Springboot中使用shiro

Apache Shiro 是 Java 的一个安全框架。目前,使用 Apache Shiro 的人越来越多,因为它相当简单,对比 Spring Security,可能没有 Spring Security 做的功能强大,但是在实际工作时可能并不需要那么复杂的东西,所以使用小而简单的 Shiro 就足够了。对于它俩到底哪个好,这个不必纠结,能更简单的解决项目问题就好了。

首先在Spring中使用shiro首先要导入shiro的依赖

<dependency>
    <groupId>org.apache.shiro</groupId>
    <artifactId>shiro-spring</artifactId>
    <version>1.9.0</version>
</dependency>

其次就是对shiro的一些主要功能进行编写

我们在springboot中如果不适用配置文件的话就是创建一个config的文件夹进行存放我们的自己设置的一些管理。例如shiro、国际化、.....

创建realm对象,需要自定义类:

@Bean
    public UserRealm userRealm(){
        return new UserRealm();
    }

DefaultWebSecurityManager: 

    @Bean
public DefaultWebSecurityManager getDefaultWebSessionManager(@Qualifier("userRealm") UserRealm userRealm){
    DefaultWebSecurityManager securityManager =new DefaultWebSecurityManager();

    //关联UserRealm
     securityManager.setRealm(userRealm);
    return securityManager;
}

 shiroFilterFactoryBean;


    @Bean
public ShiroFilterFactoryBean getShiroFilterFactoryBean(@Qualifier("getDefaultWebSessionManager") DefaultWebSecurityManager defaultWebSecurityManager){
    ShiroFilterFactoryBean bean = new ShiroFilterFactoryBean();
   //设置安全管理器
    bean.setSecurityManager(defaultWebSecurityManager);
//添加shiro的内置过滤器
    /*
    * anon:无需认证就可以访问
    * authc:必须认证了才能访问
    * user:拥有记住我 功能才能使用
    * perms:拥有对某个资源的权限才能访问
    * role:拥有这个角色权限才能访问
    * */
//   filterMap.put("/user/add","authc")
    //filterMap.put("/user/update","authc")
    //拦截
    System.out.println("----------------------");
    //跳转到没有登录的页面
    bean.setLoginUrl("/toLogin");
    //跳转到没有授权的页面
    bean.setUnauthorizedUrl("/noauth");
    Map<String,String> filterMap=new LinkedHashMap<>();
    filterMap.put("/user/add","perms[user:add]");
    filterMap.put("/user/update","perms[user:update]");
    filterMap.put("/user/*","authc");

    bean.setFilterChainDefinitionMap(filterMap);
    //设置登录的请求



    return bean;
}

自定义类的编写 

//自定义的UserRealm
public class UserRealm extends AuthorizingRealm {
    //授权
    @Autowired
    UserServiceImpl userService;//查询数据库中的数据
    @Override
    protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principalCollection) {
        System.out.println("执行了=>授权doGetAuthorizationInfo");
        SimpleAuthorizationInfo info = new SimpleAuthorizationInfo();
      //  info.addStringPermission("user:add");

        //拿到当前登录的对象
        Subject subject = SecurityUtils.getSubject();
        User principal = (User)subject.getPrincipal();//拿导User对象
        info.addStringPermission(principal.getPerms());//设置当前用户的权限



        return info;
    }

    @Override
    protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken authenticationToken) throws AuthenticationException {
        System.out.println("执行了=>认证doGetAuthenticationInfo");
//用户名,密码 数据库中取
        UsernamePasswordToken userToken=(UsernamePasswordToken)authenticationToken;
        User user = userService.queryUserName(userToken.getUsername());
        Subject subject1 = SecurityUtils.getSubject();
        Session session = subject1.getSession();
        session.setAttribute("loginUser",user);

        if(user==null){//没有这个人
            return null;//UnknownAccountException
        }
        //密码认证 shiro自己做
        //可以加密: MD5 MD5盐值加密
        return new SimpleAuthenticationInfo(user,user.getPwd(),"");
    }
}

前端页面

<!DOCTYPE html>
<html lang="en" xmlns:shiro="http://www.thymeleaf.org/thymeleaf-extras-shiro">
<head>
    <meta charset="UTF-8">
    <title>Title</title>
</head>
<body>
<h1>首页</h1>
<div th:if="${session.loginUser==null}">
<p><a th:href="@{/toLogin}">登录</a></p></div>
<p th:text="${msg}"></p>
<div shiro:hasPermission="user:add">
<a th:href="@{/user/add}">add</a></div>
<div shiro:hasPermission="user:update">
    <a th:href="@{/user/update}">update</a></div>
</body>
</html>
<!DOCTYPE html>
<html lang="en">
<head>
    <meta charset="UTF-8">
    <title>Title</title>
</head>
<body>
<p th:text="${msg}" style="color: red"></p>
<form th:action="@{/login}" th:method="post">
        用户名:<input type="text" name="username">
        密码:  <input type="text" name="password">
    <input type="submit">
</form>
</body>
</html>

 

这就是主要的配置,其次就是对Controller的编写,以及service和dao、pojo这些就自己写就可以了

Controller

@Controller
public class MyController {

    @RequestMapping({"/","index"})
    public String toIndex(Model model){
        model.addAttribute("msg","Hello shiro");
        return "index";
    }
    @RequestMapping("/user/add")
    public String add(){
        return "user/add";
    }
    @RequestMapping("/user/update")
    public String update(){
        return "user/update";
    }
    @RequestMapping("/toLogin")
    public String toLogin(){
        return "login";
    }
    @RequestMapping("/login")
    public String login(String username,String password,Model model){
        //获取当前用户
        Subject subject = SecurityUtils.getSubject();
        System.out.println("111111111111111111111111");
        System.out.println(username);
        //封装用户的登录数据
        UsernamePasswordToken token = new UsernamePasswordToken(username, password);
       try {
           subject.login(token);//执行登录的方法,如果没有异常就说明

           return "index";
       }catch (UnknownAccountException e){
           model.addAttribute("msg","用户名错误");
           return "login";
       }catch (IncorrectCredentialsException e){
           model.addAttribute("msg","密码错误");
           return "login";
       }
       }
    //未授权页面
    @RequestMapping("/noauth")
    @ResponseBody
    public String unauthorized(){
        return "未授权无法访问此页面";
    }

}

pojo

@Data
@AllArgsConstructor
@NoArgsConstructor
public class User {
    private int id;
    private String name;
    private String pwd;
    private String perms;
}

dao

@Repository
@Mapper
public interface UserMapper {
public User queryUserName(String name);
}

serviceimpl

@Service
public class UserServiceImpl implements UserService {
    @Autowired
    UserMapper userMapper;
    @Override
    public User queryUserName(String name) {
        return userMapper.queryUserName(name);
    }
}

service

public interface UserService {
    public User queryUserName(String name);
}

这样基本就可以实现一个简单的用户权限控制.

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
课程简介:历经半个多月的时间,Debug亲自撸的 “企业员工角色权限管理平台” 终于完成了。正如字面意思,本课程讲解的是一个真正意义上的、企业级的项目实战,主要介绍了企业级应用系统后端应用权限的管理,其主要涵盖了六大核心业务模块、十几张数据库表。 其的核心业务模块主要包括用户模块、部门模块、岗位模块、角色模块、菜单模块和系统日志模块;与此同时,Debug还亲自撸了额外的附属模块,包括字典管理模块、商品分类模块以及考勤管理模块等等,主要是为了更好地巩固相应的技术栈以及企业应用系统业务模块的开发流程! 核心技术栈列表: 值得介绍的是,本课程在技术栈层面涵盖了前端和后端的大部分常用技术,包括Spring BootSpring MVC、Mybatis、Mybatis-Plus、Shiro(身份认证与资源授权跟会话等等)、Spring AOP、防止XSS攻击、防止SQL注入攻击、过滤器Filter、验证码Kaptcha、热部署插件Devtools、POI、Vue、LayUI、ElementUI、JQuery、HTML、Bootstrap、Freemarker、一键打包部署运行工具Wagon等等,如下图所示: 课程内容与收益: 总的来说,本课程是一门具有很强实践性质的“项目实战”课程,即“企业应用员工角色权限管理平台”,主要介绍了当前企业级应用系统员工、部门、岗位、角色、权限、菜单以及其他实体模块的管理;其,还重点讲解了如何基于Shiro的资源授权实现员工-角色-操作权限、员工-角色-数据权限的管理;在课程的最后,还介绍了如何实现一键打包上传部署运行项目等等。如下图所示为本权限管理平台的数据库设计图: 以下为项目整体的运行效果截图: 值得一提的是,在本课程,Debug也向各位小伙伴介绍了如何在企业级应用系统业务模块的开发,前端到后端再到数据库,最后再到服务器的上线部署运行等流程,如下图所示:

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值