SpringBoot越权和数据权限控制的实现方案(最新整理)
目录
- 引言
- 定义权限注解
- 在 Controller 方法中使用注解
- 切面(ASPect)实现权限验证
- 异常处理
- 其他相关注意事项
- 总结
CodingTechWork
引言
在基于 Java 的开发中,通常使用 Spring 框架来实现权限管理、注解和切面编程。为了实现您提到的权限控制逻辑,我们可以按照以下步骤来实现注解、切面以及权限检查。以下是一个详细的实现方案:
定义权限注解
首先,我们需要定义一个自定义的注解 @PermissionCheck
,这个注解会包含操作类型(CRUD)、资产ID和资产名称作为入参。可以参考以下代码来定义这个注解:
import java.lang.annotation.ElementType; import java.lang.annotation.Retention; import java.lang.annotation.RetentionPolicy; import java.lang.annotation.Target; // 该注解作用于方法 @Target(ElementType.METHOD) // 运行时生效 @Retention(RetentionPolicy.RUNTIME) public @interface PermissionCheck { // 操javascript作类型,默认为 READ String operation() default "READ"; // 资产 ID String assetId() default ""; // 资产名称 String assetName() default ""; // 还可以扩展其他的字段 ... ... }
在 Controller 方法中使用注解
然后,在需要进行权限验证的 Controller 方法中,我们可以使用 @PermissionCheck
注解来指定需要的操作类型、资产 ID 和资产名称。
@RestController @RequestMapping("/assets") public class AssetController { // 只允许读取权限 @PermissionCheck(operation = "READ", assetId = "asset123", assetName = "assetA") @GetMapping("/view") public Asset viewAsset(@RequestParam String assetId) { // 业务逻辑 return assetService.getAssetById(assetId); } // 只允许创建操作 @PermissionCheck(operation = "CREATE", assetId = "asset124", assetName = "assetB") @PostMapping("/create") public Asset createAsset(@ReqooemaPOyuestBody Asset asset) { // 业务逻辑 return assetService.createAsset(asset); } }
切面(Aspect)实现权限验证
接下来,我们要创建一个切面类,利用 AOP(面向切面编程)拦截标记了 @PermissionCheck
注解的方法。通过切面,我们可以获取用户的角色信息,判断用户是否有权限进行特定操作,并根据需要抛出异常。
import org.aspectj.lang.annotation.Aspect; import org.aspectj.lang.annotation.Before; import org.aspectj.lang.annotation.Pointcut; import org.springframework.beans.factory.annotation.Autowired; import org.springframework.security.core.context.SecurityContextHolder; import org.springframework.stereotype.Component; @Aspect @Component public class PermissionAspect { // 用于获取当前用户的权限信息 @Autowired private UserService userService; // 切入点,拦截标注 @PermissionCheck 的方法 @Pointcut("@annotation(permissionCheck)") public void checkPermission(PermissionCheck permissionCheck) {} // 在方法执行前进行权限校验 @Before("checkPermission(permissionCheck)") public void checkPermissionBefore(PermissionCheck permissionCheck) throws Exception { String operation = permissionCheck.operation(); String assetId = permissionCheck.assetId(); String asjavascriptsetName = permissionCheck.assetName(); // 获取当前登录用户的 ID String userI编程d = SecurityContextHolder.getContext().getAuthentication().getName(); // 获取当前用户的角色:可以是只读或正常用户等 User user = userService.getUserById(userId); if ("READ".equals(operation) && !user.isReadOnly()) { // 如果是只读用户但操作不是 READ,抛出异常 throw new PermissionException("只读用户不允许进行此操作"); } // 检查操作权限:只允许特定用户对特定资产进行 CREATE/UPDATE/DELETE 操作 if (!"READ".equals(operation)) { if (!hasPermission(userId, assetId, assetName)) { throw new PermissionException("用户没有访问该资产的权限"); } } } private boolean hasPermission(String userId, String assetId, String assetName) { // 查询数据库,检查当前用户是否对给定的资产 ID 或资产名称有权限 return userService.hasAssetPermission(userId, assetId, assetName); } }
4. 用户权限服务实现
在上面的切面代码中,我们调用了 userService
来判断当前用户是否有权限操作某个资产。UserService
需要实现以下逻辑:
@Service public class UserService { // 根据用户 ID 查询用户信息,判断是否为只读用户 public User getUserById(String userId) { // 假设从数据库获取用户信息 return usjserRepository.findById(userId).orElseThrow(() -> new UserNotFoundException("用户不存在")); } // 查询用户是否有访问某个资产的权限 public boolean hasAssetPermission(String userId, String assetId, String assetName) { // 这里我们可以查询数据库,检查当前用户是否有对应资产的权限 return permissionRepository.existsByUserIdAndAssetIdOrAssetName(userId, assetId, assetName); } }
异常处理
当权限不满足时,我们需要抛出自定义的异常并进行全局处理。
public class PermissionException extends RuntimeException { public PermissionException(String message) { super(message); } } @ControllerAdvice public class GlobalExceptionHandler { @ExceptionHandler(PermissionException.class) @ResponseStatus(HttpStatus.FORBIDDEN) public ResponseEntity<String> handlePermissionException(PermissionException ex) { return ResponseEntity.status(HttpStatus.FORBIDDEN).body(ex.getMessage()); } }
其他相关注意事项
- 只读用户的限制:在
checkPermissionBefore
方法中,我们通过判断operation
字段来确定是否是只读用户操作。若是只读用户,但操作尝试修改数据(CREATE/UPDATE/DELETE
),则会抛出异常。 - 权限查询优化:在实际项目中,查询数据库是否有权限时,可以使用缓存来提高查询性能,避免频繁的数据库访问。
- 全局异常处理:通过
@ControllerAdvice
和自定义异常类,能够确保权限错误的响应更加友好和统一。
总结
通过以上的实现,我们使用了自定义注解、切面编程和用户权限服务的组合来对方法进行权限控制,确保只读用户无法进行修改操作,同时判断其他用户是否有权限访问特定的资产。这样的方法可以灵活扩展,方便在大型系统中进行细粒度的权限控制。
到此这篇关于SpringBoot越权和数据权限控制的实现方案(最新整理)的文章就介绍到这了,更多相关SpringBoot 权限控制内容请搜索编程客栈(www.devze.com)以前的文章或继续浏览下面的相关文章希望大家以后多多支持编程客栈(www.devze.com)!
精彩评论