shiro配置文件:
转载:http://kdboy.iteye.com/blog/1169637/
Apache Shiro的配置主要分为四部分:
对象和属性的定义与配置
URL的过滤器配置
静态用户配置
静态角色配置
其中,由于用户、角色一般由后台进行操作的动态数据,因此Shiro配置一般仅包含前两项的配置。
Apache Shiro的大多数组件是基于POJO的,因此我们可以使用POJO兼容的任何配置机制进行配置,例如:Java代码、Sping XML、YAML、JSON、ini文件等等。下面,以Spring XML的配置方式为例,并且对其中的一些配置参数进行一些简单说明。
Shiro对象的配置:
主要是对Shiro各个组件的实现进行定义配置,主要组件在前文已做过简单介绍,这里不再一一说明。
Xml代码 收藏代码
<bean id="securityManager" class="org.apache.shiro.mgt.DefaultSecurityManager">
<property name="cacheManager" ref="cacheManager"/>
<property name="sessionMode" value="native"/>
<!-- Single realm app. If you have multiple realms, use the 'realms' property instead. -->
<property name="realm" ref="myRealm"/>
<property name="sessionManager" ref="sessionManager"/>
</bean>
Shiro过滤器的配置
Shiro主要是通过URL过滤来进行安全管理,这里的配置便是指定具体授权规则定义。
Xml代码 收藏代码
<bean id="shiroFilter" class="org.apache.shiro.spring.web.ShiroFilterFactoryBean">
<!-- 安全管理器 -->
<property name="securityManager" ref="securityManager" />
<!-- 默认的登陆访问url -->
<property name="loginUrl" value="/hpzc/login" />
<!-- 登陆成功后跳转的url -->
<property name="successUrl" value="/hpzc/index" />
<!-- 没有权限跳转的url -->
<property name="unauthorizedUrl" value="/unauth" />
<!-- 读取初始自定义权限内容 -->
<!-- Shiro权限过滤过滤器定义 -->
<property name="filters">
<map>
<entry key="cas" value-ref="casFilter"/>
<entry key="authc" value-ref="formAuthenticationFilter"/>
</map>
</property>
<property name="filterChainDefinitions">
<value>
# some example chain definitions:
/admin/** = authc, roles[admin]
/docs/** = authc, perms[document:read]
/** = authc
# more URL-to-FilterChain definitions here
</value>
</property>
</bean>
URL过滤器配置说明:
Shiro可以通过配置文件实现基于URL的授权验证。FilterChain定义格式:
URL_Ant_Path_Expression = Path_Specific_Filter_Chain
每个URL配置,表示匹配该URL的应用程序请求将由对应的过滤器进行验证。
例如:
[urls]
/index.html = anon
/user/create = anon
/user/** = authc
/admin/** = authc, roles[administrator]
/rest/** = authc, rest
/remoting/rpc/** = authc, perms[“remote:invoke”]
URL表达式说明
1、URL目录是基于HttpServletRequest.getContextPath()此目录设置
2、URL可使用通配符,**代表任意子目录
3、Shiro验证URL时,URL匹配成功便不再继续匹配查找。所以要注意配置文件中的URL顺序,尤其在使用通配符时。
Filter Chain定义说明
1、一个URL可以配置多个Filter,使用逗号分隔
2、当设置多个过滤器时,全部验证通过,才视为通过
3、部分过滤器可指定参数,如perms,roles
Shiro内置的FilterChain
备注:anon,user等都是过滤器,有的是shrio默认自带的,也可以自己定义,例如配置中的role,permission,cas验证等
正确配置:
<!-- 安全管理器 -->
<bean id="securityManager" class="org.apache.shiro.web.mgt.DefaultWebSecurityManager">
<property name="realm" ref="myRealm" />
</bean>
错误配置:启动报错DefaultWebSecurityManager bean找不到
<bean id="securityManager" class="org.apache.shiro.mgt.DefaultSecurityManager"></bean>
AuthorizingRealm:
权限验证类,需要继承此类 自定义验证方法,如用户查询,验证码验证,过滤器过滤等!
doGetAuthenticationInfo 身份验证
doGetAuthorizationInfo 权限验证
UsernamePasswordToken:
用户类 可以继承之后自定义。
public class ShiroRealm extends AuthorizingRealm {
@Autowired
private TpUserMapper tpUserDao;
@Autowired
private TpRoleMapper tpRoleDao;
@Autowired
private TpPermissionMapper tpUpermissonDao;
public ShiroRealm() {
super();
}
/**
* Shiro 身份验证
*/
@Override
protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken authcToken)
throws AuthenticationException {
ShiroToken token = (ShiroToken) authcToken;
// 数据库查询权限
TpUser user = tpUserDao.loginAuth(token.getUsername(), token.getPswd());
if (user != null) {
return new SimpleAuthenticationInfo(user, user.getPassword(), getName());
}
//
return null;
}
/**
* Shiro权限验证
*/
@Override
protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principals) {
TpUser user = (TpUser) principals.getPrimaryPrincipal();
int uid = user.getId();
SimpleAuthorizationInfo info = new SimpleAuthorizationInfo();
// 根据用户ID查询角色(role),放入到Authorization里。
Set<String> roles = tpRoleDao.selectByUserId(uid);
info.setRoles(roles);
// // 根据用户ID查询权限(permission),放入到Authorization里。
Set<String> permissions = tpUpermissonDao.selectByUserId(uid);
info.setStringPermissions(permissions);
return info;
}
}
public class ShiroToken extends UsernamePasswordToken implements Serializable {
private static final long serialVersionUID = 1L;
public ShiroToken(String username, String pswd) {
super(username, pswd);
this.pswd = pswd;
}
// 登录密码[字符串类型] 因为父类是char[] ] 因为父类中password是char[]类型
// 所以子类如果子类其他类型的password会报错
private String pswd;
public String getPswd() {
return pswd;
}
public void setPswd(String pswd) {
this.pswd = pswd;
}
}