重点:
1.添加角色和权限的授权方法
//根据username查询该用户的所有角色,用于角色验证
Set<String> findRoles(String username);
代码分享:
select r.roleid from t_shiro_user u,t_shiro_role r ,
t_shiro_user_role ur where u.userid=ur.userid
and ur.roleid=r.roleid and u.username= ?
//根据username查询他所拥有的权限信息,用于权限判断
Set<String> findPermissions(String username);
代码分享:
select p.permission from t_shiro_user u,t_shiro_user_role ur ,t_shiro_role_permission rp,t_shiro_permission p
where u.userid=ur.userid and ur.roleid=rp.roleid and rp.perid=p.perid
and u.username = ?
2.自定义Realm配置Shiro授权认证
1) 获取验证身份(用户名)
2) 根据身份(用户名)获取角色和权限信息
3) 将角色和权限信息设置到SimpleAuthorizationInfo
SimpleAuthorizationInfo info=new SimpleAuthorizationInfo();
info.setRoles(roles);
info.setStringPermissions(permissions);
代码分享:
@Override
protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principalCollection) {
System.out.println("授权");
//进入授权方法的时候,登录主体subject没有任何角色以及权限
String username=principalCollection.getPrimaryPrincipal().toString();
Set<String> roles = this.userService.queryRoleByName(username);
Set<String> pers = this.userService.queryPersByName(username);
//将角色以及权限赋给对应的登录主体
SimpleAuthorizationInfo info=new SimpleAuthorizationInfo();
info.setRoles(roles);
info.setStringPermissions(pers);
return info;
}
3.使用Shiro标签实现权限验证
3.1 导入Shiro标签库
<%@taglib prefix="shiro" uri="http://shiro.apache.org/tags" %>
3.2 Shiro标签库
标签名称 | 标签条件(均是显示标签内容) |
<shiro:authenticated> | 登录之后 |
<shiro:notAuthenticated> | 不在登录状态时 |
<shiro:guest> | 用户在没有RememberMe时 |
<shiro:user> | 用户在RememberMe时 |
<shiro:hasAnyRoles name="abc,123" > | 在有abc或者123角色时 |
<shiro:hasRole name="abc"> | 拥有角色abc |
<shiro:lacksRole name="abc"> | 没有角色abc |
<shiro:hasPermission name="abc"> | 拥有权限资源abc |
<shiro:lacksPermission name="abc"> | 没有abc权限资源 |
<shiro:principal> | 显示用户身份名称 |
guest标签 :验证当前用户是否为“访客”,即未认证(包含未记住)的用户
user标签 :认证通过或已记住的用户
authenticated标签 :已认证通过的用户。不包含已记住的用户,这是与user标签的区别所在
notAuthenticated标签 :未认证通过用户,与authenticated标签相对应。与guest标签的区别是,该标签包含已记住用户
principal 标签 :输出当前用户信息,通常为登录帐号信息
hasRole标签 :验证当前用户是否属于该角色
lacksRole标签 :与hasRole标签逻辑相反,当用户不属于该角色时验证通过
hasAnyRole标签 :验证当前用户是否属于以下任意一个角色
hasPermission标签 :验证当前用户是否拥有指定权限
lacksPermission标签 :与hasPermission标签逻辑相反,当前用户没有制定权限时,验证通过
4.配置注解权限验证
4.1 Shiro注解
@RequiresAuthenthentication:表示当前Subject已经通过login进行身份验证;即 Subject.isAuthenticated()返回 true
@RequiresUser:表示当前Subject已经身份验证或者通过记住我登录的
@RequiresGuest:表示当前Subject没有身份验证或者通过记住我登录过,即是游客身份
@RequiresRoles(value = {"admin","user"},logical = Logical.AND):表示当前Subject需要角色admin和user
@RequiresPermissions(value = {"user:delete","user:b"},logical = Logical.OR):表示当前Subject需要权限user:delete或者user:b
/**
* 注解式shoir身份认证
* @return
*/
/**
* 角色认证
*/
@RequiresUser 表示当前Subject已经身份验证或者通过记住我登录的
@RequestMapping("/passUser")
@RequiresRoles(value = {"高级用户","管理员"},logical = Logical.AND)//表示当前Subject需要角色高级用户和管理员
public String passUser(){
return "admin/addUser";
}
/**
* 权限认证的注解
*
*/
@RequiresPermissions(value = {"user:update","user:view"},logical = Logical.OR)//表示当前Subject需要权限user:update或者user:vie
@RequestMapping("/passRole")
public String passRole(){
return "admin/listUser";
}
4.2 开启注解
注:
必须将Shiro注解的开启放置到spring-mvc.xml中(即放在springMVC容器中加载),不然Shiro注解开启无效!!!
必须将Shiro注解的开启放置到spring-mvc.xml中(即放在springMVC容器中加载),不然Shiro注解开启无效!!!
必须将Shiro注解的开启放置到spring-mvc.xml中(即放在springMVC容器中加载),不然Shiro注解开启无效!!!
<bean class="org.springframework.aop.framework.autoproxy.DefaultAdvisorAutoProxyCreator"
depends-on="lifecycleBeanPostProcessor">
<property name="proxyTargetClass" value="true"></property>
</bean>
<bean class="org.apache.shiro.spring.security.interceptor.AuthorizationAttributeSourceAdvisor">
<property name="securityManager" ref="securityManager"/>
</bean>
4.3 注解权限验证失败不跳转路径问题
问题原因:由于我们架构是用springmvc框架来搭建的所以项目的路径跳转是由springmvc 来控制的,也就是说我们在shiro里面的配置没有用
<!-- 身份验证成功,跳转到指定页面 -->
<property name="successUrl" value="/index.jsp"/> //没有用,达不到预期效果
<!-- 权限验证失败,跳转到指定页面 -->
<property name="unauthorizedUrl" value="/user/noauthorizeUrl"/> //没有用,达不到预期效果
解决方案:
springmvc中有一个org.springframework.web.servlet.handler.SimpleMappingExceptionResolver类就可以解决这个问题
<bean id="exceptionResolver" class="org.springframework.web.servlet.handler.SimpleMappingExceptionResolver">
<property name="exceptionMappings">
<props>
<prop key="org.apache.shiro.authz.UnauthorizedException">
unauthorized
</prop>
</props>
</property>
<property name="defaultErrorView" value="unauthorized"/>
</bean>
总结:
当调用controller的一个方法,由于该 方法加了 @RequiresPermissions(value = {"user:update","user:view"},logical = Logical.OR),shiro调用realm获取数据库中的权限信息,看在权限数据中存在权限user:update或者user:vie,如果不存在就拒绝访问,如果存在就授权通过。
当展示一个jsp页面时,页面中如果遇到<shiro:hasPermission name="user:update">,shiro调用realm获取数据库中的权限信息,看user:update是否在权限数据中存在,如果不存在就拒绝访问,如果存在就授权通过。