springmvc+shiro+maven 实现登录认证与权限授权管理

Shiro 是Shiro 是一个 Apache 下的一开源项目项目,旨在简化身份验证和授权。

1:shiro的配置,通过maven加入shiro相关jar包

<!-- shiro -->
 <dependency>
  <groupId>org.apache.shiro</groupId>
  <artifactId>shiro-core</artifactId>
  <version>1.2.1</version>
 </dependency>
 <dependency>
  <groupId>org.apache.shiro</groupId>
  <artifactId>shiro-web</artifactId>
  <version>1.2.1</version>
 </dependency>
 <dependency>
  <groupId>org.apache.shiro</groupId>
  <artifactId>shiro-ehcache</artifactId>
  <version>1.2.1</version>
 </dependency>
 <dependency>
  <groupId>org.apache.shiro</groupId>
  <artifactId>shiro-spring</artifactId>
  <version>1.2.1</version>
 </dependency> 

2 :在web.xml中添加shiro过滤器

<!-- 配置shiro的核心拦截器 -->
 <filter>
  <filter-name>shiroFilter</filter-name>
  <filter-class>org.springframework.web.filter.DelegatingFilterProxy</filter-class>
 </filter>
 <filter-mapping>
  <filter-name>shiroFilter</filter-name>
  <url-pattern>/admin/*</url-pattern>
 </filter-mapping> 

3: springmvc中对shiro配置

<beans xmlns="http://www.springframework.org/schema/beans"
 xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:mvc="http://www.springframework.org/schema/mvc"
 xmlns:context="http://www.springframework.org/schema/context"
 xmlns:aop="http://www.springframework.org/schema/aop" xmlns:tx="http://www.springframework.org/schema/tx"
 xsi:schemaLocation="http://www.springframework.org/schema/beans
  http://www.springframework.org/schema/beans/spring-beans-3.2.xsd
  http://www.springframework.org/schema/mvc
  http://www.springframework.org/schema/mvc/spring-mvc-3.2.xsd
  http://www.springframework.org/schema/context
  http://www.springframework.org/schema/context/spring-context-3.2.xsd
  http://www.springframework.org/schema/aop
  http://www.springframework.org/schema/aop/spring-aop-3.2.xsd
  http://www.springframework.org/schema/tx
  http://www.springframework.org/schema/tx/spring-tx-3.2.xsd ">
 <!-- web.xml中shiro的filter对应的bean -->
 <bean id="shiroFilter" class="org.apache.shiro.spring.web.ShiroFilterFactoryBean">
  <!-- 管理器,必须设置 -->
  <property name="securityManager" ref="securityManager" />
  <!-- 拦截到,跳转到的地址,通过此地址去认证 -->
  <property name="loginUrl" value="/admin/login.do" />
  <!-- 认证成功统一跳转到/admin/index.do,建议不配置,shiro认证成功自动到上一个请求路径 -->
  <property name="successUrl" value="/admin/index.do" />
  <!-- 通过unauthorizedUrl指定没有权限操作时跳转页面 -->
  <property name="unauthorizedUrl" value="/refuse.jsp" />
  <!-- 自定义filter,可用来更改默认的表单名称配置 -->
  <property name="filters">
   <map>
    <!-- 将自定义 的FormAuthenticationFilter注入shiroFilter中 -->
    <entry key="authc" value-ref="formAuthenticationFilter" />
   </map>
  </property>
  <property name="filterChainDefinitions">
   <value>
    <!-- 对静态资源设置匿名访问 -->
    /images/** = anon
    /js/** = anon
    /styles/** = anon
    <!-- 验证码,可匿名访问 -->
    /validatecode.jsp = anon
    <!-- 请求 logout.do地址,shiro去清除session -->
    /admin/logout.do = logout
    <!--商品查询需要商品查询权限 ,取消url拦截配置,使用注解授权方式 -->
    <!-- /items/queryItems.action = perms[item:query] /items/editItems.action
     = perms[item:edit] -->
    <!-- 配置记住我或认证通过可以访问的地址 -->
    /welcome.jsp = user
    /admin/index.do = user
    <!-- /** = authc 所有url都必须认证通过才可以访问 -->
    /** = authc
   </value>
  </property>
 </bean>
 <!-- securityManager安全管理器 -->
 <bean id="securityManager" class="org.apache.shiro.web.mgt.DefaultWebSecurityManager">
  <property name="realm" ref="customRealm" />
  <!-- 注入缓存管理器 -->
  <property name="cacheManager" ref="cacheManager" />
  <!-- 注入session管理器 -->
  <!-- <property name="sessionManager" ref="sessionManager" /> -->
  <!-- 记住我 -->
  <property name="rememberMeManager" ref="rememberMeManager" />
 </bean>
 <!-- 自定义realm -->
 <bean id="customRealm" class="com.zhijianj.stucheck.shiro.CustomRealm">
  <!-- 将凭证匹配器设置到realm中,realm按照凭证匹配器的要求进行散列 -->
  <!-- <property name="credentialsMatcher" ref="credentialsMatcher" /> -->
 </bean>
 <!-- 凭证匹配器 -->
 <bean id="credentialsMatcher"
  class="org.apache.shiro.authc.credential.HashedCredentialsMatcher">
  <!-- 选用MD5散列算法 -->
  <property name="hashAlgorithmName" value="md5" />
  <!-- 进行一次加密 -->
  <property name="hashIterations" value="1" />
 </bean>
 <!-- 自定义form认证过虑器 -->
 <!-- 基于Form表单的身份验证过滤器,不配置将也会注册此过虑器,表单中的用户账号、密码及loginurl将采用默认值,建议配置 -->
 <!-- 可通过此配置,判断验证码 -->
 <bean id="formAuthenticationFilter"
  class="com.zhijianj.stucheck.shiro.CustomFormAuthenticationFilter ">
  <!-- 表单中账号的input名称,默认为username -->
  <property name="usernameParam" value="username" />
  <!-- 表单中密码的input名称,默认为password -->
  <property name="passwordParam" value="password" />
  <!-- 记住我input的名称,默认为rememberMe -->
  <property name="rememberMeParam" value="rememberMe" />
 </bean>
 <!-- 会话管理器 -->
 <bean id="sessionManager"
  class="org.apache.shiro.web.session.mgt.DefaultWebSessionManager">
  <!-- session的失效时长,单位毫秒 -->
  <property name="globalSessionTimeout" value="600000" />
  <!-- 删除失效的session -->
  <property name="deleteInvalidSessions" value="true" />
 </bean>
 <!-- 缓存管理器 -->
 <bean id="cacheManager" class="org.apache.shiro.cache.ehcache.EhCacheManager">
  <property name="cacheManagerConfigFile" value="classpath:shiro-ehcache.xml" />
 </bean>
 <!-- rememberMeManager管理器,写cookie,取出cookie生成用户信息 -->
 <bean id="rememberMeManager" class="org.apache.shiro.web.mgt.CookieRememberMeManager">
  <property name="cookie" ref="rememberMeCookie" />
 </bean>
 <!-- 记住我cookie -->
 <bean id="rememberMeCookie" class="org.apache.shiro.web.servlet.SimpleCookie">
  <!-- rememberMe是cookie的名字 -->
  <constructor-arg value="rememberMe" />
  <!-- 记住我cookie生效时间30天 -->
  <property name="maxAge" value="2592000" />
 </bean>
</beans> 

4 :自定义Realm编码

public class CustomRealm extends AuthorizingRealm {
 // 设置realm的名称
 @Override
 public void setName(String name) {
  super.setName("customRealm");
 }
 @Autowired
 private AdminUserService adminUserService;
 /**
  * 认证
  */
 @Override
 protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken token) throws AuthenticationException {
  // token中包含用户输入的用户名和密码
  // 第一步从token中取出用户名
  String userName = (String) token.getPrincipal();
  // 第二步:根据用户输入的userCode从数据库查询
  TAdminUser adminUser = adminUserService.getAdminUserByUserName(userName);
  // 如果查询不到返回null
  if (adminUser == null) {//
   return null;
  }
  // 获取数据库中的密码
  String password = adminUser.getPassword();
  /**
   * 认证的用户,正确的密码
   */
  AuthenticationInfo authcInfo = new SimpleAuthenticationInfo(adminUser, password, this.getName());
    //MD5 加密+加盐+多次加密
//<span style="color:#ff0000;">SimpleAuthenticationInfo authcInfo = new SimpleAuthenticationInfo(adminUser, password,ByteSource.Util.bytes(salt), this.getName());</span>
  return authcInfo;
 }
 /**
  * 授权,只有成功通过<span style="font-family: Arial, Helvetica, sans-serif;">doGetAuthenticationInfo方法的认证后才会执行。</span>
  */
 @Override
 protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principals) {
  // 从 principals获取主身份信息
  // 将getPrimaryPrincipal方法返回值转为真实身份类型(在上边的doGetAuthenticationInfo认证通过填充到SimpleAuthenticationInfo中身份类型),
  TAdminUser activeUser = (TAdminUser) principals.getPrimaryPrincipal();
  // 根据身份信息获取权限信息
  // 从数据库获取到权限数据
  TAdminRole adminRoles = adminUserService.getAdminRoles(activeUser);
  // 单独定一个集合对象
  List<String> permissions = new ArrayList<String>();
  if (adminRoles != null) {
   permissions.add(adminRoles.getRoleKey());
  }
  // 查到权限数据,返回授权信息(要包括 上边的permissions)
  SimpleAuthorizationInfo simpleAuthorizationInfo = new SimpleAuthorizationInfo();
  // 将上边查询到授权信息填充到simpleAuthorizationInfo对象中
  simpleAuthorizationInfo.addStringPermissions(permissions);
  return simpleAuthorizationInfo;
 }
 // 清除缓存
 public void clearCached() {
  PrincipalCollection principals = SecurityUtils.getSubject().getPrincipals();
  super.clearCache(principals);
 }
} 

5 缓存配置

ehcache.xml代码如下:

<ehcache updateCheck="false" name="shiroCache">
 <defaultCache
   maxElementsInMemory="10000"
   eternal="false"
   timeToIdleSeconds="120"
   timeToLiveSeconds="120"
   overflowToDisk="false"
   diskPersistent="false"
   diskExpiryThreadIntervalSeconds="120"
   />
</ehcache> 

通过使用ehache中就避免第次都向服务器发送权限授权(doGetAuthorizationInfo)的请求。

6.自定义表单编码过滤器

CustomFormAuthenticationFilter代码,认证之前调用,可用于验证码校验

public class CustomFormAuthenticationFilter extends FormAuthenticationFilter {
 // 原FormAuthenticationFilter的认证方法
 @Override
 protected boolean onAccessDenied(ServletRequest request, ServletResponse response) throws Exception {
  // 在这里进行验证码的校验 

  // 从session获取正确验证码
  HttpServletRequest httpServletRequest = (HttpServletRequest) request;
  HttpSession session = httpServletRequest.getSession();
  // 取出session的验证码(正确的验证码)
  String validateCode = (String) session.getAttribute("validateCode");
  // 取出页面的验证码
  // 输入的验证和session中的验证进行对比
  String randomcode = httpServletRequest.getParameter("randomcode");
  if (randomcode != null && validateCode != null && !randomcode.equals(validateCode)) {
   // 如果校验失败,将验证码错误失败信息,通过shiroLoginFailure设置到request中
   httpServletRequest.setAttribute("shiroLoginFailure", "randomCodeError");
   // 拒绝访问,不再校验账号和密码
   return true;
  }
  return super.onAccessDenied(request, response);
 }
} 

在此符上验证码jsp界面的代码  validatecode.jsp

<%@ page language="java" contentType="text/html; charset=UTF-8"
 pageEncoding="UTF-8"%>
<%@ page import="java.util.Random"%>
<%@ page import="java.io.OutputStream"%>
<%@ page import="java.awt.Color"%>
<%@ page import="java.awt.Font"%>
<%@ page import="java.awt.Graphics"%>
<%@ page import="java.awt.image.BufferedImage"%>
<%@ page import="javax.imageio.ImageIO"%>
<%
 int width = 60;
 int height = 32;
 //create the image
 BufferedImage image = new BufferedImage(width, height, BufferedImage.TYPE_INT_RGB);
 Graphics g = image.getGraphics();
 // set the background color
 g.setColor(new Color(0xDCDCDC));
 g.fillRect(0, 0, width, height);
 // draw the border
 g.setColor(Color.black);
 g.drawRect(0, 0, width - 1, height - 1);
 // create a random instance to generate the codes
 Random rdm = new Random();
 String hash1 = Integer.toHexString(rdm.nextInt());
 // make some confusion
 for (int i = 0; i < 50; i++) {
  int x = rdm.nextInt(width);
  int y = rdm.nextInt(height);
  g.drawOval(x, y, 0, 0);
 }
 // generate a random code
 String capstr = hash1.substring(0, 4);
 //将生成的验证码存入session
 session.setAttribute("validateCode", capstr);
 g.setColor(new Color(0, 100, 0));
 g.setFont(new Font("Candara", Font.BOLD, 24));
 g.drawString(capstr, 8, 24);
 g.dispose();
 //输出图片
 response.setContentType("image/jpeg");
 out.clear();
 out = pageContext.pushBody();
 OutputStream strm = response.getOutputStream();
 ImageIO.write(image, "jpeg", strm);
 strm.close();
%> 

7.登录控制器方法

/**
 * 到登录界面
 *
 * @return
 * @throws Exception
 */
@RequestMapping("login.do")
public String adminPage(HttpServletRequest request) throws Exception {
 // 如果登陆失败从request中获取认证异常信息,shiroLoginFailure就是shiro异常类的全限定名
 String exceptionClassName = (String) request.getAttribute("shiroLoginFailure");
 // 根据shiro返回的异常类路径判断,抛出指定异常信息
 if (exceptionClassName != null) {
  if (UnknownAccountException.class.getName().equals(exceptionClassName)) {
   // 最终会抛给异常处理器
   throw new CustomJsonException("账号不存在");
  } else if (IncorrectCredentialsException.class.getName().equals(exceptionClassName)) {
   throw new CustomJsonException("用户名/密码错误");
  } else if ("randomCodeError".equals(exceptionClassName)) {
   throw new CustomJsonException("验证码错误 ");
  } else {
   throw new Exception();// 最终在异常处理器生成未知错误
  }
 }
 // 此方法不处理登陆成功(认证成功),shiro认证成功会自动跳转到上一个请求路径
 // 登陆失败还到login页面
 return "admin/login";
} 

8.用户回显Controller

当用户登录认证成功后,CustomRealm在调用完doGetAuthenticationInfo时,通过

AuthenticationInfo authcInfo = new SimpleAuthenticationInfo(adminUser, password, this.getName());
 return authcInfo; 

SimpleAuthenticationInfo构造参数的第一个参数传入一个用户的对象,之后,可通过Subject subject = SecurityUtils.getSubject();中的subject.getPrincipal()获取到此对象。所以需要回显用户信息时,我这样调用的

@RequestMapping("index.do")
public String index(Model model) {
 //从shiro的session中取activeUser
 Subject subject = SecurityUtils.getSubject();
 //取身份信息
 TAdminUser adminUser = (TAdminUser) subject.getPrincipal();
 //通过model传到页面
 model.addAttribute("adminUser", adminUser);
 return "admin/index";
} 

9.在jsp页面中控制权限

先引入shiro的头文件

<!-- shiro头引入 -->
<%@ taglib uri="http://shiro.apache.org/tags" prefix="shiro"%> 

采用shiro标签对权限进行处理

<!-- 有curd权限才显示修改链接,没有该 权限不显示,相当 于if(hasPermission(curd)) -->
    <shiro:hasPermission name="curd">
     <BR />
     我拥有超级的增删改查权限额
    </shiro:hasPermission> 

10.在Controller控制权限

通过@RequiresPermissions注解,指定执行此controller中某个请求方法需要的权限

@RequestMapping("/queryInfo.do")
 @RequiresPermissions("q")//执行需要"q"权限
 public ModelAndView queryItems(HttpServletRequest request) throws Exception { } 

11.MD5加密加盐处理

这里以修改密码为例,通过获取新的密码(明文)后通过MD5加密+加盐+3次加密为例

@RequestMapping("updatePassword.do")
 @ResponseBody
 public String updateAdminUserPassword(String newPassword) {
  // 从shiro的session中取activeUser
  Subject subject = SecurityUtils.getSubject();
  // 取身份信息
  TAdminUser adminUser = (TAdminUser) subject.getPrincipal();
  // 生成salt,随机生成
  SecureRandomNumberGenerator secureRandomNumberGenerator = new SecureRandomNumberGenerator();
  String salt = secureRandomNumberGenerator.nextBytes().toHex();
  Md5Hash md5 = new Md5Hash(newPassword, salt, 3);
  String newMd5Password = md5.toHex();
  // 设置新密码
  adminUser.setPassword(newMd5Password);
  // 设置盐
  adminUser.setSalt(salt);
  adminUserService.updateAdminUserPassword(adminUser);
  return newPassword;
 } 

总结

以上所述是小编给大家介绍的springmvc+shiro+maven 实现登录认证与权限授权管理,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对我们网站的支持!

(0)

相关推荐

  • Eclipse 使用Maven构建SpringMVC项目

    首先Eclipse需要安装Maven的插件,地址:http://m2eclipse.sonatype.org/sites/m2e. 用MyEclipse安装Maven插件,建出的Maven项目有些问题.一是,发布tomcat的时候resources总是不会被发布到tomcat下:二是,把WEB-INF下的classes改到target下的classes,但是不知道为什么MyEclipse要么仍然在WEB-INF下生成class.要么真不在WEB-INF生成classes了但是发布tomcat的时

  • springmvc+maven搭建web项目

    本文实例为大家分享了springmvc maven搭建web项目的具体步骤,供大家参考,具体内容如下 1.创建一个maven project 为spring1 2.进行项目的配置:默认的java 1.5 在properties中选择project facts项目进行配置,反选web之后修改java环境为1.8.修改之后如下图: 3. 配置好的工作目录如下: 4 修改pom.xml文件 增加两个jar包:servlet和spring webmvc pom.xml如下: <!DOCTYPE web-

  • 使用Maven搭建SpringMVC项目的步骤(图文教程)

    约定电脑都安装了eclipse,且已配置好Maven以及eclipse插件. 1.Eclipse 2.maven 3.Eclipse 需要安装maven插件.url:maven - http://download.eclipse.org/technology/m2e/releases . 1.新建一个Maven Project 2.选择工作空间 3.搭建Web工程,我们选择maven-archetype-webapp类型 4.填写项目参数,如图 5.以上步骤完成时的工程结构目录 6.可以查看或修

  • 详解IDEA用maven创建springMVC项目和配置

    本文介绍了IDEA用maven创建springMVC项目和配置,分享给大家,具体如下: 工具准备:IDEA2016.3 Java jdk 1.8 1.DEA创建项目 新建一个maven project,并且选择webapp原型. 然后点击next 这里的GroupId和ArtifactID随意填写,但是ArtifactID最好和你的项目一名一样然后next 为了快一点创建,我们添加一个属性值,如图中亮的所示,点右边的加号,name=archetypeCatalog value=internal.

  • Maven 搭建SpringMVC+Hibernate项目详解

    前言 今天复习一下SpringMVC+Hibernate的搭建,本来想着将Spring-Security权限控制框架也映入其中的,但是发现内容太多了,Spring-Security的就留在下一篇吧,这篇主要搭建SpringMVC4.1.4和Hibernate4.3.8,之前也打了好多SpringMVC的,这部分已经非常的熟悉了,毕竟业开发过一年多SpringMVC的,这次持久层采用Hibernate,数据源采用c3p0,数据库暂采用MySQL,主要是想复习一下Hibernate.搭建Spring

  • springmvc+shiro+maven 实现登录认证与权限授权管理

    Shiro 是Shiro 是一个 Apache 下的一开源项目项目,旨在简化身份验证和授权. 1:shiro的配置,通过maven加入shiro相关jar包 <!-- shiro --> <dependency> <groupId>org.apache.shiro</groupId> <artifactId>shiro-core</artifactId> <version>1.2.1</version> <

  • Springboot+Spring Security实现前后端分离登录认证及权限控制的示例代码

    目录 前言 本文主要的功能 一.准备工作 1.统一错误码枚举 2.统一json返回体 3.返回体构造工具 4.pom 5.配置文件 二.数据库表设计 初始化表数据语句 三.Spring Security核心配置:WebSecurityConfig 四.用户登录认证逻辑:UserDetailsService 1.创建自定义UserDetailsService 2.准备service和dao层方法 五.用户密码加密 六.屏蔽Spring Security默认重定向登录页面以实现前后端分离功能 1.实

  • SpringMVC拦截器实现登录认证

    博客以Demo的形式讲诉拦截器的使用 项目结构如图: 需要的jar:有springMVC配置需要的jar和jstl需要的jar SpringMVC包的作用说明: aopalliance.jar:这个包是AOP联盟的API包,里面包含了针对面向切面的接口.通常spring等其它具备动态织入功能的框架依赖这个jar spring-core.jar:这个jar 文件包含Spring 框架基本的核心工具类.Spring 其它组件要都要使用到这个包里的类,是其它组件的基本核心,当然你也可以在自己的应用系统

  • 基于springboot实现整合shiro实现登录认证以及授权过程解析

    这篇文章主要介绍了基于springboot实现整合shiro实现登录认证以及授权过程解析,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友可以参考下 1.添加shiro的依赖 <dependency> <groupId>org.apache.shiro</groupId> <artifactId>shiro-spring-boot-web- starter</artifactId> <version&g

  • SpringMVC+Shiro的基本使用及功能介绍

    目录 一.介绍 二.基本功能 三.使用Maven包 四.用户登录 五.Reaml 六.登录失败次数限制 七.退出登录 八.创建Ecache缓存以及时效 一.介绍 Apache Shiro是Java的一个安全框架.目前,使用Apache Shiro的人越来越多,因为它相当简单,对比Spring Security,可能没有Spring Security做的功能强大,但是在实际工作时可能并不需要那么复杂的东西,所以使用小而简单的Shiro就足够了.对于它俩到底哪个好,这个不必纠结,能更简单的解决项目问

  • spring boot整合Shiro实现单点登录的示例代码

    Shiro是什么 Shiro是一个Java平台的开源权限框架,用于认证和访问授权.具体来说,满足对如下元素的支持: 用户,角色,权限(仅仅是操作权限,数据权限必须与业务需求紧密结合),资源(url). 用户分配角色,角色定义权限. 访问授权时支持角色或者权限,并且支持多级的权限定义. Q:对组的支持? A:shiro默认不支持对组设置权限. Q:是否可以满足对组进行角色分配的需求? A:扩展Realm,可以支持对组进行分配角色,其实就是给该组下的所有用户分配权限. Q:对数据权限的支持? 在业务

  • shiro实现单点登录(一个用户同一时刻只能在一个地方登录)

    我这里 shiro 并没有集成 springMVC,直接使用 ini 配置文件. shiro.ini [main] # Objects and their properties are defined here, # Such as the securityManager, Realms and anything # else needed to build the SecurityManager authc.loginUrl = /login.jsp authc.successUrl = /w

  • Vue+Jwt+SpringBoot+Ldap完成登录认证的示例代码

    本人野生程序员一名,了解了一些微服务架构.前后端分离.SPA的知识后就想试试做点什么东西.之前一直做后端,前端只是有基础知识.之前学习过angularjs,但当时就是一脸懵逼(完全看不懂是啥)就放弃了.最近又学了Vue,这次感觉总算明白了一些,但其中也跳过很多坑(应该还会更多),在这里写下来记录一下吧. 说回主题,之前传统登录认证的方法基本是由服务器端提供一个登录页面,页面中的一个form输入username和password后POST给服务器,服务器将这些信息与DB或Ldap中的用户信息对比,

  • Springboot+Shiro记录用户登录信息并获取当前登录用户信息的实现代码

    由于最近做项目需要,在用户登陆后有一个功能是需要用户的信息,进行写入数据库的操作.但是目前还用不到Shiro的高级权限,只为了简单获取用户信息,自己整合了一个只记录用户,获取用户信息的功能. 导入Shiro依赖 <!-- Shiro --> <dependency> <groupId>org.apache.shiro</groupId> <artifactId>shiro-spring</artifactId> <version

  • Springboot+Vue+shiro实现前后端分离、权限控制的示例代码

    本文总结自实习中对项目的重构.原先项目采用Springboot+freemarker模版,开发过程中觉得前端逻辑写的实在恶心,后端Controller层还必须返回Freemarker模版的ModelAndView,逐渐有了前后端分离的想法,由于之前,没有接触过,主要参考的还是网上的一些博客教程等,初步完成了前后端分离,在此记录以备查阅. 一.前后端分离思想 前端从后端剥离,形成一个前端工程,前端只利用Json来和后端进行交互,后端不返回页面,只返回Json数据.前后端之间完全通过public A

随机推荐