• 探索 Sa-Token (三) 权限认证原理


    前言:前一篇文章我们做了权限认证,看着就用一个注解就是实现权限认证,那么他的底层原理怎么实现的呢?家人们,不要着急,让我慢慢道来。

    # SaCheckPermission 注解

    1. package cn.dev33.satoken.annotation;
    2. import java.lang.annotation.ElementType;
    3. import java.lang.annotation.Retention;
    4. import java.lang.annotation.RetentionPolicy;
    5. import java.lang.annotation.Target;
    6. /**
    7. * 权限认证:必须具有指定权限才能进入该方法
    8. *

      可标注在函数、类上(效果等同于标注在此类的所有方法上)

    9. * @author kong
    10. *
    11. */
    12. @Retention(RetentionPolicy.RUNTIME)
    13. @Target({ElementType.METHOD,ElementType.TYPE})
    14. public @interface SaCheckPermission {
    15. /**
    16. * 需要校验的权限码
    17. * @return 需要校验的权限码
    18. */
    19. String [] value() default {};
    20. /**
    21. * 验证模式:AND | OR,默认AND
    22. * @return 验证模式
    23. */
    24. SaMode mode() default SaMode.AND;
    25. /**
    26. * 多账号体系下所属的账号体系标识
    27. * @return see note
    28. */
    29. String type() default "";
    30. /**
    31. * 在权限认证不通过时的次要选择,两者只要其一认证成功即可通过校验
    32. *
    33. *

    34. * 例1:@SaCheckPermission(value="user-add", orRole="admin"),
    35. * 代表本次请求只要具有 user-add权限 或 admin角色 其一即可通过校验
    36. *

    37. *
    38. *

    39. * 例2: orRole = {"admin", "manager", "staff"},具有三个角色其一即可
    40. * 例3: orRole = {"admin, manager, staff"},必须三个角色同时具备
    41. *

    42. *
    43. * @return /
    44. */
    45. String[] orRole() default {};
    46. }

     #SaStrategy#checkElementAnnotation

     该方法由#checkMethodAnnotation调用,继续完前推

     哦豁,原来是从#SaAnnotationInterceptor拦截器调用的呀

    1. package cn.dev33.satoken.interceptor;
    2. import java.lang.reflect.Method;
    3. import javax.servlet.http.HttpServletRequest;
    4. import javax.servlet.http.HttpServletResponse;
    5. import org.springframework.web.method.HandlerMethod;
    6. import org.springframework.web.servlet.HandlerInterceptor;
    7. import cn.dev33.satoken.strategy.SaStrategy;
    8. /**
    9. * 注解式鉴权 - 拦截器
    10. *
    11. * @author kong
    12. */
    13. public class SaAnnotationInterceptor implements HandlerInterceptor {
    14. /**
    15. * 构建: 注解式鉴权 - 拦截器
    16. */
    17. public SaAnnotationInterceptor() {
    18. }
    19. /**
    20. * 每次请求之前触发的方法
    21. */
    22. @Override
    23. public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler)
    24. throws Exception {
    25. // 获取处理method
    26. if (handler instanceof HandlerMethod == false) {
    27. return true;
    28. }
    29. Method method = ((HandlerMethod) handler).getMethod();
    30. // 进行验证
    31. SaStrategy.me.checkMethodAnnotation.accept(method);
    32. // 通过验证
    33. return true;
    34. }
    35. }

    这拦截器不就是开始集成springBoot中配置Sa-token的吗?

    好了,明白入口是从拦截器这边过来的,那我们去看里面的实现,回到#SaStrategy

    直接点击checkByAnnotation进去看看是啥

    1. /**
    2. * 根据注解(@SaCheckPermission)鉴权
    3. * @param at 注解对象
    4. */
    5. public void checkByAnnotation(SaCheckPermission at) {
    6. String[] permissionArray = at.value();
    7. try {
    8. if(at.mode() == SaMode.AND) {
    9. this.checkPermissionAnd(permissionArray);
    10. } else {
    11. this.checkPermissionOr(permissionArray);
    12. }
    13. } catch (NotPermissionException e) {
    14. // 权限认证未通过,再开始角色认证
    15. if(at.orRole().length > 0) {
    16. for (String role : at.orRole()) {
    17. String[] rArr = SaFoxUtil.convertStringToArray(role);
    18. // 某一项role认证通过,则可以提前退出了,代表通过
    19. if(hasRoleAnd(rArr)) {
    20. return;
    21. }
    22. }
    23. }
    24. throw e;
    25. }
    26. }

    因为SaCheckPermission注解默认的mode就是AND,所以应该看checkPermissionAnd方法,

    1. /**
    2. * 校验:当前账号是否含有指定权限 [指定多个,必须全部验证通过]
    3. * @param permissionArray 权限码数组
    4. */
    5. public void checkPermissionAnd(String... permissionArray){
    6. Object loginId = getLoginId();
    7. List permissionList = getPermissionList(loginId);
    8. for (String permission : permissionArray) {
    9. if(!hasElement(permissionList, permission)) {
    10. throw new NotPermissionException(permission, this.loginType);
    11. }
    12. }
    13. }

    哦豁,这不就是从我们注解中拿到的字符串集合与getPermissionList方法获取到集合进行一个匹配而已,没有就抛出异常,那么getPermissionList是从哪里拿数据的呢?

    1. /**
    2. * 获取:指定账号的权限码集合
    3. * @param loginId 指定账号id
    4. * @return /
    5. */
    6. public List getPermissionList(Object loginId) {
    7. return SaManager.getStpInterface().getPermissionList(loginId, loginType);
    8. }

    让我点击来看看,什么,居然是这个接口

     等等,这不就是我们自定义实现的那个接口,嗦嘎,

     

     所以简单来说就是从我们自定义的实现类中获取当前用户的权限集合与注解中的集合进行一个匹配。

    嗯嗯,但是有些家人就要问了,他是怎么知道并拿到我们实现类SaPermissionImpl

     

     可以看到这里并无我们实现类信息,但是他有个set方法,会不会是从这个方法set进来的呢?

     

     还真的是,原来是从这里注入进来的,真相大白

     原来是利用springBoot的自动装配,那我也自定义一个来玩玩看看。

     #SaBeanInjectPlus

    1. package com.example.satoken.satoken.inject;
    2. import cn.dev33.satoken.stp.StpInterface;
    3. import com.example.satoken.satoken.config.SaManagerPlus;
    4. import org.springframework.beans.factory.annotation.Autowired;
    5. /**
    6. * @author yueF_L
    7. * @version 1.0
    8. * @date 2022-09-08 14:36
    9. */
    10. public class SaBeanInjectPlus {
    11. /**
    12. * 注入权限认证Bean
    13. *
    14. * @param stpInterface StpInterface对象
    15. */
    16. @Autowired(required = false)
    17. public void setStpInterface(StpInterface stpInterface) {
    18. SaManagerPlus.setStpInterface(stpInterface);
    19. }
    20. }

    #SaManagerPlus

    1. package com.example.satoken.satoken.config;
    2. import cn.dev33.satoken.stp.StpInterface;
    3. import cn.dev33.satoken.stp.StpInterfaceDefaultImpl;
    4. /**
    5. * @author yueF_L
    6. * @version 1.0
    7. * @date 2022-09-08 11:52
    8. *
    9. * 管理 Sa-Token 所有全局组
    10. * 自定义测试
    11. */
    12. public class SaManagerPlus {
    13. private volatile static StpInterface stpInterface;
    14. public static void setStpInterface(StpInterface stpInterface) {
    15. SaManagerPlus.stpInterface = stpInterface;
    16. }
    17. public static StpInterface getStpInterface() {
    18. if (stpInterface == null) {
    19. synchronized (SaManagerPlus.class) {
    20. if (stpInterface == null) {
    21. setStpInterface(new StpInterfaceDefaultImpl());
    22. }
    23. }
    24. }
    25. return stpInterface;
    26. }
    27. }

    在登录接口中debug看下信息。

    可以看到确实走我们自定义的方法

     

     打印出来的信息也是正确的。

     

  • 相关阅读:
    学习css 伪类:has
    【软考软件评测师】基于规则说明的测试技术下篇
    SpringMVC学习笔记
    Linux调试器-gdb使用
    C# 第七章『I/O数据流』◆第3节:File类、FileInfo类(小例)
    ai批量剪辑矩阵无人直播一站式托管系统源头技术开发
    基于Springboot2.x+vue3.x整合实现微信扫码登录
    java数据库连接操作合集
    【FPGA教程案例71】基础操作1——Xilinx原语学习及应用1
    存储空间压缩6倍 ,多点DMALL零售SaaS场景降本实践
  • 原文地址:https://blog.csdn.net/weixin_38982591/article/details/126767051