威尼斯wns.9778官网 > 计算机教程 > Shiro入门之二 --------基于注解方式的权限控制与

原标题:Shiro入门之二 --------基于注解方式的权限控制与

浏览次数:164 时间:2019-05-31

1. shiro的配置文件(applicationContext-shiro.xml)中使用filterChain过滤url的方式

一  基于注解方式的权限控制

详细配置看注释

<?xml version="1.0" encoding="UTF-8"?>
<beans xmlns="http://www.springframework.org/schema/beans"
    xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:aop="http://www.springframework.org/schema/aop"
    xmlns:context="http://www.springframework.org/schema/context"
    xmlns:jdbc="http://www.springframework.org/schema/jdbc" xmlns:tx="http://www.springframework.org/schema/tx"
    xmlns:jpa="http://www.springframework.org/schema/data/jpa" xmlns:task="http://www.springframework.org/schema/task"
    xmlns:jaxws="http://cxf.apache.org/jaxws"
    xsi:schemaLocation="
                        http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd
                        http://www.springframework.org/schema/aop http://www.springframework.org/schema/aop/spring-aop.xsd
                        http://www.springframework.org/schema/context http://www.springframework.org/schema/context/spring-context.xsd
                        http://www.springframework.org/schema/jdbc http://www.springframework.org/schema/jdbc/spring-jdbc.xsd
                        http://www.springframework.org/schema/tx http://www.springframework.org/schema/tx/spring-tx.xsd
                        http://www.springframework.org/schema/data/jpa 
                        http://www.springframework.org/schema/data/jpa/spring-jpa.xsd
                        http://cxf.apache.org/jaxws 
                        http://cxf.apache.org/schemas/jaxws.xsd">

    <!-- 配置shiro框架过滤器工厂:产生过滤器 -->
    <bean id="shiroFilter" class="org.apache.shiro.spring.web.ShiroFilterFactoryBean">
        <!-- 注入安全管理器 -->
        <property name="securityManager" ref="securityManager"></property>
        <!-- String loginUrl; 当没有登陆用户访问某个url,要求当前用户登陆后或者必须有某个权限才能访问。框架自动跳转登录页
         String successUrl;  可以不配,如果用户认证通过后调转页面
         String unauthorizedUrl; 当用户访问url要求当前用户者必须有某个权限才能访问,如果用户没有,跳转权限不足页面-->
        <property name="loginUrl" value="/login.jsp"></property>
        <property name="unauthorizedUrl" value="/unauthorized.jsp"></property>
        <!-- 配置过滤器链:配置项目中url对应拦截规则
            等号左侧:url请求    /** 所有url
            等号右侧:指定使用哪个过滤器(一般写简称)
            authc:表单认证过滤器:访问某些url,必须要求当前用户登陆后才能访问。
            anon:匿名过滤器:访问某些url不需要认证也不需要有权限就可以访问
            perms:权限授权过滤器。访问某些url需要当前用户有某个权限
            roles:角色授权过滤器。访问某些url需要当前用户有某个角色
         -->
        <property name="filterChainDefinitions" >
            <value>
                /css/** = anon
                /data/** = anon
                /images/** = anon
                /js/** = anon
                /login.jsp = anon
                /index.jsp = anon
                /validatecode.jsp* = anon
                /userAction_login.action = anon
                /service/** =  anon
<!--                 /pages/base/standard.jsp = perms["standard_page"]
                /pages/base/courier.jsp = roles["admin"] -->
                /courierAction_deleteBantch.action* = perms["courier_delete"]
                /** = authc
            </value>
        </property>
    </bean>

    <!-- 配置安全管理器对象 -->
    <bean id="securityManager" class="org.apache.shiro.web.mgt.DefaultWebSecurityManager">
        <!-- 注入自定义realm:又安全管理器调用自定义realm中方法 -->
        <property name="realm" ref="bosRealm"></property>
        <!-- 注入缓存管理器 ehcache -->
        <property name="cacheManager" ref="cacheManager"></property>
    </bean>


    <!-- 配置缓存管理器 -->
    <bean id="cacheManager" class="org.apache.shiro.cache.ehcache.EhCacheManager">
        <property name="cacheManagerConfigFile" value="classpath:ehcache.xml"></property>
    </bean>


    <!-- 注解方式验证权限 -->
    <!-- 开启注解支持 -->

    <!-- 开启自动代理:根据情况不同自动选择代理技术
        jdk动态代理:有接口-针对接口产生实现类代理对象
        cglib动态代理:没有接口,产生子类代理对象
     -->
    <bean class="org.springframework.aop.framework.autoproxy.DefaultAdvisorAutoProxyCreator">
        <!-- 强制使用cglib方式产生代理对象 -->
        <property name="proxyTargetClass" value="true"></property>
    </bean>

    <!-- 配置shiro验证授权切面类(通知/增加(验证权限) 切入点(shiro注解所在方法)) -->
    <bean class="org.apache.shiro.spring.security.interceptor.AuthorizationAttributeSourceAdvisor"></bean>
</beans>

首先, 在spring配置文件applicationContext.xml中配置自动代理和切面

  <!-- 8配置自动代理 -->
    <bean class="org.springframework.aop.framework.autoproxy.DefaultAdvisorAutoProxyCreator">
       <!-- 指定使用cglib动态代理, 因为jdk动态代理只是针对接口实现的 -->
       <property name="proxyTargetClass" value="true"></property>
    </bean>
    <!-- 9配置切面 -->
    <bean class="org.apache.shiro.spring.security.interceptor.AuthorizationAttributeSourceAdvisor"></bean>

2. 注解的方式(在applicationContext-shiro.xml中)

为何此处要强制使用cglib方式产生代理对象?

<bean class="org.springframework.aop.framework.autoproxy.DefaultAdvisorAutoProxyCreator">
<!-- 强制使用cglib方式产生代理对象 -->
<property name="proxyTargetClass" value="true"></property>
</bean>

原因:

如果在service层使用注解一定要用动态代理进行aop增强,而事务已经针对接口用了jdk动态代理,所以一定要cglib子类代理才行

威尼斯wns.9778官网 1

3.JSP页面方式(页面上根据权限设置菜单显示与否)

Jsp页面添加:

<%@ taglib uri="http://shiro.apache.org/tags" prefix="shiro" %>

 威尼斯wns.9778官网 2

 

4.创建并查询 用户 角色 权限相互关系的数据库

insert into T_PERMISSION (C_ID, C_DESCRIPTION, C_KEYWORD, C_NAME)
values (1001, '添加快递员功能', 'courier:add', '添加快递员');
insert into T_PERMISSION (C_ID, C_DESCRIPTION, C_KEYWORD, C_NAME)
values (1002, '快递员列表查询功能', 'courier:list', '查询快递员');
insert into T_PERMISSION (C_ID, C_DESCRIPTION, C_KEYWORD, C_NAME)
values (1003, '区域列表查询功能', 'region:list', '区域列表查询');
insert into T_PERMISSION (C_ID, C_DESCRIPTION, C_KEYWORD, C_NAME)
values (1004, '运单管理功能', 'waybill', '运单管理');

insert into T_ROLE (C_ID, C_DESCRIPTION, C_KEYWORD, C_NAME)
values (1001, '负责基础数据录入', 'base', '基础数据录入员');
insert into T_ROLE (C_ID, C_DESCRIPTION, C_KEYWORD, C_NAME)
values (1002, '负责运单管理功能', 'qupai', '取派业务客服');

insert into T_ROLE_PERMISSION (C_ROLE_ID, C_PERMISSION_ID)
values (1001, 1001);
insert into T_ROLE_PERMISSION (C_ROLE_ID, C_PERMISSION_ID)
values (1001, 1002);
insert into T_ROLE_PERMISSION (C_ROLE_ID, C_PERMISSION_ID)
values (1001, 1003);
insert into T_ROLE_PERMISSION (C_ROLE_ID, C_PERMISSION_ID)
values (1002, 1004);

insert into T_USER (C_ID, C_BIRTHDAY, C_GENDER, C_NICKNAME, C_PASSWORD, C_REMARK, C_STATION, C_TELEPHONE, C_USERNAME)
values (2001, null, null, null, '123', null, null, null, 'zhangsan');
insert into T_USER (C_ID, C_BIRTHDAY, C_GENDER, C_NICKNAME, C_PASSWORD, C_REMARK, C_STATION, C_TELEPHONE, C_USERNAME)
values (2002, null, null, null, '123', null, null, null, 'lisi');
insert into T_USER (C_ID, C_BIRTHDAY, C_GENDER, C_NICKNAME, C_PASSWORD, C_REMARK, C_STATION, C_TELEPHONE, C_USERNAME)
values (2003, null, null, null, '123', null, null, null, 'swift');

insert into T_USER_ROLE (C_USER_ID, C_ROLE_ID)
values (2001, 1001);
insert into T_USER_ROLE (C_USER_ID, C_ROLE_ID)
values (2002, 1002);
insert into T_USER_ROLE (C_USER_ID, C_ROLE_ID)
values (2003, 1001);
insert into T_USER_ROLE (C_USER_ID, C_ROLE_ID)
values (2003, 1002);

查询数据库

    protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principals) {
        List<Role> roleList =  new ArrayList<>();
        List<Permission> permssionList =  new ArrayList<>();
        System.out.println("检查用户有哪些权限");
        //TODO 给用户增加规定权限,角色 ,后期改为根据用户查询数据库中拥有的权限角色
        SimpleAuthorizationInfo info = new SimpleAuthorizationInfo();

        //获取用户对象
        Subject subject = SecurityUtils.getSubject();
        User user = (User) subject.getPrincipal();

        //系统内置管理员有所有角色,权限
        if(user.getUsername().equals("admin")){
            roleList = roleDao.findAll();
            permssionList = permissionDao.findAll();
        }else{
            //其他用户根据用户ID查询
            roleList = roleDao.findByUserId(user.getId());
            permssionList = permissionDao.findByUserId(user.getId());
        }
        for (Role role : roleList) {
            info.addRole(role.getKeyword());  //给简单授权信息添加关键字不能添加null|""
        }
        for (Permission permission : permssionList) {
            info.addStringPermission(permission.getKeyword());
        }
        return info;
    }

 

然后, 在具体需要进行权限控制的方法上添加@RequiresPermissions("staff-delete")注解

  @RequiresPermissions("staff-delete")
    public String deleteOrRestore () {
        //获取用户时删除还是还原功能
        String flag = model.getDeltag();
        //拆分ids, 获取id数组
        String[] idArray = ids.split(",");
        if ("1".equals(flag)) {
            //调用业务层, 批量删除
            staffService.delete(idArray);
        } else {
            //调用业务层, 批量还原
            staffService.restore(idArray);
        }
        return "list";
    }

最后, 如果在struts中编写了通用的action即baseAction类, 则需要修改baseAction中的构造方法

//通过无参构造方法,在对象初始化的时候创建model
    @SuppressWarnings({ "rawtypes", "unchecked" })
    public BaseAction() {
        //1.获取当前类的字节码
        Class<? extends BaseAction> clazz = this.getClass();
        //2.通过当前类的字节码获取父类的类型
        Type genericSuperclass = clazz.getGenericSuperclass();
        //3.将父类的类型强转为parameterizedType
        ParameterizedType parameterizedType = null;
        /*
         * 由于在权限校验中使用了cglib动态代理, 所以this.getgenericSuperClass()获取的不一定是baseaction中的参数化类型
         * 不一定能强转,因此需要进一步判断和处理
         */
        //3.1首先判断genericSuperclass是否是ParameterizedType的父类,
        if (genericSuperclass instanceof ParameterizedType) {
            //3.2如果是,则可以强转
            parameterizedType = (ParameterizedType) genericSuperclass;
        } else {
            //3.3如果不是,则说明使用cglib动态代理,则genericSuperclass是实际调用的baseaction的子类,如UserAction等,则需要获取UserAction的父类,然后转换
            parameterizedType = (ParameterizedType) this.getClass().getSuperclass().getGenericSuperclass();
        }
        //4.根据parameterizedType获取当前对象的类型
        Type[] actualTypeArguments = parameterizedType.getActualTypeArguments();
威尼斯wns.9778官网,        //5.强当前对象类型强转为class对象
        Class<T> modelClass = (Class<T>) actualTypeArguments[0];
        //为detachedCriteria赋值
        detachedCriteria = detachedCriteria.forClass(modelClass);
        pageBean.setDetachedCriteria(detachedCriteria);
        //6.根据class对象利用反射创建实体类
        try {
            model = modelClass.newInstance();
        } catch (InstantiationException | IllegalAccessException e) {
            // TODO Auto-generated catch block
            e.printStackTrace();
        }
    }

二  Ehcache缓存在Shiro权限控制中的应用

在Shiro权限认证中, 每次访问特定权限的区域时, 都会调用Shiro安全管理器进行权限认证和授权, 并且还会与数据库进行交互, 这样势必导致程序运行的速率比较地下. 为此, 引入Ehcache缓存进行权限数据的缓存, 在用户第一次登陆授权完成之后, 将用户的权限保存在缓存中, 以后再访问需要授权的模块时, 则直接从缓存中获取该用户对应的权限即可.

首先, 将Ehcache的jar包导入到项目中

威尼斯wns.9778官网 3

本文由威尼斯wns.9778官网发布于计算机教程,转载请注明出处:Shiro入门之二 --------基于注解方式的权限控制与

关键词:

上一篇:spring boot 系列之五威尼斯wns.9778官网::spring b

下一篇:没有了