基于JPA实现的支持SpringSecurity的RBAC权限模型

Role-Based Access Control(RBAC),基于角色的访问控制。

引用网图:
在这里插入图片描述
一个用户可具备多角色,一个角色可具备多权限。表述,一个用户有什么身份,能对资源做什么操作。

ER图

设计RBAC的实现的表结构图:
在这里插入图片描述

注意

  1. 实例代码省略了Getter/Setter、省略UserDetails部分实现、省略equals和hashCode的重写。
  2. 禁止在JPA项目中使用lombok @Data,会引起不可预测的BUG,详细原因不做赘述。不过@Getter@Setter是没问题的。
User

省略Getter/Setter、省略equals和hashCode的重写。

@Entity
public class SysUser implements UserDetails {
    @Id
    @GeneratedValue
    private long id;
    @Column(nullable = false, unique = true)
    private String name;
    private String password;
    private String cnname;
    private Boolean enabled = Boolean.TRUE;

    //多对多映射,用户角色
    @ManyToMany(cascade = {CascadeType.REFRESH}, fetch = FetchType.EAGER)
    private List<SysRole> roles;

    @Override
    public Collection<? extends GrantedAuthority> getAuthorities() {
        List<GrantedAuthority> authorities = new ArrayList<>();
        List<SysRole> roles = this.getRoles();
        for (SysRole role : roles) {
            authorities.add(new SimpleGrantedAuthority(role.getRole()));
        }
        return authorities;
    }
}
Role

省略Getter/Setter、省略equals和hashCode的重写。

@Entity
public class SysRole {
    @Id
    @GeneratedValue
    private Integer id;
    private String cnname;
    private String role;        // 角色标识程序中判断使用,如"sys",这个是唯一的:
    private String description; // 角色描述,UI界面显示使用
    private Boolean available = Boolean.FALSE; // 是否可用,如果不可用将不会添加给用户
    @ManyToMany(fetch = FetchType.EAGER)
    @JoinTable(name = "SysRolePermission", joinColumns = {@JoinColumn(name = "roleId")}, inverseJoinColumns = {@JoinColumn(name = "permissionId")})
    private List<SysPermission> permissions;    // 角色 -- 权限关系,多对多关系
    @ManyToMany
    @JoinTable(name = "SysUserRole", joinColumns = {@JoinColumn(name = "roleId")}, inverseJoinColumns = {@JoinColumn(name = "uid")})
    private List<SysUser> userInfos;    // 用户 - 角色关系定义,一个角色对应多个用户
}
Permission

省略Getter/Setter、省略equals和hashCode的重写。

@Entity
public class SysPermission implements Serializable {
    @Id
    @GeneratedValue
    private Integer id;
    private String name;
    @Column(columnDefinition = "enum('menu','button')")   // 资源类型,[menu|button]
    private String resourceType;
    private String url;         // 资源路径
    private String permission;  // 权限字符串,menu例子:role:*,button例子:role:create,role:update,role:delete,role:view
    private Long parentId;      // 父编号
    private String parentIds;   // 父编号列表
    private Boolean available = Boolean.FALSE;
    @Transient
    private List<?> permissions;
    @ManyToMany
    @JoinTable(name = "SysRolePermission", joinColumns = {@JoinColumn(name = "permissionId")}, inverseJoinColumns = {@JoinColumn(name = "roleId")})
    private List<SysRole> roles;

    public List<?> getPermissions() {
        return Arrays.asList(this.permission.trim().split("\\|"));
    }

    public void setPermissions(List<?> permissions) {
        this.permissions = permissions;
    }
}

示例代码

https://github.com/lmmarise/springboot-security-jpa-rbac.git

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值