Ⅰ shiro中的anon,authc啥意思
anon:無需認證即可訪問。
authc:需要認證才可訪問。
user:點擊「記住我」功能可訪問。
try{
subject.login(token);
//獲取realmSecurityManager對象,其包含了很多信息,比如配置文件裡面的數據
=(RealmSecurityManager)securityManager;
Collection<Realm>collection=realmSecurityManager.getRealms();if(collection!=null&&collection.size()>0){
Iteratoriterator=collection.iterator();
while(iterator.hasNext()){
Realmrealm=(Realm)iterator.next();
//得到默認的數據源名稱,雖然默認的為iniRealm,也可以通過程序獲得
StringrealmName=realm.getName();
(1)過濾authc是什麼意思擴展閱讀:
作用:
封裝了數據源的連接細節,並在需要時將相關數據提供給Shiro。當配置Shiro時,你必須至少指定一個Realm,用於認證和(或)授權。配置多個Realm是可以的,但是至少需要一個。
Shiro內置了可以連接大量安全數據源(又名目錄)的Realm,如LDAP、關系資料庫(JDBC)、類似INI的文本配置資源以及屬性文件等。如果預設的Realm不能滿足需求,你還可以插入代表自定義數據源的自己的Realm實現。
Ⅱ org.apache.shiro.web.util.webutils 引用什麼jar
引用的是一個shiro-web-x.x.x.jar的包,你看下,這是最晚的回答了
Ⅲ shiro中許可權過濾表達式的逗號表達的是與還是或
許可權分配要看你自己設置什麼樣的用戶, 能擁有什麼許可權,如:管理員能瀏覽所有的頁面, 能進行增刪查改,普通用戶只能瀏覽公開的頁面,只能查看,和修改等。 資料庫表設計方面,建議你增加一張許可權表, 許可權表和用戶表建立關系
Ⅳ shiro過濾器/* = authc把自己寫的都攔截了,走了上面的攔截器後還是會被/*攔截
我也碰到這種情來況了,,自,發現filters.put("authc", filter_Authc());這種方式注入filter的時候,攔截順序會失效,,,要改成new xx()這種方式才可以filters.put("authc", new Filter_Authc());
Ⅳ Shiro鐨 rememberMe 鍔熻兘浣跨敤鎸囧間負浠涔坮ememberMe璁劇疆浜嗘病浣滅敤
瀹樻柟鐨勬枃妗f湁璇存槑,isRemembered鍜宨sAuthenticated鏄浜掓枼鐨
isRemembered鏄鍦ㄦ湇鍔″櫒涓婅板綍涓涓猚ookie璇存槑浣犺繖涓鐢ㄦ埛鐧婚檰榪囧苟涓旇璁頒綇浜
鏁堟灉綾諱技浜庝簹椹閫婇〉闈涓,浠栦細璁頒綇榪戞湡鐧婚檰榪囩殑鐢ㄦ埛(Subject)
浣嗘槸浣犺繘琛屾晱鎰熸搷浣滅殑鏃跺欒繕鏄瑕侀噸鏂扮櫥褰曟暡璐﹀彿瀵嗙爜鐨,涔熷氨鏄蹇呴』閲嶆柊榪涜孉uthentication
涔熷氨鏄璇村傛灉浣犵殑鎷︽埅鍣ㄩ厤緗浜哸uthc鎴栬呭叾浠栭渶瑕佽よ瘉涔嬪悗鎵嶈兘浣跨敤鐨
shiro鐨剅ememberMe鍔熻兘灝變笉璧蜂綔鐢ㄤ簡
鍗拌薄涓鏈変竴涓猽rl鎷︽埅鍣ㄥ彲浠ヨ繃婊よ繖涓,涓嶈板緱鍚嶅瓧浜
Ⅵ ssm框架訪問控制應該怎麼做
這個就在在人員表了添加一個身份的欄位 user_rank ,用這個來控制。用戶登錄到時候就會用登錄信息,把這個 user_rank 欄位帶出來,在頁面或者鏈接時候加上判斷,哈這是簡單的,看下官方的。
shiro安全框架是目前為止作為登錄注冊最常用的框架,因為它十分的強大簡單,提供了認證、授權、加密和會話管理等功能 。
shiro能做什麼?
認證:驗證用戶的身份
授權:對用戶執行訪問控制:判斷用戶是否被允許做某事
會話管理:在任何環境下使用 Session API,即使沒有 Web 或EJB 容器。
加密:以更簡潔易用的方式使用加密功能,保護或隱藏數據防止被偷窺
Realms:聚集一個或多個用戶安全數據的數據源
單點登錄(SSO)功能。
為沒有關聯到登錄的用戶啟用 "Remember Me「 服務
Shiro 的四大核心部分
Authentication(身份驗證):簡稱為「登錄」,即證明用戶是誰。
Authorization(授權):訪問控制的過程,即決定是否有許可權去訪問受保護的資源。
Session Management(會話管理):管理用戶特定的會話,即使在非 Web 或 EJB 應用程序。
Cryptography(加密):通過使用加密演算法保持數據安全
shiro的三個核心組件:
Subject:正與系統進行交互的人,或某一個第三方服務。所有 Subject 實例都被綁定到(且這是必須的)一個SecurityManager 上。
SecurityManager:Shiro 架構的心臟,用來協調內部各安全組件,管理內部組件實例,並通過它來提供安全管理的各種服務。當 Shiro 與一個 Subject 進行交互時,實質上是幕後的 SecurityManager 處理所有繁重的 Subject 安全操作。
Realms:本質上是一個特定安全的 DAO。當配置 Shiro 時,必須指定至少一個 Realm 用來進行身份驗證和/或授權。Shiro 提供了多種可用此塵渣的 Realms 來獲取安全相關的數據。如關系資料庫(JDBC),INI 及屬性兄段文件等。可以定義自己 Realm 實現來代表自定義的數據源。
shiro整合SSM框架:
1.加入 jar 包:以下jar包自行網路下載
准備好了,接下來要寫Realm方法了,新建shiro包,在包下新建MyRealm.java文件繼承AuthorizingRealm
package shiro;import org.apache.shiro.authc.AuthenticationException;import org.apache.shiro.authc.AuthenticationInfo;import org.apache.shiro.authc.AuthenticationToken;import org.apache.shiro.authc.SimpleAuthenticationInfo;import org.apache.shiro.authc.credential.HashedCredentialsMatcher;import org.apache.shiro.authz.AuthorizationInfo;import org.apache.shiro.authz.SimpleAuthorizationInfo;import org.apache.shiro.crypto.hash.Md5Hash;import org.apache.shiro.crypto.hash.SimpleHash;import org.apache.shiro.realm.AuthorizingRealm;import org.apache.shiro.subject.PrincipalCollection;import org.apache.shiro.util.ByteSource;import org.springframework.beans.factory.annotation.Autowired;import bean.user;import .user;public class MyRealm extends AuthorizingRealm {
@Autowired private user user;
String pass; /**
* 授權:
*
*/
@Override protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principalCollection) {
SimpleAuthorizationInfo info = new SimpleAuthorizationInfo();
Object principal = principalCollection.getPrimaryPrincipal();//獲取登錄的用戶名
if("admin".equals(principal)){ //兩個if根據判斷賦予登錄用戶許可權
info.addRole("admin");
} if("user".equals(principal)){
info.addRole("list");
}
info.addRole("user");
return info;
} /*
* 用戶驗證
*
*/
@Override protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken token) throws AuthenticationException {
//1. token 中獲取登錄的 username! 注意不需要獲取password.
Object principal = token.getPrincipal();
//2. 利用 username 查詢資料庫得到用戶的信息.
user user=user.findbyname((String) principal); if(user!=null){
pass=user.getPass();
}
String credentials = pass; //3.設置鹽值 ,(加密的調料,讓加密出來的東西更具安全性,一般是通過資料庫查詢出來的。 簡單的說,就是把密碼根據特定的東西而進行動態加密,如果別人不知道你的鹽值,就解不出你的密碼)
String source = "abcdefg";
ByteSource credentialsSalt = new Md5Hash(source);
//當前 Realm 的name
String realmName = getName(); //返回值實例化
SimpleAuthenticationInfo info =
new SimpleAuthenticationInfo(principal, credentials,
credentialsSalt, realmName);
return info;
} //init-method 配置.
public void setCredentialMatcher(){
HashedCredentialsMatcher credentialsMatcher = new HashedCredentialsMatcher();
credentialsMatcher.setHashAlgorithmName("MD5");//MD5演算法加密
credentialsMatcher.setHashIterations(1024);//1024次循環加密
setCredentialsMatcher(credentialsMatcher);
}
//用來測試的算出密碼password鹽值加密後的結果,下面方法用於新增用戶添加到資料庫操作的,我這里就直接用main獲得,直接資料庫添加了,省時間
public static void main(String[] args) {
String saltSource = "abcdef";
String hashAlgorithmName = "MD5";
String credentials = "passwor";
Object salt = new Md5Hash(saltSource); int hashIterations = 1024;
Object result = new SimpleHash(hashAlgorithmName, credentials, salt, hashIterations);
System.out.println(result);
}
}
好了,接下來我們寫一個簡單的action來通過shiro登錄驗證。
//登錄認證
@RequestMapping("/shiro-login") public String login(@RequestParam("username") String username,
@RequestParam("password") String password){
Subject subject = SecurityUtils.getSubject();
UsernamePasswordToken token = new UsernamePasswordToken(username, password);
try { //執行認證操作. subject.login(token);
}catch (AuthenticationException ae) {
System.out.println("登陸失敗: " + ae.getMessage()); return "/index";
}
return "/shiro-success";
}
//溫馨提示:記得在注冊中密碼存入資料庫前也記得加密哦,提供一個utils方法//進行shiro加密,返回加密後的結果public static String md5(String pass){
String saltSource = "blog";
String hashAlgorithmName = "MD5";
Object salt = new Md5Hash(saltSource);int hashIterations = 1024;
Object result = new SimpleHash(hashAlgorithmName, pass, salt, hashIterations);
String password = result.toString();return password;
}
好了,shiro登錄驗證到這里完了