一、Shiro

Shiro是堡垒的意思,是一个身份认证和权限校验框架。通常来说在管理系统中权限是必不可少的一部分。公司所有的人都在同一个系统上进行操作,但是并不是所有的人都具备相同的权利。那么就需要在系统中将每个人所拥有的的权限明确的标识出来并同时在后端进行校验。

权限系统按照颗粒粒度分为:

按钮级别权限(决定某个用户能做什么不能做什么)

数据级别权限(决定用户在能做这件事的前提下,能对哪些数据做这件事)

要实现权限系统分为两个步骤:

1.所见即所得

我们需要在系统的界面层面,将用户所具备的菜单和按钮给用户呈现到界面上。如果不具备的菜单和按钮就不不予显示。

2.后端权限校验

仅仅在界面上做出处理是不够的,因为这无法对非法的请求(跨权限)做出拦截。所以每一个请求发送到后端,我们需要在后端进行一次判断,判断当前用户是否具备执行该业务的权限,如果没有权限不予执行。

二、数据库设计

经典RBAC数据库。

Shiro - 图1

  1. -- 部门表
  2. CREATE TABLE DEPT(
  3. ID INT PRIMARY KEY AUTO_INCREMENT,
  4. NAME VARCHAR(50)
  5. );
  6. -- 员工表
  7. create table `user`(
  8. id int primary key auto_increment,-- 用户id
  9. username varchar(50),-- 登陆名
  10. password varchar(50),-- 密码
  11. phone varchar(11),-- 手机号码
  12. sex int,-- 性别
  13. age int,-- 年龄
  14. did int
  15. );
  16. -- 角色表 记录系统中的角色信息
  17. create table role(
  18. id int primary key auto_increment,-- 角色id
  19. name varchar(255)-- 角色名称
  20. );
  21. -- 菜单表 记录系统中所有的菜单信息 精确到按钮级别
  22. create table Menu(
  23. id int primary key auto_increment,-- 权限ID
  24. name varchar(255),-- 权限名称
  25. resource varchar(255),-- 当前权限所访问的系统中的资源地址
  26. pid int,-- 记录权限的父级权限编号
  27. level int-- 记录权限级别 1:一级菜单 2:二级菜单,3:按钮)
  28. );
  29. -- 用户角色表 记录系统中的用户所拥有的角色信息
  30. create table user_role(
  31. id int primary key auto_increment,-- 主键
  32. uid int,-- 用户id
  33. rid int-- 角色id
  34. );
  35. -- 部门权限表
  36. create table dept_permission(
  37. id int primary key auto_increment,-- 主键
  38. did int,-- 部门编号
  39. mid int-- 菜单编号
  40. );
  41. -- 用户权限表
  42. create table user_permission(
  43. id int primary key auto_increment,-- 主键
  44. uid int,-- 用户编号
  45. mid int-- 菜单编号
  46. );
  47. -- 角色权限表
  48. create table role_permission(
  49. id int primary key auto_increment,-- 主键
  50. rid int,-- 角色编号
  51. mid int-- 菜单编号
  52. );
  53. -- 基础数据录入
  54. -- 录入部门信息
  55. INSERT INTO DEPT VALUES(NULL,'教学部'); -- 教学部部门编号1
  56. INSERT INTO DEPT VALUES(NULL,'财务部'); -- 财务部部门编号2
  57. -- 录入用户信息
  58. INSERT INTO `USER` VALUES(NULL,'qiang','123456','13666666666',1,18,1); -- qiang的编号1
  59. INSERT INTO `USER` VALUES(NULL,'cong','123456','13888888888',1,18,2);-- cong的编号2
  60. -- 录入菜单信息
  61. INSERT INTO MENU VALUES(NULL,'教学管理','',0,1);-- 菜单编号1 无父级菜单 一级菜单
  62. INSERT INTO MENU VALUES(NULL,'课程管理','',1,2);-- 菜单编号2 父级菜单编号1 二级菜单
  63. INSERT INTO MENU VALUES(NULL,'新增课程','',2,3);-- 菜单编号3 父级菜单编号2 按钮
  64. INSERT INTO MENU VALUES(NULL,'删除课程','',2,3);-- 菜单编号4 父级菜单编号2 按钮
  65. INSERT INTO MENU VALUES(NULL,'修改课程','',2,3);-- 菜单编号5 父级菜单编号2 按钮
  66. INSERT INTO MENU VALUES(NULL,'财务管理','',0,1);-- 菜单编号6 无父级菜单 一级菜单
  67. INSERT INTO MENU VALUES(NULL,'报销管理','',6,2);-- 菜单编号7 父级菜单6 二级菜单
  68. INSERT INTO MENU VALUES(NULL,'审核报销','',7,3);-- 菜单编号8 父级菜单7 按钮
  69. INSERT INTO MENU VALUES(NULL,'申请报销','',6,2);-- 菜单编号9 父级菜单6 二级菜单
  70. INSERT INTO MENU VALUES(NULL,'撤回','',9,3);-- 菜单编号10 父级菜单9 按钮
  71. INSERT INTO MENU VALUES(NULL,'系统管理','',0,1);-- 菜单编号11 无父级菜单 一级菜单
  72. INSERT INTO MENU VALUES(NULL,'部门权限管理','',11,2);-- 菜单编号12 父级菜单11 二级菜单
  73. INSERT INTO MENU VALUES(NULL,'角色权限管理','',11,2);-- 菜单编号13 父级菜单11 二级菜单
  74. INSERT INTO MENU VALUES(NULL,'用户权限管理','',11,2);-- 菜单编号14 父级菜单11 二级菜单
  75. INSERT INTO MENU VALUES(NULL,'变更角色权限','',13,3);-- 菜单编号15 父级菜单13 按钮
  76. -- 录入角色信息
  77. INSERT INTO ROLE VALUES(NULL,'系统管理员');-- 角色编号1
  78. INSERT INTO ROLE VALUES(NULL,'总经理');-- 角色编号2
  79. INSERT INTO ROLE VALUES(NULL,'部门经理');-- 角色编号3
  80. -- 录入用户角色信息
  81. INSERT INTO USER_ROLE VALUES(NULL,1,1);-- 用户编号1qiang为管理员角色
  82. INSERT INTO USER_ROLE VALUES(NULL,2,2);
  83. INSERT INTO USER_ROLE VALUES(NULL,2,3);-- 用户编号2cong为总经理兼部门经理
  84. -- 录入部门权限
  85. INSERT INTO DEPT_PERMISSION VALUES(NULL,1,1);-- 教学部门拥有教学管理菜单
  86. INSERT INTO DEPT_PERMISSION VALUES(NULL,1,2);-- 教学部门拥有教学管理菜单下的课程管理(查询)
  87. INSERT INTO DEPT_PERMISSION VALUES(NULL,1,6);-- 教学部门拥有财务管理菜单
  88. INSERT INTO DEPT_PERMISSION VALUES(NULL,1,9);-- 教学部门拥有财务管理菜单下的申请报销
  89. INSERT INTO DEPT_PERMISSION VALUES(NULL,2,6);-- 财务部门拥有财务管理菜单
  90. INSERT INTO DEPT_PERMISSION VALUES(NULL,2,7);-- 财务部门拥有财务管理菜单下的报销管理
  91. INSERT INTO DEPT_PERMISSION VALUES(NULL,2,8);-- 财务部门拥有财务管理菜单下的报销管理(审核报销)
  92. INSERT INTO DEPT_PERMISSION VALUES(NULL,2,9);-- 财务部门拥有财务管理菜单下的申请报销
  93. -- 录入角色权限
  94. INSERT INTO ROLE_PERMISSION VALUES(NULL,1,1);
  95. INSERT INTO ROLE_PERMISSION VALUES(NULL,1,2);
  96. INSERT INTO ROLE_PERMISSION VALUES(NULL,1,3);
  97. INSERT INTO ROLE_PERMISSION VALUES(NULL,1,4);
  98. INSERT INTO ROLE_PERMISSION VALUES(NULL,1,5);
  99. INSERT INTO ROLE_PERMISSION VALUES(NULL,1,6);
  100. INSERT INTO ROLE_PERMISSION VALUES(NULL,1,7);
  101. INSERT INTO ROLE_PERMISSION VALUES(NULL,1,8);
  102. INSERT INTO ROLE_PERMISSION VALUES(NULL,1,9);
  103. INSERT INTO ROLE_PERMISSION VALUES(NULL,1,10);
  104. INSERT INTO ROLE_PERMISSION VALUES(NULL,1,11);
  105. INSERT INTO ROLE_PERMISSION VALUES(NULL,1,12);
  106. INSERT INTO ROLE_PERMISSION VALUES(NULL,1,13);
  107. INSERT INTO ROLE_PERMISSION VALUES(NULL,1,14);
  108. INSERT INTO ROLE_PERMISSION VALUES(NULL,1,15);
  109. INSERT INTO ROLE_PERMISSION VALUES(NULL,2,1);
  110. INSERT INTO ROLE_PERMISSION VALUES(NULL,2,2);
  111. INSERT INTO ROLE_PERMISSION VALUES(NULL,2,3);
  112. INSERT INTO ROLE_PERMISSION VALUES(NULL,2,4);
  113. INSERT INTO ROLE_PERMISSION VALUES(NULL,2,5);
  114. INSERT INTO ROLE_PERMISSION VALUES(NULL,2,6);
  115. INSERT INTO ROLE_PERMISSION VALUES(NULL,2,7);
  116. INSERT INTO ROLE_PERMISSION VALUES(NULL,2,8);
  117. INSERT INTO ROLE_PERMISSION VALUES(NULL,2,9);
  118. INSERT INTO ROLE_PERMISSION VALUES(NULL,2,10);
  119. -- SQL 查询1号用户所拥有的角色权限菜单(1级菜单和2级菜单)
  120. SELECT M.* FROM USER_ROLE UR LEFT JOIN ROLE_PERMISSION RP ON UR.RID=RP.RID LEFT JOIN MENU M ON RP.MID=M.ID WHERE UR.UID=1 AND M.LEVEL<3
  121. -- SQL 查询1号用户所拥有的的部门权限菜单(1级菜单和2级菜单)
  122. SELECT M.* FROM USER U LEFT JOIN DEPT_PERMISSION DP ON U.DID=DP.DID LEFT JOIN MENU M ON DP.MID=M.ID WHERE U.ID=1 AND M.LEVEL<3
  123. -- SQL 查询1号用户所拥有的的用户权限(1级菜单和2级菜单)
  124. SELECT M.* FROM USER_PERMISSION UP LEFT JOIN MENU M ON UP.MID=M.ID WHERE UP.UID=1 AND M.LEVEL<3
  125. -- 合并去重
  126. SELECT M.* FROM USER_ROLE UR LEFT JOIN ROLE_PERMISSION RP ON UR.RID=RP.RID LEFT JOIN MENU M ON RP.MID=M.ID WHERE UR.UID=2 AND M.LEVEL<3
  127. UNION
  128. SELECT M.* FROM USER U LEFT JOIN DEPT_PERMISSION DP ON U.DID=DP.DID LEFT JOIN MENU M ON DP.MID=M.ID WHERE U.ID=2 AND M.LEVEL<3
  129. UNION
  130. SELECT M.* FROM USER_PERMISSION UP LEFT JOIN MENU M ON UP.MID=M.ID WHERE UP.UID=2 AND M.LEVEL<3
  131. -- 为了便于mybatis进行一对多的菜单封装,SQL还需改进
  132. SELECT
  133. M1.ID ID1,M1.NAME NAME1, M1.RESOURCE RESOURCE1,M1.PID PID1,M1.LEVEL LEVEL1,
  134. M2.ID ID2,M2.NAME NAME2, M2.RESOURCE RESOURCE2,M2.PID PID2,M2.LEVEL LEVEL2
  135. FROM
  136. (
  137. SELECT M.* FROM USER_ROLE UR LEFT JOIN ROLE_PERMISSION RP ON UR.RID=RP.RID LEFT JOIN MENU M ON RP.MID=M.ID WHERE UR.UID=#{UID} AND M.LEVEL=2
  138. UNION
  139. SELECT M.* FROM USER U LEFT JOIN DEPT_PERMISSION DP ON U.DID=DP.DID LEFT JOIN MENU M ON DP.MID=M.ID WHERE U.ID=#{UID} AND M.LEVEL=2
  140. UNION
  141. SELECT M.* FROM USER_PERMISSION UP LEFT JOIN MENU M ON UP.MID=M.ID WHERE UP.UID=#{UID} AND M.LEVEL=2
  142. ) M2 LEFT JOIN MENU M1 ON M2.PID=M1.ID
  143. <!--菜单查询映射结果-->
  144. <resultMap id="menuMap" type="Menu">
  145. <id column="id1" property="id"></id>
  146. <result column="name1" property="name"></result>
  147. <result column="resource1" property="resource"></result>
  148. <result column="pid1" property="pid"></result>
  149. <result column="level1" property="level"></result>
  150. <collection property="children" ofType="Menu">
  151. <id column="id2" property="id"></id>
  152. <result column="name2" property="name"></result>
  153. <result column="resource2" property="resource"></result>
  154. <result column="pid2" property="pid"></result>
  155. <result column="level2" property="level"></result>
  156. </collection>
  157. </resultMap>

三、使用Shiro实现身份认证

Apache Shiro 是ASF旗下的一款开源软件(Shiro发音为“shee-roh”,日语“堡垒(Castle)”的意思),提供的一个强大而灵活的安全框架。

Apache Shiro提供了认证、授权、加密和会话管理功能,将复杂的问题隐藏起来,提供清晰直观的API使开发者可以很轻松地开发自己的程序安全代码。

Subject:即”用户”,外部应用都是和Subject进行交互的,subject记录了当前操作用户,将用户的概念理解为当前操作的主体,可能是一个通过浏览器请求的用户,也可能是一个运行的程序。 Subject在shiro中是一个接口,接口中定义了很多认证授权相关的方法,外部程序通过subject进行认证授权,而subject是通过SecurityManager安全管理器进行认证授权(Subject相当于SecurityManager的门面)。

SecurityManager:即安全管理器,它是shiro的核心,负责对所有的subject进行安全管理。通过SecurityManager可以完成subject的认证、授权等。

Authentication:是一个对用户进行身份验证(登录)的组件。

Authorization:即授权器,用户通过认证器认证通过,在访问功能时需要通过授权器判断用户是否有此功能的操作权限。就是用来判断是否有权限,授权,本质就是访问控制,控制哪些URL可以访问.

Realm:即领域,用于封装身份认证操作和授权操作,如果用户身份数据在数据库那么realm就需要从数据库获取用户身份信息。

在使用Shiro之前首先要明确的Shiro工作内容,Shiro只负责对用户进行身份认证和权限验证,并不负责权限的管理,也就是说网页中的按钮是否显示、系统中有哪些角色、用户拥有什么角色、每个角色对应的权限有哪些,这些都需要我们自己来实现,换句话说Shiro只能利用现有的数据进行工作,而不能对数据库的数据进行修改。

1、引入shiro依赖

  1. <!--shiro -->
  2. <dependency>
  3. <groupId>org.apache.shiro</groupId>
  4. <artifactId>shiro-spring</artifactId>
  5. <version>1.4.0</version>
  6. </dependency>

2、新建一个领域类

新建一个领域类,该类用于封装登陆和授权操作。

  1. /*
  2. 封装认证和授权操作
  3. */
  4. public class UserRealm extends AuthorizingRealm {
  5. //封装登陆方法
  6. @Override
  7. protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken authenticationToken) throws AuthenticationException {
  8. return null;
  9. }
  10. //封装授权方法
  11. @Override
  12. protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principalCollection) {
  13. return null;
  14. }
  15. }

3、初始化Shiro

配置领域、配置安全管理器、配置过滤器

请求->过滤器->根据黑白名单判断是够需要登陆->黑名单->判断session会话对应的subject,判断subject是否已经登陆,如果没有登陆重定向到某个页面。

  1. @Configuration
  2. public class ShiroConfig {
  3. @Bean
  4. public UserRealm initUserRealm(){
  5. return new UserRealm();
  6. }
  7. @Bean
  8. public SecurityManager initSecurityManager(){
  9. DefaultWebSecurityManager securityManager = new DefaultWebSecurityManager();
  10. securityManager.setRealm(initUserRealm());
  11. return securityManager;
  12. }
  13. @Bean
  14. public ShiroFilterFactoryBean shiroFilter() throws UnsupportedEncodingException {
  15. //实例化Shiro过滤器工厂
  16. ShiroFilterFactoryBean shiroFilterFactoryBean = new ShiroFilterFactoryBean();
  17. //在工厂中注入安全管理器
  18. shiroFilterFactoryBean.setSecurityManager(initSecurityManager());
  19. //创建一个有序键值对用于存储黑白名单
  20. Map<String,String> filterChainDefinitionMap = new LinkedHashMap<String, String>();
  21. //anon表示无须登陆就能访问的资源地址
  22. filterChainDefinitionMap.put("/page/login.html","anon");
  23. filterChainDefinitionMap.put("/user", "anon");
  24. //需要在登陆之后才能访问的资源
  25. filterChainDefinitionMap.put("/**", "authc");
  26. //如果没有登陆shiro自动重定向的地址
  27. shiroFilterFactoryBean.setLoginUrl("/page/login.html");
  28. //将黑白名单配置到shiro过滤器
  29. shiroFilterFactoryBean.setFilterChainDefinitionMap(filterChainDefinitionMap);
  30. return shiroFilterFactoryBean;
  31. }
  32. }

4、使用Shiro完成登录

流程图:

Shiro - 图2

  • 在控制层中将用户名密码封装为UsernamePasswordToken
  1. UsernamePasswordToken token=new UsernamePasswordToken(username,password);
  • 从SecurityUtils取出Subject对象
  1. Subject subject=SecurityUtils.getSubject();

Subject是主体对象,是Shiro对于用户的抽象。当用户第一次访问服务器时,请求经过Shiro过滤器,在过滤器中就会创建一个HttpSession对象。在创建一个Subject对象,此时Subject对象的登陆状态是未登录(未认证)。并将Subject存储到SecurityManager中,只要HttpSession不变,该Subject就是当前用户主体对象。Subject对象在登陆成功以后会自动将User信息存储起来,后续要使用用户信息则通过Subject对象来获取。

  1. User user = (User) SecurityUtils.getSubject().getPrincipal();
  • 判断登陆状态,如果没有登陆则通过Subject进行登录
  1. if(!subject.isAuthenticated()){
  2. subject.login(token);
  3. }
  • 执行登陆方法,最终会执行到领域类的认证方法中

在该方法中完成登录业务的调用,根据返回值封装认证信息对象

  1. @Override
  2. protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken authenticationToken) throws AuthenticationException {
  3. String username= (String) authenticationToken.getPrincipal();//取出用户名
  4. QueryWrapper<User> wrapper = new QueryWrapper<>();
  5. wrapper.eq("username",username);
  6. User user = userService.getOne(wrapper);
  7. //封装为一个认证信息对象
  8. SimpleAuthenticationInfo info=null;
  9. if(user!=null){
  10. info=new SimpleAuthenticationInfo(user, user.getPassword(), getName());
  11. }
  12. return info;
  13. }

当用户不存在时,返回值为NULL,一旦此处返回Null,Shiro就认定用户名不存在则会抛出账户名不存在的异常。如果用户存在,就需要将用户信息认证信息返回给Shiro,Shiro会判断查询出的密码和token中的密码是否一致,如果不一致则抛出密码错误的异常,如果密码正确则正常返回到控制层。所以我们需要提供全局异常处理器来处理这两类异常,分别作出对应的响应。

  1. @ControllerAdvice
  2. public class GlobalExceptionHandler {
  3. @ExceptionHandler(UnknownAccountException.class)
  4. @ResponseBody
  5. public JSONResult handlerUnknowAccountException(){
  6. return new JSONResult("1002","用户名不存在",null,null);
  7. }
  8. @ResponseBody
  9. @ExceptionHandler(IncorrectCredentialsException.class)
  10. public JSONResult handlerIncorrectCredentialsException(){
  11. return new JSONResult("1002","密码错误",null,null);
  12. }
  13. }

四、使用RememberMe

Shiro - 图3

1、在ShiroConfig中配置Cookie管理器

配置Cookie管理器的目的是设置cookie名称以及AES加密秘钥,通过Base64将一个24长度的字符串加密为16长度的字节数组,每一个字节占8位,该字节数组总长度128位,AES加密秘钥长度必须为128位、192、256。

  1. @Bean
  2. public CookieRememberMeManager initCookieRememberMeManager(){
  3. CookieRememberMeManager cookieRememberMeManager = new CookieRememberMeManager();
  4. SimpleCookie rememberMe = new SimpleCookie("rememberMe");
  5. rememberMe.setMaxAge(7*24*60*60);
  6. cookieRememberMeManager.setCookie(rememberMe);
  7. //设置加密秘钥
  8. cookieRememberMeManager.setCipherKey(Base64.decode("Woniuxywuyanzu520niubi=="));
  9. return cookieRememberMeManager;
  10. }
  11. //将Cookie管理器添加到安全管理器中
  12. @Bean
  13. public SecurityManager initSecurityManager(){
  14. DefaultWebSecurityManager securityManager = new DefaultWebSecurityManager();
  15. securityManager.setRealm(initUserRealm());
  16. securityManager.setRememberMeManager(initCookieRememberMeManager());
  17. return securityManager;
  18. }

2、修改登陆页面,提供记住我选项

  1. <input type="checkbox" v-model="user.remember">7天免登陆
  2. <script>
  3. data:{
  4. user:{
  5. username:"",
  6. password:"",
  7. remember:true
  8. }
  9. }
  10. </script>

3、在控制层接收记住我参数

在控制层接收前端传递的多选框参数remember,直接将该数据封装到Token中,如果该值为true,Shiro就会开启RememberMe功能,如果为false则不开启。开启功能之后,在登陆成功以后会将Subject数据进行序列化加密响应到Cookie中。注意由于Subject中存储了User数据的,所以User数据也会同时序列化,User类必须实现序列化接口。

  1. //1.将用户名和密码封装为token
  2. UsernamePasswordToken token = new UsernamePasswordToken(user.getUsername(),user.getPassword(),remember);
  3. //2.调用Subject提供的认证方法
  4. Subject subject = SecurityUtils.getSubject();
  5. //3.判断当前用户的登陆状态
  6. if(!subject.isAuthenticated()&&!subject.isRemembered()){
  7. subject.login(token);
  8. }

4、修改过滤器拦截规则

将/**拦截状态修改为user,表示在认证状态和记住我状态都可以正常访问这些资源。

  1. //需要在登陆之后才能访问的资源
  2. //user表示认证或记住我这两种状态都能访问
  3. filterChainDefinitionMap.put("/**", "user");

5、注销功能实现

在ShiroConfig的过滤器配置中添加一个注销地址映射:

  1. //添加注销地址
  2. filterChainDefinitionMap.put("/logout","logout");
  3. //需要在登陆之后才能访问的资源
  4. //user表示认证或记住我这两种状态都能访问
  5. filterChainDefinitionMap.put("/**", "user");

在网页上通过超链接访问/logout地址,就完成了注销。

所有的请求都会经过Shiro提供的过滤器,Shiro如果发现我们访问的是logout地址,它就会清空cookie,改变Subject状态,重定向到登录登录页面。

五、授权功能实现

1、生成菜单时,在li中添加a标签

通过vue的属性绑定将菜单的resource属性绑定到href属性中,给a标签添加target属性,target属性值等于一个iframe的name值,iframe不能放到vue挂载的标签中

  1. <div id="content">
  2. <div class="left">
  3. <a href="/logout">注销</a>
  4. <ul>
  5. <li v-for="m1 in list">
  6. <h1>{{m1.name}}</h1>
  7. <ul>
  8. <li v-for="m2 in m1.children">
  9. <a :href="m2.resource+'?id='+m2.id" target="main">{{m2.name}}</a>
  10. </li>
  11. </ul>
  12. </li>
  13. </ul>
  14. </div>
  15. </div>
  16. <div class="right">
  17. <iframe name="main"></iframe>
  18. </div>

2、创建新网页网页地址和数据库菜单的resource保持一致

3、先查询出所有的角色信息,将角色信息渲染为一个下拉框

  1. <div id="content">
  2. <select v-model="currentRole">
  3. <option value="0">请选择角色</option>
  4. <option v-for="role in roles" :value="role.id" v-text="role.name"></option>
  5. </select>
  6. </div>
  7. new Vue({
  8. el:"#content",
  9. data:{
  10. roles:[]
  11. },
  12. created:function(){
  13. this.selectRoles();
  14. },
  15. methods:{
  16. selectRoles:function(){
  17. var _this=this;
  18. $.ajax({
  19. url:"",
  20. type:"get",
  21. success:function(data){
  22. _this.roles=data.list;
  23. }
  24. });
  25. }
  26. }
  27. });
  28. @GetMapping
  29. public JSONResult select() throws Exception{
  30. return new JSONResult("1000","success",null,roleService.list());
  31. }

在data中定义currentRole数据,该数据默认值为”0”,将currentRole竖向绑定到下拉框,实现下拉框与当前角色ID进行绑定。

  1. new Vue({
  2. el:"#content",
  3. data:{
  4. roles:[],
  5. currentRole:"0"
  6. },
  7. created:function(){
  8. this.selectRoles();
  9. },
  10. methods:{
  11. selectRoles:function(){
  12. var _this=this;
  13. $.ajax({
  14. url:"",
  15. type:"get",
  16. success:function(data){
  17. _this.roles=data.list;
  18. }
  19. });
  20. }
  21. }
  22. });

4、查询所有的菜单

先查询出所有的菜单,用多选框将菜单渲染到网页上。

在data中定义一个menu1属性,保存所有的以及菜单集合,以及菜单中嵌套二级菜单,二级中嵌套了三级,定义函数查询所有的菜单,在钩子函数中调用

  1. new Vue({
  2. el:"#content",
  3. data:{
  4. roles:[],
  5. currentRole:"0",
  6. menu1:[]
  7. },
  8. created:function(){
  9. this.selectRoles();
  10. this.selectMenus();
  11. },
  12. methods:{
  13. selectRoles:function(){
  14. var _this=this;
  15. $.ajax({
  16. url:"",
  17. type:"get",
  18. success:function(data){
  19. _this.roles=data.list;
  20. }
  21. });
  22. },
  23. selectMenus:function(){
  24. var _this=this;
  25. $.ajax({
  26. url:"/menu/all",
  27. type:"get",
  28. success:function(data){
  29. _this.menus1=data.list;
  30. }
  31. });
  32. }
  33. }
  34. });
  35. <div id="content">
  36. <select v-model="currentRole">
  37. <option value="0">请选择角色</option>
  38. <option v-for="role in roles" :value="role.id" v-text="role.name"></option>
  39. </select>
  40. <div>
  41. <div id="menu">
  42. <div v-for="m1 in menus1"><!--一级菜单-->
  43. <div class="menu">
  44. <input type="checkbox" :value="m1.id">
  45. <span>{{m1.name}}</span>
  46. </div>
  47. <div class="l2" v-for="m2 in m1.children">
  48. <div class="menu">
  49. <input type="checkbox" :value="m2.id">
  50. <span>{{m2.name}}</span>
  51. </div>
  52. <div class="l3" v-for="m3 in m2.children">
  53. <div class="menu"><input type="checkbox" :value="m3.id"><span>{{m3.name}}</span></div>
  54. </div>
  55. </div>
  56. </div>
  57. </div>
  58. </div>
  59. </div>
  60. @GetMapping("all")
  61. public JSONResult select() throws Exception{
  62. //查询一级
  63. QueryWrapper<Menu> wrapper1 = new QueryWrapper<Menu>();
  64. wrapper1.eq("level",1);
  65. List<Menu> menus1 = menuService.list(wrapper1);
  66. for(Menu l1:menus1){
  67. QueryWrapper<Menu> wrapper2 = new QueryWrapper<Menu>();
  68. wrapper2.eq("pid",l1.getId());
  69. List<Menu> menus2 = menuService.list(wrapper2);
  70. l1.setChildren(menus2);
  71. for(Menu l2:menus2){
  72. QueryWrapper<Menu> wrapper3 = new QueryWrapper<Menu>();
  73. wrapper3.eq("pid",l2.getId());
  74. List<Menu> menus3 = menuService.list(wrapper3);
  75. l2.setChildren(menus3);
  76. }
  77. }
  78. return new JSONResult("1001","success",null,menus1);
  79. }

5、根据选择的角色查询该角色的权限并渲染到多选框

侦听currentRole数据,当选择角色下拉框发生改变,该数据会对应发生改变。触发侦听器,在侦听器中将该数据作为参数传到后端,后端使用该数据查询出该角色的所有权限。

在data中定义permission数据,该数据时一个数组,用于存储当前角色所拥有的的所有菜单编号

  1. new Vue({
  2. el:"#content",
  3. data:{
  4. roles:[],
  5. currentRole:"0",
  6. menu1:[],
  7. permission:[]
  8. },
  9. created:function(){
  10. this.selectRoles();
  11. this.selectMenus();
  12. },
  13. methods:{
  14. selectRoles:function(){
  15. var _this=this;
  16. $.ajax({
  17. url:"",
  18. type:"get",
  19. success:function(data){
  20. _this.roles=data.list;
  21. }
  22. });
  23. },
  24. selectMenus:function(){
  25. var _this=this;
  26. $.ajax({
  27. url:"/menu/all",
  28. type:"get",
  29. success:function(data){
  30. _this.menus1=data.list;
  31. }
  32. });
  33. },
  34. selectPermission:function(){
  35. var _this=this;
  36. $.ajax({
  37. url:"/rolePermission/"+_this.currentRole,
  38. type:"get",
  39. success:function(data){
  40. _this.permission=data.object;
  41. }
  42. });
  43. }
  44. },
  45. watch:{
  46. currentRole:function(){
  47. if(this.currentRole=="0"){
  48. this.permission=[];
  49. }else{
  50. this.selectPermission();
  51. }
  52. }
  53. }
  54. });

前端将当前选中的角色编号传递到后端,后端通过角色编号查询出该角色所拥有的的所有菜单(RolePermission),遍历角色权限集合,将该对象的菜单编号封装为一个数组,将数组响应给前端。

  1. @RestController
  2. @RequestMapping("/rolePermission")
  3. public class RolePermissionController {
  4. @Resource
  5. private RolePermissionService rolePermissionService;
  6. @GetMapping("{rid}")
  7. public JSONResult selectByRoleId(@PathVariable("rid") int rid) throws Exception{
  8. QueryWrapper<RolePermission> wrapper = new QueryWrapper<>();
  9. wrapper.eq("rid",rid);
  10. List<RolePermission> list = rolePermissionService.list(wrapper);
  11. int[] ids=new int[list.size()];
  12. for(int i=0;i<list.size();i++){
  13. ids[i]=list.get(i).getMid();
  14. }
  15. return new JSONResult("1001","success",ids,null);
  16. }
  17. }

通过v-model将后端响应的菜单编号数组双向绑定到所有的多选框上。绑定逻辑是多选框的value值在数组中存在则选中该多选框,取消多选框选中数组中的菜单编号也会删除。

  1. <div id="content">
  2. <select v-model="currentRole">
  3. <option value="0">请选择角色</option>
  4. <option v-for="role in roles" :value="role.id" v-text="role.name"></option>
  5. </select>
  6. <div>
  7. <div id="menu"><!--一级菜单-->
  8. <div v-for="m1 in menus1">
  9. <div class="menu">
  10. <input v-model="permission" type="checkbox" :value="m1.id">
  11. <span>{{m1.name}}</span>
  12. </div>
  13. <div class="l2" v-for="m2 in m1.children">
  14. <div class="menu">
  15. <input v-model="permission" type="checkbox" :value="m2.id">
  16. <span>{{m2.name}}</span>
  17. </div>
  18. <div class="l3" v-for="m3 in m2.children">
  19. <div class="menu"><input v-model="permission" type="checkbox" :value="m3.id"><span>{{m3.name}}</span></div>
  20. </div>
  21. </div>
  22. </div>
  23. </div>
  24. </div>

使用Jquery完成多选框级联选中和不选中

给所有的多选框绑定点击事件,@click=”choose($event)”

  1. methods:{
  2. choose:function(event){
  3. var currentCheckbox=$(event.target);//点击的这个多选框对象
  4. var c = $(currentCheckbox).prop("checked");
  5. if(c){
  6. var e1= $(currentCheckbox).parent().parent().prevAll("div").children("input");
  7. e1.prop("checked",c);
  8. var e2=e1.parent().parent().prevAll("div").children("input");
  9. e2.prop("checked",c);
  10. }else{
  11. $(currentCheckbox).parent().nextAll("div").find("input").prop("checked",c);
  12. }
  13. }
  14. }

6、更新权限信息

动态生成更新权限信息的按钮,按钮绑定事件执行updatePermission函数。将currentRole和permission使用Json的方式传到后端,在后端定义一个VO类来接收这两个参数。

  1. updatePermission:function(){
  2. var _this=this;
  3. $.ajax({
  4. url:"/rolePermission/",
  5. type:"post",
  6. contentType:"application/json",
  7. data:JSON.stringify({
  8. rid:_this.currentRole,
  9. permission:_this.permission
  10. }),
  11. success:function(data){
  12. alert(data.message);
  13. }
  14. });
  15. }

后端接收参数,在业务层中先根据角色ID删除该角色的所有权限,然后通过循环将新的权限信息写入数据库

  1. @PostMapping
  2. public JSONResult updatePermission(@RequestBody UpdateRolePermissionVo vo)throws Exception{
  3. rolePermissionService.updatePermission(vo);
  4. return new JSONResult("1001","success",null,null);
  5. }
  6. @Override
  7. @Transactional
  8. public void updatePermission(UpdateRolePermissionVo vo) throws Exception {
  9. rolePermissionMapper.delete(new QueryWrapper<RolePermission>().eq("rid",vo.getRid()));
  10. for(int i=0;i<vo.getPermission().length;i++){
  11. rolePermissionMapper.insert(new RolePermission(vo.getRid(),vo.getPermission()[i]));
  12. System.out.println(1/0);
  13. }
  14. }

六、后端权限校验

权限校验流程:

Shiro - 图4

配置流程:

1、在领域类中完善授权方法

查询数据库将该用户的所有权限查询出来,将这些权限信息封装到SimpleAuthorizationInfo对象,使用菜单名称作为权限名称。

  1. //封装授权方法
  2. @Override
  3. protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principalCollection) {
  4. //查询用户所有的权限
  5. User user = (User) principalCollection.getPrimaryPrincipal();
  6. SimpleAuthorizationInfo simpleAuthorizationInfo = new SimpleAuthorizationInfo();
  7. try {
  8. List<Menu> permissions = menuService.selectPermission(user.getId());
  9. for(Menu menu:permissions){
  10. simpleAuthorizationInfo.addStringPermission(menu.getName());
  11. }
  12. } catch (Exception e) {
  13. e.printStackTrace();
  14. }
  15. return simpleAuthorizationInfo;
  16. }

2、配置Shiro的权限校验通知

在ShiroConfig中添加两个Bean,这两个Bean一个是通知类,一个是代理类。

  1. //权限校验AOP配置
  2. @Bean
  3. public AuthorizationAttributeSourceAdvisor authorizationAttributeSourceAdvisor() {
  4. AuthorizationAttributeSourceAdvisor advisor=new AuthorizationAttributeSourceAdvisor();
  5. advisor.setSecurityManager(initSecurityManager());
  6. return advisor;
  7. }
  8. @Bean
  9. public DefaultAdvisorAutoProxyCreator defaultAdvisorAutoProxyCreator(){
  10. DefaultAdvisorAutoProxyCreator app=new DefaultAdvisorAutoProxyCreator();
  11. app.setProxyTargetClass(true);
  12. return app;
  13. }

3、在控制器方法上通过注解描述所需权限

@RequiresPermissions({权限1,权限2})

在控制器方法上通过上述注解描述该方法所需权限。

  1. @GetMapping
  2. @RequiresPermissions({"角色管理"})
  3. public JSONResult select() throws Exception{
  4. return new JSONResult("1000","success",null,roleService.list());
  5. }

4、在全局异常处理器中针对没有权限异常进行处理

  1. @ExceptionHandler(AuthorizationException.class)
  2. public JSONResult handlerAuthorizationException(){
  3. return new JSONResult("1004","权限不足",null,null);
  4. }

七、Jwt

目前使用的Shiro进行用户认证内部通过Session识别Subject,服务器识别依赖JSESSIONID的Cookie。但是在前后端分离的项目中,前端项目会单独运行挂载另外一个服务器中和后端项目的服务器不同。前端向后端发送请求时是跨域的无法携带JSESSIONID的Cokie的,就会导致每一个请求都是一个新的Session。问题的根源在传统的会话跟踪技术(Session+Cookie)存在弊端:

1.跨域问题

2.集群问题

那么必须找一个新的技术来实现会话跟踪,我们接触过一个东西token,令牌机制是一种很好的解决方案。但是在前面的应用中token存在数据库,需要频繁的访问数据库,这是极其影响服务器性能的。那么在传统的token之上再次升级就是Jwt(JSONS WEB TOKEN)。

要使用一种新的技术来完成会话跟踪,必须满足以下要求:

1.不能接触Cookie,要能够跨域传输

2.能够识别用户身份

3.足够安全

JWT是一种规范,是对token提出的一种标准。详细的描述了一个token应该具备哪些数据。每一段数据的具体作用如何。

1、JWT规范

JWT是一段字符串,这段字符串由三个部分组成,每一部分之间使用.分隔。例如:xxxxxxx.yyyyyyy.zzzzzz。

这三部分分别是:

Header(头信息):

头信息是一段JSON数据,描述jwt的加密方式和类型,这一段内容基本不变。

  1. {
  2. "alg": "HS256",//加密方式
  3. "typ": "JWT"//类型
  4. }

将这样一段JSON进行Base64URL加密处理之后得到的就是JWT的第一段内容。

Payload(荷载)

荷载同样是一段JSON数据,描述JWT信息本体。规范中指出荷载可选的7个预定义属性为:

iss (issuer):签发人

sub (subject):主体,存储用户ID

iat (Issued At):签发时间

exp (expiration time):过期时间

nbf (Not Before):生效时间,在此之前是无效的

jti (JWT ID):编号

aud (audience):受众

例如:

  1. {
  2. "iss": "http://localhost:8000/auth/login",
  3. "sub": "1",
  4. "iat": 1451888119,
  5. "exp": 1454516119,
  6. "nbf": 1451888119,
  7. "jti": "37c107e4609ddbcc9c096ea5ee76c667",
  8. "aud": "dev"
  9. }

将这样一段JSON数据进行Base64URL加密处理之后得到的就是JWT的第二段内容

signature(签名):

签名是JWT安全性的最大保障。因为Base64是可逆的,如果客户端将荷载使用Base64解密,修改sub,然后在加密覆盖原本的荷载,就可以伪造JWT。为了防止客户端伪造JWT,我们将Header的内容+Payload的内容进行一种安全性更高的加密(HS256),加密之后的内容就是签名。HS256是一种带秘钥的摘要加密,摘要加密的特点是不可逆。

我们在后端解析JWT识别用户身份,用户身份在荷载中,这个通过Base64可以拿到。但是在解析JWT之前我们会先校验JWT的合法性。

签名对jwt安全性保障:

Shiro - 图5

2、JWT的使用

使用第三方的JWT生成器:

引入依赖:

  1. <!-- jjwt -->
  2. <dependency>
  3. <groupId>io.jsonwebtoken</groupId>
  4. <artifactId>jjwt</artifactId>
  5. <version>0.9.0</version>
  6. </dependency>

JWT工具类:

  1. //JWT工具类
  2. public class JWTUtils {
  3. //定义加密秘钥
  4. private final static String KEY="wuyanzudemiyao";
  5. //定义JWT的有效时间
  6. private final static long TIME=3*24*60*60*1000;
  7. /*
  8. 生成JWT的方法
  9. */
  10. public static String generatorJWT(String id){
  11. JwtBuilder builder = Jwts.builder()
  12. .setSubject(id)//设置用户ID
  13. .setIssuedAt(new Date())//设置签发时间
  14. .setExpiration(new Date(new Date().getTime()+TIME))//设置过期时间
  15. .signWith(SignatureAlgorithm.HS256, KEY);//设置签名方式和秘钥
  16. String token = builder.compact();
  17. return token;
  18. }
  19. /*
  20. 校验JWT
  21. */
  22. public static void validateJWT(String token) throws Exception{
  23. Jwts.parser().setSigningKey(KEY).parseClaimsJws(token);
  24. }
  25. /*
  26. 解析token并获取subject
  27. */
  28. public static String getId(String token) throws Exception{
  29. Claims claims = Jwts.parser().setSigningKey(KEY).parseClaimsJws(token).getBody();
  30. return claims.getSubject();
  31. }
  32. }

3、JWT和实际业务的结合

Jwt用于用户身份认证业务流程:

Jwt签发:

Shiro - 图6

jwt校验:

Shiro - 图7

4、Shiro+JWT实现用户认证

项目和依赖和前面的Shiro项目一致

  • 实现登陆并签发token

在前面的认证中,登陆放到了领域中,在Shiro+Jwt做认证的项目中登陆还是放到原本的控制器中。登陆成功以后生成一个token,将token放到JSONResult一起响应给客户端。原本的领域我们只用来进行token的校验。

  1. @RestController
  2. @RequestMapping("user")
  3. @CrossOrigin
  4. public class UserController {
  5. @GetMapping("login")
  6. public JSONResult login(String username, String password) throws Exception{
  7. if("admin".equals(username)&&"123456".equals(password)){
  8. //使用工具生成token
  9. String token = JWTUtils.generatorJWT("1");
  10. return new JSONResult("1001","success",token,null);
  11. }
  12. return new JSONResult("1001","fail",null,null);
  13. }
  14. }
  15. <script>
  16. $("#btn").click(function(){
  17. $.ajax({
  18. url:"http://localhost/user/login",
  19. type:"get",
  20. data:$("#login-form").serialize(),
  21. success:function(data){
  22. alert(data.message);
  23. //将token存储到localStorage
  24. localStorage.setItem("token",data.object);
  25. }
  26. });
  27. });
  28. </script>
  • 前端在发送请求时需要在请求头中携带token
  1. $.ajax({
  2. url:"http://localhost/user",
  3. type:"get",
  4. headers:{"token":localStorage.getItem("token")},
  5. success:function(data){
  6. alert(data.object);
  7. }
  8. });
  • 在控制器中可以从请求头中取出token

从请求头中取出token,使用JWTUtils取出其中的subject数据,参与业务

  1. @GetMapping
  2. public JSONResult selectUser(@RequestHeader("token") String token) throws Exception{
  3. String id=JWTUtils.getId(token);
  4. return new JSONResult("1001","success","项神YYDS",null);
  5. }
  • 使用Shiro完成JWT的认证

自定义一个过滤器,在该过滤器中完成对于jwt的校验

  1. public class JWTFilter extends BasicHttpAuthenticationFilter {
  2. @Override
  3. protected boolean isAccessAllowed(ServletRequest request, ServletResponse response, Object mappedValue) {
  4. //返回值true表示请求向下继续执行
  5. //判断请求头中是否包含token
  6. HttpServletRequest req= (HttpServletRequest) request;
  7. if(req.getHeader("token")!=null){
  8. //调用认证方法,认证结果就代表本次是否放行
  9. try {
  10. return executeLogin(request,response);
  11. } catch (Exception e) {
  12. e.printStackTrace();
  13. }
  14. }
  15. //返回值false shiro会抛出401异常
  16. return false;
  17. }
  18. @Override
  19. protected boolean executeLogin(ServletRequest request, ServletResponse response) throws Exception {
  20. HttpServletRequest req= (HttpServletRequest) request;
  21. //调用领域类中的方法执行认证
  22. Subject subject = SecurityUtils.getSubject();
  23. JWTToken jwtToken = new JWTToken(req.getHeader("token"));
  24. //让shiro通过领域类完成认证
  25. subject.login(jwtToken);//执行认证 不是登陆
  26. return true;
  27. }
  28. @Override
  29. protected boolean preHandle(ServletRequest request, ServletResponse response) throws Exception {
  30. HttpServletRequest httpServletRequest = WebUtils.toHttp(request);
  31. HttpServletResponse httpServletResponse = WebUtils.toHttp(response);
  32. //处理跨域
  33. httpServletResponse.setHeader("Access-control-Allow-Origin", httpServletRequest.getHeader("Origin"));
  34. httpServletResponse.setHeader("Access-Control-Allow-Methods", "GET,POST,OPTIONS,PUT,DELETE");
  35. httpServletResponse.setHeader("Access-Control-Allow-Headers", httpServletRequest.getHeader("Access-Control-Request-Headers"));
  36. //如果请求方式是options,代表着是预检请求,因此,直接放行
  37. if (httpServletRequest.getMethod().equals(RequestMethod.OPTIONS.name())) {
  38. httpServletResponse.setStatus(HttpStatus.OK.value());
  39. return false;
  40. }
  41. return super.preHandle(request, response);
  42. }
  43. }

要去执行认证需要传入Shiro中的Token类对象,需要自定义一个Token,用户名和密码都是jwt的token

  1. public class JWTToken implements AuthenticationToken {
  2. public JWTToken(String token){
  3. this.token=token;
  4. }
  5. private String token;
  6. public String getToken() {
  7. return token;
  8. }
  9. public void setToken(String token) {
  10. this.token = token;
  11. }
  12. @Override
  13. public Object getPrincipal() {
  14. return token;
  15. }
  16. @Override
  17. public Object getCredentials() {
  18. return token;
  19. }
  20. }

在领域类中处理认证逻辑

  1. public class JWTRealm extends AuthorizingRealm {
  2. @Override
  3. public boolean supports(AuthenticationToken token) {
  4. return token instanceof JWTToken;//判定token类型,如果是JWTToken则允许执行认证
  5. }
  6. @Override
  7. protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principalCollection) {
  8. return null;
  9. }
  10. //认证
  11. @Override
  12. protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken authenticationToken) throws AuthenticationException {
  13. String token= (String) authenticationToken.getPrincipal();
  14. //进行token校验
  15. //通过校验说明token有效 返回认证信息
  16. try {
  17. JWTUtils.validateJWT(token);
  18. SimpleAuthenticationInfo info = new SimpleAuthenticationInfo(token, token,getName());
  19. return info;
  20. } catch (Exception e) {
  21. //没有通过校验返回null
  22. e.printStackTrace();
  23. return null;
  24. }
  25. }
  26. }
  • 将自定义过滤器配置到Shiro中

在之前的项目中,我们使用的anon、user、logout都是Shiro自带的过滤器,我们要通过过滤器实现JWT校验需要将自己的过滤器添加进去。

  1. @Configuration
  2. public class ShiroConfig {
  3. @Bean
  4. public JWTRealm initUserRealm(){
  5. return new JWTRealm();
  6. }
  7. @Bean
  8. public SecurityManager initSecurityManager(){
  9. DefaultWebSecurityManager securityManager = new DefaultWebSecurityManager();
  10. securityManager.setRealm(initUserRealm());
  11. return securityManager;
  12. }
  13. @Bean
  14. public ShiroFilterFactoryBean shiroFilter() throws UnsupportedEncodingException {
  15. //实例化Shiro过滤器工厂
  16. ShiroFilterFactoryBean shiroFilterFactoryBean = new ShiroFilterFactoryBean();
  17. //在工厂中注入安全管理器
  18. shiroFilterFactoryBean.setSecurityManager(initSecurityManager());
  19. //将我们自己的filter添加到Shiro
  20. Map<String, Filter> filters = shiroFilterFactoryBean.getFilters();
  21. filters.put("jwt",new JWTFilter());
  22. //创建一个有序键值对用于存储黑白名单
  23. Map<String,String> filterChainDefinitionMap = new LinkedHashMap<String, String>();
  24. //anon表示无须登陆就能访问的资源地址
  25. filterChainDefinitionMap.put("/user/login", "anon");
  26. //其余所有请求地址均需要通过jwt校验
  27. filterChainDefinitionMap.put("/**", "jwt");
  28. //将黑白名单配置到shiro过滤器
  29. shiroFilterFactoryBean.setFilterChainDefinitionMap(filterChainDefinitionMap);
  30. return shiroFilterFactoryBean;
  31. }
  32. }

5、授权

Shiro+JWT的授权过程和单独使用Shiro的授权过程是一样的。唯一的区别是在查询用户权限时,需要的用户ID不能从Session中获取的,而是从Subject取出存进去的token,将token进行解析得到其中的id。

  1. @Override
  2. protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principalCollection) {
  3. //取出token
  4. String token= (String) principalCollection.getPrimaryPrincipal();
  5. //使用JWTUtils解析并获取subject
  6. String id = null;
  7. SimpleAuthorizationInfo info=null;
  8. System.out.println("授权");
  9. try {
  10. id = JWTUtils.getId(token);
  11. System.out.println(id);
  12. //模拟查询数据库权限
  13. info= new SimpleAuthorizationInfo();
  14. info.addStringPermission("角色管理");
  15. info.addStringPermission("新增角色");
  16. info.addStringPermission("用户管理");
  17. } catch (Exception e) {
  18. e.printStackTrace();
  19. }
  20. return info;
  21. }