欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

Security中的@PostAuthorize、@PreFilter和@PostFilter詳解

 更新時間:2023年11月07日 08:38:01   作者:JFS_Study  
這篇文章主要介紹了Security中的@PostAuthorize、@PreFilter和@PostFilter詳解,@PostAuthorize是在方法調用完成后進行權限檢查,它不能控制方法是否能被調用,只能在方法調用完成后檢查權限決定是否要拋出AccessDeniedException,需要的朋友可以參考下

一、Spring Security 可以通過表達式控制方法權限

Spring Security 定義了四個支持使用表達式的注解,分別是@PreAuthorize、@PostAuthorize、@PreFilter和@PostFilter。 其中前兩者可以用來在方法調用前或者調用后進行權限檢查,后兩者可以用來對集合類型的參數或者返回值進行過濾。 要使它們的定義能夠對方法的調用產生影響,需要設置global-method-security元素的pre-post-annotations=”enabled”,默認為disabled: <security:global-method-security pre-post-annotations="disabled"/>

二、使用@PreAuthorize和@PostAuthorize進行訪問控制

@PreAuthorize可以用來控制一個方法是否能夠被調用。 @PostAuthorize是在方法調用完成后進行權限檢查,它不能控制方法是否能被調用,只能在方法調用完成后檢查權限決定是否要拋出AccessDeniedException。

@Service
public class UserServiceImpl implements UserService {
   @PreAuthorize("hasRole('ROLE_ADMIN')")
   public void addUser(User user) {
      System.out.println("addUser................" + user);
   }
   @PreAuthorize("hasRole('ROLE_USER') or hasRole('ROLE_ADMIN')")
   public User find(int id) {
      System.out.println("find user by id............." + id);
      return null;
   }
}

代碼中定義了只有擁有角色 ROLE_ADMIN 的用戶才能訪問 adduser(),而訪問 find() 限定為有 ROLE_USER 角色或 ROLE_ADMIN 角色即可。使用表達式時還可以在表達式中使用方法參數:

public class UserServiceImpl implements UserService {
   //限制只能查詢Id小于10的用戶
   @PreAuthorize("#id<10")
   public User find(int id) {
      System.out.println("find user by id........." + id);
      return null;
   }
   // 限制只能查詢自己的信息
   @PreAuthorize("wg.username.equals(#username)")
   public User find(String username) {
      System.out.println("find user by username......" + username);
      return null;
   }
   //限制只能新增用戶名稱為abc的用戶
   @PreAuthorize("#user.name.equals('abc')")
   public void add(User user) {
      System.out.println("addUser............" + user);
   }
}

代碼中定義了調用 find(int id) 時,只允許參數 id 小于 10 的調用;調用 find(String username) 時只允許 username 為當前用戶的用戶名;定義了調用 add() 時只有當參數 user 的 name 為 abc 時才可以調用。

有時候在方法調用完之后進行權限檢查,這種情況比較少,但是 Spring Security 支持通過 @PostAuthorize 可以達到這一效果。使用 @PostAuthorize 時可以使用內置的表達式 returnObject 表示方法的返回值。

下面這一段示例代碼:

@PostAuthorize("returnObject.id%2==0")
public User find(int id) {
   User user = new User();
      user.setId(id);
      return user;
}

代碼表示在 find() 調用完成后進行權限檢查,如果返回值的 id 是偶數則表示校驗通過,否則表示校驗失敗,將拋出 AccessDeniedException。

三、使用 @PreFilter 和 @PostFilter 進行過濾

使用 @PreFilter 和 @PostFilter 可以對集合類型的參數或返回值進行過濾。使用 @PreFilter 和 @PostFilter 時,Spring Security 將移除使對應表達式的結果為 false 的元素。

 @PostFilter("filterObject.id%2==0")
  public List<User> findAll() {
      List<User> userList = new ArrayList<User>();
      User user;
      for (int i=0; i<10; i++) {
         user = new User();
         user.setId(i);
         userList.add(user);
      }
      return userList;
   }

代碼表示對返回結果中 id 不為偶數的 user 進行移除。filterObject 是使用 @PreFilter 和 @PostFilter 時的一個內置表達式,表示集合中的當前對象。當 @PreFilter 標注的方法擁有多個集合類型的參數時,需要通過 @PreFilter 的 filterTarget 屬性指定當前 @PreFilter 是針對哪個參數進行過濾的。

如下面代碼就通過 filterTarget 指定了當前 @PreFilter 是用來過濾參數 ids 的。

@PreFilter(filterTarget="ids", value="filterObject%2==0")
public void delete(List<Integer> ids, List<String> usernames) {
      ...
}

到此這篇關于Security中的@PostAuthorize、@PreFilter和@PostFilter詳解的文章就介紹到這了,更多相關Security中@PreAuthorize內容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關文章希望大家以后多多支持腳本之家!

相關文章

最新評論