Spring Security實現基於RBAC的許可權表達式動態訪問控制

来源:https://www.cnblogs.com/felordcn/archive/2022/04/19/16167532.html
-Advertisement-
Play Games

昨天有個粉絲加了我,問我如何實現類似shiro的資源許可權表達式的訪問控制。我以前有一個小框架用的就是shiro,許可權控制就用了資源許可權表達式,所以這個東西對我不陌生,但是在Spring Security中我並沒有使用過它,不過我認為Spring Security可以實現這一點。是的,我找到了實現它的 ...


昨天有個粉絲加了我,問我如何實現類似shiro的資源許可權表達式的訪問控制。我以前有一個小框架用的就是shiro,許可權控制就用了資源許可權表達式,所以這個東西對我不陌生,但是在Spring Security中我並沒有使用過它,不過我認為Spring Security可以實現這一點。是的,我找到了實現它的方法。

資源許可權表達式

說了這麼多,我覺得應該解釋一下什麼叫資源許可權表達式。許可權控制的核心就是清晰地表達出特定資源的某種操作,一個格式良好好的許可權聲明可以清晰表達出用戶對該資源擁有的操作許可權。

通常一個資源在系統中的標識是唯一的,比如User用來標識用戶,ORDER標識訂單。不管什麼資源大都可以歸納出以下這幾種操作

在 shiro許可權聲明通常對上面的這種資源操作關係用冒號分隔的方式進行表示。例如讀取用戶信息的操作表示為USER:READ,甚至還可以更加細一些,用USER:READ:123表示讀取ID123的用戶許可權。

資源操作定義好了,再把它和角色關聯起來不就是基於RBAC的許可權資源控制了嗎?就像下麵這樣:

這樣資源和角色的關係可以進行CRUD操作進行動態綁定。

Spring Security中的實現

資源許可權表達式動態許可權控制在Spring Security也是可以實現的。首先開啟方法級別的註解安全控制。

/**
 * 開啟方法安全註解
 *
 * @author felord.cn
 */
@EnableGlobalMethodSecurity(prePostEnabled = true,
        securedEnabled = true,
        jsr250Enabled = true)
public class MethodSecurityConfig {
    
}

MethodSecurityExpressionHandler

MethodSecurityExpressionHandler 提供了一個對方法進行安全訪問的門面擴展。它的實現類DefaultMethodSecurityExpressionHandler更是提供了針對方法的一系列擴展介面,這裡我總結了一下:

這裡的PermissionEvaluator正好可以滿足需要。

PermissionEvaluator

PermissionEvaluator 介面抽象了對一個用戶是否有許可權訪問一個特定的領域對象的評估過程。

public interface PermissionEvaluator extends AopInfrastructureBean {

 
	boolean hasPermission(Authentication authentication, 
                          Object targetDomainObject, Object permission);

 
	boolean hasPermission(Authentication authentication, 
                          Serializable targetId, String targetType, Object permission);

}

這兩個方法僅僅參數列表不同,這些參數的含義為:

  • authentication 當前用戶的認證信息,持有當前用戶的角色許可權。
  • targetDomainObject 用戶想要訪問的目標領域對象,例如上面的USER
  • permission 這個當前方法設定的目標領域對象的許可權,例如上面的READ
  • targetId 這種是對上面targetDomainObject 的具體化,比如ID為123USER,我覺得還可以搞成租戶什麼的。
  • targetType 是為了配合targetId

第一個方法是用來實現USER:READ的;第二個方法是用來實現USER:READ:123的。

思路以及實現

targetDomainObject:permission不就是USER:READ的抽象嗎?只要找出USER:READ對應的角色集合,和當前用戶持有的角色進行比對,它們存在交集就證明用戶有許可權訪問。藉著這個思路胖哥實現了一個PermissionEvaluator:

/**
 * 資源許可權評估
 * 
 * @author felord.cn
 */
public class ResourcePermissionEvaluator implements PermissionEvaluator {
    private final BiFunction<String, String, Collection<? extends GrantedAuthority>> permissionFunction;

    public ResourcePermissionEvaluator(BiFunction<String, String, Collection<? extends GrantedAuthority>> permissionFunction) {
        this.permissionFunction = permissionFunction;
    }

    @Override
    public boolean hasPermission(Authentication authentication, Object targetDomainObject, Object permission) {
        //查詢方法標註對應的角色
        Collection<? extends GrantedAuthority> resourceAuthorities = permissionFunction.apply((String) targetDomainObject, (String) permission);
        // 用戶對應的角色
        Collection<? extends GrantedAuthority> userAuthorities = authentication.getAuthorities();
         // 對比 true 就能訪問  false 就不能訪問
        return userAuthorities.stream().anyMatch(resourceAuthorities::contains);
    }

    @Override
    public boolean hasPermission(Authentication authentication, Serializable targetId, String targetType, Object permission) {
        //todo
        System.out.println("targetId = " + targetId);
        return true;
    }
}

第二個方法沒有實現,因為兩個差不多,第二個你可以想想具體的使用場景。

配置和使用

PermissionEvaluator 需要註入到Spring IoC,並且Spring IoC只能有一個該類型的Bean

    @Bean
    PermissionEvaluator resourcePermissionEvaluator() {
        return new ResourcePermissionEvaluator((targetDomainObject, permission) -> {
            //TODO 這裡形式其實可以不固定
            String key = targetDomainObject + ":" + permission;
            //TODO  查詢 key 和  authority 的關聯關係
            //  模擬 permission 關聯角色   根據key 去查 grantedAuthorities
            Set<SimpleGrantedAuthority> grantedAuthorities = new HashSet<>();
            grantedAuthorities.add(new SimpleGrantedAuthority("ROLE_ADMIN"));
            return "USER:READ".equals(key) ? grantedAuthorities : new HashSet<>();
        });
    }

接下來寫個介面,用@PreAuthorize註解標記,然後直接用hasPermission('USER','READ')來靜態綁定該介面的訪問許可權表達式:

    @GetMapping("/postfilter")
    @PreAuthorize("hasPermission('USER','READ')")
    public Collection<String> postfilter(){
        List<String> list = new ArrayList<>();
        list.add("felord.cn");
        list.add("碼農小胖哥");
        list.add("請關註一下");
        return list;
    }

然後定義一個用戶:

    @Bean
    UserDetailsService users() {
        UserDetails user = User.builder()
                .username("felord")
                .password("123456")
      .passwordEncoder(PasswordEncoderFactories.createDelegatingPasswordEncoder()::encode)
                .roles("USER")
                .authorities("ROLE_ADMIN","ROLE_USER")
                .build();
        return new InMemoryUserDetailsManager(user);
    }

接下來肯定是正常能夠訪問介面的。當你改變了@PreAuthorize中表達式的值或者移除了用戶的ROLE_ADMIN許可權,再或者USER:READ關聯到了其它角色等等,都會返回403

留給你去測試的

你可以看看註解改成這樣會是什麼效果:

  @PreAuthorize("hasPermission('1234','USER','READ')")

還有這個:

  @PreAuthorize("hasPermission('USER','READ') or hasRole('ADMIN')")

或者讓targetId動態化:

    @PreAuthorize("hasPermission(#id,'USER','READ')")
    public Collection<String> postfilter(String id){
        
    }

關註公眾號:Felordcn 獲取更多資訊

個人博客:https://felord.cn

博主:碼農小胖哥
出處:felord.cn
本文版權歸原作者所有,不可商用,轉載需要聲明出處,否則保留追究法律責任的權利。如果文中有什麼錯誤,歡迎指出。以免更多的人被誤導。

您的分享是我們最大的動力!

-Advertisement-
Play Games
更多相關文章
  • 我們知道,單獨使用HMS Core推送服務或本地創建通知消息,都可以實現通知消息的覆蓋,方式分別為: 1、本地創建通知消息(簡稱本地通知消息) 通過notificationManager.notify(notifyId, notification)設置相同的notifyId即可實現。 2、HMS C ...
  • 上文(【Codelabs挑戰賽示例講解1】核酸檢測結果認證查詢系統-認證登錄)實現了核酸檢測結果認證查詢系統的認證登錄部分的功能,認證登錄完成後,接下來便是要實現核酸檢測結果數據的導入與查詢功能。 雲資料庫是一款端雲協同的資料庫產品,提供端雲數據的協同管理、統一的數據模型和豐富的數據管理API介面等 ...
  • 介紹 SOLID 原則是由 5 個設計原則組成的,分別為:(S)單一職責原則、(O)開閉原則、(L)里式替換原則、(I)介面隔離原則和(D)依賴反轉原則; 單一職責原則 SRP 單一職責原則的英文是 Single Responsibility Principle,縮寫為 SRP; 它的意思是一個類或 ...
  • 迭代器模式是什麼 迭代器模式是一種行為設計模式, 讓你能在不暴露集合底層表現形式 (列表、 棧和樹等) 的情況下遍歷集合中所有的元素。 為什麼用迭代器模式 當集合背後為複雜的數據結構, 且你希望對客戶端隱藏其複雜性時(出於使用便利性或安全性的考慮),可以使用迭代器模式。迭代器封裝了與複雜數據結構進行 ...
  • **導讀:**風控是金融最常見的場景之一,本文將從業務和技術架構兩個層面和大家探討如何落地智能風控中台系統。分享主要圍繞下麵五點展開: 風控中台的設計背景 策略的全周期管理 模型的全周期管理 業務架構和能力原子化 應用案例 -- 01 風控中台的設計背景 首先大風控體系或者風控中台的建設在本質上是服 ...
  • 在面向對象編程中,先編寫表示現實世界中的事物和情景的類,並基於這些類來創建對象。基於類創建對象時,每個對象都自動具備類的通用行為,同時可根據需要賦予每個對象獨特的個性,在實例中存儲特定信息及操作根據類來創建對象被稱為實例化類,也可以用來擴展既有類的功能,讓相似的類能夠高效地共用代碼 一、創建和使用類 ...
  • 1.java的"一次編寫,處處運行"如何實現?: 答:java之所有能實現一次編譯,到處運行,是因為java在每個系統平臺上都有java虛擬機(jvm),java編譯的中間文件class是由java虛擬機在運行時動態轉換為對應平臺的機器代碼 2.描述jvm的運行原理: 答: Java平臺由Java虛 ...
  • #QQ:[email protected]#本截圖適合安康碼截圖,如需其他地區截圖統計,可與我QQ或QQ郵箱聯繫#1、在當前文件夾下創建imgs文件夾用於存放圖片,圖片格式.jpg#2、在當前文件夾下創建“shuju.xlsx”的Excel用於存放統計結果文件夾目錄樣式 統計結果Excel樣式 具體代 ...
一周排行
    -Advertisement-
    Play Games
  • 移動開發(一):使用.NET MAUI開發第一個安卓APP 對於工作多年的C#程式員來說,近來想嘗試開發一款安卓APP,考慮了很久最終選擇使用.NET MAUI這個微軟官方的框架來嘗試體驗開發安卓APP,畢竟是使用Visual Studio開發工具,使用起來也比較的順手,結合微軟官方的教程進行了安卓 ...
  • 前言 QuestPDF 是一個開源 .NET 庫,用於生成 PDF 文檔。使用了C# Fluent API方式可簡化開發、減少錯誤並提高工作效率。利用它可以輕鬆生成 PDF 報告、發票、導出文件等。 項目介紹 QuestPDF 是一個革命性的開源 .NET 庫,它徹底改變了我們生成 PDF 文檔的方 ...
  • 項目地址 項目後端地址: https://github.com/ZyPLJ/ZYTteeHole 項目前端頁面地址: ZyPLJ/TreeHoleVue (github.com) https://github.com/ZyPLJ/TreeHoleVue 目前項目測試訪問地址: http://tree ...
  • 話不多說,直接開乾 一.下載 1.官方鏈接下載: https://www.microsoft.com/zh-cn/sql-server/sql-server-downloads 2.在下載目錄中找到下麵這個小的安裝包 SQL2022-SSEI-Dev.exe,運行開始下載SQL server; 二. ...
  • 前言 隨著物聯網(IoT)技術的迅猛發展,MQTT(消息隊列遙測傳輸)協議憑藉其輕量級和高效性,已成為眾多物聯網應用的首選通信標準。 MQTTnet 作為一個高性能的 .NET 開源庫,為 .NET 平臺上的 MQTT 客戶端與伺服器開發提供了強大的支持。 本文將全面介紹 MQTTnet 的核心功能 ...
  • Serilog支持多種接收器用於日誌存儲,增強器用於添加屬性,LogContext管理動態屬性,支持多種輸出格式包括純文本、JSON及ExpressionTemplate。還提供了自定義格式化選項,適用於不同需求。 ...
  • 目錄簡介獲取 HTML 文檔解析 HTML 文檔測試參考文章 簡介 動態內容網站使用 JavaScript 腳本動態檢索和渲染數據,爬取信息時需要模擬瀏覽器行為,否則獲取到的源碼基本是空的。 本文使用的爬取步驟如下: 使用 Selenium 獲取渲染後的 HTML 文檔 使用 HtmlAgility ...
  • 1.前言 什麼是熱更新 游戲或者軟體更新時,無需重新下載客戶端進行安裝,而是在應用程式啟動的情況下,在內部進行資源或者代碼更新 Unity目前常用熱更新解決方案 HybridCLR,Xlua,ILRuntime等 Unity目前常用資源管理解決方案 AssetBundles,Addressable, ...
  • 本文章主要是在C# ASP.NET Core Web API框架實現向手機發送驗證碼簡訊功能。這裡我選擇是一個互億無線簡訊驗證碼平臺,其實像阿裡雲,騰訊雲上面也可以。 首先我們先去 互億無線 https://www.ihuyi.com/api/sms.html 去註冊一個賬號 註冊完成賬號後,它會送 ...
  • 通過以下方式可以高效,並保證數據同步的可靠性 1.API設計 使用RESTful設計,確保API端點明確,並使用適當的HTTP方法(如POST用於創建,PUT用於更新)。 設計清晰的請求和響應模型,以確保客戶端能夠理解預期格式。 2.數據驗證 在伺服器端進行嚴格的數據驗證,確保接收到的數據符合預期格 ...