好消息好消息!Security系列终于有了第二期,最近在看项目源码忍不住又搞起来Spring Security,来给大家分享一下,虽然和上一节说好的内容不同🤭
回顾
上节我们介绍了如何进行简单的权限配置,包括url权限和方法权限,还有如何授予用户权限。1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19protected void configure(HttpSecurity http) throws Exception {
http
.authorizeRequests()
.antMatchers("/", "/home").permitAll()
// 测试配置URL权限
.antMatchers("/match/**").hasAuthority("sys:match")
// 对某URL添加多个权限,可以多次配置
.antMatchers("/match/**").hasAuthority("sys:mm")
.anyRequest().authenticated()
.and()
.formLogin()
.loginPage("/login")
.permitAll()
.and()
.logout()
.permitAll()
.and()
;
}
但是如果现在你的业务系统要求动态权限呢?
比如用户权限变更了,我们可以重新构建Security上下文中Authentication 对象,这还好说。如果说某个接口的权限修改了,如果按照上述的方法来做的话,是不可能实现动态修改的。
本节我们来介绍一下Spring Security 如何实现动态权限
实现原理
FilterSecurityInterceptor 负责 Security中的权限控制,其核心代码在父类AbstractSecurityInterceptor中,我们来看一下
这里我删了一些与核心逻辑无关的代码,我们只需要关注红框里的内容
这时候聪明的你应该已经明白了FilterSecurityInterceptor是如何管理权限的,我们完全可以自己实现上面的AccessDecisionManager
和SecurityMetadataSource
来实现我们的动态权限
但是先别急,先看看AccessDecisionManager的默认实现AffirmativeBased
这代码写的有意思了,通过遍历所有的Voter,每个Voter实现具体的判断逻辑,返回 1,0,-1(分别代表同意、弃权、拒绝),当存在拒绝时直接抛出AccessDeniedException
非常的民主,我们只需要实现一个Voter即可
注:AccessDecisionManager 还有其他的默认实现,感兴趣的同学可以自行查看源码
Coding
OK,首先我们先捋一下思路
- 实现SecurityMetadataSource,提供当前资源要求的权限
- 实现AccessDecisionVoter,用于判断当前用户是否有权限访问
- 将我们自己的实现注册到FilterSecurityInterceptor中
OK,可以开搞了
SecurityService
实现一个Service,用于从数据库加载数据1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
public class SecurityService {
private JdbcTemplate jdbcTemplate;
/**
* 加载资源要求的权限
*
* @param resource
* @return
*/
public List<String> getPermByResource(String resource) {
return jdbcTemplate.queryForList(Sql.getPermByResource, String.class, resource);
}
/**
* 当前用户的权限
*
* @param username
* @return
*/
public List<String> getPermByUsername(String username) {
return jdbcTemplate.queryForList(Sql.getPermByUsername, String.class, username);
}
}
注:这里两个方法都可以加上缓存,由于demo演示,我就没有这么做
实现SecurityMetadataSource
MySecurityMetadataSource 很简单,就是通过SecurityService加载一下数据1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28public class MySecurityMetadataSource implements FilterInvocationSecurityMetadataSource {
private SecurityService securityService;
public MySecurityMetadataSource(SecurityService securityService) {
this.securityService = securityService;
}
public Collection<ConfigAttribute> getAttributes(Object object) throws IllegalArgumentException {
String uri = ((FilterInvocation) object).getHttpRequest().getRequestURI();
List<String> list = securityService.getPermByResource(uri);
if (list != null && list.size() != 0) {
return SecurityConfig.createList(list.toArray(new String[0]));
}
return null;
}
public Collection<ConfigAttribute> getAllConfigAttributes() {
return null;
}
public boolean supports(Class<?> clazz) {
return FilterInvocation.class.isAssignableFrom(clazz);
}
}
实现AccessDecisionVoter
这里加载一下当前用户的权限,判断用户是否满足当前资源所要求的权限1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34public class MyAccessDecisionVoter implements AccessDecisionVoter<Object> {
private SecurityService securityService;
public MyAccessDecisionVoter(SecurityService securityService) {
this.securityService = securityService;
}
public boolean supports(ConfigAttribute attribute) {
return true;
}
public boolean supports(Class<?> clazz) {
return true;
}
public int vote(Authentication authentication, Object object, Collection<ConfigAttribute> attributes) {
Object principal = authentication.getPrincipal();
if ("anonymousUser".equals(principal)) {
// 当前用户未登录,如果不要求权限->允许访问,否则拒绝访问
return CollectionUtils.isEmpty(attributes) ? ACCESS_GRANTED : ACCESS_DENIED;
} else {
// 这里我的逻辑是,当前资源的要求权限,用户必须全部满足时才可以访问
User user = (User) principal;
List<String> permitList = securityService.getPermByUsername(user.getUsername());
List<String> stringAttributes = attributes.stream().map(ConfigAttribute::getAttribute).collect(Collectors.toList());
return permitList.containsAll(stringAttributes) ? ACCESS_GRANTED : ACCESS_DENIED;
}
}
}
注册到FilterSecurityInterceptor
我们核心的业务已经实现完了,现在需要把MySecurityMetadataSource
和MyAccessDecisionVoter
注册到FilterSecurityInterceptor中
需要注意的是,FilterSecurityInterceptor并不可以通过@Bean
的方式来声明,该对象是在WebSecurityConfigurerAdapter的初始化方法中默认创建的
但是Spring Security为我们提供了ObjectPostProcessor
,用于解决上述问题,具体用法如下1
2
3
4
5
6
7
8
9
10
11
12
13http
.authorizeRequests()
.antMatchers("/", "/home", "/403").permitAll()
.anyRequest().authenticated()
.withObjectPostProcessor(new ObjectPostProcessor<FilterSecurityInterceptor>() {
public <O extends FilterSecurityInterceptor> O postProcess(
O fsi) {
fsi.setSecurityMetadataSource(new MySecurityMetadataSource(securityService));
fsi.setAccessDecisionManager(new AffirmativeBased(getDecisionVoters()));
return fsi;
}
})
完整Demo
Github 👉 https://github.com/TavenYin/security-example/tree/master/dynamic-permissions