您好,登錄后才能下訂單哦!
今天就跟大家聊聊有關(guān)怎么在Spring Boot 中通過AOP和自定義注解實現(xiàn)權(quán)限控制,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結(jié)了以下內(nèi)容,希望大家根據(jù)這篇文章可以有所收獲。
思路
自定義權(quán)限注解
在需要驗證的接口上加上注解,并設(shè)置具體權(quán)限值
數(shù)據(jù)庫權(quán)限表中加入對應(yīng)接口需要的權(quán)限
用戶登錄時,獲取當(dāng)前用戶的所有權(quán)限列表放入Redis緩存中
定義AOP,將切入點設(shè)置為自定義的權(quán)限
AOP中獲取接口注解的權(quán)限值,和Redis中的數(shù)據(jù)校驗用戶是否存在該權(quán)限,如果Redis中沒有,則從數(shù)據(jù)庫獲取用戶權(quán)限列表,再校驗
pom文件 引入AOP
<dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-web</artifactId> </dependency> <!-- AOP 切面--> <dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-aop</artifactId> </dependency>
自定義注解 VisitPermission
@Target(ElementType.METHOD) @Retention(RetentionPolicy.RUNTIME) public @interface VisitPermission { /** * 用于配置具體接口的權(quán)限值 * 在數(shù)據(jù)庫中添加對應(yīng)的記錄 * 用戶登錄時,將用戶所有的權(quán)限列表放入redis中 * 用戶訪問接口時,將對應(yīng)接口的值和redis中的匹配看是否有訪問權(quán)限 * 用戶退出登錄時,清空redis中對應(yīng)的權(quán)限緩存 */ String value() default ""; }
需要設(shè)置權(quán)限的接口上加入注解 @VisitPermission(value)
@RestController @RequestMapping("/permission") public class PermissionController { /** * 配置權(quán)限注解 @VisitPermission("permission-test") * 只用擁有該權(quán)限的用戶才能訪問,否則提示非法操作 */ @VisitPermission("permission-test") @GetMapping("/test") public String test() { System.out.println("================== step 3: doing =================="); return "success"; } }
定義權(quán)限AOP
設(shè)置切入點為@annotation(VisitPermission)
獲取請求中的token,校驗是否token是否過期或合法
獲取注解中的權(quán)限值,校驗當(dāng)前用戶是否有訪問權(quán)限
MongoDB 記錄訪問日志(IP、參數(shù)、接口、耗時等)
@Aspect @Component public class PermissionAspect { /** * 切入點 * 切入點為包路徑下的:execution(public * org.ylc.note.aop.controller..*(..)): * org.ylc.note.aop.Controller包下任意類任意返回值的 public 的方法 * <p> * 切入點為注解的: @annotation(VisitPermission) * 存在 VisitPermission 注解的方法 */ @Pointcut("@annotation(org.ylc.note.aop.annotation.VisitPermission)") private void permission() { } /** * 目標(biāo)方法調(diào)用之前執(zhí)行 */ @Before("permission()") public void doBefore() { System.out.println("================== step 2: before =================="); } /** * 目標(biāo)方法調(diào)用之后執(zhí)行 */ @After("permission()") public void doAfter() { System.out.println("================== step 4: after =================="); } /** * 環(huán)繞 * 會將目標(biāo)方法封裝起來 * 具體驗證業(yè)務(wù)數(shù)據(jù) */ @Around("permission()") public Object doAround(ProceedingJoinPoint proceedingJoinPoint) throws Throwable { System.out.println("================== step 1: around =================="); long startTime = System.currentTimeMillis(); /* * 獲取當(dāng)前http請求中的token * 解析token : * 1、token是否存在 * 2、token格式是否正確 * 3、token是否已過期(解析信息或者redis中是否存在) * */ ServletRequestAttributes attributes = (ServletRequestAttributes) RequestContextHolder.getRequestAttributes(); HttpServletRequest request = attributes.getRequest(); String token = request.getHeader("token"); if (StringUtils.isEmpty(token)) { throw new RuntimeException("非法請求,無效token"); } // 校驗token的業(yè)務(wù)邏輯 // ... /* * 獲取注解的值,并進(jìn)行權(quán)限驗證: * redis 中是否存在對應(yīng)的權(quán)限 * redis 中沒有則從數(shù)據(jù)庫中獲取權(quán)限 * 數(shù)據(jù)空中沒有,拋異常,非法請求,沒有權(quán)限 * */ Method method = ((MethodSignature) proceedingJoinPoint.getSignature()).getMethod(); VisitPermission visitPermission = method.getAnnotation(VisitPermission.class); String value = visitPermission.value(); // 校驗權(quán)限的業(yè)務(wù)邏輯 // List<Object> permissions = redis.get(permission) // db.getPermission // permissions.contains(value) // ... System.out.println(value); // 執(zhí)行具體方法 Object result = proceedingJoinPoint.proceed(); long endTime = System.currentTimeMillis(); /* * 記錄相關(guān)執(zhí)行結(jié)果 * 可以存入MongoDB 后期做數(shù)據(jù)分析 * */ // 打印請求 url System.out.println("URL : " + request.getRequestURL().toString()); // 打印 Http method System.out.println("HTTP Method : " + request.getMethod()); // 打印調(diào)用 controller 的全路徑以及執(zhí)行方法 System.out.println("controller : " + proceedingJoinPoint.getSignature().getDeclaringTypeName()); // 調(diào)用方法 System.out.println("Method : " + proceedingJoinPoint.getSignature().getName()); // 執(zhí)行耗時 System.out.println("cost-time : " + (endTime - startTime) + " ms"); return result; } }
單元測試
package org.ylc.note.aop; import org.junit.jupiter.api.BeforeEach; import org.junit.jupiter.api.Test; import org.springframework.beans.factory.annotation.Autowired; import org.springframework.boot.test.context.SpringBootTest; import org.springframework.http.MediaType; import org.springframework.test.web.servlet.MockMvc; import org.springframework.test.web.servlet.MvcResult; import org.springframework.test.web.servlet.request.MockMvcRequestBuilders; import org.springframework.test.web.servlet.setup.MockMvcBuilders; import org.ylc.note.aop.controller.PermissionController; @SpringBootTest class AopApplicationTests { @Autowired private PermissionController permissionController; private MockMvc mvc; @BeforeEach void setupMockMvc() { mvc = MockMvcBuilders.standaloneSetup(permissionController).build(); } @Test void apiTest() throws Exception { MvcResult result = mvc.perform(MockMvcRequestBuilders.get("/permission/test") .accept(MediaType.APPLICATION_JSON) .header("token", "9527")) .andReturn(); System.out.println("api test result : " + result.getResponse().getContentAsString()); } }
springboot一種全新的編程規(guī)范,其設(shè)計目的是用來簡化新Spring應(yīng)用的初始搭建以及開發(fā)過程,SpringBoot也是一個服務(wù)于框架的框架,服務(wù)范圍是簡化配置文件。
看完上述內(nèi)容,你們對怎么在Spring Boot 中通過AOP和自定義注解實現(xiàn)權(quán)限控制有進(jìn)一步的了解嗎?如果還想了解更多知識或者相關(guān)內(nèi)容,請關(guān)注億速云行業(yè)資訊頻道,感謝大家的支持。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。