Thymeleaf自定义方言实现页面过滤功能
目前使用的所有th:x属性都只是一个标准的、开箱即用的功能集,如果想用想要的名称定义你自己的一组属性(或标签),并在thymeleaf中使用它们来处理你的模板。你可以定义自己的方言。现在我们使用自定义的方言来实现页面权限过滤效果。
方言
Thymeleaf本身提供了StandardDialect,以及结合了Spring之后提供的SpringStandardDialect。Thymeleaf默认的语法 th:if等,就是定义在了StandardDialect中,th为方言的前缀,if为方言的处理器名称。
StandardDialect的源代码中定义了如下的内容
public class StandardDialect extends AbstractProcessorDialect implements IExecutionAttributeDialect, IExpressionObjectDialect { public static final String NAME = "Standard"; public static final String PREFIX = "th"; public static final int PROCESSOR_PRECEDENCE = 1000; ... }
其中的 PREFIX = "th"
定义了在模板中使用时,需要以 th:XX
的形式调用。
详细的接口介绍,可以查看:官方文档 ,本篇文章中暂不进行介绍。先按照源代码的实例,进行我们自己的方言与表达式的编写。
自定义方言
Dialect是接口,因此需要创建自定义的方言 SecurityDialect 类,然后指定具体的处理器。不直接实现接口,而是继承了 AbstractProcessorDialect
抽象类,同时需要指定名称,以及前缀 prefix。
package com.wise.tiger.dialect; //*************** import ******************// /** * 自定义Thymeleaf方言:用于处理自定义方言:过滤权限操作 */ @Component public class SecurityDialect extends AbstractProcessorDialect { //方言名称 public static final String DIALECT_NAME = "wise_authority"; //方言前缀 public static final String PREFIX = "wise"; //方言处理优先级,和标准方言平级 public static final int PROCESSOR_PRECEDENCE = 1000; public SecurityDialect() { super(DIALECT_NAME, PREFIX, PROCESSOR_PRECEDENCE); } //添加方言处理器 @Override public Set<IProcessor> getProcessors(String dialectPrefix) { final Set<IProcessor> processors = new HashSet<>(); processors.add(new SecurityElementTagProcessor(dialectPrefix)); return processors; } }
@Component表示向Spring IoC容器中注册该自定义方言,在自定义方言中需要添加方言处理器。
自定义方言处理器
方言处理器有多种,都以接口的形式定义,使用元素处理器(IElementProcessor)
接口,此接口为元素Element处理的基础接口。thymeleaf提供了两种基本的IElementTagProcessor实现,处理器可以方便地实现这些实现:
- org.thymeleaf.processor.element.AbstractElementTagProcessor,用于按元素名称匹配元素事件的处理器(即不查看属性)。
- org.thymeleaf.processor.element.AbstractAttributeTagProcessor,用于按元素事件的或者属性(也可以是元素名称)匹配元素事件的处理器。
官方建议一般不要直接实现此接口实现我们自己的处理器,而是继承类 AbstractAttributeTagProcessor/
AbstractElementTagProcessor。
package com.wise.tiger.dialect; //*************** import ******************/ /** * 定义方言处理器 * * <wise:authority module="department" permission="save"> * <button>添加部门</button> * </wise:authority> * * 判定当前登录员工所拥有的权限是否包含module及permission所定义的权限值 * 如果包含,不处理,如果不包含,隐藏该标签标记的内容 */ public class SecurityElementTagProcessor extends AbstractElementTagProcessor{ //标签名称 private static final String PRO_NAME = "authority"; //优先级 private static final int PRECEDENCE = 1000; public SecurityElementTagProcessor(String dialectPrefix) { super(TemplateMode.HTML, //此处理器将仅应用于HTML模式 dialectPrefix, //方言前缀wise,相当于th:if中的th PRO_NAME,//处理器名称,相当于th:if中的if true,//应用方言前缀作为标签名 null,//没有属性名:将按标记名匹配 false,//属性名不要前缀 PRECEDENCE);//方言优先级,标准方言默认为1000 } @Override protected void doProcess(ITemplateContext context, IProcessableElementTag tag, IElementTagStructureHandler structureHandler) { //获取tag的module属性值 String module = tag.getAttributeValue("module"); //获取tag的permission属性值 String permission = tag.getAttributeValue("permission"); //获取到当前线程绑定的请求对象 HttpServletRequest request = ((ServletRequestAttributes)RequestContextHolder.getRequestAttributes()).getRequest(); //已经拿到session,就可以拿到session中保存的用户信息了。 Employee emp = (Employee) request.getSession().getAttribute("employee"); //构建标签标记的权限 Privilege privilege = new Privilege(module,permission); if (!isPermitted(emp,privilege)){ structureHandler.setAttribute("style","display:none"); } } /** * 判断登录员工是否具有操作权限 * @param emp 登录员工 * @param privilege 权限值 * @return */ private boolean isPermitted(Employee emp, Privilege privilege){ for(Role role : emp.getRoles()){ if(role.getPrivileges().contains(privilege)){ return true; } } return false; } }
使用自定义方言
<html xmlns:th="http://www.thymeleaf.org" xmlns:wise="http://www.thymeleaf.org"> 。。。。。。。。 <wise:authority module="department" permission="save"> <button>添加部门</button> </wise:authority>
相关推荐
- 自定义拦截器或者过滤器,实现URL级别的权限控制。 - 设置匿名访问和受保护的资源。 **Thymeleaf与Shiro标签整合使用** 课程还将涉及Thymeleaf模板引擎与Shiro的整合,使页面能够动态显示或隐藏基于用户权限的...
Thymeleaf支持多种方言,如Spring方言,便于与Spring框架集成,提供更丰富的功能。 2. **javax.servlet-api-3.1.0.jar**:这是一个Servlet API的实现,它是所有Servlet应用的基础。它定义了Servlet容器(如Tomcat、...
3. 创建自定义 Realm 并实现认证和授权逻辑。 4. 使用Shiro过滤器链配置Web安全控制。 【总结】 这个项目整合了SpringBoot、Redis分布式锁、Thymeleaf模板引擎、RabbitMQ消息队列以及CAS-Shiro认证授权,提供了...
内容概要:本文详细介绍了如何利用MATLAB进行价格型需求响应的研究,特别是电价弹性矩阵的构建与优化。文章首先解释了电价弹性矩阵的概念及其重要性,接着展示了如何通过MATLAB代码实现弹性矩阵的初始化、负荷变化量的计算以及优化方法。文中还讨论了如何通过非线性约束和目标函数最小化峰谷差,确保用户用电舒适度的同时实现负荷的有效调节。此外,文章提供了具体的代码实例,包括原始负荷曲线与优化后负荷曲线的对比图,以及基于历史数据的参数优化方法。 适合人群:从事电力系统优化、能源管理及相关领域的研究人员和技术人员。 使用场景及目标:适用于希望深入了解并掌握价格型需求响应机制的专业人士,旨在帮助他们更好地理解和应用电价弹性矩阵,优化电力系统的负荷分布,提高能源利用效率。 其他说明:文章强调了实际应用中的注意事项,如弹性矩阵的动态校准和用户价格敏感度的滞后效应,提供了实用的技术细节和实践经验。
一级医院医疗信息管理系统安装调试技术服务合同20240801.pdf
表5 文献综述.doc
36W低压输入正激电源 变压器电感设计
基于YOLOv8的深度学习课堂行为检测系统源码,软件开发环境python3.9,系统界面开发pyqt5。在使用前安装python3.9,并安装软件所需的依赖库,直接运行MainProgram.py文件即可打开程序。模型训练时,将train,val数据集的绝对路径改为自己项目数据集的绝对路径,运行train.py文件即可开始进行模型训练,内含项目文件说明,以及检测图片和视频。
odbc_oracle zabbix模版原版
内容概要:本文探讨了利用纳什谈判理论来优化风光氢多主体能源系统的合作运行方法。通过MATLAB代码实现了一个复杂的优化模型,解决了风电、光伏和氢能之间的合作问题。文中详细介绍了ADMM(交替方向乘子法)框架的应用,包括联盟效益最大化和收益分配谈判两个子任务。此外,还涉及了加权残差计算、目标函数构造、可视化工具以及多种博弈模式的对比等功能模块。实验结果显示,合作模式下系统总成本显著降低,氢能利用率大幅提升。 适合人群:从事能源系统研究的专业人士、对博弈论及其应用感兴趣的学者和技术人员。 使用场景及目标:适用于需要优化多主体能源系统合作运行的场合,如工业园区、电网公司等。主要目标是提高能源利用效率,降低成本,增强系统的灵活性和稳定性。 其他说明:代码中包含了丰富的可视化工具,能够帮助研究人员更好地理解和展示谈判过程及结果。同时,提供了多种博弈模式的对比功能,便于进行性能评估和方案选择。
内容概要:本文详细介绍了如何利用C#与Halcon联合编程构建高效的视觉几何定位与测量框架。主要内容涵盖模板创建与匹配、圆测量、数据持久化以及图像采集等方面的技术细节。首先,通过创建形状模板并进行匹配,实现了工件的精确定位。接着,针对圆形物体的测量,提出了动态ROI绘制、亚像素边缘提取和稳健圆拟合的方法。此外,还讨论了模板管理和图像采集的最佳实践,确保系统的稳定性和高效性。最后,强调了Halcon对象的内存管理和错误处理机制,提供了实用的优化建议。 适合人群:具备一定编程基础,尤其是对C#和Halcon有一定了解的研发人员和技术爱好者。 使用场景及目标:适用于工业生产线上的自动化检测设备开发,旨在提高工件定位和尺寸测量的精度与效率。主要目标是帮助开发者掌握C#与Halcon联合编程的具体实现方法,从而构建稳定可靠的视觉检测系统。 其他说明:文中提供了大量实战代码片段和调试技巧,有助于读者快速理解和应用相关技术。同时,作者分享了许多实际项目中的经验和教训,使读者能够避开常见陷阱,提升开发效率。
QT视频播放器实现(基于QGraphicsView)
评估管线钢环焊缝质量及其对氢脆的敏感性.pptx
该是一个在 Kaggle 上发布的数据集,专注于 2024 年出现的漏洞(CVE)信息。以下是关于该数据集的详细介绍:该数据集收集了 2024 年记录在案的各类漏洞信息,涵盖了漏洞的利用方式(Exploits)、通用漏洞评分系统(CVSS)评分以及受影响的操作系统(OS)。通过整合这些信息,研究人员和安全专家可以全面了解每个漏洞的潜在威胁、影响范围以及可能的攻击途径。数据主要来源于权威的漏洞信息平台,如美国国家漏洞数据库(NVD)等。这些数据经过整理和筛选后被纳入数据集,确保了信息的准确性和可靠性。数据集特点:全面性:涵盖了多种操作系统(如 Windows、Linux、Android 等)的漏洞信息,反映了不同平台的安全状况。实用性:CVSS 评分提供了漏洞严重程度的量化指标,帮助用户快速评估漏洞的优先级。同时,漏洞利用信息(Exploits)为安全研究人员提供了攻击者可能的攻击手段,有助于提前制定防御策略。时效性:专注于 2024 年的漏洞数据,反映了当前网络安全领域面临的新挑战和新趋势。该数据集可用于多种研究和实践场景: 安全研究:研究人员可以利用该数据集分析漏洞的分布规律、攻击趋势以及不同操作系统之间的安全差异,为网络安全防护提供理论支持。 机器学习与数据分析:数据集中的结构化信息适合用于机器学习模型的训练,例如预测漏洞的 CVSS 评分、识别潜在的高危漏洞等。 企业安全评估:企业安全团队可以参考该数据集中的漏洞信息,结合自身系统的实际情况,进行安全评估和漏洞修复计划的制定。
博客主页:https://blog.csdn.net/luoyayun361 QML ComboBox控件,输入关键字后自动过滤包含关键字的列表,方便快速查找列表项
内容概要:本文全面介绍了人工智能技术的发展历程、核心技术原理、应用方法及其未来趋势。首先阐述了人工智能的定义和核心目标,随后按时间顺序回顾了其从萌芽到爆发的五个发展阶段。接着详细讲解了机器学习、深度学习、自然语言处理和计算机视觉等核心技术原理,并介绍了使用现成AI服务和开发自定义AI模型的应用方法。此外,还展示了智能客服系统、图像分类应用和智能推荐系统的具体实现案例。针对普通用户,提供了使用大模型的指南和提问技巧,强调了隐私保护、信息验证等注意事项。最后展望了多模态AI、可解释AI等未来发展方向,并推荐了相关学习资源。; 适合人群:对人工智能感兴趣的初学者、技术人员以及希望了解AI技术应用的普通大众。; 使用场景及目标:①帮助初学者快速了解AI的基本概念和发展脉络;②为技术人员提供核心技术原理和应用方法的参考;③指导普通用户如何有效地使用大模型进行日常查询和任务处理。; 其他说明:本文不仅涵盖了AI技术的基础知识,还提供了丰富的实际应用案例和实用技巧,旨在帮助读者全面理解人工智能技术,并能在实际工作中加以应用。同时提醒读者关注AI伦理和版权问题,确保安全合法地使用AI工具。
本学习由 Matrix 工作室制作并开发,包括算法与数据结构的学习路线和各种题解。
本项目致力于构建基于微服务架构的智慧图书馆管理平台,重点突破多校区图书馆异构系统间的数据壁垒。通过建立统一数据治理规范、部署智能分析模块、重构业务流程引擎,系统性实现以下建设目标:构建跨馆业务数据的标准化整合通道,实施容器化部署的弹性资源管理体系,开发具备机器学习能力的业务辅助决策系统,打造可量化评估的管理效能提升模型,最终形成支持PB级数据处理的分布式存储体系与全维度数据资产图谱。
根据processlist查询出慢sql 1.修改配置文件中的mysql链接 2.目前是15秒执行一次获取执行时间在5秒上的sql,可以在配置中修改 3.执行后查出的慢sql会记录到log文件夹中以日期命名的txt文件中,可自行查验
全域通航 低空经济服务平台建设实施方案.pptx