`
m635674608
  • 浏览: 5029012 次
  • 性别: Icon_minigender_1
  • 来自: 南京
社区版块
存档分类
最新评论

Spring整合Shiro做权限控制模块详细案例分析

    博客分类:
  • java
 
阅读更多

 

1.引入Shiro的Maven依赖

[html] view plaincopy
 
  1. <!-- Spring 整合Shiro需要的依赖 -->  
  2.   
  3.     <dependency>  
  4.         <groupId>org.apache.shiro</groupId>  
  5.         <artifactId>shiro-core</artifactId>  
  6.         <version>1.2.1</version>  
  7.     </dependency>  
  8.     <dependency>  
  9.         <groupId>org.apache.shiro</groupId>  
  10.         <artifactId>shiro-web</artifactId>  
  11.         <version>1.2.1</version>  
  12.     </dependency>  
  13.     <dependency>  
  14.         <groupId>org.apache.shiro</groupId>  
  15.         <artifactId>shiro-ehcache</artifactId>  
  16.         <version>1.2.1</version>  
  17.     </dependency>  
  18.     <dependency>  
  19.         <groupId>org.apache.shiro</groupId>  
  20.         <artifactId>shiro-spring</artifactId>  
  21.         <version>1.2.1</version>  
  22.     </dependency>  
  23.     <!-- 除此之外还有一些东西也不可少spring, spring-mvc, ibatis等 spring.3.1.2 spring-mvc.3.1.2   
  24.         ibatis.2.3.4 cglib.2.2 -->  




2.web.xml中配置

 

 

[html] view plaincopy
 
  1. <!-- 配置shiro的核心拦截器 -->  
  2.    <filter>    
  3.        <filter-name>shiroFilter</filter-name>    
  4.        <filter-class>org.springframework.web.filter.DelegatingFilterProxy</filter-class>    
  5.    </filter>    
  6.    <filter-mapping>    
  7.        <filter-name>shiroFilter</filter-name>    
  8.        <url-pattern>/*</url-pattern>    
  9.    </filter-mapping>   


 



3.    编写自己的UserRealm类继承自Realm,主要实现认证和授权的管理操作

 

 

[java] view plaincopy
 
  1. package com.jay.demo.shiro;  
  2.   
  3. import java.util.HashSet;  
  4. import java.util.Iterator;  
  5. import java.util.Set;  
  6.   
  7. import org.apache.shiro.authc.AuthenticationException;  
  8. import org.apache.shiro.authc.AuthenticationInfo;  
  9. import org.apache.shiro.authc.AuthenticationToken;  
  10. import org.apache.shiro.authc.LockedAccountException;  
  11. import org.apache.shiro.authc.SimpleAuthenticationInfo;  
  12. import org.apache.shiro.authc.UnknownAccountException;  
  13. import org.apache.shiro.authz.AuthorizationInfo;  
  14. import org.apache.shiro.authz.SimpleAuthorizationInfo;  
  15. import org.apache.shiro.realm.AuthorizingRealm;  
  16. import org.apache.shiro.subject.PrincipalCollection;  
  17. import org.springframework.beans.factory.annotation.Autowired;  
  18.   
  19. import com.jay.demo.bean.Permission;  
  20. import com.jay.demo.bean.Role;  
  21. import com.jay.demo.bean.User;  
  22. import com.jay.demo.service.UserService;  
  23.   
  24. public class UserRealm extends AuthorizingRealm{  
  25.       
  26.     @Autowired  
  27.     private UserService userService;  
  28.   
  29.     /** 
  30.      * 授权操作 
  31.      */  
  32.     @Override  
  33.     protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principals) {  
  34. //      String username = (String) getAvailablePrincipal(principals);  
  35.         String username = (String) principals.getPrimaryPrincipal();  
  36.           
  37.         Set<Role> roleSet =  userService.findUserByUsername(username).getRoleSet();  
  38.         //角色名的集合  
  39.         Set<String> roles = new HashSet<String>();  
  40.         //权限名的集合  
  41.         Set<String> permissions = new HashSet<String>();  
  42.           
  43.         Iterator<Role> it = roleSet.iterator();  
  44.         while(it.hasNext()){  
  45.             roles.add(it.next().getName());  
  46.             for(Permission per:it.next().getPermissionSet()){  
  47.                 permissions.add(per.getName());  
  48.             }  
  49.         }  
  50.   
  51.           
  52.         SimpleAuthorizationInfo authorizationInfo = new SimpleAuthorizationInfo();  
  53.           
  54.         authorizationInfo.addRoles(roles);  
  55.         authorizationInfo.addStringPermissions(permissions);  
  56.           
  57.           
  58.         return authorizationInfo;  
  59.     }  
  60.   
  61.     /** 
  62.      * 身份验证操作 
  63.      */  
  64.     @Override  
  65.     protected AuthenticationInfo doGetAuthenticationInfo(  
  66.             AuthenticationToken token) throws AuthenticationException {  
  67.           
  68.         String username = (String) token.getPrincipal();  
  69.         User user = userService.findUserByUsername(username);  
  70.           
  71.         if(user==null){  
  72.             //木有找到用户  
  73.             throw new UnknownAccountException("没有找到该账号");  
  74.         }  
  75.         /* if(Boolean.TRUE.equals(user.getLocked())) {   
  76.                 throw new LockedAccountException(); //帐号锁定   
  77.             } */  
  78.           
  79.         /** 
  80.          * 交给AuthenticatingRealm使用CredentialsMatcher进行密码匹配,如果觉得人家的不好可以在此判断或自定义实现   
  81.          */  
  82.         SimpleAuthenticationInfo info = new SimpleAuthenticationInfo(user.getUsername(), user.getPassword(),getName());  
  83.           
  84.           
  85.         return info;  
  86.     }  
  87.       
  88.     @Override  
  89.     public String getName() {  
  90.         return getClass().getName();  
  91.     }  
  92.   
  93. }  


 

4.在Spring的applicationContext.xml中进行Shiro的相关配置

 

1、添加shiroFilter定义 

Xml代码  收藏代码
  1. <!-- Shiro Filter -->  
  2. <bean id="shiroFilter" class="org.apache.shiro.spring.web.ShiroFilterFactoryBean">  
  3.     <property name="securityManager" ref="securityManager" />  
  4.     <property name="loginUrl" value="/login" />  
  5.     <property name="successUrl" value="/user/list" />  
  6.     <property name="unauthorizedUrl" value="/login" />  
  7.     <property name="filterChainDefinitions">  
  8.         <value>  
  9.             /login = anon  
  10.             /user/** = authc  
  11.             /role/edit/* = perms[role:edit]  
  12.             /role/save = perms[role:edit]  
  13.             /role/list = perms[role:view]  
  14.             /** = authc  
  15.         </value>  
  16.     </property>  
  17. </bean>  

2、添加securityManager定义 
Xml代码  收藏代码
  1. <bean id="securityManager" class="org.apache.shiro.web.mgt.DefaultWebSecurityManager">  
  2.     <property name="realm" ref="myRealm" />  
  3. </bean>  

3、添加realm定义 
Xml代码  收藏代码
  1. <bean id=" myRealm" class="com.jay.demo.shiro.
    [java] view plaincopy
     
    1. UserRealm<span class="attribute-value" style="font-size: 1em; font-family: Monaco, 'DejaVu Sans Mono', 'Bitstream Vera Sans Mono', Consolas, 'Courier New', monospace; background-color: rgb(250, 250, 250);">"</span><span style="color: black; font-size: 1em; font-family: Monaco, 'DejaVu Sans Mono''Bitstream Vera Sans Mono', Consolas, 'Courier New', monospace; background-color: rgb(250250250);"> </span><span class="tag" style="font-size: 1em; font-family: Monaco, 'DejaVu Sans Mono''Bitstream Vera Sans Mono', Consolas, 'Courier New', monospace; color: rgb(0102153); font-weight: bold; background-color: rgb(250250250);">/></span><span style="color: black; font-size: 1em; font-family: Monaco, 'DejaVu Sans Mono''Bitstream Vera Sans Mono', Consolas, 'Courier New', monospace; background-color: rgb(250250250);">  </span>  
4、配置EhCache

 

  <bean id="cacheManager" class="org.apache.shiro.cache.ehcache.EhCacheManager" />

5、保证实现了Shiro内部lifecycle函数的bean执行

 

<bean id="lifecycleBeanPostProcessor" class="org.apache.shiro.spring.LifecycleBeanPostProcessor"/>

 

 

特别注意:

   如果使用Shiro相关的注解,需要在springmvc-servlet.xml中配置一下信息

 

 

<bean class="org.springframework.aop.framework.autoproxy.DefaultAdvisorAutoProxyCreator" depends-on="lifecycleBeanPostProcessor"/>
<bean class="org.apache.shiro.spring.security.interceptor.AuthorizationAttributeSourceAdvisor">
    <property name="securityManager" ref="securityManager"/>
</bean>

 

 

备注:Shiro权限管理的过滤器解释:

 

 

[java] view plaincopy
 
  1. 默认过滤器(10个)   
  2. anon -- org.apache.shiro.web.filter.authc.AnonymousFilter  
  3. authc -- org.apache.shiro.web.filter.authc.FormAuthenticationFilter  
  4. authcBasic -- org.apache.shiro.web.filter.authc.BasicHttpAuthenticationFilter  
  5. perms -- org.apache.shiro.web.filter.authz.PermissionsAuthorizationFilter  
  6. port -- org.apache.shiro.web.filter.authz.PortFilter  
  7. rest -- org.apache.shiro.web.filter.authz.HttpMethodPermissionFilter  
  8. roles -- org.apache.shiro.web.filter.authz.RolesAuthorizationFilter  
  9. ssl -- org.apache.shiro.web.filter.authz.SslFilter  
  10. user -- org.apache.shiro.web.filter.authc.UserFilter  
  11. logout -- org.apache.shiro.web.filter.authc.LogoutFilter  
  12.   
  13.   
  14. anon:例子/admins/**=anon 没有参数,表示可以匿名使用。   
  15. authc:例如/admins/user/**=authc表示需要认证(登录)才能使用,没有参数   
  16. roles:例子/admins/user/**=roles[admin],参数可以写多个,多个时必须加上引号,并且参数之间用逗号分割,当有多个参数时,例如admins/user/**=roles["admin,guest"],每个参数通过才算通过,相当于hasAllRoles()方法。   
  17. perms:例子/admins/user/**=perms[user:add:*],参数可以写多个,多个时必须加上引号,并且参数之间用逗号分割,例如/admins/user/**=perms["user:add:*,user:modify:*"],当有多个参数时必须每个参数都通过才通过,想当于isPermitedAll()方法。   
  18. rest:例子/admins/user/**=rest[user],根据请求的方法,相当于/admins/user/**=perms[user:method] ,其中method为post,get,delete等。   
  19. port:例子/admins/user/**=port[8081],当请求的url的端口不是8081是跳转到schemal://serverName:8081?queryString,其中schmal是协议http或https等,serverName是你访问的host,8081是url配置里port的端口,queryString是你访问的url里的?后面的参数。   
  20. authcBasic:例如/admins/user/**=authcBasic没有参数表示httpBasic认证   
  21. ssl:例子/admins/user/**=ssl没有参数,表示安全的url请求,协议为https   
  22. user:例如/admins/user/**=user没有参数表示必须存在用户,当登入操作时不做检查   


 

关于Shiro的标签应用:

 

[java] view plaincopy
 
  1. <shiro:authenticated> 登录之后  
  2. <shiro:notAuthenticated> 不在登录状态时  
  3. <shiro:guest> 用户在没有RememberMe时  
  4. <shiro:user> 用户在RememberMe时  
  5. <shiro:hasAnyRoles name="abc,123" > 在有abc或者123角色时  
  6. <shiro:hasRole name="abc"> 拥有角色abc  
  7. <shiro:lacksRole name="abc"> 没有角色abc  
  8. <shiro:hasPermission name="abc"> 拥有权限abc  
  9. <shiro:lacksPermission name="abc"> 没有权限abc  
  10. <shiro:principal> 显示用户登录名  


 

以上是Shiro的相关配置,出于安全的考虑,一般都会使用ACL(基于角色的用户权限管理去控制用户登录后的权限)

ACL详细代码案例如下:

 

涉及到的表:3+2(User,Role,Permission  +  user-role,role-permission)

3张实体表+2张关系表

1.关于User类:

 

[java] view plaincopy
 
  1. package com.jay.demo.bean;  
  2.   
  3. import java.util.HashSet;  
  4. import java.util.Set;  
  5.   
  6. public class User {  
  7.     private String id;  
  8.     private String username;  
  9.     private String password;  
  10.     private Set<Role> roleSet = new HashSet<Role>();  
  11.       
  12.     public User() {  
  13.     }  
  14.   
  15.     public String getId() {  
  16.         return id;  
  17.     }  
  18.   
  19.     public void setId(String id) {  
  20.         this.id = id;  
  21.     }  
  22.   
  23.     public String getUsername() {  
  24.         return username;  
  25.     }  
  26.   
  27.     public void setUsername(String username) {  
  28.         this.username = username;  
  29.     }  
  30.   
  31.     public String getPassword() {  
  32.         return password;  
  33.     }  
  34.   
  35.     public void setPassword(String password) {  
  36.         this.password = password;  
  37.     }  
  38.   
  39.     public Set<Role> getRoleSet() {  
  40.         return roleSet;  
  41.     }  
  42.   
  43.     public void setRoleSet(Set<Role> roleSet) {  
  44.         this.roleSet = roleSet;  
  45.     }  
  46.   
  47.       
  48. }  


 

2.关于Role表

 

[java] view plaincopy
 
  1. package com.jay.demo.bean;  
  2.   
  3. import java.io.Serializable;  
  4. import java.util.HashSet;  
  5. import java.util.Set;  
  6.   
  7. public class Role implements Serializable {  
  8.   
  9.     private static final long serialVersionUID = -4987248128309954399L;  
  10.   
  11.     private Integer id;  
  12.     private String name;  
  13.     private Set<Permission> permissionSet = new HashSet<Permission>();  
  14.   
  15.     public Role() {  
  16.         super();  
  17.     }  
  18.       
  19.     // --------------------------------------------------------------------------------  
  20.   
  21.     @Override  
  22.     public int hashCode() {  
  23.         final int prime = 31;  
  24.         int result = 1;  
  25.         result = prime * result + ((id == null) ? 0 : id.hashCode());  
  26.         return result;  
  27.     }  
  28.   
  29.     @Override  
  30.     public boolean equals(Object obj) {  
  31.         if (this == obj)  
  32.             return true;  
  33.         if (obj == null)  
  34.             return false;  
  35.         if (getClass() != obj.getClass())  
  36.             return false;  
  37.         Role other = (Role) obj;  
  38.         if (id == null) {  
  39.             if (other.id != null)  
  40.                 return false;  
  41.         } else if (!id.equals(other.id))  
  42.             return false;  
  43.         return true;  
  44.     }  
  45.       
  46.     // --------------------------------------------------------------------------------  
  47.   
  48.     public Integer getId() {  
  49.         return id;  
  50.     }  
  51.   
  52.     public void setId(Integer id) {  
  53.         this.id = id;  
  54.     }  
  55.   
  56.     public String getName() {  
  57.         return name;  
  58.     }  
  59.   
  60.     public void setName(String name) {  
  61.         this.name = name;  
  62.     }  
  63.   
  64.     public Set<Permission> getPermissionSet() {  
  65.         return permissionSet;  
  66.     }  
  67.   
  68.     public void setPermissionSet(Set<Permission> permissionSet) {  
  69.         this.permissionSet = permissionSet;  
  70.     }  
  71.   
  72. }  


 

3.关于permission表

 

[java] view plaincopy
 
  1. <pre name="code" class="java">package com.jay.demo.bean;  
  2.   
  3. import java.io.Serializable;  
  4.   
  5. public class Permission implements Serializable {  
  6.   
  7.     private static final long serialVersionUID = -8025597823572680802L;  
  8.   
  9.     private Integer id;  
  10.     private String name;  
  11.   
  12.     public Permission() {  
  13.         super();  
  14.     }  
  15.   
  16.     // --------------------------------------------------------------------------------------  
  17.   
  18.     @Override  
  19.     public int hashCode() {  
  20.         final int prime = 31;  
  21.         int result = 1;  
  22.         result = prime * result + ((id == null) ? 0 : id.hashCode());  
  23.         return result;  
  24.     }  
  25.   
  26.     @Override  
  27.     public boolean equals(Object obj) {  
  28.         if (this == obj)  
  29.             return true;  
  30.         if (obj == null)  
  31.             return false;  
  32.         if (getClass() != obj.getClass())  
  33.             return false;  
  34.         Permission other = (Permission) obj;  
  35.         if (id == null) {  
  36.             if (other.id != null)  
  37.                 return false;  
  38.         } else if (!id.equals(other.id))  
  39.             return false;  
  40.         return true;  
  41.     }  
  42.   
  43.     // --------------------------------------------------------------------------------------  
  44.   
  45.     public Integer getId() {  
  46.         return id;  
  47.     }  
  48.   
  49.     public void setId(Integer id) {  
  50.         this.id = id;  
  51.     }  
  52.   
  53.     public String getName() {  
  54.         return name;  
  55.     }  
  56.   
  57.     public void setName(String name) {  
  58.         this.name = name;  
  59.     }  
  60.   
  61. }  


 



 

4.dao层接口

 

[java] view plaincopy
 
  1. package com.jay.demo.dao;  
  2.   
  3. import com.jay.demo.bean.User;  
  4.   
  5. public interface UserDao {  
  6.       
  7.     User findUserByUsername(String username);   
  8. }  


 

4.使用Mybatis完成的Dao层实现

 

 

[html] view plaincopy
 
  1. <?xml version="1.0" encoding="UTF-8" ?>  
  2. <!DOCTYPE mapper PUBLIC "-//mybatis.org//DTD Mapper 3.0//EN" "http://mybatis.org/dtd/mybatis-3-mapper.dtd" >  
  3. <mapper namespace="com.jay.demo.dao.UserDao">  
  4.     <resultMap id="userMap" type="com.jay.demo.bean.User">  
  5.     <id property="id" column="USER_ID"/>  
  6.     <result property="username" column="USER_USERNAME"/>  
  7.     <result property="password" column="USER_PASSWORD"/>  
  8.     <!-- 进行 多表关联插叙,先关联user和role -->  
  9.     <collection property="roleSet" column="roleid" ofType="com.jay.demo.bean.Role">  
  10.     <id property="id" column="ROLE_ID"/>  
  11.     <result property="name" column="ROLE_NAME"/>  
  12.     <!-- 再在role中关联role和permission -->  
  13.     <collection property="permissionSet" column="permissionid" ofType="com.jay.demo.bean.Permission">  
  14.     <id property="id" column="permission_id"/>  
  15.     <result property="name" column="permission_name"/>  
  16.     </collection>  
  17.     </collection>  
  18.       
  19.     </resultMap>  
  20.       
  21.       
  22.       
  23.       
  24.     <!--  通过User来查找Role   -->    
  25.     <!-- <select id="selectRoleByUser" parameterType="int" resultMap="RoleMap">    
  26.         select * from tbl_role_user user_id  = #{id}     
  27.     </select>    
  28.       
  29.   
  30.     <resultMap  id="roleMap" type="com.jay.demo.bean.User">  
  31.         <result property="id" column="ROLE_ID" />  
  32.         <result property="name" column="ROLE_NAME" />  
  33.     </resultMap>  
  34.       
  35.     <resultMap id="permissionMap" type="com.jay.demo.bean.Permission">  
  36.         <result property="id" column="PERMISSION_ID" />  
  37.         <result property="name" column="PERMISSION_NAME" />  
  38.     </resultMap> -->  
  39.       
  40.       
  41.   
  42. <sql id="select-base-01">    
  43.         SELECT     
  44.             u.USER_ID,    
  45.             u.USER_USERNAME,    
  46.             u.USER_PASSWORD,    
  47.             r.ROLE_ID,    
  48.             r.ROLE_NAME,    
  49.             p.PERMISSION_ID,    
  50.             p.PERMISSION_NAME    
  51.         FROM    
  52.           tbl_user as u,    
  53.           tbl_role as r,    
  54.           tbl_permission as p,    
  55.           tbl_permission_role as pr,    
  56.           tbl_role_user as ru    
  57.         WHERE    
  58.           u.USER_ID = ru.USER_ID    
  59.         AND    
  60.           r.ROLE_ID = ru.ROLE_ID    
  61.         AND    
  62.           p.PERMISSION_ID = pr.PERMISSION_ID    
  63.         AND    
  64.           r.ROLE_ID = pr.ROLE_ID    
  65.     </sql>    
  66.       
  67.     <select id="findUserByUsername" parameterType="string" resultMap="userMap">    
  68.        <include refid="select-base-01" />    
  69.         AND    
  70.             u.USER_USERNAME = #{username}      
  71.             <!-- select * from tbl_user u, tbl_role r, tbl_role_user tu   
  72.             where u.user_id = tu.user_id and r.role_id = tu.role_id   
  73.             and user_username=#{username} -->  
  74.     </select>  
  75.       
  76. </mapper>  


 

说明:详细代码和demo见附件

    

http://download.csdn.net/detail/he90227/7778689

 

转:

http://blog.csdn.net/he90227/article/details/38663553?utm_source=tuicool

 

分享到:
评论

相关推荐

    Spring Shiro学习系统 v1.4.0.zip

    可以参考其架构设计,理解如何在实际项目中整合Spring和Shiro,以及如何实现具体的功能模块,如用户注册、登录、权限分配等。 5. **计算机案例**:对于教学或自我提升,这个案例提供了实践操作的机会。你可以模拟...

    web项目集成shirodemo

    通过这个"web项目集成shirodemo",开发者可以学习到如何配置Shiro,如何编写 Realm 来连接数据库验证用户,如何设置过滤器链来保护URL,以及如何进行权限控制等核心技能。这个案例对于理解和实践Shiro在实际项目中的...

    SpringBoot2.0 Shiro MyBatisPlus权限管理系统.docx

    通过上述介绍,我们可以看出这个项目是一个全面的权限管理系统,涵盖了从用户管理到权限控制的各个环节,同时也具备了监控和文档化功能,对于企业级应用、个人项目或学习权限系统构建来说,都是一个很好的实践案例。

    最全的安全框架shiro学习视频

    Spring提供了多种方式来集成Shiro,包括使用Spring的XML配置文件或者Java配置类。例如,在Spring的配置文件中,可以通过如下方式配置Shiro: ```xml &lt;bean id="securityManager" class="org.apache.shiro.web.mgt....

    基于SpringBoot的权限管理系统易读易懂、界面简洁美观 核心技术采用Spring、MyBatis、Shiro

    在现代的Web应用开发中,权限管理是一个不可或缺的模块,它确保了系统的安全性和用户访问控制的有效性。本文将深入探讨一个基于SpringBoot的权限管理系统,该系统易读易懂,界面设计简洁美观,核心技术栈包括Spring...

    Shiro终极版

    7. **实战应用**:"Shiro 终极版"可能包含了实际项目中的应用案例,例如如何在 RESTful API 中实现权限控制,或者在多模块微服务架构下如何协调 Shiro 的会话管理。 8. **测试与调试**:学习资料可能也涉及如何编写...

    shiro的登录案例(数据库在WEB-INF目录下的sql文件夹里)

    这个案例提供了一个基本的Shiro登录实践,可以帮助开发者了解如何在Spring、SpringMVC和MyBatis环境中集成Shiro实现用户认证和授权。通过学习和分析这个案例,你可以更好地理解和运用这些技术,为自己的项目构建安全...

    这是一个springboot+vue+shiro的后台权限管理系统,很全.zip

    本项目——“基于SpringBoot+Vue+Shiro的后台权限管理系统”是一个典型的IT毕业设计案例,旨在提供一个完整的、功能完善的后台管理平台,以供学习和实践。下面,我们将深入探讨这个系统的架构、核心技术和实施要点。...

    最简洁易懂的ssm通用权限系统

    SSM通用权限系统是Java开发中的一个经典案例,它整合了Spring、Spring MVC和MyBatis三大主流框架,用于构建高效、稳定且易于维护的企业级应用。本系统以权限管理为核心,提供用户、角色、菜单及操作权限的全方位管理...

    java-CRM客户关系管理系统源码spring+hibernate.zip

    此模块可能涉及复杂的业务规则,Spring AOP可用于实现事务管理和权限控制。 3. 服务管理:记录和跟踪客户的服务请求,如问题报告、售后服务等。可能需要用到Spring的事件驱动机制来协调不同服务之间的通信。 4. ...

    基于Java的两个通用安全模块的设计与实现.rar

    - 权限控制与身份验证模块可能基于Spring Security或者Apache Shiro等框架实现,这些框架提供了一套完整的解决方案,包括用户认证、权限分配、会话管理等功能,大大简化了开发过程。 4. 设计原则: - 安全性:...

    基于SpringBoot+MyBatis+Shiro+Redis+ElasticSearch的企业级博客系统.zip

    在博客系统中,Shiro可以用来处理用户的登录验证、权限控制以及会话管理,确保用户访问的安全性。 4. **Redis**:Redis是一个高性能的键值对数据库,常被用作缓存服务。在博客系统中,Redis可以用来缓存用户会话、...

    超市后台管理系统.zip

    本文将深入探讨一个基于Spring Boot框架整合MyBatis和Shiro框架的超市后台管理系统,该系统旨在实现用户管理、员工管理、供应商管理以及账单管理等多种功能,是学生课设中的原创作品,旨在分享与学习。 首先,让...

    基于SpringBoot+PF4J+Shiro的发票管理系统设计与实现.docx

    本研究通过对现有技术的集成和创新,为发票管理领域提供了新的视角和实践案例。 1.4 论文结构 本文共分为五章,详细介绍了系统的设计理念、关键技术、实现过程及效果评估。 ### 第二章 SpringBoot框架概述 2.1 ...

    renren-security轻量级权限管理系统 v5.3.0.zip

    Spring Boot与Spring Security的集成使得开发安全应用变得更加便捷。同时,考虑到版本号v5.3.0,我们可以推测这个系统已经经过了多次迭代和优化,稳定性应该相对较高。 "说明.htm"文件很可能是系统介绍或使用指南,...

    基于springboot+shiro+layui餐厅点餐系统和微信小程序源码.zip

    在这个点餐系统中,Shiro可能用于用户登录验证、权限控制,确保只有授权的用户才能访问特定的资源和服务。 3. **Layui** Layui是一个采用自身模块规范编写的前端UI框架,它轻量、开箱即用、兼容IE8+,并且拥有丰富...

    基于springboot+mybatis开发的合同管理系统源码.zip

    1. 用户管理:涉及用户注册、登录、权限分配等,可能使用Spring Security或Apache Shiro进行权限控制。 2. 合同创建:包括合同模板、合同内容填写、附件上传等,使用MyBatis处理数据库交互。 3. 审批流程:实现合同...

    基于ssm框架的图书借阅系统

    4. 案例分析:在“基于SSM框架的图书借阅系统”中,可能包含以下主要模块: - 用户管理:用户注册、登录、个人信息管理,这部分会涉及到Spring Security或Shiro进行权限控制。 - 图书管理:图书信息录入、分类、...

Global site tag (gtag.js) - Google Analytics