`
y806839048
  • 浏览: 1121865 次
  • 性别: Icon_minigender_1
  • 来自: 上海
文章分类
社区版块
存档分类
最新评论

shiro权限框架起作用的实际操作

阅读更多

 

要求没有勾上就没有登录,这里是没有勾上,别人勾上才没有登录(纳入体系),管理员赋予所有权限,就保证了每个地址有关联角色,不存在不受角色约束的,新的角色需要,要再加进来

 

附件的包实现了修改角色权限不需重新启动,对比之前的附件就知道下面的两种情况就是在构建角色权限的时候,拼接不同

 

在大多数情况下,下面两种情况都可以:

 

(一)展现的菜单来源于中间表(角色菜单)

 

如果autch分开(所有菜单要求登录)(这样就没有选择的就不具备权限,需重登录),但是role这块有新增的老的用到了还是要加上

role再过滤一次(admin最全admin赋予所有权限就也有了角色的约束)---没有选的不显示菜单,直接访问地址也需要登录

 

 

 

/financialSalesStatistics/teamPage>>>>authc

/salesWorkProcessor/queryOrderWithDialStatus>>>>authc

/financialSalesMsgTemplate/listPage>>>>authc

/financialSalesFunc/deleteByPrimaryKey>>>>authc

/financialSalesOperatorCallDetail/list>>>>authc

/financialSalesRole/listFunc>>>>authc

/financialSalesTeam/update>>>>authc

/financialSalesOrder/deleteByPrimaryKey>>>>authc

/financialSalesOrder/exportExcel>>>>authc

/financialSalesUser/selectUserNoAssign>>>>authc

/financialSalesMsgTemplate/deleteByPrimaryKey>>>>authc

/salesWorkProcessor/queryNext>>>>authc

/financialSalesFunc/update>>>>authc

/financialSalesFunc/listPage>>>>authc,role["24","27"]

/financialSalesOrder/list>>>>authc

/financialSalesTeam/list>>>>authc

/financialSalesTeam/listPage>>>>authc

/financialSalesFunc/list>>>>authc,role["24"]

/financialSalesTeam/delete>>>>authc

/financialSalesOperator/delete>>>>authc

/financialSalesOperator/insert>>>>authc

/detailWorkProcess/queryOrders>>>>authc

/financialSalesEmployment/update>>>>authc,role["27"]

/namesManage>>>>authc,role["24","26","27"]

/financialSalesTeam/insert>>>>authc

/financialSalesUser/deleteByPrimaryKey>>>>authc

/salesWorkProcessor/getFinancialFlag>>>>authc

/financialSalesUser/listPage>>>>authc

/financialSalesOrder/update>>>>authc

/financialSalesFunc/insert>>>>authc

/financialSalesEmployment/selectByChildRoleId>>>>authc

/financialSalesCustomers/delete>>>>authc

/financialSalesUser/list>>>>authc

/financialSalesCustomers/listPage>>>>authc

/dashboard>>>>authc,role["24","25","26","27"]

/financialSalesEmployment/listPage>>>>authc,role["27"]

/financialSalesRole/update>>>>authc

/financialSalesRole/listPage>>>>authc

/financialSalesRole/insert>>>>authc

/financialSalesMsgTemplate/insert>>>>authc

/financialSalesMsgTemplate/update>>>>authc

/financialSalesOperatorCallDetail/listPage>>>>authc

/financialSalesSms/sendSms>>>>authc

/financialSalesOrder/edit>>>>authc

/financialSalesEmployment/insert>>>>authc,role["27"]

/financialSalesOperatorCallDetail/update>>>>authc

/salesWorkProcessor/saveOrUpdateDetailOrderInfo>>>>authc

/financialSalesCustomers/insert>>>>authc

/financialSalesRole/list>>>>authc

/financialSalesOperatorCallDetail/delete>>>>authc

/salesWorkProcessor/closeOrder>>>>authc

/fileupload/downLoad>>>>authc

/financialSalesOperator/listPage>>>>authc

/financialSalesEmployment/list>>>>authc,role["27"]

/salesWorkProcessor/insert>>>>authc 

/financialSalesOperator/list>>>>authc

/statAnalysis>>>>authc,role["24","25","26","27"]

/systemManage>>>>authc,role["24","26","27"]

/financialSalesUser/insert>>>>authc

/financialSalesUser/saveUserRole>>>>authc

/financialSalesFunc/listFuncByUserName>>>>authc

/financialSalesOrder/exportCsv>>>>authc

/financialSalesOperator/update>>>>authc

/financialSalesMsgTemplate/list>>>>authc

/financialSalesEmployment/delete>>>>authc,role["27"]

/agentManage>>>>authc,role["24","26","27"]

/financialSalesStatistics/empPage>>>>authc,role["24"]

/financialSalesRole/saveFunc>>>>authc

/fileupload/downLoadTemplate>>>>authc

/financialSalesRole/deleteByPrimaryKey>>>>authc

/fileupload/upload>>>>authc

/financialSalesOperatorCallDetail/insert>>>>authc

/salesWorkProcessor/getCounts>>>>authc

/financialSalesCustomers/update>>>>authc

/salesWorkProcessor/queryAll>>>>authc

/financialSalesOrder/listPage>>>>authc

/financialSalesCustomers/list>>>>authc

 

 

(二)展现的菜单来源于中间表

 

authc不分开就是角色菜单中间表中的,后续有其他用户加入新的地址进入中间表,老用户用了没有授权就会推出,老用户也需授权

选择的时候都是展现全量的没有选择的就是没有纳入管理体系(不是中间表中的),可以不登陆(有admin赋予了所有权限也就有了角色的约束,就避免了不选就不纳入

角色约束的管理体系)---没有选的不显示菜单,直接访问不给admin所有权限的情况下,其他没有选就不需要登录

 

 

 

authc  role  permiss  一级一级过滤

 

 

 

 

/statAnalysis>>>>authc,role["24","25","26","27"]

/systemManage>>>>authc,role["24","26","27"]

/dashboard>>>>authc,role["24","25","26","27"]

/financialSalesTeam/listPage>>>>authc,role["27"]

/financialSalesStatistics/teamPage>>>>authc,role["25","27"]

/financialSalesEmployment/listPage>>>>authc,role["27"]

/financialSalesFunc/list>>>>authc,role["24"]

/financialSalesRole/listPage>>>>authc,role["24","26","27"]

/financialSalesMsgTemplate/listPage>>>>authc,role["27"]

/financialSalesEmployment/delete>>>>authc,role["27"]

/agentManage>>>>authc,role["24","26","27"]

/financialSalesStatistics/empPage>>>>authc,role["24","25","26","27"]

/financialSalesEmployment/insert>>>>authc,role["27"]

/financialSalesEmployment/update>>>>authc,role["27"]

/namesManage>>>>authc,role["24","26","27"]

/fileupload/downLoadTemplate>>>>authc,role["26","27"]

/financialSalesUser/listPage>>>>authc,role["24","26","27"]

/financialSalesOrder/update>>>>authc,role["26","27"]

/financialSalesOrder/listPage>>>>authc,role["24","26","27"]

/financialSalesFunc/listPage>>>>authc,role["24","27"]

/financialSalesEmployment/list>>>>authc,role["27"]

 

 

  注意

MyAuthenticationFilter中onLoginSuccess中的session.stop();需要注掉,否则用框架的登陆走了onLoginSuccess然后又清了session会报错

分享到:
评论

相关推荐

    shiro权限框架示例

    在这个"shiro权限框架示例"中,我们可以深入学习Shiro的核心功能及其在实际项目中的应用。 1. **Shiro框架介绍** Apache Shiro 并非一个完整的安全框架,而是专注于应用程序的安全控制层,它不涉及网络协议或底层...

    Shiro权限框架由浅入深讲解教程课件

    1. **Subject**:Subject 是 Shiro 框架中的核心概念,它代表了当前进行操作的实体,可以是用户、第三方进程或者其他任何与系统交互的实体。Subject 提供了安全操作的接口,比如登录、登出、权限检查等。 2. **...

    Shiro权限框架文档

    标题中提到的“Shiro权限框架”是一个用于Java语言的开源权限管理库,旨在通过提供安全功能如身份验证、授权、会话管理以及加密等,简化Java应用程序中的安全操作。Shiro是一个易于使用且强大的权限框架,它既可以...

    Shiro权限基础框架

    9. **实战案例**:通过实际的代码示例展示如何在项目中使用Shiro,解决具体的权限控制问题。 10. **最佳实践**:分享一些使用Shiro时的经验和技巧,避免常见的错误和陷阱。 总的来说,Apache Shiro是一个轻量级且...

    集成shiro权限框架

    在实际应用中,我们需要根据业务需求定制Shiro的配置,如定义自定义 Realm 来处理认证和授权,编写过滤器来拦截并处理无权限的请求,以及设置会话管理策略等。Shiro的灵活性使得我们可以轻松地将其融入现有的项目...

    Spring MVC+mybatis+easyui+ueditor+shiro权限框架管理系统

    在实际项目中,这些组件协同工作,Spring MVC负责接收和转发请求,MyBatis处理数据库操作,EasyUI和UEditor负责前端展示和交互,而Shiro则负责用户的身份验证和权限控制。开发者通过集成这些组件,可以快速搭建起一...

    shiro权限框架Demo

    在这个"shiro权限框架Demo"中,我们主要探讨如何使用Shiro来实现一个简单的权限管理模型。以下是对这个Demo的详细解读: 1. **身份验证**(Authentication):Shiro提供了用户登录验证的机制。在Demo中,可能包含了...

    Java SSM+Shiro权限框架

    Java SSM+Shiro权限框架是企业级Web应用开发中常用的一种组合,它结合了Spring、Spring MVC、MyBatis三大框架以及Apache Shiro安全框架,用于构建高效、灵活的权限控制体系。在这个体系中,Spring负责管理Bean,...

    SpringBoot整合Shiro权限框架

    SpringBoot整合Shiro权限框架是将SpringBoot与Apache Shiro这两个流行的技术栈结合,用于实现Web应用的安全控制和用户权限管理。SpringBoot以其简洁的配置和快速的开发体验深受开发者喜爱,而Shiro则是一个轻量级的...

    shiro权限管理框架.pdf

    Shiro是一个开源的Java...在配置和使用Shiro进行权限管理时,需要对框架有一个全面的理解,包括上述提到的认证、授权、会话管理等核心概念,以及框架的架构细节,这样才能有效地利用Shiro构建出安全稳定的应用程序。

    学习 权限框架shiro 的ssm

    **权限框架Apache Shiro与SSM整合详解** Apache Shiro是一个强大且易用的Java安全框架,提供了认证、授权、加密和会话管理功能,可以非常方便地为应用程序提供全面的安全控制。Shiro的设计简单,易于理解,使得它在...

    shiro权限框架自定义Realm示例

    在这个“shiro权限框架自定义Realm示例”中,我们将深入理解Shiro的核心组件Realm以及如何根据实际需求对其进行定制。 Realm在Shiro中扮演着关键角色,它是Shiro与应用程序特定的安全数据源(如数据库、LDAP或文件...

    shiro基础框架搭建

    本文将详细介绍如何使用SpringBoot集成Shiro,结合Redis进行权限管理,并利用MyBatis作为持久层框架进行数据操作。 **一、Shiro框架基础** Shiro提供了身份验证(Authentication)、授权(Authorization)、加密...

    Shiro安全开源框架的介绍

    4. 权限的最近匹配原则:Shiro采用的权限匹配策略,当用户权限与多个权限规则相匹配时,将采用最接近实际需求的那个权限规则。 Shiro框架的入门和配置方面主要包括: - Shiro的基本配置,包括ini文件配置方式及...

    最全的安全框架shiro学习视频

    在实际项目中,Shiro可以用来实现复杂的权限控制和用户认证逻辑。例如,一个企业级应用可能需要支持多层的权限体系,包括不同部门的员工拥有不同的访问权限。Shiro提供了一种灵活的方式来定义这些权限,比如通过角色...

    Maven+SSM+Shiro框架整合完整实现,实现某权限用户登录,记住密码,验证码等功能。

    SSM(Spring、SpringMVC、MyBatis)与Apache Shiro框架的整合是一个常见的Java Web开发中的安全控制方案,用于实现用户权限管理、身份验证和授权。在本项目中,"Maven+SSM+Shiro框架整合完整实现"旨在提供一个完整的...

    权限管理系统,基于 shiro,spring mvc,mybatis 框架开发

    接下来,我们将详细讨论这三个框架以及它们在权限管理中的作用。 1. **Apache Shiro** Apache Shiro是一个轻量级的安全框架,提供身份认证、授权(权限控制)、加密和会话管理功能。在权限管理系统中,Shiro主要...

Global site tag (gtag.js) - Google Analytics