CodingTechWork
引言
在基于 Java 的开发中,通常使用 Spring 框架来实现权限管理、注解和切面编程。为了实现您提到的权限控制逻辑,我们可以按照以下步骤来实现注解、切面以及权限检查。以下是一个详细的实现方案:
定义权限注解
首先,我们需要定义一个自定义的注解 @PermissionCheck
,这个注解会包含操作类型(CRUD)、资产ID和资产名称作为入参。可以参考以下代码来定义这个注解:
import java.lang.annotation.ElementType;
import java.lang.annotation.Retention;
import java.lang.annotation.RetentionPolicy;
import java.lang.annotation.Target;
// 该注解作用于方法
@Target(ElementType.METHOD)
// 运行时生效
@Retention(RetentionPolicy.RUNTIME)
public @interface PermissionCheck {
// 操作类型,默认为 READ
String operation() default "READ";
// 资产 ID
String assetId() default "";
// 资产名称
String assetName() default "";
// 还可以扩展其他的字段
... ...
}
在 Controller 方法中使用注解
然后,在需要进行权限验证的 Controller 方法中,我们可以使用 @PermissionCheck
注解来指定需要的操作类型、资产 ID 和资产名称。
@RestController
@RequestMapping("/assets")
public class AssetController {
// 只允许读取权限
@PermissionCheck(operation = "READ", assetId = "asset123", assetName = "assetA")
@GetMapping("/view")
public Asset viewAsset(@RequestParam String assetId) {
// 业务逻辑
return assetService.getAssetById(assetId);
}
// 只允许创建操作
@PermissionCheck(operation = "CREATE", assetId = "asset124", assetName = "assetB")
@PostMapping("/create")
public Asset createAsset(@RequestBody Asset asset) {
// 业务逻辑
return assetService.createAsset(asset);
}
}
切面(Aspect)实现权限验证
接下来,我们要创建一个切面类,利用 AOP(面向切面编程)拦截标记了 @PermissionCheck
注解的方法。通过切面,我们可以获取用户的角色信息,判断用户是否有权限进行特定操作,并根据需要抛出异常。
import org.aspectj.lang.annotation.Aspect;
import org.aspectj.lang.annotation.Before;
import org.aspectj.lang.annotation.Pointcut;
import org.springframework.beans.factory.annotation.Autowired;
import org.springframework.security.core.context.SecurityContextHolder;
import org.springframework.stereotype.Component;
@Aspect
@Component
public class PermissionAspect {
// 用于获取当前用户的权限信息
@Autowired
private UserService userService;
// 切入点,拦截标注 @PermissionCheck 的方法
@Pointcut("@annotation(permissionCheck)")
public void checkPermission(PermissionCheck permissionCheck) {}
// 在方法执行前进行权限校验
@Before("checkPermission(permissionCheck)")
public void checkPermissionBefore(PermissionCheck permissionCheck) throws Exception {
String operation = permissionCheck.operation();
String assetId = permissionCheck.assetId();
String assetName = permissionCheck.assetName();
// 获取当前登录用户的 ID
String userId = SecurityContextHolder.getContext().getAuthentication().getName();
// 获取当前用户的角色:可以是只读或正常用户等
User user = userService.getUserById(userId);
if ("READ".equals(operation) && !user.isReadOnly()) {
// 如果是只读用户但操作不是 READ,抛出异常
throw new PermissionException("只读用户不允许进行此操作");
}
// 检查操作权限:只允许特定用户对特定资产进行 CREATE/UPDATE/DELETE 操作
if (!"READ".equals(operation)) {
if (!hasPermission(userId, assetId, assetName)) {
throw new PermissionException("用户没有访问该资产的权限");
}
}
}
private boolean hasPermission(String userId, String assetId, String assetName) {
// 查询数据库,检查当前用户是否对给定的资产 ID 或资产名称有权限
return userService.hasAssetPermission(userId, assetId, assetName);
}
}
4. 用户权限服务实现
在上面的切面代码中,我们调用了 userService
来判断当前用户是否有权限操作某个资产。UserService
需要实现以下逻辑:
@Service
public class UserService {
// 根据用户 ID 查询用户信息,判断是否为只读用户
public User getUserById(String userId) {
// 假设从数据库获取用户信息
return userRepository.findById(userId).orElseThrow(() -> new UserNotFoundException("用户不存在"));
}
// 查询用户是否有访问某个资产的权限
public boolean hasAssetPermission(String userId, String assetId, String assetName) {
// 这里我们可以查询数据库,检查当前用户是否有对应资产的权限
return permissionRepository.existsByUserIdAndAssetIdOrAssetName(userId, assetId, assetName);
}
}
异常处理
当权限不满足时,我们需要抛出自定义的异常并进行全局处理。
public class PermissionException extends RuntimeException {
public PermissionException(String message) {
super(message);
}
}
@ControllerAdvice
public class GlobalExceptionHandler {
@ExceptionHandler(PermissionException.class)
@ResponseStatus(HttpStatus.FORBIDDEN)
public ResponseEntity<String> handlePermissionException(PermissionException ex) {
return ResponseEntity.status(HttpStatus.FORBIDDEN).body(ex.getMessage());
}
}
其他相关注意事项
- 只读用户的限制:在
checkPermissionBefore
方法中,我们通过判断operation
字段来确定是否是只读用户操作。若是只读用户,但操作尝试修改数据(CREATE/UPDATE/DELETE
),则会抛出异常。 - 权限查询优化:在实际项目中,查询数据库是否有权限时,可以使用缓存来提高查询性能,避免频繁的数据库访问。
- 全局异常处理:通过
@ControllerAdvice
和自定义异常类,能够确保权限错误的响应更加友好和统一。
总结
通过以上的实现,我们使用了自定义注解、切面编程和用户权限服务的组合来对方法进行权限控制,确保只读用户无法进行修改操作,同时判断其他用户是否有权限访问特定的资产。这样的方法可以灵活扩展,方便在大型系统中进行细粒度的权限控制。