六、Springboot 整合Shiro---04权限控制

本文详细介绍了如何在Springboot项目中结合Shiro进行权限控制,包括通过realm进行权限控制和使用Shiro注解进行权限控制。首先,通过在ShiroConf配置文件中设置拦截URL和权限信息,实现基于角色的页面访问限制。然后,通过启用Shiro注解权限控制,添加AOP依赖并在Action类中添加测试方法,验证注解权限控制的生效。最后,展示了不同角色用户访问受限页面的效果,证实了权限控制的正确性。

本章节基于:五、Springboot 整合Shiro---03认证---第三方QQ登陆

一、通过realm进行权限控制

1、在templates下创建三个html页面

user.html、admin.html、unauthorized.html

2、创建一个Action类

package com.xslde.action;

import org.springframework.stereotype.Controller;
import org.springframework.web.bind.annotation.GetMapping;

import java.util.Map;

/**
 * Created by xslde on 2018/7/21
 */
@Controller
public class PermissionAction {

    @GetMapping("/unauthorized")
    public String unauthorized(){
        return "unauthorized.html";
    }

    //拥有user角色才可访问
    @GetMapping("/user")
    public String user(Map<String,String> mode){
        mode.put("msg","拥有user角色");
        return "user.html";
    }

    //拥有user角色才可访问和user:query权限才可访问
    @GetMapping("/user/per")
    public String userPer(Map<String,String> mode){
        mode.put("msg","拥有user角色和user:query权限");
        return "user.html";
    }

    //拥有admin角色才可访问
    @GetMapping("/admin")
    public String admin(Map<String,String> mode){
        mode.put("msg","拥有admin角色");
        return "admin.html";
    }


}

3、在ShiroConf.class中加入上面action类中的请求url权限控制,对shiroFilter方法进行改动,添加拦截url和无权访问跳转页面url

package com.xslde.configurer;

import org.apache.shiro.authc.credential.HashedCredentialsMatcher;
import org.apache.shiro.cache.ehcache.EhCacheManager;
import org.apache.shiro.codec.Base64;
import org.apache.shiro.session.mgt.SessionManager;
import org.apache.shiro.spring.web.ShiroFilterFactoryBean;
import org.apache.shiro.web.mgt.CookieRememberMeManager;
import org.apache.shiro.web.mgt.DefaultWebSecurityManager;
import org.apache.shiro.web.mgt.WebSecurityManager;
import org.apache.shiro.web.servlet.SimpleCookie;
import org.apache.shiro.web.session.mgt.DefaultWebSessionManager;
import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;

import java.util.LinkedHashMap;
import java.util.Map;

/**
 * @Author xslde
 * @Description
 * @Date 2018/7/20 16:25
 */
@Configuration
public class ShiroConf {


    //注入shiro过滤器
    @Bean("shiroFilterFactoryBean")
    public ShiroFilterFactoryBean shiroFilter(WebSecurityManager securityManager) {
        ShiroFilterFactoryBean shiroFilterFactoryBean = new ShiroFilterFactoryBean();
        // 必须设置 SecurityManager
        shiroFilte
<think>我们参考了用户提供的引用内容,特别是引用[3]和引用[4]中关于使用shiro-spring-boot-web-starter的配置方法。 用户需求:在Spring Boot项目中整合Shiro并使用shiro-spring-boot-starter进行自动配置。 步骤: 1. 创建Spring Boot项目并添加依赖。 2. 配置Shiro的核心组件(如Realm、SecurityManager等)。 3. 配置Shiro的过滤器链(用于定义URL的拦截规则)。 4. 编写自定义Realm实现认证和授权逻辑。 由于使用shiro-spring-boot-starter,很多配置可以自动化,但我们仍然需要提供一些自定义的Bean。 注意:在Spring Boot中,使用starter后,Shiro的自动配置会生效,但我们需要自定义Realm和SecurityManager的配置。 具体步骤:</think>### Spring Boot整合Shiro自动配置指南 使用`shiro-spring-boot-starter`可简化Shiro集成流程,以下是详细步骤: #### 1. **添加依赖** 在`pom.xml`中引入starter: ```xml <dependency> <groupId>org.apache.shiro</groupId> <artifactId>shiro-spring-boot-web-starter</artifactId> <version>1.11.0</version> <!-- 使用最新稳定版 --> </dependency> ``` #### 2. **配置核心组件** 创建`ShiroConfig.java`配置类: ```java @Configuration public class ShiroConfig { // 自定义Realm(负责认证和授权逻辑) @Bean public JwtRealm jwtRealm() { return new JwtRealm(); // 需实现Realm接口 } // 安全管理器(自动注入自定义Realm) @Bean public SecurityManager securityManager(JwtRealm jwtRealm) { DefaultWebSecurityManager securityManager = new DefaultWebSecurityManager(); securityManager.setRealm(jwtRealm); return securityManager; } // 过滤器链(定义URL拦截规则) @Bean public ShiroFilterChainDefinition shiroFilterChainDefinition() { DefaultShiroFilterChainDefinition chain = new DefaultShiroFilterChainDefinition(); chain.addPathDefinition("/login", "anon"); // 匿名访问 chain.addPathDefinition("/admin/**", "authc, roles[admin]"); // 需认证且角色为admin chain.addPathDefinition("/**", "authc"); // 其他路径需认证 return chain; } } ``` #### 3. **实现自定义Realm** 继承`AuthorizingRealm`,重写认证/授权方法: ```java public class JwtRealm extends AuthorizingRealm { @Override protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken token) { // 1. 将token转换为JwtToken // 2. 验证令牌有效性(如过期时间、签名) // 3. 查询数据库验证用户合法性 return new SimpleAuthenticationInfo(user, credentials, getName()); } @Override protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principals) { // 1. 从principals获取用户身份 // 2. 查询数据库获取用户角色/权限 SimpleAuthorizationInfo info = new SimpleAuthorizationInfo(); info.addRole("admin"); // 添加角色 info.addStringPermission("user:delete"); // 添加权限 return info; } } ``` #### 4. **配置JWT支持(可选)** 若使用JWT认证,需自定义Token和过滤器: ```java public class JwtToken implements AuthenticationToken { private String token; // 实现getPrincipal()和getCredentials() } public class JwtFilter extends AuthenticatingFilter { // 重写登录逻辑,从HTTP头解析JWT } ``` #### 关键配置说明 - **自动生效机制**:Starter会自动注册`ShiroFilterFactoryBean`,无需手动绑定[^3] - **注解支持**:直接在Controller方法使用`@RequiresRoles("admin")`进行权限控制 - **会话管理**:默认启用`SessionManager`,可通过`shiro.sessionManager`配置参数调整 #### 验证整合结果 - 访问受限接口(如`/admin`)应跳转至登录页 - 成功登录后,具有权限的接口返回正常数据 - 权限不足时返回`403 Forbidden` > **注意**:Starter已处理Shiro生命周期与Spring容器的集成,无需额外配置[^4]。若需覆盖默认配置(如缓存策略),可在`application.yml`中添加`shiro.*`参数。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值