Red de conocimiento informático - Problemas con los teléfonos móviles - ¿Cómo implementar el control de acceso al marco ssm?

¿Cómo implementar el control de acceso al marco ssm?

Esto agrega un campo de identidad user_rank a la tabla de personal y lo utiliza para el control. La información de inicio de sesión se utilizará cuando el usuario inicie sesión. Muestra el campo user_rank en la página o usa el enlace para determinarlo Jaja, esto es muy simple.

El marco de seguridad Shiro es, con diferencia, el marco de registro de inicio de sesión más utilizado porque es muy potente y sencillo y proporciona funciones de autenticación, autorización, cifrado y gestión de sesiones.

¿Qué puede hacer Shiro?

Autenticación: Verificar la identidad de un usuario

Autorización: Realizar control de acceso a un usuario: Determinar si un usuario tiene permiso para hacer algo

Gestión de sesiones: En cualquier entorno Utilice la API de sesión incluso sin un contenedor web o EJB.

Cifrado: utilice el cifrado para proteger u ocultar datos de miradas indiscretas de una manera más sencilla y fácil de usar

Realms: agregue una única fuente de datos seguros para uno o más usuarios

Funcionalidad de inicio de sesión único (SSO).

Habilite el servicio "Recordarme" para usuarios que no han iniciado sesión.

Los cuatro componentes principales de Shiro

Autenticación: abreviatura de "iniciar sesión", esta es la prueba. de la identidad del usuario.

Autorización: El proceso de control de acceso, que determina si tienes permiso para acceder a recursos protegidos.

Gestión de sesiones: Gestione sesiones específicas de usuario, incluso en aplicaciones no web o EJB.

Cifrado: mantener los datos seguros mediante el uso de algoritmos de cifrado

Los tres componentes principales de Shiro:

Principal: la persona que interactúa con el sistema o con terceros servicio. Todas las instancias principales están vinculadas (y deben estar vinculadas) a un administrador de seguridad.

Administrador de seguridad: El núcleo de la arquitectura Shiro, utilizado para coordinar los componentes de seguridad internos, administrar instancias de componentes internos y brindar servicios de administración de seguridad a través de él. Cuando Shiro interactúa con un director, es básicamente el SecurityManager el que maneja todas las operaciones de seguridad principales detrás de escena.