百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术分类 > 正文

从Shiro迁移到Sa-Token:老版JeecgBoot项目权限框架平滑升级方案

ztj100 2025-07-06 18:06 25 浏览 0 评论

背景介绍

对于许多维护老版JeecgBoot项目的开发者来说,权限框架的升级一直是个棘手问题。这篇文章分享一种实用的方案,用于将老版JeecgBoot中的Apache Shiro替换为更现代的Sa-Token框架。需要特别说明的是,新版JeecgBoot已经采用了Spring Security,本文主要针对那些由于各种原因无法升级到新版的历史项目。

技术痛点

老版JeecgBoot采用Apache Shiro作为权限框架,存在以下问题:

  1. 配置复杂,使用成本高
  2. 核心权限逻辑封装在第三方依赖中,不便于修改和扩展
  3. 对分布式架构支持有限
  4. 使用注解进行权限控制时,代码侵入性较强

直接替换Shiro会带来巨大的工作量和风险,因此需要一种低侵入性的迁移方案。

技术方案

本方案采用"旁路接管"的思路:通过动态修改Shiro的过滤器链配置,使其放行所有请求,然后使用Sa-Token接管实际的权限控制逻辑。这种方式无需大量修改源码,可以实现平滑迁移。

实现步骤

1. 配置Bean覆盖

在application.yml中添加配置:

spring:
  main:
    allow-bean-definition-overriding: true

这个配置允许我们的自定义Bean覆盖原有Bean,是整个方案的基础。

2. 创建Shiro配置类

@Configuration
public class CustomShiroConfig {
    private static final Logger log = LoggerFactory.getLogger(CustomShiroConfig.class);
    
    public void updateShiroFilterChain(ShiroFilterFactoryBean shiroFilterFactoryBean) {
        try {
            log.info("======= 开始更新Shiro过滤器链,使所有请求被放行 =======");
            
            // 使用常规方式更新过滤器链定义
            Map<String, String> filterChainDefinitionMap = new LinkedHashMap<>();
            filterChainDefinitionMap.put("/**", "anon");
            shiroFilterFactoryBean.setFilterChainDefinitionMap(filterChainDefinitionMap);
            
            // 使用底层API彻底更新过滤器链
            AbstractShiroFilter shiroFilter = (AbstractShiroFilter) shiroFilterFactoryBean.getObject();
            if (shiroFilter != null) {
                PathMatchingFilterChainResolver filterChainResolver = (PathMatchingFilterChainResolver) shiroFilter.getFilterChainResolver();
                DefaultFilterChainManager filterChainManager = (DefaultFilterChainManager) filterChainResolver.getFilterChainManager();
                
                // 清除现有过滤器链
                filterChainManager.getFilterChains().clear();
                
                // 重建过滤器链
                Map<String, String> chains = new HashMap<>();
                chains.put("/**", "anon");
                
                for (Map.Entry<String, String> entry : chains.entrySet()) {
                    filterChainManager.createChain(entry.getKey(), entry.getValue());
                }
                
                log.info("======= Shiro过滤器链更新成功 =======");
            }
        } catch (Exception e) {
            log.error("======= Shiro过滤器链更新失败 =======", e);
        }
    }
}

这个类的核心是使用两层方式修改Shiro的过滤器链配置,确保Shiro对所有请求都直接放行。

3. 创建简化版ShiroRealm

@Component
public class CustomShiroRealm extends AuthorizingRealm {
    
    private static final Logger log = LoggerFactory.getLogger(CustomShiroRealm.class);
    
    @Override
    protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principals) {
        log.info("======= 自定义ShiroRealm: 授权逻辑 =======");
        return new SimpleAuthorizationInfo();
    }
    
    @Override
    protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken auth) {
        log.info("======= 自定义ShiroRealm: 认证逻辑 =======");
        return null;
    }
}

这个Realm实现提供了空的认证和授权逻辑,进一步确保Shiro不会拦截任何请求。

4. 创建启动初始化器

@Component
@Order(1)
public class ShiroInitializer implements ApplicationRunner {
    
    private static final Logger log = LoggerFactory.getLogger(ShiroInitializer.class);
    
    @Autowired
    private CustomShiroConfig customShiroConfig;
    
    @Autowired
    private ShiroFilterFactoryBean shiroFilterFactoryBean;
    
    @Override
    public void run(ApplicationArguments args) throws Exception {
        log.info("======= 初始化Shiro配置,确保请求放行 =======");
        customShiroConfig.updateShiroFilterChain(shiroFilterFactoryBean);
        log.info("======= Shiro配置初始化完成 =======");
    }
}

这个初始化器实现了ApplicationRunner接口,确保应用启动时自动执行Shiro配置更新。

5. 配置Sa-Token拦截器

@Configuration
@Order(1)
public class SaTokenConfigure implements WebMvcConfigurer {
    private static final Logger log = LoggerFactory.getLogger(SaTokenConfigure.class);
    
    @Autowired
    protected SecrityProperties secrityProperties;
    
    @Override
    public void addInterceptors(InterceptorRegistry registry) {
        // 注册Sa-Token路由拦截器
        registry.addInterceptor(new SaRouteInterceptor((req, res, handler)->{
            log.info("======= Sa-Token拦截请求: {} =======", req.getUrl());
            
            // 权限控制逻辑
            SaRouter.match("/**").notMatch(secrityProperties.getPermitAllUrl()).check(r->{
                if(StpUtil.isLogin()){
                    // 管理员权限检查
                    log.info("======= 管理员登录, ID: {} =======", StpUtil.getLoginIdAsString());
                    StpUtil.checkLogin();
                    
                    // 可添加更多权限检查
                    // StpUtil.checkPermission("system:user:view");
                    // StpUtil.checkRole("admin");
                    
                } else {
                    // 普通用户权限检查
                    if(StpUserUtil.isLogin()) {
                        log.info("======= 普通用户登录, ID: {} =======", StpUserUtil.getLoginIdAsString());
                    } else {
                        log.info("======= 用户未登录,拦截请求 =======");
                    }
                    StpUserUtil.checkLogin();
                }
            });
        })).addPathPatterns("/**");
    }
}

这是整个方案的核心,Sa-Token拦截器接管了实际的权限控制逻辑。

6. 配置白名单

@Component
@ConfigurationProperties(prefix = "secrity")
public class SecrityProperties {
    /**
     * 白名单URL配置
     */
    public List<String> permitAllUrl;
    
    public List<String> getPermitAllUrl() {
        return permitAllUrl;
    }
    
    public void setPermitAllUrl(List<String> permitAllUrl) {
        this.permitAllUrl = permitAllUrl;
    }
}

这个配置类用于加载白名单配置,定义哪些URL可以跳过权限检查。

实现原理分析

1. 动态修改Shiro过滤器链

本方案的一个关键点是修改Shiro的过滤器链配置。通过同时使用两种方式(常规配置和底层API)来确保修改生效:

// 常规方式
filterChainDefinitionMap.put("/**", "anon");
shiroFilterFactoryBean.setFilterChainDefinitionMap(filterChainDefinitionMap);

// 底层API方式
DefaultFilterChainManager filterChainManager = ...
filterChainManager.getFilterChains().clear();
filterChainManager.createChain("/**", "anon");

这样的双重保障确保了修改的可靠性。

2. 启动时自动配置

通过实现ApplicationRunner接口,在应用启动时自动执行配置:

@Override
public void run(ApplicationArguments args) throws Exception {
    customShiroConfig.updateShiroFilterChain(shiroFilterFactoryBean);
}

这样确保了每次应用启动都会执行Shiro配置更新。

3. Bean覆盖机制


allow-bean-definition-overriding: true配置是整个方案的基础,它允许我们的自定义Bean覆盖原有Bean,从而实现对原有配置的非侵入式修改。

技术优势

  1. 低侵入性:不需要修改JeecgBoot源码,只需添加几个配置类
  2. 风险可控:可以逐步迁移,先让Shiro放行,再一步步实现Sa-Token的各项功能
  3. 保持兼容:原有基于Shiro的代码可以继续工作,减少迁移阻力
  4. 架构升级:Sa-Token提供了更现代的特性,如分布式Session、多端登录控制等

注意事项

  1. 性能考量:请求会经过Shiro和Sa-Token两层处理,有轻微性能影响,但对大多数应用影响不大
  2. 升级兼容性:升级JeecgBoot时需要检查Shiro配置是否变化,可能需要调整配置
  3. 权限迁移:需要逐步将基于Shiro的权限控制逻辑迁移到Sa-Token

扩展方向

  1. 自定义注解:开发基于Sa-Token的权限注解,替代原有Shiro注解
  2. 整合业务逻辑:在Sa-Token拦截器中增加特定业务场景的权限控制
  3. 分布式架构支持:利用Sa-Token的集成Redis等特性,支持分布式应用架构
  4. 权限管理前端:可以开发基于Sa-Token的权限管理界面,提升用户体验

总结

这种"旁路接管"方案为老版JeecgBoot项目提供了一条低风险的权限框架升级路径。通过动态修改Shiro配置并引入Sa-Token,实现了非侵入式的框架迁移。对于无法立即升级到新版JeecgBoot的项目,这种方案能够在保持系统稳定的同时,引入现代权限框架的优势。

这个方案的核心思想也适用于其他基于Shiro的系统,可以作为一种通用的迁移策略。通过技术框架的平滑升级,我们可以持续提升系统的安全性、可维护性和扩展性,延长历史项目的生命周期。

相关推荐

Linux集群自动化监控系统Zabbix集群搭建到实战

自动化监控系统...

systemd是什么如何使用_systemd/system

systemd是什么如何使用简介Systemd是一个在现代Linux发行版中广泛使用的系统和服务管理器。它负责启动系统并管理系统中运行的服务和进程。使用管理服务systemd可以用来启动、停止、...

Linux服务器日常巡检脚本分享_linux服务器监控脚本

Linux系统日常巡检脚本,巡检内容包含了,磁盘,...

7,MySQL管理员用户管理_mysql 管理员用户

一、首次设置密码1.初始化时设置(推荐)mysqld--initialize--user=mysql--datadir=/data/3306/data--basedir=/usr/local...

Python数据库编程教程:第 1 章 数据库基础与 Python 连接入门

1.1数据库的核心概念在开始Python数据库编程之前,我们需要先理解几个核心概念。数据库(Database)是按照数据结构来组织、存储和管理数据的仓库,它就像一个电子化的文件柜,能让我们高效...

Linux自定义开机自启动服务脚本_linux添加开机自启动脚本

设置WGCloud开机自动启动服务init.d目录下新建脚本在/etc/rc.d/init.d新建启动脚本wgcloudstart.sh,内容如下...

linux系统启动流程和服务管理,带你进去系统的世界

Linux启动流程Rhel6启动过程:开机自检bios-->MBR引导-->GRUB菜单-->加载内核-->init进程初始化Rhel7启动过程:开机自检BIOS-->M...

CentOS7系统如何修改主机名_centos更改主机名称

请关注本头条号,每天坚持更新原创干货技术文章。如需学习视频,请在微信搜索公众号“智传网优”直接开始自助视频学习1.前言本文将讲解CentOS7系统如何修改主机名。...

前端工程师需要熟悉的Linux服务器(SSH 终端操作)指令

在Linux服务器管理中,SSH(SecureShell)是远程操作的核心工具。以下是SSH终端操作的常用命令和技巧,涵盖连接、文件操作、系统管理等场景:一、SSH连接服务器1.基本连接...

Linux开机自启服务完全指南:3步搞定系统服务管理器配置

为什么需要配置开机自启?想象一下:电商服务器重启后,MySQL和Nginx没自动启动,整个网站瘫痪!这就是为什么开机自启是Linux运维的必备技能。自启服务能确保核心程序在系统启动时自动运行,避免人工...

Kubernetes 高可用(HA)集群部署指南

Kubernetes高可用(HA)集群部署指南本指南涵盖从概念理解、架构选择,到kubeadm高可用部署、生产优化、监控备份和运维的全流程,适用于希望搭建稳定、生产级Kubernetes集群...

Linux项目开发,你必须了解Systemd服务!

1.Systemd简介...

Linux系统systemd服务管理工具使用技巧

简介:在Linux系统里,systemd就像是所有进程的“源头”,它可是系统中PID值为1的进程哟。systemd其实是一堆工具的组合,它的作用可不止是启动操作系统这么简单,像后台服务...

Red Hat Enterprise Linux 10 安装 Kubernetes (K8s) 集群及高级管理

一、前言...

Linux下NetworkManager和network的和平共处

简介我们在使用CentoOS系统时偶尔会遇到配置都正确但network启动不了的问题,这问题经常是由NetworkManager引起的,关闭NetworkManage并取消开机启动network就能正...

取消回复欢迎 发表评论: