SpringBoot 集成shiro权限框架

依赖 

        <!-- shiro -->
        <dependency>
            <groupId>org.apache.shiro</groupId>
            <artifactId>shiro-spring-boot-web-starter</artifactId>
            <version>1.4.1</version>
        </dependency>

springboot中集成shiro相对简单,只需要两个类:一个是shiroConfig类,一个是UserRealm类

shiroConfig


package com.example.springmybatisshiro.common.config;

import com.example.springmybatisshiro.modules.sys.shiro.UserRealm;
import org.apache.shiro.spring.security.interceptor.AuthorizationAttributeSourceAdvisor;
import org.apache.shiro.spring.web.ShiroFilterFactoryBean;
import org.apache.shiro.web.mgt.DefaultWebSecurityManager;
import org.springframework.aop.framework.autoproxy.DefaultAdvisorAutoProxyCreator;
import org.springframework.beans.factory.annotation.Qualifier;
import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;

import java.util.LinkedHashMap;

/**
 * Shiro的配置文件
 *
 * @author Mark sunlightcs@gmail.com
 */
@Configuration
public class ShiroConfig {

    @Bean("shiroFilterFactoryBean")
    public ShiroFilterFactoryBean shiroFilterFactoryBean(@Qualifier("securityManager") DefaultWebSecurityManager defaultWebSecurityManager){
        ShiroFilterFactoryBean factoryBean = new ShiroFilterFactoryBean();
        factoryBean.setSecurityManager(defaultWebSecurityManager);
        factoryBean.setLoginUrl("/app/index"); //未登录跳转
        factoryBean.setUnauthorizedUrl("/app/perms");//未授权 跳转地址
        LinkedHashMap<String, String> linkedHashMap = new LinkedHashMap<>();   //放行--anon /拦截 authc
        linkedHashMap.put("/app/login","anon");
        linkedHashMap.put("/app/index","anon");
        linkedHashMap.put("/app/**","anon");
        linkedHashMap.put("/file/manage/**","anon");
//        linkedHashMap.put("/sys/user/getAll","perms[sys:user:getAll]");  //没有配置注解可以这样配授权拦截
        linkedHashMap.put("/**","authc");
        factoryBean.setFilterChainDefinitionMap(linkedHashMap);
        return factoryBean;
    }

    @Bean("securityManager")
    public  DefaultWebSecurityManager securityManager(@Qualifier("userRealm") UserRealm userRealm){
        DefaultWebSecurityManager webSecurityManager = new DefaultWebSecurityManager();
        webSecurityManager.setRealm(userRealm);
        return  webSecurityManager;
    }

    @Bean("userRealm")
    public  UserRealm userRealm(){return new UserRealm();}






    /**
     *  开启Shiro的注解(如@RequiresRoles,@RequiresPermissions),需借助SpringAOP扫描使用Shiro注解的类,并在必要时进行安全逻辑验证
     * 配置以下两个bean(DefaultAdvisorAutoProxyCreator和AuthorizationAttributeSourceAdvisor)即可实现此功能
     * @return
     */
    @Bean
    public DefaultAdvisorAutoProxyCreator advisorAutoProxyCreator(){
        DefaultAdvisorAutoProxyCreator advisorAutoProxyCreator = new DefaultAdvisorAutoProxyCreator(); //默认顾问自动代理创建者
        advisorAutoProxyCreator.setProxyTargetClass(true);
        return advisorAutoProxyCreator;
    }

    @Bean
    public AuthorizationAttributeSourceAdvisor authorizationAttributeSourceAdvisor(DefaultWebSecurityManager defaultWebSecurityManager){
        AuthorizationAttributeSourceAdvisor authorizationAttributeSourceAdvisor = new AuthorizationAttributeSourceAdvisor(); //授权属性源顾问
        authorizationAttributeSourceAdvisor.setSecurityManager(defaultWebSecurityManager);
        return authorizationAttributeSourceAdvisor;
    }



}

UserRealm

package com.example.springmybatisshiro.modules.sys.shiro;

import com.baomidou.mybatisplus.core.conditions.query.QueryWrapper;
import com.example.springmybatisshiro.modules.sys.entity.User;
import com.example.springmybatisshiro.modules.sys.mapper.UserMapper;
import org.apache.shiro.SecurityUtils;
import org.apache.shiro.authc.*;
import org.apache.shiro.authz.AuthorizationInfo;
import org.apache.shiro.authz.SimpleAuthorizationInfo;
import org.apache.shiro.realm.AuthorizingRealm;
import org.apache.shiro.subject.PrincipalCollection;
import org.springframework.beans.factory.annotation.Autowired;

import java.util.HashSet;


/**
 * 认证
 *
 * @author Mark sunlightcs@gmail.com
 */
public class UserRealm extends AuthorizingRealm {

	@Autowired
	private UserMapper userMapper;

/**
 *
 *权限认证      
 *  先进行认证 ,在进行授权。
 *
 */


	/**
	 * 授权 登录之后才会授权
	 * @param principalCollection
	 * @return
	 */
	    @Override
    protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principalCollection) {
        User user = (User)SecurityUtils.getSubject().getPrincipal();
        List<Permission> permissionList = permissionMapper.selectList(
                new QueryWrapper<Permission>()
                        .eq("user_id", user.getUserId())
                        .isNotNull("url")
                        .ne("url","")
        );
        SimpleAuthorizationInfo info = new SimpleAuthorizationInfo();
        HashSet<String> hashSet = new HashSet<String>();
        for (Permission permission:permissionList) {
            hashSet.add(permission.getUrl());
        }
        info.setStringPermissions(hashSet);
        return info;
    }

	/**
	 * 认证
	 * @param authenticationToken
	 * @return
	 * @throws AuthenticationException
	 */
	@Override
	protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken authenticationToken) throws AuthenticationException {
		UsernamePasswordToken token = (UsernamePasswordToken) authenticationToken;

		//查询用户信息
		User user = userMapper.selectOne(new QueryWrapper<User>().eq("user_name", token.getUsername()));

		//账号不存在
		if(user == null) {
			throw new UnknownAccountException("账号或密码不正确");
		}
		SimpleAuthenticationInfo info = new SimpleAuthenticationInfo(user, user.getPassword(),"");
		return info;
	}
}

 

controller类:

package com.example.springmybatisshiro.modules.sys.controller;

import com.example.springmybatisshiro.common.utils.R;
import org.apache.shiro.SecurityUtils;
import org.apache.shiro.authc.*;
import org.apache.shiro.subject.Subject;
import org.springframework.web.bind.annotation.GetMapping;
import org.springframework.web.bind.annotation.RequestMapping;
import org.springframework.web.bind.annotation.RestController;

@RequestMapping("/app")
@RestController
public class LoginController {

    @GetMapping("/login")
    public R  login(String username,String password){
        UsernamePasswordToken usernamePasswordToken = new UsernamePasswordToken(username, password);  //传入有户名和密码 生成Token
        try {
            Subject subject = SecurityUtils.getSubject();//获得当前用户
            subject.login(usernamePasswordToken);
            return R.ok().put("data","success");
        }catch (UnknownAccountException e){
            return R.error(e.getMessage());
        }catch (IncorrectCredentialsException e) {
            return R.error("账号或密码不正确");
        }catch (LockedAccountException e) {
            return R.error("账号已被锁定,请联系管理员");
        }catch (AuthenticationException e) {
            return R.error("账户验证失败");
        }
    }

/**
*未登录跳转控制器
*/
    @GetMapping("/index")  
    public R  index(String username,String password){
        return R.ok().put("data","认证失败!");
    }
/**
*未授权跳转控制器
*/
    @GetMapping("/perms")
    public R  perms(String username,String password){
        return R.ok().put("data","权限不足!");
    }
   



}

 进行登录测试

这是登录成功

登录失败 

在创建一个控制器

package com.example.springmybatisshiro.modules.sys.controller;


import com.example.springmybatisshiro.common.utils.R;
import org.apache.shiro.authz.annotation.RequiresPermissions;
import org.springframework.web.bind.annotation.GetMapping;
import org.springframework.web.bind.annotation.RequestMapping;

import org.springframework.web.bind.annotation.RestController;

/**
 * <p>
 *  前端控制器
 * </p>
 *
 * @author jobob
 * @since 2019-10-28
 */
@RestController
@RequestMapping("/sys/user")
public class UserController {

    @RequiresPermissions("sys:user") //跟ShiroConfig   linkedHashMap.put("/sys/user/getAll","perms[sys:user:getAll]"); 一样   注解也可以  在ShiroConfig也行
    @GetMapping("/getAll")
    public R getAll(){


        return R.ok().put("data","adasad");
    }

    @RequiresPermissions("sys:use")
    @GetMapping("/getList")
    public R getlist(){


        return R.ok().put("data","getlist");
    }





}

 

进行测试

登录后 权限认证后 成功进入

未登录 权限认证不通过  进入index页面 

 

 

那两个类 我是最简单全部配置好了   ,你们先配置认证测试成功后再配置授权

 

 

 

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
课程简介:历经半个多月的时间,Debug亲自撸的 “企业员工角色权限管理平台” 终于完成了。正如字面意思,本课程讲解的是一个真正意义上的、企业级的项目实战,主要介绍了企业级应用系统中后端应用权限的管理,其中主要涵盖了六大核心业务模块、十几张数据库表。 其中的核心业务模块主要包括用户模块、部门模块、岗位模块、角色模块、菜单模块和系统日志模块;与此同时,Debug还亲自撸了额外的附属模块,包括字典管理模块、商品分类模块以及考勤管理模块等等,主要是为了更好地巩固相应的技术栈以及企业应用系统业务模块的开发流程! 核心技术栈列表: 值得介绍的是,本课程在技术栈层面涵盖了前端和后端的大部分常用技术,包括Spring BootSpring MVC、Mybatis、Mybatis-Plus、Shiro(身份认证与资源授权跟会话等等)、Spring AOP、防止XSS攻击、防止SQL注入攻击、过滤器Filter、验证码Kaptcha、热部署插件Devtools、POI、Vue、LayUI、ElementUI、JQuery、HTML、Bootstrap、Freemarker、一键打包部署运行工具Wagon等等,如下图所示: 课程内容与收益: 总的来说,本课程是一门具有很强实践性质的“项目实战”课程,即“企业应用员工角色权限管理平台”,主要介绍了当前企业级应用系统中员工、部门、岗位、角色、权限、菜单以及其他实体模块的管理;其中,还重点讲解了如何基于Shiro的资源授权实现员工-角色-操作权限、员工-角色-数据权限的管理;在课程的最后,还介绍了如何实现一键打包上传部署运行项目等等。如下图所示为本权限管理平台的数据库设计图: 以下为项目整体的运行效果截图: 值得一提的是,在本课程中,Debug也向各位小伙伴介绍了如何在企业级应用系统业务模块的开发中,前端到后端再到数据库,最后再到服务器的上线部署运行等流程,如下图所示:

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值