shiro使用注解式和jsp标签的方式进行开发

原先的时候可以使用url的shiro配置方式进行拦截,但是发现url地址过多会配置繁琐,解决的方式就是使用aop注解式和jsp标签进行开发

原来的方式

	<!-- Shiro权限过滤过滤器定义 -->
	<bean name="shiroFilterChainDefinitions" class="java.lang.String">
		<!-- 每个标签都是对应一个过滤器 比如anno对应的就是AnonymousFilter -->
		<constructor-arg>
			<value>
				${adminPath}/sysindex.html = anon
				/static/** = anon
				<!-- 对应某个链接需要某个权限  取消这种url使用AOP注解
				${adminPath}/queryArea.do = perms[items:query]
				-->
				${adminPath}/login = authc
				<!-- 请求这个地址直接退出并清除session -->
				${adminPath}/logout = logout
				${adminPath}/** = user
			</value>
		</constructor-arg>
	</bean>
变成注解式

@RequiresPermissions("sys:menu:save")
	@RequestMapping(value = "save")
	public void save(Menu menu, Model model, HttpServletRequest request, HttpServletResponse response) throws UnsupportedEncodingException {

那么这个Permission是怎么进行设置的呢

答案在授权方法中

@Override
	protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principals) {
		//返回什么值是必须要和doGetAuthenticationInfo的第一个参数有关的
		Principal principal = (Principal) getAvailablePrincipal(principals);
		// 获取当前已登录的用户
/*		if (!PublicConstant.TRUE.equals(Global.getConfig("user.multiAccountLogin"))){
			Collection<Session> sessions = cachingShiroSessionDao.getActiveSessions(true, principal, SysUtils.getSession());
			if (sessions.size() > 0){
				// 如果是登录进来的,则踢出已在线用户
				if (SysUtils.getSubject().isAuthenticated()){
					for (Session session : sessions){
						cachingShiroSessionDao.delete(session);
					}
				}
				// 记住我进来的,并且当前用户已登录,则退出当前用户提示信息。
				else{
					SysUtils.getSubject().logout();
					throw new AuthenticationException("msg:账号已在其它地方登录,请重新登录。");
				}
			}
		}*/
		try{
			User user = userService.get(new User(principal.getLoginName()));
			if (user != null) {
				SimpleAuthorizationInfo info = new SimpleAuthorizationInfo();
				//加入权限即可以在jsp和java类中调用
//				List<Menu> list = SysUtils.getRoleMenu();
//				for (Menu menu : list){
//					if (StringUtils.isNotBlank(menu.getPermission())){
//						// 添加基于Permission的权限信息
//						for (String permission : StringUtils.split(menu.getPermission(),",")){
//							info.addStringPermission(permission);
//						}
//					}
//				}
				// 添加用户权限
				info.addStringPermission("user");
				// 更新登录IP和时间
//				iUserApi.updateUserLoginInfo(user);
				// 记录登录日志
	//			LogUtils.saveLog(Servlets.getRequest(), "系统登录");
				return info;
			}
		}catch(Exception e){
			logger.error("DEMO 报错-位置:[SystemAuthorizingRealm->doGetAuthorizationInfo]",e);
		}
		return null;
	}

info.addStringPermission(permission);
这样就完成了对应

spring开启aop 两种配置方式

	<!-- AOP式方法级权限检查  -->
	<bean class="org.springframework.aop.framework.autoproxy.DefaultAdvisorAutoProxyCreator" depends-on="lifecycleBeanPostProcessor">
		<property name="proxyTargetClass" value="true" />
	</bean>
	<bean class="org.apache.shiro.spring.security.interceptor.AuthorizationAttributeSourceAdvisor">
    	<property name="securityManager" ref="securityManager"/>
	</bean>
<!-- 开启aop,对类代理 -->
	<aop:config proxy-target-class="true"></aop:config>
	<!-- 开启shiro注解支持 -->
	<bean
		class="
org.apache.shiro.spring.security.interceptor.AuthorizationAttributeSourceAdvisor">
		<property name="securityManager" ref="securityManager" />
	</bean>

用一种即可

jsp标签

Jsp页面添加:

<%@ tagliburi="http://shiro.apache.org/tags" prefix="shiro" %>或者自定义shiro标签

 

标签名称

标签条件(均是显示标签内容)

<shiro:authenticated>

登录之后

<shiro:notAuthenticated>

不在登录状态时

<shiro:guest>

用户在没有RememberMe时

<shiro:user>

用户在RememberMe时

<shiro:hasAnyRoles name="abc,123" >

在有abc或者123角色时

<shiro:hasRole name="abc">

拥有角色abc

<shiro:lacksRole name="abc">

没有角色abc

<shiro:hasPermission name="abc">

拥有权限资源abc

<shiro:lacksPermission name="abc">

没有abc权限资源

<shiro:principal>

显示用户身份名称

 <shiro:principal property="username"/>     显示用户身份中的属性值


注意:无论是jsp还是aop都会每次都调用realm进行访问数据库获取权限信息

  • 1
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值