//package com.landtool.lanbase.common.shiro; // //import java.util.Set; // //import org.apache.shiro.authz.AuthorizationInfo; //import org.apache.shiro.authz.SimpleAuthorizationInfo; //import org.apache.shiro.cas.CasRealm; //import org.apache.shiro.subject.PrincipalCollection; //import org.slf4j.Logger; //import org.slf4j.LoggerFactory; //import org.springframework.beans.factory.annotation.Autowired; // //import com.landtool.lanbase.modules.org.entity.OrgUser; //import com.landtool.lanbase.modules.sys.service.OrgUserService; // //public class ShiroCasRealm extends CasRealm{ // // private static final Logger logger = LoggerFactory.getLogger(ShiroCasRealm.class); // // @Autowired // private OrgUserService OrgUserService; // //// @PostConstruct //// public void initProperty(){ ////// setDefaultRoles("ROLE_USER"); //// setCasServerUrlPrefix(ShiroCasConfiguration.casServerUrlPrefix); //// // 客户端回调地址 //// setCasService(ShiroCasConfiguration.shiroServerUrlPrefix + ShiroCasConfiguration.casFilterUrlPattern); //// } // // /** // * 权限认证,为当前登录的Subject授予角色和权限 // * @see 经测试:本例中该方法的调用时机为需授权资源被访问时 // * @see 经测试:并且每次访问需授权资源时都会执行该方法中的逻辑,这表明本例中默认并未启用AuthorizationCache // * @see 经测试:如果连续访问同一个URL(比如刷新),该方法不会被重复调用,Shiro有一个时间间隔(也就是cache时间,在ehcache-shiro.xml中配置),超过这个时间间隔再刷新页面,该方法会被执行 // */ // @Override // protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principalCollection) { // logger.info("##################执行Shiro权限认证##################"); // //获取当前登录输入的用户名,等价于(String) principalCollection.fromRealm(getName()).iterator().next(); // String loginName = (String)super.getAvailablePrincipal(principalCollection); // //到数据库查是否有此对象 //// User user=userDao.findByName(loginName);// 实际项目中,这里可以根据实际情况做缓存,如果不做,Shiro自己也是有时间间隔机制,2分钟内不会重复执行该方法 // //用户信息 // OrgUser user = OrgUserService.queryByUserName(loginName); // //账号不存在 //// if(user == null) { //// ShiroUtils.setSessionAttribute(Constant.LOGIN_ERROR_TIMES, ++errorTimes); //// return Result.error("账号不存在").put("errorTimes", errorTimes); //// } // if(user!=null){ // Long userId = user.getId(); // //用户权限列表 // Set permsSet = OrgUserService.getUserPermissions(userId); // SimpleAuthorizationInfo info = new SimpleAuthorizationInfo(); // info.setStringPermissions(permsSet); // // //权限信息对象info,用来存放查出的用户的所有的角色(role)及权限(permission) //// SimpleAuthorizationInfo info=new SimpleAuthorizationInfo(); // //用户的角色集合 //// info.setRoles(user.getRolesName()); //// //用户的角色对应的所有权限,如果只使用角色定义访问权限,下面的四行可以不要 //// List roleList=user.getRoleList(); //// for (Role role : roleList) { //// info.addStringPermissions(role.getPermissionsName()); //// } // // 或者按下面这样添加 // //添加一个角色,不是配置意义上的添加,而是证明该用户拥有admin角色 //// simpleAuthorInfo.addRole("admin"); // //添加权限 //// simpleAuthorInfo.addStringPermission("admin:manage"); //// logger.info("已为用户[mike]赋予了[admin]角色和[admin:manage]权限"); // return info; // } // // 返回null的话,就会导致任何用户访问被拦截的请求时,都会自动跳转到unauthorizedUrl指定的地址 // return null; // } // //}