Heim > Web-Frontend > js-Tutorial > Hauptteil

Teilen von Beispielen für das Implementierungsprinzip der Shiro-Autorisierung

小云云
Freigeben: 2018-02-07 11:41:50
Original
1683 Leute haben es durchsucht

Autorisierung, auch Zugriffskontrolle genannt, dient dazu, zu steuern, wer auf welche Ressourcen in der Anwendung zugreifen kann (z. B. auf Seiten zugreifen/Daten bearbeiten/Seitenvorgänge usw.). Es gibt mehrere Schlüsselobjekte, die bei der Autorisierung verstanden werden müssen: Betreff, Ressource, Berechtigung und Rolle. In diesem Artikel wird Ihnen hauptsächlich das Implementierungsprinzip der Shiro-Autorisierung vorgestellt. Der Herausgeber findet es recht gut, daher werde ich es jetzt mit Ihnen teilen und Ihnen eine Referenz geben. Folgen wir dem Herausgeber, um einen Blick darauf zu werfen. Ich hoffe, es kann allen helfen.

Betreff

Der Betreff, also der Benutzer, der auf die Anwendung zugreift, verwendet Subject in Shiro, um den Benutzer darzustellen. Der Zugriff auf entsprechende Ressourcen ist Benutzern nur nach vorheriger Autorisierung gestattet.

Ressourcen

Alles, worauf Benutzer in der Anwendung zugreifen können, z. B. Zugriff auf JSP-Seiten, Anzeigen/Bearbeiten bestimmter Daten, Zugriff auf Geschäftsmethoden , gedruckter Text usw. sind alles Ressourcen. Benutzer können nur nach Autorisierung darauf zugreifen.

Berechtigungen

Die atomare Autorisierungseinheit in der Sicherheitsrichtlinie. Durch Berechtigungen können wir angeben, ob der Benutzer die Berechtigung hat, eine bestimmte zu betreiben Ressource in der Anwendung. Das heißt, Berechtigungen geben an, ob der Benutzer auf eine bestimmte Ressource in der Anwendung zugreifen kann, wie zum Beispiel:

Zugriff auf die Benutzerlistenseite

Benutzer anzeigen/hinzufügen/ändern/löschen Daten (d. h. oft handelt es sich um eine Berechtigungssteuerung vom Typ CRUD (Hinzufügen, Prüfen, Ändern, Löschen))

Drucken von Dokumenten usw. . .

Wie aus dem Obigen ersichtlich ist, stellen Berechtigungen dar, ob der Benutzer das Recht hat, eine bestimmte Ressource zu betreiben, d nicht widerspiegeln, wer die Operation durchführt. Daher ist es notwendig, Benutzern in Zukunft Berechtigungen zu erteilen, d.

Shiro unterstützt grobkörnige Berechtigungen (z. B. alle Berechtigungen des Benutzermoduls) und feinkörnige Berechtigungen (Berechtigungen zum Betreiben eines bestimmten Benutzers, d. h. Instanzebene), die in eingeführt werden die folgenden Abschnitte.

Rolle

Eine Rolle stellt eine Sammlung von Vorgängen dar, die als Sammlung von Berechtigungen verstanden werden können. Im Allgemeinen vergeben wir Benutzern Rollen anstelle von Berechtigungen Das heißt, Benutzer können über eine Reihe von Berechtigungen verfügen, was beim Erteilen von Berechtigungen praktischer ist. Typische Beispiele sind: Projektmanager, technischer Direktor, CTO, Entwicklungsingenieur usw. sind alle Rollen, und verschiedene Rollen haben unterschiedliche Berechtigungen.
Implizite Rolle: Das heißt, es wird direkt überprüft, ob der Benutzer über die Rolle verfügt. In der Anwendung können beispielsweise der CTO, der technische Direktor und der Entwicklungsingenieur den Drucker verwenden Um den Drucker an einem bestimmten Tag zu verwenden, müssen Sie den entsprechenden Code für einen anderen in der Anwendung löschen Tag ist es dem technischen Direktor nicht gestattet, Benutzer anzuzeigen und Berechtigungen anzuzeigen, und die Rolle des technischen Direktors muss aus der Beurteilungslogik im relevanten Code gelöscht werden. Das heißt, die Granularität basiert auf der Rolle als Einheit für die Zugriffskontrolle Die Granularität ist relativ grob; wenn Änderungen vorgenommen werden, können mehrere Codeänderungen auftreten.

Rollen anzeigen: Im Programm wird durch Berechtigungen gesteuert, wer auf eine bestimmte Ressource zugreifen kann. Auf diese Weise wird davon ausgegangen, welche Rolle nicht auf eine bestimmte Ressource zugreifen kann Um den durch die Rolle repräsentierten Berechtigungssatz auszuwählen, müssen nicht viele Codes geändert werden. Die Granularität basiert auf Ressourcen/Instanzen.

Bitte googeln Sie „RBAC“ und „RBAC New Interpretation“, um mehr über „rollenbasierte Zugriffskontrolle“ bzw. „ressourcenbasierte Zugriffskontrolle (Resource-Based Access Control)“ zu erfahren.

Autorisierungsmethoden

Shiro unterstützt drei Autorisierungsmethoden:

Programmgesteuert: durch Schreiben der if/Else-Autorisierung Codeblock ist abgeschlossen:


Subject subject = SecurityUtils.getSubject(); 
if(subject.hasRole(“admin”)) { 
  //有权限 
} else { 
  //无权限 
}
Nach dem Login kopieren

Anmerkung: Vervollständigt durch Platzieren entsprechender Anmerkungen auf der ausgeführten Java-Methode:


@RequiresRoles("admin") 
public void hello() { 
  //有权限 
}
Nach dem Login kopieren

Ohne Erlaubnis wird die entsprechende Ausnahme ausgelöst

JSP/GSP-Tag: Vervollständigen Sie die JSP/GSP-Seite über das entsprechende Tag:


<shiro:hasRole name="admin"> 
<!— 有权限 —> 
</shiro:hasRole>
Nach dem Login kopieren

In den folgenden Abschnitten wird die Verwendung im Detail vorgestellt.

Autorisierung

Rollenbasierte Zugriffskontrolle (implizite Rolle)

1. In der INI-Konfigurationsdatei Konfigurieren Sie die Rollen, die dem Benutzer gehören (shiro-role.ini)


[users] 
zhang=123,role1,role2 
wang=123,role1
Nach dem Login kopieren

Die Regel lautet: „Benutzername = Passwort, Rolle 1, Rolle 2“ Wenn Sie feststellen müssen, ob der Benutzer die entsprechende Rolle in der Anwendung hat, müssen Sie die Rolleninformationen im entsprechenden Bereich zurückgeben. Dies bedeutet, dass Shiro nicht für die Pflege der Benutzerrolleninformationen verantwortlich ist und von bereitgestellt werden muss Die Anwendung stellt lediglich die entsprechende Schnittstelle zur Verfügung, um die Überprüfung zu erleichtern. Später wird erläutert, wie Benutzerrollen dynamisch abgerufen werden.

2. Testfall (com.github.zhangkaitao.shiro.chapter3.RoleTest)


@Test 
public void testHasRole() { 
  login("classpath:shiro-role.ini", "zhang", "123"); 
  //判断拥有角色:role1 
  Assert.assertTrue(subject().hasRole("role1")); 
  //判断拥有角色:role1 and role2 
  Assert.assertTrue(subject().hasAllRoles(Arrays.asList("role1", "role2"))); 
  //判断拥有角色:role1 and role2 and !role3 
  boolean[] result = subject().hasRoles(Arrays.asList("role1", "role2", "role3")); 
  Assert.assertEquals(true, result[0]); 
  Assert.assertEquals(true, result[1]); 
  Assert.assertEquals(false, result[2]); 
}
Nach dem Login kopieren

Shiro stellt hasRole/hasRole It bereit wird verwendet, um zu bestimmen, ob der Benutzer über eine bestimmte Rolle/bestimmte Berechtigungen verfügt. Es gibt jedoch keine Bestimmung wie hashAnyRole, die verwendet wird, um zu bestimmen, ob der Benutzer über bestimmte Berechtigungen verfügt.


@Test(expected = UnauthorizedException.class) 
public void testCheckRole() { 
  login("classpath:shiro-role.ini", "zhang", "123"); 
  //断言拥有角色:role1 
  subject().checkRole("role1"); 
  //断言拥有角色:role1 and role3 失败抛出异常 
  subject().checkRoles("role1", "role3"); 
}
Nach dem Login kopieren

Der Unterschied zwischen checkRole/checkRoles von Shiro und hasRole/hasAllRoles besteht darin, dass es eine UnauthorizedException auslöst, wenn es als falsch beurteilt wird.

到此基于角色的访问控制(即隐式角色)就完成了,这种方式的缺点就是如果很多地方进行了角色判断,但是有一天不需要了那么就需要修改相应代码把所有相关的地方进行删除;这就是粗粒度造成的问题。

基于资源的访问控制(显示角色)

1、在ini配置文件配置用户拥有的角色及角色-权限关系(shiro-permission.ini)


[users] 
zhang=123,role1,role2 
wang=123,role1 
[roles] 
role1=user:create,user:update 
role2=user:create,user:delete
Nach dem Login kopieren

规则:“用户名=密码,角色1,角色2”“角色=权限1,权限2”,即首先根据用户名找到角色,然后根据角色再找到权限;即角色是权限集合;Shiro同样不进行权限的维护,需要我们通过Realm返回相应的权限信息。只需要维护“用户——角色”之间的关系即可。

2、测试用例(com.github.zhangkaitao.shiro.chapter3.PermissionTest)


@Test 
public void testIsPermitted() { 
  login("classpath:shiro-permission.ini", "zhang", "123"); 
  //判断拥有权限:user:create 
  Assert.assertTrue(subject().isPermitted("user:create")); 
  //判断拥有权限:user:update and user:delete 
  Assert.assertTrue(subject().isPermittedAll("user:update", "user:delete")); 
  //判断没有权限:user:view 
  Assert.assertFalse(subject().isPermitted("user:view")); 
}
Nach dem Login kopieren

Shiro提供了isPermitted和isPermittedAll用于判断用户是否拥有某个权限或所有权限,也没有提供如isPermittedAny用于判断拥有某一个权限的接口。


@Test(expected = UnauthorizedExceptionclass) 
public void testCheckPermission () { 
  login("classpath:shiro-permissionini", "zhang", "123"); 
  //断言拥有权限:user:create 
  subject().checkPermission("user:create"); 
  //断言拥有权限:user:delete and user:update 
  subject().checkPermissions("user:delete", "user:update"); 
  //断言拥有权限:user:view 失败抛出异常 
  subject().checkPermissions("user:view"); 
}
Nach dem Login kopieren

但是失败的情况下会抛出UnauthorizedException异常。

到此基于资源的访问控制(显示角色)就完成了,也可以叫基于权限的访问控制,这种方式的一般规则是“资源标识符:操作”,即是资源级别的粒度;这种方式的好处就是如果要修改基本都是一个资源级别的修改,不会对其他模块代码产生影响,粒度小。但是实现起来可能稍微复杂点,需要维护“用户——角色,角色——权限(资源:操作)”之间的关系。

Permission

字符串通配符权限

规则:“资源标识符:操作:对象实例ID” 即对哪个资源的哪个实例可以进行什么操作。其默认支持通配符权限字符串,“:”表示资源/操作/实例的分割;“,”表示操作的分割;“*”表示任意资源/操作/实例。

1、单个资源单个权限


subject().checkPermissions("system:user:update");
Nach dem Login kopieren

用户拥有资源“system:user”的“update”权限。

2、单个资源多个权限

ini配置文件


role41=system:user:update,system:user:delete
Nach dem Login kopieren

然后通过如下代码判断


subject().checkPermissions("system:user:update", "system:user:delete");
Nach dem Login kopieren

用户拥有资源“system:user”的“update”和“delete”权限。如上可以简写成:

ini配置(表示角色4拥有system:user资源的update和delete权限)


role42="system:user:update,delete"
Nach dem Login kopieren

接着可以通过如下代码判断


subject().checkPermissions("system:user:update,delete");
Nach dem Login kopieren

通过“system:user:update,delete”验证"system:user:update, system:user:delete"是没问题的,但是反过来是规则不成立。

3、单个资源全部权限

ini配置


role51="system:user:create,update,delete,view"
Nach dem Login kopieren

然后通过如下代码判断


subject().checkPermissions("system:user:create,delete,update:view");
Nach dem Login kopieren

用户拥有资源“system:user”的“create”、“update”、“delete”和“view”所有权限。如上可以简写成:

ini配置文件(表示角色5拥有system:user的所有权限)


role52=system:user:*
Nach dem Login kopieren

也可以简写为(推荐上边的写法):


role53=system:user
Nach dem Login kopieren

然后通过如下代码判断


subject().checkPermissions("system:user:*"); 
subject().checkPermissions("system:user");
Nach dem Login kopieren

通过“system:user:*”验证“system:user:create,delete,update:view”可以,但是反过来是不成立的。

4、所有资源全部权限

ini配置


role61=*:view
Nach dem Login kopieren

然后通过如下代码判断


subject().checkPermissions("user:view");
Nach dem Login kopieren

用户拥有所有资源的“view”所有权限。假设判断的权限是“"system:user:view”,那么需要“role5=*:*:view”这样写才行。

5、实例级别的权限

5.1、单个实例单个权限

ini配置


role71=user:view:1
Nach dem Login kopieren

对资源user的1实例拥有view权限。

然后通过如下代码判断


subject().checkPermissions("user:view:1");
Nach dem Login kopieren

5.2、单个实例多个权限

ini配置


role72="user:update,delete:1"
Nach dem Login kopieren

对资源user的1实例拥有update、delete权限。

然后通过如下代码判断


subject().checkPermissions("user:delete,update:1"); 
subject().checkPermissions("user:update:1", "user:delete:1");
Nach dem Login kopieren

5.3、单个实例所有权限

ini配置


role73=user:*:1
Nach dem Login kopieren

对资源user的1实例拥有所有权限。

然后通过如下代码判断


subject().checkPermissions("user:update:1", "user:delete:1", "user:view:1");
Nach dem Login kopieren

5.4、所有实例单个权限

ini配置


role74=user:auth:*
Nach dem Login kopieren

对资源user的1实例拥有所有权限。

然后通过如下代码判断


subject().checkPermissions("user:auth:1", "user:auth:2");
Nach dem Login kopieren

5.5、所有实例所有权限

ini配置


role75=user:*:*
Nach dem Login kopieren

对资源user的1实例拥有所有权限。

然后通过如下代码判断


subject().checkPermissions("user:view:1", "user:auth:2");
Nach dem Login kopieren

6、Shiro对权限字符串缺失部分的处理

如“user:view”等价于“user:view:*”;而“organization”等价于“organization:*”或者“organization:*:*”。可以这么理解,这种方式实现了前缀匹配。

另外如“user:*”可以匹配如“user:delete”、“user:delete”可以匹配如“user:delete:1”、“user:*:1”可以匹配如“user:view:1”、“user”可以匹配“user:view”或“user:view:1”等。即*可以匹配所有,不加*可以进行前缀匹配;但是如“*:view”不能匹配“system:user:view”,需要使用“*:*:view”,即后缀匹配必须指定前缀(多个冒号就需要多个*来匹配)。

7、WildcardPermission

如下两种方式是等价的:


subject().checkPermission("menu:view:1"); 
subject().checkPermission(new WildcardPermission("menu:view:1"));
Nach dem Login kopieren

因此没什么必要的话使用字符串更方便。

8、性能问题

通配符匹配方式比字符串相等匹配来说是更复杂的,因此需要花费更长时间,但是一般系统的权限不会太多,且可以配合缓存来提供其性能,如果这样性能还达不到要求我们可以实现位操作算法实现性能更好的权限匹配。另外实例级别的权限验证如果数据量太大也不建议使用,可能造成查询权限及匹配变慢。可以考虑比如在sql查询时加上权限字符串之类的方式在查询时就完成了权限匹配。

授权流程

流程如下:

1、首先调用Subject.isPermitted*/hasRole*接口,其会委托给SecurityManager,而SecurityManager接着会委托给Authorizer;
2、Authorizer是真正的授权者,如果我们调用如isPermitted(“user:view”),其首先会通过PermissionResolver把字符串转换成相应的Permission实例;
3、在进行授权之前,其会调用相应的Realm获取Subject相应的角色/权限用于匹配传入的角色/权限;
4、Authorizer会判断Realm的角色/权限是否和传入的匹配,如果有多个Realm,会委托给ModularRealmAuthorizer进行循环判断,如果匹配如isPermitted*/hasRole*会返回true,否则返回false表示授权失败。

ModularRealmAuthorizer进行多Realm匹配流程:

1、首先检查相应的Realm是否实现了实现了Authorizer;
2、如果实现了Authorizer,那么接着调用其相应的isPermitted*/hasRole*接口进行匹配;
3、如果有一个Realm匹配那么将返回true,否则返回false。

如果Realm进行授权的话,应该继承AuthorizingRealm,其流程是:

1.1、如果调用hasRole*,则直接获取AuthorizationInfo.getRoles()与传入的角色比较即可;
1.2、首先如果调用如isPermitted(“user:view”),首先通过PermissionResolver将权限字符串转换成相应的Permission实例,默认使用WildcardPermissionResolver,即转换为通配符的WildcardPermission;

2、通过AuthorizationInfo.getObjectPermissions()得到Permission实例集合;通过AuthorizationInfo. getStringPermissions()得到字符串集合并通过PermissionResolver解析为Permission实例;然后获取用户的角色,并通过RolePermissionResolver解析角色对应的权限集合(默认没有实现,可以自己提供);

3、接着调用Permission. implies(Permission p)逐个与传入的权限比较,如果有匹配的则返回true,否则false。

Authorizer、PermissionResolver及RolePermissionResolver

Authorizer的职责是进行授权(访问控制),是Shiro API中授权核心的入口点,其提供了相应的角色/权限判断接口,具体请参考其Javadoc。SecurityManager继承了Authorizer接口,且提供了ModularRealmAuthorizer用于多Realm时的授权匹配。PermissionResolver用于解析权限字符串到Permission实例,而RolePermissionResolver用于根据角色解析相应的权限集合。

我们可以通过如下ini配置更改Authorizer实现:


authorizer=org.apache.shiro.authz.ModularRealmAuthorizer 
securityManager.authorizer=$authorizer
Nach dem Login kopieren

对于ModularRealmAuthorizer,相应的AuthorizingSecurityManager会在初始化完成后自动将相应的realm设置进去,我们也可以通过调用其setRealms()方法进行设置。对于实现自己的authorizer可以参考ModularRealmAuthorizer实现即可,在此就不提供示例了。

设置ModularRealmAuthorizer的permissionResolver,其会自动设置到相应的Realm上(其实现了PermissionResolverAware接口),如:


permissionResolver=org.apache.shiro.authz.permission.WildcardPermissionResolver 
authorizer.permissionResolver=$permissionResolver
Nach dem Login kopieren

设置ModularRealmAuthorizer的rolePermissionResolver,其会自动设置到相应的Realm上(其实现了RolePermissionResolverAware接口),如:


rolePermissionResolver=com.github.zhangkaitao.shiro.chapter3.permission.MyRolePermissionResolver 
authorizer.rolePermissionResolver=$rolePermissionResolver
Nach dem Login kopieren

示例

1、ini配置(shiro-authorizer.ini)


[main] 
#自定义authorizer 
authorizer=org.apache.shiro.authz.ModularRealmAuthorizer 
#自定义permissionResolver 
#permissionResolver=org.apache.shiro.authz.permission.WildcardPermissionResolver 
permissionResolver=com.github.zhangkaitao.shiro.chapter3.permission.BitAndWildPermissionResolver 
authorizer.permissionResolver=$permissionResolver 
#自定义rolePermissionResolver 
rolePermissionResolver=com.github.zhangkaitao.shiro.chapter3.permission.MyRolePermissionResolver 
1authorizer.rolePermissionResolver=$rolePermissionResolver 
 
securityManager.authorizer=$authorizer
Nach dem Login kopieren


#自定义realm 一定要放在securityManager.authorizer赋值之后(因为调用setRealms会将realms设置给authorizer,并给各个Realm设置permissionResolver和rolePermissionResolver) 
realm=com.github.zhangkaitao.shiro.chapter3.realm.MyRealm 
securityManager.realms=$realm
Nach dem Login kopieren

设置securityManager 的realms一定要放到最后,因为在调用SecurityManager.setRealms时会将realms设置给authorizer,并为各个Realm设置permissionResolver和rolePermissionResolver。另外,不能使用IniSecurityManagerFactory创建的IniRealm,因为其初始化顺序的问题可能造成后续的初始化Permission造成影响。

2、定义BitAndWildPermissionResolver及BitPermission

BitPermission用于实现位移方式的权限,如规则是:

权限字符串格式:+资源字符串+权限位+实例ID;以+开头中间通过+分割;权限:0 表示所有权限;1 新增(二进制:0001)、2 修改(二进制:0010)、4 删除(二进制:0100)、8 查看(二进制:1000);如 +user+10 表示对资源user拥有修改/查看权限。


public class BitPermission implements Permission { 
  private String resourceIdentify; 
  private int permissionBit; 
  private String instanceId; 
  public BitPermission(String permissionString) { 
    String[] array = permissionString.split("\\+"); 
    if(array.length > 1) { 
      resourceIdentify = array[1]; 
    } 
    if(StringUtils.isEmpty(resourceIdentify)) { 
      resourceIdentify = "*"; 
    } 
    if(array.length > 2) { 
      permissionBit = Integer.valueOf(array[2]); 
    } 
    if(array.length > 3) { 
      instanceId = array[3]; 
    } 
    if(StringUtils.isEmpty(instanceId)) { 
      instanceId = "*"; 
    } 
  } 
 
  @Override 
  public boolean implies(Permission p) { 
    if(!(p instanceof BitPermission)) { 
      return false; 
    } 
    BitPermission other = (BitPermission) p; 
    if(!("*".equals(this.resourceIdentify) || this.resourceIdentify.equals(other.resourceIdentify))) { 
      return false; 
    } 
    if(!(this.permissionBit ==0 || (this.permissionBit & other.permissionBit) != 0)) { 
      return false; 
    } 
    if(!("*".equals(this.instanceId) || this.instanceId.equals(other.instanceId))) { 
      return false; 
    } 
    return true; 
  } 
}  
Permission接口提供了boolean implies(Permission p)方法用于判断权限匹配的;
public class BitAndWildPermissionResolver implements PermissionResolver { 
  @Override 
  public Permission resolvePermission(String permissionString) { 
    if(permissionString.startsWith("+")) { 
      return new BitPermission(permissionString); 
    } 
    return new WildcardPermission(permissionString); 
  } 
}
Nach dem Login kopieren

BitAndWildPermissionResolver实现了PermissionResolver接口,并根据权限字符串是否以“+”开头来解析权限字符串为BitPermission或WildcardPermission。

3、定义MyRolePermissionResolver

RolePermissionResolver用于根据角色字符串来解析得到权限集合。


public class MyRolePermissionResolver implements RolePermissionResolver { 
  @Override 
  public Collection<Permission> resolvePermissionsInRole(String roleString) { 
    if("role1".equals(roleString)) { 
      return Arrays.asList((Permission)new WildcardPermission("menu:*")); 
    } 
    return null; 
  } 
}
Nach dem Login kopieren

此处的实现很简单,如果用户拥有role1,那么就返回一个“menu:*”的权限。

4、自定义Realm


public class MyRealm extends AuthorizingRealm { 
  @Override 
  protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principals) { 
    SimpleAuthorizationInfo authorizationInfo = new SimpleAuthorizationInfo(); 
    authorizationInfo.addRole("role1"); 
    authorizationInfo.addRole("role2"); 
    authorizationInfo.addObjectPermission(new BitPermission("+user1+10")); 
    authorizationInfo.addObjectPermission(new WildcardPermission("user1:*")); 
    authorizationInfo.addStringPermission("+user2+10"); 
    authorizationInfo.addStringPermission("user2:*"); 
    return authorizationInfo; 
  } 
  @Override 
  protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken token) throws AuthenticationException { 
    //和com.github.zhangkaitao.shiro.chapter2.realm.MyRealm1. getAuthenticationInfo代码一样,省略 
} 
}
Nach dem Login kopieren

此时我们继承AuthorizingRealm而不是实现Realm接口;推荐使用AuthorizingRealm,因为:
AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken token):表示获取身份验证信息;
AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principals):表示根据用户身份获取授权信息。
这种方式的好处是当只需要身份验证时只需要获取身份验证信息而不需要获取授权信息。对于AuthenticationInfo和AuthorizationInfo请参考其Javadoc获取相关接口信息。

另外我们可以使用JdbcRealm,需要做的操作如下:

1、执行sql/ shiro-init-data.sql 插入相关的权限数据;
2、使用shiro-jdbc-authorizer.ini配置文件,需要设置jdbcRealm.permissionsLookupEnabled为true来开启权限查询。

此次还要注意就是不能把我们自定义的如“+user1+10”配置到INI配置文件,即使有IniRealm完成,因为IniRealm在new完成后就会解析这些权限字符串,默认使用了WildcardPermissionResolver完成,即此处是一个设计权限,如果采用生命周期(如使用初始化方法)的方式进行加载就可以解决我们自定义permissionResolver的问题。

5、测试用例


public class AuthorizerTest extends BaseTest { 
 
  @Test 
  public void testIsPermitted() { 
    login("classpath:shiro-authorizer.ini", "zhang", "123"); 
    //判断拥有权限:user:create 
    Assert.assertTrue(subject().isPermitted("user1:update")); 
    Assert.assertTrue(subject().isPermitted("user2:update")); 
    //通过二进制位的方式表示权限 
    Assert.assertTrue(subject().isPermitted("+user1+2"));//新增权限 
    Assert.assertTrue(subject().isPermitted("+user1+8"));//查看权限 
    Assert.assertTrue(subject().isPermitted("+user2+10"));//新增及查看 
 
    Assert.assertFalse(subject().isPermitted("+user1+4"));//没有删除权限 
 
    Assert.assertTrue(subject().isPermitted("menu:view"));//通过MyRolePermissionResolver解析得到的权限 
  } 
}
Nach dem Login kopieren

通过如上步骤可以实现自定义权限验证了。

相关推荐:

shiro源码的详细介绍

实例讲解shiro登录认证和权限控制

关于shiro的源码学习之Session session = getSession()的实例分析

Das obige ist der detaillierte Inhalt vonTeilen von Beispielen für das Implementierungsprinzip der Shiro-Autorisierung. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:php.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage
Über uns Haftungsausschluss Sitemap
Chinesische PHP-Website:Online-PHP-Schulung für das Gemeinwohl,Helfen Sie PHP-Lernenden, sich schnell weiterzuentwickeln!