Spring-shiro-Boot-5 shiro中过滤器原理与结构

本文深入探讨了Apache Shiro框架中的过滤器原理,包括shiro提供的默认过滤器及其功能,如NameableFilter、OncePerRequestFilter、ShiroFilter、AdviceFilter、PathMatchingFilter和AccessControlFilter。通过分析这些过滤器的工作机制,了解如何在Restful登录场景下自定义拦截器,并基于shiro过滤器进行扩展和微调,以实现更精细的权限控制。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

在Restful方式登陆的时候,需要自定义一个拦截器。

用来在参数中或者header里加参数login-token作为登陆凭证。

shiro本身提供了足够多的过滤器,日常在使用的过程中可以在这些过滤器的基础上进行改造,自定义出对应的过滤器。

一、shiro提供的过滤器

在这里插入图片描述

在这里插入图片描述

二、过滤器原理

shiro提供了很多过滤器,基本足够日常使用,但是,可能还需要在这些过滤器上进行微调。

想要灵活做到微调,就得知道其原理才行。

(1)shiro过滤器的集成结构

在这里插入图片描述

(2)NameableFilter的作用

为Filter定义名字,比如shiro提供的authc,就行这个类中定义的名字。

(3)OncePerRequestFilter

为Filter进行防重复控制,确保一次请求只执行一次Filter。

提供enabled属性,设置过滤器是否开启。

(4)ShiroFilter

提供Shiro的入口点,让Filter纳入shiro。

(5)AdviceFilter

为Filter提供AOP支持。类似spring中的Interceptor。

//类似于AOP中的前置增强;
//在拦截器链执行之前执行;
//如果返回true则继续拦截器链;
//否则中断后续的拦截器链的执行直接返回;
//进行预处理(如基于表单的身份验证、授权)
boolean preHandle(ServletRequest request, ServletResponse response) throws Exception 


//类似于AOP中的后置返回增强;
//在拦截器链执行完成后执行;
//进行后处理(如记录执行时间之类的); 
void postHandle(ServletRequest request, ServletResponse response) throws Exception  


//类似于AOP中的后置最终增强;
//即不管有没有异常都会执行;
//可以进行清理资源(如接触Subject与线程的绑定之类的);
void afterCompletion(ServletRequest request, ServletResponse response, Exception exception) throws Exception; 

(6)PathMatchingFilter

为Filter提供基于Ant风格的请求路径匹配功能及拦截器参数解析的功能。

//该方法用于path与请求路径进行匹配的方法;如果匹配返回true;
boolean pathsMatch(String path, ServletRequest request) 


//在preHandle中,当pathsMatch匹配一个路径后,会调用opPreHandler方法并将路径绑定参数配置传给mappedValue;
//然后可以在这个方法中进行一些验证(如角色授权),如果验证失败可以返回false中断流程;
//默认返回true;也就是说子类可以只实现onPreHandle即可,无须实现preHandle。
//如果没有path与请求路径匹配,默认是通过的(即preHandle返回true)。
boolean onPreHandle(ServletRequest request, ServletResponse response, Object mappedValue) throws Exception   

(7)AccessControlFilter

为Filter提供访问控制的基础功能;

比如是否允许访问/当访问拒绝时如何处理等;

//表示是否允许访问;
//mappedValue就是[urls]配置中拦截器参数部分,如果允许访问返回true,否则false;
abstract boolean isAccessAllowed(ServletRequest request, ServletResponse response, Object mappedValue) throws Exception;  


//表示当访问拒绝时是否已经处理了;
//如果返回true表示需要继续处理;
//如果返回false表示该拦截器实例已经处理了,将直接返回即可。
boolean onAccessDenied(ServletRequest request, ServletResponse response, Object mappedValue) throws Exception;  
abstract boolean onAccessDenied(ServletRequest request, ServletResponse response) throws Exception; 

在父类的onPreHandle方法中,会将接口中定义的方法进行调用:

boolean onPreHandle(ServletRequest request, ServletResponse response, Object mappedValue) throws Exception {  
    return isAccessAllowed(request, response, mappedValue) || onAccessDenied(request, response, mappedValue);  
} 

除此之外,还提供了登录成功后/重定向到上一个请求:

//身份验证时使用,默认/login.jsp  
void setLoginUrl(String loginUrl) 

String getLoginUrl()  

//获取Subject实例  
Subject getSubject(ServletRequest request, ServletResponse response) 

//当前请求是否是登录请求  
boolean isLoginRequest(ServletRequest request, ServletResponse response)

//将当前请求保存起来并重定向到登录页面  
void saveRequestAndRedirectToLogin(ServletRequest request, ServletResponse response) throws IOException 

//将请求保存起来,如登录成功后再重定向回该请求
void saveRequest(ServletRequest request)   

//重定向到登录页面  
void redirectToLogin(ServletRequest request, ServletResponse response) 

### 如何在Spring Boot中使用shiro-spring-boot-web-starter进行权限管理 #### 添加依赖 为了使项目能够利用Shiro的功能,需先引入`shiro-spring-boot-web-starter`作为Maven项目的依赖项。具体来说,在`pom.xml`文件内加入如下片段: ```xml <dependency> <groupId>org.apache.shiro</groupId> <artifactId>shiro-spring-boot-web-starter</artifactId> <version>1.7.1</version> </dependency> ``` 此操作确保了应用程序具备必要的组件来进行基于角色的安全控制[^2]。 #### 创建自定义Realm 实现身份验证和授权的核心在于创建继承自`AuthorizingRealm`的具体类——即所谓的“领域”。此类负责处理用户的认证信息以及其对应的权限集合。例如: ```java public class UserRealm extends AuthorizingRealm { @Override protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principals) { // 实现获取用户的角色和权限逻辑... SimpleAuthorizationInfo authorizationInfo = new SimpleAuthorizationInfo(); return authorizationInfo; } @Override protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken token) throws AuthenticationException { UsernamePasswordToken upToken = (UsernamePasswordToken)token; String username = upToken.getUsername(); // 基于用户名查询数据库或其他存储介质中的密码并返回相应的认证信息对象 Object principal = ... ;// 用户名或其它唯一标识符 Object credentials = ...;// 密码哈希值 return new SimpleAuthenticationInfo(principal, credentials, getName()); } } ``` 这段代码展示了如何构建一个简单的`UserRealm`实例用于模拟实际场景下的数据访问过程[^3]。 #### 注册SecurityManager Bean 为了让Shiro接管整个应用的安全策略,还需注册一个全局唯一的`SecurityManager`bean,并将其关联至之前定义好的`UserRealm`: ```java @Configuration public class ShiroConfig { @Bean public SecurityManager securityManager(UserRealm userRealm){ DefaultWebSecurityManager securityManager = new DefaultWebSecurityManager(); securityManager.setRealm(userRealm); return securityManager; } } ``` 上述配置使得每次请求到达服务器端时都会经过由`DefaultWebSecurityManager`所维护的一系列安全过滤器链路,从而实现了细粒度的访问控制机制。 #### 控制器层面的应用 当涉及到RESTful API接口设计时,如果前端发送的数据格式为JSON,则应在控制器方法签名处声明接收实体类型的参数,并加上`@RequestBody`注解以便正确解析传入的内容体。比如执行登录动作可能像这样编写: ```java @RestController @RequestMapping("/auth") public class AuthController { @PostMapping("/login") public ResponseEntity<?> login(@RequestBody LoginRequest request){ Subject currentUser = SecurityUtils.getSubject(); try{ UsernamePasswordToken token = new UsernamePasswordToken(request.getUsername(),request.getPassword().toCharArray()); currentUser.login(token); Map<String,Object> resultMap=new HashMap<>(); resultMap.put("success",true); resultMap.put("message","登陆成功"); return ResponseEntity.ok(resultMap); }catch(Exception e){ throw new RuntimeException(e.getMessage()); } } } ``` 这里的关键点在于理解何时应该采用何种HTTP Content-Type头字段来指示客户端提交给服务端的数据编码形式;对于JSON而言,默认情况下会自动映射到Java POJO上,前提是已正确定义好相应模型类结构[^5]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

良之才-小良

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值