- ubuntu12.04环境下使用kvm ioctl接口实现最简单的虚拟机
- Ubuntu 通过无线网络安装Ubuntu Server启动系统后连接无线网络的方法
- 在Ubuntu上搭建网桥的方法
- ubuntu 虚拟机上网方式及相关配置详解
CFSDN坚持开源创造价值,我们致力于搭建一个资源共享平台,让每一个IT人在这里找到属于你的精彩世界.
这篇CFSDN的博客文章spring security动态配置url权限的2种实现方法由作者收集整理,如果你对这篇文章有兴趣,记得点赞哟.
缘起 。
标准的rabc, 权限需要支持动态配置,spring security默认是在代码里约定好权限,真实的业务场景通常需要可以支持动态配置角色访问权限,即在运行时去配置url对应的访问角色.
基于spring security,如何实现这个需求呢?
最简单的方法就是自定义一个filter去完成权限判断,但这脱离了spring security框架,如何基于spring security优雅的实现呢?
spring security 授权回顾 。
spring security 通过filterchainproxy作为注册到web的filter,filterchainproxy里面一次包含了内置的多个过滤器,我们首先需要了解spring security内置的各种filter:
。
alias | filter class | namespace element or attribute |
---|---|---|
channel_filter | channelprocessingfilter | http/intercept-url@requires-channel |
security_context_filter | securitycontextpersistencefilter | http |
concurrent_session_filter | concurrentsessionfilter | session-management/concurrency-control |
headers_filter | headerwriterfilter | http/headers |
csrf_filter | csrffilter | http/csrf |
logout_filter | logoutfilter | http/logout |
x509_filter | x509authenticationfilter | http/x509 |
pre_auth_filter | abstractpreauthenticatedprocessingfilter subclasses | n/a |
cas_filter | casauthenticationfilter | n/a |
form_login_filter | usernamepasswordauthenticationfilter | http/form-login |
basic_auth_filter | basicauthenticationfilter | http/http-basic |
servlet_api_support_filter | securitycontextholderawarerequestfilter | http/@servlet-api-provision |
jaas_api_support_filter | jaasapiintegrationfilter | http/@jaas-api-provision |
remember_me_filter | remembermeauthenticationfilter | http/remember-me |
anonymous_filter | anonymousauthenticationfilter | http/anonymous |
session_management_filter | sessionmanagementfilter | session-management |
exception_translation_filter | exceptiontranslationfilter | http |
filter_security_interceptor | filtersecurityinterceptor | http |
switch_user_filter | switchuserfilter | n/a |
。
最重要的是filtersecurityinterceptor,该过滤器实现了主要的鉴权逻辑,最核心的代码在这里:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
|
protected
interceptorstatustoken beforeinvocation(object object) {
// 获取访问url所需权限
collection<configattribute> attributes =
this
.obtainsecuritymetadatasource()
.getattributes(object);
authentication authenticated = authenticateifrequired();
// 通过accessdecisionmanager鉴权
try
{
this
.accessdecisionmanager.decide(authenticated, object, attributes);
}
catch
(accessdeniedexception accessdeniedexception) {
publishevent(
new
authorizationfailureevent(object, attributes, authenticated,
accessdeniedexception));
throw
accessdeniedexception;
}
if
(debug) {
logger.debug(
"authorization successful"
);
}
if
(publishauthorizationsuccess) {
publishevent(
new
authorizedevent(object, attributes, authenticated));
}
// attempt to run as a different user
authentication runas =
this
.runasmanager.buildrunas(authenticated, object,
attributes);
if
(runas ==
null
) {
if
(debug) {
logger.debug(
"runasmanager did not change authentication object"
);
}
// no further work post-invocation
return
new
interceptorstatustoken(securitycontextholder.getcontext(),
false
,
attributes, object);
}
else
{
if
(debug) {
logger.debug(
"switching to runas authentication: "
+ runas);
}
securitycontext origctx = securitycontextholder.getcontext();
securitycontextholder.setcontext(securitycontextholder.createemptycontext());
securitycontextholder.getcontext().setauthentication(runas);
// need to revert to token.authenticated post-invocation
return
new
interceptorstatustoken(origctx,
true
, attributes, object);
}
}
|
从上面可以看出,要实现动态鉴权,可以从两方面着手:
下面来看分别如何实现.
自定义accessdecisionmanager 。
官方的三个accessdecisionmanager都是基于accessdecisionvoter来实现权限认证的,因此我们只需要自定义一个accessdecisionvoter就可以了.
自定义主要是实现accessdecisionvoter接口,我们可以仿照官方的rolevoter实现一个:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
|
public
class
rolebasedvoter
implements
accessdecisionvoter<object> {
@override
public
boolean
supports(configattribute attribute) {
return
true
;
}
@override
public
int
vote(authentication authentication, object object, collection<configattribute> attributes) {
if
(authentication ==
null
) {
return
access_denied;
}
int
result = access_abstain;
collection<?
extends
grantedauthority> authorities = extractauthorities(authentication);
for
(configattribute attribute : attributes) {
if
(attribute.getattribute()==
null
){
continue
;
}
if
(
this
.supports(attribute)) {
result = access_denied;
// attempt to find a matching granted authority
for
(grantedauthority authority : authorities) {
if
(attribute.getattribute().equals(authority.getauthority())) {
return
access_granted;
}
}
}
}
return
result;
}
collection<?
extends
grantedauthority> extractauthorities(
authentication authentication) {
return
authentication.getauthorities();
}
@override
public
boolean
supports(
class
clazz) {
return
true
;
}
}
|
如何加入动态权限呢?
vote(authentication authentication, object object, collection<configattribute> attributes)里的object object的类型是filterinvocation,可以通过getrequesturl获取当前请求的url
1
2
|
filterinvocation fi = (filterinvocation) object;
string url = fi.getrequesturl();
|
因此这里扩展空间就大了,可以从db动态加载,然后判断url的configattribute就可以了.
如何使用这个rolebasedvoter呢?在configure里使用accessdecisionmanager方法自定义,我们还是使用官方的unanimousbased,然后将自定义的rolebasedvoter加入即可.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
|
@enablewebsecurity
@enableglobalmethodsecurity
(prepostenabled =
true
, securedenabled =
true
)
public
class
securityconfiguration
extends
websecurityconfigureradapter {
@override
protected
void
configure(httpsecurity http)
throws
exception {
http
.addfilterbefore(corsfilter, usernamepasswordauthenticationfilter.
class
)
.exceptionhandling()
.authenticationentrypoint(problemsupport)
.accessdeniedhandler(problemsupport)
.and()
.csrf()
.disable()
.headers()
.frameoptions()
.disable()
.and()
.sessionmanagement()
.sessioncreationpolicy(sessioncreationpolicy.stateless)
.and()
.authorizerequests()
// 自定义accessdecisionmanager
.accessdecisionmanager(accessdecisionmanager())
.and()
.apply(securityconfigureradapter());
}
@bean
public
accessdecisionmanager accessdecisionmanager() {
list<accessdecisionvoter<?
extends
object>> decisionvoters
= arrays.aslist(
new
webexpressionvoter(),
// new rolevoter(),
new
rolebasedvoter(),
new
authenticatedvoter());
return
new
unanimousbased(decisionvoters);
}
|
自定义securitymetadatasource 。
自定义filterinvocationsecuritymetadatasource只要实现接口即可,在接口里从db动态加载规则.
为了复用代码里的定义,我们可以将代码里生成的securitymetadatasource带上,在构造函数里传入默认的filterinvocationsecuritymetadatasource.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
|
public
class
appfilterinvocationsecuritymetadatasource
implements
org.springframework.security.web.access.intercept.filterinvocationsecuritymetadatasource {
private
filterinvocationsecuritymetadatasource supermetadatasource;
@override
public
collection<configattribute> getallconfigattributes() {
return
null
;
}
public
appfilterinvocationsecuritymetadatasource(filterinvocationsecuritymetadatasource expressionbasedfilterinvocationsecuritymetadatasource){
this
.supermetadatasource = expressionbasedfilterinvocationsecuritymetadatasource;
// todo 从数据库加载权限配置
}
private
final
antpathmatcher antpathmatcher =
new
antpathmatcher();
// 这里的需要从db加载
private
final
map<string,string> urlrolemap =
new
hashmap<string,string>(){{
put(
"/open/**"
,
"role_anonymous"
);
put(
"/health"
,
"role_anonymous"
);
put(
"/restart"
,
"role_admin"
);
put(
"/demo"
,
"role_user"
);
}};
@override
public
collection<configattribute> getattributes(object object)
throws
illegalargumentexception {
filterinvocation fi = (filterinvocation) object;
string url = fi.getrequesturl();
for
(map.entry<string,string> entry:urlrolemap.entryset()){
if
(antpathmatcher.match(entry.getkey(),url)){
return
securityconfig.createlist(entry.getvalue());
}
}
// 返回代码定义的默认配置
return
supermetadatasource.getattributes(object);
}
@override
public
boolean
supports(
class
<?> clazz) {
return
filterinvocation.
class
.isassignablefrom(clazz);
}
}
|
怎么使用?和accessdecisionmanager不一样,expressionurlauthorizationconfigurer 并没有提供set方法设置filtersecurityinterceptor的filterinvocationsecuritymetadatasource,how to do?
发现一个扩展方法withobjectpostprocessor,通过该方法自定义一个处理filtersecurityinterceptor类型的objectpostprocessor就可以修改filtersecurityinterceptor.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
|
@enablewebsecurity
@enableglobalmethodsecurity
(prepostenabled =
true
, securedenabled =
true
)
public
class
securityconfiguration
extends
websecurityconfigureradapter {
@override
protected
void
configure(httpsecurity http)
throws
exception {
http
.addfilterbefore(corsfilter, usernamepasswordauthenticationfilter.
class
)
.exceptionhandling()
.authenticationentrypoint(problemsupport)
.accessdeniedhandler(problemsupport)
.and()
.csrf()
.disable()
.headers()
.frameoptions()
.disable()
.and()
.sessionmanagement()
.sessioncreationpolicy(sessioncreationpolicy.stateless)
.and()
.authorizerequests()
// 自定义filterinvocationsecuritymetadatasource
.withobjectpostprocessor(
new
objectpostprocessor<filtersecurityinterceptor>() {
@override
public
<o
extends
filtersecurityinterceptor> o postprocess(
o fsi) {
fsi.setsecuritymetadatasource(mysecuritymetadatasource(fsi.getsecuritymetadatasource()));
return
fsi;
}
})
.and()
.apply(securityconfigureradapter());
}
@bean
public
appfilterinvocationsecuritymetadatasource mysecuritymetadatasource(filterinvocationsecuritymetadatasource filterinvocationsecuritymetadatasource) {
appfilterinvocationsecuritymetadatasource securitymetadatasource =
new
appfilterinvocationsecuritymetadatasource(filterinvocationsecuritymetadatasource);
return
securitymetadatasource;
}
|
小结 。
本文介绍了两种基于spring security实现动态权限的方法,一是自定义accessdecisionmanager,二是自定义filterinvocationsecuritymetadatasource。实际项目里可以根据需要灵活选择.
延伸阅读
spring security 架构与源码分析 。
总结 。
以上就是这篇文章的全部内容了,希望本文的内容对大家的学习或者工作具有一定的参考学习价值,如果有疑问大家可以留言交流,谢谢大家对我的支持.
原文链接:http://www.cnblogs.com/xiaoqi/p/spring-security-rabc.html 。
最后此篇关于spring security动态配置url权限的2种实现方法的文章就讲到这里了,如果你想了解更多关于spring security动态配置url权限的2种实现方法的内容请搜索CFSDN的文章或继续浏览相关文章,希望大家以后支持我的博客! 。
背景: 我最近一直在使用 JPA,我为相当大的关系数据库项目生成持久层的轻松程度给我留下了深刻的印象。 我们公司使用大量非 SQL 数据库,特别是面向列的数据库。我对可能对这些数据库使用 JPA 有一
我已经在我的 maven pom 中添加了这些构建配置,因为我希望将 Apache Solr 依赖项与 Jar 捆绑在一起。否则我得到了 SolarServerException: ClassNotF
interface ITurtle { void Fight(); void EatPizza(); } interface ILeonardo : ITurtle {
我希望可用于 Java 的对象/关系映射 (ORM) 工具之一能够满足这些要求: 使用 JPA 或 native SQL 查询获取大量行并将其作为实体对象返回。 允许在行(实体)中进行迭代,并在对当前
好像没有,因为我有实现From for 的代码, 我可以转换 A到 B与 .into() , 但同样的事情不适用于 Vec .into()一个Vec . 要么我搞砸了阻止实现派生的事情,要么这不应该发
在 C# 中,如果 A 实现 IX 并且 B 继承自 A ,是否必然遵循 B 实现 IX?如果是,是因为 LSP 吗?之间有什么区别吗: 1. Interface IX; Class A : IX;
就目前而言,这个问题不适合我们的问答形式。我们希望答案得到事实、引用资料或专业知识的支持,但这个问题可能会引发辩论、争论、投票或扩展讨论。如果您觉得这个问题可以改进并可能重新打开,visit the
我正在阅读标准haskell库的(^)的实现代码: (^) :: (Num a, Integral b) => a -> b -> a x0 ^ y0 | y0 a -> b ->a expo x0
我将把国际象棋游戏表示为 C++ 结构。我认为,最好的选择是树结构(因为在每个深度我们都有几个可能的移动)。 这是一个好的方法吗? struct TreeElement{ SomeMoveType
我正在为用户名数据库实现字符串匹配算法。我的方法采用现有的用户名数据库和用户想要的新用户名,然后检查用户名是否已被占用。如果采用该方法,则该方法应该返回带有数据库中未采用的数字的用户名。 例子: “贾
我正在尝试实现 Breadth-first search algorithm , 为了找到两个顶点之间的最短距离。我开发了一个 Queue 对象来保存和检索对象,并且我有一个二维数组来保存两个给定顶点
我目前正在 ika 中开发我的 Python 游戏,它使用 python 2.5 我决定为 AI 使用 A* 寻路。然而,我发现它对我的需要来说太慢了(3-4 个敌人可能会落后于游戏,但我想供应 4-
我正在寻找 Kademlia 的开源实现C/C++ 中的分布式哈希表。它必须是轻量级和跨平台的(win/linux/mac)。 它必须能够将信息发布到 DHT 并检索它。 最佳答案 OpenDHT是
我在一本书中读到这一行:-“当我们要求 C++ 实现运行程序时,它会通过调用此函数来实现。” 而且我想知道“C++ 实现”是什么意思或具体是什么。帮忙!? 最佳答案 “C++ 实现”是指编译器加上链接
我正在尝试使用分支定界的 C++ 实现这个背包问题。此网站上有一个 Java 版本:Implementing branch and bound for knapsack 我试图让我的 C++ 版本打印
在很多情况下,我需要在 C# 中访问合适的哈希算法,从重写 GetHashCode 到对数据执行快速比较/查找。 我发现 FNV 哈希是一种非常简单/好/快速的哈希算法。但是,我从未见过 C# 实现的
目录 LRU缓存替换策略 核心思想 不适用场景 算法基本实现 算法优化
1. 绪论 在前面文章中提到 空间直角坐标系相互转换 ,测绘坐标转换时,一般涉及到的情况是:两个直角坐标系的小角度转换。这个就是我们经常在测绘数据处理中,WGS-84坐标系、54北京坐标系
在软件开发过程中,有时候我们需要定时地检查数据库中的数据,并在发现新增数据时触发一个动作。为了实现这个需求,我们在 .Net 7 下进行一次简单的演示. PeriodicTimer .
二分查找 二分查找算法,说白了就是在有序的数组里面给予一个存在数组里面的值key,然后将其先和数组中间的比较,如果key大于中间值,进行下一次mid后面的比较,直到找到相等的,就可以得到它的位置。
我是一名优秀的程序员,十分优秀!