shiro---urls配置的研究

shiro.ini 中配置的结点urls可能是shiro中处理web项目比较核心的部分,在这里边配置各个过滤器的规则。

如果你想使用需要在web.xml中配置

<filter>
     <filter-name>ShiroFilter</filter-name>
     <filter- class >org.apache.shiro.web.servlet.ShiroFilter</filter- class >
</filter>
 
<filter-mapping>
     <filter-name>ShiroFilter</filter-name>
     <url-pattern>/*</url-pattern>
</filter-mapping>

可以动态的设置shiro.ini的路径,一种是写到配置文件中,一种是使用程序加载。

在web.xml中可以动态配置shiro.ini的位置

示例如下:

<filter>
     <filter-name>ShiroFilter</filter-name>
     <filter- class >org.apache.shiro.web.servlet.IniShiroFilter</filter- class >
     <init-param>
         <param-name>configPath</param-name>
         <param-value>/WEB-INF/anotherFile.ini</param-value>
     </init-param>
</filter>

还有一种方式是通过应用程序加载

根据示例中的spring-hibernate

配置

<bean id= "shiroFilter"  class = "org.apache.shiro.spring.web.ShiroFilterFactoryBean" >

设置filterChainDefinitions属性,就可以将设置中的值动态的加载到对应的INI类中。也可以实现加载配置过滤器的效果。

shiro.ini的[urls]节点

# [main], [users] and [roles] above here
...
[urls]
...

节点下的配置信息如下格式

URL_Ant_Path_Expression = Path_Specific_Filter_Chain

示例如下:

...
[urls]
 
/index.html = anon
/user/create = anon
/user/** = authc
/admin/** = authc, roles[administrator]
/rest/** = authc, rest
/remoting/rpc/** = authc, perms[ "remote:invoke" ]

指定对应的url执行的过滤器链。

如果出现下面的这种过滤情况

/account/** = ssl, authc
/account/signup = anon

则下面的默认永远都不执行,即访问/account/signup/index.html 的时候,只执行上面的过滤器,不执行下面的。

如果shiro提供的过滤器不能满足要求,则可以使用自定义的过滤器,设置的规则如下:

[main]
...
myFilter = com.company.web.some.FilterImplementation
myFilter.property1 = value1
...
 
[urls]
...
/some/path/** = myFilter

shiro中默认的过滤器

过滤器名称 过滤器类 描述
anon org.apache.shiro.web.filter.authc.AnonymousFilter 匿名过滤器
authc org.apache.shiro.web.filter.authc.FormAuthenticationFilter 如果继续操作,需要做对应的表单验证否则不能通过
authcBasic org.apache.shiro.web.filter.authc.BasicHttpAuthenticationFilter 基本http验证过滤,如果不通过,跳转屋登录页面
logout org.apache.shiro.web.filter.authc.LogoutFilter 登录退出过滤器
noSessionCreation org.apache.shiro.web.filter.session.NoSessionCreationFilter 没有session创建过滤器
perms org.apache.shiro.web.filter.authz.PermissionsAuthorizationFilter 权限过滤器
port org.apache.shiro.web.filter.authz.PortFilter 端口过滤器,可以设置是否是指定端口如果不是跳转到登录页面
rest org.apache.shiro.web.filter.authz.HttpMethodPermissionFilter http方法过滤器,可以指定如post不能进行访问等
roles org.apache.shiro.web.filter.authz.RolesAuthorizationFilter 角色过滤器,判断当前用户是否指定角色
ssl org.apache.shiro.web.filter.authz.SslFilter 请求需要通过ssl,如果不是跳转回登录页
user org.apache.shiro.web.filter.authc.UserFilter 如果访问一个已知用户,比如记住我功能,走这个过滤器

 当然也可以设置过滤器的使用或者禁用:

对应的设置如下:

[main]
...
# configure Shiro 's default ' ssl' filter to be disabled while  testing:
ssl.enabled = false
 
[urls]
...
/some/path = ssl, authc
/another/path = ssl, roles[admin]
...

基本表单登录

[main]
authc.loginUrl = /login.jsp
 
[urls]
 
# your login form page here:
login.jsp = authc

在login.jsp中

<form ...>
 
    Username: <input type= "text"  name= "username" /> <br/>
    Password: <input type= "password"  name= "password" />
    ...
    <input type= "checkbox"  name= "rememberMe"  value= "true" />Remember Me?
    ...
</form>

在不连接数据库的情况下

[main]
...
authc.loginUrl = /whatever.jsp
authc.usernameParam = somethingOtherThanUsername
authc.passwordParam = somethingOtherThanPassword
authc.rememberMeParam = somethingOtherThanRememberMe
...
在Idea中正确配置Shiro,需要以下步骤: 1. 添加Shiro依赖 在pom.xml文件中添加Shiro依赖,例如: ```xml <dependency> <groupId>org.apache.shiro</groupId> <artifactId>shiro-all</artifactId> <version>1.6.0</version> </dependency> ``` 2. 配置Shiro Filter 在web.xml文件中配置Shiro Filter,例如: ```xml <filter> <filter-name>shiroFilter</filter-name> <filter-class>org.apache.shiro.web.servlet.ShiroFilter</filter-class> </filter> <filter-mapping> <filter-name>shiroFilter</filter-name> <url-pattern>/*</url-pattern> </filter-mapping> ``` 3. 配置Shiro权限控制 在Shiro配置文件shiro.ini或shiro.properties中配置权限控制,例如: ```ini [urls] /login = anon /logout = logout /** = authc ``` 这里的配置表示:对于/login请求,不进行权限验证;对于/logout请求,进行注销操作;对于其他请求,需要进行身份验证(即需要登录),并且需要具备相应的访问权限。 4. 在代码中使用Shiro 在代码中使用Shiro时,需要创建SecurityManager对象,并将其设置为全局的安全管理器。例如: ```java Factory<SecurityManager> factory = new IniSecurityManagerFactory("classpath:shiro.ini"); SecurityManager securityManager = factory.getInstance(); SecurityUtils.setSecurityManager(securityManager); ``` 这里的代码使用了IniSecurityManagerFactory来创建SecurityManager对象,并将其设置为全局的安全管理器。 以上就是在Idea中正确配置Shiro的步骤。需要注意的是,Shiro配置和使用有很多细节,需要仔细阅读官方文档或者相关书籍,才能正确地使用Shiro实现权限控制。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值