基于JPA实现的支持SpringSecurity的RBAC权限模型

不管现实多么惨不忍睹,都要持之以恒地相信,这只是黎明前短暂的黑暗而已。不要惶恐眼前的难关迈不过去,不要担心此刻的付出没有回报,别再花时间等待天降好运。真诚做人,努力做事!你想要的,岁月都会给你。基于JPA实现的支持SpringSecurity的RBAC权限模型,希望对大家有帮助,欢迎收藏,转发!站点地址:www.bmabk.com,来源:原文

Role-Based Access Control(RBAC),基于角色的访问控制。

引用网图:
在这里插入图片描述
一个用户可具备多角色,一个角色可具备多权限。表述,一个用户有什么身份,能对资源做什么操作。

ER图

设计RBAC的实现的表结构图:
在这里插入图片描述

注意

  1. 实例代码省略了Getter/Setter、省略UserDetails部分实现、省略equals和hashCode的重写。
  2. 禁止在JPA项目中使用lombok @Data,会引起不可预测的BUG,详细原因不做赘述。不过@Getter@Setter是没问题的。
User

省略Getter/Setter、省略equals和hashCode的重写。

@Entity
public class SysUser implements UserDetails {
    @Id
    @GeneratedValue
    private long id;
    @Column(nullable = false, unique = true)
    private String name;
    private String password;
    private String cnname;
    private Boolean enabled = Boolean.TRUE;

    //多对多映射,用户角色
    @ManyToMany(cascade = {CascadeType.REFRESH}, fetch = FetchType.EAGER)
    private List<SysRole> roles;

    @Override
    public Collection<? extends GrantedAuthority> getAuthorities() {
        List<GrantedAuthority> authorities = new ArrayList<>();
        List<SysRole> roles = this.getRoles();
        for (SysRole role : roles) {
            authorities.add(new SimpleGrantedAuthority(role.getRole()));
        }
        return authorities;
    }
}
Role

省略Getter/Setter、省略equals和hashCode的重写。

@Entity
public class SysRole {
    @Id
    @GeneratedValue
    private Integer id;
    private String cnname;
    private String role;        // 角色标识程序中判断使用,如"sys",这个是唯一的:
    private String description; // 角色描述,UI界面显示使用
    private Boolean available = Boolean.FALSE; // 是否可用,如果不可用将不会添加给用户
    @ManyToMany(fetch = FetchType.EAGER)
    @JoinTable(name = "SysRolePermission", joinColumns = {@JoinColumn(name = "roleId")}, inverseJoinColumns = {@JoinColumn(name = "permissionId")})
    private List<SysPermission> permissions;    // 角色 -- 权限关系,多对多关系
    @ManyToMany
    @JoinTable(name = "SysUserRole", joinColumns = {@JoinColumn(name = "roleId")}, inverseJoinColumns = {@JoinColumn(name = "uid")})
    private List<SysUser> userInfos;    // 用户 - 角色关系定义,一个角色对应多个用户
}
Permission

省略Getter/Setter、省略equals和hashCode的重写。

@Entity
public class SysPermission implements Serializable {
    @Id
    @GeneratedValue
    private Integer id;
    private String name;
    @Column(columnDefinition = "enum('menu','button')")   // 资源类型,[menu|button]
    private String resourceType;
    private String url;         // 资源路径
    private String permission;  // 权限字符串,menu例子:role:*,button例子:role:create,role:update,role:delete,role:view
    private Long parentId;      // 父编号
    private String parentIds;   // 父编号列表
    private Boolean available = Boolean.FALSE;
    @Transient
    private List<?> permissions;
    @ManyToMany
    @JoinTable(name = "SysRolePermission", joinColumns = {@JoinColumn(name = "permissionId")}, inverseJoinColumns = {@JoinColumn(name = "roleId")})
    private List<SysRole> roles;

    public List<?> getPermissions() {
        return Arrays.asList(this.permission.trim().split("\\|"));
    }

    public void setPermissions(List<?> permissions) {
        this.permissions = permissions;
    }
}

示例代码

https://github.com/lmmarise/springboot-security-jpa-rbac.git

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

文章由极客之音整理,本文链接:https://www.bmabk.com/index.php/post/180300.html

(0)
飞熊的头像飞熊bm

相关推荐

发表回复

登录后才能评论
极客之音——专业性很强的中文编程技术网站,欢迎收藏到浏览器,订阅我们!