Spring-shiro-Boot-6 shiro中的自定义过滤器-RestfulFilter

使用shiro自定义RestfulFilter过滤器。

该过滤器主要功能:

(1)在参数中或者header里加参数login-token作为登陆凭证。

(2)通过token来管理登录的无状态。取代传统的session模式。

过滤器的基础知识可以查看我的上一篇博客。我们使用shiro的UserFilter作为父类完成rest功能。

实现自定义过滤器主要实现以下几个方法:

//通过时
(1)isAccessAllowed
//拒绝时
(2)onAccessDenied
//根据参数或者header获取login-token
(3)getToken
//针对rest请求,对响应做对应处理
(4)writeResponse

具体来说:

(1)如果判断到请求中包含token,从redis中根据loginToken获取UsernamePasswordToken,交给shiro进行验证。成功返回true。

(2)如果判断到请求中包含token,但没有通过验证。对响应进行包装

1、设置ServletResponse-->HttpServletResponse

2、设置HttpStatus-->401, "Unauthorized"

3、设置info-->json:401 token不存在或者过期

(3)如果请求中token为空,按照传统方式进行验证(过滤器不做)。

getToken如下

public static String getToken(ServletRequest request) {
		HttpServletRequest httpServletRequest = WebUtils.toHttp(request);
		//从参数中获取token
		String loginToken = httpServletRequest.getParameter(UserConstants.LOGIN_TOKEN);
		if (StringUtils.isBlank(loginToken)) {
		    //从header中获取token
			loginToken = httpServletRequest.getHeader(UserConstants.LOGIN_TOKEN);
		}
		return loginToken;
	}

在配置类ShiroConfig中设置自定义的过滤器

 // 6、加载自定义过滤器
shiroFilterFactoryBean.getFilters().put("authc", restfulFilter);

### 如何在Spring Boot中使用shiro-spring-boot-web-starter进行权限管理 #### 添加依赖 为了使项目能够利用Shiro的功能,需先引入`shiro-spring-boot-web-starter`作为Maven项目的依赖项。具体来说,在`pom.xml`文件内加入如下片段: ```xml <dependency> <groupId>org.apache.shiro</groupId> <artifactId>shiro-spring-boot-web-starter</artifactId> <version>1.7.1</version> </dependency> ``` 此操作确保了应用程序具备必要的组件来进行基于角色的安全控制[^2]。 #### 创建自定义Realm 实现身份验证和授权的核心在于创建继承自`AuthorizingRealm`的具体类——即所谓的“领域”。此类负责处理用户的认证信息以及其对应的权限集合。例如: ```java public class UserRealm extends AuthorizingRealm { @Override protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principals) { // 实现获取用户的角色和权限逻辑... SimpleAuthorizationInfo authorizationInfo = new SimpleAuthorizationInfo(); return authorizationInfo; } @Override protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken token) throws AuthenticationException { UsernamePasswordToken upToken = (UsernamePasswordToken)token; String username = upToken.getUsername(); // 基于用户名查询数据库或其他存储介质中的密码并返回相应的认证信息对象 Object principal = ... ;// 用户名或其它唯一标识符 Object credentials = ...;// 密码哈希值 return new SimpleAuthenticationInfo(principal, credentials, getName()); } } ``` 这段代码展示了如何构建一个简单的`UserRealm`实例用于模拟实际场景下的数据访问过程[^3]。 #### 注册SecurityManager Bean 为了让Shiro接管整个应用的安全策略,还需注册一个全局唯一的`SecurityManager`bean,并将其关联至之前定义好的`UserRealm`: ```java @Configuration public class ShiroConfig { @Bean public SecurityManager securityManager(UserRealm userRealm){ DefaultWebSecurityManager securityManager = new DefaultWebSecurityManager(); securityManager.setRealm(userRealm); return securityManager; } } ``` 上述配置使得每次请求到达服务器端时都会经过由`DefaultWebSecurityManager`所维护的一系列安全过滤器链路,从而实现了细粒度的访问控制机制。 #### 控制器层面的应用 当涉及到RESTful API接口设计时,如果前端发送的数据格式为JSON,则应在控制器方法签名处声明接收实体类型的参数,并加上`@RequestBody`注解以便正确解析传入的内容体。比如执行登录动作可能像这样编写: ```java @RestController @RequestMapping("/auth") public class AuthController { @PostMapping("/login") public ResponseEntity<?> login(@RequestBody LoginRequest request){ Subject currentUser = SecurityUtils.getSubject(); try{ UsernamePasswordToken token = new UsernamePasswordToken(request.getUsername(),request.getPassword().toCharArray()); currentUser.login(token); Map<String,Object> resultMap=new HashMap<>(); resultMap.put("success",true); resultMap.put("message","登陆成功"); return ResponseEntity.ok(resultMap); }catch(Exception e){ throw new RuntimeException(e.getMessage()); } } } ``` 这里的关键点在于理解何时应该采用何种HTTP Content-Type头字段来指示客户端提交给服务端的数据编码形式;对于JSON而言,默认情况下会自动映射到Java POJO上,前提是已正确定义好相应模型类结构[^5]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

良之才-小良

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值