欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

話說Spring Security權(quán)限管理(源碼詳解)

 更新時(shí)間:2017年02月16日 17:09:51   作者:南軻夢  
本篇文章主要介紹了話說Spring Security權(quán)限管理(源碼詳解) ,小編覺得挺不錯的,現(xiàn)在分享給大家,也給大家做個參考。一起跟隨小編過來看看吧

最近項(xiàng)目需要用到Spring Security的權(quán)限控制,故花了點(diǎn)時(shí)間簡單的去看了一下其權(quán)限控制相關(guān)的源碼(版本為4.2)。

AccessDecisionManager

spring security是通過AccessDecisionManager進(jìn)行授權(quán)管理的,先來張官方圖鎮(zhèn)樓。

AccessDecisionManager

AccessDecisionManager 接口定義了如下方法:

//調(diào)用AccessDecisionVoter進(jìn)行投票(關(guān)鍵方法)
void decide(Authentication authentication, Object object,
    Collection<ConfigAttribute> configAttributes) throws AccessDeniedException,
    InsufficientAuthenticationException;

boolean supports(ConfigAttribute attribute);
boolean supports(Class clazz);

接下來看看它的實(shí)現(xiàn)類的具體實(shí)現(xiàn):

AffirmativeBased

public void decide(Authentication authentication, Object object,
    Collection<ConfigAttribute> configAttributes) throws AccessDeniedException {
  int deny = 0;

  for (AccessDecisionVoter voter : getDecisionVoters()) {
    //調(diào)用AccessDecisionVoter進(jìn)行vote(我們姑且稱之為投票吧),后面再看vote的源碼。
    int result = voter.vote(authentication, object, configAttributes);

    if (logger.isDebugEnabled()) {
      logger.debug("Voter: " + voter + ", returned: " + result);
    }
    
    switch (result) {
    case AccessDecisionVoter.ACCESS_GRANTED://值為1
      //只要有voter投票為ACCESS_GRANTED,則通過
      return;

    case AccessDecisionVoter.ACCESS_DENIED://值為-1
      deny++;

      break;

    default:
      break;
    }
  }

  if (deny > 0) {
    //如果有兩個及以上AccessDecisionVoter(姑且稱之為投票者吧)都投ACCESS_DENIED,則直接就不通過了
    throw new AccessDeniedException(messages.getMessage(
        "AbstractAccessDecisionManager.accessDenied", "Access is denied"));
  }

  // To get this far, every AccessDecisionVoter abstained
  checkAllowIfAllAbstainDecisions();
}

通過以上代碼可直接看到AffirmativeBased的策略:

  • 只要有投通過(ACCESS_GRANTED)票,則直接判為通過。
  • 如果沒有投通過票且反對(ACCESS_DENIED)票在兩個及其以上的,則直接判為不通過。

UnanimousBased

public void decide(Authentication authentication, Object object,
    Collection<ConfigAttribute> attributes) throws AccessDeniedException {

  int grant = 0;
  int abstain = 0;

  List<ConfigAttribute> singleAttributeList = new ArrayList<ConfigAttribute>(1);
  singleAttributeList.add(null);

  for (ConfigAttribute attribute : attributes) {
    singleAttributeList.set(0, attribute);

    for (AccessDecisionVoter voter : getDecisionVoters()) {
      //配置的投票者進(jìn)行投票
      int result = voter.vote(authentication, object, singleAttributeList);

      if (logger.isDebugEnabled()) {
        logger.debug("Voter: " + voter + ", returned: " + result);
      }

      switch (result) {
      case AccessDecisionVoter.ACCESS_GRANTED:
        grant++;

        break;

      case AccessDecisionVoter.ACCESS_DENIED:
        //只要有投票者投反對票就立馬判為無權(quán)訪問
        throw new AccessDeniedException(messages.getMessage(
            "AbstractAccessDecisionManager.accessDenied",
            "Access is denied"));

      default:
        abstain++;

        break;
      }
    }
  }

  // To get this far, there were no deny votes
  if (grant > 0) {
    //如果沒反對票且有通過票,那么就判為通過
    return;
  }

  // To get this far, every AccessDecisionVoter abstained
  checkAllowIfAllAbstainDecisions();
}

由此可見UnanimousBased的策略:

  • 無論多少投票者投了多少通過(ACCESS_GRANTED)票,只要有反對票(ACCESS_DENIED),那都判為不通過。
  • 如果沒有反對票且有投票者投了通過票,那么就判為通過。

ConsensusBased

public void decide(Authentication authentication, Object object,
    Collection<ConfigAttribute> configAttributes) throws AccessDeniedException {
  int grant = 0;
  int deny = 0;
  int abstain = 0;

  for (AccessDecisionVoter voter : getDecisionVoters()) {
    //配置的投票者進(jìn)行投票
    int result = voter.vote(authentication, object, configAttributes);

    if (logger.isDebugEnabled()) {
      logger.debug("Voter: " + voter + ", returned: " + result);
    }

    switch (result) {
    case AccessDecisionVoter.ACCESS_GRANTED:
      grant++;

      break;

    case AccessDecisionVoter.ACCESS_DENIED:
      deny++;

      break;

    default:
      abstain++;

      break;
    }
  }

  if (grant > deny) {
    //通過的票數(shù)大于反對的票數(shù)則判為通過
    return;
  }

  if (deny > grant) {
    //通過的票數(shù)小于反對的票數(shù)則判為不通過
    throw new AccessDeniedException(messages.getMessage(
        "AbstractAccessDecisionManager.accessDenied", "Access is denied"));
  }

  if ((grant == deny) && (grant != 0)) {
    //this.allowIfEqualGrantedDeniedDecisions默認(rèn)為true
    //通過的票數(shù)和反對的票數(shù)相等,則可根據(jù)配置allowIfEqualGrantedDeniedDecisions進(jìn)行判斷是否通過
    if (this.allowIfEqualGrantedDeniedDecisions) {
      return;
    }
    else {
      throw new AccessDeniedException(messages.getMessage(
          "AbstractAccessDecisionManager.accessDenied", "Access is denied"));
    }
  }

  // To get this far, every AccessDecisionVoter abstained
  checkAllowIfAllAbstainDecisions();
}

由此可見,ConsensusBased的策略:

  • 通過的票數(shù)大于反對的票數(shù)則判為通過。
  • 通過的票數(shù)小于反對的票數(shù)則判為不通過。
  • 通過的票數(shù)和反對的票數(shù)相等,則可根據(jù)配置allowIfEqualGrantedDeniedDecisions(默認(rèn)為true)進(jìn)行判斷是否通過。

到此,應(yīng)該明白AffirmativeBased、UnanimousBased、ConsensusBased三者的區(qū)別了吧,spring security默認(rèn)使用的是AffirmativeBased, 如果有需要,可配置為其它兩個,也可自己去實(shí)現(xiàn)。

投票者

以上AccessDecisionManager的實(shí)現(xiàn)類都只是對權(quán)限(投票)進(jìn)行管理(策略的實(shí)現(xiàn)),具體投票(vote)的邏輯是通過調(diào)用AccessDecisionVoter的子類(投票者)的vote方法實(shí)現(xiàn)的。spring security默認(rèn)注冊了RoleVoter和AuthenticatedVoter兩個投票者。下面來看看其源碼。

AccessDecisionManager

boolean supports(ConfigAttribute attribute);
boolean supports(Class<?> clazz);
//核心方法,此方法由上面介紹的的AccessDecisionManager調(diào)用,子類實(shí)現(xiàn)此方法進(jìn)行投票。
int vote(Authentication authentication, S object,
    Collection<ConfigAttribute> attributes);

RoleVoter

private String rolePrefix = "ROLE_";

//只處理ROLE_開頭的(可通過配置rolePrefix的值進(jìn)行改變)
public boolean supports(ConfigAttribute attribute) {
  if ((attribute.getAttribute() != null)
      && attribute.getAttribute().startsWith(getRolePrefix())) {
    return true;
  }
  else {
    return false;
  }
}

public int vote(Authentication authentication, Object object,
    Collection<ConfigAttribute> attributes) {
    
  if(authentication == null) {
    //用戶沒通過認(rèn)證,則投反對票
    return ACCESS_DENIED;
  }
  int result = ACCESS_ABSTAIN;
  //獲取用戶實(shí)際的權(quán)限
  Collection<? extends GrantedAuthority> authorities = extractAuthorities(authentication);

  for (ConfigAttribute attribute : attributes) {
    if (this.supports(attribute)) {
      result = ACCESS_DENIED;

      // Attempt to find a matching granted authority
      for (GrantedAuthority authority : authorities) {
        if (attribute.getAttribute().equals(authority.getAuthority())) {
          //權(quán)限匹配則投通過票
          return ACCESS_GRANTED;
        }
      }
    }
  }
  //如果處理過,但沒投通過票,則為反對票,如果沒處理過,那么視為棄權(quán)(ACCESS_ABSTAIN)。
  return result;
}  

很簡單吧,同時(shí),我們還可以通過實(shí)現(xiàn)AccessDecisionManager來擴(kuò)展自己的voter。但是,要實(shí)現(xiàn)這個,我們還必須得弄清楚attributes這個參數(shù)是從哪兒來的,這個是個很關(guān)鍵的參數(shù)啊。通過一張官方圖能很清晰的看出這個問題來:

接下來,就看看AccessDecisionManager的調(diào)用者AbstractSecurityInterceptor。

AbstractSecurityInterceptor

...
//上面說過默認(rèn)是AffirmativeBased,可配置
private AccessDecisionManager accessDecisionManager;
...
protected InterceptorStatusToken beforeInvocation(Object object) {
  ...
  //抽象方法,子類實(shí)現(xiàn),但由此也可看出ConfigAttribute是由SecurityMetadataSource(實(shí)際上,默認(rèn)是DefaultFilterInvocationSecurityMetadataSource)獲取。
  Collection<ConfigAttribute> attributes = this.obtainSecurityMetadataSource()
      .getAttributes(object);
  ...
  //獲取當(dāng)前認(rèn)證過的用戶信息
  Authentication authenticated = authenticateIfRequired();

  try {
    //調(diào)用AccessDecisionManager
    this.accessDecisionManager.decide(authenticated, object, attributes);
  }
  catch (AccessDeniedException accessDeniedException) {
    publishEvent(new AuthorizationFailureEvent(object, attributes, authenticated,
        accessDeniedException));

    throw accessDeniedException;
  }
  ...   
}

public abstract SecurityMetadataSource obtainSecurityMetadataSource();

以上方法都是由AbstractSecurityInterceptor的子類(默認(rèn)是FilterSecurityInterceptor)調(diào)用,那就再看看吧:

FilterSecurityInterceptor

...
//SecurityMetadataSource的實(shí)現(xiàn)類,由此可見,可通過外部配置。這也說明我們可以通過自定義SecurityMetadataSource的實(shí)現(xiàn)類來擴(kuò)展出自己實(shí)際需要的ConfigAttribute
private FilterInvocationSecurityMetadataSource securityMetadataSource; 
...
//入口
public void doFilter(ServletRequest request, ServletResponse response,
    FilterChain chain) throws IOException, ServletException {
  FilterInvocation fi = new FilterInvocation(request, response, chain);
  //關(guān)鍵方法
  invoke(fi);
}

public void invoke(FilterInvocation fi) throws IOException, ServletException {
  if ((fi.getRequest() != null)
      && (fi.getRequest().getAttribute(FILTER_APPLIED) != null)
      && observeOncePerRequest) {
    // filter already applied to this request and user wants us to observe
    // once-per-request handling, so don't re-do security checking
    fi.getChain().doFilter(fi.getRequest(), fi.getResponse());
  }
  else {
    // first time this request being called, so perform security checking
    if (fi.getRequest() != null) {
      fi.getRequest().setAttribute(FILTER_APPLIED, Boolean.TRUE);
    }
    //在這兒調(diào)用了父類(AbstractSecurityInterceptor)的方法, 也就調(diào)用了accessDecisionManager
    InterceptorStatusToken token = super.beforeInvocation(fi);

    try {
      fi.getChain().doFilter(fi.getRequest(), fi.getResponse());
    }
    finally {
      super.finallyInvocation(token);
    }
    //完了再執(zhí)行(父類的方法),一前一后,AOP無處不在啊
    super.afterInvocation(token, null);
  }
}

好啦,到此應(yīng)該對于Spring Security的權(quán)限管理比較清楚了。看完這個,不知你是否能擴(kuò)展出一套適合自己需求的權(quán)限需求來呢,如果還不太清楚,那也沒關(guān)系,下篇就實(shí)戰(zhàn)一下,根據(jù)它來開發(fā)一套自己的權(quán)限體系。

以上就是本文的全部內(nèi)容,希望對大家的學(xué)習(xí)有所幫助,也希望大家多多支持腳本之家。

相關(guān)文章

  • Spring的@CrossOrigin注解處理請求源碼解析

    Spring的@CrossOrigin注解處理請求源碼解析

    這篇文章主要介紹了Spring的@CrossOrigin注解處理請求源碼解析,@CrossOrigin源碼解析主要分為兩個階段@CrossOrigin注釋的方法掃描注冊,請求匹配@CrossOrigin注釋的方法,本文從源碼角度進(jìn)行解析,需要的朋友可以參考下
    2023-12-12
  • java實(shí)現(xiàn)解析json復(fù)雜數(shù)據(jù)的第三種思路詳解

    java實(shí)現(xiàn)解析json復(fù)雜數(shù)據(jù)的第三種思路詳解

    這篇文章主要為大家信息介紹了java實(shí)現(xiàn)解析json復(fù)雜數(shù)據(jù)的第三種思路,文中的示例代碼講解詳細(xì),感興趣的小伙伴可以跟隨小編一起學(xué)習(xí)一下
    2024-01-01
  • java 數(shù)據(jù)的加密與解密普遍實(shí)例代碼

    java 數(shù)據(jù)的加密與解密普遍實(shí)例代碼

    本篇文章介紹了一個關(guān)于密鑰查詢的jsp文件簡單實(shí)例代碼,需要的朋友可以參考下
    2017-04-04
  • Spring bean生命周期配置過程解析

    Spring bean生命周期配置過程解析

    這篇文章主要介紹了Spring bean生命周期配置過程解析,文中通過示例代碼介紹的非常詳細(xì),對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友可以參考下
    2020-03-03
  • java  多線程的三種構(gòu)建方法

    java 多線程的三種構(gòu)建方法

    這篇文章主要介紹了java 多線程的三種構(gòu)建方法的相關(guān)資料,這里提供三種實(shí)現(xiàn)方法,希望大家能夠掌握,很重要的基礎(chǔ)知識,需要的朋友可以參考下
    2017-09-09
  • springcloud集成zookeeper的方法示例

    springcloud集成zookeeper的方法示例

    這篇文章主要介紹了springcloud集成zookeeper的方法示例,小編覺得挺不錯的,現(xiàn)在分享給大家,也給大家做個參考。一起跟隨小編過來看看吧
    2018-04-04
  • Java中的自旋鎖與適應(yīng)性自旋鎖詳解

    Java中的自旋鎖與適應(yīng)性自旋鎖詳解

    這篇文章主要介紹了Java中的自旋鎖與適應(yīng)性自旋鎖詳解,在多處理器環(huán)境中某些資源的有限性,有時(shí)需要互斥訪問,這時(shí)候就需要引入鎖的概念,只有獲取了鎖的線程才能對資源進(jìn)行訪問,多線程的核心是CPU的時(shí)間分片,所以同一時(shí)刻只能有一個線程獲取到鎖,需要的朋友可以參考下
    2023-10-10
  • javaweb圖書商城設(shè)計(jì)之購物車模塊(3)

    javaweb圖書商城設(shè)計(jì)之購物車模塊(3)

    這篇文章主要為大家詳細(xì)介紹了javaweb圖書商城設(shè)計(jì)之購物車模塊的相關(guān)資料,具有一定的參考價(jià)值,感興趣的小伙伴們可以參考一下
    2016-11-11
  • Java UrlRewriter偽靜態(tài)技術(shù)運(yùn)用深入分析

    Java UrlRewriter偽靜態(tài)技術(shù)運(yùn)用深入分析

    通常我們?yōu)榱烁玫木徑夥?wù)器壓力,和增強(qiáng)搜索引擎的友好面,都將文章內(nèi)容生成靜態(tài)頁面,這就產(chǎn)生了偽靜態(tài)技術(shù),也就是我們常說的Url Rewriter重寫技術(shù)
    2012-12-12
  • Java基礎(chǔ)之自動裝箱,注解操作示例

    Java基礎(chǔ)之自動裝箱,注解操作示例

    這篇文章主要介紹了Java基礎(chǔ)之自動裝箱,注解操作,結(jié)合實(shí)例形式分析了java拆箱、裝箱、靜態(tài)導(dǎo)入、注釋等相關(guān)使用技巧,需要的朋友可以參考下
    2019-08-08

最新評論