SpringSecurity授权功能的实现

目录

一 什么是授权

二 SpringSecurity授权的实现

三 SpringSecurity做权限控制解决问题

四 代码实现步骤

1.得到当前登录用户的权限信息

2.权限表达式自定义的: a:b:c

3.编写一个解析自定义权限表达式的工具类

4.在接口使用注解设置访问权限

5。使这个@PreAuthorize注解生效


一 什么是授权

Security:

  • 认证 (判断你是平台合法用户)

  • 授权(有没有权限访问这个资源)

二 SpringSecurity授权的实现

判断一个用户是否允许访问接口, 判断用户是否拥有这个接口的权限

用户, 与权限没有直接关联的,需要通过角色这个中间表来关联

权限表达式: a:b:c

权限系统:

  1. 认证

  2. 动态路由实现

    1. 前端 根据不同的用户, 查询对应的菜单(授权), 菜单权限2. 前端自定义指令: v-hasPermi 判断用户是否有权限,如果没有, 这个按钮不显示 按钮权限

  3. 当用户不使用ui界面,而是直接地址栏访问后台接口 (没有限制)

    SpringSecurity解决直接访问接口的权限: 接口权限

三 SpringSecurity做权限控制解决问题

   1. 用户拥有的权限表达式列表获取     
      - 在登录时,调用调用 UserDetailsService.loadUserByUsername()方法时候可以返回用户的权限信息。
      - 在二次token认证的时候, 查询用户权限列表

1.后台接口指定需要访问权限

2.通过使用SpringSecurity提供的注解

3.Security 内置的权限注解:

  • @PreAuthorize:方法执行前进行权限检查 常用

  • @PostAuthorize:方法执行后进行权限检查

  • @Secured:类似于 @PreAuthorize : 区别 @Secured注解不支持SpringEl表达式

4.配合一个注解,让@PreAuthorize生效: @EnableGlobalMethodSecurity(prePostEnabled=true)

四 代码实现步骤

1.得到当前登录用户的权限信息

  1. 在UserDetailsService.loadUserByUsername()方法时候可以返回用户的权限信息,这样我们就已经得到了当前登录的用户拥有的权限信息

     

    上面注入的permissionService是一个用户权限处理业务类,他是用户获取角色权限的,代码如下:

    package com.fs.system.service.ipml;
    
    import com.fs.common.core.pojo.SysRole;
    import com.fs.common.core.pojo.SysUser;
    import com.fs.system.service.ISysMenuService;
    import com.fs.system.service.ISysRoleService;
    import org.springframework.beans.factory.annotation.Autowired;
    import org.springframework.stereotype.Component;
    import org.springframework.stereotype.Service;
    import org.springframework.util.CollectionUtils;
    
    import java.util.HashSet;
    import java.util.List;
    import java.util.Set;
    
    /**
     * 用户权限处理业务类
     */
    @Service
    public class SysPermissionService {
        @Autowired
        private ISysRoleService roleService;
    
        @Autowired
        private ISysMenuService menuService;
    
        /**
         * 获取角色数据权限
         *  如果是管理员. 默认角色: admin
         * @param user 用户信息
         * @return 角色权限信息
         */
        public Set<String> getRolePermission(SysUser user) {
            Set<String> roles = new HashSet<String>();
            // 管理员拥有所有权限
            if (user.isAdmin()) {
                roles.add("admin");
            } else {
                roles.addAll(roleService.selectRolePermissionByUserId(user.getUserId()));
            }
            return roles;
        }
    
        /**
         * 获取菜单数据权限
         *  如果是管理员, 默认权限: *:*:*
         * @param user 用户信息
         * @return 菜单权限信息
         */
        public Set<String> getMenuPermission(SysUser user) {
            Set<String> perms = new HashSet<String>();
            // 管理员拥有所有权限
            if (user.isAdmin()) {
                perms.add("*:*:*");
            } else {
                List<SysRole> roles = user.getRoles();
                if (!CollectionUtils.isEmpty(roles)) {
                    // 多角色设置permissions属性,以便数据权限匹配权限
                    for (SysRole role : roles) {
                        Set<String> rolePerms = menuService.selectMenuPermsByRoleId(role.getRoleId());
                        role.setPermissions(rolePerms);
                        perms.addAll(rolePerms);
                    }
                } else {
                    perms.addAll(menuService.selectMenuPermsByUserId(user.getUserId()));
                }
            }
            return perms;
        }
    }
    

 

2.权限表达式自定义的: a:b:c

我们使用的是自定义的权限表达式 ,也就是说我们的权限用的是a:b:c这种格式来定义权限的,我们在判断权限的时候也是用这种格式来查询是否有对用的权限。

SpringSecurity支持表达式:

@PreAuthorize 注解的常用参数有:

  1. "hasAuthority":使用指定的权限字符串进行访问控制,只有拥有指定权限的用户才能访问方法,在使用时需要传递一个权限字符串的参数,如:@PreAuthorize("hasAuthority('ROLE_ADMIN')")

  2. "hasAnyAuthority":使用一组权限字符串进行访问控制,只有拥有指定权限中的一种或多种的用户才能访问方法,在使用时需要传递一个包含多个权限字符串的参数,如:@PreAuthorize("hasAnyAuthority('ROLE_ADMIN', 'ROLE_USER')")

  3. "hasRole":使用指定的角色名称进行访问控制,只有拥有指定角色的用户才能访问方法,在使用时需要传递一个角色字符串的参数,如:@PreAuthorize("hasRole('ROLE_ADMIN')")

  4. "hasAnyRole":使用一组角色名称进行访问控制,只有拥有指定角色中的一种或多种的用户才能访问方法,在使用时需要传递一个包含多个角色字符串的参数,如:@PreAuthorize("hasAnyRole('ROLE_ADMIN', 'ROLE_USER')")

  5. "principal":根据Spring Security中的 SecurityContextHolder 进行访问控制,只有当前用户是通过身份验证进入应用程序的用户才能访问方法,如:@PreAuthorize("principal=='' or principal.username=='admin'")

  6. "authenticated":该参数用于标记当前用户是否已经授权验证,只有已经通过身份验证的用户才能访问方法,如:@PreAuthorize("authenticated")

  7. "permitAll":表示不需要任何访问权限,所有用户都可以访问该方法,如:@PreAuthorize("permitAll")

  8. "denyAll":表示该方法禁止所有用户访问,如:@PreAuthorize("denyAll")

  9. "hasPermission":使用自定义的权限验证方式进行访问控制,需要使用Spring El表达式进行编写,如:@PreAuthorize("hasPermission(#id, 'user', 'read')")

3.编写一个解析自定义权限表达式的工具类

用于判断接口需要的访问权限登录的用户是否拥有
import java.util.Objects;
import java.util.Set;
import cn.hutool.core.util.StrUtil;
import com.fs.common.core.pojo.SysRole;
import com.fs.common.core.vo.LoginUser;
import com.fs.system.util.SecurityUtils;
import org.springframework.stereotype.Service;
import org.springframework.util.CollectionUtils;

/**
 *自定义权限实现,ss取自SpringSecurity首字母
 */
@Service("ss")
public class PermissionService {
    /** 所有权限标识 */
    private static final String ALL_PERMISSION = "*:*:*";

    /** 管理员角色权限标识 */
    private static final String SUPER_ADMIN = "admin";

    private static final String ROLE_DELIMETER = ",";

    private static final String PERMISSION_DELIMETER = ",";

    /**
     * 验证用户是否具备某权限
     * 
     * @param permission 权限字符串  system:role:list
     * @return 用户是否具备某权限
     */
    public boolean hasPermi(String permission) {
        if (StrUtil.isEmpty(permission)) {
            return false;
        }
        LoginUser loginUser = SecurityUtils.getLoginUser();
        if (Objects.isNull(loginUser) || CollectionUtils.isEmpty(loginUser.getPermissions())) {
            return false;
        }
        return hasPermissions(loginUser.getPermissions(), permission);
    }

    /**
     * 验证用户是否不具备某权限,与 hasPermi逻辑相反
     *
     * @param permission 权限字符串
     * @return 用户是否不具备某权限
     */
    public boolean lacksPermi(String permission){
        return hasPermi(permission) != true;
    }

    /**
     * 验证用户是否具有以下任意一个权限
     *
     * @param permissions 以 PERMISSION_DELIMETER 为分隔符的权限列表
     * @return 用户是否具有以下任意一个权限
     */
    public boolean hasAnyPermi(String permissions) {
        if (StrUtil.isEmpty(permissions)) {
            return false;
        }
        LoginUser loginUser = SecurityUtils.getLoginUser();
        if (Objects.isNull(loginUser) || CollectionUtils.isEmpty(loginUser.getPermissions()))
        {
            return false;
        }
        Set<String> authorities = loginUser.getPermissions();
        for (String permission : permissions.split(PERMISSION_DELIMETER)) {
            if (permission != null && hasPermissions(authorities, permission)) {
                return true;
            }
        }
        return false;
    }

    /**
     * 判断用户是否拥有某个角色
     * 
     * @param role 角色字符串
     * @return 用户是否具备某角色
     */
    public boolean hasRole(String role) {
        if (StrUtil.isEmpty(role)) {
            return false;
        }
        LoginUser loginUser = SecurityUtils.getLoginUser();
        if (Objects.isNull(loginUser) || CollectionUtils.isEmpty(loginUser.getUser().getRoles())) {
            return false;
        }
        for (SysRole sysRole : loginUser.getUser().getRoles()) {
            String roleKey = sysRole.getRoleKey();
            if (SUPER_ADMIN.equals(roleKey) || roleKey.equals(StrUtil.trim(role))) {
                return true;
            }
        }
        return false;
    }

    /**
     * 验证用户是否不具备某角色,与 isRole逻辑相反。
     *
     * @param role 角色名称
     * @return 用户是否不具备某角色
     */
    public boolean lacksRole(String role)
    {
        return hasRole(role) != true;
    }

    /**
     * 验证用户是否具有以下任意一个角色
     *
     * @param roles 以 ROLE_NAMES_DELIMETER 为分隔符的角色列表
     * @return 用户是否具有以下任意一个角色
     */
    public boolean hasAnyRoles(String roles) {
        if (StrUtil.isEmpty(roles))
        {
            return false;
        }
        LoginUser loginUser = SecurityUtils.getLoginUser();
        if (Objects.isNull(loginUser) || CollectionUtils.isEmpty(loginUser.getUser().getRoles())) {
            return false;
        }
        for (String role : roles.split(ROLE_DELIMETER)) {
            if (hasRole(role))
            {
                return true;
            }
        }
        return false;
    }

    /**
     * 判断是否包含权限
     * 
     * @param permissions 权限列表
     * @param permission 权限字符串
     * @return 用户是否具备某权限
     */
    private boolean hasPermissions(Set<String> permissions, String permission) {
        return permissions.contains(A   LL_PERMISSION) || permissions.contains(StrUtil.trim(permission));
    }
}

4.在接口使用注解设置访问权限

表示该方法需要那种权限

上面注解的意思是:调用我们的权限表达式工具类里面的hasPermi方法,然后传入这个接口需要的权限表达式:“system:user:list”,这就是一个普通的字符串,然后我们在数据库表中的某些角色的权限列表中定义这么一个字符串,标识它有权限访问被这个字符串标记的接口。

所以上面这个注解的方法就会判断用户权限属性里面有没有这么一个字符串,有的话就返回true标识有权访问这个接口,否则返回false。

 

5。使这个@PreAuthorize注解生效

在SpringSecurity配置类,使用@EnableGlobalMethodSecurity(prePostEnabled=true) 让@PreAuthorize注解生效

  • 26
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Spring Security是一个功能强大的安全框架,用于在Java应用程序中实现身份验证和授权。它提供了一套丰富的API和配置选项,可以轻松地集成到Spring应用程序中。 在Spring Security中,授权是通过访问控制决策来实现的。下面是Spring Security实现授权的一般步骤: 1. 配置用户认证:首先,你需要配置用户认证,即验证用户的身份。可以使用内存、数据库、LDAP等不同的认证方式。你可以定义用户的用户名、密码和角色等信息。 2. 配置访问控制:接下来,你需要配置访问控制规则,即定义哪些URL路径需要进行授权才能访问。可以使用基于角色或基于表达式的方式来定义访问规则。 3. 定义用户角色和权限:你可以定义不同的用户角色和权限,并将其分配给用户。角色是一组权限的集合,而权限则是对特定资源的操作权限。 4. 自定义访问决策器:如果默认的访问决策器无法满足你的需求,你可以自定义访问决策器来实现更复杂的授权逻辑。通过实现AccessDecisionManager接口,你可以编写自己的访问决策逻辑。 5. 注解方式授权Spring Security还提供了基于注解的授权方式。你可以在方法或类级别使用注解来定义访问权限,例如@PreAuthorize和@Secured注解。 6. 使用表达式语言:Spring Security支持使用SpEL表达式语言来定义更灵活的授权规则。你可以在配置文件中使用SpEL表达式来编写授权规则。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值