Heim  >  Artikel  >  Java  >  Wie Springboot Shiro integriert, um die Anmelde- und Berechtigungsüberprüfung zu implementieren

Wie Springboot Shiro integriert, um die Anmelde- und Berechtigungsüberprüfung zu implementieren

WBOY
WBOYnach vorne
2023-05-17 14:55:111013Durchsuche

Springboot-cli-Entwicklungsgerüstserie

Springboot integriert Shiro auf elegante Weise für die Anmeldeüberprüfung und Autoritätsauthentifizierung (mit Quellcode-Download)

Einführung

Springboo konfiguriert Shiro für die Anmeldeüberprüfung und Autoritätsauthentifizierung, mit angehängter Demodemonstration.

Vorwort

Wir setzen uns dafür ein, dass Entwickler schnell eine Basisumgebung erstellen und Anwendungen zum Laufen bringen können. Wir stellen Benutzern Anwendungsbeispiele zur Verfügung, damit Anfänger schnell loslegen können.

Die Quellcodeadresse dieses Blog -Projekts:

Project Quellcode Github Adresse

Project Source Code Inländische Gitee -Adresse

1. :

session:

# Lassen Sie Tomcat nur Sitzungsinformationen von COOKIE erhalten, sodass die URL nicht automatisch hinzugefügt wird, wenn kein Cookie vorhanden ist;jsessionid=….

Tracking-Modi: COOKIE

spring:
thymeleaf:

# Seiten-Caching deaktivieren, um das Testen der Entwicklungsumgebung zu erleichtern
Cache: false
# Statischer Ressourcenpfad
Präfix: classpath:/templates/
# Webressourcen-Standard-.html-Endung
Modus: HTML



2. Einführung

Shiros drei Hauptfunktionsmodule



Betreff

Authentifizierungsbetreff, bezieht sich normalerweise auf den Benutzer (überlassen Sie den Vorgang SecurityManager).

  • SecurityManager

Sicherheitsmanager, Sicherheitsmanager, verwaltet alle Subjekte, kann mit internen Sicherheitskomponenten (im Zusammenhang mit Realm) zusammenarbeiten

  • Realm

Domänenobjekte, die zur Überprüfung von Berechtigungsinformationen verwendet werden, Shiros Bridge zum Verbinden von Daten, wie z. B. unsere Anmeldeüberprüfung und Berechtigungsüberprüfung, werden in Realm definiert.

3. Realm-Konfiguration
  • Definieren Sie die Benutzerentität Benutzer, die entsprechend Ihrem eigenen Unternehmen definiert werden kann

         <!-- Shiro核心框架 -->
            <dependency>
                <groupId>org.apache.shiro</groupId>
                <artifactId>shiro-core</artifactId>
                <version>1.9.0</version>
            </dependency>
            <!-- Shiro使用Spring框架 -->
            <dependency>
                <groupId>org.apache.shiro</groupId>
                <artifactId>shiro-spring</artifactId>
                <version>1.9.0</version>
            </dependency>
            <!-- Thymeleaf中使用Shiro标签 -->
            <dependency>
                <groupId>com.github.theborakompanioni</groupId>
                <artifactId>thymeleaf-extras-shiro</artifactId>
                <version>2.1.0</version>
            </dependency>
            <dependency>
                <groupId>org.springframework.boot</groupId>
                <artifactId>spring-boot-starter-thymeleaf</artifactId>
            </dependency>

    Schreiben Sie die Methoden zur Anmeldeüberprüfung doGetAuthenticationInfo und Autorisierung doGetAuthorizationInfo in AuthorizingRealm neu und schreiben Sie unsere benutzerdefinierte Überprüfungslogik. 4. Kernkonfiguration Der Ordner speichert Seitenressourcen
index.html

@Data
@Accessors(chain = true)
public class User {
    /**
     * 用户id
     */
    private Long userId;
    /**
     * 用户名
     */
    private String username;
    /**
     * 密码
     */
    private String password;
    /**
     * 用户别称
     */
    private String name;
}

login.html

/**
 * 自定义登录授权
 *
 * @author ding
 */
public class UserRealm extends AuthorizingRealm {
    /**
     * 授权
     * 此处权限授予
     */
    @Override
    protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principalCollection) {
        SimpleAuthorizationInfo info = new SimpleAuthorizationInfo();
        // 在这里为每一个用户添加vip权限
        info.addStringPermission("vip");
        return info;
    }
    /**
     * 认证
     * 此处实现我们的登录逻辑,如账号密码验证
     */
    @Override
    protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken authenticationToken) throws AuthenticationException {
        // 获取到token
        UsernamePasswordToken token = (UsernamePasswordToken) authenticationToken;
        // 从token中获取到用户名和密码
        String username = token.getUsername();
        String password = String.valueOf(token.getPassword());
        // 为了方便,这里模拟获取用户
        User user = this.getUser();
        if (!user.getUsername().equals(username)) {
            throw new UnknownAccountException("用户不存在");
        } else if (!user.getPassword().equals(password)) {
            throw new IncorrectCredentialsException("密码错误");
        }
        // 校验完成后,此处我们把用户信息返回,便于后面我们通过Subject获取用户的登录信息
        return new SimpleAuthenticationInfo(user, password, getName());
    }
    /**
     * 此处模拟用户数据
     * 实际开发中,换成数据库查询获取即可
     */
    private User getUser() {
        return new User()
                .setName("admin")
                .setUserId(1L)
                .setUsername("admin")
                .setPassword("123456");
    }
}

userInfo.html

/**
 * shiro核心管理器
 *
 * @author ding
 */
@Configuration
public class ShiroConfig {
    /**
     * 无需认证就可以访问
     */
    private final static String ANON = "anon";
    /**
     * 必须认证了才能访问
     */
    private final static String AUTHC = "authc";
    /**
     * 拥有对某个资源的权限才能访问
     */
    private final static String PERMS = "perms";
    /**
     * 创建realm,这里返回我们上一把定义的UserRealm 
     */
    @Bean(name = "userRealm")
    public UserRealm userRealm() {
        return new UserRealm();
    }
    /**
     * 创建安全管理器
     */
    @Bean(name = "securityManager")
    public DefaultWebSecurityManager getDefaultWebSecurityManager(@Qualifier("userRealm") UserRealm userRealm) {
        DefaultWebSecurityManager securityManager = new DefaultWebSecurityManager();
        //绑定realm对象
        securityManager.setRealm(userRealm);
        return securityManager;
    }
    /**
     * 授权过滤器
     */
    @Bean
    public ShiroFilterFactoryBean getShiroFilterFactoryBean(@Qualifier("securityManager") DefaultWebSecurityManager defaultWebSecurityManager) {
        ShiroFilterFactoryBean bean = new ShiroFilterFactoryBean();
        // 设置安全管理器
        bean.setSecurityManager(defaultWebSecurityManager);
        // 添加shiro的内置过滤器
        Map<String, String> filterMap = new LinkedHashMap<>();
        filterMap.put("/index", ANON);
        filterMap.put("/userInfo", PERMS + "[vip]");
        filterMap.put("/table2", AUTHC);
        filterMap.put("/table3", PERMS + "[vip2]");
        bean.setFilterChainDefinitionMap(filterMap);
        // 设置跳转登陆页
        bean.setLoginUrl("/login");
        // 无权限跳转
        bean.setUnauthorizedUrl("/unAuth");
        return bean;
    }
    /**
     * Thymeleaf中使用Shiro标签
     */
    @Bean
    public ShiroDialect shiroDialect() {
        return new ShiroDialect();
    }
}

table.hetml

/**
 * @author ding
 */
@Controller
public class IndexController {
    @RequestMapping({"/", "/index"})
    public String index(Model model) {
        model.addAttribute("msg", "hello,shiro");
        return "/index";
    }
    @RequestMapping("/userInfo")
    public String table1(Model model) {
        return "userInfo";
    }
    @RequestMapping("/table")
    public String table(Model model) {
        return "table";
    }
    @GetMapping("/login")
    public String login() {
        return "login";
    }
    @PostMapping(value = "/doLogin")
    public String doLogin(@RequestParam("username") String username, @RequestParam("password") String password, Model model) {
        //获取当前的用户
        Subject subject = SecurityUtils.getSubject();
        //用来存放错误信息
        String msg = "";
        //如果未认证
        if (!subject.isAuthenticated()) {
            //将用户名和密码封装到shiro中
            UsernamePasswordToken token = new UsernamePasswordToken(username, password);
            try {
                // 执行登陆方法
                subject.login(token);
            } catch (Exception e) {
                e.printStackTrace();
                msg = "账号或密码错误";
            }
            //如果msg为空,说明没有异常,就返回到主页
            if (msg.isEmpty()) {
                return "redirect:/index";
            } else {
                model.addAttribute("errorMsg", msg);
                return "login";
            }
        }
        return "/login";
    }
    @GetMapping("/logout")
    public String logout() {
        SecurityUtils.getSubject().logout();
        return "index";
    }
    @GetMapping("/unAuth")
    public String unAuth() {
        return "unAuth";
    }
}

7. Effektdemonstration

Starten Sie die Projektbrowser-Eingabe

Wann wir Wenn Sie auf die Benutzerinformationen und die Tabelle klicken, springt die Anmeldeseite automatisch zur Anmeldeseite

Nach erfolgreicher Anmeldung

Benutzerinformationen abrufen

Was wir hier erhalten, sind die von uns zurückgegebenen Benutzerinformationen vorherige doGetAuthenticationInfo-Methode, hier zur Demonstration Alle werden zurückgegeben. In der tatsächlichen Produktion kann das Passwort nicht zurückgegeben werden.

Das obige ist der detaillierte Inhalt vonWie Springboot Shiro integriert, um die Anmelde- und Berechtigungsüberprüfung zu implementieren. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Dieser Artikel ist reproduziert unter:yisu.com. Bei Verstößen wenden Sie sich bitte an admin@php.cn löschen