30分钟学会如何使用Shiro(转)
本篇内容大多总结自张开涛的《跟我学Shiro》原文地址:http://jinnianshilongnian.iteye.com/blog/2018936
我并没有全部看完,只是选择了一部分对我来说急需在项目中使用的知识加以学习。并且对于大多数第一次接触Shiro的同学来说,掌握这些也应该足够了。
一、架构
要学习如何使用Shiro必须先从它的架构谈起,作为一款安全框架Shiro的设计相当精妙。Shiro的应用不依赖任何容器,它也可以在JavaSE下使用。但是最常用的环境还是JavaEE。下面以用户登录为例:
(1)使用用户的登录信息创建令牌
UsernamePasswordToken token = new UsernamePasswordToken(username, password);
token可以理解为用户令牌,登录的过程被抽象为Shiro验证令牌是否具有合法身份以及相关权限。
(2)执行登陆动作
SecurityUtils.setSecurityManager(securityManager); // 注入SecurityManager
Subject subject = SecurityUtils.getSubject(); // 获取Subject单例对象
subject.login(token); // 登陆
Shiro的核心部分是SecurityManager,它负责安全认证与授权。Shiro本身已经实现了所有的细节,用户可以完全把它当做一个黑盒来使用。SecurityUtils对象,本质上就是一个工厂类似Spring中的ApplicationContext。Subject是初学者比较难于理解的对象,很多人以为它可以等同于User,其实不然。Subject中文翻译:项目,而正确的理解也恰恰如此。它是你目前所设计的需要通过Shiro保护的项目的一个抽象概念。通过令牌(token)与项目(subject)的登陆(login)关系,Shiro保证了项目整体的安全。
(3)判断用户
Shiro本身无法知道所持有令牌的用户是否合法,因为除了项目的设计人员恐怕谁都无法得知。因此Realm是整个框架中为数不多的必须由设计者自行实现的模块,当然Shiro提供了多种实现的途径,本文只介绍最常见也最重要的一种实现方式——数据库查询。
(4)两条重要的英文
我在学习Shiro的过程中遇到的第一个障碍就是这两个对象的英文名称:AuthorizationInfo,AuthenticationInfo。不用怀疑自己的眼睛,它们确实长的很像,不但长的像,就连意思都十分近似。
在解释它们前首先必须要描述一下Shiro对于安全用户的界定:和大多数操作系统一样。用户具有角色和权限两种最基本的属性。例如,我的Windows登陆名称是learnhow,它的角色是administrator,而administrator具有所有系统权限。这样learnhow自然就拥有了所有系统权限。那么其他人需要登录我的电脑怎么办,我可以开放一个guest角色,任何无法提供正确用户名与密码的未知用户都可以通过guest来登录,而系统对于guest角色开放的权限极其有限。
同理,Shiro对用户的约束也采用了这样的方式。AuthenticationInfo代表了用户的角色信息集合,AuthorizationInfo代表了角色的权限信息集合。如此一来,当设计人员对项目中的某一个url路径设置了只允许某个角色或具有某种权限才可以访问的控制约束的时候,Shiro就可以通过以上两个对象来判断。说到这里,大家可能还比较困惑。先不要着急,继续往后看就自然会明白了。
二、实现Realm
如何实现Realm是本文的重头戏,也是比较费事的部分。这里大家会接触到几个新鲜的概念:缓存机制、散列算法、加密算法。由于本文不会专门介绍这些概念,所以这里仅仅抛砖引玉的谈几点,能帮助大家更好的理解Shiro即可。
(1)缓存机制
Ehcache是很多Java项目中使用的缓存框架,Hibernate就是其中之一。它的本质就是将原本只能存储在内存中的数据通过算法保存到硬盘上,再根据需求依次取出。你可以把Ehcache理解为一个Map<String,Object>对象,通过put保存对象,再通过get取回对象。
<?xml version="1.0" encoding="UTF-8"?>
<ehcache name="shirocache">
<diskStore path="java.io.tmpdir" /><span style="color: #0000ff;"><</span><span style="color: #800000;">cache </span><span style="color: #ff0000;">name</span><span style="color: #0000ff;">="passwordRetryCache"</span><span style="color: #ff0000;"></br>
maxEntriesLocalHeap</span><span style="color: #0000ff;">="2000"</span><span style="color: #ff0000;"></br>
eternal</span><span style="color: #0000ff;">="false"</span><span style="color: #ff0000;"></br>
timeToIdleSeconds</span><span style="color: #0000ff;">="1800"</span><span style="color: #ff0000;"></br>
timeToLiveSeconds</span><span style="color: #0000ff;">="0"</span><span style="color: #ff0000;"></br>
overflowToDisk</span><span style="color: #0000ff;">="false"</span><span style="color: #ff0000;"></br>
statistics</span><span style="color: #0000ff;">="true"</span><span style="color: #0000ff;">></span></br>
<span style="color: #0000ff;"></</span><span style="color: #800000;">cache</span><span style="color: #0000ff;">></span></br>
</ehcache>
以上是ehcache.xml文件的基础配置,timeToLiveSeconds为缓存的最大生存时间,timeToIdleSeconds为缓存的最大空闲时间,当eternal为false时ttl和tti才可以生效。更多配置的含义大家可以去网上查询。
(2)散列算法与加密算法
md5是本文会使用的散列算法,加密算法本文不会涉及。散列和加密本质上都是将一个Object变成一串无意义的字符串,不同点是经过散列的对象无法复原,是一个单向的过程。例如,对密码的加密通常就是使用散列算法,因此用户如果忘记密码只能通过修改而无法获取原始密码。但是对于信息的加密则是正规的加密算法,经过加密的信息是可以通过秘钥解密和还原。
(3)用户注册
请注意,虽然我们一直在谈论用户登录的安全性问题,但是说到用户登录首先就是用户注册。如何保证用户注册的信息不丢失,不泄密也是项目设计的重点。
public class PasswordHelper {
private RandomNumberGenerator randomNumberGenerator = new SecureRandomNumberGenerator();
private String algorithmName = "md5";
private final int hashIterations = 2;</span><span style="color: #0000ff;">public</span> <span style="color: #0000ff;">void</span><span style="color: #000000;"> encryptPassword(User user) {</br>
</span><span style="color: #008000;">//</span><span style="color: #008000;"> User对象包含最基本的字段Username和Password</span></br>
user.setSalt(randomNumberGenerator.nextBytes().toHex());
// 将用户的注册密码经过散列算法替换成一个不可逆的新密码保存进数据,散列过程使用了盐
String newPassword = new SimpleHash(algorithmName, user.getPassword(),
ByteSource.Util.bytes(user.getCredentialsSalt()), hashIterations).toHex();
user.setPassword(newPassword);
}
}
如果你不清楚什么叫加盐可以忽略散列的过程,只要明白存储在数据库中的密码是根据户注册时填写的密码所产生的一个新字符串就可以了。经过散列后的密码替换用户注册时的密码,然后将User保存进数据库。剩下的工作就丢给UserService来处理。
那么这样就带来了一个新问题,既然散列算法是无法复原的,当用户登录的时候使用当初注册时的密码,我们又应该如何判断?答案就是需要对用户密码再次以相同的算法散列运算一次,再同数据库中保存的字符串比较。
(4)匹配
CredentialsMatcher是一个接口,功能就是用来匹配用户登录使用的令牌和数据库中保存的用户信息是否匹配。当然它的功能不仅如此。本文要介绍的是这个接口的一个实现类:HashedCredentialsMatcher
public class RetryLimitHashedCredentialsMatcher extends HashedCredentialsMatcher {
// 声明一个缓存接口,这个接口是Shiro缓存管理的一部分,它的具体实现可以通过外部容器注入
private Cache<String, AtomicInteger> passwordRetryCache;</span><span style="color: #0000ff;">public</span><span style="color: #000000;"> RetryLimitHashedCredentialsMatcher(CacheManager cacheManager) {</br>
passwordRetryCache </span>= cacheManager.getCache("passwordRetryCache"<span style="color: #000000;">);</br>
}</br></br> @Override</br>
</span><span style="color: #0000ff;">public</span> <span style="color: #0000ff;">boolean</span><span style="color: #000000;"> doCredentialsMatch(AuthenticationToken token, AuthenticationInfo info) {</br>
String username </span>=<span style="color: #000000;"> (String) token.getPrincipal();</br>
AtomicInteger retryCount </span>=<span style="color: #000000;"> passwordRetryCache.get(username);</br>
</span><span style="color: #0000ff;">if</span> (retryCount == <span style="color: #0000ff;">null</span><span style="color: #000000;">) {</br>
retryCount </span>= <span style="color: #0000ff;">new</span> AtomicInteger(0<span style="color: #000000;">);</br>
passwordRetryCache.put(username, retryCount);</br>
}</br>
</span><span style="color: #008000;">//</span><span style="color: #008000;"> 自定义一个验证过程:当用户连续输入密码错误5次以上禁止用户登录一段时间</span></br>
<span style="color: #0000ff;">if</span> (retryCount.incrementAndGet() > 5<span style="color: #000000;">) {</br>
</span><span style="color: #0000ff;">throw</span> <span style="color: #0000ff;">new</span><span style="color: #000000;"> ExcessiveAttemptsException();</br>
}</br>
</span><span style="color: #0000ff;">boolean</span> match = <span style="color: #0000ff;">super</span><span style="color: #000000;">.doCredentialsMatch(token, info);</br>
</span><span style="color: #0000ff;">if</span><span style="color: #000000;"> (match) {</br>
passwordRetryCache.remove(username);</br>
}</br>
</span><span style="color: #0000ff;">return</span><span style="color: #000000;"> match;
}
}
可以看到,这个实现里设计人员仅仅是增加了一个不允许连续错误登录的判断。真正匹配的过程还是交给它的直接父类去完成。连续登录错误的判断依靠Ehcache缓存来实现。显然match返回true为匹配成功。
(5)获取用户的角色和权限信息
说了这么多才到我们的重点Realm,如果你已经理解了Shiro对于用户匹配和注册加密的全过程,真正理解Realm的实现反而比较简单。我们还得回到上文提及的两个非常类似的对象AuthorizationInfo和AuthenticationInfo。因为Realm就是提供这两个对象的地方。
public class UserRealm extends AuthorizingRealm {
// 用户对应的角色信息与权限信息都保存在数据库中,通过UserService获取数据
private UserService userService = new UserServiceImpl();</span><span style="color: #008000;">/**</span><span style="color: #008000;"></br>
* 提供用户信息返回权限信息</br>
</span><span style="color: #008000;">*/</span><span style="color: #000000;"></br>
@Override</br>
</span><span style="color: #0000ff;">protected</span><span style="color: #000000;"> AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principals) {</br>
String username </span>=<span style="color: #000000;"> (String) principals.getPrimaryPrincipal();</br>
SimpleAuthorizationInfo authorizationInfo </span>= <span style="color: #0000ff;">new</span><span style="color: #000000;"> SimpleAuthorizationInfo();</br>
</span><span style="color: #008000;">//</span><span style="color: #008000;"> 根据用户名查询当前用户拥有的角色</span></br>
Set<Role> roles =<span style="color: #000000;"> userService.findRoles(username);</br>
Set</span><String> roleNames = <span style="color: #0000ff;">new</span> HashSet<String><span style="color: #000000;">();</br>
</span><span style="color: #0000ff;">for</span><span style="color: #000000;"> (Role role : roles) {</br>
roleNames.add(role.getRole());</br>
}</br>
</span><span style="color: #008000;">//</span><span style="color: #008000;"> 将角色名称提供给info</span></br>
authorizationInfo.setRoles(roleNames);
// 根据用户名查询当前用户权限
Set<Permission> permissions = userService.findPermissions(username);
Set<String> permissionNames = new HashSet<String>();
for (Permission permission : permissions) {
permissionNames.add(permission.getPermission());
}
// 将权限名称提供给info
authorizationInfo.setStringPermissions(permissionNames);</span><span style="color: #0000ff;">return</span><span style="color: #000000;"> authorizationInfo;</br>
}</br> </span><span style="color: #008000;">/**</span><span style="color: #008000;"></br>
* 提供账户信息返回认证信息</br>
</span><span style="color: #008000;">*/</span><span style="color: #000000;"></br>
@Override</br>
</span><span style="color: #0000ff;">protected</span> AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken token) <span style="color: #0000ff;">throws</span><span style="color: #000000;"> AuthenticationException {</br>
String username </span>=<span style="color: #000000;"> (String) token.getPrincipal();</br>
User user </span>=<span style="color: #000000;"> userService.findByUsername(username);</br>
</span><span style="color: #0000ff;">if</span> (user == <span style="color: #0000ff;">null</span><span style="color: #000000;">) {</br>
</span><span style="color: #008000;">//</span><span style="color: #008000;"> 用户名不存在抛出异常</span></br>
<span style="color: #0000ff;">throw</span> <span style="color: #0000ff;">new</span><span style="color: #000000;"> UnknownAccountException();</br>
}</br>
</span><span style="color: #0000ff;">if</span> (user.getLocked() == 0<span style="color: #000000;">) {</br>
</span><span style="color: #008000;">//</span><span style="color: #008000;"> 用户被管理员锁定抛出异常</span></br>
<span style="color: #0000ff;">throw</span> <span style="color: #0000ff;">new</span><span style="color: #000000;"> LockedAccountException();</br>
}</br>
SimpleAuthenticationInfo authenticationInfo </span>= <span style="color: #0000ff;">new</span><span style="color: #000000;"> SimpleAuthenticationInfo(user.getUsername(),</br>
user.getPassword(), ByteSource.Util.bytes(user.getCredentialsSalt()), getName());</br>
</span><span style="color: #0000ff;">return</span><span style="color: #000000;"> authenticationInfo;</br>
}</br>
}
根据Shiro的设计思路,用户与角色之前的关系为多对多,角色与权限之间的关系也是多对多。在数据库中需要因此建立5张表,分别是用户表(存储用户名,密码,盐等)、角色表(角色名称,相关描述等)、权限表(权限名称,相关描述等)、用户-角色对应中间表(以用户ID和角色ID作为联合主键)、角色-权限对应中间表(以角色ID和权限ID作为联合主键)。具体dao与service的实现本文不提供。总之结论就是,Shiro需要根据用户名和密码首先判断登录的用户是否合法,然后再对合法用户授权。而这个过程就是Realm的实现过程。
(6)会话
用户的一次登录即为一次会话,Shiro也可以代替Tomcat等容器管理会话。目的是当用户停留在某个页面长时间无动作的时候,再次对任何链接的访问都会被重定向到登录页面要求重新输入用户名和密码而不需要程序员在Servlet中不停的判断Session中是否包含User对象。启用Shiro会话管理的另一个用途是可以针对不同的模块采取不同的会话处理。以淘宝为例,用户注册淘宝以后可以选择记住用户名和密码。之后再次访问就无需登陆。但是如果你要访问支付宝或购物车等链接依然需要用户确认身份。当然,Shiro也可以创建使用容器提供的Session最为实现。
三、与SpringMVC集成
有了注册模块和Realm模块的支持,下面就是如何与SpringMVC集成开发。有过框架集成经验的同学一定知道,所谓的集成基本都是一堆xml文件的配置,Shiro也不例外。
(1)配置前端过滤器
先说一个题外话,Filter是过滤器,interceptor是拦截器。前者基于回调函数实现,必须依靠容器支持。因为需要容器装配好整条FilterChain并逐个调用。后者基于代理实现,属于AOP的范畴。
如果希望在WEB环境中使用Shiro必须首先在web.xml文件中配置
<?xml version="1.0" encoding="UTF-8"?>
<web-app xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
xmlns="http://java.sun.com/xml/ns/javaee"
xsi:schemaLocation="http://java.sun.com/xml/ns/javaee http://java.sun.com/xml/ns/javaee/web-app_3_0.xsd"
id="WebApp_ID" version="3.0">
<display-name>Shiro_Project</display-name>
<welcome-file-list>
<welcome-file>index.jsp</welcome-file>
</welcome-file-list>
<servlet>
<servlet-name>SpringMVC</servlet-name>
<servlet-class>org.springframework.web.servlet.DispatcherServlet</servlet-class>
<init-param>
<param-name>contextConfigLocation</param-name>
<param-value>classpath:springmvc.xml</param-value>
</init-param>
<load-on-startup>1</load-on-startup>
<async-supported>true</async-supported>
</servlet>
<servlet-mapping>
<servlet-name>SpringMVC</servlet-name>
<url-pattern>/</url-pattern>
</servlet-mapping>
<listener>
<listener-class>org.springframework.web.context.ContextLoaderListener</listener-class>
</listener>
<listener>
<listener-class>org.springframework.web.util.Log4jConfigListener</listener-class>
</listener>
<context-param>
<param-name>contextConfigLocation</param-name>
<!-- 将Shiro的配置文件交给Spring监听器初始化 -->
<param-value>classpath:spring.xml,classpath:spring-shiro-web.xml</param-value>
</context-param>
<context-param>
<param-name>log4jConfigLoaction</param-name>
<param-value>classpath:log4j.properties</param-value>
</context-param>
<!-- shiro配置 开始 -->
<filter>
<filter-name>shiroFilter</filter-name>
<filter-class>org.springframework.web.filter.DelegatingFilterProxy</filter-class>
<async-supported>true</async-supported>
<init-param>
<param-name>targetFilterLifecycle</param-name>
<param-value>true</param-value>
</init-param>
</filter>
<filter-mapping>
<filter-name>shiroFilter</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>
<!-- shiro配置 结束 -->
</web-app>
熟悉Spring配置的同学可以重点看有绿字注释的部分,这里是使Shiro生效的关键。由于项目通过Spring管理,因此所有的配置原则上都是交给Spring。DelegatingFilterProxy的功能是通知Spring将所有的Filter交给ShiroFilter管理。
接着在classpath路径下配置spring-shiro-web.xml文件
<beans xmlns="http://www.springframework.org/schema/beans"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:p="http://www.springframework.org/schema/p"
xmlns:context="http://www.springframework.org/schema/context"
xmlns:mvc="http://www.springframework.org/schema/mvc"
xsi:schemaLocation="http://www.springframework.org/schema/beans
http://www.springframework.org/schema/beans/spring-beans-3.1.xsd
http://www.springframework.org/schema/context
http://www.springframework.org/schema/context/spring-context-3.1.xsd
http://www.springframework.org/schema/mvc
http://www.springframework.org/schema/mvc/spring-mvc-4.0.xsd"><span style="color: #008000;"><!--</span><span style="color: #008000;"> 缓存管理器 使用Ehcache实现 </span><span style="color: #008000;">--></span></br>
<span style="color: #0000ff;"><</span><span style="color: #800000;">bean </span><span style="color: #ff0000;">id</span><span style="color: #0000ff;">="cacheManager"</span><span style="color: #ff0000;"> class</span><span style="color: #0000ff;">="org.apache.shiro.cache.ehcache.EhCacheManager"</span><span style="color: #0000ff;">></span></br>
<span style="color: #0000ff;"><</span><span style="color: #800000;">property </span><span style="color: #ff0000;">name</span><span style="color: #0000ff;">="cacheManagerConfigFile"</span><span style="color: #ff0000;"> value</span><span style="color: #0000ff;">="classpath:ehcache.xml"</span> <span style="color: #0000ff;">/></span></br>
<span style="color: #0000ff;"></</span><span style="color: #800000;">bean</span><span style="color: #0000ff;">></span></br></br> <span style="color: #008000;"><!--</span><span style="color: #008000;"> 凭证匹配器 </span><span style="color: #008000;">--></span></br>
<span style="color: #0000ff;"><</span><span style="color: #800000;">bean </span><span style="color: #ff0000;">id</span><span style="color: #0000ff;">="credentialsMatcher"</span><span style="color: #ff0000;"> class</span><span style="color: #0000ff;">="utils.RetryLimitHashedCredentialsMatcher"</span><span style="color: #0000ff;">></span></br>
<span style="color: #0000ff;"><</span><span style="color: #800000;">constructor-arg </span><span style="color: #ff0000;">ref</span><span style="color: #0000ff;">="cacheManager"</span> <span style="color: #0000ff;">/></span></br>
<span style="color: #0000ff;"><</span><span style="color: #800000;">property </span><span style="color: #ff0000;">name</span><span style="color: #0000ff;">="hashAlgorithmName"</span><span style="color: #ff0000;"> value</span><span style="color: #0000ff;">="md5"</span> <span style="color: #0000ff;">/></span></br>
<span style="color: #0000ff;"><</span><span style="color: #800000;">property </span><span style="color: #ff0000;">name</span><span style="color: #0000ff;">="hashIterations"</span><span style="color: #ff0000;"> value</span><span style="color: #0000ff;">="2"</span> <span style="color: #0000ff;">/></span></br>
<span style="color: #0000ff;"><</span><span style="color: #800000;">property </span><span style="color: #ff0000;">name</span><span style="color: #0000ff;">="storedCredentialsHexEncoded"</span><span style="color: #ff0000;"> value</span><span style="color: #0000ff;">="true"</span> <span style="color: #0000ff;">/></span></br>
<span style="color: #0000ff;"></</span><span style="color: #800000;">bean</span><span style="color: #0000ff;">></span></br></br> <span style="color: #008000;"><!--</span><span style="color: #008000;"> Realm实现 </span><span style="color: #008000;">--></span></br>
<span style="color: #0000ff;"><</span><span style="color: #800000;">bean </span><span style="color: #ff0000;">id</span><span style="color: #0000ff;">="userRealm"</span><span style="color: #ff0000;"> class</span><span style="color: #0000ff;">="utils.UserRealm"</span><span style="color: #0000ff;">></span></br>
<span style="color: #0000ff;"><</span><span style="color: #800000;">property </span><span style="color: #ff0000;">name</span><span style="color: #0000ff;">="credentialsMatcher"</span><span style="color: #ff0000;"> ref</span><span style="color: #0000ff;">="credentialsMatcher"</span> <span style="color: #0000ff;">/></span></br>
<span style="color: #0000ff;"></</span><span style="color: #800000;">bean</span><span style="color: #0000ff;">></span></br></br> <span style="color: #008000;"><!--</span><span style="color: #008000;"> 安全管理器 </span><span style="color: #008000;">--></span></br>
<span style="color: #0000ff;"><</span><span style="color: #800000;">bean </span><span style="color: #ff0000;">id</span><span style="color: #0000ff;">="securityManager"</span><span style="color: #ff0000;"> class</span><span style="color: #0000ff;">="org.apache.shiro.web.mgt.DefaultWebSecurityManager"</span><span style="color: #0000ff;">></span></br>
<span style="color: #0000ff;"><</span><span style="color: #800000;">property </span><span style="color: #ff0000;">name</span><span style="color: #0000ff;">="realm"</span><span style="color: #ff0000;"> ref</span><span style="color: #0000ff;">="userRealm"</span> <span style="color: #0000ff;">/></span></br>
<span style="color: #0000ff;"></</span><span style="color: #800000;">bean</span><span style="color: #0000ff;">></span></br></br> <span style="color: #008000;"><!--</span><span style="color: #008000;"> Shiro的Web过滤器 </span><span style="color: #008000;">--></span></br>
<span style="color: #0000ff;"><</span><span style="color: #800000;">bean </span><span style="color: #ff0000;">id</span><span style="color: #0000ff;">="shiroFilter"</span><span style="color: #ff0000;"> class</span><span style="color: #0000ff;">="org.apache.shiro.spring.web.ShiroFilterFactoryBean"</span><span style="color: #0000ff;">></span></br>
<span style="color: #0000ff;"><</span><span style="color: #800000;">property </span><span style="color: #ff0000;">name</span><span style="color: #0000ff;">="securityManager"</span><span style="color: #ff0000;"> ref</span><span style="color: #0000ff;">="securityManager"</span> <span style="color: #0000ff;">/></span></br>
<span style="color: #0000ff;"><</span><span style="color: #800000;">property </span><span style="color: #ff0000;">name</span><span style="color: #0000ff;">="loginUrl"</span><span style="color: #ff0000;"> value</span><span style="color: #0000ff;">="/"</span> <span style="color: #0000ff;">/></span></br>
<span style="color: #0000ff;"><</span><span style="color: #800000;">property </span><span style="color: #ff0000;">name</span><span style="color: #0000ff;">="unauthorizedUrl"</span><span style="color: #ff0000;"> value</span><span style="color: #0000ff;">="/"</span> <span style="color: #0000ff;">/></span></br>
<span style="color: #0000ff;"><</span><span style="color: #800000;">property </span><span style="color: #ff0000;">name</span><span style="color: #0000ff;">="filterChainDefinitions"</span><span style="color: #0000ff;">></span></br>
<span style="color: #0000ff;"><</span><span style="color: #800000;">value</span><span style="color: #0000ff;">></span><span style="color: #000000;"></br>
/authc/admin = roles[admin]</br>
/authc/** = authc</br>
/** = anon</br>
</span><span style="color: #0000ff;"></</span><span style="color: #800000;">value</span><span style="color: #0000ff;">></span></br>
<span style="color: #0000ff;"></</span><span style="color: #800000;">property</span><span style="color: #0000ff;">></span></br>
<span style="color: #0000ff;"></</span><span style="color: #800000;">bean</span><span style="color: #0000ff;">></span></br> <span style="color: #0000ff;"><</span><span style="color: #800000;">bean </span><span style="color: #ff0000;">id</span><span style="color: #0000ff;">="lifecycleBeanPostProcessor"</span><span style="color: #ff0000;"> class</span><span style="color: #0000ff;">="org.apache.shiro.spring.LifecycleBeanPostProcessor"</span> <span style="color: #0000ff;">/></span></br>
</beans>
需要注意filterChainDefinitions过滤器中对于路径的配置是有顺序的,当找到匹配的条目之后容器不会再继续寻找。因此带有通配符的路径要放在后面。三条配置的含义是: /authc/admin需要用户有用admin权限、/authc/**用户必须登录才能访问、/**其他所有路径任何人都可以访问。
说了这么多,大家一定关心在Spring中引入Shiro之后到底如何编写登录代码呢。
@Controller
public class LoginController {
@Autowired
private UserService userService;@RequestMapping(</span>"login"<span style="color: #000000;">)</br>
</span><span style="color: #0000ff;">public</span> ModelAndView login(@RequestParam("username") String username, @RequestParam("password"<span style="color: #000000;">) String password) {</br>
UsernamePasswordToken token </span>= <span style="color: #0000ff;">new</span><span style="color: #000000;"> UsernamePasswordToken(username, password);</br>
Subject subject </span>=<span style="color: #000000;"> SecurityUtils.getSubject();</br>
</span><span style="color: #0000ff;">try</span><span style="color: #000000;"> {</br>
subject.login(token);</br>
} </span><span style="color: #0000ff;">catch</span><span style="color: #000000;"> (IncorrectCredentialsException ice) {</br>
</span><span style="color: #008000;">//</span><span style="color: #008000;"> 捕获密码错误异常</span></br>
ModelAndView mv = <span style="color: #0000ff;">new</span> ModelAndView("error"<span style="color: #000000;">);</br>
mv.addObject(</span>"message", "password error!"<span style="color: #000000;">);</br>
</span><span style="color: #0000ff;">return</span><span style="color: #000000;"> mv;</br>
} </span><span style="color: #0000ff;">catch</span><span style="color: #000000;"> (UnknownAccountException uae) {</br>
</span><span style="color: #008000;">//</span><span style="color: #008000;"> 捕获未知用户名异常</span></br>
ModelAndView mv = <span style="color: #0000ff;">new</span> ModelAndView("error"<span style="color: #000000;">);</br>
mv.addObject(</span>"message", "username error!"<span style="color: #000000;">);</br>
</span><span style="color: #0000ff;">return</span><span style="color: #000000;"> mv;</br>
} </span><span style="color: #0000ff;">catch</span><span style="color: #000000;"> (ExcessiveAttemptsException eae) {</br>
</span><span style="color: #008000;">//</span><span style="color: #008000;"> 捕获错误登录过多的异常</span></br>
ModelAndView mv = <span style="color: #0000ff;">new</span> ModelAndView("error"<span style="color: #000000;">);</br>
mv.addObject(</span>"message", "times error"<span style="color: #000000;">);</br>
</span><span style="color: #0000ff;">return</span><span style="color: #000000;"> mv;</br>
}</br>
User user </span>=<span style="color: #000000;"> userService.findByUsername(username);</br>
subject.getSession().setAttribute(</span>"user"<span style="color: #000000;">, user);</br>
</span><span style="color: #0000ff;">return</span> <span style="color: #0000ff;">new</span> ModelAndView("success"<span style="color: #000000;">);</br>
}</br>
}
登录完成以后,当前用户信息被保存进Session。这个Session是通过Shiro管理的会话对象,要获取依然必须通过Shiro。传统的Session中不存在User对象。
@Controller
@RequestMapping("authc")
public class AuthcController {
// /authc/** = authc 任何通过表单登录的用户都可以访问
@RequestMapping("anyuser")
public ModelAndView anyuser() {
Subject subject = SecurityUtils.getSubject();
User user = (User) subject.getSession().getAttribute("user");
System.out.println(user);
return new ModelAndView("inner");
}</span><span style="color: #008000;">//</span><span style="color: #008000;"> /authc/admin = user[admin] 只有具备admin角色的用户才可以访问,否则请求将被重定向至登录界面</span></br>
@RequestMapping("admin"<span style="color: #000000;">)</br>
</span><span style="color: #0000ff;">public</span><span style="color: #000000;"> ModelAndView admin() {</br>
Subject subject </span>=<span style="color: #000000;"> SecurityUtils.getSubject();</br>
User user </span>= (User) subject.getSession().getAttribute("user"<span style="color: #000000;">);</br>
System.out.println(user);</br>
</span><span style="color: #0000ff;">return</span> <span style="color: #0000ff;">new</span> ModelAndView("inner"<span style="color: #000000;">);</br>
}</br>
}
四、总结
Shiro是一个功能很齐全的框架,使用起来也很容易,但是要想用好却有相当难度。完整项目的源码就不在这里提供了,需要交流的同学可以给我留言或直接查阅张开涛的博客。如果大家感觉我写的还可以,也希望能给我一些反馈意见。
五、推荐
这是一个学习shiro的网站,希望系统学习同学可以前往。
30分钟学会如何使用Shiro(转)的更多相关文章
- 30分钟学会如何使用Shiro
本篇内容大多总结自张开涛的<跟我学Shiro>原文地址:http://jinnianshilongnian.iteye.com/blog/2018936 我并没有全部看完,只是选择了一部分 ...
- 转:30分钟学会如何使用Shiro
引自:http://www.cnblogs.com/learnhow/p/5694876.html 本篇内容大多总结自张开涛的<跟我学Shiro>原文地址:http://jinniansh ...
- 30分钟学会如何使用Shiro(转自:http://www.cnblogs.com/learnhow/p/5694876.html)
本篇内容大多总结自张开涛的<跟我学Shiro>原文地址:http://jinnianshilongnian.iteye.com/blog/2018936 我并没有全部看完,只是选择了一部分 ...
- 30分钟学会如何使用Shiro(转)
本文转自http://www.cnblogs.com/learnhow/p/5694876.html 感谢作者 本篇内容大多总结自张开涛的<跟我学Shiro>原文地址:http://jin ...
- 转:30分钟了解Springboot整合Shiro
引自:30分钟了解Springboot整合Shiro 前言:06年7月的某日,不才创作了一篇题为<30分钟学会如何使用Shiro>的文章.不在意之间居然斩获了22万的阅读量,许多人因此加了 ...
- 【grunt第二弹】30分钟学会使用grunt打包前端代码(02)
前言 上一篇博客,我们简单的介绍了grunt的使用,一些基础点没能覆盖,我们今天有必要看看一些基础知识 [grunt第一弹]30分钟学会使用grunt打包前端代码 配置任务/grunt.initCon ...
- 30分钟学会使用Spring Web Services基础开发
时隔一年终于又推出了一篇30分钟系列,上一篇<30分钟学会反向Ajax>是2016年7月的事情了.时光荏苒,岁月穿梭.虽然一直还在从事Java方面的开发工作,但是私下其实更喜欢使用C++. ...
- 30 分钟学会 Flex 布局
30 分钟学会 Flex 布局 有酒 617 人赞同了该文章 为什么我要写这一篇关于 Flex 布局的教程? 因为它十分简单灵活,区区简单几行代码就可以实现各种页面的的布局,以前我在学习页面布局的 ...
- 30分钟学会XAML
1.狂妄的WPF 相对传统的Windows图形编程,需要做很多复杂的工作,引用许多不同的API.例如:WinForm(带控件表单).GDI+(2D图形).DirectX API(3D图形)以及流媒体和 ...
随机推荐
- BZOJ 3210 花神的浇花集会 计算几何- -?
题目大意:给定平面上的n个点,求一个点到这n个点的切比雪夫距离之和最小 与3170不同的是这次选择的点无需是n个点中的一个 首先将每一个点(x,y)变为(x+y,x-y) 这样新点之间的曼哈顿距离的一 ...
- Javascript函数的基本概念+匿名立即执行函数
函数声明.函数表达式.匿名函数 函数声明:function fnName () {…};使用function关键字声明一个函数,再指定一个函数名,叫函数声明. 函数表达式 var fnName = f ...
- POJ 2141 模拟
思路:字符串解密 啥都告诉你了 模拟就好 //By SiriusRen #include <cstdio> #include <cstring> using namespace ...
- Oracle新建表字段,如何使字段自增
oracle的自增需要依靠序列和触发器共同实现 比如 新建一张表 create table test (id int primary key, name varchar2(10)); 创建一个序列 ...
- Redis操作使用规范
Windows 64位操作系统 Redis 安装包(当前教程版本2.8.12) 百度经验:jingyan.baidu.com 方法/步骤 1 在D盘新建文件夹[redis],右键解压Redis Z ...
- 商业模式(二):P2P网贷平台,利差和服务费为主的金融玩法
2014~2015,先后在2家P2P平台工作过,还了解过其它若干武汉P2P平台. 结合自己的工作经历和理财经历,说几句~ 1.P2P网贷这种金融类的创业项目和经营风险,远高于制造业和服务业~ ...
- Ubuntu下SVN服务器安装和配置
一.SVN安装1.安装包$ sudo apt-get install subversion 2.添加svn管理用户及subversion组#添加用户$ sudo adduser svnuser#添加 ...
- Ueditor 七牛集成
UEDITOR修改成功的 http://blog.csdn.net/uikoo9/article/details/41844747 http://blog.csdn.net/u010717403/ar ...
- 10款jQuery/CSS3动画应用 超有用
http://www.html5tricks.com/10-jquery-css3-animation.html
- BEGINNING SHAREPOINT® 2013 DEVELOPMENT 第9章节--client对象模型和REST APIs概览 托管代码(.NET)
BEGINNING SHAREPOINT® 2013 DEVELOPMENT 第9章节--client对象模型和REST APIs概览 托管代码(.NET) 在SP2010中,微软提 ...