SpringBoot 使用 Sa-Token 完成注解鑒權功能

注解鑒權 —— 優雅的將鑒權與業務代碼分離。本篇我們將介紹在 Sa-Token 中如何通過注解完成權限校驗。

Sa-Token 是一個輕量級 java 權限認證框架,主要解決登錄認證、權限認證、單點登錄、OAuth2、微服務網關鑒權 等一系列權限相關問題。
Gitee 開源地址:https://gitee.com/dromara/sa-token

一、Sa-Token 鑒權注解一覽

Sa-Token 為我們提供的鑒權注解包括但不限于以下:

  • @SaCheckLogin: 登錄校驗 —— 只有登錄之后才能進入該方法。
  • @SaCheckRole("admin"): 角色校驗 —— 必須具有指定角色標識才能進入該方法。
  • @SaCheckPermission("user:add"): 權限校驗 —— 必須具有指定權限才能進入該方法。
  • @SaCheckSafe: 二級認證校驗 —— 必須二級認證之后才能進入該方法。
  • @SaCheckBasic: HttpBasic校驗 —— 只有通過 Basic 認證后才能進入該方法。
  • @SaCheckDisable("comment"):賬號服務封禁校驗 —— 校驗當前賬號指定服務是否被封禁。
  • @SaIgnore:忽略校驗 —— 表示被修飾的方法或類無需進行注解鑒權和路由攔截器鑒權。

首先在項目中引入 Sa-Token 依賴:

<!-- Sa-Token 權限認證 -->
<dependency>
    <groupId>cn.dev33</groupId>
    <artifactId>sa-token-spring-boot-starter</artifactId>
    <version>1.34.0</version>
</dependency>

注:如果你使用的是 SpringBoot 3.x,只需要將 sa-token-spring-boot-starter 修改為 sa-token-spring-boot3-starter 即可。

二、登錄認證

Sa-Token 使用全局攔截器完成注解鑒權功能,為了不為項目帶來不必要的性能負擔,攔截器默認處于關閉狀態

因此,為了使用注解鑒權,你必須手動將 Sa-Token 的全局攔截器注冊到你項目中。

SpringBoot2.0為例,新建配置類SaTokenConfigure.java

@Configuration
public class SaTokenConfigure implements WebMvcConfigurer {
    // 注冊 Sa-Token 攔截器,打開注解式鑒權功能 
    @Override
    public void addInterceptors(InterceptorRegistry registry) {
        // 注冊 Sa-Token 攔截器,打開注解式鑒權功能 
        registry.addInterceptor(new SaInterceptor()).addPathPatterns("/**");    
    }
}

保證此類被springboot啟動類掃描到即可。

新建 LoginController,添加以下代碼:

/**
 * 登錄認證注解測試
 */
@RestController
public class LoginController {

    // 訪問 home 頁,登錄后才能訪問  ---- http://localhost:8081/home
    @SaCheckLogin
    @RequestMapping("home")
    public SaResult home() {
        return SaResult.ok("訪問成功,此處為登錄后才能看到的信息");
    }

    // 登錄接口  ---- http://localhost:8081/doLogin?name=zhang&pwd=123456
    @RequestMapping("doLogin")
    public SaResult doLogin(String name, String pwd) {
        // 此處僅作模擬示例,真實項目需要從數據庫中查詢數據進行比對
        if("zhang".equals(name) && "123456".equals(pwd)) {
            StpUtil.login(10001);
            return SaResult.ok("登錄成功");
        }
        return SaResult.error("登錄失敗");
    }

}

啟動項目,首次訪問資源接口:

http://localhost:8081/home

返回如下:

{
    "code": 500,
    "msg": "未能讀取到有效Token",
    "data": null
}

會話尚未登錄,因此無法訪問資源。

現在我們再去訪問一下登錄接口:

http://localhost:8081/doLogin?name=zhang&pwd=123456

返回如下:

{
    "code": 200,
    "msg": "登錄成功",
    "data": null
}

登錄成功,我們再去訪問資源接口:

http://localhost:8081/home

返回如下:

{
    "code": 200,
    "msg": "訪問成功,此處為登錄后才能看到的信息",
    "data": null
}

通過登錄認證校驗,成功獲取到信息!

三、權限認證 & 角色認證

首先我們需要實現 StpInterface 接口,告訴框架指定賬號擁有哪些權限碼。

/**
 * 自定義權限認證接口擴展,Sa-Token 將從此實現類獲取每個賬號擁有的權限碼 
 * 
 * @author kong
 * @since 2022-10-13
 */
@Component  // 打開此注解,保證此類被springboot掃描,即可完成sa-token的自定義權限驗證擴展 
public class StpInterfaceImpl implements StpInterface {

    /**
     * 返回一個賬號所擁有的權限碼集合 
     */
    @Override
    public List<String> getPermissionList(Object loginId, String loginType) {
        // 本list僅做模擬,實際項目中要根據具體業務邏輯來查詢權限
        List<String> list = new ArrayList<String>();    
        list.add("101");
        list.add("user.add");
        list.add("user.update");
        list.add("user.get");
        // list.add("user.delete");
        list.add("art.*");
        return list;
    }

    /**
     * 返回一個賬號所擁有的角色標識集合 
     */
    @Override
    public List<String> getRoleList(Object loginId, String loginType) {
        // 本list僅做模擬,實際項目中要根據具體業務邏輯來查詢角色
        List<String> list = new ArrayList<String>();    
        list.add("admin");
        list.add("super-admin");
        return list;
    }

}

使用以下兩個注解完成校驗:

  • @SaCheckPermission("user.add"):校驗當前會話是否具有某個權限。
  • @SaCheckRole("super-admin"):校驗當前會話是否具有某個角色。
/**
 * Sa-Token 注解鑒權示例 
 * 
 * @author kong
 * @since 2022-10-13
 */
@RestController
@RequestMapping("/at-check/")
public class AtCheckController {

    /*
     * 前提1:首先調用登錄接口進行登錄
     *      ---- http://localhost:8081/doLogin?name=zhang&pwd=123456
     * 
     * 前提2:項目在配置類中注冊攔截器 SaInterceptor ,此攔截器將打開注解鑒權功能 
     * 
     * 前提3:項目實現了 StpInterface 接口,此接口會告訴框架指定賬號擁有哪些權限碼
     * 
     * 然后我們就可以使用以下示例中的代碼進行注解鑒權了 
     */
    
    // 權限校驗   ---- http://localhost:8081/at-check/checkPermission
    //      只有具有 user.add 權限的賬號才可以進入方法 
    @SaCheckPermission("user.add")
    @RequestMapping("checkPermission")
    public SaResult checkPermission() {
        // ... 
        return SaResult.ok();
    }

    // 角色校驗   ---- http://localhost:8081/at-check/checkRole
    //      只有具有 super-admin 角色的賬號才可以進入方法 
    @SaCheckRole("super-admin")
    @RequestMapping("checkRole")
    public SaResult checkRole() {
        // ... 
        return SaResult.ok();
    }
    
}

可根據代碼注釋提供的鏈接進行測試訪問。

四、設定校驗模式

@SaCheckRole@SaCheckPermission注解可設置校驗模式,例如:

// 注解式鑒權:只要具有其中一個權限即可通過校驗 
@RequestMapping("atJurOr")
@SaCheckPermission(value = {"user-add", "user-all", "user-delete"}, mode = SaMode.OR)       
public SaResult atJurOr() {
    return SaResult.data("用戶信息");
}

mode有兩種取值:

  • SaMode.AND, 標注一組權限,會話必須全部具有才可通過校驗。
  • SaMode.OR, 標注一組權限,會話只要具有其一即可通過校驗。

五、角色權限雙重 “or校驗”

假設有以下業務場景:一個接口在具有權限 user.add 或角色 admin 時可以調通。怎么寫?

// 角色權限雙重 “or校驗”:具備指定權限或者指定角色即可通過校驗
@RequestMapping("userAdd")
@SaCheckPermission(value = "user.add", orRole = "admin")        
public SaResult userAdd() {
    return SaResult.data("用戶信息");
}

orRole 字段代表權限認證未通過時的次要選擇,兩者只要其一認證成功即可通過校驗,其有三種寫法:

  • 寫法一:orRole = "admin",代表需要擁有角色 admin 。
  • 寫法二:orRole = {"admin", "manager", "staff"},代表具有三個角色其一即可。
  • 寫法三:orRole = {"admin, manager, staff"},代表必須同時具有三個角色。

六、二級認證

@RestController
@RequestMapping("/at/")
public class AtController {

    // 在當前會話完成二級認證  ---- http://localhost:8081/at/openSafe 
    @RequestMapping("openSafe")
    public SaResult openSafe() {
        StpUtil.openSafe(200); // 打開二級認證,有效期為200秒
        return SaResult.ok();
    }
    
    // 通過二級認證后,才可以進入  ---- http://localhost:8081/at/checkSafe 
    @SaCheckSafe
    @RequestMapping("checkSafe")
    public SaResult checkSafe() {
        return SaResult.ok();
    }

}

必須先經過 StpUtil.openSafe(1200) 打開二級認證(參數為指定認證有效期,單位:秒),才可以通過 @SaCheckSafe 的檢查。

七、HttpBasic認證:

@RestController
@RequestMapping("/at/")
public class AtController {

    // 通過Basic認證后才可以進入  ---- http://localhost:8081/at/checkBasic 
    @SaCheckBasic(account = "sa:123456")
    @RequestMapping("checkBasic")
    public SaResult checkBasic() {
        return SaResult.ok();
    }
    
}

當我們訪問這個接口時,瀏覽器會強制彈出一個表單:

1.png

當我們輸入賬號密碼后 (sa / 123456),才可以繼續訪問數據:

2.png

八、服務禁用性校驗

@RestController
@RequestMapping("/at/")
public class AtController {

    // 只有當前服務沒有禁用 comment 服務時,才能夠進入方法  ---- http://localhost:8081/at/comment 
    @SaCheckDisable("comment")
    @RequestMapping("comment")
    public SaResult comment() {
        return SaResult.ok();
    }

}

@SaCheckDisable 注解的作用是檢測當前賬號是否被禁用了指定服務,如果已被禁用則無法進入指定方法,
在之后的章節我們會詳細講述服務禁用的相關代碼,此處先稍作了解即可。

九、忽略認證

使用 @SaIgnore 可表示一個接口忽略認證:

@SaCheckLogin
@RestController
public class TestController {
    
    // ... 其它方法 
    
    // 此接口加上了 @SaIgnore 可以游客訪問 
    @SaIgnore
    @RequestMapping("getList")
    public SaResult getList() {
        // ... 
        return SaResult.ok(); 
    }
}

如上代碼表示:TestController 中的所有方法都需要登錄后才可以訪問,但是 getList 接口可以匿名游客訪問。

  • @SaIgnore 修飾方法時代表這個方法可以被游客訪問,修飾類時代表這個類中的所有接口都可以游客訪問。
  • @SaIgnore 具有最高優先級,當 @SaIgnore 和其它鑒權注解一起出現時,其它鑒權注解都將被忽略。
  • @SaIgnore 同樣可以忽略掉 Sa-Token 攔截器中的路由鑒權,在下面的 [路由攔截鑒權] 章節中我們會講到。

十、在業務邏輯層使用注解鑒權

疑問:我能否將注解寫在其它架構層呢,比如業務邏輯層?

使用攔截器模式,只能在Controller層進行注解鑒權,如需在任意層級使用注解鑒權,可使用 AOP注解鑒權 插件。

<!-- Sa-Token 整合 SpringAOP 實現注解鑒權 -->
<dependency>
    <groupId>cn.dev33</groupId>
    <artifactId>sa-token-spring-aop</artifactId>
    <version>1.34.0</version>
</dependency>

集成此插件后,便可以在任意層使用 Sa-Token 的注解鑒權了(例如業務邏輯層),不過需要注意的是:

  • 攔截器模式和AOP模式不可同時集成,否則會在 Controller 層發生一個注解校驗兩次的bug。

參考資料

?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市,隨后出現的幾起案子,更是在濱河造成了極大的恐慌,老刑警劉巖,帶你破解...
    沈念sama閱讀 228,505評論 6 533
  • 序言:濱河連續發生了三起死亡事件,死亡現場離奇詭異,居然都是意外死亡,警方通過查閱死者的電腦和手機,發現死者居然都...
    沈念sama閱讀 98,556評論 3 418
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人,你說我怎么就攤上這事?!?“怎么了?”我有些...
    開封第一講書人閱讀 176,463評論 0 376
  • 文/不壞的土叔 我叫張陵,是天一觀的道長。 經常有香客問我,道長,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 63,009評論 1 312
  • 正文 為了忘掉前任,我火速辦了婚禮,結果婚禮上,老公的妹妹穿的比我還像新娘。我一直安慰自己,他們只是感情好,可當我...
    茶點故事閱讀 71,778評論 6 410
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著,像睡著了一般。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發上,一...
    開封第一講書人閱讀 55,218評論 1 324
  • 那天,我揣著相機與錄音,去河邊找鬼。 笑死,一個胖子當著我的面吹牛,可吹牛的內容都是我干的。 我是一名探鬼主播,決...
    沈念sama閱讀 43,281評論 3 441
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了?” 一聲冷哼從身側響起,我...
    開封第一講書人閱讀 42,436評論 0 288
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后,有當地人在樹林里發現了一具尸體,經...
    沈念sama閱讀 48,969評論 1 335
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 40,795評論 3 354
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發現自己被綠了。 大學時的朋友給我發了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 42,993評論 1 369
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖,靈堂內的尸體忽然破棺而出,到底是詐尸還是另有隱情,我是刑警寧澤,帶...
    沈念sama閱讀 38,537評論 5 359
  • 正文 年R本政府宣布,位于F島的核電站,受9級特大地震影響,放射性物質發生泄漏。R本人自食惡果不足惜,卻給世界環境...
    茶點故事閱讀 44,229評論 3 347
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧,春花似錦、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 34,659評論 0 26
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至,卻和暖如春,著一層夾襖步出監牢的瞬間,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 35,917評論 1 286
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人。 一個月前我還...
    沈念sama閱讀 51,687評論 3 392
  • 正文 我出身青樓,卻偏偏與公主長得像,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 47,990評論 2 374

推薦閱讀更多精彩內容