亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

SpringBoot如何通過AOP和自定義注解實現權限控制

發布時間:2021-09-27 14:18:39 來源:億速云 閱讀:99 作者:小新 欄目:編程語言

這篇文章給大家分享的是有關SpringBoot如何通過AOP和自定義注解實現權限控制的內容。小編覺得挺實用的,因此分享給大家做個參考,一起跟隨小編過來看看吧。

思路

自定義權限注解  在需要驗證的接口上加上注解,并設置具體權限值  數據庫權限表中加入對應接口需要的權限  用戶登錄時,獲取當前用戶的所有權限列表放入Redis緩存中  定義AOP,將切入點設置為自定義的權限  AOP中獲取接口注解的權限值,和Redis中的數據校驗用戶是否存在該權限,如果Redis中沒有,則從數據庫獲取用戶權限列表,再校驗

pom文件 引入AOP

<dependency>   <groupId>org.springframework.boot</groupId>   <artifactId>spring-boot-starter-web</artifactId>  </dependency>  <!-- AOP 切面-->  <dependency>   <groupId>org.springframework.boot</groupId>   <artifactId>spring-boot-starter-aop</artifactId>  </dependency>

自定義注解 VisitPermission

@Target(ElementType.METHOD)@Retention(RetentionPolicy.RUNTIME)public @interface VisitPermission { /**  * 用于配置具體接口的權限值  * 在數據庫中添加對應的記錄  * 用戶登錄時,將用戶所有的權限列表放入redis中  * 用戶訪問接口時,將對應接口的值和redis中的匹配看是否有訪問權限  * 用戶退出登錄時,清空redis中對應的權限緩存  */ String value() default "";}

需要設置權限的接口上加入注解 @VisitPermission(value)

@RestController@RequestMapping("/permission")public class PermissionController { /**  * 配置權限注解 @VisitPermission("permission-test")  * 只用擁有該權限的用戶才能訪問,否則提示非法操作  */ @VisitPermission("permission-test") @GetMapping("/test") public String test() {  System.out.println("================== step 3: doing ==================");  return "success"; }}

定義權限AOP

設置切入點為@annotation(VisitPermission)  獲取請求中的token,校驗是否token是否過期或合法  獲取注解中的權限值,校驗當前用戶是否有訪問權限  MongoDB 記錄訪問日志(IP、參數、接口、耗時等)

@Aspect@Componentpublic class PermissionAspect { /**  * 切入點  * 切入點為包路徑下的:execution(public * org.ylc.note.aop.controller..*(..)):  * org.ylc.note.aop.Controller包下任意類任意返回值的 public 的方法  * <p>  * 切入點為注解的: @annotation(VisitPermission)  * 存在 VisitPermission 注解的方法  */ @Pointcut("@annotation(org.ylc.note.aop.annotation.VisitPermission)") private void permission() { } /**  * 目標方法調用之前執行  */ @Before("permission()") public void doBefore() {  System.out.println("================== step 2: before =================="); } /**  * 目標方法調用之后執行  */ @After("permission()") public void doAfter() {  System.out.println("================== step 4: after =================="); } /**  * 環繞  * 會將目標方法封裝起來  * 具體驗證業務數據  */ @Around("permission()") public Object doAround(ProceedingJoinPoint proceedingJoinPoint) throws Throwable {  System.out.println("================== step 1: around ==================");  long startTime = System.currentTimeMillis();  /*   * 獲取當前http請求中的token   * 解析token :   * 1、token是否存在   * 2、token格式是否正確   * 3、token是否已過期(解析信息或者redis中是否存在)   * */  ServletRequestAttributes attributes = (ServletRequestAttributes) RequestContextHolder.getRequestAttributes();  HttpServletRequest request = attributes.getRequest();  String token = request.getHeader("token");  if (StringUtils.isEmpty(token)) {   throw new RuntimeException("非法請求,無效token");  }  // 校驗token的業務邏輯  // ...  /*   * 獲取注解的值,并進行權限驗證:   * redis 中是否存在對應的權限   * redis 中沒有則從數據庫中獲取權限   * 數據空中沒有,拋異常,非法請求,沒有權限   * */  Method method = ((MethodSignature) proceedingJoinPoint.getSignature()).getMethod();  VisitPermission visitPermission = method.getAnnotation(VisitPermission.class);  String value = visitPermission.value();  // 校驗權限的業務邏輯  // List<Object> permissions = redis.get(permission)  // db.getPermission  // permissions.contains(value)  // ...  System.out.println(value);    // 執行具體方法  Object result = proceedingJoinPoint.proceed();  long endTime = System.currentTimeMillis();  /*   * 記錄相關執行結果   * 可以存入MongoDB 后期做數據分析   * */  // 打印請求 url  System.out.println("URL   : " + request.getRequestURL().toString());  // 打印 Http method  System.out.println("HTTP Method : " + request.getMethod());  // 打印調用 controller 的全路徑以及執行方法  System.out.println("controller  : " + proceedingJoinPoint.getSignature().getDeclaringTypeName());  // 調用方法  System.out.println("Method   : " + proceedingJoinPoint.getSignature().getName());  // 執行耗時  System.out.println("cost-time  : " + (endTime - startTime) + " ms");  return result; }}

單元測試

package org.ylc.note.aop;import org.junit.jupiter.api.BeforeEach;import org.junit.jupiter.api.Test;import org.springframework.beans.factory.annotation.Autowired;import org.springframework.boot.test.context.SpringBootTest;import org.springframework.http.MediaType;import org.springframework.test.web.servlet.MockMvc;import org.springframework.test.web.servlet.MvcResult;import org.springframework.test.web.servlet.request.MockMvcRequestBuilders;import org.springframework.test.web.servlet.setup.MockMvcBuilders;import org.ylc.note.aop.controller.PermissionController;@SpringBootTestclass AopApplicationTests { @Autowired private PermissionController permissionController; private MockMvc mvc; @BeforeEach void setupMockMvc() {  mvc = MockMvcBuilders.standaloneSetup(permissionController).build(); } @Test void apiTest() throws Exception {  MvcResult result = mvc.perform(MockMvcRequestBuilders.get("/permission/test")    .accept(MediaType.APPLICATION_JSON)    .header("token", "9527"))    .andReturn();  System.out.println("api test result : " + result.getResponse().getContentAsString()); }}

感謝各位的閱讀!關于“SpringBoot如何通過AOP和自定義注解實現權限控制”這篇文章就分享到這里了,希望以上內容可以對大家有一定的幫助,讓大家可以學到更多知識,如果覺得文章不錯,可以把它分享出去讓更多的人看到吧!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

昭苏县| 赞皇县| 文山县| 达日县| 东阿县| 东海县| 德阳市| 永泰县| 万源市| 安多县| 图片| 张掖市| 嘉荫县| 长海县| 塘沽区| 墨脱县| 深圳市| 潜江市| 沂南县| 武清区| 城口县| 汾西县| 松桃| 凭祥市| 台湾省| 东安县| 石嘴山市| 新昌县| 庐江县| 富民县| 英吉沙县| 秀山| 嘉荫县| 无极县| 黄骅市| 黑山县| 东乌珠穆沁旗| 吉木萨尔县| 廊坊市| 页游| 镇雄县|