欢迎阅读 Spring Security 实战干货系列文章 。截止目前已经对 基于配置 和 基于注解 的角色访问控制进行了讲解。对于一些小项目来讲基本是够用的。然而若是但愿运营管理人员可以动态的配置和分配权限,以上两种方式显然是知足不了需求的。接下来咱们来一块儿探讨一下思路。spring
咱们依然应该在 RBAC 及其变种的基础上构建动态的权限控制系统。全部被访问的目标,不管是 API、静态资源都应该是关联了角色的东西统称为 资源(Resource)。咱们须要创建起角色和资源之间的关系。编程
下面是一个资源到角色的映射关系图:安全
模型大体如上所示,每个资源对应一个可能无重复的角色集(Set
集合);你能够注意到一个细节 Role 1
既指向 Resource 1
又指向 Resource 2
中,这是能够理解的,毕竟有可能对同一资源的访问权可能分散到多个角色中去;固然也能够互斥这取决于你的业务。
咱们选择资源映射到角色是由于当请求时,资源是惟一的而角色多是多个,若是进行反转的话解析的效率低一些。框架
这里有不少搞法,可是整体的思路是咱们的请求确定是带下面两个东西(起码在走到进行访问决策这一步是必须有的):编程语言
/user/1
和 /user/2
有可能访问的是同一个资源接口。若是你想避免这种状况,要么在开发规约中禁止这种风格,这样的好处是配置人员能够没必要熟悉 Ant 风格;要么必须让配置人员掌握 Ant 风格。Authentication
(认证主体),以前讲过的一个比较绕的概念,Spring Security 中的用户身份有两种 一种是 认证用户 另外一种是 匿名用户 ,它们都包含角色。拿到角色到角色集进行匹配。而后我画了一个下面的图来更加清晰的展现一下流程:spa
虽然本文是 Spring Security 系列的,可是咱们若是使用其它安全框架或者本身研发安全框架均可以依据上面的思路。若是须要用编程语言总结一下就是咱们须要两个接口来协同:设计
抓住了这两点以后咱们就很是了然了,无非实现一个具备这两种功能的 Filter
,注入安全框架的过滤链中的合适位置中。要么你能够本身造个轮子,要么你使用如今有的轮子。那么有没有现成的轮子呢? 我通常建议若是你在造轮子前先看看你选型的安全框架有没有现成的轮子可用。当现成有轮子可用而且可以知足你的须要时每每可以事半功倍。若是没有合适的就造一个!3d
本篇主要理清一下动态权限所须要的一些要点,并对请求认证的过程进行了分析。最后对结合安全框架定制也提供了一些我的的看法。实现也写了大部分,之因此拆分红上下篇,由于理论和实现放在一篇的话实在有点篇幅过长,分红上篇理论、下篇实践更加合适。code