Shiro+SSM整合,认证授权

   环境 : 

    Shiro+SSM整合基于你已经拥有一个可运行的SSM+Maven环境。

   主体 :

    1. 导入shiro相关jar包

    2. web.xml配置shiro的代理过滤器,shiro的入口,相当于建立起servlet与shiro的联系

    3. 配置shiro的xml文件

    4. 自定义 Realm,获取数据库安全数据

    5. controller层调用shiro的login方法验证用户信息

    步骤 :

    1. pom.xml导入相关jar包

    

        <!-- Shiro的jar包 Start -->
		<dependency>
			<groupId>org.apache.shiro</groupId>
			<artifactId>shiro-core</artifactId>
			<version>1.2.1</version>
		</dependency>
		<dependency>
			<groupId>org.apache.shiro</groupId>
			<artifactId>shiro-web</artifactId>
			<version>1.2.1</version>
		</dependency>
		<dependency>
			<groupId>org.apache.shiro</groupId>
			<artifactId>shiro-ehcache</artifactId>
			<version>1.2.1</version>
		</dependency>
		<dependency>
			<groupId>org.apache.shiro</groupId>
			<artifactId>shiro-spring</artifactId>
			<version>1.2.1</version>
		</dependency>
		<!-- Shiro的jar包 End -->

        2. 配置web.xml

         这个地方只需要在web.xml中添加如下配置

	<!-- 如果同一个bean被定义两次,后面一个优先 -->
	<!-- classpath*与classpath的区别:前者遍历所有的classpath加载所有符合条件的资源(效率较差),后者只会去找第一个符合条件的资源(避免重名) -->
	<context-param>
		<description></description>
		<param-name>contextConfigLocation</param-name>
		<param-value>
			classpath:spring-mybatis.xml,
			classpath:spring-shiro.xml
		</param-value>
	</context-param>
	
	<!-- shiro过滤器,
		DelegatingFilterProxy代理会自动的到IOC容器找名字为shiroFilter的bean;
		如果要修改bean的名字,可以设置targetBeanName的值,要注意的是必须与ShiroFilterFactoryBean的id值保持一致
	 -->
	<filter>
		<filter-name>shiroFilter</filter-name>
		<filter-class>org.springframework.web.filter.DelegatingFilterProxy</filter-class>
	</filter>
	<filter-mapping>
		<filter-name>shiroFilter</filter-name>
		<url-pattern>/*</url-pattern>
	</filter-mapping>

        filter-name  默认是shiroFilter,要修改的话可以在这个地方配置,为了改个名字添加额外配置,个人感觉这个很鸡肋,不做介绍。

        3. 定制自己的shiro服务,我这里命名spring-shiro.xml

        要注意的是文件名和web.xml中配置的文件名保持一致。

        

<?xml version="1.0" encoding="UTF-8"?>
<beans xmlns="http://www.springframework.org/schema/beans"
	xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
	xsi:schemaLocation="http://www.springframework.org/schema/beans   
                        http://www.springframework.org/schema/beans/spring-beans-3.0.xsd"
	default-lazy-init="true">

	<!-- 配置安全管理器securityManager, 缓存技术: 缓存管理 realm:负责获取处理数据 -->
	<bean id="securityManager" class="org.apache.shiro.web.mgt.DefaultWebSecurityManager">
		<property name="realm" ref="myShiroRealm" />
		<property name="cacheManager" ref="cacheManager" />
		
	</bean>
	
	<!-- 項目自定义的Realm,从数据库中获取用户的安全数据 -->
	<bean id="myShiroRealm" class="com.hans.shiro.UserRealm">
		<!-- 配置缓存管理器-->
		<property name="cacheManager" ref="cacheManager" />
		<!-- 配置加密器 -->
		<property name="credentialsMatcher">
            <bean class="org.apache.shiro.authc.credential.HashedCredentialsMatcher">
                <property name="hashAlgorithmName" value="MD5"></property> <!-- 加密算法的名称 -->
                <property name="hashIterations" value="1024"></property> <!-- 配置加密的次数 -->
            </bean>
        </property>
	</bean>

	<!-- 用户授权信息Cache -->
	<bean id="cacheManager" class="org.apache.shiro.cache.MemoryConstrainedCacheManager" />

	<!-- 必须配置lifecycleBeanPostProcessor:管理shiro中常见的对象 -->
	<!-- 保证实现了Shiro内部lifecycle函数的bean执行 -->
	<bean id="lifecycleBeanPostProcessor" class="org.apache.shiro.spring.LifecycleBeanPostProcessor" />

	<!-- shiro的核心配置:  配置shiroFileter id名必须与web.xml中的filtername保持一致 -->
	<bean id="shiroFilter" class="org.apache.shiro.spring.web.ShiroFilterFactoryBean">
		<property name="securityManager" ref="securityManager" />
		<property name="loginUrl" value="/logon.jsp" />
		<property name="successUrl" value="/index.jsp" />
		<property name="unauthorizedUrl" value="/unauthorized.jsp" />
		<!-- shiro过滤器的具体配置 -->
		<!-- anon-匿名访问,authc-需要认证 -->
		<property name="filterChainDefinitions">
			<value>
				/logon.jsp = anon
				/user/logon = anon
				/index.jsp = authc
				/admin/** = roles[admin]
				/user/** = roles[user]
                /logout=logout
				/** = authc
			</value>
		</property>
	</bean>

</beans> 

      配置中介绍的比较详细,不涉及的知识点有多Realm配置及认证策略,以上的配置属于单个Realm的AtLeastOneSuccessfulStrategy认证策略(有一个成功就登录成功)。

      还有URL匹配优先级问题,简单描述就是从上到下依次匹配,以第一次匹配到的为准。这个很好理解,举个例子,/logon.jsp = anon 这个表达式的意思是根目录下的logon.jsp可以匿名访问,/** = authc 这个表达式表示所有的资源都需要认证过后才能访问,很明显/**包括/logon.jsp,而实际上我们访问logon.jsp是可以匿名访问的,原因就是URL匹配优先级以第一次匹配到的规则为准。

        4. 自定义 Realm

package com.hans.shiro;

import java.util.ArrayList;
import java.util.HashMap;
import java.util.HashSet;
import java.util.List;
import java.util.Map;
import java.util.Set;

import org.apache.shiro.authc.AuthenticationException;
import org.apache.shiro.authc.AuthenticationInfo;
import org.apache.shiro.authc.AuthenticationToken;
import org.apache.shiro.authc.LockedAccountException;
import org.apache.shiro.authc.SimpleAuthenticationInfo;
import org.apache.shiro.authc.UnknownAccountException;
import org.apache.shiro.authc.UsernamePasswordToken;
import org.apache.shiro.authz.AuthorizationInfo;
import org.apache.shiro.authz.SimpleAuthorizationInfo;
import org.apache.shiro.realm.AuthorizingRealm;
import org.apache.shiro.subject.PrincipalCollection;
import org.apache.shiro.util.ByteSource;
import org.springframework.beans.factory.annotation.Autowired;

import com.hans.entity.User;
import com.hans.service.UserService;

/**
 * @todo 自定义 Realm,查询数据库并返回正确的数据
 * @author Hans
 * @time 2018下午6:11:20
 *
 */
public class UserRealm extends AuthorizingRealm{
	
	@Autowired
	private UserService userSer;

	@Autowired
	private User us;

	/**
	 * @see 授权,在配有缓存的情况下,只加载一次。
	 */
	@Override
	protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principal) {
		//当前登录用户,账号
		String userCode = principal.toString();
		System.out.println("当前登录用户:"+userCode);
		//获取角色信息
		List<Map<String, Object>> roleList = new ArrayList<Map<String, Object>>();
		roleList = userSer.findRoles(userCode);
		Set<String> roles = new HashSet<String>();
		
		if(roleList.size()>0){
			for(Map<String, Object> role : roleList){
				roles.add(String.valueOf(role.get("rcode")));
			}
		}else{
			System.out.println("当前用户没有角色!");
		}
		
		SimpleAuthorizationInfo info = null;
		info = new SimpleAuthorizationInfo(roles);
		return info;
	}
	
	/**
	 * @see 认证登录,查询数据库,如果该用户名正确,得到正确的数据,并返回正确的数据
	 * 		AuthenticationInfo的实现类SimpleAuthenticationInfo保存正确的用户信息
	 *    
	 */
	@Override
	protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken token) throws AuthenticationException {
		//1.将token转换为UsernamePasswordToken
		UsernamePasswordToken userToken = (UsernamePasswordToken)token;
		//2.获取token中的登录账户
		String userCode = userToken.getUsername();
		//3.查询数据库,是否存在指定的用户名和密码的用户(主键/账户/密码/账户状态/盐)
		us = null;
		us = userSer.findUserByUserCode(userCode);
		//4.1 如果没有查询到,抛出异常
		if( us == null ) {
			throw new UnknownAccountException("账户"+userCode+"不存在!");
		}
		if( us.getStatus() == 0){
			throw new LockedAccountException(us.getUsercode()+"被锁定!");
		}
		//4.2 如果查询到了,封装查询结果,
		Object principal = us.getUsercode();
		Object credentials = us.getPassword();
		String realmName = this.getName();
		String salt = us.getSalt();
		//获取盐,用于对密码在加密算法(MD5)的基础上二次加密ֵ
		ByteSource byteSalt = ByteSource.Util.bytes(salt);
		SimpleAuthenticationInfo info = new SimpleAuthenticationInfo(principal, credentials, byteSalt, realmName);
		//5. 返回给调用login(token)方法
		return info;
	}

}

            5. controller层验证用户信息

package com.hans.controller;

import org.apache.shiro.SecurityUtils;
import org.apache.shiro.authc.UsernamePasswordToken;
import org.apache.shiro.subject.Subject;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.security.core.AuthenticationException;
import org.springframework.stereotype.Controller;
import org.springframework.web.bind.annotation.RequestMapping;
import org.springframework.web.bind.annotation.RequestMethod;
import org.springframework.web.bind.annotation.RequestParam;

import com.hans.entity.User;
import com.hans.service.UserService;

/**
 * @todo 
 * @author Hans
 * @time 2018下午6:34:04
 *
 */
@Controller
@RequestMapping("user")
public class UserController {
	@Autowired
	UserService userSer;
	@Autowired
	User user;
	/**
	 * @todo 用户登录
	 * @since 获取当前用户,
	 * 判断用户是否已经认证登录,
	 * 用账号密码创建UsernamePasswordToken,
	 * 调用subject的login方法
	 * @param
	 * @return
	 */
	@RequestMapping(method = RequestMethod.POST,value = "logon")
	public String logon(@RequestParam("userCode")String userCode,@RequestParam("password")String password){
		//创建Subject实例对象
		Subject currentUser = SecurityUtils.getSubject();
		//判断当前用户是否已登录
		if(currentUser.isAuthenticated() == false){
			UsernamePasswordToken token = new UsernamePasswordToken(userCode,password);
			try {
				currentUser.login(token);
			} catch (AuthenticationException e) {
				e.getMessage();
				e.printStackTrace();
				System.out.println("登录失败");
				return "logon";
			}
		}
		return "index";
	}
}

      配置完成,到这里就可以实现简单的登录授权功能。

      下面看看效果,用户登录。



点击管理员资源,跳转拦截


点击用户资源,跳转




猜你喜欢

转载自blog.csdn.net/qq_29410905/article/details/80364305