当前位置: 首页 > news >正文

Shiro授权--注解式开发

目录

一、授权角色,权限

         UserMapper.xml 添加查询方法

UserMapper  

 UserBiz 

UserBizImpl  

MyRealm  重新MyRealm 编写授权方法

配置文件  applicationContext-shiro.xml

二、shiro注解式开发

常用注解介绍

注解的使用 

小结: 

1.授权

2.注解式开发 


本期代码内容同样基于上一期博客代码内容

一、授权角色,权限

1)授权

 图中的五张表对应着数据库中这五张表中的内容

 

 授角色:用户具备哪些角色   查询zdm

select roleid from t_shiro_user u,t_shiro_user_role ur
where u.userid = ur.userid and username='zdm'

对应图中普通用户 管理员角色

授权限:用户具备哪些权限 

select rp.perid from t_shiro_user u,t_shiro_user_role ur,t_shiro_role_permission rp
where u.userid = ur.userid and ur.roleid = rp.roleid and u.username='ls'

对应图中的书籍新增修改权限

授权步骤:

1.Mapper层、service层

2.shiro的授权方法       

注意:角色与权限的结果要与spring-shiro.xml中的配置保持一致

3.测试

UserMapper.xml 添加查询方法

 <select id="selectRoleIdsByUserName" resultType="java.lang.String" parameterType="java.lang.String" >
    select roleid from t_shiro_user u,t_shiro_user_role ur
    where u.userid = ur.userid and username=#{userName}
  </select>
 
  <select id="selectPerIdsByUserName" resultType="java.lang.String" parameterType="java.lang.String" >
   select rp.perid from t_shiro_user u,t_shiro_user_role ur,t_shiro_role_permission rp
    where u.userid = ur.userid and ur.roleid = rp.roleid and u.username=#{userName}
  </select>

UserMapper  

package com.xiaokun.ssm.mapper;
 
import com.xiaokun.ssm.model.User;
import org.apache.ibatis.annotations.Param;
import org.springframework.stereotype.Repository;
 
import java.util.Set;
 
@Repository
public interface UserMapper {
    int deleteByPrimaryKey(Integer userid);
 
    int insert(User record);
 
    int insertSelective(User record);
 
    User selectByPrimaryKey(Integer userid);
 
    int updateByPrimaryKeySelective(User record);
 
    int updateByPrimaryKey(User record);
 
//    通过 账户名 查询用户信息
    User queryUserByUserName(@Param("userName") String userName);
 
//    通过 账户名 查询 对应的 权限
//    这里返回Set    Set 和 List 的区别的是:Set 不可以重复,List 是可以重复的
//    所有说我们要将权限剔除
    Set<String> selectRoleIdsByUserName(@Param("userName") String userName);
 
//   通过 用户名 查询 对应的 角色
    Set<String> selectPerIdsByUserName(@Param("userName") String userName);
}

 UserBiz 

package com.xiaokun.ssm.biz;
 
import com.xiaokun.ssm.model.User;
import org.apache.ibatis.annotations.Param;
 
public interface UserBiz {
    int deleteByPrimaryKey(Integer userid);
 
    int insert(User record);
 
    int insertSelective(User record);
 
    User selectByPrimaryKey(Integer userid);
 
    User queryUserByUserName(@Param("userName") String userName);
 
    int updateByPrimaryKeySelective(User record);
 
    int updateByPrimaryKey(User record);

    Set<String> selectRoleIdsByUserName(String userName);
 
    Set<String> selectPerIdsByUserName(String userName);


}

UserBizImpl  

package com.xiaokun.ssm.biz.impl;
 
import com.xiaokun.ssm.biz.UserBiz;
import com.xiaokun.ssm.mapper.UserMapper;
import com.xiaokun.ssm.model.User;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.stereotype.Service;
 
/**
 * @author 小坤
 * @create 2022-08-25-13:30
 */
@Service
public class UserBizImpl implements UserBiz {
    @Autowired
    private UserMapper userMapper;
 
    @Override
    public int deleteByPrimaryKey(Integer userid) {
        return userMapper.deleteByPrimaryKey(userid);
    }
 
    @Override
    public int insert(User record) {
 
        return userMapper.insert(record);
    }
 
    @Override
    public int insertSelective(User record) {
 
        return userMapper.insertSelective(record);
    }
 
    @Override
    public User selectByPrimaryKey(Integer userid) {
 
        return userMapper.selectByPrimaryKey(userid);
    }
 
    @Override
    public User queryUserByUserName(String userName) {
 
        return userMapper.queryUserByUserName(userName);
    }
 
    @Override
    public int updateByPrimaryKeySelective(User record) {
        return userMapper.updateByPrimaryKeySelective(record);
    }
 
    @Override
    public int updateByPrimaryKey(User record) {
        return userMapper.updateByPrimaryKey(record);

     @Override
    public Set<String> selectRoleIdsByUserName(String userName) {
        return userMapper.selectRoleIdsByUserName(userName);
    }
 
    @Override
    public Set<String> selectPerIdsByUserName(String userName) {
        return userMapper.selectPerIdsByUserName(userName);
    }

    }
}

MyRealm  重新MyRealm 编写授权方法

package com.xiaokun.ssm.shiro;
 
import com.xiaokun.ssm.biz.UserBiz;
import com.xiaokun.ssm.model.User;
import org.apache.shiro.authc.AuthenticationException;
import org.apache.shiro.authc.AuthenticationInfo;
import org.apache.shiro.authc.AuthenticationToken;
import org.apache.shiro.authc.SimpleAuthenticationInfo;
import org.apache.shiro.authz.AuthorizationInfo;
import org.apache.shiro.authz.SimpleAuthorizationInfo;
import org.apache.shiro.realm.AuthorizingRealm;
import org.apache.shiro.subject.PrincipalCollection;
import org.apache.shiro.util.ByteSource;
import org.springframework.beans.factory.annotation.Autowired;
 
import java.util.Set;
 
/**
 * @author 小坤
 * @create 2022-08-25-13:37
 */
public class MyRealm extends AuthorizingRealm {
    public UserBiz userBiz;
 
    public UserBiz getUserBiz() {
        return userBiz;
    }
 
    public void setUserBiz(UserBiz userBiz) {
        this.userBiz = userBiz;
    }
 
    /**
     * 授权
     * @param principalCollection
     * @return
     *  shiro-web.ini
     */
    @Override
    protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principalCollection) {
//        获取到我们的账户名
        String userName = principalCollection.getPrimaryPrincipal().toString();
//        查询对应的角色
        Set<String> roleIds = userBiz.selectRoleIdsByUserName(userName);
        Set<String> perIds = userBiz.selectPerIdsByUserName(userName);
//        授权器
        SimpleAuthorizationInfo info = new SimpleAuthorizationInfo();
//        将当前登录的 权限 交给 shiro的授权器
        info.setStringPermissions(perIds);
//       将当前登录的  角色 交给 shiro的授权器
        info.setRoles(roleIds);
        return info;
    }
 
    /**
     * 认证
     * @param authenticationToken
     * @return
     * @throws AuthenticationException
     *  shiro.ini
     */
    @Override
    protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken authenticationToken) throws AuthenticationException {
//        拿到我们的用户名
        String userName = authenticationToken.getPrincipal().toString();
        User user = userBiz.queryUserByUserName(userName);
//       拿到数据库中的用户信息,放入token凭证中,用于controler进行对比
        AuthenticationInfo info = new SimpleAuthenticationInfo(
                user.getUsername(),
                user.getPassword(),
                ByteSource.Util.bytes(user.getSalt()),
                this.getName() //realm的名字
        );
        return info;
    }
}

配置文件  applicationContext-shiro.xml

<?xml version="1.0" encoding="UTF-8"?>
<beans xmlns="http://www.springframework.org/schema/beans"
       xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
       xsi:schemaLocation="http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd">
 
<!--  第一种方式  <bean class="com.xiaokun.ssm.biz.impl.UserBizImpl" id="userBiz"></bean>-->
    <!--配置自定义的Realm-->
    <bean id="shiroRealm" class="com.xiaokun.ssm.shiro.MyRealm">
        <property name="userBiz" ref="userBiz" />
        <!--注意:重要的事情说三次~~~~~~此处加密方式要与用户注册时的算法一致 -->
        <!--注意:重要的事情说三次~~~~~~此处加密方式要与用户注册时的算法一致 -->
        <!--注意:重要的事情说三次~~~~~~此处加密方式要与用户注册时的算法一致 -->
        <!--以下三个配置告诉shiro将如何对用户传来的明文密码进行加密-->
        <property name="credentialsMatcher">
            <bean id="credentialsMatcher" class="org.apache.shiro.authc.credential.HashedCredentialsMatcher">
                <!--指定hash算法为MD5-->
                <property name="hashAlgorithmName" value="md5"/>
                <!--指定散列次数为1024次-->
                <property name="hashIterations" value="1024"/>
                <!--true指定Hash散列值使用Hex加密存. false表明hash散列值用用Base64-encoded存储-->
                <property name="storedCredentialsHexEncoded" value="true"/>
            </bean>
        </property>
    </bean>
 
    <!--注册安全管理器-->
    <bean id="securityManager" class="org.apache.shiro.web.mgt.DefaultWebSecurityManager">
        <property name="realm" ref="shiroRealm" />
    </bean>
 
    <!--Shiro核心过滤器-->
    <bean id="shiroFilter" class="org.apache.shiro.spring.web.ShiroFilterFactoryBean">
        <!-- Shiro的核心安全接口,这个属性是必须的 -->
        <property name="securityManager" ref="securityManager" />
        <!-- 身份验证失败,跳转到登录页面 -->
        <property name="loginUrl" value="/login"/>
        <!-- 身份验证成功,跳转到指定页面 -->
        <!--<property name="successUrl" value="/index.jsp"/>-->
        <!-- 权限验证失败,跳转到指定页面 -->
        <property name="unauthorizedUrl" value="/unauthorized.jsp"/>
        <!-- Shiro连接约束配置,即过滤链的定义 -->
        <property name="filterChainDefinitions">
            <value>
                <!--
                注:anon,authcBasic,auchc,user是认证过滤器
                    perms,roles,ssl,rest,port是授权过滤器
                -->
                <!--anon 表示匿名访问,不需要认证以及授权-->
                <!--authc表示需要认证 没有进行身份认证是不能进行访问的-->
                <!--roles[admin]表示角色认证,必须是拥有admin角色的用户才行-->
                /user/login=anon
                /user/updatePwd.jsp=authc
                /admin/*.jsp=roles[4]
                /user/teacher.jsp=perms[2]
                <!-- /css/**               = anon
                 /images/**            = anon
                 /js/**                = anon
                 /                     = anon
                 /user/logout          = logout
                 /user/**              = anon
                 /userInfo/**          = authc
                 /dict/**              = authc
                 /console/**           = roles[admin]
                 /**                   = anon-->
            </value>
        </property>
    </bean>
 
    <!-- Shiro生命周期,保证实现了Shiro内部lifecycle函数的bean执行 -->
    <bean id="lifecycleBeanPostProcessor" class="org.apache.shiro.spring.LifecycleBeanPostProcessor"/>
</beans>

 测试一下,使用zs的账号登录

 使用zs登录,无法访问

 

换zdm进行登录 密码为123

在测试一下teacher.jsp界面,我们先用zs登录,zs没有这个权限所以它不能访问

当我们用ls来登录的时候,因为ls它就具备有这个权限,所以可以访问

二、shiro注解式开发

步骤:

① 将对应注解添加到指定需要权限控制的方法上
身份认证:requireUser
角色认证:requireRole
权限认证:requirePermission
② 在SpringMVC.xml中添加拦截器相关的配置

使用ls登录进去的时候shiro标签下少两个东西 

因为交给授权器的是id,所以我们在main.jsp里面就要换

mian.jsp

<%@ page contentType="text/html;charset=UTF-8" language="java" %>
<%@taglib prefix="r" uri="http://shiro.apache.org/tags" %>
<html>
<head>
    <title>Title</title>
</head>
<body>
<h1>主界面<%=System.currentTimeMillis()%>,欢迎您:[${sessionScope.username}]</h1>
<ul>
    系统功能列表
    <li>
        <a href="admin/addUser.jsp">用户新增</a>
    </li>
    <li>
        <a href="admin/listUser.jsp">用户查询</a>
    </li>
    <li>
        <a href="admin/resetPwd.jsp">重置用户密码</a>
    </li>
    <li>
        <a href="admin/updateUser.jsp">用户修改</a>
    </li>
    <li>
        <a href="user/updatePwd.jsp">个人密码修改</a>
    </li>
    <li>
        <a href="user/teacher.jsp">老师简介</a>
    </li>
    <li>
        <a href="${pageContext.request.contextPath}/logout">退出系统</a>
    </li>
</ul>
<ul>
    shiro标签
    <li>
        <r:hasPermission name="1">
            <a href="admin/addUser.jsp">用户新增</a>
        </r:hasPermission>
    </li>
    <li>
        <a href="admin/listUser.jsp">用户查询</a>
    </li>
    <li>
        <a href="admin/resetPwd.jsp">重置用户密码</a>
    </li>
    <li>
        <r:hasPermission name="2">
            <a href="admin/updateUser.jsp">用户修改</a>
        </r:hasPermission>
    </li>
    <li>
        <a href="user/updatePwd.jsp">个人密码修改</a>
    </li>
    <li>
        <a href="${pageContext.request.contextPath}/logout">退出系统</a>
    </li>
</ul>
</body>
</html>

在使用ls账号进行登录主界面如图:

常用注解介绍

@RequiresAuthenthentication:表示当前Subject已经通过login进行身份验证;即 Subject.isAuthenticated()返回 true

@RequiresUser:表示当前Subject已经身份验证或者通过记住我登录的

@RequiresGuest:表示当前Subject没有身份验证或者通过记住我登录过,即是游客身@RequiresRoles(value = {"admin","user"},logical = Logical.AND):表示当前Subject需要角色admin和user

@RequiresPermissions(value = {"user:delete","user:b"},logical = Logical.OR):表示当前Subject需要权限user:delete或者user:b
 

注解的使用 

controller层 中的 ShiroController

package com.xiaokun.ssm.controller;
 
import org.apache.shiro.authz.annotation.Logical;
import org.apache.shiro.authz.annotation.RequiresPermissions;
import org.apache.shiro.authz.annotation.RequiresRoles;
import org.apache.shiro.authz.annotation.RequiresUser;
import org.springframework.stereotype.Controller;
import org.springframework.web.bind.annotation.RequestMapping;
 

@RequestMapping("/shiro")
@Controller
public class ShiroController {
 
//   @RequiresUser代表 当前方法只有登录后才能够访问
//   RequiresUser等价于 spring-shiro.xml中的/user/updatePwd.jsp=authc配置
    @RequiresUser
    @RequestMapping("/passUser")
    public String passUser(){
        System.out.println("身份认证通过...");
        return "admin/addUser";
    }
 
//    @RequiresRoles 当前方法只有 具备指定的角色 才能够访问
//    RequiresRoles 等价于 spring-shiro.xml中的/admin/*.jsp=roles[4]配置
    @RequiresRoles(value = {"1","4"},logical = Logical.AND)
    @RequestMapping("/passRole")
    public String passRole(){
        System.out.println("角色认证通过...");
        return "admin/addUser";
    }
 
//    @RequiresPermissions 当前方法只有 具备指定的权限 才能够访问
//   RequiresPermissions 等价于 spring-shiro.xml中的/user/teacher.jsp=perms[2]配置
    @RequiresPermissions(value = {"2"},logical = Logical.AND)
    @RequestMapping("/passPermission")
    public String passPermission(){
        System.out.println("权限认证通过...");
        return "admin/addUser";
    }
}

springmvc-servle.xml 中添加拦截器的配置

  <bean class="org.springframework.aop.framework.autoproxy.DefaultAdvisorAutoProxyCreator"
          depends-on="lifecycleBeanPostProcessor">
        <property name="proxyTargetClass" value="true"></property>
    </bean>
    <bean class="org.apache.shiro.spring.security.interceptor.AuthorizationAttributeSourceAdvisor">
        <property name="securityManager" ref="securityManager"/>
    </bean>
 
    <bean id="exceptionResolver" class="org.springframework.web.servlet.handler.SimpleMappingExceptionResolver">
        <property name="exceptionMappings">
            <props>
                <prop key="org.apache.shiro.authz.UnauthorizedException">
                    unauthorized
                </prop>
            </props>
        </property>
        <property name="defaultErrorView" value="unauthorized"/>
    </bean>

使用zs的账号进行登录

使用passRole查询一下

我们只要换一个具备这两个条件的权限即可查询到假设我们换admin进行登录就可以查询到 

如果把ShiroController.java 这里换成or  

再使用zs账号进行登录 如图:

 

小结: 

1.授权

1.用户所拥有的角色

       我们只需要角色的id所以我们连表查询只需要两张表 角色表        用户角色中间表 

2.用户所拥有的权限

        我们通过用户表        用户角色中间表        角色权限中间表        就能拿到权限的id了

步骤:

        1.Mapper层、service层

        2.MyRealm中的授权方法

        查询用户所拥有的角色及权限赋值给授权器

        3.测试 

2.注解式开发 


why:每一个页面每一个请求都需要在Spring-shiro.xml中做配置

①常用注解:标记在方法上

身份认证:requireUser

角色认证:requireRole

权限认证:requirePermission

②SpringMVC.xml添加拦截器配置
 

相关文章:

  • CREO:CREO软件之零件【编辑】之修饰、用户定义特征的简介及其使用方法(图文教程)之详细攻略
  • Java并发 | 12.[方法] interrupt( )打断
  • SpringBoot 事务开发代码及注意事项
  • onnx: step = 1 is currently not supported
  • webpack原理篇(六十五):实战开发一个压缩构建资源为zip包的插件
  • 数学建模学习(97):花授粉算法(FPA)寻优
  • 鲈鱼的面试题库+答案
  • CREO:CREO软件之零件【工具(调查/模型意图/实用工具)】、【视图(可见性/方向/模型显示/显示/窗口)】的简介及其使用方法(图文教程)之详细攻略
  • 【单细胞高级绘图】09.细胞通讯_两组比较_连线图
  • Tensorflow笔记——基于Mnist数据集图片分类的神经网络
  • 情侣积分微信小程序零基础开发教程(附代码及开发指南)
  • 为什么重写equals方法必须也要重写hashCode方法
  • 只要十分钟!带你了解Redis Cluster
  • CREO:CREO软件之零件【造型】样式栏之操作、平面、曲线、曲面、分析、优先选项的简介及其使用方法(图文教程)之详细攻略
  • app毕业设计开题报告基于Uniapp实现的美食餐厅订单点餐APP
  • __proto__ 和 prototype的关系
  • 【许晓笛】 EOS 智能合约案例解析(3)
  • Apache Spark Streaming 使用实例
  • avalon2.2的VM生成过程
  • Docker 笔记(2):Dockerfile
  • ES2017异步函数现已正式可用
  • javascript从右向左截取指定位数字符的3种方法
  • JavaScript类型识别
  • PHP面试之三:MySQL数据库
  • Python_网络编程
  • SegmentFault 社区上线小程序开发频道,助力小程序开发者生态
  • spring学习第二天
  • Vue 重置组件到初始状态
  • 反思总结然后整装待发
  • 开放才能进步!Angular和Wijmo一起走过的日子
  • 每天10道Java面试题,跟我走,offer有!
  • 使用Swoole加速Laravel(正式环境中)
  • 我的业余项目总结
  • # Maven错误Error executing Maven
  • #162 (Div. 2)
  • (草履虫都可以看懂的)PyQt子窗口向主窗口传递参数,主窗口接收子窗口信号、参数。
  • (附源码)springboot太原学院贫困生申请管理系统 毕业设计 101517
  • (教学思路 C#之类三)方法参数类型(ref、out、parmas)
  • (六)c52学习之旅-独立按键
  • (六)什么是Vite——热更新时vite、webpack做了什么
  • (原创)攻击方式学习之(4) - 拒绝服务(DOS/DDOS/DRDOS)
  • .NET / MSBuild 扩展编译时什么时候用 BeforeTargets / AfterTargets 什么时候用 DependsOnTargets?
  • .NET Core 控制台程序读 appsettings.json 、注依赖、配日志、设 IOptions
  • .NET 将混合了多个不同平台(Windows Mac Linux)的文件 目录的路径格式化成同一个平台下的路径
  • .net 设置默认首页
  • .NET 应用架构指导 V2 学习笔记(一) 软件架构的关键原则
  • .NET实现之(自动更新)
  • .Net中的集合
  • [ 隧道技术 ] 反弹shell的集中常见方式(二)bash反弹shell
  • [ 云计算 | AWS 实践 ] 基于 Amazon S3 协议搭建个人云存储服务
  • [2023-年度总结]凡是过往,皆为序章
  • [BZOJ1053][HAOI2007]反素数ant
  • [Contest20180313]灵大会议
  • [Excel VBA]单元格区域引用方式的小结
  • [Firefly-Linux] RK3568 pca9555芯片驱动详解