基于SSM+Shiro+Bootstrap实现用户权限管理系统

目录
  • 引言
  • 需求
  • 效果图
  • 功能细节
  • 数据表准备
  • pom文件
  • 项目结构
  • 核心源码
  • Shiro退出登录
  • 启动项目命令

引言

本篇博文基于SSM+Shiro实现用户权限管理系统,每位用户只可访问指定的页面,具体需求如下

需求

用户账号的增删改查功能

权限包括: 系统模块操作权限(system),财务模块操作权限(finance),考勤模块操作权限(checkon),

每个用户都可能拥有0或多个权限,在新增和编辑用户的时候,可以多选权限。

系统模块:包括用户账号管理功能。

财务模块:为了开发简化,只要做出静态的页面即可,不要真的有财务模块。

考勤模块:同财务模块。

效果图

功能细节

  • 技术栈: Maven+SSM+Shiro + Bootstarp
  • 操作者必须登录,且拥有system权限才可以访问system/* 下的所有页面和功能
  • 操作者必须登录,且拥有 finance 权限才可以访问 finance/* 下的所有页面和功能
  • 操作者必须登录,且拥有 checkon 权限才可以访问 checkon/* 下的所有页面和功能
  • 用户的新增、编辑、删除、列表功能,都属于 system/* 下面的页面和功能。
  • 操作者如果未登录,会被踢到登录页面
  • 操作者如果访问需要权限的页面,但没有权限,会被踢到 noauthor 页面
  • 用户新增和编辑页面,必须验证登录密码和二次验证密码相同
  • 用户名必须是唯一的
  • 用户新增的时候必须输入用户名
  • 用户编辑的时候,用户名为只读的
  • 用户编辑的时候,可以不输入密码
  • 用户编辑页面打开的时候,不要回显密码
  • 用户新增的时候必须输入登录密码
  • 用户编辑回显的时候必须回显昵称和拥有权限

分页采用PageHelper插件

数据表准备

用户表:t_shiro_user

CREATE TABLE `t_shiro_user` (
  `noid` int(11) NOT NULL AUTO_INCREMENT,
  `username` varchar(32) NOT NULL,
  `userpwd` varchar(32) NOT NULL,
  `nickname` varchar(32) DEFAULT NULL,
  PRIMARY KEY (`noid`),
  UNIQUE KEY `uniq_username` (`username`)
) ENGINE=InnoDB DEFAULT CHARSET=utf8mb4

权限表:t_shiro_permission

CREATE TABLE `t_shiro_permission` (
  `noid` int(11) NOT NULL AUTO_INCREMENT,
  `permission_code` varchar(32) NOT NULL COMMENT '权限代号',
  `permission_describe` varchar(32) NOT NULL COMMENT '权限描述',
  PRIMARY KEY (`noid`)
) ENGINE=InnoDB DEFAULT CHARSET=utf8mb4

权限代号是开发的时候需要用的字符串,一般都是英文字符串,比如“system”。

权限描述是给最终软件使用方(操作者)看的,比如 “系统模块操作权限”

权限数据是固定的,这些数据是设计时的,即在开发前就确定的东西,不会在项目运行阶段再变化;如果需要变化就需要重新开发相关的代码。

权限表的数据如下:

INSERT INTO `t_shiro_permission` (`permission_code`, `permission_describe`) VALUES ('system', '系统模块操作权限');
INSERT INTO  `t_shiro_permission` (`permission_code`, `permission_describe`) VALUES ('finance', '财务模块操作权限');
INSERT INTO  `t_shiro_permission` (`permission_code`, `permission_describe`) VALUES ('checkon', '考勤模块操作权限');

pom文件

<dependencies>
    <dependency>
        <groupId>junit</groupId>
        <artifactId>junit</artifactId>
        <version>4.13.2</version>
        <scope>test</scope>
    </dependency>

    <dependency>
        <groupId>javax.servlet</groupId>
        <artifactId>servlet-api</artifactId>
        <version>2.5</version>
        <scope>provided</scope>
    </dependency>

    <dependency>
        <groupId>javax.servlet</groupId>
        <artifactId>javax.servlet-api</artifactId>
        <version>3.1.0</version>
        <scope>provided</scope>
    </dependency>
    <dependency>
        <groupId>javax.servlet</groupId>
        <artifactId>jstl</artifactId>
        <version>1.2</version>
    </dependency>
    <dependency>
        <groupId>org.springframework</groupId>
        <artifactId>spring-webmvc</artifactId>
        <version>5.3.13</version>
    </dependency>

    <!-- mybatis 相关的依赖 -->
    <dependency>
        <groupId>org.springframework</groupId>
        <artifactId>spring-jdbc</artifactId>
        <version>5.3.13</version>
    </dependency>

    <dependency>
        <groupId>mysql</groupId>
        <artifactId>mysql-connector-java</artifactId>
        <version>5.1.49</version>
    </dependency>

    <dependency>
        <groupId>com.alibaba</groupId>
        <artifactId>druid</artifactId>
        <version>1.2.8</version>
    </dependency>

    <dependency>
        <groupId>org.mybatis</groupId>
        <artifactId>mybatis</artifactId>
        <version>3.5.7</version>
    </dependency>

    <dependency>
        <groupId>org.mybatis</groupId>
        <artifactId>mybatis-spring</artifactId>
        <version>2.0.6</version>
    </dependency>
    <!-- shiro依赖-->
    <dependency>
        <groupId>org.apache.shiro</groupId>
        <artifactId>shiro-core</artifactId>
        <version>1.8.0</version>
    </dependency>
    <dependency>
        <groupId>org.apache.shiro</groupId>
        <artifactId>shiro-spring</artifactId>
        <version>1.8.0</version>
    </dependency>

    <!--        分页插件-->
    <dependency>
        <groupId>com.github.pagehelper</groupId>
        <artifactId>pagehelper</artifactId>
        <version>5.1.11</version>
    </dependency>

</dependencies>

<properties>
    <maven.compiler.source>8</maven.compiler.source>
    <maven.compiler.target>8</maven.compiler.target>
    <project.build.sourceEncoding>UTF-8</project.build.sourceEncoding>
    <project.reporting.outputEncoding>UTF-8</project.reporting.outputEncoding>
    <maven.compiler.encoding>UTF-8</maven.compiler.encoding>
</properties>

<build>
    <plugins>
        <plugin>
            <groupId>org.apache.maven.plugins</groupId>
            <artifactId>maven-compiler-plugin</artifactId>
            <version>3.1</version>
            <configuration>
                <source>1.8</source>
                <target>1.8</target>
            </configuration>
        </plugin>
        <plugin>
            <groupId>org.apache.tomcat.maven</groupId>
            <artifactId>tomcat7-maven-plugin</artifactId>
            <version>2.2</version>
            <configuration>
                <port>8087</port>
                <path>/ssm_shiro</path>
                <uriEncoding>UTF-8</uriEncoding>
            </configuration>
        </plugin>
    </plugins>
</build>

项目结构

核心源码

MyRealm自定义权限类,该类实现了用户认证与授权

@Component
public class MyRealm extends AuthorizingRealm {

    @Autowired
    private ShiroUserMapper shiroUserMapper;
    @Autowired
    private UserPermissionMapper userPermissionMapper;

    /**
     * 自定义授权方法
     * 思路:根据PrincipalCollection对象获取用户名,根据用户名查询对象,
     * 查询该用户在数据表中所对应的权限,并转换为set集合,存入SimpleAuthorizationInfo对象并返回
     * @param principalCollection
     * @return
     */
    @Override
    protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principalCollection) {
        //获取用户名
        String username = (String) principalCollection.getPrimaryPrincipal();
        //根据用户名获取用户对象
        ShiroUser shiroUser = new ShiroUser();
        shiroUser.setUsername(username);
        ShiroUser user = shiroUserMapper.get(shiroUser);
        //用户非空判断
        if (user != null) {
            //获取用户所对应的权限
            UserPermission userPermission = new UserPermission();
            userPermission.setUser_id(user.getNoid());
            List<String> list = userPermissionMapper.list(userPermission);

            //List集合转为Set集合放入授权权限实例对象中
            Set<String> perms = new HashSet<>();
            for (String s : list) {
                perms.add(s);
            }
            SimpleAuthorizationInfo authorizationInfo=new SimpleAuthorizationInfo();
            authorizationInfo.addStringPermissions(perms);
            return authorizationInfo;
        }
        return null;
    }

    /**
     * 自定义认证方法,根据AuthenticationToken对象获取用户名,
     * 查询用户名对应的都系,并进行验证是否正确,最后返回AuthenticationInfo对象
     * @param authenticationToken
     * @return
     * @throws AuthenticationException
     */
    @Override
    protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken authenticationToken) throws AuthenticationException {
        String username = (String) authenticationToken.getPrincipal();
        ShiroUser shiroUser = new ShiroUser();
        shiroUser.setUsername(username);
        ShiroUser user = shiroUserMapper.get(shiroUser);
        if (user != null) {
            // 这一步就执行了对密码的验证
            AuthenticationInfo authcInfo=new SimpleAuthenticationInfo(user.getUsername(),user.getUserpwd()
                    , getName());
            return authcInfo;
        } else {
            return null;
        }
    }
}

核心配置文件applicationContent.xml

<!-- 安全管理,将 myRealm嵌入 -->
<bean id="securityManager" class="org.apache.shiro.web.mgt.DefaultWebSecurityManager">
    <property name="realm" ref="myRealm"/>
</bean>

<!-- Shiro过滤器 -->
<bean id="shiroFilter" class="org.apache.shiro.spring.web.ShiroFilterFactoryBean">
    <!-- Shiro的核心安全接口,这个属性是必须的 -->
    <property name="securityManager" ref="securityManager"/>
    <!-- 身份认证失败,则跳转到登录页面的配置 -->
    <property name="loginUrl" value="/user/login"/>
    <!-- 权限认证失败,则跳转到指定页面 -->
    <property name="unauthorizedUrl" value="/system/noauthor"/>
    <!-- Shiro连接约束配置,即过滤链的定义 -->
    <property name="filterChainDefinitions">
        <value>
            <!--                游客身份,表示登录就可以访问-->
            /loginPost=anon
            <!-- user赋值的不登录,无无法访问,直接就是认证失败。-->
            /system/*=user
            <!--   访问以finance打头的接口必须拥有finance权限-->
            /finance/*=perms[finance]
            <!--  访问以checkon打头的接口必须拥有checkon权限-->
            /checkon/*=perms[checkon]
            <!--   退出登录,无需写controller,只写配置及写对应的跳转即可实现退出登录-->
            /logout.action=logout
        </value>
    </property>
</bean>

<!-- 保证实现了Shiro内部lifecycle函数的bean执行 -->
<bean id="lifecycleBeanPostProcessor" class="org.apache.shiro.spring.LifecycleBeanPostProcessor"/>

<!-- 开启Shiro注解 -->
<bean class="org.springframework.aop.framework.autoproxy.DefaultAdvisorAutoProxyCreator" depends-on="lifecycleBeanPostProcessor"/>
<bean class="org.apache.shiro.spring.security.interceptor.AuthorizationAttributeSourceAdvisor">
    <property name="securityManager" ref="securityManager"/>
</bean>

Shiro退出登录

applicationContent.xml

<!--    退出登录,无需写controller,只写配置及写对应的跳转即可实现退出登录-->
/logout.action=logout

通用jsp,inc.jsp

<%--点击该链接,applicationContent.xml中配置的退出登录进行拦截, shiro内部实现退出登录并清空缓存 --%>
<a href="${APP_PATH}/logout.action" rel="external nofollow"  ${user == null ? 'style="display: none"':'style="display: inline-block"'}  class="btn btn-danger">退出登录</a>

启动项目命令

mvn clean tomcat7:run

IDEA配置如图

建议采用DeBug方式启动 

到此这篇关于基于SSM+Shiro+Bootstrap实现用户权限管理系统的文章就介绍到这了,更多相关SSM+Shiro+Bootstrap用户权限管理系统内容请搜索我们以前的文章或继续浏览下面的相关文章希望大家以后多多支持我们!

(0)

相关推荐

  • 使用SSM+Layui+Bootstrap实现汽车维保系统的示例代码

    本项目主要实现对汽车维修厂的信息化管理功能,主要包含三个角色:管理员,维修师傅,客户.实现的主要功能包含用户管理.配置管理.汽车管理.故障管理.供应商管理.配件管理.维修订单管理.统计信息.公告管理.个人信息管理.主要业务流程:用户在系统内发起汽车维修申请定单,管理员根据情况将定单分配给维修师傅,维修师傅接受任务后开始维修,并根据情况申请配件,处理完成后由管理员生成最终支付订单结算费用,客户进入系统进行费用支付,并可以查看自己相应的维修记录和费用信息等等. 技术架构: 后台开发:SSM框架 前端

  • 基于java SSM springboot实现抗疫物质信息管理系统

    主要功能设计: 用户.区域.物质类型.物质详情.物质申请和审核以及我的申请和通知公告以及灵活控制菜单权限 主要技术实现:spring. springmvc. springboot.springboot security权限框架 mybatis . jquery . md5 .bootstarp.js tomcat.器.拦截器等 具体功能模块:用户模块.角色模块.菜单模块.部门模块以及灵活的权限控制,可控制到页面或按钮,满足绝大部分的权限需求 业务模块功能:区域管理.对不同区域的进行管理以及物质发

  • 基于Java SSM框架开发图书借阅系统源代码

    一.技术框架与开发环境 开发环境: IDE:IDEA 2020 数据库:MySQL 8.0 JDK 1.8 Maven 3.6.1 Tomcat 9 lombok 1.18.1 技术框架: 核心框架:Spring 5.1.9 持久层框架:Mybatis 3.5.2 视图层框架:SpringMVC 5.1.9 前端框架:Bootstrap 4 jquery-3.6.0 二.项目源码 有用就点赞博客 Github 国内:Giee 项目结构 三.功能介绍 1.登录 2.注册 AJAX异步刷新显示判断账

  • Java中SSM+Shiro系统登录验证码的实现方法

     先给大家展示下效果图: 1.验证码生成类: import java.util.Random; import java.awt.image.BufferedImage; import java.awt.Graphics; import java.awt.Font; import java.awt.Color; /** * 验证码生成器类,可生成数字.大写.小写字母及三者混合类型的验证码. 支持自定义验证码字符数量: 支持自定义验证码图片的大小: 支持自定义需排除的特殊字符: * 支持自定义干扰线

  • 选课推荐交流平台系统基于java ssm springboot实现

    目录 主要功能模块设计: 主要技术: 主要功能实现前端: 选课平台首页: 登录注册管理: 选课推荐分类: 课程详情信息: 我的个人中心: 主要功能实现后台: 系统主页设计: 选课类型管理: 选课信息详情管理: 通知公告信息: 用户信息管理: 评论交流回复管理: 部分关键代码展示: 登录模块: 配置模块: 主要表设计: 用户表: 选课类型表: 选课详情表: 评论交流表: 回复信息表: 夏天到了.小雪来给大家降降温 话不多说.直接进入主题 主要功能模块设计: 登录注册.首页信息浏览.选课分类查看.选

  • 基于java SSM springboot实现景区行李寄存管理系统

    主要技术实现设计:spring. springmvc. springboot. springboot security权限控制.mybatis .session. jquery . md5 .bootstarp.js tomcat.拦截器等. 主要功能实现设计:登录.用户管理.角色权限管理.菜单管理.部门管理.行李柜管理.用户寄存管理.记录查询管理.通知公告管理.入柜.出柜以及修改密码等操作. 项目介绍 随着中国人对于旅游休闲的积极认识和市场的需求不断增加,各个景区为了满足游客需求也在不断的开发

  • 基于SSM+Shiro+Bootstrap实现用户权限管理系统

    目录 引言 需求 效果图 功能细节 数据表准备 pom文件 项目结构 核心源码 Shiro退出登录 启动项目命令 引言 本篇博文基于SSM+Shiro实现用户权限管理系统,每位用户只可访问指定的页面,具体需求如下 需求 用户账号的增删改查功能 权限包括: 系统模块操作权限(system),财务模块操作权限(finance),考勤模块操作权限(checkon), 每个用户都可能拥有0或多个权限,在新增和编辑用户的时候,可以多选权限. 系统模块:包括用户账号管理功能. 财务模块:为了开发简化,只要做

  • SpringBoot整合Shiro框架,实现用户权限管理

    一.Shiro简介 核心角色 1)Subject:认证主体 代表当前系统的使用者,就是用户,在Shiro的认证中,认证主体通常就是userName和passWord,或者其他用户相关的唯一标识. 2)SecurityManager:安全管理器 Shiro架构中最核心的组件,通过它可以协调其他组件完成用户认证和授权.实际上,SecurityManager就是Shiro框架的控制器. 3)Realm:域对象 定义了访问数据的方式,用来连接不同的数据源,如:关系数据库,配置文件等等. 核心理念 Shi

  • SpringBoot2.0整合Shiro框架实现用户权限管理的示例

    GitHub源码地址:知了一笑 https://github.com/cicadasmile/middle-ware-parent 一.Shiro简介 1.基础概念 Apache Shiro是一个强大且易用的Java安全框架,执行身份验证.授权.密码和会话管理.作为一款安全框架Shiro的设计相当巧妙.Shiro的应用不依赖任何容器,它不仅可以在JavaEE下使用,还可以应用在JavaSE环境中. 2.核心角色 1)Subject:认证主体 代表当前系统的使用者,就是用户,在Shiro的认证中,

  • SpringBoot+Shiro+LayUI权限管理系统项目源码

    1.项目介绍 本项目旨在打造一个基于RBAC架构模式的通用的.并不复杂但易用的权限管理系统.通过本项目可以较好的理解权限系统的常见业务同时学习掌握Springboot和Shiro等诸多技术点. 2.项目源码 百度网盘链接: 链接: https://pan.baidu.com/s/1GGTe_uf0H7CvMQBP_NCRxg 提取码: 1jwr 3.功能介绍 部门管理 对于一个公司来说,下设众多部门.此处以组织机构树形式动态扩展. 角色管理 包括角色信息的增删改查.权限授予.取消操作. 权限管理

  • 基于mvc5+ef6+Bootstrap框架实现身份验证和权限管理

    近和朋友完成了一个大单子架构是mvc5+ef6+Bootstrap,用的是vs2015,数据库是sql server2014.朋友做的架构,项目完成后觉得很多值得我学习,在这里总结下一些心得. 创建项目一开始删掉App_Start目录下的IdentityConfig.cs和Startup.Auth.cs文件;清空Modle文件夹,Controller文件夹和相应的View; 删除目录下的ApplicationInsights.config文件和Startup.cs文件 修改web.config文

  • 基于javaweb+jsp实现企业财务记账管理系统

    目录 前言 部分代码实现JSP  效果图 前言 运行环境 Java≥6.Tomcat≥7.0.MySQL≥5.5 开发工具 idea/eclipse/MyEclipse 技术框架 JavaWeb JavaBean JSP MVC MySQL Tomcat JavaScript 基础JSP+Servlet或JSP+SSM(Spring.SpringMVC.MyBatis)框架或JSP+SSM+Maven(pom.xml)框架-均可 开发工具:idea或eclipse或myeclipse 适用 课程

  • SpringBoot基于SpringSecurity表单登录和权限验证的示例

    一.简介 上篇介绍了一个自己做的管理系统,最近空闲的时间自己在继续做,把之前登录时候自定义的拦截器过滤器换成了基于SpringSecurity来做,其中遇到了很多坑,总结下,大家有遇到类似问题的话就当是为大家闭坑吧. 二.项目实现功能和成果展示 首先来看下登录界面:这是我输入的一个正确的信息,点击登录后SpringSecurity会根据你输入的用户名和密码去验证是否正确,如果正确的话就去你定义的页面,我这里定义的是查询教师信息页面.来看下代码吧. 三.准备工作(前台页面.实体类) 实体类Teac

  • thinkPHP5 ACL用户权限模块用法详解

    本文实例讲述了thinkPHP5 ACL用户权限模块用法.分享给大家供大家参考,具体如下: 最近学习thinkphp5,和以前3.X版本是完全不是一个概念.学习thinkphp5的朋友要注意命名空间思想. 最近做的一个项目,一个检测管理系统,由于为了以后做APP需要,才切换到thinkphp5作为以后的扩展API用的.今天完成的是用户权限控制模块.我把这个mark下来 数据库: role数据库表: `id` int(11) unsigned NOT NULL AUTO_INCREMENT, `n

  • 如何使用AngularJs打造权限管理系统【简易型】

    一.引言 本文将介绍如何把AngularJs应用到实际项目中.本篇文章将使用AngularJS来打造一个简易的权限管理系统.下面不多说,直接进入主题. 二.整体架构设计介绍 首先看下整个项目的架构设计图: 从上图可以看出整个项目的一个整体结构,接下来,我来详细介绍了项目的整体架构: 采用Asp.net Web API来实现REST 服务.这样的实现方式,已达到后端服务的公用.分别部署和更好地扩展.Web层依赖应用服务接口,并且使用Castle Windsor实现依赖注入. 显示层(用户UI) 显

  • MVC+EasyUI+三层架构简单权限管理系统

    闲来无事把以前做的一个项目整理了一下,今天拿出来跟大家分享,交流和探讨.希望大家多多指正. 一.项目架构图 其中Entity为模型实体层类库:DAL为数据访问层类库,主要负责数据库操作:BLL为业务逻辑类库,Common为公共帮助类库,WebUI为用户层. 非Web层的所有实体类模板都已在项目中创建好,直接用动软生成就可以了. 二.数据库相关表 数据库文件放在web层的DB目录中 三.功能界面 *整个项目的样式都采用的是easyui自带的bootstrap样式.项目中涉及到的相关js验证规则,都

随机推荐