【Shiro学习】FormAuthenticationFilter源码分析

 如何使用shiro进行登陆验证,这个比较熟悉,看下面的代码,是不是很熟悉呢?

@Bean
	public ShiroFilterFactoryBean shiroFilter2(final SecurityManager securityManager) {
		ShiroFilterFactoryBean shiroFilterFactoryBean = new ShiroFilterFactoryBean();
		shiroFilterFactoryBean.setSecurityManager(securityManager);
		Map<String, String> filterChainDefinitionMap = new HashMap<String, String>();
		filterChainDefinitionMap.put("/logout", "logout");
		// authc:所有url都必须认证通过才可以访问;
		// anon:所有url都都可以匿名访问,
		// 先配置anon再配置authc。
		filterChainDefinitionMap.put("/getUser", "authc");
		shiroFilterFactoryBean.setLoginUrl("/login.html");
		shiroFilterFactoryBean.setSuccessUrl("/success.html");
		shiroFilterFactoryBean.setFilterChainDefinitionMap(filterChainDefinitionMap);
		return shiroFilterFactoryBean;
	}

那么“authc”,到底是如何进行登陆验证的呢?

原来shiro有一个默认的过滤器映射表DefaultFilter 

public enum DefaultFilter {

    anon(AnonymousFilter.class),
    authc(FormAuthenticationFilter.class),
    authcBasic(BasicHttpAuthenticationFilter.class),
    logout(LogoutFilter.class),
    noSessionCreation(NoSessionCreationFilter.class),
    perms(PermissionsAuthorizationFilter.class),
    port(PortFilter.class),
    rest(HttpMethodPermissionFilter.class),
    roles(RolesAuthorizationFilter.class),
    ssl(SslFilter.class),
    user(UserFilter.class);
}

那么今天的主角就要登场了-----FormAuthenticationFilter

shiro框架已经为我们实现了许多复杂的过滤器功能,FormAuthenticationFilter也是在这基础之上而来的。

下面先来看一下FormAuthenticationFilter的继承类图

接下来逐一学习。

NameableFilter

     给filter起名字,如果没有设置默认就是FilterName

OncePerRequestFilter

     可以防止多次执行filter,每一次请求只会走一次过滤器链,并提供enabled属性,表示是否开启过滤器实例,默认是true,如果不想让该过滤器工作,可以设置为false.代码如下OncePerRequestFilter.doFilter

public final void doFilter(ServletRequest request, ServletResponse response, FilterChain filterChain)
            throws ServletException, IOException {
        String alreadyFilteredAttributeName = getAlreadyFilteredAttributeName();
        // 每次请求只执行一次filter,执行过后就设置request的属性,属性名是FilterName
        if ( request.getAttribute(alreadyFilteredAttributeName) != null ) {
            filterChain.doFilter(request, response);
        } else //该过滤器如果不启用,直接跳过
            if (/* added in 1.2: */ !isEnabled(request, response) ||
                /* retain backwards compatibility: */ shouldNotFilter(request) ) {
                    getName());
            filterChain.doFilter(request, response);
        } else {
            // 每次请求只执行一次filter,执行过后就设置request的属性,属性名是FilterName
            request.setAttribute(alreadyFilteredAttributeName, Boolean.TRUE);

            try {
                // 最终由子类实现
                doFilterInternal(request, response, filterChain);
            } finally {
                // Once the request has finished, we're done and we don't
                // need to mark as 'already filtered' any more.
                //一旦请求结束,就可以清除该属性。
                request.removeAttribute(alreadyFilteredAttributeName);
            }
        }
}

AdviceFilter

AdviceFilter提供了AOP风格的支持。

protected boolean preHandle(ServletRequest request, ServletResponse response) throws Exception

protected void postHandle(ServletRequest request, ServletResponse response) throws Exception

public void afterCompletion(ServletRequest request, ServletResponse response, Exception exception)throws Exception

preHandle:前置处理,在过滤器执行之前执行,如果返回true则继续执行过滤器链,否则终止过滤器链的执行,可以用来预处理(身份验证,授权等)。

PostHandle:后处理,如果过滤器链抛出异常则跳过执行。

AfterCompletion:完成时处理,不管过滤器链是否抛出异常都会执行,可以用来释放资源。

源码如下:AdviceFilter.doFilterInternal

public void doFilterInternal(ServletRequest request, ServletResponse response, FilterChain chain)
            throws ServletException, IOException {

        Exception exception = null;

        try {
            // 前置预处理,例如登陆验证,权限验证等,由子类实现。
            boolean continueChain = preHandle(request, response);
            if (log.isTraceEnabled()) {
                log.trace("Invoked preHandle method.  Continuing chain?: [" + continueChain + "]");
            }
            // 前置预处理是否通过,通过则继续过滤器链,否则终止过滤器链,由子类实现。
            if (continueChain) {
                executeChain(request, response, chain);
            }
            //后处理,如果过滤器链抛出异常,则跳过执行
            postHandle(request, response);
            if (log.isTraceEnabled()) {
                log.trace("Successfully invoked postHandle method");
            }

        } catch (Exception e) {
            exception = e;
        } finally {
            // cleanUp会调用afterCompletion,用于释放资源,afterCompletion由子类实现
            cleanup(request, response, exception);
        }
}

PathMatchingFilter 

PathMathingFilter  implements  PathConfigProcessor{
    // 将请求的path和对应的config配置给filter,例如 “/deleteUser  roles[admin]”
    // 其中path="deleteUser"  roles对应filter,而config=admin
    public Filter processPathConfig(String path, String config) {
        String[] values = null;
        if (config != null) {
            values = split(config);
        }

        this.appliedPaths.put(path, values);
        return this;
    }
}

详细内容请见下一篇。 

AccessControlFilter

public boolean onPreHandle(ServletRequest request, ServletResponse response, Object mappedValue) throws Exception {
        return isAccessAllowed(request, response, mappedValue) || onAccessDenied(request,     response, mappedValue);
}

// 是否允许访问,如果允许请求访问返回true,否则需要通过onAccessDenied处理请求
abstract boolean isAccessAllowed(ServletRequest request, ServletResponse response, Object mappedValue) throws Exception

// 调用重载函数onAccessDenied,当访问拒绝,来处理请求。
protected boolean onAccessDenied(ServletRequest request, ServletResponse response, Object mappedValue) throws Exception {
        return onAccessDenied(request, response);
}

AuthenticationFilter

// 通过验证用户是否登陆,来判断是否允许访问。
protected boolean isAccessAllowed(ServletRequest request, ServletResponse response, Object mappedValue) {
        Subject subject = getSubject(request, response);
        return subject.isAuthenticated();
}

AuthenticatingFilter

// 重写父类方法,验证登陆或者(登陆请求并且mappedvalue包含PERMISSIVE限定符)
protected boolean isAccessAllowed(ServletRequest request, ServletResponse response, Object mappedValue) {
        return super.isAccessAllowed(request, response, mappedValue) ||
                (!isLoginRequest(request, response) && isPermissive(mappedValue));
}

FormAuthenticationFilter

protected boolean onAccessDenied(ServletRequest request, ServletResponse response) throws Exception {
        // 是否是登陆请求,通过和LoginUrl对比
        if (isLoginRequest(request, response)) {
            // 是否是post请求
            if (isLoginSubmission(request, response)) {
                // 执行登陆
                return executeLogin(request, response);
            } else {
                if (log.isTraceEnabled()) {
                    log.trace("Login page view.");
                }
                //allow them to see the login page ;)
                return true;
            }
        } else {
            
            // 保存当前请求的url,并重定向到登陆页面,登陆成功后,会重新请求该url
            saveRequestAndRedirectToLogin(request, response);
            return false;
        }
}

如果是登陆请求,执行登陆

protected boolean executeLogin(ServletRequest request, ServletResponse response) throws Exception {
        // 创建token
        AuthenticationToken token = createToken(request, response);
        if (token == null) {
            String msg = "createToken method implementation returned null. A valid non-null AuthenticationToken " +
                    "must be created in order to execute a login attempt.";
            throw new IllegalStateException(msg);
        }
        try {
            // 执行登陆
            Subject subject = getSubject(request, response);
            subject.login(token);
			// 登陆成功,跳转
            return onLoginSuccess(token, subject, request, response);
        } catch (AuthenticationException e) {
            // 登陆失败
            return onLoginFailure(token, e, request, response);
        }
}

如果登陆成功则重定向 这里分两种情况1.如果session中保存了request请求,说明在登陆之前已经有请求url,只不过被拦截了,所以需要重新请求该url.2.否则直接重定向到successUrl

protected boolean onLoginSuccess(AuthenticationToken token, Subject subject,
                                     ServletRequest request, ServletResponse response) throws Exception {
        // 登陆成功重定向 这里分两种情况1.如果session中保存了request请求,说明在登陆之前已经有请 
        //求url,只不过被拦截了,所以需要重新请求该url.2.否则直接重定向到successUrl
        issueSuccessRedirect(request, response);
        //we handled the success redirect directly, prevent the chain from continuing:
        return false;
}

 

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: Shiro是一个开源的Java安全框架,用于对应用程序进行身份验证、授权和加密等安全相关功能的支持。Spring Boot是一个用于创建独立的、生产级别的Spring应用程序的框架。 Shiro Spring Boot Starter是一个与Spring Boot集成的项目,它提供了使用Shiro框架进行身份验证和授权的便捷方式。通过引入Shiro Spring Boot Starter依赖,可以轻松将Shiro集成到Spring Boot应用程序中。 Shiro Spring Boot Starter的源码包括几个主要部分: 1. 自动配置类:ShiroAutoConfiguration是Shiro Spring Boot Starter的核心配置类,它通过@EnableConfigurationProperties注解读取配置文件中的属性,并根据这些属性进行相应的自动配置。它负责创建Shiro的安全管理器、认证器、授权器等实例,并通过注入的方式将它们注入到Spring容器中。 2. 属性配置类:ShiroProperties定义了Shiro在配置文件中的属性,并提供了默认值。通过@ConfigurationProperties注解,可以将这些属性与配置文件中的对应属性进行关联。 3. 注解支持类:ShiroAnnotationProcessor是一个自定义的注解处理器,它通过处理标注了@RequiresAuthentication、@RequiresUser、@RequiresRoles和@RequiresPermissions等注解的方法,实现了对方法级别的身份验证和授权支持。 4. 过滤器类:ShiroFilterChainDefinition是Shiro的过滤器链定义类,它定义了URL与过滤器的映射关系,并负责创建ShiroFilterFactoryBean的实例,将其注入到容器中。 5. 辅助类:ShiroUtils是一个工具类,提供了一些常用的方法,如获取当前登录用户的主体、判断用户是否拥有指定角色或权限等。 总的来说,Shiro Spring Boot Starter的源码实现了对Shiro框架在Spring Boot应用程序中的集成和自动配置。通过引入该Starter依赖,可以简化Shiro框架的配置和使用,提高开发效率,同时保证应用程序的安全性。 ### 回答2: Shiro是一个基于Java的开源安全框架,用于提供身份验证、授权、会话管理和密码加密等功能。它能帮助开发人员快速构建安全可靠的应用程序。而Spring Boot是一个基于Spring框架的开源项目,它简化了Spring应用程序的开发和部署。 Shiro和Spring Boot结合使用,可以使得应用程序的安全性和性能得到更好地保障。Shiro作为一个独立的框架可以和Spring Boot集成,通过配置文件和注解的方式,实现对应用程序的安全管理。 Shiro Spring Boot源码是指将Shiro和Spring Boot集成时所使用到的相关源代码。这些源码包括了配置文件、注解、代码注入、过滤器等等。通过阅读和理解这些源码,开发人员可以深入了解Shiro Spring Boot集成的工作原理和机制。 通过阅读Shiro Spring Boot源码,我们可以了解到Shiro是如何通过自定义配置文件和注解来实现各种身份验证和授权的方式。源码中可以看到一些关键的类和方法,如Realm、Subject、AuthenticationToken等等,这些类和方法对于理解Shiro Spring Boot的工作流程非常重要。 另外,Shiro Spring Boot源码还涉及到了Spring Boot的自动配置机制。Spring Boot通过自动配置,可以减少开发人员的工作量,自动完成一些基本的配置,以适应不同的应用需求。通过阅读源码,我们可以了解到Spring Boot是如何实现自动配置功能的,以及如何自定义配置来适配特定的应用场景。 总的来说,阅读Shiro Spring Boot源码有助于我们深入理解Shiro和Spring Boot的工作原理和机制,提升对应用程序的安全性和性能的把握,进而能更好地开发和调优应用程序。 ### 回答3: Shiro是一个强大的身份认证和授权框架,而Spring Boot是一个用来简化Spring应用程序开发和部署的框架。Shiro Spring Boot是Shiro和Spring Boot的结合体,提供了在Spring Boot应用中集成Shiro的功能。 Shiro Spring Boot源码包含了一系列的类和配置文件,用于配置和启动Shiro框架。在源码中,可以找到一些核心类,比如ShiroFilterFactoryBean、DefaultWebSecurityManager等。这些类负责处理Shiro的配置和初始化。 ShiroFilterFactoryBean是Shiro的核心过滤器,是Shiro的入口点。它负责创建Shiro的安全过滤器链,并根据配置决定哪些请求应该经过Shiro的认证和授权。 DefaultWebSecurityManager是Shiro的安全管理器,它负责管理和协调Shiro的各种组件,比如Realm、SessionManager等。它是Shiro框架中最重要的组件之一。 除了这些核心类,源码中还包含了一些配置类,比如ShiroConfig、ShiroProperties等,用于配置Shiro的相关参数和属性。这些配置类提供了灵活的配置选项,使用户可以根据自己的需求来定制Shiro的行为。 总的来说,Shiro Spring Boot源码提供了一个方便快捷地在Spring Boot应用中集成Shiro的方式。通过深入研究和理解源码,我们可以更好地掌握Shiro的工作原理,并根据自己的需求进行扩展和定制。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值