Shiro整合SpringMVC

Maven依赖:

Pom.xml

<properties>
<!--SpringMvc 相关配置省去 -->
<!-- 1.3.2可以去掉 JSESSIONID 1.2.2(原始版本) -->
<shiro-version>1.3.2</shiro-version>
</properties>
<dependency>
			<groupId>org.apache.shiro</groupId>
			<artifactId>shiro-core</artifactId>
			<version>${shiro-version}</version>
		</dependency>
		<dependency>
			<groupId>org.apache.shiro</groupId>
			<artifactId>shiro-web</artifactId>
			<version>${shiro-version}</version>
		</dependency>
		<dependency>
			<groupId>org.apache.shiro</groupId>
			<artifactId>shiro-spring</artifactId>
			<version>${shiro-version}</version>
		</dependency>
		<dependency>
			<groupId>org.apache.shiro</groupId>
			<artifactId>shiro-ehcache</artifactId>
			<version>${shiro-version}</version>
</dependency>

配置shiro过滤器

web.xml配置信息:

 <filter>
  		<!-- 注意: 过滤器名称是固定的-->
        <filter-name>shiroFilter</filter-name>
        <filter-class>org.springframework.web.filter.DelegatingFilterProxy</filter-class>
        <init-param>
            <param-name>targetFilterLifecycle</param-name>
            <param-value>true</param-value>
        </init-param>
    </filter>
 <filter-mapping>
     <filter-name>shiroFilter</filter-name>
     <url-pattern>/*</url-pattern>
 </filter-mapping>

spring与shiro的配置:

<?xml version="1.0" encoding="UTF-8"?>
<beans xmlns="http://www.springframework.org/schema/beans"
	xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
	xmlns:context="http://www.springframework.org/schema/context"
	xmlns:cache="http://www.springframework.org/schema/cache"
	xsi:schemaLocation="
		http://www.springframework.org/schema/beans 
		http://www.springframework.org/schema/beans/spring-beans-4.0.xsd
		http://www.springframework.org/schema/context 
		http://www.springframework.org/schema/context/spring-context-4.0.xsd
		http://www.springframework.org/schema/cache
		http://www.springframework.org/schema/cache/spring-cache.xsd"
	>


	<!-- 继承自AuthorizingRealm的自定义Realm,即指定Shiro验证用户登录的类为自定义的ShiroDbRealm.java -->
	<bean id="myRealm" class="com.xx.realm.MyRealm" />


	<bean id="sessionManager"
		class="org.apache.shiro.web.session.mgt.DefaultWebSessionManager">
		<!-- session的失效时长,单位毫秒 -->
		<property name="globalSessionTimeout" value="600000" />
		<!-- 删除失效的session -->
		<property name="deleteInvalidSessions" value="true" />
		<!-- 去掉 JSESSIONID  1.3.2可以去掉-->
		<property name="sessionIdUrlRewritingEnabled" value="false"></property>
	</bean>

	<!-- Shiro默认会使用Servlet容器的Session,可通过sessionMode属性来指定使用Shiro原生Session -->
	<!-- 即<property name="sessionMode" value="native"/>,详细说明见官方文档 -->
	<!-- 这里主要是设置自定义的单Realm应用,若有多个Realm,可使用'realms'属性代替 -->
	<bean id="securityManager"
		class="org.apache.shiro.web.mgt.DefaultWebSecurityManager">
		<property name="realm" ref="myRealm" />
		<!-- 会话管理 -->
		<property name="sessionManager" ref="sessionManager" />
	</bean>

	<!-- Shiro主过滤器本身功能十分强大,其强大之处就在于它支持任何基于URL路径表达式的、自定义的过滤器的执行 -->
	<bean id="shiroFilter"
		class="org.apache.shiro.spring.web.ShiroFilterFactoryBean">
		<!-- Shiro的核心安全接口,这个属性是必须的 -->
		<property name="securityManager" ref="securityManager" />
		<!-- 要求登录时的链接(可根据项目的URL进行替换),非必须的属性,默认会自动寻找Web工程根目录下的"/login.jsp"页面 -->
		<property name="loginUrl" value="/login" />
		<property name="filterChainDefinitions">
			<value>
				/login=anon
				/404=anon
				/**=authc
			</value>
		</property>
	</bean>
    <!-- 保证实现了Shiro内部lifecycle函数的bean执行 -->
    <bean id="lifecycleBeanPostProcessor"
        class="org.apache.shiro.spring.LifecycleBeanPostProcessor" />
    <bean
        class="org.apache.shiro.spring.security.interceptor.AuthorizationAttributeSourceAdvisor">
        <property name="securityManager" ref="securityManager" />
    </bean>
   
</beans>  

登录入口:

调用 subject.login()

	@ResponseBody
	@PostMapping("/login")
	public Result login(String username,String password,String validcode,HttpServletRequest request){
		Subject subject = SecurityUtils.getSubject();
		// 对密码进行二次加密
		String pass = CommHelp.String2MD5Token(password);
		// 如果传字符串密码,shiro会再判断非空进行toCharxx
		UsernamePasswordToken token = new UsernamePasswordToken(username, pass.toCharArray());
		token.setRememberMe(Boolean.FALSE);
		
		String message = null;
		try {
			subject.login(token);
		} catch (UnknownAccountException e) {
			// 未知账户
			logger.error("发生异常:  ",e);
		} catch (IncorrectCredentialsException e) {
			// 错误的凭证
			logger.error("发生异常:  ",e);
		} catch (LockedAccountException e) {
			// 账户已锁定
			logger.error("发生异常:  ",e);
		} catch (ExcessiveAttemptsException e) {
			// 错误次数过多
			logger.error("发生异常:  ",e);
		} catch(Exception e){
			logger.error("发生异常:  ",e);
		}
		// 验证是否登录成功
		if (subject.isAuthenticated()) {
			// 从subject中获取
			SysUser user = (SysUser)subject.getPrincipal();
			sysUserService.updateSysUserIpAndCreateTime(user.getId(),CommHelp.getIP(request));
			SecurityUtils.getSubject().getSession().setAttribute("userinfo", user);
			return Result.success(null);
		} else {
			token.clear();
		}
		return Result.error("用户名或密码错误");
	}

自定义Realm

public class MyRealm extends AuthorizingRealm{

	@Autowired
	SysUserService sysUserService;
	
	@Override
	protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken token) throws AuthenticationException {
		// 认证
		UsernamePasswordToken passwordToken = (UsernamePasswordToken)token;
		
		String username = passwordToken.getUsername();
		if (username == null) {
			throw new AccountException();
		}
		SysUser user = sysUserService.getSysUserByUserName(username);
		if(user == null) {
			// 用户不存在
			throw new UnknownAccountException("账号或密码不正确");
		}
		// 可以判断是否被锁定等
		if(user.getStatus() == 2) {
			throw new LockedAccountException("账号已被锁定,请联系管理员");
		}
		
		
		return new SimpleAuthenticationInfo(user, user.getPassword(), getName());
	}
	
	@Override
	protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principals) {
		// 授权
		SysUser user = (SysUser)principals.getPrimaryPrincipal();
		// 角色列表
        Set<String> roles = new HashSet<>();
        // 功能列表
        Set<String> menus = new HashSet<>();
		SimpleAuthorizationInfo simpleAuthorizationInfo = new SimpleAuthorizationInfo();
		// 判断是否为管理员
   	 	roles = sysUserService.selectRoleByUserId(user.getId());
        menus = sysUserService.selectPermsByUserId(user.getId());
        // 角色加入AuthorizationInfo认证对象
        simpleAuthorizationInfo.setRoles(roles);
        // 权限加入AuthorizationInfo认证对象
        simpleAuthorizationInfo.setStringPermissions(menus);
		return simpleAuthorizationInfo;
	}


}

数据中心机房是现代信息技术的核心设施,它承载着企业的重要数据和服务,因此,其基础设计与规划至关重要。在制定这样的方案时,需要考虑的因素繁多,包括但不限于以下几点: 1. **容量规划**:必须根据业务需求预测未来几年的数据处理和存储需求,合理规划机房的规模和设备容量。这涉及到服务器的数量、存储设备的容量以及网络带宽的需求等。 2. **电力供应**:数据中心是能源消耗大户,因此电力供应设计是关键。要考虑不间断电源(UPS)、备用发电机的容量,以及高效节能的电力分配系统,确保电力的稳定供应并降低能耗。 3. **冷却系统**:由于设备密集运行,散热问题不容忽视。合理的空调布局和冷却系统设计可以有效控制机房温度,避免设备过热引发故障。 4. **物理安全**:包括防火、防盗、防震、防潮等措施。需要设计防火分区、安装烟雾探测和自动灭火系统,设置访问控制系统,确保只有授权人员能进入。 5. **网络架构**:规划高速、稳定、冗余的网络架构,考虑使用光纤、以太网等技术,构建层次化网络,保证数据传输的高效性和安全性。 6. **运维管理**:设计易于管理和维护的IT基础设施,例如模块化设计便于扩展,集中监控系统可以实时查看设备状态,及时发现并解决问题。 7. **绿色数据中心**:随着环保意识的提升,绿色数据中心成为趋势。采用节能设备,利用自然冷源,以及优化能源管理策略,实现低能耗和低碳排放。 8. **灾难恢复**:考虑备份和恢复策略,建立异地灾备中心,确保在主数据中心发生故障时,业务能够快速恢复。 9. **法规遵从**:需遵循国家和地区的相关法律法规,如信息安全、数据保护和环境保护等,确保数据中心的合法运营。 10. **扩展性**:设计时应考虑到未来的业务发展和技术进步,保证机房有充足的扩展空间和升级能力。 技术创新在数据中心机房基础设计及规划方案中扮演了重要角色。例如,采用虚拟化技术可以提高硬件资源利用率,软件定义网络(SDN)提供更灵活的网络管理,人工智能和机器学习则有助于优化能源管理和故障预测。 总结来说,一个完整且高效的数据中心机房设计及规划方案,不仅需要满足当前的技术需求和业务目标,还需要具备前瞻性和可持续性,以适应快速变化的IT环境和未来可能的技术革新。同时,也要注重经济效益,平衡投资成本与长期运营成本,实现数据中心的高效、安全和绿色运行。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值