欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

springboot集成shiro權(quán)限管理簡單實現(xiàn)

 更新時間:2022年08月05日 10:15:49   作者:夢想實現(xiàn)家_Z  
這篇文章主要介紹了springboot集成shiro權(quán)限管理簡單實現(xiàn),文章圍繞主題展開詳細(xì)的內(nèi)容介紹,具有一定的參考價值,需要的小伙伴可以參考一下

前言

為了解決項目當(dāng)中的權(quán)限管理問題,我們一般會選擇引入spring security或者shiro框架來幫助我們更好地更快地構(gòu)建權(quán)限管理體系。

依賴

首先第一步,我們需要給當(dāng)前項目引入對應(yīng)的依賴包。與spring boot集成一般首選starter包。

<!-- shiro權(quán)限管理框架 -->
<dependency>
 ? ?<groupId>org.apache.shiro</groupId>
 ? ?<artifactId>shiro-spring-boot-web-starter</artifactId>
 ? ?<version>1.9.1</version>
</dependency>

配置

無論是spring security還是shiro,兩者都是基于servlet的Filter過濾器機(jī)制實現(xiàn)的權(quán)限管理。所以第一步配置我們就需要把對應(yīng)的Filter給加入進(jìn)來。

Filter過濾器配置

@Bean
public ShiroFilterFactoryBean shiroFilterFactoryBean() {
    ShiroFilterFactoryBean shiroFilterFactoryBean = new ShiroFilterFactoryBean();
 ? ?// 設(shè)置securityManager,負(fù)責(zé)權(quán)限驗證的核心事務(wù)處理。
    shiroFilterFactoryBean.setSecurityManager(securityManager());
 ? ?// 配置過濾器鏈
    Map<String, String> filterChainDefinitionMap = new LinkedHashMap<>();
 ? ?// anon表示該url不需要經(jīng)過權(quán)限驗證
    filterChainDefinitionMap.put("/static/**", "anon");
 ? ?// logout表示用戶登出功能的過濾器;調(diào)用指定的url會讓已經(jīng)登陸的用戶退出
    filterChainDefinitionMap.put("/logout", "logout");
 ? ?// authc過濾器表示對應(yīng)的url都需要權(quán)限驗證才能訪問
    filterChainDefinitionMap.put("/**", "authc");
    shiroFilterFactoryBean.setFilterChainDefinitionMap(filterChainDefinitionMap);
 ? ?// 配置用戶登陸的url。調(diào)用該接口需要傳username和password字段。
    shiroFilterFactoryBean.setLoginUrl("/login");
 ? ?// 登陸成功自動跳轉(zhuǎn)頁面
    shiroFilterFactoryBean.setSuccessUrl("/index");
    return shiroFilterFactoryBean;
  }

securityManager配置

看上面代碼,我們就可以分析出,需要把這些Filter過濾器創(chuàng)建出來,除了配置一些需要攔截的url之外,我們還要創(chuàng)建一個非常核心的securityManager,這個才是權(quán)限驗證過程處理的核心。

@Bean
public DefaultWebSecurityManager securityManager() {
    DefaultWebSecurityManager securityManager = new DefaultWebSecurityManager();
    securityManager.setRealm(userRealm());
    return securityManager;
}

別看securityManager里面我只設(shè)置了Realm,其實securityManager就像一個大領(lǐng)導(dǎo),壓根不干活兒,有啥活都派給底下的小弟去干。

我們來看看securityManager底下到底有哪些小弟;

后續(xù)的博客中會逐一解析這些小弟的作用,今天就先把如何簡單集成shiro講完。

  • SessionManager:管理用戶session;
  • SubjectDao:負(fù)責(zé)Subject保存和刪除;
  • CacheManager:負(fù)責(zé)緩存管理;
  • Realm:負(fù)責(zé)用戶登陸和權(quán)限驗證;
  • RememberMeManager:負(fù)責(zé)實現(xiàn)remember me功能;
  • EventBus:事件總線;
  • SubjectFactory:創(chuàng)建Subject;

Realm配置

下面我們應(yīng)該要給出如何判斷用戶登陸和鑒定用戶權(quán)限了:

@Bean
public UserRealm userRealm() {
    UserRealm userRealm = new UserRealm();
    userRealm.setCredentialsMatcher(credentialsMatcher());
    return userRealm;
}

因為Realm需要查詢用戶的密碼已經(jīng)改用戶對應(yīng)的角色和權(quán)限,所以我們自定義了自己的Realm。

通過繼承AuthorizingRealm:

package com.example.awesomespring.security;
?
import com.example.awesomespring.bo.AccountInfo;
import com.example.awesomespring.service.AccountService;
import org.apache.shiro.authc.*;
import org.apache.shiro.authz.AuthorizationInfo;
import org.apache.shiro.authz.SimpleAuthorizationInfo;
import org.apache.shiro.realm.AuthorizingRealm;
import org.apache.shiro.subject.PrincipalCollection;
import org.apache.shiro.util.ByteSource;
?
import javax.annotation.Resource;
?
public class UserRealm extends AuthorizingRealm {
 ?
   ?@Resource
   ?private AccountService accountService;
?
    @Override
   ?protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken authenticationToken) throws AuthenticationException {
 ? ? ? ?// 從authenticationToken中獲取用戶提交的username
     ? ?String accountName = (String) authenticationToken.getPrincipal();
 ? ? ? ?// 通過username查詢到對應(yīng)的用戶信息
     ? ?AccountInfo accountInfo = accountService.findByAccount(accountName);
     ? ?if (accountInfo == null) {
       ? ? ?return null;
     ?  }
 ? ? ? ?// 取出查詢到的用戶密碼
     ? ?String password = accountInfo.getPassword();
 ? ? ? ?// 取出用戶密碼加密需要用到的鹽值
     ? ?String salt = accountInfo.getSalt();
 ? ? ? ?// 把查詢出來的用戶信息、密碼、加密鹽值、Realm名稱包裝進(jìn)SimpleAuthenticationInfo返回
     ? ?return new SimpleAuthenticationInfo(accountInfo, password, ByteSource.Util.bytes(salt), getName());
    }
 ?
 ? ?// 這個方法是在用戶登陸成功后,調(diào)用需要權(quán)限才能訪問的接口時才來鑒定權(quán)限
   ?@Override
   ?protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principalCollection) {
 ? ? ? ?// 拿到已經(jīng)登陸的用戶信息
     ? ?AccountInfo accountInfo = (AccountInfo) principalCollection.getPrimaryPrincipal();
     ? ?SimpleAuthorizationInfo authorizationInfo = new SimpleAuthorizationInfo();
     ? ?// 下面的角色和權(quán)限需要從數(shù)據(jù)庫中查詢
 ? ? ? ?// 設(shè)置角色
     ? ?authorizationInfo.addRole("User");
     ? ?// 設(shè)置權(quán)限
     ? ?authorizationInfo.addStringPermission("User:read");
 ? ? ? ?// 返回角色和權(quán)限
     ? ?return authorizationInfo;
    }
}

到這里,我們可以看出,Realm就是用來幫助用戶登陸,并且在用戶訪問需要權(quán)限的接口時,查詢出用戶的角色和權(quán)限,交給決策器來決定用戶是否登陸成功,鑒權(quán)是否通過。

密碼加密

這是一個不容易被注意的點,使用默認(rèn)的配置時只會簡單的比較輸入的密碼和數(shù)據(jù)庫查出來的密碼是否一致,這顯然是不符合要求的,因為我們數(shù)據(jù)庫里面的密碼是已經(jīng)加密好了的。

另一個就是我們在創(chuàng)建用戶的時候也是需要使用到同樣的密碼加密手段,所以我們有必要把密碼加密給拎出來處理一下,做一個自定義的加密。

@Bean
public CredentialsMatcher credentialsMatcher() {
    return new PasswordHashedCredentialsMatcher("MD5");
}
?
package com.example.awesomespring.security;
?
import org.apache.shiro.authc.credential.HashedCredentialsMatcher;
import org.apache.shiro.util.ByteSource;
?
/**
 * @author zouwei
 * @className PasswordHashedCredentialsMatcher
 * @date: 2022/7/31 下午3:43
 * @description:
 */
public class PasswordHashedCredentialsMatcher extends HashedCredentialsMatcher {
?
   ?public PasswordHashedCredentialsMatcher(String hashAlgorithmName) {
     ? ?super(hashAlgorithmName);
     ? ?setHashIterations(2);
    }
?
   ?public String encryptedPassword(String passwordString, String salt) {
     ? ?return hashProvidedCredentials(passwordString, ByteSource.Util.bytes(salt), getHashIterations()).toHex();
  }
}

其實我們就是繼承了HashedCredentialsMatcher,在它的基礎(chǔ)上提高了直接針對密碼加密的功能。這樣既能滿足shiro的登陸驗證,又能拿出來用到創(chuàng)建用戶的時候加密使用。

測試

為了驗證我們的配置是否成功,我們需要寫幾個測試接口:

package com.example.awesomespring.controller;
?
import lombok.extern.slf4j.Slf4j;
import org.apache.shiro.authz.annotation.RequiresPermissions;
import org.springframework.web.bind.annotation.GetMapping;
import org.springframework.web.bind.annotation.PathVariable;
import org.springframework.web.bind.annotation.RequestMapping;
import org.springframework.web.bind.annotation.RestController;
?
@RestController
@RequestMapping("/user")
@Slf4j
public class UserController {
?
  @GetMapping("/{id}")
  @RequiresPermissions("User:info")
  String getUserInfo(@PathVariable String id) {
    log.info("獲取用戶信息開始");
    log.info("請求參數(shù) id:{}", id);
    log.info("獲取用戶信息結(jié)束");
    return "getUserInfo";
  }
?
  @GetMapping("/hello")
  String hello() {
    return "hello world!";
  }
?
  @GetMapping("/read")
  @RequiresPermissions("User:read")
  String read() {
    return "read";
  }
}

上面的幾個接口,我們?nèi)绻苯釉L問的話,在瀏覽器中,會被重定向到"/login"頁面,因為我們目前沒有這個頁面,所以一旦重定向這個url,說明用戶沒有登陸。

其次我們通過調(diào)用post請求"/login",提交username和password成功登陸后,頁面會重定向到"/index"頁面,目前我們也是沒有這個頁面的,不過從響應(yīng)體中可以看到響應(yīng)碼是302。

當(dāng)我們在用戶登陸成功后,再訪問"/user/read"是能正常訪問,并返回結(jié)果"read";如果訪問"/user/123456"是不行的,頁面會直接報500錯誤。

通過上述測試,我們已經(jīng)初步完成了shiro的集成

到此這篇關(guān)于springboot集成shiro權(quán)限管理簡單實現(xiàn)的文章就介紹到這了,更多相關(guān)springboot 集成shiro內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!

相關(guān)文章

  • Struts之logic標(biāo)簽庫詳解

    Struts之logic標(biāo)簽庫詳解

    本文就Struts之logic標(biāo)簽庫進(jìn)行詳細(xì)介紹,需要的朋友可以參考下
    2012-11-11
  • SpringCloud Alibaba Nacos 整合SpringBoot Admin實戰(zhàn)

    SpringCloud Alibaba Nacos 整合SpringBoot A

    這篇文章主要介紹了SpringCloud Alibaba Nacos 整合SpringBoot Admin實戰(zhàn),具有很好的參考價值,希望對大家有所幫助。如有錯誤或未考慮完全的地方,望不吝賜教
    2021-12-12
  • java字符串日期類Date和Calendar相互轉(zhuǎn)化及相關(guān)常用方法

    java字符串日期類Date和Calendar相互轉(zhuǎn)化及相關(guān)常用方法

    Java語言的Calendar(日歷),Date(日期),和DateFormat(日期格式)組成了Java標(biāo)準(zhǔn)的一個基本但是非常重要的部分,下面這篇文章主要給大家介紹了關(guān)于java字符串日期類Date和Calendar相互轉(zhuǎn)化及相關(guān)常用方法的相關(guān)資料,需要的朋友可以參考下
    2023-12-12
  • 關(guān)于Spring Boot獲取bean的3種方式

    關(guān)于Spring Boot獲取bean的3種方式

    這篇文章主要介紹了關(guān)于Spring Boot獲取bean的3種方式,在spring中ApplicationContext這個上下文對象是獲取bean的基礎(chǔ),需要的朋友可以參考下
    2023-04-04
  • 關(guān)于mybatis-plus插件使用時的一些問題小結(jié)

    關(guān)于mybatis-plus插件使用時的一些問題小結(jié)

    這篇文章主要給大家介紹了關(guān)于mybatis-plus插件使用時的一些問題的相關(guān)資料,文中通過實例代碼介紹的非常詳細(xì),對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價值,需要的朋友可以參考下
    2022-03-03
  • Java編程實現(xiàn)軌跡壓縮算法開放窗口實例代碼

    Java編程實現(xiàn)軌跡壓縮算法開放窗口實例代碼

    這篇文章主要介紹了Java編程實現(xiàn)軌跡壓縮算法開放窗口實例代碼,具有一定借鑒價值,需要的朋友可以參考下。
    2017-11-11
  • 詳解Java的TCP/IP編程學(xué)習(xí)--基于定界符的成幀

    詳解Java的TCP/IP編程學(xué)習(xí)--基于定界符的成幀

    這篇文章主要介紹了Java的TCP/IP編程學(xué)習(xí)--基于定界符的成幀,文中通過示例代碼介紹的非常詳細(xì),對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧
    2019-04-04
  • mybatis的xml中使用@符號調(diào)用類方法示例

    mybatis的xml中使用@符號調(diào)用類方法示例

    這篇文章主要為大家介紹了mybatis的xml中使用@符號調(diào)用類方法示例詳解,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進(jìn)步,早日升職加薪
    2023-12-12
  • Javaweb接收表單數(shù)據(jù)并處理中文亂碼

    Javaweb接收表單數(shù)據(jù)并處理中文亂碼

    這篇文章主要介紹了Javaweb接收表單數(shù)據(jù)并處理中文亂碼,文中通過示例代碼介紹的非常詳細(xì),對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價值,需要的朋友可以參考下
    2020-07-07
  • 一文帶你了解Java排序算法

    一文帶你了解Java排序算法

    這篇文章主要為大家詳細(xì)介紹了Java中常見的三個排序算法:選擇排序,冒泡排序和插入排序,文中的示例代碼講解詳細(xì),感興趣的可以了解一下
    2022-08-08

最新評論