spring + shiro +ehcache + redis整合自我总结1


通过maven方式添加支持jar包:

xi

 
 
    • <!--shiro-->
      <dependency>
        <groupId>org.apache.shiro</groupId>
        <artifactId>shiro-core</artifactId>
        <version>1.3.0</version>
      </dependency>
      <dependency>
        <groupId>org.apache.shiro</groupId>
        <artifactId>shiro-web</artifactId>
        <version>1.3.0</version>
      </dependency>
      <dependency>
        <groupId>org.apache.shiro</groupId>
        <artifactId>shiro-ehcache</artifactId>
        <version>1.3.0</version>
      </dependency>
      <dependency>
        <groupId>org.apache.shiro</groupId>
        <artifactId>shiro-spring</artifactId>
        <version>1.3.0</version>
      </dependency>
      
      <!--ehcache-->
      <dependency>
        <groupId>net.sf.ehcache</groupId>
        <artifactId>ehcache-core</artifactId>
        <version>${ehcache.version}</version>
      </dependency>
      <dependency>
        <groupId>net.sf.ehcache</groupId>
        <artifactId>ehcache-web</artifactId>
        <version>${ehcache-web.version}</version>
      </dependency>
      
      <!--redis and jedis-->
      <dependency>
        <groupId>redis.clients</groupId>
        <artifactId>jedis</artifactId>
        <version>2.9.0</version>
      </dependency>
      <dependency>
        <groupId>commons-pool</groupId>
        <artifactId>commons-pool</artifactId>
        <version>1.6</version>
      </dependency>

spring + shiro 配置:

web.xml中的配置:
<context-param>
  <param-name>contextConfigLocation</param-name>
  <param-value>classpath:spring-common.xml,classpath:spring-mybatis.xml,classpath:spring-shiro.xml</param-value>
</context-param>
<!-- Apache Shiro 1.3.0 -->
<filter>
  <filter-name>shiroFilter</filter-name>
  <filter-class>org.springframework.web.filter.DelegatingFilterProxy</filter-class>
  <init-param>
    <param-name>targetFilterLifecycle</param-name>
    <param-value>true</param-value>
  </init-param>
</filter>
<filter-mapping>
  <filter-name>shiroFilter</filter-name>
  <url-pattern>/*</url-pattern>
</filter-mapping>

spring-shiro.xml配置:

<bean id="userFormAuthenticationFilter" class="com.lf.security.UserFormAuthenticationFilter"/>
<bean id="shiroFilter" class="org.apache.shiro.spring.web.ShiroFilterFactoryBean">
    <property name="securityManager" ref="securityManager" />
    <property name="loginUrl" value="/login.do" />
    <property name="successUrl" value="/main.do" />
    <property name="filters">
        <map>
            <entry key="authc" value-ref="userFormAuthenticationFilter"/>
        </map>
    </property>
    <property name="filterChainDefinitions">
        <value>
            /login.do = authc
            /= authc
        </value>
    </property>
</bean>
<!-- Shiro security manager -->
<bean id="systemAuthorizingRealm" class="com.lf.security.SystemAuthorizingRealm"></bean>
<bean id="securityManager" class="org.apache.shiro.web.mgt.DefaultWebSecurityManager">
       <property name="realm" ref="systemAuthorizingRealm" />
       <property name="cacheManager" ref="shiroEhcacheManager"/>
       <property name="sessionManager" ref="sessionManager" />
</bean>

(1)、其中spring-shiro.xml中id=shiroFilter的ID名字和web.xml中的filter-name名字要一致;
(2)、<ptoperty name="filter">表示 这样使用authc的时候就是我们自定一个过滤器了,如果觉得用同个名字不好也可以自己定义名字!
 UserFormAuthenticationFilter的配置如下:
public class UserFormAuthenticationFilter extends FormAuthenticationFilter{}
(3)、其中SystemAuthorizingRealm类如下继承关系:
public class SystemAuthorizingRealm extends AuthorizingRealm {}

(4)、整个过滤过程如下:当请求/login.do的时候,shiro进行拦截,进入UserFormAuthenticationFilter类,如上面配置的shiro过滤链,执行的方法有:executeLogin(FormAuthenticationFilter类中的方法)
@Override
protected boolean executeLogin(ServletRequest request, ServletResponse response) throws Exception {
    CustomUsernamePasswordToken cupToken = createToken(request,response);
    try{
        /**验证码确认*/
        doCaptchaValidate(request,cupToken);
        /**登录信息验证*/
        Subject subject = getSubject(request, response);
        subject.login(cupToken);
        return onLoginSuccess(cupToken,subject,request,response);
    }catch(AuthenticationException authenticationException){
        return onLoginFailure(cupToken,authenticationException,request,response);
    }
}
在执行subject.login()方法的时候,shiro内部的工作流程,会主动调用上面配置的SystemAuthorizingRealm类中的身份认证方法doGetAuthenticationInfo(),进行身份认证,
认证成功以后就会调用到相应的Controller类中,标注有@RequestMapping(value =  "/login")方法上面,跳转到制定的页面,如果在指定的Controller层方法中有shiro的权限/角色等,如@RequiresPermissions("user"),@RequiresRoles("user")等,那么系统就会进入SystemAuthorizingRealm类中的doGetAuthorizationInfo进行权限认证,更细的信息,请在debug中进行查看。
  • 3
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
Spring Boot是一个开源的Java框架,用于构建独立的、可执行的、生产级的Spring应用程序。它极大地简化了Spring应用程序的搭建和部署过程,提供了一整套开箱即用的特性和插件,极大地提高了开发效率。 Shiro是一个强大且灵活的开源Java安全框架,提供了身份验证、授权、加密和会话管理等功能,用于保护应用程序的安全。它采用插件化的设计,支持与Spring等常用框架的无缝集成,使开发者能够轻松地在应用程序中添加安全功能。 JWT(JSON Web Token)是一种用于在客户端和服务端之间传输安全信息的开放标准。它使用JSON格式对信息进行包装,并使用数字签名进行验证,确保信息的完整性和安全性。JWT具有无状态性、可扩展性和灵活性的特点,适用于多种应用场景,例如身份验证和授权。 Redis是一个开源的、高性能的、支持多种数据结构的内存数据库,同时也可以持久化到磁盘中。它主要用于缓存、消息队列、会话管理等场景,为应用程序提供高速、可靠的数据访问服务。Redis支持丰富的数据类型,并提供了强大的操作命令,使开发者能够灵活地处理各种数据需求。 综上所述,Spring Boot结合Shiro、JWT和Redis可以构建一个安全、高性能的Java应用程序。Shiro提供了强大的安全功能,包括身份验证和授权,保护应用程序的安全;JWT用于安全传输信息,确保信息的完整性和安全性;Redis作为缓存和持久化数据库,提供了高速、可靠的数据访问服务。通过使用这些技术,开发者能够快速、高效地构建出符合安全和性能需求的应用程序。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值