shiro的登陆认证(shiro项目中来的一)

一,图解

假如你现在还在为自己的技术担忧,假如你现在想提升自己的工资,假如你想在职场上获得更多的话语权,假如你想顺利的度过35岁这个魔咒,假如你想体验BAT的工作环境,那么现在请我们一起开启提升技术之旅吧,详情请点击http://106.12.206.16:8080/qingruihappy/index.html

 二,流程

2.1,创建token令牌,token中有用户提交的认证信息即账号和密码

1 Subject subject = SecurityUtils.getSubject(); 
2 UsernamePasswordToken token = new UsernamePasswordToken(USERNAME, PASSWORD); 

 

2.2,执行subject.login(token),最终由securityManager通过Authenticator进行认证 

 subject.login(token);

2.3,Authenticator的实现ModularRealmAuthenticator调用realm从ini配置文件取用户真实的账号和密码

2.4,IniRealm(自定义的)先根据token中的账号去ini中找该账号,如果找不到则给ModularRealmAuthenticator返回null,如果找到则匹配密码,匹配密码成功则认证通过。

 1  String username = (String)token.getPrincipal();                  //得到用户名 
 2          String password = new String((char[])token.getCredentials());     //得到密码
 3          Map userMap=new HashMap();
 4          userMap.put("USERNAME", username);
 5          userMap.put("PASSWORD", password);
 6          pd = userService.getUserByNameAndPwd(userMap);
 7          String un=pd.getString("USERNAME");
 8          String ps=pd.getString("PASSWORD");
 9          
10          if(null != username && null != password){
11              return new SimpleAuthenticationInfo(un, ps, getName());
12          }else{
13              return null;
14          }

 

2.5,解释:因为在这之前已经把从数据库查出来的数据通过SimpleAuthenticationInfo放到ream当中来了。 

三,自定义realm

3.1,自定义realm

 1 <bean id="securityManager" class="org.apache.shiro.web.mgt.DefaultWebSecurityManager">
 2             <property name="realm" ref="ShiroRealm" />
 3         </bean>        
 4         <!-- 項目自定义的Realm -->
 5         <bean id="ShiroRealm" class="com.fh.interceptor.shiro.ShiroRealm" ></bean>        
 6         <bean id="shiroFilter" class="org.apache.shiro.spring.web.ShiroFilterFactoryBean">
 7             <property name="securityManager" ref="securityManager" />
 8 public class ShiroRealm extends AuthorizingRealm {
 9     /*
10      * 登录信息和用户验证信息验证(non-Javadoc)
11      * @see org.apache.shiro.realm.AuthenticatingRealm#doGetAuthenticationInfo(org.apache.shiro.authc.AuthenticationToken)
12      */
13     @Override
14     protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken token) throws AuthenticationException {
15          String username = (String)token.getPrincipal();                  //得到用户名 
16          String password = new String((char[])token.getCredentials());     //得到密码
17          if(null != username && null != password){
18              return new SimpleAuthenticationInfo(username, password, getName());
19          }else{
20              return null;
21          }
22     }    
23     /*
24      * 授权查询回调函数, 进行鉴权但缓存中无用户的授权信息时调用,负责在应用程序中决定用户的访问控制的方法(non-Javadoc)
25      * @see org.apache.shiro.realm.AuthorizingRealm#doGetAuthorizationInfo(org.apache.shiro.subject.PrincipalCollection)
26      */
27     @Override
28     protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection pc) {
29         System.out.println("========2");
30         return null;
31     }
32 
33 }

 

四,shiro的xml文件的解析 

<property name="loginUrl" value="/" />
loginUrl:没有登录的用户请求需要登录的页面时自动跳转到登录页面,不是必须的属性,不输入地址的话会自动寻找项目web项目的根目录下的”/login.jsp”页面。
<property name="successUrl" value="/main/index" />
successUrl:登录成功默认跳转页面,不配置则跳转至”/”。如果登陆前点击的一个需要登录的页面,则在登录自动跳转到那个需要登录的页面。不跳转到此。
<!-- 未认证时要跳转的连接 -->
<property name="unauthorizedUrl" value="/login_toLogin" />
<!-- shiro连接约束配置 -->
<property name="filterChainDefinitions">
<value>
/static/login/** = anon
/plugins/keypad/** = anon
/static/js/myjs/** = authc
/static/js/** = anon
/uploadFiles/uploadImgs/** = anon
/code.do = anon
/login_login = anon
/app**/** = anon
/weixin/** = anon
/** = authc
</value>
</property>
/static/login/** = anon 没有参数,表示可以匿名使用。
authc:例如/static/js/myjs/** =authc表示需要认证(登录)才能使用,没有参数
roles:例子/admins/user/**=roles[admin],参数可以写多个,多个时必须加上引号,并且参数之间用逗号分割,当有多个参数时,例如admins/user/**=roles["admin,guest"],每个参数通过才算通过,相当于hasAllRoles()方法。

perms:例子/admins/user/**=perms[user:add:*],参数可以写多个,多个时必须加上引号,并且参数之间用逗号分割,例如/admins/user/**=perms["user:add:*,user:modify:*"],当有多个参数时必须每个参数都通过才通过,想当于isPermitedAll()方法。

rest:例子/admins/user/**=rest[user],根据请求的方法,相当于/admins/user/**=perms[user:method] ,其中method为post,get,delete等。

port:例子/admins/user/**=port[8081],当请求的url的端口不是8081是跳转到schemal://serverName:8081?queryString,其中schmal是协议http或https等,serverName是你访问的host,8081是url配置里port的端口,queryString

是你访问的url里的?后面的参数。

authcBasic:例如/admins/user/**=authcBasic没有参数表示httpBasic认证

ssl:例子/admins/user/**=ssl没有参数,表示安全的url请求,协议为https

user:例如/admins/user/**=user没有参数表示必须存在用户,当登入操作时不做检查

注:anon,authcBasic,auchc,user是认证过滤器,

perms,roles,ssl,rest,port是授权过滤器

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值