/**

* Shiro-1.2.2内置的FilterChain

* @see =============================================================================================================================

* @see 1)Shiro验证URL时,URL匹配成功便不再继续匹配查找(所以要注意配置文件中的URL顺序,尤其在使用通配符时)

* @see   故filterChainDefinitions的配置顺序为自上而下,以最上面的为准

* @see 2)当运行一个Web应用程序时,Shiro将会创建一些有用的默认Filter实例,并自动地在[main]项中将它们置为可用

* @see   自动地可用的默认的Filter实例是被DefaultFilter枚举类定义的,枚举的名称字段就是可供配置的名称

* @see   anon---------------org.apache.shiro.web.filter.authc.AnonymousFilter

* @see   authc--------------org.apache.shiro.web.filter.authc.FormAuthenticationFilter

* @see   authcBasic---------org.apache.shiro.web.filter.authc.BasicHttpAuthenticationFilter

* @see   logout-------------org.apache.shiro.web.filter.authc.LogoutFilter

* @see   noSessionCreation--org.apache.shiro.web.filter.session.NoSessionCreationFilter

* @see   perms--------------org.apache.shiro.web.filter.authz.PermissionAuthorizationFilter

* @see   port---------------org.apache.shiro.web.filter.authz.PortFilter

* @see   rest---------------org.apache.shiro.web.filter.authz.HttpMethodPermissionFilter

* @see   roles--------------org.apache.shiro.web.filter.authz.RolesAuthorizationFilter

* @see   ssl----------------org.apache.shiro.web.filter.authz.SslFilter

*@see   user---------------org.apache.shiro.web.filter.authz.UserFilter

* @see =============================================================================================================================

* @see 3)通常可将这些过滤器分为两组

* @see   anon,authc,authcBasic,user是第一组认证过滤器

* @see   perms,port,rest,roles,ssl是第二组授权过滤器

* @see   注意user和authc不同:当应用开启了rememberMe时,用户下次访问时可以是一个user,但绝不会是authc,因为authc是需要重新认证的

* @see                      user表示用户不一定已通过认证,只要曾被Shiro记住过登录状态的用户就可以正常发起请求,比如rememberMe

* @see                      说白了,以前的一个用户登录时开启了rememberMe,然后他关闭浏览器,下次再访问时他就是一个user,而不会authc

* @see =============================================================================================================================

* @see 4)举几个例子

* @see   /admin=authc,roles[admin]      表示用户必需已通过认证,并拥有admin角色才可以正常发起'/admin'请求

* @see   /edit=authc,perms[admin:edit]  表示用户必需已通过认证,并拥有admin:edit权限才可以正常发起'/edit'请求

* @see   /home=user                     表示用户不一定需要已经通过认证,只需要曾经被Shiro记住过登录状态就可以正常发起'/home'请求

* @see =============================================================================================================================

* @see 5)各默认过滤器常用如下(注意URL Pattern里用到的是两颗星,这样才能实现任意层次的全匹配)

* @see   /admins/**=anon             无参,表示可匿名使用,可以理解为匿名用户或游客

* @see   /admins/user/**=authc       无参,表示需认证才能使用

* @see   /admins/user/**=authcBasic  无参,表示httpBasic认证

* @see   /admins/user/**=user        无参,表示必须存在用户,当登入操作时不做检查

* @see   /admins/user/**=ssl         无参,表示安全的URL请求,协议为https

* @see   /admins/user/**=perms[user:add:*]

* @see       参数可写多个,多参时必须加上引号,且参数之间用逗号分割,如/admins/user/**=perms["user:add:*,user:modify:*"]

* @see       当有多个参数时必须每个参数都通过才算通过,相当于isPermitedAll()方法

* @see   /admins/user/**=port[8081]

* @see       当请求的URL端口不是8081时,跳转到schemal://serverName:8081?queryString

* @see       其中schmal是协议http或https等,serverName是你访问的Host,8081是Port端口,queryString是你访问的URL里的?后面的参数

* @see   /admins/user/**=rest[user]

* @see       根据请求的方法,相当于/admins/user/**=perms[user:method],其中method为post,get,delete等

* @see   /admins/user/**=roles[admin]

* @see       参数可写多个,多个时必须加上引号,且参数之间用逗号分割,如/admins/user/**=roles["admin,guest"]

* @see       当有多个参数时必须每个参数都通过才算通过,相当于hasAllRoles()方法

* @see

http://liureying.blog.163.com/blog/static/61513520136205574873/
spring中 shiro logout 配置方式
有两种方式实现logout
1. 普通的action中 实现自己的logout方法,取到Subject,然后logout
这种需要在ShiroFilterFactoryBean 中配置 filterChainDefinitions
对应的action的url为anon
<property name="filterChainDefinitions">
            <value>
                # some example chain definitions:
                /index.htm = anon
                /logout = anon
                /unauthed = anon
                /console/** = anon
                /css/** = anon
                /js/** = anon
                /lib/** = anon
                /admin/** = authc, roles[admin]
                /docs/** = authc, perms[document:read]
                /** = authc
                # more URL-to-FilterChain definitions here
            </value>

2. 使用shiro提供的logout filter
需要定义 相应的bean
<bean id="logout" class="org.apache.shiro.web.filter.authc.LogoutFilter">
        <property name="redirectUrl" value="/loginform" />
    </bean>

然后将相应的url filter配置为logout如下
<property name="filterChainDefinitions">
            <value>
                # some example chain definitions:
                /index.htm = anon
                /logout = logout
                /unauthed = anon
                /console/** = anon
                /css/** = anon
                /js/** = anon
                /lib/** = anon
                /admin/** = authc, roles[admin]
                /docs/** = authc, perms[document:read]
                /** = authc
                # more URL-to-FilterChain definitions here
            </value>

http://kdboy.iteye.com/blog/1154652
http://blog.csdn.net/peterwanghao/article/details/8084126
http://www.oschina.net/question/593111_62454
http://blog.csdn.net/shadowsick/article/details/17265625

shrio 权限管理filterChainDefinitions过滤器配置(转)相关推荐

  1. authc过滤器 shiro_shrio 权限管理filterChainDefinitions过滤器配置

    /** * Shiro-1.2.2内置的FilterChain * @see ============================================================= ...

  2. linux学习随笔——linux文件权限管理和网络配置

    一.linux文件权限管理 查看某个文件的权限命令:ls -l linux文件权限有4种:读(r).写(w).执行(x)和无权限(-) 一般用10个字符表示其权限,按照(1-3-3-3)来分组划分 1 ...

  3. 使用 Entrust 扩展包在 Laravel 5 中实现 RBAC 权限管理与安装配置

    Entrust为我们在Laravel中实现基于角色的权限管理(RBAC)提供了简洁灵活的方式. 1.安装 想要在Laravel中使用Entrust,首先需要通过Composer来安装其依赖包: com ...

  4. cognos java用户权限_Cognos 权限管理之第三方目录管理员器、报表服务器权限管理、FrameWork权限管理等详细配置 【39页深度好文图文并茂带你全面了解Cognos权限管理】...

    一.引言 1.1. 编写目的 本文档是结合以往的开发经验,从实际报表开发出发,详细介绍了ReportNet报表设计流程.开发技巧,报表性能调优.FM建模规范及技巧讲解.总结的文档希望对大家在日后的开发 ...

  5. Linux 学习笔记3 权限管理 定时任务 网络配置 进程、软件包管理

    权限管理 linux组的介绍 在linux中的每个用户必须属于一个组,不能独立于组外.在linux中每个文件有所有者.所在组.其它组的概念. 1.所有者 2.所在组 3.其它组 4.改变用户所在的组 ...

  6. 深入浅出Linux操作系统权限管理与网络配置(三)

    ✍ .目录脑图 笔记参考视频为韩顺平老师的Linux2021年度课程:B站链接直达 当前采用 centos 7.6 虚拟机环境搭建,之后进行服务器真实环境记录 深入浅出Linux操作系统

  7. 正在配置您的计算机用于信息权限管理,在 Office 2013 中配置信息权限管理

    在 Office 2013 中配置信息权限管理 12/19/2017 本文内容 适用于: Office 2013, Office 365 ProPlus 上一次修改主题: 2017-09-29 摘要: ...

  8. SSM集成shiro权限管理

    这几天在学习了shiro权限管理框架,在刚开始的时候学的时候因为这个配置问题困扰了我很长时间,所以在这篇文章我整合了自己用SSM搭建shiro权限框架的过程. 1.配置 1.1jar包 在项目配置开始 ...

  9. 用户权限管理shiro

    2019独角兽企业重金招聘Python工程师标准>>> 关于权限管理的一些配置只是为了让自己方便查询和总结. 1. 首先在pom.xml中引入需要的包. <project xm ...

最新文章

  1. LeetCode 1242. Web Crawler Multithreaded--Java 解法--网路爬虫并发系列--ConcurrentHashMap/Collections.synchroni
  2. MAX232和PL2303、CH340的区别
  3. python常用方法总结-Python3常用函数、方法总结(持续更新…)
  4. Python之PIL库的运用、GIF处理h
  5. 10年老电脑如何提速_中国电信宣布将对宽带免费提速,最高500Mbps
  6. 在线PS(PhotoShop),打开PSD文件,图像处理
  7. 安装Linux系统的一些问题记载
  8. 删除data.frame中具有全部或部分NA(缺失值)的行
  9. 用R语言进行数据可视化的综合指南(一)
  10. 请用c语言写出冒泡排序的程序,请问一下这个C语言冒泡排序程序思想
  11. 论文实录 | 毕业设计如何做需求分析?
  12. python成语接龙代码_Python实现成语接龙
  13. unity导出fbx模型_三维制作内容,maya模型贴图文件导入untiy,烘焙灯光贴图
  14. Python3 - 补充知识点之HTML 、JavaScript、CSS (第五天)
  15. 手机拍照反差对焦、相位对焦和激光对焦系统解析
  16. 史上最全面聊天机器人总结(图灵、思知、小i、小微)
  17. 关于热流体仿真的博客和联系方式
  18. windows文件格式转换为linux格式
  19. pycharm安装、首次使用及汉化
  20. java如何写出简洁代码

热门文章

  1. 学习python可以从事哪些工作_学习Python可以从事哪些工作呢?
  2. JAVA如何比较两个数组是否相等?
  3. Linux(RedHat)下Weblogic 12C静默安装
  4. Java调用.net开发的webService接口
  5. matlab从哪里学,从零开始学MATLAB(附光盘)/从零开始学系列
  6. python验证身份证最后一位数字代表什么_身份证号码最后一位代表什么?
  7. 获取当前日期是本年的第几周java与mysql获取值不一致
  8. quartz集群重复调度的解决
  9. 自建latex服务器,通过在线服务器编译LaTeX
  10. mybatis mysql 配置文件路径_从零搭建SpringBoot+MyBatis+MySQL工程