梳理一下若依框架的权限过滤系统

梳理一下若依框架的权限过滤系统

在这里插入图片描述

首先,我们直入主题,且看这段代码

/*** 获取用户列表*/
@PreAuthorize("@ss.hasPermi('system:user:list')")
@GetMapping("/list")
public TableDataInfo list(SysUser user)
{startPage();List<SysUser> list = userService.selectUserList(user);return getDataTable(list);
}

可以看到哈

@PreAuthorize(“@ss.hasPermi(‘system:user:list’)”)

对的,就是这一行啦,这一行很重要!这是主要的权限过滤入口

我们暂且先不去直接分析怎么实现的,我们猜一下,这个会是怎么实现的:

这段代码看起来是使用了Spring Security中的@PreAuthorize注解,该注解通常用于方法级别的访问控制。具体来说,这段代码表明了一个方法或者类中的某个方法需要用户在执行之前满足特定的权限。

分解一下这段代码:

  • @PreAuthorize注解表示在方法执行之前进行权限验证。
  • "@ss.hasPermi('system:user:list')"是权限表达式,它指定了所需的权限。这里的权限表达式看起来是Spring Security中自定义的,可能涉及到系统用户列表的权限。

猜测的作用是,只有具有'system:user:list'权限的用户才能执行标记有该注解的方法。这可能是用于限制对系统用户列表相关操作的访问权限,确保只有授权的用户能够执行这些操作。

请注意,有一次提到了了一个名词Spring Security,先生大名相比耳熟能详,我们就再说一下先生吧

https://springdoc.cn/spring-security/servlet/authorization/method-security.html#use-preauthorize 中文文档

Spring Security是一个Java框架,用于保护应用程序的安全性。它提供了一套全面的安全解决方案,包括身份验证、授权、防止攻击等功能。Spring Security基于过滤器链的概念,可以轻松地集成到任何基于Spring的应用程序中。它支持多种身份验证选项和授权策略,开发人员可以根据需要选择适合的方式。此外,Spring Security还提供了一些附加功能,如集成第三方身份验证提供商和单点登录,以及会话管理和密码编码等。总之,Spring Security是一个强大且易于使用的框架,可以帮助开发人员提高应用程序的安全性和可靠性。【官网介绍】

目前我们可能接触的有两种安全框架,一种就是大而丰富的Spring Security,一种就是小而精巧的shiro

这里不多废话,我们主要是研究若依怎么实现的权限过滤,我们就接着聊

首先,现在我们可以确定一件事,若依使用的Spring Security框架!

紧接着,我们再看看若依自己封装的hasPermi

package com.ruoyi.framework.web.service;import java.util.Set;
import org.springframework.stereotype.Service;
import org.springframework.util.CollectionUtils;
import com.ruoyi.common.constant.Constants;
import com.ruoyi.common.core.domain.entity.SysRole;
import com.ruoyi.common.core.domain.model.LoginUser;
import com.ruoyi.common.utils.SecurityUtils;
import com.ruoyi.common.utils.StringUtils;
import com.ruoyi.framework.security.context.PermissionContextHolder;/*** RuoYi首创 自定义权限实现,ss取自SpringSecurity首字母* * @author ruoyi*/
@Service("ss")
public class PermissionService
{/*** 验证用户是否具备某权限* * @param permission 权限字符串* @return 用户是否具备某权限*/public booleanhasPermi(String permission){if (StringUtils.isEmpty(permission)){return false;}LoginUser loginUser = SecurityUtils.getLoginUser();if (StringUtils.isNull(loginUser) || CollectionUtils.isEmpty(loginUser.getPermissions())){return false;}PermissionContextHolder.setContext(permission);return hasPermissions(loginUser.getPermissions(), permission);}/*** 验证用户是否不具备某权限,与 hasPermi逻辑相反** @param permission 权限字符串* @return 用户是否不具备某权限*/public boolean lacksPermi(String permission){return hasPermi(permission) != true;}/*** 验证用户是否具有以下任意一个权限** @param permissions 以 PERMISSION_DELIMETER 为分隔符的权限列表* @return 用户是否具有以下任意一个权限*/public boolean hasAnyPermi(String permissions){if (StringUtils.isEmpty(permissions)){return false;}LoginUser loginUser = SecurityUtils.getLoginUser();if (StringUtils.isNull(loginUser) || CollectionUtils.isEmpty(loginUser.getPermissions())){return false;}PermissionContextHolder.setContext(permissions);Set<String> authorities = loginUser.getPermissions();for (String permission : permissions.split(Constants.PERMISSION_DELIMETER)){if (permission != null && hasPermissions(authorities, permission)){return true;}}return false;}/*** 判断用户是否拥有某个角色* * @param role 角色字符串* @return 用户是否具备某角色*/public boolean hasRole(String role){if (StringUtils.isEmpty(role)){return false;}LoginUser loginUser = SecurityUtils.getLoginUser();if (StringUtils.isNull(loginUser) || CollectionUtils.isEmpty(loginUser.getUser().getRoles())){return false;}for (SysRole sysRole : loginUser.getUser().getRoles()){String roleKey = sysRole.getRoleKey();if (Constants.SUPER_ADMIN.equals(roleKey) || roleKey.equals(StringUtils.trim(role))){return true;}}return false;}/*** 验证用户是否不具备某角色,与 isRole逻辑相反。** @param role 角色名称* @return 用户是否不具备某角色*/public boolean lacksRole(String role){return hasRole(role) != true;}/*** 验证用户是否具有以下任意一个角色** @param roles 以 ROLE_NAMES_DELIMETER 为分隔符的角色列表* @return 用户是否具有以下任意一个角色*/public boolean hasAnyRoles(String roles){if (StringUtils.isEmpty(roles)){return false;}LoginUser loginUser = SecurityUtils.getLoginUser();if (StringUtils.isNull(loginUser) || CollectionUtils.isEmpty(loginUser.getUser().getRoles())){return false;}for (String role : roles.split(Constants.ROLE_DELIMETER)){if (hasRole(role)){return true;}}return false;}/*** 判断是否包含权限* * @param permissions 权限列表* @param permission 权限字符串* @return 用户是否具备某权限*/private boolean hasPermissions(Set<String> permissions, String permission){return permissions.contains(Constants.ALL_PERMISSION) || permissions.contains(StringUtils.trim(permission));}
}

这是一个自定义权限服务类,用于在应用中进行权限控制。以下是对代码的解释和分析:

  1. hasPermi 方法

    • 该方法用于验证用户是否具备某个权限。
    • 获取当前登录用户信息通过 SecurityUtils.getLoginUser(),并检查用户是否为空以及是否有权限信息。
    • 将权限字符串设置到 PermissionContextHolder 中,可能用于在其他地方获取当前权限信息。
    • 最终调用 hasPermissions 方法判断用户是否具有指定的权限。
  2. lacksPermi 方法

    • 该方法是 hasPermi 方法的逻辑相反,用于验证用户是否不具备某个权限。
  3. hasAnyPermi 方法

    • 该方法用于验证用户是否具备多个权限中的任意一个。
    • 通过分隔符 Constants.PERMISSION_DELIMETER 将多个权限字符串分隔成数组,并逐一判断用户是否具备这些权限。
  4. hasRole 方法

    • 该方法用于验证用户是否具备某个角色。
    • 获取当前登录用户信息,检查用户是否为空以及是否具有角色信息。
    • 遍历用户的角色列表,判断是否具有指定的角色。
  5. lacksRole 方法

    • 该方法是 hasRole 方法的逻辑相反,用于验证用户是否不具备某个角色。
  6. hasAnyRoles 方法

    • 该方法用于验证用户是否具备多个角色中的任意一个。
    • 通过分隔符 Constants.ROLE_DELIMETER 将多个角色字符串分隔成数组,并逐一判断用户是否具备这些角色。
  7. hasPermissions 方法

    • 该方法用于判断用户是否具备某个权限。
    • 如果用户具备 Constants.ALL_PERMISSION 权限,或者用户的权限列表中包含指定的权限,则返回 true

这个服务类的作用是简化在代码中进行权限验证的逻辑,通过提供这些方法,可以更方便地进行权限控制。例如,在方法上使用 @PreAuthorize("@ss.hasPermi('system:user:list')") 注解时,实际上会调用 PermissionService 中的 hasPermi 方法来进行权限验证。

在这里呢,提到了PermissionContextHolder这个方法,其实就是一个上下文

public class PermissionContextHolder
{private static final String PERMISSION_CONTEXT_ATTRIBUTES = "PERMISSION_CONTEXT";public static void setContext(String permission){RequestContextHolder.currentRequestAttributes().setAttribute(PERMISSION_CONTEXT_ATTRIBUTES, permission,RequestAttributes.SCOPE_REQUEST);}public static String getContext(){return Convert.toStr(RequestContextHolder.currentRequestAttributes().getAttribute(PERMISSION_CONTEXT_ATTRIBUTES,RequestAttributes.SCOPE_REQUEST));}
}
  1. PermissionContextHolder 类用于在应用程序中的不同部分传递和存储权限信息。
  2. setContext 方法用于设置权限信息,它接受一个表示权限的字符串参数,并将该权限信息存储在当前请求的属性中,作用范围为请求级别(RequestAttributes.SCOPE_REQUEST)。
  3. getContext 方法用于获取权限信息,它从当前请求的属性中检索之前设置的权限信息,并将其作为字符串返回。
  4. 这里使用了RequestContextHolder.currentRequestAttributes()来获取当前请求的属性,这是Spring框架提供的一种方便的方式,可以在应用程序中获取与当前请求相关的属性。
  5. PERMISSION_CONTEXT_ATTRIBUTES 是一个常量,表示权限信息在请求属性中的键名。

这段代码提供了一个简单的权限上下文管理工具,使得在应用中能够方便地设置和获取权限信息,通常在处理请求时,可以使用这些工具方法来确保在请求处理过程中能够方便地传递和获取权限信息。

最后总结

梳理一下若依框架的权限过滤系统:

  1. 权限注解

    • 在若依框架中,使用了Spring Security提供的 @PreAuthorize 注解来进行方法级别的访问控制。
    • 例如:@PreAuthorize("@ss.hasPermi('system:user:list')") 表示只有具有 'system:user:list' 权限的用户才能执行标记有该注解的方法。这个字符串是前端传递的。
  2. 自定义权限服务类 (PermissionService):

    • 该类封装了一系列方法,用于在代码中方便地进行权限验证。
    • 提供了对单一权限、多个权限、角色的验证方法,以及这些验证方法的逻辑相反的方法。
    • 通过调用 SecurityUtils.getLoginUser() 获取当前登录用户信息,并通过 PermissionContextHolder 存储和获取权限信息。
    • 通过设置权限信息到上下文,实现在代码中不同地方方便地获取当前请求的权限信息。
  3. 权限上下文管理工具 (PermissionContextHolder):

    • 用于在应用程序中传递和存储权限信息。
    • 提供了 setContext 方法用于设置权限信息,以及 getContext 方法用于获取权限信息。
    • 使用了 RequestContextHolder.currentRequestAttributes() 来获取当前请求的属性,作用范围为请求级别。
  4. 权限字符串解析

    • 权限字符串是以 'system:user:list' 这样的格式表示的,其中 'system' 为系统名称,'user' 为模块名称,'list' 为操作名称。这样的权限字符串形式有助于细粒度地控制权限。
  5. Spring Security框架

    • 若依框架使用了Spring Security作为权限框架,通过配置和注解的方式实现了权限控制。
    • Spring Security提供了强大的身份验证和访问控制机制,可以通过配置文件或注解的方式定义权限规则。

若依框架通过结合Spring Security、自定义权限服务类和权限上下文管理工具,实现了一套灵活且方便集成的权限过滤系统。这样的设计使得在代码中可以通过简单的注解和方法调用实现权限控制,提高了开发效率。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/422757.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

力扣62. 不同路径

动态规划 思路&#xff1a; 定义 dp[r][c] 为到达坐标 (r, c) 的路径数&#xff1a; 它只能有同一行左边相邻方格向右到达或者同一列上方相邻方格向下到达&#xff1b;状态转移方程&#xff1a; dp[r][c] dp[r][c - 1] dp[r - 1][c]初始状态 dp[0][0] 1第一行的路径数是 1第…

GPT-4开启人工智能赋能教育的新时代

2022年11月30日&#xff0c;美国 OpenAI公司发布了一款最新研发的生成式人工智能产品——ChatGPT&#xff08;Chat Generative Pre-trained Transformer&#xff09;。ChatGPT的推出&#xff0c;仅用了短短两个月时间就快速占领了人工智能领域的主导地位&#xff0c;成为历史上…

你必须知道postman和Jmeter做接口测试区别

1. 用例组织方式 Jmeter的组织方式相对比较扁平&#xff0c;它首先没有WorkSpace的概念&#xff0c;直接是TestPlan&#xff0c;TestPlan下创建的Threads Group就相当于TestCase&#xff0c;并没有TestSuite的层级。 Postman功能上更简单&#xff0c;组织方式也更轻量级&…

【代码实战】从0到1实现transformer

获取数据 import pathlibimport tensorflow as tf# download dataset provided by Anki: https://www.manythings.org/anki/ text_file tf.keras.utils.get_file(fname"fra-eng.zip",origin"http://storage.googleapis.com/download.tensorflow.org/data/fra-…

如何基于 esp-adf 增加自定义的 board 选项?

SDK &#xff1a; esp-adf 在“esp-adf/components/audio_board” 目录下添加自定义的 board 文件&#xff0c;例如 “esp32_s2_msd_board” 。如下&#xff1a; 可以直接复制已有的 board 文件&#xff0c;改成自己的文件名称&#xff0c;然后对应修改 board_pins_config.c 文…

Java JVM内存结构 虚拟机栈 本地方法栈 方法区 直接内存

Java Virtual Machine &#xff0c;Java 程序的运行环境&#xff08;Java 二进制字节码的运行环境&#xff09;。 常见的 JVM&#xff1a; 来源维基百科&#xff1a;https://en.wikipedia.org/wiki/Comparison_of_Java_virtual_machines 学习路线&#xff1a; 参考资料&#x…

文心一言 v.s. ChatGPT:多角度对比测评“追赶者”能否超越?

ChatGPT自发布以来就引发了关注热潮&#xff0c;如今国内大模型的发展也是如火如荼、百花齐放&#xff1a;比如百度的文心一言、阿里的通义千问、讯飞的星火大模型等等&#xff0c;那么作为后起之秀的国内大模型与ChatGPT相比哪个更好用呢&#xff1f;“追赶者”能否实现超越&a…

2.服务拆分和远程调用

2.服务拆分和远程调用 任何分布式架构都离不开服务的拆分&#xff0c;微服务也是一样。 2.1.服务拆分原则 这里我总结了微服务拆分时的几个原则&#xff1a; 不同微服务&#xff0c;不要重复开发相同业务微服务数据独立&#xff0c;不要访问其它微服务的数据库微服务可以将…

合并K个升序链表(LeetCode 23)

文章目录 1.问题描述2.难度等级3.热门指数4.解题思路方法一&#xff1a;顺序合并方法二&#xff1a;分治合并方法三&#xff1a;使用优先队列合并 参考文献 1.问题描述 给你一个链表数组&#xff0c;每个链表都已经按升序排列。 请你将所有链表合并到一个升序链表中&#xff…

代码随想录算法训练营第27天 | 39.组合总和 + 40.组合总和II + 131.分割回文串

今日任务 39. 组合总和 40.组合总和II 131.分割回文串 39.组合总和 - Medium 题目链接&#xff1a;力扣&#xff08;LeetCode&#xff09;官网 - 全球极客挚爱的技术成长平台 给你一个 无重复元素 的整数数组 candidates 和一个目标整数 target &#xff0c;找出 candidates 中…

thinkphp+mysql高校跳蚤二手市场交易系统vue

商品信息是卖家供应用户必不可少的一个部分。在跳蚤市场发展的整个过程中&#xff0c;商品担负着最重要的角色。为满足如今日益复杂的管理需求&#xff0c;各类管理系统程序也在不断改进。本课题所设计的普通高校网上跳蚤市场&#xff0c;使用Thinkphp5框架&#xff0c;php语言…

防火墙路由模式简易拓扑

拓扑如下 需求&#xff1a; 防火墙向下使用子接口分别对应生产区和办公区所有分区设备可以ping同网关 由于防火墙策略和NAT还没有学习&#xff0c;所以先实现简单需求 实验拓扑实现 IP地址规划&#xff1a; 生产区&#xff1a;10.0.1.0/24&#xff0c;网关10.0.1.1&#x…