前言

本文主要讲解的知识点有以下:

  • Shiro授权的方式简单介绍
  • 与Spring整合
  • 初始Shiro过滤器

一、Shiro授权

上一篇我们已经讲解了Shiro的认证相关的知识了,现在我们来弄Shiro的授权

Shiro授权的流程和认证的流程其实是差不多的:

1.1Shiro支持的授权方式

Shiro支持的授权方式有三种:


  1. Shiro 支持三种方式的授权:
  2. 编程式:通过写if/else 授权代码块完成:
  3. Subject subject = SecurityUtils.getSubject();
  4. if(subject.hasRole(“admin”)) {
  5. //有权限
  6. } else {
  7. //无权限
  8. }
  9. 注解式:通过在执行的Java方法上放置相应的注解完成:
  10. @RequiresRoles("admin")
  11. public void hello() {
  12. //有权限
  13. }
  14. JSP/GSP 标签:在JSP/GSP 页面通过相应的标签完成:
  15. <shiro:hasRole name="admin">
  16. <!— 有权限—>
  17. </shiro:hasRole>

1.2使用编程式授权

同样的,我们是通过安全管理器来去授权的,因此我们还是需要配置对应的配置文件的:

shiro-permission.ini配置文件:


  1. #用户
  2. [users]
  3. #用户zhang的密码是123,此用户具有role1和role2两个角色
  4. zhang=123,role1,role2
  5. wang=123,role2
  6. #权限
  7. [roles]
  8. #角色role1对资源user拥有create、update权限
  9. role1=user:create,user:update
  10. #角色role2对资源user拥有create、delete权限
  11. role2=user:create,user:delete
  12. #角色role3对资源user拥有create权限
  13. role3=user:create
  14. #权限标识符号规则:资源:操作:实例(中间使用半角:分隔)
  15. usercreate:01 表示对用户资源的01实例进行create操作。
  16. user:create:表示对用户资源进行create操作,相当于user:create:*,对所有用户资源实例进行create操作。
  17. user:*:01 表示对用户资源实例01进行所有操作。

代码测试:

  1. // 角色授权、资源授权测试
  2. @Test
  3. public void testAuthorization() {
  4. // 创建SecurityManager工厂
  5. Factory<SecurityManager> factory = new IniSecurityManagerFactory(
  6. "classpath:shiro-permission.ini");
  7. // 创建SecurityManager
  8. SecurityManager securityManager = factory.getInstance();
  9. // 将SecurityManager设置到系统运行环境,和spring后将SecurityManager配置spring容器中,一般单例管理
  10. SecurityUtils.setSecurityManager(securityManager);
  11. // 创建subject
  12. Subject subject = SecurityUtils.getSubject();
  13. // 创建token令牌
  14. UsernamePasswordToken token = new UsernamePasswordToken("zhangsan",
  15. "123");
  16. // 执行认证
  17. try {
  18. subject.login(token);
  19. } catch (AuthenticationException e) {
  20. // TODO Auto-generated catch block
  21. e.printStackTrace();
  22. }
  23. System.out.println("认证状态:" + subject.isAuthenticated());
  24. // 认证通过后执行授权
  25. // 基于角色的授权
  26. // hasRole传入角色标识
  27. boolean ishasRole = subject.hasRole("role1");
  28. System.out.println("单个角色判断" + ishasRole);
  29. // hasAllRoles是否拥有多个角色
  30. boolean hasAllRoles = subject.hasAllRoles(Arrays.asList("role1",
  31. "role2", "role3"));
  32. System.out.println("多个角色判断" + hasAllRoles);
  33. // 使用check方法进行授权,如果授权不通过会抛出异常
  34. // subject.checkRole("role13");
  35. // 基于资源的授权
  36. // isPermitted传入权限标识符
  37. boolean isPermitted = subject.isPermitted("user:create:1");
  38. System.out.println("单个权限判断" + isPermitted);
  39. boolean isPermittedAll = subject.isPermittedAll("user:create:1",
  40. "user:delete");
  41. System.out.println("多个权限判断" + isPermittedAll);
  42. // 使用check方法进行授权,如果授权不通过会抛出异常
  43. subject.checkPermission("items:create:1");
  44. }

1.3自定义realm进行授权

一般地,我们的权限都是从数据库中查询的,并不是根据我们的配置文件来进行配对的。因此我们需要自定义reaml,让reaml去对比的是数据库查询出来的权限

shiro-realm.ini配置文件:将自定义的reaml信息注入到安全管理器中


  1. [main]
  2. #自定义 realm
  3. customRealm=cn.itcast.shiro.realm.CustomRealm
  4. #将realm设置到securityManager,相当 于spring中注入
  5. securityManager.realms=$customRealm

我们上次已经使用过了一个自定义reaml,当时候仅仅重写了doGetAuthenticationInfo()方法,这次我们重写doGetAuthorizationInfo()方法

  1. // 用于授权
  2. @Override
  3. protected AuthorizationInfo doGetAuthorizationInfo(
  4. PrincipalCollection principals) {
  5. //从 principals获取主身份信息
  6. //将getPrimaryPrincipal方法返回值转为真实身份类型(在上边的doGetAuthenticationInfo认证通过填充到SimpleAuthenticationInfo中身份类型),
  7. String userCode = (String) principals.getPrimaryPrincipal();
  8. //根据身份信息获取权限信息
  9. //连接数据库...
  10. //模拟从数据库获取到数据
  11. List<String> permissions = new ArrayList<String>();
  12. permissions.add("user:create");//用户的创建
  13. permissions.add("items:add");//商品添加权限
  14. //....
  15. //查到权限数据,返回授权信息(要包括 上边的permissions)
  16. SimpleAuthorizationInfo simpleAuthorizationInfo = new SimpleAuthorizationInfo();
  17. //将上边查询到授权信息填充到simpleAuthorizationInfo对象中
  18. simpleAuthorizationInfo.addStringPermissions(permissions);
  19. return simpleAuthorizationInfo;
  20. }

测试程序:


  1. // 自定义realm进行资源授权测试
  2. @Test
  3. public void testAuthorizationCustomRealm() {
  4. // 创建SecurityManager工厂
  5. Factory<SecurityManager> factory = new IniSecurityManagerFactory(
  6. "classpath:shiro-realm.ini");
  7. // 创建SecurityManager
  8. SecurityManager securityManager = factory.getInstance();
  9. // 将SecurityManager设置到系统运行环境,和spring后将SecurityManager配置spring容器中,一般单例管理
  10. SecurityUtils.setSecurityManager(securityManager);
  11. // 创建subject
  12. Subject subject = SecurityUtils.getSubject();
  13. // 创建token令牌
  14. UsernamePasswordToken token = new UsernamePasswordToken("zhangsan",
  15. "111111");
  16. // 执行认证
  17. try {
  18. subject.login(token);
  19. } catch (AuthenticationException e) {
  20. // TODO Auto-generated catch block
  21. e.printStackTrace();
  22. }
  23. System.out.println("认证状态:" + subject.isAuthenticated());
  24. // 认证通过后执行授权
  25. // 基于资源的授权,调用isPermitted方法会调用CustomRealm从数据库查询正确权限数据
  26. // isPermitted传入权限标识符,判断user:create:1是否在CustomRealm查询到权限数据之内
  27. boolean isPermitted = subject.isPermitted("user:create:1");
  28. System.out.println("单个权限判断" + isPermitted);
  29. boolean isPermittedAll = subject.isPermittedAll("user:create:1",
  30. "user:create");
  31. System.out.println("多个权限判断" + isPermittedAll);
  32. // 使用check方法进行授权,如果授权不通过会抛出异常
  33. subject.checkPermission("items:add:1");
  34. }


二、Spring与Shiro整合

2.1导入jar包

  • shiro-web的jar、
  • shiro-spring的jar
  • shiro-code的jar

2.2快速入门

shiro也通过filter进行拦截。filter拦截后将操作权交给spring中配置的filterChain(过虑链儿)

在web.xml中配置filter


  1. <!-- shiro的filter -->
  2. <!-- shiro过虑器,DelegatingFilterProxy通过代理模式将spring容器中的bean和filter关联起来 -->
  3. <filter>
  4. <filter-name>shiroFilter</filter-name>
  5. <filter-class>org.springframework.web.filter.DelegatingFilterProxy</filter-class>
  6. <!-- 设置true由servlet容器控制filter的生命周期 -->
  7. <init-param>
  8. <param-name>targetFilterLifecycle</param-name>
  9. <param-value>true</param-value>
  10. </init-param>
  11. <!-- 设置spring容器filter的bean id,如果不设置则找与filter-name一致的bean-->
  12. <init-param>
  13. <param-name>targetBeanName</param-name>
  14. <param-value>shiroFilter</param-value>
  15. </init-param>
  16. </filter>
  17. <filter-mapping>
  18. <filter-name>shiroFilter</filter-name>
  19. <url-pattern>/*</url-pattern>
  20. </filter-mapping>

applicationContext-shiro.xml 中配置web.xml中fitler对应spring容器中的bean


  1. <!-- web.xml中shiro的filter对应的bean -->
  2. <!-- Shiro 的Web过滤器 -->
  3. <bean id="shiroFilter" class="org.apache.shiro.spring.web.ShiroFilterFactoryBean">
  4. <property name="securityManager" ref="securityManager" />
  5. <!-- loginUrl认证提交地址,如果没有认证将会请求此地址进行认证,请求此地址将由formAuthenticationFilter进行表单认证 -->
  6. <property name="loginUrl" value="/login.action" />
  7. <!-- 认证成功统一跳转到first.action,建议不配置,shiro认证成功自动到上一个请求路径 -->
  8. <!-- <property name="successUrl" value="/first.action"/> -->
  9. <!-- 通过unauthorizedUrl指定没有权限操作时跳转页面-->
  10. <property name="unauthorizedUrl" value="/refuse.jsp" />
  11. <!-- 自定义filter配置 -->
  12. <property name="filters">
  13. <map>
  14. <!-- 将自定义 的FormAuthenticationFilter注入shiroFilter中-->
  15. <entry key="authc" value-ref="formAuthenticationFilter" />
  16. </map>
  17. </property>
  18. <!-- 过虑器链定义,从上向下顺序执行,一般将/**放在最下边 -->
  19. <property name="filterChainDefinitions">
  20. <value>
  21. <!--所有url都可以匿名访问-->
  22. /** = anon
  23. </value>
  24. </property>
  25. </bean>

配置安全管理器


  1. <!-- securityManager安全管理器 -->
  2. <bean id="securityManager" class="org.apache.shiro.web.mgt.DefaultWebSecurityManager">
  3. <property name="realm" ref="customRealm" />
  4. </bean>

配置reaml


  1. <!-- realm -->
  2. <bean id="customRealm" class="cn.itcast.ssm.shiro.CustomRealm">
  3. </bean>

步骤:

  • 在web.xml文件中配置shiro的过滤器
  • 在对应的Spring配置文件中配置与之对应的filterChain(过虑链儿)
  • 配置安全管理器,注入自定义的reaml
  • 配置自定义的reaml

2.3静态资源不拦截

我们在spring配置过滤器链的时候,我们发现这么一行代码:

  1. <!--所有url都可以匿名访问 -->
  2. /** = anon

anon其实就是shiro内置的一个过滤器,上边的代码就代表着所有的匿名用户都可以访问

当然了,后边我们还需要配置其他的信息,为了让页面能够正常显示,我们的静态资源一般是不需要被拦截的

于是我们可以这样配置:


  1. <!-- 对静态资源设置匿名访问 -->
  2. /images/** = anon
  3. /js/** = anon
  4. /styles/** = anon

三、初识shiro过滤器

上面我们了解到了anno过滤器的,shiro还有其他的过滤器的..我们来看看

常用的过滤器有下面几种:

anon:例子/admins/**=anon 没有参数,表示可以匿名使用。

authc:例如/admins/user/**=authc表示需要认证(登录)才能使用,FormAuthenticationFilter是表单认证,没有参数

perms:例子/admins/user/**=perms[user:add:*],参数可以写多个,多个时必须加上引号,并且参数之间用逗号分割,例如/admins/user/**=perms["user:add:*,user:modify:*"],当有多个参数时必须每个参数都通过才通过,想当于isPermitedAll()方法。

user:例如/admins/user/**=user没有参数,表示必须存在用户, 身份认证通过或通过记住我认证通过的可以访问,当登入操作时不做检查

3.1登陆与退出

使用FormAuthenticationFilter过虑器实现 ,原理如下:

  • 当用户没有认证时,请求loginurl进行认证【上边我们已经配置了】,用户身份和用户密码提交数据到loginurl
  • FormAuthenticationFilter拦截住取出request中的username和password(两个参数名称是可以配置的
  • FormAuthenticationFilter 调用realm传入一个token(username和password)
  • realm认证时根据username查询用户信息(在Activeuser中存储,包括 userid、usercode、username、menus)。
  • 如果查询不到,realm返回null,FormAuthenticationFilter向request域中填充一个参数(记录了异常信息)
  • 查询出用户的信息之后,FormAuthenticationFilter会自动将reaml返回的信息和token中的用户名和密码对比。如果不对,那就返回异常。

3.1.1登陆页面

由于FormAuthenticationFilter的用户身份和密码的input的默认值(username和password)修改页面的账号和密码的input的名称为username和password


  1. <TR>
  2. <TD>用户名:</TD>
  3. <TD colSpan="2"><input type="text" id="usercode"
  4. name="username" style="WIDTH: 130px" /></TD>
  5. </TR>
  6. <TR>
  7. <TD>密 码:</TD>
  8. <TD><input type="password" id="pwd" name="password" style="WIDTH: 130px" />
  9. </TD>
  10. </TR>

3.1.2登陆代码实现

上面我们已经说了,当用户没有认证的时候,请求的loginurl进行认证,用户身份的用户密码提交数据到loginrul中

当我们提交到loginurl的时候,表单过滤器会自动解析username和password去调用realm来进行认证。最终在request域对象中存储shiroLoginFailure认证信息,如果返回的是异常的信息,那么我们在login中抛出异常即可

  1. //登陆提交地址,和applicationContext-shiro.xml中配置的loginurl一致
  2. @RequestMapping("login")
  3. public String login(HttpServletRequest request)throws Exception{
  4. //如果登陆失败从request中获取认证异常信息,shiroLoginFailure就是shiro异常类的全限定名
  5. String exceptionClassName = (String) request.getAttribute("shiroLoginFailure");
  6. //根据shiro返回的异常类路径判断,抛出指定异常信息
  7. if(exceptionClassName!=null){
  8. if (UnknownAccountException.class.getName().equals(exceptionClassName)) {
  9. //最终会抛给异常处理器
  10. throw new CustomException("账号不存在");
  11. } else if (IncorrectCredentialsException.class.getName().equals(
  12. exceptionClassName)) {
  13. throw new CustomException("用户名/密码错误");
  14. } else if("randomCodeError".equals(exceptionClassName)){
  15. throw new CustomException("验证码错误 ");
  16. }else {
  17. throw new Exception();//最终在异常处理器生成未知错误
  18. }
  19. }
  20. //此方法不处理登陆成功(认证成功),shiro认证成功会自动跳转到上一个请求路径
  21. //登陆失败还到login页面
  22. return "login";
  23. }

配置认证过滤器


  1. <value>
  2. <!-- 对静态资源设置匿名访问 -->
  3. /images/** = anon
  4. /js/** = anon
  5. /styles/** = anon
  6. <!-- /** = authc 所有url都必须认证通过才可以访问-->
  7. /** = authc
  8. </value>

3.2退出

不用我们去实现退出,只要去访问一个退出的url(该 url是可以不存在),由LogoutFilter拦截住,清除session。

在applicationContext-shiro.xml配置LogoutFilter:


  1. <!-- 请求 logout.action地址,shiro去清除session-->
  2. /logout.action = logout

四、认证后信息在页面显示

1、认证后用户菜单在首页显示

2、认证后用户的信息在页头显示

realm从数据库查询用户信息,将用户菜单、usercode、username等设置在SimpleAuthenticationInfo中。


  1. //realm的认证方法,从数据库查询用户信息
  2. @Override
  3. protected AuthenticationInfo doGetAuthenticationInfo(
  4. AuthenticationToken token) throws AuthenticationException {
  5. // token是用户输入的用户名和密码
  6. // 第一步从token中取出用户名
  7. String userCode = (String) token.getPrincipal();
  8. // 第二步:根据用户输入的userCode从数据库查询
  9. SysUser sysUser = null;
  10. try {
  11. sysUser = sysService.findSysUserByUserCode(userCode);
  12. } catch (Exception e1) {
  13. // TODO Auto-generated catch block
  14. e1.printStackTrace();
  15. }
  16. // 如果查询不到返回null
  17. if(sysUser==null){//
  18. return null;
  19. }
  20. // 从数据库查询到密码
  21. String password = sysUser.getPassword();
  22. //盐
  23. String salt = sysUser.getSalt();
  24. // 如果查询到返回认证信息AuthenticationInfo
  25. //activeUser就是用户身份信息
  26. ActiveUser activeUser = new ActiveUser();
  27. activeUser.setUserid(sysUser.getId());
  28. activeUser.setUsercode(sysUser.getUsercode());
  29. activeUser.setUsername(sysUser.getUsername());
  30. //..
  31. //根据用户id取出菜单
  32. List<SysPermission> menus = null;
  33. try {
  34. //通过service取出菜单
  35. menus = sysService.findMenuListByUserId(sysUser.getId());
  36. } catch (Exception e) {
  37. // TODO Auto-generated catch block
  38. e.printStackTrace();
  39. }
  40. //将用户菜单 设置到activeUser
  41. activeUser.setMenus(menus);
  42. //将activeUser设置simpleAuthenticationInfo
  43. SimpleAuthenticationInfo simpleAuthenticationInfo = new SimpleAuthenticationInfo(
  44. activeUser, password,ByteSource.Util.bytes(salt), this.getName());
  45. return simpleAuthenticationInfo;
  46. }

配置凭配器,因为我们用到了md5和散列


  1. <!-- 凭证匹配器 -->
  2. <bean id="credentialsMatcher"
  3. class="org.apache.shiro.authc.credential.HashedCredentialsMatcher">
  4. <property name="hashAlgorithmName" value="md5" />
  5. <property name="hashIterations" value="1" />
  6. </bean>

  1. <!-- realm -->
  2. <bean id="customRealm" class="cn.itcast.ssm.shiro.CustomRealm">
  3. <!-- 将凭证匹配器设置到realm中,realm按照凭证匹配器的要求进行散列 -->
  4. <property name="credentialsMatcher" ref="credentialsMatcher"/>
  5. </bean>

在跳转到首页的时候,取出用户的认证信息,转发到JSP即可


  1. //系统首页
  2. @RequestMapping("/first")
  3. public String first(Model model)throws Exception{
  4. //从shiro的session中取activeUser
  5. Subject subject = SecurityUtils.getSubject();
  6. //取身份信息
  7. ActiveUser activeUser = (ActiveUser) subject.getPrincipal();
  8. //通过model传到页面
  9. model.addAttribute("activeUser", activeUser);
  10. return "/first";
  11. }

五、总结

  • Shiro用户权限有三种方式

    • 编程式
    • 注解式
    • 标签式
  • Shiro的reaml默认都是去找配置文件的信息来进行授权的,我们一般都是要reaml去数据库来查询对应的信息。因此,又需要自定义reaml
  • 总体上,认证和授权的流程差不多。
  • Spring与Shiro整合,Shiro实际上的操作都是通过过滤器来干的。Shiro为我们提供了很多的过滤器。
    • 在web.xml中配置Shiro过滤器
    • 在Shiro配置文件中使用web.xml配置过的过滤器。
  • 配置安全管理器类,配置自定义的reaml,将reaml注入到安全管理器类上。将安全管理器交由Shiro工厂来进行管理。
  • 在过滤器链中设置静态资源不拦截。
  • 在Shiro使用过滤器来进行用户认证,流程是这样子的:
    • 配置用于认证的请求路径
    • 当访问程序员该请求路径的时候,Shiro会使用FormAuthenticationFilter会调用reaml获得用户的信息
    • reaml可以拿到token,通过用户名从数据库获取得到用户的信息,如果用户不存在则返回null
    • FormAuthenticationFilter会将reaml返回的数据进行对比,如果不同则抛出异常
    • 我们的请求路径仅仅是用来检测有没有异常抛出,并不用来做校验的。
  • shiro还提供了退出用户的拦截器,我们配置一个url就行了。
  • 当需要获取用户的数据用于回显的时候,我们可以在SecurityUtils.getSubject()来得到主体,再通过主体拿到身份信息。

如果文章有错的地方欢迎指正,大家互相交流。习惯在微信看技术文章,想要获取更多的Java资源的同学,可以关注微信公众号:Java3y

Shiro【授权、整合Spirng、Shiro过滤器】的更多相关文章

  1. Shiro授权及注解式开发

    目的: shiro授权 shiro注解式开发 Shiro授权 首先设计shiro权限表: 从图中我们也清晰的看出五张表之间的关系 ShiroUserMapper Set<String> g ...

  2. SpringBoot2.0+Shiro+JWT 整合

    SpringBoot2.0+Shiro+JWT 整合 JSON Web Token(JWT)是一个非常轻巧的规范.这个规范允许我们使用 JWT 在用户和服务器之间传递安全可靠的信息. 我们利用一定的编 ...

  3. shiro实战整合

    引入依赖(包括缓存等): <!-- SECURITY begin --> <dependency> <groupId>org.apache.shiro</gr ...

  4. SpringBoot+Shiro+mybatis整合实战

    SpringBoot+Shiro+mybatis整合 1. 使用Springboot版本2.0.4 与shiro的版本 引入springboot和shiro依赖 <?xml version=&q ...

  5. shiro的入门实例-shiro于spring的整合

    shiro是一款java安全框架.简单而且可以满足实际的工作需要 第一步.导入maven依赖 <!-- shiro --> <dependency> <groupId&g ...

  6. shiro基础学习(四)—shiro与项目整合

    一.认证 1.配置web.xml   2.配置applicationContext.xml      在applicationContext.xml中配置一个bean,ID和上面的过滤器的名称一致. ...

  7. cas4.2.7与shiro进行整合

    准备工作 cas单点登录开始前准备,请参考cas4.2.7实现单点登录. 与shiro进行整合 注:准备工作的基础上,对cas客户端进行如下改进. 引入相关jar包 shiro-cas-1.2.6.j ...

  8. SpringBoot整合Apache Shiro权限验证框架

    比较常见的权限框架有两种,一种是Spring Security,另一种是Apache Shiro,两种框架各有优劣,个人感觉Shiro更容易使用,更加灵活,也更符合RABC规则,而且是java官方更推 ...

  9. Shiro笔记(五)Shiro授权

    Shiro授权 也叫访问控制,即在应用中控制谁能访问那些资源(如访问页面.编辑数据.页面操作等).在授权中需要了解几个关键对象:主体(subject).资源(resource).权限(Permissi ...

随机推荐

  1. Ceph神坑系列

    1. 在使用librbd的过程中,发现一个如果ceph集群异常librbd函数不返回的问题,对librbd的源码进行跟踪,发现了rados接口中的rados_mon_op_timeout(how ma ...

  2. tox环境安装

    ubuntu 下安装tox环境 1.apt-get install pip 2.pip install tox 3.git git clone https://github.com/openstack ...

  3. Service IP 原理 - 每天5分钟玩转 Docker 容器技术(137)

    Service Cluster IP 是一个虚拟 IP,是由 Kubernetes 节点上的 iptables 规则管理的. 可以通过 iptables-save 命令打印出当前节点的 iptable ...

  4. 兼容ie7以上的 placeholder属性

    最近项目踩过的坑,不考虑ie的可以拐弯绕路走了. css3的新属性 占位符 placeholder用着多舒服 . 偏偏万恶的ie不支持,网上有几种方法是用焦点事件代替的,不过会失去原有的特性.一旦获取 ...

  5. redis绑定ip以及启动和查看启动状态

    改绑定ip: 或许是对redis的了解还不够多的缘故,单单只是从安装和启动来讲,个人觉得好像是比mongodb和mysql要简单一些. 我的安装包是这个:http://download.csdn.ne ...

  6. Windows7 64位安装最新版本MySQL服务器

    Windows7 64位安装最新版本MySQL服务器 近期,一直在研究MySQL数据库,经常修改配置文件,导致MySQL数据库无法使用,不得不反复重装MySQL数据库.以下是在Windows7 64位 ...

  7. 超链接a标签的属性target的可选值有哪些以及区别

    超链接a标签的属性target的可选值有哪些以及区别 1.<a target="_blank"></a> 2.<a target="_par ...

  8. Linux显示所有运行中的进程

    Linux显示所有运行中的进程 youhaidong@youhaidong-ThinkPad-Edge-E545:~$ ps aux | less USER PID %CPU %MEM VSZ RSS ...

  9. Tomcat中的Context.xml的<Loader delegate="true"/>

    Tomcat中的Context.xml的<Loader delegate="true"/> 1.<Loader delegate="true" ...

  10. 【原】Java学习笔记026 - 集合

    package cn.temptation; public class Sample01 { public static void main(String[] args) { // 需求:从三国演义中 ...