Spring Security-@PreAuthorize 权限注解分析

本文详细介绍了Spring Security的@PreAuthorize注解,用于在方法级别进行权限验证。通过@PreAuthorize("hasAuthority('xxx')"),可以检查当前用户角色是否包含特定权限。当权限匹配时允许访问,否则返回403错误。文章还探讨了如何自定义接口权限判断工具,通过SecurityContextHolder获取授权信息,并进行字符串匹配来确定权限。

一、@PreAuthorize

@PreAuthorize 权限注解分析
参考URL: https://segmentfault.com/a/1190000023893122
Spring-Security@PreAuthorize(“hasAuthority(’’)”)源码分析
参考URL: https://blog.youkuaiyun.com/guoke2017/article/details/94439661

@PreAuthorize(“hasAuthority(‘xxx’)”)用来鉴别当前登录用户所拥有的角色是否有xxx权限访问该接口。

@PreAuthorize 注解,顾名思义是进入方法前的权限验证,@PreAuthorize 声明这个方法所需要的权限表达式,例如:@PreAuthorize(“hasAuthority(‘sys:dept:delete’)”),根据这个注解所需要的权限,再和当前登录的用户角色所拥有的权限对比,如果用户的角色权限集Set中有这个权限,则放行;没有,拒绝。

在这里插入图片描述查看该注解源码,根据描述,进入方法前判断el表达式。

el表达式返回true通过,返回false 拒绝访问403。

### `@PreAuthorize` 注解的工作机制 `@PreAuthorize` 是 Spring Security 提供的一个用于实现方法级权限控制的注解,它基于 Spring 表达式语言(SpEL)进行权限判断,允许开发者在方法调用前进行访问控制。其核心机制是通过 AOP(面向切面编程)拦截目标方法的调用,并在调用前执行表达式求值,以决定是否允许执行该方法[^1]。 在 Spring Security 内部,`@PreAuthorize` 的处理依赖于 `MethodSecurityInterceptor`,它是一个方法拦截器,会在方法执行前对权限表达式进行评估。表达式可以是简单的角色检查,如 `hasRole('ADMIN')`,也可以是更复杂的逻辑,例如调用自定义的权限服务方法,如 `@ss.hasPermi('attendance:attendance:list')`。在评估过程中,Spring Security 会解析 SpEL 表达式,并结合当前用户的认证信息(`Authentication`)和权限信息(`GrantedAuthority`)来决定是否允许访问[^2]。 要使用 `@PreAuthorize`,必须在配置类中启用方法级安全控制,通常是通过 `@EnableGlobalMethodSecurity(prePostEnabled = true)` 注解来实现的。这将启用对 `@PreAuthorize`、`@PostAuthorize` 等注解的支持。如果没有启用此功能,即使在方法上添加了注解,也不会生效[^3]。 在实际使用中,若表达式中引用了自定义的 Bean(如 `@ss`),则该 Bean 必须被正确注册为 Spring 容器中的组件,并且位于组件扫描路径下。否则,Spring 将无法解析表达式中的引用,导致权限控制失效。例如: ```java @Service public class PermissionService { public boolean hasPermi(String permission) { // 实现权限判断逻辑 return true; // 示例返回值 } } ``` 在 Controller 中使用该服务的示例如下: ```java @PreAuthorize("@ss.hasPermi('attendance:attendance:list')") @GetMapping("/list") public TableDataInfo list(LoginRecord loginRecord) { startPage(); List<LoginRecord> list = loginRecordService.selectLoginRecordList(loginRecord); return getDataTable(list); } ``` 若 `PermissionService` 没有被注册为 Bean,或者未被正确扫描到,Spring 将无法解析 `@ss`,从而抛出表达式解析异常。此外,表达式的语法必须正确,包括方法名、参数类型和返回值的处理逻辑。例如,`hasPermi` 方法必须接受一个 `String` 类型的参数,否则表达式求值将失败[^4]。 ###
评论 3
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

西京刀客

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值