springboot整合shiro进行安全登录,并且进行权限验证

 1: shiro加密登录验证

1:项目目录结构

 2:Config层

package com.kaifa.shiro.Config;

import at.pollux.thymeleaf.shiro.dialect.ShiroDialect;
import org.apache.shiro.authc.credential.HashedCredentialsMatcher;
import org.apache.shiro.mgt.SecurityManager;
import org.apache.shiro.spring.security.interceptor.AuthorizationAttributeSourceAdvisor;
import org.apache.shiro.spring.web.ShiroFilterFactoryBean;
import org.apache.shiro.web.mgt.DefaultWebSecurityManager;
import org.springframework.aop.framework.autoproxy.DefaultAdvisorAutoProxyCreator;
import org.springframework.beans.factory.annotation.Qualifier;
import org.springframework.boot.autoconfigure.condition.ConditionalOnMissingBean;
import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;

import java.util.Hashtable;
import java.util.Map;

@Configuration
public class ShiroConfig {
        //过滤器
    @Bean
    ShiroFilterFactoryBean shiroFilterFactoryBean(DefaultWebSecurityManager defaultWebSecurityManager){
        ShiroFilterFactoryBean factoryBean=new ShiroFilterFactoryBean();
       //引入安全框架,所有的请求都要经过defaultWebSecurityManager
        factoryBean.setSecurityManager(defaultWebSecurityManager);
        //报错去的页面
        factoryBean.setUnauthorizedUrl("/error/unAuth");
        //没有经过认证的请求都去login页面
        factoryBean.setLoginUrl("/User/loginUser");
        Map<String,String> map=new Hashtable<>();
        //不拦截的页面
        map.put("/User/login","anon");
        map.put("/User/loginUser","anon");
        //拦截的页面
        map.put("/**","authc");

        factoryBean.setFilterChainDefinitionMap(map);
        return factoryBean;
    }
//定义安全管理器
    @Bean
    public DefaultWebSecurityManager securityManager(@Qualifier("hashedCredentialsMatcher") HashedCredentialsMatcher hashedCredentialsMatcher){
        //获得加密方式
        DefaultWebSecurityManager defaultWebSecurityManager=new DefaultWebSecurityManager();
        //自己写的查询,需要自己定义,获得我们的加密数据
        defaultWebSecurityManager.setRealm(userRealm(hashedCredentialsMatcher));
        return defaultWebSecurityManager;
    }

@Bean
   public UserRealm userRealm(@Qualifier("hashedCredentialsMatcher") HashedCredentialsMatcher hashedCredentialsMatcher){
        UserRealm userRealm=new UserRealm();
                userRealm.setCredentialsMatcher(hashedCredentialsMatcher);
                return userRealm;
    }
@Bean
    public HashedCredentialsMatcher hashedCredentialsMatcher(){
        HashedCredentialsMatcher hashedCredentialsMatcher=new HashedCredentialsMatcher();
                //设置加密方式
        hashedCredentialsMatcher.setHashAlgorithmName("MD5");
        //设置加密的次数
        hashedCredentialsMatcher.setHashIterations(1024);
        //以散列的方式进行加密,也就是说将加密方式为MD5的方式以散列的形式进行加密,加密次数为1024
        hashedCredentialsMatcher.setStoredCredentialsHexEncoded(true);
        return hashedCredentialsMatcher;
    }
/*
shiro和我们的thgmleoft加一个方法 对话框
thgmleoft结合我们的shiro一起使用的回调方法
//thgmleoft和我们shiro交互的话需要一个对话框
 */
    @Bean
    public ShiroDialect shiroDialect(){
        return new ShiroDialect();
    }

//如果注解未生效。自动执行下面两个
    @Bean
    public AuthorizationAttributeSourceAdvisor authorizationAttributeSourceAdvisor(DefaultWebSecurityManager defaultWebSecurityManager, SecurityManager securityManager){
        AuthorizationAttributeSourceAdvisor authorizationAttributeSourceAdvisor=new AuthorizationAttributeSourceAdvisor();
        authorizationAttributeSourceAdvisor.setSecurityManager(securityManager);
        return authorizationAttributeSourceAdvisor;
    }
@Bean
@ConditionalOnMissingBean
    public DefaultAdvisorAutoProxyCreator defaultAdvisorAutoProxyCreator(){
        DefaultAdvisorAutoProxyCreator app=new DefaultAdvisorAutoProxyCreator();
        app.setProxyTargetClass(true);
        return app;
    }
}

3:Controller层

       1:登录提交的数据会进入Controller层,然后讲数据存在token内提交给安全框架

  @RequestMapping("login")
    public Object login2(HttpServletRequest request,@RequestParam("username") String username,@RequestParam("password") String password){
        HttpSession session=request.getSession();

      //  User byName = userService.findByName("张三");
        // List list = (List) byName;
        if (username==null||password==null){
            return "login";
        }
        //创建安全框架
        Subject subject = SecurityUtils.getSubject();
        //封装用户数据,存在UsernamePassword
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
要实现Spring BootShiro整合,可以按照以下步骤进行操作: 1. 添加依赖:在pom.xml文件中添加ShiroSpring Boot的相关依赖。 ```xml <dependency> <groupId>org.apache.shiro</groupId> <artifactId>shiro-spring-boot-starter</artifactId> <version>1.7.1</version> </dependency> ``` 2. 配置Shiro:在application.properties或application.yml文件中添加Shiro的相关配置,包括认证和授权的规则、登录页面等。 示例配置文件application.yml: ```yaml shiro: loginUrl: /login successUrl: /index unauthorizedUrl: /unauthorized filterChainDefinitions: /login: anon /logout: logout /static/**: anon /**: authc ``` 3. 创建Shiro配置类:创建一个继承自org.apache.shiro.spring.config.web.autoconfigure.ShiroWebFilterConfiguration的配置类,并添加@EnableShiroWeb注解。 ```java @Configuration @EnableShiroWeb public class ShiroConfig extends ShiroWebFilterConfiguration { // 其他配置代码... } ``` 4. 创建Realm类:创建一个实现org.apache.shiro.realm.Realm接口的自定义Realm类,用于处理认证和授权的逻辑。 ```java public class MyRealm extends AuthorizingRealm { // 实现认证和授权的方法... } ``` 5. 注册Realm类:在Shiro配置类中注册自定义的Realm。 ```java @Configuration @EnableShiroWeb public class ShiroConfig extends ShiroWebFilterConfiguration { @Bean public Realm realm() { return new MyRealm(); } } ``` 6. 创建登录页面和相关权限页面:根据配置文件中的路径,在对应的位置创建登录页面和相关权限页面。 以上是整合Spring BootShiro的基本步骤。通过配置Shiro的认证和授权规则,可以实现用户登录验证权限控制。 有关Shiro的更多详细配置和使用方法,请参考Shiro的官方文档。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值