Java 自定义一权限路径注解

16 篇文章 1 订阅
3 篇文章 0 订阅

自定义一注解


@Target({ElementType.TYPE, ElementType.FIELD, ElementType.METHOD})
@Retention(RetentionPolicy.RUNTIME) // 运行时有效
@Inherited
public @interface RequiredPermission {
}

注解拦截器


/**
 * 控制权限
 */

@Slf4j
@Component("accessPermissionInterceptor")
public class AccessPermissionInterceptor implements HandlerInterceptor {

    private  AntPathMatcher matcher = new AntPathMatcher();

    @Override
    public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception {

        // 验证权限
        if (this.hasPermission(request, handler)) {
            return true;
        }
        response.setCharacterEncoding("UTF-8");
        response.setHeader("Content-Type", "application/json");
        response.setHeader("Access-Control-Allow-Credentials", "true");
        response.setContentType("application/json;charset=UTF-8");
        String s = "{\"code\":" + DefaultResultCode.UN_AUTHORIZATION.getCode() + ", \"message\":\"" + DefaultResultCode.UN_AUTHORIZATION.getMessage() + "\"}";
        response.getOutputStream().write(s.getBytes());
        return false;
    }


    /**
     * 是否有权限
     */
    private boolean hasPermission(HttpServletRequest request, Object handler) {
        if (handler instanceof HandlerMethod) {
            HandlerMethod handlerMethod = (HandlerMethod) handler;
            Class<?> clazz = handlerMethod.getMethod().getDeclaringClass();
            // 获取方法上的权限注解
            RequiredPermission requiredPermission = handlerMethod.getMethod().getAnnotation(RequiredPermission.class);
            // 如果方法上的注解为空 则获取类的注解
            if (requiredPermission == null) {
                requiredPermission = clazz.getAnnotation(RequiredPermission.class);
            }
            // 如果注解为null, 说明不需要拦截, 直接放过
            if (requiredPermission == null) {
                return true;
            }
            // 如果标记了注解,则判断权限 模拟用户权限数据
            List<SysPermission> permissionList = new ArrayList();
//           step1 获取请求路径
            String path = request.getRequestURI();
            System.out.println("获取请求路径"+path);
//            step2 匹配请求路径
            permissionList = permissionList.stream().filter(p -> matcher.match(p.getPermissionCompletePath(),path)).collect(Collectors.toList());
//            step3 匹配请求方法类型
            List<String> permissionTypeList = permissionList.stream().map(p -> p.getPermissionType()).collect(Collectors.toList());
//            当前支持CRUD 四种操作方式(获取第三方注解)
            for (PermissionTypeEnums permissionTypeEnmus : PermissionTypeEnums.values()) {
                if (!ObjectUtils.isEmpty(handlerMethod.getMethod().getAnnotation(permissionTypeEnmus.getAClass()))) {
                    if (permissionTypeList.contains(permissionTypeEnmus.name())) {
                        return true;
                    }
                }
            }
            //权限校验失败不能放行
            return false;
        }
        return true;
    }

    @Override
    public void postHandle(HttpServletRequest request, HttpServletResponse response, Object handler, ModelAndView modelAndView) throws Exception {
    }

    @Override
    public void afterCompletion(HttpServletRequest request, HttpServletResponse response, Object handler, Exception ex) throws Exception {
    }
}

自定义一枚举


/**
 * CRUD  权限
 */
@AllArgsConstructor
@Getter
@YuntsoftEnumsService(value = "PermissionType",name = "权限")
public enum PermissionTypeEnums implements YuntsoftEnums {
    C(PostMapping.class,"保存"),
    R(GetMapping.class,"查询"),
    U(PutMapping.class,"更改"),
    D(DeleteMapping.class,"删除");

    private Class<? extends Annotation> aClass;

    private String desc;

    @Override
    public Object getCode() {
        return this.aClass;
    }
}

比较抽象的部分(细品)

//            当前支持CRUD 四种操作方式
            for (PermissionTypeEnums permissionTypeEnmus : PermissionTypeEnums.values()) {
                if (!ObjectUtils.isEmpty(handlerMethod.getMethod().getAnnotation(permissionTypeEnmus.getAClass()))) {
                    if (permissionTypeList.contains(permissionTypeEnmus.name())) {
                        return true;
                    }
                }
            }
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
Spring Security允许我们使用自定义注解来标记需要进行访问控制的方法或类。通过自定义注解,我们可以在代码中清晰地标识出哪些部分需要进行权限验证。 以下是使用自定义注解来实现Spring Security的访问控制的一般步骤: 1. 创建一个自定义注解类,比如`@CustomAnnotation`,用于标记需要进行权限验证的方法或类。 ```java @Target({ElementType.METHOD, ElementType.TYPE}) @Retention(RetentionPolicy.RUNTIME) public @interface CustomAnnotation { String value(); } ``` 2. 在Spring Security配置类中,通过`@EnableGlobalMethodSecurity`注解启用方法级别的安全配置,并指定自定义注解扫描路径。 ```java @Configuration @EnableWebSecurity @EnableGlobalMethodSecurity(prePostEnabled = true) public class SecurityConfig extends WebSecurityConfigurerAdapter { // ... } ``` 3. 创建一个切面类,用于处理自定义注解的逻辑。 ```java @Aspect @Component public class CustomAnnotationAspect { @Around("@annotation(com.example.CustomAnnotation)") public Object processCustomAnnotation(ProceedingJoinPoint joinPoint) throws Throwable { // 根据自定义逻辑进行权限验证等处理 // ... return joinPoint.proceed(); } } ``` 4. 在需要进行权限验证的方法或类上添加`@CustomAnnotation`注解。 ```java @RestController public class MyController { @CustomAnnotation("custom_permission") @GetMapping("/protected") public String protectedResource() { // ... } } ``` 通过以上步骤,我们可以使用自定义注解`@CustomAnnotation`来标记需要进行权限验证的方法或类,并在切面类中实现相应的逻辑。在访问这些被标记的方法或类时,Spring Security会自动触发切面类中的逻辑进行权限验证。 希望以上内容对你有所帮助!如果有任何疑问,请随时提出。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

小吴小吴bug全无

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值