一:权限管理简介

做系统时肯定遇到最常见的就是不同的用户的需求是不一样的,就拿登陆来说,一个办公管理系统,不同部门的人肯定要求的功能和权限都是不一样的,那你不可能对每一个部门都写一个登陆页面,给不同的url吧!亦或者在下边选择你是什么部门的人?那每个部门内还有等级呐!再继续选?然后给每个人写一个界面?那明显是不可能的,那我们到底要怎么实现呐?

最常用的方法就是划分不同的角色,赋予角色权限,然后再让用户去申请角色就好了,具体的实现慢慢说。

二:数据表的设计

根据角色授权的思想,我们需要涉及五张表(简单一写,没写约束,凑活看吧)

1)三张主表

a)用户表(user)

b) 角色表(role)

c) 资源表(module)[你也可以叫他权限表等等,反正就是代表着各种权限]

2)两张中间表

d)用户角色表(user_role)

e)角色资源表(permission)

  1. CREATE TABLE `user` (
  2. `id` int(11) NOT NULL AUTO_INCREMENT COMMENT 'id',
  3. `username` varchar(32) DEFAULT NULL COMMENT '用户名',
  4. `password` varchar(32) DEFAULT NULL COMMENT '密码',
  5. PRIMARY KEY (`id`)
  6. ) ENGINE=InnoDB DEFAULT CHARSET=utf8 COMMENT='用户表';
  7.  
  8. CREATE TABLE `role` (
  9. `id` int(11) NOT NULL AUTO_INCREMENT,
  10. `name` varchar(32) DEFAULT NULL COMMENT '角色名',
  11. `desc` varchar(32) DEFAULT NULL COMMENT '角色描述',
  12. PRIMARY KEY (`id`)
  13. ) ENGINE=InnoDB DEFAULT CHARSET=utf8 COMMENT='角色表';
  14.  
  15. CREATE TABLE `resource` (
  16. `id` int(11) NOT NULL AUTO_INCREMENT COMMENT 'id',
  17. `title` varchar(32) DEFAULT NULL COMMENT '资源标题',
  18. `uri` varchar(32) DEFAULT NULL COMMENT '资源uri ',
  19. PRIMARY KEY (`id`)
  20. ) ENGINE=InnoDB DEFAULT CHARSET=utf8 COMMENT='资源表';
  21.  
  22. CREATE TABLE `user_role` (
  23. `id` int(11) NOT NULL AUTO_INCREMENT COMMENT 'id',
  24. `user_id` int(11) NOT NULL COMMENT '用户id',
  25. `role_id` int(11) NOT NULL COMMENT '角色id',
  26. PRIMARY KEY (`id`)
  27. ) ENGINE=InnoDB DEFAULT CHARSET=utf8 COMMENT='用户角色表';
  28.  
  29. CREATE TABLE `role_resource` (
  30. `id` int(11) NOT NULL AUTO_INCREMENT,
  31. `role_id` int(11) DEFAULT NULL COMMENT '角色id',
  32. `resource_id` int(11) DEFAULT NULL COMMENT '资源id',
  33. PRIMARY KEY (`id`)
  34. ) ENGINE=InnoDB DEFAULT CHARSET=utf8 COMMENT='角色资源表';

db.sql

三:使用Shiro整合Spring进行管理权限

1:Shiro简介

  Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码学和会话管理。使用Shiro的易于理解的API,您可以快速、轻松地获得任何应用程序,从最小的移动应用程序到最大的网络和企业应用程序。

  Shiro 主要分为来个部分就是认证和授权,在个人感觉来看就是查询数据库做相应的判断而已。Shiro的主要框架图如下

是不是看到这张图,有点不想看了,有些混乱有些多,我就其中一些方法进行简要说明

1:Subject

  Subject即主体,外部应用与subject进行交互,subject记录了当前操作用户,将用户的概念理解为当前操作的主体,可能是一个通过浏览器请求的用户,也可能是一个运行的程序。 Subject在shiro中是一个接口,接口中定义了很多认证授相关的方法,外部程序通过subject进行认证授,而subject是通过SecurityManager安全管理器进行认证授权。

2:SecurityManager

  SecurityManager即安全管理器,对全部的subject进行安全管理,它是shiro的核心,负责对所有的subject进行安全管理。通过SecurityManager可以完成subject的认证、授权等,实质上SecurityManager是通过Authenticator进行认证,通过Authorizer进行授权,通过SessionManager进行会话管理等。

3:Authorizer

  Authorizer即授权器,用户通过认证器认证通过,在访问功能时需要通过授权器判断用户是否有此功能的操作权限。

4:Realm

  Realm即领域,相当于datasource数据源,securityManager进行安全认证需要通过Realm获取用户权限数据,比如:如果用户身份数据在数据库那么realm就需要从数据库获取用户身份信息。

5:sessionManager

  sessionManager即会话管理,shiro框架定义了一套会话管理,它不依赖web容器的session,所以shiro可以使用在非web应用上,也可以将分布式应用的会话集中在一点管理,此特性可使它实现单点登录。

6:SessionDAO

  SessionDAO即会话dao,是对session会话操作的一套接口,比如要将session存储到数据库,可以通过jdbc将会话存储到数据库。

7:CacheManager

  CacheManager即缓存管理,将用户权限数据存储在缓存,这样可以提高性能。

8:Cryptography

  Cryptography即密码管理,shiro提供了一套加密/解密的组件,方便开发。比如提供常用的散列、加/解密等功能。

2:Shiro认证过程

1):引入shiro的jar包

  1. <dependency>
  2. <groupId>org.apache.shiro</groupId>
  3. <artifactId>shiro-core</artifactId>
  4. <version>1.4.0</version>
  5. </dependency>

shiro坐标

2):创建类文件

  2.1构建SecurityManager环境

  1. 1 DefaultSecurityManager defaultSecurityManager = new DefaultSecrityManager();
  2. 2
  3. 3 defaultSecurityManager.setRealm(simpleAccountRealm);

2.2主体提交认证请求

  1. 1 SecurityUtils.setSecurityManager(defaultSecurityManager);
  2. 2
  3. 3 Subject subject = SecurityUtils.getSubject();
  4. 4
  5. 5 UsernamePasswordToKen token = new UsernamePassword(username : "小明"password :“123456”):
  6. 6
  7. 7 subject.login(token);
  8. 8
  9. 9 system.out.println("isAuthenticated:" + subject.isAuthenticated());
  10. 10
  11. 11 subject.logout();
  12. 12
  13. 13 system.out.println("isAuthenticated:" + subject.isAuthenticated());

提交认证

2:Shiro授权过程

1)类文件

1.1构建SecurityManager环境

  1. 1 DefaultSecurityManager defaultSecurityManager = new DefaultSecrityManager();
  2. 2
  3. 3 defaultSecurityManager.setRealm(simpleAccountRealm);

环境

1.2主体提交认证请求

  1. 1 SecurityUtils.setSecurityManager(defaultSecurityManager);
  2. 2
  3. 3 Subject subject = SecurityUtils.getSubject();
  4. 4
  5. 5 UsernamePasswordToKen token = new UsernamePassword(username : "小明"password :“123456”):
  6. 6
  7. 7 subject.login(token);
  8. 8
  9. 9 system.out.println("isAuthenticated:" + subject.isAuthenticated());
  10. 10
  11. 11 subject.checkRole(s:"admin");
  12. 12
  13. 13 subject.checkRoles(...string:"admin","user");
  14. 14
  15. 15 subject.logout();
  16. 16
  17. 17 system.out.println("isAuthenticated:" + subject.isAuthenticated());

提交认证

3:关于Realm

Realm一般有三种,分别是,一般都使用自定义

1)IniRealm控制   .Ini 文件。

2)jdbcRealm控制 数据库文件

引入Mysql驱动包,引入数据源文件,设置jdbcurl以及用户名和密码

  1. 1 JdbcRealm.jdbcRealm = new JdbcRealm();
  2. 2
  3. 3 jdbcRealm.setDataSource(dataSource);
  4. 4
  5. 5 jdbcRealm.setPermisssionsLookupEnabled(true);

主体提交验证

  1. 1 subject.checkRole(s:"admin");
  2. 2
  3. 3 subject.checkRoles(...string:"admin","user");
  4. 4
  5. 5 subject.checkPermission(s:"user:select");

验证

3)自定义realm

  1. package com.fuwh.realm;
  2.  
  3. import java.sql.Connection;
  4. import java.sql.PreparedStatement;
  5. import java.sql.ResultSet;
  6. import java.sql.SQLException;
  7.  
  8. import org.apache.shiro.authc.AuthenticationException;
  9. import org.apache.shiro.authc.AuthenticationInfo;
  10. import org.apache.shiro.authc.AuthenticationToken;
  11. import org.apache.shiro.authc.SimpleAuthenticationInfo;
  12. import org.apache.shiro.authz.AuthorizationInfo;
  13. import org.apache.shiro.realm.AuthorizingRealm;
  14. import org.apache.shiro.subject.PrincipalCollection;
  15.  
  16. import com.fuwh.util.DbUtil;
  17.  
  18. public class MyJdbcRealm extends AuthorizingRealm{
  19.  
  20. @Override
  21. protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principals) {
  22. // TODO Auto-generated method stub
  23. return null;
  24. }
  25.  
  26. @Override
  27. protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken token) throws AuthenticationException {
  28. // TODO Auto-generated method stub
  29. Connection conn=DbUtil.getConnection();
  30. String sql="select * from members2 where username=?";
  31. try {
  32. PreparedStatement ps=conn.prepareStatement(sql);
  33. ps.setString(1, token.getPrincipal().toString());
  34. ResultSet rs=ps.executeQuery();
  35. while(rs.next()) {
  36. AuthenticationInfo info=new SimpleAuthenticationInfo(rs.getString("username"),rs.getString("password"),"salt");
  37. return info;
  38. }
  39. } catch (SQLException e) {
  40. // TODO Auto-generated catch block
  41. e.printStackTrace();
  42. }
  43.  
  44. return null;
  45. }
  46.  
  47. }

MyJdbcRealm

4:关于md5加密

  4.1环境搭建及使用

  1. CustomRealm customRealm = new CustomRealm();
  2.  
  3. //1.构建SecurityManager 环境
  4.  
  5. DefaultSecurityManager defaultSecurityManager = new DefaultSecrityManager();
  6.  
  7. defalultSecurityManager.setRealm(customRealm);
  8.  
  9. HashedCredentialsMatcher matcher = new HashedCredentialsMatcher();
  10.  
  11. matcher.setHashAlgorithmName("md5");
  12.  
  13. matcher.setHashIterations(1);
  14.  
  15. customRealm.setCredentialsMatcher(matcher);
  16.  
  17. //2.主体提交认证请求
  18.  
  19. SecurityUtils.setSecurityManager(defaultSecurityManager);
  20.  
  21. Subject subject = SecurityUtils.getSubject();
  22.  
  23. UsernamePasswordToken token = new UsernamePassowrdToken(username:"xiaoming",password:"123456");
  24.  
  25. subject.login(token);
  26.  
  27. System.out.println("isAuthenticated:" + subject.isAuthenticated())

main

4.2 MD5加密

  1. 1 @Override
  2. 2
  3. 3 protected AuthenticationInfo doGetAuthenticationInfo(AuthticationToken authenticationToken) throws AuthenticationRxception {
  4. 4
  5. 5 //1.从主体传过来的认证信息中,获取用户名
  6. 6
  7. 7 String userName = StringauthenticationToken.getPrincipal();
  8. 8
  9. 9 //2.通过用户名到数据库获取凭证
  10. 10
  11. 11 String password = getPasswordByUserName(userName);
  12. 12
  13. 13 if(password == null){
  14. 14
  15. 15   return null;
  16. 16
  17. 17 }
  18. 18
  19. 19 SimpleAuthenticationInfo authticationInfo = new SimpleAuthenticationInfo (principal:“xiaoming”,password,realmName:"customRealm");
  20. 20
  21. 21 authenticationInfo.setCredentialsSaltSalt(ByteSource.Util.bytes(string:"XQC"));
  22. 22
  23. 23 return authenticationInfo;
  24. 24
  25. 25 }

加密

四:Shiro在Web项目中的使用

  实战中shiro的应用很多,几乎都要用到,这里举一个Blog的登陆的例子,更好的理解和使用。本博客是采用spring+springMVC+Mybatis实现的。

  1:执行流程

2:登录页面 login.jsp

  1. <!--只截取form表单部分-->
  2. <form action="${pageContext.request.contextPath}/blogger/login.do" method="post" onsubmit="return checkForm()">
  3. <DIV style="background: rgb(255, 255, 255); margin: -100px auto auto; border: 1px solid rgb(231, 231, 231); border-image: none; width: 400px; height: 200px; text-align: center;">
  4. <DIV style="width: 165px; height: 96px; position: absolute;">
  5. <DIV class="tou">
  6. </DIV>
  7. <DIV class="initial_left_hand" id="left_hand">
  8. </DIV>
  9. <DIV class="initial_right_hand" id="right_hand">
  10. </DIV>
  11. </DIV>
  12. <P style="padding: 30px 0px 10px; position: relative;">
  13. <SPAN class="u_logo"></SPAN>
  14. <INPUT id="userName" name="userName" class="ipt" type="text" placeholder="请输入用户名" value="${blogger.userName }">
  15. </P>
  16. <P style="position: relative;">
  17. <SPAN class="p_logo"></SPAN>
  18. <INPUT id="password" name="password" class="ipt" type="password" placeholder="请输入密码" value="${blogger.password }">
  19. </P>
  20. <DIV style="height: 50px; line-height: 50px; margin-top: 30px; border-top-color: rgb(231, 231, 231); border-top-width: 1px; border-top-style: solid;">
  21. <P style="margin: 0px 35px 20px 45px;">
  22. <span><font color="red" id="error">${errorInfo }</font></span>
  23. <SPAN style="float: right;">
  24. <input type="submit" style="background: rgb(0, 142, 173); padding: 7px 10px; border-radius: 4px; border: 1px solid rgb(26, 117, 152); border-image: none; color: rgb(255, 255, 255); font-weight: bold;" value="登录"/>
  25. </SPAN>
  26. </P>
  27. </DIV>
  28. </DIV>
  29. </form>

3:Controller层的控制

  1. package com.xqc.controller;
  2.  
  3. /**
  4. * 博主Controller层
  5. *
  6. */
  7. @Controller
  8. @RequestMapping("/blogger")
  9. public class BloggerController {
  10.  
  11. @Resource
  12. private BloggerService bloggerService;
  13.  
  14. /**
  15. * 用户登录
  16. * @param blogger
  17. * @param request
  18. * @return
  19. */
  20. @RequestMapping("/login")
  21. public String login(Blogger blogger,HttpServletRequest request){
  22. Subject subject=SecurityUtils.getSubject();
  23. UsernamePasswordToken token=new UsernamePasswordToken(blogger.getUserName(), CryptographyUtil.md5(blogger.getPassword(), "xqc"));
  24. try{
  25. subject.login(token); // 登录验证
  26. return "redirect:/admin/main.jsp";
  27. }catch(Exception e){
  28. e.printStackTrace();
  29. request.setAttribute("blogger", blogger);
  30. request.setAttribute("errorInfo", "用户名或密码错误!");
  31. return "login";
  32. }
  33. }
  34.  
  35. }

4:在spring的配置文件中添加shiro的过滤器

  1. <!-- Shiro过滤器 -->
  2. <bean id="shiroFilter" class="org.apache.shiro.spring.web.ShiroFilterFactoryBean">
  3. <!-- Shiro的核心安全接口,这个属性是必须的 -->
  4. <property name="securityManager" ref="securityManager"/>
  5. <!-- 身份认证失败,则跳转到登录页面的配置 -->
  6. <property name="loginUrl" value="/login.jsp"/>
  7. <!-- Shiro连接约束配置,即过滤链的定义 -->
  8. <property name="filterChainDefinitions">
  9. <value>
  10. /login=anon
  11. /admin/**=authc
  12. </value>
  13. </property>
  14. </bean>

5:拦截后交给自定义Realm进行验证。

  1. package com.xqc.realm;
  2.  
  3. import javax.annotation.Resource;
  4.  
  5. import org.apache.shiro.SecurityUtils;
  6. import org.apache.shiro.authc.AuthenticationException;
  7. import org.apache.shiro.authc.AuthenticationInfo;
  8. import org.apache.shiro.authc.AuthenticationToken;
  9. import org.apache.shiro.authc.SimpleAuthenticationInfo;
  10. import org.apache.shiro.authz.AuthorizationInfo;
  11. import org.apache.shiro.realm.AuthorizingRealm;
  12. import org.apache.shiro.subject.PrincipalCollection;
  13.  
  14. import com.xqc.entity.Blogger;
  15. import com.xqc.service.BloggerService;
  16.  
  17. /**
  18. * 自定义Realm
  19. *
  20. */
  21. public class MyRealm extends AuthorizingRealm{
  22.  
  23. @Resource
  24. private BloggerService bloggerService;
  25.  
  26. /**
  27. * 为当限前登录的用户授予角色和权
  28. */
  29. @Override
  30. protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principals) {
  31. return null;
  32. }
  33.  
  34. /**
  35. * 验证当前登录的用户
  36. */
  37. @Override
  38. protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken token) throws AuthenticationException {
  39. String userName=(String)token.getPrincipal();
  40. Blogger blogger=bloggerService.getByUserName(userName);
  41. if(blogger!=null){
  42. SecurityUtils.getSubject().getSession().setAttribute("currentUser", blogger); // 当前用户信息存到session中
  43. AuthenticationInfo authcInfo=new SimpleAuthenticationInfo(blogger.getUserName(),blogger.getPassword(),"xx");
  44. return authcInfo;
  45. }else{
  46. return null;
  47. }
  48. }
  49.  
  50. }

6:并用工具类进行加盐

  1. package com.xqc.util;
  2.  
  3. import org.apache.shiro.crypto.hash.Md5Hash;
  4.  
  5. /**
  6. * 加密工具
  7. *
  8. */
  9. public class CryptographyUtil {
  10.  
  11. /**
  12. * Md5加密
  13. * @param str
  14. * @param salt
  15. * @return
  16. */
  17. public static String md5(String str,String salt){
  18. return new Md5Hash(str,salt).toString();
  19. }
  20.  
  21. }

分角色赋予不同的权利啦!分角色回显不同的信息啦!

JAVA实现用户的权限管理的更多相关文章

  1. Asp.Net MVC+BootStrap+EF6.0实现简单的用户角色权限管理

    这是本人第一次写,写的不好的地方还忘包含.写这个的主要原因是想通过这个来学习下EF的CodeFirst模式,本来也想用AngularJs来玩玩的,但是自己只会普通的绑定,对指令这些不是很熟悉,所以就基 ...

  2. Asp.Net MVC+BootStrap+EF6.0实现简单的用户角色权限管理10

    今天把用户的菜单显示和页面的按钮显示都做好了,下面先来个效果图 接下来说下我实现的方法: 首先我在每个方法前面都加了这个属性, /// <summary> /// 表示当前Action请求 ...

  3. MySQL用户与权限管理

    执行mysql select 查询报错: SELECT command denied to user 'root'@'localhost' for table "xxx" 问题原因 ...

  4. mysql用户和权限管理

    用户和权限管理 Information about account privileges is stored in the user, db, host, tables_priv, columns_p ...

  5. 【linux相识相知】用户及权限管理

    linux系统是多用户(Multi-users)和多任务(Multi-tasks)的,这样的目的是为了一台linux主机可以给很多用户提供服务同时运行多种服务,但是我们是怎么区分每个用户呢?作为一个管 ...

  6. linux用户及权限管理

    [文件管理.管道.用户及组管理.用户及权限管理]\用户及组管理 用户与组管理 Linux系统是一个多用户多任务的分时操作系统,任何一个要使用系统资源的用户,都必须首先向系统管理员申请一个账号,然后以这 ...

  7. Mysql 用户,权限管理的几点理解。

    前两天项目数据库要移植到mysql,为此临时抓了几天很久没用的mysql. 公司的数据库比较简单,从oracle迁移到mysql很简单,但是,中间的权限管理让我感觉既简单又复杂..简单是因为网上关于m ...

  8. DQL用户、权限管理(mysql8.0)

    DQL用户.权限管理(mysql8.0) 查看所有的用户: use mysql; -- 使用mysql数据库 select * from user; -- 查询user表中的全部信息,也就是用户 创建 ...

  9. Jenkins2.32用户和权限管理策略

    前言 在使用jenkins的过程中,需要为不同的角色分配相应的权限,如果jenkins的用户数据能和公司现在的帐号系统结合起来那会更好. 关于如何为用户分组,我推荐使用 role based auth ...

随机推荐

  1. mysql 中表和数据库名称不要使用 '-' 命名

    mysql 中表和数据库名称不要使用 '-' 命名 若使用这个符号,比如 my-name 做为数据库表名称 那么在 sql 中必须如下: select * from `my-name`

  2. 二层协议--LLDP协议总结

    二层协议--LLDP协议总结,待完善.

  3. SDK Manager

    dx.bat :将所有的.class文件变成一个.dex文件. aapt:Android Application package tools 安卓应用的打包工具. adb:Android Debug ...

  4. 利用trie树实现前缀输入提示及trie的python实现

    代码来自https://github.com/wklken/suggestion/blob/master/easymap/suggest.py 还实现了缓存功能,搜索某个前缀超过一定次数时,进行缓存, ...

  5. OneAPM大讲堂 | 基于图像质量分析的摄像头监控系统的实现

    今天咱们要介绍的技术很简单,请看场景: 你在家里安装了几个摄像头想监视你家喵星人的一举一动,然而,就在喵星人准备对你的新包发动攻击的时候,图像突然模糊了.毕竟图像模糊了以后你就没法截图回家和喵当面对质 ...

  6. [20170909]为什么是12秒.txt

    [20170909]为什么是12秒.txt --//在开发程序时我一般会强调开发尽量不要写一些自定义函数,往往可能导致CPU忙.--//例子很像这样: CREATE OR REPLACE FUNCTI ...

  7. 【HANA系列】SAP HANA XS使用Data Services查询CDS实体【二】

    公众号:SAP Technical 本文作者:matinal 原文出处:http://www.cnblogs.com/SAPmatinal/ 原文链接:[HANA系列]SAP HANA XS使用Dat ...

  8. Xamarin入门,开发一个简单的练手APP

    之前周末用Xamarin练手做了个简单APP,没有啥逻辑基本就是个界面架子,MVVM的简单使用,还有Binding,Command的简单使用,还有一个稍微复杂点两个界面交互处理(子页面新增后关闭,父页 ...

  9. Visual Stuido插件大全

    JS Enhancements 使用JS能像C#代码一样折叠成块 Code Compare Code Compare is a powerful file and folder comparison ...

  10. 转 让Python在Android系统上飞一会儿

    让Python在Android系统上飞一会儿 地址: http://blog.csdn.net/ccwwff/article/details/6208260