欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

SpringBoot詳解shiro過濾器與權(quán)限控制

 更新時間:2022年07月26日 10:52:41   作者:kaico2018  
當(dāng)shiro被運(yùn)用到web項(xiàng)目時,shiro會自動創(chuàng)建一些默認(rèn)的過濾器對客戶端請求進(jìn)行過濾。比如身份驗(yàn)證、授權(quán)的相關(guān)的,這篇文章主要介紹了shiro過濾器與權(quán)限控制

shiro過濾器

首先從客戶端發(fā)來的所有請求都經(jīng)過Shiro過濾器,如果用戶沒有認(rèn)證的都打回去進(jìn)行認(rèn)證,認(rèn)證成功的,再判斷是否具有訪問某類資源(公有資源,私有資源)的權(quán)限,如果沒有權(quán)限,訪問失敗;如果有權(quán)限訪問成功。注意:客戶端傳來的token要和realm中的認(rèn)證信息進(jìn)行相同規(guī)則的比較(加密算法要一致)。

常見過濾器:

1、在shiro配置類中配置,使用 filterFactoryBean.setFilterChainDefinitionMa() 簡單的配置過濾規(guī)則

 @Bean
    public ShiroFilterFactoryBean getShiroFilterFactoryBean(DefaultWebSecurityManager defaultWebSecurityManager) {
        // 創(chuàng)建ShiroFilterFactoryBean
        ShiroFilterFactoryBean filterFactoryBean = new ShiroFilterFactoryBean();
        //設(shè)置安全管理器
        filterFactoryBean.setSecurityManager(defaultWebSecurityManager);
        //配置受限資源,index是受限資源,authc
        Map<String, String> map = new HashMap<String, String>();
        // /**代表匹配所有url
        map.put("/**", "authc");
        // /user/login 是可以匿名訪問的也就是公有資源
        map.put("/user/login", "anon");
        filterFactoryBean.setFilterChainDefinitionMap(map);
        // 設(shè)置默認(rèn)認(rèn)證路徑 其實(shí)shiro默認(rèn)的認(rèn)證路徑就是login.jsp
        filterFactoryBean.setLoginUrl("/login.jsp");
        return filterFactoryBean;
    }

2、重寫shiro提供的過濾器

重寫角色權(quán)限的過濾器

public class MyAuthorizationFilter extends RolesAuthorizationFilter {
   @Override
   public boolean isAccessAllowed(ServletRequest request, ServletResponse response, Object mappedValue)
        throws IOException {
    boolean allowed =super.isAccessAllowed(request, response, mappedValue);
    if (!allowed) {
        String method = WebUtils.toHttp(request).getMethod();
        if (StringUtils.equalsIgnoreCase("OPTIONS", method)) {
            return true;
        }
    }
    return allowed;
   }
   @Override
   protected boolean onAccessDenied(ServletRequest request, ServletResponse response) throws IOException {
    HttpServletRequest req = (HttpServletRequest) request;
    HttpServletResponse resp = (HttpServletResponse) response;
    if (req.getMethod().equals(RequestMethod.OPTIONS.name())) {
        resp.setStatus(HttpStatus.OK.value());
        return true;
    }
    // 前端Ajax請求時requestHeader里面帶一些參數(shù),用于判斷是否是前端的請求
    String ajaxHeader = req.getHeader(CustomSessionManager.AUTHORIZATION);
    if (StringUtils.isNotBlank(ajaxHeader)) {
        // 前端Ajax請求,則不會重定向
        resp.setHeader("Access-Control-Allow-Origin", req.getHeader("Origin"));
        resp.setHeader("Access-Control-Allow-Credentials", "true");
        resp.setContentType("application/json; charset=utf-8");
        resp.setCharacterEncoding("UTF-8");
        PrintWriter out = resp.getWriter();
        String result = "{"MESSAGE":"角色,權(quán)限不足"}";
        out.println(result);
        out.flush();
        out.close();
        return false;
    }
    return super.onAccessDenied(request, response);
   }
}

shiro配置類配置過濾器

//Filter工廠,設(shè)置對應(yīng)的過濾條件和跳轉(zhuǎn)條件
    @Bean
    public ShiroFilterFactoryBean shiroFilterFactoryBean(SecurityManager securityManager) {
        ShiroFilterFactoryBean shiroFilterFactoryBean = new ShiroFilterFactoryBean();
        shiroFilterFactoryBean.setSecurityManager(securityManager);
        Map<String, String> map = new HashMap<>();
        //登出
        map.put("/logout", "logout");
        //對所有用戶認(rèn)證
        map.put("/**", "authc");
        //登錄
        log.info("loginUrl:" + loginUrl);
        shiroFilterFactoryBean.setLoginUrl(loginUrl);
//        //首頁
//        shiroFilterFactoryBean.setSuccessUrl("/index");
        //錯誤頁面,認(rèn)證不通過跳轉(zhuǎn)
        shiroFilterFactoryBean.setUnauthorizedUrl("/error");
        shiroFilterFactoryBean.setFilterChainDefinitionMap(map);
        /* 自定義filter注冊 */
        Map<String, Filter> filters = shiroFilterFactoryBean.getFilters();
        //根據(jù)上面列表中的過濾器的名稱配置
        filters.put("roles", new MyAuthorizationFilter());
        return shiroFilterFactoryBean;
    }

注意:過濾器需要根據(jù)上面列表中的過濾器的名稱配置

權(quán)限控制

除了在配置類中配置路徑的訪問權(quán)限之外,還可以使用注解來控制權(quán)限 。

Shiro注解一共有五個:

一般情況下我們在項(xiàng)目中做權(quán)限控制,使用最多的是RequiresPermissions和RequiresRoles,允許存在多個角色和權(quán)限,默認(rèn)邏輯是AND,也就是同時擁有這些才可以訪問方法,可以在注解中以參數(shù)的形式設(shè)置成OR。作用在controller類的方法上。

// 示例
    //擁有一個角色就可以訪問
    @RequiresRoles(value={"ADMIN","USER"},logical = Logical.OR)
    //擁有所有權(quán)限才可以訪問
    @RequiresPermissions(value={"sys:user:info","sys:role:info"},logical = Logical.AND)

使用順序:Shiro注解是存在順序的,當(dāng)多個注解在一個方法上的時候,會逐個檢查,知道全部通過為止,默認(rèn)攔截順序是:

RequiresRoles->RequiresPermissions->RequiresAuthentication->RequiresUser->RequiresGuest

動態(tài)配置權(quán)限

這里指的是動態(tài)配置當(dāng)前登錄用戶的權(quán)限

1、登錄時查詢當(dāng)前用戶的角色、權(quán)限

/**
     * 賦予角色和權(quán)限:用戶進(jìn)行權(quán)限驗(yàn)證時 Shiro會去緩存中找,如果查不到數(shù)據(jù),會執(zhí)行這個方法去查權(quán)限,并放入緩存中
     */
    @Override
    protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principalCollection) {
        SimpleAuthorizationInfo authorizationInfo = new SimpleAuthorizationInfo();
        // 獲取用戶
        User user = (User) principalCollection.getPrimaryPrincipal();
        Integer userId =user.getId();
        // 這里可以進(jìn)行授權(quán)和處理
        Set<String> rolesSet = new HashSet<>();
        Set<String> permsSet = new HashSet<>();
        // 獲取當(dāng)前用戶對應(yīng)的權(quán)限(這里根據(jù)業(yè)務(wù)自行查詢)
        List<Role> roleList = roleMapper.selectRoleByUserId( userId );
        for (Role role:roleList) {
            rolesSet.add( role.getCode() );
            List<Menu> menuList = menuMapper.selectMenuByRoleId( role.getId() );
            for (Menu menu :menuList) {
                permsSet.add( menu.getResources() );
            }
        }
        //將查到的權(quán)限和角色分別傳入authorizationInfo中
        authorizationInfo.setStringPermissions(permsSet);
        authorizationInfo.setRoles(rolesSet);
        log.info("--------------- 賦予角色和權(quán)限成功! ---------------");
        return authorizationInfo;
    }

2、當(dāng)用戶權(quán)限發(fā)生改變時,需要重新退出登陸刷新權(quán)限。

不需要重新登陸實(shí)現(xiàn)權(quán)限刷新,參考此篇

到此這篇關(guān)于SpringBoot詳解shiro過濾器與權(quán)限控制的文章就介紹到這了,更多相關(guān)SpringBoot shiro過濾器 內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!

相關(guān)文章

  • Java 中Comparable和Comparator區(qū)別比較

    Java 中Comparable和Comparator區(qū)別比較

    本文,先介紹Comparable 和Comparator兩個接口,以及它們的差異;接著,通過示例,對它們的使用方法進(jìn)行說明
    2013-09-09
  • java編碼IDEA主題推薦

    java編碼IDEA主題推薦

    在這篇文章中,我精選了幾個比較是和?Java?編碼的?IDEA?主題供小伙伴們選擇。另外,我自己用的是?One?Dark?theme?這款,有需要的朋友可以借鑒參考下,希望大家喜歡
    2022-01-01
  • 簡述Java異步上傳文件的三種方式

    簡述Java異步上傳文件的三種方式

    這篇文章主要為大家詳細(xì)介紹了Java異步上傳文件的三種方式,感興趣的小伙伴們可以參考一下
    2016-03-03
  • Java 動態(tài)代理深入理解

    Java 動態(tài)代理深入理解

    這篇文章主要介紹了Java 動態(tài)代理深入理解的相關(guān)資料,需要的朋友可以參考下
    2017-03-03
  • springboot使用IDEA遠(yuǎn)程Debug

    springboot使用IDEA遠(yuǎn)程Debug

    項(xiàng)目上線之后,如果日志打印的很模糊或者業(yè)務(wù)邏輯比較復(fù)雜,有時候無法定位具體的錯誤原因,因此可以通過IDEA遠(yuǎn)程代理進(jìn)行Debug,本文就來介紹一下如何使用
    2021-06-06
  • Linux如何尋找Java安裝路徑

    Linux如何尋找Java安裝路徑

    這篇文章主要介紹了Linux如何尋找Java安裝路徑問題,具有很好的參考價值,希望對大家有所幫助,如有錯誤或未考慮完全的地方,望不吝賜教
    2024-03-03
  • Java對zip,rar,7z文件帶密碼解壓實(shí)例詳解

    Java對zip,rar,7z文件帶密碼解壓實(shí)例詳解

    在日常業(yè)務(wù)中,會遇到一些瑣碎文件需要打包到一個壓縮包中上傳,業(yè)務(wù)方在后臺接收到壓縮包后自行解壓,然后解析相應(yīng)文件。而且可能涉及安全保密,因此會在壓縮時帶上密碼,要求后臺業(yè)務(wù)可以指定密碼進(jìn)行解壓。本文將用Java解決這一問題,需要的可以參考一下
    2022-07-07
  • Maven中的SnapShot版本和正式版本的區(qū)別

    Maven中的SnapShot版本和正式版本的區(qū)別

    在Nexus倉庫中,一個倉庫一般分為public(Release)倉和SNAPSHOT倉,本文詳細(xì)的介紹了SnapShot版本和正式版本的區(qū)別,感興趣的可以了解一下
    2021-06-06
  • Spring.Net控制反轉(zhuǎn)IoC入門使用

    Spring.Net控制反轉(zhuǎn)IoC入門使用

    這篇文章主要為大家詳細(xì)介紹了Spring.Net控制反轉(zhuǎn)IoC入門使用的相關(guān)資料,具有一定的參考價值,感興趣的小伙伴們可以參考一下
    2017-06-06
  • java調(diào)用百度定位api服務(wù)獲取地理位置示例

    java調(diào)用百度定位api服務(wù)獲取地理位置示例

    java調(diào)用百度定位api服務(wù)獲取地理位置示例,大家參考使用吧
    2013-12-12

最新評論