当前位置: 首页 > article >正文

SpringSecurity——基于角色权限控制和资源权限控制

目录

基于角色权限控制

1.1 自定义 UserDetailsService

1.2 加载用户角色

1.3. 给角色配置能访问的资源(使用切面拦截,使用注解)

总结

资源权限控制

2.2. 需要有一个用户;(从数据库查询用户)

2.2 基于权限标识符的资源控制

自定义无权限页面:


基于角色权限控制

1.1 自定义 UserDetailsService

在 Spring Security 中,用户信息通常需要实现 UserDetails 接口。这里,我们定义了一个自定义的 TUser 类,并实现了 UserDetails 接口。

/*** 用户表* t_user*/
@Data
public class TUser implements UserDetails, Serializable {/*** 主键,自动增长,用户ID*/private Integer id;/*** 登录账号*/private String loginAct;/*** 登录密码*/private String loginPwd;/*** 用户姓名*/private String name;/*** 用户手机*/private String phone;/*** 用户邮箱*/private String email;/*** 账户是否没有过期,0已过期 1正常*/private Integer accountNoExpired;/*** 密码是否没有过期,0已过期 1正常*/private Integer credentialsNoExpired;/*** 账号是否没有锁定,0已锁定 1正常*/private Integer accountNoLocked;/*** 账号是否启用,0禁用 1启用*/private Integer accountEnabled;/*** 创建时间*/private Date createTime;/*** 创建人*/private Integer createBy;/*** 编辑时间*/private Date editTime;/*** 编辑人*/private Integer editBy;/*** 最近登录时间*/private Date lastLoginTime;private static final long serialVersionUID = 1L;/*** 用户的角色list*/@JsonIgnoreprivate List<TRole> tRoleList;/*** 用户的权限标识符*/@JsonIgnoreprivate List<TPermission> tPermissionsList;//-----------------实现UserDetails当中相关的方法(7个)--------------------@Overridepublic Collection<? extends GrantedAuthority> getAuthorities() {Collection<GrantedAuthority>  authorities = new ArrayList<>();// 角色权限控制for (TRole tRole : this.tRoleList) {// 角色的名称必须以ROLE_开头authorities.add(new SimpleGrantedAuthority("ROLE_"+tRole.getRole()));}return authorities;}@JsonIgnore@Overridepublic String getPassword() {return this.loginPwd;}@Overridepublic String getUsername() {return this.loginAct;}@Overridepublic boolean isAccountNonExpired() {return this.accountNoExpired == 1;}@Overridepublic boolean isEnabled() {return this.accountEnabled == 1;}@Overridepublic boolean isCredentialsNonExpired() {return this.credentialsNoExpired == 1;}@Overridepublic boolean isAccountNonLocked() {return this.accountNoLocked == 1;}
}

通过自定义的 CustomUserDetailsService,我们可以在用户登录时,从数据库中加载用户信息:

@Service
public class CustomUserDetailsService implements UserDetailsService {@Autowiredprivate UserRepository userRepository;@Overridepublic UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {// 从数据库查询用户TUser user = userRepository.findByUsername(username);if (user == null) {throw new UsernameNotFoundException("User not found");}// 返回自定义的 UserDetails 对象return user;}
}

说明:此处的 TUser 类需要实现 Spring Security 的 UserDetails 接口,并重写其中的方法,其中最关键的便是 getAuthorities() 方法。 

1.2 加载用户角色

用户的角色通常保存在数据库中(例如通过 t_rolet_user_rolet_user 三个表的多对多关系实现)。在用户成功认证后,我们需要为其加载角色信息,并在 TUser 对象中设置角色列表(例如 tRoleList)。

SQL 查询语句如下:

SELECT tr.*
FROM t_role tr
LEFT JOIN t_user_role tur ON tr.id = tur.role_id
LEFT JOIN t_user tu ON tu.id = tur.user_id
WHERE tu.id = #{userId}

在获取角色列表后,需要重写 getAuthorities() 方法,将角色转换为 Spring Security 的 GrantedAuthority 对象由于 Spring Security 要求角色名称以 "ROLE_" 为前缀,我们在转换时进行拼接:

// TUser类继承了UserDetails
@Override
public Collection<? extends GrantedAuthority> getAuthorities() {Collection<GrantedAuthority> authorities = new ArrayList<>();for (TRole tRole : this.tRoleList) {// 角色名称必须以 "ROLE_" 为前缀authorities.add(new SimpleGrantedAuthority("ROLE_" + tRole.getRole()));}return authorities;
}

在这里,我们通过 SimpleGrantedAuthority 将每个角色的名称转化为 Spring Security 所要求的权限标识。 SimpleGrantedAuthority 是GrantedAuthority的一个实现类)

在下面的示例中,我们进一步展示了如何在用户登录时加载角色并返回完整的用户信

@Service
@RequiredArgsConstructor
public class UserServiceImpl implements UserService {private final TUserMapper userMapper;private final TRoleMapper tRoleMapper;/*** 该方法会在 Spring Security 框架登录时调用* @param username* @return* @throws UsernameNotFoundException*/@Overridepublic UserDetails loadUserByUsername(String username) throws UsernameNotFoundException {// 通过用户名查询数据库TUser user = userMapper.selectByLoginAct(username);if (user == null){throw new UsernameNotFoundException("用户不存在");}// 查询该用户的角色列表(一个用户可能有多个角色)List<TRole> tRoleList = tRoleMapper.selectByUserId(user.getId());user.setTRoleList(tRoleList);return user; // TUser 实现了 UserDetails 接口,包含所有必须字段}
}

当你调用了user.setTRoleList(tRoleList)之后,其实只是将查询到的角色列表赋值给了TUser对象的属性tRoleList。而在getAuthorities()方法中,Spring Security会调用此方法来获取该用户所拥有的权限。具体过程如下:

  1. 赋值角色列表
    当调用setTRoleList(tRoleList)后,TUser对象内部的tRoleList属性中保存了所有该用户对应的角色信息(例如:角色名、角色标识等)。

  2. 转换为GrantedAuthority
    getAuthorities()方法中,通过遍历tRoleList中的每一个TRole对象,并使用new SimpleGrantedAuthority(tRole.getRole())将每个角色转换成一个GrantedAuthority对象。这里的SimpleGrantedAuthority是Spring Security中用于表示权限的一个简单实现。

  3. 返回权限集合
    最后将所有转换后的GrantedAuthority对象添加到一个集合中,并返回这个集合。Spring Security在后续的认证和授权过程中,会根据这个集合来判断用户是否具备相应的访问权限。

这个转换一般发生在用户成功认证后,Spring Security 构建认证对象(例如 UsernamePasswordAuthenticationToken)的时候。在这个过程中:

  • 认证阶段:当用户通过 loadUserByUsername 方法加载用户信息后,返回的 TUser 对象中包含了角色列表。
  • 构建 Authentication 对象:Spring Security 在构造认证对象时会调用 getAuthorities() 方法,从而将用户的角色转换为权限集合。
  • 授权检查时:在后续的请求处理中,系统会根据这个权限集合进行授权判断,决定是否允许访问特定资源

1.3. 给角色配置能访问的资源(使用切面拦截,使用注解)

在 Spring Security 中,角色权限控制常通过注解来实现。我们可以在方法上使用 @PreAuthorize@PostAuthorize 注解来进行权限控制:

  • @PreAuthorize:在方法调用前进行权限验证,常用。
  • @PostAuthorize:在方法调用后进行权限验证,较少使用。

首先,确保启用方法级安全性。在 Spring Boot 配置类中添加 @EnableMethodSecurity 注解。

@Configuration
@EnableMethodSecurity(prePostEnabled = true)
public class SecurityConfig {// 配置其他安全设置
}

然后,你可以使用 @PreAuthorize@PostAuthorize 来控制方法的访问:


@RestController
public class ClueController {@RequestMapping("/api/clue/index")public String index(){return "index";}@RequestMapping("/api/clue/menu")@PreAuthorize(value = "hasRole('saler')")public String clueMenu(){return "clueMenu";}@RequestMapping("/api/clue/child")@PreAuthorize(value = "hasRole('saler')")public String clueMenuChild(){return "clueMenuChild";}@RequestMapping("/api/clue/del")@PreAuthorize(value = "hasRole('admin')")public String clueDel(){return "clueDel";}/*** 'admin','manager' 其中任意一个角色都可以访问* @return*/@RequestMapping("/api/clue/export")@PreAuthorize(value = "hasAnyRole('admin','manager')")public String clueExport(){return "clueExport";}
}

在方法上添加这些注解后,Spring Security 会自动根据当前用户的角色来进行验证,确保只有符合条件的用户能够访问指定的资源。

总结

  • 查询用户:通过自定义 UserDetailsService 从数据库加载用户信息。
  • 配置用户角色:通过 SQL 查询联合 t_rolet_user_rolet_user 表来获取用户的角色。
  • 配置资源访问权限:使用 @PreAuthorize@PostAuthorize 注解来控制方法访问权限。

通过以上步骤,你可以实现基于角色的权限控制,从而确保不同角色的用户能够访问他们有权限访问的资源。

资源权限控制

资源是什么?

资源就是我们的controller的http接口;

2.2. 需要有一个用户;(从数据库查询用户)

TUser user =  userMapper.selectByLoginAct(username);

2.2 基于权限标识符的资源控制

除了角色控制之外,还可以通过权限标识符(例如 clue:listclue:add 等)来实现更细粒度的资源控制。具体实现步骤如下:

扩展用户信息:在 TUser 类中增加权限列表属性,例如:

private List<TPermission> tPermissionsList;

加载用户权限:通过 SQL 查询语句,从关联的权限表中获取用户的权限标识符。示例 SQL 如下:

  <select id="selectByUserId" resultType="com.gege.codepermission.entity.TPermission"parameterType="java.lang.Integer">select tp.*from t_permission tpleft join  t_role_permission trp on tp.id = trp.permission_idleft join t_role tr on tr.id = trp.role_idleft join t_user_role tur on tur.role_id = tr.idleft join t_user tu on tu.id = tur.user_idwhere tu.id = #{userId} and tp.type = 'button'</select>

基于权限标识符配置资源访问

使用 @PreAuthorize 和 @PostAuthorize 注解

首先,在 Spring Boot 配置类中开启方法级安全控制:

@Configuration
@EnableMethodSecurity(prePostEnabled = true)
public class SecurityConfig {// 其他安全配置
}

通过 @PreAuthorize 注解检查用户是否具备某一权限:

@RestController
public class ClueController {/*** 资源权限控制:访问线索列表需要具备权限标识符 clue:list* 权限标识符通常采用 “模块名:功能名” 的格式*/@RequestMapping("/api/clue/list")@PreAuthorize("hasAuthority('clue:list')")public String clueList(){return "clueList";}/*** 资源权限控制:访问添加线索页面需要具备权限标识符 clue:add*/@RequestMapping("/api/clue/input")@PreAuthorize("hasAuthority('clue:add')")public String clueInput(){return "clueInput";}/*** 资源权限控制:删除线索需要具备权限标识符 clue:del*/@RequestMapping("/api/clue/del")@PreAuthorize("hasAuthority('clue:del')")public String clueDel(){return "clueDel";}/*** 资源权限控制:导出线索时,具备任意一个权限即可,例如:* - clue:export* - clue:download*/@RequestMapping("/api/clue/export")@PreAuthorize("hasAnyAuthority('clue:export','clue:download')")public String clueExport(){return "clueExport";}
}

注意hasRole 不同,hasAuthority 不会自动添加前缀,因此权限标识符应与数据库中配置的保持一致。

自定义无权限页面:

直接在resources/static/error下面配置页面即可

Spring Boot 内置了一个默认的错误处理机制。当应用返回错误状态码(例如 403)时,Spring Boot 会自动查找与该状态码匹配的错误页面。如果在 resources/static/error 下存在对应名称(如 403.html)的页面,系统就会直接返回该静态页面,而无需额外配置或编写代码。这种设计符合 Spring Boot “约定优于配置” 的理念,简化了错误处理的配置过程。

相关文章:

SpringSecurity——基于角色权限控制和资源权限控制

目录 基于角色权限控制 1.1 自定义 UserDetailsService 1.2 加载用户角色 1.3. 给角色配置能访问的资源&#xff08;使用切面拦截&#xff0c;使用注解&#xff09; 总结 资源权限控制 2.2. 需要有一个用户&#xff1b;&#xff08;从数据库查询用户&#xff09; 2.2 基…...

红宝书第十一讲:超易懂版「ES6类与继承」零基础教程:用现实例子+图解实现

红宝书第十一讲&#xff1a;超易懂版「ES6类与继承」零基础教程&#xff1a;用现实例子图解实现 资料取自《JavaScript高级程序设计&#xff08;第5版&#xff09;》。 查看总目录&#xff1a;红宝书学习大纲 一、ES6类的核心语法&#xff1a;把事物抽象成“模板” 想象你要设…...

通信基本概念

系列文章目录 文章目录 系列文章目录前言一、消息、信息和信号1.消息的定义2.信号的定义3.信息的定义4.消息、信息和信号的关系5.通信的目标 二、通信系统的组成模型1.一般通信系统模型2.各部分说明3.模拟通信系统模型4.数字通信系统模型4.数字通信的特点数字通信的优点数字通信…...

Python为Word文档添加书签并打包成exe

背景简述 由于一些工作场景&#xff0c;需要从多个Word文档中找到出现的关键词&#xff0c;并阅读关键词的上下文内容。文件可能几十个&#xff0c;手动操作太要命了。所以python尝试处理。 目录 背景简述思路第一步、功能实现结果验证 第二步、打包成exe2-1、基础准备2-2、打…...

ROS导航工具包Navigation

一&#xff0c;安装 Navigation工具包包含在 navigation 元功能包中。你可以通过以下命令安装&#xff1a; sudo apt-get install ros-noetic-navigation 如果你使用的是其他ROS版本&#xff08;如Melodic&#xff09;&#xff0c;将 noetic 替换为对应的版本名称&#xff08…...

BigEvent项目后端学习笔记(二)文章分类模块 | 文章分类增删改查全流程解析(含优化)

&#x1f4d6; 模块概述 文章分类模块包括 新增文章分类、文章分类列表、获取文章分类详情、更新文章分类、删除文章分类 功能。本篇对于原项目进行了代码优化&#xff0c;将原先写在 Controller 层的业务逻辑代码迁移至了 Service 层。 &#x1f6e0;️ 技术实现要点 分组校…...

资金管理策略思路

详细描述了完整交易策略的实现细节&#xff0c;主要包括输入参数、变量定义、趋势判断、入场与出场条件、止损与止盈设置等多个方面。 输入参数&#xff08;Input&#xff09;&#xff1a; EntryFrL (.6)&#xff1a;多头入场的前一日波动范围的倍数。 EntryFrS (.3)&#xff1…...

UI-TARS与Midscene.js自动化探索

结合 Midscene.js 和 UI-TARS 大模型 实现 UI 页面自动化的可实施方案&#xff0c;涵盖环境配置、核心流程、代码示例及优化建议&#xff1a; 一、环境配置与工具集成 安装 Midscene.js 方式一&#xff1a;通过 Chrome 插件快速安装&#xff08;适用于浏览器自动化场景&#x…...

关于 URH(Universal Radio Hacker) 的详细介绍、安装指南、配置方法及使用说明

URH&#xff1a;开源无线电协议分析工具 一、URH简介 URH 是一款开源的 无线电协议分析工具&#xff0c;专注于解码、分析和逆向工程无线通信协议&#xff08;如 Wi-Fi、蓝牙、RFID、LoRa、Zigbee 等&#xff09;。它支持信号捕获、协议树构建、数据可视化及自定义脚本扩展&a…...

工业软件的破局与重构:从技术依赖到自主创新的未来路径

工业软件作为现代工业的“神经与大脑”&#xff0c;不仅是制造业数字化转型的核心工具&#xff0c;更是国家工业竞争力的战略制高点。近年来&#xff0c;中国工业软件市场在政策驱动与技术迭代中迅猛发展&#xff0c;但核心技术受制于人的困境仍待突破。如何实现从“跟跑”到“…...

C++ 介绍STL底层一些数据结构

c 标准模板库中&#xff0c;set和map的底层实现通常基于红黑树&#xff0c;然们都是平衡二叉搜索树(Balanceed Binary Serach Tree&#xff09;的一种,这种结构保证了 插入&#xff0c;删除&#xff0c;查找的时间复杂度为O(log n)比普通二叉搜索树更高效。 set set<T>…...

CAJ转PDF:复杂的转换背后有哪些挑战?

CAJ转PDF&#xff1a;复杂的转换背后有哪些挑战&#xff1f; CAJ文件格式作为中国学术期刊的标准格式&#xff0c;广泛应用于学术文献的存储和分享&#xff0c;尤其是在中国知网&#xff08;CNKI&#xff09;中。然而&#xff0c;这种专有格式也带来了许多使用上的不便&#x…...

LeetCode Hot 100 - 子串 | 560.和为K的子数组、239.滑动窗口最大值、76.最小覆盖子串

560.和为K的子数组 前缀和哈希表 要查找的子数组为连续的&#xff0c;可以由两个前缀和计算得出,满足题目的条件为preSum[i] - preSum[j-1] k&#xff0c;所以我们可以用哈希表记录前缀和出现的次数&#xff0c;在遍历到位置 i 时计算出preSum[i] - k ,查看哈希表中是否有对…...

AI比人脑更强,因为被植入思维模型【18】万物系统思维模型

把事物看成链&#xff0c;看成网&#xff0c;看成生态。 定义 万物系统思维模型是一种将宇宙万物视为一个相互关联、相互作用的整体系统的思维方式。它强调从系统的角度去认识、分析和解决问题&#xff0c;认为系统中的各个要素之间存在着复杂的相互关系&#xff0c;这些关系不…...

常见中间件漏洞攻略-Tomcat篇

一、 CVE-2017-12615-Tomcat put方法任意文件写入漏洞 第一步&#xff1a;开启靶场 第二步&#xff1a;在首页抓取数据包&#xff0c;并发送到重放器 第三步&#xff1a;先上传尝试一个1.txt进行测试 第四步&#xff1a;上传后门程序 第五步&#xff1a;使用哥斯拉连接 二、后…...

小智物联网开发:为小智安装“机械臂“(其实就是加个舵机进行语音控制)

小智物联网开发&#xff1a;打造专属智能助手&#xff0c;开启智能生活新纪元 在物联网蓬勃发展的今天&#xff0c;小智物联网开发正引领着一股创新浪潮&#xff0c;为我们的生活和工作带来前所未有的便利与智能体验。今天&#xff0c;就让我们一起深入探索小智物联网开发的魅…...

【Dive Into Stable Diffusion v3.5】2:Stable Diffusion v3.5原理介绍

【Dive Into Stable Diffusion v3.5】系列博文&#xff1a; 第1篇&#xff1a;开源项目正式发布——深入探索SDv3.5模型全参/LoRA/RLHF训练第2篇&#xff1a;Stable Diffusion v3.5原理介绍 目录 1 前言1.1 扩散模型的原理1.2 损失函数1.3 加噪流程1.4 推理流程1.5 negative pr…...

线段树与扫描线 —— 详解算法思想及其C++实现

目录 一、线段树&#xff08;Segment Tree&#xff09; 基本概念 结构 操作 示例代码 二、扫描线&#xff08;Sweep Line&#xff09; 基本概念 应用场景 示例代码&#xff08;矩形面积并集&#xff09; 三、总结 一、线段树&#xff08;Segment Tree&#xff09; 基本…...

英伟达黄仁勋2025GTC演讲深度解析:液冷GPU、AI工厂、机器人AI…...

目录 一、技术产品与架构升级&#xff1a;从芯片到算力工厂1. 新一代GPU与计算架构2. AI工厂与算力操作系统 二、AI技术演进&#xff1a;从生成式到物理AI1. AI发展的三大阶段2. 推理算力需求爆炸式增长 三、生态合作与行业落地1. CUDA生态与开源工具2. 跨行业合作案例 四、未来…...

雷电模拟器启动94%卡住不动解决方案

安卓模拟器启动失败/启动加载卡0-29%/启动卡50%/启动卡94%的解决方法 首先看官方论坛常见问题来尝试解决&#xff1a; 安卓模拟器启动失败/启动加载卡0-29%/启动卡50%/启动卡94%的解决方法-雷电安卓模拟器-手游模拟器安卓版_android手机模拟器电脑版_雷电模拟器帮助中心 所有…...

02、聊天会话记忆ChatMemory

一、ChatMemory 由于手动维护和管理ChatMessages很麻烦&#xff0c;LangChain4j提供了ChatMemory抽象以及多个开箱即用的实现。 ChatMemory可以作为独立的低级组件来使用&#xff0c;也可以作为高级组件&#xff08;AiService&#xff09;的一部分使用。 ChatMemory作为Chat…...

vue3 ts 封装axios,配置axios前置拦截器,让所有axios请求携带token

vue3 ts 封装axios,配置axios前置拦截器&#xff0c;让所有axios请求携带token http.tsapp.tsvue文件 http.ts import axios from axios // 引入axios import router from /router import Qs from qs import { ElMessage } from element-plusconst { prefixBasePath } requir…...

嵌入式项目:利用心知天气获取天气数据实验方案

【实验目的】 1、利用心知天气服务器获取指定位置天气数据 2、将天气数据解析并可视化显示到OLED屏幕 【实验原理】 【实验步骤】 官网注册...

Ubuntu下用QEMU模拟运行OpenBMC

1、前言 在调试过程中&#xff0c;安装了很多依赖库&#xff0c;具体没有记录。关于kvm&#xff0c;也没理清具体有什么作用。本文仅记录&#xff0c;用QEMU成功的将OpenBMC跑起来的过程&#xff0c;做备忘&#xff0c;也供大家参考。 2、环境信息 VMware Workstation 15 Pro…...

机器学习在自然语言处理中的应用与实践

引言 自然语言处理&#xff08;Natural Language Processing&#xff0c;NLP&#xff09;是人工智能领域的一个重要分支&#xff0c;旨在使计算机能够理解、生成和处理人类语言。随着机器学习技术的不断发展&#xff0c;NLP领域取得了显著的进展。机器学习为自然语言处理提供了…...

文件操作助手

文件操作助手 在我们实现一个大型项目时&#xff0c;往往会有一个公共模块&#xff0c;这个公共模块是公用的&#xff0c;里面可能会包含文件操作助手、字符串操作助手、时间戳操作助手… 而我们今天就来实现一个文件操作助手&#xff0c;里面包含的功能有&#xff1a; 判断…...

专题|Python贝叶斯网络BN动态推理因果建模:MLE/Bayes、有向无环图DAG可视化分析呼吸疾病、汽车效能数据2实例合集

原文链接&#xff1a;https://tecdat.cn/?p41199 作为数据科学家&#xff0c;我们始终在探索能够有效处理复杂系统不确定性的建模工具。本专题合集系统性地解构了贝叶斯网络&#xff08;BN&#xff09;这一概率图模型在当代数据分析中的创新应用&#xff0c;通过开源工具bnlea…...

Java单例模式中的饿汉模式和懒汉模式

Java单例模式中的饿汉模式和懒汉模式 一、单例模式的显著特点单一实例全局访问 二、饿汉模式&#xff1a;急切的实例创建者三、懒汉模式&#xff1a;延迟的实例构建者1. 不考虑线程安全的初始版本2. 引入同步机制解决线程安全问题3. 优化性能&#xff1a;避免重复进入同步块4. …...

理解操作系统(一)冯诺依曼结构和什么是操作系统

认识冯诺依曼系统 操作系统概念与定位 深⼊理解进程概念&#xff0c;了解PCB 学习进程状态&#xff0c;学会创建进程&#xff0c;掌握僵⼫进程和孤⼉进程&#xff0c;及其形成原因和危害 1. 冯诺依曼体系结构 我们常⻅的计算机&#xff0c;如笔记本。我们不常⻅的计算机&am…...

Git的认识安装及创建配置本地仓库

目录 Git的作用安装Git创建Git仓库配置本地仓库git config user.name/email(添加配置)以及git config --unset.name/email(删除配置)git config --global user.name/email以及git config --global --unset user.name/email(name和email适用于当前机器的所有Git仓库中) 感谢各位…...