权限框架Shiro学习笔记(SSM版)
2021/7/11 23:09:02
本文主要是介绍权限框架Shiro学习笔记(SSM版),对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
文章目录
- 1. 权限管理概念
- 2. 浅谈RBAC权限设计
- 3. 走进Shiro
- 4. Shiro架构
- 5. Shiro环境搭建
- 6. Shiro与Web集成
- 7. Shiro标签
- 8. 自定义Realm
- 9. Shiro登陆流程简单梳理
- 10. 加密
- 11. 与Spring集成
- 12. 记住我
- 13. Session管理
- 14. Shiro注解
本文章SSM项目地址:https://github.com/fenxianxian/shiro5/tree/master
1. 权限管理概念
很简单,我也不想废话,但我不得不说,不然这篇文章就不完美了。因为我相信,不用学,大家也知道权限管理是什么意思,毕竟你们也经常的浏览各种网站,肯定跑不过权限这一块,比如视频网站,看的视频是所有人都能看吗?不一定吧,你充VIP了吗?还有,在CSDN写文章,是所有人都能写的吗?不一定吧,你登陆了吗?众所周知,你不登陆,你就不能在我网站上访问各种资源,所以,我强迫你登陆,只有这样,我才能为你分配权限,让部分资源为你而敞开。
大白话就是控制某某人可以/不可以访问某某功能,这里可不可以就是你的权限了,所谓的权限就是根据身份的不同进行不同的操作,不同的操作就意味着权力的不同,这就是系统中的权限管理。
2. 浅谈RBAC权限设计
假设有一套教务管理系统,它的登陆页面大概如下:
主要看那三个单选框,在登陆之前我们都会根据自己的身份去选择对应的身份进行登录,这样做的目的是系统可以根据不同的身份跳转或生成对应的页面,页面的不同归根到底就是权限的不同,比如学生有查看自己成绩的权利,但是不能查看全班同学的成绩,而老师就不一样了,只要是他管理的班级,他班下的所有学生的成绩他都可以查看,甚至可以录入成绩,修改成绩等,如下:
大概就像上面那样,我只是意思意思,注意把以上内容看成一个菜单。可以看出,管理员是拥有所有权限的,而学生和教师是拥有一部分权限,这是根据他们的身份决定的,所以,应用到项目中,我们应该怎么去实现它?
1.基于页面的权限控制
在建立数据表时,不用说,肯定会有用户表,可以存放他的用户名啊,密码这些,但为了可以在登陆的过程中根据他的身份确定他的权限,并在页面显示出来,我们可以在用户表上加上一个字段,字段名就叫state,表示状态,比如,1代表学生,2代表教师,3代表管理员。就这样。好,只需要做这一步就行了,然后写三个首页,这三个首页对应着这三种身份,也就是说,在登陆成功后(前提是用户名,密码和状态码要正确),不是要跳转到首页吗?那跳到哪个首页呀,就看你的状态是多少了,你状态多少,我就跳到哪个首页,注意,一样是首页,但是身份不同,首页的内容也不同,所谓的内容就是我上图列举出来的内容,你有什么内容你就可以做什么事,就这么简单。到这最基本的权限控制也就体现出来了。
问题:
如上做法有什么问题吗?有,当然有,比如这时候我要对教师分配某种权限啥的,那么对于这套系统而言,如果没有提供一种可以为某位用户分配某种权限的话,是不是就无法完成了,但能完成吗,肯定可以,只不过作为管理员的我可能不懂代码,如果懂,那还好说,直接打开html,修改一下就行了,但我不懂啊,我只会操作界面,那怎么办,是不是要请工程师来完成,工程师针对这种情况,是不是可以在操作界面上给你增加一个按钮,以后要分配,点一下那个按钮就行了,即方便你,也方便我,多好。那么工程师会怎么完成呢?
2.基于权限的权限控制
这次不基于页面来进行权限控制了,每次分配都要修改页面代码,麻烦,有没有一种办法可以让其自动改变?嗯,我们可不可以这样,建一个权限表(资源表),该权限表有两个字段,一个是id,一个是权限名,姑且叫PermissionName,比如如下:
解读一下,像id为1002和1003的,还有1008和1009的,都有一个共同点,就是前面会有什么什么冒号,其实,冒号前面的是模板名来的,比如,像成绩管理这块,它下面有两个子模块,分别是成绩查询和录入成绩,成绩查询对应的就是select,录入成绩对应的就是add,说白了,就是让可读性好一点,没有什么特殊的。那么用户表这边呢,可以把state字段给去掉了,但为了在查询用户的时候顺便把他的权限也查出来,我们可以在用户和权限表之间再建一张表,叫用户权限表,也就是所谓的中间表(因为用户和权限是多对多的关系,所以需要一个中间表来表示),通过这张表,就可以让用户和权限联系起来,如下:
该表表示有一位用户id为1的人,它拥有的权限有六个,如上,是不是有六条记录,注意,以上六个权限id都是学生们所拥有的权限,可以拿着权限id去权限表查。好,那么到此为止,我们在登陆的时候,肯定是先校验用户名和密码的,这不用说,然后再根据用户id去用户权限表查找相应的权限,查出来的权限可以有多个,如上图,再把查出来的多个权限拿到权限表上进行查找,查找出来后,让页面根据查找出来的权限名进行动态的变动。
问题:
一样,这种做法有什么问题?问题就是,如果来了为新学生,那么该学生的权限肯定跟用户id为1所拥有的权限一样,因为用户id为1的用户也是一名学生,学生跟学生,权限肯定一样,好,假设新学生的用户id为2,那么在用户权限表上是不是会多出六条记录,相当于复制了一份,是不是极度冗余,如果学生过多的话,那么记录岂不是长到爆,这就是问题。
3.基于角色的权限控制
那以上问题如何解决?其实很简单,不是权限id这块冗余了吗,那么就把权限id这块冗余的地方提取出来,只不过这次不跟用户id对应了,而是跟角色对应,什么意思,让我们再再建一张表,叫角色表,如下:
有了角色表,为了可以根据角色来查权限,我们可以再再再一次建一张表,叫角色权限表,这个就不截图了,跟用户权限表一样一样的,只不过这次如果加入一位新学生进来,我们只为它分配一个角色就行了,所以在用户表上我们要加上一个字段,叫角色id,比如1110,那么,我们就可以根据角色id到角色权限表里查,把他的权限查出来,这样不就行了?
问题:
到此为止,有用户表,用户角色表,角色表,角色权限表,权限表这5张表,当然还少了用户权限表,但目前来看用户权限表被用户角色表给替代了,因为我说了,用户权限表有缺点,但是,问题来了,随着需求的变化,这次我不是为某一个角色分配权限,如果是的话,好办,我在角色权限表中增加一条记录,但这次,我是要为某一个特定的用户增加某种权限,不是针对角色的哦,那这次的用户权限表不就发挥他的作用了吗,所以,这点要注意。
收尾
以上,像基于角色的权限控制和基于权限的权限控制已经形成最基本的RBAC权限模型了。(ง ˙o˙)ว
3. 走进Shiro
LOGO:
这logo很形象,盾牌,意味着安全,那也就是说,Shiro是做安全这方面的框架,而事实也正是如此,只不过此时我们还没开始正式学习Shiro,所以体会不到,没关系,我们继续。
在前面我们曾提到过 “权限管理” 这个概念,而在意义上它是包含两部分的,也就是身份认证和授权。那什么是身份认证?身份认证就是判断你的身份是否是我的合法用户,非黑名单的那种。而授权则表示当你的身份认证通过后,你在我系统所拥有的操作权限,哪些可以为你放开,哪些不可以,不是说你登陆了之后,我就得把我系统里面的所有资源都给你享用,有些可是要充VIP的哦,像这些都得由我给你控制,授予。
1.身份认证
身份认证,就是判断一个用户是否为合法用户的处理过程。最简单的身份认证方式就是系统通过核对用户输入的用户名和密码,看其是否与系统中存储的该用户的用户名和密码一致,来判断用户身份是否正确。还有像指纹呀,刷脸啊,刷卡呀都属于身份认证的范畴。
对于身份认证,我们会抽取出如下几个对象,
- Subject(主体):所谓的Subject,其实指的是“访问系统的用户”。反正你就理解为它指的就是当前用户,所谓的当前用户,就是我登陆哪个系统,我就是哪个系统的当前用户,我就是Subject,Subject就是我,也就是说,进行认证的都可称为Subject,那换句话说,Subject要想认证,它应该少不了用户名和密码。
- Principal(身份信息):是主体进行身份认证的标识,标识必须具有唯一性,如用户名,手机号,邮箱地址等,一个主体可以有多个身份,但是必须有一个主身份(Primary Principal)。
- Credential(凭证):是只有主体自己知道的安全信息,如密码,指纹,证书等。
如下:
当然了,在subject里除了有Principal和Credential,还有一个叫token,令牌的意思,那什么是令牌,公式:令牌=身份信息+凭证信息。但注意,令牌可不是简简单单的只是包含身份信息和凭证信息,还有其它。
2.授权
授权,即访问控制,控制谁能访问哪些资源。主体进行身份认证后需要分配权限方可访问系统的资源,对于某些资源没有权限是无法访问的。授权可简单理解为who对what(which)进行how操作,如下:
- Who:Who,即主体,主体需要访问系统中的资源。
- What:即资源(Resource),如系统菜单,页面,按钮,类方法,系统商品信息等。资源包括资源类型和资源实例,比如商品信息为资源类型,类型为t01的商品为资源实例,编号为001的商品信息也属于资源实例。
- How:权限/许可(Permission),规定了主体对资源的操作许可,权限离开资源没有意义,如用户查询权限,用户添加权限,某个类方法的调用权限,编号为001的用户的修改权限等,通过权限可知主体对哪张资源都有哪些操作许可。权限分为粗颗粒和细颗粒,粗颗粒权限是指对资源类型的权限,细颗粒权限是指对资源实例的权限。
4. Shiro架构
什么是Shiro?
Shiro是一个基于java的开源的安全管理框架,可以完成认证,授权,会话管理,加密,缓存等功能。
架构图解释
首先,一看那架构图,涉及到的名词就很多,其中最引人注目的是中间那块,也就是叫Security Manager,翻译过来叫安全管理,它是Shiro架构的核心,所有与安全有关的操作都会与SecurityManager进行交互。好,我们看它里面的内容:
- Authenticator(认证器):Authenticator是负责执行和响应用户的身份验证(登录)尝试的组件。当用户尝试登录时,该逻辑由验证器执行。验证器知道如何与存储相关用户/帐户信息的一个或多个领域进行协调。从这些领域获得的数据被用来验证用户的身份,以保证用户真正是他们所说的那个人。
- Authorizer(授权器):Authorizer是负责确定应用程序中用户访问控制的组件。 它是最终决定是否允许用户做某事的机制。 与Authenticator一样,Authenticator也知道如何与多个后端数据源协调访问角色和权限信息。 Authorizer使用此信息来准确确定是否允许用户执行给定的操作。常见的如:验证某个用户身份拥有某个角色,或者细粒度的验证某个用户对某个资源是否具有某个权限。
- SessionManager(会话管理器):会话管理,即用户登陆后就是一次会话,在没有退出之前,它的所有信息都在会话中,会话可以是普通的java SE环境的,也可以是Web环境。它是管理Session生命周期的组件;
- CacheManager(缓存管理器):将用户权限数据存储在缓存,这样可以提高性能。
- Cryptography(密码管理):shiro提供了一套加密/解密的组件,方便开发。比如提供常用的散列、加/解密等功能。
- Realms:Shiro从Realm中获取安全数据(如用户、角色、权限),就是说SecurityManager要验证用户身份,那么它就需要从Realm获取相应的用户进行比较以确定用户身份是否合法,也需要从Realm得到用户相应的角色/权限进行验证用户是否能进行操作。比如用户身份数据在数据库那么realm就需要从数据库获取用户身份信息。
整体流程
5. Shiro环境搭建
新建一个普通的maven项目。新建完之后,在pom.xml中加入以下坐标:
<!-- https://mvnrepository.com/artifact/org.apache.shiro/shiro-core --> <dependency> <groupId>org.apache.shiro</groupId> <artifactId>shiro-core</artifactId> <version>1.4.0</version> </dependency> <!-- 防止报java.lang.NoClassDefFoundError: org/apache/commons/logging/LogFactory错误 --> <dependency> <groupId>commons-logging</groupId> <artifactId>commons-logging</artifactId> <version>1.2</version> </dependency>
然后在resources文件夹下创建shiro.ini文件,该文件是用来模拟数据库中的持久化数据的,也就是说,我们现在暂且不跟数据库打交道,而是通过一个文本文件shiro.ini来配置数据,到时候,如果我们跟数据库打交道了,就不用shiro.ini了。
让我们往shiro.ini加入点东西,如下:
[users] xiaochen=123456 chenxian=abcd
中括号中的user表示用户,加了s代表多个用户,也就是说,在它之下,我们可以配置多个用户,比如,用户名和密码,如果我们往下看的话,是不是猜都能猜出来,格式就是:用户名=密码,而事实也正是如此。我们还可以扩展一下格式:用户名=密码,角色1,角色2。
以上shiro.ini里的内容,就是数据库里的内容,还是那句话,模拟。好了,既然有了用户名和密码,我们是不是可以做一下认证,如下代码:
package com.cht.test; import org.apache.shiro.SecurityUtils; import org.apache.shiro.authc.AuthenticationException; import org.apache.shiro.authc.AuthenticationToken; import org.apache.shiro.authc.UsernamePasswordToken; import org.apache.shiro.config.IniSecurityManagerFactory; import org.apache.shiro.mgt.SecurityManager; import org.apache.shiro.subject.Subject; //shiro认证 public class TestShiro { public static void main(String[] args) { //1. 要想认证,首先得先有安全管理器SecurityManager,我们可以看第4节的Shiro架构图,你就会发现, //我们那所谓的认证器,授权器都是SecurityManager里的一个部件,同时,在应用程序这端,不管 //是C,C++啥的,还有PHP,Python,甚至是Java都是需要经过SecurityManager的,有了SecurityManager。 //我们就可以开始做权限控制了,而我之前说过,权限控制包含身份认证,而身份认证这件事是不是交 //由SecurityManager里的Authenticator认证器来完成呀。 //1.1 先创建一个安全管理器工厂类(注:IniSecurityManagerFactory已废弃) IniSecurityManagerFactory factory = new IniSecurityManagerFactory("classpath:shiro.ini"); //1.2 通过工厂获取安全管理器 SecurityManager securityManager = factory.getInstance(); //2. 有了securityManager就可以做认证了,但是做认证,你得有用户名和密码啥的,因为你不发用户名和密码给我, //我怎么对你进行校验,所以,我们得有一个subject对象,让它把用户名和密码携带过来 //2.1 将安全管理器告知SecurityUtils,或者说注入,那也就是说,在底层,将会用到securityManager SecurityUtils.setSecurityManager(securityManager); //2.2 获取Subject主体对象 //拿到Subject就好办了,因为通过Subject就可以完成我们Shiro几乎所有的功能 //(因为这几乎的所有功能都被SecurityManager给管理起来了,而Subject又是调 //SecurityManager的,所以功能都被间接的调用,当然不包括加密),往后,我们面 //对的都是Subject,通过Subject里的方法(底层调用的是SecurityManager,也就是 //说Subject充其量就是个传话的),就可以完成我们想要的功能 Subject subject = SecurityUtils.getSubject(); //2.3 获取token对象,把用户名和密码进行封装 AuthenticationToken authenticationToken = new UsernamePasswordToken("xiaochen","123456"); //2.4 携带token进行登录(跟携带用户名和密码本质一样),开始认证 try { subject.login(authenticationToken); System.out.println("认证成功"); }catch (AuthenticationException e){ //用户名错误,密码错误都能接收 System.out.println("认证失败"); e.printStackTrace(); //如果认证失败,走catch块 } } }
答案肯定是认证成功,如果我们把UsernamePasswordToken的第二个参数改成不是123456,那么就认证失败,或者我们把用户名改成其它的,只要不是Shiro.ini里的用户名就行。
注意,密码错误抛出的异常是IncorrectCredentialsException(Incorrect:无效,不正确; Credentials:凭证),而用户名错误的异常是UnknownAccountException。
补充subject对象里的方法
System.out.println(subject.getPrincipal()); //获取凭证,其实取的用户名 System.out.println(subject.isAuthenticated());//为true,表示已认证成功 System.out.println(subject.hasRole("student"));//判断是否为student角色 System.out.println(subject.isPermitted("insert"));//判断是否有添加的权限 subject.logout();//登出
扩展shiro.ini
[roles] #格式:角色名=权限名,权限名 #代表role1拥有user的添加,更新的权限。以下的值可以简写为"user:insert,update"(注:必须加引号) role1=user:insert,user:update #代表role2拥有添加,更新,删除权限 role2=insert,update,delete #值为user:*代表role3拥有user的所有权限 role3=user:* #值为*代表role4拥有所有权限 role4=*
[urls] #url地址=内置filter或自定义filter,角色名["权限1",...] # 访问时出现/login的url必须去认证,支持authc对应的对应的Filter /login = authc # 任意的url都不需要进行认证等功能 /** = anon # 所有的内容都必须保证用户已经登录 /** = user # 访问/abc时必须保证用户具有role1和role2的角色 /abc = roles["role1,role2"] # 访问/ab时必须保证有user:insert权限 /ab = perms["user:insert"]
注意,以上说的什么内置filter啥的翻译过来就是内置过滤器,指的是authc,anon,user这些,也就是说,这三个就代表了过滤器,只不过它采用的是别名,而真正的过滤器类如下:
public enum DefaultFilter { anon(AnonymousFilter.class), authc(FormAuthenticationFilter.class), authcBasic(BasicHttpAuthenticationFilter.class), logout(LogoutFilter.class), noSessionCreation(NoSessionCreationFilter.class), perms(PermissionsAuthorizationFilter.class), port(PortFilter.class), rest(HttpMethodPermissionFilter.class), roles(RolesAuthorizationFilter.class), ssl(SslFilter.class), user(UserFilter.class); }
这样你就会看到像authc所对应的过滤器类是谁了,你也可以点进去,主要看的是isAccessAllowed方法。
[main] #没有身份认证时的跳转地址 shiro.loginUrl = /user/login/page #角色和权限校验不通过时的跳转地址 shiro.unauthorizedUrl = /author/error #登出后的跳转地址,回首页 shiro.redirectUrl = /
多多少少了解下即可。
6. Shiro与Web集成
项目结构如下:
打开pom.xml,如下maven坐标:
<?xml version="1.0" encoding="UTF-8"?> <project xmlns="http://maven.apache.org/POM/4.0.0" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://maven.apache.org/POM/4.0.0 http://maven.apache.org/xsd/maven-4.0.0.xsd"> <modelVersion>4.0.0</modelVersion> <groupId>com.cht</groupId> <artifactId>shiro5</artifactId> <version>1.0-SNAPSHOT</version> <dependencies> <dependency> <groupId>org.springframework</groupId> <artifactId>spring-webmvc</artifactId> <version>4.3.6.RELEASE</version> </dependency> <dependency> <groupId>org.apache.shiro</groupId> <artifactId>shiro-web</artifactId> <version>1.4.0</version> </dependency> </dependencies> </project>
web.xml
<?xml version="1.0" encoding="UTF-8"?> <web-app xmlns="http://xmlns.jcp.org/xml/ns/javaee" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://xmlns.jcp.org/xml/ns/javaee http://xmlns.jcp.org/xml/ns/javaee/web-app_4_0.xsd" version="4.0"> <!-- 接收所有请求,以通过请求路径,识别是否需要安全校验,如果需要则触发安全校验,做访问校验时,会遍历过滤器链。 (链中包含shiro.ini中urls内使用的过滤器) 会通过ThreadContext在当前线程中绑定一个subject和SecurityManager,供请求内使用,可以通过 SecurityUtils.getSubject()获取Subject 此处shiroFilter的用处: 1. 在进入DispatcherServlet之前多了一份拦截 2, 在项目启动时,会初始化好Shiro的环境,比如会把以下工作做好: IniSecurityManagerFactory factory = new IniSecurityManagerFactory("classpath:shiro.ini"); SecurityManager securityManager = factory.getInstance(); SecurityUtils.setSecurityManager(securityManager); 这样我们就可以在程序中直接使用SecurityUtils.getSubject()了。比如UserController中的loginLogic方法 --> <filter> <filter-name>shiroFilter</filter-name> <filter-class>org.apache.shiro.web.servlet.ShiroFilter</filter-class> </filter> <filter-mapping> <filter-name>shiroFilter</filter-name> <url-pattern>/*</url-pattern> </filter-mapping> <!--在项目启动时,加载web-info或classpath下的shiro.ini,并构建WebSecurityManager。构建所有配置 中使用的过滤器链(anon,authc等),ShiroFilter会获取此过滤器链--> <listener> <listener-class>org.apache.shiro.web.env.EnvironmentLoaderListener</listener-class> </listener> <servlet> <servlet-name>dispatcher</servlet-name> <servlet-class>org.springframework.web.servlet.DispatcherServlet</servlet-class> <init-param> <param-name>contextConfigLocation</param-name> <param-value>/WEB-INF/mvc.xml</param-value> </init-param> </servlet> <servlet-mapping> <servlet-name>dispatcher</servlet-name> <url-pattern>/</url-pattern> </servlet-mapping> </web-app>
mvc.xml
<?xml version="1.0" encoding="UTF-8"?> <beans xmlns="http://www.springframework.org/schema/beans" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:context="http://www.springframework.org/schema/context" xmlns:mvc="http://www.springframework.org/schema/mvc" xsi:schemaLocation="http://www.springframework.org/schema/beans https://www.springframework.org/schema/beans/spring-beans.xsd http://www.springframework.org/schema/context https://www.springframework.org/schema/context/spring-context.xsd http://www.springframework.org/schema/mvc http://www.springframework.org/schema/mvc/spring-mvc.xsd"> <context:component-scan base-package="com.cht"/> <mvc:annotation-driven/> <bean id="internalResourceViewResolver" class="org.springframework.web.servlet.view.InternalResourceViewResolver"> <property name="prefix" value="/" ></property> <property name="suffix" value=".jsp"></property> </bean> </beans>
User
package com.cht.pojo; public class User { private String username; private String password; public String getUsername() { return username; } public void setUsername(String username) { this.username = username; } public String getPassword() { return password; } public void setPassword(String password) { this.password = password; } @Override public String toString() { return "User{" + "username='" + username + '\'' + ", password='" + password + '\'' + '}'; } }
UserController
package com.cht.controller; import com.cht.pojo.User; import org.apache.shiro.SecurityUtils; import org.apache.shiro.authc.IncorrectCredentialsException; import org.apache.shiro.authc.UnknownAccountException; import org.apache.shiro.authc.UsernamePasswordToken; import org.apache.shiro.subject.Subject; import org.springframework.stereotype.Controller; import org.springframework.web.bind.annotation.GetMapping; import org.springframework.web.bind.annotation.PostMapping; import org.springframework.web.bind.annotation.RequestMapping; import org.springframework.web.servlet.ModelAndView; import java.util.Map; @Controller @RequestMapping("/user") public class UserController { @GetMapping("/login") public String login(){ System.out.println("去往登录页面"); return "login"; } @PostMapping("/login") public String loginLogic(User user,Map<String,Object> map){ ModelAndView modelAndView = new ModelAndView(); System.out.println("login logic");//登录 逻辑 //获取subject 调用login Subject subject = SecurityUtils.getSubject(); //创建用于登录的令牌 UsernamePasswordToken token = new UsernamePasswordToken(user.getUsername(), user.getPassword()); // 登录失败会抛出异常,则交由异常解析器处理,登录成功,继续往下执行 try{ subject.login(token); //默认从Ini文件获取 }catch (IncorrectCredentialsException e){ map.put("message","密码错误"); return "error"; }catch (UnknownAccountException e){ map.put("message","用户名错误"); return "error"; } return "index"; } @RequestMapping("permission") public String permission(){ return "permission"; } @RequestMapping("all") public String all(){ return "all"; } }
shiro.ini
[users] xiaochen=123456 #chenxian具有role1角色 chenxian=abcd,role1 [roles] role1=user:query [urls] # 注意以下的书写顺序,比如不要把/** = user放在最前面, # 因为它管理的范围太大了,毕竟它是从上到下执行的,如果匹配了,就不会往下执行。 #去往登录的路上不用拦截,认证,所以用anon /user/login = anon /user/all = authc,perms["user:query"] # 所有的内容都必须保证用户已经登录, # 如果没登录,那么跳转地址看[main],在最下面 /** = user [main] #没有身份认证时的跳转地址 shiro.loginUrl = /user/login #角色和权限校验不通过时的跳转地址 shiro.unauthorizedUrl = /user/permission
all.jsp
<%@ page contentType="text/html;charset=UTF-8" language="java" %> <html> <head> <title>查询所有</title> </head> <body> all,我进来了 </body> </html>
error.jsp
<%@ page contentType="text/html;charset=UTF-8" language="java" %> <html> <head> <title>错误</title> </head> <body> ${message} </body> </html>
index.jsp
<%@ page contentType="text/html; charset=UTF-8" language="java" %> <!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <title>首页</title> </head> <body> index页面 </body> </html>
login.jsp
<%@ page contentType="text/html; charset=UTF-8" language="java" %> <!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <title>登录</title> </head> <body> <form action="/user/login" method="post"> 用户名: <input type="text" name="username"><br> 密码: <input type="text" name="password"><br> <input type="submit" value="登录"> </form> </body> </html>
permission.jsp
<%@ page contentType="text/html;charset=UTF-8" language="java" %> <html> <head> <title>权限不足</title> </head> <body> 对不起,你的权限不足,不能进入all.jsp页面 </body> </html>
测试:
-
在项目启动后,无论是何种路径,比如像http://localhost:8080/sfdsfsdf这种随便写的路径都会自动跳转到登陆页面,也就是http://localhost:8080/user/login,因为还没有登陆,被限制了。自己去看shiro.ini中的[urls]和[main]即可。
-
用账号为xiaochen,密码是abcd测试,对照shiro.ini可知,有用户名为xiaochen的,但是密码却不是abcd,所以,当我们点击登陆按钮,将会弹出如下页面:
用户名错误就不演示了。 -
再用正确的用户名和密码登陆,如下:
-
测试http://localhost:8080/user/all,注意,当前是账号为xiaochen的环境,如下:
-
再用chenxian的账号去登陆,再来测试http://localhost:8080/user/all,如下:
7. Shiro标签
shiro标签就是对页面元素的访问控制,比如有些菜单因为你的权限不足不足以查看,那么这些菜单就不应该出现,出现了也是摆设,而事实上确实有这种需求,就不应该出现。那么怎么做到,这就需要用到shiro的标签了。说白了,通过shiro标签,我们就可以在页面判断,哪些该显示,哪些不该显示,就像java中的逻辑判断一样。这样,同一个页面,不同的用户看到的内容就有所差别。
导入shiro标签库
<%@ taglib prefix="shiro" uri="http://shiro.apache.org/tags" %>
知道加到jsp页面的哪个位置吧。一旦加上去的话,我们就可以在页面使用shiro标签了,如下:
身份认证
-
<shiro:authenticated >表示已登陆,如下,我们以上节跟web整合的案例演示,用login.jsp随便写上一句话,注意,只看效果,无特殊意思,如下:
做好后重启一下项目,项目启动后自动会进入login.jsp,到时候肯定是还未登陆状态,那么你就可以看我已经登录了
这句话是否会显示出来,然后再登陆,登陆完后再看一下那几句话有没有显示出来。如果未登陆状态没有显示,登陆后才显示那就是对的,标签起作用了。最后,与之相反的标签是<shiro:notAuthenticated >。 -
<shiro:user >,常用,包含已登录,且配合记住我,用户体验好。
-
<shiro:principal />,就是获取凭证的意思,显示的是你的用户名,一般嵌套在<shiro:authenticated >标签或<shiro:user >标签里,也就是说,你登陆了,那我就可以把你的用户名显示出来,或者你曾经点击过记住我,那我下次再打开的时候就不用登陆了,自动显示我的用户名。
-
<shiro:guest >,表示游客,也就是未登录或未记住我。
角色校验
- <shiro:hasAnyRoles name=“admin,manager”>,表示是其中的任何一个角色。
- <shiro:hasRole name=“admin”>,是指定角色。
- <shiro:lacksRole name=“admin”> ,不是指定角色。
权限校验
- <shiro:hasPermission name=“user:delete”>,表示有用户的删除权限。
- <shiro:lacksPermission name=“user:delete”>,表示没有用户的删除权限。
8. 自定义Realm
存在的问题:目前所有的用户,角色,权限数据都在ini文件中,不利于管理,实际项目开发中的这些信息,应该在数据库中,所以需要为这三类信息建表。
当前的默认Realm,是IniRealm,我们拆分解读一下,Ini指的就是ini文件,Realm我前面也提到过,它是用来获取数据的,相当于Dao,那也就是说,如果我们没有自定义Reaml,那么Shiro它需要数据就会调用IniReaml,让IniReaml去我们指定的ini文件读取数据,但是,在真实的项目开发中,我第一段也说了,数据是存在数据库里的,不是存在某一个文件里的,毕竟,数以万计的用户是不可能写在文件里的,所以,我们就不能用它默认的IniReaml了,而是用我们自定义的Reaml,让我们的这个自定义的Reaml去数据库里获取数据,所以,明白了吗?
既然这样,要查数据库,那么我们是不是得先在数据库里建表呀,我们就采用RBAC的思想来建吧,如下:
create table t_user( id int primary key auto_increment, username varchar(20) not null unique, password varchar(100) not NULL )engine=innodb default charset=utf8; create table t_role( id int primary key auto_increment, role_name varchar(50) not null unique, create_time timestamp not null )engine=innodb default charset=utf8; create table t_permission( id int primary key auto_increment, permission_name varchar(50) not null unique, create_time timestamp )engine=innodb default charset=utf8; create table t_user_role( id int primary key auto_increment, user_id int references t_user(id), role_id int references t_role(id), unique(user_id,role_id) )engine=innodb default charset=utf8; create table t_role_permission( id int primary key auto_increment, permission_id int references t_permission(id), role_id int references t_role(id), unique(permission_id,role_id) )engine=innodb default charset=utf8;
我们再插入几条数据,如下:
insert into t_user(username,password) values('小飞老师',123456),('小齐同学',436678); insert into t_role(role_name,create_time) values("teacher","2021/7/3"),("student","2021/7/4"); insert into t_permission(permission_name,create_time) values("student:manage","2020/10/9"),("student:study","2020/10/9");#分别是管理学生的权限和学生学习的权限 insert into t_user_role(user_id,role_id) values(1,1),(2,2); insert into t_role_permission(permission_id,role_id) values(1,1),(2,2);
下面我们接着第6节的项目继续下去,只不过这次我们采用ssm的方式来进行项目改造,并从原先默认的realm变为现在的自定义realm,但是却有个问题,因为我们学过ssm的都知道,配置文件是非常多的,而这么多的配置文件贴出来也没意义,我就把项目都上传到百度网盘了,地址为https://pan.baidu.com/s/1D4dQRZEWyoITdyy5CFPe4A,提取码为hh82。需要的自行下载研究,或者直接看我说的github地址也一样,只不过github里的项目是完整项目。而在这,我只贴重要的代码,如下:
//自定义Realm //Realm的职责就是为shiro加载用户,角色和权限数据,供内部校验使用,现在既然库中有数据了,就需要用自定义的Realm去加载。所以现在我们就自己建一个自定义的Realm类吧 //以下两个方法不是我们来调,而是securityManager需要数据时自动来调用 public class MyRealm extends AuthorizingRealm { //做权限,角色校验 @Override protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principalCollection) { System.out.println("进行权限,角色验证。。。"); //获取用户名 String username = (String) principalCollection.getPrimaryPrincipal(); //根据用户名查询权限和角色信息(这里注意一下,因为我此处是根据用户名去查询,所以我们得要求用户名是唯一的) RoleService roleService = ContextLoader.getCurrentWebApplicationContext().getBean("roleServiceImpl", RoleService.class); PermissionService permissionService = ContextLoader.getCurrentWebApplicationContext().getBean("permissionServiceImpl", PermissionService.class); Set<String> roles = roleService.queryAllRolenameByUsername(username); Set<String> permissions = permissionService.queryAllPermissionByUsername(username); //将查询出来的数据封装成AuthorizationInfo SimpleAuthorizationInfo simpleAuthorizationInfo = new SimpleAuthorizationInfo(roles); simpleAuthorizationInfo.addStringPermissions(permissions); return simpleAuthorizationInfo; } //做身份认证(查用户名,密码的) //何时触发:subject.login(token); @Override protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken authenticationToken) throws AuthenticationException { System.out.println("进行身份认证。。。"); //根据传进来的令牌token,获取用户名 String username = (String) authenticationToken.getPrincipal(); //查询用户信息 UserService userService = ContextLoader.getCurrentWebApplicationContext().getBean("userServiceImpl", UserService.class); //查询到用户信息 User user = userService.queryUserByUsername(username); //判断用户身份为空 if(user==null){ //如果为空 return null; //后续会抛出异常,也就是所谓的UnKnownAccountException } //将用户信息封装在AuthenticationInfo对象中 //第一个参数:数据库里的用户名 第二个参数:数据库里的密码 第三个参数:可以不太在意,可以理解为当前realm的标识,名字 SimpleAuthenticationInfo info = new SimpleAuthenticationInfo(user.getUsername(), user.getPassword(),this.getName()); return info; } }
以上就是自定义Realm类,该自定义Reaml类是不需要我们手动调用的,是SecurityManager需要数据自动调用的,那它是怎么知道有这么一个自定义类呢?这就需要shiro.ini文件了,shiro.ini文件有如下几句话,如下:
[main] ... #realm1是随便写的。下面为声明自定义的realm realm1 = com.cht.realm.MyRealm #安装Realm,关联到SecurityManager。注意,如果有多个realm,那么下面的值记得用逗号隔开,也就是$realm1,$realm2 securityManager.realms=$realm1
也就是说,shiro.ini这里已经配置好了有哪些自定义Realm,那么SecurityManager当然就知道咯。
以上自定义realm类说明一下,如果realm只做身份认证,则继承:AuthenticatingRealm。如果realm要负责身份认证和权限校验,则可以继承AuthorizingRealm。
方法体里所做的事,我就不多说了,反正就是调service,然后service调dao去数据库里查,然后比对,就这些,需要注意的是ContextLoader.getCurrentWebApplicationContext()
,写这句话的时候,别忘了去web.xml里加上这么一句话,如下:
<!--配置下面监听器的作用是让MyRealm类里的ContextLoader.getCurrentWebApplicationContext()发挥作用--> <listener> <listener-class>org.springframework.web.context.ContextLoaderListener</listener-class> </listener> <context-param> <param-name>contextConfigLocation</param-name> <param-value>classpath:applicationContext.xml</param-value> </context-param>
9. Shiro登陆流程简单梳理
从subject.login(token);开始梳理:
- 其实subject.login底层是securityManager.login,好,往里走。
- 将会看到这样的代码,AuthenticationInfo info = this.authenticate(token);
- 走进authenticate方法,将会看到this.authenticator.authenticate(token);,authenticator是不是就是身份校验器呀,也就是说,底层会调用身份校验器来完成身份认证。
- 继续往里跟,会判断你的这个token是否为null,为null抛异常,不为空,那没事,继续走,将会看到AuthenticationInfo info = this.doAuthenticate(token);,注意这个doAuthenticate方法就是真正干事的,进入该方法。
- 该方法会获取所有的Realm,如果是自定义的realm,那就会获取到自定义的realm,如果是一个Realm,那就会进入doSingleRealmAuthentication方法。
- 进入后将会看到AuthenticationInfo info = realm.getAuthenticationInfo(token);,进入getAuthenticationInfo方法,就会看到AuthenticationInfo info = this.doGetAuthenticationInfo(token);而doGetAuthenticationInfo这个方法不就是我们写自定义realm里的那两个方法的其中一个吗?
- 进入我们自己写的doGetAuthenticationInfo方法,假设我们填写的用户名是正确的,那么return出去的info就是有值的,不为null。
- 在前面不为info不为null的基础上,开始对密码进行验证,也就是this.assertCredentialsMatch(token, info);方法,该方法里有密码比对器来对其进行比对。说白了,就是从token里拿出密码,和从info里拿出密码来进行比对。密码不一致,就会抛出IncorrectCredentialsException异常。
10. 加密
用户的密码是不允许明文存储的,一旦泄露,用户的隐私信息就会暴露出来,所以,密码必须加密,生成密文,然后数据库中的密码存的也是密文。
在加密过程中需要使用到一些“不可逆加密”,如MD5,sha等。所谓不可逆是指:加密函数A,明文“abc”,A(“abc”)=密文,不能通过密文反推出“abc”,即使密文泄露密码仍然安全。
shiro支持hash(散列)加密,常见的如md5,sha等。
- 基本加密过程:md5(明文),sha(明文)得到明文的密文,但明文可能比较简单导致密文容易被破解。
- 加盐加密过程:系统生成一个随机salt=“xxxxx”,md5(明文+salt),sha(明文+salt),则提升了密文的复杂度。
- 加盐多次迭代加密过程:如果迭代次数为2,则加密2次,md5(明文+salt)=密文a,md5(密文a+salt)=最终密文。sha(明文+salt)=密文a,sha(密文a+salt)=最终密文。则进一步提升了密码的复杂度,和被破解的难度。
加密过程中建议使用salt,并制定迭代的次数,迭代次数的建议值1000+。
public static void main(String[] args) { String pwd = "1234"; String salt = UUID.randomUUID().toString();//盐 //将密码用md5加密,并加上盐,最后迭代1000次,最终加密出来的结果再转为Base64,就是最终的密文了 String s = new Md5Hash(pwd, salt, 1000).toBase64();//或者是toString() System.out.println(s); }
注册
有了上面的铺垫之后,注册就简单了,无非就是获取到用户的密码,然后加密,再把加密好的放到数据库里,这套流程就在service里添加用户时完成的,如下:
public Integer insertUser(User user) { String salt = UUID.randomUUID().toString(); String pwd = new Sha256Hash(user.getPassword(), salt, 1000).toBase64(); user.setPassword(pwd); return userMapper.insertUser(user); }
进行登陆时,肯定会用到密码,那么这时,我们获取用户传过来的密码,就要对它进行验证,怎么验证呢?首先,人家在注册时用的是md5加密还是sha加密你是不是得知道呀,也就是说,要统一,因为,相同的密码,经过相同的加密规则,最终得到的密文就是一样的,所以,在注册的时候既然用的是sha加密规则,那么在登陆的时候也得用sha的加密规则,并且要保证salt,和迭代次数一致,只有这样,我们在进行和数据库里的密文比对时,才会判断它传过来的明文密码是否正确。
但是却有一个问题,salt是随机的呀,那该如何解决?解决办法就是在注册时把用到的salt也存起来,那么这时我们就得修改一下我们的User实体类了,加上一个属性,就叫salt,然后数据库里的t_user表上也加上一个字段,也叫salt。所以以上代码要优化一下,如下:
public Integer insertUser(User user) { String salt = UUID.randomUUID().toString(); String pwd = new Sha256Hash(user.getPassword(), salt, 1000).toBase64(); user.setPassword(pwd); user.setSalt(salt); return userMapper.insertUser(user); }
登陆
在shiro.ini加上以下配置,如下:
#声明密码比对器 credentialsMatcher = org.apache.shiro.authc.credential.HashedCredentialsMatcher credentialsMatcher.hashAlgorithmName = sha-256 credentialsMatcher.hashIterations = 1000 credentialsMatcher.hashSalted = true #true=hex格式,也就是toString() false=base64格式,也就是toBase64() credentialsMatcher.storedCredentialsHexEncoded = false #交由自定义reaml realm1.credentialsMatcher = $credentialsMatcher
然后再在自定义realm类下的doGetAuthenticationInfo方法下,把原先的SimpleAuthenticationInfo info
= new SimpleAuthenticationInfo(user.getUsername(), user.getPassword(),this.getName());改为SimpleAuthenticationInfo info
= new SimpleAuthenticationInfo(user.getUsername(), user.getPassword(), ByteSource.Util.bytes(user.getSalt()),this.getName());
11. 与Spring集成
Shiro一旦跟Spring集成,那么shiro.ini就可以去掉了,因为一切都交由Spring管理了。
maven坐标
<dependency> <groupId>org.apache.shiro</groupId> <artifactId>shiro-spring</artifactId> <version>1.4.0</version> </dependency>
编写spring-shiro.xml
<?xml version="1.0" encoding="UTF-8"?> <beans xmlns="http://www.springframework.org/schema/beans" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd "> <!--shiro配置 Realm--> <bean id="myRealm" class="com.cht.realm.MyRealm"> <property name="userService" ref="userServiceImpl"/> <property name="roleService" ref="roleServiceImpl"/> <property name="permissionService" ref="permissionServiceImpl"/> <property name="credentialsMatcher" > <bean class="org.apache.shiro.authc.credential.HashedCredentialsMatcher"> <property name="hashAlgorithmName" value="SHA-256"/> <property name="storedCredentialsHexEncoded" value="false"/> <property name="hashIterations" value="1000"/> </bean> </property> </bean> <!--DefaultWebSecurityManager是SecurityManager的默认实现--> <bean id="securityManager" class="org.apache.shiro.web.mgt.DefaultWebSecurityManager"> <!--把realm交由securityManager去接管--> <property name="realm" ref="myRealm"/> </bean> <!--shiroFilter 生产SpringShiroFilter (持有shiro的过滤相关规则,可进行请求的过滤校验,校验请求是否合法--> <bean id="shiroFilter" class="org.apache.shiro.spring.web.ShiroFilterFactoryBean"> <!--注入核心--> <property name="securityManager" ref="securityManager"/> <!--编写过滤器链,充分说明了ShiroFilter会来执行这些过滤器链, 执行过程中需要数据校验就会调用核心securityManager,核心又拥有realm,realm又拥有数据,自然可以校验--> <property name="filterChainDefinitions"> <value> /user/regist = anon /user/all = authc,perms["student:study"] /** = user </value> </property> <!--没有身份认证时的跳转地址--> <property name="loginUrl" value="/user/login"/> <!--角色和权限校验不通过时的跳转地址--> <property name="unauthorizedUrl" value="/user/permission"/> </bean> </beans>
注意spring-shiro.xml是通过applicationContext.xml来访问的,也就是如下:
<import resource="spring-shiro.xml"></import>
web.xml
在web.xml下增加如下过滤器,并把原先的ShiroFilter过滤器以及EnvironmentLoaderListener监听器注释掉。
<!--会从spring工厂中获取和它同名的Bean,(id="shiroFilter") 接到请求后调用bean的doFilter方法,进行访问控制--> <filter> <filter-name>shiroFilter</filter-name> <!--注意,这行的shiroFilter可不是随便乱写的,看上面的注释说明--> <filter-class>org.springframework.web.filter.DelegatingFilterProxy</filter-class> <!--DelegatingFilterProxy不处理业务,传话的--> <init-param> <param-name>targetFilterLifecycle</param-name> <param-value>true</param-value> </init-param> </filter> <filter-mapping> <filter-name>shiroFilter</filter-name> <url-pattern>/*</url-pattern> </filter-mapping>
然后回到我们写的自定义Reaml,把出现过ContextLoader.getCurrentWebApplicationContext()的统统注释掉,我们不通过这种方式来获取service类,而是用我们以前学的注入service,也就是在该自定义Reaml加上以下三个属性:
private UserService userService; private RoleService roleService; private PermissionService permissionService;
注意要在类上加上@Setter注解,表示用set注入。
12. 记住我
在登陆后,可以将用户名存在cookie中,下次访问时,可以先不登陆,就可以识别身份,在确定需要身份认证时,比如购买,支付或其它一些重要操作时,再要求用户登陆即可,用户体验好。由于可以保持用户信息,系统后台也可以更好的监控,记录用户行为,积累数据。
//如果需要记住我的话,需要在token中设置 token.setRememberMe(true);//shiro默认支持记住我,只要有此设置则自动运作,也就是说,当我们关闭浏览器,再次打开网页,是不用登陆的。但注意,记住我对过滤器链中的authc是无效的,该认证还是要认证,比如你访问/user/all。 subject.login(token);
以上记住我默认记265天,如果要想改为7天,如下:
<bean id="rememberMeCookie" class="org.apache.shiro.web.servlet.SimpleCookie"> <!--rememberMe是cookie值中的key,value是用户名的密文 cookie["rememberMe":"deleteMe"] 此cookie每次登陆后都会写出,用于清除之前的cookie cookie["rememberMe":"username的密文"] 此cookie也会在登陆后写出,用于记录最新的username (如上设计,既能保证每次登陆后重新记录cookie,也能保证切换账号时,记录最新账号)--> <property name="name" value="rememberMe"/> <!--cookie只在http请求中可用,那么通过js脚本将无法读取到cookie信息,有效防止cookie被窃取--> <property name="httpOnly" value="true"/> <!--cookie生命周期,单位秒--> <property name="maxAge" value="2592000"/> <!--30天--> </bean> <!--记住我管理器--> <bean id="rememberMeManager" class="org.apache.shiro.web.mgt.CookieRememberMeManager"> <property name="cookie" ref="rememberMeCookie"/> </bean>
最后注意securityManager这边,如下:
<bean id="securityManager" class="org.apache.shiro.web.mgt.DefaultWebSecurityManager"> <!--把realm交由securityManager去接管--> <property name="realm" ref="myRealm"/> <property name="rememberMeManager" ref="rememberMeManager"/> <!--默认记住我是1年,但此时已经关联了新的记住我,所以是7天--> </bean>
13. Session管理
Shiro中的会话管理,其实跟java web里边的httpSession是一致的,都是表示客户端跟服务器的一次会话。一般我们在controller层使用httpSession,在非controller,比如service层我们可以用shiro给我们提供的session,照样可以获取httpSession里的数据。
Shiro提供了完整的企业级会话管理功能,不依赖于底层容器(如Web容器tomcat),不管Java SE或者Java EE都可以使用,提供了会话管理,会话事件监听,会话存储/持久化,容器无关的集群,失效/过期支持,对Web的透明支持,SSO单点登录的支持等特性。
相关API
- Subject.getSession():即可获取会话;其等价于Subject,getSession(true),即如果当前没有创建Session对象会创建一个;Subject,getSession(false),如果当前没有创建Session对象则返回null。
- session.getId():获取当前会话的唯一标识。
- session.getHost():获取当前Subject的主机地址。
- session.getTimeout() & session.setTimeout(毫秒):获取/设置当前Session的过期时间。
- session.getStartTimestamp() & session.getLastAccessTime():获取会话的启动时间及最后访问时间,如果是Java SE应用需要自己定期调用session.touch()去更新最后访问时间,如果是web应用,每次进入ShiroFilter都会自动调用session.touch()来更新最后访问时间。
- session.touch() & session.stop():更新会话最后访问时间及销毁会话;当Subject.logout()时会自动调用stop方法来销毁会话,如果是web中,调用HttpSession.invalidate()也会自动调用Shiro Session.stop()方法来进行销毁Shiro的会话。
在Java SE中使用
Subject subject = SecurityUtils.getSubject(); //获取session Session session = subject.getSession(); //session超时时间,单位,毫秒;0,马上过期;负数,不会过期,正数,对应毫秒后过期 session.setTimeout(10000); //session存取值 session.setAttribute("name","cht"); session.getAttribute("name"); //销毁session session.stop();
java EE环境
<!--增加session管理相关配置 会话cookie模板,默认可省--> <!--存sessionId的cookie--> <bean id="sessionIdCookie" class="org.apache.shiro.web.servlet.SimpleCookie"> <!--cookie的key="sid"--> <property name="name" value="JSESSIONID"/> <!--只允许http请求访问cookie--> <property name="httpOnly" value="true"/> <!--cookie的过期时间,-1:存活一个会话,单位:秒,默认为-1--> <property name="maxAge" value="-1"/> </bean> <bean id="sessionManager" class="org.apache.shiro.web.session.mgt.DefaultWebSessionManager"> <property name="sessionIdCookie" ref="sessionIdCookie"/> <!--session全局超时时间,单位:毫秒,30分钟,默认值为1800000--> <property name="globalSessionTimeout" value="1800000"/> </bean>
<bean id="securityManager" class="org.apache.shiro.web.mgt.DefaultWebSecurityManager"> ..... <property name="sessionManager" ref="sessionManager"/> </bean>
session监听
package com.cht.session; import org.apache.shiro.session.Session; import org.apache.shiro.session.SessionListenerAdapter; public class MySessionListener extends SessionListenerAdapter { //session创建时触发 @Override public void onStart(Session session) { System.out.println("session create"); } //session停止时触发 session.logout() session.stop() @Override public void onStop(Session session) { System.out.println("session stop"); } //session过期时触发,静默时间超过过期时间 //但注意它不会主动告知已过期,而是当你再一次访问的时候,它才会去校验是否过期,如果过期,就触发 @Override public void onExpiration(Session session) { System.out.println("session expire"); } }
<bean id="sessionManager" class="org.apache.shiro.web.session.mgt.DefaultWebSessionManager"> .... <property name="sessionListeners"> <list> <bean class="com.cht.session.MySessionListener"></bean> </list> </property> </bean>
session检测
<bean id="sessionManager" class="org.apache.shiro.web.session.mgt.DefaultWebSessionManager"> ... <!--session检测的时间间隔,单位毫秒,那15000毫秒就是15秒,也就是说,每15秒检测一次,看看session是否过期,如果过期了,将调用监听器里的onExpiration方法--> <property name="sessionValidationInterval" value="15000"/> </bean>
14. Shiro注解
加在类上
@Controller @RequestMapping("/user") @RequiresAuthentication //类中的所有⽅法都需要身份认证 @RequiresRoles(value={"manager","admin"},logical= Logical.OR)//类中的所有⽅法都需要⻆⾊,"或" public class ShiroController { ... }
加在方法上
@Controller @RequestMapping("/user") public class ShiroController2{ ... @RequiresPermissions({"user:query","user:delete"}) //有对应权限,默认是 "且" @RequiresUser //记住我 或 已身份认证 public String hello(){ ... } @RequiresGuest //游客身份 public String hello2(){ ... } }
这篇关于权限框架Shiro学习笔记(SSM版)的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2024-11-27消息中间件底层原理资料详解
- 2024-11-27RocketMQ底层原理资料详解:新手入门教程
- 2024-11-27MQ底层原理资料详解:新手入门教程
- 2024-11-27MQ项目开发资料入门教程
- 2024-11-27RocketMQ源码资料详解:新手入门教程
- 2024-11-27本地多文件上传简易教程
- 2024-11-26消息中间件源码剖析教程
- 2024-11-26JAVA语音识别项目资料的收集与应用
- 2024-11-26Java语音识别项目资料:入门级教程与实战指南
- 2024-11-26SpringAI:Java 开发的智能新利器