shiro学习摘录(二)
2016-03-30 18:34
246 查看
Shiro内置拦截器。默认拦截器可参考org.apache.shiro.web.filter.mgt.DefaultFilter中的枚举拦截器。
另外还提供了一个org.apache.shiro.web.filter.authz.HostFilter,即主机拦截器,
比如其提供了属性:authorizedIps:已授权的ip 地址,deniedIps:表示拒绝的ip 地址;不过目前还没有完全实现,不可用。
这些默认的拦截器会自动注册,可以直接在ini 配置文件中通过“拦截器名.属性”设置其属性:
perms.unauthorizedUrl=/unauthorized
另外如果某个拦截器不想使用了可以直接通过如下配置直接禁用:
perms.enabled=false
默认拦截器名 | 拦截器类 | 说明(括号里的表示默认值) |
---|---|---|
身份验证相关的 | ||
authc | org.apache.shiro.web.filter.authc.FormAuthenticationFilter | 基于表单的拦截器;如”/**=authc”,如果没有登录会跳到响应的登录页面登录;主要属性【usernameParam:表单提交的用户名参数名(username);passwordParam:表单提交的密码参数名(password);rememberMeParam:表单提交的记住参数名(rememberMe);loginUrl:登录页面地址:(/login.jsp);successUrl:登录成功后的默认定向地址;failureKeyAttribute:登录失败后错误信息存储Key(shiroLoginFailure)】 |
authcBasic | org.apache.shiro.web.filter.authc.BasicHttpAuthenticationFilter | Basic HTTP身份验证拦截器,主要属性:applicationName:弹出登录框显示的信息(application); |
logout | org.apache.shiro.web.filter.authc.LogoutFilter | 退出拦截器,主要属性:redirectUrl:退出成功后重定向的地址(/);示例“/logout=logout” |
user | org.apache.shiro.web.filter..authc.UserFilter | 用户拦截器,用户已经身份验证/记住我登录的都可;示例“/**=user” |
anon | org.apache.shiro.web.filter.authc.AnonymousFilter | 匿名拦截器,即不需要登录即可访问;一般用于静态资源过滤;例“/static/**=anon” |
授权相关的 | ||
roles | org.apache.shiro.web.filter.authz.RolesAuthorizationFilter | 角色授权拦截器,验证用户是否拥有所有角色;主要属性: loginUrl:登录页面地址(/login.jsp);unauthorizedUrl:未授权后重定向的地址;例“/admin/**=roles[admin]” |
perms | org.apache.shiro.web.filter.authz.PermissionsAuthorizationFilter | 权限授权拦截器,验证用户是否拥有所有权限;属性和roles 一样;例“/user/**=perms[“user:create”]” |
port | org.apache.shiro.web.filter.authz.PortFilter | 端口拦截器,主要属性:port(80):可以通过的端口;示例“/test= port[80]”,如果用户访问该页面是非80,将自动将请求端口改为80 并重定向到该80 端口,其他路径/参数等都一样 |
rest | org.apache.shiro.web.filter.authz.HttpMethodPermissionFilter | rest 风格拦截器,自动根据请求方法构建权限字符串( GET=read,POST=create,PUT=update,DELETE=delete,HEAD=read,TRACE=read,OPTIONS=read, MKCOL=create)构建权限字符串;示例“/users=rest[user]”,会自动拼出“user:read,user:create,user:update,user:delete”权限字符串进行权限匹配(所有都得匹配,isPermittedAll); |
ssl | org.apache.shiro.web.filter.authz.SslFilter | SSL 拦截器,只有请求协议是https 才能通过;否则自动跳转会https端口(443);其他和port拦截器一样; |
其他 | ||
noSessionCreation | org.apache.shiro.web.filter.session.NoSessionCreationFilter | 不创建会话拦截器,调用subject.getSession(false)不会有什么问题,但是如果subject.getSession(true)将抛出DisabledSessionException异常; |
比如其提供了属性:authorizedIps:已授权的ip 地址,deniedIps:表示拒绝的ip 地址;不过目前还没有完全实现,不可用。
这些默认的拦截器会自动注册,可以直接在ini 配置文件中通过“拦截器名.属性”设置其属性:
perms.unauthorizedUrl=/unauthorized
另外如果某个拦截器不想使用了可以直接通过如下配置直接禁用:
perms.enabled=false
相关文章推荐
- 《敏捷之旅》目录和前言
- final关键字的作用
- IOS self = [super init];
- C++走向远洋——22(项目一,三角形,类)
- 052(四)
- mongodb增删改查
- LAMP组合 PHP以FPM模式工作
- android 横竖屏切换属性和播放视频全屏切换
- 码农小汪-剑指Offer之15-树的子结构
- error LNK2019:无法解析的外部符号 public: void(找前面的函数)
- [数据结构]N-Queens Problem(recursion)
- 前端小白学习Node.js的笔记
- 坦克游戏教程一:使用java绘图功能绘制简单坦克
- 第四周项目三-随机数函数应用于游戏
- 2016蘑菇街编程题:最大间隔
- C++走向远洋——21(项目一,三角形,类)
- uboot命令分析+实现
- POJ 2387-Til the Cows Come Home(Dijkstra+堆优化)
- centos安装pip
- IOS学习之——常用编程英文学习