Spring Security实现接口基于路径的动态权限控制

前言

        在荔枝之前的一篇博客中,已经对Spring Security的鉴证授权的相关知识进行了梳理,弄清楚了为什么使用JWT以及用户登录后台执行的相关的鉴证授权的逻辑。在下面的文章中荔枝主要是补充梳理一下在真实的项目中如何使用Spring Security来实现接口动态权限控制的功能。


文章目录

前言

一、什么是动态权限控制

二、实现动态权限控制

2.1 SecurityConfig配置中添加动态权限过滤器

2.2 创建动态权限过滤器

总结


在看这篇文章之前,如果不了解JWT鉴权认证的可以看看荔枝在脚手架系列博客中梳理的有关Spring Security登录授权的流程:

Mall脚手架总结(一)——SpringSecurity实现鉴权认证_荔枝当大佬的博客-CSDN博客

大家有需要的话也可以看看荔枝的专栏:项目学习——Mall_荔枝当大佬的博客-CSDN博客

一、什么是动态权限控制

        在脚手架中我们学习了用户的鉴证授权功能的流程:定义一个SecurityConfig配置类配置好JWT、加密方式等信息的配置,还需要一个UserDetails用户信息接口的封装实现类AdminUserDetails,然后就是用户鉴权管理的接口方法及其实现类(具体的功能实现),然后controller提供相关的接口等。用户在登录接口login传入username和passward进行Security的UsernamePasswordAuthenticationToken校验。成功之后会将该token对象交给SecurityHolder来监控,再调用jwtToken中的方法来根据用户信息获取JWT token,这就完成了基本的登录鉴权。

那么接口是怎么授权的呢?

        在Controller接口中我们可以使用Security中的@PreAuthorize注解来定义该接口访问者需要的权限,而对于Security已经在登录的时候就已经将UserDetail中的权限信息全部拿到了

@RequestMapping(value = "/create", method = RequestMethod.POST)
@ResponseBody
@PreAuthorize("hasAuthority('brand:create')")
public CommonResult createBrand(@RequestBody PmsBrand pmsBrand) {....}

但是这样写对于一个大型项目来说无疑不是很友好,凭借着松耦合的思想,我们需要能够让接口自动的根据路径来配置它自己的权限规则,这就是动态权限控制。在mall项目中也是基于Srping Security来实现的。


二、实现动态权限控制

2.1 SecurityConfig配置中添加动态权限过滤器

首先我们需要修改一下之前的SpringConfig类,在定义之前我们需要明确的是,由于mall项目是有两个后端服务:后台管理+前台商城后端,因此这里判断只有相应的SecurityConfig配置类中有动态权限的相关的Bean才会开启动态权限。

@Configuration
@EnableWebSecurity
public class SecurityConfig {

    @Autowired
    private IgnoreUrlsConfig ignoreUrlsConfig;
    @Autowired
    private RestfulAccessDeniedHandler restfulAccessDeniedHandler;
    @Autowired
    private RestAuthenticationEntryPoint restAuthenticationEntryPoint;
    @Autowired
    private JwtAuthenticationTokenFilter jwtAuthenticationTokenFilter;
    @Autowired(required = false)
    private DynamicSecurityService dynamicSecurityService;
    @Autowired(required = false)
    private DynamicSecurityFilter dynamicSecurityFilter;

    @Bean
    SecurityFilterChain filterChain(HttpSecurity httpSecurity) throws Exception {
        ExpressionUrlAuthorizationConfigurer<HttpSecurity>.ExpressionInterceptUrlRegistry registry = httpSecurity
                .authorizeRequests();
        //白名单的资源路径允许访问
        for (String url : ignoreUrlsConfig.getUrls()) {
            registry.antMatchers(url).permitAll();
        }
        //允许跨域请求的OPTIONS请求
        registry.antMatchers(HttpMethod.OPTIONS)
                .permitAll();
        // 任何请求需要身份认证
        registry.and()
                .authorizeRequests()
                .anyRequest()
                .authenticated()
                // 关闭跨站请求防护及禁用session
                .and()
                .csrf()
                .disable()
                .sessionManagement()
                .sessionCreationPolicy(SessionCreationPolicy.STATELESS)
                // 自定义权限拒绝处理类,返回权限处理结果
                .and()
                .exceptionHandling()
                .accessDeniedHandler(restfulAccessDeniedHandler)
                .authenticationEntryPoint(restAuthenticationEntryPoint)
                // 自定义权限拦截器JWT过滤器
                .and()
                .addFilterBefore(jwtAuthenticationTokenFilter, UsernamePasswordAuthenticationFilter.class);
        //有动态权限配置时添加动态权限校验过滤器
        if(dynamicSecurityService!=null){
            registry.and().addFilterBefore(dynamicSecurityFilter, FilterSecurityInterceptor.class);
        }
        return httpSecurity.build();
    }

}

这篇文章最为重要的内容就是弄清楚怎么创建一个动态权限的过滤器!

2.2 创建动态权限过滤器

要自定义一个过滤器我们需要实现Filter方法并在doFilter方法中完成我们的过滤规则定义,下面是涉及到的相关类和接口

  • FilterInvocation:是一个用于封装过滤器调用的对象,它包含了当前请求、响应和过滤器链的信息。在Java的Servlet API中,当请求到达Web应用时,会依次经过配置好的过滤器链,每个过滤器可以对请求和响应进行处理。该对象用于在过滤器中传递请求和响应,并调用过滤器链中的下一个过滤器或目标资源。
  • AbstractSecurityInterceptor:一个用于处理安全对象请求的抽象类,它提供了一致的工作流。这个类通常用于拦截对受保护对象的访问,并通过调用AccessDecisionManager来决定是否授予访问权限。
  • Authentication:用于表示应用程序中的身份验证信息。它包含了身份验证相关的主要方法和属性。其方法getPrincipal()返回经过身份验证的主体(通常是一个用户对象)、getAuthorities()获取经过身份验证的用户的权限信息、getCredentials()返回用于身份验证的凭据;
  • GrantedAuthority:代表授予用户的权限。当一个用户通过身份验证后,他们会被授予一个或多个GrantedAuthority对象,这些对象表示用户被赋予的权限或角色,这些权限可以用于后续的访问控制决策。
  • ConfigAttrbute:用于描述访问控制规则的配置属性。它是一个接口,通常通过实现类来表示具体的访问控制规则。通过调用 getAttribute() 方法,可以获取配置属性中定义的与安全相关的值,例如角色名、权限标识等。这些属性值可以用于授权决策,确定请求是否允许访问特定的资源或执行特定的操作。
  • PathMacher:是Spring框架中的一个接口,用于对路径进行匹配。它定义了一些方法,如isPattern(String path)用于判断给定的路径是否是一个模式字符串,match(String pattern, String path)用于根据当前PathMatcher的匹配策略,检查指定的路径和模式是否匹配。

过滤器 

        接着我们自定义一个过滤器继承Security中的AbstractSecurityInterceptor类并重写Filter接口方法:因为是基于路径的权限控制,所以不可避免地使用到了HttpServletRequest对象。

/**
 * 动态权限过滤器,用于实现基于路径的动态权限过滤
 */
public class DynamicSecurityFilter extends AbstractSecurityInterceptor implements Filter {

    @Autowired
    private DynamicSecurityMetadataSource dynamicSecurityMetadataSource;
    @Autowired
    private IgnoreUrlsConfig ignoreUrlsConfig;

    @Autowired
    public void setMyAccessDecisionManager(DynamicAccessDecisionManager dynamicAccessDecisionManager) {
        super.setAccessDecisionManager(dynamicAccessDecisionManager);
    }

    @Override
    public void init(FilterConfig filterConfig) throws ServletException {
    }

    @Override
    public void doFilter(ServletRequest servletRequest, ServletResponse servletResponse, FilterChain filterChain) throws IOException, ServletException {
        HttpServletRequest request = (HttpServletRequest) servletRequest;
        FilterInvocation fi = new FilterInvocation(servletRequest, servletResponse, filterChain);
        //OPTIONS请求直接放行
        if(request.getMethod().equals(HttpMethod.OPTIONS.toString())){
            //继续执行过滤器链中的下一个过滤器或目标资源,也就是放行
            fi.getChain().doFilter(fi.getRequest(), fi.getResponse());
            return;
        }
        //白名单请求直接放行
        PathMatcher pathMatcher = new AntPathMatcher();
        for (String path : ignoreUrlsConfig.getUrls()) {
            if(pathMatcher.match(path,request.getRequestURI())){
                fi.getChain().doFilter(fi.getRequest(), fi.getResponse());
                return;
            }
        }
        /**
         * 此处会调用AccessDecisionManager中的decide方法进行鉴权操作,
         * 这个调用对于保护应用程序的安全性和实现细粒度的访问控制非常重要。
         * 这里鉴权不通过可能会在上层代码中抛出异常
         */
        InterceptorStatusToken token = super.beforeInvocation(fi);
        try {
            fi.getChain().doFilter(fi.getRequest(), fi.getResponse());
        } finally {
            super.afterInvocation(token, null);
        }

    }

    @Override
    public void destroy() {
    }

    @Override
    public Class<?> getSecureObjectClass() {
        return FilterInvocation.class;
    }

    @Override
    public SecurityMetadataSource obtainSecurityMetadataSource() {
        return dynamicSecurityMetadataSource;
    }

}

这里需要注意的就是使用了super.beforeInvocation()方法来调用AccessDecisionManager中的decide方法来做出用户是否有权限访问的判断。

动态权限决策管理类

public class DynamicAccessDecisionManager implements AccessDecisionManager {

    @Override
    public void decide(Authentication authentication, Object object,
                       Collection<ConfigAttribute> configAttributes) throws AccessDeniedException, InsufficientAuthenticationException {
        // 当接口未被配置资源时直接放行
        if (CollUtil.isEmpty(configAttributes)) {
            return;
        }
        //创建一个资源迭代器
        Iterator<ConfigAttribute> iterator = configAttributes.iterator();
        while (iterator.hasNext()) {
            ConfigAttribute configAttribute = iterator.next();
            //将访问所需资源或用户拥有资源进行比对
            String needAuthority = configAttribute.getAttribute();
            for (GrantedAuthority grantedAuthority: authentication.getAuthorities()) {
                if (needAuthority.trim().equals(grantedAuthority.getAuthority())) {
                    return;
                }
            }
        }
        throw new AccessDeniedException("抱歉,您没有访问权限");
    }

    @Override
    public boolean supports(ConfigAttribute configAttribute) {
        return true;
    }

    @Override
    public boolean supports(Class<?> aClass) {
        return true;
    }

}

这里设计只要用户的权限中有一个符合该接口的权限需求就允许访问,比如这个接口定义了一些通配符下的配置和其它的路径配置等,只要用户有相关的访问资源姐可以为其开启权限。 

获取动态权限资源 

该类实现了Spring Security中FilterInvocationSecurityMetadataSource 接口并重写其方法。

/**
 * 动态权限数据源,用于获取动态权限规则
 *
 * 这个类比较简单,首先我们需要一个配置着用户名和权限路径字段的map对象
 * 总的来说就是根据请求的路径,从configAttributeMap配置源对象中找到对应接口的权限对象配置信息
 * 再存在一个list ConfigAttribute对象中
 */
public class DynamicSecurityMetadataSource implements FilterInvocationSecurityMetadataSource {
    private static Map<String,ConfigAttribute> configAttributeMap = null;
    @Autowired
    private DynamicSecurityService dynamicSecurityService;
    /**
     * 该注解是为了自动在构造函数执行完后,在初始化方法之前执行loadDataSource将数据加载进configAttribute
     */
    @PostConstruct
    public void loadDataSource(){
        configAttributeMap = dynamicSecurityService.loadDataSource();
    }
    public void clearDataSource(){
        configAttributeMap.clear();
        configAttributeMap = null;
    }
    /**
     * 获取权限方法
     * @param object
     * @return
     * @throws IllegalArgumentException
     */
    @Override
    public Collection<ConfigAttribute> getAttributes(Object object) throws IllegalArgumentException {
        //查看配置信息的map是否有信息
        if(configAttributeMap==null){
            this.loadDataSource();
        }
        List<ConfigAttribute> configAttributes = new ArrayList<>();
        //获取当前请求的url
        String url = ((FilterInvocation) object).getRequestUrl();
        //从url中提取路径
        String path = URLUtil.getPath(url);
        //创建一个路径匹配对象
        PathMatcher pathMatcher = new AntPathMatcher();
        //configAttributeMap的所有键(这些键是路径模式)的迭代器
        Iterator<String> iterator = configAttributeMap.keySet().iterator();
        //获取到访问资源
        while (iterator.hasNext()){
            String patten = iterator.next();
            if(pathMatcher.match(patten,path)){
                configAttributes.add(configAttributeMap.get(patten));
            }
        }
        return configAttributes;
    }

    @Override
    public Collection<ConfigAttribute> getAllConfigAttributes() {
        return null;
    }
    @Override
    public boolean supports(Class<?> clazz) {
        return true;
    }
}

注意这里的supports方法中的返回布尔值应该置为true。 

那么我们再使用Spring Security开启动态权限配置就可以直接定义一个Security的配置类并声明一个DynamicSecurityService的Bean对象即可。

@Configuration
public class MallSecurityConfig {

    @Autowired
    private UmsAdminService adminService;
    @Autowired
    private UmsResourceService resourceService;

    @Bean
    public UserDetailsService userDetailsService() {
        //获取登录用户信息
        return username -> adminService.loadUserByUsername(username);
    }

    @Bean
    //实现动态权限的bean
    public DynamicSecurityService dynamicSecurityService() {
        return new DynamicSecurityService() {
            @Override
            public Map<String, ConfigAttribute> loadDataSource() {
                Map<String, ConfigAttribute> map = new ConcurrentHashMap<>();
                List<UmsResource> resourceList = resourceService.listAll();
                for (UmsResource resource : resourceList) {
                    map.put(resource.getUrl(), new org.springframework.security.access.SecurityConfig(resource.getId() + ":" + resource.getName()));
                }
                return map;
            }
        };
    }
}

总结

总算彻底弄清楚了Spring Security的权限认证流程,但是对于相关的类和接口的使用可能还需要后续自己在项目中锻炼熟练度吧哈哈哈哈,希望这篇文章能帮助到有需要的小伙伴~~~

今朝已然成为过去,明日依然向往未来!我是荔枝,在技术成长之路上与您相伴~~~

如果博文对您有帮助的话,可以给荔枝一键三连嘿,您的支持和鼓励是荔枝最大的动力!

如果博文内容有误,也欢迎各位大佬在下方评论区批评指正!!!

  • 4
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
对于基于 RBAC(Role-Based Access Control)的权限控制,可以使用 Spring Boot 和 Spring Security实现。下面是一个简单的步骤指南: 1. 添加依赖:在你的 Spring Boot 项目的 pom.xml 文件中,添加以下依赖: ```xml <dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-security</artifactId> </dependency> ``` 2. 创建用户和角色实体:创建用户(User)和角色(Role)的实体类,可以使用 JPA 或者其他持久化框架来进行数据库操作。 3. 实现 UserDetailsService:创建一个实现Spring Security 的 UserDetailsService 接口的类,用于加载用户信息。这个类需要重写 loadUserByUsername 方法,根据用户名从数据库中查询用户信息并返回一个 UserDetails 对象。 4. 创建权限访问控制配置类:创建一个配置类,继承自 WebSecurityConfigurerAdapter,并重写 configure 方法。在这个方法中,你可以配置哪些 URL 需要哪些角色或权限才能访问。 ```java @Configuration @EnableWebSecurity public class SecurityConfig extends WebSecurityConfigurerAdapter { @Override protected void configure(HttpSecurity http) throws Exception { http.authorizeRequests() .antMatchers("/admin/**").hasRole("ADMIN") .antMatchers("/user/**").hasAnyRole("ADMIN", "USER") .anyRequest().authenticated() .and().formLogin().permitAll() .and().logout().permitAll(); } @Override protected void configure(AuthenticationManagerBuilder auth) throws Exception { auth.userDetailsService(userDetailsService()).passwordEncoder(passwordEncoder()); } @Bean public PasswordEncoder passwordEncoder() { return new BCryptPasswordEncoder(); } @Override @Bean public UserDetailsService userDetailsService() { // 返回自定义的 UserDetailsService 实现类 // 在这个实现类中通过 JPA 或其他方式查询用户信息 return new CustomUserDetailsService(); } } ``` 5. 配置密码加密:在上面的配置类中,我们使用了 BCryptPasswordEncoder 作为密码加密方式。确保你的用户表中保存的密码是经过 BCrypt 加密的。 6. 创建登录页面:创建一个登录页面,可以是一个简单的 HTML 页面或者使用模板引擎进行渲染。 7. 配置登录页面:在 application.properties 或 application.yml 文件中,配置登录页面的路径和其他相关属性。 ```properties spring.security.login-page=/login spring.security.logout-success-url=/login?logout ``` 以上步骤完成后,你的 Spring Boot 应用程序就可以基于 RBAC 实现简单的权限控制了。根据实际需求,你可以进一步扩展和定制 Spring Security 的功能。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值