Spring Security实现类似shiro权限表达式的RBAC权限控制
2022-04-29 13:56:15

昨天有个粉丝加了我,问我如何实现类似shiro的资源权限表达式的访问控制。我以前有一个小框架用的就是shiro,权限控制就用了资源权限表达式,所以这个东西对我不陌生,但是在Spring Security中我并没有使用过它,不过我认为Spring Security可以实现这一点。是的,我找到了实现它的方法。

资源权限表达式

说了这么多,我觉得应该解释一下什么叫资源权限表达式。权限控制的核心就是清晰地表达出特定资源的某种操作,一个格式良好好的权限声明可以清晰表达出用户对该资源拥有的操作权限。

通常一个资源在系统中的标识是唯一的,比如User用来标识用户,ORDER标识订单。不管什么资源大都可以归纳出以下这几种操作

Spring Security实现类似shiro权限表达式的RBAC权限控制_python

在 shiro权限声明通常对上面的这种资源操作关系用冒号分隔的方式进行表示。例如读取用户信息的操作表示为​​USER:READ​​​,甚至还可以更加细一些,用​​USER:READ:123​​表示读取ID为​​123​​的用户权限。

资源操作定义好了,再把它和角色关联起来不就是基于RBAC的权限资源控制了吗?就像下面这样:

Spring Security实现类似shiro权限表达式的RBAC权限控制_设计模式_02

这样资源和角色的关系可以进行CRUD操作进行动态绑定。

Spring Security中的实现

资源权限表达式的动态权限控制在Spring Security也是可以实现的。首先开启方法级别的注解安全控制。

/**
* 开启方法安全注解
*
* @author felord.cn
*/
@EnableGlobalMethodSecurity(prePostEnabled = true,
securedEnabled = true,
jsr250Enabled = true)
public class MethodSecurityConfig {

}

MethodSecurityExpressionHandler

​MethodSecurityExpressionHandler​​​ 提供了一个对方法进行安全访问的门面扩展。它的实现类​​DefaultMethodSecurityExpressionHandler​​更是提供了针对方法的一系列扩展接口,这里我总结了一下:

Spring Security实现类似shiro权限表达式的RBAC权限控制_设计模式_03

这里的​​PermissionEvaluator​​正好可以满足需要。

PermissionEvaluator

​PermissionEvaluator​​ 接口抽象了对一个用户是否有权限访问一个特定的领域对象的评估过程。

public interface PermissionEvaluator extends AopInfrastructureBean {


boolean hasPermission(Authentication authentication,
Object targetDomainObject, Object permission);


boolean hasPermission(Authentication authentication,
Serializable targetId, String targetType, Object permission);

}

这两个方法仅仅参数列表不同,这些参数的含义为:

  • ​authentication​​ 当前用户的认证信息,持有当前用户的角色权限。
  • ​targetDomainObject​​ 用户想要访问的目标领域对象,例如上面的​​USER​​。
  • ​permission​​ 这个当前方法设定的目标领域对象的权限,例如上面的​​READ​​。
  • ​targetId​​ 这种是对上面​​targetDomainObject​​ 的具体化,比如ID为​​123​​的​​USER​​,我觉得还可以搞成租户什么的。
  • ​targetType​​ 是为了配合​​targetId​​ 。

第一个方法是用来实现​​USER:READ​​​的;第二个方法是用来实现​​USER:READ:123​​的。


思路以及实现

​targetDomainObject:permission​​​不就是​​USER:READ​​​的抽象吗?只要找出​​USER:READ​​​对应的角色集合,和当前用户持有的角色进行比对,它们存在交集就证明用户有权限访问。借着这个思路胖哥实现了一个​​PermissionEvaluator​​:

/**
* 资源权限评估
*
* @author felord.cn
*/
public class ResourcePermissionEvaluator implements PermissionEvaluator {
private final BiFunction<String, String, Collection<? extends GrantedAuthority>> permissionFunction;

public ResourcePermissionEvaluator(BiFunction<String, String, Collection<? extends GrantedAuthority>> permissionFunction) {
this.permissionFunction = permissionFunction;
}

@Override
public boolean hasPermission(Authentication authentication, Object targetDomainObject, Object permission) {
//查询方法标注对应的角色
Collection<? extends GrantedAuthority> resourceAuthorities = permissionFunction.apply((String) targetDomainObject, (String) permission);
// 用户对应的角色
Collection<? extends GrantedAuthority> userAuthorities = authentication.getAuthorities();
// 对比 true 就能访问 false 就不能访问
return userAuthorities.stream().anyMatch(resourceAuthorities::contains);
}

@Override
public boolean hasPermission(Authentication authentication, Serializable targetId, String targetType, Object permission) {
//todo
System.out.println("targetId = " + targetId);
return true;
}
}

第二个方法没有实现,因为两个差不多,第二个你可以想想具体的使用场景。


配置和使用

​PermissionEvaluator​​ 需要注入到Spring IoC,并且Spring IoC只能有一个该类型的Bean

@Bean
PermissionEvaluator resourcePermissionEvaluator() {
return new ResourcePermissionEvaluator((targetDomainObject, permission) -> {
//TODO 这里形式其实可以不固定
String key = targetDomainObject + ":" + permission;
//TODO 查询 key 和 authority 的关联关系
// 模拟 permission 关联角色 根据key 去查 grantedAuthorities
Set<SimpleGrantedAuthority> grantedAuthorities = new HashSet<>();
grantedAuthorities.add(new SimpleGrantedAuthority("ROLE_ADMIN"));
return "USER:READ".equals(key) ? grantedAuthorities : new HashSet<>();
});
}

接下来写个接口,用​​@PreAuthorize​​​注解标记,然后直接用​​hasPermission('USER','READ')​​来静态绑定该接口的访问权限表达式:

@GetMapping("/postfilter")
@PreAuthorize("hasPermission('USER','READ')")
public Collection<String> postfilter(){
List<String> list = new ArrayList<>();
list.add("felord.cn");
list.add("码农小胖哥");
list.add("请关注一下");
return list;
}

然后定义一个用户:

@Bean
UserDetailsService users() {
UserDetails user = User.builder()
.username("felord")
.password("123456")
.passwordEncoder(PasswordEncoderFactories.createDelegatingPasswordEncoder()::encode)
.roles("USER")
.authorities("ROLE_ADMIN","ROLE_USER")
.build();
return new InMemoryUserDetailsManager(user);
}

接下来肯定是正常能够访问接口的。当你改变了​​@PreAuthorize​​​中表达式的值或者移除了用户的​​ROLE_ADMIN​​​权限,再或者​​USER:READ​​​关联到了其它角色等等,都会返回​​403​​​。其它关于SpringSecurity注解的知识可以看​Spring Security实现类似shiro权限表达式的RBAC权限控制_shiro_04这一篇。​

留给你去测试的

你可以看看注解改成这样会是什么效果:

@PreAuthorize("hasPermission('USER','READ') or hasRole('ADMIN')")

这样呢?

@PreAuthorize("hasPermission('1234','USER','READ')")

或者让​​targetId​​动态化:

@PreAuthorize("hasPermission(#id,'USER','READ')")
public Collection<String> postfilter(String id){

}

可以留言区回复测试结果

另外最近胖哥有很多成系列的内容输出:

  • OAuth2 系列教程,已经更新了40多篇。

  • 开源了一个登录组件扩展spring-security-login-extension,降低对接配置成本,欢迎学习、star。
  • 粉丝福利:正版IntelliJ IDEA 抽奖

有兴趣的可以看看。




本文摘自 :https://blog.51cto.com/u


更多科技新闻 ......