Shiro第三篇【受权、自定义reaml受权】

Shiro受权

上一篇咱们已经讲解了Shiro的认证相关的知识了,如今咱们来弄Shiro的受权css

Shiro受权的流程和认证的流程实际上是差很少的:spring

这里写图片描述

Shiro支持的受权方式

Shiro支持的受权方式有三种:sql

Shiro 支持三种方式的受权:
编程式:经过写if/else 受权代码块完成:
Subject subject = SecurityUtils.getSubject();
if(subject.hasRole(“admin”)) {
//有权限
} else {
//无权限
}
注解式:经过在执行的Java方法上放置相应的注解完成:
@RequiresRoles("admin")
public void hello() {
//有权限
}
JSP/GSP 标签:在JSP/GSP 页面经过相应的标签完成:
<shiro:hasRole name="admin">
<!— 有权限—>
</shiro:hasRole>

使用编程式受权

一样的,咱们是经过安全管理器来去受权的,所以咱们仍是须要配置对应的配置文件的:数据库

shiro-permission.ini配置文件:编程

#用户
[users]
#用户zhang的密码是123,此用户具备role1和role2两个角色
zhang=123,role1,role2
wang=123,role2

#权限
[roles]
#角色role1对资源user拥有createupdate权限 role1=user:create,user:update #角色role2对资源user拥有createdelete权限 role2=user:create,user:delete #角色role3对资源user拥有create权限 role3=user:create 权限标识符号规则:**资源:操做:实例(中间使用半角:分隔)** usercreate:01 表示对用户资源的01实例进行create操做。 user:create:表示对用户资源进行create操做,至关于user:create:*,对全部用户资源实例进行create操做。 user:*:01 表示对用户资源实例01进行全部操做。 

代码测试:安全

 // 角色受权、资源受权测试 @Test public void testAuthorization() { // 建立SecurityManager工厂 Factory<SecurityManager> factory = new IniSecurityManagerFactory( "classpath:shiro-permission.ini"); // 建立SecurityManager SecurityManager securityManager = factory.getInstance(); // 将SecurityManager设置到系统运行环境,和spring后将SecurityManager配置spring容器中,通常单例管理 SecurityUtils.setSecurityManager(securityManager); // 建立subject Subject subject = SecurityUtils.getSubject(); // 建立token令牌 UsernamePasswordToken token = new UsernamePasswordToken("zhangsan", "123"); // 执行认证 try { subject.login(token); } catch (AuthenticationException e) { // TODO Auto-generated catch block e.printStackTrace(); } System.out.println("认证状态:" + subject.isAuthenticated()); // 认证经过后执行受权 // 基于角色的受权 // hasRole传入角色标识 boolean ishasRole = subject.hasRole("role1"); System.out.println("单个角色判断" + ishasRole); // hasAllRoles是否拥有多个角色 boolean hasAllRoles = subject.hasAllRoles(Arrays.asList("role1", "role2", "role3")); System.out.println("多个角色判断" + hasAllRoles); // 使用check方法进行受权,若是受权不经过会抛出异常 // subject.checkRole("role13"); // 基于资源的受权 // isPermitted传入权限标识符 boolean isPermitted = subject.isPermitted("user:create:1"); System.out.println("单个权限判断" + isPermitted); boolean isPermittedAll = subject.isPermittedAll("user:create:1", "user:delete"); System.out.println("多个权限判断" + isPermittedAll); // 使用check方法进行受权,若是受权不经过会抛出异常 subject.checkPermission("items:create:1"); } 

自定义realm进行受权

通常地,咱们的权限都是从数据库中查询的,并非根据咱们的配置文件来进行配对的。所以咱们须要自定义reaml,让reaml去对比的是数据库查询出来的权限markdown

shiro-realm.ini配置文件:将自定义的reaml信息注入到安全管理器中ide

[main]
#自定义 realm
customRealm=cn.itcast.shiro.realm.CustomRealm
#将realm设置到securityManager,至关 于spring中注入
securityManager.realms=$customRealm

咱们上次已经使用过了一个自定义reaml,当时候仅仅重写了doGetAuthenticationInfo()方法,此次咱们重写doGetAuthorizationInfo()方法测试

// 用于受权
    @Override
    protected AuthorizationInfo doGetAuthorizationInfo(
            PrincipalCollection principals) {

        //从 principals获取主身份信息
        //将getPrimaryPrincipal方法返回值转为真实身份类型(在上边的doGetAuthenticationInfo认证经过填充到SimpleAuthenticationInfo中身份类型),
        String userCode =  (String) principals.getPrimaryPrincipal();

        //根据身份信息获取权限信息
        //链接数据库...
        //模拟从数据库获取到数据
        List<String> permissions = new ArrayList<String>();
        permissions.add("user:create");//用户的建立
        permissions.add("items:add");//商品添加权限
        //....

        //查到权限数据,返回受权信息(要包括 上边的permissions)
        SimpleAuthorizationInfo simpleAuthorizationInfo = new SimpleAuthorizationInfo();
        //将上边查询到受权信息填充到simpleAuthorizationInfo对象中
        simpleAuthorizationInfo.addStringPermissions(permissions);

        return simpleAuthorizationInfo;
    }

测试程序:ui

// 自定义realm进行资源受权测试
    @Test
    public void testAuthorizationCustomRealm() {

        // 建立SecurityManager工厂
        Factory<SecurityManager> factory = new IniSecurityManagerFactory(
                "classpath:shiro-realm.ini");
        // 建立SecurityManager
        SecurityManager securityManager = factory.getInstance();
        // 将SecurityManager设置到系统运行环境,和spring后将SecurityManager配置spring容器中,通常单例管理
        SecurityUtils.setSecurityManager(securityManager);
        // 建立subject
        Subject subject = SecurityUtils.getSubject();

        // 建立token令牌
        UsernamePasswordToken token = new UsernamePasswordToken("zhangsan",
                "111111");
        // 执行认证
        try {
            subject.login(token);
        } catch (AuthenticationException e) {
            // TODO Auto-generated catch block
            e.printStackTrace();
        }

        System.out.println("认证状态:" + subject.isAuthenticated());
        // 认证经过后执行受权

        // 基于资源的受权,调用isPermitted方法会调用CustomRealm从数据库查询正确权限数据
        // isPermitted传入权限标识符,判断user:create:1是否在CustomRealm查询到权限数据以内
        boolean isPermitted = subject.isPermitted("user:create:1");
        System.out.println("单个权限判断" + isPermitted);

        boolean isPermittedAll = subject.isPermittedAll("user:create:1",
                "user:create");
        System.out.println("多个权限判断" + isPermittedAll);

        // 使用check方法进行受权,若是受权不经过会抛出异常
        subject.checkPermission("items:add:1");

    }

这里写图片描述

相关文章
相关标签/搜索