shrio 權限管理filterChainDefinitions過濾器配置

/** 

* Shiro-1.2.2內置的FilterChain 

* @see =============================================================================================================================

* @see 1)Shiro驗證URL時,URL匹配成功便不再繼續匹配查找(所以要注意配置文件中的URL順序,尤其在使用通配符時) 

* @see   故filterChainDefinitions的配置順序爲自上而下,以最上面的爲準 

* @see 2)當運行一個Web應用程序時,Shiro將會創建一些有用的默認Filter實例,並自動地在[main]項中將它們置爲可用 

* @see   自動地可用的默認的Filter實例是被DefaultFilter枚舉類定義的,枚舉的名稱字段就是可供配置的名稱 

* @see   anon---------------org.apache.shiro.web.filter.authc.AnonymousFilter 

* @see   authc--------------org.apache.shiro.web.filter.authc.FormAuthenticationFilter 

* @see   authcBasic---------org.apache.shiro.web.filter.authc.BasicHttpAuthenticationFilter 

* @see   logout-------------org.apache.shiro.web.filter.authc.LogoutFilter 

* @see   noSessionCreation--org.apache.shiro.web.filter.session.NoSessionCreationFilter 

* @see   perms--------------org.apache.shiro.web.filter.authz.PermissionAuthorizationFilter 

* @see   port---------------org.apache.shiro.web.filter.authz.PortFilter 

* @see   rest---------------org.apache.shiro.web.filter.authz.HttpMethodPermissionFilter 

* @see   roles--------------org.apache.shiro.web.filter.authz.RolesAuthorizationFilter 

* @see   ssl----------------org.apache.shiro.web.filter.authz.SslFilter 

 *@see   user---------------org.apache.shiro.web.filter.authz.UserFilter 

* @see =============================================================================================================================

* @see 3)通常可將這些過濾器分爲兩組 

* @see   anon,authc,authcBasic,user是第一組認證過濾器 

* @see   perms,port,rest,roles,ssl是第二組授權過濾器 

* @see   注意user和authc不同:當應用開啓了rememberMe時,用戶下次訪問時可以是一個user,但絕不會是authc,因爲authc是需要重新認證的 

* @see                      user表示用戶不一定已通過認證,只要曾被Shiro記住過登錄狀態的用戶就可以正常發起請求,比如rememberMe 

* @see                      說白了,以前的一個用戶登錄時開啓了rememberMe,然後他關閉瀏覽器,下次再訪問時他就是一個user,而不會authc 

* @see =============================================================================================================================

* @see 4)舉幾個例子 

* @see   /admin=authc,roles[admin]      表示用戶必需已通過認證,並擁有admin角色纔可以正常發起'/admin'請求 

* @see   /edit=authc,perms[admin:edit]  表示用戶必需已通過認證,並擁有admin:edit權限纔可以正常發起'/edit'請求 

* @see   /home=user                     表示用戶不一定需要已經通過認證,只需要曾經被Shiro記住過登錄狀態就可以正常發起'/home'請求 

* @see =============================================================================================================================

* @see 5)各默認過濾器常用如下(注意URL Pattern裏用到的是兩顆星,這樣才能實現任意層次的全匹配) 

* @see   /admins/**=anon             無參,表示可匿名使用,可以理解爲匿名用戶或遊客 

* @see   /admins/user/**=authc       無參,表示需認證才能使用 

* @see   /admins/user/**=authcBasic  無參,表示httpBasic認證 

* @see   /admins/user/**=user        無參,表示必須存在用戶,當登入操作時不做檢查 

* @see   /admins/user/**=ssl         無參,表示安全的URL請求,協議爲https 

* @see   /admins/user/**=perms[user:add:*] 

* @see       參數可寫多個,多參時必須加上引號,且參數之間用逗號分割,如/admins/user/**=perms["user:add:*,user:modify:*"] 

* @see       當有多個參數時必須每個參數都通過纔算通過,相當於isPermitedAll()方法 

* @see   /admins/user/**=port[8081] 

* @see       當請求的URL端口不是8081時,跳轉到schemal://serverName:8081?queryString 

* @see       其中schmal是協議http或https等,serverName是你訪問的Host,8081是Port端口,queryString是你訪問的URL裏的?後面的參數 

* @see   /admins/user/**=rest[user] 

* @see       根據請求的方法,相當於/admins/user/**=perms[user:method],其中method爲post,get,delete等 

* @see   /admins/user/**=roles[admin] 

* @see       參數可寫多個,多個時必須加上引號,且參數之間用逗號分割,如/admins/user/**=roles["admin,guest"] 

* @see       當有多個參數時必須每個參數都通過纔算通過,相當於hasAllRoles()方法 

* @see

http://liureying.blog.163.com/blog/static/61513520136205574873/

spring中 shiro logout 配置方式
有兩種方式實現logout
1. 普通的action中 實現自己的logout方法,取到Subject,然後logout
這種需要在ShiroFilterFactoryBean 中配置 filterChainDefinitions 
對應的action的url爲anon
<property name="filterChainDefinitions">
            <value>
                # some example chain definitions:
                /index.htm = anon
                /logout = anon
                /unauthed = anon
                /console/** = anon
                /css/** = anon
                /js/** = anon
                /lib/** = anon
                /admin/** = authc, roles[admin]
                /docs/** = authc, perms[document:read]
                /** = authc
                # more URL-to-FilterChain definitions here
            </value>

2. 使用shiro提供的logout filter
需要定義 相應的bean
<bean id="logout" class="org.apache.shiro.web.filter.authc.LogoutFilter">
        <property name="redirectUrl" value="/loginform" />
    </bean>

然後將相應的url filter配置爲logout如下
<property name="filterChainDefinitions">
            <value>
                # some example chain definitions:
                /index.htm = anon
                /logout = logout
                /unauthed = anon
                /console/** = anon
                /css/** = anon
                /js/** = anon
                /lib/** = anon
                /admin/** = authc, roles[admin]
                /docs/** = authc, perms[document:read]
                /** = authc
                # more URL-to-FilterChain definitions here
            </value> 

http://kdboy.iteye.com/blog/1154652
http://blog.csdn.net/peterwanghao/article/details/8084126
http://www.oschina.net/question/593111_62454
http://blog.csdn.net/shadowsick/article/details/17265625
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章