您现在的位置是:亿华云 > IT科技
Spring Security实战干货:基于注解的接口角色访问控制
亿华云2025-10-04 00:46:47【IT科技】5人已围观
简介1. 前言欢迎阅读 Spring Security 实战干货 系列文章 。在上一篇 基于配置的接口角色访问控制 我们讲解了如何通过 javaConfig 的方式配置接口的角色访问控制。其实还有一种更加
1. 前言
欢迎阅读 Spring Security 实战干货 系列文章 。实战色访在上一篇 基于配置的干货接口角色访问控制 我们讲解了如何通过 javaConfig 的方式配置接口的角色访问控制。其实还有一种更加灵活的基于配置方式 基于注解 。今天我们就来探讨一下。注解制DEMO 获取方式在文末。口角
2. Spring Security 方法安全
Spring Security 基于注解的问控安全认证是通过在相关的方法上进行安全注解标记来实现的。
2.1 开启全局方法安全
我们可以在任何 @Configuration实例上使用 @EnableGlobalMethodSecurity 注解来启用全局方法安全注解功能。实战色访该注解提供了三种不同的干货机制来实现同一种功能,所以我们单独开一章进行探讨。基于
3. @EnableGlobalMethodSecurity 注解
@Retention(value = java.lang.annotation.RetentionPolicy.RUNTIME) @Target(value = { java.lang.annotation.ElementType.TYPE }) @Documented @Import({ GlobalMethodSecuritySelector.class }) @EnableGlobalAuthentication @Configuration public @interface EnableGlobalMethodSecurity { /** * 基于表达式进行方法访问控制 */ boolean prePostEnabled() default false; /** * 基于 @Secured 注解 */ boolean securedEnabled() default false; /** * 基于 JSR-250 注解 */ boolean jsr250Enabled() default false; boolean proxyTargetClass() default false; int order() default Ordered.LOWEST_PRECEDENCE; }@EnableGlobalMethodSecurity 源码中提供了 prePostEnabled 、注解制securedEnabled 和 jsr250Enabled 三种方式。口角当你开启全局基于注解的问控方法安全功能时,也就是实战色访使用 @EnableGlobalMethodSecurity 注解时我们需要选择使用这三种的一种或者其中几种。我们接下来将分别介绍它们。干货
4. 使用 prePostEnabled
如果你在 @EnableGlobalMethodSecurity 设置 prePostEnabled 为 true ,基于则开启了基于表达式的方法安全控制。通过表达式运算结果的布尔值来决定是否可以访问(true 开放, false 拒绝 )。
有时您可能需要执行开启 prePostEnabled 复杂的站群服务器操作。对于这些实例,您可以扩展 GlobalMethodSecurityConfiguration,确保子类上存在@EnableGlobalMethodSecurity(prePostEnabled = true) 。例如,如果要提供自定义 MethodSecurityExpressionHandler :
@EnableGlobalMethodSecurity(prePostEnabled = true) public class MethodSecurityConfig extends GlobalMethodSecurityConfiguration { @Override protected MethodSecurityExpressionHandler createExpressionHandler() { // ... create and return custom MethodSecurityExpressionHandler ... return expressionHandler; } }上面示例属于高级操作,一般没有必要。无论是否继承GlobalMethodSecurityConfiguration 都将会开启四个注解。 @PreAuthorize 和 @PostAuthorize 侧重于方法调用的控制;而 @PreFilter 和 @PostFilter 侧重于数据的控制。
4.1 @PreAuthorize
在标记的方法调用之前,通过表达式来计算是否可以授权访问。接下来我来总结以下常用的表达式。
基于 SecurityExpressionOperations 接口的表达式,也就是我们在上一文的 javaConfig 配置。示例: @PreAuthorize("hasRole(ADMIN)") 必须拥有 ROLE_ADMIN 角色。 基于 UserDetails 的表达式,此表达式用以对当前用户的一些额外的限定操作。示例:@PreAuthorize("principal.username.startsWith(Felordcn)") 用户名开头为 Felordcn 的用户才能访问。 基于对入参的 SpEL表达式处理。高防服务器关于 SpEL 表达式可参考官方文档。或者通过关注公众号:Felordcn 来获取相关资料。 示例: @PreAuthorize("#id.equals(principal.username)") 入参 id 必须同当前的用户名相同。4.2 @PostAuthorize
在标记的方法调用之后,通过表达式来计算是否可以授权访问。该注解是针对 @PreAuthorize 。区别在于先执行方法。而后进行表达式判断。如果方法没有返回值实际上等于开放权限控制;如果有返回值实际的结果是用户操作成功但是得不到响应。
4.3 @PreFilter
基于方法入参相关的表达式,对入参进行过滤。分页慎用!该过程发生在接口接收参数之前。 入参必须为 java.util.Collection 且支持 remove(Object) 的参数。如果有多个集合需要通过 filterTarget=<参数名> 来指定过滤的集合。内置保留名称 filterObject 作为集合元素的操作名来进行评估过滤。
样例:
// 入参为Collection<String> ids 测试数据 ["Felordcn","felord","jetty"] // 过滤掉 felord jetty 为 Felordcn @PreFilter(value = "filterObject.startsWith(F)",filterTarget = "ids") // 如果 当前用户持有 ROLE_AD 角色 参数都符合 否则 过滤掉不是 f 开头的 // DEMO 用户不持有 ROLE_AD 角色 故而 集合只剩下 felord @PreFilter("hasRole(AD) or filterObject.startsWith(f)")4.4 @PostFilter
和@PreFilter 不同的是, 基于返回值相关的亿华云表达式,对返回值进行过滤。分页慎用!该过程发生接口进行数据返回之前。 相关测试与 @PreFilter 相似,参见文末提供的 DEMO。
5. 使用 securedEnabled
如果你在 @EnableGlobalMethodSecurity 设置 securedEnabled 为 true ,就开启了角色注解 @Secured ,该注解功能要简单的多,默认情况下只能基于角色(默认需要带前缀 ROLE_)集合来进行访问控制决策。
该注解的机制是只要其声明的角色集合(value)中包含当前用户持有的任一角色就可以访问。也就是 用户的角色集合和 @Secured 注解的角色集合要存在非空的交集。 不支持使用 SpEL 表达式进行决策。
6. 使用 jsr250Enabled
启用 JSR-250 安全控制注解,这属于 JavaEE 的安全规范(现为 jakarta 项目)。一共有五个安全注解。如果你在 @EnableGlobalMethodSecurity 设置 jsr250Enabled 为 true ,就开启了 JavaEE 安全注解中的以下三个:
@DenyAll 拒绝所有的访问 @PermitAll 同意所有的访问 @RolesAllowed 用法和 5. 中的 @Secured 一样。7. 总结
今天讲解了 Spring Security 另一种基于注解的静态配置。相比较基于 javaConfig 的方式要灵活一些、粒度更细、基于 SpEL 表达式可以实现更加强大的功能。但是这两种的方式还是基于编程的静态方式,具有一定的局限性。更加灵活的方式应该是动态来处理用户的角色和资源的映射关系,这是以后我们将要解决的问题。
本次的 DEMO 可通过 关注微信公众号:Felordcn 回复 ss09 获取。
很赞哦!(9767)
上一篇: 5. 四种状态过后,域名管理机构释放域名给公众注册。
下一篇: 4、参加域名拍卖会
相关文章
- 3.dns修改成功后,点击“域名解析”,按提示进行操作。解析格式一般如下:
- Sentry 监控 - Snuba 数据中台架构简介(Kafka+Clickhouse)
- C++ Web(HTTP)开发 10 大利器
- 设计模式系列-抽象工厂模式
- 2. 不要花大价钱买域名,新手鉴别能力不足,容易投资失误。
- RabbitMQ 还能做延迟队列?Nice!
- 为什么阿里巴巴强制要求使用包装类型定义属性?
- Sentry 监控 - Snuba 数据中台架构(Query Processing 简介)
- 主流搜索引擎显示的相关搜索项越多,越能积极反映该域名的市场价值。同时,被评估域名的搜索引擎显示结果不佳可能是由于以下两个原因:
- 高并发中的 限流、熔断、降级、预热、背压!