博客
关于我
Thymeleaf Shiro标签
阅读量:410 次
发布时间:2019-03-06

本文共 960 字,大约阅读时间需要 3 分钟。

guest标签

shiro:guest
用于显示用户没有身份验证时的访问信息,适用于展示游客访问信息。
</shiro:guest>

user标签

shiro:user
用于显示用户已经完成身份验证或采用“记住我”登录功能后显示的信息。
</shiro:user>

authenticated标签

shiro:authenticated
用于显示用户已经完成身份验证并通过 Subject.login 登录成功的信息,区分于“记住我”登录的用户。
</shiro:authenticated>

notAuthenticated标签

shiro:notauthenticated
用于显示用户未进行身份验证,包括未调用 Subject.login 登录且采用“记住我”功能自动登录的用户。
</shiro:notauthenticated>

principal标签

<shiro:principal />
<shiro:principal property="username" />
用于获取用户的主体信息,相当于调用 Subject.getPrincipals().getUsername()。

lacksPermission标签

<shiro:lackspermission name="org:create" />
用于判断当前 Subject 是否缺少权限,如果缺少权限则显示体内内容。

hasRole标签

<shiro:hasrole name="admin" />
用于判断当前 Subject 是否拥有指定角色,如果拥有角色则显示体内内容。

hasAnyRoles标签

<shiro:hasanyroles name="admin,user" />
用于判断当前 Subject 是否拥有任意一个指定的角色,如果拥有任意一个角色则显示体内内容。

lacksRole标签

<shiro:lacksrole name="abc" />
用于判断当前 Subject 是否缺少指定的角色,如果缺少角色则显示体内内容。

hasPermission标签

<shiro:haspermission name="user:create" />
用于判断当前 Subject 是否拥有指定权限,如果拥有权限则显示体内内容。

转载地址:http://yvakz.baihongyu.com/

你可能感兴趣的文章
PageRank算法
查看>>
Paint类(画笔)
查看>>
paip.android 手机输入法制造大法
查看>>
paip.spring3 mvc servlet的配置以及使用最佳实践
查看>>
Palindrome Number leetcode java
查看>>
Palo Alto Networks Expedition 未授权SQL注入漏洞复现(CVE-2024-9465)
查看>>
Palo Alto Networks Expedition 远程命令执行漏洞(CVE-2024-9463)
查看>>
Palo Alto Networks PAN-OS身份认证绕过导致RCE漏洞复现(CVE-2024-0012)
查看>>
Panalog 日志审计系统 libres_syn_delete.php 前台RCE漏洞复现
查看>>
Springboot中@SuppressWarnings注解详细解析
查看>>
Panalog 日志审计系统 sprog_deletevent.php SQL 注入漏洞复现
查看>>
Panalog 日志审计系统 sprog_upstatus.php SQL 注入漏洞复现(XVE-2024-5232)
查看>>
Panalog 日志审计系统 前台RCE漏洞复现
查看>>
PANDA VALUE_COUNTS包含GROUP BY之前的所有值
查看>>
Pandas - 有条件的删除重复项
查看>>
pandas -按连续日期时间段分组
查看>>
pandas -更改重新采样的时间序列的开始和结束日期
查看>>
pandas :to_excel() float_format
查看>>
pandas :加入有条件的数据框
查看>>
pandas :将多列汇总为一列,没有最后一列
查看>>