首頁 > 軟體

SpringBoot詳解shiro過濾器與許可權控制

2022-07-26 14:03:02

shiro過濾器

首先從使用者端發來的所有請求都經過Shiro過濾器,如果使用者沒有認證的都打回去進行認證,認證成功的,再判斷是否具有存取某類資源(公有資源,私有資源)的許可權,如果沒有許可權,存取失敗;如果有許可權存取成功。注意:使用者端傳來的token要和realm中的認證資訊進行相同規則的比較(加密演演算法要一致)。

常見過濾器:

1、在shiro設定類中設定,使用 filterFactoryBean.setFilterChainDefinitionMa() 簡單的設定過濾規則

 @Bean
    public ShiroFilterFactoryBean getShiroFilterFactoryBean(DefaultWebSecurityManager defaultWebSecurityManager) {
        // 建立ShiroFilterFactoryBean
        ShiroFilterFactoryBean filterFactoryBean = new ShiroFilterFactoryBean();
        //設定安全管理器
        filterFactoryBean.setSecurityManager(defaultWebSecurityManager);
        //設定受限資源,index是受限資源,authc
        Map<String, String> map = new HashMap<String, String>();
        // /**代表匹配所有url
        map.put("/**", "authc");
        // /user/login 是可以匿名存取的也就是公有資源
        map.put("/user/login", "anon");
        filterFactoryBean.setFilterChainDefinitionMap(map);
        // 設定預設認證路徑 其實shiro預設的認證路徑就是login.jsp
        filterFactoryBean.setLoginUrl("/login.jsp");
        return filterFactoryBean;
    }

2、重寫shiro提供的過濾器

重寫角色許可權的過濾器

public class MyAuthorizationFilter extends RolesAuthorizationFilter {
   @Override
   public boolean isAccessAllowed(ServletRequest request, ServletResponse response, Object mappedValue)
        throws IOException {
    boolean allowed =super.isAccessAllowed(request, response, mappedValue);
    if (!allowed) {
        String method = WebUtils.toHttp(request).getMethod();
        if (StringUtils.equalsIgnoreCase("OPTIONS", method)) {
            return true;
        }
    }
    return allowed;
   }
   @Override
   protected boolean onAccessDenied(ServletRequest request, ServletResponse response) throws IOException {
    HttpServletRequest req = (HttpServletRequest) request;
    HttpServletResponse resp = (HttpServletResponse) response;
    if (req.getMethod().equals(RequestMethod.OPTIONS.name())) {
        resp.setStatus(HttpStatus.OK.value());
        return true;
    }
    // 前端Ajax請求時requestHeader裡面帶一些引數,用於判斷是否是前端的請求
    String ajaxHeader = req.getHeader(CustomSessionManager.AUTHORIZATION);
    if (StringUtils.isNotBlank(ajaxHeader)) {
        // 前端Ajax請求,則不會重定向
        resp.setHeader("Access-Control-Allow-Origin", req.getHeader("Origin"));
        resp.setHeader("Access-Control-Allow-Credentials", "true");
        resp.setContentType("application/json; charset=utf-8");
        resp.setCharacterEncoding("UTF-8");
        PrintWriter out = resp.getWriter();
        String result = "{"MESSAGE":"角色,許可權不足"}";
        out.println(result);
        out.flush();
        out.close();
        return false;
    }
    return super.onAccessDenied(request, response);
   }
}

shiro設定類設定過濾器

//Filter工廠,設定對應的過濾條件和跳轉條件
    @Bean
    public ShiroFilterFactoryBean shiroFilterFactoryBean(SecurityManager securityManager) {
        ShiroFilterFactoryBean shiroFilterFactoryBean = new ShiroFilterFactoryBean();
        shiroFilterFactoryBean.setSecurityManager(securityManager);
        Map<String, String> map = new HashMap<>();
        //登出
        map.put("/logout", "logout");
        //對所有使用者認證
        map.put("/**", "authc");
        //登入
        log.info("loginUrl:" + loginUrl);
        shiroFilterFactoryBean.setLoginUrl(loginUrl);
//        //首頁
//        shiroFilterFactoryBean.setSuccessUrl("/index");
        //錯誤頁面,認證不通過跳轉
        shiroFilterFactoryBean.setUnauthorizedUrl("/error");
        shiroFilterFactoryBean.setFilterChainDefinitionMap(map);
        /* 自定義filter註冊 */
        Map<String, Filter> filters = shiroFilterFactoryBean.getFilters();
        //根據上面列表中的過濾器的名稱設定
        filters.put("roles", new MyAuthorizationFilter());
        return shiroFilterFactoryBean;
    }

注意:過濾器需要根據上面列表中的過濾器的名稱設定

許可權控制

除了在設定類中設定路徑的存取許可權之外,還可以使用註解來控制許可權 。

Shiro註解一共有五個:

一般情況下我們在專案中做許可權控制,使用最多的是RequiresPermissions和RequiresRoles,允許存在多個角色和許可權,預設邏輯是AND,也就是同時擁有這些才可以存取方法,可以在註解中以引數的形式設定成OR。作用在controller類的方法上。

// 範例
    //擁有一個角色就可以存取
    @RequiresRoles(value={"ADMIN","USER"},logical = Logical.OR)
    //擁有所有許可權才可以存取
    @RequiresPermissions(value={"sys:user:info","sys:role:info"},logical = Logical.AND)

使用順序:Shiro註解是存在順序的,當多個註解在一個方法上的時候,會逐個檢查,知道全部通過為止,預設攔截順序是:

RequiresRoles->RequiresPermissions->RequiresAuthentication->RequiresUser->RequiresGuest

動態設定許可權

這裡指的是動態設定當前登入使用者的許可權

1、登入時查詢當前使用者的角色、許可權

/**
     * 賦予角色和許可權:使用者進行許可權驗證時 Shiro會去快取中找,如果查不到資料,會執行這個方法去查許可權,並放入快取中
     */
    @Override
    protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principalCollection) {
        SimpleAuthorizationInfo authorizationInfo = new SimpleAuthorizationInfo();
        // 獲取使用者
        User user = (User) principalCollection.getPrimaryPrincipal();
        Integer userId =user.getId();
        // 這裡可以進行授權和處理
        Set<String> rolesSet = new HashSet<>();
        Set<String> permsSet = new HashSet<>();
        // 獲取當前使用者對應的許可權(這裡根據業務自行查詢)
        List<Role> roleList = roleMapper.selectRoleByUserId( userId );
        for (Role role:roleList) {
            rolesSet.add( role.getCode() );
            List<Menu> menuList = menuMapper.selectMenuByRoleId( role.getId() );
            for (Menu menu :menuList) {
                permsSet.add( menu.getResources() );
            }
        }
        //將查到的許可權和角色分別傳入authorizationInfo中
        authorizationInfo.setStringPermissions(permsSet);
        authorizationInfo.setRoles(rolesSet);
        log.info("--------------- 賦予角色和許可權成功! ---------------");
        return authorizationInfo;
    }

2、當用戶許可權發生改變時,需要重新退出登陸重新整理許可權。

不需要重新登陸實現許可權重新整理,參考此篇

到此這篇關於SpringBoot詳解shiro過濾器與許可權控制的文章就介紹到這了,更多相關SpringBoot shiro過濾器 內容請搜尋it145.com以前的文章或繼續瀏覽下面的相關文章希望大家以後多多支援it145.com!


IT145.com E-mail:sddin#qq.com