springboot集成shiro权限管理简单实现
作者:梦想实现家_Z 发布时间:2023-10-27 13:39:02
前言
为了解决项目当中的权限管理问题,我们一般会选择引入spring security或者shiro框架来帮助我们更好地更快地构建权限管理体系。
依赖
首先第一步,我们需要给当前项目引入对应的依赖包。与spring boot集成一般首选starter包。
<!-- shiro权限管理框架 -->
<dependency>
<groupId>org.apache.shiro</groupId>
<artifactId>shiro-spring-boot-web-starter</artifactId>
<version>1.9.1</version>
</dependency>
配置
无论是spring security还是shiro,两者都是基于servlet的Filter过滤器机制实现的权限管理。所以第一步配置我们就需要把对应的Filter给加入进来。
Filter过滤器配置
@Bean
public ShiroFilterFactoryBean shiroFilterFactoryBean() {
ShiroFilterFactoryBean shiroFilterFactoryBean = new ShiroFilterFactoryBean();
// 设置securityManager,负责权限验证的核心事务处理。
shiroFilterFactoryBean.setSecurityManager(securityManager());
// 配置过滤器链
Map<String, String> filterChainDefinitionMap = new LinkedHashMap<>();
// anon表示该url不需要经过权限验证
filterChainDefinitionMap.put("/static/**", "anon");
// logout表示用户登出功能的过滤器;调用指定的url会让已经登陆的用户退出
filterChainDefinitionMap.put("/logout", "logout");
// authc过滤器表示对应的url都需要权限验证才能访问
filterChainDefinitionMap.put("/**", "authc");
shiroFilterFactoryBean.setFilterChainDefinitionMap(filterChainDefinitionMap);
// 配置用户登陆的url。调用该接口需要传username和password字段。
shiroFilterFactoryBean.setLoginUrl("/login");
// 登陆成功自动跳转页面
shiroFilterFactoryBean.setSuccessUrl("/index");
return shiroFilterFactoryBean;
}
securityManager配置
看上面代码,我们就可以分析出,需要把这些Filter过滤器创建出来,除了配置一些需要拦截的url之外,我们还要创建一个非常核心的securityManager,这个才是权限验证过程处理的核心。
@Bean
public DefaultWebSecurityManager securityManager() {
DefaultWebSecurityManager securityManager = new DefaultWebSecurityManager();
securityManager.setRealm(userRealm());
return securityManager;
}
别看securityManager里面我只设置了Realm,其实securityManager就像一个大领导,压根不干活儿,有啥活都派给底下的小弟去干。
我们来看看securityManager底下到底有哪些小弟;
后续的博客中会逐一解析这些小弟的作用,今天就先把如何简单集成shiro讲完。
SessionManager:管理用户session;
SubjectDao:负责Subject保存和删除;
CacheManager:负责缓存管理;
Realm:负责用户登陆和权限验证;
RememberMeManager:负责实现remember me功能;
EventBus:事件总线;
SubjectFactory:创建Subject;
Realm配置
下面我们应该要给出如何判断用户登陆和鉴定用户权限了:
@Bean
public UserRealm userRealm() {
UserRealm userRealm = new UserRealm();
userRealm.setCredentialsMatcher(credentialsMatcher());
return userRealm;
}
因为Realm需要查询用户的密码已经改用户对应的角色和权限,所以我们自定义了自己的Realm。
通过继承AuthorizingRealm:
package com.example.awesomespring.security;
import com.example.awesomespring.bo.AccountInfo;
import com.example.awesomespring.service.AccountService;
import org.apache.shiro.authc.*;
import org.apache.shiro.authz.AuthorizationInfo;
import org.apache.shiro.authz.SimpleAuthorizationInfo;
import org.apache.shiro.realm.AuthorizingRealm;
import org.apache.shiro.subject.PrincipalCollection;
import org.apache.shiro.util.ByteSource;
import javax.annotation.Resource;
public class UserRealm extends AuthorizingRealm {
@Resource
private AccountService accountService;
@Override
protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken authenticationToken) throws AuthenticationException {
// 从authenticationToken中获取用户提交的username
String accountName = (String) authenticationToken.getPrincipal();
// 通过username查询到对应的用户信息
AccountInfo accountInfo = accountService.findByAccount(accountName);
if (accountInfo == null) {
return null;
}
// 取出查询到的用户密码
String password = accountInfo.getPassword();
// 取出用户密码加密需要用到的盐值
String salt = accountInfo.getSalt();
// 把查询出来的用户信息、密码、加密盐值、Realm名称包装进SimpleAuthenticationInfo返回
return new SimpleAuthenticationInfo(accountInfo, password, ByteSource.Util.bytes(salt), getName());
}
// 这个方法是在用户登陆成功后,调用需要权限才能访问的接口时才来鉴定权限
@Override
protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principalCollection) {
// 拿到已经登陆的用户信息
AccountInfo accountInfo = (AccountInfo) principalCollection.getPrimaryPrincipal();
SimpleAuthorizationInfo authorizationInfo = new SimpleAuthorizationInfo();
// 下面的角色和权限需要从数据库中查询
// 设置角色
authorizationInfo.addRole("User");
// 设置权限
authorizationInfo.addStringPermission("User:read");
// 返回角色和权限
return authorizationInfo;
}
}
到这里,我们可以看出,Realm就是用来帮助用户登陆,并且在用户访问需要权限的接口时,查询出用户的角色和权限,交给决策器来决定用户是否登陆成功,鉴权是否通过。
密码加密
这是一个不容易被注意的点,使用默认的配置时只会简单的比较输入的密码和数据库查出来的密码是否一致,这显然是不符合要求的,因为我们数据库里面的密码是已经加密好了的。
另一个就是我们在创建用户的时候也是需要使用到同样的密码加密手段,所以我们有必要把密码加密给拎出来处理一下,做一个自定义的加密。
@Bean
public CredentialsMatcher credentialsMatcher() {
return new PasswordHashedCredentialsMatcher("MD5");
}
package com.example.awesomespring.security;
import org.apache.shiro.authc.credential.HashedCredentialsMatcher;
import org.apache.shiro.util.ByteSource;
/**
* @author zouwei
* @className PasswordHashedCredentialsMatcher
* @date: 2022/7/31 下午3:43
* @description:
*/
public class PasswordHashedCredentialsMatcher extends HashedCredentialsMatcher {
public PasswordHashedCredentialsMatcher(String hashAlgorithmName) {
super(hashAlgorithmName);
setHashIterations(2);
}
public String encryptedPassword(String passwordString, String salt) {
return hashProvidedCredentials(passwordString, ByteSource.Util.bytes(salt), getHashIterations()).toHex();
}
}
其实我们就是继承了HashedCredentialsMatcher,在它的基础上提高了直接针对密码加密的功能。这样既能满足shiro的登陆验证,又能拿出来用到创建用户的时候加密使用。
测试
为了验证我们的配置是否成功,我们需要写几个测试接口:
package com.example.awesomespring.controller;
import lombok.extern.slf4j.Slf4j;
import org.apache.shiro.authz.annotation.RequiresPermissions;
import org.springframework.web.bind.annotation.GetMapping;
import org.springframework.web.bind.annotation.PathVariable;
import org.springframework.web.bind.annotation.RequestMapping;
import org.springframework.web.bind.annotation.RestController;
@RestController
@RequestMapping("/user")
@Slf4j
public class UserController {
@GetMapping("/{id}")
@RequiresPermissions("User:info")
String getUserInfo(@PathVariable String id) {
log.info("获取用户信息开始");
log.info("请求参数 id:{}", id);
log.info("获取用户信息结束");
return "getUserInfo";
}
@GetMapping("/hello")
String hello() {
return "hello world!";
}
@GetMapping("/read")
@RequiresPermissions("User:read")
String read() {
return "read";
}
}
上面的几个接口,我们如果直接访问的话,在浏览器中,会被重定向到"/login"页面,因为我们目前没有这个页面,所以一旦重定向这个url,说明用户没有登陆。
其次我们通过调用post请求"/login",提交username和password成功登陆后,页面会重定向到"/index"页面,目前我们也是没有这个页面的,不过从响应体中可以看到响应码是302。
当我们在用户登陆成功后,再访问"/user/read"是能正常访问,并返回结果"read";如果访问"/user/123456"是不行的,页面会直接报500错误。
通过上述测试,我们已经初步完成了shiro的集成
来源:https://juejin.cn/post/7126908161012793351


猜你喜欢
- 补间可以实现两个图形之间颜色、形状、大小、位置等的线性变化。例如A...AB...BC...C,其中A、B、C是三幅图片,两个A的宽分别是1
- Java非法字符: ‘\ufeff‘Java中项目启动出现 非法字符: '\ufeff
- 前言制作无边框窗口时,系统自带阴影会消失,这时就需要我自己给窗口添加阴影以防止窗口融入背景。添加阴影的方法很简单,直接用effect就可以了
- 在派生类中对基类成员访问应该是唯一的,但是在多继承时,可能会导致对基类某成员访问出现不一致的情况,这就是C++多继承中的二义性。有两种继承的
- 在海量数据中查找出重复出现的元素或者去除重复出现的元素是面试中常考的文图。针对此类问题,可以使用位图法来解决。例如:已知某个文件内包含若干个
- 本文主要带大家看看Object类中一些常用方法的API文档的介绍和JDK中的源码。1.equals方法1.API中equals方法的介绍2.
- 这篇文章主要介绍了Java二分查找算法实现代码实例,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友可
- SpringCloud feign无法注入接口接口:package cn.mn.app.service;import org.springf
- 在Android中,Activity主要负责前台页面的展示,Service主要负责需要长期运行的任务,所以在我们实际开发中,就会常常遇到Ac
- 本文实例讲述了C#实现农历日历的方法。分享给大家供大家参考。具体实现方法如下://天干 private static
- Java多线程深入理解本文主要从三个方面了解和掌握多线程:1. 多线程的实现方式,通过继承Thread类和通过实现Runnable接口的方式
- 简单来说抽象类通常用来作为一个类族的最顶端的父类,用最底层的类表示现实中的具体事物,用最顶层的类表示该类族所有事物的共性。用abstract
- 一、背景当我们在drools中编写规则时,有些时候存在重复的代码,那么我们是否可以将这些重复代码抽取出来,封装成一个function来调用呢
- 本文基于jdk1.8进行分析。LinkedList和ArrayList都是常用的java集合。ArrayList是数组,Linkedlist
- 前言Spring官方最近宣布,将在Spring Framework 5.0版本中正式支持Kotlin语言。这意味着Spring Boot 2
- 1. 内部类很多时候我们创建类的对象的时候并不需要使用很多次,每次只使用一次,这个时候我们就可以使用内部类了1.1 内部类概述内部类就是在一
- 本文实例为大家分享了Android实现布局全屏的具体代码,供大家参考,具体内容如下前言类似Launcher,希望占用的布局铺满全屏,以调整状
- 1、首先 当然是启动genymotion2、然后Tomcat ,启动tomcat。。如图将请求的URL地址变为10.0.3.2 ,比如在电脑
- 首先说的是LinearLayout布局下的居中一般是这样的:(注意:android:layout_width="fill_pare
- 在Google I/O 2017中,Google 宣布 Kotlin 成为 Android 官方开发语言。为什么选择 Kotlin? 简洁: