摘要: 下面讲解基于实战系列一,所以相关的java文件获取pom.xml及其log4j文件同样适用于本次讲解。 一、Using Shiro Using Shiro 现在我们的 SecurityManager 已经设置好并可以使用了,现在我们能够开始做一些我们真正关心的事情——执行安 全操作。 当保护我们的应 阅读全文
posted @ 2018-06-04 19:51 挑战者V 阅读(308) 评论(0) 推荐(0)