当运行web应用程序时,Shiro将创建一些有用的默认过滤器实例,并使它们在[main]部分自动可用。您可以像配置任何其他bean一样在main中配置它们,并在链定义中引用它们。
默认筛选器实例由DefaultFilter enum中定义,enum s name字段是可用于配置的名称。
于是我看了一下 DefaultFilter的源码:

  1. public enum DefaultFilter {
  2. anon(AnonymousFilter.class),
  3. authc(FormAuthenticationFilter.class),
  4. authcBasic(BasicHttpAuthenticationFilter.class),
  5. logout(LogoutFilter.class),
  6. noSessionCreation(NoSessionCreationFilter.class),
  7. perms(PermissionsAuthorizationFilter.class),
  8. port(PortFilter.class),
  9. rest(HttpMethodPermissionFilter.class),
  10. roles(RolesAuthorizationFilter.class),
  11. ssl(SslFilter.class),
  12. user(UserFilter.class);
  13. ...
  14. }

终于知道我们常用的anon、authc、perms、roles、user过滤器是哪里来的了!这些过滤器我们都是可以直接使用的。但你要弄清楚这些默认过滤器,你还不得不去深入了解一下shiro更底层为我们提供的过滤器,基本我们的这些默认过滤器都是通过继承这几个底层过滤器演变而来的。
那么这些过滤器都有哪些呢?我们来看一个图:

9大内置过滤器 - 图1

上面我标记了7个我们接下来要介绍的过滤器,我们一个个来介绍,弄清楚这些过滤器之后,相信你对shiro的认识会更深一层了。具体authc、perms、roles等这些默认过滤器与这7个过滤器有什么关系你就会明白。

1、AbstractFilter

这个过滤器还得说说,shiro最底层的抽象过滤器,虽然我们极少直接继承它,它通过实现 Filter获得过滤器的特性。

9大内置过滤器 - 图2

完成一些过滤器基本初始化操作, FilterConfig:过滤器配置对象,用于servlet容器在初始化期间将信息传递给其他过滤器。

2、NameableFilter

命名过滤器,给过滤器定义名称!也是比较基层的过滤器了,未拓展其他功能,我们很少会直接继承这个过滤器。为重写doFilter方法。
9大内置过滤器 - 图3

3、OncePerRequestFilter

9大内置过滤器 - 图4
重写doFilter方法,保证每个servlet方法只会被过滤一次。可以看到doFilter方法中,第一行代码就是 StringalreadyFilteredAttributeName=getAlreadyFilteredAttributeName();然后通过 request.getAttribute(alreadyFilteredAttributeName)!=null来判断过滤器是否已经被调用过,从而保证过滤器不会被重复调用。
进入方法之前,先标记 alreadyFilteredAttributeName为True,抽象 doFilterInternal方法执行之后再remove掉 alreadyFilteredAttributeName
9大内置过滤器 - 图5

所以OncePerRequestFilter过滤器保证只会被一次调用的功能,提供了抽象方法 doFilterInternal让后面的过滤器可以重写,执行真正的过滤器处理逻辑。

  1. protected abstract void doFilterInternal(ServletRequest request, ServletResponse response, FilterChain chain)
  2. throws ServletException, IOException;

这个过滤器我们已经可以开始在我们的项目继承使用,比如拦截用户请求,判断用户是否已经登录(携带token或cookie信息),如果未登录则返回Json数据告知未登录!
比如:开源mblog博客项目中,过滤器就是继承OncePerRequestFilter。

  1. /**
  2. * 公众号:MarkerHub
  3. **/
  4. public class AuthenticatedFilter extends OncePerRequestFilter {

  5. // 前端弹窗的js代码
  6. private static final String JS = "<script type='text/javascript'>var wp=window.parent; if(wp!=null){while(wp.parent&&wp.parent!==wp){wp=wp.parent;}wp.location.href='%1$s';}else{window.location.href='%1$s';}</script>";
  7. private String loginUrl = "/login";

  8. // 重写doFilterInternal方法
  9. @Override
  10. protected void doFilterInternal(ServletRequest request, ServletResponse response, FilterChain chain)
  11. throws ServletException, IOException {

  12. Subject subject = SecurityUtils.getSubject();
  13. // 已经登陆就跳过过滤器
  14. if (subject.isAuthenticated() || subject.isRemembered()) {
  15. chain.doFilter(request, response);
  16. } else {
  17. // 未登录就返回json或者js代码
  18. WebUtils.saveRequest(request);
  19. String path = WebUtils.getContextPath((HttpServletRequest) request);
  20. String url = loginUrl;
  21. if (StringUtils.isNotBlank(path) && path.length() > 1) {
  22. url = path + url;
  23. }

  24. if (isAjaxRequest((HttpServletRequest) request)) {
  25. response.setContentType("application/json;charset=UTF-8");
  26. response.getWriter().print(JSON.toJSONString(Result.failure("您还没有登录!")));
  27. } else {
  28. response.getWriter().write(new Formatter().format(JS, url).toString());
  29. }
  30. }
  31. }
  32. }

未登录情况,ajax请求过滤器返回 您还没有登录!提示,web请求则返回一段js代码,前端渲染会跳出一个登陆窗口,这也就是未什么大家常遇到的点击登录,当前跳出一个登陆弹窗的一种实现方式!
效果:
9大内置过滤器 - 图6

4、AdviceFilter

看到Advice,很自然想到切面环绕编程,一般有pre、post、after几个方法。所以这个AdviceFilter过滤器就是提供了和AOP相似的切面功能。
继承OncePerRequestFilter过滤器重写doFilterInternal方法,我们可以先看看:
9大内置过滤器 - 图7

可以看到上面4个序号:

  • 1、preHandle 前置过滤,默认true
  • 2、executeChain 执行真正代码过滤逻辑->chain.doFilter
  • 3、postHandle 后置过滤
  • 4、cleanup 其实主要逻辑是afterCompletion方法

于是,我们从OncePerRequestFilter的一个doFilterInternal分化成了切面编程,更容易前后控制执行逻辑。所以如果继承AdviceFilter时候,我们可以重写preHandle方法,判断用户是否满足已登录或者其他业务逻辑,返回false时候表示不通过过滤器。

5、PathMatchingFilter

请求路径匹配过滤器,通过匹配请求url,判断请求是否需要过滤,如果url未在需要过滤的集合内,则跳过,否则进入 isFilterChainContinued的onPreHandle方法。
我们可以看下代码:
9大内置过滤器 - 图8
9大内置过滤器 - 图9
从上面3个步骤中可以看到,PathMatchingFilter提供的功能是:自定义匹配url,匹配上的请求最终跳转到 onPreHandle方法。
这个过滤器为后面的常用过滤器提供的基础,比如我们在config中配置如下

  1. /login = anon
  2. /admin/* = authc

拦截/login请求,经过AnonymousFilter过滤器,我们可以看下

  • org.apache.shiro.web.filter.authc.AnonymousFilter
  1. public class AnonymousFilter extends PathMatchingFilter {

  2. /**
  3. * 公众号:MarkerHub
  4. **/
  5. @Override
  6. protected boolean onPreHandle(ServletRequest request, ServletResponse response, Object mappedValue) {
  7. // Always return true since we allow access to anyone
  8. return true;
  9. }
  10. }

AnonymousFilter重写了onPreHandle方法,只不过直接返回了true,说明拦截的链接可以直接通过,不需要其他拦截逻辑。
而authc->FormAuthenticationFilter也是间接继承了PathMatchingFilter。
public class FormAuthenticationFilter extends AuthenticatingFilter
所以,需要拦截某个链接进行业务逻辑过滤的可以继承PathMatchingFilter方法拓展哈。

6、AccessControlFilter

访问控制过滤器。继承PathMatchingFilter过滤器,重写onPreHandle方法,又分出了两个抽象方法来控制
9大内置过滤器 - 图10

  • isAccessAllowed 是否允许访问
  • onAccessDenied 是否拒绝访问

所以,我们现在可以通过重写这个抽象两个方法来控制过滤逻辑。另外多提供了3个方法,方便后面的过滤器使用。

  1. /**
  2. * 公众号:MarkerHub
  3. **/
  4. protected void saveRequestAndRedirectToLogin(ServletRequest request, ServletResponse response) throws IOException {
  5. saveRequest(request);
  6. redirectToLogin(request, response);
  7. }

  8. protected void saveRequest(ServletRequest request) {
  9. WebUtils.saveRequest(request);
  10. }

  11. protected void redirectToLogin(ServletRequest request, ServletResponse response) throws IOException {
  12. String loginUrl = getLoginUrl();
  13. WebUtils.issueRedirect(request, response, loginUrl);
  14. }

其中redirectToLogin提供了调整到登录页面的逻辑与实现,为后面的过滤器发现未登录跳转到登录页面提供了基础。
这个过滤器,我们可以灵活运用。

7、AuthenticationFilter

继承AccessControlFilter,重写了isAccessAllowed方法,通过判断用户是否已经完成登录来判断用户是否允许继续后面的逻辑判断。这里可以看出,从这个过滤器开始,后续的判断会与用户的登录状态相关,直接继承这些过滤器,我们不需要再自己手动去判断用户是否已经登录。并且提供了登录成功之后跳转的方法。

  1. public abstract class AuthenticationFilter extends AccessControlFilter {
  2. public void setSuccessUrl(String successUrl) {
  3. this.successUrl = successUrl;
  4. }

  5. protected boolean isAccessAllowed(ServletRequest request, ServletResponse response, Object mappedValue) {
  6. Subject subject = getSubject(request, response);
  7. return subject.isAuthenticated();
  8. }
  9. }

    8、AuthenticatingFilter

    继承AuthenticationFilter,提供了自动登录、是否登录请求等方法。

  10. /**

  11. * 公众号:MarkerHub
  12. **/
  13. public abstract class AuthenticatingFilter extends AuthenticationFilter {
  14. public static final String PERMISSIVE = "permissive";

  15. //TODO - complete JavaDoc

  16. protected boolean executeLogin(ServletRequest request, ServletResponse response) throws Exception {
  17. AuthenticationToken token = createToken(request, response);
  18. if (token == null) {
  19. String msg = "createToken method implementation returned null. A valid non-null AuthenticationToken " +
  20. "must be created in order to execute a login attempt.";
  21. throw new IllegalStateException(msg);
  22. }
  23. try {
  24. Subject subject = getSubject(request, response);
  25. subject.login(token);
  26. return onLoginSuccess(token, subject, request, response);
  27. } catch (AuthenticationException e) {
  28. return onLoginFailure(token, e, request, response);
  29. }
  30. }

  31. protected abstract AuthenticationToken createToken(ServletRequest request, ServletResponse response) throws Exception;

  32. /**
  33. * 公众号:MarkerHub
  34. **/
  35. @Override
  36. protected boolean isAccessAllowed(ServletRequest request, ServletResponse response, Object mappedValue) {
  37. return super.isAccessAllowed(request, response, mappedValue) ||
  38. (!isLoginRequest(request, response) && isPermissive(mappedValue));
  39. }
  40. ...
  41. }
  • executeLogin 执行登录
  • onLoginSuccess 登录成功跳转
  • onLoginFailure 登录失败跳转
  • createToken 创建登录的身份token
  • isAccessAllowed 是否允许被访问
  • isLoginRequest 是否登录请求

这个方法提供了自动登录的课程,比如我们获取到token之后实行自动登录,这场景还是很场景的。
比如在开源项目renren-fast中,就是这样处理的:

  1. public class OAuth2Filter extends AuthenticatingFilter {

  2. @Override
  3. protected AuthenticationToken createToken(ServletRequest request, ServletResponse response) throws Exception {
  4. //获取请求token
  5. String token = getRequestToken((HttpServletRequest) request);

  6. if(StringUtils.isBlank(token)){
  7. return null;
  8. }

  9. return new OAuth2Token(token);
  10. }

  11. @Override
  12. protected boolean isAccessAllowed(ServletRequest request, ServletResponse response, Object mappedValue) {
  13. if(((HttpServletRequest) request).getMethod().equals(RequestMethod.OPTIONS.name())){
  14. return true;
  15. }

  16. return false;
  17. }

  18. @Override
  19. protected boolean onAccessDenied(ServletRequest request, ServletResponse response) throws Exception {
  20. //获取请求token,如果token不存在,直接返回401
  21. String token = getRequestToken((HttpServletRequest) request);
  22. if(StringUtils.isBlank(token)){
  23. HttpServletResponse httpResponse = (HttpServletResponse) response;
  24. httpResponse.setHeader("Access-Control-Allow-Credentials", "true");
  25. httpResponse.setHeader("Access-Control-Allow-Origin", HttpContextUtils.getOrigin());

  26. String json = new Gson().toJson(R.error(HttpStatus.SC_UNAUTHORIZED, "invalid token"));

  27. httpResponse.getWriter().print(json);

  28. return false;
  29. }

  30. return executeLogin(request, response);
  31. }

  32. /**
  33. *公众号:MarkerHub
  34. **/
  35. @Override
  36. protected boolean onLoginFailure(AuthenticationToken token, AuthenticationException e, ServletRequest request, ServletResponse response) {
  37. HttpServletResponse httpResponse = (HttpServletResponse) response;
  38. httpResponse.setContentType("application/json;charset=utf-8");
  39. httpResponse.setHeader("Access-Control-Allow-Credentials", "true");
  40. httpResponse.setHeader("Access-Control-Allow-Origin", HttpContextUtils.getOrigin());
  41. try {
  42. //处理登录失败的异常
  43. Throwable throwable = e.getCause() == null ? e : e.getCause();
  44. R r = R.error(HttpStatus.SC_UNAUTHORIZED, throwable.getMessage());

  45. String json = new Gson().toJson(r);
  46. httpResponse.getWriter().print(json);
  47. } catch (IOException e1) {

  48. }

  49. return false;
  50. }

  51. /**
  52. * 获取请求的token
  53. */
  54. private String getRequestToken(HttpServletRequest httpRequest){
  55. //从header中获取token
  56. String token = httpRequest.getHeader("token");

  57. //如果header中不存在token,则从参数中获取token
  58. if(StringUtils.isBlank(token)){
  59. token = httpRequest.getParameter("token");
  60. }

  61. return token;
  62. }


  63. }

onAccessDenied方法校验通过之后执行 executeLogin方法完成自动登录!

9、FormAuthenticationFilter

基于form表单的账号密码自动登录的过滤器,我们只需要看这个方法就明白,和renren-fast的实现相似:

  1. public class FormAuthenticationFilter extends AuthenticatingFilter {

  2. public static final String DEFAULT_USERNAME_PARAM = "username";
  3. public static final String DEFAULT_PASSWORD_PARAM = "password";
  4. public static final String DEFAULT_REMEMBER_ME_PARAM = "rememberMe";

  5. protected AuthenticationToken createToken(ServletRequest request, ServletResponse response) {
  6. String username = getUsername(request);
  7. String password = getPassword(request);
  8. return createToken(username, password, request, response);
  9. }
  10. /**
  11. * 公众号:MarkerHub
  12. **/
  13. protected boolean onAccessDenied(ServletRequest request, ServletResponse response) throws Exception {
  14. if (isLoginRequest(request, response)) {
  15. if (isLoginSubmission(request, response)) {
  16. if (log.isTraceEnabled()) {
  17. log.trace("Login submission detected. Attempting to execute login.");
  18. }
  19. return executeLogin(request, response);
  20. } else {
  21. if (log.isTraceEnabled()) {
  22. log.trace("Login page view.");
  23. }
  24. //allow them to see the login page ;)
  25. return true;
  26. }
  27. } else {
  28. if (log.isTraceEnabled()) {
  29. log.trace("Attempting to access a path which requires authentication. Forwarding to the " +
  30. "Authentication url [" + getLoginUrl() + "]");
  31. }

  32. saveRequestAndRedirectToLogin(request, response);
  33. return false;
  34. }
  35. }
  36. }

onAccessDenied调用executeLogin方法。默认的token是UsernamepasswordToken。