?
目錄貼: ?跟我學Shiro目錄貼
?
用過Spring Security的朋友應該比較熟悉對URL進行全局的權限控制,即訪問URL時進行權限匹配;如果沒有權限直接跳到相應的錯誤頁面。Shiro也支持類似的機制,不過需要稍微改造下來滿足實際需求。不過在Shiro中,更多的是通過AOP進行分散的權限控制,即方法級別的;而通過URL進行權限控制是一種集中的權限控制。本章將介紹如何在Shiro中完成動態URL權限控制。
?
本章代碼基于《第十六章?綜合實例》,請先了解相關數據模型及基本流程后再學習本章。
?
表及數據 SQL
請運行shiro-example-chapter19/sql/ shiro-schema.sql?表結構
請運行shiro-example-chapter19/sql/ shiro-schema.sql?數據
?
實體
具體請參考com.github.zhangkaitao.shiro.chapter19包下的實體。?
public class UrlFilter implements Serializable { private Long id; private String name; //url名稱/描述 private String url; //地址 private String roles; //所需要的角色,可省略 private String permissions; //所需要的權限,可省略 }?
表示攔截的URL和角色/權限之間的關系,多個角色/權限之間通過逗號分隔,此處還可以擴展其他的關系,另外可以加如available屬性表示是否開啟該攔截。
?
DAO
具體請參考com.github.zhangkaitao.shiro.chapter19.dao包下的DAO接口及實現。
?
Service
具體請參考com.github.zhangkaitao.shiro.chapter19.service包下的Service接口及實現。??
public interface UrlFilterService { public UrlFilter createUrlFilter(UrlFilter urlFilter); public UrlFilter updateUrlFilter(UrlFilter urlFilter); public void deleteUrlFilter(Long urlFilterId); public UrlFilter findOne(Long urlFilterId); public List<UrlFilter> findAll(); }
基本的URL攔截的增刪改查實現。?
?
@Service public class UrlFilterServiceImpl implements UrlFilterService { @Autowired private ShiroFilerChainManager shiroFilerChainManager; @Override public UrlFilter createUrlFilter(UrlFilter urlFilter) { urlFilterDao.createUrlFilter(urlFilter); initFilterChain(); return urlFilter; } //其他方法請參考源碼 @PostConstruct public void initFilterChain() { shiroFilerChainManager.initFilterChains(findAll()); } }?
UrlFilterServiceImpl在進行新增、修改、刪除時會調用initFilterChain來重新初始化Shiro的URL攔截器鏈,即同步數據庫中的URL攔截器定義到Shiro中。此處也要注意如果直接修改數據庫是不會起作用的,因為只要調用這幾個Service方法時才同步。另外當容器啟動時會自動回調initFilterChain來完成容器啟動后的URL攔截器的注冊。
??
ShiroFilerChainManager ?
@Service public class ShiroFilerChainManager { @Autowired private DefaultFilterChainManager filterChainManager; private Map<String, NamedFilterList> defaultFilterChains; @PostConstruct public void init() { defaultFilterChains = new HashMap<String, NamedFilterList>(filterChainManager.getFilterChains()); } public void initFilterChains(List<UrlFilter> urlFilters) { //1、首先刪除以前老的filter chain并注冊默認的 filterChainManager.getFilterChains().clear(); if(defaultFilterChains != null) { filterChainManager.getFilterChains().putAll(defaultFilterChains); } //2、循環URL Filter 注冊filter chain for (UrlFilter urlFilter : urlFilters) { String url = urlFilter.getUrl(); //注冊roles filter if (!StringUtils.isEmpty(urlFilter.getRoles())) { filterChainManager.addToChain(url, "roles", urlFilter.getRoles()); } //注冊perms filter if (!StringUtils.isEmpty(urlFilter.getPermissions())) { filterChainManager.addToChain(url, "perms", urlFilter.getPermissions()); } } } }?
1、init:Spring容器啟動時會調用init方法把在spring配置文件中配置的默認攔截器保存下來,之后會自動與數據庫中的配置進行合并。
2、initFilterChains:UrlFilterServiceImpl會在Spring容器啟動或進行增刪改UrlFilter時進行注冊URL攔截器到Shiro。
?
攔截器及攔截器鏈知識請參考《第八章?攔截器機制》,此處再介紹下Shiro攔截器的流程:
AbstractShiroFilter //如ShiroFilter/ SpringShiroFilter都繼承該Filter
?? doFilter //Filter的doFilter
?? ??doFilterInternal //轉調doFilterInternal
????? ?executeChain(request, response, chain) //執行攔截器鏈
? ???????FilterChain chain = getExecutionChain(request, response, origChain) //使用原始攔截器鏈獲取新的攔截器鏈
????? ?????chain.doFilter(request, response) //執行新組裝的攔截器鏈
?
getExecutionChain(request, response, origChain) //獲取攔截器鏈流程
?????? FilterChainResolver resolver = getFilterChainResolver(); //獲取相應的FilterChainResolver
?????? FilterChain resolved = resolver.getChain(request, response, origChain); //通過FilterChainResolver根據當前請求解析到新的FilterChain攔截器鏈
?
默認情況下如使用ShiroFilterFactoryBean創建shiroFilter時,默認使用PathMatchingFilterChainResolver進行解析,而它默認是根據當前請求的URL獲取相應的攔截器鏈,使用Ant模式進行URL匹配;默認使用DefaultFilterChainManager進行攔截器鏈的管理。
?
PathMatchingFilterChainResolver默認流程:
public FilterChain getChain(ServletRequest request, ServletResponse response, FilterChain originalChain) { //1、首先獲取攔截器鏈管理器 FilterChainManager filterChainManager = getFilterChainManager(); if (!filterChainManager.hasChains()) { return null; } //2、接著獲取當前請求的URL(不帶上下文) String requestURI = getPathWithinApplication(request); //3、循環攔截器管理器中的攔截器定義(攔截器鏈的名字就是URL模式) for (String pathPattern : filterChainManager.getChainNames()) { //4、如當前URL匹配攔截器名字(URL模式) if (pathMatches(pathPattern, requestURI)) { //5、返回該URL模式定義的攔截器鏈 return filterChainManager.proxy(originalChain, pathPattern); } } return null; }?
默認實現有點小問題:
如果多個攔截器鏈都匹配了當前請求URL,那么只返回第一個找到的攔截器鏈;后續我們可以修改此處的代碼,將多個匹配的攔截器鏈合并返回。
?
DefaultFilterChainManager內部使用Map來管理URL模式-攔截器鏈的關系;也就是說相同的URL模式只能定義一個攔截器鏈,不能重復定義;而且如果多個攔截器鏈都匹配時是無序的(因為使用map.keySet()獲取攔截器鏈的名字,即URL模式)。
?
FilterChainManager接口:?
public interface FilterChainManager { Map<String, Filter> getFilters(); //得到注冊的攔截器 void addFilter(String name, Filter filter); //注冊攔截器 void addFilter(String name, Filter filter, boolean init); //注冊攔截器 void createChain(String chainName, String chainDefinition); //根據攔截器鏈定義創建攔截器鏈 void addToChain(String chainName, String filterName); //添加攔截器到指定的攔截器鏈 void addToChain(String chainName, String filterName, String chainSpecificFilterConfig) throws ConfigurationException; //添加攔截器(帶有配置的)到指定的攔截器鏈 NamedFilterList getChain(String chainName); //獲取攔截器鏈 boolean hasChains(); //是否有攔截器鏈 Set<String> getChainNames(); //得到所有攔截器鏈的名字 FilterChain proxy(FilterChain original, String chainName); //使用指定的攔截器鏈代理原始攔截器鏈 }?
此接口主要三個功能:注冊攔截器,注冊攔截器鏈,對原始攔截器鏈生成代理之后的攔截器鏈,比如??
<bean id="shiroFilter" class="org.apache.shiro.spring.web.ShiroFilterFactoryBean"> …… <property name="filters"> <util:map> <entry key="authc" value-ref="formAuthenticationFilter"/> <entry key="sysUser" value-ref="sysUserFilter"/> </util:map> </property> <property name="filterChainDefinitions"> <value> /login = authc /logout = logout /authenticated = authc /** = user,sysUser </value> </property> </bean>?
filters屬性定義了攔截器;filterChainDefinitions定義了攔截器鏈;如/**就是攔截器鏈的名字;而user,sysUser就是攔截器名字列表。
?
之前說過默認的PathMatchingFilterChainResolver和DefaultFilterChainManager不能滿足我們的需求,我們稍微擴展了一下:
??
CustomPathMatchingFilterChainResolver ?
public class CustomPathMatchingFilterChainResolver extends PathMatchingFilterChainResolver { private CustomDefaultFilterChainManager customDefaultFilterChainManager; public void setCustomDefaultFilterChainManager( CustomDefaultFilterChainManager customDefaultFilterChainManager) { this.customDefaultFilterChainManager = customDefaultFilterChainManager; setFilterChainManager(customDefaultFilterChainManager); } public FilterChain getChain(ServletRequest request, ServletResponse response, FilterChain originalChain) { FilterChainManager filterChainManager = getFilterChainManager(); if (!filterChainManager.hasChains()) { return null; } String requestURI = getPathWithinApplication(request); List<String> chainNames = new ArrayList<String>(); for (String pathPattern : filterChainManager.getChainNames()) { if (pathMatches(pathPattern, requestURI)) { chainNames.add(pathPattern); } } if(chainNames.size() == 0) { return null; } return customDefaultFilterChainManager.proxy(originalChain, chainNames); } }?
和默認的PathMatchingFilterChainResolver區別是,此處得到所有匹配的攔截器鏈,然后通過調用CustomDefaultFilterChainManager.proxy(originalChain, chainNames)進行合并后代理。
?
CustomDefaultFilterChainManager ? ??
public class CustomDefaultFilterChainManager extends DefaultFilterChainManager { private Map<String, String> filterChainDefinitionMap = null; private String loginUrl; private String successUrl; private String unauthorizedUrl; public CustomDefaultFilterChainManager() { setFilters(new LinkedHashMap<String, Filter>()); setFilterChains(new LinkedHashMap<String, NamedFilterList>()); addDefaultFilters(true); } public Map<String, String> getFilterChainDefinitionMap() { return filterChainDefinitionMap; } public void setFilterChainDefinitionMap(Map<String, String> filterChainDefinitionMap) { this.filterChainDefinitionMap = filterChainDefinitionMap; } public void setCustomFilters(Map<String, Filter> customFilters) { for(Map.Entry<String, Filter> entry : customFilters.entrySet()) { addFilter(entry.getKey(), entry.getValue(), false); } } public void setDefaultFilterChainDefinitions(String definitions) { Ini ini = new Ini(); ini.load(definitions); Ini.Section section = ini.getSection(IniFilterChainResolverFactory.URLS); if (CollectionUtils.isEmpty(section)) { section = ini.getSection(Ini.DEFAULT_SECTION_NAME); } setFilterChainDefinitionMap(section); } public String getLoginUrl() { return loginUrl; } public void setLoginUrl(String loginUrl) { this.loginUrl = loginUrl; } public String getSuccessUrl() { return successUrl; } public void setSuccessUrl(String successUrl) { this.successUrl = successUrl; } public String getUnauthorizedUrl() { return unauthorizedUrl; } public void setUnauthorizedUrl(String unauthorizedUrl) { this.unauthorizedUrl = unauthorizedUrl; } @PostConstruct public void init() { Map<String, Filter> filters = getFilters(); if (!CollectionUtils.isEmpty(filters)) { for (Map.Entry<String, Filter> entry : filters.entrySet()) { String name = entry.getKey(); Filter filter = entry.getValue(); applyGlobalPropertiesIfNecessary(filter); if (filter instanceof Nameable) { ((Nameable) filter).setName(name); } addFilter(name, filter, false); } } Map<String, String> chains = getFilterChainDefinitionMap(); if (!CollectionUtils.isEmpty(chains)) { for (Map.Entry<String, String> entry : chains.entrySet()) { String url = entry.getKey(); String chainDefinition = entry.getValue(); createChain(url, chainDefinition); } } } protected void initFilter(Filter filter) { //ignore } public FilterChain proxy(FilterChain original, List<String> chainNames) { NamedFilterList configured = new SimpleNamedFilterList(chainNames.toString()); for(String chainName : chainNames) { configured.addAll(getChain(chainName)); } return configured.proxy(original); } private void applyGlobalPropertiesIfNecessary(Filter filter) { applyLoginUrlIfNecessary(filter); applySuccessUrlIfNecessary(filter); applyUnauthorizedUrlIfNecessary(filter); } private void applyLoginUrlIfNecessary(Filter filter) { //請參考源碼 } private void applySuccessUrlIfNecessary(Filter filter) { //請參考源碼 } private void applyUnauthorizedUrlIfNecessary(Filter filter) { //請參考源碼 } }?
1、CustomDefaultFilterChainManager:調用其構造器時,會自動注冊默認的攔截器;
2、loginUrl、successUrl、unauthorizedUrl:分別對應登錄地址、登錄成功后默認跳轉地址、未授權跳轉地址,用于給相應攔截器的;
3、filterChainDefinitionMap:用于存儲如ShiroFilterFactoryBean在配置文件中配置的攔截器鏈定義,即可以認為是默認的靜態攔截器鏈;會自動與數據庫中加載的合并;
4、setDefaultFilterChainDefinitions:解析配置文件中傳入的字符串攔截器鏈配置,解析為相應的攔截器鏈;
5、setCustomFilters:注冊我們自定義的攔截器;如ShiroFilterFactoryBean的filters屬性;
6、init:初始化方法,Spring容器啟動時會調用,首先其會自動給相應的攔截器設置如loginUrl、successUrl、unauthorizedUrl;其次根據filterChainDefinitionMap構建默認的攔截器鏈;
7、initFilter:此處我們忽略實現initFilter,因為交給spring管理了,所以Filter的相關配置會在Spring配置中完成;
8、proxy:組合多個攔截器鏈為一個生成一個新的FilterChain代理。
?
Web 層控制器?
請參考com.github.zhangkaitao.shiro.chapter19.web.controller包,相對于第十六章添加了UrlFilterController用于UrlFilter的維護。另外,移除了控制器方法上的權限注解,而是使用動態URL攔截進行控制。
?
Spring 配置—— spring-config-shiro.xml ???
<bean id="filterChainManager" class="com.github.zhangkaitao.shiro.spring.CustomDefaultFilterChainManager"> <property name="loginUrl" value="/login"/> <property name="successUrl" value="/"/> <property name="unauthorizedUrl" value="/unauthorized.jsp"/> <property name="customFilters"> <util:map> <entry key="authc" value-ref="formAuthenticationFilter"/> <entry key="sysUser" value-ref="sysUserFilter"/> </util:map> </property> <property name="defaultFilterChainDefinitions"> <value> /login = authc /logout = logout /unauthorized.jsp = authc /** = user,sysUser </value> </property> </bean>?
filterChainManager是我們自定義的CustomDefaultFilterChainManager,注冊相應的攔截器及默認的攔截器鏈。?
<bean id="filterChainResolver" class="com.github.zhangkaitao.shiro.spring.CustomPathMatchingFilterChainResolver"> <property name="customDefaultFilterChainManager" ref="filterChainManager"/> </bean>?
filterChainResolver是自定義的CustomPathMatchingFilterChainResolver,使用上邊的filterChainManager進行攔截器鏈的管理。?
<bean id="shiroFilter" class="org.apache.shiro.spring.web.ShiroFilterFactoryBean"> <property name="securityManager" ref="securityManager"/> </bean>?
shiroFilter不再定義filters及filterChainDefinitions,而是交給了filterChainManager進行完成。?
<bean class="org.springframework.beans.factory.config.MethodInvokingFactoryBean"> <property name="targetObject" ref="shiroFilter"/> <property name="targetMethod" value="setFilterChainResolver"/> <property name="arguments" ref="filterChainResolver"/> </bean>?
最后把filterChainResolver注冊給shiroFilter,其使用它進行動態URL權限控制。
?
其他配置和第十六章一樣,請參考第十六章。
?
測試
1、首先執行shiro-data.sql初始化數據。
2、然后再URL管理中新增如下數據:?
3、訪問http://localhost:8080/chapter19/user時要求用戶擁有aa角色,此時是沒有的所以會跳轉到未授權頁面;
4、添加aa角色然后授權給用戶,此時就有權限訪問http://localhost:8080/chapter19/user。
?
實際項目可以在此基礎上進行擴展。
?
? ? ?
?
?
示例源代碼: https://github.com/zhangkaitao/shiro-example ;可加群 231889722?探討Spring/Shiro技術。
? ? ? ??
??
更多文章、技術交流、商務合作、聯系博主
微信掃碼或搜索:z360901061

微信掃一掃加我為好友
QQ號聯系: 360901061
您的支持是博主寫作最大的動力,如果您喜歡我的文章,感覺我的文章對您有幫助,請用微信掃描下面二維碼支持博主2元、5元、10元、20元等您想捐的金額吧,狠狠點擊下面給點支持吧,站長非常感激您!手機微信長按不能支付解決辦法:請將微信支付二維碼保存到相冊,切換到微信,然后點擊微信右上角掃一掃功能,選擇支付二維碼完成支付。
【本文對您有幫助就好】元
