从零开始SpringCloud Alibaba电商系统(十一)——spring security完善之动态url控制

零、系列

欢迎来嫖从零开始SpringCloud Alibaba电商系列:

  1. 从零开始SpringCloud Alibaba电商系统(一)——Alibaba与Nacos服务注册与发现
  2. 从零开始SpringCloud Alibaba电商系统(二)——Nacos配置中心
  3. 从零开始SpringCloud Alibaba电商系统(三)——Sentinel流量防卫兵介绍、流量控制demo
  4. 从零开始SpringCloud Alibaba电商系统(四)——Sentinel的fallback和blockHandler
  5. 从零开始SpringCloud Alibaba电商系统(五)——Feign Demo,Sentinel+Feign实现多节点间熔断/服务降级
  6. 从零开始SpringCloud Alibaba电商系统(六)——Sentinel规则持久化到Nacos配置中心
  7. 从零开始SpringCloud Alibaba电商系统(七)——Spring Security实现登录认证、权限控制
  8. 从零开始SpringCloud Alibaba电商系统(八)——用一个好看的Swagger接口文档
  9. 从零开始SpringCloud Alibaba电商系统(九)——基于Spring Security OAuth2实现SSO-认证服务器(非JWT)
  10. 从零开始SpringCloud Alibaba电商系统(十)——基于Redis Session的认证鉴权

一、动态url控制

前几章,我们完善了权限系统的SSO登录认证以及redis共享session获取,但是对于一个权限要求灵活的后台管理系统来说还不够。

回想一下,我们之前是怎么控制一个接口的权限的:

  1. 在controller接口的脑袋上定义@PreAuthorize注解并声明访问规则。
    @PreAuthorize("hasRole('ROLE_ADMIN')")
    @GetMapping("apply02")
    public String applyOrder02(){
        return "权限专用测试";
    }
  1. 在spring security的配置类–configure(http)方法中配置url以及访问规则,http配置url访问规则的方式很灵活,下面只是举个例子。
			http .authorizeRequests()
                    .antMatchers("/test/*","/order/*")
                    .hasAnyRole("admin")

可以发现一个问题,url的权限控制要么一个个硬编码在接口脑袋上,要么一个个硬编码在配置类,有没有什么方法可以让我们使用数据库来存储这些权限规则并动态的应用上呢?

这就是我们今天第一个要解决的问题,实际上网上有很多相关资料,但是基本上都是一样的,都是通过增加
一个spring security的过滤链中增加一个Filter,然后自定义一个权限决定器AccessDecisionManager和一个
权限数据加载器FilterInvocationSecurityMetadataSource,我觉得这种方式太过麻烦,于是自己想了一种
方法来更简单灵活的配置我们的权限系统。

AccessDecisionManager核心的方法是decide,它传入用户信息auth和当前访问的request进行一些决策来决定当前用户是否可以访问当前资源。它一般的策略是通过权限加载器获得一些数据,然后根据这些数据进行一票通过、一票否决、多数通过的策略等,最后的结果是返回是否有权访问有兴趣的同学可以goole/百度一下具体的使用和原理。

而我直接将decide的方法换了一个定义:你已经给了我用户的权限信息和当前访问的url,我完全可以直接在这里根据用户的权限(在之前设计中用户的权限集合存放的就是资源的url)和url做一个比对,存在即可通过。
这种方法可以极大的减少代码量,只需要重写一个AccessDecisionManager,然后将其通过http配置一下就可以了。

二、具体实现

  1. 在上文的基础上,增加一个实现了AccessDecisionManager接口的MallAccessDecisionManager类,按照上述逻辑,实现类如下:
    这里加了一个ant规则匹配url,灵活一些。
@Component
public class MallAccessDecisionManager implements AccessDecisionManager {

    /**
     *  若用户的权限中包含当前路径所需权限,则可以通过,否则认证异常
     * @param authentication 用户认证信息,包含用户所拥有的权限
     * @param object
     * @param configAttributes 访问当前路径所需要的权限
     * @throws AccessDeniedException
     * @throws InsufficientAuthenticationException
     */
    @Override
    public void decide(Authentication authentication, Object object, Collection<ConfigAttribute> configAttributes) throws AccessDeniedException, InsufficientAuthenticationException {
        if(configAttributes==null){
            return;
        }
        String requestUrl = ((FilterInvocation)object).getRequestUrl() ;
        AntPathMatcher antPathMatcher = new AntPathMatcher();

        for (GrantedAuthority authority : authentication.getAuthorities()) {
            // 字符串等于匹配 TODO  动态url
            if( authority.getAuthority().equals( requestUrl )) { return; }
            // ant匹配
            if( antPathMatcher.match(authority.getAuthority(),requestUrl) ) {return;}
            // 对已登录用户放开属于当前服务器静态资源,其实只有swagger资源
            boolean hasPower = authentication.isAuthenticated() && !authority.getAuthority().equals("ROLE_ANONYMOUS")
                    && (antPathMatcher.match("/webjars/**",requestUrl) ||
                    (antPathMatcher.match("/swagger-resources",requestUrl))
                    || (antPathMatcher.match("/v2/api-docs",requestUrl))
                    || (antPathMatcher.match("/doc.html",requestUrl))
            );
            if( hasPower  ) {
                return;
            }
        }
        throw new AccessDeniedException("抱歉,您没有访问权限");
    }

    @Override
    public boolean supports(Class<?> clazz) {
        return true;
    }

    @Override
    public boolean supports(ConfigAttribute attribute) {
        return true;
    }
}
  1. 然后在WebSecurityConfiguration配置AccessDecisionManager的Bean并将Bean配置到http中。
  @Bean
    public AccessDecisionManager accessDecisionManager(){
        return new MallAccessDecisionManager();
    }

    @Override
    protected void configure(HttpSecurity http) throws Exception {
        http
                .authorizeRequests()
                    .anyRequest().authenticated()
                    .accessDecisionManager(accessDecisionManager())
                .and()
                .formLogin()
                    .defaultSuccessUrl("/doc.html")
                .and() ;
    }

就这么简单,完事。

  1. 插入测试数据,在数据库权限表添加记录并关联到角色,角色关联到用户。
    4.
    ps:这里只贴了一个权限表,其他表数据很简单不再贴出来,表结构在前文有说明。

  2. 打开 http://localhost:8082/login,登录。
    在这里插入图片描述
    访问接口,可以发现只有无参访问GET接口可以成功,配置成功。
    剩下的数据就靠大家自由发挥了。

三、demo地址

完整代码:
https://github.com/flyChineseBoy/lel-mall/tree/master/mall11

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值