Shiro进阶(一)Shiro整合SSH之登录认证

版权声明:程序猴jwang版权所有 https://blog.csdn.net/qq_21046965/article/details/90139702

前言

      本章讲解Shiro整合SSH的步骤

方法

1.概念

之前我们讲了Shiro的认证和授权,那么一般而言我们都是在web条件下进行的,所以我们来聊一下Shiro整合SSH的关键步骤。这里的SSH是我之前将SMS时的代码,这部分的整合代码我就略过了。有兴趣的可以翻翻我前面SSH框架的博客。

项目结构:

2.关键步骤

1)引入相关jar

由于是和spring进行整合,我们需要配置该jar包,下面是maven的配置。

2)在web.xml中配置shiro过滤器

<!-- 配置shiro -->
<filter>
    <filter-name>shiroFilter</filter-name>
    <filter-class>org.springframework.web.filter.DelegatingFilterProxy</filter-class>
    <init-param>
        <!--表示bean的生命周期由servlet来管理-->
        <param-name>targetFilterLifecycle</param-name>
        <param-value>true</param-value>
    </init-param>
</filter>

<filter-mapping>
    <filter-name>shiroFilter</filter-name>
    <url-pattern>/*</url-pattern>
</filter-mapping>

3)新建shiro的spring配置文件,我给他起名字叫做applicationContext-shiro.xml

扫描二维码关注公众号,回复: 6517504 查看本文章

注意:为了让其和spring的配置文件一起加载,spring配置文件由原来的applicationContext.xml更名为 applicationContext-spring.xml

将web.xml中有关加载spring配置文件的配置改成如下:

<!-- 加载Spring配置文件 -->
<listener>
    <listener-class>org.springframework.web.context.ContextLoaderListener</listener-class>
</listener>
<context-param>
    <param-name>contextConfigLocation</param-name>
    <param-value>classpath:applicationContext-*.xml</param-value>
</context-param>

4)配置applicationContext-shiro.xml

4.1、首先我们需要配置之前在web.xml配置给spring代理的过滤器类shiroFilter

<!-- 启用shrio授权注解拦截方式 -->
<bean id="shiroFilter" class="org.apache.shiro.spring.web.ShiroFilterFactoryBean">
    <!-- 装配 securityManager -->
    <property name="securityManager" ref="securityManager"/>
    <!-- 当访问需要认证的资源时,如果没有认证,则跳转到该url下。不配置则默认为/login.jsp  -->
    <property name="loginUrl" value="/admin/login/login.jsp"/>
    <!-- 配置认证成功跳转的页面,通常不配置,如果没有配置,则跳转到上一个url -->
    <property name="successUrl" value="/admin/list/welcome.jsp"/>
    <!-- 配置用户没有权限访问时跳转的url -->
    <property name="unauthorizedUrl" value="/admin/list/refuse.jsp"/>
    <!-- 配置shiro的过滤器链 -->
    <property name="filterChainDefinitions">
        <value>
            /admin/login/** = anon
            /admin/list/** = authc
            /** = anon
        </value>
    </property>
</bean>

这里面最难理解的部分无外乎shiro的过滤器链,它的配置为  路径 = 过滤器名称

shiro内置了以下过滤器链:

Filter Name Class
anon org.apache.shiro.web.filter.authc.AnonymousFilter
authc org.apache.shiro.web.filter.authc.FormAuthenticationFilter
authcBasic org.apache.shiro.web.filter.authc.BasicHttpAuthenticationFilter
perms org.apache.shiro.web.filter.authz.PermissionsAuthorizationFilter
port org.apache.shiro.web.filter.authz.PortFilter
rest org.apache.shiro.web.filter.authz.HttpMethodPermissionFilter
roles org.apache.shiro.web.filter.authz.RolesAuthorizationFilter
ssl org.apache.shiro.web.filter.authz.SslFilter
user org.apache.shiro.web.filter.authc.UserFilter
logout org.apache.shiro.web.filter.authc.LogoutFilter

其中,anon表示匿名访问,即无需认证即可访问资源。authc表示需要认证通过后才可以访问资源。

4.2、接着,我们需要配置其他的配置项

<!-- 配置Shiro的SecurityManager -->
<bean id="securityManager" class="org.apache.shiro.web.mgt.DefaultWebSecurityManager">
    <property name="realm" ref="userRealm"/>
</bean>
<!-- 配置进行授权和认证的 Realm -->
<bean id="userRealm" class="cn.edu.ccut.realm.UserRealm">
    <property name="credentialsMatcher" ref="md5CredentialsMatcher"/>
</bean>
<!-- 配置凭证匹配器 -->
<bean id="md5CredentialsMatcher" class="org.apache.shiro.authc.credential.Md5CredentialsMatcher">
    <property name="hashIterations" value="2"/>
</bean>

注意:这里显然是使用了自定义的realm,我们需要配置一下这个realm

package cn.edu.ccut.realm;

import cn.edu.ccut.bo.User;
import cn.edu.ccut.service.StudentService;
import org.apache.shiro.authc.*;
import org.apache.shiro.authz.AuthorizationInfo;
import org.apache.shiro.authz.SimpleAuthorizationInfo;
import org.apache.shiro.realm.AuthorizingRealm;
import org.apache.shiro.subject.PrincipalCollection;
import org.apache.shiro.util.ByteSource;
import org.springframework.beans.factory.annotation.Autowired;

import java.util.HashSet;
import java.util.Set;

/**
 * @Auther:jwang
 * @Date:2019/5/12
 * @Description:cn.edu.ccut.realm
 * @Version 1.0
 **/
public class UserRealm  extends AuthorizingRealm {

    @Autowired
    private StudentService studentService;

    @Override
    public String getName() {
        return "UserRealm";
    }

    @Override
    protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principals) {
        return null;
    }

    @Override
    protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken token) throws AuthenticationException {
        UsernamePasswordToken upToken = (UsernamePasswordToken) token;
        String username = upToken.getUsername();
        User user = studentService.getUserInfo(username);
        String password = user == null?"":user.getPassword();
        String password_salt = user == null?"":user.getPassword_salt();
        SimpleAuthenticationInfo info = new SimpleAuthenticationInfo(username, password.toCharArray(), ByteSource.Util.bytes(password_salt), getName());
        return info;
    }
}

注意:这里的用户密码和颜值需要从数据库中进行获取,请读者自行编写相关service业务进行获取,我这里已经获取了!

一般而言,数据库中的用户密码都是加密的,所以我们这样配置是为了以后的需要,当然你也可采用明文密码!

4.3、当然还要配置登录的controller方法

/**
 * 用户登录
 * @param username
 * @param password
 * @return
 */
@RequestMapping("/login")
public String login(String username, String password) {
    UsernamePasswordToken token = new UsernamePasswordToken(username, password);
    // shiro登陆验证
    Subject currentUser = SecurityUtils.getSubject();
    try {
        currentUser.login(token);
        if(currentUser.isAuthenticated()){
            return "/admin/list/welcome";
        }
    } catch (Exception e) {
        e.printStackTrace();
    }
    return "/admin/login/login";
}

这就差不多了。

3.问题验证

1)之前配置了未验证情况下直接访问需要验证才可以访问的路径会自动跳转至登录页,我们来试试看:

示例:项目启动直接访问 http://localhost:8090/admin/list/welcome.jsp

可以发现,在未认证的条件下,会直接跳转至http://localhost:8090/admin/login/login.jsp

结果:验证通过

2)我们试着访问http://localhost:8090/admin/list/refuse.jsp

可以发现:由于我们在过滤器链的配置中设置了/admin/list/** = authc,导致其自动跳转登录页。

由于其是访问受限的目标页面,我们需要将其配置为anon

这个时候重启项目再次试验,我们发现在不登录的条件下可以访问了!

注意:配置该项目时范围大的在下面,否则会失效!如/** = anon范围最大,放在下面为宜。

猜你喜欢

转载自blog.csdn.net/qq_21046965/article/details/90139702