文章目录


1.搭建SSM工程

事先搭建一个标准的SSM项目工程,由于章重点介绍SHhiro在项目中的认证操作,故关于SSM整合不做赘述。
《Shiro安全框架》专题(六)-Shiro之SSM整合实现认证_xml

2.SSM整合Shior

2.1.项目中引入相关依赖

<!-- shiro相关的依赖 -->
<dependency>
<groupId>org.apache.shiro</groupId>
<artifactId>shiro-spring</artifactId>
<version>1.2.3</version>
</dependency>

<dependency>
<groupId>org.apache.shiro</groupId>
<artifactId>shiro-ehcache</artifactId>
<version>1.2.3</version>
</dependency>

2.2.web.xml文件中注册shiro过滤器

<!-- shiro过虑器,DelegatingFilterProxy通过代理模式将spring容器中的bean和filter关联起来 -->
<filter>
<filter-name>shiroFilter</filter-name>
<filter-class>org.springframework.web.filter.DelegatingFilterProxy</filter-class>
<!-- 设置true由servlet容器控制filter的生命周期 -->
<init-param>
<param-name>targetFilterLifecycle</param-name>
<param-value>true</param-value>
</init-param>
<!-- 设置spring容器filter的bean id,如果不设置则找与filter-name一致的bean -->
<init-param>
<param-name>targetBeanName</param-name>
<param-value>shiro</param-value>
</init-param>
</filter>
<filter-mapping>
<filter-name>shiroFilter</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>

2.3.添加shiro的配置文件

注意shiro的配置可以添加在spring的配置文件中。但是为了便于管理我们再单独创建一个shiro的配置文件,里面的Schema还是spring的。

《Shiro安全框架》专题(六)-Shiro之SSM整合实现认证_xml_02
同时web.xml文件中加载spring的位置也需要调整
《Shiro安全框架》专题(六)-Shiro之SSM整合实现认证_自定义_03
applicationContext-shiro.xml中的内容:

<?xml version="1.0" encoding="UTF-8"?>
<beans xmlns="http://www.springframework.org/schema/beans"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
xsi:schemaLocation="http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd">

<!-- 定义凭证匹配器 -->
<bean class="org.apache.shiro.authc.credential.HashedCredentialsMatcher" id="credentialsMatcher">
<!-- 配置散列算法 -->
<property name="hashAlgorithmName" value="md5"/>
<!-- 配置散列次数 -->
<property name="hashIterations" value="2"/>
</bean>

<!-- 注册自定义Realm -->
<bean class="com.bruce.realm.MyRealm" id="myRealm">
<!-- 配置凭证匹配器 -->
<property name="credentialsMatcher" ref="credentialsMatcher"/>
</bean>

<!-- 注册SecurityManager -->
<bean class="org.apache.shiro.web.mgt.DefaultWebSecurityManager" id="securityManager">
<!-- 配置自定义Realm -->
<property name="realm" ref="myRealm"/>
</bean>

<!-- 注册ShiroFilterFactoryBean 注意id必须和web.xml中注册的targetBeanName的值一致 -->
<bean class="org.apache.shiro.spring.web.ShiroFilterFactoryBean" id="shiro">
<!-- 注册SecurityManager -->
<property name="securityManager" ref="securityManager"/>
<!-- 登录地址 如果用户请求的的地址是 login.do 那么会对该地址认证-->
<property name="loginUrl" value="/login.do"/>
<!-- 登录成功的跳转地址 -->
<property name="successUrl" value="/jsp/success.jsp"/>
<!-- 访问未授权的页面跳转的地址 -->
<property name="unauthorizedUrl" value="/jsp/refuse.jsp"/>
<!-- 设置 过滤器链 -->
<property name="filterChainDefinitions">
<value>
<!--加载顺序从上往下。
authc需要认证
anon可以匿名访问的资源
-->
/login.do=authc
/**=anon
</value>
</property>
</bean>

</beans>

2.4.创建自定义的realm

《Shiro安全框架》专题(六)-Shiro之SSM整合实现认证_自定义_04

2.5.完成service和mapper

《Shiro安全框架》专题(六)-Shiro之SSM整合实现认证_自定义_05

2.6.完成realm的认证功能

public class MyRealm extends AuthorizingRealm {

@Autowired
UserService userService;

/**
* 认证方法
* @param token 就是我们在测试代码中 定义的UsernamePasswordToken对象 有我们保存的需要验证的账号密码信息
*/
@Override
protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken token) throws AuthenticationException {
// 获取账号信息
String principal = (String) token.getPrincipal();
// 正常逻辑此处应该根据账号去数据库中查询,此处我们默认账号为 root 密码123456
// 验证账号
User user = userService.login(principal);
if (user == null) {
return null;
}
// 获取密码
String pwd = user.getPassword();
// 获取盐值
ByteSource bs = ByteSource.Util.bytes(user.getSalt());
// 验证密码
AuthenticationInfo info = new SimpleAuthenticationInfo(principal, pwd, bs, "myrealm");
return info;
}


@Override
protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principalCollection) {
return null;
}
}

2.7.完成controller

/**
* 设定登录失败跳转的资源以及获取失败的信息
* @param model
* @param request
* @return
*/
@RequestMapping("/login.do")
public String login(Model model, HttpServletRequest request){
Object ex = request.getAttribute(FormAuthenticationFilter.DEFAULT_ERROR_KEY_ATTRIBUTE_NAME);
if(ex!=null){
System.out.println(ex.toString()+"----------");
}
if(UnknownAccountException.class.getName().equals(ex)){
System.out.println("----账号不正确----->");
model.addAttribute("msg", "账号不正确");
}else if(IncorrectCredentialsException.class.getName().equals(ex)){
System.out.println("----密码不正确----->");
model.addAttribute("msg", "密码不正确");
}else{
System.out.println("----其他错误----->");
model.addAttribute("msg", "其他错误");
}
return "/jsp/exception.jsp";
}

2.8.准备数据

login.jsp

<%@ page contentType="text/html;charset=UTF-8" language="java" %>
<html>
<head>
<title>Title</title>
</head>
<body>
<form action="/user/login.do" method="post">
账号:<input type="text" name="username" ><br/>
密码:<input type="password" name="password"><br/>
<input type="submit" value="提交">
</form>
</body>
</html>

《Shiro安全框架》专题(六)-Shiro之SSM整合实现认证_自定义_06

2.9.测试

账号错误
《Shiro安全框架》专题(六)-Shiro之SSM整合实现认证_spring_07
《Shiro安全框架》专题(六)-Shiro之SSM整合实现认证_自定义_08
密码错误
《Shiro安全框架》专题(六)-Shiro之SSM整合实现认证_spring_09
《Shiro安全框架》专题(六)-Shiro之SSM整合实现认证_xml_10
账号密码正确的情况
《Shiro安全框架》专题(六)-Shiro之SSM整合实现认证_xml_11
《Shiro安全框架》专题(六)-Shiro之SSM整合实现认证_自定义_12

3.执行的原理过程

3.执行的原理过程

3.1.执行的原理图解

《Shiro安全框架》专题(六)-Shiro之SSM整合实现认证_spring_13

3.2.执行的原理文字描述

1.客户端提交的请求到来的时候,首先过滤器会判断该请求是否可以匿名访问,如果不可以,则判断当前是否是登录状态,如果不是就会跳转到如下地址中:
《Shiro安全框架》专题(六)-Shiro之SSM整合实现认证_spring_14
2.如果用户请求的是可以匿名访问的地址,比如login.jsp那么服务器就会直接响应该请求

《Shiro安全框架》专题(六)-Shiro之SSM整合实现认证_自定义_15
3. 如果请求的地址是 login.do那么该请求会被过滤器拦截,并进行登录认证。因为该请求我们特别配置了
《Shiro安全框架》专题(六)-Shiro之SSM整合实现认证_自定义_16
FormAuthenticationFilter该过滤器会获取表单提交的内容
《Shiro安全框架》专题(六)-Shiro之SSM整合实现认证_spring_17
4. 认证出错,需要表单提交的账号和密码为username和password。
之后会被我们自定义的Realm认证,如果认证出错,会将错误信息保存在request作用域中key为shiroLoginFailure,

《Shiro安全框架》专题(六)-Shiro之SSM整合实现认证_xml_18
并跳转到controller的login.do方法中。
《Shiro安全框架》专题(六)-Shiro之SSM整合实现认证_spring_19
5. 认证成功,会跳转到我们指定的成功页面
《Shiro安全框架》专题(六)-Shiro之SSM整合实现认证_spring_20
《Shiro安全框架》专题(六)-Shiro之SSM整合实现认证_自定义_12

4.内置过滤器介绍

4.1.内置过滤器对应关系

《Shiro安全框架》专题(六)-Shiro之SSM整合实现认证_spring_22

4.2.内置过滤器说明

过滤器

说明

anon

例子/admins/**=anon #没有参数,表示可以匿名使用。

authc

例如/admins/user/**=authc #表示需要认证(登录)才能使用,没有参数

roles

例子/admins/user/**=roles[admin], ​​#​​​参数可以写多个,多个时必须加上引号,并且参数之间用逗号分割,当有多个参数时,例如admins/user/​​**​​=roles[“admin,guest”], 每个参数通过才算通过,相当于hasAllRoles()方法。

perms

例子/admins/user/**=perms[user:add:*], #参数可以写多个,多个时必须加上引号,并且参数之间用逗号分割,例如​​/admins/user/**=perms[“user:add:*,user:modify:*”]​​,当有多个参数时必须每个参数都通过才通过,想当于isPermitedAll()方法。

rest

例子​​/admins/user/**=rest[user],​​ #根据请求的方法,相当于/admins/user/。

port

例子​​/admins/user/**=port[8081]​​, #当请求的url的端口不是8081是跳转到schemal://serverName:8081?queryString,其中schmal是协议http或https等,serverName是你访问的host,8081是url配置里port的端口,queryString是你访问的url里的?后面的参数。

authcBasic

例如​​/admins/user/**=authcBasic​​ #没有参数表示httpBasic认证

ssl

例如例子​​/admins/user/**=ssl​​ #没有参数,表示安全的url请求,协议为https

user

例如​​/admins/user/**​​=user #没有参数表示必须存在用户,当登入操作时不做检查