zoukankan      html  css  js  c++  java
  • SpringBoot整合Shiro两种方式

    转自松哥:https://www.cnblogs.com/lenve/p/12321204.html

       三个核心组件:Subject, SecurityManager 和 Realms.

    Subject:即“当前操作用户”。但是,在Shiro中,Subject这一概念并不仅仅指人,也可以是第三方进程、后台帐户(Daemon Account)或其他类似事物。它仅仅意味着“当前跟软件交互的东西”。但考虑到大多数目的和用途,你可以把它认为是Shiro的“用户”概念。
      Subject代表了当前用户的安全操作,SecurityManager则管理所有用户的安全操作。

      subject.hasRole("") ;判断是否有角色

      subject.hasRoles(List);分别判断用户是否具有List中每个内容

      subject.hasAllRoles();返回boolean,要求参数中所有角色用户都需要具有

      subject.isPermitted("");判断是否具有权限

      代码演示https://www.cnblogs.com/xiaozhang666/p/12040122.html

    SecurityManager:它是Shiro框架的核心,典型的Facade模式,Shiro通过SecurityManager来管理内部组件实例,并通过它来提供安全管理的各种服务。
    RealmRealm 来实现认证(authentication)和/或授权(authorization)比如登录时认证、登录查询成功后授权, Realm充当了Shiro与应用安全数据间的“桥梁”或者“连接器”。也就是说,当对用户执行认证(登录)和授权(访问控制)验证时,Shiro会从应用配置的Realm中查找用户及其权限信息,(详细理解看代码:Realm->SecurityManager->ShiroFilterFactoryBean->Subject)

    登录查询成功后授权控制谁能访问哪些资源(如访问页面/编辑数据/页面操作等)。在授权中需了解的几个关键对象:主体(Subject)、资源(Resource)、权限(Permission)、角色(Role)

    字符串通配符权限

    规则:“资源标识符:操作:对象实例 ID” 即对哪个资源的哪个实例可以进行什么操作。其默认支持通配符权限字符串,“:”表示资源/操作/实例的分割;“,”表示操作的分割;“*”表示任意资源/操作/实例。

    1、单个资源单个权限

    subject().checkPermissions("system:user:update");

    用户拥有资源“system:user”的“update”权限。

    2、单个资源多个权限

    role41=system:user:update,system:user:delete

    然后通过如下代码判断

    subject().checkPermissions("system:user:update", "system:user:delete");

    用户拥有资源“system:user”的“update”和“delete”权限。

    如上可以简写成:ini 配置(表示角色role42拥有 system:user 资源的 update 和 delete 权限)

    role42="system:user:update,delete"

    接着可以通过如下代码判断

    subject().checkPermissions("system:user:update,delete");

    通过“system:user:update,delete”验证“system:user:update, system:user:delete”是没问题的,但是反过来是规则不成立。

    3、单个资源全部权限

    ini 配置

    role51="system:user:create,update,delete,view"

    然后通过如下代码判断

    subject().checkPermissions("system:user:create,delete,update:view");

    用户拥有资源“system:user”的“create”、“update”、“delete”和“view”所有权限。如上可以简写成:

    ini 配置文件(表示角色 5 拥有 system:user 的所有权限)

    role52=system:user:*

    也可以简写为(推荐上边的写法):

    role53=system:user

    然后通过如下代码判断

    subject().checkPermissions("system:user:*");
    subject().checkPermissions("system:user"); 

    通过“system:user:*”验证“system:user:create,delete,update:view”可以,但是反过来是不成立的。

    4、所有资源全部权限

    ini 配置

    role61=*:view

    然后通过如下代码判断

    subject().checkPermissions("user:view");

    用户拥有所有资源的“view”所有权限。假设判断的权限是“"system:user:view”,那么需要“role5=::view”这样写才行

    5、实例级别的权限

    • 单个实例单个权限

    ini 配置

    role71=user:view:1

    对资源 user 的 1 实例拥有 view 权限。

    然后通过如下代码判断

    subject().checkPermissions("user:view:1");

    • 单个实例多个权限

    ini 配置

    role72="user:update,delete:1"

    对资源 user 的 1 实例拥有 update、delete 权限。

    然后通过如下代码判断

    subject().checkPermissions("user:delete,update:1");
    subject().checkPermissions("user:update:1", "user:delete:1"); 
    • 单个实例所有权限

    ini 配置

    role73=user:*:1

    对资源 user 的 1 实例拥有所有权限。

    然后通过如下代码判断

    subject().checkPermissions("user:update:1", "user:delete:1", "user:view:1");

    • 所有实例单个权限

    ini 配置

    role74=user:auth:*

    对资源 user 的 1 实例拥有所有权限。

    然后通过如下代码判断

    subject().checkPermissions("user:auth:1", "user:auth:2");

    • 所有实例所有权限

    ini 配置

    role75=user:*:*

    对资源 user 的 1 实例拥有所有权限。

    然后通过如下代码判断

    subject().checkPermissions("user:view:1", "user:auth:2");

    Shiro 提供了 JSTL 标签用于在 JSP/GSP 页面进行权限控制,如根据登录用户显示相应的页面按钮。

    导入标签库

    <%@taglib prefix="shiro" uri="http://shiro.apache.org/tags" %>

    user 标签  用户已经身份验证 / 记住我登录后显示相应的信息。

    <shiro:guest>
    欢迎游客访问,<a href="${pageContext.request.contextPath}/login.jsp">登录</a>
    </shiro:guest>&nbsp;

    authenticated 标签  用户已经身份验证通过,即 Subject.login 登录成功,不是记住我登录的。

    <shiro:authenticated>
        用户[<shiro:principal/>]已身份验证通过
    </shiro:authenticated>&nbsp;

    notAuthenticated 标签  用户已经身份验证通过,即没有调用 Subject.login 进行登录,包括记住我自动登录的也属于未进行身份验证。

    <shiro:notAuthenticated>
        未身份验证(包括记住我)
    </shiro:notAuthenticated> 

    principal 标签

    <shiro: principal/>

    显示用户身份信息,默认调用 Subject.getPrincipal() 获取,即 Primary Principal。

    <shiro:principal type="java.lang.String"/>

    相当于 Subject.getPrincipals().oneByType(String.class)。

    <shiro:principal type="java.lang.String"/>

    相当于 Subject.getPrincipals().oneByType(String.class)。

    <shiro:principal property="username"/>

    相当于 ((User)Subject.getPrincipals()).getUsername()。

    hasRole 标签 如果当前 Subject 有角色将显示 body 体内容。

    <shiro:hasRole name="admin">
        用户[<shiro:principal/>]拥有角色admin<br/>
    </shiro:hasRole>&nbsp;

    hasAnyRoles 标签  如果当前 Subject 有任意一个角色(或的关系)将显示 body 体内容。

    <shiro:hasAnyRoles name="admin,user">
        用户[<shiro:principal/>]拥有角色admin或user<br/>
    </shiro:hasAnyRoles>&nbsp;

    lacksRole 标签  如果当前 Subject 没有角色将显示 body 体内容。

    <shiro:lacksRole name="abc">
        用户[<shiro:principal/>]没有角色abc<br/>
    </shiro:lacksRole>&nbsp;

    hasPermission 标签  如果当前 Subject 有权限将显示 body 体内容。

    <shiro:hasPermission name="user:create">
        用户[<shiro:principal/>]拥有权限user:create<br/>
    </shiro:hasPermission>&nbsp;

    lacksPermission 标签  如果当前 Subject 没有权限将显示 body 体内容。  

    <shiro:lacksPermission name="org:create">
        用户[<shiro:principal/>]没有权限org:create<br/>
    </shiro:lacksPermission>&nbsp;

    Shiro 提供了使用thymeleaf模板整合了shiro标签 - 界面可以直接使用。(此处简单介绍两个,更多请参考官方文档)

    <a href="#" shiro:hasPermission="system:user:add">包含权限字符串才能看到</a>
    <a href="#" shiro:hasRole="admin">管理员才能看到</a>

    如果需要在JS中使用权限,使用封装方法

    // 验证用户是否具备某权限
    var permission = [[${@permission.hasPermi('system:user:add')}]];
    // 验证用户是否不具备某权限
    var permission = [[${@permission.lacksPermi('system:user:add')}]];
    // 验证用户是否具有以下任意一个权限
    var permission = [[${@permission.hasPermi('system:user:add','system:user:edit')}]];
    // 验证用户是否具备某角色
    var role = [[${@permission.hasRole('admin')}]];
    // 验证用户是否不具备某角色
    var role = [[${@permission.lacksRole('admin')}]];
    // 验用用户是否具有以下任意一个角色
    var role = [[${@permission.hasAnyRoles('admin','common')}]];
    // 验证用户是否认证通过或已记住的用户
    var isLogin = [[${@permission.isUser()}]];
    
    // 追加标识可以实现隐藏
    <a class="btn btn-success btn-xs ' + permission + '">包含权限字符串才能看到</a>
    <a class="btn btn-danger btn-xs ' + role + '">管理员才能看到</a>

    ————————————————

    在 Spring Boot 中做权限管理,一般来说,主流的方案是 Spring Security ,但是,仅仅从技术角度来说,也可以使用 Shiro。

    今天松哥就来和大家聊聊 Spring Boot 整合 Shiro 的话题!

    一般来说,Spring Security 和 Shiro 的比较如下:

    1. Spring Security 是一个重量级的安全管理框架;Shiro 则是一个轻量级的安全管理框架
    2. Spring Security 概念复杂,配置繁琐;Shiro 概念简单、配置简单
    3. Spring Security 功能强大;Shiro 功能简单
    4. ...

    虽然 Shiro 功能简单,但是也能满足大部分的业务场景。所以在传统的 SSM 项目中,一般来说,可以整合 Shiro。

    在 Spring Boot 中,由于 Spring Boot 官方提供了大量的非常方便的开箱即用的 Starter ,当然也提供了 Spring Security 的 Starter ,使得在 Spring Boot 中使用 Spring Security 变得更加容易,甚至只需要添加一个依赖就可以保护所有的接口,所以,如果是 Spring Boot 项目,一般选择 Spring Security 。

    这只是一个建议的组合,单纯从技术上来说,无论怎么组合,都是没有问题的。

    在 Spring Boot 中整合 Shiro ,有两种不同的方案:

    1. 第一种就是原封不动的,将 SSM 整合 Shiro 的配置用 Java 重写一遍。
    2. 第二种就是使用 Shiro 官方提供的一个 Starter 来配置,但是,这个 Starter 并没有简化多少配置。

    原生的整合

    • 创建项目

    创建一个 Spring Boot 项目,只需要添加 Web 依赖即可:

    项目创建成功后,加入 Shiro 相关的依赖,完整的 pom.xml 文件中的依赖如下:

    <dependencies>
        <dependency>
            <groupId>org.springframework.boot</groupId>
            <artifactId>spring-boot-starter-web</artifactId>
        </dependency>
        <dependency>
            <groupId>org.apache.shiro</groupId>
            <artifactId>shiro-web</artifactId>
            <version>1.4.0</version>
        </dependency>
        <dependency>
            <groupId>org.apache.shiro</groupId>
            <artifactId>shiro-spring</artifactId>
            <version>1.4.0</version>
        </dependency>
    </dependencies>
    
    • 创建 Realm

    接下来我们来自定义核心组件 Realm:

    public class MyRealm extends AuthorizingRealm {
        @Override
        protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principals) {//授权?
            return null;
        }
        @Override
        protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken token) throws AuthenticationException {//认证!
            String username = (String) token.getPrincipal();
            if (!"javaboy".equals(username)) {
                throw new UnknownAccountException("账户不存在!");
            }
            return new SimpleAuthenticationInfo(username, "123", getName());
        }
    }
    

    在 Realm 中实现简单的认证操作即可,不做授权,授权的具体写法和 SSM 中的 Shiro 一样,不赘述。这里的认证表示用户名必须是 javaboy ,用户密码必须是 123 ,满足这样的条件,就能登录成功!

    • 配置 Shiro

    接下来进行 Shiro 的配置:

    @Configuration
    public class ShiroConfig {
        @Bean
        MyRealm myRealm() {
            return new MyRealm();
        }
        
        @Bean
        SecurityManager securityManager() {
            DefaultWebSecurityManager manager = new DefaultWebSecurityManager();
            manager.setRealm(myRealm());
            return manager;
        }
        
        @Bean
        ShiroFilterFactoryBean shiroFilterFactoryBean() {
            ShiroFilterFactoryBean bean = new ShiroFilterFactoryBean();
            bean.setSecurityManager(securityManager());
            bean.setLoginUrl("/login");
            bean.setSuccessUrl("/index");
            bean.setUnauthorizedUrl("/unauthorizedurl");
            Map<String, String> map = new LinkedHashMap<>();
            map.put("/doLogin", "anon");
            map.put("/**", "authc");
            bean.setFilterChainDefinitionMap(map);
            return bean;
        }
    }
    

    在这里进行 Shiro 的配置主要配置 3 个 Bean :

    1. 首先需要提供一个 Realm 的实例。
    2. 需要配置一个 SecurityManager,在 SecurityManager 中配置 Realm。
    3. 配置一个 ShiroFilterFactoryBean ,在 ShiroFilterFactoryBean 中指定路径拦截规则等。
    4. 配置登录和测试接口。

    其中,ShiroFilterFactoryBean 的配置稍微多一些,配置含义如下:

    • setSecurityManager 表示指定 SecurityManager。
    • setLoginUrl 表示指定登录页面。
    • setSuccessUrl 表示指定登录成功页面。
    • 接下来的 Map 中配置了路径拦截规则,注意,要有序。

    这些东西都配置完成后,接下来配置登录 Controller:

    @RestController
    public class LoginController {
        @PostMapping("/doLogin")
        public void doLogin(String username, String password) {
            Subject subject = SecurityUtils.getSubject();
            try {
                subject.login(new UsernamePasswordToken(username, password));
                System.out.println("登录成功!");
            } catch (AuthenticationException e) {
                e.printStackTrace();
                System.out.println("登录失败!");
            }
        }
        @GetMapping("/hello")
        public String hello() {
            return "hello";
        }
        @GetMapping("/login")
        public String  login() {
            return "please login!";
        }
    }
    

    测试时,首先访问 /hello 接口,由于未登录,所以会自动跳转到 /login 接口:

    然后调用 /doLogin 接口完成登录:

    再次访问 /hello 接口,就可以成功访问了:

    使用 Shiro Starter

    上面这种配置方式实际上相当于把 SSM 中的 XML 配置拿到 Spring Boot 中用 Java 代码重新写了一遍,除了这种方式之外,我们也可以直接使用 Shiro 官方提供的 Starter 。

    • 创建工程,和上面的一样

    创建成功后,添加 shiro-spring-boot-web-starter ,这个依赖可以代替之前的 shiro-web 和 shiro-spring 两个依赖,pom.xml 文件如下:

    <dependencies>
        <dependency>
            <groupId>org.springframework.boot</groupId>
            <artifactId>spring-boot-starter-web</artifactId>
        </dependency>
        <dependency>
            <groupId>org.apache.shiro</groupId>
            <artifactId>shiro-spring-boot-web-starter</artifactId>
            <version>1.4.0</version>
        </dependency>
    </dependencies>
    
    • 创建 Realm

    这里的 Realm 和前面的一样,我就不再赘述。

    • 配置 Shiro 基本信息

    接下来在 application.properties 中配置 Shiro 的基本信息:

    shiro.sessionManager.sessionIdCookieEnabled=true
    shiro.sessionManager.sessionIdUrlRewritingEnabled=true
    shiro.unauthorizedUrl=/unauthorizedurl
    shiro.web.enabled=true
    shiro.successUrl=/index
    shiro.loginUrl=/login
    

    配置解释:

    1. 第一行表示是否允许将sessionId 放到 cookie 中
    2. 第二行表示是否允许将 sessionId 放到 Url 地址拦中
    3. 第三行表示访问未获授权的页面时,默认的跳转路径
    4. 第四行表示开启 shiro
    5. 第五行表示登录成功的跳转页面
    6. 第六行表示登录页面
    • 配置 ShiroConfig
    @Configuration
    public class ShiroConfig {
        @Bean
        MyRealm myRealm() {
            return new MyRealm();
        }
        @Bean
        DefaultWebSecurityManager securityManager() {
            DefaultWebSecurityManager manager = new DefaultWebSecurityManager();
            manager.setRealm(myRealm());
            return manager;
        }
        @Bean
        ShiroFilterChainDefinition shiroFilterChainDefinition() {
            DefaultShiroFilterChainDefinition definition = new DefaultShiroFilterChainDefinition();
            definition.addPathDefinition("/doLogin", "anon");
            definition.addPathDefinition("/**", "authc");
            return definition;
        }
    }
    

    这里的配置和前面的比较像,但是不再需要 ShiroFilterFactoryBean 实例了,替代它的是 ShiroFilterChainDefinition ,在这里定义 Shiro 的路径匹配规则即可。

    这里定义完之后,接下来的登录接口定义以及测试方法都和前面的一致,我就不再赘述了。大家可以参考上文。

    总结

    本文主要向大家介绍了 Spring Boot 整合 Shiro 的两种方式,一种是传统方式的 Java 版,另一种则是使用 Shiro 官方提供的 Starter,两种方式,不知道大家有没有学会呢?

  • 相关阅读:
    QT资料大全
    网络协议及tcp协议详解
    QT和Java的跨平台
    QString转char *
    QT删除整个文件夹
    QT获取linux下的当前用户名
    std::map自定义类型key
    QT程序自启动
    linux下通过命令连接wifi
    Rsync实现文件的同步
  • 原文地址:https://www.cnblogs.com/Bkxk/p/12617078.html
Copyright © 2011-2022 走看看