溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

怎么在Spring Boot 中通過AOP和自定義注解實現(xiàn)權(quán)限控制

發(fā)布時間:2021-05-19 16:12:56 來源:億速云 閱讀:223 作者:Leah 欄目:編程語言

今天就跟大家聊聊有關(guān)怎么在Spring Boot 中通過AOP和自定義注解實現(xiàn)權(quán)限控制,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結(jié)了以下內(nèi)容,希望大家根據(jù)這篇文章可以有所收獲。

思路

  • 自定義權(quán)限注解

  • 在需要驗證的接口上加上注解,并設(shè)置具體權(quán)限值

  • 數(shù)據(jù)庫權(quán)限表中加入對應(yīng)接口需要的權(quán)限

  • 用戶登錄時,獲取當(dāng)前用戶的所有權(quán)限列表放入Redis緩存中

  • 定義AOP,將切入點設(shè)置為自定義的權(quán)限

  • AOP中獲取接口注解的權(quán)限值,和Redis中的數(shù)據(jù)校驗用戶是否存在該權(quán)限,如果Redis中沒有,則從數(shù)據(jù)庫獲取用戶權(quán)限列表,再校驗

pom文件 引入AOP

  <dependency>
   <groupId>org.springframework.boot</groupId>
   <artifactId>spring-boot-starter-web</artifactId>
  </dependency>

  <!-- AOP 切面-->
  <dependency>
   <groupId>org.springframework.boot</groupId>
   <artifactId>spring-boot-starter-aop</artifactId>
  </dependency>

自定義注解 VisitPermission

@Target(ElementType.METHOD)
@Retention(RetentionPolicy.RUNTIME)
public @interface VisitPermission {
 /**
  * 用于配置具體接口的權(quán)限值
  * 在數(shù)據(jù)庫中添加對應(yīng)的記錄
  * 用戶登錄時,將用戶所有的權(quán)限列表放入redis中
  * 用戶訪問接口時,將對應(yīng)接口的值和redis中的匹配看是否有訪問權(quán)限
  * 用戶退出登錄時,清空redis中對應(yīng)的權(quán)限緩存
  */
 String value() default "";
}

需要設(shè)置權(quán)限的接口上加入注解 @VisitPermission(value)

@RestController
@RequestMapping("/permission")
public class PermissionController {
 /**
  * 配置權(quán)限注解 @VisitPermission("permission-test")
  * 只用擁有該權(quán)限的用戶才能訪問,否則提示非法操作
  */
 @VisitPermission("permission-test")
 @GetMapping("/test")
 public String test() {
  System.out.println("================== step 3: doing ==================");
  return "success";
 }
}

定義權(quán)限AOP

  • 設(shè)置切入點為@annotation(VisitPermission)

  • 獲取請求中的token,校驗是否token是否過期或合法

  • 獲取注解中的權(quán)限值,校驗當(dāng)前用戶是否有訪問權(quán)限

  • MongoDB 記錄訪問日志(IP、參數(shù)、接口、耗時等)

@Aspect
@Component
public class PermissionAspect {

 /**
  * 切入點
  * 切入點為包路徑下的:execution(public * org.ylc.note.aop.controller..*(..)):
  * org.ylc.note.aop.Controller包下任意類任意返回值的 public 的方法
  * <p>
  * 切入點為注解的: @annotation(VisitPermission)
  * 存在 VisitPermission 注解的方法
  */
 @Pointcut("@annotation(org.ylc.note.aop.annotation.VisitPermission)")
 private void permission() {

 }

 /**
  * 目標(biāo)方法調(diào)用之前執(zhí)行
  */
 @Before("permission()")
 public void doBefore() {
  System.out.println("================== step 2: before ==================");
 }

 /**
  * 目標(biāo)方法調(diào)用之后執(zhí)行
  */
 @After("permission()")
 public void doAfter() {
  System.out.println("================== step 4: after ==================");
 }

 /**
  * 環(huán)繞
  * 會將目標(biāo)方法封裝起來
  * 具體驗證業(yè)務(wù)數(shù)據(jù)
  */
 @Around("permission()")
 public Object doAround(ProceedingJoinPoint proceedingJoinPoint) throws Throwable {
  System.out.println("================== step 1: around ==================");
  long startTime = System.currentTimeMillis();
  /*
   * 獲取當(dāng)前http請求中的token
   * 解析token :
   * 1、token是否存在
   * 2、token格式是否正確
   * 3、token是否已過期(解析信息或者redis中是否存在)
   * */
  ServletRequestAttributes attributes = (ServletRequestAttributes) RequestContextHolder.getRequestAttributes();
  HttpServletRequest request = attributes.getRequest();
  String token = request.getHeader("token");
  if (StringUtils.isEmpty(token)) {
   throw new RuntimeException("非法請求,無效token");
  }
  // 校驗token的業(yè)務(wù)邏輯
  // ...

  /*
   * 獲取注解的值,并進(jìn)行權(quán)限驗證:
   * redis 中是否存在對應(yīng)的權(quán)限
   * redis 中沒有則從數(shù)據(jù)庫中獲取權(quán)限
   * 數(shù)據(jù)空中沒有,拋異常,非法請求,沒有權(quán)限
   * */
  Method method = ((MethodSignature) proceedingJoinPoint.getSignature()).getMethod();
  VisitPermission visitPermission = method.getAnnotation(VisitPermission.class);
  String value = visitPermission.value();
  // 校驗權(quán)限的業(yè)務(wù)邏輯
  // List<Object> permissions = redis.get(permission)
  // db.getPermission
  // permissions.contains(value)
  // ...
  System.out.println(value);
  
  // 執(zhí)行具體方法
  Object result = proceedingJoinPoint.proceed();

  long endTime = System.currentTimeMillis();

  /*
   * 記錄相關(guān)執(zhí)行結(jié)果
   * 可以存入MongoDB 后期做數(shù)據(jù)分析
   * */
  // 打印請求 url
  System.out.println("URL   : " + request.getRequestURL().toString());
  // 打印 Http method
  System.out.println("HTTP Method : " + request.getMethod());
  // 打印調(diào)用 controller 的全路徑以及執(zhí)行方法
  System.out.println("controller  : " + proceedingJoinPoint.getSignature().getDeclaringTypeName());
  // 調(diào)用方法
  System.out.println("Method   : " + proceedingJoinPoint.getSignature().getName());
  // 執(zhí)行耗時
  System.out.println("cost-time  : " + (endTime - startTime) + " ms");

  return result;
 }
}

單元測試

package org.ylc.note.aop;

import org.junit.jupiter.api.BeforeEach;
import org.junit.jupiter.api.Test;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.boot.test.context.SpringBootTest;
import org.springframework.http.MediaType;
import org.springframework.test.web.servlet.MockMvc;
import org.springframework.test.web.servlet.MvcResult;
import org.springframework.test.web.servlet.request.MockMvcRequestBuilders;
import org.springframework.test.web.servlet.setup.MockMvcBuilders;
import org.ylc.note.aop.controller.PermissionController;

@SpringBootTest
class AopApplicationTests {

 @Autowired
 private PermissionController permissionController;

 private MockMvc mvc;

 @BeforeEach
 void setupMockMvc() {
  mvc = MockMvcBuilders.standaloneSetup(permissionController).build();
 }

 @Test
 void apiTest() throws Exception {
  MvcResult result = mvc.perform(MockMvcRequestBuilders.get("/permission/test")
    .accept(MediaType.APPLICATION_JSON)
    .header("token", "9527"))
    .andReturn();
  System.out.println("api test result : " + result.getResponse().getContentAsString());
 }

}

springboot是什么

springboot一種全新的編程規(guī)范,其設(shè)計目的是用來簡化新Spring應(yīng)用的初始搭建以及開發(fā)過程,SpringBoot也是一個服務(wù)于框架的框架,服務(wù)范圍是簡化配置文件。

看完上述內(nèi)容,你們對怎么在Spring Boot 中通過AOP和自定義注解實現(xiàn)權(quán)限控制有進(jìn)一步的了解嗎?如果還想了解更多知識或者相關(guān)內(nèi)容,請關(guān)注億速云行業(yè)資訊頻道,感謝大家的支持。

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI