Java輕松實(shí)現(xiàn)權(quán)限認(rèn)證管理的示例代碼
我們在實(shí)際開發(fā)中經(jīng)常會進(jìn)行權(quán)限認(rèn)證管理,給不同的人加上對應(yīng)的角色和權(quán)限,對于不同的登錄用戶要求根據(jù)他們所扮演的的角色和擁有的權(quán)限去訪問指定的接口,那具體該怎么實(shí)現(xiàn)呢
我這邊參考了各個(gè)框架的實(shí)現(xiàn)邏輯,發(fā)現(xiàn)還是蠻簡單的,今天就實(shí)現(xiàn)一個(gè)簡易的權(quán)限驗(yàn)證管理系統(tǒng)
首先需要角色和權(quán)限表
角色表:字段為用戶唯一標(biāo)識(user_id),該用戶所扮演的角色(role_name)
權(quán)限表:字段為用戶所含有的角色(user_roles),該角色所擁有的權(quán)限(permission)
數(shù)據(jù)庫腳本
-- 創(chuàng)建Roles表
CREATE TABLE Roles (
id INT AUTO_INCREMENT PRIMARY KEY,
user_id INT NOT NULL,
role_name VARCHAR(255) NOT NULL
);
-- 創(chuàng)建Permissions表
CREATE TABLE Permissions (
id INT AUTO_INCREMENT PRIMARY KEY,
user_roles VARCHAR(255) NOT NULL,
permission VARCHAR(255) NOT NULL
);
接下來該敲代碼了,依舊是熟悉的套路,依賴配置寫代碼
核心邏輯如下
- 根據(jù)jwt登錄得到redis的用戶key獲取用戶信息,比如id,根據(jù)id拿到角色和權(quán)限
- 在每一個(gè)接口寫一個(gè)aop切面,在切面中判斷該登錄用戶是否含有對應(yīng)接口所需要的角色和權(quán)限
1.使用aop切面先加上依賴
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-aop</artifactId>
</dependency>
2. 接下來創(chuàng)建權(quán)限注解(注解大致就是一個(gè)類,包含一些屬性,主要還是切面的邏輯)
@Target(ElementType.METHOD)
@Retention(RetentionPolicy.RUNTIME)
public @interface DbmAuthority {
String value(); // 權(quán)限字符串,格式為"功能:角色:權(quán)限"
}
3.創(chuàng)建一個(gè)簡單的用戶權(quán)限類,如下
@Data
public class User {
private String id; //用戶ID
private List<String> roles; //角色
private List<String> permissions; //權(quán)限
}
4.模擬從數(shù)據(jù)庫根據(jù)登錄用戶id查詢該角色的角色和權(quán)限
public interface UserRepository {
User getUserById(String userId);
}
實(shí)現(xiàn)這個(gè)接口
public class UserRepositoryimpl implements UserRepository{
@Resource
private RolesMapper rolesMapper;
@Resource
private Permissions permissionsMapper;
@Override
public User getUserById(String userId) {
//根據(jù)id獲取該用戶扮演的角色
List<String> roles = rolesMapper.selectAll(userId);
//根據(jù)id獲取該用戶擁有的權(quán)限
List<String> permissions = new ArrayList<>();
roles.stream().forEach(a->{
List<String> permission =permissionsMapper.selectAll(a);
permission.stream().forEach(a->{
permissions.add(a);
});
});
User user= new User(userId,roles,permissions);
return user;
}
}用戶的角色和權(quán)限一般都是一起查出來,參考sql如下
SELECT R.id AS id,
GROUP_CONCAT(R.role_name) AS role_list,
GROUP_CONCAT(P.permission) AS permission_list
FROM Roles R
LEFT JOIN Permissions P ON R.role_name = P.user_roles
WHERE R.id = 1; -- 你的特定id
GROUP BY R.id;
5.在注解實(shí)現(xiàn)aop邏輯,本質(zhì)和上面說的一樣,很簡單
@Aspect
@Component
public class DbmAuthorityAspect {
@Resource
private UserRepositoryimpl userRepositoryimpl;
@Resource
private RedisUtils redisutils;
@Pointcut("@annotation(com.dabaimao.DbmAuthority)")
public void authorityCheckPointcut(JoinPoint joinPoint) {
}
@Before("@annotation(com.dabaimao.DbmAuthority)")
public void checkDbmAuthority(JoinPoint joinPoint) {
try {
// 獲取當(dāng)前用戶的ID(從Redis中獲取)
String userId = getUserIdFromRedis();
// 根據(jù)用戶ID查詢用戶信息
User user = userRepositoryimpl.getUserById(userId);
// 獲取注解類對象
Signature signature = point.getSignature();
MethodSignature methodSignature = (MethodSignature) signature;
Method method = methodSignature.getMethod();
DbmAuthority annotation = method.getAnnotation(DbmAuthority.class);
// 檢查用戶是否具有所需的角色和權(quán)限
if (userHasRequiredAuthority(user, annotation.value())) {
// 用戶具有權(quán)限,允許訪問
} else {
throw new SecurityException("權(quán)限不夠,拒絕訪問");
}
} catch (Exception ex) {
throw new RuntimeException("權(quán)限處理異常");
}
}
private boolean userHasRequiredAuthority(User user, String requiredAuthority) {
// 實(shí)際權(quán)限檢查邏輯,需要根據(jù)用戶的角色和權(quán)限信息以及 requiredAuthority 判斷
// 這里只是一個(gè)示例,實(shí)際邏輯可能更復(fù)雜
return user.getRoles().contains(requiredAuthority) || user.getPermissions().contains(requiredAuthority);
}
private String getUserIdFromRedis() {
// 實(shí)際從Redis中獲取用戶ID的邏輯
// redisutils.getkey...
return "user123"; // 示例
}
}最后在需要加權(quán)限訪問的接口加上這個(gè)注解,寫上訪問這個(gè)接口所需要的角色和權(quán)限就行了
@RestController
public class MyController {
@DbmAuthority("功能:角色:權(quán)限") //訪問這個(gè)功能登錄用戶所需要的角色和權(quán)限
@GetMapping("/protectedEndpoint")
public ResponseEntity<String> protectedEndpoint() {
// 執(zhí)行需要權(quán)限驗(yàn)證的操作
return ResponseEntity.ok("訪問成功");
}
}
這樣一個(gè)簡單的權(quán)限認(rèn)證就實(shí)現(xiàn)了
到此這篇關(guān)于Java輕松實(shí)現(xiàn)權(quán)限認(rèn)證管理的示例代碼的文章就介紹到這了,更多相關(guān)Java權(quán)限認(rèn)證內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!
相關(guān)文章
Java多線程實(shí)戰(zhàn)之交叉打印的兩種方法
今天小編就為大家分享一篇關(guān)于Java多線程實(shí)戰(zhàn)之交叉打印的兩種方法,小編覺得內(nèi)容挺不錯的,現(xiàn)在分享給大家,具有很好的參考價(jià)值,需要的朋友一起跟隨小編來看看吧2019-02-02
ocp開閉原則_動力節(jié)點(diǎn)Java學(xué)院整理
這篇文章主要為大家詳細(xì)介紹了ocp開閉原則的相關(guān)資料,ocp開閉原則指導(dǎo)我們?nèi)绾谓⒁粋€(gè)穩(wěn)定的、靈活的系統(tǒng),具有一定的參考價(jià)值,感興趣的小伙伴們可以參考一下2017-08-08
Spring?Security權(quán)限想要細(xì)化到按鈕實(shí)現(xiàn)示例
這篇文章主要為大家介紹了Spring?Security權(quán)限想要細(xì)化到按鈕實(shí)現(xiàn)示例,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進(jìn)步,早日升職加薪2022-07-07
Java基礎(chǔ)之查找文本特定內(nèi)容后進(jìn)行修改
這篇文章主要介紹了Java基礎(chǔ)之查找文本特定內(nèi)容后進(jìn)行修改,文中有非常詳細(xì)的代碼示例,對正在學(xué)習(xí)java基礎(chǔ)的小伙伴們有非常好的幫助,需要的朋友可以參考下2021-04-04
SpringBoot整合MongoDB實(shí)現(xiàn)文檔存儲功能
MongoDB是可以應(yīng)用于各種規(guī)模的企業(yè)、各個(gè)行業(yè)以及各類應(yīng)用程序的開源數(shù)據(jù)庫,本文將結(jié)合MongoDB和SpringBoot實(shí)現(xiàn)文檔存儲功能,需要的可以參考下2024-12-12
SpringBoot監(jiān)控模塊Actuator的用法詳解
Spring?Boot?Actuator?是?Spring?Boot?自帶的一個(gè)功能模塊,提供了一組已經(jīng)開箱即用的生產(chǎn)環(huán)境下常用的特性和服務(wù),比如應(yīng)用程序的健康檢查、信息暴露、度量收集、日志記錄等,本文將給大家詳細(xì)SpringBoot監(jiān)控模塊Actuator的用法2023-06-06
java數(shù)據(jù)結(jié)構(gòu)與算法之冒泡排序詳解
這篇文章主要介紹了java數(shù)據(jù)結(jié)構(gòu)與算法之冒泡排序,結(jié)合實(shí)例形式詳細(xì)分析了java冒泡排序的原理、實(shí)現(xiàn)技巧與相關(guān)注意事項(xiàng),需要的朋友可以參考下2017-05-05

