Cómo las solicitudes cruzadas de SpringSecurity
El segundo es almacenar usuarios y permisos en la base de datos, y Se han implementado y verificado los recursos de codificación (URL) y los permisos que corresponden a la configuración.
El tercero es subdividir roles y permisos, almacenar usuarios, roles, permisos y recursos en la base de datos, y usar filtros personalizados en lugar del filtro FilterSecurityInterceptor original,
e implementar AccessDecisionManager, InvocationSecurityMetadataSourceService y UserDetailsService respectivamente, y configúrelos en consecuencia en el archivo de configuración.
Este método ha sido implementado y verificado.
El cuarto es modificar el código fuente de Spring Security, modificando principalmente las dos clases InvocationSecurityMetadataSourceService y UserDetailsService.
El primero es un archivo de configuración o base de datos