基于Struts2拦截器的权限控制

最近闲来无事,自己做了个通过struts2拦截器的权限控制的小例子。主要是通过struts2的核心拦截器机制,不依赖于容器,实现一个可以精确到方法上的细粒度的权限控制。

[color=red]该小例子借鉴了网上一些前辈们,还有学界同行们的项目经验,我取其优秀的部分,稍加加工,改造而成,还非常不完善,欢迎大家批评指正。该小例子只供学习交流,无意于商业化中使用,也无意于挑起任何争端。[/color]

下面是一些类的代码,这里可能需要大家对注解比较熟悉,不过不熟悉也不影响,和xml配置文件起的是一样的作用,都是将属性映射成为表的字段。

首先呢,建立一个注解类,名字叫Permission。这个注解类的代码如下

package com.zxyg.web.action.privilege;

import java.lang.annotation.ElementType;
import java.lang.annotation.Retention;
import java.lang.annotation.RetentionPolicy;
import java.lang.annotation.Target;

/**
* 权限配置 注解类
* @author Lan
*
*/
@Retention(RetentionPolicy.RUNTIME) //注解的存活时间,整个运行时都存活
@Target(ElementType.METHOD) //此注解表示只能在方法上面有效
public @interface Permission {
/** 模块名 **/
String model();
/** 权限值 **/
String privilegeValue();
}

这个类,就是将来要在方法上打标记的。

接下来要建立几个跟权限相关的实体类了。
首先是权限实体类,类的代码如下

package com.zxyg.bean.privilege;

import javax.persistence.Column;
import javax.persistence.EmbeddedId;
import javax.persistence.Entity;
import javax.persistence.Table;

/**
* 系统权限实体
* @author Lan
*
*/
@Entity
@Table(name="t_systemprivilege")
public class SystemPrivilege {
/** 权限值**/
private SystemPrivilegePK id;
/** 权限名称**/
private String name;

public SystemPrivilege() {}

public SystemPrivilege(SystemPrivilegePK id) {
this.id = id;
}

public SystemPrivilege(String model, String privilegeValue, String name) {
this.id = new SystemPrivilegePK(model, privilegeValue);
this.name = name;
}

@EmbeddedId //复合主键的标注
public SystemPrivilegePK getId() {
return id;
}

public void setId(SystemPrivilegePK id) {
this.id = id;
}

@Column(length=20, nullable=false)
public String getName() {
return name;
}

public void setName(String name) {
this.name = name;
}
}

这个类主要包含两个属性,一个是权限值,另外一个是权限的名称,权限值呢,实际也是一个类,这里采用的是复合主键的形式,权限值的实体类代码如下

package com.zxyg.bean.privilege;

import javax.persistence.Column;
import javax.persistence.Embeddable;

/**
* 系统权限复合主键类
* @author Lan
*
*/
@Embeddable
public class SystemPrivilegePK {
/** 模块名 **/
private String model;
/** 权限值 **/
private String privilegeValue;

public SystemPrivilegePK() {}

public SystemPrivilegePK(String model, String privilegeValue) {
this.model = model;
this.privilegeValue = privilegeValue;
}

@Column(length=25, name="model")
public String getModel() {
return model;
}

public void setModel(String model) {
this.model = model;
}

@Column(length=20, name="privilegeValue")
public String getPrivilegeValue() {
return privilegeValue;
}

public void setPrivilegeValue(String privilegeValue) {
this.privilegeValue = privilegeValue;
}
}


这个类有两个属性,一个是模块的名称,一个是模块对应的值。其实呢,这里在数据库里面的权限表里存储的就是对某个资源的什么操作,描述名称是什么,比如
[color=green]role delete 角色删除[/color]
意思就是对role这个模块的删除操作,这个呢,就是一个具体的权限。
最后一个实体类就比较简单了,是角色类,类代码如下

package com.zxyg.bean.privilege;

import java.util.HashSet;
import java.util.Set;

import javax.persistence.CascadeType;
import javax.persistence.Column;
import javax.persistence.Entity;
import javax.persistence.FetchType;
import javax.persistence.GeneratedValue;
import javax.persistence.Id;
import javax.persistence.JoinColumn;
import javax.persistence.JoinTable;
import javax.persistence.ManyToMany;
import javax.persistence.Table;

import com.zxyg.bean.organization.Employee;


/**
* 角色实体
* @author Lan
*
*/
@Entity
@Table(name="t_role")
public class Role {
/** 主键ID* */
private Integer id;
/** 角色名称* */
private String name;
/** 存放权限的集合,角色和权限是多对多的关系 * */
private Set<SystemPrivilege> privileges = new HashSet<SystemPrivilege>();

public Role() {}

public Role(Integer id) {
this.id = id;
}

@Id @GeneratedValue
public Integer getId() {
return id;
}

public void setId(Integer id) {
this.id = id;
}

@Column(length=20, nullable=false)
public String getName() {
return name;
}

public void setName(String name) {
this.name = name;
}

@ManyToMany(cascade=CascadeType.REFRESH, fetch=FetchType.EAGER)
@JoinTable(name="t_role_privilege", joinColumns=@JoinColumn(name="roleid"),
inverseJoinColumns={@JoinColumn(name="model", referencedColumnName="model"),
@JoinColumn(name="privilegeValue", referencedColumnName="privilegeValue")}) //中间表,来存放角色、权限的关系
public Set<SystemPrivilege> getPrivileges() {
return privileges;
}

public void setPrivileges(Set<SystemPrivilege> privileges) {
this.privileges = privileges;
}

//定义此方法,方便添加权限
public void addPrivilege(SystemPrivilege privilege) {
this.privileges.add(privilege);
}
}


这个类就比较简单了,具体看一下其中的关系即可,这里就不多做赘述了。
当你有一个Action类的时候,需要在方法上加标注描述了。举例如下

package com.zxyg.web.action.privilege;

import java.io.Serializable;

import javax.annotation.Resource;

import org.springframework.context.annotation.Scope;
import org.springframework.stereotype.Controller;


import com.opensymphony.xwork2.ActionContext;
import com.zxyg.bean.privilege.Role;
import com.zxyg.bean.privilege.SystemPrivilege;
import com.zxyg.bean.privilege.SystemPrivilegePK;
import com.zxyg.service.privilege.RoleService;
import com.zxyg.service.privilege.SystemPrivilegeService;
import com.zxyg.utils.SiteUrl;
import com.zxyg.web.action.base.BaseSupport;

@Controller @Scope("prototype")
public class RoleManageAction extends BaseSupport {
private static final long serialVersionUID = 1L;
@Resource private RoleService roleService;
@Resource private SystemPrivilegeService privilegeService;
private Role role;

//接收前端传过来的权限数组,如"角色添加"、"角色删除"等
private SystemPrivilegePK[] privileges;

//接收前端传过来的roleid参数
private Integer roleid;

public Integer getRoleid() {
return roleid;
}

public void setRoleid(Integer roleid) {
this.roleid = roleid;
}

public SystemPrivilegePK[] getPrivileges() {
return privileges;
}

public void setPrivileges(SystemPrivilegePK[] privileges) {
this.privileges = privileges;
}

public Role getRole() {
return role;
}

public void setRole(Role role) {
this.role = role;
}


/**
* 显示角色添加页面
* @return
*/
@Permission(model="role", privilegeValue="insert")
public String addUI() {
ActionContext.getContext().put("privileges", privilegeService.getScrollData().getResultlist());
return "add";
}

/**
* 添加角色
* @return
*/
@Permission(model="role", privilegeValue="insert")
public String add() {
for(SystemPrivilegePK id : privileges) {
role.addPrivilege(new SystemPrivilege(id));
}
roleService.save(role);
ActionContext context = ActionContext.getContext();
context.put("message", "添加角色成功");
context.put("urladdress", SiteUrl.readUrl("control.role.list"));
return "message";
}

/**
* 显示角色修改页面
* @return
*/
@Permission(model="role", privilegeValue="update")
public String updateUI() {
role = roleService.find((Serializable)roleid);
ActionContext context = ActionContext.getContext();
context.put("role", role);
context.put("privileges", privilegeService.getScrollData().getResultlist());
context.put("selectprivileges", role.getPrivileges());
return "edit";
}

/**
* 修改角色
* @return
*/
@Permission(model="role", privilegeValue="update")
public String update() {
Role old_role = roleService.find((Serializable)roleid);
old_role.setName(role.getName());
old_role.getPrivileges().clear();
for(SystemPrivilegePK id : privileges) {
old_role.addPrivilege(new SystemPrivilege(id));
}
roleService.update(old_role);
ActionContext context = ActionContext.getContext();
context.put("message", "修改角色成功");
context.put("urladdress", SiteUrl.readUrl("control.role.list"));
return "message";
}

/**
* 删除角色
* @return
*/
@Permission(model="role", privilegeValue="delete")
public String delete() {
roleService.delete((Serializable)roleid);
ActionContext context = ActionContext.getContext();
context.put("message", "删除角色成功");
context.put("urladdress", SiteUrl.readUrl("control.role.list"));
return "message";
}
}

看到这些方法上面的描述了吧,其实最终是要取得这些标注描述再来判断权限的。呵呵,接下来我们就写个拦截器了,这里面就是具体描述,当用户登录后如何和这些方法上的标注相互比对进行权限控制的,拦截器代码如下:

package com.zxyg.web.action.privilege;

import java.lang.reflect.Method;

import org.apache.struts2.ServletActionContext;

import com.opensymphony.xwork2.ActionContext;
import com.opensymphony.xwork2.ActionInvocation;
import com.opensymphony.xwork2.interceptor.Interceptor;
import com.zxyg.bean.organization.Employee;
import com.zxyg.bean.privilege.Role;
import com.zxyg.bean.privilege.SystemPrivilege;
import com.zxyg.bean.privilege.SystemPrivilegePK;
import com.zxyg.utils.SiteUrl;

/**
* 使用拦截器进行系统权限的拦截
* @author Lan
*
*/
public class PermissionInterceptor implements Interceptor {
private static final long serialVersionUID = 1L;

public void destroy() {}

public void init() {}

/**
* 处理权限拦截
*/
public String intercept(ActionInvocation invocation) throws Exception {
Employee employee = (Employee) ServletActionContext.getRequest().getSession().getAttribute("employee"); //取得当前登录的用户
if (validate(employee, invocation)) {
return invocation.invoke();
}
ActionContext context = ActionContext.getContext();
context.put("message", "你没有权限执行该操作");
context.put("urladdress", SiteUrl.readUrl("control.center.right"));
return "message";
}

/**
* 校验控制在方法上的拦截
*/
public boolean validate(Employee employee, ActionInvocation invocation) {
String methodName= "execute"; //定义默认的访问方法
Method currentMethod = null;
methodName = invocation.getProxy().getMethod(); //通过actionProxy,得到当前正在执行的方法名
try {
currentMethod = invocation.getProxy().getAction().getClass().getMethod(methodName, new Class[] {}); //利用反射,通过方法名称得到具体的方法
/*Method[] methods = invocation.getProxy().getAction().getClass().getMethods(); //如果不确定方法的具体参数,也可以迭代比较,速度较慢
for(Method method : methods ) {
if(method.getName().equals(methodName)) {
currentMethod = method;
break;
}
}*/
} catch (Exception e) {
}
if (currentMethod != null && currentMethod.isAnnotationPresent(Permission.class)) {
Permission permission = currentMethod.getAnnotation(Permission.class); //得到方法上的Permission注解
SystemPrivilege privilege = new SystemPrivilege(new SystemPrivilegePK(permission.model(), permission.privilegeValue())); //通过Permission注解构造出系统权限
for (Role role : employee.getRoles()) { //迭代用户所具有的具体权限,如果包含,返回true
if (role.getPrivileges().contains(privilege))
return true;
}
return false;
}
return true;
}

}

这些代码呢,其实已经简单的描述了下,就是将用户存储在数据库中间表中的角色对应的权限取出来,在构造出用户想访问的action中方法上的权限描述,相互比对,如果包含,则可以访问,否则没有权限访问。

最后就是struts.xml文件的配置了,配置好拦截器,就都搞定了,配置文件如下

<?xml version="1.0" encoding="UTF-8" ?>
<!DOCTYPE struts PUBLIC
"-//Apache Software Foundation//DTD Struts Configuration 2.0//EN"
"http://struts.apache.org/dtds/struts-2.0.dtd">

<struts>
<package name="privilege" namespace="/control/role" extends="struts-default">
<interceptors>
<!-- 定义权限拦截器 -->
<interceptor name="permission" class="com.zxyg.web.action.privilege.PermissionInterceptor"/>
<!-- 定义拦截器栈,所谓拦截器栈,是指由一个或多个拦截器组成 -->
<interceptor-stack name="permissionStack">
<!-- struts2提供的拦截器栈,包含了struts2的很多核心拦截器 -->
<interceptor-ref name="defaultStack" />
<!-- 自己定义的放在最后面,struts2定义的放在前面 -->
<interceptor-ref name="permission" />
</interceptor-stack>
</interceptors>

<!-- 为此包下的所有action应用拦截器 -->
<default-interceptor-ref name="permissionStack" />

<global-results>
<result name="message">/WEB-INF/page/share/message.jsp</result>
</global-results>

<!-- 显示角色列表 -->
<action name="list" class="roleListAction" method="execute">
<result name="success">/WEB-INF/page/privilege/rolelist.jsp</result>
</action>

<!-- 角色管理 -->
<action name="manage_*" class="roleManageAction" method="{1}">
<result name="add">/WEB-INF/page/privilege/addrole.jsp</result>
<result name="edit">/WEB-INF/page/privilege/editrole.jsp</result>
</action>
</package>
</struts>

ok,到这里的时候,所有工作就完成了,当用户登录后,就可以进行访问进行权限拦截了的试验了。
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Go语言(也称为Golang)是由Google开发的一种静态强类型、编译型的编程语言。它旨在成为一门简单、高效、安全和并发的编程语言,特别适用于构建高性能的服务器和分布式系统。以下是Go语言的一些主要特点和优势: 简洁性:Go语言的语法简单直观,易于学习和使用。它避免了复杂的语法特性,如继承、重载等,转而采用组合和接口来实现代码的复用和扩展。 高性能:Go语言具有出色的性能,可以媲美C和C++。它使用静态类型系统和编译型语言的优势,能够生成高效的机器码。 并发性:Go语言内置了对并发的支持,通过轻量级的goroutine和channel机制,可以轻松实现并发编程。这使得Go语言在构建高性能的服务器和分布式系统时具有天然的优势。 安全性:Go语言具有强大的类型系统和内存管理机制,能够减少运行时错误和内存泄漏等问题。它还支持编译时检查,可以在编译阶段就发现潜在的问题。 标准库:Go语言的标准库非常丰富,包含了大量的实用功能和工具,如网络编程、文件操作、加密解密等。这使得开发者可以更加专注于业务逻辑的实现,而无需花费太多时间在底层功能的实现上。 跨平台:Go语言支持多种操作系统和平台,包括Windows、Linux、macOS等。它使用统一的构建系统(如Go Modules),可以轻松地跨平台编译和运行代码。 开源和社区支持:Go语言是开源的,具有庞大的社区支持和丰富的资源。开发者可以通过社区获取帮助、分享经验和学习资料。 总之,Go语言是一种简单、高效、安全、并发的编程语言,特别适用于构建高性能的服务器和分布式系统。如果你正在寻找一种易于学习和使用的编程语言,并且需要处理大量的并发请求和数据,那么Go语言可能是一个不错的选择。
Go语言(也称为Golang)是由Google开发的一种静态强类型、编译型的编程语言。它旨在成为一门简单、高效、安全和并发的编程语言,特别适用于构建高性能的服务器和分布式系统。以下是Go语言的一些主要特点和优势: 简洁性:Go语言的语法简单直观,易于学习和使用。它避免了复杂的语法特性,如继承、重载等,转而采用组合和接口来实现代码的复用和扩展。 高性能:Go语言具有出色的性能,可以媲美C和C++。它使用静态类型系统和编译型语言的优势,能够生成高效的机器码。 并发性:Go语言内置了对并发的支持,通过轻量级的goroutine和channel机制,可以轻松实现并发编程。这使得Go语言在构建高性能的服务器和分布式系统时具有天然的优势。 安全性:Go语言具有强大的类型系统和内存管理机制,能够减少运行时错误和内存泄漏等问题。它还支持编译时检查,可以在编译阶段就发现潜在的问题。 标准库:Go语言的标准库非常丰富,包含了大量的实用功能和工具,如网络编程、文件操作、加密解密等。这使得开发者可以更加专注于业务逻辑的实现,而无需花费太多时间在底层功能的实现上。 跨平台:Go语言支持多种操作系统和平台,包括Windows、Linux、macOS等。它使用统一的构建系统(如Go Modules),可以轻松地跨平台编译和运行代码。 开源和社区支持:Go语言是开源的,具有庞大的社区支持和丰富的资源。开发者可以通过社区获取帮助、分享经验和学习资料。 总之,Go语言是一种简单、高效、安全、并发的编程语言,特别适用于构建高性能的服务器和分布式系统。如果你正在寻找一种易于学习和使用的编程语言,并且需要处理大量的并发请求和数据,那么Go语言可能是一个不错的选择。
Go语言(也称为Golang)是由Google开发的一种静态强类型、编译型的编程语言。它旨在成为一门简单、高效、安全和并发的编程语言,特别适用于构建高性能的服务器和分布式系统。以下是Go语言的一些主要特点和优势: 简洁性:Go语言的语法简单直观,易于学习和使用。它避免了复杂的语法特性,如继承、重载等,转而采用组合和接口来实现代码的复用和扩展。 高性能:Go语言具有出色的性能,可以媲美C和C++。它使用静态类型系统和编译型语言的优势,能够生成高效的机器码。 并发性:Go语言内置了对并发的支持,通过轻量级的goroutine和channel机制,可以轻松实现并发编程。这使得Go语言在构建高性能的服务器和分布式系统时具有天然的优势。 安全性:Go语言具有强大的类型系统和内存管理机制,能够减少运行时错误和内存泄漏等问题。它还支持编译时检查,可以在编译阶段就发现潜在的问题。 标准库:Go语言的标准库非常丰富,包含了大量的实用功能和工具,如网络编程、文件操作、加密解密等。这使得开发者可以更加专注于业务逻辑的实现,而无需花费太多时间在底层功能的实现上。 跨平台:Go语言支持多种操作系统和平台,包括Windows、Linux、macOS等。它使用统一的构建系统(如Go Modules),可以轻松地跨平台编译和运行代码。 开源和社区支持:Go语言是开源的,具有庞大的社区支持和丰富的资源。开发者可以通过社区获取帮助、分享经验和学习资料。 总之,Go语言是一种简单、高效、安全、并发的编程语言,特别适用于构建高性能的服务器和分布式系统。如果你正在寻找一种易于学习和使用的编程语言,并且需要处理大量的并发请求和数据,那么Go语言可能是一个不错的选择。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值