只要和用户打交道的系统基本都须要进行权限管理,否则哪一天操做不当给你删库了怎么办。开源的权限管理框架有SpringSecurity、Shiro,权限管理模型有RBAC、ACL等,是选择开源框架好仍是基于权限管理模型造轮子好,必须都调研一下选一个适合公司业务的实现方式,首先先调研学习一波SpringSecuritycss
SpringSecurity
中的一些核心类SpringSecurity
基于角色的权限校验SpringSecurity
的不足由于对SpringSecurity
只是调研性的学习,因此这里并不会对源码进行介绍。权限管理就是受权、鉴权,要想鉴权必须首先登录拿到用户信息,可是这里也不会去讲登录、登出以及分布式session
管理,只会介绍一下鉴权过程当中的核心类,了解一下核心类能够快速整合SpringSecurity
框架。java
UsernamePasswordAuthenticationFilter
=> 用户登录验证,但这个类里并不会正真去进行登录校验,而是经过ProviderManagerProviderManager
=> 这个类里有一个List<AuthenticationProvider>
,提供了不一样的校验方式,只要其中一个经过便可。通常咱们什么都不配的状况下是根据用户名和密码,这时候AuthenticationProvider
实现类为AbstractUserDetailsAuthenticationProvider
AbstractUserDetailsAuthenticationProvider
=> 其登录校验是经过子类的additionalAuthenticationChecks
方法完成的DaoAuthenticationProvider
=> AbstractUserDetailsAuthenticationProvider
的惟一子类,若是咱们设定的密码(能够基于内存也能够基于数据库)和传过来的密码比对不上登录校验失败UserDetailsService
=> 经过这个接口惟一的方法loadUserByUsername
返回咱们设定的用户名和密码等用户信息(被封装为UserDetails
的实现类)小结:登录验证就是拿到客户端的用户名密码和咱们设定的用户名密码(即UserDetails
的实现类)进行比对,拿到咱们设定的用户名密码是经过UserDetailsService.loadUserByUsername(String userName)
实现的[划重点,一会要考],框架实现的UserDetailsService
通常无法知足项目要求,就须要本身手动实现了,同时若是框架自带的UserDetails
的实现类无法知足要求咱们也能够本身实现UserDetailsgit
FilterSecurityInterceptor
=> 基于角色的权限校验拦截器,调用父类AbstractSecurityInterceptor
的beforeInvocation
方法进行鉴权AbstractSecurityInterceptor
=> 调用AccessDecisionManager
实现类的decide
方法进行鉴权,因此如何想自定义鉴权方式能够写一个类而后实现AccessDecisionManager
AffirmativeBased
=> 默认使用的AccessDecisionManager
实现类,调用AccessDecisionVoter
实现类的vote方法进行鉴权,返回1权限校验经过,其实跟踪到最后其实仍是比对字符串不能说是投票吧,方法名容易让人误解WebExpressionVoter
=> 默认使用的AccessDecisionVoter
实现类,调用Authentication的authentication
方法进行鉴权SecurityExpressionOperations
=> 获取Authentication
对象接口SecurityExpressionRoot
=> SecurityExpressionOperations
实现类小结:通常不自定鉴权方式的话这些咱们均可以不须要管,虽然层层调用了不少层,其实实质就是判断当前的用户所包含的权限列表中是否包含访问指定url所须要的权限github
<dependency>
<groupId>org.springframework.boot</groupId>
<artifactId>spring-boot-starter-security</artifactId>
<version>1.4.1.RELEASE</version>
</dependency>
复制代码
public class UserDTO implements UserDetails {
/**
* 用户名
* */
private String username;
/**
* 密码
* */
private String password;
/**
* 角色列表
* */
private List<String> roleList;
public void setUsername(String username) {
this.username = username;
}
public void setPassword(String password) {
this.password = password;
}
public List<String> getRoleList() {
return roleList;
}
public void setRoleList(List<String> roleList) {
this.roleList = roleList;
}
@Override
public Collection<? extends GrantedAuthority> getAuthorities() {
List<GrantedAuthority> authorityList = new ArrayList<>();
for (String role : roleList) {
authorityList.add(new SimpleGrantedAuthority(role));
}
return authorityList;
}
@Override
public String getPassword() {
return password;
}
@Override
public String getUsername() {
return username;
}
@Override
public boolean isAccountNonExpired() {
return true;
}
@Override
public boolean isAccountNonLocked() {
return true;
}
@Override
public boolean isCredentialsNonExpired() {
return true;
}
@Override
public boolean isEnabled() {
return true;
}
}
复制代码
实现类须要实现接口,这里咱们将查询到的roleList
字符串封装到SimpleGrantedAuthority
中,SimpleGrantedAuthority
是GrantedAuthority
的一个实现类,若是默认实现无法知足需求可本身从新实现。UserDetail
是SpringSecurity
和应用之间的桥梁,无论你数据库怎么建,只要你最后将用户信息和权限的关系封装为UserDetails
,SpringSecurity
就能够按它本身的机制进行权限校验web
public class UserDetailsServiceImpl implements UserDetailsService {
@Resource
private UsersService usersService;
/**
* 根据用户名获取用户信息
*/
@Override
public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {
Users users = new Users();
users.setUsername(username);
List<Users> usersList = usersService.selectList(users);
return buildUserDTO(usersList);
}
/**
* 封装UserDTO对象
*
* @param usersList
* @return
* */
private UserDTO buildUserDTO(List<Users> usersList) {
UserDTO userDTO = new UserDTO();
userDTO.setUsername(usersList.get(0).getUsername());
userDTO.setPassword(usersList.get(0).getPassword());
List<String> roleList = new ArrayList<>();
for (Users users : usersList) {
roleList.add(String.format("ROLE_%s", users.getRole()));
}
userDTO.setRoleList(roleList);
return userDTO;
}
}
复制代码
该类做用就是将用户信息和权限信息从数据库查找到封装为一个UserDetails
返回spring
@Configuration
@EnableWebSecurity
@EnableGlobalMethodSecurity(prePostEnabled = true) // 开启方法级安全验证
public class WebSecurityConfig extends WebSecurityConfigurerAdapter {
@Autowired
private UserDetailsServiceImpl userDetailsService;
@Override
protected void configure(HttpSecurity http) throws Exception {
http.authorizeRequests()
.anyRequest().authenticated() //任何请求,登陆后能够访问
.and().formLogin().permitAll(); //登陆页面用户任意访问
// 关闭CSRF跨域
http.csrf().disable();
}
@Override
public void configure(WebSecurity web) throws Exception {
// 设置拦截忽略文件夹,能够对静态资源放行
web.ignoring().antMatchers("/css/**", "/js/**", "/templates/**");
}
@Override
protected void configure(AuthenticationManagerBuilder auth) throws Exception {
//1.设置自定义userDetailService
//2.校验时指定密码解码方式
auth.userDetailsService(userDetailsService).passwordEncoder(new BCryptPasswordEncoder());
}
}
复制代码
这个类里配置了登录页面以及一些简单权限设置,好比任何请求登录后可访问、登陆页面全部人能够访问。由于经过@EnableGlobalMethodSecurity
注解开启了方法级别验证,在这个方法里没有配置方法级别的权限。同时经过指定本身实现的UserDetailsService
以及密码解码方式,若是不指定密码解码方式将会报错在最新的SpringSecurity
版本中数据库
@RestController
@RequestMapping("/api/user")
public class UsersController {
@GetMapping("/guest")
@PreAuthorize("hasAnyRole('guest')")
public Object guest() {
return "hello guest";
}
@PreAuthorize("hasAnyRole('admin')")
@GetMapping("/admin")
public Object admin() {
return "hello admin";
}
}
复制代码
经过@PreAuthorize
来进行权限控制,在hasAnyRole
中写入访问该api具备的权限(角色),除了可使用@PreAuthorize
注解,还可使用@Secured
、@PostAuthorize
注解api
对项目代码有入侵跨域
不够通用,全部须要权限校验的系统都须要整合SpringSecurity
框架,不一样应用系统数据库设计不一样,UserDetail
通常需本身实现【只是举个例子,实际开发过程当中重写的类可能更多】缓存
角色应该是动态的,但经过SpringSecurity
配置的角色是静态的,在数据库新添角色时必须对代码进行修改,不然没法使用
并非一个RBAC
的设计模型而是一个ACL
模型,角色权限的划分并非特别清楚,权限也能够是角色,若是想基于RBAC
的权限校验就必须本身从新写权限校验方法
权限管理粒度不够细,好比无法支持到方法级别的权限校验,想支持更细粒度的权限必须本身写权限校验
提供的三种缓存用户信息的方式,分别为NullUserCache
、EhCacheBasedUserCache
、SpringCacheBasedUserCache
。第一种永远return null
,至关于没使用缓存,后二者是内存缓存,在分布式部署中会出现缓存命中率低、缓存不一致的状况,须要本身实现缓存
仅是本身的一些见解,若有纰漏欢迎指正
最后附:项目源码