从Shiro迁移到Sa-Token:老版JeecgBoot项目权限框架平滑升级方案
ztj100 2025-07-06 18:06 25 浏览 0 评论
背景介绍
对于许多维护老版JeecgBoot项目的开发者来说,权限框架的升级一直是个棘手问题。这篇文章分享一种实用的方案,用于将老版JeecgBoot中的Apache Shiro替换为更现代的Sa-Token框架。需要特别说明的是,新版JeecgBoot已经采用了Spring Security,本文主要针对那些由于各种原因无法升级到新版的历史项目。
技术痛点
老版JeecgBoot采用Apache Shiro作为权限框架,存在以下问题:
- 配置复杂,使用成本高
- 核心权限逻辑封装在第三方依赖中,不便于修改和扩展
- 对分布式架构支持有限
- 使用注解进行权限控制时,代码侵入性较强
直接替换Shiro会带来巨大的工作量和风险,因此需要一种低侵入性的迁移方案。
技术方案
本方案采用"旁路接管"的思路:通过动态修改Shiro的过滤器链配置,使其放行所有请求,然后使用Sa-Token接管实际的权限控制逻辑。这种方式无需大量修改源码,可以实现平滑迁移。
实现步骤
1. 配置Bean覆盖
在application.yml中添加配置:
spring:
main:
allow-bean-definition-overriding: true
这个配置允许我们的自定义Bean覆盖原有Bean,是整个方案的基础。
2. 创建Shiro配置类
@Configuration
public class CustomShiroConfig {
private static final Logger log = LoggerFactory.getLogger(CustomShiroConfig.class);
public void updateShiroFilterChain(ShiroFilterFactoryBean shiroFilterFactoryBean) {
try {
log.info("======= 开始更新Shiro过滤器链,使所有请求被放行 =======");
// 使用常规方式更新过滤器链定义
Map<String, String> filterChainDefinitionMap = new LinkedHashMap<>();
filterChainDefinitionMap.put("/**", "anon");
shiroFilterFactoryBean.setFilterChainDefinitionMap(filterChainDefinitionMap);
// 使用底层API彻底更新过滤器链
AbstractShiroFilter shiroFilter = (AbstractShiroFilter) shiroFilterFactoryBean.getObject();
if (shiroFilter != null) {
PathMatchingFilterChainResolver filterChainResolver = (PathMatchingFilterChainResolver) shiroFilter.getFilterChainResolver();
DefaultFilterChainManager filterChainManager = (DefaultFilterChainManager) filterChainResolver.getFilterChainManager();
// 清除现有过滤器链
filterChainManager.getFilterChains().clear();
// 重建过滤器链
Map<String, String> chains = new HashMap<>();
chains.put("/**", "anon");
for (Map.Entry<String, String> entry : chains.entrySet()) {
filterChainManager.createChain(entry.getKey(), entry.getValue());
}
log.info("======= Shiro过滤器链更新成功 =======");
}
} catch (Exception e) {
log.error("======= Shiro过滤器链更新失败 =======", e);
}
}
}
这个类的核心是使用两层方式修改Shiro的过滤器链配置,确保Shiro对所有请求都直接放行。
3. 创建简化版ShiroRealm
@Component
public class CustomShiroRealm extends AuthorizingRealm {
private static final Logger log = LoggerFactory.getLogger(CustomShiroRealm.class);
@Override
protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principals) {
log.info("======= 自定义ShiroRealm: 授权逻辑 =======");
return new SimpleAuthorizationInfo();
}
@Override
protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken auth) {
log.info("======= 自定义ShiroRealm: 认证逻辑 =======");
return null;
}
}
这个Realm实现提供了空的认证和授权逻辑,进一步确保Shiro不会拦截任何请求。
4. 创建启动初始化器
@Component
@Order(1)
public class ShiroInitializer implements ApplicationRunner {
private static final Logger log = LoggerFactory.getLogger(ShiroInitializer.class);
@Autowired
private CustomShiroConfig customShiroConfig;
@Autowired
private ShiroFilterFactoryBean shiroFilterFactoryBean;
@Override
public void run(ApplicationArguments args) throws Exception {
log.info("======= 初始化Shiro配置,确保请求放行 =======");
customShiroConfig.updateShiroFilterChain(shiroFilterFactoryBean);
log.info("======= Shiro配置初始化完成 =======");
}
}
这个初始化器实现了ApplicationRunner接口,确保应用启动时自动执行Shiro配置更新。
5. 配置Sa-Token拦截器
@Configuration
@Order(1)
public class SaTokenConfigure implements WebMvcConfigurer {
private static final Logger log = LoggerFactory.getLogger(SaTokenConfigure.class);
@Autowired
protected SecrityProperties secrityProperties;
@Override
public void addInterceptors(InterceptorRegistry registry) {
// 注册Sa-Token路由拦截器
registry.addInterceptor(new SaRouteInterceptor((req, res, handler)->{
log.info("======= Sa-Token拦截请求: {} =======", req.getUrl());
// 权限控制逻辑
SaRouter.match("/**").notMatch(secrityProperties.getPermitAllUrl()).check(r->{
if(StpUtil.isLogin()){
// 管理员权限检查
log.info("======= 管理员登录, ID: {} =======", StpUtil.getLoginIdAsString());
StpUtil.checkLogin();
// 可添加更多权限检查
// StpUtil.checkPermission("system:user:view");
// StpUtil.checkRole("admin");
} else {
// 普通用户权限检查
if(StpUserUtil.isLogin()) {
log.info("======= 普通用户登录, ID: {} =======", StpUserUtil.getLoginIdAsString());
} else {
log.info("======= 用户未登录,拦截请求 =======");
}
StpUserUtil.checkLogin();
}
});
})).addPathPatterns("/**");
}
}
这是整个方案的核心,Sa-Token拦截器接管了实际的权限控制逻辑。
6. 配置白名单
@Component
@ConfigurationProperties(prefix = "secrity")
public class SecrityProperties {
/**
* 白名单URL配置
*/
public List<String> permitAllUrl;
public List<String> getPermitAllUrl() {
return permitAllUrl;
}
public void setPermitAllUrl(List<String> permitAllUrl) {
this.permitAllUrl = permitAllUrl;
}
}
这个配置类用于加载白名单配置,定义哪些URL可以跳过权限检查。
实现原理分析
1. 动态修改Shiro过滤器链
本方案的一个关键点是修改Shiro的过滤器链配置。通过同时使用两种方式(常规配置和底层API)来确保修改生效:
// 常规方式
filterChainDefinitionMap.put("/**", "anon");
shiroFilterFactoryBean.setFilterChainDefinitionMap(filterChainDefinitionMap);
// 底层API方式
DefaultFilterChainManager filterChainManager = ...
filterChainManager.getFilterChains().clear();
filterChainManager.createChain("/**", "anon");
这样的双重保障确保了修改的可靠性。
2. 启动时自动配置
通过实现ApplicationRunner接口,在应用启动时自动执行配置:
@Override
public void run(ApplicationArguments args) throws Exception {
customShiroConfig.updateShiroFilterChain(shiroFilterFactoryBean);
}
这样确保了每次应用启动都会执行Shiro配置更新。
3. Bean覆盖机制
allow-bean-definition-overriding: true配置是整个方案的基础,它允许我们的自定义Bean覆盖原有Bean,从而实现对原有配置的非侵入式修改。
技术优势
- 低侵入性:不需要修改JeecgBoot源码,只需添加几个配置类
- 风险可控:可以逐步迁移,先让Shiro放行,再一步步实现Sa-Token的各项功能
- 保持兼容:原有基于Shiro的代码可以继续工作,减少迁移阻力
- 架构升级:Sa-Token提供了更现代的特性,如分布式Session、多端登录控制等
注意事项
- 性能考量:请求会经过Shiro和Sa-Token两层处理,有轻微性能影响,但对大多数应用影响不大
- 升级兼容性:升级JeecgBoot时需要检查Shiro配置是否变化,可能需要调整配置
- 权限迁移:需要逐步将基于Shiro的权限控制逻辑迁移到Sa-Token
扩展方向
- 自定义注解:开发基于Sa-Token的权限注解,替代原有Shiro注解
- 整合业务逻辑:在Sa-Token拦截器中增加特定业务场景的权限控制
- 分布式架构支持:利用Sa-Token的集成Redis等特性,支持分布式应用架构
- 权限管理前端:可以开发基于Sa-Token的权限管理界面,提升用户体验
总结
这种"旁路接管"方案为老版JeecgBoot项目提供了一条低风险的权限框架升级路径。通过动态修改Shiro配置并引入Sa-Token,实现了非侵入式的框架迁移。对于无法立即升级到新版JeecgBoot的项目,这种方案能够在保持系统稳定的同时,引入现代权限框架的优势。
这个方案的核心思想也适用于其他基于Shiro的系统,可以作为一种通用的迁移策略。通过技术框架的平滑升级,我们可以持续提升系统的安全性、可维护性和扩展性,延长历史项目的生命周期。
相关推荐
- Linux集群自动化监控系统Zabbix集群搭建到实战
-
自动化监控系统...
- systemd是什么如何使用_systemd/system
-
systemd是什么如何使用简介Systemd是一个在现代Linux发行版中广泛使用的系统和服务管理器。它负责启动系统并管理系统中运行的服务和进程。使用管理服务systemd可以用来启动、停止、...
- Linux服务器日常巡检脚本分享_linux服务器监控脚本
-
Linux系统日常巡检脚本,巡检内容包含了,磁盘,...
- 7,MySQL管理员用户管理_mysql 管理员用户
-
一、首次设置密码1.初始化时设置(推荐)mysqld--initialize--user=mysql--datadir=/data/3306/data--basedir=/usr/local...
- Python数据库编程教程:第 1 章 数据库基础与 Python 连接入门
-
1.1数据库的核心概念在开始Python数据库编程之前,我们需要先理解几个核心概念。数据库(Database)是按照数据结构来组织、存储和管理数据的仓库,它就像一个电子化的文件柜,能让我们高效...
- Linux自定义开机自启动服务脚本_linux添加开机自启动脚本
-
设置WGCloud开机自动启动服务init.d目录下新建脚本在/etc/rc.d/init.d新建启动脚本wgcloudstart.sh,内容如下...
- linux系统启动流程和服务管理,带你进去系统的世界
-
Linux启动流程Rhel6启动过程:开机自检bios-->MBR引导-->GRUB菜单-->加载内核-->init进程初始化Rhel7启动过程:开机自检BIOS-->M...
- CentOS7系统如何修改主机名_centos更改主机名称
-
请关注本头条号,每天坚持更新原创干货技术文章。如需学习视频,请在微信搜索公众号“智传网优”直接开始自助视频学习1.前言本文将讲解CentOS7系统如何修改主机名。...
- 前端工程师需要熟悉的Linux服务器(SSH 终端操作)指令
-
在Linux服务器管理中,SSH(SecureShell)是远程操作的核心工具。以下是SSH终端操作的常用命令和技巧,涵盖连接、文件操作、系统管理等场景:一、SSH连接服务器1.基本连接...
- Linux开机自启服务完全指南:3步搞定系统服务管理器配置
-
为什么需要配置开机自启?想象一下:电商服务器重启后,MySQL和Nginx没自动启动,整个网站瘫痪!这就是为什么开机自启是Linux运维的必备技能。自启服务能确保核心程序在系统启动时自动运行,避免人工...
- Kubernetes 高可用(HA)集群部署指南
-
Kubernetes高可用(HA)集群部署指南本指南涵盖从概念理解、架构选择,到kubeadm高可用部署、生产优化、监控备份和运维的全流程,适用于希望搭建稳定、生产级Kubernetes集群...
- Linux项目开发,你必须了解Systemd服务!
-
1.Systemd简介...
- Linux系统systemd服务管理工具使用技巧
-
简介:在Linux系统里,systemd就像是所有进程的“源头”,它可是系统中PID值为1的进程哟。systemd其实是一堆工具的组合,它的作用可不止是启动操作系统这么简单,像后台服务...
- Linux下NetworkManager和network的和平共处
-
简介我们在使用CentoOS系统时偶尔会遇到配置都正确但network启动不了的问题,这问题经常是由NetworkManager引起的,关闭NetworkManage并取消开机启动network就能正...
你 发表评论:
欢迎- 一周热门
-
-
MySQL中这14个小玩意,让人眼前一亮!
-
旗舰机新标杆 OPPO Find X2系列正式发布 售价5499元起
-
面试官:使用int类型做加减操作,是线程安全吗
-
C++编程知识:ToString()字符串转换你用正确了吗?
-
【Spring Boot】WebSocket 的 6 种集成方式
-
PyTorch 深度学习实战(26):多目标强化学习Multi-Objective RL
-
pytorch中的 scatter_()函数使用和详解
-
与 Java 17 相比,Java 21 究竟有多快?
-
基于TensorRT_LLM的大模型推理加速与OpenAI兼容服务优化
-
这一次,彻底搞懂Java并发包中的Atomic原子类
-
- 最近发表
-
- Linux集群自动化监控系统Zabbix集群搭建到实战
- systemd是什么如何使用_systemd/system
- Linux服务器日常巡检脚本分享_linux服务器监控脚本
- 7,MySQL管理员用户管理_mysql 管理员用户
- Python数据库编程教程:第 1 章 数据库基础与 Python 连接入门
- Linux自定义开机自启动服务脚本_linux添加开机自启动脚本
- linux系统启动流程和服务管理,带你进去系统的世界
- CentOS7系统如何修改主机名_centos更改主机名称
- 前端工程师需要熟悉的Linux服务器(SSH 终端操作)指令
- Linux开机自启服务完全指南:3步搞定系统服务管理器配置
- 标签列表
-
- idea eval reset (50)
- vue dispatch (70)
- update canceled (42)
- order by asc (53)
- spring gateway (67)
- 简单代码编程 贪吃蛇 (40)
- transforms.resize (33)
- redisson trylock (35)
- 卸载node (35)
- np.reshape (33)
- torch.arange (34)
- npm 源 (35)
- vue3 deep (35)
- win10 ssh (35)
- vue foreach (34)
- idea设置编码为utf8 (35)
- vue 数组添加元素 (34)
- std find (34)
- tablefield注解用途 (35)
- python str转json (34)
- java websocket客户端 (34)
- tensor.view (34)
- java jackson (34)
- vmware17pro最新密钥 (34)
- mysql单表最大数据量 (35)