SpringSecurity——基于角色权限控制和资源权限控制

news2025/3/26 5:41:51

目录

基于角色权限控制

1.1 自定义 UserDetailsService

1.2 加载用户角色

1.3. 给角色配置能访问的资源(使用切面拦截,使用注解)

总结

资源权限控制

2.2. 需要有一个用户;(从数据库查询用户)

2.2 基于权限标识符的资源控制

自定义无权限页面:


基于角色权限控制

1.1 自定义 UserDetailsService

在 Spring Security 中,用户信息通常需要实现 UserDetails 接口。这里,我们定义了一个自定义的 TUser 类,并实现了 UserDetails 接口。

/**
 * 用户表
 * t_user
 */
@Data
public class TUser implements UserDetails, Serializable {
    /**
     * 主键,自动增长,用户ID
     */
    private Integer id;

    /**
     * 登录账号
     */
    private String loginAct;

    /**
     * 登录密码
     */

    private String loginPwd;

    /**
     * 用户姓名
     */
    private String name;

    /**
     * 用户手机
     */
    private String phone;

    /**
     * 用户邮箱
     */
    private String email;

    /**
     * 账户是否没有过期,0已过期 1正常
     */
    private Integer accountNoExpired;

    /**
     * 密码是否没有过期,0已过期 1正常
     */
    private Integer credentialsNoExpired;

    /**
     * 账号是否没有锁定,0已锁定 1正常
     */
    private Integer accountNoLocked;

    /**
     * 账号是否启用,0禁用 1启用
     */
    private Integer accountEnabled;

    /**
     * 创建时间
     */
    private Date createTime;

    /**
     * 创建人
     */
    private Integer createBy;

    /**
     * 编辑时间
     */
    private Date editTime;

    /**
     * 编辑人
     */
    private Integer editBy;

    /**
     * 最近登录时间
     */
    private Date lastLoginTime;

    private static final long serialVersionUID = 1L;

    /**
     * 用户的角色list
     */
    @JsonIgnore
    private List<TRole> tRoleList;
    /**
     * 用户的权限标识符
     */
    @JsonIgnore
    private List<TPermission> tPermissionsList;

    //-----------------实现UserDetails当中相关的方法(7个)--------------------

    @Override
    public Collection<? extends GrantedAuthority> getAuthorities() {
        Collection<GrantedAuthority>  authorities = new ArrayList<>();
        // 角色权限控制
        for (TRole tRole : this.tRoleList) {
            // 角色的名称必须以ROLE_开头
            authorities.add(new SimpleGrantedAuthority("ROLE_"+tRole.getRole()));
        }

        return authorities;
    }

    @JsonIgnore
    @Override
    public String getPassword() {
        return this.loginPwd;
    }

    @Override
    public String getUsername() {
        return this.loginAct;
    }

    @Override
    public boolean isAccountNonExpired() {
        return this.accountNoExpired == 1;
    }

    @Override
    public boolean isEnabled() {
        return this.accountEnabled == 1;
    }

    @Override
    public boolean isCredentialsNonExpired() {
        return this.credentialsNoExpired == 1;
    }

    @Override
    public boolean isAccountNonLocked() {
        return this.accountNoLocked == 1;
    }
}

通过自定义的 CustomUserDetailsService,我们可以在用户登录时,从数据库中加载用户信息:

@Service
public class CustomUserDetailsService implements UserDetailsService {

    @Autowired
    private UserRepository userRepository;

    @Override
    public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {
        // 从数据库查询用户
        TUser user = userRepository.findByUsername(username);
        if (user == null) {
            throw new UsernameNotFoundException("User not found");
        }
        // 返回自定义的 UserDetails 对象
        return user;
    }
}

说明:此处的 TUser 类需要实现 Spring Security 的 UserDetails 接口,并重写其中的方法,其中最关键的便是 getAuthorities() 方法。 

1.2 加载用户角色

用户的角色通常保存在数据库中(例如通过 t_rolet_user_rolet_user 三个表的多对多关系实现)。在用户成功认证后,我们需要为其加载角色信息,并在 TUser 对象中设置角色列表(例如 tRoleList)。

SQL 查询语句如下:

SELECT tr.*
FROM t_role tr
LEFT JOIN t_user_role tur ON tr.id = tur.role_id
LEFT JOIN t_user tu ON tu.id = tur.user_id
WHERE tu.id = #{userId}

在获取角色列表后,需要重写 getAuthorities() 方法,将角色转换为 Spring Security 的 GrantedAuthority 对象由于 Spring Security 要求角色名称以 "ROLE_" 为前缀,我们在转换时进行拼接:

// TUser类继承了UserDetails
@Override
public Collection<? extends GrantedAuthority> getAuthorities() {
    Collection<GrantedAuthority> authorities = new ArrayList<>();
    for (TRole tRole : this.tRoleList) {
        // 角色名称必须以 "ROLE_" 为前缀
        authorities.add(new SimpleGrantedAuthority("ROLE_" + tRole.getRole()));
    }
    return authorities;
}

在这里,我们通过 SimpleGrantedAuthority 将每个角色的名称转化为 Spring Security 所要求的权限标识。 SimpleGrantedAuthority 是GrantedAuthority的一个实现类)

在下面的示例中,我们进一步展示了如何在用户登录时加载角色并返回完整的用户信

@Service
@RequiredArgsConstructor
public class UserServiceImpl implements UserService {
    private final TUserMapper userMapper;
    private final TRoleMapper tRoleMapper;

    /**
     * 该方法会在 Spring Security 框架登录时调用
     * @param username
     * @return
     * @throws UsernameNotFoundException
     */
    @Override
    public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {
        // 通过用户名查询数据库
        TUser user = userMapper.selectByLoginAct(username);
        if (user == null){
            throw new UsernameNotFoundException("用户不存在");
        }
        // 查询该用户的角色列表(一个用户可能有多个角色)
        List<TRole> tRoleList = tRoleMapper.selectByUserId(user.getId());
        user.setTRoleList(tRoleList);
        return user; // TUser 实现了 UserDetails 接口,包含所有必须字段
    }
}

当你调用了user.setTRoleList(tRoleList)之后,其实只是将查询到的角色列表赋值给了TUser对象的属性tRoleList。而在getAuthorities()方法中,Spring Security会调用此方法来获取该用户所拥有的权限。具体过程如下:

  1. 赋值角色列表
    当调用setTRoleList(tRoleList)后,TUser对象内部的tRoleList属性中保存了所有该用户对应的角色信息(例如:角色名、角色标识等)。

  2. 转换为GrantedAuthority
    getAuthorities()方法中,通过遍历tRoleList中的每一个TRole对象,并使用new SimpleGrantedAuthority(tRole.getRole())将每个角色转换成一个GrantedAuthority对象。这里的SimpleGrantedAuthority是Spring Security中用于表示权限的一个简单实现。

  3. 返回权限集合
    最后将所有转换后的GrantedAuthority对象添加到一个集合中,并返回这个集合。Spring Security在后续的认证和授权过程中,会根据这个集合来判断用户是否具备相应的访问权限。

这个转换一般发生在用户成功认证后,Spring Security 构建认证对象(例如 UsernamePasswordAuthenticationToken)的时候。在这个过程中:

  • 认证阶段:当用户通过 loadUserByUsername 方法加载用户信息后,返回的 TUser 对象中包含了角色列表。
  • 构建 Authentication 对象:Spring Security 在构造认证对象时会调用 getAuthorities() 方法,从而将用户的角色转换为权限集合。
  • 授权检查时:在后续的请求处理中,系统会根据这个权限集合进行授权判断,决定是否允许访问特定资源

1.3. 给角色配置能访问的资源(使用切面拦截,使用注解)

在 Spring Security 中,角色权限控制常通过注解来实现。我们可以在方法上使用 @PreAuthorize@PostAuthorize 注解来进行权限控制:

  • @PreAuthorize:在方法调用前进行权限验证,常用。
  • @PostAuthorize:在方法调用后进行权限验证,较少使用。

首先,确保启用方法级安全性。在 Spring Boot 配置类中添加 @EnableMethodSecurity 注解。

@Configuration
@EnableMethodSecurity(prePostEnabled = true)
public class SecurityConfig {
    // 配置其他安全设置
}

然后,你可以使用 @PreAuthorize@PostAuthorize 来控制方法的访问:


@RestController
public class ClueController {

    @RequestMapping("/api/clue/index")
    public String index(){
        return "index";
    }

    @RequestMapping("/api/clue/menu")
    @PreAuthorize(value = "hasRole('saler')")
    public String clueMenu(){
        return "clueMenu";
    }

    @RequestMapping("/api/clue/child")
    @PreAuthorize(value = "hasRole('saler')")
    public String clueMenuChild(){
        return "clueMenuChild";
    }


    @RequestMapping("/api/clue/del")
    @PreAuthorize(value = "hasRole('admin')")
    public String clueDel(){
        return "clueDel";
    }

    /**
     * 'admin','manager' 其中任意一个角色都可以访问
     * @return
     */
    @RequestMapping("/api/clue/export")
    @PreAuthorize(value = "hasAnyRole('admin','manager')")
    public String clueExport(){
        return "clueExport";
    }
}

在方法上添加这些注解后,Spring Security 会自动根据当前用户的角色来进行验证,确保只有符合条件的用户能够访问指定的资源。

总结

  • 查询用户:通过自定义 UserDetailsService 从数据库加载用户信息。
  • 配置用户角色:通过 SQL 查询联合 t_rolet_user_rolet_user 表来获取用户的角色。
  • 配置资源访问权限:使用 @PreAuthorize@PostAuthorize 注解来控制方法访问权限。

通过以上步骤,你可以实现基于角色的权限控制,从而确保不同角色的用户能够访问他们有权限访问的资源。

资源权限控制

资源是什么?

资源就是我们的controller的http接口;

2.2. 需要有一个用户;(从数据库查询用户)

TUser user =  userMapper.selectByLoginAct(username);

2.2 基于权限标识符的资源控制

除了角色控制之外,还可以通过权限标识符(例如 clue:listclue:add 等)来实现更细粒度的资源控制。具体实现步骤如下:

扩展用户信息:在 TUser 类中增加权限列表属性,例如:

private List<TPermission> tPermissionsList;

加载用户权限:通过 SQL 查询语句,从关联的权限表中获取用户的权限标识符。示例 SQL 如下:

  <select id="selectByUserId" resultType="com.gege.codepermission.entity.TPermission"
          parameterType="java.lang.Integer">
    select tp.*
    from t_permission tp
           left join  t_role_permission trp on tp.id = trp.permission_id
           left join t_role tr on tr.id = trp.role_id
           left join t_user_role tur on tur.role_id = tr.id
           left join t_user tu on tu.id = tur.user_id
    where tu.id = #{userId} and tp.type = 'button'
  </select>

基于权限标识符配置资源访问

使用 @PreAuthorize 和 @PostAuthorize 注解

首先,在 Spring Boot 配置类中开启方法级安全控制:

@Configuration
@EnableMethodSecurity(prePostEnabled = true)
public class SecurityConfig {
    // 其他安全配置
}

通过 @PreAuthorize 注解检查用户是否具备某一权限:

@RestController
public class ClueController {

    /**
     * 资源权限控制:访问线索列表需要具备权限标识符 clue:list
     * 权限标识符通常采用 “模块名:功能名” 的格式
     */
    @RequestMapping("/api/clue/list")
    @PreAuthorize("hasAuthority('clue:list')")
    public String clueList(){
        return "clueList";
    }

    /**
     * 资源权限控制:访问添加线索页面需要具备权限标识符 clue:add
     */
    @RequestMapping("/api/clue/input")
    @PreAuthorize("hasAuthority('clue:add')")
    public String clueInput(){
        return "clueInput";
    }

    /**
     * 资源权限控制:删除线索需要具备权限标识符 clue:del
     */
    @RequestMapping("/api/clue/del")
    @PreAuthorize("hasAuthority('clue:del')")
    public String clueDel(){
        return "clueDel";
    }

    /**
     * 资源权限控制:导出线索时,具备任意一个权限即可,例如:
     * - clue:export
     * - clue:download
     */
    @RequestMapping("/api/clue/export")
    @PreAuthorize("hasAnyAuthority('clue:export','clue:download')")
    public String clueExport(){
        return "clueExport";
    }
}

注意hasRole 不同,hasAuthority 不会自动添加前缀,因此权限标识符应与数据库中配置的保持一致。

自定义无权限页面:

直接在resources/static/error下面配置页面即可

Spring Boot 内置了一个默认的错误处理机制。当应用返回错误状态码(例如 403)时,Spring Boot 会自动查找与该状态码匹配的错误页面。如果在 resources/static/error 下存在对应名称(如 403.html)的页面,系统就会直接返回该静态页面,而无需额外配置或编写代码。这种设计符合 Spring Boot “约定优于配置” 的理念,简化了错误处理的配置过程。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2320733.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

红宝书第十一讲:超易懂版「ES6类与继承」零基础教程:用现实例子+图解实现

红宝书第十一讲&#xff1a;超易懂版「ES6类与继承」零基础教程&#xff1a;用现实例子图解实现 资料取自《JavaScript高级程序设计&#xff08;第5版&#xff09;》。 查看总目录&#xff1a;红宝书学习大纲 一、ES6类的核心语法&#xff1a;把事物抽象成“模板” 想象你要设…

Python为Word文档添加书签并打包成exe

背景简述 由于一些工作场景&#xff0c;需要从多个Word文档中找到出现的关键词&#xff0c;并阅读关键词的上下文内容。文件可能几十个&#xff0c;手动操作太要命了。所以python尝试处理。 目录 背景简述思路第一步、功能实现结果验证 第二步、打包成exe2-1、基础准备2-2、打…

ROS导航工具包Navigation

一&#xff0c;安装 Navigation工具包包含在 navigation 元功能包中。你可以通过以下命令安装&#xff1a; sudo apt-get install ros-noetic-navigation 如果你使用的是其他ROS版本&#xff08;如Melodic&#xff09;&#xff0c;将 noetic 替换为对应的版本名称&#xff08…

资金管理策略思路

详细描述了完整交易策略的实现细节&#xff0c;主要包括输入参数、变量定义、趋势判断、入场与出场条件、止损与止盈设置等多个方面。 输入参数&#xff08;Input&#xff09;&#xff1a; EntryFrL (.6)&#xff1a;多头入场的前一日波动范围的倍数。 EntryFrS (.3)&#xff1…

工业软件的破局与重构:从技术依赖到自主创新的未来路径

工业软件作为现代工业的“神经与大脑”&#xff0c;不仅是制造业数字化转型的核心工具&#xff0c;更是国家工业竞争力的战略制高点。近年来&#xff0c;中国工业软件市场在政策驱动与技术迭代中迅猛发展&#xff0c;但核心技术受制于人的困境仍待突破。如何实现从“跟跑”到“…

常见中间件漏洞攻略-Tomcat篇

一、 CVE-2017-12615-Tomcat put方法任意文件写入漏洞 第一步&#xff1a;开启靶场 第二步&#xff1a;在首页抓取数据包&#xff0c;并发送到重放器 第三步&#xff1a;先上传尝试一个1.txt进行测试 第四步&#xff1a;上传后门程序 第五步&#xff1a;使用哥斯拉连接 二、后…

【Dive Into Stable Diffusion v3.5】2:Stable Diffusion v3.5原理介绍

【Dive Into Stable Diffusion v3.5】系列博文&#xff1a; 第1篇&#xff1a;开源项目正式发布——深入探索SDv3.5模型全参/LoRA/RLHF训练第2篇&#xff1a;Stable Diffusion v3.5原理介绍 目录 1 前言1.1 扩散模型的原理1.2 损失函数1.3 加噪流程1.4 推理流程1.5 negative pr…

英伟达黄仁勋2025GTC演讲深度解析:液冷GPU、AI工厂、机器人AI…...

目录 一、技术产品与架构升级&#xff1a;从芯片到算力工厂1. 新一代GPU与计算架构2. AI工厂与算力操作系统 二、AI技术演进&#xff1a;从生成式到物理AI1. AI发展的三大阶段2. 推理算力需求爆炸式增长 三、生态合作与行业落地1. CUDA生态与开源工具2. 跨行业合作案例 四、未来…

嵌入式项目:利用心知天气获取天气数据实验方案

【实验目的】 1、利用心知天气服务器获取指定位置天气数据 2、将天气数据解析并可视化显示到OLED屏幕 【实验原理】 【实验步骤】 官网注册

Ubuntu下用QEMU模拟运行OpenBMC

1、前言 在调试过程中&#xff0c;安装了很多依赖库&#xff0c;具体没有记录。关于kvm&#xff0c;也没理清具体有什么作用。本文仅记录&#xff0c;用QEMU成功的将OpenBMC跑起来的过程&#xff0c;做备忘&#xff0c;也供大家参考。 2、环境信息 VMware Workstation 15 Pro…

专题|Python贝叶斯网络BN动态推理因果建模:MLE/Bayes、有向无环图DAG可视化分析呼吸疾病、汽车效能数据2实例合集

原文链接&#xff1a;https://tecdat.cn/?p41199 作为数据科学家&#xff0c;我们始终在探索能够有效处理复杂系统不确定性的建模工具。本专题合集系统性地解构了贝叶斯网络&#xff08;BN&#xff09;这一概率图模型在当代数据分析中的创新应用&#xff0c;通过开源工具bnlea…

Java单例模式中的饿汉模式和懒汉模式

Java单例模式中的饿汉模式和懒汉模式 一、单例模式的显著特点单一实例全局访问 二、饿汉模式&#xff1a;急切的实例创建者三、懒汉模式&#xff1a;延迟的实例构建者1. 不考虑线程安全的初始版本2. 引入同步机制解决线程安全问题3. 优化性能&#xff1a;避免重复进入同步块4. …

理解操作系统(一)冯诺依曼结构和什么是操作系统

认识冯诺依曼系统 操作系统概念与定位 深⼊理解进程概念&#xff0c;了解PCB 学习进程状态&#xff0c;学会创建进程&#xff0c;掌握僵⼫进程和孤⼉进程&#xff0c;及其形成原因和危害 1. 冯诺依曼体系结构 我们常⻅的计算机&#xff0c;如笔记本。我们不常⻅的计算机&am…

Git的认识安装及创建配置本地仓库

目录 Git的作用安装Git创建Git仓库配置本地仓库git config user.name/email(添加配置)以及git config --unset.name/email(删除配置)git config --global user.name/email以及git config --global --unset user.name/email(name和email适用于当前机器的所有Git仓库中) 感谢各位…

【el-upload】el-upload组件 - list-type=“picture“ 时,文件预览展示优化

目录 问题图el-upload预览组件 PicturePreview效果展示 问题图 el-upload <el-uploadref"upload"multipledragaction"#":auto-upload"false":file-list"fileList"name"files":accept".png,.jpg,.jpeg,.JGP,.JPEG,.…

Uthana,AI 3D角色动画生成平台

Uthana是什么 Uthana 是专注于3D角色动画生成的AI平台。平台基于简单的文字描述、参考视频或动作库搜索&#xff0c;快速为用户生成逼真的动画&#xff0c;支持适配任何骨骼结构的模型。Uthana 提供风格迁移、API集成和定制模型训练等功能&#xff0c;满足不同用户需求。平台提…

面试常问系列(二)-神经网络参数初始化之自注意力机制

目录 &#xff08;一&#xff09;、transformer中的自注意力机制为什么要除以根号d&#xff1f; 1. 点积的方差问题 2. 缩放的作用 3. 类比初始化方法 4. 实验验证 5.总结 &#xff08;一&#xff09;、transformer中的自注意力机制为什么要除以根号d&#xff1f; 在Tra…

Linux冯诺依曼体系与计算机系统架构认知(8)

文章目录 前言一、冯诺依曼体系冯•诺依曼体系结构推导内存提高冯•诺依曼体系结构效率的方法你用QQ和朋友聊天时数据的流动过程与冯•诺依曼体系结构相关的一些知识 二、计算机层次结构分析操作系统(Operator System)驱动层的作用与意义系统调用接口(system call)用户操作接口…

LLM之RAG理论(十四)| RAG 最佳实践

RAG 的过程很复杂&#xff0c;包含许多组成部分。我们如何确定现有的 RAG 方法及其最佳组合&#xff0c;以确定最佳 RAG 实践&#xff1f; 论文 《Searching for Best Practices in Retrieval-Augmented Generation》给出了回答。 本文将从以下三方面进行介绍&#xff1a; 首先…

[RoarCTF 2019]Easy Calc-3.23BUUCTF练习day5(2)

[RoarCTF 2019]Easy Calc-3.23BUUCTF练习day5(2) 解题过程 查看源码 发现calc.php页面&#xff0c;访问一下 分析代码 首先获取$_GET[num]的值并赋给变量$str。然后定义了一个黑名单数组$blacklist&#xff0c;包含了一系列被禁止的字符或转义字符&#xff0c;如空格、制表…