Tutoriel pratique Shiro (intégration de SpringBoot, le plus puissant de tout le réseau)

Cet article présente un puissant didacticiel pratique de Shiro, utilisant le code le plus simple et les scénarios les plus couramment utilisés pour vous permettre de maîtriser pleinement l'utilisation de Shiro et de devenir un maître du combat de Shiro. Ce didacticiel Shiro est le didacticiel de combat réel Shiro le plus puissant de tout le réseau.

Adresse du didacticiel : introduction à la colonne pratique du projet Shiro - assistant d'auto-apprentissage

Pourquoi ce tutoriel Shiro est-il le plus fort de tout le réseau ?

Caractéristiques des autres matériaux

  1. Le code est incomplet et ne fonctionne pas du tout .
  2. Il n'inclut pas la comparaison et le test de diverses fonctions telles que l'autorisation ou non, l'authentification et l'authentification.
  3. Ne contrôle que l'authentification (authentication) ou l'autorisation (authorization), la couverture est trop étroite .
  4. Les fonctions importantes telles que le contrôle des autorisations via des annotations et le contrôle des autorisations via des URL ne sont pas affichées .
  5. Certaines bibliothèques tierces avec de nombreux bugs sont utilisées .
  6. Il y a peu de diagrammes et aucun processus de test étape par étape.
  7. Le code ne peut pas être utilisé directement dans le projet , même pas une bonne démo.

Le résultat est : apprendre équivaut à apprendre en vain , et vous ne pouvez pas l'utiliser dans le projet !

Caractéristiques de l'elfe autodidacte

  1. Le code est très complet, téléchargez le package de code source compressé et IDEA s'exécutera directement .
  2. Y compris la comparaison et le test de diverses fonctions telles que l'autorisation ou non, l'authentification, l'authentification, etc.
  3. Contrôle l'authentification et l'autorisation, couvrant les scénarios courants .
  4. Démontrez des fonctions importantes telles que le contrôle des autorisations via des annotations et le contrôle des autorisations via des URL .
  5. Il utilise des outils très stables tels que ceux de Spring .
  6. Le diagramme est très détaillé et il y a un processus de test étape par étape.

Le résultat est le suivant : après apprentissage, vous maîtrisez le contrôle d'autorité , le code est directement utilisable dans le projet , et vous pouvez réaliser le projet de gestion des utilisateurs en toute autonomie !

Les compétences de projet que vous maîtriserez après avoir appris cette colonne

  1. Utilisez Shiro pour intégrer JWT et utilisez des annotations pour contrôler les autorisations des utilisateurs (couramment utilisées au travail)
  2. Utilisez Shiro pour intégrer JWT et utilisez l'URL pour contrôler les autorisations des utilisateurs (couramment utilisées au travail)
  3. Utilisez Shiro pour intégrer Session et utilisez des annotations pour contrôler les autorisations des utilisateurs (couramment utilisées dans les anciens projets)
  4. Utilisez Shiro pour intégrer Session et utilisez redis pour contrôler les autorisations des utilisateurs (couramment utilisé dans les anciens projets)

Après avoir appris les éléments ci-dessus, vous pouvez développer indépendamment un système de gestion des utilisateurs ! Le système de gestion des utilisateurs est généralement nécessaire pour chaque projet, et il doit être maîtrisé par un développement Java intermédiaire et avancé.

Après avoir complété cette colonne, vous serez en mesure de répondre aux questions suivantes

  1. Comment écrire l'interface de connexion et de déconnexion de l'utilisateur ?
  2. Comment enregistrer le compte utilisateur et le mot de passe dans la base de données ? Comment les mots de passe sont-ils cryptés ?
  3. Comment contrôler le temps effectif de connexion de l'utilisateur ? Par exemple : Après avoir autorisé l'utilisateur à se connecter pendant 2 jours, il doit se reconnecter, que doit-il faire ?
  4. Certaines interfaces permettent un accès anonyme, tandis que d'autres doivent être connectés pour y accéder, que dois-je faire ?
  5. Une fois connecté, devez-vous pouvoir accéder à toutes les interfaces ?
  6. Que se passe-t-il si les super-administrateurs disposent de toutes les autorisations, que les administrateurs de commande ne peuvent accéder qu'aux commandes et que les administrateurs de produit ne peuvent accéder qu'aux produits ?
  7. Si on vous demandait d'être responsable d'un système de gestion des utilisateurs de manière indépendante, seriez-vous en mesure de le compléter ?

La scène du projet de cette colonne

Cet article suppose un système de centre commercial. Les rôles sont les suivants

  • admin (super administrateur) : possède toutes les autorisations
    • Utilisez les caractères génériques shiro : *:*
  • productManager (administrateur du produit) : a tous les droits sur le produit (produit)
    • produit : ajouter, produit : supprimer, produit : modifier, produit : afficher
  • orderManager (administrateur de la commande) : possède toutes les autorisations de la commande (commande)
    • commande : ajouter, produit : supprimer, produit : modifier, produit : afficher

Cette colonne vous amènera à découvrir les fonctions suivantes du projet :

  1. Lorsque vous n'êtes pas connecté, vous ne pouvez accéder qu'aux interfaces anonymes, telles que : login
  2. Une fois connecté, le super administrateur peut utiliser toutes les interfaces, telles que : modifier les produits, modifier les commandes
  3. Une fois connecté, l'administrateur du produit peut utiliser l'interface du produit, par exemple : modifier le produit, mais ne peut pas utiliser l'interface de commande, par exemple : modifier la commande
  4. Une fois connecté, l'administrateur de la commande peut utiliser l'interface de commande, par exemple : modifier la commande, mais ne peut pas utiliser l'interface du produit, par exemple : modifier la commande
  5. La fonction de suppression n'est accessible qu'aux super-administrateurs, les administrateurs de produits ne peuvent pas supprimer de produits et les administrateurs de commandes ne peuvent pas supprimer de commandes
  6. Une fois la connexion expirée, l'interface n'est plus accessible.

Je suppose que tu aimes

Origine blog.csdn.net/feiying0canglang/article/details/131909350
conseillé
Classement