Rumah > Java > javaTutorial > teks badan

Cara menggunakan rangka kerja Shiro bagi pengurusan keselamatan SpringBoot

PHPz
Lepaskan: 2023-05-10 17:49:06
ke hadapan
1313 orang telah melayarinya

Pengenalan Shiro

Apache Shiro ialah rangka kerja keselamatan Java ringan sumber terbuka yang menyediakan pengesahan, kebenaran, pengurusan kata laluan, pengurusan sesi dan fungsi lain. Berbanding dengan Spring Security, rangka kerja Shiro adalah lebih intuitif dan lebih mudah untuk digunakan, di samping menyediakan keselamatan yang teguh.

Dalam rangka kerja SSM tradisional, masih terdapat banyak langkah konfigurasi untuk menyepadukan Shiro secara manual Untuk Spring Boot, Shiro secara rasmi menyediakan shiro-spring-boot-web-starter untuk memudahkan Shiro dalam konfigurasi Spring.

Sepadukan Shiro

1 Buat projek

Mula-mula buat projek Spring Boot Web biasa, tambahkan kebergantungan Shiro dan kebergantungan templat halaman

rreee

Bukan di sini Anda perlu menambah pergantungan spring-boot-starter-web, shiro-spring-boot-web-starter sudah bergantung pada spring-boot-starter-web. Pada masa yang sama, templat Thymeleaf digunakan di sini Untuk menggunakan teg shiro dalam Thymeleaf, kebergantungan thymeleaf-extras-shiro ditambahkan.

2. Konfigurasi asas Shiro

Konfigurasikan maklumat asas Shiro dalam application.properties

# Dayakan konfigurasi Shiro, lalainya adalah benar
shiro. enabled =true
# Dayakan konfigurasi Web Shiro, lalainya adalah true
shiro.web.enabled=true
# Konfigurasikan alamat log masuk, lalai ialah /login.jsp
shiro.loginUrl=/ log masuk
# Konfigurasikan alamat untuk log masuk yang berjaya, lalainya ialah /
shiro.successUrl=/index
# Alamat lompat lalai yang tidak dibenarkan
shiro.unauthorizedUrl=/unauthorized
# Sama ada untuk membenarkan sesi melalui parameter URL Penjejakan, jika tapak web menyokong kuki, anda boleh mematikan pilihan ini, lalainya adalah benar
shiro.sessionManager.sessionIdUrlRewritingEnabled=true
# Sama ada untuk membenarkan penjejakan sesi melalui kuki, lalainya adalah benar
shiro.sessionManager.sessionIdCookieEnabled=true

Kemudian konfigurasikan Shiro dalam kod Java dan berikan dua kacang paling asas

<dependency>
  <groupId>org.apache.shiro</groupId>
  <artifactId>shiro-spring-boot-web-starter</artifactId>
  <version>1.4.0</version>
</dependency>
<dependency>
  <groupId>org.springframework.boot</groupId>
  <artifactId>spring-boot-starter-thymeleaf</artifactId>
</dependency>
<dependency>
  <groupId>com.github.theborakompanioni</groupId>
  <artifactId>thymeleaf-extras-shiro</artifactId>
  <version>2.0.0</version>
</dependency>
Salin selepas log masuk

Penjelasan kod:

  • .

    Disediakan di sini Terdapat dua Kacang utama, satu ialah Realm dan satu lagi ialah ShiroFilterChainDefinition. Bagi ShiroDialect, ia adalah untuk menyokong penggunaan tag Shiro dalam Thymeleaf Jika anda tidak menggunakan tag Shiro dalam Thymeleaf, anda tidak perlu menyediakan ShiroDialect

  • Realm boleh menjadi adat. Realm atau Shiro Untuk Realm yang disediakan, demi kesederhanaan, tiada sambungan pangkalan data dikonfigurasikan di sini Dua pengguna dikonfigurasikan secara langsung: sang/123 dan admin/123, masing-masing sepadan dengan peranan pengguna dan pentadbir.

  • Peraturan penapisan asas dikonfigurasikan dalam ShiroFilterChainDefinition Bean dan "/doLogin" boleh diakses tanpa nama "/logout" ialah permintaan log keluar, dan permintaan lain ialah Pengesahan diperlukan untuk mengakses

Kemudian konfigurasikan antara muka log masuk dan antara muka akses halaman

@Configuration
public class ShiroConfig {
    @Bean
    public Realm realm() {
        TextConfigurationRealm realm = new TextConfigurationRealm();
        realm.setUserDefinitions("sang=123,user\n admin=123,admin");
        realm.setRoleDefinitions("admin=read,write\n user=read");
        return realm;
    }
    @Bean
    public ShiroFilterChainDefinition shiroFilterChainDefinition() {
        DefaultShiroFilterChainDefinition chainDefinition =
                new DefaultShiroFilterChainDefinition();
        chainDefinition.addPathDefinition("/login", "anon");
        chainDefinition.addPathDefinition("/doLogin", "anon");
        chainDefinition.addPathDefinition("/logout", "logout");
        chainDefinition.addPathDefinition("/**", "authc");
        return chainDefinition;
    }
    @Bean
    public ShiroDialect shiroDialect() {
        return new ShiroDialect();
    }
}
Salin selepas log masuk

Penjelasan kod:

  • Dalam doLogin kaedah , mula-mula bina contoh UsernamePasswordToken, kemudian dapatkan objek Subjek dan panggil kaedah log masuk dalam objek untuk melaksanakan operasi log masuk Semasa pelaksanaan operasi log masuk, apabila pengecualian dilemparkan, ini bermakna log masuk gagal, dan. mesej ralat dikembalikan ke paparan log masuk; Apabila log masuk berjaya, ia diubah hala ke "/index"

  • dan kemudian mendedahkan dua antara muka "/admin" dan "/user". Untuk antara muka "/admin", anda perlu mempunyai Hanya peranan pentadbir boleh diakses untuk antara muka "/pengguna", anda boleh mengaksesnya jika anda mempunyai sama ada peranan pentadbir atau peranan pengguna

Untuk antara muka lain yang boleh diakses tanpa peranan, terus dalam Hanya konfigurasikannya dalam WebMvc

@Controller
public class UserController {
    @PostMapping("/doLogin")
    public String doLogin(String username, String password, Model model) {
        UsernamePasswordToken token = new UsernamePasswordToken(username, password);
        Subject subject = SecurityUtils.getSubject();
        try {
            subject.login(token);
        } catch (AuthenticationException e) {
            model.addAttribute("error", "用户名或密码输入错误!");
            return "login";
        }
        return "redirect:/index";
    }
    @RequiresRoles("admin")
    @GetMapping("/admin")
    public String admin() {
        return "admin";
    }
    @RequiresRoles(value = {"admin", "user"}, logical = Logical.OR)
    @GetMapping("/user")
    public String user() {
        return "user";
    }
}
Salin selepas log masuk

Seterusnya, buat pengendali pengecualian global untuk pengendalian pengecualian global. Tujuan utama di sini adalah untuk mengendalikan kebenaran pengecualian

@Configuration
public class WebMvcConfig implements WebMvcConfigurer{
    @Override
    public void addViewControllers(ViewControllerRegistry registry) {
        registry.addViewController("/login").setViewName("login");
        registry.addViewController("/index").setViewName("index");
        registry.addViewController("/unauthorized").setViewName("unauthorized");
    }
}
Salin selepas log masuk

Apabila pengguna mengakses sumber yang tidak dibenarkan, lompat ke paparan yang tidak dibenarkan dan membawa mesej ralat.

Selepas konfigurasi selesai, akhirnya buat 5 halaman HTML dalam direktori sumber/templat untuk ujian.

(1) index.html

@ControllerAdvice
public class ExceptionController {
    @ExceptionHandler(AuthorizationException.class)
    public ModelAndView error(AuthorizationException e) {
        ModelAndView mv = new ModelAndView("unauthorized");
        mv.addObject("error", e.getMessage());
        return mv;
    }
}
Salin selepas log masuk

(2) login.html

<!DOCTYPE html>
<html lang="en" xmlns:shiro="http://www.pollix.at/thymeleaf/shiro">
<head>
    <meta charset="UTF-8">
    <title>Title</title>
</head>
<body>
<h4>Hello, <shiro:principal/></h4>
<h4><a href="/logout" rel="external nofollow" >注销登录</a></h4>
<h4><a shiro:hasRole="admin" href="/admin" rel="external nofollow" >管理员页面</a></h4>
<h4><a shiro:hasAnyRoles="admin,user" href="/user" rel="external nofollow" >普通用户页面</a></h4>
</body>
</html>
Salin selepas log masuk

(3) pengguna.html

<!DOCTYPE html>
<html lang="en" xmlns:th="http://www.thymeleaf.org">
<head>
    <meta charset="UTF-8">
    <title>Title</title>
</head>
<body>
<div>
    <form action="/doLogin" method="post">
        <input type="text" name="username"><br>
        <input type="password" name="password"><br>
        <div th:text="${error}"></div>
        <input type="submit" value="登录">
    </form>
</div>
</body>
</html>
Salin selepas log masuk

(4) admin. html

<!DOCTYPE html>
<html lang="en">
<head>
    <meta charset="UTF-8">
    <title>Title</title>
</head>
<body>
<h2>普通用户页面</h2>
</body>
</html>
Salin selepas log masuk

(5) tanpa kebenaran.html

<!DOCTYPE html>
<html lang="en">
<head>
    <meta charset="UTF-8">
    <title>Title</title>
</head>
<body>
<h2>管理员页面</h2>
</body>
</html>
Salin selepas log masuk

3 Ujian

Mulakan projek, lawati halaman log masuk, gunakan sang/123 untuk log masuk

<.>

Cara menggunakan rangka kerja Shiro bagi pengurusan keselamatan SpringBoot

Nota: Memandangkan pengguna sang tidak mempunyai peranan pentadbir, halaman selepas log masuk berjaya tidak mempunyai hiperpautan ke halaman pentadbir.

Kemudian log masuk menggunakan admin/123.

Cara menggunakan rangka kerja Shiro bagi pengurusan keselamatan SpringBoot

Jika pengguna log masuk menggunakan sang dan kemudian melawat: http://localhost:8080/admin, ia akan melompat ke halaman yang tidak dibenarkan

Cara menggunakan rangka kerja Shiro bagi pengurusan keselamatan SpringBoot

Atas ialah kandungan terperinci Cara menggunakan rangka kerja Shiro bagi pengurusan keselamatan SpringBoot. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Label berkaitan:
sumber:yisu.com
Kenyataan Laman Web ini
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn
Tutorial Popular
Lagi>
Muat turun terkini
Lagi>
kesan web
Kod sumber laman web
Bahan laman web
Templat hujung hadapan