Shrio授權驗證詳解


所謂授權,就是控制你是否能訪問某個資源,比如說,你可以方位page文件夾下的jsp頁面,但是不可以訪問page文件夾下的admin文件夾下的jsp頁面。

在授權中,有三個核心元素:權限,角色,用戶。

每個用戶可以有多個角色,每個角色也可以有多個權限。

權限:代表了可以執行的行為,例如對表的讀寫之類的。

角色:代表了一組權限

用戶:代表了一個subject,可以為用戶賦予角色,或者直接賦予權限。


 授權驗證詳解

在Shiro中共有三種授權的驗證方式:編程式、注解式、JSP/GSP標簽。

編程授權驗證

最早的方式就是通過編程的方式,直接通過Subject來判斷權限,角色等。

如果要判斷當前用戶是否有某個權限,可以通過hasRole方法來判斷,如果有某權限的話,則干嘛,沒有的話則干嘛。

Subject currentUser = SecurityUtils.getSubject();

if (currentUser.hasRole("administrator")) {
    //show the admin button 
} else {
    //don't show the button?  Grey it out? 
}

在Shrio中,提供了下面幾個檢測權限的方式:

hasRole(String roleName) 如果當前用戶有這個角色,則返回true
hasRoles(List<String> roleNames) 返回一個是否有當前每個角色的結果集
hasAllRoles(Collection<String> roleNames) 如果有所有的權限的話,則返回true

 

 

 

另外還有一種方式,就是調用checkRole方法來檢測是否有特定的權限,如果有的話,則不會報錯,沒有的話則會拋出AuthorizationException異常。

Subject currentUser = SecurityUtils.getSubject();

//guarantee that the current user is a bank teller and 
//therefore allowed to open the account: 
currentUser.checkRole("bankTeller");
openBankAccount();

在Shrio中,也提供了下面的幾個方法來檢測權限:

checkRole(String roleName) 如果沒有這個權限則報錯
checkRoles(Collection<String> roleNames) 如果沒有這其中的某個權限都會報錯
checkRole(String... roleNames) 如果沒有這其中的某個權限都會報錯

 

 

 

如果要檢測是否有某個權限的話,則可以通過isPermitted方法來檢測。

 這個方法可以接收Permission對象也可以接收字符串的權限信息。

Permission printPermission = new PrinterPermission("laserjet4400n", "print");

Subject currentUser = SecurityUtils.getSubject();

if (currentUser.isPermitted(printPermission)) {
    //show the Print button 
} else {
    //don't show the button?  Grey it out?
}

或者

Subject currentUser = SecurityUtils.getSubject();

if (currentUser.isPermitted("printer:print:laserjet4400n")) {
    //show the Print button
} else {
    //don't show the button?  Grey it out? 
}

在Shrio里面提供了下面的幾個方法來檢測權限。

isPermitted(Permission p) 如果有這個權限的話就返回true
isPermitted(String perm) 如果有這個權限的話就返回true
isPermitted(List<Persisson> perms) 返回每個權限是否有的true或false的結果集
isPermitted(String ... perms) 返回每個權限是否有的true或false的結果集
isPermittedAll(Collection<Permission> perms) 如果擁有所有的權限則返回true
isPermittedALL(String ...Perms) 如果擁有所有的權限則返回true

 

 

 

 

 

跟角色一樣,也同樣有下面的替換方式:

Subject currentUser = SecurityUtils.getSubject();

//guarantee that the current user is permitted 
//to open a bank account: 
Permission p = new AccountPermission("open");
currentUser.checkPermission(p);
openBankAccount();

或者

Subject currentUser = SecurityUtils.getSubject();

//guarantee that the current user is permitted 
//to open a bank account: 
currentUser.checkPermission("account:open");
openBankAccount();

也有下面幾種方法:

checkPermission(Permission p) 如果沒有這個權限就會拋出異常
checkPermission(String perm) 如果沒有這個權限就會拋出異常
checkPermissions(Collection<permission> perms) 如果沒有這些權限中的某一個就會拋出異常
checkPermissions(String ... perms) 如果沒有這些權限中的某一個就會拋出異常

 

 

 

 


 

注解授權驗證

Shiro的注解授權需要Java5以上的支持。

如果要想使用的話,還需要使用AOP的支持。在市面上也有很多中AOP支持,比如apache的Aspectj、Spring之類的。

RequiresAuthentication

這個注解表示要求當前用戶對這個類,接口或者方法訪問的時候,需要是已經被認證的。

@RequiresAuthentication
public void updateAccount(Account userAccount) {
    //this method will only be invoked by a
    //Subject that is guaranteed authenticated
    ...
}

RequireGuest

RequireGuest注解要求當前用戶在訪問這個類、接口或方法的時候是一個游客,也就是說沒有登陸或者通過上演一次登陸的時候記住密碼了。

@RequiresGuest
public void signUp(User newUser) {
    //this method will only be invoked by a
    //Subject that is unknown/anonymous
    ...
}

RequiresPermissions

RequiresPermission注解要求當前用戶用戶有着權限。

@RequiresPermissions("account:create")
public void createAccount(Account account) {
    //this method will only be invoked by a Subject
    //that is permitted to create an account
    ...
}

RequiresRoles

RequiresRoles注解要求當前用戶擁有這個角色才可以訪問,否則拋出異常。

@RequiresRoles("administrator")
public void deleteUser(User user) {
    //this method will only be invoked by an administrator
    ...
}

RequiresUser

RequiresUser要求當前用戶必須是指定的用戶才能夠訪問這個類、接口或者方法。

@RequiresUser
public void updateAccount(Account account) {
    //this method will only be invoked by a 'user'
    //i.e. a Subject with a known identity
    ...
}

 


 

JSP/GSP標簽授權驗證

 標簽的授權驗證用來支持在web開發中的權限控制。

 

 


 

授權順序 

 前面我們講了三種權限的控制方式,接下來我們看看權限控制的流程是什么樣的。

下面是一張權限控制的結構圖。

Step1:當前用戶調用檢測角色,權限的方法

step2:當前用戶實例(通常是一個DelegatingSubject)通過調用SecurityManager的檢測角色權限的方法,把任務轉發給SecurityManager。

Step3:SecurityManager作為一個容器,把檢測權限的任務轉發給內部的驗證器,驗證器通常默認是一個ModularRealmAuthorizer實例,會通過Realm來檢測用戶的權限。

Step4:每一個Realm都會被用來檢測是否支持當前的認證,支持的話則會調用Realm的方法來檢測是否有當前權限。


角色與權限配置

角色域與權限的配置可以在INI文件或者數據庫中配置,具體在那取決於我們具體采用哪種Realm的認證方式。

shiro.ini文件中配置

在shiro.ini配置文件中我們可以配置[main],[users],[roles],[urls]四個節,其中[roles]就是用來配置角色與權限的。

例如:

[roles]
# 'admin' role has all permissions, indicated by the wildcard '*'
admin = *
# The 'schwartz' role can do anything (*) with any lightsaber:
schwartz = lightsaber:*
# The 'goodguy' role is allowed to 'drive' (action) the winnebago (type) with
# license plate 'eagle5' (instance specific id)
goodguy = winnebago:drive:eagle5

如果要讓某個角色擁有多個權限,則可以用都厚隔開,指定多個權限即可。

實例(通過ini文件)

首先在配置文件中配置權限信息,“*”是通配符。

[users]
fuwh=123456,admin
zhangsan=123,buzhang,yuangong
lisi=12,yuangong

[roles]
admin=*
buzhang=bumen:*
yuangong=bumen:diwubu:query

編寫登陸權限認證程序:

package com.fuwh.demo;

import org.apache.shiro.SecurityUtils;
import org.apache.shiro.authc.UsernamePasswordToken;
import org.apache.shiro.authz.Permission;
import org.apache.shiro.authz.permission.WildcardPermission;
import org.apache.shiro.config.IniSecurityManagerFactory;
import org.apache.shiro.mgt.SecurityManager;
import org.apache.shiro.subject.Subject;
import org.apache.shiro.util.Factory;
import org.slf4j.Logger;
import org.slf4j.LoggerFactory;

public class ShiroDemo03 {
    
    private static Logger log=LoggerFactory.getLogger(ShiroDemo03.class);
    public static void main(String[] args) {
        //取得SecurityManager工廠
        Factory<SecurityManager> factory=new IniSecurityManagerFactory("classpath:shiro.ini");
        //取得SecurityManager實例
        SecurityManager securityManager=factory.getInstance();
        //將securityManager綁定到SecurityUtil
        SecurityUtils.setSecurityManager(securityManager);

        //取得當前用戶
        Subject subject=SecurityUtils.getSubject();
        
        //使用fuwh來進行登陸驗證
        if(!subject.isAuthenticated()) {
            UsernamePasswordToken token=new UsernamePasswordToken("fuwh","123456");
            try {
                subject.login(token);
                log.info(token.getPrincipal()+"登陸成功!!!");
                if(subject.hasRole("admin")) {
                    log.info(token.getPrincipal()+"有admin的角色");
                    Permission p1=new WildcardPermission("bumen:*:query");
                    if(subject.isPermitted(p1)) {
                        log.info(token.getPrincipal()+"有bumen:*:query的權限");
                    }
                }
            } catch (Exception e) {
                e.printStackTrace();
                log.error("認證失敗...");
            }
        }
        subject.logout();
        
        log.debug("*****************************************************************");
        
        if(!subject.isAuthenticated()) {
            UsernamePasswordToken token=new UsernamePasswordToken("zhangsan","123");
            try {
                subject.login(token);
                log.info(token.getPrincipal()+"登陸成功!!!");
                if(subject.hasRole("yuangong")) {
                    log.info(token.getPrincipal()+"有yuangong的角色");
                    Permission p1=new WildcardPermission("bumen:diwubu:query");
                    if(subject.isPermitted(p1)) {
                        log.info(token.getPrincipal()+"有bumen:diwubu:query的權限");
                    }
                }
            } catch (Exception e) {
                e.printStackTrace();
                log.error("認證失敗...");
            }
        }
        subject.logout();
        
        log.debug("*****************************************************************");
        
        if(!subject.isAuthenticated()) {
            UsernamePasswordToken token=new UsernamePasswordToken("lisi","12");
            try {
                subject.login(token);
                log.info(token.getPrincipal()+"登陸成功!!!");
                if(subject.hasRole("yuangong")) {
                    log.info(token.getPrincipal()+"有yuangong的角色");
                    Permission p1=new WildcardPermission("bumen:diwubu:update");
                    if(subject.isPermitted(p1)) {
                        log.info(token.getPrincipal()+"有bumen:diwubu:update的權限");
                    }else {
                        log.info(token.getPrincipal()+"沒有bumen:diwubu:update的權限");
                    }
                }
            } catch (Exception e) {
                e.printStackTrace();
                log.error("認證失敗...");
            }
        }
        subject.logout();
    }
}

執行后,輸出結果:

2017-08-27 14:08:36,089 [main] INFO  [org.apache.shiro.session.mgt.AbstractValidatingSessionManager] - Enabling session validation scheduler...
2017-08-27 14:08:36,640 [main] INFO  [com.fuwh.demo.ShiroDemo03] - fuwh登陸成功!!!
2017-08-27 14:08:36,640 [main] INFO  [com.fuwh.demo.ShiroDemo03] - fuwh有admin的角色
2017-08-27 14:08:36,641 [main] INFO  [com.fuwh.demo.ShiroDemo03] - fuwh有bumen:*:query的權限
2017-08-27 14:08:36,643 [main] INFO  [com.fuwh.demo.ShiroDemo03] - zhangsan登陸成功!!!
2017-08-27 14:08:36,643 [main] INFO  [com.fuwh.demo.ShiroDemo03] - zhangsan有yuangong的角色
2017-08-27 14:08:36,643 [main] INFO  [com.fuwh.demo.ShiroDemo03] - zhangsan有bumen:diwubu:query的權限
2017-08-27 14:08:36,644 [main] INFO  [com.fuwh.demo.ShiroDemo03] - lisi登陸成功!!!
2017-08-27 14:08:36,644 [main] INFO  [com.fuwh.demo.ShiroDemo03] - lisi有yuangong的角色
2017-08-27 14:08:36,644 [main] INFO  [com.fuwh.demo.ShiroDemo03] - lisi沒有bumen:diwubu:update的權限

需要解釋一下的是,如果某個角色的權限是"*",則代表擁有所有的權限。而如果只想讓用戶擁有某個部門的員工的所有權限的話怎么辦呢?

在Shrio中支持分層的權限寫法,例如:emp=bumen:yuangong:*,這樣的分層則更容易的對權限來進行控制,

如果角色的權限為emp=bumen:update,則等價於emp=bumen:*:updae。

同時,emp=bumen:yuangong也等價於emp=bumen:yuangong:*。

通過Shiro自帶的JdbcRealm

在JdbcReal中,默認的角色與權限的查詢是通過靜態變量DEFAULT_USER_ROLES_QUERY和DEFAULT_PERMISSIONS_QUERY中定義的sql語句來查詢的。

DEFAULT_USER_ROLES_QUERY = "select role_name from user_roles where username = ?";

DEFAULT_PERMISSIONS_QUERY = "select permission from roles_permissions where role_name = ?";

並分別把他們的值賦給userRolesQuery和permissionsQuery。

所以默認情況下是從user_roles表中去查詢角色信息,從roles_permissions表中去查詢權限信息。

如果需要自定義表名,列名的話,可以通過在配置文件中覆寫這兩個sql語句。

實例

首先建立數據庫如下:

USE `db_shiro`;

DROP TABLE IF EXISTS `users`;

CREATE TABLE `users` (
  `id` int(4) NOT NULL AUTO_INCREMENT,
  `username` varchar(20) DEFAULT NULL,
  `password` varchar(100) DEFAULT NULL,
  UNIQUE KEY `id` (`id`)
) ENGINE=InnoDB AUTO_INCREMENT=4 DEFAULT CHARSET=utf8;

insert  into `users`(`id`,`username`,`password`) values (1,'fuwh','123456'),(2,'zhangsan','123'),(3,'lisi','12');

DROP TABLE IF EXISTS `user_roles`;

CREATE TABLE `user_roles` (
  `username` varchar(20) NOT NULL,
  `role_name` varchar(20) NOT NULL,
  `role_desc` varchar(100) DEFAULT NULL
) ENGINE=InnoDB DEFAULT CHARSET=utf8;

insert  into `user_roles`(`username`,`role_name`,`role_desc`) values ('fuwh','admin','管理員'),('zhangsan','buzhang','部長'),('lisi','yuangong','員工'),('zhangsan','yuangong','員工');

DROP TABLE IF EXISTS `roles_permissions`;

CREATE TABLE `roles_permissions` (
  `role_name` varchar(20) NOT NULL,
  `permission` varchar(20) NOT NULL
) ENGINE=InnoDB DEFAULT CHARSET=utf8;

insert  into `roles_permissions`(`role_name`,`permission`) values ('admin','*'),('buzhang','bumen:*'),('yuangong','bumen:diwubu:query');

編寫配置文件:

[main]
dataSource=com.mchange.v2.c3p0.ComboPooledDataSource
dataSource.driverClass=com.mysql.jdbc.Driver
dataSource.jdbcUrl=jdbc:mysql://localhost:3306/db_shiro
dataSource.user=root
dataSource.password=rootadmin

jdbcRealm=org.apache.shiro.realm.jdbc.JdbcRealm
jdbcRealm.dataSource=$dataSource
securityManager.realms=$jdbcRealm

編寫授權代碼:

package com.fuwh.demo;

import org.apache.shiro.SecurityUtils;
import org.apache.shiro.authc.UsernamePasswordToken;
import org.apache.shiro.authz.Permission;
import org.apache.shiro.authz.permission.WildcardPermission;
import org.apache.shiro.config.IniSecurityManagerFactory;
import org.apache.shiro.mgt.SecurityManager;
import org.apache.shiro.subject.Subject;
import org.apache.shiro.util.Factory;
import org.slf4j.Logger;
import org.slf4j.LoggerFactory;

public class ShiroDemoJdbc03 {
    
    private static Logger log=LoggerFactory.getLogger(ShiroDemoJdbc03.class);
    public static void main(String[] args) {
        //取得SecurityManager工廠
        Factory<SecurityManager> factory=new IniSecurityManagerFactory("classpath:shiro_jdbc.ini");
        //取得SecurityManager實例
        SecurityManager securityManager=factory.getInstance();
        //將securityManager綁定到SecurityUtil
        SecurityUtils.setSecurityManager(securityManager);

        /*    至此為止,簡單的從mysql數據庫讀取realm信息的shiro環境就配置好了    */
        
        //取得當前用戶
        Subject subject=SecurityUtils.getSubject();
        
        //使用fuwh來進行登陸驗證
                if(!subject.isAuthenticated()) {
                    UsernamePasswordToken token=new UsernamePasswordToken("fuwh","123456");
                    try {
                        subject.login(token);
                        log.info(token.getPrincipal()+"登陸成功!!!");
                        if(subject.hasRole("admin")) {
                            log.info(token.getPrincipal()+"有admin的角色");
                            Permission p1=new WildcardPermission("bumen:*:query");
                            if(subject.isPermitted(p1)) {
                                log.info(token.getPrincipal()+"有bumen:*:query的權限");
                            }
                        }
                    } catch (Exception e) {
                        e.printStackTrace();
                        log.error("認證失敗...");
                    }
                }
                subject.logout();
                
                log.debug("*****************************************************************");
                
                if(!subject.isAuthenticated()) {
                    UsernamePasswordToken token=new UsernamePasswordToken("zhangsan","123");
                    try {
                        subject.login(token);
                        log.info(token.getPrincipal()+"登陸成功!!!");
                        if(subject.hasRole("yuangong")) {
                            log.info(token.getPrincipal()+"有yuangong的角色");
                            Permission p1=new WildcardPermission("bumen:diwubu:query");
                            if(subject.isPermitted(p1)) {
                                log.info(token.getPrincipal()+"有bumen:diwubu:query的權限");
                            }
                        }
                    } catch (Exception e) {
                        e.printStackTrace();
                        log.error("認證失敗...");
                    }
                }
                subject.logout();
                
                log.debug("*****************************************************************");
                
                if(!subject.isAuthenticated()) {
                    UsernamePasswordToken token=new UsernamePasswordToken("lisi","12");
                    try {
                        subject.login(token);
                        log.info(token.getPrincipal()+"登陸成功!!!");
                        if(subject.hasRole("yuangong")) {
                            log.info(token.getPrincipal()+"有yuangong的角色");
                            Permission p1=new WildcardPermission("bumen:diwubu:update");
                            if(subject.isPermitted(p1)) {
                                log.info(token.getPrincipal()+"有bumen:diwubu:update的權限");
                            }else {
                                log.info(token.getPrincipal()+"沒有bumen:diwubu:update的權限");
                            }
                        }
                    } catch (Exception e) {
                        e.printStackTrace();
                        log.error("認證失敗...");
                    }
                }
                subject.logout();
    }
}

執行結果:

2017-08-27 14:08:36,089 [main] INFO  [org.apache.shiro.session.mgt.AbstractValidatingSessionManager] - Enabling session validation scheduler...
2017-08-27 14:08:36,640 [main] INFO  [com.fuwh.demo.ShiroDemo03] - fuwh登陸成功!!!
2017-08-27 14:08:36,640 [main] INFO  [com.fuwh.demo.ShiroDemo03] - fuwh有admin的角色
2017-08-27 14:08:36,641 [main] INFO  [com.fuwh.demo.ShiroDemo03] - fuwh有bumen:*:query的權限
2017-08-27 14:08:36,643 [main] INFO  [com.fuwh.demo.ShiroDemo03] - zhangsan登陸成功!!!
2017-08-27 14:08:36,643 [main] INFO  [com.fuwh.demo.ShiroDemo03] - zhangsan有yuangong的角色
2017-08-27 14:08:36,643 [main] INFO  [com.fuwh.demo.ShiroDemo03] - zhangsan有bumen:diwubu:query的權限
2017-08-27 14:08:36,644 [main] INFO  [com.fuwh.demo.ShiroDemo03] - lisi登陸成功!!!
2017-08-27 14:08:36,644 [main] INFO  [com.fuwh.demo.ShiroDemo03] - lisi有yuangong的角色
2017-08-27 14:08:36,644 [main] INFO  [com.fuwh.demo.ShiroDemo03] - lisi沒有bumen:diwubu:update的權限

 

通過自定義的MyJdbcRealm實現

創建數據庫:

 

USE `db_shiro`;


DROP TABLE IF EXISTS `members`;

CREATE TABLE `members` (
  `id` INT(4) NOT NULL AUTO_INCREMENT,
  `membername` VARCHAR(20) DEFAULT NULL,
  `password` VARCHAR(100) DEFAULT NULL,
  UNIQUE KEY `id` (`id`)
) ENGINE=INNODB AUTO_INCREMENT=4 DEFAULT CHARSET=utf8;


INSERT  INTO `members`(`id`,`membername`,`password`) VALUES (1,'fuwh','123456'),(2,'zhangsan','123'),(3,'lisi','12');


DROP TABLE IF EXISTS `roles_permissions`;

CREATE TABLE `roles_permissions` (
  `role_name` VARCHAR(20) NOT NULL,
  `permission` VARCHAR(20) NOT NULL
) ENGINE=INNODB DEFAULT CHARSET=utf8;


INSERT  INTO `roles_permissions`(`role_name`,`permission`) VALUES ('admin','*'),('buzhang','bumen:*'),('yuangong','bumen:diwubu:query');

DROP TABLE IF EXISTS `member_roles`;

CREATE TABLE `member_roles` (
  `membername` VARCHAR(20) NOT NULL,
  `role_name` VARCHAR(20) NOT NULL,
  `role_desc` VARCHAR(100) DEFAULT NULL
) ENGINE=INNODB DEFAULT CHARSET=utf8;


INSERT  INTO `member_roles`(`membername`,`role_name`,`role_desc`) VALUES ('fuwh','admin','管理員'),('zhangsan','buzhang','部長'),('lisi','yuangong','員工'),('zhangsan','yuangong','員工');

編寫MyJdbcRealm

 

package com.fuwh.realm;

import java.sql.Connection;
import java.sql.PreparedStatement;
import java.sql.ResultSet;
import java.sql.SQLException;
import java.util.LinkedHashSet;
import java.util.Set;

import org.apache.shiro.authc.AuthenticationException;
import org.apache.shiro.authc.AuthenticationInfo;
import org.apache.shiro.authc.AuthenticationToken;
import org.apache.shiro.authc.SimpleAuthenticationInfo;
import org.apache.shiro.authz.AuthorizationInfo;
import org.apache.shiro.authz.SimpleAuthorizationInfo;
import org.apache.shiro.realm.AuthorizingRealm;
import org.apache.shiro.subject.PrincipalCollection;

import com.fuwh.util.DbUtil;

public class MyJdbcRealm extends AuthorizingRealm{

    @Override
    protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principals) {
        // TODO Auto-generated method stub
        SimpleAuthorizationInfo info=new SimpleAuthorizationInfo();
        Set<String> roleNames=new LinkedHashSet<String>();
        Connection conn=DbUtil.getConnection();
        String sql="select role_name from member_roles where membername=?";
        try {
            PreparedStatement ps=conn.prepareStatement(sql);
            ps.setString(1, principals.toString());
            ResultSet rs=ps.executeQuery();
            while(rs.next()) {
                roleNames.add(rs.getString(1));
            }
            rs.close();
            info.setRoles(roleNames);
            try {
                Set<String> permissions=getPermissions(conn,roleNames);
                info.setStringPermissions(permissions);
            } catch (Exception e) {
                // TODO Auto-generated catch block
                e.printStackTrace();
            }
            ps.close();
        } catch (SQLException e) {
            // TODO Auto-generated catch block
            e.printStackTrace();
        }
        return info;
    }

    
    protected Set<String> getPermissions(Connection conn,Set<String> roleNames) throws Exception{
        Set<String> permissions=new LinkedHashSet<String>();
        String sql="select permission from roles_permissions where role_name=?";
        PreparedStatement ps=conn.prepareStatement(sql);
        for (String roleName : roleNames) {
            ps.setString(1,roleName);
            ResultSet rs=ps.executeQuery();
            while(rs.next()) {
                permissions.add(rs.getString("permission"));
            }
            rs.close();
        }
        ps.close();
        return permissions;
    }
    
    @Override
    protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken token) throws AuthenticationException {
        // TODO Auto-generated method stub
        Connection conn=DbUtil.getConnection();
        String sql="select * from members where userName=?";
        try {
            PreparedStatement ps=conn.prepareStatement(sql);
            ps.setString(1, token.getPrincipal().toString());
            ResultSet rs=ps.executeQuery();
            while(rs.next()) {
                AuthenticationInfo info=new SimpleAuthenticationInfo(rs.getString("userName"),rs.getString("pass"),"salt");
                return info;
            }
        } catch (SQLException e) {
            // TODO Auto-generated catch block
            e.printStackTrace();
        }
        return null;
    }
    
}

編寫配置文件:

[main]myJdbcRealm=com.fuwh.realm.MyJdbcRealmsecurityManager.realms=$myJdbcRealm

 編寫權限認證代碼:

package com.fuwh.demo;

import org.apache.shiro.SecurityUtils;
import org.apache.shiro.authc.UsernamePasswordToken;
import org.apache.shiro.authz.Permission;
import org.apache.shiro.authz.permission.WildcardPermission;
import org.apache.shiro.config.IniSecurityManagerFactory;
import org.apache.shiro.mgt.SecurityManager;
import org.apache.shiro.subject.Subject;
import org.apache.shiro.util.Factory;
import org.slf4j.Logger;
import org.slf4j.LoggerFactory;

public class ShiroDemoMyJdbc03 {
    
    private static Logger log=LoggerFactory.getLogger(ShiroDemoMyJdbc03.class);
    public static void main(String[] args) {
        //取得SecurityManager工廠
        Factory<SecurityManager> factory=new IniSecurityManagerFactory("classpath:shiro_my_jdbc.ini");
        //取得SecurityManager實例
        SecurityManager securityManager=factory.getInstance();
        //將securityManager綁定到SecurityUtil
        SecurityUtils.setSecurityManager(securityManager);

        /*    至此為止,簡單的從mysql數據庫讀取realm信息的shiro環境就配置好了    */
        
        //取得當前用戶
        Subject subject=SecurityUtils.getSubject();
        
        //使用fuwh來進行登陸驗證
                if(!subject.isAuthenticated()) {
                    UsernamePasswordToken token=new UsernamePasswordToken("fuwh","123456");
                    try {
                        subject.login(token);
                        log.info(token.getPrincipal()+"登陸成功!!!");
                        if(subject.hasRole("admin")) {
                            log.info(token.getPrincipal()+"有admin的角色");
                            Permission p1=new WildcardPermission("bumen:*:query");
                            if(subject.isPermitted(p1)) {
                                log.info(token.getPrincipal()+"有bumen:*:query的權限");
                            }
                        }
                    } catch (Exception e) {
                        e.printStackTrace();
                        log.error("認證失敗...");
                    }
                }
                subject.logout();
                
                log.debug("*****************************************************************");
                
                if(!subject.isAuthenticated()) {
                    UsernamePasswordToken token=new UsernamePasswordToken("zhangsan","123");
                    try {
                        subject.login(token);
                        log.info(token.getPrincipal()+"登陸成功!!!");
                        if(subject.hasRole("yuangong")) {
                            log.info(token.getPrincipal()+"有yuangong的角色");
                            Permission p1=new WildcardPermission("bumen:diwubu:query");
                            if(subject.isPermitted(p1)) {
                                log.info(token.getPrincipal()+"有bumen:diwubu:query的權限");
                            }
                        }
                    } catch (Exception e) {
                        e.printStackTrace();
                        log.error("認證失敗...");
                    }
                }
                subject.logout();
                
                log.debug("*****************************************************************");
                
                if(!subject.isAuthenticated()) {
                    UsernamePasswordToken token=new UsernamePasswordToken("lisi","12");
                    try {
                        subject.login(token);
                        log.info(token.getPrincipal()+"登陸成功!!!");
                        if(subject.hasRole("yuangong")) {
                            log.info(token.getPrincipal()+"有yuangong的角色");
                            Permission p1=new WildcardPermission("bumen:diwubu:update");
                            if(subject.isPermitted(p1)) {
                                log.info(token.getPrincipal()+"有bumen:diwubu:update的權限");
                            }else {
                                log.info(token.getPrincipal()+"沒有bumen:diwubu:update的權限");
                            }
                        }
                    } catch (Exception e) {
                        e.printStackTrace();
                        log.error("認證失敗...");
                    }
                }
                subject.logout();
    }
}

 

點此查看源碼:https://github.com/oukafu/shiro

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM