一:问题的引入

前面虽然基本的功能都有了但是页面按钮的控制与url的控制还是没有处理。这么一个场景,虽然用户只能通过点击菜单进行各个界面的访问,假如用户知道了你的界面的访问url,直接跳过菜单访问的话,正常来说是不应该跳转到对应的界面上的。如果不对其进行控制,也会造成权限混乱的。就像下图这样:可以看出菜单中确实没有权限资源控制这个菜单,按道理是无法进去那个界面的。也做到了权限的控制。

但是当我们直接访问url时却又进来对应的界面。这种情况是一定要避免的。

二:问题解决:

这就要说道shiro这个强大的工具了。

当面我们每次登录系统时,都会通过我们自己定义的继承AuthorizingRealm的ShiroRealm进行用户账号密码的确认以及拥有权限的查询:

自定义shiroReam

  1. public class ShiroDbRealm extends AuthorizingRealm {

  2. @Autowired

  3. private UserService userService;

  4. @Autowired

  5. private SysUserService sysUserService ;

  6. @Autowired

  7. private SysUserResService sysUserResService ;

  8. public ShiroDbRealm() {

  9. super();

  10. }

  11. /**

  12. * 验证登陆

  13. */

  14. @Override

  15. protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken authcToken)

  16. throws AuthenticationException {

  17. UsernamePasswordToken token = (UsernamePasswordToken) authcToken;

  18. SysUser sysUser = sysUserService.getUserByLoginName(token.getUsername()) ;

  19. //根据登录名获取用户信息

  20. if (sysUser != null) {

  21. return new SimpleAuthenticationInfo(sysUser.getUserNo(), sysUser.getUserPwd(), getName());

  22. } else {

  23. throw new AuthenticationException();

  24. }

  25. }

  26. /**

  27. * 登陆成功之后,进行角色和权限验证

  28. */

  29. @Override

  30. protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principals) {

  31. String userNo = (String) getAvailablePrincipal(principals);

  32. // 列举此用户所有的权限

  33. //List<Permission> permissions = userService.findUserPermissionByName(username);

  34. List<SysUserRes> listRes = sysUserResService.getPermissionByNo(userNo) ;

  35. Set<String> strs=new HashSet<String>();

  36. Iterator<SysUserRes> it = listRes.iterator();

  37. while (it.hasNext()) {

  38. SysUserRes re=it.next();

  39. strs.add(re.getResUrl());

  40. }

  41. SimpleAuthorizationInfo authorizationInfo = new SimpleAuthorizationInfo();

  42. authorizationInfo.addStringPermissions(strs);

  43. return authorizationInfo;

  44. }

  45. /**

  46. * 清除所有用户授权信息缓存.

  47. */

  48. public void clearCachedAuthorizationInfo(String principal) {

  49. SimplePrincipalCollection principals = new SimplePrincipalCollection(principal, getName());

  50. clearCachedAuthorizationInfo(principals);

  51. }

  52. /**

  53. * 清除所有用户授权信息缓存.

  54. */

  55. public void clearAllCachedAuthorizationInfo() {

  56. Cache<Object, AuthorizationInfo> cache = getAuthorizationCache();

  57. if (cache != null) {

  58. for (Object key : cache.keys()) {

  59. cache.remove(key);

  60. }

  61. }

  62. }

  63. /**

  64. *

  65. * @Title: clearAuthz

  66. * @Description: TODO 清楚缓存的授权信息

  67. * @return void 返回类型

  68. */

  69. public void clearAuthz(){

  70. this.clearCachedAuthorizationInfo(SecurityUtils.getSubject().getPrincipals());

  71. }

  72. }

我们在对应位置加上断点:

(1)进行用户账号密码的验证

(2)进行已经拥有权限的查询:

系统会先查询拥有哪些权限。

(3)通过siro进行处理:shiro的配置文件

  1. <?xml version="1.0" encoding="UTF-8"?>

  2. <beans xmlns="http://www.springframework.org/schema/beans"

  3. xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"

  4. xmlns:context="http://www.springframework.org/schema/context"

  5. xmlns:util="http://www.springframework.org/schema/util"

  6. xsi:schemaLocation="http://www.springframework.org/schema/beans classpath:org/springframework/beans/factory/xml/spring-beans-3.0.xsd

  7. http://www.springframework.org/schema/context classpath:org/springframework/context/config/spring-context-3.0.xsd

  8. http://www.springframework.org/schema/aop classpath:org/springframework/aop/config/spring-aop-3.0.xsd

  9. http://www.springframework.org/schema/tx classpath:org/springframework/transaction/config/spring-tx-3.0.xsd

  10. http://www.springframework.org/schema/util classpath:org/springframework/beans/factory/xml/spring-util-3.0.xsd"

  11. default-lazy-init="true">

  12. <bean id="securityManager" class="org.apache.shiro.web.mgt.DefaultWebSecurityManager">

  13. <property name="realm" ref="shiroDbRealm" />

  14. <property name="cacheManager" ref="shiroCacheManager" />

  15. </bean>

  16. <!-- 項目自定义的Realm -->

  17. <bean id="shiroDbRealm" class="com.creidtsys.security.realm.ShiroDbRealm">

  18. <!-- <property name="credentialsMatcher">

  19. <bean class="org.apache.shiro.authc.credential.HashedCredentialsMatcher">

  20. <property name="hashAlgorithmName" value="MD5"/>

  21. </bean>

  22. </property> -->

  23. </bean>

  24. <!-- Shiro Filter -->

  25. <bean id="shiroFilter" class="org.apache.shiro.spring.web.ShiroFilterFactoryBean">

  26. <property name="securityManager" ref="securityManager" />

  27. <property name="loginUrl" value="/page/login" />

  28. <property name="successUrl" value="/page/index" />

  29. <property name="unauthorizedUrl" value="/page/noPers" />

  30. <!-- <property name="filters">

  31. <util:map>

  32. <entry key="authc">

  33. <bean class="org.apache.shiro.web.filter.authc.PassThruAuthenticationFilter"/>

  34. </entry>

  35. </util:map>

  36. </property> -->

  37. <property name="filterChainDefinitions">

  38. <value>

  39. /sysUser/checkLogin = anon

  40. /login = anon

  41. /index = anon

  42. /page/** = anon

  43. <!-- 要拦截的url -->

  44. <!-- 用户权限拦截 -->

  45. /sysUser/list= perms["user:serch"]

  46. /sysUser/toAdd = perms["user:add"]

  47. /sysUser/toEdit = perms["user:update"]

  48. <!-- 角色权限拦截 -->

  49. /sysRole/list=perms["role:serch"]

  50. /sysUser/toAdd = perms["role:add"]

  51. /sysUser/toEdit = perms["role:update"]

  52. <!-- 部门权限拦截 -->

  53. /sysDept/list = perms["dept:serch"]

  54. /sysDept/toAdd = perms["dpt:add"]

  55. /sysDept/toEdit = perms["dept:edit"]

  56. <!-- 资源权限拦截 -->

  57. /sysRes/list = perms["res:serch"]

  58. /sysRes/toAdd = perms["res:add"]

  59. /sysRest/toEdit = perms["res:edit"]

  60. </value>

  61. </property>

  62. </bean>

  63. <!-- 用户授权信息Cache org.apache.shiro.cache.ehcache.EhCacheManager-->

  64. <bean id="shiroCacheManager" class="org.apache.shiro.cache.ehcache.EhCacheManager">

  65. <property name="cacheManager" ref="ehCacheManager" />

  66. </bean>

  67. <!-- 保证实现了Shiro内部lifecycle函数的bean执行 -->

  68. <bean id="lifecycleBeanPostProcessor" class="org.apache.shiro.spring.LifecycleBeanPostProcessor" />

  69. <!-- AOP式方法级权限检查 -->

  70. <bean class="org.springframework.aop.framework.autoproxy.DefaultAdvisorAutoProxyCreator"

  71. depends-on="lifecycleBeanPostProcessor">

  72. </bean>

  73. <bean class="org.apache.shiro.spring.security.interceptor.AuthorizationAttributeSourceAdvisor">

  74. <property name="securityManager" ref="securityManager" />

  75. </bean>

  76. </beans>

(4)拦截配置说明:

anon:例子/admins/**=anon 没有参数,表示可以匿名使用。
authc:例如/admins/user/**=authc表示需要认证(登录)才能使用,没有参数
roles:例子/admins/user/**=roles[admin],参数可以写多个,多个时必须加上引号,并且参数之间用逗号分割,当有多个参数时,例如admins/user/**=roles["admin,guest"],每个参数通过才算通过,相当于hasAllRoles()方法。
perms:例子/admins/user/**=perms[user:add:*],参数可以写多个,多个时必须加上引号,并且参数之间用逗号分割,例如/admins/user/**=perms["user:add:*,user:modify:*"],当有多个参数时必须每个参数都通过才通过,想当于isPermitedAll()方法。
rest:例子/admins/user/**=rest[user],根据请求的方法,相当于/admins/user/**=perms[user:method] ,其中method为post,get,delete等。
port:例子/admins/user/**=port[8081],当请求的url的端口不是8081是跳转到schemal://serverName:8081?queryString,其中schmal是协议http或https等,serverName是你访问的host,8081是url配置里port的端口,queryString是你访问的url里的?后面的参数。
authcBasic:例如/admins/user/**=authcBasic没有参数表示httpBasic认证
ssl:例子/admins/user/**=ssl没有参数,表示安全的url请求,协议为https
user:例如/admins/user/**=user没有参数表示必须存在用户,当登入操作时不做检查
注:anon,authcBasic,auchc,user是认证过滤器,
perms,roles,ssl,rest,port是授权过滤器

(5)我的配置:

/sysRes/list = perms["res:serch"]
/sysRes/toAdd = perms["res:add"]
/sysRest/toEdit = perms["res:edit"]

如果你想要访问主界面(/sysRes/list)就必修又有["res:serch"]的权限

如果你想要跳转到添加界面(/sysRes/toAdd),就必须拥有["res:add"]的权限

如果你想跳转到修改界面(/sysRest/toEdit),就必须拥有["res:edit"]的权限

这样就出现下面的结果了:

三:按钮权限的控制

按钮权限的控制就显得简单了,只需要通过shiro的标签就轻而易举的解决了:

  1. <div data-options="region:'center'">

  2. <div id="tb" style="padding-bottom: 5px">

  3. <input id="queryName" class="easyui-textbox"/>

  4. <a id="querybtn" class="easyui-linkbutton" data-options="iconCls:'icon-search'">查询</a>

  5. <shiro:hasPermission name="res:add">

  6. <a id="addbtn" class="easyui-linkbutton" data-options="iconCls:'icon-add'">新增</a>

  7. </shiro:hasPermission>

  8. <shiro:hasPermission name="res:edit">

  9. <a id="editbtn" class="easyui-linkbutton" data-options="iconCls:'icon-edit'">修改</a>

  10. </shiro:hasPermission>

  11. <shiro:hasPermission name="res:delete">

  12. <a id="delbtn" class="easyui-linkbutton" data-options="iconCls:'icon-remove'">删除 </a>

  13. </shiro:hasPermission>

  14. </div>

转自https://blog.csdn.net/J_Bang/article/details/78233724

权限控制-Shiro相关推荐

  1. happyCode(11start) 权限控制 shiro 密码MD5安全加密,密码盐,系统用户认证

    用户:匿名权限(游客,不需要登入就具备的权限) 用户认证:是一个真正的用户 权限认证:是否具有一些特权,菜单权限,按钮权限,url访问权限 从最简单的用户登入.登出开始(11start)-->权 ...

  2. 项目一:第十二天 1、常见权限控制方式 2、基于shiro提供url拦截方式验证权限 3、在realm中授权 5、总结验证权限方式(四种) 6、用户注销7、基于treegrid实现菜单展示...

    1 课程计划 1. 常见权限控制方式 2. 基于shiro提供url拦截方式验证权限 3. 在realm中授权 4. 基于shiro提供注解方式验证权限 5. 总结验证权限方式(四种) 6. 用户注销 ...

  3. springmvc+spring+mybatis+maven项目集成shiro进行用户权限控制【转】

    项目结构: 1.maven项目的pom中引入shiro所需的jar包依赖关系 ? 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 ...

  4. 权限控制框架Shiro简单介绍及配置实例

    Shiro是什么 Apache Shiro是一个非常易用的Java安全框架它能提供验证.授权.加密和Session控制.Shiro非常轻量级而且API也非常易于理解可以使用Shiro完成从APP到企业 ...

  5. springboot shiro和freemarker集成之权限控制完全参考手册(跳过认证,登录由三方验证,全网首发)...

    本文主要考虑单点登录场景,登录由其他系统负责,业务子系统只使用shiro进行菜单和功能权限校验,登录信息通过token从redis取得,这样登录验证和授权就相互解耦了. 用户.角色.权限进行集中式管理 ...

  6. Apache Shiro的运行流程和权限控制方式分析

    Apache Shiro的运行流程和权限控制方式分析 Shiro的架构有3个主要的概念: Subject SecurityManager Realms 下面的关系图是关于这些组件是如何交互的高级概述. ...

  7. Apache Shiro权限控制框架简介

    Apache Shiro权限控制框架简介 要想实现权限控制,可以自己写代码实现,蓄力都的权限控制可以通过过滤器Filter实现,细粒度的权限控制是基于代理对象结合自定义的注解和反射技术来实现,反射技术 ...

  8. shiro实现url级别的权限控制(用户登录)配置文件分析

    shiro实现url级别的权限控制(用户登录)

  9. springboot 按钮权限验证_SpringBoot中实现Shiro控制ThymeLeaf界面按钮级权限控制

    需求简述 在业绩核算系统中,我们使用了SpringBoot作为项目的整体架构,使用ThymeLeaf作为前端界面框架,使用Shiro作为我们的权限控制框架,Shiro作为轻量级的权限框架,使用起来非常 ...

最新文章

  1. 96. Leetcode 494. 目标和 (动态规划-背包问题)
  2. 淘淘商城 @Autowired 装配失败
  3. Sring类型数组赋值
  4. 判断单链表中的元素是否递增_检测单链表中是否有环(C语言)
  5. activiti高亮显示图片_电气自动化控制中,工业显示器应用如何“硬核”拓展细分领域?...
  6. java解析apache日志_使用Apache Log4j 2解析日志条目
  7. underscore源码学习笔记(一)
  8. 网络_Wake-on-Lan(WoL)软件推荐, 让你不在局域网也能实现网络唤醒
  9. 实验4 可视化简历生成
  10. 人教版,北师大版,北京版和苏教版的四年级数学知识点对比(附视频)
  11. 在excel中如何筛选重复数据_Excel重复数据不会筛选?方法其实很简单!
  12. 关于公共IP地址(公网ip):您需要知道的一切
  13. Latex中使用中文
  14. 观看:使用治具和工厂管理样本数据
  15. photoshop cs3 打字不显示问题
  16. 家用电信光猫更换教程+设置路由模式
  17. Tomcat两个项目,一个可以正常访问,另一个报错404
  18. 在网络上共享条码打印机
  19. Android 源码 installPackage 流程分析
  20. cplex小白感悟—前言

热门文章

  1. 数据结构与算法38-鸭棋
  2. Android Studio修改安卓模拟器的安装位置和SDK的位置
  3. h5调起QQ客服的坑(PC端、移动端)
  4. 《Unity开发实战》——2.4节自定义镜头光晕效果
  5. 用cJSON解析心知天气返回的数据包
  6. iSCSI initiator
  7. 基于Python+Sqlite实现(图形化)民航售票管理系统【100010198】
  8. 为什么和平精英一直显示无法连接到服务器,和平精英无法连接到服务器解决办法...
  9. 今日收获 可以点击的标签 鼠标悬浮 小手图标
  10. 【阿里云镜像】安装编译Apache环境