文章目录
- 2.1.项目中引入相关依赖
- 2.2.web.xml文件中注册shiro过滤器
- 2.3.添加shiro的配置文件
- 2.4.创建自定义的realm
- 2.5.完成service和mapper
- 2.6.完成realm的认证功能
- 2.7.完成controller
- 2.8.准备数据
- 2.9.测试
- 3.执行的原理过程
1.搭建SSM工程
事先搭建一个标准的SSM项目工程,由于章重点介绍SHhiro在项目中的认证操作,故关于SSM整合不做赘述。
2.SSM整合Shior
2.1.项目中引入相关依赖
<!-- shiro相关的依赖 -->
<dependency>
<groupId>org.apache.shiro</groupId>
<artifactId>shiro-spring</artifactId>
<version>1.2.3</version>
</dependency>
<dependency>
<groupId>org.apache.shiro</groupId>
<artifactId>shiro-ehcache</artifactId>
<version>1.2.3</version>
</dependency>
2.2.web.xml文件中注册shiro过滤器
<!-- shiro过虑器,DelegatingFilterProxy通过代理模式将spring容器中的bean和filter关联起来 -->
<filter>
<filter-name>shiroFilter</filter-name>
<filter-class>org.springframework.web.filter.DelegatingFilterProxy</filter-class>
<!-- 设置true由servlet容器控制filter的生命周期 -->
<init-param>
<param-name>targetFilterLifecycle</param-name>
<param-value>true</param-value>
</init-param>
<!-- 设置spring容器filter的bean id,如果不设置则找与filter-name一致的bean -->
<init-param>
<param-name>targetBeanName</param-name>
<param-value>shiro</param-value>
</init-param>
</filter>
<filter-mapping>
<filter-name>shiroFilter</filter-name>
<url-pattern>/*</url-pattern>
</filter-mapping>
2.3.添加shiro的配置文件
注意shiro的配置可以添加在spring的配置文件中。但是为了便于管理我们再单独创建一个shiro的配置文件,里面的Schema还是spring的。
同时web.xml文件中加载spring的位置也需要调整
applicationContext-shiro.xml中的内容:
<beans xmlns="http://www.springframework.org/schema/beans"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
xsi:schemaLocation="http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd">
<!-- 定义凭证匹配器 -->
<bean class="org.apache.shiro.authc.credential.HashedCredentialsMatcher" id="credentialsMatcher">
<!-- 配置散列算法 -->
<property name="hashAlgorithmName" value="md5"/>
<!-- 配置散列次数 -->
<property name="hashIterations" value="2"/>
</bean>
<!-- 注册自定义Realm -->
<bean class="com.bruce.realm.MyRealm" id="myRealm">
<!-- 配置凭证匹配器 -->
<property name="credentialsMatcher" ref="credentialsMatcher"/>
</bean>
<!-- 注册SecurityManager -->
<bean class="org.apache.shiro.web.mgt.DefaultWebSecurityManager" id="securityManager">
<!-- 配置自定义Realm -->
<property name="realm" ref="myRealm"/>
</bean>
<!-- 注册ShiroFilterFactoryBean 注意id必须和web.xml中注册的targetBeanName的值一致 -->
<bean class="org.apache.shiro.spring.web.ShiroFilterFactoryBean" id="shiro">
<!-- 注册SecurityManager -->
<property name="securityManager" ref="securityManager"/>
<!-- 登录地址 如果用户请求的的地址是 login.do 那么会对该地址认证-->
<property name="loginUrl" value="/login.do"/>
<!-- 登录成功的跳转地址 -->
<property name="successUrl" value="/jsp/success.jsp"/>
<!-- 访问未授权的页面跳转的地址 -->
<property name="unauthorizedUrl" value="/jsp/refuse.jsp"/>
<!-- 设置 过滤器链 -->
<property name="filterChainDefinitions">
<value>
<!--加载顺序从上往下。
authc需要认证
anon可以匿名访问的资源
-->
/login.do=authc
/**=anon
</value>
</property>
</bean>
</beans>
2.4.创建自定义的realm
2.5.完成service和mapper
2.6.完成realm的认证功能
public class MyRealm extends AuthorizingRealm {
UserService userService;
/**
* 认证方法
* @param token 就是我们在测试代码中 定义的UsernamePasswordToken对象 有我们保存的需要验证的账号密码信息
*/
protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken token) throws AuthenticationException {
// 获取账号信息
String principal = (String) token.getPrincipal();
// 正常逻辑此处应该根据账号去数据库中查询,此处我们默认账号为 root 密码123456
// 验证账号
User user = userService.login(principal);
if (user == null) {
return null;
}
// 获取密码
String pwd = user.getPassword();
// 获取盐值
ByteSource bs = ByteSource.Util.bytes(user.getSalt());
// 验证密码
AuthenticationInfo info = new SimpleAuthenticationInfo(principal, pwd, bs, "myrealm");
return info;
}
protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principalCollection) {
return null;
}
}
2.7.完成controller
/**
* 设定登录失败跳转的资源以及获取失败的信息
* @param model
* @param request
* @return
*/
("/login.do")
public String login(Model model, HttpServletRequest request){
Object ex = request.getAttribute(FormAuthenticationFilter.DEFAULT_ERROR_KEY_ATTRIBUTE_NAME);
if(ex!=null){
System.out.println(ex.toString()+"----------");
}
if(UnknownAccountException.class.getName().equals(ex)){
System.out.println("----账号不正确----->");
model.addAttribute("msg", "账号不正确");
}else if(IncorrectCredentialsException.class.getName().equals(ex)){
System.out.println("----密码不正确----->");
model.addAttribute("msg", "密码不正确");
}else{
System.out.println("----其他错误----->");
model.addAttribute("msg", "其他错误");
}
return "/jsp/exception.jsp";
}
2.8.准备数据
login.jsp
<%@ page contentType="text/html;charset=UTF-8" language="java" %>
<html>
<head>
<title>Title</title>
</head>
<body>
<form action="/user/login.do" method="post">
账号:<input type="text" name="username" ><br/>
密码:<input type="password" name="password"><br/>
<input type="submit" value="提交">
</form>
</body>
</html>
2.9.测试
账号错误
密码错误
账号密码正确的情况
3.执行的原理过程
3.执行的原理过程
3.1.执行的原理图解
3.2.执行的原理文字描述
1.客户端提交的请求到来的时候,首先过滤器会判断该请求是否可以匿名访问,如果不可以,则判断当前是否是登录状态,如果不是就会跳转到如下地址中:
2.如果用户请求的是可以匿名访问的地址,比如login.jsp那么服务器就会直接响应该请求
3. 如果请求的地址是 login.do那么该请求会被过滤器拦截,并进行登录认证。因为该请求我们特别配置了
FormAuthenticationFilter该过滤器会获取表单提交的内容
4. 认证出错,需要表单提交的账号和密码为username和password。
之后会被我们自定义的Realm认证,如果认证出错,会将错误信息保存在request作用域中key为shiroLoginFailure,
并跳转到controller的login.do方法中。
5. 认证成功,会跳转到我们指定的成功页面
4.内置过滤器介绍
4.1.内置过滤器对应关系
4.2.内置过滤器说明
过滤器 | 说明 |
anon | 例子/admins/**=anon #没有参数,表示可以匿名使用。 |
authc | 例如/admins/user/**=authc #表示需要认证(登录)才能使用,没有参数 |
roles | 例子/admins/user/**=roles[admin], |
perms | 例子/admins/user/**=perms[user:add:*], #参数可以写多个,多个时必须加上引号,并且参数之间用逗号分割,例如 |
rest | 例子 |
port | 例子 |
authcBasic | 例如 |
ssl | 例如例子 |
user | 例如 |