Spring Security 3.x完整入门配置教程及其代码下载

96 篇文章 0 订阅
53 篇文章 0 订阅

原创不易,转载请注明出处:Spring Security 3.x完整入门配置教程及其代码下载

代码下载地址:http://www.zuidaima.com/share/1751865719933952.htm


Spring Security 3.x 出来一段时间了,跟Acegi是大不同了,与2.x的版本也有一些小小的区别,网上有一些文档,也有人翻译Spring Security 3.x的guide,但通过阅读guide,无法马上就能很容易的实现一个完整的实例。


我花了点儿时间,根据以前的实战经验,整理了一份完整的入门教程,供需要的朋友们参考。
1,建一个web project,并导入所有需要的lib,这步就不多讲了。
2,配置web.xml,使用Spring的机制装载:

<?xml version="1.0"encoding="UTF-8"?> 
 <web-app version="2.4" xmlns="http://java.sun.com/xml/ns/j2ee"
 xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
 xsi:schemaLocation="http://java.sun.com/xml/ns/j2ee 
 http://java.sun.com/xml/ns/j2ee/web-app_2_4.xsd"> 
 <context-param> 
 <param-name> contextConfigLocation </param-name> 
 <param-value> classpath:applicationContext*.xml </param-value> 
 </context-param> 

 <listener> 
 <listener-class> 
 org.springframework.web.context.ContextLoaderListener
 </listener-class> 
 </listener> 

 <filter> 
 <filter-name> springSecurityFilterChain </filter-name> 
 <filter-class> 
 org.springframework.web.filter.DelegatingFilterProxy
 </filter-class> 
 </filter> 
 <filter-mapping> 
 <filter-name> springSecurityFilterChain </filter-name> 
 <url-pattern> /* </url-pattern> 
 </filter-mapping> 


 <welcome-file-list> 
 <welcome-file> login.jsp </welcome-file> 
 </welcome-file-list> 
 </web-app> 

这个文件中的内容我相信大家都很熟悉了,不再多说了。

2,来看看applicationContext-security.xml这个配置文件,关于Spring Security的配置均在其中:

<?xml version="1.0"encoding="UTF-8"?> 
 <beans:beans xmlns="http://www.springframework.org/schema/security"
 xmlns:beans="http://www.springframework.org/schema/beans"
 xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
 xsi:schemaLocation="http://www.springframework.org/schema/beans
 http://www.springframework.org/schema/beans/spring-beans-3.0.xsd
 http://www.springframework.org/schema/security
 http://www.springframework.org/schema/security/spring-security-3.0.xsd"> 

 <http access-denied-page="/403.jsp"><!-- 当访问被拒绝时,会转到403.jsp --> 
 <intercept-url pattern="/login.jsp" filters="none" /> 
 <form-login login-page="/login.jsp"
 authentication-failure-url="/login.jsp?error=true"
 default-target-url="/index.jsp" /> 
 <logout logout-success-url="/login.jsp" /> 
 <http-basic /> 
 <!-- 增加一个filter,这点与Acegi是不一样的,不能修改默认的filter了,这个filter位于FILTER_SECURITY_INTERCEPTOR之前 --> 
 <custom-filter before="FILTER_SECURITY_INTERCEPTOR"
 ref="myFilter" /> 
 </http> 

 <!-- 一个自定义的filter,必须包含authenticationManager,accessDecisionManager,securityMetadataSource三个属性,
 我们的所有控制将在这三个类中实现,解释详见具体配置 --> 
 <beans:bean id="myFilter" class="com.robin.erp.fwk.security.MyFilterSecurityInterceptor">
 <beans:property name="authenticationManager"
 ref="authenticationManager" /> 
 <beans:property name="accessDecisionManager"
 ref="myAccessDecisionManagerBean" /> 
 <beans:property name="securityMetadataSource"
 ref="securityMetadataSource" /> 
 </beans:bean> 
 
 <!-- 认证管理器,实现用户认证的入口,主要实现UserDetailsService接口即可 --> 
 <authentication-manager alias="authenticationManager">
 <authentication-provider
 user-service-ref="myUserDetailService">
 <!-- 如果用户的密码采用加密的话,可以加点“盐”
 <password-encoder hash="md5"/>
 --> 
 </authentication-provider> 
 </authentication-manager> 
 <beans:bean id="myUserDetailService"
 class="com.robin.erp.fwk.security.MyUserDetailService" /> 

 <!-- 访问决策器,决定某个用户具有的角色,是否有足够的权限去访问某个资源 --> 
 <beans:bean id="myAccessDecisionManagerBean"
 class="com.robin.erp.fwk.security.MyAccessDecisionManager">
 </beans:bean> 
 
 <!-- 资源源数据定义,即定义某一资源可以被哪些角色访问 --> 
 <beans:bean id="securityMetadataSource"
 class="com.robin.erp.fwk.security.MyInvocationSecurityMetadataSource" /> 

 </beans:beans> 

3,来看看自定义filter的实现:

package com.robin.erp.fwk.security;
 import java.io.IOException;

 import javax.servlet.Filter;
 import javax.servlet.FilterChain;
 import javax.servlet.FilterConfig;
 import javax.servlet.ServletException;
 import javax.servlet.ServletRequest;
 import javax.servlet.ServletResponse;

 import org.springframework.security.access.SecurityMetadataSource;
 import org.springframework.security.access.intercept.AbstractSecurityInterceptor;
 import org.springframework.security.access.intercept.InterceptorStatusToken;
 import org.springframework.security.web.FilterInvocation;
 import org.springframework.security.web.access.intercept.FilterInvocationSecurityMetadataSource;

 public class MyFilterSecurityInterceptor extends AbstractSecurityInterceptor
 implements Filter {

 private FilterInvocationSecurityMetadataSource securityMetadataSource;

 // ~ Methods
 //========================================================================================================
 
 /** *//** 
 * Method that is actually called by the filter chain. Simply delegates to
 * the { @link #invoke(FilterInvocation)} method.
 * 
 * @param request
 * the servlet request
 * @param response
 * the servlet response
 * @param chain
 * the filter chain
 * 
 * @throws IOException
 * if the filter chain fails
 * @throws ServletException
 * if the filter chain fails
 */ 
 public void doFilter(ServletRequest request, ServletResponse response,
 FilterChain chain) throws IOException, ServletException {
 FilterInvocation fi= new FilterInvocation(request, response, chain);
 invoke(fi);
 }

 public FilterInvocationSecurityMetadataSource getSecurityMetadataSource() {
 return this .securityMetadataSource;
 }

 public Class <? extends Object> getSecureObjectClass() {
 return FilterInvocation. class ;
 }

 public void invoke(FilterInvocation fi) throws IOException,
 ServletException {
 InterceptorStatusToken token= super .beforeInvocation(fi);
 try {
 fi.getChain().doFilter(fi.getRequest(), fi.getResponse());
 } finally {
 super .afterInvocation(token, null );
 }
 }

 public SecurityMetadataSource obtainSecurityMetadataSource() {
 return this .securityMetadataSource;
 }

 public void setSecurityMetadataSource(
 FilterInvocationSecurityMetadataSource newSource) {
 this .securityMetadataSource= newSource;
 }

 @Override
 public void destroy() {
 }

 @Override
 public void init(FilterConfig arg0) throws ServletException {
 }

}

最核心的代码就是invoke方法中的InterceptorStatusToken token = super.beforeInvocation(fi);这一句,即在执行doFilter之前,进行权限的检查,而具体的实现已经交给accessDecisionManager了,下文中会讲述。

4,来看看authentication-provider的实现:

package com.robin.erp.fwk.security;
 import java.util.ArrayList;
 import java.util.Collection;

 import org.springframework.dao.DataAccessException;
 import org.springframework.security.core.GrantedAuthority;
 import org.springframework.security.core.authority.GrantedAuthorityImpl;
 import org.springframework.security.core.userdetails.User;
 import org.springframework.security.core.userdetails.UserDetails;
 import org.springframework.security.core.userdetails.UserDetailsService;
 import org.springframework.security.core.userdetails.UsernameNotFoundException;

 public class MyUserDetailService implements UserDetailsService {

 @Override
 public UserDetails loadUserByUsername(String username)
 throws UsernameNotFoundException, DataAccessException {
 Collection<GrantedAuthority> auths=newArrayList<GrantedAuthority>();
 GrantedAuthorityImpl auth2=newGrantedAuthorityImpl("ROLE_ADMIN");
 auths.add(auth2);
 if(username.equals("robin1")){
 auths=newArrayList<GrantedAuthority>();
 GrantedAuthorityImpl auth1=newGrantedAuthorityImpl("ROLE_ROBIN");
 auths.add(auth1);
 }
 
// User(String username, String password, boolean enabled, boolean accountNonExpired,
// boolean credentialsNonExpired, boolean accountNonLocked, Collection<GrantedAuthority> authorities) {
 User user=new User(username,
 "robin", true, true, true, true, auths);
 return user;
 }
 
}


在这个类中,你就可以从数据库中读入用户的密码,角色信息,是否锁定,账号是否过期等,我想这么简单的代码就不再多解释了。

5,对于资源的访问权限的定义,我们通过实现FilterInvocationSecurityMetadataSource这个接口来初始化数据。

package com.robin.erp.fwk.security;
 import java.util.ArrayList;
 import java.util.Collection;
 import java.util.HashMap;
 import java.util.Iterator;
 import java.util.Map;

 import org.springframework.security.access.ConfigAttribute;
 import org.springframework.security.access.SecurityConfig;
 import org.springframework.security.web.FilterInvocation;
 import org.springframework.security.web.access.intercept.FilterInvocationSecurityMetadataSource;
 import org.springframework.security.web.util.AntUrlPathMatcher;
 import org.springframework.security.web.util.UrlMatcher;

 /** *//** 
 * 
 * 此类在初始化时,应该取到所有资源及其对应角色的定义
 * 
 * @author Robin
 * 
 */ 
 public class MyInvocationSecurityMetadataSource
 implements FilterInvocationSecurityMetadataSource {
 private UrlMatcher urlMatcher= new AntUrlPathMatcher();;
 private static Map <String, Collection <ConfigAttribute>> resourceMap= null ;

 public MyInvocationSecurityMetadataSource() {
 loadResourceDefine();
 }

 private void loadResourceDefine() {
 resourceMap= new HashMap <String, Collection <ConfigAttribute>> ();
 Collection <ConfigAttribute> atts= new ArrayList <ConfigAttribute> ();
 ConfigAttribute ca= new SecurityConfig( " ROLE_ADMIN " );
 atts.add(ca);
 resourceMap.put( " /index.jsp " , atts);
 resourceMap.put( " /i.jap " , atts);
 }

 // According to a URL, Find out permission configuration of this URL. 
 public Collection <ConfigAttribute> getAttributes(Object object)
 throws IllegalArgumentException {
 // guess object is a URL. 
 String url= ((FilterInvocation)object).getRequestUrl();
 Iterator <String> ite= resourceMap.keySet().iterator();
 while (ite.hasNext()) {
 String resURL= ite.next();
 if (urlMatcher.pathMatchesUrl(url, resURL)) {
 return resourceMap.get(resURL);
 }
 }
 return null ;
 }

 public boolean supports(Class <?> clazz) {
 return true ;
 }
 
 public Collection <ConfigAttribute> getAllConfigAttributes() {
 return null ;
 }

}

看看loadResourceDefine方法,我在这里,假定index.jsp和i.jsp这两个资源,需要ROLE_ADMIN角色的用户才能访问。
这个类中,还有一个最核心的地方,就是提供某个资源对应的权限定义,即getAttributes方法返回的结果。注意,我例子中使用的是AntUrlPathMatcher这个path matcher来检查URL是否与资源定义匹配,事实上你还要用正则的方式来匹配,或者自己实现一个matcher。

6,剩下的就是最终的决策了,make a decision,其实也很容易,呵呵。

package com.robin.erp.fwk.security;
 import java.util.Collection;
 import java.util.Iterator;

 import org.springframework.security.access.AccessDecisionManager;
 import org.springframework.security.access.AccessDeniedException;
 import org.springframework.security.access.ConfigAttribute;
 import org.springframework.security.access.SecurityConfig;
 import org.springframework.security.authentication.InsufficientAuthenticationException;
 import org.springframework.security.core.Authentication;
 import org.springframework.security.core.GrantedAuthority;


 public class MyAccessDecisionManager implements AccessDecisionManager {

 //In this method, need to compare authentication with configAttributes.
 // 1, A object is a URL, a filter was find permission configuration by this URL, and pass to here.
 // 2, Check authentication has attribute in permission configuration (configAttributes)
 // 3, If not match corresponding authentication, throw a AccessDeniedException.
 public void decide(Authentication authentication, Object object,
 Collection<ConfigAttribute> configAttributes)
 throws AccessDeniedException, InsufficientAuthenticationException {
 if(configAttributes==null){
 return ;
 }
 System.out.println(object.toString()); //object is a URL.
 Iterator<ConfigAttribute> ite=configAttributes.iterator();
 while(ite.hasNext()){
 ConfigAttribute ca=ite.next();
 String needRole=((SecurityConfig)ca).getAttribute();
 for(GrantedAuthority ga:authentication.getAuthorities()){
 if(needRole.equals(ga.getAuthority())){ //ga is user's role.
 return;
 }
 }
 }
 throw new AccessDeniedException("no right");
 }

 @Override
 public boolean supports(ConfigAttribute attribute) {
 // TODO Auto-generated method stub
 return true;
 }

 @Override
 public boolean supports(Class<?> clazz) {
 return true;
 }


}

在这个类中,最重要的是decide方法,如果不存在对该资源的定义,直接放行;否则,如果找到正确的角色,即认为拥有权限,并放行,否则throw new AccessDeniedException("no right");这样,就会进入上面提到的403.jsp页面。

  • 3
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
序言 I. 入门 1. 介绍 1.1. Spring Security是什么? 1.2. 历史 1.3. 发行版本号 1.4. 获得Spring Security 1.4.1. 项目模块 1.4.1.1. Core - spring-security-core.jar 1.4.1.2. Web - spring-security-web.jar 1.4.1.3. Config - spring-security-config.jar 1.4.1.4. LDAP - spring-security-ldap.jar 1.4.1.5. ACL - spring-security-acl.jar 1.4.1.6. CAS - spring-security-cas-client.jar 1.4.1.7. OpenID - spring-security-openid.jar 1.4.2. 获得源代码 2. Security命名空间配置 2.1. 介绍 2.1.1. 命名空间的设计 2.2. 开始使用安全命名空间配置 2.2.1. 配置web.xml 2.2.2. 最小 <http> 配置 2.2.2.1. auto-config 包含了什么? 2.2.2.2. 表单和基本登录选项 2.2.3. 使用其他认证提供器 2.2.3.1. 添加一个密码编码器 2.3. 高级web特性 2.3.1. Remember-Me认证 2.3.2. 添加HTTP/HTTPS信道安全 2.3.3. 会话管理 2.3.3.1. 检测超时 2.3.3.2. 同步会话控制 2.3.3.3. 防止Session固定攻击 2.3.4. 对OpenID的支持 2.3.4.1. 属性交换 2.3.5. 添加你自己的filter 2.3.5.1. 设置自定义 AuthenticationEntryPoint 2.4. 保护方法 2.4.1. <global-method-security> 元素 2.4.1.1. 使用protect-pointcut 添加安全切点 2.5. 默认的AccessDecisionManager 2.5.1. 自定义AccessDecisionManager 2.6. 验证管理器和命名空间 3. 示例程序 3.1. Tutorial示例 3.2. Contacts 3.3. LDAP例子 3.4. CAS例子 3.5. Pre-Authentication例子 4. Spring Security社区 4.1. 任务跟踪 4.2. 成为参与者 4.3. 更多信息 II. 结构和实现 5. 技术概述 5.1. 运行环境 5.2. 核心组件 5.2.1. SecurityContextHolder, SecurityContext 和 Authentication对象 5.2.1.1. 获得当前用户的信息 5.2.2. UserDetailsService 5.2.3. GrantedAuthority 5.2.4. 小结 5.3. 验证 5.3.1. 什么是Spring Security的验证呢? 5.3.2. 直接设置SecurityContextHolder的内容 5.4. 在web应用中验证 5.4.1. ExceptionTranslationFilter 5.4.2. AuthenticationEntryPoint 5.4.3. 验证机制 5.4.4. 在请求之间保存SecurityContext 。 5.5. Spring Security中的访问控制(验证) 5.5.1. 安全和AOP建议 5.5.2. 安全对象和AbstractSecurityInterceptor 5.5.2.1. 配置属性是什么? 5.5.2.2. RunAsManager 5.5.2.3. AfterInvocationManager 5.5.2.4. 扩展安全对象模型 5.6. 国际化 6. 核心服务 6.1. The AuthenticationManager , ProviderManager 和 AuthenticationProvider s 6.1.1. DaoAuthenticationProvider 6.2. UserDetailsService 实现 6.2.1. 内存认证 6.2.2. JdbcDaoImpl 6.2.2.1. 权限分组 6.3. 密码加密 6.3.1. 什么是散列加密? 6.3.2. 为散列加点儿盐 6.3.3. 散列和认证 III. web应用安全 7. 安全过滤器链 7.1. DelegatingFilterProxy 7.2. FilterChainProxy 7.2.1. 绕过过滤器链 7.3. 过滤器顺序 7.4. 使用其他过滤器 —— 基于框架 8. 核心安全过滤器 8.1. FilterSecurityInterceptor 8.2. ExceptionTranslationFilter 8.2.1. AuthenticationEntryPoint 8.2.2. AccessDeniedHandler 8.3. SecurityContextPersistenceFilter 8.3.1. SecurityContextRepository 8.4. UsernamePasswordAuthenticationFilter 8.4.1. 认证成功和失败的应用流程 9. Basic(基本)和Digest(摘要)验证 9.1. BasicAuthenticationFilter 9.1.1. 配置 9.2. DigestAuthenticationFilter 9.2.1. Configuration 10. Remember-Me认证 10.1. 概述 10.2. 简单基于散列标记的方法 10.3. 持久化标记方法 10.4. Remember-Me接口和实现 10.4.1. TokenBasedRememberMeServices 10.4.2. PersistentTokenBasedRememberMeServices 11. 会话管理 11.1. SessionManagementFilter 11.2. SessionAuthenticationStrategy 11.3. 同步会话 12. 匿名认证 12.1. 概述 12.2. 配置 12.3. AuthenticationTrustResolver IV. 授权 13. 验证架构 13.1. 验证 13.2. 处理预调用 13.2.1. AccessDecisionManager 13.2.2. 基于投票的AccessDecisionManager实现 13.2.2.1. RoleVoter 13.2.2.2. AuthenticatedVoter 13.2.2.3. Custom Voters 13.3. 处理后决定 14. 安全对象实现 14.1. AOP联盟 (MethodInvocation) 安全拦截器 14.1.1. 精确的 MethodSecurityIterceptor 配置 14.2. AspectJ (JoinPoint) 安全拦截器 15. 基于表达式的权限控制 15.1. 概述 15.1.1. 常用内建表达式 15.2. Web 安全表达式 15.3. 方法安全表达式 15.3.1. @Pre 和 @Post 注解 15.3.1.1. 访问控制使用 @PreAuthorize 和 @PostAuthorize 15.3.1.2. 过滤使用 @PreFilter 和 @PostFilter 16. acegi到spring security的转换方式 16.1. Spring Security是什么 16.2. 目标 16.3. 步骤 16.4. 总结 V. 高级话题 17. 领域对象安全(ACLs) 17.1. 概述 17.2. 关键概念 17.3. 开始 18. 预认证场景 18.1. 预认证框架类 18.1.1. AbstractPreAuthenticatedProcessingFilter 18.1.2. AbstractPreAuthenticatedAuthenticationDetailsSource 18.1.2.1. J2eeBasedPreAuthenticatedWebAuthenticationDetailsSource 18.1.3. PreAuthenticatedAuthenticationProvider 18.1.4. Http403ForbiddenEntryPoint 18.2. 具体实现 18.2.1. 请求头认证(Siteminder) 18.2.1.1. Siteminder示例配置 18.2.2. J2EE容器认证 19. LDAP认证 19.1. 综述 19.2. 在Spring Security里使用LDAP 19.3. 配置LDAP服务器 19.3.1. 使用嵌入测试服务器 19.3.2. 使用绑定认证 19.3.3. 读取授权 19.4. 实现类 19.4.1. LdapAuthenticator实现 19.4.1.1. 常用功能 19.4.1.2. BindAuthenticator 19.4.1.3. PasswordComparisonAuthenticator 19.4.1.4. 活动目录认证 19.4.2. 链接到LDAP服务器 19.4.3. LDAP搜索对象 19.4.3.1. FilterBasedLdapUserSearch 19.4.4. LdapAuthoritiesPopulator 19.4.5. Spring Bean配置 19.4.6. LDAP属性和自定义UserDetails 20. JSP标签库 20.1. 声明Taglib 20.2. authorize 标签 20.3. authentication 标签 20.4. accesscontrollist 标签 21. Java认证和授权服务(JAAS)供应器 21.1. 概述 21.2. 配置 21.2.1. JAAS CallbackHandler 21.2.2. JAAS AuthorityGranter 22. CAS认证 22.1. 概述 22.2. CAS是如何工作的 22.3. 配置CAS客户端 23. X.509认证 23.1. 概述 23.2. 把X.509认证添加到你的web系统中 23.3. 为tomcat配置SSL 24. 替换验证身份 24.1. 概述 24.2. 配置 A. 安全数据库表结构 A.1. User表 A.1.1. 组权限 A.2. 持久登陆(Remember-Me)表 A.3. ACL表 A.3.1. Hypersonic SQL A.3.1.1. PostgreSQL B. 安全命名空间 B.1. Web应用安全 - <http> 元素 B.1.1. <http> 属性 B.1.1.1. servlet-api-provision B.1.1.2. path-type B.1.1.3. lowercase-comparisons B.1.1.4. realm B.1.1.5. entry-point-ref B.1.1.6. access-decision-manager-ref B.1.1.7. access-denied-page B.1.1.8. once-per-request B.1.1.9. create-session B.1.2. <access-denied-handler> B.1.3. <intercept-url> 元素 B.1.3.1. pattern B.1.3.2. method B.1.3.3. access B.1.3.4. requires-channel B.1.3.5. filters B.1.4. <port-mappings> 元素 B.1.5. <form-login> 元素 B.1.5.1. login-page B.1.5.2. login-processing-url B.1.5.3. default-target-url B.1.5.4. always-use-default-target B.1.5.5. authentication-failure-url B.1.5.6. authentication-success-handler-ref B.1.5.7. authentication-failure-handler-ref B.1.6. <http-basic> 元素 B.1.7. <remember-me> 元素 B.1.7.1. data-source-ref B.1.7.2. token-repository-ref B.1.7.3. services-ref B.1.7.4. token-repository-ref B.1.7.5. key 属性 B.1.7.6. token-validity-seconds B.1.7.7. user-service-ref B.1.8. <session-management> 元素 B.1.8.1. session-fixation-protection B.1.9. <concurrent-control> 元素 B.1.9.1. max-sessions 属性 B.1.9.2. expired-url 属性 B.1.9.3. error-if-maximum-exceeded 属性 B.1.9.4. session-registry-alias 和session-registry-ref 属性 B.1.10. <anonymous> 元素 B.1.11. <x509> 元素 B.1.11.1. subject-principal-regex 属性 B.1.11.2. user-service-ref 属性 B.1.12. <openid-login> 元素 B.1.13. <logout> 元素 B.1.13.1. logout-url 属性 B.1.13.2. logout-success-url 属性 B.1.13.3. invalidate-session 属性 B.1.14. <custom-filter> 元素 B.2. 认证服务 B.2.1. <authentication-manager> 元素 B.2.1.1. <authentication-provider>元素 B.2.1.2. 使用 <authentication-provider> 来引用一个 AuthenticationProvider Bean B.3. 方法安全 B.3.1. <global-method-security> 元素 B.3.1.1. secured-annotations 和jsr250-annotations 属性 B.3.1.2. 安全方法使用<protect-pointcut> B.3.1.3. <after-invocation-provider> 元素 B.3.2. LDAP命名空间选项 B.3.2.1. 使用<ldap-server> 元素定义LDAP服务器 B.3.2.2. <ldap-provider> 元素 B.3.2.3. <ldap-user-service> 元素
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值