2
13693261870
2022-09-16 653761a31dfeb50dd3d007e892d69c90bf0cdafc
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
//package com.landtool.lanbase.common.shiro;
//
//import java.util.Set;
//
//import org.apache.shiro.authz.AuthorizationInfo;
//import org.apache.shiro.authz.SimpleAuthorizationInfo;
//import org.apache.shiro.cas.CasRealm;
//import org.apache.shiro.subject.PrincipalCollection;
//import org.slf4j.Logger;
//import org.slf4j.LoggerFactory;
//import org.springframework.beans.factory.annotation.Autowired;
//
//import com.landtool.lanbase.modules.org.entity.OrgUser;
//import com.landtool.lanbase.modules.sys.service.OrgUserService;
//
//public class ShiroCasRealm extends CasRealm{
//
//    private static final Logger logger = LoggerFactory.getLogger(ShiroCasRealm.class);
//
//    @Autowired
//    private OrgUserService OrgUserService;
//
////    @PostConstruct
////    public void initProperty(){
//////      setDefaultRoles("ROLE_USER");
////        setCasServerUrlPrefix(ShiroCasConfiguration.casServerUrlPrefix);
////        // 客户端回调地址
////        setCasService(ShiroCasConfiguration.shiroServerUrlPrefix + ShiroCasConfiguration.casFilterUrlPattern);
////    }
//
//    /**
//     * 权限认证,为当前登录的Subject授予角色和权限 
//     * @see 经测试:本例中该方法的调用时机为需授权资源被访问时 
//     * @see 经测试:并且每次访问需授权资源时都会执行该方法中的逻辑,这表明本例中默认并未启用AuthorizationCache 
//     * @see 经测试:如果连续访问同一个URL(比如刷新),该方法不会被重复调用,Shiro有一个时间间隔(也就是cache时间,在ehcache-shiro.xml中配置),超过这个时间间隔再刷新页面,该方法会被执行
//     */
//    @Override
//    protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principalCollection) {
//        logger.info("##################执行Shiro权限认证##################");
//        //获取当前登录输入的用户名,等价于(String) principalCollection.fromRealm(getName()).iterator().next();
//        String loginName = (String)super.getAvailablePrincipal(principalCollection); 
//        //到数据库查是否有此对象
////        User user=userDao.findByName(loginName);// 实际项目中,这里可以根据实际情况做缓存,如果不做,Shiro自己也是有时间间隔机制,2分钟内不会重复执行该方法
//        //用户信息
//        OrgUser user = OrgUserService.queryByUserName(loginName);
//        //账号不存在
////        if(user == null) {
////            ShiroUtils.setSessionAttribute(Constant.LOGIN_ERROR_TIMES, ++errorTimes);
////            return Result.error("账号不存在").put("errorTimes", errorTimes);
////        }
//        if(user!=null){
//            Long userId = user.getId();
//            //用户权限列表
//            Set<String> permsSet = OrgUserService.getUserPermissions(userId);
//            SimpleAuthorizationInfo info = new SimpleAuthorizationInfo();
//            info.setStringPermissions(permsSet);
//            
//            //权限信息对象info,用来存放查出的用户的所有的角色(role)及权限(permission)
////            SimpleAuthorizationInfo info=new SimpleAuthorizationInfo();           
//            //用户的角色集合
////            info.setRoles(user.getRolesName());
////            //用户的角色对应的所有权限,如果只使用角色定义访问权限,下面的四行可以不要
////            List<Role> roleList=user.getRoleList();
////            for (Role role : roleList) {
////                info.addStringPermissions(role.getPermissionsName());
////            }
//            // 或者按下面这样添加
//            //添加一个角色,不是配置意义上的添加,而是证明该用户拥有admin角色    
////            simpleAuthorInfo.addRole("admin");  
//            //添加权限  
////            simpleAuthorInfo.addStringPermission("admin:manage");  
////            logger.info("已为用户[mike]赋予了[admin]角色和[admin:manage]权限");
//            return info;
//        }
//        // 返回null的话,就会导致任何用户访问被拦截的请求时,都会自动跳转到unauthorizedUrl指定的地址
//        return null;
//    }
//
//}