第八章 拦截器机制(四) 默认拦截器

《跟我学Shiro》第七、八章完整Demo

跟我学Shiro第七、八章完整Demo


Shiro 内置了很多默认的拦截器,比如身份验证、授权等相关的。默认拦截器可以参考org.apache.shiro.web.filter.mgt.DefaultFilter中的枚举拦截器:

默认拦截器名拦截器类说明(括号里的表示默认值)
身份验证相关的
authcorg.apache.shiro.web.filter.
authc.FormAuthentication
Filter
基于表单的拦截器;如“/**=authc”,如果没有登录会跳到相应的登录页面登录;主要属性:
usernameParam:表单提交的用户名参数名( username ) ;
passwordParam:表单提交的密码参数名(password);
rememberMeParam:表单提交的密码参数名(rememberMe);
loginUrl:登录页面地址(/login.jsp);
successUrl:登录成功后的默认重定向地址;
failureKeyAttribute:登录失败后错误信息存储key(shiroLoginFailure);
authcBasic org.apache.shiro.web.filter.
authc.BasicHttpAuthentica
tionFilter
Basic HTTP身份验证拦截器,主要属性:
applicationName:弹出登录框显示的信息(application);
logout org.apache.shiro.web.filter.
authc.LogoutFilter
退出拦截器,主要属性:
redirectUrl:退出成功后重定向的地址(/);
示例“/logout=logout”
user org.apache.shiro.web.filter.
authc.UserFilter
用户拦截器,用户已经身份验证/记住我登录的都可;
示例“/**=user”
anonorg.apache.shiro.web.filter.
authc.AnonymousFilter
匿名拦截器,即不需要登录即可访问;一般用于静态资源过滤;
示例“/static/**=anon”
授权相关的
roles org.apache.shiro.web.filter.
authz.RolesAuthorizationF
ilter
角色授权拦截器,验证用户是否拥有所有角色;主要属性:
loginUrl:登录页面地址(/login.jsp);
unauthorizedUrl:未授权后重定向的地址;
示例“/admin/**=roles[admin]”
perms org.apache.shiro.web.filter.
authz.PermissionsAuthoriz
ationFilter
权限授权拦截器,验证用户是否拥有所有权限; 属性和roles 一样;
示例“/user/**=perms["user:create"]”
port org.apache.shiro.web.filter.
authz.PortFilter
端口拦截器,主要属性:port(80):可以通过的端口;示例“/test= port[80]”,
如果用户访问该页面是非80,将自动将请求端口改为80 并重定向到该80 端口,其他路径/参数等都一样
rest org.apache.shiro.web.filter.
authz.HttpMethodPermissi
onFilter
rest 风格拦截器,自动根据请求方法构建权限字符串( GET=read,POST=create,PUT=update,DELETE=delete,HEAD=read,TRACE=read,OPTIONS=read, MKCOL=create)构建权限字符串;
示例“/users=rest[user]”,会自动拼出“user:read,user:create,user:update,user:delete”权限字符串进行权限匹配(所有都得匹配,isPermittedAll);
ssl org.apache.shiro.web.filter.
authz.SslFilter
SSL 拦截器,只有请求协议是https 才能通过;否则自动跳转会https端口(443);其他和port拦截器一样;
其他
noSessionCreationorg.apache.shiro.web.filter.
session.NoSessionCreation
Filter
不创建会话拦截器, 调用subject.getSession(false)不会有什么问题,但是如果subject.getSession(true)将抛出DisabledSessionException异常;

另外还提供了一个org.apache.shiro.web.filter.authz.HostFilter,即主机拦截器,比如其提供了属性:authorizedIps:已授权的ip 地址,deniedIps:表示拒绝的ip 地址;不过目前还没有完全实现,不可用。


这些默认的拦截器会自动注册,可以直接在ini 配置文件中通过“拦截器名.属性”设置其属性:

perms.unauthorizedUrl=/unauthorized

另外如果某个拦截器不想使用了可以直接通过如下配置直接禁用:

perms.enabled=false

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值