`
peterwanghao
  • 浏览: 123476 次
  • 性别: Icon_minigender_1
  • 来自: 北京
社区版块
存档分类
最新评论

Apache Shiro 编程方式授权

 
阅读更多

最简单和最常见的方式来执行授权是直接以编程方式与当前Subject实例交互。

基于角色授权

Rolechecks(角色检查)

如果你只是简单的想检查当前的Subject是否拥有一个角色,你可以在Subject实例上调用hasRole方法。例如:

SubjectcurrentUser=SecurityUtils.getSubject();

if(currentUser.hasRole("administrator")){

//showtheadminbutton

}else{

//don'tshowthebutton?Greyitout?

}

相关的角色检查方法如下:

Subject方法

描述

hasRole(StringroleName)

返回true如果Subject被分配了指定的角色,否则返回false。

hasRoles(List<String>roleNames)

返回true如果Subject被分配了所有指定的角色,否则返回false。

hasAllRoles(Collection<String>roleNames)

返回一个与方法参数中目录一致的hasRole结果的数组。

RoleAssertions(角色断言)

Shiro还支持以断言的方式进行授权验证。断言成功,不返回任何值,程序继续执行;断言失败时,将抛出异常信息AuthorizationException。例如:

SubjectcurrentUser=SecurityUtils.getSubject();

//guaranteethatthecurrentuserisabanktellerand

//thereforeallowedtoopentheaccount:

currentUser.checkRole("bankTeller");

openBankAccount();

相关的断言检查方法如下:

Subject方法

描述

checkRole(StringroleName)

安静地返回,如果Subject被分配了指定的角色,不然的话就抛出。

checkRoles(Collection<String>roleNames)

安静地返回,如果Subject被分配了所有的指定的角色,不然的话就抛出。

checkRoles(String...roleNames)

与上面的checkRoles方法的效果相同,但允许Java5的var-args类型的参数。

基于权限授权

相比传统角色模式,基于权限的授权模式耦合性要更低些,它不会因角色的改变而对源代码进行修改,因此,基于权限的授权模式是更好的访问控制方式。

如果你想进行检查,看一个Subject是否被允许做某事,你可以调用各种isPermitted*方法的变种。检查权限主要有两个方式——基于对象的权限实例或代表权限的字符串。

Object-basedPermissionChecks(基于对象的权限检查)

执行权限检查的一个可行方法是实例化org.apache.shiro.authz.Permission接口的一个实例,并把它传递给接收权限实例的*isPermitted方法。比如,在办公室有一台打印机,具有唯一标识符laserjet4400n。我们的软件需要检查当前用户是否被允许在该打印机上打印文档。上述情况的权限检查可以明确地像这样表达:

PermissionprintPermission=newPrinterPermission("laserjet4400n","print");

SubjectcurrentUser=SecurityUtils.getSubject();

If(currentUser.isPermitted(printPermission)){

//showthePrintbutton

}else{

//don'tshowthebutton?Greyitout?

}

相关的验证方法如下:

Subject方法

描述

isPermitted(Permissionp)

返回true如果该Subject被允许执行某动作或访问被权限实例指定的资源集合,否则返回false。

isPermitted(List<Permission>perms)

返回一个与方法参数中目录一致的isPermitted结果的数组。

isPermittedAll(Collection<Permission>perms)

返回true如果该Subject被允许所有指定的权限,否则返回false。

String-basedpermissionchecks(基于字符串的权限检查)

基于对象的权限可以是很有用的(编译时类型安全,保证行为,定制蕴含逻辑等),但它们有时对应用程序来说会感到有点“笨手笨脚”的。另一种方法是使用正常的字符串来表示权限实例。例如上述的例子使用基于字符串的权限检查如下:

SubjectcurrentUser=SecurityUtils.getSubject();

if(currentUser.isPermitted("printer:print:laserjet4400n")){

//showthePrintbutton

}else{

//don'tshowthebutton?Greyitout?

}

这个例子显示了一个特殊冒号分隔的格式,它由Shiro默认的org.apache.shiro.authz.permission.WildcardPermission实现来定义的。这里分别代表了:资源类型:操作:资源IDWildcardPermissiontoken规定和构造操作的格式在ShiroPermission文档中被深入的涉及到。除了上面的字符串默认的WildcardPermission格式,你可以创建和使用自己的字符串格式如果你喜欢的话。

相关的验证方法如下:

Subject方法

描述

isPermitted(Stringperm)

返回true如果该Subject被允许执行某动作或访问被字符串权限指定的资源,否则返回false

isPermitted(String…perms)

返回一个与方法参数中目录一致的isPermitted结果的数组。

isPermittedAll(String…perms)

返回true如果该Subject被允许所有指定的字符串权限,否则返回false

PermissionAssertions(权限断言)

以断言的方式进行授权验证。断言成功,不返回任何值,程序继续执行;断言失败时,将抛出异常信息AuthorizationException。例如:

SubjectcurrentUser=SecurityUtils.getSubject();

//guaranteethatthecurrentuserispermitted

//toopenabankaccount:

Permissionp=newAccountPermission("open");

currentUser.checkPermission(p);

openBankAccount();

或者使用字符串来检查权限:

SubjectcurrentUser=SecurityUtils.getSubject();

//guaranteethatthecurrentuserispermitted

//toopenabankaccount:

currentUser.checkPermission("open");

openBankAccount();

相关的断言方法如下:

Subject方法

描述

checkPermission(Permissionp)

安静地返回,如果Subject被允许执行某动作或访问被特定的权限实例指定的资源,不然的话就抛出AuthorizationException异常。

checkPermission(Stringperm)

安静地返回,如果Subject被允许执行某动作或访问被特定的字符串权限指定的资源,不然的话就抛出AuthorizationException异常。

checkPermissions(Collection<Permission>perms)

安静地返回,如果Subject被允许所有的权限,不然的话就抛出AuthorizationException异常。

checkPermissions(String…perms)

和上面的checkPermissions方法效果相同,但是使用的是基于字符串的权限。


分享到:
评论

相关推荐

Global site tag (gtag.js) - Google Analytics