• Java-Security(七):Spring Security方法注解认证启用


    @EnableGlobalMethodSecurity标记启用方法认证注解类型包含以下3种:

    • prePostEnabled 确定 前置注解[@PreAuthorize,@PostAuthorize,..] 是否启用
    • securedEnabled 确定安全注解 [@Secured] 是否启用
    • jsr250Enabled 确定 JSR-250注解 [@RolesAllowed..]是否启用

    方法注解类型一把通过@EnableGlobalMethodSecurity(prePostEnabled = true)设置,一般在MySecurityConfig类上添加@EnableGlobalMethodSecurity(prePostEnabled = true)注解并通过参数指定启用哪些方法认证注解。

    @Configuration
    @EnableWebSecurity
    @EnableGlobalMethodSecurity(prePostEnabled=true)
    public class WebSecurityConfig extends WebSecurityConfigurerAdapter {
    }

    支持启用多个注解

    一个程序启用多个类型注解:

    @Configuration
    @EnableWebSecurity
    @EnableGlobalMethodSecurity(prePostEnabled = true, securedEnabled = true))
    public class WebSecurityConfig extends WebSecurityConfigurerAdapter {
        ...
    }

    但是只应该设置一个注解对于行为类的接口或者类

    public interface UserService {
      List<User> findAllUsers();
    
      @PreAuthorize("hasAnyRole('user')")
      void updateUser(User user);
    
        // 下面不能设置两个注解,如果设置两个,只有其中一个生效
        // @PreAuthorize("hasAnyRole('user')")
      @Secured({ "ROLE_user", "ROLE_admin" })
      void deleteUser();
    }

    prePostEnabled

    先启用prePostEnabled

    @Configuration
    @EnableWebSecurity
    @EnableGlobalMethodSecurity(prePostEnabled = true)
    public class WebSecurityConfig extends WebSecurityConfigurerAdapter {
        ...
    }

    @PreAuthorize 进入方法之前验证授权。可以将登录用户的roles参数传到方法中验证。

    // 只能user角色可以访问
    @PreAuthorize ("hasAnyRole('user')")
    // user 角色或者 admin 角色都可访问
    @PreAuthorize ("hasAnyRole('user') or hasAnyRole('admin')")
    // 同时拥有 user 和 admin 角色才能访问
    @PreAuthorize ("hasAnyRole('user') and hasAnyRole('admin')")
    // 限制只能查询 id 小于 10 的用户
    @PreAuthorize("#id < 10")
    User findById(int id);
    
    // 只能查询自己的信息
     @PreAuthorize("principal.username.equals(#username)")
    User find(String username);
    
    // 限制只能新增用户名称为abc的用户
    @PreAuthorize("#user.name.equals('abc')")
    void add(User user)

    @PostAuthorize 该注解使用不多,在方法执行后再进行权限验证。 适合验证带有返回值的权限。Spring EL 提供 返回对象能够在表达式语言中获取返回的对象returnObject。如:

    // 查询到用户信息后,再验证用户名是否和登录用户名一致
    @PostAuthorize("returnObject.name == authentication.name")
    @GetMapping("/get-user")
    public User getUser(String name){
        return userService.getUser(name);
    }
    // 验证返回的数是否是偶数
    @PostAuthorize("returnObject % 2 == 0")
    public Integer test(){
        // ...
        return id;
    }

    @PreFilter 对集合类型的参数执行过滤,移除结果为false的元素

    // 指定过滤的参数,过滤偶数
    @PreFilter(filterTarget="ids", value="filterObject%2==0")
    public void delete(List<Integer> ids, List<String> username)

    @PostFilter 对集合类型的返回值进行过滤,移除结果为false的元素

    @PostFilter("filterObject.id%2==0")
    public List<User> findAll(){
        ...
        return userList;
    }

    securedEnabled

    先启用securedEnabled

    @Configuration
    @EnableWebSecurity
    @EnableGlobalMethodSecurity(securedEnabled = true))
    public class WebSecurityConfig extends WebSecurityConfigurerAdapter {
        ...
    }

    在调用的接口或方法使用如下:

    public interface UserService {
        List<User> findAllUsers();
        
        @Secured({"ROLE_user"})
        void updateUser(User user);
    
        @Secured({"ROLE_admin", "ROLE_user1"})
        void deleteUser();
    }

    @Secured注解是用来定义业务方法的安全配置。在需要安全[角色/权限等]的方法上指定 @Secured,并且只有那些角色/权限的用户才可以调用该方法。

    @Secured缺点(限制)就是不支持Spring EL表达式。不够灵活。并且指定的角色必须以ROLE_开头,不可省略。

    在上面的例子中,updateUser 方法只能被拥有user权限的用户调用。deleteUser 方法只能够被拥有admin 或者user1 权限的用户调用。而如果想要指定"AND"条件,即调用deleteUser方法需同时拥有ADMINDBA角色的用户,@Secured便不能实现。

    这时就需要使用prePostEnabled提供的注解@PreAuthorize/@PostAuthorize

    启用jsr250Enabled

    jsr250Enabled注解比较简单,只有

    • @DenyAll 拒绝所有访问

    • @RolesAllowed({"USER", "ADMIN"}) 该方法只要具有"USER", "ADMIN"任意一种权限就可以访问。这里可以省略前缀ROLE_,实际的权限可能是ROLE_ADMIN

    • @PermitAll 允许所有访问

    参考《https://www.jianshu.com/p/77b4835b6e8e

  • 相关阅读:
    [leetcode]40. Combination Sum II
    二分法查找,如果找到就返回索引,找不到就返回插入该数后的坐标
    [leetcode]39combinationsum回溯法找几个数的和为目标值
    [leetcode33Search in Rotated Sorted Array]在排序旋转后序列中找目标值
    leetcode Add to List 31. Next Permutation找到数组在它的全排列中的下一个
    3sum
    Security and Risk Management(5)
    Lawrence HDU
    Print Article HDU
    Batch Scheduling POJ
  • 原文地址:https://www.cnblogs.com/yy3b2007com/p/14238225.html
Copyright © 2020-2023  润新知