shiro配置filterchaindefinitions实现多角色判定方法的重写

需求:,在进行登录拦截赋予用户权限时,需要赋予用户多个角色权限,而在访问地址拦截时访问控制中当用户拥有多个角色权限的任意其一,则可以访问此页面。

    <bean id="shiroFilter" class="org.apache.shiro.spring.web.ShiroFilterFactoryBean">    
         <property name="filterChainDefinitions">    
             <value>   
                    <!-- 权限拦截 -->  
                 /userRole/**=roles[admin,isShopMan]  
                 <!-- 域名访问,未登录跳转登陆页面,已登陆根据角色跳转对应主页面 -->  
                 /=examine  
             </value>    
         </property>    
    </bean>    

当前登录用户拥有admin或者isShopMan两种role中的任一个,则可以访问/userRole/**的地址,而由于shiro配置filterchaindefinitions中的roles默认的判断是&,也就是当角色同时是admin和isShopMan的时候,才可以访问此地址,所以如果在登录的时候赋予用户的角色权限是两者的中的一个的时候,当访问此页面时无论如何都是没有访问权限的。。。

那么,如何解决此问题呢?这里就需要重写过滤器用来继承AuthorizationFilter了,将里面的判断方法改变,大致方法如下:

    import javax.servlet.ServletRequest;  
    import javax.servlet.ServletResponse;  
      
    import org.apache.shiro.subject.Subject;  
    import org.apache.shiro.web.filter.authz.AuthorizationFilter;  
    public class CustomRolesAuthorizationFilter extends AuthorizationFilter {  
        @Override  
        protected boolean isAccessAllowed(ServletRequest req,ServletResponse resp, Object mappedValue) throws Exception {  
            Subject subject = getSubject(req, resp);  
            String[] rolesArray = (String[]) mappedValue;  
      
            if (rolesArray == null || rolesArray.length == 0) { //没有角色限制,有权限访问  
                return true;  
            }  
            for (int i = 0; i < rolesArray.length; i++) {  
                if (subject.hasRole(rolesArray[i])) { //若当前用户是rolesArray中的任何一个,则有权限访问  
                    return true;  
                }  
            }  
            return false;  
        }  
    }  

在这里需要重写AuthorizationFilter中的isAccessAllowed方法,使其对角色判断变为拥有其一则返回true。

然后在spring的配置文件中加入如下代码:

    <!--自定义的Roles Filter-->    
    lt;bean id="anyRoles" class="com.ssxt.ycfxf.host.filter.CustomRolesAuthorizationFilter" />   
<bean id="shiroFilter" class="org.apache.shiro.spring.web.ShiroFilterFactoryBean">    
     <property name="filterChainDefinitions">    
         <value>   
                <!-- 权限拦截 -->  
             /userRole/**=anyRoles[admin,isShopMan]  
             <!-- 域名访问,未登录跳转登陆页面,已登陆根据角色跳转对应主页面 -->  
             /=examine  
         </value>    
     </property>    
</bean>   

这里使用自定义的anyRoles判断拦截,则登录绑定admin或者是isShopMan中的任意一个角色,则都可以进行拦截管理。则可以使用自定义的拦截器进行自定义拦截了。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值