如何基于SpringSecurity的@PreAuthorize實(shí)現(xiàn)自定義權(quán)限校驗(yàn)方法
一、前言
在我們一般的web系統(tǒng)中必不可少的就是權(quán)限的配置,也有經(jīng)典的RBAC權(quán)限模型,是基于角色的權(quán)限控制。這是目前最常被開(kāi)發(fā)者使用也是相對(duì)易用、通用權(quán)限模型。當(dāng)然SpringSecurity
已經(jīng)實(shí)現(xiàn)了權(quán)限的校驗(yàn),但是不夠靈活,我們可以自己寫(xiě)一下校驗(yàn)條件,從而更加的靈活!
很多開(kāi)源框架中也是用的比較多,小編看了一下若依是自己寫(xiě)了一個(gè)注解實(shí)現(xiàn)的,pig是使用@PreAuthorize
來(lái)實(shí)現(xiàn)自己的校驗(yàn)方式,小編以pig框架的為例。
二、SpringSecurity的@PreAuthorize
@PreAuthorize("hasAuthority('system:dept:list')") @GetMapping("/hello") public String hello (){ return "hello"; }
我們進(jìn)去源碼方法中看看具體實(shí)現(xiàn),我們進(jìn)行模仿!
// 調(diào)用的方法 @Override public final boolean hasAuthority(String authority) { return hasAnyAuthority(authority); } @Override public final boolean hasAnyAuthority(String... authorities) { return hasAnyAuthorityName(null, authorities); } private boolean hasAnyAuthorityName(String prefix, String... roles) { Set<String> roleSet = getAuthoritySet(); // 便利規(guī)則,看看是否有權(quán)限 for (String role : roles) { String defaultedRole = getRoleWithDefaultPrefix(prefix, role); if (roleSet.contains(defaultedRole)) { return true; } } return false; }
三、權(quán)限校驗(yàn)判斷工具
@Component("pms") public class PermissionService { /** * 判斷接口是否有xxx:xxx權(quán)限 * @param permission 權(quán)限 * @return {boolean} */ public boolean hasPermission(String permission) { if (StrUtil.isBlank(permission)) { return false; } Authentication authentication = SecurityContextHolder.getContext().getAuthentication(); if (authentication == null) { return false; } Collection<? extends GrantedAuthority> authorities = authentication.getAuthorities(); return authorities.stream().map(GrantedAuthority::getAuthority).filter(StringUtils::hasText) .anyMatch(x -> PatternMatchUtils.simpleMatch(permission, x)); } }
四、controller使用
@GetMapping("/page" ) @PreAuthorize("@pms.hasPermission('order_get')" ) public R getOrderInPage(Page page, OrderInRequest request) { return R.ok(orderInService.queryPage(page, request)); }
參數(shù)說(shuō)明:
主要是采用SpEL表達(dá)式語(yǔ)法,
@pms
:是一個(gè)我們自己配置的spring容器起的別名,能夠正確的找到這個(gè)容器類(lèi);
hasPermission('order_get')
:容器內(nèi)方法名稱(chēng)和參數(shù)
五、總結(jié)
這樣就完成了自定義校驗(yàn),具體的校驗(yàn)可以自己在配置里進(jìn)行修改,當(dāng)然也可以自己寫(xiě)一個(gè)注解來(lái)進(jìn)行自定義校驗(yàn),可以參考若依的注解!
到此這篇關(guān)于如何基于SpringSecurity的@PreAuthorize實(shí)現(xiàn)自定義權(quán)限校驗(yàn)方法的文章就介紹到這了,更多相關(guān)SpringSecurity自定義權(quán)限校驗(yàn)方法內(nèi)容請(qǐng)搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!
相關(guān)文章
java中實(shí)現(xiàn)token過(guò)期失效超時(shí)
在Java應(yīng)用程序中,為了確保安全性和保護(hù)用戶(hù)數(shù)據(jù),一種常見(jiàn)的做法是使用Token進(jìn)行身份驗(yàn)證和授權(quán),Token是由服務(wù)器生成的具有一定時(shí)效的令牌,用于識(shí)別和驗(yàn)證用戶(hù)身份,當(dāng)Token失效后,用戶(hù)將無(wú)法再進(jìn)行相關(guān)操作,從而提高系統(tǒng)的安全性2023-10-10java.lang.Runtime.exec() Payload知識(shí)點(diǎn)詳解
在本篇文章里小編給大家整理的是一篇關(guān)于java.lang.Runtime.exec() Payload知識(shí)點(diǎn)相關(guān)內(nèi)容,有興趣的朋友們學(xué)習(xí)下。2020-03-03解決idea2020 maven無(wú)法自動(dòng)導(dǎo)包的問(wèn)題
這篇文章主要介紹了解決idea2020 maven無(wú)法自動(dòng)導(dǎo)包的問(wèn)題,具有很好的參考價(jià)值,希望對(duì)大家有所幫助。一起跟隨小編過(guò)來(lái)看看吧2021-02-02基于Java實(shí)現(xiàn)簡(jiǎn)單的郵件群發(fā)功能
這篇文章主要為大家詳細(xì)介紹了如何利用Java語(yǔ)言編寫(xiě)一個(gè)簡(jiǎn)單的工具類(lèi),可以實(shí)現(xiàn)郵件群發(fā)功能。文中的示例代碼講解詳細(xì),需要的可以參考一下2022-05-05Spring Boot學(xué)習(xí)入門(mén)之AOP處理請(qǐng)求詳解
AOP為Aspect Oriented Programming的縮寫(xiě),意為:面向切面編程,通過(guò)預(yù)編譯方式和運(yùn)行期動(dòng)態(tài)代理實(shí)現(xiàn)程序功能的統(tǒng)一維護(hù)的一種技術(shù),下面這篇文章主要給大家介紹了關(guān)于Spring Boot學(xué)習(xí)入門(mén)之AOP處理請(qǐng)求的相關(guān)資料,需要的朋友可以參考下。2017-09-09