shrio權限管理filterChainDefinitions過濾器配置

/**

* Shiro-1.2.2內置的FilterChain

* @see =============================================================================================================================

* @see 1)Shiro驗證URL時,URL匹配成功便不再繼續匹配查找(所以要注意配置文件中的URL順序,尤其在使用通配符時)

* @see   故filterChainDefinitions的配置順序爲自上而下,以最上面的爲準

* @see 2)當運行一個Web應用程序時,Shiro將會創建一些有用的默認Filter實例,並自動地在[main]項中將它們置爲可用

* @see   自動地可用的默認的Filter實例是被DefaultFilter枚舉類定義的,枚舉的名稱字段就是可供配置的名稱

* @see   anon---------------org.apache.shiro.web.filter.authc.AnonymousFilter

* @see   authc--------------org.apache.shiro.web.filter.authc.FormAuthenticationFilter

* @see   authcBasic---------org.apache.shiro.web.filter.authc.BasicHttpAuthenticationFilter

* @see   logout-------------org.apache.shiro.web.filter.authc.LogoutFilter

* @see   noSessionCreation--org.apache.shiro.web.filter.session.NoSessionCreationFilter

* @see   perms--------------org.apache.shiro.web.filter.authz.PermissionAuthorizationFilter

* @see   port---------------org.apache.shiro.web.filter.authz.PortFilter

* @see   rest---------------org.apache.shiro.web.filter.authz.HttpMethodPermissionFilter

* @see   roles--------------org.apache.shiro.web.filter.authz.RolesAuthorizationFilter

* @see   ssl----------------org.apache.shiro.web.filter.authz.SslFilter

 *@see   user---------------org.apache.shiro.web.filter.authz.UserFilter

* @see =============================================================================================================================

* @see 3)通常可將這些過濾器分爲兩組

* @see   anon,authc,authcBasic,user是第一組認證過濾器

* @see   perms,port,rest,roles,ssl是第二組授權過濾器

* @see   注意user和authc不同:當應用開啓了rememberMe時,用戶下次訪問時可以是一個user,但絕不會是authc,因爲authc是需要重新認證的

* @see                      user表示用戶不一定已通過認證,只要曾被Shiro記住過登錄狀態的用戶就可以正常發起請求,比如rememberMe

* @see                      說白了,以前的一個用戶登錄時開啓了rememberMe,然後他關閉瀏覽器,下次再訪問時他就是一個user,而不會authc

* @see =============================================================================================================================

* @see 4)舉幾個例子

* @see   /admin=authc,roles[admin]      表示用戶必需已通過認證,並擁有admin角色纔可以正常發起'/admin'請求

* @see   /edit=authc,perms[admin:edit]  表示用戶必需已通過認證,並擁有admin:edit權限纔可以正常發起'/edit'請求

* @see   /home=user                     表示用戶不一定需要已經通過認證,只需要曾經被Shiro記住過登錄狀態就可以正常發起'/home'請求

* @see =============================================================================================================================

* @see 5)各默認過濾器常用如下(注意URL Pattern裏用到的是兩顆星,這樣才能實現任意層次的全匹配)

* @see   /admins/**=anon             無參,表示可匿名使用,可以理解爲匿名用戶或遊客

* @see   /admins/user/**=authc       無參,表示需認證才能使用

* @see   /admins/user/**=authcBasic  無參,表示httpBasic認證

* @see   /admins/user/**=user        無參,表示必須存在用戶,當登入操作時不做檢查

* @see   /admins/user/**=ssl         無參,表示安全的URL請求,協議爲https

* @see   /admins/user/**=perms[user:add:*]

* @see       參數可寫多個,多參時必須加上引號,且參數之間用逗號分割,如/admins/user/**=perms["user:add:*,user:modify:*"]

* @see       當有多個參數時必須每個參數都通過纔算通過,相當於isPermitedAll()方法

* @see   /admins/user/**=port[8081]

* @see       當請求的URL端口不是8081時,跳轉到schemal://serverName:8081?queryString

* @see       其中schmal是協議http或https等,serverName是你訪問的Host,8081是Port端口,queryString是你訪問的URL裏的?後面的參數

* @see   /admins/user/**=rest[user]

* @see       根據請求的方法,相當於/admins/user/**=perms[user:method],其中method爲post,get,delete等

* @see   /admins/user/**=roles[admin]

* @see       參數可寫多個,多個時必須加上引號,且參數之間用逗號分割,如/admins/user/**=roles["admin,guest"]

* @see       當有多個參數時必須每個參數都通過纔算通過,相當於hasAllRoles()方法

* @see



發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章