这一期我们将使用 Spring Boot 整合 Shiro
并实现登录验证和授权认证功能。
导入依赖
使用 Idea 快速构建项目,选择:
- Spring Develop Tools
- Lombok
- Spring Web
- Spring Data JPA (笔者使用 Spring Data JPA 整合数据库,你也可以使用
MyBatis 等框架)
- MySQL Connector for Java (MySQL 驱动)
- Druid (笔者选用 Druid 连接池)
最后我们还需要手动导入 Shiro 依赖。
依赖:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59
| <dependency> <groupId>org.apache.shiro</groupId> <artifactId>shiro-spring-boot-starter</artifactId> <version>1.5.3</version> </dependency>
<dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-data-jpa</artifactId> </dependency>
<dependency> <groupId>com.alibaba</groupId> <artifactId>druid</artifactId> <version>1.1.21</version> </dependency>
<dependency> <groupId>mysql</groupId> <artifactId>mysql-connector-java</artifactId> </dependency>
<dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-web</artifactId> </dependency>
<dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-devtools</artifactId> <scope>runtime</scope> <optional>true</optional> </dependency>
<dependency> <groupId>org.projectlombok</groupId> <artifactId>lombok</artifactId> <optional>true</optional> </dependency>
<dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-test</artifactId> <scope>test</scope> <exclusions> <exclusion> <groupId>org.junit.vintage</groupId> <artifactId>junit-vintage-engine</artifactId> </exclusion> </exclusions> </dependency>
|
自定义 Realm
先简单实现一个返回 null 的 Realm:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21
| package org.koorye.realms;
import org.apache.shiro.authc.AuthenticationException; import org.apache.shiro.authc.AuthenticationInfo; import org.apache.shiro.authc.AuthenticationToken; import org.apache.shiro.authz.AuthorizationInfo; import org.apache.shiro.realm.AuthorizingRealm; import org.apache.shiro.subject.PrincipalCollection;
public class UserRealm extends AuthorizingRealm {
@Override protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principalCollection) { return null; }
@Override protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken authenticationToken) throws AuthenticationException { return null; } }
|
编写基本配置
1 2 3 4 5 6 7
| server.port=8080 spring.application.name=springboot-shiro spring.datasource.url=jdbc:mysql://localhost:3306/demo?serverTimezone=UTC spring.datasource.driver-class-name=com.mysql.cj.jdbc.Driver spring.datasource.username=root spring.datasource.password=root spring.datasource.type=com.alibaba.druid.pool.DruidDataSource
|
编写配置类
Shiro 为集成 Web
提供了一个类:ShiroFilterFactoryBean,通过这个类我们可以配置过滤和拦截信息。
Spring Boot 整合 Shiro 分为 3 步:
- 建立一个 Realm 的 Bean
- 建立一个 WebSecurityManager 的 Bean,包含 Realm
- 建立一个 ShiroFilterFactoryBean,包含 WebSecurityManager
整合完成之后,我们就可以在 ShiroFilterFactoryBean
中添加过滤器配置,和在 Realm 中编写规则。
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29
| package org.koorye.config;
import org.apache.shiro.spring.web.ShiroFilterFactoryBean; import org.apache.shiro.web.mgt.DefaultWebSecurityManager; import org.koorye.realms.UserRealm; import org.springframework.context.annotation.Bean; import org.springframework.context.annotation.Configuration;
@Configuration public class ShiroConfig { @Bean(name = "userRealm") public UserRealm userRealm() { return new UserRealm(); }
@Bean(name = "webSecurityManager") public DefaultWebSecurityManager defaultWebSecurityManager(UserRealm userRealm) { DefaultWebSecurityManager defaultWebSecurityManager = new DefaultWebSecurityManager(); defaultWebSecurityManager.setRealm(userRealm); return defaultWebSecurityManager; }
@Bean public ShiroFilterFactoryBean shiroFilterFactoryBean(DefaultWebSecurityManager webSecurityManager) { ShiroFilterFactoryBean shiroFilterFactoryBean = new ShiroFilterFactoryBean(); shiroFilterFactoryBean.setSecurityManager(webSecurityManager); return shiroFilterFactoryBean; } }
|
配置过滤规则
ShiroFilterFactoryBean 可以通过 setFilterChainDefinitionMap
方法设立拦截规则。
这个方法需要传入一个 map,map 的 Key 代表 URL,map 的 Value
代表过滤器权限。
过滤器的种类有:
anon 表示可以匿名使用
authc 表示需要认证(登录)才能使用
roles["admin","guest"] 拥有所有角色才通过,相当于 hasAllRoles()
方法
perms["user","question"] 拥有所有资源才通过,相当于
isPermitedAll() 方法
rest[user:method] 其中 method 为 post,get,delete 等
port[8080] 请求对应端口才通过
authcBasic 表示 httpBasic 认证
ssl 表示安全的 URL 请求,协议为 HTTPS
user 表示必须存在用户,当登入操作时不做检查
我们这里配置两个 URL:
- 所有用户都可以访问 /api/guest
- 登录后的用户才可以访问 /api/admin
1 2 3 4 5 6 7 8 9 10 11
| @Bean public ShiroFilterFactoryBean shiroFilterFactoryBean(DefaultWebSecurityManager webSecurityManager) { ShiroFilterFactoryBean shiroFilterFactoryBean = new ShiroFilterFactoryBean(); shiroFilterFactoryBean.setSecurityManager(webSecurityManager);
Map<String, String> map = new HashMap<>(); map.put("/api/guest","anon"); map.put("/api/admin","authc"); shiroFilterFactoryBean.setFilterChainDefinitionMap(map);
return shiroFilterFactoryBean;
|
我们来写两个控制器测试一下:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
| package org.koorye.controller;
import org.springframework.web.bind.annotation.GetMapping; import org.springframework.web.bind.annotation.RestController;
@RestController public class UserController { @GetMapping("/api/guest") public String guest() { return "You are a guest."; }
@GetMapping("/api/admin") public String admin() { return "You are an admin."; } }
|
访问 /api/guest:
image-20200724014019018
访问成功!
访问 /api/admin:
image-20200724014049234
访问失败!
为什么访问失败报的是 404 错误?
我们注意到访问失败后,Shiro 自动帮我们重定向到了 login.jsp
页面,我们并没有这个页面,故而返回 404.
编写 Realm
1 2 3 4 5 6 7 8 9 10 11
| @Override protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken authenticationToken) throws AuthenticationException { if ("koorye".equals(authenticationToken.getPrincipal())) { return new SimpleAuthenticationInfo( authenticationToken.getPrincipal(), ByteSource.Util.bytes("123456"), this.getName()); } else { return null; } }
|
暂时先用假数据代替,之后再使用数据库:模拟用户名 koorye,模拟密码
123456.
暂时先使用明文。
实现登录
要实现登录,我们需要一个控制器:
1 2 3 4 5 6 7 8 9 10 11 12
| @RequestMapping("/api/login") public String login(String username, String password) { Subject subject = SecurityUtils.getSubject(); UsernamePasswordToken token = new UsernamePasswordToken(username, password); subject.login(token);
if (subject.isAuthenticated()) { return "Login Success!"; } else { return "Login Failed!"; } }
|
由于是前后端分离的架构,而我们并没有前端,无法实现 POST
请求,因此暂时使用 GET 代替。
我们先访问页面:http://localhost:8080/api/login?username=koorye&password=123456.
从而模拟输入用户名和密码。
登录成功:
image-20200724015559653
此时我们再访问 /api/admin:
image-20200724015651766
访问成功!