• 欢迎访问搞代码网站,推荐使用最新版火狐浏览器和Chrome浏览器访问本网站!
  • 如果您觉得本站非常有看点,那么赶紧使用Ctrl+D 收藏搞代码吧

Shiro系列之Shiro+Mysql实现用户受权(Authorization)_mysql

mysql 搞代码 7年前 (2018-06-07) 139次浏览 已收录 0个评论

Shiro系列之Shiro+mysql实现用户授权(Authorization)

昨天,我在《Shiro系列之Shiro+Mysql实现用户认证(Authentication)》中简单介绍了使用Shiro+Mysql实现用户认证的功能,今天我们继续使用其中的示例,讲解一下如何实现用户授权。

 

所谓授权,就是判断当前用户具体哪些权限,能够执行哪些操作,或是访问哪些资源(Web中的URL,又或是页面上的一个按钮,一个编辑框等都可以视为资源)。因此我们需要数据表来存储这些资源信息,以及用户、角色和资源的分配关系。

 

上文中已经创建了用户表,在本文中我们需要再创始角色表、资源表,以及用户和角色、角色和资源之间的关系表。这里仅为了需要让测试程序跑通,所以字段都很简单,在使用中可根据实际情况对字段进行增加。

 

CREATE TABLE `sec_role` (   `role_id` int(10) unsigned NOT NULL AUTO_INCREMENT,   `role_name` varchar(64) COLLATE utf8_bin DEFAULT NULL,   `created_time` datetime DEFAULT NULL,   `update_time` timestamp NULL DEFAULT CURRENT_TIMESTAMP,   PRIMARY KEY (`role_id`) ) ENGINE=InnoDB AUTO_INCREMENT=1 DEFAULT CHARSET=utf8 COLLATE=utf8_bin;
CREATE TABLE `sec_permission` (   `permission_id` int(10) unsigned NOT NULL AUTO_INCREMENT,   `permission_name` varchar(64) COLLATE utf8_bin DEFAULT NULL,   `created_time` datetime DEFAULT NULL,   `update_time` timestamp NULL DEFAULT CURRENT_TIMESTAMP,   PRIMARY KEY (`permission_id`) ) ENGINE=InnoDB AUTO_INCREMENT=1 DEFAULT CHARSET=utf8 COLLATE=utf8_bin;
CREATE TABLE `sec_user_role` (   `id` int(10) unsigned NOT NULL AUTO_INCREMENT,   `user_id` int(10) unsigned DEFAULT NULL,   `role_id` int(10) unsigned DEFAULT NULL,   PRIMARY KEY (`id`) ) ENGINE=InnoDB AUTO_INCREMENT=1 DEFAULT CHARSET=utf8 COLLATE=utf8_bin;
CREATE TABLE `sec_role_permission` (   `id` int(10) unsigned NOT NULL AUTO_INCREMENT,   `permission_id` int(10) unsigned NOT NULL,   `role_id` int(10) unsigned DEFAULT NULL,   PRIMARY KEY (`id`) ) ENGINE=InnoDB AUTO_INCREMENT=1 DEFAULT CHARSET=utf8 COLLATE=utf8_bin;

建好表之后,我们就需要为JdbcRealm对象指定用户、角色和权限的查询语句。在Shiro的配置文件中添加如下代码:

 

 

[main]   dataSource=org.springframework.jdbc.datasource.DriverManagerDataSource dataSource.driverClassName=com.mysql.jdbc.Driver dataSource.url=jdbc:mysql://127.0.0.1:3306/etao_java dataSource.username=root dataSource.password=cope9020  jdbcRealm=org.apache.shiro.realm.jdbc.JdbcRealm jdbcRealm.permissionsLookupEnabled = true   jdbcRealm.dataSource=$dataSource #用户认证(登录)查询语句,以用户名为查询条件 jdbcRealm.authenticationQuery = SELECT password FROM sec_user WHERE user_name = ?   #用户角色查询语句,以用户名为查询条件,判断用户是否拥有某个角色 jdbcRealm.userRolesQuery = SELECT role_name from sec_user_role left join sec_role using(role_id) left join sec_user using(user_id) WHERE user_name = ? #资源许可查询语句,以角色名称为查询条件,判断角色是否拥有某个资源的许可 jdbcRealm.permissionsQuery = SELECT permission_name FROM sec_role_permission left join sec_role using(role_id) left join sec_permission using(permission_id) WHERE role_name = ? 

关于这三条查询语句,在这里多说两句,小伙伴们不要嫌我啰嗦。

 

  • 用户认证的查询语句中,只需要以用户名为查询条件,查询出密码字段即可,如果您在select后面使用了星号(*)或是查询字段多于一个,都无法通过用户认证。
  • 用户角色查询语句,以用户名为查询条件,通过多表关联,查询出角色名字段即可,不可使用星号,或多个字段
  • 资源许可查询语句,以角色名为查询条件,通过多表关联,查询出资源名称字段即可,不可使用星号,或多个字段

配置文件修改好之后,就可以编写测试代码了。

public class JdbcRealmTest {   @Test  public void test() {   // 1.获取SecurityManager工厂,此处使用ini配置文件初始化SecurityManager   Factory<SecurityManager> factory = new IniSecurityManagerFactory("classpath:shiro-jdbc-realm.ini");   // 2.获取SecurityManager实例,并绑定到SecurityUtils   SecurityManager sm = factory.getInstance();   SecurityUtils.setSecurityManager(sm);   // 3.得到Subject   Subject subject = SecurityUtils.getSubject();   // 4.创建用户登录凭证   UsernamePasswordToken token = new UsernamePasswordToken("[email protected]", "chrismao");   token.setRememberMe(true);   // 5.登录,如果登录失败会抛出不同的异常,根据异常输出失败原因   try {    subject.login(token);    // 6.判断是否成功登录    assertEquals(true, subject.isAuthenticated());    System.out.println("登录成功!!");    // 判断用户是否拥有某个角色    assertEquals(true, subject.hasRole("admin"));    // 使用Shiro自带的断言判断用户是否有被授权    subject.checkRole("manager");    subject.checkPermission("create_user1");    // 7.注销用户    subject.logout();   } catch (IncorrectCredentialsException e) {    System.out.println("登录密码错误. Password for account " + token.getPrincipal() + " was incorrect.");   } catch (ExcessiveAttemptsException e) {    System.out.println("登录失败次数过多");   } catch (LockedAccountException e) {    System.out.println("帐号已被锁定. The account for username " + token.getPrincipal() + " was locked.");   } catch (DisabledAccountException e) {    System.out.println("帐号已被禁用. The account for username " + token.getPrincipal() + " was disabled.");   } catch (ExpiredCredentialsException e) {    System.out.println("帐号已过期. the account for username " + token.getPrincipal() + "  was expired.");   } catch (UnknownAccountException e) {    System.out.println("帐号不存在. There is no user with username of " + token.getPrincipal());   } catch (UnauthorizedException e) {    System.out.println("您没有得到相应的授权!" + e.getMessage());   }  }  }

这里使用了Shiro自带的断言,用于判断用户是否有被授权,如果没关被授权,会抛出UnauthorizedException异常,小伙伴们可以捕捉此异常进行相应的处理。

 

版权声明:本文为博主原创文章,未经博主允许不得转载。

欢迎大家阅读《Shiro系列之Shiro+Mysql实现用户受权(Authorization)_mysql》,跪求各位点评,by 搞代码


搞代码网(gaodaima.com)提供的所有资源部分来自互联网,如果有侵犯您的版权或其他权益,请说明详细缘由并提供版权或权益证明然后发送到邮箱[email protected],我们会在看到邮件的第一时间内为您处理,或直接联系QQ:872152909。本网站采用BY-NC-SA协议进行授权
转载请注明原文链接:Shiro系列之Shiro+Mysql实现用户受权(Authorization)_mysql
喜欢 (0)
[搞代码]
分享 (0)
发表我的评论
取消评论

表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址