一篇文章带你搞定 SpringBoot 整合 Shiro

绝地灬酷狼 2022-12-11 13:53 321阅读 0赞

文章目录

    • 一、Shiro 和 SpringSecurity 比较
    • 二、原生的整合
        1. 环境搭建
        1. 创建 Realm
        1. 配置 ShiroConfig
        1. 配置 Controller
    • 三、使用 Shiro Starter 实现
        1. 环境搭建
        1. 配置 ShiroConfig
        1. 配置 Shiro 信息

一、Shiro 和 SpringSecurity 比较

在 Spring Boot 中做权限管理,一般来说,主流的方案是 Spring Security ,但是,仅仅从技术角度来说,也可以使用 Shiro。

一般来说,Spring Security 和 Shiro 的比较如下:

(1)Spring Security 是一个重量级的安全管理框架;Shiro 则是一个轻量级的安全管理框架
(2)Spring Security 概念复杂,配置繁琐;Shiro 概念简单、配置简单
(3)Spring Security 功能强大;Shiro 功能简单

虽然 Shiro 功能简单,但是也能满足大部分的业务场景。所以在传统的 SSM 项目中,一般来说,可以整合 Shiro。

在 Spring Boot 中,由于 Spring Boot 官方提供了大量的非常方便的开箱即用的 Starter ,当然也提供了 Spring Security 的 Starter ,使得在 Spring Boot 中使用 Spring Security 变得更加容易,甚至只需要添加一个依赖就可以保护所有的接口,所以,如果是 Spring Boot 项目,一般选择 Spring Security 。

这只是一个建议的组合,单纯从技术上来说,无论怎么组合,都是没有问题的。

在 Spring Boot 中整合 Shiro ,有两种不同的方案:

第一种就是原封不动的,将 SSM 整合 Shiro 的配置用 Java 重写一遍。
第二种就是使用 Shiro 官方提供的一个 Starter 来配置,但是,这个 Starter 并没有简化多少配置。

二、原生的整合

1. 环境搭建

(1)创建 SpringBoot 时加入 web 依赖即可
在这里插入图片描述

(2)添加 Shiro 相关的依赖

  1. <dependency>
  2. <groupId>org.apache.shiro</groupId>
  3. <artifactId>shiro-web</artifactId>
  4. <version>1.4.0</version>
  5. </dependency>
  6. <dependency>
  7. <groupId>org.apache.shiro</groupId>
  8. <artifactId>shiro-spring</artifactId>
  9. <version>1.4.0</version>
  10. </dependency>

2. 创建 Realm

  1. //AuthorizingRealm 既有认证又有授权
  2. public class MyRealm extends AuthorizingRealm {
  3. /** * 完成授权 * @param principals * @return */
  4. @Override
  5. protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principals) {
  6. return null;
  7. }
  8. /** * 完成认证 * @param token * @return * @throws AuthenticationException */
  9. @Override
  10. protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken token) throws AuthenticationException {
  11. //获取用户名
  12. String username = (String) token.getPrincipal();
  13. if ("yolo".equals(username)) {
  14. return new SimpleAuthenticationInfo(username, "123", getName());
  15. }
  16. return null;
  17. }
  18. }

在 Realm 中实现简单的认证操作即可,不做授权,授权的具体写法和 SSM 中的 Shiro 一样。这里的认证表示用户名必须是 yolo ,用户密码必须是 123 ,满足这样的条件,就能登录成功!

3. 配置 ShiroConfig

  1. @Configuration
  2. public class ShiroConfig {
  3. @Bean
  4. MyRealm myRealm() {
  5. return new MyRealm();
  6. }
  7. @Bean
  8. SecurityManager securityManager() {
  9. DefaultWebSecurityManager manager = new DefaultWebSecurityManager();
  10. manager.setRealm(myRealm());
  11. return manager;
  12. }
  13. @Bean
  14. ShiroFilterFactoryBean shiroFilterFactoryBean() {
  15. ShiroFilterFactoryBean bean = new ShiroFilterFactoryBean();
  16. bean.setSecurityManager(securityManager());
  17. bean.setLoginUrl("/login");
  18. bean.setSuccessUrl("/index");
  19. Map<String, String> map = new LinkedHashMap<>();
  20. //匿名访问
  21. map.put("/doLogin", "anon");
  22. //登录后访问
  23. map.put("/**", "authc");
  24. //定义拦截规则
  25. bean.setFilterChainDefinitionMap(map);
  26. return bean;
  27. }
  28. }

在这里进行 Shiro 的配置主要配置 3 个 Bean :

(1)首先需要提供一个 Realm 的实例。
(2)需要配置一个 SecurityManager,在 SecurityManager 中配置 Realm。
(3)配置一个 ShiroFilterFactoryBean ,在 ShiroFilterFactoryBean 中指定路径拦截规则等。
(4)配置登录和测试接口。

其中,ShiroFilterFactoryBean 的配置稍微多一些,配置含义如下:

setSecurityManager 表示指定 SecurityManager。

(1) setLoginUrl 表示指定登录页面。
(2)setSuccessUrl 表示指定登录成功页面。
(3)接下来的 Map 中配置了路径拦截规则,注意,要有序。

4. 配置 Controller

这些东西都配置完成后,接下来配置登录 Controller:

  1. @RestController
  2. public class HelloController {
  3. @GetMapping("/login")
  4. public String loging() {
  5. return "please login";
  6. }
  7. @PostMapping("/doLogin")
  8. public void doLogin(String username, String password) {
  9. Subject subject = SecurityUtils.getSubject();
  10. try {
  11. subject.login(new UsernamePasswordToken(username, password));
  12. System.out.println("success");
  13. } catch (AuthenticationException e) {
  14. e.printStackTrace();
  15. System.out.println("fail>>" + e.getMessage());
  16. }
  17. }
  18. @GetMapping("/hello")
  19. public String hello() {
  20. return "hello shiro!";
  21. }
  22. }

测试时,首先访问 /hello 接口,由于未登录,所以会自动跳转到 /login 接口:
在这里插入图片描述
登录成功:

在这里插入图片描述
访问成功:

在这里插入图片描述

三、使用 Shiro Starter 实现

1. 环境搭建

原生的整合配置方式实际上相当于把 SSM 中的 XML 配置拿到 Spring Boot 中用 Java 代码重新写了一遍,除了这种方式之外,我们也可以直接使用 Shiro 官方提供的 Starter

创建成功后,添加 shiro-spring-boot-web-starter ,这个依赖可以代替之前的 shiro-webshiro-spring 两个依赖,pom.xml 文件如下:

  1. <dependencies>
  2. <dependency>
  3. <groupId>org.springframework.boot</groupId>
  4. <artifactId>spring-boot-starter-web</artifactId>
  5. </dependency>
  6. <dependency>
  7. <groupId>org.apache.shiro</groupId>
  8. <artifactId>shiro-spring-boot-web-starter</artifactId>
  9. <version>1.4.0</version>
  10. </dependency>
  11. </dependencies>

2. 配置 ShiroConfig

  1. @Configuration
  2. public class ShiroConfig {
  3. @Bean
  4. Realm realm() {
  5. TextConfigurationRealm realm = new TextConfigurationRealm();
  6. //设置两个角色及密码
  7. realm.setUserDefinitions("yolo=123,user \n admin=123,admin");
  8. //设置角色的权限
  9. realm.setRoleDefinitions("admin=read,write \n user=read");
  10. return realm;
  11. }
  12. @Bean
  13. ShiroFilterChainDefinition shiroFilterChainDefinition() {
  14. DefaultShiroFilterChainDefinition definition = new DefaultShiroFilterChainDefinition();
  15. //设置路径的访问权限
  16. definition.addPathDefinition("/doLogin", "anon");
  17. definition.addPathDefinition("/**", "authc");
  18. return definition;
  19. }
  20. }

这里的配置和前面的比较像,但是不再需要 ShiroFilterFactoryBean 实例了,替代它的是 ShiroFilterChainDefinition ,在这里定义 Shiro 的路径匹配规则即可。

3. 配置 Shiro 信息

接下来在 application.properties 中配置 Shiro 的基本信息:

  1. shiro.sessionManager.sessionIdCookieEnabled=true
  2. shiro.sessionManager.sessionIdUrlRewritingEnabled=true
  3. shiro.unauthorizedUrl=/unauthorizedurl
  4. shiro.web.enabled=true
  5. shiro.successUrl=/index
  6. shiro.loginUrl=/login

第一行表示是否允许将sessionId 放到 cookie 中
第二行表示是否允许将 sessionId 放到 Url 地址拦中
第三行表示访问未获授权的页面时,默认的跳转路径
第四行表示开启 shiro
第五行表示登录成功的跳转页面
第六行表示登录页面

登录验证测试同上,不再赘述。

发表评论

表情:
评论列表 (有 0 条评论,321人围观)

还没有评论,来说两句吧...

相关阅读