加载所有Controller里面的所有接口,并且根据对应注解获取到对应接口的注解参数【例子:shiro扫描所有权限数据插入数据库】

使用RequestMappingHandlerMapping.getHandlerMethods()

在做shiro权限控制的时候,刚开始添加权限模块没有做好,只能每次手动去给数据库添加权限数据,此时就可以利用一下代码思路去让系统调用该接口去扫描所有Controller接口上所有的注解附带的权限数据去插入到数据库
	//1、第一步: 注入RequestMappingHandlerMapping	
	@Autowired
	private RequestMappingHandlerMapping rMhm;

	@ResponseBody
	@RequestMapping("listMethods")
	@PermissionName("哈哈哈哈")
	public void listMethods() {
		//2、调用RequestMappingHandlerMapping.getHandlerMethods()方法获取到项目中所有带有RequestMapping注解的接口
		Map<RequestMappingInfo, HandlerMethod> handlermethod= rMhm.getHandlerMethods();
		Collection< HandlerMethod> methods = handlermethod.values();
		//3、遍历项目中所有的接口
		for (HandlerMethod method : methods) {
			//4、判断当前接口是否有RequiresPermissions注解
			RequiresPermissions rPermissions = method.getMethodAnnotation(RequiresPermissions.class);
			if (rPermissions != null) {
				//5、如果有,以数组格式取出内容
				// String[] resourceList = rPermissions.value();
				 String resource = rPermissions.value()[0];//假设都是只有一个值,去数组第一个值
				//6、再对该接口判断是否有PermissionName注解,里面包含着权限名称
				PermissionName permissionName = method.getMethodAnnotation(PermissionName.class);
				if (permissionName != null) {
					String name = permissionName.value();
					Permission p = new Permission();
					p.setResource(resource);
					// 设置权限名称
					p.setName(name);
					// 保存插入到数据库
					permissionDAO.save(p);
					/*至此就完成了自动扫描注解的权限更新到数据库,
					 * 不过以上程序没有筛选已有的,自己实际使用时,
					 * 应当从数据库中查询出所有权限表达式,然后对比,如果已经存在了,跳过,不存再添加
					 * 做一个筛选的过程*/
				}
			}
		}
	}
上面代码需要自己把数据库已有权限数据筛选掉

自定一个注解permessname

在这里插入图片描述

注解内容
@Target({ElementType.TYPE,ElementType.METHOD})
@Retention(RetentionPolicy.RUNTIME)
public @interface permessname {
	String value();
}

ending…

好的,针对您的问题,您可以使用Shiro提供的权注解 `@RequiresPermissions`,并通过自定义注解来实现权控制。 以下是一个示例代码,其实现了一个自定义注解 `@ApiPermission`,并在 `ShiroFilterFactoryBean` 中添加了该注解,用于控制开放接口的访问权: ```java @Retention(RetentionPolicy.RUNTIME) @Target(ElementType.METHOD) public @interface ApiPermission { String[] value() default {}; } public class ApiPermissionFilter extends AuthorizationFilter { @Override protected boolean isAccessAllowed(ServletRequest request, ServletResponse response, Object mappedValue) throws Exception { Subject subject = getSubject(request, response); String[] permissions = (String[]) mappedValue; if (permissions == null || permissions.length == 0) { return true; } for (String permission : permissions) { if (subject.isPermitted(permission)) { return true; } } return false; } } @Configuration public class ShiroConfig { @Bean public ShiroFilterFactoryBean shiroFilterFactoryBean(DefaultWebSecurityManager securityManager) { ShiroFilterFactoryBean factoryBean = new ShiroFilterFactoryBean(); factoryBean.setSecurityManager(securityManager); Map<String, Filter> filterMap = new LinkedHashMap<>(); filterMap.put("apiPermission", new ApiPermissionFilter()); factoryBean.setFilters(filterMap); Map<String, String> filterChainDefinitionMap = new LinkedHashMap<>(); filterChainDefinitionMap.put("/login", "anon"); filterChainDefinitionMap.put("/logout", "logout"); filterChainDefinitionMap.put("/api/**", "apiPermission[api:read]"); filterChainDefinitionMap.put("/**", "authc"); factoryBean.setFilterChainDefinitionMap(filterChainDefinitionMap); return factoryBean; } } @RestController public class ApiController { @GetMapping("/api/test") @ApiPermission("api:read") public String test() { return "Hello, World!"; } } ``` 在上述代码中,我们定义了一个 `ApiPermissionFilter`,用于判断用户是否具有访问开放接口的权。然后,在 `ShiroFilterFactoryBean` 中添加了该过滤器,并在 `filterChainDefinitionMap` 中使用 `apiPermission[api:read]` 来控制 `/api/**` 下的所有请求的访问权。 最后,在 `ApiController` 中使用 `@ApiPermission("api:read")` 注解来标识需要具有 `api:read` 权才能访问的接口
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值