日本不卡不码高清免费观看,久久国产精品久久w女人spa,黄色aa久久,三上悠亚国产精品一区二区三区

您的位置:首頁技術(shù)文章
文章詳情頁

Shiro + JWT + SpringBoot應(yīng)用示例代碼詳解

瀏覽:22日期:2023-05-14 17:58:45

1.Shiro的簡介

Apache Shiro是一種功能強大且易于使用的Java安全框架,它執(zhí)行身份驗證,授權(quán),加密和會話管理,可用于保護 從命令行應(yīng)用程序,移動應(yīng)用程序到Web和企業(yè)應(yīng)用程序等應(yīng)用的安全。

Shiro + JWT + SpringBoot應(yīng)用示例代碼詳解

Authentication 身份認(rèn)證/登錄,驗證用戶是不是擁有相應(yīng)的身份; Authorization 授權(quán),即權(quán)限驗證,驗證某個已認(rèn)證的用戶是否擁有某個權(quán)限;即判斷用戶是否能做事情,常見的如:驗證某個用戶是否擁有某個角色。或者細(xì)粒度的驗證某個用戶對某個資源是否具有某個權(quán)限; Cryptography 安全數(shù)據(jù)加密,保護數(shù)據(jù)的安全性,如密碼加密存儲到數(shù)據(jù)庫,而不是明文存儲; Session Management 會話管理,即用戶登錄后就是一次會話,在沒有退出之前,它的所有信息都在會話中; Web Integration web系統(tǒng)集成 Interations 集成其它應(yīng)用,spring、緩存框架

從應(yīng)用程序角度的來觀察如何使用Shiro完成工作:

Subject:主體,代表了當(dāng)前“用戶”,這個用戶不一定是一個具體的人,與當(dāng)前應(yīng)用交互的任何東西都是Subject,如網(wǎng)絡(luò)爬蟲,機器人等;即一個抽象概念;所有Subject都綁定到SecurityManager,與Subject的所有交互都會委托給SecurityManager;可以把Subject認(rèn)為是一個門面;SecurityManager才是實際的執(zhí)行者;

SecurityManager:安全管理器;即所有與安全有關(guān)的操作都會與SecurityManager交互;且它管理著所有Subject;可以看出它是Shiro的核心,它負(fù)責(zé)與后邊介紹的其他組件進行交互,如果學(xué)習(xí)過SpringMVC,你可以把它看成DispatcherServlet前端控制器;

Realm:域,Shiro從從Realm獲取安全數(shù)據(jù)(如用戶、角色、權(quán)限),就是說SecurityManager要驗證用戶身份,那么它需要從Realm獲取相應(yīng)的用戶進行比較以確定用戶身份是否合法;也需要從Realm得到用戶相應(yīng)的角色/權(quán)限進行驗證用戶是否能進行操作;可以把Realm看成DataSource,即安全數(shù)據(jù)源。

也就是說對于我們而言,最簡單的一個Shiro應(yīng)用:

1、應(yīng)用代碼通過Subject來進行認(rèn)證和授權(quán),而Subject又委托給SecurityManager;

2、我們需要給Shiro的SecurityManager注入Realm,從而讓SecurityManager能得到合法的用戶及其權(quán)限進行判斷。

2.Shiro + JWT + SpringBoot

1.導(dǎo)入依賴

<dependency> <groupId>org.apache.shiro</groupId> <artifactId>shiro-spring</artifactId> <version>1.4.1</version></dependency><dependency> <groupId>com.auth0</groupId> <artifactId>java-jwt</artifactId> <version>3.8.2</version></dependency>

2.配置JWT

public class JWTUtil { /** * 校驗 token是否正確 * * @param token 密鑰 * @param secret 用戶的密碼 * @return 是否正確 */ public static boolean verify(String token, String username, String secret) { try { Algorithm algorithm = Algorithm.HMAC256(secret); JWTVerifier verifier = JWT.require(algorithm) .withClaim('username', username) .build(); verifier.verify(token); return true; } catch (Exception e) { log.info('token is invalid{}', e.getMessage()); return false; } } public static String getUsername(HttpServletRequest request) { // 取token String token = request.getHeader('Authorization'); return getUsername(UofferUtil.decryptToken(token)); } /** * 從 token中獲取用戶名 * @return token中包含的用戶名 */ public static String getUsername(String token) { try { DecodedJWT jwt = JWT.decode(token); return jwt.getClaim('username').asString(); } catch (JWTDecodeException e) { log.error('error:{}', e.getMessage()); return null; } } public static Integer getUserId(HttpServletRequest request) { // 取token String token = request.getHeader('Authorization'); return getUserId(UofferUtil.decryptToken(token)); } /** * 從 token中獲取用戶ID * @return token中包含的ID */ public static Integer getUserId(String token) { try { DecodedJWT jwt = JWT.decode(token); return Integer.valueOf(jwt.getSubject()); } catch (JWTDecodeException e) { log.error('error:{}', e.getMessage()); return null; } } /** * 生成 token * @param username 用戶名 * @param secret 用戶的密碼 * @return token 加密的token */ public static String sign(String username, String secret, Integer userId) { try { Map<String, Object> map = new HashMap<>(); map.put('alg', 'HS256'); map.put('typ', 'JWT'); username = StringUtils.lowerCase(username); Algorithm algorithm = Algorithm.HMAC256(secret); return JWT.create() .withHeader(map) .withClaim('username', username) .withSubject(String.valueOf(userId)) .withIssuedAt(new Date())// .withExpiresAt(date) .sign(algorithm); } catch (Exception e) { log.error('error:{}', e); return null; } }}

3.配置Shiro

4.實現(xiàn)JWTToken

token自己已經(jīng)包含了用戶名等信息。

@Datapublic class JWTToken implements AuthenticationToken { private static final long serialVersionUID = 1282057025599826155L; private String token; private String exipreAt; public JWTToken(String token) { this.token = token; } public JWTToken(String token, String exipreAt) { this.token = token; this.exipreAt = exipreAt; } @Override public Object getPrincipal() { return token; } @Override public Object getCredentials() { return token; }}

5.實現(xiàn)Realm

自定義實現(xiàn) ShiroRealm,包含認(rèn)證和授權(quán)兩大模塊。

public class ShiroRealm extends AuthorizingRealm { @Resource private RedisUtil redisUtil; @Autowired private ISysUserService userService; @Autowired private ISysRoleService roleService; @Autowired private ISysMenuService menuService; // 必須重寫此方法,不然Shiro會報錯 @Override public boolean supports(AuthenticationToken token) { return token instanceof JWTToken; } /** * 只有當(dāng)需要檢測用戶權(quán)限的時候才會調(diào)用此方法 * 授權(quán)模塊,獲取用戶角色和權(quán)限。 * @param token token * @return AuthorizationInfo 權(quán)限信息 */ @Override protected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection token) { Integer userId = JWTUtil.getUserId(token.toString()); SimpleAuthorizationInfo simpleAuthorizationInfo = new SimpleAuthorizationInfo(); // 獲取用戶角色集 Set<String> roleSet = roleService.selectRolePermissionByUserId(userId); simpleAuthorizationInfo.setRoles(roleSet); // 獲取用戶權(quán)限集 Set<String> permissionSet = menuService.findUserPermissionsByUserId(userId); simpleAuthorizationInfo.setStringPermissions(permissionSet); return simpleAuthorizationInfo; } /** * 用戶認(rèn)證:編寫shiro判斷邏輯,進行用戶認(rèn)證 * @param authenticationToken 身份認(rèn)證 token * @return AuthenticationInfo 身份認(rèn)證信息 * @throws AuthenticationException 認(rèn)證相關(guān)異常 */ @Override protected AuthenticationInfo doGetAuthenticationInfo(AuthenticationToken authenticationToken) throws AuthenticationException { // 這里的 token是從 JWTFilter 的 executeLogin 方法傳遞過來的,已經(jīng)經(jīng)過了解密 String token = (String) authenticationToken.getCredentials(); String encryptToken = UofferUtil.encryptToken(token); //加密token String username = JWTUtil.getUsername(token); //從token中獲取username Integer userId = JWTUtil.getUserId(token); //從token中獲取userId // 通過redis查看token是否過期 HttpServletRequest request = HttpContextUtil.getHttpServletRequest(); String ip = IPUtil.getIpAddr(request); String encryptTokenInRedis = redisUtil.get(Constant.RM_TOKEN_CACHE + encryptToken + StringPool.UNDERSCORE + ip); if (!token.equalsIgnoreCase(UofferUtil.decryptToken(encryptTokenInRedis))) { throw new AuthenticationException('token已經(jīng)過期'); } // 如果找不到,說明已經(jīng)失效 if (StringUtils.isBlank(encryptTokenInRedis)) { throw new AuthenticationException('token已經(jīng)過期'); } if (StringUtils.isBlank(username)) { throw new AuthenticationException('token校驗不通過'); } // 通過用戶id查詢用戶信息 SysUser user = userService.getById(userId); if (user == null) { throw new AuthenticationException('用戶名或密碼錯誤'); } if (!JWTUtil.verify(token, username, user.getPassword())) { throw new AuthenticationException('token校驗不通過'); } return new SimpleAuthenticationInfo(token, token, 'febs_shiro_realm'); }}

6.重寫Filter

所有的請求都會先經(jīng)過 Filter,所以我們繼承官方的 BasicHttpAuthenticationFilter ,并且重寫鑒權(quán)的方法。

代碼的執(zhí)行流程 preHandle -> isAccessAllowed -> isLoginAttempt -> executeLogin 。

@Slf4jpublic class JWTFilter extends BasicHttpAuthenticationFilter { private static final String TOKEN = 'Authorization'; private AntPathMatcher pathMatcher = new AntPathMatcher(); /** * 對跨域提供支持 */ @Override protected boolean preHandle(ServletRequest request, ServletResponse response) throws Exception { HttpServletRequest httpServletRequest = (HttpServletRequest) request; HttpServletResponse httpServletResponse = (HttpServletResponse) response; httpServletResponse.setHeader('Access-control-Allow-Origin', httpServletRequest.getHeader('Origin')); httpServletResponse.setHeader('Access-Control-Allow-Methods', 'GET,POST,OPTIONS,PUT,DELETE'); httpServletResponse.setHeader('Access-Control-Allow-Headers', httpServletRequest.getHeader('Access-Control-Request-Headers')); // 跨域時會首先發(fā)送一個 option請求,這里我們給 option請求直接返回正常狀態(tài) if (httpServletRequest.getMethod().equals(RequestMethod.OPTIONS.name())) { httpServletResponse.setStatus(HttpStatus.OK.value()); return false; } return super.preHandle(request, response); } @Override protected boolean isAccessAllowed(ServletRequest request, ServletResponse response, Object mappedValue) throws UnauthorizedException { HttpServletRequest httpServletRequest = (HttpServletRequest) request; UofferProperties UofferProperties = SpringContextUtil.getBean(UofferProperties.class); // 獲取免認(rèn)證接口 url // 在application.yml中配置/adminApi/auth/doLogin/**,/adminApi/auth/register/**, ... String[] anonUrl = StringUtils.splitByWholeSeparatorPreserveAllTokens(UofferProperties.getShiro().getAnonUrl(), ','); boolean match = false; for (String u : anonUrl) { if (pathMatcher.match(u, httpServletRequest.getRequestURI())) { match = true; } } if (match) { return true; } if (isLoginAttempt(request, response)) { return executeLogin(request, response); } return false; } /** * 判斷用戶是否想要登入。 * 檢測header里面是否包含Authorization字段即可 */ @Override protected boolean isLoginAttempt(ServletRequest request, ServletResponse response) { HttpServletRequest req = (HttpServletRequest) request; String token = req.getHeader(TOKEN); return token != null; } @Override protected boolean executeLogin(ServletRequest request, ServletResponse response) { HttpServletRequest httpServletRequest = (HttpServletRequest) request; String token = httpServletRequest.getHeader(TOKEN); //得到token JWTToken jwtToken = new JWTToken(UofferUtil.decryptToken(token)); // 解密token try { // 提交給realm進行登入,如果錯誤他會拋出異常并被捕獲 getSubject(request, response).login(jwtToken); // 如果沒有拋出異常則代表登入成功,返回true return true; } catch (Exception e) { log.error(e.getMessage()); return false; } } @Override protected boolean sendChallenge(ServletRequest request, ServletResponse response) { log.debug('Authentication required: sending 401 Authentication challenge response.'); HttpServletResponse httpResponse = WebUtils.toHttp(response);// httpResponse.setStatus(HttpStatus.UNAUTHORIZED.value()); httpResponse.setCharacterEncoding('utf-8'); httpResponse.setContentType('application/json; charset=utf-8'); final String message = '未認(rèn)證,請在前端系統(tǒng)進行認(rèn)證'; final Integer status = 401; try (PrintWriter out = httpResponse.getWriter()) {// String responseJson = '{'message':'' + message + ''}'; JSONObject responseJson = new JSONObject(); responseJson.put('msg', message); responseJson.put('status', status); out.print(responseJson); } catch (IOException e) { log.error('sendChallenge error:', e); } return false; }}

7. ShiroConfig

@Configurationpublic class ShiroConfig { @Bean public ShiroRealm shiroRealm() { // 配置 Realm return new ShiroRealm(); } // 創(chuàng)建DefaultWebSecurityManager @Bean('securityManager') public SecurityManager securityManager() { DefaultWebSecurityManager securityManager = new DefaultWebSecurityManager(); // 配置 SecurityManager,并注入 shiroRealm securityManager.setRealm(shiroRealm()); return securityManager; } // 創(chuàng)建ShiroFilterFactoryBean @Bean public ShiroFilterFactoryBean shiroFilterFactoryBean(SecurityManager securityManager) { ShiroFilterFactoryBean shiroFilterFactoryBean = new ShiroFilterFactoryBean(); // 設(shè)置 securityManager shiroFilterFactoryBean.setSecurityManager(securityManager); //添加Shiro過濾器/** * Shiro內(nèi)置過濾器,可以實現(xiàn)權(quán)限相關(guān)的攔截器 * 常用的過濾器: * anon: 無需認(rèn)證(登錄)可以訪問 * authc: 必須認(rèn)證才可以訪問 * user: 如果使用rememberMe的功能可以直接訪問 * perms: 該資源必須得到資源權(quán)限才可以訪問 * role: 該資源必須得到角色權(quán)限才可以訪問 */ // 在 Shiro過濾器鏈上加入 自定義過濾器JWTFilter 并取名為jwt LinkedHashMap<String, Filter> filters = new LinkedHashMap<>(); filters.put('jwt', new JWTFilter()); shiroFilterFactoryBean.setFilters(filters); // 自定義url規(guī)則 LinkedHashMap<String, String> filterChainDefinitionMap = new LinkedHashMap<>(); // 所有請求都要經(jīng)過 jwt過濾器 filterChainDefinitionMap.put('/**', 'jwt'); shiroFilterFactoryBean.setFilterChainDefinitionMap(filterChainDefinitionMap); return shiroFilterFactoryBean; } /** * 下面的代碼是添加注解支持 */ @Bean @DependsOn({'lifecycleBeanPostProcessor'}) public DefaultAdvisorAutoProxyCreator defaultAdvisorAutoProxyCreator() { // 設(shè)置代理類 DefaultAdvisorAutoProxyCreator creator = new DefaultAdvisorAutoProxyCreator(); creator.setProxyTargetClass(true); return creator; } /** * 開啟aop注解支持 * * @param securityManager * @return */ @Bean('authorizationAttributeSourceAdvisor') public AuthorizationAttributeSourceAdvisor authorizationAttributeSourceAdvisor(SecurityManager securityManager) { AuthorizationAttributeSourceAdvisor authorizationAttributeSourceAdvisor = new AuthorizationAttributeSourceAdvisor(); authorizationAttributeSourceAdvisor.setSecurityManager(securityManager); return authorizationAttributeSourceAdvisor; } // Shiro生命周期處理器 @Bean public LifecycleBeanPostProcessor lifecycleBeanPostProcessor() { return new LifecycleBeanPostProcessor(); }}

8.登陸

/** * 登錄方法 * * @param username 用戶名 * @param password 密碼 * @param code 驗證碼 * @param uuid 唯一標(biāo)識 * @return 結(jié)果 */ @PostMapping('/doLogin') public ResultVo login(String username, String password, String code, String uuid, HttpServletRequest request) throws UofferException { String verifyKey = Constant.RM_CAPTCHA_CODE_KEY + uuid; String captcha = redisUtil.getCacheObject(verifyKey); redisUtil.del(verifyKey); if (captcha == null) { return ResultVo.failed(201, '驗證碼失效'); } if (!code.equalsIgnoreCase(captcha)) { return ResultVo.failed(201, '驗證碼錯誤'); } username = StringUtils.lowerCase(username); password = MD5Util.encrypt(username, password); final String errorMessage = '用戶名或密碼錯誤'; SysUser user = userManager.getUser(username); if (user == null) { return ResultVo.failed(201, errorMessage); } if (!StringUtils.equalsIgnoreCase(user.getPassword(), password)) { return ResultVo.failed(201, errorMessage); } if (Constant.STATUS_LOCK.equals(user.getStatus())) { return ResultVo.failed(201, '賬號已被鎖定,請聯(lián)系管理員!'); } Integer userId = user.getUserId(); String ip = IPUtil.getIpAddr(request); String address = AddressUtil.getCityInfo(ip); // 更新用戶登錄時間 SysUser sysUser = new SysUser(); sysUser.setUserId(userId); sysUser.setLastLoginTime(new Date()); sysUser.setLastLoginIp(ip); userService.updateById(sysUser); // 拿到token之后加密 String sign = JWTUtil.sign(username, password, userId); String token = UofferUtil.encryptToken(sign); LocalDateTime expireTime = LocalDateTime.now().plusSeconds(properties.getShiro().getJwtTimeOut()); String expireTimeStr = DateUtil.formatFullTime(expireTime); JWTToken jwtToken = new JWTToken(token, expireTimeStr); // 將登錄日志存入日志表中 SysLoginLog loginLog = new SysLoginLog(); loginLog.setIp(ip); loginLog.setAddress(address); loginLog.setLoginTime(new Date()); loginLog.setUsername(username); loginLog.setUserId(userId); loginLogService.save(loginLog); saveTokenToRedis(username, jwtToken, ip, address); JSONObject data = new JSONObject(); data.put('Authorization', token); // 將用戶配置及權(quán)限存入redis中 userManager.loadOneUserRedisCache(userId); return ResultVo.oK(data); }

9.@RequiresPermissions

要求subject中必須含有bus:careerTalk:query的權(quán)限才能執(zhí)行方法someMethod()。否則拋出異常AuthorizationException。

@RequiresPermissions('bus:careerTalk:query')public void someMethod() {}

引用:https://www.iteye.com/blog/jinnianshilongnian-2018398https://www.jianshu.com/p/f37f8c295057

總結(jié)

到此這篇關(guān)于Shiro + JWT + SpringBoot應(yīng)用的文章就介紹到這了,更多相關(guān)Shiro JWT SpringBoot內(nèi)容請搜索好吧啦網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持好吧啦網(wǎng)!

標(biāo)簽: Spring
相關(guān)文章:
日本不卡不码高清免费观看,久久国产精品久久w女人spa,黄色aa久久,三上悠亚国产精品一区二区三区
麻豆视频在线观看免费网站黄| 91视频一区| 红桃视频亚洲| 国产在线不卡| 欧美亚洲精品在线| 视频一区中文| 亚洲免费成人| 中文字幕亚洲精品乱码| 久久亚洲视频| 亚欧洲精品视频在线观看| 日韩综合一区二区| 日韩高清不卡在线| 欧美一区二区三区久久| 国产美女亚洲精品7777| 日韩三级久久| 日韩av中文字幕一区| 日本视频中文字幕一区二区三区| 日韩成人在线看| 国产亚洲精aa在线看| 国产精品麻豆成人av电影艾秋| 中文字幕一区二区三区四区久久| 欧美日韩视频免费观看| 日韩午夜电影| 亚洲欧美成人综合| 亚洲精品乱码| 日韩精品视频中文字幕| 久久国产三级| 岛国精品一区| 99热精品久久| 免费不卡中文字幕在线| 亚洲欧美日韩精品一区二区 | 国产精品a级| 精品国产18久久久久久二百| 久久精品中文| 免费观看在线综合色| 日本色综合中文字幕| 激情久久99| 婷婷色综合网| 久久狠狠久久| 欧洲精品一区二区三区| 欧美日韩国产一区精品一区| 日韩在线观看中文字幕| 精品国产aⅴ| 91精品1区| 欧美日一区二区三区在线观看国产免| 精品精品国产三级a∨在线| 欧美日韩一二三四| 日韩欧美在线精品| 青青青免费在线视频| 免费观看在线综合| 国产精品sm| 五月精品视频| 国产日韩欧美三区| 日韩欧美精品一区| 亚洲97av| 四虎成人av| 亚洲一级淫片| 日韩免费一区| 欧美在线日韩| 米奇777超碰欧美日韩亚洲| 日本91福利区| 免费观看不卡av| 久久成人av| 日韩午夜一区| 精品理论电影在线| 婷婷精品在线| 亚洲国产综合在线看不卡| 国产麻豆精品| 国产一级久久| 国产精品不卡| 亚洲欧美在线综合| 99热精品久久| 国产成人精品一区二区三区免费 | 国产探花在线精品一区二区| 日韩精品一区二区三区免费观影 | 日韩精品欧美成人高清一区二区| 欧美激情国产在线| 日韩欧美中文字幕电影| 久久精品亚洲欧美日韩精品中文字幕| 欧美在线日韩| 蜜臀久久99精品久久久久宅男| 国产精品久久观看| 911亚洲精品| 久久成人国产| 激情欧美国产欧美| 91视频一区| 久久av网站| 少妇精品久久久一区二区三区| 久久精选视频| 成人亚洲一区| 国产日韩免费| 亚洲日本三级| 999精品一区| 国产不卡精品| 国产精品亚洲二区| 免费观看日韩电影| 伊人久久亚洲热| 日韩毛片在线| 精品久久影院| 麻豆久久一区| 日本a口亚洲| 久久香蕉国产| 亚洲精品精选| 欧美激情视频一区二区三区在线播放| 成人羞羞在线观看网站| 午夜精品福利影院| 蜜桃一区二区三区在线| 99在线|亚洲一区二区| 蜜桃国内精品久久久久软件9| 午夜国产精品视频| 国产精品日韩欧美一区| 美女国产一区| 日韩午夜电影| 蜜桃视频在线观看一区二区| 91精品一区二区三区综合| 欧美一区=区| 美女毛片一区二区三区四区| 日韩不卡免费高清视频| 精品国产乱码久久久久久樱花| 国产精品一区免费在线| 久久精品 人人爱| 国产午夜一区| 日韩中文字幕一区二区高清99| 亚洲三区欧美一区国产二区| 亚洲欧美日韩国产一区| 日韩中文字幕区一区有砖一区| 合欧美一区二区三区| 不卡一区2区| 成人三级高清视频在线看| 99tv成人| 日韩中文字幕亚洲一区二区va在线 | 久久精品国语| 欧美 日韩 国产一区二区在线视频| 桃色一区二区| 久久久久国产精品一区三寸| 精品视频99| 老牛影视精品| 日韩一区二区三区在线免费观看| 天堂√中文最新版在线| av亚洲一区二区三区| 99久久亚洲精品| 亚洲神马久久| 亚洲乱码一区| 国产欧美日韩精品一区二区免费 | 亚洲涩涩在线| 99精品视频在线| 午夜免费一区| 中文字幕日韩高清在线| 91亚洲精品在看在线观看高清| 欧美日韩a区| 久久精品国产网站| 久久天堂av| 老司机精品久久| 欧美日韩亚洲一区在线观看| 国产精品欧美日韩一区| 成人亚洲一区| 欧美特黄一级| 日韩精品亚洲专区在线观看| 国产精品亚洲片在线播放| 黄色欧美在线| 精品捆绑调教一区二区三区| 婷婷综合激情| 欧美有码在线| www.九色在线| 亚洲欧美日韩国产| 国产欧美精品| 人人香蕉久久| 亚洲免费成人av在线| 麻豆国产欧美一区二区三区 | 999久久久91| 亚洲精品日本| 久久久久伊人| 欧美日韩一区二区三区视频播放| 蜜臀va亚洲va欧美va天堂 | 免费黄网站欧美| 麻豆一区在线| 婷婷亚洲五月| 欧美激情福利| 欧美在线网站| 老司机免费视频一区二区| 不卡一区2区| 国产欧美日韩亚洲一区二区三区| 日韩大片在线播放| 视频一区二区中文字幕| 欧美国产中文高清| 九一国产精品| 欧美国产精品| 亚洲深夜av| 久久一区精品| 免费看欧美美女黄的网站| 成人精品动漫一区二区三区| 首页国产欧美日韩丝袜| 精品久久一区| 日本成人一区二区| 久久国产精品成人免费观看的软件| 日韩精品一页| 一级欧洲+日本+国产| 久久精品二区亚洲w码| 国产精品嫩草99av在线| 你懂的国产精品永久在线|