>>>>>转载自:http://blog.csdn.net/tch918/article/details/13884081
Apache Shiro的配置主要分为四部分:
其中,由于用户、角色一般由后台进行操作的动态数据,比如通过@RequiresRoles注解控制某方法的访问,因此Shiro配置一般仅包含前两项的配置。
SecurityManager的配置:
<!--shiro securityManager --> <!--Shiro默认会使用Servlet容器的Session,可通过sessionMode属性来指定使用Shiro原生Session --> <!-- 即<property name="sessionMode" value="native"/>,详细说明见官方文档--> <!--这里主要是设置自定义的单Realm应用,若有多个Realm,可使用'realms'属性代替 --> <bean id="securityManager" class="org.apache.shiro.web.mgt.DefaultWebSecurityManager"> <property name="realm" ref="shiroDbRealm" /> <!--<property name="cacheManager"ref="myShiroEhcacheManager" /> --> <!-- <property name="sessionMode" value="native"/> <property name="sessionManager" ref="sessionManager"/> --> </bean> <!-- 用户授权信息Cache,采用EhCache --> <beanid="myShiroEhcacheManager"class="org.apache.shiro.cache.ehcache.EhCacheManager"> <property name="cacheManagerConfigFile"value="classpath:ehcache-shiro.xml"/> </bean> <!--继承自AuthorizingRealm的自定义Realm,即指定Shiro验证用户的认证和授权 --> <bean id="shiroDbRealm"class="org.shiro.demo.service.realm.ShiroDbRealm"depends-on="baseService"> <property name="userService" ref="userService"/> </bean>
URL过滤器的配置
Shiro主要是通过URL过滤来进行安全管理,这里的配置便是指定具体认证和授权规则
<!-- Shiro主过滤器本身功能十分强大,其强大之处就在于它支持任何基于URL路径表达式的、自定义的过滤器的执行--> <!-- Shiro Filter --> <bean id="shiroFilter" class="org.apache.shiro.spring.web.ShiroFilterFactoryBean"> <!-- Shiro的核心安全接口,这个属性是必须的 --> <property name="securityManager"ref="securityManager" /> <!-- 要求登录时的链接,非必须的属性,默认会自动寻找Web工程根目录下的"/login.jsp"页面--> <property name="loginUrl" value="/" /> <!--登录成功后要跳转的连接(本例中此属性用不到,因为登录成功后的处理逻辑在LoginController里硬编码为main.jsp了) --> <property name="successUrl"value="/system/main" /> <!-- 用户访问未对其授权的资源时,所显示的连接 --> <property name="unauthorizedUrl"value="/system/error" /> <!-- Shiro 过滤链的定义--> <!--此处可配合这篇文章来理解各个过滤连的作用http://blog.csdn.net/jadyer/article/details/12172839--> <!--下面value值的第一个'/'代表的路径是相对于HttpServletRequest.getContextPath()的值来的 --> <!--anon:它对应的过滤器里面是空的,什么都没做,这里.do和.jsp后面的*表示参数,比方说login.jsp?main这种 --> <!--authc:该过滤器下的页面必须验证后才能访问,它是Shiro内置的一个拦截器org.apache.shiro.web.filter.authc.FormAuthenticationFilter--> <property name="filterChainDefinitions"> <value> /login = anon /validateCode = anon /** = authc </value> </property> </bean>