1 拦截器介绍

Shiro使用了与Servlet一样的Filter接口进行扩展;所以如果对Filter不熟悉可以参考《Servlet3.1规范》http://www.iteye.com/blogs/subjects/Servlet-3-1了解Filter的工作原理。首先下图是Shiro拦截器的基础类图:

1、NameableFilter

    NameableFilter给Filter起个名字,如果没有设置默认就是FilterName;还记得之前的如authc吗?当我们组装拦截器链时会根据这个名字找到相应的拦截器实例;
2、OncePerRequestFilter

    OncePerRequestFilter用于防止多次执行Filter的;也就是说一次请求只会走一次拦截器链;另外提供enabled属性,表示是否开启该拦截器实例,默认enabled=true表示开启,如果不想让某个拦截器工作,可以设置为false即可。
3、ShiroFilter

    ShiroFilter是整个Shiro的入口点,用于拦截需要安全控制的请求进行处理,这个之前已经用过了。
4、AdviceFilter

    AdviceFilter提供了AOP风格的支持,类似于SpringMVC中的Interceptor

  1. boolean preHandle(ServletRequest request, ServletResponse response) throws Exception
  2. void postHandle(ServletRequest request, ServletResponse response) throws Exception
  3. void afterCompletion(ServletRequest request, ServletResponse response, Exception exception) throws Exception;
  1. boolean preHandle(ServletRequest request, ServletResponse response) throws Exception
  2. void postHandle(ServletRequest request, ServletResponse response) throws Exception
  3. void afterCompletion(ServletRequest request, ServletResponse response, Exception exception) throws Exception;

preHandler:类似于AOP中的前置增强;在拦截器链执行之前执行;如果返回true则继续拦截器链;否则中断后续的拦截器链的执行直接返回;进行预处理(如基于表单的身份验证、授权)

    postHandle:类似于AOP中的后置返回增强;在拦截器链执行完成后执行;进行后处理(如记录执行时间之类的);

    afterCompletion:类似于AOP中的后置最终增强;即不管有没有异常都会执行;可以进行清理资源(如接触Subject与线程的绑定之类的);

5、PathMatchingFilter

    PathMatchingFilter提供了基于Ant风格的请求路径匹配功能及拦截器参数解析的功能,如“roles[admin,user]”自动根据“,”分割解析到一个路径参数配置并绑定到相应的路径:

  1. boolean pathsMatch(String path, ServletRequest request)
  2. boolean onPreHandle(ServletRequest request, ServletResponse response, Object mappedValue) throws Exception
  1. boolean pathsMatch(String path, ServletRequest request)
  2. boolean onPreHandle(ServletRequest request, ServletResponse response, Object mappedValue) throws Exception

pathsMatch:该方法用于path与请求路径进行匹配的方法;如果匹配返回true;

    onPreHandle:在preHandle中,当pathsMatch匹配一个路径后,会调用opPreHandler方法并将路径绑定参数配置传给mappedValue;然后可以在这个方法中进行一些验证(如角色授权),如果验证失败可以返回false中断流程;默认返回true;也就是说子类可以只实现onPreHandle即可,无须实现preHandle。如果没有path与请求路径匹配,默认是通过的(即preHandle返回true)。

6、AccessControlFilter

    AccessControlFilter提供了访问控制的基础功能;比如是否允许访问/当访问拒绝时如何处理等:

  1. abstract boolean isAccessAllowed(ServletRequest request, ServletResponse response, Object mappedValue) throws Exception;
  2. boolean onAccessDenied(ServletRequest request, ServletResponse response, Object mappedValue) throws Exception;
  3. abstract boolean onAccessDenied(ServletRequest request, ServletResponse response) throws Exception;
  1. abstract boolean isAccessAllowed(ServletRequest request, ServletResponse response, Object mappedValue) throws Exception;
  2. boolean onAccessDenied(ServletRequest request, ServletResponse response, Object mappedValue) throws Exception;
  3. abstract boolean onAccessDenied(ServletRequest request, ServletResponse response) throws Exception;

isAccessAllowed:表示是否允许访问;mappedValue就是[urls]配置中拦截器参数部分,如果允许访问返回true,否则false;

    onAccessDenied:表示当访问拒绝时是否已经处理了;如果返回true表示需要继续处理;如果返回false表示该拦截器实例已经处理了,将直接返回即可。

onPreHandle会自动调用这两个方法决定是否继续处理:

  1. boolean onPreHandle(ServletRequest request, ServletResponse response, Object mappedValue) throws Exception {
  2. return isAccessAllowed(request, response, mappedValue) || onAccessDenied(request, response, mappedValue);
  3. }
  1. boolean onPreHandle(ServletRequest request, ServletResponse response, Object mappedValue) throws Exception {
  2. return isAccessAllowed(request, response, mappedValue) || onAccessDenied(request, response, mappedValue);
  3. }

另外AccessControlFilter还提供了如下方法用于处理如登录成功后/重定向到上一个请求:

  1. void setLoginUrl(String loginUrl) //身份验证时使用,默认/login.jsp
  2. String getLoginUrl()
  3. Subject getSubject(ServletRequest request, ServletResponse response) //获取Subject实例
  4. boolean isLoginRequest(ServletRequest request, ServletResponse response)//当前请求是否是登录请求
  5. void saveRequestAndRedirectToLogin(ServletRequest request, ServletResponse response) throws IOException //将当前请求保存起来并重定向到登录页面
  6. void saveRequest(ServletRequest request) //将请求保存起来,如登录成功后再重定向回该请求
  7. void redirectToLogin(ServletRequest request, ServletResponse response) //重定向到登录页面
  1. void setLoginUrl(String loginUrl) //身份验证时使用,默认/login.jsp
  2. String getLoginUrl()
  3. Subject getSubject(ServletRequest request, ServletResponse response) //获取Subject实例
  4. boolean isLoginRequest(ServletRequest request, ServletResponse response)//当前请求是否是登录请求
  5. void saveRequestAndRedirectToLogin(ServletRequest request, ServletResponse response) throws IOException //将当前请求保存起来并重定向到登录页面
  6. void saveRequest(ServletRequest request) //将请求保存起来,如登录成功后再重定向回该请求
  7. void redirectToLogin(ServletRequest request, ServletResponse response) //重定向到登录页面

比如基于表单的身份验证就需要使用这些功能。

    到此基本的拦截器就完事了,如果我们想进行访问访问的控制就可以继承AccessControlFilter;如果我们要添加一些通用数据我们可以直接继承PathMatchingFilter。

2 拦截器链

Shiro对Servlet容器的FilterChain进行了代理,即ShiroFilter在继续Servlet容器的Filter链的执行之前,通过ProxiedFilterChain对Servlet容器的FilterChain进行了代理;即先走Shiro自己的Filter体系,然后才会委托给Servlet容器的FilterChain进行Servlet容器级别的Filter链执行;

    Shiro的ProxiedFilterChain执行流程:1、先执行Shiro自己的Filter链;2、再执行Servlet容器的Filter链(即原始的Filter)。

    而ProxiedFilterChain是通过FilterChainResolver根据配置文件中[urls]部分是否与请求的URL是否匹配解析得到的。

  1. FilterChain getChain(ServletRequest request, ServletResponse response, FilterChain originalChain);
  1. FilterChain getChain(ServletRequest request, ServletResponse response, FilterChain originalChain);

即传入原始的chain得到一个代理的chain。

    Shiro内部提供了一个路径匹配的FilterChainResolver实现:PathMatchingFilterChainResolver,其根据[urls]中配置的url模式(默认Ant风格)=拦截器链和请求的url是否匹配来解析得到配置的拦截器链的;而PathMatchingFilterChainResolver内部通过FilterChainManager维护着拦截器链,比如DefaultFilterChainManager实现维护着url模式与拦截器链的关系。因此我们可以通过FilterChainManager进行动态动态增加url模式与拦截器链的关系。

    DefaultFilterChainManager会默认添加org.apache.shiro.web.filter.mgt.DefaultFilter中声明的拦截器:

  1. public enum DefaultFilter {
  2. anon(AnonymousFilter.class),
  3. authc(FormAuthenticationFilter.class),
  4. authcBasic(BasicHttpAuthenticationFilter.class),
  5. logout(LogoutFilter.class),
  6. noSessionCreation(NoSessionCreationFilter.class),
  7. perms(PermissionsAuthorizationFilter.class),
  8. port(PortFilter.class),
  9. rest(HttpMethodPermissionFilter.class),
  10. roles(RolesAuthorizationFilter.class),
  11. ssl(SslFilter.class),
  12. user(UserFilter.class);
  13. }
  1. public enum DefaultFilter {
  2. anon(AnonymousFilter.class),
  3. authc(FormAuthenticationFilter.class),
  4. authcBasic(BasicHttpAuthenticationFilter.class),
  5. logout(LogoutFilter.class),
  6. noSessionCreation(NoSessionCreationFilter.class),
  7. perms(PermissionsAuthorizationFilter.class),
  8. port(PortFilter.class),
  9. rest(HttpMethodPermissionFilter.class),
  10. roles(RolesAuthorizationFilter.class),
  11. ssl(SslFilter.class),
  12. user(UserFilter.class);
  13. }

如果要注册自定义拦截器,IniSecurityManagerFactory/WebIniSecurityManagerFactory在启动时会自动扫描ini配置文件中的[filters]/[main]部分并注册这些拦截器到DefaultFilterChainManager;且创建相应的url模式与其拦截器关系链。如果使用Spring后续章节会介绍如果注册自定义拦截器。

    如果想自定义FilterChainResolver,可以通过实现WebEnvironment接口完成:

  1. public class MyIniWebEnvironment extends IniWebEnvironment {
  2. @Override
  3. protected FilterChainResolver createFilterChainResolver() {
  4. //在此处扩展自己的FilterChainResolver
  5. return super.createFilterChainResolver();
  6. }
  7. }
  1. public class MyIniWebEnvironment extends IniWebEnvironment {
  2. @Override
  3. protected FilterChainResolver createFilterChainResolver() {
  4. //在此处扩展自己的FilterChainResolver
  5. return super.createFilterChainResolver();
  6. }
  7. }

FilterChain之间的关系。如果想动态实现url-拦截器的注册,就可以通过实现此处的FilterChainResolver来完成,比如:

  1. //1、创建FilterChainResolver
  2. PathMatchingFilterChainResolver filterChainResolver =
  3. new PathMatchingFilterChainResolver();
  4. //2、创建FilterChainManager
  5. DefaultFilterChainManager filterChainManager = new DefaultFilterChainManager();
  6. //3、注册Filter
  7. for(DefaultFilter filter : DefaultFilter.values()) {
  8. filterChainManager.addFilter(
  9. filter.name(), (Filter) ClassUtils.newInstance(filter.getFilterClass()));
  10. }
  11. //4、注册URL-Filter的映射关系
  12. filterChainManager.addToChain("/login.jsp", "authc");
  13. filterChainManager.addToChain("/unauthorized.jsp", "anon");
  14. filterChainManager.addToChain("/**", "authc");
  15. filterChainManager.addToChain("/**", "roles", "admin");
  16. //5、设置Filter的属性
  17. FormAuthenticationFilter authcFilter =
  18. (FormAuthenticationFilter)filterChainManager.getFilter("authc");
  19. authcFilter.setLoginUrl("/login.jsp");
  20. RolesAuthorizationFilter rolesFilter =
  21. (RolesAuthorizationFilter)filterChainManager.getFilter("roles");
  22. rolesFilter.setUnauthorizedUrl("/unauthorized.jsp");
  23. filterChainResolver.setFilterChainManager(filterChainManager);
  24. return filterChainResolver;
  1. //1、创建FilterChainResolver
  2. PathMatchingFilterChainResolver filterChainResolver =
  3. new PathMatchingFilterChainResolver();
  4. //2、创建FilterChainManager
  5. DefaultFilterChainManager filterChainManager = new DefaultFilterChainManager();
  6. //3、注册Filter
  7. for(DefaultFilter filter : DefaultFilter.values()) {
  8. filterChainManager.addFilter(
  9. filter.name(), (Filter) ClassUtils.newInstance(filter.getFilterClass()));
  10. }
  11. //4、注册URL-Filter的映射关系
  12. filterChainManager.addToChain("/login.jsp", "authc");
  13. filterChainManager.addToChain("/unauthorized.jsp", "anon");
  14. filterChainManager.addToChain("/**", "authc");
  15. filterChainManager.addToChain("/**", "roles", "admin");
  16. //5、设置Filter的属性
  17. FormAuthenticationFilter authcFilter =
  18.          (FormAuthenticationFilter)filterChainManager.getFilter("authc");
  19. authcFilter.setLoginUrl("/login.jsp");
  20. RolesAuthorizationFilter rolesFilter =
  21.           (RolesAuthorizationFilter)filterChainManager.getFilter("roles");
  22. rolesFilter.setUnauthorizedUrl("/unauthorized.jsp");  
  23. filterChainResolver.setFilterChainManager(filterChainManager);
  24. return filterChainResolver;   </pre>&nbsp;&nbsp;&nbsp; 此处自己去实现注册filter,及url模式与filter之间的映射关系。可以通过定制FilterChainResolverFilterChainManager来完成诸如动态URL匹配的实现。
  25.  
  26. 然后再web.xml中进行如下配置Environment

    1. <context-param>
    1. <param-name>shiroEnvironmentClass</param-name> <param-value>com.github.zhangkaitao.shiro.chapter8.web.env.MyIniWebEnvironment</param-value>
    1. </context-param>
  27.     <context-param>
  28.     <param-name>shiroEnvironmentClass</param-name> <param-value>com.github.zhangkaitao.shiro.chapter8.web.env.MyIniWebEnvironment</param-value>
  29.     </context-param>   
  30. 3 自定义拦截器

  31. 通过自定义自己的拦截器可以扩展一些功能,诸如动态url-角色/权限访问控制的实现、根据Subject身份信息获取用户信息绑定到Request(即设置通用数据)、验证码验证、在线用户信息的保存等等,因为其本质就是一个Filter;所以Filter能做的它就能做。

  32.     对于Filter的介绍请参考《Servlet规范》中的Filter部分:http://www.iteye.com/blogs/subjects/Servlet-3-1。

    1、扩展OncePerRequestFilter

  33.     OncePerRequestFilter保证一次请求只调用一次doFilterInternal,即如内部的forward不会再多执行一次doFilterInternal

    1. public class MyOncePerRequestFilter extends OncePerRequestFilter {
    1. @Override
    1. protected void doFilterInternal(ServletRequest request, ServletResponse response, FilterChain chain) throws ServletException, IOException {
    1. System.out.println("=========once per request filter");
    1. chain.doFilter(request, response);
    1. }
    1. }
  34.     public class MyOncePerRequestFilter extends OncePerRequestFilter {
  35.         @Override
  36.         protected void doFilterInternal(ServletRequest request, ServletResponse response, FilterChain chain) throws ServletException, IOException {
  37.             System.out.println("=========once per request filter");
  38.             chain.doFilter(request, response);
  39.         }
  40.     }   
  41. 然后再shiro.ini配置文件中:

    1. [main]
    1. myFilter1=com.github.zhangkaitao.shiro.chapter8.web.filter.MyOncePerRequestFilter
    1. #[filters]
    1. #myFilter1=com.github.zhangkaitao.shiro.chapter8.web.filter.MyOncePerRequestFilter
    1. [urls]
    1. /**=myFilter1
  42.     [main]
  43.     myFilter1=com.github.zhangkaitao.shiro.chapter8.web.filter.MyOncePerRequestFilter
  44.     #[filters]
  45.     #myFilter1=com.github.zhangkaitao.shiro.chapter8.web.filter.MyOncePerRequestFilter
  46.     [urls]
  47.     /**=myFilter1  
  48. Filter可以在[main]或[filters]部分注册,然后在[urls]部分配置url与filter的映射关系即可。
    2、扩展AdviceFilter

  49.     AdviceFilter提供了AOP的功能,其实现和SpringMVC中的Interceptor思想一样:具体可参考我的SpringMVC教程中的处理器拦截器部分:http://www.iteye.com/blogs/subjects/kaitao-springmvc

    1. public class MyAdviceFilter extends AdviceFilter {
    1. @Override
    1. protected boolean preHandle(ServletRequest request, ServletResponse response) throws Exception {
    1. System.out.println("====预处理/前置处理");
    1. return true;//返回false将中断后续拦截器链的执行
    1. }
    1. @Override
    1. protected void postHandle(ServletRequest request, ServletResponse response) throws Exception {
    1. System.out.println("====后处理/后置返回处理");
    1. }
    1. @Override
    1. public void afterCompletion(ServletRequest request, ServletResponse response, Exception exception) throws Exception {
    1. System.out.println("====完成处理/后置最终处理");
    1. }
    1. }
  50.     public class MyAdviceFilter extends AdviceFilter {
  51.         @Override
  52.         protected boolean preHandle(ServletRequest request, ServletResponse response) throws Exception {
  53.             System.out.println("====预处理/前置处理");
  54.             return true;//返回false将中断后续拦截器链的执行
  55.         }
  56.         @Override
  57.         protected void postHandle(ServletRequest request, ServletResponse response) throws Exception {
  58.             System.out.println("====后处理/后置返回处理");
  59.         }
  60.         @Override
  61.         public void afterCompletion(ServletRequest request, ServletResponse response, Exception exception) throws Exception {
  62.             System.out.println("====完成处理/后置最终处理");
  63.         }
  64.     }   
  65.  
  66. preHandle:进行请求的预处理,然后根据返回值决定是否继续处理(true:继续过滤器链);可以通过它实现权限控制;

  67.     postHandle:执行完拦截器链之后正常返回后执行;

  68.     afterCompletion:不管最后有没有异常,afterCompletion都会执行,完成如清理资源功能。

  69. 然后在shiro.ini中进行如下配置:

    1. [filters]
    1. myFilter1=com.github.zhangkaitao.shiro.chapter8.web.filter.MyOncePerRequestFilter
    1. myFilter2=com.github.zhangkaitao.shiro.chapter8.web.filter.MyAdviceFilter
    1. [urls]
    1. /**=myFilter1,myFilter2
  70.  
  71.     [filters]
  72.     myFilter1=com.github.zhangkaitao.shiro.chapter8.web.filter.MyOncePerRequestFilter
  73.     myFilter2=com.github.zhangkaitao.shiro.chapter8.web.filter.MyAdviceFilter
  74.     [urls]
  75.     /**=myFilter1,myFilter2   
  76. 该过滤器的具体使用可参考我的SpringMVC教程中的处理器拦截器部分。

  77.  3、PathMatchingFilter

  78.     PathMatchingFilter继承了AdviceFilter,提供了url模式过滤的功能,如果需要对指定的请求进行处理,可以扩展PathMatchingFilter:

    1. public class MyPathMatchingFilter extends PathMatchingFilter {
    1. @Override
    1. protected boolean onPreHandle(ServletRequest request, ServletResponse response, Object mappedValue) throws Exception {
    1. System.out.println("url matches,config is " + Arrays.toString((String[])mappedValue));
    1. return true;
    1. }
    1. }
  79.  
  80.     public class MyPathMatchingFilter extends PathMatchingFilter {
  81.         @Override
  82.         protected boolean onPreHandle(ServletRequest request, ServletResponse response, Object mappedValue) throws Exception {
  83.            System.out.println("url matches,config is " + Arrays.toString((String[])mappedValue));
  84.            return true;
  85.         }
  86.     }   
  87. preHandle:会进行url模式与请求url进行匹配,如果匹配会调用onPreHandle;如果没有配置url模式/没有url模式匹配,默认直接返回true;

  88.     onPreHandle:如果url模式与请求url匹配,那么会执行onPreHandle,并把该拦截器配置的参数传入。默认什么不处理直接返回true。

  89. 然后在shiro.ini中进行如下配置:

    1. [filters]
    1. myFilter3=com.github.zhangkaitao.shiro.chapter8.web.filter.MyPathMatchingFilter
    1. [urls]
    1. /**= myFilter3[config]
  90.  
  91.     [filters]
  92.     myFilter3=com.github.zhangkaitao.shiro.chapter8.web.filter.MyPathMatchingFilter
  93.     [urls]
  94.     /**= myFilter3[config]   
  95. /**就是注册给PathMatchingFilter的url模式,config就是拦截器的配置参数,多个之间逗号分隔,onPreHandle使用mappedValue接收参数值。
    4、扩展AccessControlFilter

  96.     AccessControlFilter继承了PathMatchingFilter,并扩展了了两个方法:

    1. public boolean onPreHandle(ServletRequest request, ServletResponse response, Object mappedValue) throws Exception {
    1. return isAccessAllowed(request, response, mappedValue)
    1. || onAccessDenied(request, response, mappedValue);
    1. }
  97.  
  98.     public boolean onPreHandle(ServletRequest request, ServletResponse response, Object mappedValue) throws Exception {
  99.         return isAccessAllowed(request, response, mappedValue)
  100.          || onAccessDenied(request, response, mappedValue);
  101.     }   
  102. isAccessAllowed:即是否允许访问,返回true表示允许;

  103.     onAccessDenied:表示访问拒绝时是否自己处理,如果返回true表示自己不处理且继续拦截器链执行,返回false表示自己已经处理了(比如重定向到另一个页面)。

    1. public class MyAccessControlFilter extends AccessControlFilter {
    1. protected boolean isAccessAllowed(ServletRequest request, ServletResponse response, Object mappedValue) throws Exception {
    1. System.out.println("access allowed");
    1. return true;
    1. }
    1. protected boolean onAccessDenied(ServletRequest request, ServletResponse response) throws Exception {
    1. System.out.println("访问拒绝也不自己处理,继续拦截器链的执行");
    1. return true;
    1. }
    1. }
  104.  
  105.     public class MyAccessControlFilter extends AccessControlFilter {
  106.         protected boolean isAccessAllowed(ServletRequest request, ServletResponse response, Object mappedValue) throws Exception {
  107.             System.out.println("access allowed");
  108.             return true;
  109.         }
  110.         protected boolean onAccessDenied(ServletRequest request, ServletResponse response) throws Exception {
  111.             System.out.println("访问拒绝也不自己处理,继续拦截器链的执行");
  112.             return true;
  113.         }
  114.     }   
  115. 然后在shiro.ini中进行如下配置:

    1. [filters]
    1. myFilter4=com.github.zhangkaitao.shiro.chapter8.web.filter.MyAccessControlFilter
    1. [urls]
    1. /**=myFilter4
  116.  
  117.     [filters]
  118.     myFilter4=com.github.zhangkaitao.shiro.chapter8.web.filter.MyAccessControlFilter
  119.     [urls]
  120.     /**=myFilter4  
  121. 5、基于表单登录拦截器

  122.     之前我们已经使用过Shiro内置的基于表单登录的拦截器了,此处自己做一个类似的基于表单登录的拦截器。

    1. public class FormLoginFilter extends PathMatchingFilter {
    1. private String loginUrl = "/login.jsp";
    1. private String successUrl = "/";
    1. @Override
    1. protected boolean onPreHandle(ServletRequest request, ServletResponse response, Object mappedValue) throws Exception {
    1. if(SecurityUtils.getSubject().isAuthenticated()) {
    1. return true;//已经登录过
    1. }
    1. HttpServletRequest req = (HttpServletRequest) request;
    1. HttpServletResponse resp = (HttpServletResponse) response;
    1. if(isLoginRequest(req)) {
    1. if("post".equalsIgnoreCase(req.getMethod())) {//form表单提交
    1. boolean loginSuccess = login(req); //登录
    1. if(loginSuccess) {
    1. return redirectToSuccessUrl(req, resp);
    1. }
    1. }
    1. return true;//继续过滤器链
    1. } else {//保存当前地址并重定向到登录界面
    1. saveRequestAndRedirectToLogin(req, resp);
    1. return false;
    1. }
    1. }
    1. private boolean redirectToSuccessUrl(HttpServletRequest req, HttpServletResponse resp) throws IOException {
    1. WebUtils.redirectToSavedRequest(req, resp, successUrl);
    1. return false;
    1. }
    1. private void saveRequestAndRedirectToLogin(HttpServletRequest req, HttpServletResponse resp) throws IOException {
    1. WebUtils.saveRequest(req);
    1. WebUtils.issueRedirect(req, resp, loginUrl);
    1. }
    1. private boolean login(HttpServletRequest req) {
    1. String username = req.getParameter("username");
    1. String password = req.getParameter("password");
    1. try {
    1. SecurityUtils.getSubject().login(new UsernamePasswordToken(username, password));
    1. } catch (Exception e) {
    1. req.setAttribute("shiroLoginFailure", e.getClass());
    1. return false;
    1. }
    1. return true;
    1. }
    1. private boolean isLoginRequest(HttpServletRequest req) {
    1. return pathsMatch(loginUrl, WebUtils.getPathWithinApplication(req));
    1. }
    1. }
  123.  
  124.     public class FormLoginFilter extends PathMatchingFilter {
  125.         private String loginUrl = "/login.jsp";
  126.         private String successUrl = "/";
  127.         @Override
  128.         protected boolean onPreHandle(ServletRequest request, ServletResponse response, Object mappedValue) throws Exception {
  129.             if(SecurityUtils.getSubject().isAuthenticated()) {
  130.                 return true;//已经登录过
  131.             }
  132.             HttpServletRequest req = (HttpServletRequest) request;
  133.             HttpServletResponse resp = (HttpServletResponse) response;
  134.             if(isLoginRequest(req)) {
  135.                 if("post".equalsIgnoreCase(req.getMethod())) {//form表单提交
  136.                     boolean loginSuccess = login(req); //登录
  137.                     if(loginSuccess) {
  138.                         return redirectToSuccessUrl(req, resp);
  139.                     }
  140.                 }
  141.                 return true;//继续过滤器链
  142.             } else {//保存当前地址并重定向到登录界面
  143.                 saveRequestAndRedirectToLogin(req, resp);
  144.                 return false;
  145.             }
  146.         }
  147.         private boolean redirectToSuccessUrl(HttpServletRequest req, HttpServletResponse resp) throws IOException {
  148.             WebUtils.redirectToSavedRequest(req, resp, successUrl);
  149.             return false;
  150.         }
  151.         private void saveRequestAndRedirectToLogin(HttpServletRequest req, HttpServletResponse resp) throws IOException {
  152.             WebUtils.saveRequest(req);
  153.             WebUtils.issueRedirect(req, resp, loginUrl);
  154.         }  
  155.     private boolean login(HttpServletRequest req) {
  156.         String username = req.getParameter("username");
  157.         String password = req.getParameter("password");
  158.         try {
  159.             SecurityUtils.getSubject().login(new UsernamePasswordToken(username, password));
  160.         } catch (Exception e) {
  161.             req.setAttribute("shiroLoginFailure", e.getClass());
  162.             return false;
  163.         }
  164.         return true;
  165.     }
  166.     private boolean isLoginRequest(HttpServletRequest req) {
  167.         return pathsMatch(loginUrl, WebUtils.getPathWithinApplication(req));
  168.     }
  169. }
  170.  
  171. onPreHandle主要流程:

  172.     1、首先判断是否已经登录过了,如果已经登录过了继续拦截器链即可;

  173.     2、如果没有登录,看看是否是登录请求,如果是get方法的登录页面请求,则继续拦截器链(到请求页面),否则如果是get方法的其他页面请求则保存当前请求并重定向到登录页面;

  174.     3、如果是post方法的登录页面表单提交请求,则收集用户名/密码登录即可,如果失败了保存错误消息到“shiroLoginFailure”并返回到登录页面;

  175.     4、如果登录成功了,且之前有保存的请求,则重定向到之前的这个请求,否则到默认的成功页面。

  176. shiro.ini配置

    1. [filters]    
    1. formLogin=com.github.zhangkaitao.shiro.chapter8.web.filter.FormLoginFilter    
    1. [urls]    
    1. /test.jsp=formLogin    
    1. /login.jsp=formLogin     
  177.  
  178.     [filters]

  179. formLogin=com.github.zhangkaitao.shiro.chapter8.web.filter.FormLoginFilter

  180. [urls]

  181. /test.jsp=formLogin

  182. /login.jsp=formLogin   
  183.     启动服务器输入http://localhost:8080/chapter8/test.jsp测试时,会自动跳转到登录页面,登录成功后又会跳回到test.jsp页面。

  184.     此处可以通过继承AuthenticatingFilter实现,其提供了很多登录相关的基础代码。另外可以参考Shiro内嵌的FormAuthenticationFilter的源码,思路是一样的。

    6、任意角色授权拦截器

  185.     Shiro提供roles拦截器,其验证用户拥有所有角色,没有提供验证用户拥有任意角色的拦截器。

    1. public class AnyRolesFilter extends AccessControlFilter {    
    1.     private String unauthorizedUrl = "/unauthorized.jsp";    
    1.     private String loginUrl = "/login.jsp";    
    1.     protected boolean isAccessAllowed(ServletRequest request, ServletResponse response, Object mappedValue) throws Exception {    
    1.         String[] roles = (String[])mappedValue;    
    1.         if(roles  null) {    
    1.             return true;//如果没有设置角色参数,默认成功    
    1.         }    
    1.         for(String role : roles) {    
    1.             if(getSubject(request, response).hasRole(role)) {    
    1.                 return true;    
    1.             }    
    1.         }    
    1.         return false;//跳到onAccessDenied处理    
    1.     }    
    1.     
    1.     @Override    
    1.     protected boolean onAccessDenied(ServletRequest request, ServletResponse response) throws Exception {    
    1.         Subject subject = getSubject(request, response);    
    1.         if (subject.getPrincipal()  null) {//表示没有登录,重定向到登录页面    
    1.             saveRequest(request);    
    1.             WebUtils.issueRedirect(request, response, loginUrl);    
    1.         } else {    
    1.             if (StringUtils.hasText(unauthorizedUrl)) {//如果有未授权页面跳转过去    
    1.                 WebUtils.issueRedirect(request, response, unauthorizedUrl);    
    1.             } else {//否则返回401未授权状态码    
    1.                 WebUtils.toHttp(response).sendError(HttpServletResponse.SC_UNAUTHORIZED);    
    1.             }    
    1.         }    
    1.         return false;    
    1.     }    
    1. }     
  186.  
  187.     public class AnyRolesFilter extends AccessControlFilter {

  188. private String unauthorizedUrl = "/unauthorized.jsp";

  189. private String loginUrl = "/login.jsp";

  190. protected boolean isAccessAllowed(ServletRequest request, ServletResponse response, Object mappedValue) throws Exception {

  191. String[] roles = (String[])mappedValue;

  192. if(roles == null) {

  193. return true;//如果没有设置角色参数,默认成功

  194. }

  195. for(String role : roles) {

  196. if(getSubject(request, response).hasRole(role)) {

  197. return true;

  198. }

  199. }

  200. return false;//跳到onAccessDenied处理

  201. }
  202.     @Override
  203.     protected boolean onAccessDenied(ServletRequest request, ServletResponse response) throws Exception {
  204.         Subject subject = getSubject(request, response);
  205.         if (subject.getPrincipal() == null) {//表示没有登录,重定向到登录页面
  206.             saveRequest(request);
  207.             WebUtils.issueRedirect(request, response, loginUrl);
  208.         } else {
  209.             if (StringUtils.hasText(unauthorizedUrl)) {//如果有未授权页面跳转过去
  210.                 WebUtils.issueRedirect(request, response, unauthorizedUrl);
  211.             } else {//否则返回401未授权状态码
  212.                 WebUtils.toHttp(response).sendError(HttpServletResponse.SC_UNAUTHORIZED);
  213.             }
  214.         }
  215.         return false;
  216.     }
  217. }   </pre>流程:<br>
  218.     1、首先判断用户有没有任意角色,如果没有返回false,将到onAccessDenied进行处理;

  219.     2、如果用户没有角色,接着判断用户有没有登录,如果没有登录先重定向到登录;

  220.     3、如果用户没有角色且设置了未授权页面(unauthorizedUrl),那么重定向到未授权页面;否则直接返回401未授权错误码。

  221. shiro.ini配置

    1. [filters]    
    1. anyRoles=com.github.zhangkaitao.shiro.chapter8.web.filter.AnyRolesFilter    
    1. [urls]    
    1. /test.jsp=formLogin,anyRoles[admin,user]    
    1. /login.jsp=formLogin     
  222.     [filters]

  223. anyRoles=com.github.zhangkaitao.shiro.chapter8.web.filter.AnyRolesFilter

  224. [urls]

  225. /test.jsp=formLogin,anyRoles[admin,user]

  226. /login.jsp=formLogin   
  227.     此处可以继承AuthorizationFilter实现,其提供了授权相关的基础代码。另外可以参考Shiro内嵌的RolesAuthorizationFilter的源码,只是实现hasAllRoles逻辑。

  228. 4 默认拦截器

  229. Shiro内置了很多默认的拦截器,比如身份验证、授权等相关的。默认拦截器可以参考org.apache.shiro.web.filter.mgt.DefaultFilter中的枚举拦截器: 

  230. 默认拦截器名

  231. 拦截器类

  232. 说明(括号里的表示默认值)

  233. 身份验证相关的

  234. authc

  235. org.apache.shiro.web.filter.authc

  236. .FormAuthenticationFilter

  237. 基于表单的拦截器;如“/**=authc”,如果没有登录会跳到相应的登录页面登录;主要属性:usernameParam:表单提交的用户名参数名( username);  passwordParam:表单提交的密码参数名(password); rememberMeParam:表单提交的密码参数名(rememberMe);  loginUrl:登录页面地址(/login.jsp);successUrl:登录成功后的默认重定向地址; failureKeyAttribute:登录失败后错误信息存储key(shiroLoginFailure);

  238. authcBasic

  239. org.apache.shiro.web.filter.authc

  240. .BasicHttpAuthenticationFilter

  241. Basic HTTP身份验证拦截器,主要属性: applicationName:弹出登录框显示的信息(application);

  242. logout

  243. org.apache.shiro.web.filter.authc

  244. .LogoutFilter

  245. 退出拦截器,主要属性:redirectUrl:退出成功后重定向的地址(/);示例“/logout=logout”

  246. user

  247. org.apache.shiro.web.filter.authc

  248. .UserFilter

  249. 用户拦截器,用户已经身份验证/记住我登录的都可;示例“/**=user”

  250. anon

  251. org.apache.shiro.web.filter.authc

  252. .AnonymousFilter

  253. 匿名拦截器,即不需要登录即可访问;一般用于静态资源过滤;示例“/static/**=anon”

  254. 授权相关的

  255. roles

  256. org.apache.shiro.web.filter.authz

  257. .RolesAuthorizationFilter

  258. 角色授权拦截器,验证用户是否拥有所有角色;主要属性: loginUrl:登录页面地址(/login.jsp);unauthorizedUrl:未授权后重定向的地址;示例“/admin/**=roles[admin]”

  259. perms

  260. org.apache.shiro.web.filter.authz

  261. .PermissionsAuthorizationFilter

  262. 权限授权拦截器,验证用户是否拥有所有权限;属性和roles一样;示例“/user/**=perms["user:create"]”

  263. port

  264. org.apache.shiro.web.filter.authz

  265. .PortFilter

  266. 端口拦截器,主要属性:port(80):可以通过的端口;示例“/test= port[80]”,如果用户访问该页面是非80,将自动将请求端口改为80并重定向到该80端口,其他路径/参数等都一样

  267. rest

  268. org.apache.shiro.web.filter.authz

  269. .HttpMethodPermissionFilter

  270. rest风格拦截器,自动根据请求方法构建权限字符串(GET=read, POST=create,PUT=update,DELETE=delete,HEAD=read,TRACE=read,OPTIONS=read, MKCOL=create)构建权限字符串;示例“/users=rest[user]”,会自动拼出“user:read,user:create,user:update,user:delete”权限字符串进行权限匹配(所有都得匹配,isPermittedAll);

  271. ssl

  272. org.apache.shiro.web.filter.authz

  273. .SslFilter

  274. SSL拦截器,只有请求协议是https才能通过;否则自动跳转会https端口(443);其他和port拦截器一样;

  275. 其他

  276. noSessionCreation

  277. org.apache.shiro.web.filter.session

  278. .NoSessionCreationFilter

  279. 不创建会话拦截器,调用 subject.getSession(false)不会有什么问题,但是如果 subject.getSession(true)将抛出 DisabledSessionException异常;

  280. 另外还提供了一个org.apache.shiro.web.filter.authz.HostFilter,即主机拦截器,比如其提供了属性:authorizedIps:已授权的ip地址,deniedIps:表示拒绝的ip地址;不过目前还没有完全实现,不可用。

  281.     这些默认的拦截器会自动注册,可以直接在ini配置文件中通过“拦截器名.属性”设置其属性:

    1. perms.unauthorizedUrl=/unauthorized
  282.     perms.unauthorizedUrl=/unauthorized  
  283. 另外如果某个拦截器不想使用了可以直接通过如下配置直接禁用:

    1. perms.enabled=false
  284.     perms.enabled=false  
  285. 本文参考:http://jinnianshilongnian.iteye.com/blog/2025656

Shiro基础知识08----拦截器介绍(转)的更多相关文章

  1. Spring MVC基础知识整理➣拦截器和自定义注解

    概述 Spring MVC中通过注解来对方法或者类进行动态的说明或者标注,类似于配置标识文件的属性信息.当标注的类或者方式被使用时候,通过提取注解信息来达到对类的动态处理.在 MVC中,我们常用的注解 ...

  2. Shiro框架 - 【shiro基础知识】

     转载:https://segmentfault.com/a/1190000013875092#articleHeader27  读完需要 63 分钟   前言 本文主要讲解的知识点有以下: 权限管理 ...

  3. Shiro Web集成及拦截器机制(四)

    Shiro与 Web 集成 Shiro 提供了与 Web 集成的支持,其通过一个 ShiroFilter 入口来拦截需要安全控制的 URL,然后进行相应的控制,ShiroFilter 类似于如 Str ...

  4. 2017.2.12 开涛shiro教程-第八章-拦截器机制

    原博客地址:http://jinnianshilongnian.iteye.com/blog/2018398 根据下载的pdf学习. 1.拦截器介绍 下图是shiro拦截器的基础类图: 1.Namea ...

  5. Struts 2知识回顾----拦截器(Intercept)总结

    什么是Struts 2拦截器? 从软件构架上来说,拦截器是实现了面向方面编程的组件.它将影响了多个业务对象的公共行为封装到一个个可重用的模块,减少了系统的重复代码,实现功能的高度内聚,确保了业务对象的 ...

  6. Mybatis拦截器介绍

    拦截器的一个作用就是我们可以拦截某些方法的调用,我们可以选择在这些被拦截的方法执行前后加上某些逻辑,也可以在执行这些被拦截的方法时执行自己的逻辑而不再执行被拦截的方法.Mybatis拦截器设计的一个初 ...

  7. C# 基础知识 (四).C#简单介绍及托管代码

            暑假转瞬即逝,从10天的支教生活到1周的江浙沪旅游,在这个漫长的暑假中我经历了非常多东西,也学到了非常多东西,也认识到了非常多不足之处!闲暇之余我准备又一次进一步巩固C#相关知识,包含 ...

  8. Mybatis拦截器介绍及分页插件

    1.1    目录 1.1 目录 1.2 前言 1.3 Interceptor接口 1.4 注册拦截器 1.5 Mybatis可拦截的方法 1.6 利用拦截器进行分页 1.2     前言 拦截器的一 ...

  9. Struts2的运行流程以及关键拦截器介绍

    Struts2的运行流程 1.ActionProxy是Action的一个代理类,也就是说Action的调用是通过ActionProxy实现的,其实就是调用了ActionProxy.execute()方 ...

随机推荐

  1. Python 3 下载安装和环境搭建

    Python3 下载 由于博主使用的平台是Windows10,以下方法仅限win10系统 Python 官网:https://www.python.org/ 找到跟系统相应的版本瞎子: Python ...

  2. SNMP介绍,OID及MIB库

    http://blog.sina.com.cn/s/blog_4502d59c0101fcy2.html

  3. Asp中JSON的使用

    我对asp全然不懂,因为须要使用json的结构,就研究了一下asp的json的使用,拼接一个json的字符串. 測试用例中使用到了一个lib文件: Json_2.0.3.asp <% ' ' V ...

  4. 妙味css3课程---1-2、css3中新增的伪类和伪元素有哪些

    妙味css3课程---1-2.css3中新增的伪类和伪元素有哪些 一.总结 一句话总结: 1.div:target{}是什么意思? 比如a标签的锚点链接到div,div:target{}就可以找到这个 ...

  5. Node.js安装+环境配置【Windows版】

    Node.js安装及环境配置之Windows篇  一.安装环境 1.本机系统:Windows 10 Pro(64位)2.Node.js:v6.9.2LTS(64位) 二.安装Node.js步骤 1.下 ...

  6. Robot Framework初步使用

    第一步,新建一个Project:

  7. android开发者要懂得问题答案

    我在网上看了一下有些人在博客上提出一些什么android开发者必须懂得问题,可是就是没有答案,所以我就把这些问题拷贝过来了.顺便也把全部的答案加上,为了让很多其它的开发者高速的找到答案,谢谢! 以下的 ...

  8. C# 反射具体解释

    watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQv/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissolve/ ...

  9. amazeui学习笔记二(进阶开发5)--Web 组件开发规范Rules

    amazeui学习笔记二(进阶开发5)--Web 组件开发规范Rules 一.总结 1.见名知意:见那些class名字知意,见函数名知意,见文件名知意 例如(HISTORY.md Web 组件更新历史 ...

  10. HTML的SEO(搜索引擎优化)标准

    HTML的SEO(搜索引擎优化)标准 一.总结 这个做seo的时候要多看,做网站优化的时候 1. SEO(搜索引擎优化):通过总结搜索引擎的排名规律,对网站进行合理优化,使你的网站在百度和Google ...