spring+apache shiro demo

一、需要是shiro依赖

<dependency>
			  <groupId>org.apache.shiro</groupId>
			  <artifactId>shiro-core</artifactId>
			  <version>${shiro.vesion}</version>
			</dependency>
			
			<dependency>
			  <groupId>org.apache.shiro</groupId>
			  <artifactId>shiro-spring</artifactId>
			 <version>${shiro.vesion}</version>
			</dependency>
			
			<dependency>
				<groupId>org.apache.shiro</groupId>
				<artifactId>shiro-ehcache</artifactId>
				<version>1.2.1</version>
			</dependency>


二、在wen.xml加入过滤器

<filter>
  	<filter-name>shiroFilter</filter-name>
  	<filter-class>org.springframework.web.filter.DelegatingFilterProxy</filter-class>
  	<init-param>
  		<param-name>targetFilterLifecycle</param-name>
  		<param-value>true</param-value>
  	</init-param>
  </filter>
  
  <filter-mapping>
  	<filter-name>shiroFilter</filter-name>
  	<url-pattern>/*</url-pattern>
  </filter-mapping> 


三、spring配置文件

<?xml version="1.0" encoding="UTF-8"?>
<beans xmlns="http://www.springframework.org/schema/beans" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
	xsi:schemaLocation="http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans-3.1.xsd"
	default-lazy-init="true">

	<description>Shiro安全配置</description>
	
	<bean id="shiroFilter" class="org.apache.shiro.spring.web.ShiroFilterFactoryBean">
		<property name="securityManager" ref="securityManager"/>
		<property name="loginUrl" value="/login.action"></property>
		<property name="successUrl" value="/index.jsp"></property><!-- 登录成功跳转到index.jsp 默认的很奇怪 -->
		<property name="unauthorizedUrl" value="/error.jsp"></property><!-- 没有认证成功,或者没有权限,跳转到错误页面 -->
		<property name="filterChainDefinitions">
			<value>
	            /init.action = authc
	            /login.action = authc
	            /test.action = authc
	            /reportDetail.action = authc,perms["access"] <!-- 权限 -->
	            /testRole.action = authc,roles["admin"] <!-- 角色-->
	            /logout.action = logout
	            /** = authc
			</value>
		</property>
	</bean>
	
	<bean id="securityManager" class="org.apache.shiro.web.mgt.DefaultWebSecurityManager">
		<property name="realm" ref="realm"/>
		<property name="cacheManager" ref="ehCacheShiro"></property> 
	</bean>
	
	<bean id="realm" class="com.csair.shiro.MyShiroRealm">
	</bean>
	
	<bean id="ehCacheShiro" class="org.apache.shiro.cache.ehcache.EhCacheManager">
		<property name="cacheManagerConfigFile" value="classpath:cache/ehcache-shiro.xml"/>
	</bean> 
	
	<!-- 保证实现了Shiro内部lifecycle函数的bean执行 -->
	<bean id="lifecycleBeanPostProcessor" class="org.apache.shiro.spring.LifecycleBeanPostProcessor"/>
	
</beans>

四、重写AuthorizingRealm中的模板方法

package com.csair.shiro;

import org.apache.log4j.Logger;
import org.apache.shiro.SecurityUtils;
import org.apache.shiro.authc.AuthenticationException;
import org.apache.shiro.authc.AuthenticationInfo;
import org.apache.shiro.authc.AuthenticationToken;
import org.apache.shiro.authc.SimpleAuthenticationInfo;
import org.apache.shiro.authc.UsernamePasswordToken;
import org.apache.shiro.authz.AuthorizationInfo;
import org.apache.shiro.authz.SimpleAuthorizationInfo;
import org.apache.shiro.realm.AuthorizingRealm;
import org.apache.shiro.subject.PrincipalCollection;
import org.apache.shiro.subject.Subject;
import org.springframework.beans.factory.annotation.Autowired;

import com.csair.entity.UserAnotation;
import com.csair.service.UserService;

public class MyShiroRealm extends AuthorizingRealm {

	private Logger log = Logger.getLogger(this.getClass());
	private  static final String MESSAGE = "message";
	@Autowired
	private UserService userServiceImpl;
	
	@Override
	protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principals) {
		System.out.println("授权");
		String username = (String)principals.getPrimaryPrincipal();
		SimpleAuthorizationInfo info = new SimpleAuthorizationInfo();
		if("ppt".equals(username)) {
			info.addStringPermission("access");
			return info;
		}
		if("jpa".equals(username)) {
			info.addStringPermission("access");
			info.addRole("admin");
			return info;
		}
		return null;
	}

	@Override
	protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken authenticationToken) throws AuthenticationException {
		System.out.println("认证");
        UsernamePasswordToken token = (UsernamePasswordToken) authenticationToken;  
        String username = token.getUsername();
        String passwrod = null;
        if(token.getPassword() != null) {
        	passwrod = new String(token.getPassword());
        }
        if(username == null || "".equals(username)) {
        	this.setAttribute(MESSAGE, "用户名不能为空");
        	log.info("用户名为空");
        	return null;
        }
        if(passwrod == null || "".equals(passwrod)) {
        	this.setAttribute(MESSAGE, "密码不能为空");
        	log.info("密码为空");
        	return null;
        }
        UserAnotation user = null;
        if(token.getUsername() != null && !"".equals(token.getUsername())) {
        	user = userServiceImpl.getUserByName(token.getUsername());
        }
        try {
        	return new SimpleAuthenticationInfo(user.getUsername(),user.getPassword(),getName()); 
        } catch(Exception e) {
        	log.info("用户名或密码错误");
        	setAttribute(MESSAGE, "用户名或密码错误");
        	return null;
        }
        
	}
	private void setAttribute(String key, String value) {
		SecurityUtils.getSubject().getSession().setAttribute(key, value);
	}
}


五、action测试

package com.csair.action;


import org.apache.log4j.Logger;
import org.apache.struts2.convention.annotation.Action;
import org.apache.struts2.convention.annotation.Result;
import org.springframework.beans.factory.annotation.Autowired;

import com.csair.dao.SpringDataJpa;
import com.csair.entity.UserAnotation;

public class strutsDemoAction {
	private String username;
	private String password;
	private Logger log = Logger.getLogger(this.getClass());
	@Autowired
	private SpringDataJpa springDataJpa;
	@Action(value="login")
	public String login() {
		log.info("初始化");
		return "login";
	}
	@Action(value="test", results={@Result(name="test", location="report.jsp")})
	public String testStrutsAnotation() {
		log.info("登录成功");
		UserAnotation user = springDataJpa.findOne(9, UserAnotation.class);
		System.out.println(user.toString());
		return "test";
	}
	@Action(value="reportDetail", results=@Result(name="reportDetail", location="reportDetail.jsp"))
	public String reportDetail() {
		try {
			log.info("报表登录");
			UserAnotation aa = new UserAnotation();
			aa.setUsername("ppt");
			aa.setPassword("ppt");
		} catch(Exception e) {
			e.printStackTrace();
		}
		return "reportDetail";
	}
	@Action(value="logout", results=@Result(name="logout", location="login.jsp"))
	public String logout() {
		log.info("退出登录");
		return "logout";
	}
	@Action(value="testRole", results=@Result(name="testRole", location="sendSms.jsp"))
	public String testRole() {
		log.info("testRole");
		return "testRole";
	}
	public String getUsername() {
		return username;
	}
	public void setUsername(String username) {
		this.username = username;
	}
	public String getPassword() {
		return password;
	}
	public void setPassword(String password) {
		this.password = password;
	}
	
}

六、缓存配置文件

<ehcache updateCheck="false" name="shiroCache">

   <defaultCache
            maxElementsInMemory="10000"
            eternal="false"
            timeToIdleSeconds="120"
            timeToLiveSeconds="120"
            overflowToDisk="false"
            diskPersistent="false"
            diskExpiryThreadIntervalSeconds="120"
            />
</ehcache>



共同探讨,一起进步!

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
Spring Boot是一个基于Spring框架的快速开发框架,通过提供一系列的开箱即用的功能和优化配置,简化了Java后台应用的开发流程。 Thymeleaf是一个Java模板引擎,用于在服务端渲染HTML页面。它可以和Spring Boot结合使用,通过在HTML页面中使用Thymeleaf的语法,实现页面的动态渲染和数据绑定。 Layui是一个国内比较流行的前端UI框架,提供了大量的CSS样式和JavaScript组件,可以快速构建美观、响应式的前端界面。 Apache Shiro是一个强大的开源安全框架,可以用于认证、授权和加密操作。它提供了对用户身份验证、角色和权限管理的支持,可以帮助开发者快速实现应用的安全控制。 Redis是一个高性能的内存数据库,常用于缓存和存储数据。它支持多种数据结构和操作,可以用于实现分布式锁、消息队列等功能,提高系统的性能和可扩展性。 MyBatis Plus是一个基于MyBatis框架的增强工具,提供了更简单、更便捷的数据库操作方式。它通过代码生成器和一系列的增强功能,简化了数据层的开发工作,提高了开发效率。 综上所述,可以使用Spring Boot作为后台框架,集成Thymeleaf实现页面渲染和数据绑定,使用Layui构建前端界面,使用Apache Shiro进行安全控制,使用Redis进行数据缓存和存储,使用MyBatis Plus进行数据库操作。这样搭建的后台系统可以实现高效、安全、可扩展的功能。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值