目录
资源权限表达式Spring Security中的实现MethodSecurityExpressionHandler思路以及实现配置和使用昨天有个粉丝加了我,问我如何实现类似shiro的资源权限表达式的访问控制。我以前有一个小框架用的就是shiro,权限控制就用了资源权限表达式,所以这个东西对我不陌生,但是在Spring Security中我并没有使用过它,不过我认为Spring Security可以实现这一点。是的,我找到了实现它的方法。
资源权限表达式
说了这么多,我觉得应该解释一下什么叫资源权限表达式。权限控制的核心就是清晰地表达出特定资源的某种操作,一个格式良好好的权限声明可以清晰表达出用户对该资源拥有的操作权限。
通常一个资源在系统中的标识是唯一的,比如User用来标识用户,ORDER标识订单。不管什么资源大都可以归纳出以下这几种操作
在 shiro权限声明通常对上面的这种资源操作关系用冒号分隔的方式进行表示。例如读取用户信息的操作表示为USER:READ
,甚至还可以更加细一些,用USER:READ:123
表示读取ID为123
的用户权限。
资源操作定义好了,再把它和角色关联起来不就是基于RBAC的权限资源控制了吗?就像下面这样:
这样资源和角色的关系可以进行CRUD操作进行动态绑定。
Spring Security中的实现
资源权限表达式动态权限控制在Spring Security也是可以实现的。首先开启方法级别的注解安全控制。
/** * 开启方法安全注解 * * @author felord.cn */ @EnableGlobalMethodSecurity(prePostEnabled = true, securedEnabled = true, jsr250Enabled = true) public class MethodSecurityConfig { }
MethodSecurityExpressionHandler
MethodSecurityExpressionHandler
提供了一个对方法进行安全访问的门面扩展。它的实现类DefaultMethodSecurityExpressionHandler
更是提供了针对方法的一系列扩展接口,这里我总结了一下:
这里的PermissionEvaluator
正好可以满足需要。
PermissionEvaluator
PermissionEvaluator
接口抽象了对一个用户是否有权限访问一个特定的领域对象的评估过程。
public interface PermissionEvaluator extends AopInfrastructureBean { boolean hasPermission(Authentication authentication, Object targetDomainObject, Object permission); Serializable targetId, String targetType, Object permission); }
这两个方法仅仅参数列表不同,这些参数的含义为:
authentication
当前用户的认证信息,持有当前用户的角色权限。targetDomainObject
用户想要访问的目标领域对象,例如上面的USER
。permission
这个当前方法设定的目标领域对象的权限,例如上面的READ
。targetId
这种是对上面targetDomainObject
的具体化,比如ID为123
的USER
,我觉得还可以搞成租户什么的。targetType
是为了配合targetId
。
第一个方法是用来实现USER:READ
的;第二个方法是用来实现USER:READ:123
的。
思路以及实现
targetDomainObject:permission
不就是USER:READ
的抽象吗?只要找出USER:READ
对应的角色集合,和当前用户持有的角色进行比对,它们存在交集就证明用户有权限访问。借着这个思路胖哥实现了一个PermissionEvaluator
:
/** * 资源权限评估 * * @author felord.cn */ public class ResourcePermissionEvaluator implements PermissionEvaluator { private final BiFunction> permissionFunction; public ResourcePermissionEvaluator(BiFunction > permissionFunction) { this.permissionFunction = permissionFunction; } @Override public boolean hasPermission(Authentication authentication, Object targetDomainObject, Object permission) { //查询方法标注对应的角色 Collection extends GrantedAuthority> resourceAuthorities = permissionFunction.apply((String) targetDomainObject, (String) permission); // 用户对应的角色 Collection extends GrantedAuthority> userAuthorities = authentication.getAuthorities(); // 对比 true 就能访问 false 就不能访问 return userAuthorities.stream().anyMatch(resourceAuthorities::contains); public boolean hasPermission(Authentication authentication, Serializable targetId, String targetType, Object permission) { //todo System.out.println("targetId = " + targetId); return true; }
第二个方法没有实现,因为两个差不多,第二个你可以想想具体的使用场景。
配置和使用
PermissionEvaluator
需要注入到Spring IoC,并且Spring IoC只能有一个该类型的Bean:
@Bean PermissionEvaluator resourcePermissionEvaluator() { return new ResourcePermissionEvaluator((targetDomainObject, permission) -> { //TODO 这里形式其实可以不固定 String key = targetDomainObject + ":" + permission; //TODO 查询 key 和 authority 的关联关系 // 模拟 permission 关联角色 根据key 去查 grantedAuthorities SetgrantedAuthorities = new HashSet<>(); grantedAuthorities.add(new SimpleGrantedAuthority("ROLE_ADMIN")); return "USER:READ".equals(key) ? grantedAuthorities : new HashSet<>(); }); }
接下来写个接口,用@PreAuthorize
注解标记,然后直接用hasPermission("USER","READ")
来静态绑定该接口的访问权限表达式:
@GetMapping("/postfilter") @PreAuthorize("hasPermission("USER","READ")") public Collectionpostfilter(){ List list = new ArrayList<>(); list.add("felord.cn"); list.add("码农小胖哥"); list.add("请关注一下"); return list; }
然后定义一个用户:
@Bean UserDetailsService users() { UserDetails user = User.builder() .username("felord") .password("123456") .passwordEncoder(PasswordEncoderFactories.createDelegatingPasswordEncoder()::encode) .roles("USER") .authorities("ROLE_ADMIN","ROLE_USER") .build(); return new InMemoryUserDetailsManager(user); }
接下来肯定是正常能够访问接口的。当你改变了@PreAuthorize
中表达式的值或者移除了用户的ROLE_ADMIN
权限,再或者USER:READ
关联到了其它角色等等,都会返回403
。
留给你去测试的
你可以看看注解改成这样会是什么效果:
@PreAuthorize("hasPermission("1234","USER","READ")")
还有这个:
@PreAuthorize("hasPermission("USER","READ") or hasRole("ADMIN")")
或者让targetId
动态化:
@PreAuthorize("hasPermission(#id,"USER","READ")") public Collectionpostfilter(String id){ }
到此这篇关于SpringSecurity实现基于RBAC的权限表达式动态访问控制的文章就介绍到这了,更多相关SpringSecurity实现RBAC权限表达式内容请搜索脚本之家以前的文章或继续浏览下面的相关文章希望大家以后多多支持脚本之家!
X 关闭
X 关闭
- 15G资费不大降!三大运营商谁提供的5G网速最快?中国信通院给出答案
- 2联想拯救者Y70发布最新预告:售价2970元起 迄今最便宜的骁龙8+旗舰
- 3亚马逊开始大规模推广掌纹支付技术 顾客可使用“挥手付”结账
- 4现代和起亚上半年出口20万辆新能源汽车同比增长30.6%
- 5如何让居民5分钟使用到各种设施?沙特“线性城市”来了
- 6AMD实现连续8个季度的增长 季度营收首次突破60亿美元利润更是翻倍
- 7转转集团发布2022年二季度手机行情报告:二手市场“飘香”
- 8充电宝100Wh等于多少毫安?铁路旅客禁止、限制携带和托运物品目录
- 9好消息!京东与腾讯续签三年战略合作协议 加强技术创新与供应链服务
- 10名创优品拟通过香港IPO全球发售4100万股 全球发售所得款项有什么用处?