欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

基于Spring Security的動態(tài)權(quán)限系統(tǒng)設(shè)計與實現(xiàn)

 更新時間:2025年07月21日 10:12:12   作者:用戶9198372681846  
本文介紹一個基于Spring Boot 2.7.18和SpringSecurity實現(xiàn)的權(quán)限系統(tǒng),支持接口級權(quán)限控制,支持權(quán)限,文中通過示例代碼介紹的非常詳細,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧

本文介紹一個基于 Spring Boot 2.7.18 和 Spring Security 實現(xiàn)的權(quán)限系統(tǒng),支持接口級權(quán)限控制,支持權(quán)限點的動態(tài)配置與加載。

技術(shù)棧

  • Spring Boot 2.7.18
  • Spring Security
  • MyBatis Plus(用于持久化)
  • MySQL

核心表結(jié)構(gòu)設(shè)計

權(quán)限點表auth_permission_point

用于定義所有權(quán)限點(如 user:create, user:update):

字段名類型說明
idbigint主鍵
codevarchar權(quán)限點編碼(唯一)
namevarchar權(quán)限點名稱
typevarchar類型(操作、頁面、字段等)
resourcevarchar資源模塊標(biāo)識
actionvarchar操作標(biāo)識
remarkvarchar備注說明

角色表auth_role

字段名類型說明
idbigint主鍵
role_codevarchar角色編碼
namevarchar角色名稱
is_builtinboolean是否為系統(tǒng)內(nèi)置角色
enabledboolean是否啟用

用戶角色關(guān)聯(lián)表auth_user_role

字段名類型說明
idbigint主鍵
user_idvarchar用戶唯一 ID
role_codevarchar關(guān)聯(lián)角色編碼

角色權(quán)限點關(guān)聯(lián)表auth_role_permission_point

字段名類型說明
idbigint主鍵
role_codevarchar角色編碼
permission_codevarchar權(quán)限點編碼

接口權(quán)限映射表auth_url_permission_point

字段名類型說明
idbigint主鍵
urlvarchar接口路徑
methodvarchar請求方法(GET/POST/PUT/DELETE)
permission_codevarchar所需權(quán)限點編碼

? 每個接口可以綁定多個權(quán)限點,滿足任意一個即視為擁有權(quán)限。

權(quán)限系統(tǒng)運行機制

1. 動態(tài)加載權(quán)限點

實現(xiàn)自定義 FilterInvocationSecurityMetadataSource,在系統(tǒng)啟動和權(quán)限點發(fā)生變更時,自動掃描 auth_url_permission_point 表,將 URL、METHOD -> 權(quán)限點集合 的映射加載至內(nèi)存。

@Component
@RequiredArgsConstructor
public class CustomSecurityMetadataSource implements FilterInvocationSecurityMetadataSource {

    private final AntPathMatcher pathMatcher = new AntPathMatcher();

    @Resource
    private UrlPermissionMappingService urlPermissionMappingService;

    // TODO: 后期可替換為 Redis 或數(shù)據(jù)庫緩存
    private static final Map<String, List<PermissionExpressionConfigAttribute>> URL_PERMISSION_MAP = new ConcurrentHashMap<>();

    private volatile Map<String, List<PermissionExpressionConfigAttribute>> permissionMap = new ConcurrentHashMap<>();


    static {
        // 示例數(shù)據(jù),正式請從數(shù)據(jù)庫加載
        URL_PERMISSION_MAP.put("/api/user/**", List.of(new PermissionExpressionConfigAttribute("user:query")));
        URL_PERMISSION_MAP.put("/api/user/updatePassword", List.of(new PermissionExpressionConfigAttribute("user:updatePassword")));
    }

    @PostConstruct
    public void init() {
        // 啟動時加載一次
        reload();
    }

    public void reload() {
        Map<String, List<PermissionExpressionConfigAttribute>> newMap = new HashMap<>();
        for (UrlPermissionMapping mapping : urlPermissionMappingService.loadAllUrlPermissionMappings()) {
            newMap.computeIfAbsent(mapping.getUrlPattern(), k -> new ArrayList<>())
                    .add(new PermissionExpressionConfigAttribute(mapping.getPermissionCode()));
        }
        this.permissionMap = newMap;
    }


    @Override
    public Collection<ConfigAttribute> getAttributes(Object object) {
        String requestPath = ((FilterInvocation) object).getRequest().getRequestURI();
        // 先嘗試精確匹配
        List<PermissionExpressionConfigAttribute> exact = permissionMap.get(requestPath);
        if (exact != null) {
            return new HashSet<>(exact);
        }

        // 再嘗試通配匹配
        for (Map.Entry<String, List<PermissionExpressionConfigAttribute>> entry : permissionMap.entrySet()) {
            if (pathMatcher.match(entry.getKey(), requestPath)) {
                return new HashSet<>(entry.getValue());
            }
        }
        return null;
    }

    @Override
    public Collection<ConfigAttribute> getAllConfigAttributes() {
        return URL_PERMISSION_MAP.values().stream()
                .flatMap(List::stream)
                .collect(Collectors.toSet());
    }

    @Override
    public boolean supports(Class<?> clazz) {
        return FilterInvocation.class.isAssignableFrom(clazz);
    }

}

2. 動態(tài)權(quán)限校驗

實現(xiàn) AccessDecisionVoter<FilterInvocation>,對每個請求:

  • SecurityMetadataSource 拿到該接口需要的權(quán)限點
  • Authentication#getAuthorities() 拿到用戶權(quán)限點集合
  • 判斷是否命中
public class PermissionExpressionVoter implements AccessDecisionVoter<FilterInvocation> {

    @Override
    public int vote(Authentication authentication, FilterInvocation filterInvocation,
                    Collection<ConfigAttribute> attributes) {
        Assert.notNull(authentication, "authentication must not be null");
        Assert.notNull(filterInvocation, "filterInvocation must not be null");
        Assert.notNull(attributes, "attributes must not be null");
        Set<String> requiredExpressions = findConfigAttribute(attributes);

        // 獲取當(dāng)前登錄用戶擁有的權(quán)限點表達式
        Set<String> userPermissions = authentication.getAuthorities().stream()
                .map(GrantedAuthority::getAuthority)
                .collect(Collectors.toSet());

        if (CollectionUtils.isEmpty(requiredExpressions)) {
            // 如果沒有定義表達式,棄權(quán),交給下一個 voter
            log.trace("Abstained since did not find a config attribute of instance WebExpressionConfigAttribute");
            return ACCESS_ABSTAIN;
        }

        for (String required : requiredExpressions) {
            if (userPermissions.contains(required)) {
                return ACCESS_GRANTED;
            }
        }

        log.warn("權(quán)限校驗失敗: 當(dāng)前用戶權(quán)限 = {}, 資源需要權(quán)限 = {}", userPermissions, requiredExpressions);
        return ACCESS_DENIED;

    }

    private Set<String> findConfigAttribute(Collection<ConfigAttribute> attributes) {
        // 取出當(dāng)前資源對應(yīng)的權(quán)限表達式
        return attributes.stream()
                .filter(attribute -> attribute instanceof PermissionExpressionConfigAttribute)
                .map(ConfigAttribute::getAttribute)
                .collect(Collectors.toSet());
    }

    @Override
    public boolean supports(ConfigAttribute attribute) {
        return attribute instanceof PermissionExpressionConfigAttribute;
    }

    @Override
    public boolean supports(Class<?> clazz) {
        return FilterInvocation.class.isAssignableFrom(clazz);
    }


}

?? 未配置權(quán)限點的接口可設(shè)置默認放行,也可以走 fallback 權(quán)限點邏輯。

總結(jié)

該系統(tǒng)實現(xiàn)了:

  • 權(quán)限點粒度統(tǒng)一、接口權(quán)限與角色權(quán)限解耦
  • 接口權(quán)限點支持動態(tài)注冊與配置
  • 權(quán)限控制基于 Spring Security 標(biāo)準擴展機制,具備良好擴展性

TODO(可選增強)

  • 支持權(quán)限表達式解析(如 @hasAny('user:create', 'admin')
  • 支持字段級、按鈕級權(quán)限點
  • 權(quán)限點變更自動刷新緩存
  • 提供權(quán)限控制臺(前端聯(lián)動)

到此這篇關(guān)于基于Spring Security的動態(tài)權(quán)限系統(tǒng)設(shè)計與實現(xiàn)的文章就介紹到這了,更多相關(guān)SpringSecurity動態(tài)權(quán)限內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!

相關(guān)文章

  • java 使用foreach遍歷集合元素的實例

    java 使用foreach遍歷集合元素的實例

    這篇文章主要介紹了java 使用foreach遍歷集合元素的實例的相關(guān)資料,這里提供實例幫助大家理解如何使用foreach 進行遍歷,希望能幫助到大家,
    2017-08-08
  • Java如何實現(xiàn)長圖文生成的示例代碼

    Java如何實現(xiàn)長圖文生成的示例代碼

    這篇文章主要介紹了Java如何實現(xiàn)長圖文生成的示例代碼,小編覺得挺不錯的,現(xiàn)在分享給大家,也給大家做個參考。一起跟隨小編過來看看吧
    2017-08-08
  • SpringBoot連接Microsoft SQL Server實現(xiàn)登錄驗證

    SpringBoot連接Microsoft SQL Server實現(xiàn)登錄驗證

    本文主要介紹了SpringBoot連接Microsoft SQL Server實現(xiàn)登錄驗證,文中通過示例代碼介紹的非常詳細,對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧
    2025-05-05
  • Java中如何將list轉(zhuǎn)為樹形結(jié)構(gòu)

    Java中如何將list轉(zhuǎn)為樹形結(jié)構(gòu)

    這篇文章主要介紹了Java中如何將list轉(zhuǎn)為樹形結(jié)構(gòu),本文通過示例代碼給大家介紹的非常詳細,對大家的學(xué)習(xí)或工作具有一定的參考借鑒價值,需要的朋友可以參考下
    2023-09-09
  • java解決動態(tài)配置字段需求問題

    java解決動態(tài)配置字段需求問題

    這篇文章主要介紹了java解決動態(tài)配置字段需求問題,具有很好的參考價值,希望對大家有所幫助。如有錯誤或未考慮完全的地方,望不吝賜教
    2023-05-05
  • Java 匿名對象與匿名內(nèi)部類的使用

    Java 匿名對象與匿名內(nèi)部類的使用

    很多小伙伴對匿名對象和匿名內(nèi)部類的寫法有點陌生,本文主要介紹了Java 匿名對象與匿名內(nèi)部類的使用,具有一定的參考價值,感興趣的可以了解一下
    2024-01-01
  • 詳解java定時任務(wù)

    詳解java定時任務(wù)

    這篇文章主要為大家詳細介紹了java定時任務(wù),使用JDK中的Timer定時任務(wù)來實現(xiàn),感興趣的小伙伴們可以參考一下
    2016-03-03
  • Java后臺接口開發(fā)初步實戰(zhàn)教程

    Java后臺接口開發(fā)初步實戰(zhàn)教程

    下面小編就為大家分享一篇 Java后臺接口開發(fā)初步實戰(zhàn)教程,具有很好的參考價值,希望對大家有所幫助。一起跟隨小編過來看看吧
    2018-01-01
  • Spring Security UserDetails實現(xiàn)原理詳解

    Spring Security UserDetails實現(xiàn)原理詳解

    這篇文章主要介紹了Spring Security UserDetails實現(xiàn)原理詳解,文中通過示例代碼介紹的非常詳細,對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價值,需要的朋友可以參考下
    2020-09-09
  • Springboot啟動不檢查JPA的數(shù)據(jù)源配置方式

    Springboot啟動不檢查JPA的數(shù)據(jù)源配置方式

    這篇文章主要介紹了Springboot啟動不檢查JPA的數(shù)據(jù)源配置方式,具有很好的參考價值,希望對大家有所幫助。如有錯誤或未考慮完全的地方,望不吝賜教
    2021-08-08

最新評論