博客
关于我
最简单的springboot_shiro应用案例
阅读量:679 次
发布时间:2019-03-16

本文共 4360 字,大约阅读时间需要 14 分钟。

Shiro项目配置与代码示例

1. 引入依赖项

在项目中引入Shiro组件的依赖项。通过Maven进行配置:

org.apache.shiro
shiro-spring
1.4.1

2. 创建自定义的Realm类

创建一个继承自AuthorizingRealm的自定义Realm类,用于实现认证和授权功能。以下是一个示例代码:

public class CustomRealm extends AuthorizingRealm {    private final Map
userInfoMap; private final Map
> permissionMap; private final Map
> roleMap; { userInfoMap = new HashMap<>(); userInfoMap.put("jack", "123"); userInfoMap.put("baixun", "123"); permissionMap = new HashMap<>(); Set
set1 = new HashSet<>(); Set
set2 = new HashSet<>(); set1.add("video:find"); set1.add("video:buy"); set2.add("video:add"); set2.add("video:delete"); permissionMap.put("jack", set1); permissionMap.put("baixun", set2); roleMap = new HashMap<>(); Set
set1 = new HashSet<>(); Set
set2 = new HashSet<>(); set1.add("role1"); set1.add("role2"); set2.add("root"); roleMap.put("jack", set1); roleMap.put("baixun", set2); } @Override protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principals) { String name = (String) principals.getPrimaryPrincipal(); Set
permissions = getPermissionsByNameFromDB(name); Set
roles = getRolesByNameFromDB(name); SimpleAuthorizationInfo simpleAuthorizationInfo = new SimpleAuthorizationInfo(); simpleAuthorizationInfo.setRoles(roles); simpleAuthorizationInfo.setStringPermissions(permissions); return simpleAuthorizationInfo; } @Override protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken token) throws AuthenticationException { String name = (String) token.getPrincipal(); String pwd = getPwdByUsernameFromDB(name); if (pwd == null || "".equals(pwd)) { return null; } return new SimpleAuthenticationInfo(name, pwd, this.getName()); } private String getPwdByUsernameFromDB(String name) { return userInfoMap.get(name); } private Set
getRolesByNameFromDB(String name) { return roleMap.get(name); } private Set
getPermissionsByNameFromDB(String name) { return permissionMap.get(name); }}

3. 配置Shiro核心安全配置

创建一个Shiro配置类,用于整合各种安全配置:

@Configurationpublic class ShiroConfig {    @Bean    public ShiroFilterFactoryBean getShiroFilterFactoryBean(@Qualifier("securityManager") DefaultWebSecurityManager securityManager) {        ShiroFilterFactoryBean shiroFilterFactoryBean = new ShiroFilterFactoryBean();        shiroFilterFactoryBean.setSecurityManager(securityManager);        Map
filterMap = new LinkedHashMap<>(); filterMap.put("/*", "authc"); shiroFilterFactoryBean.setFilterChainDefinitionMap(filterMap); shiroFilterFactoryBean.setLoginUrl("/toLogin"); shiroFilterFactoryBean.setUnauthorizedUrl("/noAuth"); return shiroFilterFactoryBean; } @Bean(name = "securityManager") public DefaultWebSecurityManager getDefaultWebSecurityManager(@Qualifier("userRealm") UserRealm userRealm) { DefaultWebSecurityManager securityManager = new DefaultWebSecurityManager(); securityManager.setRealm(userRealm); return securityManager; } @Bean(name = "userRealm") public UserRealm getRealm() { return new UserRealm(); } @Bean public ShiroDialect getShiroDialect() { return new ShiroDialect(); }}

4. 测试与验证

创建一个RestController,用于测试Shiro相关的认证和授权功能:

@RestControllerpublic class UserController {    @Autowired    private IUserService userService;    @RequestMapping(value = "test/login", method = RequestMethod.POST)    public String login(String username, String password) {        try {            Subject subject = SecurityUtils.getSubject();            UsernamePasswordToken token = new UsernamePasswordToken(username, password);            subject.login(token);            return "登录成功";        } catch (UnknownAccountException e) {            return "用户名错误";        } catch (IncorrectCredentialsException e) {            return "密码错误";        }    }    @GetMapping("/toLogin")    public String toLogin() {        return "登录页面";    }    @GetMapping("/noAuth")    public String noAuth() {        return "无权限访问";    }}

项目简要说明

该项目采用了Shiro框架进行用户认证和权限管理,主要包括以下几个部分:

  • 引入了Shiro相关的Spring依赖包,确保项目能够正常运行和集成
  • 定义了一个自定义的Realm类,用于实现极端化认证逻辑
  • 配置了Shiro安全管理器及相关过滤器
  • 提供了一个RESTful API用于用户登录和权限验证
  • 项目中通过注入式配置和依赖管理,使得代码更加简洁易懂。

    转载地址:http://pbrqz.baihongyu.com/

    你可能感兴趣的文章
    nginx优化日志拒绝特定404请求写入
    查看>>
    Nginx使用proxy_cache指令设置反向代理缓存静态资源
    查看>>
    Nginx做反向代理时访问端口被自动去除
    查看>>
    Nginx入门教程-简介、安装、反向代理、负载均衡、动静分离使用实例
    查看>>
    nginx反向代理
    查看>>
    Nginx反向代理
    查看>>
    nginx反向代理、文件批量改名及统计ip访问量等精髓总结
    查看>>
    Nginx反向代理与正向代理配置
    查看>>
    Nginx反向代理及负载均衡实现过程部署
    查看>>
    Nginx反向代理和负载均衡部署指南
    查看>>
    Nginx反向代理是什么意思?如何配置Nginx反向代理?
    查看>>
    nginx反向代理解决跨域问题,使本地调试更方便
    查看>>
    nginx反向代理转发、正则、重写、负摘均衡配置案例
    查看>>
    Nginx反向代理配置
    查看>>
    Nginx启动SSL功能,并进行功能优化,你看这个就足够了
    查看>>
    nginx启动脚本
    查看>>
    Nginx和Tomcat的区别
    查看>>
    Nginx在Windows上和Linux上(Docker启动)分别配置基本身份认证示例
    查看>>
    Nginx在Windows下载安装启动与配置前后端请求代理
    查看>>
    Nginx在开发中常用的基础命令
    查看>>