Springboot2集成Shiro框架(三)自定义Realm

1、realm的作用

Realm充当了Shiro与应用安全数据间的“桥梁”或者“连接器”。也就是说,当对用户执行认证(登录)和授权(访问控制)验证时,Shiro会从应用配置的Realm中查找用户及其权限信息。
  从这个意义上讲,Realm实质上是一个安全相关的DAO:它封装了数据源的连接细节,并在需要时将相关数据提供给Shiro。当配置Shiro时,你必须至少指定一个Realm,用于认证和(或)授权。配置多个Realm是可以的,但是至少需要一个。
  Shiro内置了可以连接大量安全数据源(又名目录)的Realm,如LDAP、关系数据库(JDBC)、类似INI的文本配置资源以及属性文件等。如果缺省的Realm不能满足需求,你还可以插入代表自定义数据源的自己的Realm实现。

2、数据库设计

下图是一个简单的权限关系库,主要是有三个表,用户角色权限,为了容易管理,用户只关联角色,而不同的角色对应不同的权限,shiro框架允许我们随意配置权限粗细度,可以精确到角色,也可以细微至某个权限(比如:用户添加权限等),我们需要了解的是用户和角色是一对多的关系(一个用户对应多个角色),而权限和角色关系亦是一对多的关系。
在这里插入图片描述

3、创建自定义realm

即使shiro提供了如jdbcrealm,jndiRealm,和使用配置文件的realm,但是实际开发中,大部分情况仍需要我们根据实际情况定制适合自己项目的realm处理器,shiro提供了 AuthorizingRealm 抽象类,创建 MyShiroRealm 类继承 AuthorizingRealm 抽象类,重写 doGetAuthorizationInfo 方法,和 doGetAuthenticationInfo 方法,完成自定义realm,下面是我配置的realm。

需要注意的是,doGetAuthenticationInfo 是每次登录会调用,而 doGetAuthorizationInfo 方法则是访问到需要权限、角色的接口的时候才会调用!

import java.util.Set;

import org.apache.shiro.authc.AuthenticationException;
import org.apache.shiro.authc.AuthenticationInfo;
import org.apache.shiro.authc.AuthenticationToken;
import org.apache.shiro.authc.IncorrectCredentialsException;
import org.apache.shiro.authc.SimpleAuthenticationInfo;
import org.apache.shiro.authc.UnknownAccountException;
import org.apache.shiro.authc.UsernamePasswordToken;
import org.apache.shiro.authz.AuthorizationInfo;
import org.apache.shiro.authz.SimpleAuthorizationInfo;
import org.apache.shiro.realm.AuthorizingRealm;
import org.apache.shiro.subject.PrincipalCollection;
import org.springframework.beans.factory.annotation.Autowired;

import cn.junengxiong.bean.User;
import cn.junengxiong.service.UserService;

/**
 * 自定义登录权限认证
 * 
 * @ClassName: MyShiroRealm
 * @Description TODO
 * @version
 * @author jh
 * @date 2019年8月27日 下午4:12:40
 */

public class MyShiroRealm extends AuthorizingRealm {
    @Autowired
    UserService userService;

    /**
     * 权限设置
     */
    @Override
    protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principals) {
        if (userService == null) {
            userService = (UserService) SpringBeanFactoryUtil.getBeanByName("userServiceImpl");
        }
        System.out.println("进入自定义权限设置方法!");
        String username = (String) principals.getPrimaryPrincipal();
        // 从数据库或换村中获取用户角色信息
        User user = userService.findByUsername(username);
        // 获取用户角色
        Set<String> roles = user.getRole();
        // 获取用户权限
        Set<String> permissions = user.getPermission();
        SimpleAuthorizationInfo simpleAuthorizationInfo = new SimpleAuthorizationInfo();
        // 设置权限
        simpleAuthorizationInfo.setStringPermissions(permissions);
        // 设置角色
        simpleAuthorizationInfo.setRoles(roles);

        return simpleAuthorizationInfo;
    }

   /**
     * 身份验证
     */
    @Override
    protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken token) throws AuthenticationException {
        System.out.println("进入自定义登录验证方法!");
        if (userService == null) {
            userService = (UserService) SpringBeanFactoryUtil.getBeanByName("userServiceImpl");
        }
        // 通过username从数据库中查找 User对象,如果找到,没找到.
        // 实际项目中,这里可以根据实际情况做缓存,如果不做,Shiro自己也是有时间间隔机制,2分钟内不会重复执行该方法
        UsernamePasswordToken usernamePasswordToken = (UsernamePasswordToken) token;
        String username = usernamePasswordToken.getUsername();
        String pwd = String.valueOf(usernamePasswordToken.getPassword());// 获取用户输入的密码
        User user = userService.findByUsername(username);
        if (user == null) {
            throw new UnknownAccountException();// 用户不存在
        }
        String password = user.getPassword();// 数据库获取的密码
        // 此处对用户输入密码进行加密,对比数据库查询出来加密后的密码,自定义加密方式
        // ............................
        // password = new SimpleHash("MD5", password, username, 1024).toString();
        if (!password.equals(pwd)) {
            throw new IncorrectCredentialsException();// 凭证错误
        }
        // 主要的(可以使用户名,也可以是用户对象),资格证书(数据库获取的密码),区域名称(当前realm名称)
        SimpleAuthenticationInfo simpleAuthenticationInfo = new SimpleAuthenticationInfo(username, password, getName());
        // 加盐,使用每个用户各自的用户名加盐,保证密码相同时但是加密后密码仍然不同,如果不适用shiro自带凭证比较器,或者自定义凭证比较器,可以不设置加盐
        // simpleAuthenticationInfo.setCredentialsSalt(ByteSource.Util.bytes(username));
        return simpleAuthenticationInfo;
    }


}

3.1 userService为null问题

  1. 可以查看此文章,若解决则无需使用下面方式
  2. 解决service事务失效问题

因为springboot的bean注入机制,会导致在此realm生成的时候userService不会被注入,所有需要我们手动把UserService注入进来,用到了SpringBeanFactoryUtil工具类:


import org.springframework.beans.BeansException;
import org.springframework.context.ApplicationContext;
import org.springframework.context.ApplicationContextAware;
import org.springframework.stereotype.Component;
/**
 * 
 * @ClassName:  SpringBeanFactoryUtil   
 * @Description 手动bean注入工具类,用于解决filter中注入service为null问题
 * @version 
 * @author jh
 * @date 2019年8月28日 上午10:29:37
 */
@Component
public class SpringBeanFactoryUtil implements ApplicationContextAware {
    private static ApplicationContext applicationContext;

    @Override
    public void setApplicationContext(ApplicationContext applicationContext) throws BeansException {
        if (SpringBeanFactoryUtil.applicationContext == null) {
            SpringBeanFactoryUtil.applicationContext = applicationContext;
        }
    }

    private SpringBeanFactoryUtil() {
        // TODO Auto-generated constructor stub
    }

    public static ApplicationContext getApplicationContext() {
        return applicationContext;
    }

    // 根据名称-------@Resource 注解
    public static Object getBeanByName(String name) {
        return getApplicationContext().getBean(name);
    }

    // 根据类型-------@Autowired 注解
    public static <T> T getBeanByType(Class<T> clazz) {
        return getApplicationContext().getBean(clazz);
    }

    // 根据名称和类型--------@Autowired+@Qualifier
    public static <T> T getBeanByNameAndType(String name, Class<T> clazz) {
        return getApplicationContext().getBean(name, clazz);
    }
}

4、把自定义的Realm交给SecurityManager

我们声明好了自定义的realm后,需要把它交给SecurityManager来管理,需要在ShiroConfig类中,添加如下代码

  • 返回自定义realm,放入SecurityManager
    /**
     * 自定义身份认证 realm;
     * <p>
     * 必须写这个类,并加上 @Bean 注解,目的是注入 MyShiroRealm, 否则会影响 MyShiroRealm类 中其他类的依赖注入
     */
    @Bean
    public MyShiroRealm myShiroRealm() {
        MyShiroRealm myShiroRealm = new MyShiroRealm();
        return myShiroRealm;
    }
  • SecurityManager 配置
    /**
     * 注入 securityManager
     */
    @Bean
    public SecurityManager securityManager() {
        DefaultWebSecurityManager securityManager = new DefaultWebSecurityManager();
        securityManager.setRealm(myShiroRealm());
        return securityManager;
    }

5、user类

上面已经讲过了,一个用户对应着多个角色,而一个角色对应多个权限,
为了方便,不进行数据库的操作,在service中伪造三个用户,而每个用户拥有n个角色和n个权限,我们用set集合表示,可以根据情况随意拓展。


import java.util.Set;

public class User {
    private String username;
    private String password;
    private Set<String> role;
    private Set<String> permission;
    public String getUsername() {
        return username;
    }

    public void setUsername(String username) {
        this.username = username;
    }

    public String getPassword() {
        return password;
    }

    public void setPassword(String password) {
        this.password = password;
    }

    public Set<String> getRole() {
        return role;
    }

    public void setRole(Set<String> role) {
        this.role = role;
    }

    public Set<String> getPermission() {
        return permission;
    }

    public void setPermission(Set<String> permission) {
        this.permission = permission;
    }

    @Override
    public String toString() {
        return "User [username=" + username + ", password=" + password + ", role=" + role + ", permission=" + permission
                + "]";
    }


}

6、 业务层

6.1service

public interface UserService {
    User findByUsername(String username);
}

6.2serviceImpl


import java.util.HashSet;
import java.util.Set;

import org.springframework.stereotype.Service;

import cn.junengxiong.bean.User;
import cn.junengxiong.service.UserService;

@Service
public class UserServiceImpl implements UserService {

    @Override
    public User findByUsername(String username) {
        User user = new User();
        user.setUsername(username);
        Set<String> roleList = new HashSet<>();
        Set<String> permissionsList = new HashSet<>();
        switch (username) {
        case "admin":
            roleList.add("admin");
            user.setPassword("admin");
            permissionsList.add("user:add");
            permissionsList.add("user:delete");
            break;
        case "consumer":
            roleList.add("consumer");
            user.setPassword("consumer");
            permissionsList.add("consumer:modify");
            break;
        default:
            roleList.add("guest");
            user.setPassword("guest");
            break;
        }
        user.setRole(roleList);
        user.setPermission(permissionsList);
        return user;
    }

}

7、controller


import org.apache.shiro.SecurityUtils;
import org.apache.shiro.authc.AuthenticationException;
import org.apache.shiro.authc.ExcessiveAttemptsException;
import org.apache.shiro.authc.IncorrectCredentialsException;
import org.apache.shiro.authc.LockedAccountException;
import org.apache.shiro.authc.UnknownAccountException;
import org.apache.shiro.authc.UsernamePasswordToken;
import org.apache.shiro.authz.annotation.Logical;
import org.apache.shiro.authz.annotation.RequiresRoles;
import org.apache.shiro.subject.Subject;
import org.springframework.web.bind.annotation.PathVariable;
import org.springframework.web.bind.annotation.RequestMapping;
import org.springframework.web.bind.annotation.RestController;

import cn.junengxiong.bean.ReturnMap;

@RestController
public class ShiroController {

    @RequestMapping("/consumer/{str}")
    @RequiresRoles(value = { "admin", "consumer" }, logical = Logical.OR)
    public ReturnMap getMessage(@PathVariable(value = "str") String str) {
        return new ReturnMap().success().data(str);
    }

    @RequestMapping("/admin/{str}")
    @RequiresRoles("admin")
    public ReturnMap getMessageAdmin(@PathVariable(value = "str") String str) {
        return new ReturnMap().success().data(str);
    }

    @RequestMapping("/guest/{str}")
    public ReturnMap getMessageGuest(@PathVariable(value = "str") String str) {
        return new ReturnMap().success().data(str);
    }

    @RequestMapping("/login")
    public ReturnMap login(String username, Boolean rememberMe, String password) {
        Subject subject = SecurityUtils.getSubject();
        UsernamePasswordToken token = new UsernamePasswordToken(username, password);
        if (rememberMe != null) {
            token.setRememberMe(rememberMe);
        }
        try {
            // 登录
            subject.login(token);
        } catch (UnknownAccountException uae) {
            // 用户名未知...
            return new ReturnMap().fail().message("用户不存在!");
        } catch (IncorrectCredentialsException ice) {
            // 凭据不正确,例如密码不正确 ...
            return new ReturnMap().fail().message("密码不正确!");
        } catch (LockedAccountException lae) {
            // 用户被锁定,例如管理员把某个用户禁用...
            return new ReturnMap().fail().message("用户被锁定!");
        } catch (ExcessiveAttemptsException eae) {
            // 尝试认证次数多余系统指定次数 ...
            return new ReturnMap().fail().message("尝试认证次数过多,请稍后重试!");
        } catch (AuthenticationException ae) {
            // 其他未指定异常
            return new ReturnMap().fail().message("未知异常!");
        }
        return new ReturnMap().success().data("登录成功!");
    }

    @RequestMapping("/loginout")
    public ReturnMap getMessageGuest() {
        Subject subject = SecurityUtils.getSubject();
        // 登出
        subject.logout();
        return new ReturnMap().success().message("登出成功!");
    }

    /**
     * 无权限访问时
     * 
     * @return
     */
    @RequestMapping("/unauthorized")
    public ReturnMap unauthorized() {
        return new ReturnMap().invalid();
    }
}

8、添加对权限注解支持

这一步卡了我一些时间,刚开始接触shiro框架,但是加入权限控制注解,每次只会在登录的时候调用登录验证接口,但是访问有权限的接口时,并不会进入自定义realm中的 doGetAuthorizationInfo 方法,经查询,该方法只会在用户访问到需要权限的接口的时候才会调用,如果未使用缓存,则每次访问权限接口均会调用一次 doGetAuthorizationInfo 方法,另外权限注解需要加入两个配置项来支持,在shiroConfig配置类中添加如下代码,启动对权限注解的支持。

class ShiroConfig
....................
 /**
     * 开启Shiro的注解(如@RequiresRoles,@RequiresPermissions),需借助SpringAOP扫描使用Shiro注解的类,并在必要时进行安全逻辑验证
     * 配置以下两个bean(DefaultAdvisorAutoProxyCreator和AuthorizationAttributeSourceAdvisor)即可实现此功能
     * 
     * @return
     */
    @Bean
    public DefaultAdvisorAutoProxyCreator advisorAutoProxyCreator() {
        DefaultAdvisorAutoProxyCreator advisorAutoProxyCreator = new DefaultAdvisorAutoProxyCreator();
        advisorAutoProxyCreator.setProxyTargetClass(true);
        return advisorAutoProxyCreator;
    }

    /**
     * 开启aop注解支持
     * 
     * @param securityManager
     * @return
     */
    @Bean
    public AuthorizationAttributeSourceAdvisor authorizationAttributeSourceAdvisor(SecurityManager securityManager) {
        AuthorizationAttributeSourceAdvisor authorizationAttributeSourceAdvisor = new AuthorizationAttributeSourceAdvisor();
        authorizationAttributeSourceAdvisor.setSecurityManager(securityManager);
        return authorizationAttributeSourceAdvisor;
    }

9、补充

在学习shiro中查看了很多资料,博客,发现一些教学中会在ShiroConfig配置中添加如下配置

    /**
     * 配置Shiro生命周期处理器
     * 
     * @return
     */
//    @Bean(name = "lifecycleBeanPostProcessor")
//    public LifecycleBeanPostProcessor lifecycleBeanPostProcessor() {
//        return new LifecycleBeanPostProcessor();
//    }

但是,如果配合spring食用时,是无需配置此项的,可以查看
* shiro-spring-config.ShiroBeanConfiguration文件,此配置已经帮我们配置好了

10、测试页面

<!DOCTYPE html>
<html>
<head>
<meta charset="UTF-8">
<title>登录</title>
</head>

<body>
	<table>
		<tr>
			<td>请输入姓名</td>
			<td><input type="text" name="username" id="username" /></td>
		</tr>
		<tr>
			<td>请输入密码</td>
			<td><input type="password" name="password" id="password" /></td>
		</tr>
		<tr>
			<td>记住我</td>
			<td><input type="checkbox" name="rememberMe" id="rememberMe" /></td>
		</tr>
	</table>
	<button type="button" onclick="login()">登录</button>
	<button type="button" onclick="loginout()">登出</button>
	<table>
		<tr>
		  <td><button onclick="authority('/admin/可以访问admin')">admin 管理员接口</button></td>
		  <td><button onclick="authority('/consumer/可以访问consumer')">consumer 用户接口</button></td>
		  <td><button onclick="authority('/guest/可以访问guest')">guest 访客接口</button></td>
		</tr>
	</table>
	<textarea rows="5" cols="60" id="textarea"></textarea>
	<script src="https://cdn.bootcss.com/jquery/3.1.1/jquery.min.js"></script>
</body>
<script type="text/javascript">
	function login() {//登录
		var username = $('#username').val();
		var password = $('#password').val();
		var flag = $('#rememberMe').prop('checked');
		console.log(flag)
		$.ajax({
			url : '/login',
			data : {
				'username' : username,
				'password' : password,
				'rememberMe' : flag
			},
			success : function(res) {
				console.log(res)
				$('#textarea').val(JSON.stringify(res));
			}
		})
	}
	function loginout() {//登出
		$.ajax({
			url : '/loginout',
			success : function(res) {
				$('#textarea').val(JSON.stringify(res));
			}
		})
	}
	//权限测试
	function authority(url){
		$.ajax({
            url : url,
            success : function(res) {
                $('#textarea').val(JSON.stringify(res));
            }
        })
	}
</script>
</html>

11、进行测试

下面是这次的controller配置,可以看到

  • admin可以访问所有接口
  • consumer可以访问本身和guest接口
  • guest只可以访问自己的接口
    在这里插入图片描述

11.1测试结果

1.admin登录,进入登录认证方法,登录成功!
在这里插入图片描述
2. 测试管理员接口,进入权限验证方法,权限验证通过在这里插入图片描述
3. consumer接口测试,可以看到,因为此接口设置了允许两种角色访问,shiro访问了两次权限认证方法在这里插入图片描述
4. guest接口测试,可以看到,在没有加权限注解时,shiro是不会访问权限认证方法的在这里插入图片描述
5. 换一个角色尝试一下,首先登录成功!在这里插入图片描述
6. 访问admin接口,得到无权限访问,可以看到后台进行权限验证后抛出了 org.apache.shiro.authz.UnauthorizedException: Subject does not have role [admin] 权限验证异常:缺少角色admin,成功拦截访问!在这里插入图片描述
7. 访问自己的consumer接口,可以访问,并且仍然进行了两次权限认证方法,即使我在注解上面填写所需角色为or关系也不行,有点像 非短路与 的意思,这里猜想如果填写三个是不是访问三次。。。。。。在这里插入图片描述
8. 马上更改代码尝试,在consumer接口新增可访问角色‘superman’,直接点击访问执行了三次权限认证,猜想成功!在这里插入图片描述在这里插入图片描述

12、源码

如果需要源码可以在下面地址得到,如果帮助到了你可以

      ."`".
  .-./ _=_ \.-.
 {  (,(oYo),) }}
 {{ |   "   |} }
 { { \(---)/  }}
 {{  }'-=-'{ } }
 { { }._:_.{  }}
 {{  } -:- { } }
 {_{ }`===`{  _}
((((\)     (/))))

springboot 整合Shiro

  • 1
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 6
    评论
### 回答1: Spring Boot是基于Spring框架的快速开发应用程序的工具,而Shiro则是一个强大且灵活的Java安全框架。将Spring Boot与Shiro结合使用可以实现权限管理的功能。 首先需要在Spring Boot项目中引入相关依赖,包括Spring Boot的依赖和Shiro的依赖。可以在pom.xml文件中添加如下依赖: ``` <dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-web</artifactId> </dependency> <dependency> <groupId>org.apache.shiro</groupId> <artifactId>shiro-spring</artifactId> <version>1.7.1</version> </dependency> ``` 接下来,需要配置Shiro的配置类。可以创建一个继承自org.apache.shiro.web.mgt.DefaultWebSecurityManager的类,并在该类中配置Shiro的相关信息,包括认证器和授权器。 认证器负责验证用户的身份,可以使用Shiro提供的Realm来实现自定义的身份验证逻辑。授权器负责判断用户是否有权限执行某个操作,可以使用Shiro提供的Permission类来实现权限的控制。 然后,需要为Spring Boot应用程序配置Shiro过滤器链。可以使用Shiro的FilterChainDefinitionMap类来配置URL与权限的映射关系。可以在一个继承自org.apache.shiro.web.env.AbstractWebEnvironment的类中配置这些过滤器链。 最后,在Spring Boot应用程序的入口类中启动Shiro配置。在main()方法中,可以使用org.apache.shiro.SecurityUtils类的setSecurityManager()方法来设置Shiro的安全管理器。 完成以上步骤后,Spring Boot应用程序就集成Shiro权限管理功能。可以通过编写相应的Controller和页面来测试权限管理的效果。 总之,通过将Spring Boot与Shiro结合使用,可以实现权限管理的功能。通过配置Shiro的相关类和过滤器链,以及编写自定义Realm和Permission,可以实现身份验证和权限控制的逻辑。 ### 回答2: Spring Boot是一个用于创建独立的、基于Spring的应用程序的框架Shiro是一个强大的Java安全框架,提供了身份认证、授权、加密等安全功能。下面是使用Spring Boot集成Shiro权限管理的步骤和注意事项。 1. 添加依赖:在Maven或Gradle中添加Spring Boot和Shiro的依赖项。 2. 创建Shiro配置类:创建一个继承自`org.apache.shiro.spring.config.ShiroAnnotationProcessorConfiguration`的配置类。在该类中配置Shiro的安全相关属性,比如加密算法、身份认证方式等。 3. 创建用户实体类:创建表示用户的实体类,并为其添加相关属性,如用户名、密码等。 4. 创建用户服务类:创建一个用户服务类,用于处理用户相关的操作,如用户注册、查询用户等。 5. 创建Realm类:创建一个继承自`org.apache.shiro.realm.AuthorizingRealm`的自定义Realm类。在该类中,实现身份认证和授权的逻辑。 6. 配置Shiro过滤器:在`application.properties`文件中配置Shiro的过滤器链,指定URL与权限之间的对应关系。 7. 创建Controller类:创建一个Controller类,用于处理用户请求。在该类中,通过`@RequiresRoles`和`@RequiresPermissions`等注解为方法添加授权需求。 8. 启动应用程序:使用Spring Boot的注解启动应用程序,让Spring Boot自动配置并启用Shiro。 注意事项: - 在配置Shiro时,需要根据实际需要选择适当的安全策略、加密算法和认证方式。 - 在自定义Realm类中,需要根据实际需求进行身份认证和授权的实现。 - 在通过Shiro注解为方法添加授权需求时,需要确保用户已经成功登录。 - 需要根据实际业务需求,合理配置Shiro的过滤器链,以获得所需的权限控制效果。 总之,使用Spring Boot集成Shiro权限管理可以方便地实现应用程序的安全认证和授权功能。通过配置Shiro的相关属性和自定义Realm类,可以实现灵活的权限管理,保护应用程序的安全。 ### 回答3: Spring Boot集成Shiro权限管理是一种常用的方式,可以实现安全的身份验证和授权功能。以下是一个简单的步骤,来演示如何实现这个集成。 第一步,导入相关依赖。在pom.xml文件中添加以下依赖项: ``` <dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-web</artifactId> </dependency> <dependency> <groupId>org.apache.shiro</groupId> <artifactId>shiro-spring-boot-web-starter</artifactId> <version>1.7.1</version> </dependency> ``` 第二步,编写Shiro的配置文件。创建一个类,命名为ShiroConfig,并使用@Configuration注解将其声明为一个配置类。在配置类中,使用@RequiresPermissions注解来定义URL的访问权限,使用@Bean注解来创建ShiroFilterFactoryBean和DefaultWebSecurityManager等Bean。 第步,创建一个自定义Realm类。这个类需要继承自AuthenticatingRealm,并实现其中的认证和授权方法。在认证方法中,需要根据用户名和密码来进行验证用户的身份。在授权方法中,需要判断用户是否具有访问某个URL的权限。 第四步,在Spring Boot的启动类中,添加@EnableCaching注解来启用缓存功能。这样可以提高系统的性能。 第五步,编写Controller类。在Controller中,使用@RequiresPermissions注解来定义URL的访问权限。在方法中,可以使用Subject进行身份验证和授权操作。 最后,启动应用程序。通过访问配置的URL,可以验证是否成功实现了Shiro权限管理功能。 通过以上步骤,我们可以实现Spring Boot集成Shiro权限管理。这样就可以在应用程序中实现安全的身份验证和授权功能,确保只有具备相应权限的用户可以访问指定的URL。
评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值