2021-04-30 23:48:12 +08:00
|
|
|
|
# 权限认证
|
2020-02-06 00:52:49 +08:00
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
2021-01-31 23:28:42 +08:00
|
|
|
|
### 核心思想
|
2020-02-06 00:52:49 +08:00
|
|
|
|
|
2021-04-30 23:48:12 +08:00
|
|
|
|
所谓权限认证,认证的核心就是一个账号是否拥有一个权限码 <br/>
|
2021-01-31 23:28:42 +08:00
|
|
|
|
有,就让你通过。没有?那么禁止访问!
|
2020-02-06 00:52:49 +08:00
|
|
|
|
|
2021-04-30 23:48:12 +08:00
|
|
|
|
再往底了说,就是每个账号都会拥有一个权限码集合,我来校验这个集合中是否包含指定的权限码 <br/>
|
|
|
|
|
例如:当前账号拥有权限码集合:`["user-add", "user-delete", "user-get"]`,这时候我来校验权限 `"user-update"`,则其结果就是:**验证失败,禁止访问** <br/>
|
2021-03-11 01:06:27 +08:00
|
|
|
|
|
2021-01-31 23:28:42 +08:00
|
|
|
|
所以现在问题的核心就是:
|
|
|
|
|
1. 如何获取一个账号所拥有的的权限码集合
|
|
|
|
|
2. 本次操作需要验证的权限码是哪个
|
|
|
|
|
|
|
|
|
|
### 获取当前账号权限码集合
|
2021-04-17 17:08:02 +08:00
|
|
|
|
因为每个项目的需求不同,其权限设计也千变万化,因此【获取当前账号权限码集合】这一操作不可能内置到框架中,
|
2021-07-21 14:39:50 +08:00
|
|
|
|
所以 Sa-Token 将此操作以接口的方式暴露给你,以方便的你根据自己的业务逻辑进行重写
|
2020-02-06 00:52:49 +08:00
|
|
|
|
|
2021-01-31 23:28:42 +08:00
|
|
|
|
你需要做的就是新建一个类,实现`StpInterface`接口,例如以下代码:
|
2020-02-06 00:52:49 +08:00
|
|
|
|
|
|
|
|
|
``` java
|
|
|
|
|
package com.pj.satoken;
|
|
|
|
|
|
|
|
|
|
import java.util.ArrayList;
|
|
|
|
|
import java.util.List;
|
|
|
|
|
import org.springframework.stereotype.Component;
|
|
|
|
|
import cn.dev33.satoken.stp.StpInterface;
|
|
|
|
|
|
|
|
|
|
/**
|
2021-01-31 01:58:40 +08:00
|
|
|
|
* 自定义权限验证接口扩展
|
2020-02-06 00:52:49 +08:00
|
|
|
|
*/
|
2021-06-19 01:38:37 +08:00
|
|
|
|
@Component // 保证此类被SpringBoot扫描,完成Sa-Token的自定义权限验证扩展
|
2020-04-21 23:34:55 +08:00
|
|
|
|
public class StpInterfaceImpl implements StpInterface {
|
2020-02-06 00:52:49 +08:00
|
|
|
|
|
2021-01-02 04:00:49 +08:00
|
|
|
|
/**
|
|
|
|
|
* 返回一个账号所拥有的权限码集合
|
|
|
|
|
*/
|
2020-02-06 00:52:49 +08:00
|
|
|
|
@Override
|
2021-06-16 16:24:39 +08:00
|
|
|
|
public List<String> getPermissionList(Object loginId, String loginType) {
|
2021-01-05 00:47:17 +08:00
|
|
|
|
// 本list仅做模拟,实际项目中要根据具体业务逻辑来查询权限
|
|
|
|
|
List<String> list = new ArrayList<String>();
|
2020-02-06 00:52:49 +08:00
|
|
|
|
list.add("101");
|
|
|
|
|
list.add("user-add");
|
|
|
|
|
list.add("user-delete");
|
|
|
|
|
list.add("user-update");
|
|
|
|
|
list.add("user-get");
|
|
|
|
|
list.add("article-get");
|
|
|
|
|
return list;
|
|
|
|
|
}
|
|
|
|
|
|
2021-01-02 04:00:49 +08:00
|
|
|
|
/**
|
|
|
|
|
* 返回一个账号所拥有的角色标识集合 (权限与角色可分开校验)
|
|
|
|
|
*/
|
|
|
|
|
@Override
|
2021-06-16 16:24:39 +08:00
|
|
|
|
public List<String> getRoleList(Object loginId, String loginType) {
|
2021-01-05 00:47:17 +08:00
|
|
|
|
// 本list仅做模拟,实际项目中要根据具体业务逻辑来查询角色
|
|
|
|
|
List<String> list = new ArrayList<String>();
|
2021-01-02 04:00:49 +08:00
|
|
|
|
list.add("admin");
|
|
|
|
|
list.add("super-admin");
|
|
|
|
|
return list;
|
|
|
|
|
}
|
|
|
|
|
|
2020-02-06 00:52:49 +08:00
|
|
|
|
}
|
|
|
|
|
```
|
|
|
|
|
|
2021-05-09 19:08:44 +08:00
|
|
|
|
可参考代码:[码云:StpInterfaceImpl.java](https://gitee.com/dromara/sa-token/blob/master/sa-token-demo/sa-token-demo-springboot/src/main/java/com/pj/satoken/StpInterfaceImpl.java)
|
2021-04-17 17:08:02 +08:00
|
|
|
|
|
|
|
|
|
<!-- todo: 缓存逻辑 -->
|
2020-02-06 00:52:49 +08:00
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
2021-04-30 23:48:12 +08:00
|
|
|
|
### 权限认证
|
2020-02-06 00:52:49 +08:00
|
|
|
|
然后就可以用以下api来鉴权了
|
|
|
|
|
|
2021-01-31 23:28:42 +08:00
|
|
|
|
``` java
|
2021-10-11 01:09:28 +08:00
|
|
|
|
// 判断:当前账号是否含有指定权限, 返回true或false
|
2021-04-17 17:08:02 +08:00
|
|
|
|
StpUtil.hasPermission("user-update");
|
2021-01-31 23:28:42 +08:00
|
|
|
|
|
2021-10-11 01:09:28 +08:00
|
|
|
|
// 校验:当前账号是否含有指定权限, 如果验证未通过,则抛出异常: NotPermissionException
|
2021-04-17 17:08:02 +08:00
|
|
|
|
StpUtil.checkPermission("user-update");
|
2021-01-31 23:28:42 +08:00
|
|
|
|
|
2021-10-11 01:09:28 +08:00
|
|
|
|
// 校验:当前账号是否含有指定权限 [指定多个,必须全部验证通过]
|
2021-04-17 17:08:02 +08:00
|
|
|
|
StpUtil.checkPermissionAnd("user-update", "user-delete");
|
2021-01-31 23:28:42 +08:00
|
|
|
|
|
2021-10-11 01:09:28 +08:00
|
|
|
|
// 校验:当前账号是否含有指定权限 [指定多个,只要其一验证通过即可]
|
2021-04-17 17:08:02 +08:00
|
|
|
|
StpUtil.checkPermissionOr("user-update", "user-delete");
|
2021-01-31 23:28:42 +08:00
|
|
|
|
```
|
|
|
|
|
|
2021-06-16 16:24:39 +08:00
|
|
|
|
扩展:`NotPermissionException` 对象可通过 `getLoginType()` 方法获取具体是哪个 `StpLogic` 抛出的异常
|
2021-01-31 23:28:42 +08:00
|
|
|
|
|
2020-02-06 00:52:49 +08:00
|
|
|
|
|
2021-04-30 23:48:12 +08:00
|
|
|
|
### 角色认证
|
2021-06-19 01:38:37 +08:00
|
|
|
|
在Sa-Token中,角色和权限可以独立验证
|
2020-02-06 00:52:49 +08:00
|
|
|
|
|
2021-01-31 23:28:42 +08:00
|
|
|
|
``` java
|
2021-10-11 01:09:28 +08:00
|
|
|
|
// 判断:当前账号是否拥有指定角色, 返回true或false
|
2021-04-17 17:08:02 +08:00
|
|
|
|
StpUtil.hasRole("super-admin");
|
2020-02-06 00:52:49 +08:00
|
|
|
|
|
2021-10-11 01:09:28 +08:00
|
|
|
|
// 校验:当前账号是否含有指定角色标识, 如果验证未通过,则抛出异常: NotRoleException
|
2021-04-17 17:08:02 +08:00
|
|
|
|
StpUtil.checkRole("super-admin");
|
2021-01-31 23:28:42 +08:00
|
|
|
|
|
2021-10-11 01:09:28 +08:00
|
|
|
|
// 校验:当前账号是否含有指定角色标识 [指定多个,必须全部验证通过]
|
2021-04-17 17:08:02 +08:00
|
|
|
|
StpUtil.checkRoleAnd("super-admin", "shop-admin");
|
2021-01-31 23:28:42 +08:00
|
|
|
|
|
2021-10-11 01:09:28 +08:00
|
|
|
|
// 校验:当前账号是否含有指定角色标识 [指定多个,只要其一验证通过即可]
|
2021-04-17 17:08:02 +08:00
|
|
|
|
StpUtil.checkRoleOr("super-admin", "shop-admin");
|
2021-01-31 23:28:42 +08:00
|
|
|
|
```
|
2020-02-06 00:52:49 +08:00
|
|
|
|
|
2021-06-16 16:24:39 +08:00
|
|
|
|
扩展:`NotRoleException` 对象可通过 `getLoginType()` 方法获取具体是哪个 `StpLogic` 抛出的异常
|
2020-02-06 00:52:49 +08:00
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
2021-01-31 23:28:42 +08:00
|
|
|
|
### 拦截全局异常
|
|
|
|
|
有同学要问,鉴权失败,抛出异常,然后呢?要把异常显示给用户看吗?**当然不可以!** <br>
|
2021-05-09 19:08:44 +08:00
|
|
|
|
你可以创建一个全局异常拦截器,统一返回给前端的格式,参考:[码云:GlobalException.java](https://gitee.com/dromara/sa-token/blob/master/sa-token-demo/sa-token-demo-springboot/src/main/java/com/pj/test/GlobalException.java)
|
2021-02-28 02:05:48 +08:00
|
|
|
|
|
|
|
|
|
|
2021-04-23 19:46:37 +08:00
|
|
|
|
### 权限通配符
|
|
|
|
|
Sa-Token允许你根据通配符指定泛权限,例如当一个账号拥有`user*`的权限时,`user-add`、`user-delete`、`user-update`都将匹配通过
|
|
|
|
|
|
|
|
|
|
``` java
|
|
|
|
|
// 当拥有 user* 权限时
|
|
|
|
|
StpUtil.hasPermission("user-add"); // true
|
|
|
|
|
StpUtil.hasPermission("user-update"); // true
|
|
|
|
|
StpUtil.hasPermission("art-add"); // false
|
|
|
|
|
|
|
|
|
|
// 当拥有 *-delete 权限时
|
|
|
|
|
StpUtil.hasPermission("user-add"); // false
|
|
|
|
|
StpUtil.hasPermission("user-delete"); // true
|
|
|
|
|
StpUtil.hasPermission("art-delete"); // true
|
|
|
|
|
|
|
|
|
|
// 当拥有 *.js 权限时
|
|
|
|
|
StpUtil.hasPermission("index.js"); // true
|
|
|
|
|
StpUtil.hasPermission("index.css"); // false
|
|
|
|
|
StpUtil.hasPermission("index.html"); // false
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
上帝权限:当一个账号拥有 `"*"` 权限时,他可以验证通过任何权限码 (角色认证同理)
|
|
|
|
|
|
|
|
|
|
|
2021-02-28 02:05:48 +08:00
|
|
|
|
### 如何把权限精确搭到按钮级?
|
|
|
|
|
权限精确到按钮级的意思就是指:**权限范围可以控制到页面上的每一个按钮是否显示**
|
|
|
|
|
|
|
|
|
|
思路:如此精确的范围控制只依赖后端已经难以完成,此时需要前端进行一定的逻辑判断
|
|
|
|
|
|
|
|
|
|
1. 在登录时,把当前账号拥有的所有权限码一次性返回给前端
|
|
|
|
|
2. 前端将权限码集合保存在`localStorage`或其它全局状态管理对象中
|
|
|
|
|
3. 在需要权限控制的按钮上,使用js进行逻辑判断,例如在`vue`框架中我们可以使用如下写法:
|
|
|
|
|
``` js
|
|
|
|
|
<button v-if="arr.indexOf('user:delete') > -1">删除按钮</button>
|
|
|
|
|
```
|
|
|
|
|
其中:`arr`是当前用户拥有的权限码数组,`user:delete`是显示按钮需要拥有的权限码,`删除按钮`是用户拥有权限码才可以看到的内容
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
注意:以上写法只为提供一个参考示例,不同框架有不同写法,开发者可根据项目技术栈灵活封装进行调用
|
|
|
|
|
|
2021-07-21 14:39:50 +08:00
|
|
|
|
|
2021-02-28 02:05:48 +08:00
|
|
|
|
### 前端有了鉴权后端还需要鉴权吗?
|
2021-07-21 14:39:50 +08:00
|
|
|
|
**需要!**
|
|
|
|
|
|
|
|
|
|
前端的鉴权只是一个辅助功能,对于专业人员这些限制都是可以轻松绕过的,为保证服务器安全,无论前端是否进行了权限校验,后端接口都需要对会话请求再次进行权限校验!
|
|
|
|
|
|
|
|
|
|
|