大家好,我是不才陳某~ 這是《Spring Cloud 進(jìn)階》第18篇文章,往期文章如下:
這篇文章介紹下網(wǎng)關(guān)層如何集成RBAC權(quán)限模型進(jìn)行認(rèn)證鑒權(quán),文章目錄如下: 什么是RBAC權(quán)限模型?RBAC(Role-Based Access Control)基于角色訪問控制,目前使用最為廣泛的權(quán)限模型。 相信大家對這種權(quán)限模型已經(jīng)比較了解了。此模型有三個用戶、角色和權(quán)限,在傳統(tǒng)的權(quán)限模型用戶直接關(guān)聯(lián)加了角色層,解耦了用戶和權(quán)限,使得權(quán)限系統(tǒng)有了更清晰的職責(zé)劃分和更高的靈活度。 以上五張表的SQL就不再詳細(xì)貼出來了,都會放在案例源碼的doc目錄下,如下圖: 設(shè)計思路RBAC權(quán)限模型是基于角色的,因此在Spring Security中的權(quán)限就是角色,具體的認(rèn)證授權(quán)流程如下:
上述只是大致的流程,其中還有一些細(xì)節(jié)有待商榷,如下: 1、URL對應(yīng)的權(quán)限如何維護(hù)?這個就比較容易實(shí)現(xiàn)了,涉及到RBAC權(quán)限模式的三張表,分別為權(quán)限表、角色表、權(quán)限角色對應(yīng)關(guān)系表。具體實(shí)現(xiàn)流程如下:
比如權(quán)限中有這么一條數(shù)據(jù),如下: 其中的 /order/info 這個URL就是一個權(quán)限,管理員可以對其分配給指定的角色。 2、如何實(shí)現(xiàn)Restful風(fēng)格的權(quán)限控制?restful風(fēng)格的接口URL是相同的,不同的只是請求方式,因此要想做到權(quán)限的精細(xì)控制還需要保留請求方式,比如POST,GET,PUT,DELETE.... 可以在權(quán)限表中的url字段放置一個method標(biāo)識,比如POST,此時的完整URL為:POST:/order/info “ 3、這樣能實(shí)現(xiàn)動態(tài)權(quán)限控制嗎?權(quán)限的控制方式有很多種,比如Security自身的注解、方法攔截,其實(shí)擴(kuò)展Spring Security也是可以實(shí)現(xiàn)動態(tài)權(quán)限控制的,這個在后面的文章中會單獨(dú)介紹! 陳某此篇文章是將權(quán)限、角色對應(yīng)關(guān)系存入Redis中,因此想要實(shí)現(xiàn)動態(tài)權(quán)限控制只需要在Redis中維護(hù)這種關(guān)系即可。Redis中的數(shù)據(jù)如下: 案例實(shí)現(xiàn)此篇文章還是基于以下三個模塊進(jìn)行改動,有不清楚的可以查看陳某往期文章。
涉及到的更改目錄如下圖: 1、從數(shù)據(jù)庫加載URL<->角色對應(yīng)關(guān)系到Redis在項(xiàng)目啟動之初直接讀取數(shù)據(jù)庫中的權(quán)限加載到Redis中,當(dāng)然方法有很多種,自己根據(jù)情況選擇。代碼如下: 此處代碼在oauth2-cloud-auth-server模塊下。 2、實(shí)現(xiàn)UserDetailsService加載權(quán)限UserDetailsService相信大家都已經(jīng)很熟悉了,主要作用就是根據(jù)用戶名從數(shù)據(jù)庫中加載用戶的詳細(xì)信息。 代碼如下: ①處的代碼是將通過JPA從數(shù)據(jù)庫中查詢用戶信息并且組裝角色,必須是以 ROLE_ 開頭。 ②處的代碼是將獲取的角色封裝進(jìn)入authorities向下傳遞。 此處代碼在oauth2-cloud-auth-server模塊下。 “ 3、鑒權(quán)管理器中校驗(yàn)權(quán)限在上篇文章中實(shí)戰(zhàn)干貨!Spring Cloud Gateway 整合 OAuth2.0 實(shí)現(xiàn)分布式統(tǒng)一認(rèn)證授權(quán)!詳細(xì)介紹了鑒權(quán)管理器的作用,這里就不再細(xì)說了。代碼如下: ①處的代碼是將請求URL組裝成restful風(fēng)格的,比如POST:/order/info ②處的代碼是從Redis中取出URL和角色對應(yīng)關(guān)系遍歷,通過AntPathMatcher進(jìn)行比對,獲取當(dāng)前請求URL的所需的角色。 ③處的代碼就是比較當(dāng)前URL所需的角色和當(dāng)前用戶的角色,分為兩步:
此處的代碼在oauth2-cloud-gateway模塊中。 “ 4、總結(jié)關(guān)鍵代碼就是上述三處,另外關(guān)于一些DAO層的相關(guān)代碼就不再貼出來了,自己下載源碼看看! “ 附加的更改這篇文章中順帶將客戶端信息也放在了數(shù)據(jù)庫中,前面的文章都是放在內(nèi)存中。 數(shù)據(jù)庫中新建一張表,SQL如下:
認(rèn)證服務(wù)中的OAuth2.0的配置文件中將客戶端的信息從數(shù)據(jù)庫中加載,該實(shí)現(xiàn)類為JdbcClientDetailsService,關(guān)鍵代碼如下:
總結(jié)本篇文章介紹了網(wǎng)關(guān)集成RBAC權(quán)限模型進(jìn)行認(rèn)證鑒權(quán),核心思想就是將權(quán)限信息加載Redis緩存中,在網(wǎng)關(guān)層面的鑒權(quán)管理器中進(jìn)行權(quán)限的校驗(yàn),其中還整合了Restful風(fēng)格的URL。 如果這篇文章對你有所幫助,或者有所啟發(fā)的話,幫忙點(diǎn)贊、在看、轉(zhuǎn)發(fā)、收藏,你的支持就是我堅持下去的最大動力! |
|