第八章 拦截器机制(四) 默认拦截器

来源:互联网 发布:大数据的三大成因是 编辑:程序博客网 时间:2024/06/05 16:57

《跟我学Shiro》第七、八章完整Demo

跟我学Shiro第七、八章完整Demo


Shiro 内置了很多默认的拦截器,比如身份验证、授权等相关的。默认拦截器可以参考org.apache.shiro.web.filter.mgt.DefaultFilter中的枚举拦截器:

默认拦截器名拦截器类说明(括号里的表示默认值)身份验证相关的authcorg.apache.shiro.web.filter.
authc.FormAuthentication
Filter基于表单的拦截器;如“/**=authc”,如果没有登录会跳到相应的登录页面登录;主要属性:
usernameParam:表单提交的用户名参数名( username ) ;
passwordParam:表单提交的密码参数名(password);
rememberMeParam:表单提交的密码参数名(rememberMe);
loginUrl:登录页面地址(/login.jsp);
successUrl:登录成功后的默认重定向地址;
failureKeyAttribute:登录失败后错误信息存储key(shiroLoginFailure);authcBasic org.apache.shiro.web.filter.
authc.BasicHttpAuthentica
tionFilterBasic HTTP身份验证拦截器,主要属性:
applicationName:弹出登录框显示的信息(application);logout org.apache.shiro.web.filter.
authc.LogoutFilter退出拦截器,主要属性:
redirectUrl:退出成功后重定向的地址(/);
示例“/logout=logout”user org.apache.shiro.web.filter.
authc.UserFilter用户拦截器,用户已经身份验证/记住我登录的都可;
示例“/**=user”anonorg.apache.shiro.web.filter.
authc.AnonymousFilter匿名拦截器,即不需要登录即可访问;一般用于静态资源过滤;
示例“/static/**=anon”授权相关的roles org.apache.shiro.web.filter.
authz.RolesAuthorizationF
ilter角色授权拦截器,验证用户是否拥有所有角色;主要属性:
loginUrl:登录页面地址(/login.jsp);
unauthorizedUrl:未授权后重定向的地址;
示例“/admin/**=roles[admin]”perms org.apache.shiro.web.filter.
authz.PermissionsAuthoriz
ationFilter权限授权拦截器,验证用户是否拥有所有权限; 属性和roles 一样;
示例“/user/**=perms["user:create"]”port org.apache.shiro.web.filter.
authz.PortFilter端口拦截器,主要属性:port(80):可以通过的端口;示例“/test= port[80]”,
如果用户访问该页面是非80,将自动将请求端口改为80 并重定向到该80 端口,其他路径/参数等都一样rest org.apache.shiro.web.filter.
authz.HttpMethodPermissi
onFilterrest 风格拦截器,自动根据请求方法构建权限字符串( GET=read,POST=create,PUT=update,DELETE=delete,HEAD=read,TRACE=read,OPTIONS=read, MKCOL=create)构建权限字符串;
示例“/users=rest[user]”,会自动拼出“user:read,user:create,user:update,user:delete”权限字符串进行权限匹配(所有都得匹配,isPermittedAll);ssl org.apache.shiro.web.filter.
authz.SslFilterSSL 拦截器,只有请求协议是https 才能通过;否则自动跳转会https端口(443);其他和port拦截器一样;其他noSessionCreationorg.apache.shiro.web.filter.
session.NoSessionCreation
Filter不创建会话拦截器, 调用subject.getSession(false)不会有什么问题,但是如果subject.getSession(true)将抛出DisabledSessionException异常;

另外还提供了一个org.apache.shiro.web.filter.authz.HostFilter,即主机拦截器,比如其提供了属性:authorizedIps:已授权的ip 地址,deniedIps:表示拒绝的ip 地址;不过目前还没有完全实现,不可用。


这些默认的拦截器会自动注册,可以直接在ini 配置文件中通过“拦截器名.属性”设置其属性:

perms.unauthorizedUrl=/unauthorized

另外如果某个拦截器不想使用了可以直接通过如下配置直接禁用:

perms.enabled=false

原创粉丝点击