1.Shiro平安框架
1.1Shiro框架简介
Shiro是apache旗下一个开源平安框架(http://shiro.apache.org),它将…
1.2Shiro的概要架构
1)Subject:主体对象,负责提交用户认证和受权信息.
2)SecuritvManager:平安管理器,负责认证,受权等业务实现.
3)Realm:畛域对象,负责从数据层获取业务数据.
1.3Shiro框架认证拦挡实现
1.3.1Shiro根本环境配置
1)增加shiro依赖
<dependency>
<groupId>org.apache.shiro</groupId>
<artifactId>shiro-spring</artifactId>
<version>1.5.3</version>
</dependency>
2)shiro外围对象配置
在SpringBoot我的项目中没有提供shiro的自动化配置,须要咱们本人配置
第一步创立SpringShiroConfig类,要害代码如下:
package com.cy.pj.common.config;
/**@Configuration 注解形容的类为一个配置对象,
* 此对象也会交给spring治理
*/
@Configuration
public class SpringShiroConfig {
}
第二步在Shiro配置类中增加SecurityManager配置(这里肯定要应用org.apache.shiro.mgt.SecurityManager这个接口对象),要害代码如下:
@Bean
public SecurityManager securityManager() {
DefaultWebSecurityManager sManager=
new DefaultWebSecurityManager();
return sManager;
}
第三步:在Shiro配置类中增加ShiroFilterFactoryBean对象的配置。通过此对象设置资源匿名拜访,认证拜访.要害代码如下:
@Bean
public ShiroFilterFactoryBean shiroFilterFactory (
SecurityManager securityManager) {
ShiroFilterFactoryBean sfBean=
new ShiroFilterFactoryBean();
sfBean.setSecurityManager(securityManager);
//定义map指定申请过滤规定(哪些资源容许匿名拜访,哪些必须认证拜访)
LinkedHashMap<String,String> map= new LinkedHashMap<>();
//动态资源容许匿名拜访:"anon"
map.put("/bower_components/**","anon");
map.put("/build/**","anon");
map.put("/dist/**","anon");
map.put("/plugins/**","anon");
//除了匿名拜访的资源,其它都要认证("authc")后拜访
map.put("/**","authc");
sfBean.setFilterChainDefinitionMap(map);
return sfBean;
}
1.4Shiro登录页面实现
业务形容当服务端拦挡到用户申请当前,断定此申请是否曾经被认证,如果没有认证应该先跳转到登录页面.
第一步在Controller层增加一个出现登录页面的办法,要害代码如下:
@RequestMapping("doLoginUI")
public String doLoginUI(){
return "login";
}
第二步:批改SpringShiroConfig类中shiroFilterFactorybean的配置,增加登录的url的设置,要害代码如下:
@Bean
public ShiroFilterFactoryBean shiroFilterFactory (
SecurityManager securityManager) {
ShiroFilterFactoryBean sfBean=
new ShiroFilterFactoryBean();
sfBean.setSecurityManager(securityManager);
sfBean.setLoginUrl("/doLoginUI");
//定义map指定申请过滤规定(哪些资源容许匿名拜访,
哪些必须认证拜访)
LinkedHashMap<String,String> map=
new LinkedHashMap<>();
//动态资源容许匿名拜访:"anon"
map.put("/bower_components/**","anon");
map.put("/modules/**","anon");
map.put("/dist/**","anon");
map.put("/plugins/**","anon");
//除了匿名拜访的资源,其它都要认证("authc")后拜访
map.put("/**","authc");
sfBean.setFilterChainDefinitionMap(map);
return sfBean;
}
1.4Shiro框架认证业务实现
1.4.1认证流程剖析
身份认证即断定用户是否是零碎的非法用户,用户拜访系统资源时的认证(对用户身份信息的认证)
1)零碎调用subject的login办法将用户信息提交给SecurityManager
2)SecurityManager将认证操作委托给认证器对象Authenticator
3)Authenticator将用户输出的身份认证信息传递个Realm
4)Realm拜访数据库获取用户信息而后对信息进行封装并返回
5)Authenticator对realm返回的信息进行身份认证.
1.4.2具体业务代码
Dao层
SysUser findUserByUserName(String username)。
SysUserMapper文件增加SQL
<select id="findUserByUserName"
resultType="com.cy.pj.sys.entity.SysUser">
select *
from sys_users
where username=#{username}
</select>
Service接口及实现
第一步定义ShiroUserRealm类,要害代码如下:
package com.cy.pj.sys.service.realm;
@Service
public class ShiroUserRealm extends AuthorizingRealm {
@Autowired
private SysUserDao sysUserDao;
/**
* 设置凭证匹配器(与用户增加操作应用雷同的加密算法)
*/
@Override
public void setCredentialsMatcher(
CredentialsMatcher credentialsMatcher) {
//构建凭证匹配对象
HashedCredentialsMatcher cMatcher=
new HashedCredentialsMatcher();
//设置加密算法
cMatcher.setHashAlgorithmName("MD5");
//设置加密次数
cMatcher.setHashIterations(1);
super.setCredentialsMatcher(cMatcher);
}
/**
* 通过此办法实现认证数据的获取及封装,零碎
* 底层会将认证数据传递认证管理器,由认证
* 管理器实现认证操作。
*/
@Override
protected AuthenticationInfo doGetAuthenticationInfo(
AuthenticationToken token)
throws AuthenticationException {
//1.获取用户名(用户页面输出)
UsernamePasswordToken upToken=
(UsernamePasswordToken)token;
String username=upToken.getUsername();
//2.基于用户名查问用户信息
SysUser user=
sysUserDao.findUserByUserName(username);
//3.断定用户是否存在
if(user==null)
throw new UnknownAccountException();
//4.断定用户是否已被禁用。
if(user.getValid()==0)
throw new LockedAccountException();
//5.封装用户信息
ByteSource credentialsSalt=
ByteSource.Util.bytes(user.getSalt());
//记住:构建什么对象要看办法的返回值
SimpleAuthenticationInfo info=
new SimpleAuthenticationInfo(
user,//principal (身份)
user.getPassword(),//hashedCredentials
credentialsSalt, //credentialsSalt
getName());//realName
//6.返回封装后果
return info;//返回值会传递给认证管理器(后续
//认证管理器会通过此信息实现认证操作)
}
....
}
第二步:对此realm,须要在SpringShiroConfig配置类中,注入SecurityManager对象,批改securityManager办法
@Bean
public SecurityManager securityManager(Realm realm) {
DefaultWebSecurityManager sManager=
new DefaultWebSecurityManager();
sManager.setRealm(realm);
return sManager;
}
Controller层实现
第一步: 在SysUserController中增加解决登陆的办法.要害代码如下:
public JsonResult doLogin(String username,String password){
//1.获取Subject对象
Subject subject=SecurityUtils.getSubject();
//2.通过Subject提交用户信息,交给shiro框架进行认证操作
//2.1对用户进行封装
UsernamePasswordToken token=
new UsernamePasswordToken(
username,//身份信息
password);//凭证信息
//2.2对用户信息进行身份认证
subject.login(token);
//剖析:
//1)token会传给shiro的SecurityManager
//2)SecurityManager将token传递给认证管理器
//3)认证管理器会将token传递给realm
return new JsonResult("login ok");
}
第二步: 批改shiroFilerFactory的配置,对/user/doLogin这个门路进行匿名拜访的配置:
@Bean
public ShiroFilterFactoryBean shiroFilterFactory (
SecurityManager securityManager) {
ShiroFilterFactoryBean sfBean=
new ShiroFilterFactoryBean();
sfBean.setSecurityManager(securityManager);
//如果没有认证申请先拜访此认证的url
sfBean.setLoginUrl("/doLoginUI");
//定义map指定申请过滤规定(哪些资源容许匿名拜访,哪些必须认证拜访)
LinkedHashMap<String,String> map=
new LinkedHashMap<>();
//动态资源容许匿名拜访:"anon"
map.put("/bower_components/**","anon");
map.put("/build/**","anon");
map.put("/dist/**","anon");
map.put("/plugins/**","anon");
map.put("/user/doLogin","anon"); //authc示意,除了匿名拜访的资源,其它都要认证("authc")后能力拜访拜访
map.put("/**","authc");
sfBean.setFilterChainDefinitionMap(map);
return sfBean;
}
第三步: 当咱们在执行登录操作时,为了进步用户体验,可对系统中的异样信息进行解决,在对立的异样类中解决:
@ExceptionHandler(ShiroException.class)
@ResponseBody
public JsonResult doHandleShiroException(
ShiroException e) {
JsonResult r=new JsonResult();
r.setState(0);
if(e instanceof UnknownAccountException) {
r.setMessage("账户不存在");
}else if(e instanceof LockedAccountException) {
r.setMessage("账户已被禁用");
}else if(e instanceof IncorrectCredentialsException) {
r.setMessage("明码不正确");
}else if(e instanceof AuthorizationException) {
r.setMessage("没有此操作权限");
}else {
r.setMessage("系统维护中");
}
e.printStackTrace();
return r;
}
1.5Shiro框架受权过程实现
1.5.1 shiro框架受权过程剖析
1)零碎调用subject相干办法将用户信息(例如isPermitted)递交给SecurityManager.
2)SecurityManager将权限检测信息交给Authorize
3)Authorize将用户信息委托给realm
4)Realm拜访数据库获取用户权限信息并封装
5)Autrorize对用户受权信息进行断定
1.5.2增加受权配置
在SpringShiroConfig类中增加受权时的相干配置:
第一步: 配置bean对象的生命周期治理(SpringBoot能够不必配置)
@Bean
public LifecycleBeanPostProcessor lifecycleBeanPostProcessor() {
return new LifecycleBeanPostProcessor();
}
第二步: 通过如下配置为指标业务对象创立代理对象:(SpringBoot中能够省略)
@DependsOn("lifecycleBeanPostProcessor")
@Bean
public DefaultAdvisorAutoProxyCreator defaultAdvisorAutoProxyCreator() {
return new DefaultAdvisorAutoProxyCreator();
}
第三步: 配置advisor对象,shiro框架会通过此对象的matchs办法返回值(相似于切入点)决定是否创立代理对象,进行权限管制.
@Bean
public AuthorizationAttributeSourceAdvisor
authorizationAttributeSourceAdvisor (
SecurityManager securityManager) {
AuthorizationAttributeSourceAdvisor advisor=
new AuthorizationAttributeSourceAdvisor();
advisor.setSecurityManager(securityManager);
return advisor;
}
//阐明:应用框架最重要的尊重规定,框架规定指定了什么形式就应用什么形式。
1.5.3受权代码实现
Dao实现
第一步: 在SysUserRoleDao中定义基于用户id查找角色id的办法:
List<Integer> findRoleIdsByUserId(Integer id);
第二步: 在RoleMenuDao中定义基于角色id查找菜单的id办法:
List<Integer> findMenuIdsByRoleIds(
@Param("roleIds")List<Integer> roleIds);
第三步: 在SysMenuDao中基于菜单id查找权限标识的办法:
List<String> findPermissions(
@Param("menuIds")
List<Integer> menuIds);
Mapper实现
第一步: 在SysUserRoleMapper中定义findRoleIdsByUserId元素:
<select id="findRoleIdsByUserId"
resultType="int">
select role_id
from sys_user_roles
where user_id=#{userId}
</select>
第二步: 在SysRoleMenuMapper中定义findMenuIdsByRoleIds元素:
<select id="findMenuIdsByRoleIds"
resultType="int">
select menu_id
from sys_role_menus
where role_id in
<foreach collection="roleIds"
open="("
close=")"
separator=","
item="item">
#{item}
</foreach>
</select>
发表回复