SpringBoot + Shiro前后端分离权限
2020-02-13 11:32
1446 查看
shiro 验证通过后的信息保存在session 中,而ajax 每次传的都是不同的sessionid ,所以主要的区别就是需要修改shiro获取sessionid的方式。这里使用的是登录后将后台的sessionid 传到前端然后存放到 cookie(这个存放的地方视情况而定),然后每次请求后端时在Header中携带此信息,这里起名为Authorization
shiro 中 默认获取Sessionid的类是 DefaultWebSessionManager 所以需要重写此类
import org.apache.commons.lang3.StringUtils; import org.apache.shiro.web.servlet.ShiroHttpServletRequest; import org.apache.shiro.web.session.mgt.DefaultWebSessionManager; import org.apache.shiro.web.util.WebUtils; import javax.servlet.ServletRequest; import javax.servlet.ServletResponse; import java.io.Serializable; public class PowerShiroSessionManager extends DefaultWebSessionManager { /** * 获取请求头中key为“Authorization”的value == sessionId */ private static final String AUTHORIZATION ="Authorization"; private static final String REFERENCED_SESSION_ID_SOURCE = "cookie"; @Override protected Serializable getSessionId(ServletRequest request, ServletResponse response) { // TODO Auto-generated method stub String sessionId = WebUtils.toHttp(request).getHeader(AUTHORIZATION); System.out.println(sessionId); if (StringUtils.isNotEmpty(sessionId)) { request.setAttribute(ShiroHttpServletRequest.REFERENCED_SESSION_ID_SOURCE, ShiroHttpServletRequest.COOKIE_SESSION_ID_SOURCE); request.setAttribute(ShiroHttpServletRequest.REFERENCED_SESSION_ID, sessionId); request.setAttribute(ShiroHttpServletRequest.REFERENCED_SESSION_ID_IS_VALID, Boolean.TRUE); return sessionId; } return super.getSessionId(request, response); } }
然后在配置中配置此类
@Bean public SessionManager sessionManager() { PowerShiroSessionManager shiroSessionManager = new PowerShiroSessionManager(); return shiroSessionManager; } @Bean public SecurityManager securityManager(){ DefaultWebSecurityManager securityManager = new DefaultWebSecurityManager(); securityManager.setRealm(myShiroRealm()); //自定义session管理 securityManager.setSessionManager(sessionManager()); return securityManager; }
然后修改前端,这里前端使用的时Vue.js,登录成功后将SessionId保存到cookie中,并将请求中携带头信息
util.setCookie("SESSIONID",data.data.sessionId,1); axios.defaults.headers.common['Authorization'] = util.getCookie("SESSIONID");
这样后端就能根据这个sessionid判断出用户是否通过认证
以上就是本文的全部内容,希望对大家的学习有所帮助
您可能感兴趣的文章:
相关文章推荐
- Shiro+Springboot+Vue前后端分离实现权限管理
- 在前后端分离的SpringBoot项目中集成Shiro权限框架
- Spring Boot + Vue + Shiro 实现前后端分离、权限控制
- 在前后端分离的SpringBoot项目中集成Shiro权限框架
- Springboot + Vue + shiro 实现前后端分离、权限控制
- springboot整合shiro-spring-boot-web-starter实现前后端分离的跨域问题
- 前后端分离后台基于springboot,shiro,auth2,前端vue集成cas
- SpringBoot+Vue前后端分离,使用SpringSecurity完美处理权限问题(二)
- SpringBoot+Vue前后端分离,使用SpringSecurity完美处理权限问题(二)
- Spring Boot + Spring Cloud 实现权限管理系统 后端篇(十一):集成 Shiro 框架
- Spring Boot + Spring Cloud 实现权限管理系统 后端篇(二十四):权限控制(Shiro 注解)
- springboot+jwt+shiro集成实现前后端分离的登录认证和拦截
- SpringBoot+Shiro+MyBatisPlus搭建前后端分离的多模块项目
- spring boot 前后端分离整合shiro(二)自定义realm
- Springboot html vue.js 前后分离 跨域 Activiti6 工作流 集成代码生成器 shiro 权限
- SpringBoot+Vue前后端分离,使用SpringSecurity完美处理权限问题的解决方法
- spring boot 前后端分离整合shiro(五)整合redis并实现并发登录控制
- spring boot 前后端分离整合shiro(三)ShiroConfig
- spring boot 前后端分离整合shiro(四)自定义Filter
- spring boot 前后端分离整合shiro(四)配置加密器以及Subject的使用