谈谈Shiro的原理及在SSM和SpringBoot两种环境下的使用姿势(下篇)

在上一篇中,我已经对Shiro中认证和授权模块基本认证做了介绍,本篇主要介绍Shiro在SSM的工程中的整合使用方式和在SpringBoot工程中的使用方式。

首先是在SSM工程中的整合

之前我们在SSM工程中作为身份认证和权限拦截的模块是通过拦截器的方式来实现的。现在我们去掉拦截器,使用Shiro整合搭建工程。

  1. 首先搭建基本的SSM工程。我这里还是采用了传统的SSM工程结构。利用maven创建一个骨架为web的工程中,然后在pom文件中引入依赖。

  2. 配置web.xml文件,注意这里由于我们是采用Shiro作为安全模块,所以我们这里会在web.xml中配置一个代理的Filter,这个代理的Filter由Shiro实现并在Spring中配置。这个Filter将会拦截我们系统中所有的请求,然后进行处理。也就是起到了原来拦截器的作用。

         <!-- 这里需要配置一个Filter,将由Shiro实现 -->
         <filter>
             <filter-name>shiroFilter</filter-name>
             <filter-class>org.springframework.web.filter.DelegatingFilterProxy</filter-class>
             <!-- 设置true由servlet容器控制filter的生命周期 -->
             <init-param>
                 <param-name>targetFilterLifecycle</param-name>
                 <param-value>true</param-value>
             </init-param>
             <!-- 设置spring容器filter的bean id,如果不设置则找与filter-name一致的bean-->
             <init-param>
                 <param-name>targetBeanName</param-name>
                 <param-value>shiroFilter</param-value>
             </init-param>
         </filter>
         <filter-mapping>
             <filter-name>shiroFilter</filter-name>
             <url-pattern>/*</url-pattern>
         </filter-mapping>
    
  3. 在src/main/resources中引入db.properties和Mybatis的配置文件SqlMapConfig.xml。然后我们对工程中进行MyBatis配置。

         <!DOCTYPE configuration PUBLIC "-//mybatis.org//DTD Config 3.0//EN"
         "http://mybatis.org/dtd/mybatis-3-config.dtd">
         <configuration>
             <!-- 定义 别名 -->
             <typeAliases>
                 <package name="com.beautifulsoup.shiro.ssmdemo.entity"/>
             </typeAliases>
         </configuration>
    
  4. 配置Spring的环境和SpringMVC的环境。在src/main/resources目录下创建spring目录,然后依次创建applicationContext-dao.xml,applicationContext-service.xml,applicationContext-trans.xml,springmvc.xml文件。之后在这些文件中进行SSM框架整合的配置。

  5. 在第3步的spring目录下创建一个applicationContext-shiro.xml的配置文件,我们在web.xml中配置所需的Filter将在这里注册。
    首先在web.xml中我们已经指定了filter bean的名字是shiroFilter,所以我们注册的filter的beanname也应该是shiroFilter。此外,在上一篇的基本介绍中我们也知道了,Shiro中的核心是SecurityManager,SecurityManager最终交给Realm进行认证和授权,所以这些我们也应该在Spring配置文件中配置,交给Spring容器管理。

                <!-- 配置Realm -->
                <bean id="shiroDemoRealm" class="com.beautifulsoup.shiro.ssmdemo.realm.ShiroDemoRealm"/>
                <!-- 配置安全管理器 -->
                <bean id="securityManager" class="org.apache.shiro.web.mgt.DefaultWebSecurityManager">
                    <property name="realm" ref="shiroDemoRealm" />
                </bean>
                <!-- Shiro 的Web过滤器 -->
                <bean id="shiroFilter" class="org.apache.shiro.spring.web.ShiroFilterFactoryBean">
                    <property name="securityManager" ref="securityManager" />
                    <!-- 如果没有认证将要跳转的登陆地址 -->
                    <property name="loginUrl" value="/login.action" />
                    <!-- 没有权限跳转的地址 -->
                    <property name="unauthorizedUrl" value="/refuse.jsp" />
                    <property name="filterChainDefinitions">
                        <value>
                            /** = anon
                        </value>
                    </property>
                </bean>

为了简单,我直接使用了上一次所介绍的realm类。

可以看到,这里我们主要是配置了一个ShiroFilterFactoryBean,这是一个工厂类,它主要用于生产ShiroFilter,我们可以在这个工厂Bean中定义一系列我们所需要的Filter链。Shiro这个框架本身就为我们提供了很多的过滤器,通过使用这些已经内置的过滤器已经能够很好的实现我们所需要实现的功能。上面我们配置的/**=anon表示对于该工程中所有的url都可以以匿名的方式来访问,anon表示一个过滤器的缩写,除此之外,Shiro还提供了其他的一系列的过滤器。如下:

        过滤器简称   对应的实际过滤器
        anon    org.apache.shiro.web.filter.authc.AnonymousFilter
        authc   org.apache.shiro.web.filter.authc.FormAuthenticationFilter
        authcBasic  org.apache.shiro.web.filter.authc.BasicHttpAuthenticationFilter
        perms   org.apache.shiro.web.filter.authz.PermissionsAuthorizationFilter
        port    org.apache.shiro.web.filter.authz.PortFilter
        rest    org.apache.shiro.web.filter.authz.HttpMethodPermissionFilter
        roles   org.apache.shiro.web.filter.authz.RolesAuthorizationFilter
        ssl org.apache.shiro.web.filter.authz.SslFilter
        user    org.apache.shiro.web.filter.authc.UserFilter
        logout  org.apache.shiro.web.filter.authc.LogoutFilter

接下来,我们就通过这些拦截器来实现我们SSM工程的认证和授权。

认证
代码在(v0.3标签下)
登录和退出:
配置如下:

        <bean id="credentialsMatcher" class="org.apache.shiro.authc.credential.HashedCredentialsMatcher">
            <property name="hashAlgorithmName" value="md5"/>
            <property name="hashIterations" value="3"/>
        </bean>
        <bean id="shiroDemoRealm" class="com.beautifulsoup.shiro.ssmdemo.realm.ShiroDemoRealm">
            <property name="credentialsMatcher" ref="credentialsMatcher"></property>
        </bean>
        <!-- 配置安全管理器 -->
        <bean id="securityManager" class="org.apache.shiro.web.mgt.DefaultWebSecurityManager">
            <property name="realm" ref="shiroDemoRealm" />
        </bean>
        <!-- Shiro 的Web过滤器 -->
        <bean id="shiroFilter" class="org.apache.shiro.spring.web.ShiroFilterFactoryBean">
            <property name="securityManager" ref="securityManager" />
            <!-- 如果没有认证将要跳转的登陆地址 -->
            <property name="loginUrl" value="/login.action" />
            <!-- 没有权限跳转的地址 -->
            <property name="unauthorizedUrl" value="/refuse.jsp" />
            <property name="filterChainDefinitions">
                <value>
                    <!-- 定义退出的路径 -->
                    /logout.action = logout
                    /** = authc                 
                </value>
            </property>
        </bean>

主要通过FormAuthenticationFilter实现。这里需要注意的是,我们提交认证的表单的参数默认为username和password,记住我的参数默认为:rememberMe。原因如下:

Aaron Swartz

注意,当我们在系统中采用FormAuthenticationFilter作为配置时,FormAuthenticationFilter会将表单的提交参数取出,并调用realm进行认证。如果认证失败,则系统自动跳转到我们配置的loginUrl的链接地址,同时会将认证失败的异常信息添加到request中,我们可以在Controller中定义一个方法接受loginUrl配置的链接地址,然后从中取出异常信息进行二次处理。而如果我们认证成功了,系统的成功处理器会默认跳转到我们将要访问的url路径。我们可以使用类似loginUrl的配置配置一个successUrl实现自定义的成功跳转逻辑。

授权:

代码在v0.4标签下

上面提到了,Shiro的web模块主要是为我们提供了一系列的过滤器Filter,在传统的ssm项目整合过程中,我们是通过将Shiro交给Spring进行管理然后在容器中配置一个过滤器链。

上面提到的认证是通过配置过滤器FormAuthenticationFilter完成的,这里的授权是通过配置PermissionsAuthorizationFilter完成的。

配置如下:

        <bean id="credentialsMatcher" class="org.apache.shiro.authc.credential.HashedCredentialsMatcher">
            <property name="hashAlgorithmName" value="md5"/>
            <property name="hashIterations" value="3"/>
        </bean>
        <bean id="shiroDemoRealm" class="com.beautifulsoup.shiro.ssmdemo.realm.ShiroDemoRealm">
            <property name="credentialsMatcher" ref="credentialsMatcher"></property>
        </bean>
        <!-- 配置安全管理器 -->
        <bean id="securityManager" class="org.apache.shiro.web.mgt.DefaultWebSecurityManager">
            <property name="realm" ref="shiroDemoRealm" />
        </bean>
        <!-- Shiro 的Web过滤器 -->
        <bean id="shiroFilter" class="org.apache.shiro.spring.web.ShiroFilterFactoryBean">
            <property name="securityManager" ref="securityManager" />
            <!-- 如果没有认证将要跳转的登陆地址 -->
            <property name="loginUrl" value="/login.action" />
            <!-- 没有权限跳转的地址 -->
            <property name="unauthorizedUrl" value="/refuse.action" />
            <property name="filterChainDefinitions">
                <value>
                    <!-- 定义所需的权限信息 -->
                    /item/query.action=perms[item:query]
                    /item/delete02.action=perms[item:delete:02]
                    <!-- 定义退出的路径 -->
                    /logout.action = logout
                    /** = authc                 
                </value>
            </property>
        </bean>

除了xml中的配置,shiro还提供了注解的授权的方法。由于注解的授权方式本质上是Spring的AOP的代理方式,所以我们需要在Spring的配置文件中开启AOP的支持。:

        <aop:config proxy-target-class="true"></aop:config>
        <bean class="org.apache.shiro.spring.security.interceptor.AuthorizationAttributeSourceAdvisor">
            <property name="securityManager" ref="securityManager" />
        </bean>
        
        在Controller中使用
        
        @RequestMapping("/delete02")
        @RequiresPermissions("item:delete:02")
        public String itemDelete(){
            
            
            return "delete02item";
        }
        
        @RequiresPermissions("item:query")
        @RequestMapping("/query")
        public String ItemQuery(){
            return "itemquery";
        }

我们在每次查询权限信息的时候,控制台总会弹出警告:

Aaron Swartz

这是提示我们没有添加缓存,这会使得我们频繁查询数据库导致效率低下。在上一节的基本概念中也已经提到过几个重要的概念,其中CacheManager就是实现缓存管理的,SessionManager是实现的Session的管理。

这里我们使用Shiro整合EhCache来实现缓存的管理。

    <!-- 缓存管理器 -->
    <bean id="cacheManager" class="org.apache.shiro.cache.ehcache.EhCacheManager">
        <property name="cacheManagerConfigFile" value="classpath:shiro-ehcache.xml"/>
    </bean>
    
    ehcache的配置文件:
    <ehcache xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
    xsi:noNamespaceSchemaLocation="../config/ehcache.xsd">
        <!--diskStore:缓存数据持久化的目录 地址  -->
        <diskStore path="D:\Temp" />
        <defaultCache 
            maxElementsInMemory="1000" 
            maxElementsOnDisk="10000000"
            eternal="false" 
            overflowToDisk="false" 
            diskPersistent="false"
            timeToIdleSeconds="120"
            timeToLiveSeconds="120" 
            diskExpiryThreadIntervalSeconds="120"
            memoryStoreEvictionPolicy="LRU">
        </defaultCache>
    </ehcache>

Shiro在SSM传统工程中的整合工程大多就这些,下面简单说一下关于SpringBoot整合Shiro的使用方式。

然后是在SpringBoot工程中的整合:

SpringBoot是对Spring传统项目的简化,自然Shiro与SpringBoot的整合也是Shiro与Spring整合的简化。SpringBoot与Shiro的整合类似于SSM工程与Shiro的整合。这里只介绍关于整合的不同之处。对于SSM的整合和SpringBoot整合的完整代码都已经上传Github。

    主要是将原来的XML中的配置提取到了Java配置中,核心的Java Config的类如下:
        @Bean("credentialMatcher")
        public CredentialMatcher credentialMatcher(){
            return new CredentialMatcher();
        }
    
        @Bean("authRealm")
        public AuthRealm authRealm(@Qualifier("credentialMatcher")CredentialMatcher matcher){
            AuthRealm authRealm=new AuthRealm();
            authRealm.setCredentialsMatcher(matcher);
            return authRealm;
        }
    
        @Bean("securityManager")
        public SecurityManager securityManager(@Qualifier("authRealm") AuthRealm authRealm){
            DefaultWebSecurityManager securityManager=new DefaultWebSecurityManager();
            securityManager.setRealm(authRealm);
            return securityManager;
        }
    
        @Bean
        public ShiroFilterFactoryBean shiroFilterFactoryBean(@Qualifier("securityManager")SecurityManager securityManager){
            ShiroFilterFactoryBean shiroFilterFactoryBean=new ShiroFilterFactoryBean();
            shiroFilterFactoryBean.setSecurityManager(securityManager);
            shiroFilterFactoryBean.setLoginUrl("/login");
            shiroFilterFactoryBean.setSuccessUrl("/index");
            shiroFilterFactoryBean.setUnauthorizedUrl("/unauthorized");
    
            LinkedHashMap<String,String> filterChainDefinitionMap=new LinkedHashMap<>();
            filterChainDefinitionMap.put("/login","anon");
            filterChainDefinitionMap.put("/index","authc");
            filterChainDefinitionMap.put("/loginUser","anon");
            //filterChainDefinitionMap.put("/**","user");//配置shiro只要用户登录就可以查看所有url
            filterChainDefinitionMap.put("/admin", "roles[role3]");
            filterChainDefinitionMap.put("/edit", "perms[item:create:01]");
            shiroFilterFactoryBean.setFilterChainDefinitionMap(filterChainDefinitionMap);
            return shiroFilterFactoryBean;
        }
    
        @Bean
        public AuthorizationAttributeSourceAdvisor authorizationAttributeSourceAdvisor(@Qualifier("securityManager")SecurityManager securityManager){
            AuthorizationAttributeSourceAdvisor advisor=new AuthorizationAttributeSourceAdvisor();
            advisor.setSecurityManager(securityManager);
            return advisor;
        }
    
        @Bean
        public DefaultAdvisorAutoProxyCreator defaultAdvisorAutoProxyCreator(){
            DefaultAdvisorAutoProxyCreator creator=new DefaultAdvisorAutoProxyCreator();
            creator.setProxyTargetClass(true);
            return creator;
        }

这里可以看到,其实SpringBoot中我们完全可以使用Java配置替代XML配置,具体的整合思路还是一样的。

最后:

SSM整合Shiro的代码地址:https://github.com/fuyunwang/SSMShiro.git

SpringBoot整合Shiro的代码地址:https://github.com/fuyunwang/SpringBootShiro.git

如果对您有过帮助,希望您随手一个star。

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 214,504评论 6 496
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 91,434评论 3 389
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 160,089评论 0 349
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 57,378评论 1 288
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 66,472评论 6 386
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 50,506评论 1 292
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,519评论 3 413
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,292评论 0 270
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,738评论 1 307
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,022评论 2 329
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,194评论 1 342
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,873评论 5 338
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,536评论 3 322
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,162评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,413评论 1 268
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,075评论 2 365
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,080评论 2 352

推荐阅读更多精彩内容