zoukankan      html  css  js  c++  java
  • 角色权限管理与数据权限管理

    项目是基于jhipster生成的后端项目,使用spring boot相关的技术。
    我的做法:
    在JWT的FILTER里面,添加自己的一些业务逻辑,把数据和菜单权限信息获取到, 并存到JWT中去。
     

       String login = "admin";
            String DATA_ACL_STR = "";
            try {
                login = claims.get("sub").toString();
                DATA_ACL_STR = resAclRepository.findAclByUser(login);
             } catch (Exception ex) {
                ex.printStackTrace();
            }
            Collection<? extends GrantedAuthority> authorities = Arrays
                    .stream((claims.get(AUTHORITIES_KEY).toString() + "," + DATA_ACL_STR).split(","))
                    .map(SimpleGrantedAuthority::new).collect(Collectors.toList());
    
            User principal = new User(claims.getSubject(), "", authorities);
    SecurityContextHolder.getContext().setAuthentication(principal);
    

    用到的两张表的设计如下:

    CREATE TABLE `t_res_acl` (
      `id` bigint(20) NOT NULL AUTO_INCREMENT,
      `jhi_role` varchar(255) COLLATE utf8_unicode_ci NOT NULL,
      `res_type` varchar(255) COLLATE utf8_unicode_ci NOT NULL,
      `res_value` varchar(255) COLLATE utf8_unicode_ci NOT NULL,
      `created_time` datetime DEFAULT NULL,
      `created_by` varchar(255) COLLATE utf8_unicode_ci DEFAULT NULL,
      `modified_time` datetime DEFAULT NULL,
      `modified_by` varchar(255) COLLATE utf8_unicode_ci DEFAULT NULL,
      PRIMARY KEY (`id`)
    ) ENGINE=InnoDB AUTO_INCREMENT=8 DEFAULT CHARSET=utf8 COLLATE=utf8_unicode_ci;
    
    
    CREATE TABLE `t_menu_res` (
      `id` bigint(20) NOT NULL AUTO_INCREMENT,
      `name` varchar(255) NOT NULL,
      `menu_type` varchar(255) NOT NULL,
      `pid` bigint(20) DEFAULT NULL,
      `permission` varchar(255) NOT NULL,
      `jhi_disable` bit(1) DEFAULT NULL,
      `created_time` datetime,
      `created_by` varchar(255) DEFAULT NULL,
      `modified_time` datetime,
      `modified_by` varchar(255) DEFAULT NULL,
      PRIMARY KEY (`id`)
    ) ENGINE=InnoDB AUTO_INCREMENT=3 DEFAULT CHARSET=utf8;
    


    使用一个自定义的AOP拦截器,拦截特定的几个方法,这几个特定的方法都有一个业务字段,暂且仅对业务进行数据控制。
    拦截到的方法从
                Object principal = SecurityContextHolder.getContext().getAuthentication().getPrincipal();
    从这个getAuthorities中进行数据检查,因为在前面的JWT FILTER中把权限信息存在这里了。
    同时,在JWTFILTER里根据获取到的用户请求的URL和请求的方法,可以判断是否是需要保护的资源,如果是,则同样从权限中确认一下,
    如果没有访问权限,则中止过滤器,否则继续。
    // 判断权限中是否含有当前URL的访问权限

    if (!authentication.getAuthorities().contains(new SimpleGrantedAuthority(AuthoritiesConstants.ADMIN)) // 管理员角色用户不判断权限
                        && this.tokenProvider.ValidateMenuRes(permission) // 此资源是需要保护的
                        && !authentication.getAuthorities().contains(new SimpleGrantedAuthority(permission))) {
                    servletResponse.getWriter().write("Current User is not authorized to access resource:" + permission);
                    return;
                }
    



  • 相关阅读:
    web.py利用模板的详细步骤
    Arduino入门笔记(9):蓝牙模块及第一辆蓝牙遥控小车
    Python常用模块之sys
    使用Supervisor管理Linux进程
    Python socket聊天室程序
    Ubuntu 文件文件夹查看权限和设置权限
    python遍历目录
    linux tail命令的使用方法详解
    Python使用openpyxl读写excel文件
    python中enumerate()的用法
  • 原文地址:https://www.cnblogs.com/huaxiaoyao/p/10176687.html
Copyright © 2011-2022 走看看