1. 1      权限管理

  2. 1.1    什么是权限管理

  3.          基本上涉及到用户参与的系统都要进行权限管理,权限管理属于系统安全的范畴,权限管理实现对用户访问系统的控制,按照安全规则或者安全策略控制用户可以访问而且只能访问自己被授权的资源。
  4.          权限管理包括用户身份认证和授权两部分,简称认证授权。对于需要访问控制的资源用户首先经过身份认证,认证通过后用户具有该资源的访问权限方可访问。
  5.         
  6. 1.2    用户身份认证

  7. 1.2.1  概念

  8.          身份认证,就是判断一个用户是否为合法用户的处理过程。最常用的简单身份认证方式是系统通过核对用户输入的用户名和口令,看其是否与系统中存储的该用户的用户名和口令一致,来判断用户身份是否正确。对于采用指纹等系统,则出示指纹;对于硬件Key等刷卡系统,则需要刷卡。

 

 

  1. 1.2.2  用户名密码身份认证流程

 

 

 

  1. 1.2.3  关键对象

  2.          上边的流程图中需要理解以下关键对象:

 

  1. Subject:主体
  2.          访问系统的用户,主体可以是用户、程序等,进行认证的都称为主体;

 

  1. Principal:身份信息
  2.          是主体(subject)进行身份认证的标识,标识必须具有唯一性,如用户名、手机号、邮箱地址等,一个主体可以有多个身份,但是必须有一个主身份(Primary Principal)。

 

  1. credential:凭证信息
  2.          是只有主体自己知道的安全信息,如密码、证书等。

 

 

  1. 1.3    授权

  2. 1.3.1  概念

  3.          授权,即访问控制,控制谁能访问哪些资源。主体进行身份认证后需要分配权限方可访问系统的资源,对于某些资源没有权限是无法访问的。

 

  1. 1.3.2  授权流程

  2.  下图中橙色为授权流程。

 

 

  1. 1.3.3  关键对象

  2.     授权可简单理解为who对what(which)进行How操作:
  3. n  Who,即主体(Subject),主体需要访问系统中的资源。
  4. n  What,即资源(Resource),如系统菜单、页面、按钮、类方法、系统商品信息等。资源包括资源类型和资源实例,比如商品信息为资源类型,类型为t01的商品为资源实例,编号为001的商品信息也属于资源实例。
  5. n  How,权限/许可(Permission),规定了主体对资源的操作许可,权限离开资源没有意义,如用户查询权限、用户添加权限、某个类方法的调用权限、编号为001用户的修改权限等,通过权限可知主体对哪些资源都有哪些操作许可。
  6. 权限分为粗颗粒和细颗粒,粗颗粒权限是指对资源类型的权限,细颗粒权限是对资源实例的权限。

 

  1. 主体、资源、权限关系如下图:

 

 

 

  1. 1.3.4  权限模型

  2. 对上节中的主体、资源、权限通过数据模型表示。

 

  1. 主体(账号、密码)
  2. 资源(资源名称、访问地址)
  3. 权限(权限名称、资源id)
  4. 角色(角色名称)
  5. 角色和权限关系(角色id、权限id)
  6. 主体和角色关系(主体id、角色id)

 

 

  1. 如下图:

 

  1. 通常企业开发中将资源和权限表合并为一张权限表,如下:
  2. 资源(资源名称、访问地址)
  3. 权限(权限名称、资源id)
  4. 合并为:
  5. 权限(权限名称、资源名称、资源访问地址)

 

 

  1. 上图常被称为权限管理的通用模型,不过企业在开发中根据系统自身的特点还会对上图进行修改,但是用户、角色、权限、用户角色关系、角色权限关系是需要去理解的。

 

 

  1. 1.3.5  权限分配

  2.          对主体分配权限,主体只允许在权限范围内对资源进行操作,比如:对u01用户分配商品修改权限,u01用户只能对商品进行修改。
  3.          权限分配的数据通常需要持久化,根据上边的数据模型创建表并将用户的权限信息存储在数据库中。

 

 

  1. 1.3.6  权限控制

  2.          用户拥有了权限即可操作权限范围内的资源,系统不知道主体是否具有访问权限需要对用户的访问进行控制。

 

 

  1. 1.3.6.1基于角色的访问控制

  2.          RBAC基于角色的访问控制(Role-Based Access Control)是以角色为中心进行访问控制,比如:主体的角色为总经理可以查询企业运营报表,查询员工工资信息等,访问控制流程如下:

 

 

 

  1. 上图中的判断逻辑代码可以理解为:
  2. if(主体.hasRole(“总经理角色id”)){
  3.          查询工资
  4. }

 

 

  1. 缺点:以角色进行访问控制粒度较粗,如果上图中查询工资所需要的角色变化为总经理和部门经理,此时就需要修改判断逻辑为“判断主体的角色是否是总经理或部门经理”,系统可扩展性差。
  2. 修改代码如下:
  3. if(主体.hasRole(“总经理角色id”) ||  主体.hasRole(“部门经理角色id”)){
  4.          查询工资
  5. }

 

 

  1. 1.3.6.2基于资源的访问控制

  2.          RBAC基于资源的访问控制(Resource-Based Access Control)是以资源为中心进行访问控制,比如:主体必须具有查询工资权限才可以查询员工工资信息等,访问控制流程如下:

 

 

  1. 上图中的判断逻辑代码可以理解为:
  2. if(主体.hasPermission(“查询工资权限标识”)){
  3.          查询工资
  4. }

 

  1. 优点:系统设计时定义好查询工资的权限标识,即使查询工资所需要的角色变化为总经理和部门经理也只需要将“查询工资信息权限”添加到“部门经理角色”的权限列表中,判断逻辑不用修改,系统可扩展性强。

 

  1. 2      权限管理解决方案

  2. 2.1    粗颗粒度和细颗粒度

  3. 2.1.1  什么是粗颗粒度和细颗粒度

  4.          对资源类型的管理称为粗颗粒度权限管理,即只控制到菜单、按钮、方法,粗粒度的例子比如:用户具有用户管理的权限,具有导出订单明细的权限。对资源实例的控制称为细颗粒度权限管理,即控制到数据级别的权限,比如:用户只允许修改本部门的员工信息,用户只允许导出自己创建的订单明细。

 

  1. 2.1.2  如何实现粗颗粒度和细颗粒度

  2.          对于粗颗粒度的权限管理可以很容易做系统架构级别的功能,即系统功能操作使用统一的粗颗粒度的权限管理。
  3.          对于细颗粒度的权限管理不建议做成系统架构级别的功能,因为对数据级别的控制是系统的业务需求,随着业务需求的变更业务功能变化的可能性很大,建议对数据级别的权限控制在业务层个性化开发,比如:用户只允许修改自己创建的商品信息可以在service接口添加校验实现,service接口需要传入当前操作人的标识,与商品信息创建人标识对比,不一致则不允许修改商品信息。

 

  1. 3      shiro介绍

  2. 3.1    什么是shiro

  3. Shiro是apache旗下一个开源框架,它将软件系统的安全认证相关的功能抽取出来,实现用户身份认证,权限授权、加密、会话管理等功能,组成了一个通用的安全认证框架。
  4. 3.2    为什么要学shiro

  5.          既然shiro将安全认证相关的功能抽取出来组成一个框架,使用shiro就可以非常快速的完成认证、授权等功能的开发,降低系统成本。
  6.          shiro使用广泛,shiro可以运行在web应用,非web应用,集群分布式应用中越来越多的用户开始使用shiro。
  7.          java领域中spring security(原名Acegi)也是一个开源的权限管理框架,但是spring security依赖spring运行,而shiro就相对独立,最主要是因为shiro使用简单、灵活,所以现在越来越多的用户选择shiro。

 

  1. 3.3    Shiro架构

 

 

 

 

  1. 3.3.1  Subject

  2.          Subject即主体,外部应用与subject进行交互,subject记录了当前操作用户,将用户的概念理解为当前操作的主体,可能是一个通过浏览器请求的用户,也可能是一个运行的程序。         Subject在shiro中是一个接口,接口中定义了很多认证授相关的方法,外部程序通过subject进行认证授,而subject是通过SecurityManager安全管理器进行认证授权

 

  1. 3.3.2  SecurityManager

  2.          SecurityManager即安全管理器,对全部的subject进行安全管理,它是shiro的核心,负责对所有的subject进行安全管理。通过SecurityManager可以完成subject的认证、授权等,实质上SecurityManager是通过Authenticator进行认证,通过Authorizer进行授权,通过SessionManager进行会话管理等。
  3.          SecurityManager是一个接口,继承了Authenticator, Authorizer, SessionManager这三个接口。

 

  1. 3.3.3  Authenticator

  2.          Authenticator即认证器,对用户身份进行认证,Authenticator是一个接口,shiro提供ModularRealmAuthenticator实现类,通过ModularRealmAuthenticator基本上可以满足大多数需求,也可以自定义认证器。
  3. 3.3.4  Authorizer

  4.          Authorizer即授权器,用户通过认证器认证通过,在访问功能时需要通过授权器判断用户是否有此功能的操作权限。

 

  1. 3.3.5  realm

  2.          Realm即领域,相当于datasource数据源,securityManager进行安全认证需要通过Realm获取用户权限数据,比如:如果用户身份数据在数据库那么realm就需要从数据库获取用户身份信息。
  3.          注意:不要把realm理解成只是从数据源取数据,在realm中还有认证授权校验的相关的代码。

 

  1. 3.3.6  sessionManager

  2. sessionManager即会话管理,shiro框架定义了一套会话管理,它不依赖web容器的session,所以shiro可以使用在非web应用上,也可以将分布式应用的会话集中在一点管理,此特性可使它实现单点登录。
  3. 3.3.7  SessionDAO

  4. SessionDAO即会话dao,是对session会话操作的一套接口,比如要将session存储到数据库,可以通过jdbc将会话存储到数据库。
  5. 3.3.8  CacheManager

  6. CacheManager即缓存管理,将用户权限数据存储在缓存,这样可以提高性能。
  7. 3.3.9  Cryptography

  8.          Cryptography即密码管理,shiro提供了一套加密/解密的组件,方便开发。比如提供常用的散列、加/解密等功能。

 

  1. 3.4    shiro的jar包

  2.          与其它java开源框架类似,将shiro的jar包加入项目就可以使用shiro提供的功能了。shiro-core是核心包必须选用,还提供了与web整合的shiro-web、与spring整合的shiro-spring、与任务调度quartz整合的shiro-quartz等,下边是shiro各jar包的maven坐标。

 

  1.    <dependency>
  2.           <groupId>org.apache.shiro</groupId>
  3.           <artifactId>shiro-core</artifactId>
  4.           <version>1.2.3</version>
  5.       </dependency>
  6.       <dependency>
  7.           <groupId>org.apache.shiro</groupId>
  8.           <artifactId>shiro-web</artifactId>
  9.           <version>1.2.3</version>
  10.       </dependency>
  11.       <dependency>
  12.           <groupId>org.apache.shiro</groupId>
  13.           <artifactId>shiro-spring</artifactId>
  14.           <version>1.2.3</version>
  15.       </dependency>
  16.       <dependency>
  17.           <groupId>org.apache.shiro</groupId>
  18.           <artifactId>shiroehcache</artifactId>
  19.           <version>1.2.3</version>
  20.       </dependency>
  21.       <dependency>
  22.           <groupId>org.apache.shiro</groupId>
  23.           <artifactId>shiro-quartz</artifactId>
  24.           <version>1.2.3</version>
  25.       </dependency>

 

  1. 也可以通过引入shiro-all包括shiro所有的包:
  2.    <dependency>
  3.           <groupId>org.apache.shiro</groupId>
  4.           <artifactId>shiro-all</artifactId>
  5.           <version>1.2.3</version>
  6.       </dependency>
  7. 4      shiro认证

  8. 4.1    认证流程

 

 

 

  1. 4.2    入门程序(用户登陆和退出)

  2. 4.2.1  加入shiro-core的Jar包及依赖包

  3. 4.2.2  log4j.properties日志配置文件

  4. log4j.rootLogger=debug, stdout

 

  1. log4j.appender.stdout=org.apache.log4j.ConsoleAppender
  2. log4j.appender.stdout.layout=org.apache.log4j.PatternLayout
  3. log4j.appender.stdout.layout.ConversionPattern=%d %p [%c] – %m %n

 

 

  1. 4.2.3  shiro.ini

  2. 通过Shiro.ini配置文件初始化SecurityManager环境。

 

  1. 配置 eclipse支持ini文件编辑:

 

 

  1. 在eclipse配置后,在classpath创建shiro.ini配置文件,为了方便测试将用户名和密码配置的shiro.ini配置文件中:

 

  1. [users]
  2. zhang=123
  3. lisi=123

 

 

  1. 4.2.4  认证代码

 

  1. // 用户登陆、用户退出
  2.     @Test
  3.     public void testLoginLogout() {

 

  1.        // 构建SecurityManager工厂,IniSecurityManagerFactory可以从ini文件中初始化SecurityManager环境
  2.        Factory<SecurityManager> factory = new IniSecurityManagerFactory(
  3.               “classpath:shiro.ini”);

 

  1.        // 通过工厂创建SecurityManager
  2.        SecurityManager securityManager = factory.getInstance();
  3.       
  4.        // 将securityManager设置到运行环境中
  5.        SecurityUtils.setSecurityManager(securityManager);

 

  1.        // 创建一个Subject实例,该实例认证要使用上边创建的securityManager进行
  2.        Subject subject = SecurityUtils.getSubject();

 

  1.        // 创建token令牌,记录用户认证的身份和凭证即账号和密码
  2.        UsernamePasswordToken token = new UsernamePasswordToken(“zhang”, “123”);

 

  1.        try {
  2.            // 用户登陆
  3.            subject.login(token);
  4.        } catch (AuthenticationException e) {
  5.            // TODO Auto-generated catch block
  6.            e.printStackTrace();
  7.        }

 

  1.        // 用户认证状态

 

  1.        Boolean isAuthenticated = subject.isAuthenticated();

 

  1.        System.out.println(“用户认证状态:” + isAuthenticated);

 

  1.        // 用户退出

 

  1.        subject.logout();

 

  1.        isAuthenticated = subject.isAuthenticated();

 

  1.        System.out.println(“用户认证状态:” + isAuthenticated);

 

  1.     }

 

 

  1. 4.2.5  认证执行流程

 

  1. 1、  创建token令牌,token中有用户提交的认证信息即账号和密码
  2. 2、  执行subject.login(token),最终由securityManager通过Authenticator进行认证
  3. 3、  Authenticator的实现ModularRealmAuthenticator调用realm从ini配置文件取用户真实的账号和密码,这里使用的是IniRealm(shiro自带)
  4. 4、  IniRealm先根据token中的账号去ini中找该账号,如果找不到则给ModularRealmAuthenticator返回null,如果找到则匹配密码,匹配密码成功则认证通过。

 

  1. 4.2.6  常见的异常

  2. n  UnknownAccountException
  3. 账号不存在异常如下:
  4. org.apache.shiro.authc.UnknownAccountException: No account found for user。。。。

 

 

  1. n  IncorrectCredentialsException
  2. 当输入密码错误会抛此异常,如下:
  3. org.apache.shiro.authc.IncorrectCredentialsException: Submitted credentials for token [org.apache.shiro.authc.UsernamePasswordToken – zhangsan, rememberMe=false] did not match the expected credentials.

 

 

  1. 更多如下:
  2. DisabledAccountException(帐号被禁用)
  3. LockedAccountException(帐号被锁定)
  4. ExcessiveAttemptsException(登录失败次数过多)
  5. ExpiredCredentialsException(凭证过期)等

 

 

 

  1. 4.3    自定义Realm

  2.          上边的程序使用的是Shiro自带的IniRealm,IniRealm从ini配置文件中读取用户的信息,大部分情况下需要从系统的数据库中读取用户信息,所以需要自定义realm。

 

  1. 4.3.1  shiro提供的realm

 

 

 

  1. 最基础的是Realm接口,CachingRealm负责缓存处理,AuthenticationRealm负责认证,AuthorizingRealm负责授权,通常自定义的realm继承AuthorizingRealm。

 

  1. 4.3.2  自定义Realm

 

  1. public class CustomRealm1 extends AuthorizingRealm {

 

  1.     @Override
  2.     public String getName() {
  3.        return “customRealm1”;
  4.     }

 

  1.     //支持UsernamePasswordToken
  2.     @Override
  3.     public boolean supports(AuthenticationToken token) {
  4.        return token instanceof UsernamePasswordToken;
  5.     }

 

  1.     //认证
  2.     @Override
  3.     protected AuthenticationInfo doGetAuthenticationInfo(
  4.            AuthenticationToken token) throws AuthenticationException {
  5.       
  6.        //从token中 获取用户身份信息
  7.        String username = (String) token.getPrincipal();
  8.        //拿username从数据库中查询
  9.        //….
  10.        //如果查询不到则返回null
  11.        if(!username.equals(“zhang”)){//这里模拟查询不到
  12.            return null;
  13.        }
  14.       
  15.        //获取从数据库查询出来的用户密码
  16.        String password = “123”;//这里使用静态数据模拟。。
  17.       
  18.        //返回认证信息由父类AuthenticatingRealm进行认证
  19.        SimpleAuthenticationInfo simpleAuthenticationInfo = new SimpleAuthenticationInfo(
  20.               username, password, getName());

 

  1.        return simpleAuthenticationInfo;
  2.     }

 

  1.     //授权
  2.     @Override
  3.     protected AuthorizationInfo doGetAuthorizationInfo(
  4.            PrincipalCollection principals) {
  5.        // TODO Auto-generated method stub
  6.        return null;
  7.     }

 

  1. }

 

  1. 4.3.3  shiro-realm.ini

  2. [main]
  3. #自定义 realm
  4. customRealm=cn.itcast.shiro.authentication.realm.CustomRealm1
  5. #将realm设置到securityManager
  6. securityManager.realms=$customRealm

 

 

  1. 思考:这里为什么不用配置[users]了??
  2. 4.3.4  测试代码

 

  1. 测试代码同入门程序,将ini的地址修改为shiro-realm.ini。

 

  1. 分别模拟账号不存在、密码错误、账号和密码正确进行测试。

 

  1. 4.4    散列算法

  2.          散列算法一般用于生成一段文本的摘要信息,散列算法不可逆,将内容可以生成摘要,无法将摘要转成原始内容。散列算法常用于对密码进行散列,常用的散列算法有MD5、SHA。
  3. 一般散列算法需要提供一个salt(盐)与原始内容生成摘要信息,这样做的目的是为了安全性,比如:111111的md5值是:96e79218965eb72c92a549dd5a330112,拿着“96e79218965eb72c92a549dd5a330112”去md5破解网站很容易进行破解,如果要是对111111和salt(盐,一个随机数)进行散列,这样虽然密码都是111111加不同的盐会生成不同的散列值。

 

  1. 4.4.1  例子

 

  1. //md5加密,不加盐
  2.        String password_md5 = new Md5Hash(“111111”).toString();
  3.        System.out.println(“md5加密,不加盐=”+password_md5);
  4.       
  5.        //md5加密,加盐,一次散列
  6.        String password_md5_sale_1 = new Md5Hash(“111111”, “eteokues”, 1).toString();
  7.        System.out.println(“password_md5_sale_1=”+password_md5_sale_1);
  8.        String password_md5_sale_2 = new Md5Hash(“111111”, “uiwueylm”, 1).toString();
  9.        System.out.println(“password_md5_sale_2=”+password_md5_sale_2);
  10.        //两次散列相当于md5(md5())

 

  1.        //使用SimpleHash
  2.        String simpleHash = new SimpleHash(“MD5”, “111111”, “eteokues”,1).toString();
  3.        System.out.println(simpleHash);

 

 

 

  1. 4.4.2  在realm中使用

 

  1.          实际应用是将盐和散列后的值存在数据库中,自动realm从数据库取出盐和加密后的值由shiro完成密码校验。

 

  1. 4.4.2.1自定义realm

 

  1. @Override
  2.     protected AuthenticationInfo doGetAuthenticationInfo(
  3.            AuthenticationToken token) throws AuthenticationException {
  4.       
  5.        //用户账号
  6.        String username = (String) token.getPrincipal();
  7.        //根据用户账号从数据库取出盐和加密后的值
  8.        //..这里使用静态数据
  9.        //如果根据账号没有找到用户信息则返回null,shiro抛出异常“账号不存在”
  10.       
  11.        //按照固定规则加密码结果 ,此密码 要在数据库存储,原始密码 是111111,盐是eteokues
  12.        String password = “cb571f7bd7a6f73ab004a70322b963d5”;
  13.        //盐,随机数,此随机数也在数据库存储
  14.        String salt = “eteokues”;
  15.       
  16.        //返回认证信息
  17.        SimpleAuthenticationInfo simpleAuthenticationInfo = new SimpleAuthenticationInfo(
  18.               username, password, ByteSource.Util.bytes(salt),getName());
  19.       

 

  1.        return simpleAuthenticationInfo;
  2.     }

 

  1. 4.4.2.2realm配置

 

  1. 配置shiro-cryptography.ini

 

  1. [main]
  2. #定义凭证匹配器
  3. credentialsMatcher=org.apache.shiro.authc.credential.HashedCredentialsMatcher
  4. #散列算法
  5. credentialsMatcher.hashAlgorithmName=md5
  6. #散列次数
  7. credentialsMatcher.hashIterations=1

 

  1. #将凭证匹配器设置到realm
  2. customRealm=cn.itcast.shiro.authentication.realm.CustomRealm2
  3. customRealm.credentialsMatcher=$credentialsMatcher
  4. securityManager.realms=$customRealm

 

  1. 4.4.2.3测试代码

  2. 测试代码同上个章节,注意修改ini路径。

 

  1. 5      shiro授权

 

  1. 5.1    授权流程

 

 

  1. 5.2    授权方式

  2. Shiro 支持三种方式的授权:
  3. n  编程式:通过写if/else 授权代码块完成:
  4. Subject subject = SecurityUtils.getSubject();
  5. if(subject.hasRole(“admin”)) {
  6. //有权限
  7. } else {
  8. //无权限
  9. }
  10. n  注解式:通过在执行的Java方法上放置相应的注解完成:
  11. @RequiresRoles(“admin”)
  12. public void hello() {
  13. //有权限
  14. }
  15. n  JSP/GSP 标签:在JSP/GSP 页面通过相应的标签完成:
  16. <shiro:hasRole name=”admin”>
  17. <!— 有权限—>
  18. </shiro:hasRole>

 

  1. 本教程序授权测试使用第一种编程方式,实际与web系统集成使用后两种方式。

 

  1. 5.3    授权测试

  2. 5.3.1  shiro-permission.ini

  3. 创建存放权限的配置文件shiro-permission.ini,如下:

 

  1. [users]
  2. #用户zhang的密码是123,此用户具有role1和role2两个角色
  3. zhang=123,role1,role2
  4. wang=123,role2

 

  1. [roles]
  2. #角色role1对资源user拥有create、update权限
  3. role1=user:create,user:update
  4. #角色role2对资源user拥有create、delete权限
  5. role2=user:create,user:delete
  6. #角色role3对资源user拥有create权限
  7. role3=user:create

 

  1. 在ini文件中用户、角色、权限的配置规则是:“用户名=密码,角色1,角色2…” “角色=权限1,权限2…”,首先根据用户名找角色,再根据角色找权限,角色是权限集合。

 

 

 

  1. 5.3.2  权限字符串规则

  2.          权限字符串的规则是:“资源标识符:操作:资源实例标识符”,意思是对哪个资源的哪个实例具有什么操作,“:”是资源/操作/实例的分割符,权限字符串也可以使用*通配符。

 

  1. 例子:
  2. 用户创建权限:user:create,或user:create:*
  3. 用户修改实例001的权限:user:update:001
  4. 用户实例001的所有权限:user:*:001

 

 

  1. 5.3.3  测试代码

 

  1.          测试代码同认证代码,注意ini地址改为shiro-permission.ini,主要学习下边授权的方法,注意:在用户认证通过后执行下边的授权代码。

 

  1. @Test
  2.     public void testPermission() {

 

  1.        // 从ini文件中创建SecurityManager工厂
  2.        Factory<SecurityManager> factory = new IniSecurityManagerFactory(
  3.               “classpath:shiro-permission.ini”);

 

  1.        // 创建SecurityManager
  2.        SecurityManager securityManager = factory.getInstance();

 

  1.        // 将securityManager设置到运行环境
  2.        SecurityUtils.setSecurityManager(securityManager);

 

  1.        // 创建主体对象
  2.        Subject subject = SecurityUtils.getSubject();

 

  1.        // 对主体对象进行认证
  2.        // 用户登陆
  3.        // 设置用户认证的身份(principals)和凭证(credentials)
  4.        UsernamePasswordToken token = new UsernamePasswordToken(“zhang”, “123”);
  5.        try {
  6.            subject.login(token);
  7.        } catch (AuthenticationException e) {
  8.            // TODO Auto-generated catch block
  9.            e.printStackTrace();
  10.        }

 

  1.        // 用户认证状态
  2.        Boolean isAuthenticated = subject.isAuthenticated();

 

  1.        System.out.println(“用户认证状态:” + isAuthenticated);

 

  1.        // 用户授权检测 基于角色授权
  2.        // 是否有某一个角色
  3.        System.out.println(“用户是否拥有一个角色:” + subject.hasRole(“role1”));
  4.        // 是否有多个角色
  5.        System.out.println(“用户是否拥有多个角色:” + subject.hasAllRoles(Arrays.asList(“role1”, “role2”)));
  6.       
  7. //     subject.checkRole(“role1”);
  8. //     subject.checkRoles(Arrays.asList(“role1”, “role2”));

 

  1.        // 授权检测,失败则抛出异常
  2.        // subject.checkRole(“role22”);

 

  1.        // 基于资源授权
  2.        System.out.println(“是否拥有某一个权限:” + subject.isPermitted(“user:delete”));
  3.        System.out.println(“是否拥有多个权限:” + subject.isPermittedAll(“user:create:1”, “user:delete”));
  4.       
  5.        //检查权限
  6.        subject.checkPermission(“sys:user:delete”);
  7.        subject.checkPermissions(“user:create:1″,”user:delete”);
  8.       

 

  1.     }

 

 

  1. 5.3.4  基于角色的授权

  2. // 用户授权检测 基于角色授权
  3.        // 是否有某一个角色
  4.        System.out.println(“用户是否拥有一个角色:” + subject.hasRole(“role1”));
  5.        // 是否有多个角色
  6.        System.out.println(“用户是否拥有多个角色:” + subject.hasAllRoles(Arrays.asList(“role1”, “role2”)));
  7.             

 

  1. 对应的check方法:
  2. subject.checkRole(“role1”);
  3. subject.checkRoles(Arrays.asList(“role1”, “role2”));

 

  1. 上边check方法如果授权失败则抛出异常:
  2. org.apache.shiro.authz.UnauthorizedException: Subject does not have role […..]
  3.         

 

 

  1. 5.3.5  基于资源授权

 

  1. // 基于资源授权
  2.        System.out.println(“是否拥有某一个权限:” + subject.isPermitted(“user:delete”));
  3.        System.out.println(“是否拥有多个权限:” + subject.isPermittedAll(“user:create:1”, “user:delete”));
  4. 对应的check方法:
  5. subject.checkPermission(“sys:user:delete”);
  6. subject.checkPermissions(“user:create:1″,”user:delete”);

 

 

  1. 上边check方法如果授权失败则抛出异常:
  2. org.apache.shiro.authz.UnauthorizedException: Subject does not have permission [….]
  3.         

 

 

  1. 5.4    自定义realm

  2.          与上边认证自定义realm一样,大部分情况是要从数据库获取权限数据,这里直接实现基于资源的授权。
  3. 5.4.1  realm代码

 

  1.          在认证章节写的自定义realm类中完善doGetAuthorizationInfo方法,此方法需要完成:根据用户身份信息从数据库查询权限字符串,由shiro进行授权。
  2.         

 

  1. // 授权
  2.     @Override
  3.     protected AuthorizationInfo doGetAuthorizationInfo(
  4.            PrincipalCollection principals) {
  5.        // 获取身份信息
  6.        String username = (String) principals.getPrimaryPrincipal();
  7.        // 根据身份信息从数据库中查询权限数据
  8.        //….这里使用静态数据模拟
  9.        List<String> permissions = new ArrayList<String>();
  10.        permissions.add(“user:create”);
  11.        permissions.add(“user.delete”);
  12.       
  13.        //将权限信息封闭为AuthorizationInfo
  14.       
  15.        SimpleAuthorizationInfo simpleAuthorizationInfo = new SimpleAuthorizationInfo();
  16.        for(String permission:permissions){
  17.            simpleAuthorizationInfo.addStringPermission(permission);
  18.        }
  19.       
  20.        return simpleAuthorizationInfo;
  21.     }

 

 

  1. 5.4.2  shiro-realm.ini

  2. ini配置文件还使用认证阶段使用的,不用改变。
  3. 思考:shiro-permission.ini中的[roles]为什么不需要了??

 

  1. 5.4.3  测试代码

  2. 同上边的授权测试代码,注意修改ini地址为shiro-realm.ini。

 

 

  1. 5.4.4  授权执行流程

 

  1. 1、  执行subject.isPermitted(“user:create”)
  2. 2、  securityManager通过ModularRealmAuthorizer进行授权
  3. 3、  ModularRealmAuthorizer调用realm获取权限信息
  4. 4、  ModularRealmAuthorizer再通过permissionResolver解析权限字符串,校验是否匹配

 

 

 

  1. 6      shiro与项目集成开发

 

  1. 6.1    shiro与spring web项目整合

 

  1.          shiro与springweb项目整合在“基于url拦截实现的工程”基础上整合,基于url拦截实现的工程的技术架构是springmvc+mybatis,整合注意两点:
  2.          1、shiro与spring整合
  3.          2、加入shiro对web应用的支持

 

  1. 6.1.1  取消原springmvc认证和授权拦截器

  2. 去掉springmvc.xml中配置的LoginInterceptor和PermissionInterceptor拦截器。

 

  1. 6.1.2  加入shiro的 jar包

 

 

  1. 6.1.3  web.xml添加shiro Filter

 

  1. <!– shiro过虑器,DelegatingFilterProx会从spring容器中找shiroFilter –>
  2.     <filter>
  3.     <filter-name>shiroFilter</filter-name>
  4.     <filter-class>org.springframework.web.filter.DelegatingFilterProxy</filter-class>
  5.        <init-param>
  6.            <param-name>targetFilterLifecycle</param-name>
  7.            <param-value>true</param-value>
  8.        </init-param>
  9.     </filter>
  10.     <filter-mapping>
  11.        <filter-name>shiroFilter</filter-name>
  12.        <url-pattern>/*</url-pattern>
  13.     </filter-mapping>

 

 

  1. 6.1.4  applicationContext-shiro.xml

 

  1. <!– Shiro 的Web过滤器 –>
  2.     <bean id=“shiroFilter” class=“org.apache.shiro.spring.web.ShiroFilterFactoryBean”>
  3.        <property name=“securityManager” ref=“securityManager” />
  4.        <!– 如果没有认证将要跳转的登陆地址,http可访问的url,如果不在表单认证过虑器FormAuthenticationFilter中指定此地址就为身份认证地址 –>
  5.        <property name=“loginUrl” value=“/login.action” />
  6. <!– 没有权限跳转的地址 –>
  7.        <property name=“unauthorizedUrl” value=“/refuse.jsp” />
  8. <!– shiro拦截器配置 –>
  9.        <property name=“filters”>
  10.            <map>
  11.               <entry key=“authc” value-ref=“formAuthenticationFilter” />
  12.            </map>
  13.        </property>
  14.        <property name=“filterChainDefinitions”>
  15.            <value>
  16.               <!– 必须通过身份认证方可访问,身份认 证的url必须和过虑器中指定的loginUrl一致 –>
  17.                /loginsubmit.action = authc
  18.               <!– 退出拦截,请求logout.action执行退出操作 –>
  19.               /logout.action = logout
  20.               <!– 无权访问页面 –>
  21.               /refuse.jsp = anon
  22.               <!– roles[XX]表示有XX角色才可访问 –>
  23.               /item/list.action = roles[item],authc
  24.               /js/** anon
  25.               /images/** anon
  26.               /styles/** anon
  27.               <!– user表示身份认证通过或通过记住我认证通过的可以访问 –>
  28.               /** = user
  29.               <!– /**放在最下边,如果一个url有多个过虑器则多个过虑器中间用逗号分隔,如:/** = user,roles[admin] –>

 

  1.            </value>
  2.        </property>
  3.     </bean>

 

 

  1.     <!– 安全管理器 –>
  2.     <bean id=“securityManager” class=“org.apache.shiro.web.mgt.DefaultWebSecurityManager”>
  3.        <property name=“realm” ref=“userRealm” />
  4.       
  5.     </bean>

 

  1.     <!– 自定义 realm –>
  2.     <bean id=“userRealm” class=“cn.itcast.ssm.realm.CustomRealm1”>
  3.     </bean>
  4.     <!– 基于Form表单的身份验证过滤器,不配置将也会注册此过虑器,表单中的用户账号、密码及loginurl将采用默认值,建议配置 –>
  5.     <bean id=“formAuthenticationFilter”
  6.         class=“org.apache.shiro.web.filter.authc.FormAuthenticationFilter”>
  7.        <!– 表单中账号的input名称 –>
  8.        <property name=“usernameParam” value=“usercode” />
  9.        <!– 表单中密码的input名称 –>
  10.        <property name=“passwordParam” value=“password” />
  11.        <!– <property name=”rememberMeParam” value=”rememberMe”/> –>
  12.        <!– loginurl:用户登陆地址,此地址是可以http访问的url地址 –>
  13.        <property name=“loginUrl” value=“/loginsubmit.action” />
  14.     </bean>

 

 

 

  1. securityManager:这个属性是必须的。
  2. loginUrl:没有登录认证的用户请求将跳转到此地址,不是必须的属性,不输入地址的话会自动寻找项目web项目的根目录下的”/login.jsp”页面。
  3. unauthorizedUrl:没有权限默认跳转的页面。

 

 

  1. 6.1.5  使用shiro注解授权

 

  1. 在springmvc.xml中配置shiro注解支持,可在controller方法中使用shiro注解配置权限:

 

  1. <!– 开启aop,对类代理 –>
  2.     <aop:config proxy-target-class=“true”></aop:config>
  3.     <!– 开启shiro注解支持 –>
  4.     <bean
  5.        class=
  6. org.apache.shiro.spring.security.interceptor.AuthorizationAttributeSourceAdvisor”>
  7.        <property name=“securityManager” ref=“securityManager” />
  8.     </bean>

 

  1. 修改Controller代码,在方法上添加授权注解,如下:

 

  1. // 查询商品列表
  2.     @RequestMapping(“/queryItem”)
  3.     @RequiresPermissions(“item:query”)
  4.     public ModelAndView queryItem() throws Exception {

 

  1.          上边代码@RequiresPermissions(“item:query”)表示必须拥有“item:query”权限方可执行。
  2.          其它的方法参考示例添加注解,一边添加一边思考这比基于url拦截有什么好处。

 

 

  1. 6.1.6  自定义realm

 

  1. 此realm先不从数据库查询权限数据,当前需要先将shiro整合完成,在上边章节定义的realm基础上修改。

 

  1. public class CustomRealm1 extends AuthorizingRealm {

 

  1.     @Autowired
  2.     private SysService sysService;

 

  1.     @Override
  2.     public String getName() {
  3.        return “customRealm”;
  4.     }

 

  1.     // 支持什么类型的token
  2.     @Override
  3.     public boolean supports(AuthenticationToken token) {
  4.        return token instanceof UsernamePasswordToken;
  5.     }

 

  1.     // 认证
  2.     @Override
  3.     protected AuthenticationInfo doGetAuthenticationInfo(
  4.            AuthenticationToken token) throws AuthenticationException {

 

  1.        // 从token中 获取用户身份信息
  2.        String username = (String) token.getPrincipal();
  3.        // 拿username从数据库中查询
  4.        // ….
  5.         // 如果查询不到则返回null
  6.        if (!username.equals(“zhang”)) {// 这里模拟查询不到
  7.            return null;
  8.        }

 

  1.        // 获取从数据库查询出来的用户密码
  2.        String password = “123”;// 这里使用静态数据模拟。。
  3.       
  4.        // 根据用户id从数据库取出菜单
  5.        //…先用静态数据
  6.        List<SysPermission> menus = new ArrayList<SysPermission>();;
  7.       
  8.        SysPermission sysPermission_1 = new SysPermission();
  9.        sysPermission_1.setName(“商品管理”);
  10.        sysPermission_1.setUrl(“/item/queryItem.action”);
  11.        SysPermission sysPermission_2 = new SysPermission();
  12.        sysPermission_2.setName(“用户管理”);
  13.        sysPermission_2.setUrl(“/user/query.action”);
  14.       
  15.        menus.add(sysPermission_1);
  16.        menus.add(sysPermission_2);
  17.       
  18.        // 构建用户身体份信息
  19.        ActiveUser activeUser = new ActiveUser();
  20.        activeUser.setUserid(username);
  21.        activeUser.setUsername(username);
  22.        activeUser.setUsercode(username);
  23.        activeUser.setMenus(menus);

 

  1.        // 返回认证信息由父类AuthenticatingRealm进行认证
  2.        SimpleAuthenticationInfo simpleAuthenticationInfo = new SimpleAuthenticationInfo(
  3.               activeUser, password, getName());

 

  1.        return simpleAuthenticationInfo;
  2.     }

 

  1.     // 授权
  2.     @Override
  3.     protected AuthorizationInfo doGetAuthorizationInfo(
  4.            PrincipalCollection principals) {
  5.        // 获取身份信息
  6.        ActiveUser activeUser = (ActiveUser) principals.getPrimaryPrincipal();
  7.        //用户id
  8.        String userid = activeUser.getUserid();
  9.        // 根据用户id从数据库中查询权限数据
  10.        // ….这里使用静态数据模拟
  11.        List<String> permissions = new ArrayList<String>();
  12.        permissions.add(“item:query”);
  13.        permissions.add(“item:update”);

 

  1.        // 将权限信息封闭为AuthorizationInfo

 

  1.        SimpleAuthorizationInfo simpleAuthorizationInfo = new SimpleAuthorizationInfo();
  2.        for (String permission : permissions) {
  3.            simpleAuthorizationInfo.addStringPermission(permission);
  4.        }

 

  1.        return simpleAuthorizationInfo;
  2.     }

 

  1. }

 

 

 

  1. 6.1.7  登录

  2. //用户登陆页面
  3.     @RequestMapping(“/login”)
  4.     public String login()throws Exception{
  5.        return “login”;
  6.     }
  7.     // 用户登陆提交
  8.     @RequestMapping(“/loginsubmit”)
  9.     public String loginsubmit(Model model, HttpServletRequest request)
  10.            throws Exception {

 

  1.        // shiro在认证过程中出现错误后将异常类路径通过request返回
  2.        String exceptionClassName = (String) request
  3.               .getAttribute(“shiroLoginFailure”);
  4.        if (UnknownAccountException.class.getName().equals(exceptionClassName)) {
  5.            throw new CustomException(“账号不存在”);
  6.        } else if (IncorrectCredentialsException.class.getName().equals(
  7.               exceptionClassName)) {
  8.            throw new CustomException(“用户名/密码错误”);
  9.        } else{
  10.            throw new Exception();//最终在异常处理器生成未知错误
  11.        }
  12.     }

 

  1. 6.1.8  首页

 

  1. 由于session由shiro管理,需要修改首页的controller方法:

 

  1. //系统首页
  2.     @RequestMapping(“/first”)
  3.     public String first(Model model)throws Exception{
  4.       
  5.        //主体
  6.        Subject subject = SecurityUtils.getSubject();
  7.        //身份
  8.        ActiveUser activeUser = (ActiveUser) subject.getPrincipal();
  9.        model.addAttribute(“activeUser”, activeUser);
  10.        return “/first”;
  11.     }

 

 

  1. 6.1.9  退出

 

  1. 由于使用shiro的sessionManager,不用开发退出功能,使用shiro的logout拦截器即可。

 

  1. <!– 退出拦截,请求logout.action执行退出操作 –>
  2. /logout.action = logout

 

 

  1. 6.1.10 无权限refuse.jsp

 

  1. 当用户无操作权限,shiro将跳转到refuse.jsp页面。
  2. 参考:applicationContext-shiro.xml

 

 

 

  1. 6.2    realm连接数据库

 

  1. 6.2.1  添加凭证匹配器

  2. 添加凭证匹配器实现md5加密校验。
  3. 修改applicationContext-shiro.xml:

 

  1. <!– 凭证匹配器 –>
  2.     <bean id=“credentialsMatcher”
  3.         class=“org.apache.shiro.authc.credential.HashedCredentialsMatcher”>
  4.        <property name=“hashAlgorithmName” value=“md5” />
  5.        <property name=“hashIterations” value=“1” />
  6.     </bean>

 

  1. <!– 自定义 realm –>
  2.     <bean id=“userRealm” class=“cn.itcast.ssm.realm.CustomRealm1”>
  3.        <property name=“credentialsMatcher” ref=“credentialsMatcher” />
  4.     </bean>

 

 

  1. 6.2.2  realm代码

  2. 修改realm代码从数据库中查询用户身份信息和权限信息,将sysService注入realm。

 

 

  1. public class CustomRealm1 extends AuthorizingRealm {

 

  1.     @Autowired
  2.     private SysService sysService;

 

  1.     @Override
  2.     public String getName() {
  3.        return “customRealm”;
  4.     }

 

  1.     // 支持什么类型的token
  2.     @Override
  3.     public boolean supports(AuthenticationToken token) {
  4.        return token instanceof UsernamePasswordToken;
  5.     }

 

  1.     @Override
  2.     protected AuthenticationInfo doGetAuthenticationInfo(
  3.            AuthenticationToken token) throws AuthenticationException {
  4.        // 从token中获取用户身份
  5.        String usercode = (String) token.getPrincipal();

 

  1.        SysUser sysUser = null;
  2.        try {
  3.            sysUser = sysService.findSysuserByUsercode(usercode);
  4.        } catch (Exception e) {
  5.            // TODO Auto-generated catch block
  6.            e.printStackTrace();
  7.        }

 

  1.        // 如果账号不存在
  2.        if (sysUser == null) {
  3.            throw new UnknownAccountException(“账号找不到”);
  4.        }

 

  1.        // 根据用户id取出菜单
  2.        List<SysPermission> menus = null;
  3.        try {
  4.            menus = sysService.findMenuList(sysUser.getId());
  5.        } catch (Exception e) {
  6.            // TODO Auto-generated catch block
  7.            e.printStackTrace();
  8.        }
  9.        // 用户密码
  10.        String password = sysUser.getPassword();
  11.        //盐
  12.        String salt = sysUser.getSalt();
  13.       
  14.        // 构建用户身体份信息
  15.        ActiveUser activeUser = new ActiveUser();
  16.        activeUser.setUserid(sysUser.getId());
  17.        activeUser.setUsername(sysUser.getUsername());
  18.        activeUser.setUsercode(sysUser.getUsercode());
  19.        activeUser.setMenus(menus);
  20.       
  21.        SimpleAuthenticationInfo simpleAuthenticationInfo = new SimpleAuthenticationInfo(
  22.               activeUser, password, ByteSource.Util.bytes(salt),getName());
  23.       
  24.        return simpleAuthenticationInfo;
  25.     }

 

  1.     @Override
  2.     protected AuthorizationInfo doGetAuthorizationInfo(
  3.            PrincipalCollection principals) {
  4.       
  5.        //身份信息
  6.        ActiveUser activeUser = (ActiveUser) principals.getPrimaryPrincipal();
  7.        //用户id
  8.        String userid = activeUser.getUserid();
  9.        //获取用户权限
  10.        List<SysPermission> permissions = null;
  11.        try {
  12.            permissions = sysService.findSysPermissionList(userid);
  13.        } catch (Exception e) {
  14.            // TODO Auto-generated catch block
  15.            e.printStackTrace();
  16.        }
  17.        //构建shiro授权信息
  18.        SimpleAuthorizationInfo simpleAuthorizationInfo = new SimpleAuthorizationInfo();
  19.        for(SysPermission sysPermission:permissions){
  20.        simpleAuthorizationInfo.addStringPermission(sysPermission.getPercode());
  21.        }
  22.       
  23.        return simpleAuthorizationInfo;
  24.       
  25.     }

 

  1. }

 

 

 

 

 

  1. 6.3    缓存

  2.    shiro每个授权都会通过realm获取权限信息,为了提高访问速度需要添加缓存,第一次从realm中读取权限数据,之后不再读取,这里Shiro和Ehcache整合。

 

  1. 6.3.1  添加Ehcache的jar包

 

 

  1. 6.3.2  配置

  2. 在applicationContext-shiro.xml中配置缓存管理器。
  3. <!– 安全管理器 –>
  4.     <bean id=“securityManager” class=“org.apache.shiro.web.mgt.DefaultWebSecurityManager”>
  5.        <property name=“realm” ref=“userRealm” />
  6.        <property name=“sessionManager” ref=“sessionManager” />
  7.        <property name=“cacheManager” ref=“cacheManager”/>
  8.     </bean>

 

  1. <!– 缓存管理器 –>
  2.     <bean id=“cacheManager” class=“org.apache.shiro.cache.ehcache.EhCacheManager”>
  3.     </bean>

 

  1. 6.4    session管理

  2. 在applicationContext-shiro.xml中配置sessionManager:
  3. <!– 安全管理器 –>
  4.     <bean id=“securityManager” class=“org.apache.shiro.web.mgt.DefaultWebSecurityManager”>
  5.        <property name=“realm” ref=“userRealm” />
  6.        <property name=“sessionManager” ref=“sessionManager” />
  7.     </bean>
  8. <!– 会话管理器 –>
  9.     <bean id=“sessionManager” class=“org.apache.shiro.web.session.mgt.DefaultWebSessionManager”>
  10.         <!– session的失效时长,单位毫秒 –>
  11.         <property name=“globalSessionTimeout” value=“600000”/>
  12.         <!– 删除失效的session –>
  13.         <property name=“deleteInvalidSessions” value=“true”/>
  14.     </bean>

 

 

 

  1. 6.5    验证码

 

  1. 6.5.1  自定义FormAuthenticationFilter

  2. 需要在验证账号和名称之前校验验证码。

 

  1. public class MyFormAuthenticationFilter extends FormAuthenticationFilter {
  2.     protected boolean onAccessDenied(ServletRequest request,
  3.            ServletResponse response, Object mappedValue) throws Exception {

 

  1.        // 校验验证码
  2.        // 从session获取正确的验证码
  3.        HttpSession session = ((HttpServletRequest)request).getSession();
  4.        //页面输入的验证码
  5.        String randomcode = request.getParameter(“randomcode”);
  6.        //从session中取出验证码
  7.        String validateCode = (String) session.getAttribute(“validateCode”);
  8.        if (!randomcode.equals(validateCode)) {
  9.            // randomCodeError表示验证码错误
  10.            request.setAttribute(“shiroLoginFailure”, “randomCodeError”);
  11.            //拒绝访问,不再校验账号和密码
  12.            return true;
  13.        }
  14.        
  15.        return super.onAccessDenied(request, response, mappedValue);
  16.     }
  17. }
  1. 6.5.2  修改FormAuthenticationFilter配置

  2. 修改applicationContext-shiro.xml中对FormAuthenticationFilter的配置。

 

  1. <bean id=“formAuthenticationFilter”
  2.         class=“org.apache.shiro.web.filter.authc.FormAuthenticationFilter”>
  1. 改为
  2.       
  3. <bean id=“formAuthenticationFilter”
  4.        class=“cn.itcast.ssm.shiro.MyFormAuthenticationFilter”>

 

 

  1. 6.5.3  登陆页面

  2. 添加验证码:
  3. <TR>
  4.                          <TD>验证码:</TD>
  5.                          <TD><input id=“randomcode” name=“randomcode” size=“8” /> <img
  6.                             id=“randomcode_img” src=${baseurl}validatecode.jsp alt=“”
  7.                             width=“56” height=“20” align=‘absMiddle’ /> <a
  8.                             href=javascript:randomcode_refresh()>刷新</a></TD>
  9.                      </TR>

      6.5.4  配置validatecode.jsp匿名访问

  1. 修改applicationContext-shiro.xml:
  1. 6.6    记住我

  2.          用户登陆选择“自动登陆”本次登陆成功会向cookie写身份信息,下次登陆从cookie中取出身份信息实现自动登陆。
  3. 6.6.1  用户身份实现java.io.Serializable接口

  4. 向cookie记录身份信息需要用户身份信息对象实现序列化接口,如下:

 

 

 

 

 

  1. 6.6.2  配置

 

  1. <!– 安全管理器 –>
  2.     <bean id=“securityManager” class=“org.apache.shiro.web.mgt.DefaultWebSecurityManager”>
  3.        <property name=“realm” ref=“userRealm” />
  4.        <property name=“sessionManager” ref=“sessionManager” />
  5.        <property name=“cacheManager” ref=“cacheManager”/>
  6.        <!– 记住我 –>
  7.        <property name=“rememberMeManager” ref=“rememberMeManager”/>
  8.     </bean>

 

  1. <!– rememberMeManager管理器 –>
  2.     <bean id=“rememberMeManager” class=“org.apache.shiro.web.mgt.CookieRememberMeManager”>
  3.        <property name=“cookie” ref=“rememberMeCookie” />
  4.     </bean>
  5.     <!– 记住我cookie –>
  6.     <bean id=“rememberMeCookie” class=“org.apache.shiro.web.servlet.SimpleCookie”>
  7.        <constructor-arg value=“rememberMe” />
  8.        <!– 记住我cookie生效时间30天 –>
  9.        <property name=“maxAge” value=“2592000” />
  10.     </bean>

 

 

  1. 修改formAuthenticationFitler添加页面中“记住我checkbox”的input名称:

 

  1. <bean id=“formAuthenticationFilter”
  2.        class=“cn.itcast.ssm.shiro.MyFormAuthenticationFilter”>
  3.        <!– 表单中账号的input名称 –>
  4.        <property name=“usernameParam” value=“usercode” />
  5.        <!– 表单中密码的input名称 –>
  6.        <property name=“passwordParam” value=“password” />
  7.        <property name=“rememberMeParam” value=“rememberMe”/>
  8.        <!– loginurl:用户登陆地址,此地址是可以http访问的url地址 –>
  9.        <property name=“loginUrl” value=“/loginsubmit.action” />
  10.     </bean>

 

 

  1. 6.6.3  登陆页面

  2. 在login.jsp中添加“记住我”checkbox。

 

  1. <TR>
  2.                          <TD></TD>
  3.                          <TD>
  4.                          <input type=“checkbox” name=“rememberMe” />自动登陆
  5.                          </TD>
  6.                      </TR>

 

 

  1. 7      附:

  2. 7.1    shiro过虑器

过滤器简称

对应的java类

anon

org.apache.shiro.web.filter.authc.AnonymousFilter

authc

org.apache.shiro.web.filter.authc.FormAuthenticationFilter

authcBasic

org.apache.shiro.web.filter.authc.BasicHttpAuthenticationFilter

perms

org.apache.shiro.web.filter.authz.PermissionsAuthorizationFilter

port

org.apache.shiro.web.filter.authz.PortFilter

rest

org.apache.shiro.web.filter.authz.HttpMethodPermissionFilter

roles

org.apache.shiro.web.filter.authz.RolesAuthorizationFilter

ssl

org.apache.shiro.web.filter.authz.SslFilter

user

org.apache.shiro.web.filter.authc.UserFilter

logout

org.apache.shiro.web.filter.authc.LogoutFilter

 

 

anon:例子/admins/**=anon 没有参数,表示可以匿名使用。

authc:例如/admins/user/**=authc表示需要认证(登录)才能使用,没有参数

roles:例子/admins/user/**=roles[admin],参数可以写多个,多个时必须加上引号,并且参数之间用逗号分割,当有多个参数时,例如admins/user/**=roles[“admin,guest”],每个参数通过才算通过,相当于hasAllRoles()方法。

perms:例子/admins/user/**=perms[user:add:*],参数可以写多个,多个时必须加上引号,并且参数之间用逗号分割,例如/admins/user/**=perms[“user:add:*,user:modify:*”],当有多个参数时必须每个参数都通过才通过,想当于isPermitedAll()方法。

rest:例子/admins/user/**=rest[user],根据请求的方法,相当于/admins/user/**=perms[user:method] ,其中method为post,get,delete等。

port:例子/admins/user/**=port[8081],当请求的url的端口不是8081是跳转到schemal://serverName:8081?queryString,其中schmal是协议http或https等,serverName是你访问的host,8081是url配置里port的端口,queryString

是你访问的url里的?后面的参数。

authcBasic:例如/admins/user/**=authcBasic没有参数表示httpBasic认证

 

ssl:例子/admins/user/**=ssl没有参数,表示安全的url请求,协议为https

user:例如/admins/user/**=user没有参数表示必须存在用户,当登入操作时不做检查

注:

anon,authcBasic,auchc,user是认证过滤器,

perms,roles,ssl,rest,port是授权过滤器

7.2    shiro的jsp标签

Jsp

<%@ tagliburi=”http://shiro.apache.org/tags” prefix=”shiro” %>

 

标签名称

标签条件(均是显示标签内容)

<shiro:authenticated>

登录之后

<shiro:notAuthenticated>

不在登录状态时

<shiro:guest>

用户在没有RememberMe时

<shiro:user>

用户在RememberMe时

<shiro:hasAnyRoles name=”abc,123″ >

在有abc或者123角色时

<shiro:hasRole name=”abc”>

拥有角色abc

<shiro:lacksRole name=”abc”>

没有角色abc

<shiro:hasPermission name=”abc”>

拥有权限资源abc

<shiro:lacksPermission name=”abc”>

没有abc权限资源

<shiro:principal>

显示用户身份名称

 

 

 

 

 

 

 

 

 

 

 

 

 

 

版权声明:本文为wujiaofen原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://www.cnblogs.com/wujiaofen/p/11088973.html