SpringCloud 微服务实现数据权限控制

前章讲了如何进行用户权限验证《SpringCloud下的用户鉴权方案》,它是微服务下统一资源访问权限的控制,就像一道墙保护着SpringCloud集群下的各个业务应用服务。而本章要讲的是权限控制的另一个层面数据权限,意思是控制可访问数据资源的数量。

举个例子:

有一批业务员跟进全国的销售订单。他们被按城市进行划分,一个业务员跟进3个城市的订单,为了保护公司的业务数据不能被所有人都掌握,故每个业务员只能看到自己负责城市的订单数据。所以从系统来讲每个业务员都有访问销售订单的功能,然后再需要配置每个业务员负责的城市,以此对订单数据进行筛选。

要实现此功能有很多方法,如果系统中多个地方都需要类似的需求,那我们就可以将其提出来做成一个通用的功能。这里我介绍一个相对简单的解决方案,以供参考。

一、 整体架构

数据权限为作一个注解的形式挂在每一个需要数据权限控制的Controller上,由于和具体的程序逻辑有关故有一定的入侵性,且需要数据库配合使用。

二、 实现流程

  1. 浏览器传带查询权限范围参数访问Controller,如cities
POST http://127.0.0.1:8000/order/query
accept: */*
Content-Type: application/json
token: 1e2b2298-8274-4599-a26f-a799167cc82f

{"cities":["cq","cd","bj"],"userName":"string"}
  1. 通过注解拦截权限范围参数,并根据预授权范围比较,回写在授权范围内的权限范围参数

    cities = ["cq","cd"]
    
  2. 通过参数传递到DAO层,在SQL语句中拼装出查询条件,实现数据的过滤

    select * from order where city in ('cq','cd')
    

三、 实现步骤

1. 注解实现

注解的完整代码,请详见源代码

1)创建注解
@Retention(value = RetentionPolicy.RUNTIME)
@Target(value = {ElementType.METHOD})
@Documented
public @interface ScopeAuth {

    String token() default "AUTH_TOKEN";
    String scope() default "";
    String[] scopes() default {};
}

此注解为运行时RetentionPolicy.RUNTIME作用在方法上ElementType.METHOD

token:获取识别唯一用户的标识,与用户数据权限存储有关

scopescopes:预请求的数据权限范围

2) AOP实现注解
public class ScopeAuthAdvice {
  
    @Around("@annotation(scopeAuth)")
    public Object before(ProceedingJoinPoint thisJoinPoint, ScopeAuth scopeAuth) throws Throwable {
        // ... 省略过程
        // 获取token
        String authToken = getToken(args, scopeAuth.token(), methodSignature.getMethod());
     		// 回写范围参数
        setScope(scopeAuth.scope(), methodSignature, args, authToken);
        
        return thisJoinPoint.proceed();
    }

    /**
     * 设置范围
     */
    private void setScope(String scope, MethodSignature methodSignature, Object[] args, String authToken) {
        // 获取请求范围
        Set<String> requestScope = getRequestScope(args, scope, methodSignature.getMethod());
        ScopeAuthAdapter adapter = new ScopeAuthAdapter(supplier);
        // 已授权范围
        Set<String> authorizedScope = adapter.identifyPermissionScope(authToken, requestScope);
        // 回写新范围
        setRequestScope(args, scope, authorizedScope, methodSignature.getMethod());
    }

    /**
     * 回写请求范围
     */
    private void setRequestScope(Object[] args, String scopeName, Collection<String> scopeValues, Method method) {
        // 解析 SPEL 表达式
        if (scopeName.indexOf(SPEL_FLAG) == 0) {
            ParseSPEL.setMethodValue(scopeName, scopeValues, method, args);
        }
    }
}

此为演示代码省略了过程,主要功能为通过token拿到预先授权的数据范围,再与本次请求的范围做交集,最后回写回原参数。

过程中用到了较多的SPEL表达式,用于计算表达式结果,具体请参考ParseSPEL文件

3)权限范围交集计算
public class ScopeAuthAdapter {

    private final AuthQuerySupplier supplier;

    public ScopeAuthAdapter(AuthQuerySupplier supplier) {
        this.supplier = supplier;
    }

    /**
     * 验证权限范围
     * @param token
     * @param requestScope
     * @return
     */
    public Set<String> identifyPermissionScope(String token, Set<String> requestScope) {
        Set<String> authorizeScope = supplier.queryScope(token);

        String ALL_SCOPE = "AUTH_ALL";
        String USER_ALL = "USER_ALL";

        if (authorizeScope == null) {
            return null;
        }

        if (authorizeScope.contains(ALL_SCOPE)) {
            // 如果是全开放则返回请求范围
            return requestScope;
        }

        if (requestScope == null) {
            return null;
        }

        if (requestScope.contains(USER_ALL)){
            // 所有授权的范围
            return authorizeScope;
        }

        // 移除不同的元素
        requestScope.retainAll(authorizeScope);

        return requestScope;
    }
}

此处为了方便设置,有两个关键字范围

  • AUTH_ALL:预设所有范围,全开放的意思,为数据库预先设置值,请求传什么值都通过
  • USER_ALL:请求所有授权的范围,请求时传此值则会以数据库预设值为准
4) spring.factories自动导入类配置
org.springframework.boot.autoconfigure.AutoConfigurationImportSelector=\
  fun.barryhome.cloud.annotation.ScopeAuthAdvice

如果注解功能是单独项目存在,在使用时有可能会存在找不到引入文件的问题,可通过此配置文件自动载入需要初始化的类

2. 注解使用

@ScopeAuth(scopes = {"#orderDTO.cities"}, token = "#request.getHeader(\"X-User-Name\")")
@PostMapping(value = "/query")
public String query(@RequestBody OrderDTO orderDTO, HttpServletRequest request) {
	return Arrays.toString(orderDTO.getCities());
}

在需要使用数据权限的controller方法上增加@ScopeAuth注解

scopes = {"#orderDTO.cities"}:表示取输入参数orderDTOcities值,这里是表达式必须加**#**

实际开发过程中,需要将**orderDTO.getCities()**带入后续逻辑中,在DAO层将此拼装在SQL中,以实现数据过滤功能

3. 实现AuthStoreSupplier

AuthStoreSupplier接口为数据权限的存储接口,与AuthQuerySupplier配合使用,可按实际情况实现

此接口为非必要接口,可由数据库或Redis存储(推荐),一般在登录的同时保存在Redis

4. 实现AuthQuerySupplier

AuthQuerySupplier接口为数据权限查询接口,可按存储方法进行查询,推荐使用Redis

@Component
public class RedisAuthQuerySupplier implements AuthQuerySupplier {

    @Autowired
    private RedisTemplate<String, String> redisTemplate;

    /**
     * 查询范围
     */
    @Override
    public Set<String> queryScope(String key) {
        String AUTH_USER_KEY = "auth:logic:user:%s";
        String redisKey = String.format(AUTH_USER_KEY, key);

        List<String> range = redisTemplate.opsForList().range(redisKey, 0, -1);

        if (range != null) {
            return new HashSet<>(range);
        } else {
            return null;
        }
    }
}

在分布式结构里,也可将此实现提出到权限模块,采用远程调用方式,进一步解耦

5. 开启数据权限

@EnableScopeAuth
@EnableDiscoveryClient
@SpringBootApplication
public class OrderApplication {
    public static void main(String[] args) {
        SpringApplication.run(OrderApplication.class, args);
    }
}

四、 综述

至此数据权限功能就实现了。在微服务器架构中为了实现功能的复用,将注解的创建AuthQuerySupplier的实现提取到公共模块中,那么在具体的使用模块就简单得多了。只需增加@ScopeAuth注解,配置好查询方法就可以使用。

五、源代码

文中代码由于篇幅原因有一定省略并不是完整逻辑,如有兴趣请Fork源代码
https://gitee.com/hypier/barry-cloud/tree/master/cloud-auth-logic

六、请关注我的公众号

请关注我的公众号

  • 1
    点赞
  • 31
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
### 回答1: SpringCloud和Hadoop可以配合实现分布式网盘系统,SpringCloud可以提供支撑服务,比如服务注册,服务发现,负载均衡,Hadoop则可以构建分布式文件系统,用于存储和管理文件,这样就可以实现一个分布式网盘系统。 ### 回答2: 要实现分布式网盘,可以使用Spring Cloud和Hadoop等技术来进行开发和搭建。 首先,使用Spring Cloud可以实现分布式的服务治理和微服务架构。可以使用Eureka作为服务注册与发现的中心,各个微服务将自身注册到Eureka服务器中,并通过Eureka来发现其他微服务的地址。通过使用Ribbon或Feign等负载均衡组件,可以实现微服务的负载均衡和调用。此外,还可以使用Spring Cloud Config来统一管理配置文件,从而方便对系统进行配置和管理。 其次,使用Hadoop分布式文件系统HDFS来存储和管理网盘中的文件。HDFS的分布式特性可以将文件划分为多个块,并将这些块存储在不同的节点上,从而实现高可靠性和高性能的分布式文件存储。可以将HDFS作为网盘的底层文件系统,通过在Spring Cloud中调用HDFS提供的API,可以实现文件的上传、下载、删除和修改等功能。 在搭建分布式网盘时,可以使用Spring Cloud实现用户管理和权限控制等功能。可以通过使用Spring Security来实现用户认证和授权,保证只有合法用户可以访问网盘。可以在用户登录后,根据其身份和权限,通过HDFS提供的API来实现对文件的访问控制,例如只有拥有读权限的用户才能下载文件,只有拥有写权限的用户才能上传文件等。 此外,可以使用Spring Cloud的其他组件来实现更多的功能,例如使用Spring Cloud Stream来实现文件传输,使用Spring Cloud Task来实现定时清理和备份任务,使用Spring Cloud Sleuth来实现分布式链路追踪等。 总结来说,通过结合Spring Cloud和Hadoop等技术,可以实现分布式网盘系统,从而实现文件的分布式存储、用户管理和权限控制等功能。 ### 回答3: 要实现分布式网盘,可以结合使用Spring Cloud和Hadoop来完成。 首先,我们可以使用Spring Cloud来构建网盘的核心服务,包括用户管理、文件上传下载、文件管理等功能。通过Spring Cloud微服务架构,可以将这些功能拆分为不同的服务,每个服务可以独立部署,并通过Spring Cloud的注册中心进行服务发现和管理。 接下来,我们可以使用Hadoop来存储和管理分布式网盘的文件。Hadoop提供了分布式文件系统HDFS,可以将大文件切分为小文件,然后分散存储在不同的HDFS节点上,实现文件的分布式存储和冗余备份。同时,Hadoop还提供了分布式计算框架MapReduce,可以用来处理大规模数据集。 在整合Spring Cloud和Hadoop时,可以通过Spring Cloud的服务调用功能来实现文件的上传和下载。当用户上传文件时,可以将文件切分为小文件后,并使用Hadoop的分布式文件系统HDFS进行存储。同时,可以使用Spring Cloud的负载均衡功能,将文件上传请求转发到不同的HDFS节点,实现负载均衡和高可用。 在文件的下载过程中,可以通过Spring Cloud将下载请求转发到对应的HDFS节点上,从而实现文件的并发下载。此外,还可以使用Hadoop的MapReduce进行文件的搜索和统计等操作,提供更多的网盘功能。 总之,结合使用Spring Cloud和Hadoop,可以实现一个分布式网盘系统,具备高可用、分布式存储和计算等优势。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值