基于Spring Security与RBAC的权限管理系统实现

基于Spring Security的权限管理系统代码实现,其中使用MySQL数据库存储用户信息、角色信息和权限信息,并使用了用户-角色-权限三级设计。

首先,需要在MySQL数据库中创建三个表,分别是usersrolespermissions。创建表的SQL语句如下:

CREATE TABLE `users` (
  `id` int(11) NOT NULL AUTO_INCREMENT,
  `username` varchar(50) NOT NULL,
  `password` varchar(255) NOT NULL,
  `enabled` tinyint(1) NOT NULL,
  PRIMARY KEY (`id`),
  UNIQUE KEY `username` (`username`)
);

CREATE TABLE `roles` (
  `id` int(11) NOT NULL AUTO_INCREMENT,
  `name` varchar(50) NOT NULL,
  PRIMARY KEY (`id`),
  UNIQUE KEY `name` (`name`)
);

CREATE TABLE `permissions` (
  `id` int(11) NOT NULL AUTO_INCREMENT,
  `name` varchar(50) NOT NULL,
  PRIMARY KEY (`id`),
  UNIQUE KEY `name` (`name`)
);

CREATE TABLE `user_roles` (
  `user_id` int(11) NOT NULL,
  `role_id` int(11) NOT NULL,
  PRIMARY KEY (`user_id`,`role_id`),
  KEY `fk_user_roles_role` (`role_id`),
  CONSTRAINT `fk_user_roles_user` FOREIGN KEY (`user_id`) REFERENCES `users` (`id`),
  CONSTRAINT `fk_user_roles_role` FOREIGN KEY (`role_id`) REFERENCES `roles` (`id`)
);

CREATE TABLE `role_permissions` (
  `role_id` int(11) NOT NULL,
  `permission_id` int(11) NOT NULL,
  PRIMARY KEY (`role_id`,`permission_id`),
  KEY `fk_role_permissions_permission` (`permission_id`),
  CONSTRAINT `fk_role_permissions_role` FOREIGN KEY (`role_id`) REFERENCES `roles` (`id`),
  CONSTRAINT `fk_role_permissions_permission` FOREIGN KEY (`permission_id`) REFERENCES `permissions` (`id`)
);

上述SQL语句创建了usersrolespermissions三个表,以及两个关系表user_rolesrole_permissions,用于存储用户和角色、角色和权限之间的关联关系。

接下来,创建Spring Security的配置类SecurityConfig,配置用户认证、授权和注销等功能。具体代码如下:

@Configuration
@EnableWebSecurity
public class SecurityConfig extends WebSecurityConfigurerAdapter {

    @Autowired
    private UserDetailsService userDetailsService;

    @Bean
    public PasswordEncoder passwordEncoder() {
        return new BCryptPasswordEncoder();
    }

    @Override
    protected void configure(AuthenticationManagerBuilder auth) throws Exception {
        auth.userDetailsService(userDetailsService).passwordEncoder(passwordEncoder());
    }

    @Override
    protected void configure(HttpSecurity http) throws Exception {
        http.authorizeRequests()
                .antMatchers("/admin/**").hasRole("ADMIN")
                .antMatchers("/user/**").hasRole("USER")
                .antMatchers("/public/**").permitAll()
                .anyRequest().authenticated()
                .and()
                .formLogin()
                .and()
                .logout().logoutUrl("/logout").logoutSuccessUrl("/login").invalidateHttpSession(true).deleteCookies("JSESSIONID");
    }

    @Override
    public void configure(WebSecurity web) throws Exception {
        web.ignoring().antMatchers("/css/**", "/js/**", "/images/**");
    }
}

上述代码中,SecurityConfig类继承了WebSecurityConfigurerAdapter类,并使用了@EnableWebSecurity注解开启了Web Security功能。

configure(AuthenticationManagerBuilder auth)方法中,通过调用userDetailsService()方法并传入userDetailsService对象,来配置用户认证功能。这里使用了BCryptPasswordEncoder对象对密码进行加密。

configure(HttpSecurity http)方法中,使用authorizeRequests()方法配置了URL请求的访问规则。其中,antMatchers()方法用于匹配URL请求,hasRole()方法用于指定角色名称,permitAll()方法表示允许任何人访问,authenticated()方法表示需要认证才能访问。

接着,调用formLogin()方法启用了表单登录功能。默认情况下,Spring Security使用/login作为登录页面的URL。如果需要自定义登录页面,可以在formLogin()方法中使用loginPage()方法指定。

最后,调用logout()方法配置了注销功能。其中,logoutUrl()方法指定了注销URL,logoutSuccessUrl()方法指定了注销成功后跳转的页面,invalidateHttpSession()方法用于使HTTP Session失效,deleteCookies()方法用于删除指定名称的cookie。

接下来,创建CustomUserDetailsService类,实现UserDetailsService接口,用于从MySQL数据库中查询用户信息。具体代码如下:

@Service
public class CustomUserDetailsService implements UserDetailsService {

    @Autowired
    private UserRepository userRepository;

    @Override
    public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {
        User user = userRepository.findByUsername(username);
        if (user == null) {
            throw new UsernameNotFoundException("User not found");
        }
        return new CustomUserDetails(user);
    }
}

上述代码中,使用@Service注解将CustomUserDetailsService类注册为Spring Bean。在loadUserByUsername()方法中,调用userRepository.findByUsername()方法查询指定用户名的用户信息,并将查询结果封装为CustomUserDetails对象返回。

接下来,创建CustomUserDetails类,实现UserDetails接口,用于封装用户信息和角色信息。具体代码如下:

public class CustomUserDetails implements UserDetails {

    private User user;
    private List<Role> roles;

    public CustomUserDetails(User user) {
        this.user = user;
        this.roles = new ArrayList<>(user.getRoles());
    }

    @Override
    public Collection<? extends GrantedAuthority> getAuthorities() {
        List<GrantedAuthority> authorities = new ArrayList<>();
        for (Role role : roles) {
            authorities.add(new SimpleGrantedAuthority("ROLE_" + role.getName()));
            for (Permission permission : role.getPermissions()) {
                authorities.add(new SimpleGrantedAuthority(permission.getName()));
            }
        }
        return authorities;
    }

    @Override
    public String getPassword() {
        return user.getPassword();
    }

    @Override
    public String getUsername() {
        return user.getUsername();
    }

    @Override
    public boolean isAccountNonExpired() {
        return true;
    }

    @Override
    public boolean isAccountNonLocked() {
        return true;
    }

    @Override
    public boolean isCredentialsNonExpired() {
        return true;
    }

    @Override
    public boolean isEnabled() {
        return user.isEnabled();
    }
}

上述代码中,CustomUserDetails类实现了getAuthorities()方法,用于获取用户拥有的权限。在这个方法中,遍历用户拥有的所有角色和权限,并将它们封装为SimpleGrantedAuthority对象,添加到authorities集合中返回。

最后,创建UserRepository接口,继承JpaRepository接口,用于定义查询用户信息的方法。具体代码如下:

@Repository
public interface UserRepository extends JpaRepository<User, Long> {

    User findByUsername(String username);
}

上述代码中,使用@Repository注解将UserRepository接口注册为Spring Bean。在UserRepository接口中,定义了findByUsername()方法,用于根据用户名查询用户信息。

至此,基于Spring Security的权限管理系统代码实现完成。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Spring Security是一个基于Spring框架的安全框架,可用于实现各种安全策略,包括身份验证、授权、攻击防护等。在权限管理方面,Spring Security提供了一些基本的实现,例如使用注解控制权限、使用表达式控制权限等,但是这些实现都比较简单,无法满足复杂的权限管理需求。 因此,我们可以考虑基于RBAC(基于角色的访问控制)模型来实现Spring Security权限管理RBAC模型是一种广泛应用的访问控制模型,通过将用户、角色和权限三者之间的关系建立起来,实现对系统资源的控制。 下面是一个基于RBAC模型的Spring Security权限管理实现步骤: 1. 定义用户、角色和权限实体类,建立它们之间的关系。例如,一个用户可以有多个角色,一个角色可以包含多个权限。 2. 在数据库中建立用户、角色和权限的表,并将它们之间的关系存储在中间表中。 3. 使用Spring Security的UserDetailsService接口来实现用户认证,根据用户名从数据库中查询用户信息,包括用户对应的角色信息。 4. 使用Spring Security的AccessDecisionVoter接口来实现授权决策。在该接口的实现中,从数据库中查询当前用户对应的所有权限,并根据用户请求的资源路径和请求方法来判断用户是否有权限访问该资源。 5. 在Spring Security的配置中配置相应的过滤器链,例如UsernamePasswordAuthenticationFilter、BasicAuthenticationFilter等。同时,定义自己的过滤器,例如RoleBasedAuthorizationFilter,用于实现RBAC模型的权限控制。 6. 在Controller层使用注解进行权限控制,例如@PreAuthorize、@PostAuthorize等。 通过以上步骤,就可以基于RBAC模型来实现Spring Security权限管理。需要注意的是,RBAC模型的实现需要考虑到性能和安全性方面的问题,例如缓存用户权限信息、防止SQL注入等。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值