Red de conocimiento informático - Problemas con los teléfonos móviles - Cómo las solicitudes cruzadas de SpringSecurity

Cómo las solicitudes cruzadas de SpringSecurity

El primero es utilizar archivos de configuración y codificar usuarios, permisos y recursos (URL) en archivos xml, que se han implementado y verificado.

El segundo es almacenar usuarios y permisos en la base de datos, y Se han implementado y verificado los recursos de codificación (URL) y los permisos que corresponden a la configuración.

El tercero es subdividir roles y permisos, almacenar usuarios, roles, permisos y recursos en la base de datos, y usar filtros personalizados en lugar del filtro FilterSecurityInterceptor original,

e implementar AccessDecisionManager, InvocationSecurityMetadataSourceService y UserDetailsService respectivamente, y configúrelos en consecuencia en el archivo de configuración.

Este método ha sido implementado y verificado.

El cuarto es modificar el código fuente de Spring Security, modificando principalmente las dos clases InvocationSecurityMetadataSourceService y UserDetailsService.

El primero es un archivo de configuración o base de datos