shrio 權限管理filterChainDefinitions過濾器配置


/**

* Shiro-1.2.2內置的FilterChain

* @see =============================================================================================================================

* @see 1)Shiro驗證URL時,URL匹配成功便不再繼續匹配查找(所以要注意配置文件中的URL順序,尤其在使用通配符時)

* @see   故filterChainDefinitions的配置順序為自上而下,以最上面的為准

* @see 2)當運行一個Web應用程序時,Shiro將會創建一些有用的默認Filter實例,並自動地在[main]項中將它們置為可用

* @see   自動地可用的默認的Filter實例是被DefaultFilter枚舉類定義的,枚舉的名稱字段就是可供配置的名稱

* @see   anon---------------org.apache.shiro.web.filter.authc.AnonymousFilter

* @see   authc--------------org.apache.shiro.web.filter.authc.FormAuthenticationFilter

* @see   authcBasic---------org.apache.shiro.web.filter.authc.BasicHttpAuthenticationFilter

* @see   logout-------------org.apache.shiro.web.filter.authc.LogoutFilter

* @see   noSessionCreation--org.apache.shiro.web.filter.session.NoSessionCreationFilter

* @see   perms--------------org.apache.shiro.web.filter.authz.PermissionAuthorizationFilter

* @see   port---------------org.apache.shiro.web.filter.authz.PortFilter

* @see   rest---------------org.apache.shiro.web.filter.authz.HttpMethodPermissionFilter

* @see   roles--------------org.apache.shiro.web.filter.authz.RolesAuthorizationFilter

* @see   ssl----------------org.apache.shiro.web.filter.authz.SslFilter

 *@see   user---------------org.apache.shiro.web.filter.authz.UserFilter

* @see =============================================================================================================================

* @see 3)通常可將這些過濾器分為兩組

* @see   anon,authc,authcBasic,user是第一組認證過濾器

* @see   perms,port,rest,roles,ssl是第二組授權過濾器

* @see   注意user和authc不同:當應用開啟了rememberMe時,用戶下次訪問時可以是一個user,但絕不會是authc,因為authc是需要重新認證的

* @see                      user表示用戶不一定已通過認證,只要曾被Shiro記住過登錄狀態的用戶就可以正常發起請求,比如rememberMe

* @see                      說白了,以前的一個用戶登錄時開啟了rememberMe,然后他關閉瀏覽器,下次再訪問時他就是一個user,而不會authc

* @see =============================================================================================================================

* @see 4)舉幾個例子

* @see   /admin=authc,roles[admin]      表示用戶必需已通過認證,並擁有admin角色才可以正常發起'/admin'請求

* @see   /edit=authc,perms[admin:edit]  表示用戶必需已通過認證,並擁有admin:edit權限才可以正常發起'/edit'請求

* @see   /home=user                     表示用戶不一定需要已經通過認證,只需要曾經被Shiro記住過登錄狀態就可以正常發起'/home'請求

* @see =============================================================================================================================

* @see 5)各默認過濾器常用如下(注意URL Pattern里用到的是兩顆星,這樣才能實現任意層次的全匹配)

* @see   /admins/**=anon             無參,表示可匿名使用,可以理解為匿名用戶或游客

* @see   /admins/user/**=authc       無參,表示需認證才能使用

* @see   /admins/user/**=authcBasic  無參,表示httpBasic認證

* @see   /admins/user/**=user        無參,表示必須存在用戶,當登入操作時不做檢查

* @see   /admins/user/**=ssl         無參,表示安全的URL請求,協議為https

* @see   /admins/user/**=perms[user:add:*]

* @see       參數可寫多個,多參時必須加上引號,且參數之間用逗號分割,如/admins/user/**=perms["user:add:*,user:modify:*"]

* @see       當有多個參數時必須每個參數都通過才算通過,相當於isPermitedAll()方法

* @see   /admins/user/**=port[8081]

* @see       當請求的URL端口不是8081時,跳轉到schemal://serverName:8081?queryString

* @see       其中schmal是協議http或https等,serverName是你訪問的Host,8081是Port端口,queryString是你訪問的URL里的?后面的參數

* @see   /admins/user/**=rest[user]

* @see       根據請求的方法,相當於/admins/user/**=perms[user:method],其中method為post,get,delete等

* @see   /admins/user/**=roles[admin]

* @see       參數可寫多個,多個時必須加上引號,且參數之間用逗號分割,如/admins/user/**=roles["admin,guest"]

* @see       當有多個參數時必須每個參數都通過才算通過,相當於hasAllRoles()方法

* @see

http://liureying.blog.163.com/blog/static/61513520136205574873/

spring中 shiro logout 配置方式
有兩種方式實現logout
1. 普通的action中 實現自己的logout方法,取到Subject,然后logout
這種需要在ShiroFilterFactoryBean 中配置 filterChainDefinitions 
對應的action的url為anon
<property name="filterChainDefinitions">
            <value>
                # some example chain definitions:
                /index.htm = anon
                /logout = anon
                /unauthed = anon
                /console/** = anon
                /css/** = anon
                /js/** = anon
                /lib/** = anon
                /admin/** = authc, roles[admin]
                /docs/** = authc, perms[document:read]
                /** = authc
                # more URL-to-FilterChain definitions here
            </value>

2. 使用shiro提供的logout filter
需要定義 相應的bean
<bean id="logout" class="org.apache.shiro.web.filter.authc.LogoutFilter">
        <property name="redirectUrl" value="/loginform" />
    </bean>

然后將相應的url filter配置為logout如下
<property name="filterChainDefinitions">
            <value>
                # some example chain definitions:
                /index.htm = anon
                 /logout = logout
                /unauthed = anon
                /console/** = anon
                /css/** = anon
                /js/** = anon
                /lib/** = anon
                /admin/** = authc, roles[admin]
                /docs/** = authc, perms[document:read]
                /** = authc
                # more URL-to-FilterChain definitions here
            </value>

http://kdboy.iteye.com/blog/1154652
http://blog.csdn.net/peterwanghao/article/details/8084126
http://www.oschina.net/question/593111_62454
http://blog.csdn.net/shadowsick/article/details/17265625


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM