用户权限管理体系及其SpringBoot实现

这篇博客探讨了用户权限管理体系的演变,从早期的简单逻辑判断到URL拦截,再到RBAC模型的引入。详细介绍了如何使用SpringBoot实现基于角色的访问控制,包括用户表、角色表、资源表的设计,以及用户角色、角色资源的关联。通过自定义注解和AOP实现权限验证,确保用户只能访问匹配其权限的URL。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

用户权限管理体系及其SpringBoot实现

用户管理体系的演变

最早期的实现

流程

不同的用户有不同的角色,用一个role_status表示

比如0代表学生1代表老师

用户根据用户名密码登录后程序通过if else等简单的逻辑判断看用户的role_status从而判断用户是否可以访问相关页面,操作相关菜单按钮。

在这里插入图片描述

缺陷

  1. 耦合性太高,每个方法中都会有大量的if else来判断用户的role_status从而决定什么给用户展现
  2. 扩展性太低,如果新加入一种role_status,那势必要大量的更改代码,几乎重写所有的方法

拦截器拦截URL

流程

通过拦截器拦截所有的请求这些请求就是@GetMapping等注解上的url

并设置拦截的规则,如不会拦截登录请求,不会拦截静态资源。

不同的用户可以方法不同的url,数据库中维护着所有的url,并维护着用户和他能访问的url的对应关系(就是那些用户能访问那些url)

缺点

没有统一的标准

粒度太细,在资源层面上无法统一。

在这里插入图片描述

RBAC权限模型

流程

RBAC是基于角色的访问控制,是用户通过角色与权限进行关联,为什么不直接给用户分配权限呢?简单来说,一个用户拥有多个角色,每个角色拥有若干权限。这样就构成了“用户-角色-权限”的授权模型。在这个模型中,用户与角色、角色与权限之间是多对多的关系。(这样解决上面的粒度太细的问题

根据角色授权的思想,我们需要设计五张表

(1)三张主表

​ 用户表(user)

​ 角色表(role)

​ 资源表(resource)

(2)两张中间表

​ 用户角色表(user_role)

​ 角色资源表(role_resource)

一个用户可以有多种角色,一种角色可以访问多种资源。当一个用户使用系统时会通过联表查询他的角色,查询他的角色具有的资源,从而判断他是否可以使用某些共能,查看某些界面

在这里插入图片描述

使用springboot实现权限验证

流程图下

在这里插入图片描述

首先是登录,验证登录信息并生成token

为了方便用户名和密码直接写死了

    @PostMapping("login")
    public ResultJson login(@RequestParam String userName, @RequestParam String password){
   
        User user=null;
        if(userName.equals("lala")&&password.equals("lala")){
   
            List<String> au=new ArrayList<>();
            au.add("look");
            user=new User(
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值