Spring Boot与Shiro整合全面指南

本文还有配套的精品资源,点击获取 menu-r.4af5f7ec.gif

简介:本指南详细介绍了如何将Apache Shiro安全框架与Spring Boot相结合,实现完整的权限管理和用户认证授权功能。通过整合步骤的详细说明,包括依赖引入、配置、编码实现认证授权逻辑、安全管理器配置以及前端集成等,旨在帮助开发者快速构建安全且高效的应用程序。文章还涵盖了认证流程、授权流程、异常处理、会话管理以及数据库设计等关键点,确保应用的安全性和稳定性。 springboot整合shiro

1. Shiro框架基础与介绍

1.1 Shiro框架概述

Apache Shiro 是一个功能强大且易于使用的Java安全框架,为用户提供了全面的身份认证、授权、会话管理等功能。它不仅适用于大型企业级应用,同时也适合中小型Web和移动应用。Shiro的设计目标是简化安全控制的实现,让开发人员能够以最少的代码量实现安全性控制。

1.2 Shiro的核心组件

Shiro的架构由三个核心组件构成:Subject、SecurityManager和Realms。 - Subject 代表当前的“用户”,它是与软件交互的主体,可以是用户,也可以是第三方服务、定时任务等等。 - SecurityManager 是Shiro架构的核心,是执行安全操作的主引擎。所有安全相关的工作都是在SecurityManager的协调下完成的。 - Realms 是连接应用程序安全数据的桥梁,负责与安全数据源进行交互以获取数据,比如数据库、LDAP等。

import org.apache.shiro.SecurityUtils;
import org.apache.shiro.subject.Subject;

public class ShiroIntro {
    public static void main(String[] args) {
        Subject subject = SecurityUtils.getSubject(); // 获取当前用户(Subject)
    }
}

1.3 Shiro的运行原理

Shiro在运行时,首先创建一个SecurityManager实例,然后通过SecurityManager管理Subject。当Subject需要进行安全操作时,如登录、权限判断,它会委托给SecurityManager处理,而SecurityManager则会调用相应的Realm获取安全数据,并执行具体的逻辑。

通过以上三个核心概念的介绍,我们可以看到Shiro框架是如何在后台默默无闻地为我们的应用提供安全控制的。对于开发者来说,Shiro提供了一种清晰、简洁、一致的方式来保护应用程序。

2. Spring Boot框架简介

2.1 Spring Boot的核心特性

2.1.1 自动配置原理

Spring Boot的自动配置是一个非常吸引人的特性,它旨在简化Spring应用的初始搭建以及开发过程。Spring Boot自动配置的背后是 @EnableAutoConfiguration 注解,该注解通常是通过 @SpringBootApplication 注解隐式引入的,后者本身是一个复合注解,包含了 @Configuration @EnableAutoConfiguration 以及 @ComponentScan

Spring Boot自动配置的机制主要基于以下两个关键点:

  1. 条件注解 :Spring Boot利用 @Conditional 系列注解来判断特定的类是否存在或者特定的配置属性是否满足条件,从而决定是否要加载某个配置类。例如,如果在类路径下发现 H2 数据库相关类,它会自动配置一个内存数据库的Bean。

  2. 自动配置类 :Spring Boot提供了一系列预设的自动配置类,这些类位于 spring-boot-autoconfigure 模块中。每个自动配置类都是针对一个特定场景设计的,如数据库连接、安全、消息传递等。

当Spring Boot应用启动时,它会分析类路径上的依赖并结合默认配置,自动配置那些看起来需要的Bean。当然,这些自动配置是可以被开发者自定义的配置所覆盖的。开发人员可以通过修改 application.properties application.yml 文件来调整自动配置的默认行为,或者通过定义自己的配置类来完全接管特定部分的自动配置。

通过这种方式,Spring Boot大大简化了项目的配置,使得开发者可以更加专注于业务逻辑的实现,而无需过多地关心繁琐的配置细节。

2.1.2 Spring Boot与传统Spring框架的区别

Spring Boot与传统的Spring框架在使用体验上有很大的差异。Spring Boot的创建初衷是减少配置,快速启动,以及更便捷地进行应用部署。下面列举了几个显著的区别:

  1. 简化配置 :传统Spring需要编写大量繁琐的配置文件,而Spring Boot通过自动配置大大减少了这一需求。开发者只需要很少甚至不需要编写XML配置文件。

  2. 内嵌服务器 :Spring Boot内置了如Tomcat、Jetty或者Undertow这样的Servlet容器,开发者可以将应用打包成一个独立的Jar包,无需外部容器即可运行。

  3. 独立运行 :传统的Spring应用通常需要依赖外部的Servlet容器来部署。而Spring Boot应用可以像任何其他Java应用一样运行,这样简化了开发、测试和部署的过程。

  4. 快速开发 :Spring Boot提供了起步依赖(Starter POMs),这些依赖帮助开发者快速引入需要的库。这些依赖按功能被组织成不同的模块,简化了依赖管理。

  5. 支持微服务架构 :Spring Boot天然适合于构建微服务架构的系统。与Spring Cloud的集成提供了构建分布式系统的工具,如服务发现、配置管理、负载均衡等。

  6. 起步依赖和自动配置 :起步依赖帮助开发者快速开始构建项目,而自动配置让项目的基础配置变得简单。

  7. 社区和生态系统 :Spring Boot拥有一个活跃的社区和丰富的生态系统。这使得它能够快速适应新的库和工具,而不需要等待一个官方的Spring模块。

总的来说,Spring Boot通过它的约定优于配置的理念、内嵌服务器的支持和一系列自动化特性,为开发者提供了一个更加简洁、高效的开发环境。对于任何希望快速开发和部署Spring应用的开发者来说,Spring Boot都是一个不可多得的选择。

3. 整合步骤详细说明

在本章节中,我们将深入了解如何将Shiro框架与Spring Boot项目进行整合。整合这两个框架是搭建安全Web应用的关键步骤,可为应用提供身份验证、授权及会话管理等安全功能。我们将从环境搭建和依赖配置开始,逐步深入到Shiro配置文件的详细解析,为读者呈现出一个清晰的整合流程。

3.1 环境搭建和依赖配置

在整合Shiro与Spring Boot之前,首先要完成环境搭建和依赖配置。环境搭建包括创建Spring Boot项目和添加必要的依赖。

3.1.1 Maven依赖引入

对于Maven项目,我们通常在 pom.xml 文件中引入Shiro的依赖。下面是一个基本的依赖配置示例:

<dependencies>
    <!-- Spring Boot的核心依赖 -->
    <dependency>
        <groupId>org.springframework.boot</groupId>
        <artifactId>spring-boot-starter-web</artifactId>
    </dependency>
    <!-- 添加Shiro的依赖 -->
    <dependency>
        <groupId>org.apache.shiro</groupId>
        <artifactId>shiro-spring</artifactId>
        <version>1.6.0</version>
    </dependency>
    <!-- 其他依赖... -->
</dependencies>

在这个示例中,我们引入了Spring Boot的web起步依赖,这是构建任何Spring Boot web应用的基础。接着,我们添加了 shiro-spring 依赖,它使得Shiro和Spring Boot能够无缝整合。

3.1.2 Spring Boot项目整合Shiro配置

整合Shiro到Spring Boot项目涉及以下几个关键步骤:

  1. 创建Shiro配置类;
  2. 实现 WebSecurityConfigurer 接口;
  3. 注册自定义的 Realm

下面是一个简单的Shiro配置类的示例:

import org.apache.shiro.mgt.DefaultSecurityManager;
import org.apache.shiro.spring.web.ShiroFilterFactoryBean;
import org.apache.shiro.web.mgt.DefaultWebSecurityManager;
import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.Configuration;

@Configuration
public class ShiroConfiguration {

    @Bean
    public ShiroFilterFactoryBean shiroFilter(DefaultSecurityManager securityManager) {
        ShiroFilterFactoryBean shiroFilterFactoryBean = new ShiroFilterFactoryBean();
        shiroFilterFactoryBean.setSecurityManager(securityManager);
        // 配置访问权限和拦截器规则
        shiroFilterFactoryBean.setLoginUrl("/login");
        shiroFilterFactoryBean.setUnauthorizedUrl("/403");
        return shiroFilterFactoryBean;
    }

    @Bean
    public DefaultWebSecurityManager securityManager(CustomRealm customRealm) {
        DefaultWebSecurityManager securityManager = new DefaultWebSecurityManager();
        securityManager.setRealm(customRealm);
        return securityManager;
    }

    // 自定义Realm类需要自己实现,这里只是声明,代码后续给出
    @Bean
    public CustomRealm customRealm() {
        return new CustomRealm();
    }
}

在上述代码中,我们定义了 ShiroFilterFactoryBean DefaultWebSecurityManager 两个Bean。 ShiroFilterFactoryBean 是Shiro提供用于配置访问权限和拦截器规则的Bean,通过它可以控制哪些URL需要身份验证或授权。 DefaultWebSecurityManager 是Shiro的核心安全管理器,用于集成自定义的安全逻辑。

通过以上步骤,我们的Spring Boot项目就已经配置了Shiro的基本依赖和框架。接下来,我们将深入到Shiro配置文件的详细解析中去。

3.2 Shiro配置文件详解

Shiro提供了灵活的配置方式,可以通过Ini文件或Java配置类进行配置。下面我们将逐一介绍这两种配置方式的详细信息。

3.2.1 Ini配置文件解析

传统的Shiro配置可以通过 shiro.ini 文件完成。在此文件中,可以配置 [main] 部分的全局设置,以及 [urls] 部分的URL路径规则。一个简单的 shiro.ini 配置示例如下:

[main]
# 定义安全策略
securityManager.realms=$realm

# 创建一个自定义的Realm实例
[myRealm]
realm=org.apache.shiro.realm.text.IniRealm
iniResourcePath=classpath:shiro.ini

[users]
admin = admin123
guest = guest123

[roles]
admin = user:create, user:update, user:delete
guest = user:read

[urls]
# 匹配URL,执行相应的权限验证规则
/login = authc
/admin/** = roles[admin]

[main] 部分,我们设置了securityManager的realms属性,指向我们在 [myRealm] 部分定义的自定义Realm。 [users] [roles] 部分定义了用户和角色的信息,以及它们之间的关联关系。在 [urls] 部分,我们定义了访问路径与权限验证规则的映射关系。

3.2.2 Java配置类实现

在现代的Spring Boot应用中,推荐使用Java配置类替代传统的Ini配置文件。这种方式更加灵活,并且易于集成到Spring环境当中。上一节中我们已经给出一个简单的Java配置类的示例代码,现在让我们进一步解读这个类。

@Bean
public ShiroFilterFactoryBean shiroFilter(DefaultWebSecurityManager securityManager) {
    ShiroFilterFactoryBean shiroFilterFactoryBean = new ShiroFilterFactoryBean();
    shiroFilterFactoryBean.setSecurityManager(securityManager);
    // 设置登录页面URL
    shiroFilterFactoryBean.setLoginUrl("/login");
    // 设置未授权页面URL
    shiroFilterFactoryBean.setUnauthorizedUrl("/403");
    // 设置访问权限规则
    Map<String, String> filterChainDefinitionMap = new HashMap<>();
    filterChainDefinitionMap.put("/login", "authc");
    filterChainDefinitionMap.put("/admin/**", "roles[admin]");
    shiroFilterFactoryBean.setFilterChainDefinitionMap(filterChainDefinitionMap);
    return shiroFilterFactoryBean;
}

在这段代码中,我们通过 ShiroFilterFactoryBean 设置了安全过滤链规则,同时定义了登录和未授权页面的URL。 filterChainDefinitionMap 中我们定义了需要进行权限验证的URL路径,并指定了相应的验证规则。

通过这两种方式,Shiro的配置变得更加灵活和可控制,能够适应不同大小和复杂度的项目需求。在下一节中,我们将继续深入到Shiro的认证流程实现,揭示用户身份验证和认证流程中的关键组件。

4. 认证流程实现

认证是安全框架的核心功能之一,确保了只有经过验证的用户才能访问系统资源。Apache Shiro提供了简单、安全、灵活的认证流程实现。本章将详细探讨Shiro框架的认证流程,包括认证流程概述和自定义处理两个部分。

4.1 认证流程概述

4.1.1 用户身份验证过程

Shiro的认证流程分为几个关键步骤:

  1. 创建SecurityManager实例 :SecurityManager是Shiro的核心,负责管理安全操作的主要组件。
  2. 创建Subject实例 :Subject代表当前与软件交互的用户,可以是人,也可以是第三方服务、守护进程账户等。
  3. 调用Subject.login方法 :登录操作是认证过程的核心,它会使用已配置的AuthenticationStrategy(认证策略)。
  4. 提供凭证信息 :凭证信息一般是指用户密码,Shiro会使用配置好的Realm来验证这些信息。
  5. 认证成功或失败 :登录成功,Shiro将把用户认证信息保存在当前会话中;失败则抛出AuthenticationException异常。

这个过程不仅确保了用户身份的验证,还保证了登录操作的流程化、标准化。

4.1.2 认证流程中的关键组件

  • Realm :Shiro通过Realm获取安全数据,如用户信息、角色和权限。它是连接应用安全框架与实际数据存储之间的桥梁。
  • CredentialsMatcher :用于比较用户提交的凭证信息是否与存储在安全数据源中的凭证信息匹配。
  • Subject :代表当前与软件交互的用户,所有身份验证、授权相关的操作都是通过Subject进行。
  • Session :用户登录后,Shiro会将认证信息保存在Session中,为后续的会话管理提供支持。

4.2 认证过程中的自定义处理

4.2.1 自定义Realm的实现

在Shiro中,Realm负责从数据源中获取安全数据。当默认的Realm无法满足特定需求时,可以实现自定义Realm。

public class MyCustomRealm extends AuthorizingRealm {
    @Override
    protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principals) {
        // 实现授权信息的获取
    }

    @Override
    protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken token) throws AuthenticationException {
        // 实现认证信息的获取
        UsernamePasswordToken upToken = (UsernamePasswordToken) token;
        // 获取用户输入的用户名和密码
        String username = upToken.getUsername();
        String password = "用户密码"; // 应从安全数据源获取

        if (username != null && username.equals("正确的用户名")) {
            // 这里返回认证信息,密码加密后与数据库中的密码进行比较
            return new SimpleAuthenticationInfo(username, password, getName());
        } else {
            throw new AuthenticationException("用户名或密码错误!");
        }
    }
}

4.2.2 认证回调方法的编写

在自定义Realm中,我们经常需要实现 doGetAuthenticationInfo 方法。此方法是Shiro认证过程中对用户凭证信息进行处理的核心方法。以下是一个简单的回调方法实现:

protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken token) {
    // 获取token中的用户名和密码信息
    UsernamePasswordToken upToken = (UsernamePasswordToken) token;
    String username = upToken.getUsername();
    // 从数据库中获取用户信息
    User user = getSystemService().getUserByUsername(username);
    // 这里需确保获取的密码是加密后的,以避免明文传输
    if (user != null && user.getPassword().equals(new String(upToken.getPassword()))) {
        // 如果凭证匹配成功,返回一个AuthenticationInfo对象
        return new SimpleAuthenticationInfo(
                username, // 用户名
                user.getPassword(), // 加密后的密码
                getName() // 当前Realm的名称
        );
    } else {
        // 如果凭证匹配失败,抛出一个异常来通知Shiro认证失败
        throw new AuthenticationException("用户名或密码错误!");
    }
}

doGetAuthenticationInfo 方法中,我们首先从 AuthenticationToken 中获取用户名和密码,然后查询数据源获取用户信息。如果凭证匹配成功,则返回一个 AuthenticationInfo 对象;如果失败,则抛出 AuthenticationException 异常。

自定义Realm的实现与认证回调方法的编写是确保Shiro能够适应各种安全数据源的关键步骤。理解这些过程中的组件和它们之间的交互对于构建安全、可扩展的应用至关重要。

5. 授权流程实现

授权(Authorization),在计算机安全领域,是指对特定资源的访问控制,以及确保只有被授权的用户能够访问这些资源。在Shiro框架中,授权是在认证(Authentication)之后进行的,确保了只有验证过身份的用户才能执行特定操作。

5.1 授权流程概述

5.1.1 权限验证的基本原理

在Shiro中,权限验证的核心是围绕着主体(Subject)和资源(Resources)进行的。Shiro提供了一套强大的权限模型,可以表示为“谁(WHO)对什么(WHAT)可以做什么(HOW)”,即用户对资源拥有什么样的操作权限。在Shiro中,权限验证通常会涉及到以下三个主要的概念:

  • 主体(Subject) :当前与软件交互的用户或服务。
  • 资源(Resources) :被操作的对象,如系统中的菜单、页面、按钮、API等。
  • 权限(Permissions) :描述主体对资源可以执行的操作,如“删除用户”,“查看报告”等。

Shiro通过这些概念来控制访问权限,利用其提供的API进行资源的权限检查。在权限检查时,Shiro会根据定义在Shiro配置中的规则进行匹配,这些规则通常与用户的角色(Roles)和权限(Permissions)关联。

5.1.2 授权流程中的关键组件

授权流程的关键组件包括:

  • Realm :Shiro中的授权数据源,负责从应用数据中获取用户、角色、权限等信息。Shiro支持多种Realm,如JDBC、Active Directory、文件、内存等。
  • SecurityManager :Shiro的中心接口,负责整个Shiro框架的生命周期,包括进行授权。
  • Authorizer :一个专门用于执行授权操作的组件,继承于 SecurityManager ,Shiro内置的 ModularRealmAuthorizer 是常用的实现。
  • PermissionResolver :用于解析权限字符串,将字符串权限解析为Shiro能够理解的权限对象。

5.2 授权过程中的自定义处理

5.2.1 自定义权限检查逻辑

在实际的应用中,标准的权限检查可能不能满足特定的需求。此时,可以自定义权限检查逻辑,根据业务需求进行更灵活的权限控制。Shiro提供了 Authorizer 接口的自定义实现,通过继承 ModularRealmAuthorizer 并重写 isPermitted 等方法可以实现自定义权限检查。

例如,如果需要实现基于时间范围的权限检查:

public class CustomAuthorizer extends ModularRealmAuthorizer {

    @Override
    public boolean isPermitted(Subject subject, String permission) {
        // 在这里编写自定义权限检查逻辑
        // 检查用户是否有权限访问时间范围内的资源
        boolean isPermitted = super.isPermitted(subject, permission);
        if (isPermitted) {
            // 获取用户的角色信息
            Collection<String> roles = subject.getPrincipals().byType(String.class);
            // 假设角色信息中包含了时间范围的数据
            // 进行时间范围权限检查
            isPermitted = checkTimeRange(roles, permission);
        }
        return isPermitted;
    }

    private boolean checkTimeRange(Collection<String> roles, String permission) {
        // 实现具体的权限逻辑判断
        // ...
        return true; // 假设通过了时间范围检查
    }
}

5.2.2 动态权限管理的实现

在某些情况下,应用需要支持动态权限管理,即在不重启应用的情况下动态地添加、修改或删除权限规则。在Shiro中,可以通过编程方式实现动态权限管理,关键在于使用可编程的 Authorizer 实现,并利用 PermissionResolver 解析权限。

实现动态权限管理通常需要:

  • 提供一个API,允许管理员添加、修改或删除权限规则。
  • 在权限验证时,查询这些规则来判断用户是否具有相应权限。
  • 使用如Redis、Memcached等外部存储,保持权限规则与应用的解耦,以支持动态变化。

例如,可以将权限规则存储在Redis中,并提供一个服务端接口供管理员操作权限规则。

// 简化的伪代码,表示从Redis中获取权限规则
List<PermissionRule> getPermissionRules() {
    return redisService.get("permission_rules");
}

然后, Authorizer 的实现会根据这些规则进行权限检查。

通过上述方法,可以实现一个完整的动态权限管理系统,使得权限规则的更新能够及时生效,而不影响系统的可用性。

6. 前端集成方法与数据库设计要求

6.1 前端集成方法

6.1.1 前端页面权限控制实现

在现代的Web应用中,前端页面权限控制是用户交互体验的重要组成部分。通过在前端集成Shiro的权限控制机制,可以有效地对用户访问页面的行为进行管理。通常情况下,前端通过发送HTTP请求携带凭证信息(如token),后端服务(如Spring Boot应用)进行认证和授权。

实现前端页面权限控制时,通常采用角色或权限为基础的访问控制列表(ACL),用户只能访问授权列表内的页面。

  1. 页面权限控制流程:
  2. 用户登录成功后,后端服务将权限信息传递给前端。
  3. 前端根据权限信息动态生成导航菜单和可访问的页面链接。
  4. 用户尝试访问页面时,前端通过拦截器或路由守卫检查是否有足够的权限。
  5. 如果用户权限不足,前端将显示无权限提示,并阻止访问。

  6. 代码实现示例: ```javascript // 假设使用Vue.js框架 router.beforeEach((to, from, next) => { // 获取当前用户权限信息 const currentUser = store.getters.currentUser; const requiredPermissions = to.meta.permissions;

    if (requiredPermissions) { // 检查用户权限 if (currentUser && currentUser.permissions.includes(requiredPermissions)) { next(); } else { // 无权限时跳转到无权限页面 next('/no-permission'); } } else { // 无需权限校验直接跳转 next(); } }); ```

6.1.2 前后端权限交互机制

前后端的权限交互机制确保了安全性与灵活性的平衡。这一机制通常包括:

  • 后端生成Token :用户登录后,后端生成一个Token(如JWT),包含用户的基本信息和权限信息。
  • 前端存储Token :前端通过HTTP响应获取Token,并存储于例如localStorage或sessionStorage中。
  • 每次请求携带Token :前端通过HTTP请求头(如Authorization)发送Token。
  • 后端验证Token :后端接收到请求后,验证Token的有效性并解析权限信息。

  • 前后端权限交互流程:

  • 用户输入凭证并提交登录请求。

  • 后端验证凭证,成功则生成Token并返回给前端。
  • 前端接收到Token后,保存到本地,并在后续的HTTP请求中携带。
  • 后端接收到带有Token的请求,验证Token有效性并提取权限信息,执行后续逻辑。

6.2 数据库设计要求

6.2.1 用户表和角色表设计

用户表和角色表是实现Shiro权限控制的基础。设计时需要考虑扩展性、维护性以及性能。

  1. 用户表(User) :存储用户信息。
  2. 角色表(Role) :存储角色信息。

表结构通常包含:

  • 用户表 :用户ID、用户名、密码、邮箱、状态等。
  • 角色表 :角色ID、角色名、描述信息。

在设计用户表时,需要包含一个或多个字段来关联角色信息。

  1. 用户-角色关系设计示例

sql CREATE TABLE `user` ( `id` INT NOT NULL AUTO_INCREMENT, `username` VARCHAR(50) NOT NULL, `password` VARCHAR(255) NOT NULL, `email` VARCHAR(100), `status` TINYINT NOT NULL DEFAULT 0, `role_id` INT, PRIMARY KEY (`id`), FOREIGN KEY (`role_id`) REFERENCES `role`(`id`) ); CREATE TABLE `role` ( `id` INT NOT NULL AUTO_INCREMENT, `name` VARCHAR(50) NOT NULL, `description` VARCHAR(255), PRIMARY KEY (`id`) );

6.2.2 权限控制表设计原则

权限控制表负责定义角色与权限的映射关系,以及权限与具体资源的关联。

  1. 权限控制表 应包含以下字段:

  2. 权限ID(主键)

  3. 权限名称
  4. 权限描述
  5. 资源类型(如菜单、按钮、API)
  6. 资源ID

  7. 设计原则

  8. 最小权限原则 :用户应仅获得完成工作所必需的权限。

  9. 可审计性 :权限表设计需支持日志审计,记录权限的变更历史。
  10. 灵活性 :权限表结构应适应未来可能的变化,如新增资源类型。

  11. 权限与角色关联表设计示例

sql CREATE TABLE `role_permission` ( `id` INT NOT NULL AUTO_INCREMENT, `role_id` INT NOT NULL, `permission_id` INT NOT NULL, PRIMARY KEY (`id`), FOREIGN KEY (`role_id`) REFERENCES `role`(`id`), FOREIGN KEY (`permission_id`) REFERENCES `permission`(`id`) ); CREATE TABLE `permission` ( `id` INT NOT NULL AUTO_INCREMENT, `name` VARCHAR(100) NOT NULL, `description` VARCHAR(255), `resource_type` ENUM('menu', 'api', 'button') NOT NULL, `resource_id` VARCHAR(255), PRIMARY KEY (`id`) );

通过精心设计的权限控制表,可以确保系统具有良好的灵活性和扩展性,同时也满足了高效的数据管理需求。

本文还有配套的精品资源,点击获取 menu-r.4af5f7ec.gif

简介:本指南详细介绍了如何将Apache Shiro安全框架与Spring Boot相结合,实现完整的权限管理和用户认证授权功能。通过整合步骤的详细说明,包括依赖引入、配置、编码实现认证授权逻辑、安全管理器配置以及前端集成等,旨在帮助开发者快速构建安全且高效的应用程序。文章还涵盖了认证流程、授权流程、异常处理、会话管理以及数据库设计等关键点,确保应用的安全性和稳定性。

本文还有配套的精品资源,点击获取 menu-r.4af5f7ec.gif

  • 10
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
目标检测(Object Detection)是计算机视觉领域的一个核心问题,其主要任务是找出图像中所有感兴趣的目标(物体),并确定它们的类别和位置。以下是对目标检测的详细阐述: 一、基本概念 目标检测的任务是解决“在哪里?是什么?”的问题,即定位出图像中目标的位置并识别出目标的类别。由于各类物体具有不同的外观、形状和姿态,加上成像时光照、遮挡等因素的干扰,目标检测一直是计算机视觉领域最具挑战性的任务之一。 二、核心问题 目标检测涉及以下几个核心问题: 分类问题:判断图像中的目标属于哪个类别。 定位问题:确定目标在图像中的具体位置。 大小问题:目标可能具有不同的大小。 形状问题:目标可能具有不同的形状。 三、算法分类 基于深度学习的目标检测算法主要分为两大类: Two-stage算法:先进行区域生成(Region Proposal),生成有可能包含待检物体的预选框(Region Proposal),再通过卷积神经网络进行样本分类。常见的Two-stage算法包括R-CNN、Fast R-CNN、Faster R-CNN等。 One-stage算法:不用生成区域提议,直接在网络中提取特征来预测物体分类和位置。常见的One-stage算法包括YOLO系列(YOLOv1、YOLOv2、YOLOv3、YOLOv4、YOLOv5等)、SSD和RetinaNet等。 四、算法原理 以YOLO系列为例,YOLO将目标检测视为回归问题,将输入图像一次性划分为多个区域,直接在输出层预测边界框和类别概率。YOLO采用卷积网络来提取特征,使用全连接层来得到预测值。其网络结构通常包含多个卷积层和全连接层,通过卷积层提取图像特征,通过全连接层输出预测结果。 五、应用领域 目标检测技术已经广泛应用于各个领域,为人们的生活带来了极大的便利。以下是一些主要的应用领域: 安全监控:在商场、银行
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值