1. shiro的配置文件(applicationContext-shiro.xml)中使用filterChain过滤url的方式

详细配置看注释

  1. <?xml version="1.0" encoding="UTF-8"?>
  2. <beans xmlns="http://www.springframework.org/schema/beans"
  3. xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:aop="http://www.springframework.org/schema/aop"
  4. xmlns:context="http://www.springframework.org/schema/context"
  5. xmlns:jdbc="http://www.springframework.org/schema/jdbc" xmlns:tx="http://www.springframework.org/schema/tx"
  6. xmlns:jpa="http://www.springframework.org/schema/data/jpa" xmlns:task="http://www.springframework.org/schema/task"
  7. xmlns:jaxws="http://cxf.apache.org/jaxws"
  8. xsi:schemaLocation="
  9. http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd
  10. http://www.springframework.org/schema/aop http://www.springframework.org/schema/aop/spring-aop.xsd
  11. http://www.springframework.org/schema/context http://www.springframework.org/schema/context/spring-context.xsd
  12. http://www.springframework.org/schema/jdbc http://www.springframework.org/schema/jdbc/spring-jdbc.xsd
  13. http://www.springframework.org/schema/tx http://www.springframework.org/schema/tx/spring-tx.xsd
  14. http://www.springframework.org/schema/data/jpa
  15. http://www.springframework.org/schema/data/jpa/spring-jpa.xsd
  16. http://cxf.apache.org/jaxws
  17. http://cxf.apache.org/schemas/jaxws.xsd">
  18.  
  19. <!-- 配置shiro框架过滤器工厂:产生过滤器 -->
  20. <bean id="shiroFilter" class="org.apache.shiro.spring.web.ShiroFilterFactoryBean">
  21. <!-- 注入安全管理器 -->
  22. <property name="securityManager" ref="securityManager"></property>
  23. <!-- String loginUrl; 当没有登陆用户访问某个url,要求当前用户登陆后或者必须有某个权限才能访问。框架自动跳转登录页
  24. String successUrl; 可以不配,如果用户认证通过后调转页面
  25. String unauthorizedUrl; 当用户访问url要求当前用户者必须有某个权限才能访问,如果用户没有,跳转权限不足页面-->
  26. <property name="loginUrl" value="/login.jsp"></property>
  27. <property name="unauthorizedUrl" value="/unauthorized.jsp"></property>
  28. <!-- 配置过滤器链:配置项目中url对应拦截规则
  29. 等号左侧:url请求 /** 所有url
  30. 等号右侧:指定使用哪个过滤器(一般写简称)
  31. authc:表单认证过滤器:访问某些url,必须要求当前用户登陆后才能访问。
  32. anon:匿名过滤器:访问某些url不需要认证也不需要有权限就可以访问
  33. perms:权限授权过滤器。访问某些url需要当前用户有某个权限
  34. roles:角色授权过滤器。访问某些url需要当前用户有某个角色
  35. -->
  36. <property name="filterChainDefinitions" >
  37. <value>
  38. /css/** = anon
  39. /data/** = anon
  40. /images/** = anon
  41. /js/** = anon
  42. /login.jsp = anon
  43. /index.jsp = anon
  44. /validatecode.jsp* = anon
  45. /userAction_login.action = anon
  46. /service/** = anon
  47. <!-- /pages/base/standard.jsp = perms["standard_page"]
  48. /pages/base/courier.jsp = roles["admin"] -->
  49. /courierAction_deleteBantch.action* = perms["courier_delete"]
  50. /** = authc
  51. </value>
  52. </property>
  53. </bean>
  54.  
  55. <!-- 配置安全管理器对象 -->
  56. <bean id="securityManager" class="org.apache.shiro.web.mgt.DefaultWebSecurityManager">
  57. <!-- 注入自定义realm:又安全管理器调用自定义realm中方法 -->
  58. <property name="realm" ref="bosRealm"></property>
  59. <!-- 注入缓存管理器 ehcache -->
  60. <property name="cacheManager" ref="cacheManager"></property>
  61. </bean>
  62.  
  63. <!-- 配置缓存管理器 -->
  64. <bean id="cacheManager" class="org.apache.shiro.cache.ehcache.EhCacheManager">
  65. <property name="cacheManagerConfigFile" value="classpath:ehcache.xml"></property>
  66. </bean>
  67.  
  68. <!-- 注解方式验证权限 -->
  69. <!-- 开启注解支持 -->
  70.  
  71. <!-- 开启自动代理:根据情况不同自动选择代理技术
  72. jdk动态代理:有接口-针对接口产生实现类代理对象
  73. cglib动态代理:没有接口,产生子类代理对象
  74. -->
  75. <bean class="org.springframework.aop.framework.autoproxy.DefaultAdvisorAutoProxyCreator">
  76. <!-- 强制使用cglib方式产生代理对象 -->
  77. <property name="proxyTargetClass" value="true"></property>
  78. </bean>
  79.  
  80. <!-- 配置shiro验证授权切面类(通知/增加(验证权限)+切入点(shiro注解所在方法)) -->
  81. <bean class="org.apache.shiro.spring.security.interceptor.AuthorizationAttributeSourceAdvisor"></bean>
  82. </beans>

2. 注解的方式(在applicationContext-shiro.xml中)

为何此处要强制使用cglib方式产生代理对象?

<bean class="org.springframework.aop.framework.autoproxy.DefaultAdvisorAutoProxyCreator">
<!-- 强制使用cglib方式产生代理对象 -->
<property name="proxyTargetClass" value="true"></property>
</bean>

原因:

如果在service层使用注解一定要用动态代理进行aop增强,而事务已经针对接口用了jdk动态代理,所以一定要cglib子类代理才行

3.JSP页面方式(页面上根据权限设置菜单显示与否)

Jsp页面添加:

<%@ taglib uri="http://shiro.apache.org/tags" prefix="shiro" %>

4.创建并查询 用户 角色 权限相互关系的数据库

  1. insert into T_PERMISSION (C_ID, C_DESCRIPTION, C_KEYWORD, C_NAME)
  2. values (1001, '添加快递员功能', 'courier:add', '添加快递员');
  3. insert into T_PERMISSION (C_ID, C_DESCRIPTION, C_KEYWORD, C_NAME)
  4. values (1002, '快递员列表查询功能', 'courier:list', '查询快递员');
  5. insert into T_PERMISSION (C_ID, C_DESCRIPTION, C_KEYWORD, C_NAME)
  6. values (1003, '区域列表查询功能', 'region:list', '区域列表查询');
  7. insert into T_PERMISSION (C_ID, C_DESCRIPTION, C_KEYWORD, C_NAME)
  8. values (1004, '运单管理功能', 'waybill', '运单管理');
  9.  
  10. insert into T_ROLE (C_ID, C_DESCRIPTION, C_KEYWORD, C_NAME)
  11. values (1001, '负责基础数据录入', 'base', '基础数据录入员');
  12. insert into T_ROLE (C_ID, C_DESCRIPTION, C_KEYWORD, C_NAME)
  13. values (1002, '负责运单管理功能', 'qupai', '取派业务客服');
  14.  
  15. insert into T_ROLE_PERMISSION (C_ROLE_ID, C_PERMISSION_ID)
  16. values (1001, 1001);
  17. insert into T_ROLE_PERMISSION (C_ROLE_ID, C_PERMISSION_ID)
  18. values (1001, 1002);
  19. insert into T_ROLE_PERMISSION (C_ROLE_ID, C_PERMISSION_ID)
  20. values (1001, 1003);
  21. insert into T_ROLE_PERMISSION (C_ROLE_ID, C_PERMISSION_ID)
  22. values (1002, 1004);
  23.  
  24. insert into T_USER (C_ID, C_BIRTHDAY, C_GENDER, C_NICKNAME, C_PASSWORD, C_REMARK, C_STATION, C_TELEPHONE, C_USERNAME)
  25. values (2001, null, null, null, '', null, null, null, 'zhangsan');
  26. insert into T_USER (C_ID, C_BIRTHDAY, C_GENDER, C_NICKNAME, C_PASSWORD, C_REMARK, C_STATION, C_TELEPHONE, C_USERNAME)
  27. values (2002, null, null, null, '', null, null, null, 'lisi');
  28. insert into T_USER (C_ID, C_BIRTHDAY, C_GENDER, C_NICKNAME, C_PASSWORD, C_REMARK, C_STATION, C_TELEPHONE, C_USERNAME)
  29. values (2003, null, null, null, '', null, null, null, 'swift');
  30.  
  31. insert into T_USER_ROLE (C_USER_ID, C_ROLE_ID)
  32. values (2001, 1001);
  33. insert into T_USER_ROLE (C_USER_ID, C_ROLE_ID)
  34. values (2002, 1002);
  35. insert into T_USER_ROLE (C_USER_ID, C_ROLE_ID)
  36. values (2003, 1001);
  37. insert into T_USER_ROLE (C_USER_ID, C_ROLE_ID)
  38. values (2003, 1002);

查询数据库

  1. protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principals) {
  2. List<Role> roleList = new ArrayList<>();
  3. List<Permission> permssionList = new ArrayList<>();
  4. System.out.println("检查用户有哪些权限");
  5. //TODO 给用户增加规定权限,角色 ,后期改为根据用户查询数据库中拥有的权限角色
  6. SimpleAuthorizationInfo info = new SimpleAuthorizationInfo();
  7.  
  8. //获取用户对象
  9. Subject subject = SecurityUtils.getSubject();
  10. User user = (User) subject.getPrincipal();
  11.  
  12. //系统内置管理员有所有角色,权限
  13. if(user.getUsername().equals("admin")){
  14. roleList = roleDao.findAll();
  15. permssionList = permissionDao.findAll();
  16. }else{
  17. //其他用户根据用户ID查询
  18. roleList = roleDao.findByUserId(user.getId());
  19. permssionList = permissionDao.findByUserId(user.getId());
  20. }
  21. for (Role role : roleList) {
  22. info.addRole(role.getKeyword()); //给简单授权信息添加关键字不能添加null|""
  23. }
  24. for (Permission permission : permssionList) {
  25. info.addStringPermission(permission.getKeyword());
  26. }
  27. return info;
  28. }

shiro框架 4种授权方式 说明的更多相关文章

  1. 1、 Shiro框架:认证,授权(验权 2. Shiro框架实现权限控制方式:

    1. Shiro框架:认证,授权(验权) a) 认证逻辑:applicationCode—>通过工具类获取subject对象,调用login方法参数令牌信息->安全管理器------> ...

  2. 32、shiro框架入门3.授权

    一. 授权,也叫访问控制,即在应用中控制谁能访问哪些资源(如访问页面/编辑数据/页面操作等).在授权中需了解的几个关键对象:主体(Subject).资源(Resource).权限(Permission ...

  3. Shiro的三种授权(十二)

    前提就是在Realm的授权方法中查询出权限并返回List<String>形式 @Override protected AuthorizationInfo doGetAuthorizatio ...

  4. spring整合shiro框架

    上一篇文章已经对shiro框架做了一定的介绍,这篇文章讲述使用spring整合shiro框架,实现用户认证已经权限控制 1.搭建环境 这里不在赘述spring环境的搭建,可以简单的搭建一个ssm框架, ...

  5. [转]OAuth 2.0 - Authorization Code授权方式详解

    本文转自:http://www.cnblogs.com/highend/archive/2012/07/06/oautn2_authorization_code.html I:OAuth 2.0 开发 ...

  6. OAuth2.0 四种授权模式

    OAuth2.0简单笔记(四种授权模式) 金天:坚持写东西,不是一件容易的事,换句话说其实坚持本身都不是一件容易的事.如果学习有捷径,那就是不断实践,不断积累.写笔记,其实是给自己看的,是体现积累的一 ...

  7. OAuth 2.0 - Authorization Code授权方式详解

    I:OAuth 2.0 开发前期准备 天上不会自然掉馅饼让你轻松地去访问到人家资源服务器里面的用户数据资源,所以你需要做的前期开发准备工作就是把AppKey, AppSecret取到手 新浪获取传送门 ...

  8. OAuth 2.0 的四种授权模式

    RFC 6749 OAuth 2.0 的标准是 RFC 6749 文件.该文件先解释了 OAuth 是什么. OAuth 引入了一个授权层,用来分离两种不同的角色:客户端和资源所有者.......资源 ...

  9. OAuth 2.0 授权方式讲解,规范实践和应用

    基于实践说规范 网上看了一些OAuth 2.0的授权方法,尽管讲解的没有什么逻辑性错误,但是存在一个问题,那就是单纯的讲解协议规范却脱离了实际的应用,缺少干货,所以才有了这篇文章,内容基于实际业务进行 ...

随机推荐

  1. PHP常用数组操作方法汇总

    array_change_key_case -- 返回字符串键名全为小写或大写的数组array_chunk -- 将一个数组分割成多个array_combine -- 创建一个数组,用一个数组的值作为 ...

  2. Javascript怎么跳出循环,嵌套循环。

    今天要实现一个功能,在数组a中的每一项,对应数组b中的每一项,如果对应上了就给数组b的checked增加ture属性,如果查找不到就给数组b的checked增加false属性. 如果有哪里写的不对欢迎 ...

  3. 网站部署中遇到的问题-网页中js,css和图片资源无法加载

    问题描述: 打开的网页跑版,图片无法加载,用控制台调试发现css和js都没有加载. 原因: 没有启用IIS"静态内容". 解决方法: 设置"打开或关闭windows功能& ...

  4. 通过学生-课程关系表,熟悉hive语句

    通过学生-课程关系表,熟悉hive语句 1.在hive中创建以下三个表. create table  student(Sno int,Sname string,Sex string,Sage int, ...

  5. CPU调度

    概念 1.控制,协调进程对CPU的竞争,按一定的调度算法从就绪队列中选择一个进程把CPU的使用权交给被选中的进程, 如果没有就绪进程,系统会安排一个系统空闲进程或idle进程 cpu调度要解决的三个问 ...

  6. CSS中关于linebox的baseline位置移动的理解

    前言 最近看到一篇文章,弗里得木的翻译笔记,里面有个问题没有解决,就是linebox的baseline为什么会移动呢? 在讨论这个问题之前读者需要对 默认值baseline 以及 其他属性值(天镶的博 ...

  7. sharepoint2007就地升级2010系列(一)2007概览

    大家可能熟悉了sharepoint2010,熟悉了sharepoint2013,做了N多个项目,但是有没有做过从sharepoint2007升级或者迁移到sharepoint2010的项目呢?我们做实 ...

  8. pl/sql实现金额转换为大写

    FUNCTION upper_case_currency(vrmb char) RETURN varchar2 IS rmbwodecimal varchar2(20); result varchar ...

  9. linux 中环境变量配置文件说明

    1. 修改/etc/profile文件 特点:所有用户的shell都有权使用你配置好的环境变量 说明:如果你的电脑仅用作开发,建议使用此配置,因为所有用户的shell都有权使用你配置好的环境变量,所以 ...

  10. Protobuf协议的Java应用例子

    Protobuf协议,全称:Protocol Buffer 它跟JSON,XML一样,是一个规定好的数据传播格式.不过,它的序列化和反序列化的效率太变态了…… 来看看几张图你就知道它有多变态. Pro ...