【shiro学习笔记(2)】在shiro中自定义登录策略使用MD5加密算法

shiro学习笔记


【shiro学习笔记(1)】shiro入门 shiro的第一个程序shiro Maven案例


shiro自定义策略


通过完成基础的shiro案例,发现shiro的默认认证策略为简单的equals比较,存在安全性问题,密码仅能通过明文的对比和存储,且数据源只能存储在.ini文件中,接下来将继续学习shiro的自定义策略。
根据第一篇入门程序步入的源码刨析分析shiro的认证过程
shiro的认证主要分为两个步骤:
1.用户名的比较(SimpleAccountRealm中):
通过doGetAuthenticationInfo方法完成用户名的校验
2.密码的校验(AuthenticatingRealm中):
通过assertCredentialsMatch方法完成密码的校验

可以发现shiro通过AuthenticatingRealm类中的doGetAuthenticationInfo方法来完成认证的过程。
            通过doGetAuthorizationInfo方法来完成授权的过程。
由此,在将来自定义realm的时候,只需要继承AuthorizingRealm类,
重写doGetAuthenticationInfo、doGetAuthorizationInfo方法即可。

使用自定义的Realm

通过自己编写Realm完成数据的自定义,并采用MD5+Salt+hash散列的方式进行身份验证
1.创建Md5Realm类,继承AuthorizingRealm类

package org.shiro.realm;

import org.apache.shiro.authc.AuthenticationException;
import org.apache.shiro.authc.AuthenticationInfo;
import org.apache.shiro.authc.AuthenticationToken;
import org.apache.shiro.authc.SimpleAuthenticationInfo;
import org.apache.shiro.authz.AuthorizationInfo;
import org.apache.shiro.realm.AuthorizingRealm;
import org.apache.shiro.subject.PrincipalCollection;
import org.apache.shiro.util.ByteSource;

/**
 * @author: FanJialong
 * @create: 2023/2/4
 * @FileName: Md5Realm
 * @Description: 使用MD5加密自定义Realm
 */
public class Md5Realm extends AuthorizingRealm {
    /**
     * @Author FanJialong
     * @Description 授权
     * @Date 21:41 2023/2/4
     * @param principalCollection
     * @return org.apache.shiro.authz.AuthorizationInfo
     **/
    @Override
    protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principalCollection) {
        return null;
    }

    /**
     * @Author FanJialong
     * @Description 认证
     * @Date 21:41 2023/2/4
     * @param authenticationToken
     * @return org.apache.shiro.authc.AuthenticationInfo
     **/
    @Override
    protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken authenticationToken) throws AuthenticationException {
        //获取用户名
        String principal = (String) authenticationToken.getPrincipal();
        //通过用户名获取数据库中的信息(这里为模拟数据,可自行连接数据库)
        String userName = "zhangsan";
        String password = "44bf90994bef310578e7758b3594b763";
        String salt = "%eGw#";
        //以用户输入信息进行比较
        if(userName.equals(principal)){
            //参数1:主体信息,可以是用户名,也可以是数据表对应的用户的实体类对象
            //参数2:数据库中的密码
            //参数3:盐值
            //参数4:当前Realm对象的name,调用父类的getName()方法即可
            SimpleAuthenticationInfo simpleAuthenticationInfo = new SimpleAuthenticationInfo(principal,
                    password,
                    ByteSource.Util.bytes(salt),
                    this.getName());
            return simpleAuthenticationInfo;
        }
        return null;
    }
}


创建测试类

package org.shiro;

import org.apache.shiro.SecurityUtils;
import org.apache.shiro.authc.IncorrectCredentialsException;
import org.apache.shiro.authc.UnknownAccountException;
import org.apache.shiro.authc.UsernamePasswordToken;
import org.apache.shiro.authc.credential.HashedCredentialsMatcher;
import org.apache.shiro.mgt.DefaultSecurityManager;
import org.apache.shiro.subject.Subject;
import org.shiro.realm.Md5Realm;

import java.util.Scanner;

/**
 * @author: FanJialong
 * @create: 2023/2/4
 * @FileName: TestMd5
 * @Description: shiro的md5加密测试类
 */
public class TestMd5Realm {
    public static void main(String[] args) {
        //1.创建SecurityManager安全管理器对象
        DefaultSecurityManager securityManager = new DefaultSecurityManager();
        //2.为安全管理器设置我们自定义的Realm,读取配置文件
        Md5Realm realm = new Md5Realm(); // 创建realm对象
        //创建凭证匹配器(哈希凭证匹配器)
        HashedCredentialsMatcher hashedCredentialsMatcher = new HashedCredentialsMatcher();
        //设置哈希凭证匹配器的策略为MD5
        hashedCredentialsMatcher.setHashAlgorithmName("md5");
        //设置哈希凭证匹配器的散列次数
        hashedCredentialsMatcher.setHashIterations(1024);
        // 设置realm的凭证匹配器为该哈希匹配器
        realm.setCredentialsMatcher(hashedCredentialsMatcher);
        // 注入realm配置
        securityManager.setRealm(realm);
        //3.SecurityUtils为全局工具类设置安全管理器
        SecurityUtils.setSecurityManager(securityManager);
        //4.通过SecurityUtils获得Subject
        Subject subject = SecurityUtils.getSubject();
        //5.创建token令牌,获得用户名和密码
        //模拟用户登录,在控制台获取用户输入数据
        Scanner scanner = new Scanner(System.in);
        System.out.println("请输入用户名:");
        String username = scanner.nextLine();
        System.out.println("请输入密码:");
        String password = scanner.nextLine();
        UsernamePasswordToken token = new UsernamePasswordToken(username,password);
        //6.登录
        try {
            subject.login(token);
            System.out.println("认证状态:" + subject.isAuthenticated());
        } catch (UnknownAccountException e) {//UnknownAccountException异常为用户名错误异常
            e.printStackTrace();
            System.out.println("认证失败:用户名错误");
        } catch (IncorrectCredentialsException e) { //IncorrectCredentialsException异常为密码错误异常
            e.printStackTrace();
            System.out.println("认证失败:密码错误");
        }
    }
}

运行效果

在这里插入图片描述

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: 在 Spring Boot 使用 shiro 配置自定义过滤器需要以下几个步骤: 1. 引入 shiro-spring-boot-starter 依赖: ``` <dependency> <groupId>org.apache.shiro</groupId> <artifactId>shiro-spring-boot-starter</artifactId> <version>1.7.1</version> </dependency> ``` 2. 创建自定义过滤器: ``` public class CustomFilter extends AccessControlFilter { @Override protected boolean isAccessAllowed(ServletRequest servletRequest, ServletResponse servletResponse, Object o) throws Exception { // 在这里实现自定义的过滤逻辑,返回 true 表示通过过滤器,返回 false 表示未通过过滤器 return true; } @Override protected boolean onAccessDenied(ServletRequest servletRequest, ServletResponse servletResponse) throws Exception { // 如果 isAccessAllowed 返回 false,则会进入到这里,可以在这里处理未通过过滤器的情况 return false; } } ``` 3. 配置 shiro 的 FilterChainDefinition: ``` @Bean public ShiroFilterChainDefinition shiroFilterChainDefinition() { DefaultShiroFilterChainDefinition chainDefinition = new DefaultShiroFilterChainDefinition(); // 添加自定义过滤器,其 key 是过滤器名称,value 是该过滤器对应的路径 chainDefinition.addPathDefinition("/custom/**", "custom"); return chainDefinition; } ``` 4. 配置自定义过滤器: ``` @Bean("custom") public CustomFilter customFilter() { return new CustomFilter(); } ``` 5. 配置 shiro 的注解支持: ``` @Bean public AuthorizationAttributeSourceAdvisor authorizationAttributeSourceAdvisor(DefaultWebSecurityManager securityManager) { AuthorizationAttributeSourceAdvisor advisor = new AuthorizationAttributeSourceAdvisor(); advisor.setSecurityManager(securityManager); return advisor; } ``` 完成以上步骤后,就可以在 Spring Boot 使用 shiro 配置自定义过滤器了。 ### 回答2: 在 Spring Boot 使用 Shiro 配置自定义过滤器分为三个步骤。 第一步,创建自定义过滤器类。可以通过实现 Shiro 的 Filter 接口来创建自定义过滤器。在自定义过滤器需要实现过滤规则,并对请求进行相应的处理。 第二步,配置 Shiro 过滤器链。在 Spring Boot 的配置类,通过创建 ShiroFilterFactoryBean 对象来配置 Shiro 的过滤器链。可以使用 Shiro 的 FilterChainDefinitionMap 对象来配置过滤器链,然后将该对象设置给 ShiroFilterFactoryBean。 第三步,启用 Shiro 过滤器。在 Spring Boot 的配置类,通过创建 DefaultFilterChainManager 对象,并将该对象设置给 ShiroFilterFactoryBean,启用自定义过滤器。 有了以上三步,就可以在 Spring Boot 使用 Shiro 配置自定义过滤器了。可以通过在自定义过滤器实现过滤规则来对请求进行拦截或处理,然后在 Shiro 过滤器链配置该过滤器,最后启用该过滤器。这样就可以实现对请求的自定义过滤器处理。 值得注意的是,在使用 Shiro 进行自定义过滤器配置时,需要保证 Shiro 的配置文件已经进行了相应的配置,包括认证和授权等相关配置。只有在正确配置的前提下,才能正确使用 Shiro 进行自定义过滤器的配置。 ### 回答3: 在Spring Boot使用Shiro配置自定义过滤器通常需要以下几个步骤: 1. 引入Shiro和Spring Boot依赖。在pom.xml文件添加Shiro和Spring Boot Starter依赖: ``` <dependency> <groupId>org.apache.shiro</groupId> <artifactId>shiro-spring-boot-starter</artifactId> <version>1.7.1</version> </dependency> <dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-web</artifactId> </dependency> ``` 2. 创建自定义过滤器类。可以通过实现`javax.servlet.Filter`接口或者继承`org.apache.shiro.web.servlet.OncePerRequestFilter`类来创建自定义过滤器。例如,创建一个名为`CustomFilter`的自定义过滤器类: ``` public class CustomFilter extends OncePerRequestFilter { @Override protected void doFilterInternal(HttpServletRequest request, HttpServletResponse response, FilterChain filterChain) throws ServletException, IOException { // 过滤器逻辑处理 // ... filterChain.doFilter(request, response); } } ``` 3. 在Shiro配置类注册自定义过滤器。创建一个Shiro配置类,并使用`@Configuration`注解标记为配置类。通过`@Bean`注解将自定义过滤器注册到Shiro的过滤器链。例如,在配置类`ShiroConfig`注册`CustomFilter`: ``` @Configuration public class ShiroConfig { @Bean public FilterRegistrationBean<CustomFilter> customFilterRegistrationBean() { FilterRegistrationBean<CustomFilter> registrationBean = new FilterRegistrationBean<>(); registrationBean.setFilter(new CustomFilter()); registrationBean.setOrder(Ordered.HIGHEST_PRECEDENCE); // 过滤器执行顺序 registrationBean.addUrlPatterns("/*"); // 过滤器路径 return registrationBean; } } ``` 4. 配置Shiro的过滤规则。在Shiro配置文件,可以设置自定义过滤器的拦截规则。例如,在`shiro.ini`配置文件,设置自定义过滤器的拦截规则: ``` [urls] /** = customFilter // 对所有请求都使用自定义过滤器 ``` 通过以上步骤,在Spring Boot使用Shiro配置自定义过滤器就可以实现对特定请求的拦截和处理。在`CustomFilter`类的`doFilterInternal`方法编写自定义的过滤器逻辑,例如鉴权、权限验证等。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值