Spring Cloud Gateway集成 RBAC 权限模型实现动态权限控制(二)

love374
发布于 2022-7-11 11:48
浏览
0收藏

 

1、从数据库加载URL<->角色对应关系到Redis
在项目启动之初直接读取数据库中的权限加载到Redis中,当然方法有很多种,自己根据情况选择。代码如下:

 Spring Cloud Gateway集成 RBAC 权限模型实现动态权限控制(二)-鸿蒙开发者社区
此处代码在oauth2-cloud-auth-server模块下。

“案例源码已经上传GitHub,关注公众号:码猿技术专栏,回复关键词:9529 获取!”


2、实现UserDetailsService加载权限
UserDetailsService相信大家都已经很熟悉了,主要作用就是根据用户名从数据库中加载用户的详细信息。

代码如下:

 Spring Cloud Gateway集成 RBAC 权限模型实现动态权限控制(二)-鸿蒙开发者社区
①处的代码是将通过JPA从数据库中查询用户信息并且组装角色,必须是以 ROLE_ 开头。

②处的代码是将获取的角色封装进入authorities向下传递。

此处代码在oauth2-cloud-auth-server模块下。

“案例源码已经上传GitHub,关注公众号:码猿技术专栏,回复关键词:9529 获取!”


3、鉴权管理器中校验权限
在上篇文章中实战干货!Spring Cloud Gateway 整合 OAuth2.0 实现分布式统一认证授权!详细介绍了鉴权管理器的作用,这里就不再细说了。代码如下:

 Spring Cloud Gateway集成 RBAC 权限模型实现动态权限控制(二)-鸿蒙开发者社区
①处的代码是将请求URL组装成restful风格的,比如POST:/order/info

②处的代码是从Redis中取出URL和角色对应关系遍历,通过AntPathMatcher进行比对,获取当前请求URL的所需的角色。

③处的代码就是比较当前URL所需的角色和当前用户的角色,分为两步:

  • 如果是超级管理员,则直接放行,不必比较权限
  • 不是超级管理员就需要比较角色,有交集才能放行
    此处的代码在oauth2-cloud-gateway模块中。

“案例源码已经上传GitHub,关注公众号:码猿技术专栏,回复关键词:9529 获取!”


4、总结
关键代码就是上述三处,另外关于一些DAO层的相关代码就不再贴出来了,自己下载源码看看!

“案例源码已经上传GitHub,关注公众号:码猿技术专栏,回复关键词:9529 获取!”


附加的更改
这篇文章中顺带将客户端信息也放在了数据库中,前面的文章都是放在内存中。

数据库中新建一张表,SQL如下:

CREATE TABLE `oauth_client_details` (
  `client_id` varchar(48) NOT NULL COMMENT '客户端id',
  `resource_ids` varchar(256) DEFAULT NULL COMMENT '资源的id,多个用逗号分隔',
  `client_secret` varchar(256) DEFAULT NULL COMMENT '客户端的秘钥',
  `scope` varchar(256) DEFAULT NULL COMMENT '客户端的权限,多个用逗号分隔',
  `authorized_grant_types` varchar(256) DEFAULT NULL COMMENT '授权类型,五种,多个用逗号分隔',
  `web_server_redirect_uri` varchar(256) DEFAULT NULL COMMENT '授权码模式的跳转uri',
  `authorities` varchar(256) DEFAULT NULL COMMENT '权限,多个用逗号分隔',
  `access_token_validity` int(11) DEFAULT NULL COMMENT 'access_token的过期时间,单位毫秒,覆盖掉硬编码',
  `refresh_token_validity` int(11) DEFAULT NULL COMMENT 'refresh_token的过期时间,单位毫秒,覆盖掉硬编码',
  `additional_information` varchar(4096) DEFAULT NULL COMMENT '扩展字段,JSON',
  `autoapprove` varchar(256) DEFAULT NULL COMMENT '默认false,是否自动授权',
  PRIMARY KEY (`client_id`)
) ENGINE=InnoDB DEFAULT CHARSET=utf8;

认证服务中的OAuth2.0的配置文件中将客户端的信息从数据库中加载,该实现类为JdbcClientDetailsService,关键代码如下:

 @Override
    public void configure(ClientDetailsServiceConfigurer clients) throws Exception {
        //使用JdbcClientDetailsService,从数据库中加载客户端的信息
        clients.withClientDetails(new JdbcClientDetailsService(dataSource));
    }

 

总结
本篇文章介绍了网关集成RBAC权限模型进行认证鉴权,核心思想就是将权限信息加载Redis缓存中,在网关层面的鉴权管理器中进行权限的校验,其中还整合了Restful风格的URL。

 

文章转自公众号:码猿技术专栏

已于2022-7-11 11:48:10修改
收藏
回复
举报
回复
    相关推荐