shiro

shiro配置文件:
转载:http://kdboy.iteye.com/blog/1169637/

Apache Shiro的配置主要分为四部分:
对象和属性的定义与配置
URL的过滤器配置
静态用户配置
静态角色配置
其中,由于用户、角色一般由后台进行操作的动态数据,因此Shiro配置一般仅包含前两项的配置。

Apache Shiro的大多数组件是基于POJO的,因此我们可以使用POJO兼容的任何配置机制进行配置,例如:Java代码、Sping XML、YAML、JSON、ini文件等等。下面,以Spring XML的配置方式为例,并且对其中的一些配置参数进行一些简单说明。

Shiro对象的配置:
主要是对Shiro各个组件的实现进行定义配置,主要组件在前文已做过简单介绍,这里不再一一说明。
Xml代码 收藏代码

<bean id="securityManager" class="org.apache.shiro.mgt.DefaultSecurityManager">  
        <property name="cacheManager" ref="cacheManager"/>  
        <property name="sessionMode" value="native"/>  
        <!-- Single realm app.  If you have multiple realms, use the 'realms' property instead. -->  
        <property name="realm" ref="myRealm"/>  
        <property name="sessionManager" ref="sessionManager"/>   
</bean>  

Shiro过滤器的配置
Shiro主要是通过URL过滤来进行安全管理,这里的配置便是指定具体授权规则定义。
Xml代码 收藏代码

<bean id="shiroFilter" class="org.apache.shiro.spring.web.ShiroFilterFactoryBean">  
   <!-- 安全管理器 -->
        <property name="securityManager" ref="securityManager" />
        <!-- 默认的登陆访问url -->
        <property name="loginUrl" value="/hpzc/login" />
        <!-- 登陆成功后跳转的url -->
        <property name="successUrl" value="/hpzc/index" />
        <!-- 没有权限跳转的url -->
        <property name="unauthorizedUrl" value="/unauth" />
        <!-- 读取初始自定义权限内容 -->
        <!-- Shiro权限过滤过滤器定义 -->
    <property name="filters">
            <map>
                <entry key="cas" value-ref="casFilter"/>
                <entry key="authc" value-ref="formAuthenticationFilter"/>
            </map>
        </property>
    <property name="filterChainDefinitions">  
        <value>  
            # some example chain definitions:  
            /admin/** = authc, roles[admin]  
            /docs/** = authc, perms[document:read]  
            /** = authc  
            # more URL-to-FilterChain definitions here  
        </value>  
    </property>  
</bean>  

URL过滤器配置说明:
Shiro可以通过配置文件实现基于URL的授权验证。FilterChain定义格式:
URL_Ant_Path_Expression = Path_Specific_Filter_Chain
每个URL配置,表示匹配该URL的应用程序请求将由对应的过滤器进行验证。
例如:
[urls]
/index.html = anon
/user/create = anon
/user/** = authc
/admin/** = authc, roles[administrator]
/rest/** = authc, rest
/remoting/rpc/** = authc, perms[“remote:invoke”]

URL表达式说明
1、URL目录是基于HttpServletRequest.getContextPath()此目录设置
2、URL可使用通配符,**代表任意子目录
3、Shiro验证URL时,URL匹配成功便不再继续匹配查找。所以要注意配置文件中的URL顺序,尤其在使用通配符时。

Filter Chain定义说明
1、一个URL可以配置多个Filter,使用逗号分隔
2、当设置多个过滤器时,全部验证通过,才视为通过
3、部分过滤器可指定参数,如perms,roles

Shiro内置的FilterChain

这里写图片描述

备注:anon,user等都是过滤器,有的是shrio默认自带的,也可以自己定义,例如配置中的role,permission,cas验证等

正确配置:
<!-- 安全管理器 -->
<bean id="securityManager" class="org.apache.shiro.web.mgt.DefaultWebSecurityManager">
    <property name="realm" ref="myRealm" />
</bean>
错误配置:启动报错DefaultWebSecurityManager bean找不到
<bean id="securityManager" class="org.apache.shiro.mgt.DefaultSecurityManager"></bean>

AuthorizingRealm:
权限验证类,需要继承此类 自定义验证方法,如用户查询,验证码验证,过滤器过滤等!
doGetAuthenticationInfo 身份验证
doGetAuthorizationInfo 权限验证

UsernamePasswordToken:
用户类 可以继承之后自定义。

public class ShiroRealm extends AuthorizingRealm {

    @Autowired
    private TpUserMapper tpUserDao;
    @Autowired
    private TpRoleMapper tpRoleDao;
    @Autowired
    private TpPermissionMapper tpUpermissonDao;

    public ShiroRealm() {
        super();
    }

    /**
     * Shiro 身份验证
     */
    @Override
    protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken authcToken)
            throws AuthenticationException {
        ShiroToken token = (ShiroToken) authcToken;
        // 数据库查询权限
        TpUser user = tpUserDao.loginAuth(token.getUsername(), token.getPswd());
        if (user != null) {
            return new SimpleAuthenticationInfo(user, user.getPassword(), getName());
        }
        //
        return null;
    }

    /**
     * Shiro权限验证
     */
    @Override
    protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principals) {
        TpUser user = (TpUser) principals.getPrimaryPrincipal();
        int uid = user.getId();
        SimpleAuthorizationInfo info = new SimpleAuthorizationInfo();
        // 根据用户ID查询角色(role),放入到Authorization里。
        Set<String> roles = tpRoleDao.selectByUserId(uid);
        info.setRoles(roles);
        // // 根据用户ID查询权限(permission),放入到Authorization里。
        Set<String> permissions = tpUpermissonDao.selectByUserId(uid);
        info.setStringPermissions(permissions);
        return info;
    }

}
public class ShiroToken extends UsernamePasswordToken implements Serializable {

    private static final long serialVersionUID = 1L;

    public ShiroToken(String username, String pswd) {
        super(username, pswd);
        this.pswd = pswd;

    }

    // 登录密码[字符串类型] 因为父类是char[] ] 因为父类中password是char[]类型
    // 所以子类如果子类其他类型的password会报错

    private String pswd;

    public String getPswd() {
        return pswd;
    }

    public void setPswd(String pswd) {
        this.pswd = pswd;
    }
}
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值