基于 Spring Security 的动态权限系统设计与实现

300 阅读3分钟

基于 Spring Security 的动态权限系统设计与实现

本文介绍一个基于 Spring Boot 2.7.18 和 Spring Security 实现的权限系统,支持接口级权限控制,支持权限点的动态配置与加载。

技术栈

  • Spring Boot 2.7.18
  • Spring Security
  • MyBatis Plus(用于持久化)
  • MySQL

核心表结构设计

权限点表 auth_permission_point

用于定义所有权限点(如 user:create, user:update):

字段名类型说明
idbigint主键
codevarchar权限点编码(唯一)
namevarchar权限点名称
typevarchar类型(操作、页面、字段等)
resourcevarchar资源模块标识
actionvarchar操作标识
remarkvarchar备注说明

角色表 auth_role

字段名类型说明
idbigint主键
role_codevarchar角色编码
namevarchar角色名称
is_builtinboolean是否为系统内置角色
enabledboolean是否启用

用户角色关联表 auth_user_role

字段名类型说明
idbigint主键
user_idvarchar用户唯一 ID
role_codevarchar关联角色编码

角色权限点关联表 auth_role_permission_point

字段名类型说明
idbigint主键
role_codevarchar角色编码
permission_codevarchar权限点编码

接口权限映射表 auth_url_permission_point

字段名类型说明
idbigint主键
urlvarchar接口路径
methodvarchar请求方法(GET/POST/PUT/DELETE)
permission_codevarchar所需权限点编码

✅ 每个接口可以绑定多个权限点,满足任意一个即视为拥有权限。

权限系统运行机制

1. 动态加载权限点

实现自定义 FilterInvocationSecurityMetadataSource,在系统启动和权限点发生变更时,自动扫描 auth_url_permission_point 表,将 URL、METHOD -> 权限点集合 的映射加载至内存。

@Component
@RequiredArgsConstructor
public class CustomSecurityMetadataSource implements FilterInvocationSecurityMetadataSource {

    private final AntPathMatcher pathMatcher = new AntPathMatcher();

    @Resource
    private UrlPermissionMappingService urlPermissionMappingService;

    // TODO: 后期可替换为 Redis 或数据库缓存
    private static final Map<String, List<PermissionExpressionConfigAttribute>> URL_PERMISSION_MAP = new ConcurrentHashMap<>();

    private volatile Map<String, List<PermissionExpressionConfigAttribute>> permissionMap = new ConcurrentHashMap<>();


    static {
        // 示例数据,正式请从数据库加载
        URL_PERMISSION_MAP.put("/api/user/**", List.of(new PermissionExpressionConfigAttribute("user:query")));
        URL_PERMISSION_MAP.put("/api/user/updatePassword", List.of(new PermissionExpressionConfigAttribute("user:updatePassword")));
    }

    @PostConstruct
    public void init() {
        // 启动时加载一次
        reload();
    }

    public void reload() {
        Map<String, List<PermissionExpressionConfigAttribute>> newMap = new HashMap<>();
        for (UrlPermissionMapping mapping : urlPermissionMappingService.loadAllUrlPermissionMappings()) {
            newMap.computeIfAbsent(mapping.getUrlPattern(), k -> new ArrayList<>())
                    .add(new PermissionExpressionConfigAttribute(mapping.getPermissionCode()));
        }
        this.permissionMap = newMap;
    }


    @Override
    public Collection<ConfigAttribute> getAttributes(Object object) {
        String requestPath = ((FilterInvocation) object).getRequest().getRequestURI();
        // 先尝试精确匹配
        List<PermissionExpressionConfigAttribute> exact = permissionMap.get(requestPath);
        if (exact != null) {
            return new HashSet<>(exact);
        }

        // 再尝试通配匹配
        for (Map.Entry<String, List<PermissionExpressionConfigAttribute>> entry : permissionMap.entrySet()) {
            if (pathMatcher.match(entry.getKey(), requestPath)) {
                return new HashSet<>(entry.getValue());
            }
        }
        return null;
    }

    @Override
    public Collection<ConfigAttribute> getAllConfigAttributes() {
        return URL_PERMISSION_MAP.values().stream()
                .flatMap(List::stream)
                .collect(Collectors.toSet());
    }

    @Override
    public boolean supports(Class<?> clazz) {
        return FilterInvocation.class.isAssignableFrom(clazz);
    }

}

2. 动态权限校验

实现 AccessDecisionVoter<FilterInvocation>,对每个请求:

  • SecurityMetadataSource 拿到该接口需要的权限点
  • Authentication#getAuthorities() 拿到用户权限点集合
  • 判断是否命中
public class PermissionExpressionVoter implements AccessDecisionVoter<FilterInvocation> {

    @Override
    public int vote(Authentication authentication, FilterInvocation filterInvocation,
                    Collection<ConfigAttribute> attributes) {
        Assert.notNull(authentication, "authentication must not be null");
        Assert.notNull(filterInvocation, "filterInvocation must not be null");
        Assert.notNull(attributes, "attributes must not be null");
        Set<String> requiredExpressions = findConfigAttribute(attributes);

        // 获取当前登录用户拥有的权限点表达式
        Set<String> userPermissions = authentication.getAuthorities().stream()
                .map(GrantedAuthority::getAuthority)
                .collect(Collectors.toSet());

        if (CollectionUtils.isEmpty(requiredExpressions)) {
            // 如果没有定义表达式,弃权,交给下一个 voter
            log.trace("Abstained since did not find a config attribute of instance WebExpressionConfigAttribute");
            return ACCESS_ABSTAIN;
        }

        for (String required : requiredExpressions) {
            if (userPermissions.contains(required)) {
                return ACCESS_GRANTED;
            }
        }

        log.warn("权限校验失败: 当前用户权限 = {}, 资源需要权限 = {}", userPermissions, requiredExpressions);
        return ACCESS_DENIED;

    }

    private Set<String> findConfigAttribute(Collection<ConfigAttribute> attributes) {
        // 取出当前资源对应的权限表达式
        return attributes.stream()
                .filter(attribute -> attribute instanceof PermissionExpressionConfigAttribute)
                .map(ConfigAttribute::getAttribute)
                .collect(Collectors.toSet());
    }

    @Override
    public boolean supports(ConfigAttribute attribute) {
        return attribute instanceof PermissionExpressionConfigAttribute;
    }

    @Override
    public boolean supports(Class<?> clazz) {
        return FilterInvocation.class.isAssignableFrom(clazz);
    }


}

☑️ 未配置权限点的接口可设置默认放行,也可以走 fallback 权限点逻辑。

总结

该系统实现了:

  • 权限点粒度统一、接口权限与角色权限解耦
  • 接口权限点支持动态注册与配置
  • 权限控制基于 Spring Security 标准扩展机制,具备良好扩展性

TODO(可选增强)

  • 支持权限表达式解析(如 @hasAny('user:create', 'admin')
  • 支持字段级、按钮级权限点
  • 权限点变更自动刷新缓存
  • 提供权限控制台(前端联动)

🧩 如果你也在搭建企业权限系统,欢迎评论交流!后续我也会继续优化字段级、数据级权限模型。