关于java:动吧旅游项目知识点总结

43次阅读

共计 7436 个字符,预计需要花费 19 分钟才能阅读完成。

1.Shiro 平安框架

1.1Shiro 框架简介

Shiro 是 apache 旗下一个开源平安框架(http://shiro.apache.org), 它将 …

1.2Shiro 的概要架构

1)Subject: 主体对象, 负责提交用户认证和受权信息.
2)SecuritvManager: 平安管理器, 负责认证, 受权等业务实现.
3)Realm: 畛域对象, 负责从数据层获取业务数据.

1.3Shiro 框架认证拦挡实现

1.3.1Shiro 根本环境配置

1)增加 shiro 依赖
<dependency>

   <groupId>org.apache.shiro</groupId>

   <artifactId>shiro-spring</artifactId>

   <version>1.5.3</version>

</dependency>
2)shiro 外围对象配置
在 SpringBoot 我的项目中没有提供 shiro 的自动化配置, 须要咱们本人配置
第一步创立 SpringShiroConfig 类, 要害代码如下:
package com.cy.pj.common.config;

/**@Configuration 注解形容的类为一个配置对象,

 * 此对象也会交给 spring 治理

 */

@Configuration

public class SpringShiroConfig {}
第二步在 Shiro 配置类中增加 SecurityManager 配置(这里肯定要应用 org.apache.shiro.mgt.SecurityManager 这个接口对象), 要害代码如下:
@Bean

public SecurityManager securityManager() {

                 DefaultWebSecurityManager sManager=

                 new DefaultWebSecurityManager();

                 return sManager;

}

第三步: 在 Shiro 配置类中增加 ShiroFilterFactoryBean 对象的配置。通过此对象设置资源匿名拜访, 认证拜访. 要害代码如下:
@Bean

public ShiroFilterFactoryBean shiroFilterFactory (SecurityManager securityManager) {

                 ShiroFilterFactoryBean sfBean=

                 new ShiroFilterFactoryBean();

                 sfBean.setSecurityManager(securityManager);

                 // 定义 map 指定申请过滤规定(哪些资源容许匿名拜访, 哪些必须认证拜访)

                 LinkedHashMap<String,String> map= new LinkedHashMap<>();

                 // 动态资源容许匿名拜访:"anon"

                 map.put("/bower_components/**","anon");

                 map.put("/build/**","anon");

                 map.put("/dist/**","anon");

                 map.put("/plugins/**","anon");

                 // 除了匿名拜访的资源, 其它都要认证 ("authc") 后拜访

                 map.put("/**","authc");

                 sfBean.setFilterChainDefinitionMap(map);

                 return sfBean;

         }

1.4Shiro 登录页面实现

业务形容当服务端拦挡到用户申请当前, 断定此申请是否曾经被认证, 如果没有认证应该先跳转到登录页面.
第一步在 Controller 层增加一个出现登录页面的办法, 要害代码如下:
@RequestMapping("doLoginUI")

public String doLoginUI(){return "login";}
第二步: 批改 SpringShiroConfig 类中 shiroFilterFactorybean 的配置, 增加登录的 url 的设置, 要害代码如下:
@Bean

public ShiroFilterFactoryBean shiroFilterFactory (SecurityManager securityManager) {

                 ShiroFilterFactoryBean sfBean=

                 new ShiroFilterFactoryBean();

                 sfBean.setSecurityManager(securityManager);

 sfBean.setLoginUrl("/doLoginUI");

// 定义 map 指定申请过滤规定(哪些资源容许匿名拜访,

哪些必须认证拜访)

                 LinkedHashMap<String,String> map=

                                 new LinkedHashMap<>();

                 // 动态资源容许匿名拜访:"anon"

                 map.put("/bower_components/**","anon");

                 map.put("/modules/**","anon");

                 map.put("/dist/**","anon");

                 map.put("/plugins/**","anon");

                 // 除了匿名拜访的资源, 其它都要认证 ("authc") 后拜访

                 map.put("/**","authc");

                 sfBean.setFilterChainDefinitionMap(map);

                 return sfBean;

}

1.4Shiro 框架认证业务实现

1.4.1 认证流程剖析

身份认证即断定用户是否是零碎的非法用户, 用户拜访系统资源时的认证(对用户身份信息的认证)
1)零碎调用 subject 的 login 办法将用户信息提交给 SecurityManager
2)SecurityManager 将认证操作委托给认证器对象 Authenticator
3)Authenticator 将用户输出的身份认证信息传递个 Realm
4)Realm 拜访数据库获取用户信息而后对信息进行封装并返回
5)Authenticator 对 realm 返回的信息进行身份认证.

1.4.2 具体业务代码

Dao 层
SysUser findUserByUserName(String username)。
SysUserMapper 文件增加 SQL
 <select id="findUserByUserName"

           resultType="com.cy.pj.sys.entity.SysUser">

      select *

      from sys_users  

      where username=#{username}

   </select>
Service 接口及实现
第一步定义 ShiroUserRealm 类, 要害代码如下:
package com.cy.pj.sys.service.realm;

@Service

public class ShiroUserRealm extends AuthorizingRealm {


        @Autowired

        private SysUserDao sysUserDao;

                

        /**

         * 设置凭证匹配器(与用户增加操作应用雷同的加密算法)

         */

        @Override

        public void setCredentialsMatcher(CredentialsMatcher credentialsMatcher) {

                // 构建凭证匹配对象

                HashedCredentialsMatcher cMatcher=

                new HashedCredentialsMatcher();

                // 设置加密算法

                cMatcher.setHashAlgorithmName("MD5");

                // 设置加密次数

                cMatcher.setHashIterations(1);

                super.setCredentialsMatcher(cMatcher);

        }

        /**

         * 通过此办法实现认证数据的获取及封装, 零碎

         * 底层会将认证数据传递认证管理器,由认证

         * 管理器实现认证操作。*/

        @Override

        protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken token)

                        throws AuthenticationException {//1. 获取用户名(用户页面输出)

                UsernamePasswordToken upToken=

                (UsernamePasswordToken)token;

                String username=upToken.getUsername();

                //2. 基于用户名查问用户信息

                SysUser user=

                sysUserDao.findUserByUserName(username);

                //3. 断定用户是否存在

                if(user==null)

                throw new UnknownAccountException();

                //4. 断定用户是否已被禁用。if(user.getValid()==0)

                throw new LockedAccountException();

                

                //5. 封装用户信息

                ByteSource credentialsSalt=

                ByteSource.Util.bytes(user.getSalt());

                // 记住:构建什么对象要看办法的返回值

                SimpleAuthenticationInfo info=

                new SimpleAuthenticationInfo(user,//principal (身份)

                                user.getPassword(),//hashedCredentials

                                credentialsSalt, //credentialsSalt

                                getName());//realName

                //6. 返回封装后果

                return info;// 返回值会传递给认证管理器(后续

                // 认证管理器会通过此信息实现认证操作)

        }

    ....

}
第二步: 对此 realm, 须要在 SpringShiroConfig 配置类中, 注入 SecurityManager 对象, 批改 securityManager 办法
@Bean

public SecurityManager securityManager(Realm realm) {

                 DefaultWebSecurityManager sManager=

                 new DefaultWebSecurityManager();

                 sManager.setRealm(realm);

                 return sManager;

}
Controller 层实现
第一步: 在 SysUserController 中增加解决登陆的办法. 要害代码如下:
   public JsonResult doLogin(String username,String password){

                   //1. 获取 Subject 对象

                   Subject subject=SecurityUtils.getSubject();

                   //2. 通过 Subject 提交用户信息, 交给 shiro 框架进行认证操作

                   //2.1 对用户进行封装

                   UsernamePasswordToken token=

                   new UsernamePasswordToken(

                                   username,// 身份信息

                                   password);// 凭证信息

                   //2.2 对用户信息进行身份认证

                   subject.login(token);

                   // 剖析:

                   //1)token 会传给 shiro 的 SecurityManager

                   //2)SecurityManager 将 token 传递给认证管理器

                   //3)认证管理器会将 token 传递给 realm

                   return new JsonResult("login ok");

           }
第二步: 批改 shiroFilerFactory 的配置, 对 /user/doLogin 这个门路进行匿名拜访的配置:
@Bean

public ShiroFilterFactoryBean shiroFilterFactory (SecurityManager securityManager) {

                 ShiroFilterFactoryBean sfBean=

                 new ShiroFilterFactoryBean();

                 sfBean.setSecurityManager(securityManager);

                 // 如果没有认证申请先拜访此认证的 url

                 sfBean.setLoginUrl("/doLoginUI");

                 // 定义 map 指定申请过滤规定(哪些资源容许匿名拜访, 哪些必须认证拜访)

                 LinkedHashMap<String,String> map=

                                 new LinkedHashMap<>();

                 // 动态资源容许匿名拜访:"anon"

                 map.put("/bower_components/**","anon");

                 map.put("/build/**","anon");

                 map.put("/dist/**","anon");

                 map.put("/plugins/**","anon");


  map.put("/user/doLogin","anon");                       //authc 示意,除了匿名拜访的资源, 其它都要认证 ("authc") 后能力拜访拜访

                 map.put("/**","authc");

                 sfBean.setFilterChainDefinitionMap(map);

                 return sfBean;

         }
第三步: 当咱们在执行登录操作时, 为了进步用户体验, 可对系统中的异样信息进行解决, 在对立的异样类中解决:
  @ExceptionHandler(ShiroException.class)

   @ResponseBody

        public JsonResult doHandleShiroException(ShiroException e) {JsonResult r=new JsonResult();

                r.setState(0);

                if(e instanceof UnknownAccountException) {r.setMessage("账户不存在");

                }else if(e instanceof LockedAccountException) {r.setMessage("账户已被禁用");

                }else if(e instanceof IncorrectCredentialsException) {r.setMessage("明码不正确");

                }else if(e instanceof AuthorizationException) {r.setMessage("没有此操作权限");

                }else {r.setMessage("系统维护中");

                }

                e.printStackTrace();

                return r;

        }

1.5Shiro 框架受权过程实现

1.5.1 shiro 框架受权过程剖析

1)零碎调用 subject 相干办法将用户信息 (例如 isPermitted) 递交给 SecurityManager.
2)SecurityManager 将权限检测信息交给 Authorize
3)Authorize 将用户信息委托给 realm
4)Realm 拜访数据库获取用户权限信息并封装
5)Autrorize 对用户受权信息进行断定

1.5.2 增加受权配置

在 SpringShiroConfig 类中增加受权时的相干配置:
第一步: 配置 bean 对象的生命周期治理(SpringBoot 能够不必配置)
@Bean

public LifecycleBeanPostProcessor   lifecycleBeanPostProcessor() {return new LifecycleBeanPostProcessor();

}
第二步: 通过如下配置为指标业务对象创立代理对象:(SpringBoot 中能够省略)

@DependsOn("lifecycleBeanPostProcessor")

@Bean

public DefaultAdvisorAutoProxyCreator defaultAdvisorAutoProxyCreator() {return new DefaultAdvisorAutoProxyCreator();

}
第三步: 配置 advisor 对象,shiro 框架会通过此对象的 matchs 办法返回值 (相似于切入点) 决定是否创立代理对象, 进行权限管制.
@Bean

public AuthorizationAttributeSourceAdvisor

authorizationAttributeSourceAdvisor (SecurityManager securityManager) {

                        AuthorizationAttributeSourceAdvisor advisor=

                                new AuthorizationAttributeSourceAdvisor();

advisor.setSecurityManager(securityManager);

        return advisor;

}

// 阐明: 应用框架最重要的尊重规定, 框架规定指定了什么形式就应用什么形式。

1.5.3 受权代码实现

Dao 实现
第一步: 在 SysUserRoleDao 中定义基于用户 id 查找角色 id 的办法:
   List<Integer> findRoleIdsByUserId(Integer id);
第二步: 在 RoleMenuDao 中定义基于角色 id 查找菜单的 id 办法:
  List<Integer> findMenuIdsByRoleIds(@Param("roleIds")List<Integer> roleIds);
第三步: 在 SysMenuDao 中基于菜单 id 查找权限标识的办法:
 List<String> findPermissions(@Param("menuIds")

                        List<Integer> menuIds);
Mapper 实现
第一步: 在 SysUserRoleMapper 中定义 findRoleIdsByUserId 元素:
<select id="findRoleIdsByUserId"

            resultType="int">

           select role_id

           from sys_user_roles

           where user_id=#{userId}        

</select>
第二步: 在 SysRoleMenuMapper 中定义 findMenuIdsByRoleIds 元素:
 <select id="findMenuIdsByRoleIds"

         resultType="int">

         select menu_id

         from sys_role_menus

         where role_id in

         <foreach collection="roleIds"

                  open="("

                  close=")"

                  separator=","

                  item="item">

               #{item}

         </foreach>

</select>

正文完
 0