springBoot shiro

本文详细介绍了Shiro框架的权限配置方法,包括过滤器注册、拦截器设置、缓存及会话管理等核心组件的配置过程。通过示例代码展示了如何自定义过滤器,设置匿名访问、认证和授权规则,以及如何进行会话超时和验证调度。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

@Configuration
public class ShiroConfig {
/**
* 过滤器默认权限表 {anon=anon, authc=authc, authcBasic=authcBasic, logout=logout,
* noSessionCreation=noSessionCreation, perms=perms, port=port,
* rest=rest, roles=roles, ssl=ssl, user=user}
* <p>
* anon, authc, authcBasic, user 是第一组认证过滤器
* perms, port, rest, roles, ssl 是第二组授权过滤器
* <p>
* user 和 authc 的不同:当应用开启了rememberMe时, 用户下次访问时可以是一个user, 但绝不会是authc,
* 因为authc是需要重新认证的, user表示用户不一定已通过认证, 只要曾被Shiro记住过登录状态的用户就可以正常发起请求,比如rememberMe
* 以前的一个用户登录时开启了rememberMe, 然后他关闭浏览器, 下次再访问时他就是一个user, 而不会authc
*
* @param securityManager 初始化 ShiroFilterFactoryBean 的时候需要注入 SecurityManager
*/

@Autowired
private SessionDAO sessionDao;


@Bean
public FilterRegistrationBean filterRegistrationBean() {
FilterRegistrationBean filterRegistration = new FilterRegistrationBean();
filterRegistration.setFilter(new DelegatingFilterProxy("shiroFilter"));
filterRegistration.addInitParameter("targetFilterLifecycle", "true");
filterRegistration.setEnabled(true);
filterRegistration.addUrlPatterns("/*");
return filterRegistration;
}


@Bean(name = "shiroFilter")
public ShiroFilterFactoryBean shiroFilter(SecurityManager securityManager) {
ShiroFilterFactoryBean shiroFilterFactoryBean = new ShiroFilterFactoryBean();
// 必须设置 SecurityManager
shiroFilterFactoryBean.setSecurityManager(securityManager);
// setLoginUrl 如果不设置值,默认会自动寻找Web工程根目录下的"/login.jsp"页面 或 "/login" 映射
shiroFilterFactoryBean.setLoginUrl("/jf/login");
shiroFilterFactoryBean.setSuccessUrl("/jf?login");
// 设置无权限时跳转的 url;
shiroFilterFactoryBean.setUnauthorizedUrl("/notRole");

Map<String, javax.servlet.Filter> map = new HashMap();
CasFilter casFilter = new CasFilter();
casFilter.setFailureUrl("/jf/login");



FormAuthenticationFilter formAuthenticationFilter = new FormAuthenticationFilter();
map.put("cas",casFilter);
map.put("authc",formAuthenticationFilter);
shiroFilterFactoryBean.setFilters(map);



// 设置拦截器
Map<String, String> filterChainDefinitionMap = new LinkedHashMap<>();
//游客,开发权限
filterChainDefinitionMap.put("/jf/sad/**", "anon");
filterChainDefinitionMap.put("/jf/lt/**", "anon");
filterChainDefinitionMap.put("/jf/gq/**", "anon");
filterChainDefinitionMap.put("/static/**", "anon");
filterChainDefinitionMap.put("/lt/**", "anon");
filterChainDefinitionMap.put("/userfiles/**", "anon");
filterChainDefinitionMap.put("/include/**", "anon");
filterChainDefinitionMap.put("/ajax/**", "anon");


//测试使用
filterChainDefinitionMap.put("/ceshi/**", "anon");

//用户,需要角色权限 “user”
// filterChainDefinitionMap.put("/jf/**", "roles[user]");
// filterChainDefinitionMap.put("/jf/cas", "roles[cas]");
// filterChainDefinitionMap.put("/act/editor/**", "roles[user]");
// filterChainDefinitionMap.put("/act/rest/service/**", "roles[user]");
// filterChainDefinitionMap.put("/ReportServer/**", "roles[user]");
// filterChainDefinitionMap.put("/jf/login", "authc");

filterChainDefinitionMap.put("/act/editor/**", "user");
filterChainDefinitionMap.put("/act/rest/service/**", "user");
filterChainDefinitionMap.put("/ReportServer/**", "user");
filterChainDefinitionMap.put("/jf/cas", "cas");
filterChainDefinitionMap.put("/jf/login", "authc");
filterChainDefinitionMap.put("/*", "user");
filterChainDefinitionMap.put("/jf/**", "user");

//管理员,需要角色权限 “admin”
// filterChainDefinitionMap.put("/admin/**", "roles[admin]");
//开放登陆接口

filterChainDefinitionMap.put("/login", "anon");
filterChainDefinitionMap.put("/test/**", "anon");

filterChainDefinitionMap.put("/act/rest/service/editor/**", "perms[act:model:edit]");
filterChainDefinitionMap.put("/act/rest/service/model/**", "perms[act:model:edit]");



//其余接口一律拦截
//主要这行代码必须放在所有权限设置的最后,不然会导致所有 url 都被拦截
// filterChainDefinitionMap.put("/**", "authc");

shiroFilterFactoryBean.setFilterChainDefinitionMap(filterChainDefinitionMap);
System.out.println("Shiro拦截器工厂类注入成功");
return shiroFilterFactoryBean;
}

// 缓存配置
@Bean
public EhCacheManager cacheManager() {
EhCacheManager ehCacheManager = new EhCacheManager();
EhCacheManagerFactoryBean cacheManager = new EhCacheManagerFactoryBean(); //使用内存缓存
ehCacheManager.setCacheManager(CacheManager.create());
cacheManager.setShared(true);
return ehCacheManager;
}
@Bean(name = "sessionManager")
public DefaultWebSessionManager sessionManager() {
DefaultWebSessionManager sessionManager = new DefaultWebSessionManager();
// 设置session过期时间3600s
sessionManager.setGlobalSessionTimeout(Long.valueOf(Global.getConfig("session.sessionTimeout")));
sessionManager.setSessionValidationInterval(Long.valueOf(Global.getConfig("session.sessionTimeoutClean")));
sessionManager.setSessionValidationSchedulerEnabled(true);
SimpleCookie simpleCookie = new SimpleCookie();
simpleCookie.setName("cciinet.erp.session.id");
sessionManager.setSessionIdCookie(simpleCookie);
sessionManager.setSessionIdCookieEnabled(true);
sessionManager.setSessionDAO(sessionDao);
return sessionManager;
}

/**
* 注入 securityManager
*/
@Bean
public SecurityManager securityManager(SystemAuthorizingRealm customRealm, EhCacheManager shiroCacheManager/*, SessionManager sessionManager*/) {
DefaultWebSecurityManager securityManager = new DefaultWebSecurityManager();
// 设置realm.
/* sessionManager.setGlobalSessionTimeout(Long.valueOf(Global.getConfig("session.sessionTimeout")));
sessionManager.setSessionValidationInterval(Long.valueOf(Global.getConfig("session.sessionTimeoutClean")));
sessionManager.setSessionValidationSchedulerEnabled(true);*/
/* SimpleCookie simpleCookie = new SimpleCookie();
simpleCookie.setName("cciinet.erp.session.id");
sessionManager.setSessionIdCookie(simpleCookie);
sessionManager.setSessionIdCookieEnabled(true);
sessionManager.setSessionDAO(sessionDao);*/
securityManager.setRealm(customRealm);
securityManager.setCacheManager(shiroCacheManager);
// securityManager.setSessionManager(sessionManager);
securityManager.setRememberMeManager(null);
SecurityUtils.setSecurityManager(securityManager);

return securityManager;
}
}

转载于:https://www.cnblogs.com/-mzh/p/11583610.html

SpringBoot Shiro是一个基于SpringBoot框架实现的权限控制框架。它提供了一种简单易用且高效的方式来实现用户认证授权功能。通过使用Shiro的注解配置,可以方便地对系统的资源进行权限管理。 使用SpringBoot Shiro的过程大致可以分为以下几个步骤: 1. 下载Shiro并创建项目,导入所需的依赖。 2. 在项目中配置Shiro的相关文件,包括log4j.propertiesshiro.ini等。 3. 编写Shiro的相关代码,比如定义用户信息、角色权限等。 4. 运行测试,验证Shiro的功能是否正常运行。 在SpringBoot Shiro中,有一个核心组件叫做SecurityManager,它负责与其他组件进行交互,并管理着所有的Subject。SecurityManager相当于SpringMVC中的DispatcherServlet角色。它是整个Shiro框架的核心,负责处理与安全相关的操作。 总之,SpringBoot Shiro是一个功能强大且易于使用的权限控制框架,可以帮助开发人员快速实现用户认证授权功能。通过按照上述步骤进行配置编码,可以轻松地集成ShiroSpringBoot项目中,实现灵活的权限管理。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [SpringBoot Shiro授权实现过程解析](https://download.youkuaiyun.com/download/weixin_38663608/12745281)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] - *2* *3* [SpringBoot(36) —— Shiro快速开始](https://blog.youkuaiyun.com/Jzandth/article/details/108914211)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值