`
jinnianshilongnian
  • 浏览: 21513593 次
  • 性别: Icon_minigender_1
博客专栏
5c8dac6a-21dc-3466-8abb-057664ab39c7
跟我学spring3
浏览量:2420447
D659df3e-4ad7-3b12-8b9a-1e94abd75ac3
Spring杂谈
浏览量:3010220
43989fe4-8b6b-3109-aaec-379d27dd4090
跟开涛学SpringMVC...
浏览量:5640568
1df97887-a9e1-3328-b6da-091f51f886a1
Servlet3.1规范翻...
浏览量:260217
4f347843-a078-36c1-977f-797c7fc123fc
springmvc杂谈
浏览量:1597925
22722232-95c1-34f2-b8e1-d059493d3d98
hibernate杂谈
浏览量:250368
45b32b6f-7468-3077-be40-00a5853c9a48
跟我学Shiro
浏览量:5860558
Group-logo
跟我学Nginx+Lua开...
浏览量:702867
5041f67a-12b2-30ba-814d-b55f466529d5
亿级流量网站架构核心技术
浏览量:785734
社区版块
存档分类
最新评论

第七章 与Web集成——《跟我学Shiro》

阅读更多

 

目录贴: 跟我学Shiro目录贴

 

Shiro提供了与Web集成的支持,其通过一个ShiroFilter入口来拦截需要安全控制的URL,然后进行相应的控制,ShiroFilter类似于如Strut2/SpringMVC这种web框架的前端控制器,其是安全控制的入口点,其负责读取配置(如ini配置文件),然后判断URL是否需要登录/权限等工作。

 

7.1 准备环境

1、创建webapp应用 

此处我们使用了jetty-maven-plugin和tomcat7-maven-plugin插件;这样可以直接使用“mvn jetty:run”或“mvn tomcat7:run”直接运行webapp了。然后通过URLhttp://localhost:8080/chapter7/访问即可。

 

2、依赖 

Servlet3

<dependency>
    <groupId>javax.servlet</groupId>
    <artifactId>javax.servlet-api</artifactId>
    <version>3.0.1</version>
    <scope>provided</scope>
</dependency> 

Servlet3的知识可以参考https://github.com/zhangkaitao/servlet3-showcase及Servlet3规范http://www.iteye.com/blogs/subjects/Servlet-3-1

 

shiro-web

<dependency>
    <groupId>org.apache.shiro</groupId>
    <artifactId>shiro-web</artifactId>
    <version>1.2.2</version>
</dependency> 

其他依赖请参考源码的pom.xml。

 

7.2 ShiroFilter入口

1、Shiro 1.1及以前版本配置方式  

<filter>
    <filter-name>iniShiroFilter</filter-name>
    <filter-class>org.apache.shiro.web.servlet.IniShiroFilter</filter-class>
    <init-param>
        <param-name>configPath</param-name>
        <param-value>classpath:shiro.ini</param-value>
    </init-param>
</filter>
<filter-mapping>
    <filter-name>iniShiroFilter</filter-name>
    <url-pattern>/*</url-pattern>
</filter-mapping> 

1、使用IniShiroFilter作为Shiro安全控制的入口点,通过url-pattern指定需要安全的URL;

2、通过configPath指定ini配置文件位置,默认是先从/WEB-INF/shiro.ini加载,如果没有就默认加载classpath:shiro.ini,即默认相对于web应用上下文根路径;

3、也可以通过如下方式直接内嵌ini配置文件内容到web.xml

<init-param>
    <param-name>config</param-name>
    <param-value>
        ini配置文件贴在这
    </param-value>
</init-param>

 

2、Shiro 1.2及以后版本的配置方式

从Shiro 1.2开始引入了Environment/WebEnvironment的概念,即由它们的实现提供相应的SecurityManager及其相应的依赖。ShiroFilter会自动找到Environment然后获取相应的依赖。

<listener>
   <listener-class>org.apache.shiro.web.env.EnvironmentLoaderListener</listener-class>
</listener> 

通过EnvironmentLoaderListener来创建相应的WebEnvironment,并自动绑定到ServletContext,默认使用IniWebEnvironment实现。

 

可以通过如下配置修改默认实现及其加载的配置文件位置:

<context-param>
   <param-name>shiroEnvironmentClass</param-name>
   <param-value>org.apache.shiro.web.env.IniWebEnvironment</param-value>
</context-param>
    <context-param>
        <param-name>shiroConfigLocations</param-name>
        <param-value>classpath:shiro.ini</param-value>
    </context-param> 

shiroConfigLocations默认是“/WEB-INF/shiro.ini”,IniWebEnvironment默认是先从/WEB-INF/shiro.ini加载,如果没有就默认加载classpath:shiro.ini。

 

3、与Spring集成

<filter>
    <filter-name>shiroFilter</filter-name>
    <filter-class>org.springframework.web.filter.DelegatingFilterProxy</filter-class>
    <init-param>
        <param-name>targetFilterLifecycle</param-name>
        <param-value>true</param-value>
    </init-param>
</filter>
<filter-mapping>
    <filter-name>shiroFilter</filter-name>
    <url-pattern>/*</url-pattern>
</filter-mapping> 

DelegatingFilterProxy作用是自动到spring容器查找名字为shiroFilter(filter-name)的bean并把所有Filter的操作委托给它。然后将ShiroFilter配置到spring容器即可:

<bean id="shiroFilter" class="org.apache.shiro.spring.web.ShiroFilterFactoryBean">
<property name="securityManager" ref="securityManager"/>
<!—忽略其他,详见与Spring集成部分 -->
</bean> 

最后不要忘了使用org.springframework.web.context.ContextLoaderListener加载这个spring配置文件即可。

因为我们现在的shiro版本是1.2的,因此之后的测试都是使用1.2的配置。

 

7.3 Web INI配置

ini配置部分和之前的相比将多出对url部分的配置。     

[main]
#默认是/login.jsp
authc.loginUrl=/login
roles.unauthorizedUrl=/unauthorized
perms.unauthorizedUrl=/unauthorized
[users]
zhang=123,admin
wang=123
[roles]
admin=user:*,menu:*
[urls]
/login=anon
/unauthorized=anon
/static/**=anon
/authenticated=authc
/role=authc,roles[admin]
/permission=authc,perms["user:create"] 

其中最重要的就是[urls]部分的配置,其格式是: “url=拦截器[参数],拦截器[参数]”;即如果当前请求的url匹配[urls]部分的某个url模式,将会执行其配置的拦截器。比如anon拦截器表示匿名访问(即不需要登录即可访问);authc拦截器表示需要身份认证通过后才能访问;roles[admin]拦截器表示需要有admin角色授权才能访问;而perms["user:create"]拦截器表示需要有“user:create”权限才能访问。

 

url模式使用Ant风格模式

Ant路径通配符支持?、*、**,注意通配符匹配不包括目录分隔符“/”:

?:匹配一个字符,如”/admin?”将匹配/admin1,但不匹配/admin或/admin2;

*:匹配零个或多个字符串,如/admin*将匹配/admin、/admin123,但不匹配/admin/1;

**:匹配路径中的零个或多个路径,如/admin/**将匹配/admin/a或/admin/a/b。

 

url模式匹配顺序

url模式匹配顺序是按照在配置中的声明顺序匹配,即从头开始使用第一个匹配的url模式对应的拦截器链。如:

/bb/**=filter1
/bb/aa=filter2
/**=filter3 

如果请求的url是“/bb/aa”,因为按照声明顺序进行匹配,那么将使用filter1进行拦截。

 

拦截器将在下一节详细介绍。接着我们来看看身份验证、授权及退出在web中如何实现。

 

1、身份验证(登录)

1.1、首先配置需要身份验证的url  

/authenticated=authc
/role=authc,roles[admin]
/permission=authc,perms["user:create"] 

即访问这些地址时会首先判断用户有没有登录,如果没有登录默会跳转到登录页面,默认是/login.jsp,可以通过在[main]部分通过如下配置修改: 

authc.loginUrl=/login

 

1.2、登录Servlet(com.github.zhangkaitao.shiro.chapter7.web.servlet.LoginServlet 

@WebServlet(name = "loginServlet", urlPatterns = "/login")
public class LoginServlet extends HttpServlet {
    @Override
    protected void doGet(HttpServletRequest req, HttpServletResponse resp)
      throws ServletException, IOException {
        req.getRequestDispatcher("/WEB-INF/jsp/login.jsp").forward(req, resp);
    }
    @Override
    protected void doPost(HttpServletRequest req, HttpServletResponse resp)
      throws ServletException, IOException {
        String error = null;
        String username = req.getParameter("username");
        String password = req.getParameter("password");
        Subject subject = SecurityUtils.getSubject();
        UsernamePasswordToken token = new UsernamePasswordToken(username, password);
        try {
            subject.login(token);
        } catch (UnknownAccountException e) {
            error = "用户名/密码错误";
        } catch (IncorrectCredentialsException e) {
            error = "用户名/密码错误";
        } catch (AuthenticationException e) {
            //其他错误,比如锁定,如果想单独处理请单独catch处理
            error = "其他错误:" + e.getMessage();
        }
        if(error != null) {//出错了,返回登录页面
            req.setAttribute("error", error);
            req.getRequestDispatcher("/WEB-INF/jsp/login.jsp").forward(req, resp);
        } else {//登录成功
            req.getRequestDispatcher("/WEB-INF/jsp/loginSuccess.jsp").forward(req, resp);
        }
    }
} 

1doGet请求时展示登录页面;

2doPost时进行登录,登录时收集username/password参数,然后提交给Subject进行登录。如果有错误再返回到登录页面;否则跳转到登录成功页面(此处应该返回到访问登录页面之前的那个页面,或者没有上一个页面时访问主页)。

3JSP页面请参考源码。

 

1.3、测试

首先输入http://localhost:8080/chapter7/login进行登录,登录成功后接着可以访问http://localhost:8080/chapter7/authenticated来显示当前登录的用户: 

${subject.principal}身份验证已通过。

当前实现的一个缺点就是,永远返回到同一个成功页面(比如首页),在实际项目中比如支付时如果没有登录将跳转到登录页面,登录成功后再跳回到支付页面;对于这种功能大家可以在登录时把当前请求保存下来,然后登录成功后再重定向到该请求即可。

 

Shiro内置了登录(身份验证)的实现:基于表单的和基于Basic的验证,其通过拦截器实现。

 

2、基于Basic的拦截器身份验证

2.1、shiro-basicfilterlogin.ini配置 

[main]
authcBasic.applicationName=please login
………省略users
[urls]
/role=authcBasic,roles[admin] 

 

1authcBasicorg.apache.shiro.web.filter.authc.BasicHttpAuthenticationFilter类型的实例,其用于实现基于Basic的身份验证;applicationName用于弹出的登录框显示信息使用,如图:



2[urls]部分配置了/role地址需要走authcBasic拦截器,即如果访问/role时还没有通过身份验证那么将弹出如上图的对话框进行登录,登录成功即可访问。

 

2.2web.xml

shiroConfigLocations改为shiro-basicfilterlogin.ini即可。

 

2.3、测试

输入http://localhost:8080/chapter7/role,会弹出之前的Basic验证对话框输入“zhang/123”即可登录成功进行访问。

 

3、基于表单的拦截器身份验证

基于表单的拦截器身份验证和【1】类似,但是更简单,因为其已经实现了大部分登录逻辑;我们只需要指定:登录地址/登录失败后错误信息存哪/成功的地址即可。

  

3.1、shiro-formfilterlogin.ini 

[main]
authc.loginUrl=/formfilterlogin
authc.usernameParam=username
authc.passwordParam=password
authc.successUrl=/
authc.failureKeyAttribute=shiroLoginFailure

[urls]
/role=authc,roles[admin] 

1authcorg.apache.shiro.web.filter.authc.FormAuthenticationFilter类型的实例,其用于实现基于表单的身份验证;通过loginUrl指定当身份验证时的登录表单;usernameParam指定登录表单提交的用户名参数名;passwordParam指定登录表单提交的密码参数名;successUrl指定登录成功后重定向的默认地址(默认是“/”)(如果有上一个地址会自动重定向带该地址);failureKeyAttribute指定登录失败时的request属性key(默认shiroLoginFailure);这样可以在登录表单得到该错误key显示相应的错误消息;

 

3.2web.xml

shiroConfigLocations改为shiro- formfilterlogin.ini即可。

 

3.3、登录Servlet 

@WebServlet(name = "formFilterLoginServlet", urlPatterns = "/formfilterlogin")
public class FormFilterLoginServlet extends HttpServlet {
    @Override
    protected void doGet(HttpServletRequest req, HttpServletResponse resp)
      throws ServletException, IOException {
        doPost(req, resp);
    }
    @Override
    protected void doPost(HttpServletRequest req, HttpServletResponse resp)
     throws ServletException, IOException {
        String errorClassName = (String)req.getAttribute("shiroLoginFailure");
        if(UnknownAccountException.class.getName().equals(errorClassName)) {
            req.setAttribute("error", "用户名/密码错误");
        } else if(IncorrectCredentialsException.class.getName().equals(errorClassName)) {
            req.setAttribute("error", "用户名/密码错误");
        } else if(errorClassName != null) {
            req.setAttribute("error", "未知错误:" + errorClassName);
        }
        req.getRequestDispatcher("/WEB-INF/jsp/formfilterlogin.jsp").forward(req, resp);
    }
}

在登录Servlet中通过shiroLoginFailure得到authc登录失败时的异常类型名,然后根据此异常名来决定显示什么错误消息。

 

4、测试

输入http://localhost:8080/chapter7/role,会跳转到“/formfilterlogin”登录表单,提交表单如果authc拦截器登录成功后,会直接重定向会之前的地址“/role”;假设我们直接访问“/formfilterlogin”的话登录成功将直接到默认的successUrl

 

4、授权(角色/权限验证)

4.1、shiro.ini   

[main]
roles.unauthorizedUrl=/unauthorized
perms.unauthorizedUrl=/unauthorized
 [urls]
/role=authc,roles[admin]
/permission=authc,perms["user:create"] 

通过unauthorizedUrl属性指定如果授权失败时重定向到的地址。rolesorg.apache.shiro.web.filter.authz.RolesAuthorizationFilter类型的实例,通过参数指定访问时需要的角色,如“[admin]”,如果有多个使用“,”分割,且验证时是hasAllRole验证,即且的关系。Permsorg.apache.shiro.web.filter.authz.PermissionsAuthorizationFilter类型的实例,和roles类似,只是验证权限字符串。

 

4.2web.xml

shiroConfigLocations改为shiro.ini即可。

 

4.3、RoleServlet/PermissionServlet  

@WebServlet(name = "permissionServlet", urlPatterns = "/permission")
public class PermissionServlet extends HttpServlet {
    @Override
    protected void doGet(HttpServletRequest req, HttpServletResponse resp)
      throws ServletException, IOException {
        Subject subject = SecurityUtils.getSubject();
        subject.checkPermission("user:create");
        req.getRequestDispatcher("/WEB-INF/jsp/hasPermission.jsp").forward(req, resp);
    }
}
@WebServlet(name = "roleServlet", urlPatterns = "/role")
public class RoleServlet extends HttpServlet {
    @Override
    protected void doGet(HttpServletRequest req, HttpServletResponse resp)
      throws ServletException, IOException {
        Subject subject = SecurityUtils.getSubject();
        subject.checkRole("admin");
        req.getRequestDispatcher("/WEB-INF/jsp/hasRole.jsp").forward(req, resp);
    }
} 

 

4.4、测试

首先访问http://localhost:8080/chapter7/login,使用帐号“zhang/123”进行登录,再访问/role/permission时会跳转到成功页面(因为其授权成功了);如果使用帐号“wang/123”登录成功后访问这两个地址会跳转到“/unauthorized”即没有授权页面。

 

5、退出

5.1、shiro.ini 

[urls]
/logout=anon 

指定/logout使用anon拦截器即可,即不需要登录即可访问。

 

5.2LogoutServlet

@WebServlet(name = "logoutServlet", urlPatterns = "/logout")
public class LogoutServlet extends HttpServlet {
    protected void doGet(HttpServletRequest req, HttpServletResponse resp)
      throws ServletException, IOException {
        SecurityUtils.getSubject().logout();
        req.getRequestDispatcher("/WEB-INF/jsp/logoutSuccess.jsp").forward(req, resp);
    }
} 

直接调用Subject.logout即可,退出成功后转发/重定向到相应页面即可。

 

5.3、测试

首先访问http://localhost:8080/chapter7/login,使用帐号“zhang/123”进行登录,登录成功后访问/logout即可退出。

 

Shiro也提供了logout拦截器用于退出,其是org.apache.shiro.web.filter.authc.LogoutFilter类型的实例,我们可以在shiro.ini配置文件中通过如下配置完成退出:

[main]
logout.redirectUrl=/login

[urls]
/logout2=logout 

通过logout.redirectUrl指定退出后重定向的地址;通过/logout2=logout指定退出url/logout2。这样当我们登录成功后然后访问/logout2即可退出。

 

示例源代码:https://github.com/zhangkaitao/shiro-example;可加群134755960探讨Spring/Shiro技术。

  

44
7
分享到:
评论
31 楼 xiejx618 2018-08-14  
xiaoliuf4565 写道
851228082 写道
?:匹配一个字符,如”/admin?”将匹配/admin1,但不匹配/admin或/admin2

这里写错了吧。
应该是不匹配/admin12


哈哈,"管生不管养",  写不出来不维护
30 楼 hairdryre 2018-01-31  
小伙伴们,这是我学习张老师的Shiro总结,Shiro集成Web,欢迎访问哈。
http://blog.csdn.net/yanluandai1985/article/details/79216141
29 楼 jieyuan_cg 2016-11-02  
shiro的默认AuthenticatingFilter实现有点儿缺陷,就是在isAccessAllowed这个地方,如果一个用户已经登录,再使用post登录时,是无法正常登录的,还是直接回到login页面,非常不友好。之前开涛的解决方案是,在login get的时候,调用一下subject.logout方法,虽然能解决问题,但也不友好。

好的解决办法是:重载 AuthenticatingFilter的isAccessAllowed方法。
如下:

@Override
	protected boolean isAccessAllowed(ServletRequest request, ServletResponse response, Object mappedValue) {
		// 如果是登录操作,直接拦截不通过;shiro的实现是,如果用户登录过,再登录时,由于isAuthenticated为true,
		// 则直接不拦截,又跳转到登录页面去了。修改后,如果是post登录操作,则会重新执行登录过程,刷新当前session中的用户信息
		if (isLoginRequest(request, response)) {
			return false;
		} else {
			return isAuthenticated(request, response) || isPermissive(mappedValue);
		}
	}


通过这种方式,如果用户不小心访问了login页面,也不会导致当前用户退出。同时,如果在登录的情况下,再换其他用户登录,当前session也会替换成新用户。
28 楼 a87604476 2016-07-20  
楼主,我没明白你这个拦截器是什么时候进行拦截的,
[main] 
roles.unauthorizedUrl=/unauthorized 
perms.unauthorizedUrl=/unauthorized 
[urls] 
/role=authc,roles[admin] 
/permission=authc,perms["user:create"]
我在访问/role的之前拦截,还是在RoleServlet中执行这句话:subject.checkRole("admin");的时候进行拦截的,感觉你这样写有点矛盾,因为你上面已经配置了/role=authc,roles[admin]那为什么下面还要去checkRole一下?是怕中间有其他人修改的登录用户的角色吗?
27 楼 haorengoodman 2016-07-07  
BasicHttpAuthenticationFilter 拦截的url /role=authc,roles[admin]   貌似还有端口条件(默认貌似是8080) 如果更改端口,应该就不起作用了。拦截条件是 && 关系吧
26 楼 xiaoliuf4565 2016-01-16  
851228082 写道
?:匹配一个字符,如”/admin?”将匹配/admin1,但不匹配/admin或/admin2

这里写错了吧。
应该是不匹配/admin12
25 楼 851228082 2015-12-11  
?:匹配一个字符,如”/admin?”将匹配/admin1,但不匹配/admin或/admin2

这里写错了吧。
24 楼 JobinBai 2015-08-07  
jonsvien 写道
T哥,如果项目中的url特别多的话,那么urls在ini或是xml是岂不是要配置很多,这样会导致这个xml不好维护呀。


存数据库里
23 楼 jonsvien 2015-07-31  
T哥,如果项目中的url特别多的话,那么urls在ini或是xml是岂不是要配置很多,这样会导致这个xml不好维护呀。
22 楼 yrsheng 2015-07-23  
yrsheng 写道
使用FormAuthenticationFilter时,未登录用户访问有权限控制的页面,会自动跳转到loginUrl 即 "/formfilterlogin",但是"/formfilterlogin" 的表单的提交到哪里呢?怎么才能提交到FormAuthenticationFilter并且login成功后转向sucessUrl?


试了N久,终于搞定了,配置二个都不能少:
/formfilterlogin = anon
/formfilterlogin = authc
然后form提交到自己,即action="",然后FormAuthenticationFilter就会截拦到并验证密码
21 楼 yrsheng 2015-07-22  
使用FormAuthenticationFilter时,未登录用户访问有权限控制的页面,会自动跳转到loginUrl 即 "/formfilterlogin",但是"/formfilterlogin" 的表单的提交到哪里呢?怎么才能提交到FormAuthenticationFilter并且login成功后转向sucessUrl?
20 楼 杜兰特 2015-04-09  
问一下tao哥,是不是ini文件里配置了url的权限,就不用在该URL对应的servlet里进行权限的检查,我试了一下,把servlet里doGet或者doPost里的代码去掉,依然能进行权限控制,是不是实际项目里二者只要其一就可以了,谢谢tao哥
19 楼 乒乓狂魔 2015-01-16  
buxingdeyu 写道
用了下载的代码,tomcat7.0.57,jdk1.8,${subject.principal}没有输出用户名

buxingdeyu 写道
iwindyforest 写道
示例代码中${subject.principal}没有输出用户名,
查看了session也没有subject这个变量,
改成用下面的tag解决了:
引用

<%@ taglib prefix="shiro" uri="http://shiro.apache.org/tags"%>
<shiro:principal />

我也遇到了没有输出用户名的情况,这个是什么原因?


是因为登录成功后,没有把subject对象放到request的属性中。代码中加入
req.setAttribute("subject",subject);就OK了。加入的位置如下:
if(error != null) {//出错了,返回登录页面  
            req.setAttribute("error", error);  
            req.getRequestDispatcher("/WEB-INF/jsp/login.jsp").forward(req, resp);  
        } else {//登录成功  
        	req.setAttribute("subject",subject);
            req.getRequestDispatcher("/WEB-INF/jsp/loginSuccess.jsp").forward(req, resp);  
        }  
18 楼 buxingdeyu 2014-12-10  
用了下载的代码,tomcat7.0.57,jdk1.8,${subject.principal}没有输出用户名
17 楼 buxingdeyu 2014-12-10  
iwindyforest 写道
示例代码中${subject.principal}没有输出用户名,
查看了session也没有subject这个变量,
改成用下面的tag解决了:
引用

<%@ taglib prefix="shiro" uri="http://shiro.apache.org/tags"%>
<shiro:principal />

我也遇到了没有输出用户名的情况,这个是什么原因?
16 楼 yan55667 2014-11-24  
请问有人遇到这个问题吗
No bean named 'shiroFilter' is defined.

shiroFilter已经配置了targetFilterLifecycle = true
依然找不到spring-mvc.xml里的bean
<bean id="shiroFilter" class="org.apache.shiro.spring.web.ShiroFilterFactoryBean">
15 楼 lcxdever 2014-10-09  
有个问题在RoleServlet中,还需要
Subject subject = SecurityUtils.getSubject();
        subject.checkRole("admin");

这样判断再跳转么?
14 楼 Dead_knight 2014-05-11  
cpfwmsx 写道
十分感谢博主kaitao,关于shiro想问楼主一个问题
一般的,登陆后,web网页可以使用标签 <shiro:principal/> 显示用户登陆名
但是如果我表设计如下
id
loginName
userName
....

登陆实际上使用的时loginName,而我在页面上想显示userName,用这个标签能实现吗?

<shiro:principal property="userName"/>这里通过属性来设置
13 楼 cpfwmsx 2014-05-10  
十分感谢博主kaitao,关于shiro想问楼主一个问题
一般的,登陆后,web网页可以使用标签 <shiro:principal/> 显示用户登陆名
但是如果我表设计如下
id
loginName
userName
....

登陆实际上使用的时loginName,而我在页面上想显示userName,用这个标签能实现吗?
12 楼 iwindyforest 2014-04-09  
示例代码中${subject.principal}没有输出用户名,
查看了session也没有subject这个变量,
改成用下面的tag解决了:
引用

<%@ taglib prefix="shiro" uri="http://shiro.apache.org/tags"%>
<shiro:principal />

相关推荐

    第十七章 OAuth2集成——《跟我学Shiro》 - 开涛的博客 - ITeye技术网站2

    在《跟我学Shiro》的第十七章中,作者开涛介绍了如何集成OAuth2,使用Apache Oltu作为OAuth2服务端的实现。实现中涉及以下关键部分: 1. **依赖**:引入了`authzserver`(授权服务器依赖)和`resourceserver`(资源...

    跟我一起学shiro 张开涛

    《跟我一起学Shiro——张开涛》这本书是针对初学者的优秀教程,旨在帮助读者快速理解和掌握Shiro的基本用法和核心概念。 **1. Shiro基础** Shiro的基础概念包括Subject、Realms、Cryptography和Session。Subject是...

    [资料][Java]跟我学Shiro教程_Java跟我学Shiro教程_shiro_

    Apache Shiro 是一个强大且易用的 Java 安全框架,提供了认证、授权、加密和会话管理功能,可以非常方便地开发出足够安全的应用。...阅读 "[资料][Java]跟我学Shiro教程.pdf",你将得到更详细的步骤指导和实践案例。

    跟我学Shiro

    Shiro 提供了与 Servlet API 的集成,可以轻松处理 Web 应用的安全需求,如登录、登出、CSRF 防护等。 7. **缓存管理** Shiro 内置了缓存机制,用于提高权限检查等操作的性能,避免频繁访问数据库或远程服务。 8...

    Shiro集成OAuth2

    将Shiro与OAuth2集成,可以实现更灵活的安全控制,特别是在分布式系统或者微服务架构中,能够提供更加安全、便捷的用户认证和授权流程。 在Shiro集成OAuth2的过程中,主要涉及到以下几个关键知识点: 1. **OAuth2...

    跟我学Shiro-java开发+spring开发

    《跟我学Shiro-java开发+spring开发》是一个深入学习Java安全框架Shiro和Spring集成的教程,旨在帮助开发者掌握这两个关键技术在实际项目中的应用。Shiro是一个强大的且易用的Java安全框架,提供了认证、授权、加密...

    《跟我学Shiro》- 张开涛.txt

    ***txt文件中含有下载地址** 《跟我学Shiro》- 张开涛,PDF版本,带目录,清晰。 示例源代码:https://github.com/zhangkaitao/shiro-example; 加qun 231889722 探讨Spring/Shiro技术。

    跟我学Shiro教程.rar

    Apache Shiro是一个强大的Java安全框架,它为应用程序提供了身份验证(Authentication)、授权...通过阅读"跟我学Shiro教程.pdf",你应该能够了解如何将Shiro集成到你的项目中,以及如何利用它来实现安全控制。

    跟我学shiro

    #### 七、与 Web 集成 - **概念**:在 Web 应用中集成 Shiro,实现 Web 安全。 - **步骤**: - **环境准备**:配置 Web 应用的基本环境。 - **ShiroFilter**:通过 Filter 控制用户的访问权限。 - **WebINI 配置*...

    跟我学Shiro第12章Demo(仅JAVA SE+Web+Shiro权限注解)

    《跟我学Shiro第12章Demo:Java SE、Web与Shiro权限注解实践》 Apache Shiro是一款强大的安全框架,广泛应用于Java项目中,提供了身份验证、授权、会话管理和加密等功能。本Demo主要涵盖了Shiro在Java Standard ...

    跟我学Shiro教程及其课程分章节源码

    Apache Shiro是一个强大易用的Java安全框架,...我找了一版 跟我学Shiro教程PDF,里面讲的很详细.里面还附带了每个章节的源码.值得你收藏哟!饮水思源——原文出自:http://jinnianshilongnian.iteye.com/blog/2049092

    shiro教程 跟我学Shiro教程

    "跟我学Shiro教程"资源包包含了全面学习Shiro所需的重要材料,包括文档和实践示例。 首先,我们来看《Apache_Shiro参考手册中文版.pdf》。这本书籍详细介绍了Shiro框架的各个组件和使用方法。通过阅读,你可以了解...

    跟我学Shiro教程 pdf

    《跟我学Shiro》PDF完结版下载, Apache Shiro是Java的一个安全框架。目前,使用Apache Shiro的人越来越多,因为它相当简单,对比Spring Security,可能没有Spring Security做的功能强大,但是在实际工作时可能并不...

    跟我学Shiro第12章Demo(仅JAVA SE+Web+Shiro权限注解)2

    《跟我学Shiro第12章Demo:Java SE+Web+Shiro权限注解实践》 Shiro是一款强大的安全管理框架,适用于Java环境中的身份验证、授权、会话管理和加密等功能。在第12章的Demo中,我们主要探讨的是如何在Java SE(标准版...

    跟我学shiro源代码

    7. **与Spring的集成**:Shiro可以很好地与Spring框架整合,通过Spring的依赖注入(DI)和AOP(面向切面编程)能力,可以更灵活地配置和使用Shiro。通过Spring的Bean配置,可以将Shiro的相关组件注入到Spring的应用...

    跟我学Shiro第11章Demo

    在"跟我学Shiro第11章Demo"中,我们将深入探讨Shiro的核心组件,特别是其在缓存管理和会话管理中的应用。 首先,我们关注的是Cache缓存。Shiro支持缓存来提高性能,避免频繁的数据库查询。它允许开发者将敏感操作的...

Global site tag (gtag.js) - Google Analytics