Spring Security和Shiro的比較和使用

Spring Security和Shiro的比較和使用

這個文章是我找了幾個博客總結到一塊成爲這個文章。

首先,先說比較吧!

這個博客地址是:http://www.cnblogs.com/aoeiuv/p/5868128.html

Shiro

 

首先Shiro較之 Spring Security,Shiro在保持強大功能的同時,還在簡單性和靈活性方面擁有巨大優勢。

Shiro是一個強大而靈活的開源安全框架,能夠非常清晰的處理認證、授權、管理會話以及密碼加密。如下是它所具有的特點:

  1. 易於理解的 Java Security API;
  2. 簡單的身份認證(登錄),支持多種數據源(LDAP,JDBC,Kerberos,ActiveDirectory 等);
  3. 對角色的簡單的籤權(訪問控制),支持細粒度的籤權;
  4. 支持一級緩存,以提升應用程序的性能;
  5. 內置的基於 POJO 企業會話管理,適用於 Web 以及非 Web 的環境;
  6. 異構客戶端會話訪問;
  7. 非常簡單的加密 API;
  8. 不跟任何的框架或者容器捆綁,可以獨立運行。

 Spring Security

除了不能脫離Spring,shiro的功能它都有。而且Spring Security對Oauth、OpenID也有支持,Shiro則需要自己手動實現。Spring Security的權限細粒度更高(筆者還未發現高在哪裏)。

 

注:

OAuth在"客戶端"與"服務提供商"之間,設置了一個授權層(authorization layer)。"客戶端"不能直接登錄"服務提供商",只能登錄授權層,以此將用戶與客戶端區分開來。"客戶端"登錄授權層所用的令牌(token),與用戶的密碼不同。用戶可以在登錄的時候,指定授權層令牌的權限範圍和有效期。

"客戶端"登錄授權層以後,"服務提供商"根據令牌的權限範圍和有效期,向"客戶端"開放用戶儲存的資料。

 

OpenID 系統的第一部分是身份驗證,即如何通過 URI 來認證用戶身份。目前的網站都是依靠用戶名和密碼來登錄認證,這就意味着大家在每個網站都需要註冊用戶名和密碼,即便你使用的是同樣的密碼。如果使用 OpenID ,你的網站地址(URI)就是你的用戶名,而你的密碼安全的存儲在一個 OpenID 服務網站上(你可以自己建立一個 OpenID 服務網站,也可以選擇一個可信任的 OpenID 服務網站來完成註冊)。

與OpenID同屬性的身份識別服務商還有ⅥeID,ClaimID,CardSpace,Rapleaf,Trufina ID Card等,其中ⅥeID通用賬戶的應用最爲廣泛。

 綜述

個人認爲現階段需求,權限的操作粒度能控制在路徑及按鈕上,數據粒度通過sql實現。Shrio簡單夠用。

至於OAuth,OpenID 站點間統一登錄功能,現租戶與各個產品間單點登錄已經通過cookies實現,所以Spring Security的這兩個功能可以不考慮。

SpringSide網站的權限也是用Shrio做的。

---------------------------------------------------------------------------------------------------------------------

接着我們來說shiro的使用吧!

源博客地址是:http://peirenlei.iteye.com/blog/2086639

---------------------------------------------------------------------------------------------------------------------

 

我們採用下面的邏輯創建權限表結構(不是絕對的,根據需要修改)

一個用戶可以有多種角色(normal,manager,admin等等)
一個角色可以有多個用戶(user1,user2,user3等等)
一個角色可以有多個權限(save,update,delete,query等等)
一個權限只屬於一個角色(delete只屬於manager角色)



 

 我們創建四張表:
t_user用戶表:設置了3個用戶
-------------------------------
id + username   + password
---+----------------+----------
1  +   tom           +  000000
2  +   jack           +  000000
3  +   rose          +  000000
---------------------------------
t_role角色表:設置3個角色
--------------
id + rolename 
---+----------
1  + admin
2  + manager
3  + normal
--------------
t_user_role用戶角色表:tom是admin和normal角色,jack是manager和normal角色,rose是normal角色
---------------------
user_id  +  role_id
-----------+-----------
1            +     1
1            +     3
2            +     2
2            +     3
3            +     3
---------------------
t_permission權限表:admin角色可以刪除,manager角色可以添加和更新,normal角色可以查看
-----------------------------------
id  +  permissionname  +  role_id
----+------------------------+-----------
1   +   add                     +     2
2   +   del                       +    1
3   +   update                +     2
4   +   query                   +    3
-----------------------------------

 

 建立對應的POJO:

Java代碼  

  1. package com.cn.pojo;  
  2.   
  3. import java.util.HashSet;  
  4. import java.util.List;  
  5. import java.util.Set;  
  6.   
  7. import javax.persistence.Entity;  
  8. import javax.persistence.GeneratedValue;  
  9. import javax.persistence.GenerationType;  
  10. import javax.persistence.Id;  
  11. import javax.persistence.JoinColumn;  
  12. import javax.persistence.JoinTable;  
  13. import javax.persistence.ManyToMany;  
  14. import javax.persistence.Table;  
  15. import javax.persistence.Transient;  
  16.   
  17. import org.hibernate.validator.constraints.NotEmpty;  
  18.   
  19. @Entity  
  20. @Table(name="t_user")  
  21. public class User {  
  22.   
  23.     private Integer id;  
  24.     @NotEmpty(message="用戶名不能爲空")  
  25.     private String username;  
  26.     @NotEmpty(message="密碼不能爲空")  
  27.     private String password;  
  28.     private List<Role> roleList;//一個用戶具有多個角色  
  29.       
  30.     @Id  
  31.     @GeneratedValue(strategy=GenerationType.IDENTITY)  
  32.     public Integer getId() {  
  33.         return id;  
  34.     }  
  35.     public void setId(Integer id) {  
  36.         this.id = id;  
  37.     }  
  38.     public String getUsername() {  
  39.         return username;  
  40.     }  
  41.     public void setUsername(String username) {  
  42.         this.username = username;  
  43.     }  
  44.     public String getPassword() {  
  45.         return password;  
  46.     }  
  47.     public void setPassword(String password) {  
  48.         this.password = password;  
  49.     }  
  50.     @ManyToMany  
  51.     @JoinTable(name="t_user_role",joinColumns={@JoinColumn(name="user_id")},inverseJoinColumns={@JoinColumn(name="role_id")})  
  52.     public List<Role> getRoleList() {  
  53.         return roleList;  
  54.     }  
  55.     public void setRoleList(List<Role> roleList) {  
  56.         this.roleList = roleList;  
  57.     }  
  58.       
  59.     @Transient  
  60.     public Set<String> getRolesName(){  
  61.         List<Role> roles=getRoleList();  
  62.         Set<String> set=new HashSet<String>();  
  63.         for (Role role : roles) {  
  64.             set.add(role.getRolename());  
  65.         }  
  66.         return set;  
  67.     }  
  68.       
  69. }  

 

Java代碼  

  1. package com.cn.pojo;  
  2.   
  3. import java.util.ArrayList;  
  4. import java.util.List;  
  5.   
  6. import javax.persistence.Entity;  
  7. import javax.persistence.GeneratedValue;  
  8. import javax.persistence.GenerationType;  
  9. import javax.persistence.Id;  
  10. import javax.persistence.JoinColumn;  
  11. import javax.persistence.JoinTable;  
  12. import javax.persistence.ManyToMany;  
  13. import javax.persistence.OneToMany;  
  14. import javax.persistence.Table;  
  15. import javax.persistence.Transient;  
  16.   
  17. @Entity  
  18. @Table(name="t_role")  
  19. public class Role {  
  20.   
  21.     private Integer id;  
  22.     private String rolename;  
  23.     private List<Permission> permissionList;//一個角色對應多個權限  
  24.     private List<User> userList;//一個角色對應多個用戶  
  25.       
  26.     @Id  
  27.     @GeneratedValue(strategy=GenerationType.IDENTITY)  
  28.     public Integer getId() {  
  29.         return id;  
  30.     }  
  31.     public void setId(Integer id) {  
  32.         this.id = id;  
  33.     }  
  34.     public String getRolename() {  
  35.         return rolename;  
  36.     }  
  37.     public void setRolename(String rolename) {  
  38.         this.rolename = rolename;  
  39.     }  
  40.     @OneToMany(mappedBy="role")  
  41.     public List<Permission> getPermissionList() {  
  42.         return permissionList;  
  43.     }  
  44.     public void setPermissionList(List<Permission> permissionList) {  
  45.         this.permissionList = permissionList;  
  46.     }  
  47.     @ManyToMany  
  48.     @JoinTable(name="t_user_role",joinColumns={@JoinColumn(name="role_id")},inverseJoinColumns={@JoinColumn(name="user_id")})  
  49.     public List<User> getUserList() {  
  50.         return userList;  
  51.     }  
  52.     public void setUserList(List<User> userList) {  
  53.         this.userList = userList;  
  54.     }  
  55.       
  56.     @Transient  
  57.     public List<String> getPermissionsName(){  
  58.         List<String> list=new ArrayList<String>();  
  59.         List<Permission> perlist=getPermissionList();  
  60.         for (Permission per : perlist) {  
  61.             list.add(per.getPermissionname());  
  62.         }  
  63.         return list;  
  64.     }  
  65. }  

 

Java代碼  

  1. package com.cn.pojo;  
  2.   
  3. import javax.persistence.Entity;  
  4. import javax.persistence.GeneratedValue;  
  5. import javax.persistence.GenerationType;  
  6. import javax.persistence.Id;  
  7. import javax.persistence.JoinColumn;  
  8. import javax.persistence.ManyToOne;  
  9. import javax.persistence.Table;  
  10.   
  11. @Entity  
  12. @Table(name="t_permission")  
  13. public class Permission {  
  14.   
  15.     private Integer id;  
  16.     private String permissionname;  
  17.     private Role role;//一個權限對應一個角色  
  18.       
  19.     @Id  
  20.     @GeneratedValue(strategy=GenerationType.IDENTITY)  
  21.     public Integer getId() {  
  22.         return id;  
  23.     }  
  24.     public void setId(Integer id) {  
  25.         this.id = id;  
  26.     }  
  27.     public String getPermissionname() {  
  28.         return permissionname;  
  29.     }  
  30.     public void setPermissionname(String permissionname) {  
  31.         this.permissionname = permissionname;  
  32.     }  
  33.     @ManyToOne  
  34.     @JoinColumn(name="role_id")  
  35.     public Role getRole() {  
  36.         return role;  
  37.     }  
  38.     public void setRole(Role role) {  
  39.         this.role = role;  
  40.     }  
  41.       
  42. }  

 

 使用SHIRO的步驟:
1,導入jar
2,配置web.xml
3,建立dbRelm
4,在Spring中配置

pom.xml中配置如下:

Xml代碼  

  1. <project xmlns="http://maven.apache.org/POM/4.0.0" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"  
  2.   xsi:schemaLocation="http://maven.apache.org/POM/4.0.0 http://maven.apache.org/maven-v4_0_0.xsd">  
  3.   <modelVersion>4.0.0</modelVersion>  
  4.   <groupId>com.hyx</groupId>  
  5.   <artifactId>springmvc</artifactId>  
  6.   <packaging>war</packaging>  
  7.   <version>0.0.1-SNAPSHOT</version>  
  8.   <name>springmvc Maven Webapp</name>  
  9.   <url>http://maven.apache.org</url>  
  10.   <dependencies>  
  11.     <dependency>  
  12.       <groupId>junit</groupId>  
  13.       <artifactId>junit</artifactId>  
  14.       <version>3.8.1</version>  
  15.       <scope>test</scope>  
  16.     </dependency>  
  17.     <!-- SpringMVC核心jar -->  
  18.     <dependency>  
  19.         <groupId>org.springframework</groupId>  
  20.         <artifactId>spring-webmvc</artifactId>  
  21.         <version>3.2.4.RELEASE</version>  
  22.     </dependency>  
  23.     <!-- springmvc連接數據庫需要的jar -->  
  24.     <dependency>  
  25.         <groupId>org.springframework</groupId>  
  26.         <artifactId>spring-jdbc</artifactId>  
  27.         <version>3.2.4.RELEASE</version>  
  28.     </dependency>  
  29.     <dependency>  
  30.         <groupId>org.springframework</groupId>  
  31.         <artifactId>spring-orm</artifactId>  
  32.         <version>3.2.4.RELEASE</version>  
  33.     </dependency>  
  34.     <!-- ************************************ -->  
  35.     <!-- Hibernate相關jar -->  
  36.     <dependency>  
  37.         <groupId>org.hibernate</groupId>  
  38.         <artifactId>hibernate-core</artifactId>  
  39.         <version>4.2.5.Final</version>  
  40.     </dependency>  
  41.     <dependency>  
  42.         <groupId>org.hibernate</groupId>  
  43.         <artifactId>hibernate-ehcache</artifactId>  
  44.         <version>4.2.5.Final</version>  
  45.     </dependency>  
  46.     <dependency>  
  47.         <groupId>net.sf.ehcache</groupId>  
  48.         <artifactId>ehcache</artifactId>  
  49.         <version>2.7.2</version>  
  50.     </dependency>  
  51.     <dependency>  
  52.         <groupId>commons-dbcp</groupId>  
  53.         <artifactId>commons-dbcp</artifactId>  
  54.         <version>1.4</version>  
  55.     </dependency>  
  56.     <dependency>  
  57.         <groupId>mysql</groupId>  
  58.         <artifactId>mysql-connector-java</artifactId>  
  59.         <version>5.1.26</version>  
  60.     </dependency>  
  61.     <!-- javax提供的annotation -->  
  62.     <dependency>  
  63.         <groupId>javax.inject</groupId>  
  64.         <artifactId>javax.inject</artifactId>  
  65.         <version>1</version>  
  66.     </dependency>          
  67.     <!-- **************************** -->  
  68.       
  69.     <!-- hibernate驗證 -->  
  70.     <dependency>  
  71.         <groupId>org.hibernate</groupId>  
  72.         <artifactId>hibernate-validator</artifactId>  
  73.         <version>5.0.1.Final</version>  
  74.     </dependency>  
  75.     <!-- 用於對@ResponseBody註解的支持 -->  
  76.     <dependency>  
  77.         <groupId>org.codehaus.jackson</groupId>  
  78.         <artifactId>jackson-mapper-asl</artifactId>  
  79.         <version>1.9.13</version>  
  80.     </dependency>          
  81.     <!-- 提供對c標籤的支持 -->  
  82.     <dependency>  
  83.         <groupId>javax.servlet</groupId>  
  84.         <artifactId>jstl</artifactId>  
  85.         <version>1.2</version>  
  86.     </dependency>  
  87.     <!-- servlet api -->  
  88.     <dependency>  
  89.       <groupId>javax.servlet</groupId>  
  90.       <artifactId>servlet-api</artifactId>  
  91.       <version>2.5</version>  
  92.     </dependency>  
  93.       
  94.     <!--Apache Shiro所需的jar包-->    
  95.     <dependency>    
  96.       <groupId>org.apache.shiro</groupId>    
  97.       <artifactId>shiro-core</artifactId>    
  98.       <version>1.2.2</version>    
  99.     </dependency>    
  100.     <dependency>    
  101.       <groupId>org.apache.shiro</groupId>    
  102.       <artifactId>shiro-web</artifactId>    
  103.       <version>1.2.2</version>    
  104.     </dependency>    
  105.     <dependency>    
  106.       <groupId>org.apache.shiro</groupId>    
  107.       <artifactId>shiro-spring</artifactId>    
  108.       <version>1.2.2</version>    
  109.     </dependency>   
  110.   </dependencies>  
  111.     
  112.   <build>  
  113.     <finalName>springmvc</finalName>  
  114.     <!-- maven的jetty服務器插件 -->  
  115.     <plugins>  
  116.         <plugin>  
  117.           <groupId>org.mortbay.jetty</groupId>  
  118.           <artifactId>jetty-maven-plugin</artifactId>  
  119.           <configuration>  
  120.             <scanIntervalSeconds>10</scanIntervalSeconds>  
  121.             <webApp>  
  122.               <contextPath>/</contextPath>  
  123.             </webApp>  
  124.             <!-- 修改jetty的默認端口 -->  
  125.             <connectors>  
  126.                <connector implementation="org.eclipse.jetty.server.nio.SelectChannelConnector">  
  127.                   <port>80</port>  
  128.                   <maxIdleTime>60000</maxIdleTime>  
  129.                </connector>  
  130.             </connectors>  
  131.           </configuration>  
  132.         </plugin>  
  133.     </plugins>  
  134.   </build>  
  135. </project>  

 

 web.xml中的配置:

Xml代碼  

  1. <?xml version="1.0" encoding="UTF-8" ?>  
  2. <web-app version="2.5"   
  3.     xmlns="http://java.sun.com/xml/ns/javaee"   
  4.     xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"   
  5.     xsi:schemaLocation="http://java.sun.com/xml/ns/javaee   
  6.     http://java.sun.com/xml/ns/javaee/web-app_2_5.xsd">  
  7.   <display-name>Archetype Created Web Application</display-name>  
  8.     
  9.   <!-- spring-orm-hibernate4的OpenSessionInViewFilter -->  
  10.   <filter>  
  11.     <filter-name>opensessioninview</filter-name>  
  12.     <filter-class>org.springframework.orm.hibernate4.support.OpenSessionInViewFilter</filter-class>  
  13.   </filter>  
  14.   <filter-mapping>  
  15.     <filter-name>opensessioninview</filter-name>  
  16.     <url-pattern>/*</url-pattern>  
  17.   </filter-mapping>  
  18.     
  19.   <!-- 配置springmvc servlet -->  
  20.   <servlet>  
  21.     <servlet-name>springmvc</servlet-name>  
  22.     <servlet-class>org.springframework.web.servlet.DispatcherServlet</servlet-class>  
  23.     <load-on-startup>1</load-on-startup>  
  24.   </servlet>  
  25.   <servlet-mapping>  
  26.     <servlet-name>springmvc</servlet-name>  
  27.     <!-- / 表示所有的請求都要經過此serlvet -->  
  28.     <url-pattern>/</url-pattern>  
  29.   </servlet-mapping>  
  30.     
  31.   <!-- spring的監聽器 -->  
  32.   <context-param>  
  33.     <param-name>contextConfigLocation</param-name>  
  34.     <param-value>classpath:applicationContext*.xml</param-value>  
  35.   </context-param>  
  36.   <listener>  
  37.     <listener-class>  
  38.         org.springframework.web.context.ContextLoaderListener  
  39.     </listener-class>  
  40.   </listener>  
  41.     
  42.   <!-- Shiro配置 -->    
  43.   <filter>    
  44.     <filter-name>shiroFilter</filter-name>    
  45.     <filter-class>org.springframework.web.filter.DelegatingFilterProxy</filter-class>    
  46.   </filter>    
  47.   <filter-mapping>    
  48.     <filter-name>shiroFilter</filter-name>    
  49.     <url-pattern>/*</url-pattern>    
  50.   </filter-mapping>  
  51.     
  52. </web-app>  

 

 

Java代碼  

  1. package com.cn.service;  
  2.   
  3. import java.util.List;  
  4.   
  5. import javax.inject.Inject;  
  6.   
  7. import org.apache.shiro.authc.AuthenticationException;  
  8. import org.apache.shiro.authc.AuthenticationInfo;  
  9. import org.apache.shiro.authc.AuthenticationToken;  
  10. import org.apache.shiro.authc.SimpleAuthenticationInfo;  
  11. import org.apache.shiro.authc.UsernamePasswordToken;  
  12. import org.apache.shiro.authz.AuthorizationInfo;  
  13. import org.apache.shiro.authz.SimpleAuthorizationInfo;  
  14. import org.apache.shiro.realm.AuthorizingRealm;  
  15. import org.apache.shiro.subject.PrincipalCollection;  
  16. import org.springframework.stereotype.Service;  
  17. import org.springframework.transaction.annotation.Transactional;  
  18.   
  19. import com.cn.pojo.Role;  
  20. import com.cn.pojo.User;  
  21.   
  22. @Service  
  23. @Transactional  
  24. public class MyShiro extends AuthorizingRealm{  
  25.   
  26.     @Inject  
  27.     private UserService userService;  
  28.     /** 
  29.      * 權限認證 
  30.      */  
  31.     @Override  
  32.     protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principalCollection) {  
  33.         //獲取登錄時輸入的用戶名  
  34.         String loginName=(String) principalCollection.fromRealm(getName()).iterator().next();  
  35.         //到數據庫查是否有此對象  
  36.         User user=userService.findByName(loginName);  
  37.         if(user!=null){  
  38.             //權限信息對象info,用來存放查出的用戶的所有的角色(role)及權限(permission)  
  39.             SimpleAuthorizationInfo info=new SimpleAuthorizationInfo();  
  40.             //用戶的角色集合  
  41.             info.setRoles(user.getRolesName());  
  42.             //用戶的角色對應的所有權限,如果只使用角色定義訪問權限,下面的四行可以不要  
  43.             List<Role> roleList=user.getRoleList();  
  44.             for (Role role : roleList) {  
  45.                 info.addStringPermissions(role.getPermissionsName());  
  46.             }  
  47.             return info;  
  48.         }  
  49.         return null;  
  50.     }  
  51.   
  52.     /** 
  53.      * 登錄認證; 
  54.      */  
  55.     @Override  
  56.     protected AuthenticationInfo doGetAuthenticationInfo(  
  57.             AuthenticationToken authenticationToken) throws AuthenticationException {  
  58.         //UsernamePasswordToken對象用來存放提交的登錄信息  
  59.         UsernamePasswordToken token=(UsernamePasswordToken) authenticationToken;  
  60.         //查出是否有此用戶  
  61.         User user=userService.findByName(token.getUsername());  
  62.         if(user!=null){  
  63.             //若存在,將此用戶存放到登錄認證info中  
  64.             return new SimpleAuthenticationInfo(user.getUsername(), user.getPassword(), getName());  
  65.         }  
  66.         return null;  
  67.     }  
  68.   
  69. }  

 

 在spring的配置文件中配置,爲了區別spring原配置和shiro我們將shiro的配置獨立出來。

applicationContext-shiro.xml

Xml代碼  

  1. <?xml version="1.0" encoding="UTF-8" ?>  
  2. <beans xmlns="http://www.springframework.org/schema/beans"  
  3.        xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"  
  4.        xmlns:aop="http://www.springframework.org/schema/aop"  
  5.        xmlns:tx="http://www.springframework.org/schema/tx"  
  6.        xmlns:context="http://www.springframework.org/schema/context"  
  7.        xsi:schemaLocation="  
  8. http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd  
  9. http://www.springframework.org/schema/tx http://www.springframework.org/schema/tx/spring-tx.xsd  
  10. http://www.springframework.org/schema/aop http://www.springframework.org/schema/aop/spring-aop.xsd  
  11. http://www.springframework.org/schema/context http://www.springframework.org/schema/context/spring-context.xsd">  
  12.   
  13.     <!-- 配置權限管理器 -->  
  14.     <bean id="securityManager" class="org.apache.shiro.web.mgt.DefaultWebSecurityManager">    
  15.         <!-- ref對應我們寫的realm  MyShiro -->  
  16.         <property name="realm" ref="myShiro"/>    
  17.         <!-- 使用下面配置的緩存管理器 -->  
  18.         <property name="cacheManager" ref="cacheManager"/>    
  19.     </bean>  
  20.       
  21.     <!-- 配置shiro的過濾器工廠類,id- shiroFilter要和我們在web.xml中配置的過濾器一致 -->  
  22.     <bean id="shiroFilter" class="org.apache.shiro.spring.web.ShiroFilterFactoryBean">   
  23.         <!-- 調用我們配置的權限管理器 -->   
  24.         <property name="securityManager" ref="securityManager"/>   
  25.         <!-- 配置我們的登錄請求地址 -->   
  26.         <property name="loginUrl" value="/login"/>    
  27.         <!-- 配置我們在登錄頁登錄成功後的跳轉地址,如果你訪問的是非/login地址,則跳到您訪問的地址 -->  
  28.         <property name="successUrl" value="/user"/>    
  29.         <!-- 如果您請求的資源不再您的權限範圍,則跳轉到/403請求地址 -->  
  30.         <property name="unauthorizedUrl" value="/403"/>    
  31.         <!-- 權限配置 -->  
  32.         <property name="filterChainDefinitions">    
  33.             <value>    
  34.                 <!-- anon表示此地址不需要任何權限即可訪問 -->  
  35.                 /static/**=anon  
  36.                 <!-- perms[user:query]表示訪問此連接需要權限爲user:query的用戶 -->  
  37.                 /user=perms[user:query]  
  38.                 <!-- roles[manager]表示訪問此連接需要用戶的角色爲manager -->  
  39.                 /user/add=roles[manager]  
  40.                 /user/del/**=roles[admin]  
  41.                 /user/edit/**=roles[manager]  
  42.                 <!--所有的請求(除去配置的靜態資源請求或請求地址爲anon的請求)都要通過登錄驗證,如果未登錄則跳到/login-->    
  43.                 /** = authc  
  44.             </value>    
  45.         </property>    
  46.     </bean>  
  47.       
  48.       
  49.     <bean id="cacheManager" class="org.apache.shiro.cache.MemoryConstrainedCacheManager" />    
  50.     <bean id="lifecycleBeanPostProcessor" class="org.apache.shiro.spring.LifecycleBeanPostProcessor" />   
  51.       
  52. </beans>  

 

 用於登錄,登出,權限跳轉的控制:

Java代碼  

  1. package com.cn.controller;  
  2.   
  3. import javax.validation.Valid;  
  4.   
  5. import org.apache.shiro.SecurityUtils;  
  6. import org.apache.shiro.authc.AuthenticationException;  
  7. import org.apache.shiro.authc.UsernamePasswordToken;  
  8. import org.springframework.stereotype.Controller;  
  9. import org.springframework.ui.Model;  
  10. import org.springframework.validation.BindingResult;  
  11. import org.springframework.web.bind.annotation.RequestMapping;  
  12. import org.springframework.web.bind.annotation.RequestMethod;  
  13. import org.springframework.web.servlet.mvc.support.RedirectAttributes;  
  14.   
  15. import com.cn.pojo.User;  
  16.   
  17. @Controller  
  18. public class HomeController {  
  19.   
  20.     @RequestMapping(value="/login",method=RequestMethod.GET)  
  21.     public String loginForm(Model model){  
  22.         model.addAttribute("user", new User());  
  23.         return "/login";  
  24.     }  
  25.       
  26.     @RequestMapping(value="/login",method=RequestMethod.POST)  
  27.     public String login(@Valid User user,BindingResult bindingResult,RedirectAttributes redirectAttributes){  
  28.         try {  
  29.             if(bindingResult.hasErrors()){  
  30.                 return "/login";  
  31.             }  
  32.             //使用權限工具進行用戶登錄,登錄成功後跳到shiro配置的successUrl中,與下面的return沒什麼關係!  
  33.             SecurityUtils.getSubject().login(new UsernamePasswordToken(user.getUsername(), user.getPassword()));  
  34.             return "redirect:/user";  
  35.         } catch (AuthenticationException e) {  
  36.             redirectAttributes.addFlashAttribute("message","用戶名或密碼錯誤");  
  37.             return "redirect:/login";  
  38.         }  
  39.     }  
  40.       
  41.     @RequestMapping(value="/logout",method=RequestMethod.GET)    
  42.     public String logout(RedirectAttributes redirectAttributes ){   
  43.         //使用權限管理工具進行用戶的退出,跳出登錄,給出提示信息  
  44.         SecurityUtils.getSubject().logout();    
  45.         redirectAttributes.addFlashAttribute("message", "您已安全退出");    
  46.         return "redirect:/login";  
  47.     }   
  48.       
  49.     @RequestMapping("/403")  
  50.     public String unauthorizedRole(){  
  51.         return "/403";  
  52.     }  
  53. }  

 

 三個主要的JSP:
login.jsp:

Html代碼  

  1. <%@ page language="java" import="java.util.*" pageEncoding="UTF-8"%>  
  2. <%@ taglib prefix="form" uri="http://www.springframework.org/tags/form" %>  
  3. <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">  
  4. <html>  
  5.   <head>  
  6.     <title>My JSP 'MyJsp.jsp' starting page</title>  
  7.   </head>  
  8.     
  9.   <body>  
  10.     <h1>登錄頁面----${message }</h1>  
  11.     <img alt="" src="/static/img/1.jpg">  
  12.     <form:form action="/login" commandName="user" method="post">  
  13.         用戶名:<form:input path="username"/> <form:errors path="username" cssClass="error"/> <br/>  
  14.         密 &nbsp;&nbsp;碼:<form:password path="password"/> <form:errors path="password" cssClass="error" /> <br/>  
  15.         <form:button name="button">submit</form:button>  
  16.     </form:form>  
  17.   </body>  
  18. </html>  

 

 user.jsp:

Html代碼  

  1. <%@ page language="java" import="java.util.*" pageEncoding="UTF-8"%>  
  2. <%@ taglib prefix="c" uri="http://java.sun.com/jsp/jstl/core" %>  
  3. <%@ taglib prefix="shiro" uri="http://shiro.apache.org/tags" %>  
  4. <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">  
  5. <html>  
  6.   <head>  
  7.     <title>用戶列表</title>  
  8.   </head>  
  9.   <body>  
  10.     <h1>${message }</h1>  
  11.     <h1>用戶列表--<a href="/user/add">添加用戶</a>---<a href="/logout">退出登錄</a>    </h1> 
  12.     <h2>權限列表</h2>  
  13.     <shiro:authenticated>用戶已經登錄顯示此內容</shiro:authenticated>  
  14.     <shiro:hasRole name="manager">manager角色登錄顯示此內容</shiro:hasRole>  
  15.     <shiro:hasRole name="admin">admin角色登錄顯示此內容</shiro:hasRole>  
  16.     <shiro:hasRole name="normal">normal角色登錄顯示此內容</shiro:hasRole>  
  17.       
  18.     <shiro:hasAnyRoles name="manager,admin">**manager or admin 角色用戶登錄顯示此內容**</shiro:hasAnyRoles>  
  19.     <shiro:principal/>-顯示當前登錄用戶名  
  20.     <shiro:hasPermission name="add">add權限用戶顯示此內容</shiro:hasPermission>  
  21.     <shiro:hasPermission name="user:query">query權限用戶顯示此內容<shiro:principal/></shiro:hasPermission>  
  22.     <shiro:lacksPermission name="user:del"> 不具有user:del權限的用戶顯示此內容 </shiro:lacksPermission>  
  23.     <ul>  
  24.         <c:forEach items="${userList }" var="user">  
  25.             <li>用戶名:${user.username }----密碼:${user.password }----<a href="/user/edit/${user.id}">修改用戶</a>----<a href="javascript:;" class="del" ref="${user.id }">刪除用戶</a></li>  
  26.         </c:forEach>  
  27.     </ul>  
  28.     <img alt="" src="/static/img/1.jpg">  
  29.     <script type="text/javascript" src="http://cdn.staticfile.org/jquery/1.9.1/jquery.min.js"></script>  
  30.     <script>  
  31.         $(function(){  
  32.             $(".del").click(function(){  
  33.                 var id=$(this).attr("ref");  
  34.                 $.ajax({  
  35.                     type:"delete",  
  36.                     url:"/user/del/"+id,  
  37.                     success:function(e){  
  38.                           
  39.                     }  
  40.                 });  
  41.             });  
  42.         });  
  43.     </script>  
  44.   </body>  
  45. </html>  

 

 

 403.jsp:

Html代碼  

  1. <%@ page language="java" import="java.util.*" pageEncoding="UTF-8"%>  
  2. <%@ taglib prefix="form" uri="http://www.springframework.org/tags/form" %>  
  3. <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">  
  4. <html>  
  5.   <head>  
  6.     <title>權限錯誤</title>  
  7.   </head>  
  8.     
  9.   <body>  
  10.     <h1>對不起,您沒有權限請求此連接!</h1>  
  11.     <img alt="" src="/static/img/1.jpg">  
  12.       
  13.   </body>  
  14. </html>  

 

----------------------------------------------------------------------------------------------------------------

OK,到這裏shiro就結束了!現在我們來看Spring Security的。

源:http://hotstrong.iteye.com/blog/1160153

----------------------------------------------------------------------------------------------------------------


 

使用Spring Security實現權限管理

 

1、技術目標

 

 

  • 瞭解並創建Security框架所需數據表
  • 爲項目添加Spring Security框架
  • 掌握Security框架配置
  • 應用Security框架爲項目的CRUD操作綁定權限

 

 

注意:本文所用項目爲"影片管理",參看

http://hotstrong.iteye.com/blog/1156785

 

2、權限管理需求描述

 

  • 爲系統中的每個操作定義權限,如定義4個權限:
     1)超級權限,可以使用所有操作
     2)添加影片權限
     3)修改影片權限
     4)刪除影片權限
  • 爲系統設置管理員帳號、密碼
  • 爲系統創建權限組,每個權限組可以配置多個操作權限,如創建2個權限組:
     1)"Administrator"權限組,具有超級權限
     2)"影片維護"權限組,具有添加影片、修改影片權限
  • 可將管理員加入權限組,管理員登錄後具備權限組所對應操作權限
  • 管理員可不屬於某權限組,可爲管理員直接分配權限

 

 

3、使用準備

 

3.1)在數據庫中創建6張表

 

t_admin        管理員帳號表

t_role權限表

t_group        權限組表

t_group_role權限組對應權限表

t_group_user管理員所屬權限組表

t_user_role管理員對應權限表

 

建表SQL語句如下:

 

 

Sql代碼  收藏代碼

  1. SET FOREIGN_KEY_CHECKS=0;  
  2.     ------------------------------  
  3.     -- 創建管理員帳號表t_admin  
  4.     -- ----------------------------  
  5.     CREATE TABLE `t_admin` (  
  6.       `id` bigint(20) unsigned NOT NULL AUTO_INCREMENT,  
  7.       `passwd` varchar(12) NOT NULL DEFAULT '' COMMENT '用戶密碼',  
  8.       `nickname` varchar(20) NOT NULL DEFAULT '' COMMENT '用戶名字',  
  9.       `phoneno` varchar(32) NOT NULL DEFAULT '' COMMENT '電話號碼',  
  10.       PRIMARY KEY (`id`)  
  11.     ) ENGINE=InnoDB AUTO_INCREMENT=6 DEFAULT CHARSET=utf8;  
  12.   
  13.     -- ----------------------------  
  14.     -- 添加3個管理帳號   
  15.     -- ----------------------------  
  16.     INSERT INTO `t_admin` VALUES ('1', 'admin', 'admin', '');  
  17.     INSERT INTO `t_admin` VALUES ('4', '123456', 'test', '');  
  18.     INSERT INTO `t_admin` VALUES ('5', '111111', '111111', '');  
  19.       
  20.     -- ----------------------------  
  21.     -- 創建權限表t_role  
  22.     -- ----------------------------  
  23.     CREATE TABLE `t_role` (  
  24.       `id` bigint(20) unsigned NOT NULL AUTO_INCREMENT,  
  25.       `role` varchar(40) NOT NULL DEFAULT '',  
  26.       `descpt` varchar(40) NOT NULL DEFAULT '' COMMENT '角色描述',  
  27.       `category` varchar(40) NOT NULL DEFAULT '' COMMENT '分類',  
  28.       PRIMARY KEY (`id`)  
  29.     ) ENGINE=InnoDB AUTO_INCREMENT=60 DEFAULT CHARSET=utf8;  
  30.   
  31.     -- ----------------------------  
  32.     -- 加入4個操作權限  
  33.     -- ----------------------------  
  34.     INSERT INTO `t_role` VALUES ('1', 'ROLE_ADMIN', '系統管理員', '系統管理員');  
  35.     INSERT INTO `t_role` VALUES ('2', 'ROLE_UPDATE_FILM', '修改', '影片管理');  
  36.     INSERT INTO `t_role` VALUES ('3', 'ROLE_DELETE_FILM', '刪除', '影片管理');  
  37.     INSERT INTO `t_role` VALUES ('4', 'ROLE_ADD_FILM', '添加', '影片管理');  
  38.   
  39.     -- ----------------------------  
  40.     -- 創建權限組表  
  41.     -- ----------------------------  
  42.     CREATE TABLE `t_group` (  
  43.       `id` bigint(20) unsigned NOT NULL AUTO_INCREMENT,  
  44.       `groupname` varchar(50) NOT NULL DEFAULT '',  
  45.       PRIMARY KEY (`id`)  
  46.     ) ENGINE=InnoDB AUTO_INCREMENT=7 DEFAULT CHARSET=utf8;  
  47.   
  48.     -- ----------------------------  
  49.     -- 添加2個權限組  
  50.     -- ----------------------------  
  51.     INSERT INTO `t_group` VALUES ('1', 'Administrator');  
  52.     INSERT INTO `t_group` VALUES ('2', '影片維護');  
  53.   
  54.     -- ----------------------------  
  55.     -- 創建權限組對應權限表t_group_role  
  56.     -- ----------------------------  
  57.     CREATE TABLE `t_group_role` (  
  58.       `id` bigint(20) unsigned NOT NULL AUTO_INCREMENT,  
  59.       `groupid` bigint(20) unsigned NOT NULL,  
  60.       `roleid` bigint(20) unsigned NOT NULL,  
  61.       PRIMARY KEY (`id`),  
  62.       UNIQUE KEY `groupid2` (`groupid`,`roleid`),  
  63.       KEY `roleid` (`roleid`),  
  64.       CONSTRAINT `t_group_role_ibfk_1` FOREIGN KEY (`groupid`) REFERENCES `t_group` (`id`),  
  65.       CONSTRAINT `t_group_role_ibfk_2` FOREIGN KEY (`roleid`) REFERENCES `t_role` (`id`)  
  66.     ) ENGINE=InnoDB AUTO_INCREMENT=83 DEFAULT CHARSET=utf8;  
  67.   
  68.     -- ----------------------------  
  69.     -- 加入權限組與權限的對應關係  
  70.     -- ----------------------------  
  71.     INSERT INTO `t_group_role` VALUES ('1', '1', '1');  
  72.     INSERT INTO `t_group_role` VALUES ('2', '2', '2');  
  73.     INSERT INTO `t_group_role` VALUES ('4', '2', '4');  
  74.   
  75.     -- ----------------------------  
  76.     -- 創建管理員所屬權限組表t_group_user  
  77.     -- ----------------------------  
  78.     CREATE TABLE `t_group_user` (  
  79.       `id` bigint(20) unsigned NOT NULL AUTO_INCREMENT,  
  80.       `userid` bigint(20) unsigned NOT NULL,  
  81.       `groupid` bigint(20) unsigned NOT NULL,  
  82.       PRIMARY KEY (`id`),  
  83.       KEY `userid` (`userid`),  
  84.       KEY `groupid` (`groupid`),  
  85.       CONSTRAINT `t_group_user_ibfk_2` FOREIGN KEY (`groupid`) REFERENCES `t_group` (`id`),  
  86.       CONSTRAINT `t_group_user_ibfk_3` FOREIGN KEY (`userid`) REFERENCES `t_admin` (`id`)  
  87.     ) ENGINE=InnoDB AUTO_INCREMENT=18 DEFAULT CHARSET=utf8;  
  88.   
  89.     -- ----------------------------  
  90.     -- 將管理員加入權限組  
  91.     -- ----------------------------  
  92.     INSERT INTO `t_group_user` VALUES ('1', '1', '1');  
  93.     INSERT INTO `t_group_user` VALUES ('2', '4', '2');  
  94.   
  95.     -- ----------------------------  
  96.     -- 創建管理員對應權限表t_user_role  
  97.     -- 設置該表可跳過權限組,爲管理員直接分配權限  
  98.     -- ----------------------------  
  99.     CREATE TABLE `t_user_role` (  
  100.       `id` bigint(20) unsigned NOT NULL AUTO_INCREMENT,  
  101.       `userid` bigint(20) unsigned NOT NULL,  
  102.       `roleid` bigint(20) unsigned NOT NULL,  
  103.       PRIMARY KEY (`id`),  
  104.       KEY `userid` (`userid`),  
  105.       KEY `roleid` (`roleid`),  
  106.       CONSTRAINT `t_user_role_ibfk_1` FOREIGN KEY (`userid`) REFERENCES `t_admin` (`id`),  
  107.       CONSTRAINT `t_user_role_ibfk_2` FOREIGN KEY (`roleid`) REFERENCES `t_role` (`id`)  
  108.     ) ENGINE=InnoDB AUTO_INCREMENT=5 DEFAULT CHARSET=utf8;  
  109.       

 

3.2)在項目中新增如下jar包(security框架所需jar包):

 

    注意:以下jar包本文已提供下載

 

spring-security-config-3.1.0.RC2.jar

spring-security-core-3.1.0.RC2.jar

spring-security-taglibs-3.1.0.RC2.jar

spring-security-web-3.1.0.RC2.jar

 

3.3)創建如下包,放置登錄驗證過濾器代碼:

 

com.xxx.security

 

3.4)在src下創建Spring配置文件applicationContext-security.xml,內容如下:

 

 

Xml代碼  收藏代碼

  1. <?xml version="1.0" encoding="UTF-8"?>  
  2.   
  3.     <beans:beans xmlns="http://www.springframework.org/schema/security"  
  4.         xmlns:b="http://www.springframework.org/schema/beans" xmlns:beans="http://www.springframework.org/schema/beans"  
  5.         xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"  
  6.         xsi:schemaLocation="http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans-3.0.xsd  
  7.                             http://www.springframework.org/schema/security http://www.springframework.org/schema/security/spring-security-3.1.xsd">  
  8.       
  9.     <!-- 這裏進行配置 -->  
  10.       
  11. </beans:beans>  

 

3.5)在web.xml中加入security配置,如下:

 

 

Xml代碼  收藏代碼

  1. <?xml version="1.0" encoding="UTF-8"?>  
  2.     <web-app version="2.5"   
  3.         xmlns="http://java.sun.com/xml/ns/javaee"   
  4.         xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"   
  5.         xsi:schemaLocation="http://java.sun.com/xml/ns/javaee   
  6.         http://java.sun.com/xml/ns/javaee/web-app_2_5.xsd">  
  7.       <welcome-file-list>  
  8.         <welcome-file>index.jsp</welcome-file>  
  9.       </welcome-file-list>  
  10.         
  11.         <context-param>  
  12.             <param-name>contextConfigLocation</param-name>  
  13.             <param-value>/WEB-INF/applicationContext-*.xml,classpath*:applicationContext-*.xml</param-value>  
  14.         </context-param>  
  15.           
  16.         <!-- 配置Spring Security -->  
  17.         <filter>  
  18.             <filter-name>springSecurityFilterChain</filter-name>  
  19.             <filter-class>org.springframework.web.filter.DelegatingFilterProxy</filter-class>  
  20.         </filter>  
  21.         <filter-mapping>  
  22.             <filter-name>springSecurityFilterChain</filter-name>  
  23.             <url-pattern>/*</url-pattern>  
  24.         </filter-mapping>  
  25.           
  26.         <filter>  
  27.             <filter-name>struts2</filter-name>  
  28.             <filter-class>org.apache.struts2.dispatcher.ng.filter.StrutsPrepareAndExecuteFilter</filter-class>  
  29.         </filter>  
  30.         <filter-mapping>  
  31.             <filter-name>struts2</filter-name>  
  32.             <url-pattern>/*</url-pattern>  
  33.         </filter-mapping>  
  34.         <listener>  
  35.             <listener-class>org.springframework.web.context.ContextLoaderListener</listener-class>  
  36.         </listener>  
  37.     </web-app>  

 

 

4、站點根路徑下創建登錄頁面login.jsp,代碼如下:

 

 

Html代碼  收藏代碼

  1. <%@ page language="java" contentType="text/html; charset=UTF-8"  
  2.     pageEncoding="UTF-8"%>  
  3. <%@ taglib prefix="s" uri="/struts-tags"%>  
  4. <%@taglib prefix="c" uri="http://java.sun.com/jsp/jstl/core"%>  
  5. <%   
  6. String path = request.getContextPath();  
  7. String basePath = request.getScheme()+"://"+request.getServerName()+":"+request.getServerPort()+path;   
  8. %>  
  9. <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">  
  10. <html xmlns="http://www.w3.org/1999/xhtml">  
  11. <head>  
  12. <meta http-equiv="Content-Type" content="text/html; charset=utf-8" />  
  13. <title>後臺登錄</title>  
  14. </head>  
  15. <body onload="document.loginForm.j_username.focus();">  
  16.     <!-- 登錄表單 -->  
  17.     <form name="loginForm" action="<c:url value='/j_spring_security_check'/>" method="post">  
  18.         <!-- 登錄失敗後,顯示之前的登錄名 -->  
  19.         用戶名:<input type='text' name='j_username' class="txtinput"  
  20.         value='<c:if test="${not empty param.login_error}" >  
  21.         <c:out value="${SPRING_SECURITY_LAST_USERNAME}"/></c:if>' />  
  22.         <br />  
  23.         密碼:<input type='password' name='j_password' class="txtinput" />  
  24.         <br />  
  25.           
  26.         <input type="checkbox" name="_spring_security_remember_me" />  
  27.         &nbsp;保存登錄信息  
  28.         <input name="submit" type="submit" value="提交" />  
  29.         <input name="reset" type="reset" value="重置" />  
  30.           
  31.     </form>  
  32.     <br />  
  33.     <!-- 顯示登錄失敗原因 -->  
  34.     <c:if test="${not empty param.error}">  
  35.         <font color="red"> 登錄失敗<br />  
  36.         <br />  
  37.         原因: <c:out value="${SPRING_SECURITY_LAST_EXCEPTION.message}" />. </font>  
  38.     </c:if>  
  39. </body>  
  40. </html>  

 

 

5、站點根路徑下創建註銷頁面loggedout.jsp,代碼如下:

 

 

Html代碼  收藏代碼

  1. <%@page session="false" %>  
  2. <%@taglib prefix="c" uri="http://java.sun.com/jsp/jstl/core" %>  
  3. <%@ page pageEncoding="UTF-8"%>  
  4. <%   
  5. String path = request.getContextPath();  
  6. String basePath = request.getScheme()+"://"+request.getServerName()+":"+request.getServerPort()+path;   
  7. %>  
  8. <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">  
  9. <html xmlns="http://www.w3.org/1999/xhtml">  
  10.   <head>  
  11.       <meta http-equiv="content-type" content="text/html; charset=UTF-8" />  
  12.       <title>登出</title>  
  13.   </head>  
  14. <body>  
  15. 你已經退出。   
  16. <a href="<c:url value='/login.jsp'/>">點擊這裏登錄</a>  
  17. </body>  
  18. </html>  

 

 

6、站點根路徑下創建HttpSession超時提示頁面timeout.jsp,代碼如下:

 

 

Html代碼  收藏代碼

  1. <%@page session="false" %>  
  2. <%@taglib prefix="c" uri="http://java.sun.com/jsp/jstl/core" %>  
  3. <%@ page pageEncoding="UTF-8" contentType="text/html; charset=UTF-8"%>  
  4. <%  
  5. String path = request.getContextPath();  
  6. String basePath = request.getScheme()+"://"+request.getServerName()+":"+request.getServerPort()+path;   
  7. %>  
  8. <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">  
  9. <html xmlns="http://www.w3.org/1999/xhtml">  
  10.   <head>  
  11.       <title>用戶失效</title>  
  12.   </head>  
  13. <body>  
  14. 你的登錄已經失效,請重新登錄。   
  15. <br />  
  16. <a href="<c:url value='/login.jsp'/>" >  
  17. 點擊這裏登錄</a>  
  18. </body>  
  19. </html>  

 

 

7、在com.xxx.security包下創建登錄驗證過濾器,該過濾器可用於在管理員登錄時進行日誌記錄等相關操作,包括兩個類:

 

 

  • LoginUsernamePasswordAuthenticationFilter
  • LoginSuccessHandler

 

7.1)LoginUsernamePasswordAuthenticationFilter代碼如下:

 

 

Java代碼  收藏代碼

  1. package com.xxx.security;  
  2. import org.springframework.security.web.authentication.UsernamePasswordAuthenticationFilter;  
  3.   
  4. public class LoginUsernamePasswordAuthenticationFilter extends  
  5.         UsernamePasswordAuthenticationFilter {  
  6.       
  7. }  

 

7.2)LoginSuccessHandler代碼如下:

 

 

Java代碼  收藏代碼

  1. package com.xxx.security;  
  2.   
  3. import java.io.IOException;  
  4. import javax.servlet.ServletException;  
  5. import javax.servlet.http.HttpServletRequest;  
  6. import javax.servlet.http.HttpServletResponse;  
  7. import org.springframework.security.core.Authentication;  
  8. import org.springframework.security.core.userdetails.UserDetails;  
  9. import org.springframework.security.web.authentication.SavedRequestAwareAuthenticationSuccessHandler;  
  10.   
  11. /** 
  12.  * 處理管理員登錄日誌 
  13.  * 
  14.  */  
  15. public class LoginSuccessHandler extends SavedRequestAwareAuthenticationSuccessHandler{  
  16.       
  17.     @Override  
  18.     public void onAuthenticationSuccess(HttpServletRequest request,  
  19.             HttpServletResponse response, Authentication authentication) throws IOException,  
  20.             ServletException {  
  21.           
  22.         UserDetails userDetails = (UserDetails)authentication.getPrincipal();  
  23.           
  24.         //輸出登錄提示信息  
  25.         System.out.println("管理員 " + userDetails.getUsername() + " 登錄");  
  26.               
  27.         super.onAuthenticationSuccess(request, response, authentication);  
  28.     }  
  29.       
  30. }  

 

 

8、在applicationContext-security.xml中加入權限管理配置,如下:

 

 

Xml代碼  收藏代碼

  1. <?xml version="1.0" encoding="UTF-8"?>  
  2.   
  3. <beans:beans xmlns="http://www.springframework.org/schema/security"  
  4.     xmlns:b="http://www.springframework.org/schema/beans" xmlns:beans="http://www.springframework.org/schema/beans"  
  5.     xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"  
  6.     xsi:schemaLocation="http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans-3.0.xsd  
  7.                         http://www.springframework.org/schema/security http://www.springframework.org/schema/security/spring-security-3.1.xsd">  
  8.   
  9.     <http >  
  10.         <!-- 不攔截login.jsp -->  
  11.         <intercept-url pattern="/login.jsp*" access="IS_AUTHENTICATED_ANONYMOUSLY" />  
  12.         <!--僅攔截到manager下面的內容,具備access對應權限的-->  
  13.         <intercept-url pattern="/manager/**" access="ROLE_ADMIN,ROLE_UPDATE_FILM,ROLE_DELETE_FILM,ROLE_ADD_FILM" />  
  14.         <!-- 設置登錄過濾器 -->  
  15.         <custom-filter before="FORM_LOGIN_FILTER" ref="authenticationProcessingFilter" />  
  16.         <!-- 登錄表單設置 -->  
  17.         <form-login login-page="/login.jsp"  
  18.             default-target-url="/manager/films.jsp"  
  19.             authentication-failure-url="/login.jsp?error=true" />  
  20.           
  21.         <!-- 登出操作後跳轉到該頁面 -->  
  22.         <logout logout-success-url="/loggedout.jsp"  
  23.             delete-cookies="JSESSIONID" />  
  24.         <remember-me />  
  25.           
  26.         <!-- SESSION超時後跳轉到該頁面 -->  
  27.         <session-management invalid-session-url="/timeout.jsp">  
  28.         </session-management>  
  29.     </http>  
  30.       
  31.     <authentication-manager alias="authenticationManager">  
  32.         <authentication-provider>  
  33.             <!--   
  34.                 直接使用SQL語句查詢登錄帳號對應權限,  
  35.                 users-by-username-query:查詢登錄用戶是否存在  
  36.                 authorities-by-username-query:查詢登錄用戶權限(登錄用戶可以不屬於任何組,從t_user_role表中獲取權限)  
  37.                 group-authorities-by-username-query:查詢登錄用戶所在組的權限  
  38.             -->  
  39.             <jdbc-user-service data-source-ref="dataSource"  
  40.             group-authorities-by-username-query="SELECT g.id,g.groupname,role.role  
  41.                              FROM t_group AS g   
  42.                              LEFT OUTER JOIN t_group_role AS grouprole ON (g.id = grouprole.groupid)  
  43.                              LEFT OUTER JOIN t_role AS role ON (role.id = grouprole.roleid)  
  44.                              LEFT OUTER JOIN t_group_user AS groupuser on (g.id = groupuser.groupid)  
  45.                              LEFT OUTER JOIN t_admin ON (t_admin.id = groupuser.userid)  
  46.                              WHERE t_admin.nickname = ?"  
  47.                 users-by-username-query="SELECT t_admin.nickname AS username,t_admin.passwd as password,'true' AS enabled  
  48.                              FROM t_admin  
  49.                              WHERE t_admin.nickname = ?"  
  50.                 authorities-by-username-query="SELECT t_admin.nickname AS username,role.role as authorities  
  51.                                FROM t_admin   
  52.                                LEFT OUTER JOIN t_user_role AS userrole ON(t_admin.id = userrole.userid)  
  53.                                LEFT OUTER JOIN t_role AS role ON (userrole.roleid = role.id)  
  54.                                WHERE t_admin.nickname = ?" />  
  55.         </authentication-provider>  
  56.     </authentication-manager>  
  57.       
  58.     <!-- 自定義消息 -->  
  59.     <b:bean id="messageSource"  
  60.         class="org.springframework.context.support.ReloadableResourceBundleMessageSource">  
  61.         <b:property name="basename"  
  62.             value="classpath:org/springframework/security/messages" />  
  63.     </b:bean>  
  64.       
  65.     <!-- 定製登錄過濾器 -->  
  66.     <beans:bean id="loginSuccessHandler" class="com.xxx.security.LoginSuccessHandler">  
  67.         <b:property name="defaultTargetUrl">  
  68.             <!-- 登錄成功後轉發到該頁面 -->  
  69.             <b:value>/manager/films.jsp</b:value>  
  70.         </b:property>  
  71.     </beans:bean>  
  72.     <beans:bean id="authenticationProcessingFilter" class="com.xxx.security.LoginUsernamePasswordAuthenticationFilter">    
  73.     <beans:property name="authenticationSuccessHandler" ref="loginSuccessHandler"></beans:property>    
  74.     <beans:property name="authenticationFailureHandler" ref="authenticationFailureHandler"></beans:property>    
  75.     <beans:property name="authenticationManager" ref="authenticationManager"></beans:property>    
  76.     </beans:bean>  
  77.     <beans:bean id="authenticationFailureHandler" class="org.springframework.security.web.authentication.SimpleUrlAuthenticationFailureHandler">    
  78.     <beans:property name="defaultFailureUrl">  
  79.         <!-- 登錄失敗後轉發到該頁面 -->  
  80.         <beans:value>/login.jsp?error=true</beans:value>    
  81.     </beans:property>  
  82.     </beans:bean>  
  83.       
  84. </beans:beans>  

 

注:

Spring Security 默認action="j_spring_security_check",讓很多人不理解這個請求之後會跳轉到哪裏去,
這裏我們就看
配置文件裏這個<http></http>標籤,這個標籤裏面最基本的是intercept-url,用來設置訪問權限的。
<http></http>標籤裏面有個form-login  標籤,這個標籤有很多屬性,大概情況如下:
form-login屬性詳解
1. login-page 自定義登錄頁url,默認爲/login 
2. login-processing-url 登錄請求攔截的url,也就是form表單提交時指定的action 
3. default-target-url 默認登錄成功後跳轉的url 
4. always-use-default-target 是否總是使用默認的登錄成功後跳轉url 
5. authentication-failure-url 登錄失敗後跳轉的url 
6. username-parameter 用戶名的請求字段 默認爲userName 
7. password-parameter 密碼的請求字段 默認爲password 
8. authentication-success-handler-ref 指向一個AuthenticationSuccessHandler用於處理認證成功的請求,不能和default-target-url還有always-use-default-target同時使用 
9. authentication-success-forward-url 用於authentication-failure-handler-ref 
10. authentication-failure-handler-ref 指向一個AuthenticationFailureHandler用於處理失敗的認證請求 
11. authentication-failure-forward-url 用於authentication-failure-handler-ref 
12. authentication-details-source-ref 指向一個AuthenticationDetailsSource,在認證過濾器中使用

 

 

9、爲影片頁面films.jsp定製操作權限,定製後,不同的帳號登錄會看到不同的操作,

比如,帳號"admin"屬於權限組"Administrator",具備權限"ROLE_ADMIN",登錄後

可以看到所有操作,帳號"test"屬於權限組"影片維護",具備權限"ROLE_UPDATE_FILM"

和"ROLE_ADD_FILM",登錄後只能看到"添加影片信息"和"修改"操作

 

films.jsp頁面權限分佈圖:

 

 

films.jsp代碼如下:

 

 

Html代碼  收藏代碼

  1. <%@ page language="java" contentType="text/html; charset=utf-8"  
  2. pageEncoding="utf-8" %>  
  3. <%@taglib uri="/struts-tags" prefix="s" %>  
  4. <%@ taglib prefix="security"  
  5.     uri="http://www.springframework.org/security/tags"%>  
  6. <%  
  7. String path = request.getContextPath();  
  8. String basePath = request.getScheme()+"://"+request.getServerName()+":"+request.getServerPort()+path+"/";  
  9. %>  
  10. <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">  
  11. <html>  
  12.   <head>  
  13.     <title>信息操作</title>  
  14.   </head>  
  15.   <body>  
  16.     <s:form action="/film/findFilm" method="post">  
  17.         <s:submit value=" 獲取所有影片信息 "></s:submit>  
  18.     </s:form>  
  19.     <!-- 添加影片操作,登錄帳號具備ROLE_ADMIN權限或者ROLE_ADD_FILM權限可以執行 -->  
  20.     <security:authorize ifAnyGranted="ROLE_ADMIN,ROLE_ADD_FILM">  
  21.     <a href="<%=basePath %>manager/insertFilm.jsp">添加影片信息</a><br />   
  22.     </security:authorize>  
  23.       
  24.     <s:if test="filmList != null">  
  25.         <table border="1" width="40%">  
  26.     <tr>  
  27.         <th>序號</th><th>影片名</th><th>操作</th>  
  28.     </tr>   
  29.         <%-- 遍歷影片信息 --%>  
  30.         <s:iterator var="film" value="filmList" status="st">  
  31.             <tr>  
  32.                 <td><s:property value="#st.index+1" /></td>  
  33.                 <td><s:property value="fname" /></td>  
  34.                 <td>  
  35.                       
  36.                     <!-- 修改影片操作,登錄帳號具備ROLE_ADMIN權限或者ROLE_UPDATE_FILM權限可以執行 -->  
  37.                     <security:authorize ifAnyGranted="ROLE_ADMIN,ROLE_UPDATE_FILM">  
  38.                         <s:url id="detailUrl" value="/film/detailFilm">  
  39.                                     <s:param name="id" value="%{id}"/>  
  40.                                     </s:url>  
  41.                         <s:a href="%{detailUrl}">[修改]</s:a>&nbsp;  
  42.                     </security:authorize>  
  43.                     <!-- 刪除影片操作,登錄帳號具備ROLE_ADMIN權限或者ROLE_DELETE_FILM權限可以執行 -->  
  44.                     <security:authorize ifAnyGranted="ROLE_ADMIN,ROLE_DELETE_FILM">  
  45.                         <s:url id="deleteUrl" value="/film/deleteFilm">  
  46.                                     <s:param name="id" value="%{id}"/>  
  47.                                     </s:url>  
  48.                         <s:a href="%{deleteUrl}">[刪除]</s:a>  
  49.                     </security:authorize>  
  50.             </td>  
  51.             </tr>  
  52.         </s:iterator>  
  53.     </table>  
  54.     </s:if>  
  55.   </body>  
  56. </html>  


Shrio在線教程:
http://www.sojson.com/jc/shiro.html
Shiro + Redis 源碼

http://www.sojson.com/shiro