(quán)限控制的項(xiàng)目實(shí)踐
- SpringBoot如何整合Springsecurity實(shí)現(xiàn)數(shù)據(jù)庫(kù)登錄及權(quán)限控制
- Springboot+Spring Security實(shí)現(xiàn)前后端分離登錄認(rèn)證及權(quán)限控制的示例代碼
- Java SpringBoot 使用攔截器作為權(quán)限控制的實(shí)現(xiàn)方法
- Springboot和bootstrap實(shí)現(xiàn)shiro權(quán)限控制配置過(guò)程
- Springboot+Vue+shiro實(shí)現(xiàn)前后端分離、權(quán)限控制的示例代碼
- SpringBoot整合Shiro實(shí)現(xiàn)權(quán)限控制的代碼實(shí)現(xiàn)
- SpringBoot集成Swagger使用SpringSecurity控制訪問(wèn)權(quán)限問(wèn)題
- 淺談基于SpringBoot實(shí)現(xiàn)一個(gè)簡(jiǎn)單的權(quán)限控制注解
- SpringSecurity實(shí)現(xiàn)RBAC權(quán)限管理
相關(guān)文章
Java 中Comparable和Comparator區(qū)別比較
本文,先介紹Comparable 和Comparator兩個(gè)接口,以及它們的差異;接著,通過(guò)示例,對(duì)它們的使用方法進(jìn)行說(shuō)明2013-09-09
Java對(duì)zip,rar,7z文件帶密碼解壓實(shí)例詳解
在日常業(yè)務(wù)中,會(huì)遇到一些瑣碎文件需要打包到一個(gè)壓縮包中上傳,業(yè)務(wù)方在后臺(tái)接收到壓縮包后自行解壓,然后解析相應(yīng)文件。而且可能涉及安全保密,因此會(huì)在壓縮時(shí)帶上密碼,要求后臺(tái)業(yè)務(wù)可以指定密碼進(jìn)行解壓。本文將用Java解決這一問(wèn)題,需要的可以參考一下2022-07-07
Spring.Net控制反轉(zhuǎn)IoC入門(mén)使用
這篇文章主要為大家詳細(xì)介紹了Spring.Net控制反轉(zhuǎn)IoC入門(mén)使用的相關(guān)資料,具有一定的參考價(jià)值,感興趣的小伙伴們可以參考一下2017-06-06
java調(diào)用百度定位api服務(wù)獲取地理位置示例
java調(diào)用百度定位api服務(wù)獲取地理位置示例,大家參考使用吧2013-12-12

