欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

詳解Spring Security如何在權(quán)限中使用通配符

 更新時間:2022年06月28日 14:17:39   作者:_江南一點雨  
小伙伴們知道,在Shiro中,默認是支持權(quán)限通配符的。現(xiàn)在給用戶授權(quán)的時候,可以一個權(quán)限一個權(quán)限的配置,也可以直接用通配符。本文將介紹Spring Security如何在權(quán)限中使用通配符,需要的可以參考一下

前言

小伙伴們知道,在 Shiro 中,默認是支持權(quán)限通配符的,例如系統(tǒng)用戶有如下一些權(quán)限:

  • system:user:add
  • system:user:delete
  • system:user:select
  • system:user:update

現(xiàn)在給用戶授權(quán)的時候,我們可以像上面這樣,一個權(quán)限一個權(quán)限的配置,也可以直接用通配符:

system:user:*

這個通配符就表示擁有針對用戶的所有權(quán)限。

今天我們來聊聊 Spring Security 中對此如何處理,也順便來看看 TienChin 項目中,這塊該如何改進。

1. SpEL

要搞明白基于注解的權(quán)限管理,那么得首先理解 SpEL,不需要了解多深入,我這里就簡單介紹下。

Spring Expression Language(簡稱 SpEL)是一個支持查詢和操作運行時對象導航圖功能的強大的表達式語言。它的語法類似于傳統(tǒng) EL,但提供額外的功能,最出色的就是函數(shù)調(diào)用和簡單字符串的模板函數(shù)。

SpEL 給 Spring 社區(qū)提供一種簡單而高效的表達式語言,一種可貫穿整個 Spring 產(chǎn)品組的語言。這種語言的特性基于 Spring 產(chǎn)品的需求而設(shè)計,這是它出現(xiàn)的一大特色。

在我們離不開 Spring 框架的同時,其實我們也已經(jīng)離不開 SpEL 了,因為它太好用、太強大了,SpEL 在整個 Spring 家族中也處于一個非常重要的位置。但是很多時候,我們對它的只了解一個大概,其實如果你系統(tǒng)的學習過 SpEL,那么上面 Spring Security 那個注解其實很好理解。

我先通過一個簡單的例子來和大家捋一捋 SpEL。

為了省事,我就創(chuàng)建一個 Spring Boot 工程來和大家演示,創(chuàng)建的時候不用加任何額外的依賴,就最最基礎(chǔ)的依賴即可。

代碼如下:

String expressionStr = "1 + 2";
ExpressionParser parser = new SpelExpressionParser();
Expression exp = parser.parseExpression(expressionStr);

expressionStr 是我們自定義的一個表達式字符串,這個字符串通過一個 ExpressionParser 對象將之解析為一個 Expression,接下來就可以執(zhí)行這個 exp 了。

執(zhí)行的時候有兩種方式,對于我們上面這種不帶任何額外變量的,我們可以直接執(zhí)行,直接執(zhí)行的方式如下:

Object value = exp.getValue();
System.out.println(value.toString());

這個打印結(jié)果為 3。

我記得之前有個小伙伴在群里問想執(zhí)行一個字符串表達式,但是不知道怎么辦,js 中有 eval 函數(shù)很方便,我們 Java 中也有 SpEL,一樣也很方便。

不過很多時候,我們要執(zhí)行的表達式可能比較復(fù)雜,這時候上面這種調(diào)用方式就不太夠用了。

此時我們可以為要調(diào)用的表達式設(shè)置一個上下文環(huán)境,這個時候就會用到 EvaluationContext 或者它的子類,如下:

StandardEvaluationContext context = new StandardEvaluationContext();
System.out.println(exp.getValue(context));

當然上面這個表達式不需要設(shè)置上下文環(huán)境,我舉一個需要設(shè)置上下文環(huán)境的例子。

例如我現(xiàn)在有一個 User 類,如下:

public class User {
    private Integer id;
    private String username;
    private String address;
    //省略 getter/setter
}

現(xiàn)在我的表達式是這樣:

String expression = "#user.username";
ExpressionParser parser = new SpelExpressionParser();
Expression exp = parser.parseExpression(expression);
StandardEvaluationContext ctx = new StandardEvaluationContext();
User user = new User();
user.setAddress("廣州");
user.setUsername("javaboy");
user.setId(99);
ctx.setVariable("user", user);
String value = exp.getValue(ctx, String.class);
System.out.println("value = " + value);

這個表達式就表示獲取 user 對象的 username 屬性。將來創(chuàng)建一個 user 對象,放到 StandardEvaluationContext 中,并基于此對象執(zhí)行表達式,就可以打印出來想要的結(jié)果。

如果我們將 user 對象設(shè)置為 rootObject,那么表達式中就不需要 user 了,如下:

String expression = "username";
ExpressionParser parser = new SpelExpressionParser();
Expression exp = parser.parseExpression(expression);
StandardEvaluationContext ctx = new StandardEvaluationContext();
User user = new User();
user.setAddress("廣州");
user.setUsername("javaboy");
user.setId(99);
ctx.setRootObject(user);
String value = exp.getValue(ctx, String.class);
System.out.println("value = " + value);

表達式就一個 username 字符串,將來執(zhí)行的時候,會自動從 user 中找到 username 的值并返回。

當然表達式也可以是方法,例如我在 User 類中添加如下兩個方法:

public String sayHello(Integer age) {
    return "hello " + username + ";age=" + age;
}
public String sayHello() {
    return "hello " + username;
}

我們就可以通過表達式調(diào)用這兩個方法,如下:

調(diào)用有參的 sayHello:

String expression = "sayHello(99)";
ExpressionParser parser = new SpelExpressionParser();
Expression exp = parser.parseExpression(expression);
StandardEvaluationContext ctx = new StandardEvaluationContext();
User user = new User();
user.setAddress("廣州");
user.setUsername("javaboy");
user.setId(99);
ctx.setRootObject(user);
String value = exp.getValue(ctx, String.class);
System.out.println("value = " + value);

就直接寫方法名然后執(zhí)行就行了。

調(diào)用無參的 sayHello:

String expression = "sayHello";
ExpressionParser parser = new SpelExpressionParser();
Expression exp = parser.parseExpression(expression);
StandardEvaluationContext ctx = new StandardEvaluationContext();
User user = new User();
user.setAddress("廣州");
user.setUsername("javaboy");
user.setId(99);
ctx.setRootObject(user);
String value = exp.getValue(ctx, String.class);
System.out.println("value = " + value);

這些就都好懂了。

甚至,我們的表達式也可以涉及到 Spring 中的一個 Bean,例如我們向 Spring 中注冊如下 Bean:

@Service("us")
public class UserService {
    public String sayHello(String name) {
        return "hello " + name;
    }
}

然后通過 SpEL 表達式來調(diào)用這個名為 us 的 bean 中的 sayHello 方法,如下:

@Autowired
BeanFactory beanFactory;
@Test
void contextLoads() {
    String expression = "@us.sayHello('javaboy')";
    ExpressionParser parser = new SpelExpressionParser();
    Expression exp = parser.parseExpression(expression);
    StandardEvaluationContext ctx = new StandardEvaluationContext();
    ctx.setBeanResolver(new BeanFactoryResolver(beanFactory));
    String value = exp.getValue(ctx, String.class);
    System.out.println("value = " + value);
}

給配置的上下文環(huán)境設(shè)置一個 bean 解析器,這個 bean 解析器會自動跟進名字從 Spring 容器中找打響應(yīng)的 bean 并執(zhí)行對應(yīng)的方法。

當然,關(guān)于 SpEL 的玩法還有很多,我就不一一列舉了。這里主要是想讓小伙伴們知道,有這么個技術(shù),方便大家理解 @PreAuthorize 注解的原理。

總結(jié)一下:

1.在使用 SpEL 的時候,如果表達式直接寫的就是方法名,那是因為在構(gòu)建 SpEL 上下文的時候,已經(jīng)設(shè)置了 RootObject 了,我們所調(diào)用的方法,實際上就是 RootObject 對象中的方法。

2.在使用 SpEL 對象的時候,如果像調(diào)用非 RootObject 對象中的方法,那么表達式需要加上 @對象名 作為前綴,例如前面案例的 @us。

2. 自定義權(quán)限該如何寫

那么自定義權(quán)限到底該如何寫呢?首先我們來看下在 Spring Security 中,不涉及到通配符的權(quán)限該怎么處理。

松哥舉一個簡單的例子,我們創(chuàng)建一個 Spring Boot 工程,引入 Web 和 Security 依賴,為了方便,這里的用戶我直接創(chuàng)建在內(nèi)存中,配置如下:

@Configuration
@EnableGlobalMethodSecurity(prePostEnabled = true)
public class SecurityConfig {

    @Bean
    UserDetailsService userDetailsService() {
        InMemoryUserDetailsManager m = new InMemoryUserDetailsManager();
        m.createUser(User.withUsername("javaboy").password("{noop}123").authorities("system:user:add","system:user:delete").build());
        return m;
    }

    @Bean
    SecurityFilterChain securityFilterChain(HttpSecurity http) throws Exception {
        http.csrf().disable();
        http.authorizeRequests().anyRequest().authenticated()
                .and()
                .formLogin()
                .permitAll();
        return http.build();
    }

}

都是常規(guī)配置,沒啥好說的。注意前面的注解,開啟基于注解的權(quán)限控制。

這里我多啰嗦一句,大家看創(chuàng)建用戶的時候,調(diào)用的是 authorities 方法去設(shè)置權(quán)限的,這個跟 roles 方法其實沒啥大的區(qū)別,調(diào)用 roles 方法會自動為你設(shè)置的字符串添加一個 ROLE_ 前綴,其他的其實都一樣。在 Spring Security 中,role 和 permission 僅僅只是人為劃分出來的東西,底層的實現(xiàn)包括判斷邏輯基本上都是沒有區(qū)別的。

接下來我們定義四個測試接口,如下:

@RestController
public class UserController {

    @GetMapping("/add")
    @PreAuthorize("hasPermission('/add','system:user:add')")
    public String addUser() {
        return "add";
    }
    @GetMapping("/delete")
    @PreAuthorize("hasPermission('/delete','system:user:delete')")
    public String deleteUser() {
        return "delete";
    }
    @GetMapping("/update")
    @PreAuthorize("hasPermission('/update','system:user:update')")
    public String updateUser() {
        return "update";
    }
    @GetMapping("/select")
    @PreAuthorize("hasPermission('/select','system:user:select')")
    public String selectUser() {
        return "select";
    }
}

接口訪問都需要不同的權(quán)限。

此時如果大家啟動項目去此時,系統(tǒng)會提示你四個接口統(tǒng)統(tǒng)都不具備權(quán)限,這是啥原因呢?我們來繼續(xù)分析。

小伙伴們看這里,調(diào)用的時候 @PreAuthorize 注解中執(zhí)行寫方法名,不用寫對象名,說明調(diào)用的方法是 RootObject 中的方法,這里的 RootObject 實際上就是 SecurityExpressionRoot,我們來看看這個對象中的 hasPermission 方法:

@Override
public boolean hasPermission(Object target, Object permission) {
    return this.permissionEvaluator.hasPermission(this.authentication, target, permission);
}
@Override
public boolean hasPermission(Object targetId, String targetType, Object permission) {
    return this.permissionEvaluator.hasPermission(this.authentication, (Serializable) targetId, targetType,
            permission);
}

最終的調(diào)用又指向了 permissionEvaluator 對象。

在 Spring Security 中,permissionEvaluator 有一個統(tǒng)一的接口就是 PermissionEvaluator,但是這個接口只有一個實現(xiàn)類,就是 DenyAllPermissionEvaluator,看名字就知道,這是拒絕所有。

public class DenyAllPermissionEvaluator implements PermissionEvaluator {

	private final Log logger = LogFactory.getLog(getClass());

	/**
	 * @return false always
	 */
	@Override
	public boolean hasPermission(Authentication authentication, Object target, Object permission) {
		return false;
	}

	/**
	 * @return false always
	 */
	@Override
	public boolean hasPermission(Authentication authentication, Serializable targetId, String targetType,
			Object permission) {
		return false;
	}

}

這兩個方法里啥都沒干,直接返回了 false,這下就破案了!

所以,在 Spring Security 中,如果想判斷權(quán)限,需要自己提供一個 PermissionEvaluator 的實例,我們來看下:

@Component
public class CustomPermissionEvaluator implements PermissionEvaluator {
    @Override
    public boolean hasPermission(Authentication authentication, Object targetDomainObject, Object permission) {
        Collection<? extends GrantedAuthority> authorities = authentication.getAuthorities();
        for (GrantedAuthority authority : authorities) {
            if (authority.getAuthority().equals(permission)) {
                return true;
            }
        }
        return false;
    }

    @Override
    public boolean hasPermission(Authentication authentication, Serializable targetId, String targetType, Object permission) {
        return false;
    }
}

我這里的判斷邏輯比較簡單,所以只需要實現(xiàn)第一個方法就行了,這個方法三個參數(shù),第一個參數(shù)就是當前登錄成功的用戶對象,后面兩個參數(shù)則是我們在 @PreAuthorize("hasPermission('/select','system:user:select')") 注解中的兩個參數(shù),現(xiàn)在該有的東西都有了,我們只需要判斷需要的權(quán)限當前用戶是否有就行了。

這個自定義的權(quán)限評估器寫好之后,注冊到 Spring 容器就行了,其他什么事情都不用做。

接下來我們就可以對剛才的四個接口進行測試了,測試過程我就不演示了,小伙伴們自行用 postman 測試就行了。

3. 權(quán)限通配符

看明白了上面的邏輯,現(xiàn)在不用我說,大家也知道權(quán)限通配符在 Spring Security 中是不支持的(無論你在 @PreAuthorize 注解中寫的 SpEL 是哪個,調(diào)用的是哪個方法,都是不支持權(quán)限通配符的)。

例如我現(xiàn)在這樣描述我的用戶權(quán)限:

@Bean
UserDetailsService userDetailsService() {
    InMemoryUserDetailsManager m = new InMemoryUserDetailsManager();
    m.createUser(User.withUsername("javaboy").password("{noop}123").authorities("system:user:*").build());
    return m;
}

我想用 system:user:* 字符串表示 javaboy 具有針對用戶的所有權(quán)限。

直接這樣寫肯定是不行的,最終字符串比較一定是不會通過的。

那么怎么辦呢?用正則似乎也不太行,因為 * 在正則中不代表所有字符,如果拆解字符串去比較,功能雖然也行得通,但是比較麻煩。

想來想去,想到一個辦法,不知道小伙伴們是否還記得我們之前在 vhr 中用過的 AntPathMatcher,用這個不就行了!

修改后的 CustomPermissionEvaluator 如下:

@Component
public class CustomPermissionEvaluator implements PermissionEvaluator {

    AntPathMatcher antPathMatcher = new AntPathMatcher();

    @Override
    public boolean hasPermission(Authentication authentication, Object targetDomainObject, Object permission) {
        Collection<? extends GrantedAuthority> authorities = authentication.getAuthorities();
        for (GrantedAuthority authority : authorities) {
            if (antPathMatcher.match(authority.getAuthority(), (String) permission)) {
                return true;
            }
        }
        return false;
    }

    @Override
    public boolean hasPermission(Authentication authentication, Serializable targetId, String targetType, Object permission) {
        return false;
    }
}

修改之后,現(xiàn)在只要用戶具備 system:user:* 權(quán)限,就四個接口都能訪問了。

4. TienChin 項目怎么做的

TienChin 項目用的是 RuoYi-Vue 腳手架,我們來看下這個腳手架的實現(xiàn)方式:

@PreAuthorize("@ss.hasPermi('tienchin:channel:query')")
@GetMapping("/list")
public TableDataInfo getChannelList() {
    startPage();
    List<Channel> list = channelService.list();
    return getDataTable(list);
}

看了前面的講解,現(xiàn)在 @ss.hasPermi('tienchin:channel:query') 應(yīng)該很好懂了:

ss 是一個注冊在 Spring 容器中的 bean,對應(yīng)的類位于 org.javaboy.tienchin.framework.web.service.PermissionService 中。

很明顯,hasPermi 就是這個類中的方法。

這個 hasPermi 方法的邏輯其實很簡單:

public boolean hasPermi(String permission) {
    if (StringUtils.isEmpty(permission)) {
        return false;
    }
    LoginUser loginUser = SecurityUtils.getLoginUser();
    if (StringUtils.isNull(loginUser) || CollectionUtils.isEmpty(loginUser.getPermissions())) {
        return false;
    }
    return hasPermissions(loginUser.getPermissions(), permission);
}
private boolean hasPermissions(Set<String> permissions, String permission) {
    return permissions.contains(ALL_PERMISSION) || permissions.contains(StringUtils.trim(permission));
}

這個判斷邏輯很簡單,就是獲取到當前登錄的用戶,判斷當前登錄用戶的權(quán)限集合中是否具備當前請求所需要的權(quán)限。具體的判斷邏輯沒啥好說的,就是看集合中是否存在某個字符串,從判斷的邏輯中我們也可以看出來,這個權(quán)限也是不支持通配符的。

到此這篇關(guān)于詳解Spring Security如何在權(quán)限中使用通配符的文章就介紹到這了,更多相關(guān)Spring Security使用通配符內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!

相關(guān)文章

最新評論