b2b2c系統jwt許可權源碼分享part1

来源:https://www.cnblogs.com/javashop-docs/archive/2020/03/30/12600831.html
-Advertisement-
Play Games

需求分析 在分享源碼之前,先將b2b2c系統中許可權模塊的需求整理、明確,方便源碼的理解。 業務需求 b2b2c電子商務系統中許可權主要有三個角色:買家、賣家、平臺管理員。 其中賣家角色中又有店員,可以設置店員管理不同的許可權(如商品和訂單的許可權分派給不同的店員),同理平臺管理員也需要進行上述精細許可權的管 ...


需求分析

在分享源碼之前,先將b2b2c系統中許可權模塊的需求整理、明確,方便源碼的理解。

業務需求

  • b2b2c電子商務系統中許可權主要有三個角色:買家、賣家、平臺管理員。

  • 其中賣家角色中又有店員,可以設置店員管理不同的許可權(如商品和訂單的許可權分派給不同的店員),同理平臺管理員也需要進行上述精細許可權的管理,買家許可權相對比較單一。

  • 如果禁用了某個店員或管理員,則這個用戶需要立刻被登出,保證數據安全性

技術需求

  • 去中心化

javashop電商系統採用去中心化、容器化的部署方案,考慮性能及擴展性,鑒權需要採用token的方式,不能採用有中心的session方案

  • 公用能力抽象

b2b2c電商體系中存在三端(買家、賣家、管理端),出於性能、穩定性考慮,這三端在部署上是分離的,體現為買家API、賣家API、管理端API,許可權本質上就是攔截這三端的api請求,進行鑒權,這三種角色的鑒權既有通用的邏輯又有個性化的邏輯:

  • 通用:token的生成和解析

  • 個性化:許可權數據源不同(SecurityMetadataSource)

具體體現就是角色和許可權綁定關係的來源不同:賣家端來自賣家的許可權設置,平臺的來自管理端的許可權設置。

這就要求在架構和代碼實現上做的該重用的重用,該分離的分離。

架構思路

Token解析架構思路:

  • 兩個介面分別對應token的解析和token的生成

  • 預設實現了一個jwt的實現類

安全認證領域模型架構

  • AuthUser是最上層的可被認證用戶介面

  • User為基礎實現

  • Buyer,Seller,Admin為具體業務實現

基於JWT的許可權認證源碼

TokenManager

Token的業務類介面,有兩個核心的方法:創建和解析token,擴展性的考慮,介面層面並未體現jwt的依賴:

/**
 * token業務管理介面
 * @author kingapex
 * @version 1.0
 * @since 7.1.0
 * 2019/12/25
 */
public interface TokenManager {

    /**
     * 創建token
     * @param user
     * @return
     */
    Token create(AuthUser user);

    /**
     * 解析token
     * @param token
     * @return 用戶對象
     */
    <T>  T parse(Class<T> clz, String token) throws TokenParseException;
}

 

TokenManagerImpl

token業務類基於jwt的實現:

/**
 * token管理基於twt的實現
 * @author kingapex
 * @version 1.0
 * @since 7.1.0
 * 2019/12/25
 */

@Service
public class TokenManagerImpl implements TokenManager {

    @Autowired
    private JavashopConfig javashopConfig;

    @Override
    public Token create(AuthUser user) {
        JwtTokenCreater tokenCreater = new JwtTokenCreater(javashopConfig.getTokenSecret());
        tokenCreater.setAccessTokenExp(javashopConfig.getAccessTokenTimeout());
        tokenCreater.setRefreshTokenExp(javashopConfig.getRefreshTokenTimeout());
        return tokenCreater.create(user);

    }

    @Override
    public <T> T parse(Class<T> clz, String token) throws TokenParseException {
        JwtTokenParser tokenParser = new JwtTokenParser(javashopConfig.getTokenSecret());
        return tokenParser.parse(clz, token);
    }
} 

Token創建介面

/**
 * Token創建介面
 * @author kingapex
 * @version 1.0
 * @since 7.1.0
 * 2019-06-21
 */
public interface TokenCreater {


    /**
     * 創建token
     * @param user 用戶
     * @return token
     */
    Token create(AuthUser user);

}

 

 

Token 解析器

/**
 * Token 解析器
 * @author kingapex
 * @version 1.0
 * @since 7.1.0
 * 2019-06-21
 */
public interface TokenParser {

    /**
     * 解析token
     * @param token
     * @return 用戶對象
     */
    <T>  T parse(Class<T> clz, String token) throws TokenParseException;

}

 

JwtTokenCreater

基於jwt token的創建實現:

/**
 * Jwt token 創建實現
 *
 * @author kingapex
 * @version 1.0
 * @since 7.1.0
 * 2019-06-21
 */

public class JwtTokenCreater implements TokenCreater {

/**
 * jwt秘鑰,需要在構造器中初始化
 */
private String secret;

/**
 * 訪問token的有效期,在構造器中初始化,可以通過setter改變
 */
private int accessTokenExp;

/**
 * 刷新token的有效期,在構造器中初始化,可以通過setter改變
 */
private int refreshTokenExp;

/**
 * 在構造器中初始化參數、預設值
 * @param secret
 */
public JwtTokenCreater(String secret) {

    this.secret = secret;

    accessTokenExp=60*60;

    //預設session失效時間為1小時:60秒 x 60 (=1分鐘) * 60 (=1小時)
    refreshTokenExp = 60 * 60 * 60;
}

@Override
public Token create(AuthUser user) {

    ObjectMapper oMapper = new ObjectMapper();

    Map buyerMap = oMapper.convertValue(user, HashMap.class);

    String accessToken = Jwts.builder()
            .setClaims(buyerMap)
            .setSubject("user")
            .setExpiration( new Date(System.currentTimeMillis() + accessTokenExp * 1000))
            .signWith(SignatureAlgorithm.HS512, secret.getBytes())
            .compact();

    String refreshToken = Jwts.builder()
            .setClaims(buyerMap)
            .setSubject("user")
            .setExpiration( new Date(System.currentTimeMillis() +(accessTokenExp+ refreshTokenExp)  * 1000))
            .signWith(SignatureAlgorithm.HS512, secret.getBytes())
            .compact();

    Token token = new Token();
    token.setAccessToken(accessToken);
    token.setRefreshToken(refreshToken);


    return token;
}


public JwtTokenCreater setSecret(String secret) {
    this.secret = secret;
    return  this;
}

public JwtTokenCreater setAccessTokenExp(int accessTokenExp) {
    this.accessTokenExp = accessTokenExp;
    return  this;
}

public JwtTokenCreater setRefreshTokenExp(int refreshTokenExp) {
    this.refreshTokenExp = refreshTokenExp;
    return  this;
}

 

JwtTokenParser

基於jwt的token解析器

 /**

 * jwt token解析器
 * @author kingapex
 * @version 1.0
 * @since 7.1.0
 * 2019-06-24
 */

public class JwtTokenParser implements TokenParser {

/**
 * jwt秘鑰,需要在構造器中初始化
 */
     private String secret;

    private Claims claims;

    public JwtTokenParser(String secret) {
        this.secret = secret;
    }


    @Override
    public <T> T parse(Class<T> clz, String token) throws TokenParseException {

        try {
            claims
                    = Jwts.parser()
                    .setSigningKey(secret.getBytes())
                    .parseClaimsJws(token).getBody();
            T t = BeanUtil.mapToBean(clz, claims);
            return t;
        } catch (Exception e) {
            throw new TokenParseException(e);
        }

    }

 

 

 

AuthUser

認證用戶介面

/**
 * 認證用戶介面
 * @author kingapex
 * @version 1.0
 * @since 7.1.0
 * 2019-06-21
 */
public interface AuthUser {

    List<String> getRoles();

    void setRoles(List<String> roles);
}

 

基於上述介面實現三種角色 :Buyer,Seller,Admin

User:

基類

/**
 * 用戶
 * Created by kingapex on 2018/3/8.
 *
 * @author kingapex
 * @version 1.0
 * @since 6.4.0
 * 2018/3/8
 */
public class User implements AuthUser {

    /**
     * 會員id
     */
    private Integer uid;

    /**
     * 唯一標識
     */
    private String uuid;

    /**
     * 用戶名
     */
    private String username;
    /**
     * 角色
     */
    private List<String> roles;

    public User() {
        roles = new ArrayList<>();
    }

    /**
     * 為用戶定義角色
     *
     * @param roles 角色集合
     */
    public void add(String... roles) {
        for (String role : roles) {
            this.roles.add(role);
        }
    }

//getter setter 忽略。。。
}

 

 

/**
 * 買家
 * Created by kingapex on 2018/3/11.
 *
 * @author kingapex
 * @version 1.0
 * @since 7.0.0
 * 2018/3/11
 */
public class Buyer extends User {

    /**
     * 定義買家的角色
     */
    public Buyer() {
        this.add(Role.BUYER.name());
    }


}

public class Seller extends  Buyer {

    /**
     * 賣家id
     */
    private  Integer sellerId;

    /**
     * 賣家店鋪名稱
     */
    private String sellerName;
    
    /**
     * 是否是自營  0 不是  1是
     */
    private Integer selfOperated;


    public Seller() {
         //seller有 買家的角色和賣賓角色
         add( Role.SELLER.name());
    }
}

/**
 * 管理員角色
 *
 * @author zh
 * @version v7.0
 * @date 18/6/27 上午10:09
 * @since v7.0
 */

public class Admin extends User {

    /**
     * 是否是超級管理員
     */
    private Integer founder;


    /**
     * 角色
     */
    private List<String> roles;

    //getter setter 忽略。。。
    
}

 

 

以上是javashop中許可權體系中基礎的架構和思路以及相關源碼,因為篇幅關係,具體的許可權校驗流程及代碼將在下一篇文章中分享。

 


您的分享是我們最大的動力!

-Advertisement-
Play Games
更多相關文章
  • 題目:圓圈中最後剩下的數字 0,1,,n-1這n個數字排成一個圓圈,從數字0開始,每次從這個圓圈裡刪除第m個數字。求出這個圓圈裡剩下的最後一個數字。 例如,0、1、2、3、4這5個數字組成一個圓圈,從數字0開始每次刪除第3個數字,則刪除的前4個數字依次是2、0、4、1,因此最後剩下的數字是3。 示例 ...
  • 我的LeetCode:https://leetcode cn.com/u/ituring/ 我的LeetCode刷題源碼[GitHub]:https://github.com/izhoujie/Algorithmcii LeetCode 面試題62. 圓圈中最後剩下的數字 題目 0,1,,n 1這n ...
  • 一核心概念 控制反轉:將bean的生成交給容器,程式可以從容器中獲取指定的bean。 個人理解:此優勢也是spring能夠流行併成為java主流框架的主要原因,java是幫助java程式員以對象的方式管理 記憶體,而spring則是一個管理對象的框架。如果使用spring,在開發中基本上不需要考慮記憶體 ...
  • 聲明 本文轉自https://developer.51cto.com/art/201906/597963.htm 什麼是RPC RPC(Remote Procedure Call):遠程過程調用,它是一種通過網路從遠程電腦程式上請求服務,而不需要瞭解底層網路技術的思想。 RPC 是一種技術思想而非 ...
  • 引言 Apache Shiro是一個強大而靈活的開源安全框架,它乾凈利落地處理身份認證,授權,企業會話管理和加密。Apache Shiro的首要目標是易於使用和理解。安全有時候是很複雜的,甚至是痛苦的,但它沒有必要這樣。框架應該儘可能掩蓋複雜的地方,露出一個乾凈而直觀的API,來簡化開發人員在使他們 ...
  • 靜態資源路徑 靜態資源支持放在以下路徑中,訪問優先順序從上到下: 其中 classpath 為 目錄。 請求地址為:http://localhost:8080/xx.js 首頁 文件位置: 導入 thymeleaf 模板引擎依賴: 定義請求控制器: 加入模板內容顯示首頁: ...
  • title: Java基礎語法(5) 特殊流程式控制制語句 blog: "CSDN" data: "Java學習路線及視頻" 1.嵌套迴圈結構 將一個迴圈放在另一個迴圈體內,就形成了嵌套迴圈。其中,for ,while ,do…while均可以作為外層迴圈或內層迴圈。 實質上,嵌套迴圈就是把內層迴圈當成 ...
  • title: Java基礎語法(4) 流程式控制制 blog: "CSDN" data: "Java學習路線及視頻" 1.程式流程式控制制 流程式控制制語句是用來控製程序中各語句執行順序的語句,可以把語句組合成能完成一定功能的小邏輯模塊。 三種基本流程結構 順序結構 程式從上到下逐行地執行,中間沒有任何判斷和跳 ...
一周排行
    -Advertisement-
    Play Games
  • 移動開發(一):使用.NET MAUI開發第一個安卓APP 對於工作多年的C#程式員來說,近來想嘗試開發一款安卓APP,考慮了很久最終選擇使用.NET MAUI這個微軟官方的框架來嘗試體驗開發安卓APP,畢竟是使用Visual Studio開發工具,使用起來也比較的順手,結合微軟官方的教程進行了安卓 ...
  • 前言 QuestPDF 是一個開源 .NET 庫,用於生成 PDF 文檔。使用了C# Fluent API方式可簡化開發、減少錯誤並提高工作效率。利用它可以輕鬆生成 PDF 報告、發票、導出文件等。 項目介紹 QuestPDF 是一個革命性的開源 .NET 庫,它徹底改變了我們生成 PDF 文檔的方 ...
  • 項目地址 項目後端地址: https://github.com/ZyPLJ/ZYTteeHole 項目前端頁面地址: ZyPLJ/TreeHoleVue (github.com) https://github.com/ZyPLJ/TreeHoleVue 目前項目測試訪問地址: http://tree ...
  • 話不多說,直接開乾 一.下載 1.官方鏈接下載: https://www.microsoft.com/zh-cn/sql-server/sql-server-downloads 2.在下載目錄中找到下麵這個小的安裝包 SQL2022-SSEI-Dev.exe,運行開始下載SQL server; 二. ...
  • 前言 隨著物聯網(IoT)技術的迅猛發展,MQTT(消息隊列遙測傳輸)協議憑藉其輕量級和高效性,已成為眾多物聯網應用的首選通信標準。 MQTTnet 作為一個高性能的 .NET 開源庫,為 .NET 平臺上的 MQTT 客戶端與伺服器開發提供了強大的支持。 本文將全面介紹 MQTTnet 的核心功能 ...
  • Serilog支持多種接收器用於日誌存儲,增強器用於添加屬性,LogContext管理動態屬性,支持多種輸出格式包括純文本、JSON及ExpressionTemplate。還提供了自定義格式化選項,適用於不同需求。 ...
  • 目錄簡介獲取 HTML 文檔解析 HTML 文檔測試參考文章 簡介 動態內容網站使用 JavaScript 腳本動態檢索和渲染數據,爬取信息時需要模擬瀏覽器行為,否則獲取到的源碼基本是空的。 本文使用的爬取步驟如下: 使用 Selenium 獲取渲染後的 HTML 文檔 使用 HtmlAgility ...
  • 1.前言 什麼是熱更新 游戲或者軟體更新時,無需重新下載客戶端進行安裝,而是在應用程式啟動的情況下,在內部進行資源或者代碼更新 Unity目前常用熱更新解決方案 HybridCLR,Xlua,ILRuntime等 Unity目前常用資源管理解決方案 AssetBundles,Addressable, ...
  • 本文章主要是在C# ASP.NET Core Web API框架實現向手機發送驗證碼簡訊功能。這裡我選擇是一個互億無線簡訊驗證碼平臺,其實像阿裡雲,騰訊雲上面也可以。 首先我們先去 互億無線 https://www.ihuyi.com/api/sms.html 去註冊一個賬號 註冊完成賬號後,它會送 ...
  • 通過以下方式可以高效,並保證數據同步的可靠性 1.API設計 使用RESTful設計,確保API端點明確,並使用適當的HTTP方法(如POST用於創建,PUT用於更新)。 設計清晰的請求和響應模型,以確保客戶端能夠理解預期格式。 2.數據驗證 在伺服器端進行嚴格的數據驗證,確保接收到的數據符合預期格 ...