Spring Boot統合Shroダイナミックローディング権限の完全なステップを実現します。
はじめに
本文はSpringBoot統合Shroに基づいて動的uri権限を実現し、フロントエンドvueでページにuriを配置し、Javaバックエンドで動的に権限を更新し、プロジェクトを再起動しなくても、ページでユーザーの役割、ボタン、uri権限に割り当てた後、バックエンドに動的に権限を割り当てます。
基本的な環境 spring-boot 2.1.7 mybatis-plus 2..0 mysql 5.7.24 Redis 5.05 暖かいヒント:実例demoのソースコードは文章の最後に添付されています。必要な仲間がいます。参考にしてください。
二、SpringBoot集成シンロ
1、導入に関するmaven依存 doGetAuthenticationInfo:アイデンティティ認証(主にログイン時の論理処理) doGetAuthortionInfo:ログイン認証成功後の処理ex:役割と権限を与える
【注:ユーザーが権限検証を行う時、Shroはキャッシュに行って探します。データが見つからない場合、doGetAuthortionInfoという方法を実行して権限を調べ、キャッシュに入れることができます。】したがって、フロントページにユーザー権限を割り当てる時に、Shroキャッシュを消去する方法を実行すれば、動的にユーザー権限を分配することができます。 loadFilterChanDefinitionMap:初期化権限
ex:上のShro配置類Shro ConfigにおけるShro基礎配置Shro Filter Factory方法では、この方法を呼び出してデータベースに配置されている全てのuri権限を全部ロードする必要があります。また、インターフェースと配置権限フィルタなどもあります。
【注:フィルタの配置順序は逆さまにしてはいけません。複数のフィルタ用、分割】
ex:filterChanDefinitionMap.put(「/appi/system/user/list」、「authc、token、zqPerms[user 1]」) udatePermission:データベースにロードされているuri権限を動的に更新する->ページは、uriパスをデータベースに追加したとき、すなわち新しい権限を設定するときに、この方法を呼び出して動的ローディング権限 を実現することができます。 udatePermissionByRoleId:shiroダイナミック権限ローディング->つまり指定されたユーザ権限を割り当てた時に、この方法でshiroキャッシュを削除し、doGetAuthoriationInfoメソッドを再実行して、キャラクターと権限を付与する 。
1、カスタムuri権限フィルタzqPerms
shiro原生のロールフィルタRoles AuthortionFilterはデフォルトではroles[admin,gusest]を同時に満たす必要がありますが、カスタマイズしたzqRolesはその中の一つだけでアクセスできます。
ex:zqRoles[admin、gusest]
ここは部分だけです。詳細は文章の末尾に提示された実例demoソースを参照してください。
1、ヒロ工具類
GitHubアドレス
https://github.com/zhengqingya/code-generator/tree/master/code-generator-api/src/main/java/com/zhengqing/modules/shiro
コード雲の住所
https://gitee.com/zhengqingya/code-generator/blob/master/code-generator-api/src/main/java/com/zhengqing/modules/shiro
ローカルダウンロード
http://xiazai.jb51.net/201909/yuanma/code-generator(jb 51 net).rar
締め括りをつける
以上はクライアントの実際のIPを処理する方法です。本論文の内容は皆さんの学習や仕事に対して一定の参考学習価値を持つことを望んでいます。ありがとうございます。
本文はSpringBoot統合Shroに基づいて動的uri権限を実現し、フロントエンドvueでページにuriを配置し、Javaバックエンドで動的に権限を更新し、プロジェクトを再起動しなくても、ページでユーザーの役割、ボタン、uri権限に割り当てた後、バックエンドに動的に権限を割り当てます。
基本的な環境
二、SpringBoot集成シンロ
1、導入に関するmaven依存
<properties>
<shiro-spring.version>1.4.0</shiro-spring.version>
<shiro-redis.version>3.1.0</shiro-redis.version>
</properties>
<dependencies>
<!-- AOP , , 【 : 】 -->
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-aop</artifactId>
</dependency>
<!-- Redis -->
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-data-redis-reactive</artifactId>
</dependency>
<!-- Shiro -->
<dependency>
<groupId>org.apache.shiro</groupId>
<artifactId>shiro-spring</artifactId>
<version>${shiro-spring.version}</version>
</dependency>
<!-- Shiro-redis -->
<dependency>
<groupId>org.crazycake</groupId>
<artifactId>shiro-redis</artifactId>
<version>${shiro-redis.version}</version>
</dependency>
</dependencies>
2、カスタムRealm【注:ユーザーが権限検証を行う時、Shroはキャッシュに行って探します。データが見つからない場合、doGetAuthortionInfoという方法を実行して権限を調べ、キャッシュに入れることができます。】したがって、フロントページにユーザー権限を割り当てる時に、Shroキャッシュを消去する方法を実行すれば、動的にユーザー権限を分配することができます。
@Slf4j
public class ShiroRealm extends AuthorizingRealm {
@Autowired
private UserMapper userMapper;
@Autowired
private MenuMapper menuMapper;
@Autowired
private RoleMapper roleMapper;
@Override
public String getName() {
return "shiroRealm";
}
/**
* : Shiro , , ,
*/
@Override
protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principalCollection) {
SimpleAuthorizationInfo authorizationInfo = new SimpleAuthorizationInfo();
//
User user = (User) principalCollection.getPrimaryPrincipal();
Integer userId =user.getId();
//
Set<String> rolesSet = new HashSet<>();
Set<String> permsSet = new HashSet<>();
// ( )
List<Role> roleList = roleMapper.selectRoleByUserId( userId );
for (Role role:roleList) {
rolesSet.add( role.getCode() );
List<Menu> menuList = menuMapper.selectMenuByRoleId( role.getId() );
for (Menu menu :menuList) {
permsSet.add( menu.getResources() );
}
}
// authorizationInfo
authorizationInfo.setStringPermissions(permsSet);
authorizationInfo.setRoles(rolesSet);
log.info("--------------- ! ---------------");
return authorizationInfo;
}
/**
* -
*/
@Override
protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken authenticationToken) throws AuthenticationException {
UsernamePasswordToken tokenInfo = (UsernamePasswordToken)authenticationToken;
//
String username = tokenInfo.getUsername();
//
String password = String.valueOf( tokenInfo.getPassword() );
// username User ,
// , , ,Shiro ,2
User user = userMapper.selectUserByUsername(username);
//
if (user == null) {
// null -> shiro
return null;
}
// 【 : shiro , , ! , 】
if ( !password.equals( user.getPwd() ) ){
throw new IncorrectCredentialsException(" ");
}
//
if (user.getFlag()==null|| "0".equals(user.getFlag())){
throw new LockedAccountException();
}
/**
* -> :shiro
* 1:principal ->
* 2:hashedCredentials ->
* 3:credentialsSalt ->
* 4:realmName -> Realm
*/
SimpleAuthenticationInfo authenticationInfo = new SimpleAuthenticationInfo(user, user.getPassword(), ByteSource.Util.bytes(user.getSalt()), getName());
// ( Session)
ShiroUtils.deleteCache(username,true);
// token
String token = ShiroUtils.getSession().getId().toString();
user.setToken( token );
userMapper.updateById(user);
return authenticationInfo;
}
}
3、Shro配置類
@Configuration
public class ShiroConfig {
private final String CACHE_KEY = "shiro:cache:";
private final String SESSION_KEY = "shiro:session:";
/**
* 30 , 30 ,
*/
private final int EXPIRE = 1800;
/**
* Redis
*/
@Value("${spring.redis.host}")
private String host;
@Value("${spring.redis.port}")
private int port;
@Value("${spring.redis.timeout}")
private int timeout;
// @Value("${spring.redis.password}")
// private String password;
/**
* Shiro-aop :
*/
@Bean
public AuthorizationAttributeSourceAdvisor authorizationAttributeSourceAdvisor(SecurityManager securityManager) {
AuthorizationAttributeSourceAdvisor authorizationAttributeSourceAdvisor = new AuthorizationAttributeSourceAdvisor();
authorizationAttributeSourceAdvisor.setSecurityManager(securityManager);
return authorizationAttributeSourceAdvisor;
}
/**
* Shiro
*/
@Bean
public ShiroFilterFactoryBean shiroFilterFactory(SecurityManager securityManager, ShiroServiceImpl shiroConfig){
ShiroFilterFactoryBean shiroFilterFactoryBean = new ShiroFilterFactoryBean();
shiroFilterFactoryBean.setSecurityManager(securityManager);
//
Map<String, Filter> filtersMap = new LinkedHashMap<>();
// 【 :map key value authc 】
filtersMap.put( "zqPerms", new MyPermissionsAuthorizationFilter() );
filtersMap.put( "zqRoles", new MyRolesAuthorizationFilter() );
filtersMap.put( "token", new TokenCheckFilter() );
shiroFilterFactoryBean.setFilters(filtersMap);
// : - "/login.jsp" "/login"
shiroFilterFactoryBean.setLoginUrl("/api/auth/unLogin");
// ( , vue )
// shiroFilterFactoryBean.setSuccessUrl("/index");
// url
shiroFilterFactoryBean.setUnauthorizedUrl("/api/auth/unauth");
shiroFilterFactoryBean.setFilterChainDefinitionMap( shiroConfig.loadFilterChainDefinitionMap() );
return shiroFilterFactoryBean;
}
/**
*
*/
@Bean
public SecurityManager securityManager() {
DefaultWebSecurityManager securityManager = new DefaultWebSecurityManager();
// session
securityManager.setSessionManager(sessionManager());
// Cache
securityManager.setCacheManager(cacheManager());
// Realm
securityManager.setRealm(shiroRealm());
return securityManager;
}
/**
*
*/
@Bean
public ShiroRealm shiroRealm() {
ShiroRealm shiroRealm = new ShiroRealm();
shiroRealm.setCredentialsMatcher(hashedCredentialsMatcher());
return shiroRealm;
}
/**
* Realm -> : Shiro SimpleAuthenticationInfo ,
*/
@Bean
public HashedCredentialsMatcher hashedCredentialsMatcher() {
HashedCredentialsMatcher shaCredentialsMatcher = new HashedCredentialsMatcher();
// : SHA256 ;
shaCredentialsMatcher.setHashAlgorithmName(SHA256Util.HASH_ALGORITHM_NAME);
// , , md5(md5(""));
shaCredentialsMatcher.setHashIterations(SHA256Util.HASH_ITERATIONS);
return shaCredentialsMatcher;
}
/**
* Redis : shiro-redis
*/
@Bean
public RedisManager redisManager() {
RedisManager redisManager = new RedisManager();
redisManager.setHost(host);
redisManager.setPort(port);
redisManager.setTimeout(timeout);
// redisManager.setPassword(password);
return redisManager;
}
/**
* Cache : Redis ( shiro-redis )
*/
@Bean
public RedisCacheManager cacheManager() {
RedisCacheManager redisCacheManager = new RedisCacheManager();
redisCacheManager.setRedisManager(redisManager());
redisCacheManager.setKeyPrefix(CACHE_KEY);
// session id : id , -> :User must has getter for field: xx
redisCacheManager.setPrincipalIdFieldName("id");
return redisCacheManager;
}
/**
* SessionID
*/
@Bean
public ShiroSessionIdGenerator sessionIdGenerator(){
return new ShiroSessionIdGenerator();
}
/**
* RedisSessionDAO ( shiro-redis )
*/
@Bean
public RedisSessionDAO redisSessionDAO() {
RedisSessionDAO redisSessionDAO = new RedisSessionDAO();
redisSessionDAO.setRedisManager(redisManager());
redisSessionDAO.setSessionIdGenerator(sessionIdGenerator());
redisSessionDAO.setKeyPrefix(SESSION_KEY);
redisSessionDAO.setExpire(EXPIRE);
return redisSessionDAO;
}
/**
* Session
*/
@Bean
public SessionManager sessionManager() {
ShiroSessionManager shiroSessionManager = new ShiroSessionManager();
shiroSessionManager.setSessionDAO(redisSessionDAO());
return shiroSessionManager;
}
}
三、shiroダイナミックロード権限処理方法ex:上のShro配置類Shro ConfigにおけるShro基礎配置Shro Filter Factory方法では、この方法を呼び出してデータベースに配置されている全てのuri権限を全部ロードする必要があります。また、インターフェースと配置権限フィルタなどもあります。
【注:フィルタの配置順序は逆さまにしてはいけません。複数のフィルタ用、分割】
ex:filterChanDefinitionMap.put(「/appi/system/user/list」、「authc、token、zqPerms[user 1]」)
public interface ShiroService {
/**
* ->
*
* @param :
* @return: java.util.Map<java.lang.String,java.lang.String>
*/
Map<String, String> loadFilterChainDefinitionMap();
/**
* uri , uri
*
* @param shiroFilterFactoryBean
* @param roleId
* @param isRemoveSession:
* @return: void
*/
void updatePermission(ShiroFilterFactoryBean shiroFilterFactoryBean, Integer roleId, Boolean isRemoveSession);
/**
* shiro -> : shiro , doGetAuthorizationInfo
*
* @param roleId
* @param isRemoveSession:
* @return: void
*/
void updatePermissionByRoleId(Integer roleId, Boolean isRemoveSession);
}
@Slf4j
@Service
public class ShiroServiceImpl implements ShiroService {
@Autowired
private MenuMapper menuMapper;
@Autowired
private UserMapper userMapper;
@Autowired
private RoleMapper roleMapper;
@Override
public Map<String, String> loadFilterChainDefinitionMap() {
// map
Map<String, String> filterChainDefinitionMap = new LinkedHashMap<>();
// : -> start ----------------------------------------------------------
// Swagger2 ,
filterChainDefinitionMap.put("/swagger-ui.html","anon");
filterChainDefinitionMap.put("/swagger/**","anon");
filterChainDefinitionMap.put("/webjars/**", "anon");
filterChainDefinitionMap.put("/swagger-resources/**","anon");
filterChainDefinitionMap.put("/v2/**","anon");
filterChainDefinitionMap.put("/static/**", "anon");
//
filterChainDefinitionMap.put("/api/auth/login/**", "anon");
//
filterChainDefinitionMap.put("/api/auth/loginByQQ", "anon");
filterChainDefinitionMap.put("/api/auth/afterlogin.do", "anon");
//
filterChainDefinitionMap.put("/api/auth/logout", "anon");
// ,
filterChainDefinitionMap.put("/api/auth/unauth", "anon");
// token
filterChainDefinitionMap.put("/api/auth/tokenExpired", "anon");
//
filterChainDefinitionMap.put("/api/auth/downline", "anon");
// end ----------------------------------------------------------
// url resources
List<Menu> permissionList = menuMapper.selectList( null );
if ( !CollectionUtils.isEmpty( permissionList ) ) {
permissionList.forEach( e -> {
if ( StringUtils.isNotBlank( e.getUrl() ) ) {
// url ,
List<Role> roleList = roleMapper.selectRoleByMenuId( e.getId() );
StringJoiner zqRoles = new StringJoiner(",", "zqRoles[", "]");
if ( !CollectionUtils.isEmpty( roleList ) ){
roleList.forEach( f -> {
zqRoles.add( f.getCode() );
});
}
//
// ①
// ② token - token
// ③ zqRoles: ; roles[admin,guest] : , hasAllRoles()
// ④ zqPerms: url 【 : , 】
// filterChainDefinitionMap.put( "/api" + e.getUrl(),"authc,token,roles[admin,guest],zqPerms[" + e.getResources() + "]" );
filterChainDefinitionMap.put( "/api" + e.getUrl(),"authc,token,"+ zqRoles.toString() +",zqPerms[" + e.getResources() + "]" );
// filterChainDefinitionMap.put("/api/system/user/listPage", "authc,token,zqPerms[user1]"); //
}
});
}
// ⑤ 【 :map key】
filterChainDefinitionMap.put("/**", "authc");
return filterChainDefinitionMap;
}
@Override
public void updatePermission(ShiroFilterFactoryBean shiroFilterFactoryBean, Integer roleId, Boolean isRemoveSession) {
synchronized (this) {
AbstractShiroFilter shiroFilter;
try {
shiroFilter = (AbstractShiroFilter) shiroFilterFactoryBean.getObject();
} catch (Exception e) {
throw new MyException("get ShiroFilter from shiroFilterFactoryBean error!");
}
PathMatchingFilterChainResolver filterChainResolver = (PathMatchingFilterChainResolver) shiroFilter.getFilterChainResolver();
DefaultFilterChainManager manager = (DefaultFilterChainManager) filterChainResolver.getFilterChainManager();
//
manager.getFilterChains().clear();
// , ,
// ps: , map ,
shiroFilterFactoryBean.getFilterChainDefinitionMap().clear();
//
shiroFilterFactoryBean.setFilterChainDefinitionMap(loadFilterChainDefinitionMap());
//
Map<String, String> chains = shiroFilterFactoryBean.getFilterChainDefinitionMap();
for (Map.Entry<String, String> entry : chains.entrySet()) {
manager.createChain(entry.getKey(), entry.getValue());
}
log.info("--------------- url ! ---------------");
// shiro
if(roleId != null){
updatePermissionByRoleId(roleId,isRemoveSession);
}
}
}
@Override
public void updatePermissionByRoleId(Integer roleId, Boolean isRemoveSession) {
// shiro ->
List<User> userList = userMapper.selectUserByRoleId(roleId);
// , ; isRemoveSession true Session ->
if ( !CollectionUtils.isEmpty( userList ) ) {
for (User user : userList) {
ShiroUtils.deleteCache(user.getUsername(), isRemoveSession);
}
}
log.info("--------------- ! ---------------");
}
}
四、shiroのカスタムキャラクター、パーミッションフィルタ1、カスタムuri権限フィルタzqPerms
@Slf4j
public class MyPermissionsAuthorizationFilter extends PermissionsAuthorizationFilter {
@Override
protected boolean onAccessDenied(ServletRequest request, ServletResponse response, Object mappedValue) throws Exception {
HttpServletRequest httpRequest = (HttpServletRequest) request;
HttpServletResponse httpResponse = (HttpServletResponse) response;
String requestUrl = httpRequest.getServletPath();
log.info(" url: " + requestUrl);
//
Subject subject = this.getSubject(request, response);
if (subject.getPrincipal() == null) {
this.saveRequestAndRedirectToLogin(request, response);
} else {
// http
HttpServletRequest req = (HttpServletRequest) request;
HttpServletResponse resp = (HttpServletResponse) response;
//
String header = req.getHeader("X-Requested-With");
// ajax X-Requested-With: XMLHttpRequest
if (header!=null && "XMLHttpRequest".equals(header)){
resp.setContentType("text/json,charset=UTF-8");
resp.getWriter().print("{\"success\":false,\"msg\":\" !\"}");
}else { //
String unauthorizedUrl = this.getUnauthorizedUrl();
if (StringUtils.hasText(unauthorizedUrl)) {
WebUtils.issueRedirect(request, response, unauthorizedUrl);
} else {
WebUtils.toHttp(response).sendError(401);
}
}
}
return false;
}
}
2、カスタムキャラクター権限フィルタzqRolesshiro原生のロールフィルタRoles AuthortionFilterはデフォルトではroles[admin,gusest]を同時に満たす必要がありますが、カスタマイズしたzqRolesはその中の一つだけでアクセスできます。
ex:zqRoles[admin、gusest]
public class MyRolesAuthorizationFilter extends AuthorizationFilter {
@Override
protected boolean isAccessAllowed(ServletRequest req, ServletResponse resp, Object mappedValue) throws Exception {
Subject subject = getSubject(req, resp);
String[] rolesArray = (String[]) mappedValue;
// ,
if (rolesArray == null || rolesArray.length == 0) {
return true;
}
for (int i = 0; i < rolesArray.length; i++) {
// rolesArray ,
if (subject.hasRole(rolesArray[i])) {
return true;
}
}
return false;
}
}
3、カスタムtokenフィルタtoken->tokenが期限切れになるかどうかなどを判断する。
@Slf4j
public class TokenCheckFilter extends UserFilter {
/**
* token 、
*/
private static final String TOKEN_EXPIRED_URL = "/api/auth/tokenExpired";
/**
* true: false:
* mappedValue url
* subject.isPermitted mappedValue
*/
@Override
public boolean isAccessAllowed(ServletRequest request, ServletResponse response, Object mappedValue) {
HttpServletRequest httpRequest = (HttpServletRequest) request;
HttpServletResponse httpResponse = (HttpServletResponse) response;
// token
String token = WebUtils.toHttp(request).getHeader(Constants.REQUEST_HEADER);
log.info(" token:" + token );
User userInfo = ShiroUtils.getUserInfo();
String userToken = userInfo.getToken();
// token
if ( !token.equals(userToken) ){
return false;
}
return true;
}
/**
* : null ,
*/
@Override
protected boolean onAccessDenied(ServletRequest request, ServletResponse response) throws IOException {
User userInfo = ShiroUtils.getUserInfo();
// -
WebUtils.issueRedirect(request, response, TOKEN_EXPIRED_URL);
return false;
}
}
五、プロジェクトで使うツール類、定数などここは部分だけです。詳細は文章の末尾に提示された実例demoソースを参照してください。
1、ヒロ工具類
public class ShiroUtils {
/** **/
private ShiroUtils(){ }
private static RedisSessionDAO redisSessionDAO = SpringUtil.getBean(RedisSessionDAO.class);
/**
* Session
* @Return SysUserEntity
*/
public static Session getSession() {
return SecurityUtils.getSubject().getSession();
}
/**
*
*/
public static void logout() {
SecurityUtils.getSubject().logout();
}
/**
*
* @Return SysUserEntity
*/
public static User getUserInfo() {
return (User) SecurityUtils.getSubject().getPrincipal();
}
/**
*
* @Param username
* @Param isRemoveSession Session,
*/
public static void deleteCache(String username, boolean isRemoveSession){
// Session
Session session = null;
// session
Collection<Session> sessions = redisSessionDAO.getActiveSessions();
User sysUserEntity;
Object attribute = null;
// Session, Session
for(Session sessionInfo : sessions){
attribute = sessionInfo.getAttribute(DefaultSubjectContext.PRINCIPALS_SESSION_KEY);
if (attribute == null) {
continue;
}
sysUserEntity = (User) ((SimplePrincipalCollection) attribute).getPrimaryPrincipal();
if (sysUserEntity == null) {
continue;
}
if (Objects.equals(sysUserEntity.getUsername(), username)) {
session=sessionInfo;
// session, ->
if (isRemoveSession) {
redisSessionDAO.delete(session);
}
}
}
if (session == null||attribute == null) {
return;
}
// session
if (isRemoveSession) {
redisSessionDAO.delete(session);
}
// Cache,
DefaultWebSecurityManager securityManager = (DefaultWebSecurityManager) SecurityUtils.getSecurityManager();
Authenticator authc = securityManager.getAuthenticator();
((LogoutAware) authc).onLogout((SimplePrincipalCollection) attribute);
}
/**
* Session
* @param username
*/
private static Session getSessionByUsername(String username){
// session
Collection<Session> sessions = redisSessionDAO.getActiveSessions();
User user;
Object attribute;
// Session, Session
for(Session session : sessions){
attribute = session.getAttribute(DefaultSubjectContext.PRINCIPALS_SESSION_KEY);
if (attribute == null) {
continue;
}
user = (User) ((SimplePrincipalCollection) attribute).getPrimaryPrincipal();
if (user == null) {
continue;
}
if (Objects.equals(user.getUsername(), username)) {
return session;
}
}
return null;
}
}
2、Redis定数類
public interface RedisConstant {
/**
* TOKEN
*/
String REDIS_PREFIX_LOGIN = "code-generator_token_%s";
}
3、Springコンテキストツール類
@Component
public class SpringUtil implements ApplicationContextAware {
private static ApplicationContext context;
/**
* Spring bean ApplicationContextAware
* ,setApplicationContext() , ApplicationContext
*/
@Override
public void setApplicationContext(ApplicationContext applicationContext) throws BeansException {
context = applicationContext;
}
/**
* Name Bean
*/
public static <T> T getBean(Class<T> beanClass) {
return context.getBean(beanClass);
}
}
六、判例デモのソースコードGitHubアドレス
https://github.com/zhengqingya/code-generator/tree/master/code-generator-api/src/main/java/com/zhengqing/modules/shiro
コード雲の住所
https://gitee.com/zhengqingya/code-generator/blob/master/code-generator-api/src/main/java/com/zhengqing/modules/shiro
ローカルダウンロード
http://xiazai.jb51.net/201909/yuanma/code-generator(jb 51 net).rar
締め括りをつける
以上はクライアントの実際のIPを処理する方法です。本論文の内容は皆さんの学習や仕事に対して一定の参考学習価値を持つことを望んでいます。ありがとうございます。