知识清单

1.了解基于资源的权限管理方式2. 掌握权限数据模型3. 掌握基于url的权限管理(不使用Shiro权限框架的情况下实现权限管理)4. shiro实现用户认证5. shiro实现用户授权6. shiro与企业web项目整合开发的方法

权限管理原理知识

什么是权限管理

只要有用户参与的系统一般都要有权限管理,权限管理实现对用户访问系统的控制。按照安全规则或安全策略控制用户可以访问而且只能访问自己被授权的资源。权限管理包括用户认证和用户授权两部分。

用户认证

用户认证概念

用户认证—— 用户去访问系统,系统需要验证用户身份的合法性。最常用的用户身份认证方法:1.用户密码方式、2.指纹打卡机、3.基于证书的验证方法。系统验证用户身份合法,用户方可访问系统的资源。

用户认证流程

用户登陆权限管理-LMLPHP

关键对象

subject:主体,理解为用户,可能是程序,都要去访问系统的资源,系统需要对subject进行身份认证。principal:身份信息,通常是唯一的,一个主体可以有多个身份信息,但是只能有一个主身份信息(primary  principal)。credential:凭证信息,可以是密码、证书、指纹等。总结:主体在进行身份认证时需要提供身份信息和凭证信息。

用户授权

用户授权概念

用户授权,简单理解为访问控制,在用户认证通过后,系统对用户访问资源进行控制,当用户具有资源的访问权限方可访问。

授权流程

用户登陆权限管理-LMLPHP
其中橙色为授权流程

关键对象

授权的过程可以理解为  who  对 what(which) 进行how操作who:主体,即subject,subject在认证通过后,系统进行访问控制。what(which):资源(Resource) ,subject必须具备资源访问权限才可以访问该资源。资源包括很多方面比如:用户列表页面、商品修改菜单、商品id为001的商品信息。资源分为资源类型和资源实例例如系统的用户信息就是资源类型,相当于Java类。系统中id为001的用户就是资源实例,相当于new的Java对象。how:权限/许可(permission),针对资源的权限或许可,subject必须具有permission方可访问资源,如何访问/操作需要定义permission,权限比如:用户添加、用户添加、商品删除。

权限模型

主体(账号、密码)资源(资源名称,访问地址)权限(权限名称、资源id)角色(角色名称)角色和权限关系(角色id、权限id)如下图:用户登陆权限管理-LMLPHP
通常企业开发中将资源和权限合并为一张权限表,如下:资源(资源名称、访问地址)权限(权限名称、资源id)合并为:权限(权限名称、资源名称、资源访问地址)用户登陆权限管理-LMLPHP
上图被称为权限管理的通用模型,不过在企业开发中根据系统自身特点还会对上图进行修改,但是用户、角色、权限、用户角色关系、角色权限关系是必不可少的。

分配权限

用户需要分配相应的权限才可以访问相应的资源。权限是对资源的操作许可。通常给用户分配资源权限需要将权限信息持久化,比如存储在关系数据库中。把用户信息、权限管理、用户分配的权限信息写入到数据库(权限数据模型)。

权限控制(授权核心)

基于角色的访问控制

RBAC (Role  based access  control) 基于角色的访问控制比如:系统角色包括:部门经理、总经理...(角色针对用户进行划分)系统中代码实现://如果该user是部门经理则可以访问if中的代码if(user.getRole("部门经理")){    // 系统资源内容    // 用户报表查看}问题:角色是针对人进行划分的,人作为用户在系统中属于活动内容,如果该角色可以访问的资源出现变更,则需要修改代码,比如:需要变更为部门经理和总经理都可以进行用户报表查看,代码改为:if(user.getRole("部门经理") || user.getRole("总经理")){    // 系统资源内容    // 用户报表查看}由此可以发现基于角色的访问控制是不利于系统维护的(可扩展性不强)

基于资源的访问控制

RBAC (Resource  based  access control)  基于资源的访问控制资源在系统中是不变的,比如资源有:类中的方法,页面中的按钮对资源的访问需要具有permission权限,代码可以写为:if(user.hasPermission("用户报表查看(权限标识符)")){    // 系统资源内容    // 用户报表查看}上面的方法就可以解决用户角色变更而不用修改上边权限控制的代码。如果需要变更权限只需要在分配权限模块去操作,给部门经理或总经理增加或解除权限建议使用基于资源的访问控制实现权限管理。

权限管理解决方案

什么是粗粒度权限和细粒度权限?

粗粒度权限管理,是对资源类型的管理,资源类型比如:菜单、url连接、用户添加页面、用户信息、类方法、页面中按钮。粗粒度权限管理比如:超级管理员可以访问用户添加页面、用户信息等全部页面。部门管理员可以访问用户信息页面,包括页面中所有按钮。
细粒度的权限管理,对资源实例的权限管理。资源实例就是资源类型的具体化,比如:用户id为001的修改连接,1110班的用户信息、行政部的员工。细粒度的权限管理就是数据级别的权限管理。细粒度权限管理比如:部门经理只可以访问本部门的员工信息,用户只可以看到自己的菜单,大区经理只能查看本辖区的销售订单...
粗粒度和细粒度例子:系统中有一个用户查询页面,对用户列表查询分权限,如粗粒度管理,张三和李四都有用户列表查询的权限,张三和李四都可以访问用户列表查询。进一步进行细粒度的管理,张三(行政部)和李四(开发部)只可以查询自己本部门的用户信息,张三只能查看行政部的用户信息,李四只能查询开发部门的用户信息。细粒度的权限管理就是数据级别的权限管理。

如何实现粗粒度和细粒度的权限管理

如何实现粗粒度的权限管理?粗粒度权限管理比较容易将权限管理代码抽取出来在系统架构级别统一管理。比如:通过SpringMVC的拦截器实现授权。如何实现细粒度的权限管理?对细粒度的权限管理在数据级别是没有共性可言的,针对细粒度的权限管理就是系统业务逻辑的一部分,如果在业务层去处理相对简单,如果将细粒度的权限管理统一在系统架构级别去抽取,比较困难,即使进行了抽取,功能也可能存在扩展性不全的弊端。建议细粒度权限管理放在业务层去控制。比如:部门经理只查询本部门员工信息,在Service接口提供一个部门id的参数,controller中根据当前用户信息得到该用户属于哪个部门,调用service时将部门id传入service,实现该用户只查询本部门的员工。

基于url拦截的方式实现

基于url拦截的方式实现在实际开发中是比较常用的一种方式。对于web系统,通过filter过滤器实现url拦截,也可以通过SpringMVC的拦截器实现基于URL的拦截。

使用权限管理框架来实现

对于粗粒度的权限管理,建议使用优秀的权限管理框架进行实现,节省开发成本,提高开发效率。Shiro就是一个优秀的权限管理框架。

基于URL的权限管理

基于url的权限管理流程

用户登陆权限管理-LMLPHP
用户登陆权限管理-LMLPHP

搭建环境

数据库

MySQL数据库中创建表:用户表、角色表、权限表(实质是权限和资源的结合)、用户角色关系表、角色权限关系表用户登陆权限管理-LMLPHP
新建数据库shiro, 为了节约测试时间,在SpringMVC+mybatis基础之上进行整合(导入以前的基本数据),并导入权限数据如下:用户登陆权限管理-LMLPHP
有关权限的SQL脚本如下:shiro_sql_table.sql
  1. /*
  2. SQLyog v10.2
  3. MySQL - 5.1.72-community : Database - shiro
  4. *********************************************************************
  5. */
  6. /*!40101 SET NAMES utf8 */;
  7. /*!40101 SET SQL_MODE=''*/;
  8. /*!40014 SET @OLD_UNIQUE_CHECKS=@@UNIQUE_CHECKS, UNIQUE_CHECKS=0 */;
  9. /*!40014 SET @OLD_FOREIGN_KEY_CHECKS=@@FOREIGN_KEY_CHECKS, FOREIGN_KEY_CHECKS=0 */;
  10. /*!40101 SET @OLD_SQL_MODE=@@SQL_MODE, SQL_MODE='NO_AUTO_VALUE_ON_ZERO' */;
  11. /*!40111 SET @OLD_SQL_NOTES=@@SQL_NOTES, SQL_NOTES=0 */;
  12. /*Table structure for table `sys_permission` */
  13. CREATE TABLE `sys_permission` (
  14. `id` bigint(20) NOT NULL COMMENT '主键',
  15. `name` varchar(128) NOT NULL COMMENT '资源名称',
  16. `type` varchar(32) NOT NULL COMMENT '资源类型:menu,button,',
  17. `url` varchar(128) DEFAULT NULL COMMENT '访问url地址',
  18. `percode` varchar(128) DEFAULT NULL COMMENT '权限代码字符串',
  19. `parentid` bigint(20) DEFAULT NULL COMMENT '父结点id',
  20. `parentids` varchar(128) DEFAULT NULL COMMENT '父结点id列表串',
  21. `sortstring` varchar(128) DEFAULT NULL COMMENT '排序号',
  22. `available` char(1) DEFAULT NULL COMMENT '是否可用,1:可用,0不可用',
  23. PRIMARY KEY (`id`)
  24. ) ENGINE=InnoDB DEFAULT CHARSET=utf8;
  25. /*Table structure for table `sys_role` */
  26. CREATE TABLE `sys_role` (
  27. `id` varchar(36) NOT NULL,
  28. `name` varchar(128) NOT NULL,
  29. `available` char(1) DEFAULT NULL COMMENT '是否可用,1:可用,0不可用',
  30. PRIMARY KEY (`id`)
  31. ) ENGINE=InnoDB DEFAULT CHARSET=utf8;
  32. /*Table structure for table `sys_role_permission` */
  33. CREATE TABLE `sys_role_permission` (
  34. `id` varchar(36) NOT NULL,
  35. `sys_role_id` varchar(32) NOT NULL COMMENT '角色id',
  36. `sys_permission_id` varchar(32) NOT NULL COMMENT '权限id',
  37. PRIMARY KEY (`id`)
  38. ) ENGINE=InnoDB DEFAULT CHARSET=utf8;
  39. /*Table structure for table `sys_user` */
  40. CREATE TABLE `sys_user` (
  41. `id` varchar(36) NOT NULL COMMENT '主键',
  42. `usercode` varchar(32) NOT NULL COMMENT '账号',
  43. `username` varchar(64) NOT NULL COMMENT '姓名',
  44. `password` varchar(32) NOT NULL COMMENT '密码',
  45. `salt` varchar(64) DEFAULT NULL COMMENT '盐',
  46. `locked` char(1) DEFAULT NULL COMMENT '账号是否锁定,1:锁定,0未锁定',
  47. PRIMARY KEY (`id`)
  48. ) ENGINE=InnoDB DEFAULT CHARSET=utf8;
  49. /*Table structure for table `sys_user_role` */
  50. CREATE TABLE `sys_user_role` (
  51. `id` varchar(36) NOT NULL,
  52. `sys_user_id` varchar(32) NOT NULL,
  53. `sys_role_id` varchar(32) NOT NULL,
  54. PRIMARY KEY (`id`)
  55. ) ENGINE=InnoDB DEFAULT CHARSET=utf8;
  56. /*!40101 SET SQL_MODE=@OLD_SQL_MODE */;
  57. /*!40014 SET FOREIGN_KEY_CHECKS=@OLD_FOREIGN_KEY_CHECKS */;
  58. /*!40014 SET UNIQUE_CHECKS=@OLD_UNIQUE_CHECKS */;
  59. /*!40111 SET SQL_NOTES=@OLD_SQL_NOTES */;
shiro_sql_table_data.sql
  1. /*
  2. SQLyog v10.2
  3. MySQL - 5.1.72-community : Database - shiro
  4. *********************************************************************
  5. */
  6. /*!40101 SET NAMES utf8 */;
  7. /*!40101 SET SQL_MODE=''*/;
  8. /*!40014 SET @OLD_UNIQUE_CHECKS=@@UNIQUE_CHECKS, UNIQUE_CHECKS=0 */;
  9. /*!40014 SET @OLD_FOREIGN_KEY_CHECKS=@@FOREIGN_KEY_CHECKS, FOREIGN_KEY_CHECKS=0 */;
  10. /*!40101 SET @OLD_SQL_MODE=@@SQL_MODE, SQL_MODE='NO_AUTO_VALUE_ON_ZERO' */;
  11. /*!40111 SET @OLD_SQL_NOTES=@@SQL_NOTES, SQL_NOTES=0 */;
  12. /*Data for the table `sys_permission` */
  13. insert into `sys_permission`(`id`,`name`,`type`,`url`,`percode`,`parentid`,`parentids`,`sortstring`,`available`) values
  14. (1,'权限','','',NULL,0,'0/','0','1'),(11,'商品管理','menu','/item/queryItem.action',NULL,1,'0/1/','1.','1'),
  15. (12,'商品新增','permission','/item/add.action','item:create',11,'0/1/11/','','1'),
  16. (13,'商品修改','permission','/item/editItem.action','item:update',11,'0/1/11/','','1'),
  17. (14,'商品删除','permission','','item:delete',11,'0/1/11/','','1'),
  18. (15,'商品查询','permission','/item/queryItem.action','item:query',11,'0/1/15/',NULL,'1'),
  19. (21,'用户管理','menu','/user/query.action','user:query',1,'0/1/','2.','1'),
  20. (22,'用户新增','permission','','user:create',21,'0/1/21/','','1'),
  21. (23,'用户修改','permission','','user:update',21,'0/1/21/','','1'),
  22. (24,'用户删除','permission','','user:delete',21,'0/1/21/','','1');
  23. /*Data for the table `sys_role` */
  24. insert into `sys_role`(`id`,`name`,`available`) values
  25. ('ebc8a441-c6f9-11e4-b137-0adc305c3f28','商品管理员','1'),
  26. ('ebc9d647-c6f9-11e4-b137-0adc305c3f28','用户管理员','1');
  27. /*Data for the table `sys_role_permission` */
  28. insert into `sys_role_permission`(`id`,`sys_role_id`,`sys_permission_id`) values
  29. ('ebc8a441-c6f9-11e4-b137-0adc305c3f21','ebc8a441-c6f9-11e4-b137-0adc305c','12'),
  30. ('ebc8a441-c6f9-11e4-b137-0adc305c3f22','ebc8a441-c6f9-11e4-b137-0adc305c','11'),
  31. ('ebc8a441-c6f9-11e4-b137-0adc305c3f24','ebc9d647-c6f9-11e4-b137-0adc305c','21'),
  32. ('ebc8a441-c6f9-11e4-b137-0adc305c3f25','ebc8a441-c6f9-11e4-b137-0adc305c','15'),
  33. ('ebc9d647-c6f9-11e4-b137-0adc305c3f23','ebc9d647-c6f9-11e4-b137-0adc305c','22'),
  34. ('ebc9d647-c6f9-11e4-b137-0adc305c3f26','ebc8a441-c6f9-11e4-b137-0adc305c','13');
  35. /*Data for the table `sys_user` */
  36. insert into `sys_user`(`id`,`usercode`,`username`,`password`,`salt`,`locked`) values
  37. ('lisi','lisi','李四','bf07fd8bbc73b6f70b8319f2ebb87483','uiwueylm','0'),
  38. ('zhangsan','zhangsan','张三','cb571f7bd7a6f73ab004a70322b963d5','eteokues','0');
  39. /*Data for the table `sys_user_role` */
  40. insert into `sys_user_role`(`id`,`sys_user_id`,`sys_role_id`) values
  41. ('ebc8a441-c6f9-11e4-b137-0adc305c3f28','zhangsan','ebc8a441-c6f9-11e4-b137-0adc305c'),
  42. ('ebc9d647-c6f9-11e4-b137-0adc305c3f28','lisi','ebc9d647-c6f9-11e4-b137-0adc305c');
  43. /*!40101 SET SQL_MODE=@OLD_SQL_MODE */;
  44. /*!40014 SET FOREIGN_KEY_CHECKS=@OLD_FOREIGN_KEY_CHECKS */;
  45. /*!40014 SET UNIQUE_CHECKS=@OLD_UNIQUE_CHECKS */;
  46. /*!40111 SET SQL_NOTES=@OLD_SQL_NOTES */;
查看对应权限模型的数据如下:sys_user  用户表数据用户登陆权限管理-LMLPHP
sys_role  角色表用户登陆权限管理-LMLPHP
sys_permission 权限表
用户登陆权限管理-LMLPHP
sys_user_role  用户角色关系表用户登陆权限管理-LMLPHP
sys_role_permission  角色权限关系表用户登陆权限管理-LMLPHP

开发环境

JDK1.8MyEclipse技术架构:SpringMVC+Mybatis+jQuery easyUI

系统工程架构

用户登陆权限管理-LMLPHP

系统登录

系统登录相当于用户身份认证,用户登录成功,要在Session中记录用户的身份信息。操作流程:用户进入登录页面。输入用户名和密码进行登陆。进行用户名和密码校验。如果校验通过,在Session中记录用户身份信息。

用户的身份信息

创建专门类用于记录用户身份信息。
  1. /**
  2. * 用户身份信息,存入Session 由于Tomcat正常关闭时会将Session序列化的本地硬盘上,所以实现Serializable接口
  3. * @author liuxun
  4. *
  5. */
  6. public class ActiveUser implements Serializable {
  7. private String userid; //用户id(主键)
  8. private String usercode; // 用户账号
  9. private String username; // 用户姓名
  10. ....
  11. ....
  12. }

mapper

mapper接口:根据用户账号查询用户(sys_user)信息 (使用逆向工程生成权限相关的PO类和mapper接口)如下所示:用户登陆权限管理-LMLPHP  用户登陆权限管理-LMLPHP
将生成的代码拷贝到项目中

service(进行用户名和密码校验)

接口功能:根据用户的身份和密码进行认证,如果认证通过,返回用户身份信息。认证过程:根据用户身份(账号)查询数据库,如果查询不到 则抛出用户不存在对输入的密码和数据库密码进行比对,如果一致,认证通过。新建权限管理Service接口 添加身份认证方法
  1. /**
  2. * 认证授权服务接口
  3. * @author liuxun
  4. *
  5. */
  6. public interface SysService {
  7. //根据用户的身份和密码进行认证,如果认证通过,返回用户身份信息
  8. public ActiveUser authenticat(String usercode,String password) throws Exception;
  9. //根据用户账号查询用户信息
  10. public SysUser findSysUserByUserCode(String userCode) throws Exception;
  11. ......
  12. }
方法实现:
  1. public class SysServiceImpl implements SysService {
  2. @Autowired
  3. private SysUserMapper sysUserMapper;
  4. public ActiveUser authenticat(String usercode, String password) throws Exception {
  5. /**
  6. * 认证过程: 根据用户身份(账号)查询数据库,如果查询不到则用户不存在
  7. * 对输入的密码和数据库密码进行比对,如果一致则认证通过
  8. */
  9. // 根据用户账号查询数据库
  10. SysUser sysUser = this.findSysUserByUserCode(usercode);
  11. if (sysUser == null) {
  12. // 抛出异常
  13. throw new CustomException("用户账号不存在");
  14. }
  15. // 数据库密码(MD5加密后的密码)
  16. String password_db = sysUser.getPassword();
  17. // 对输入的密码和数据库密码进行比对,如果一致,认证通过
  18. // 对页面输入的密码进行MD5加密
  19. String password_input_md5 = new MD5().getMD5ofStr(password);
  20. if (!password_db.equalsIgnoreCase(password_input_md5)) {
  21. //抛出异常
  22. throw new CustomException("用户名或密码错误");
  23. }
  24. //得到用户id
  25. String userid = sysUser.getId();
  26. //认证通过,返回用户身份信息
  27. ActiveUser activeUser = new ActiveUser();
  28. activeUser.setUserid(userid);
  29. activeUser.setUsercode(usercode);
  30. activeUser.setUsername(sysUser.getUsername());
  31. return activeUser;
  32. }
  33. public SysUser findSysUserByUserCode(String userCode) throws Exception {
  34. SysUserExample sysUserExample = new SysUserExample();
  35. SysUserExample.Criteria criteria = sysUserExample.createCriteria();
  36. criteria.andUsercodeEqualTo(userCode);
  37. List<SysUser> list = sysUserMapper.selectByExample(sysUserExample);
  38. if (list != null && list.size() > 0) {
  39. return list.get(0);
  40. }
  41. return null;
  42. }
  43. ......
  44. }
配置Service,往类Service中使用@Autowire 需要注册Service 注册有两种方法(注解或配置文件),在架构时没有配置扫描Service  需要在配置文件中注册Service
  1. <!-- 认证和授权的Service -->
  2. <bean id="sysService" class="liuxun.ssm.service.impl.SysServiceImpl"></bean>

controller(记录Session)

  1. //用户登录提交方法
  2. @RequestMapping("/login")
  3. public String login(HttpSession session,String randomcode,String usercode,String password) throws Exception{
  4. // 校验验证码,防止恶性攻击
  5. // 从Session中获取正确的验证码
  6. String validateCode = (String) session.getAttribute("validateCode");
  7. //输入的验证码和Session中的验证码进行对比
  8. if (!randomcode.equalsIgnoreCase(validateCode)) {
  9. //抛出异常
  10. throw new CustomException("验证码输入错误");
  11. }
  12. //调用Service校验用户账号和密码的正确性
  13. ActiveUser activeUser = sysService.authenticat(usercode, password);
  14. //如果Service校验通过,将用户身份记录到Session
  15. session.setAttribute("activeUser", activeUser);
  16. //重定向到商品查询页面
  17. return "redirect:/first.action";
  18. }

用户认证拦截器

anonymousURL.properties配置匿名URL

配置可以匿名访问的URL用户登陆权限管理-LMLPHP用户登陆权限管理-LMLPHP

编写身份认证拦截器

  1. //用于用户认证校验、用户权限校验
  2. @Override
  3. public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) throws Exception {
  4. //得到请求的url
  5. String url = request.getRequestURI();
  6. //判断是否是公开地址
  7. //实际开发中需要将公开地址配置在配置文件中
  8. //从配置文件中取出可以匿名访问的URL
  9. List<String> open_urls = ResourcesUtil.getKeyList("anonymousURL");
  10. for (String open_url : open_urls) {
  11. if (url.indexOf(open_url)>=0) {
  12. //如果是公开地址 则放行
  13. return true;
  14. }
  15. }
  16. //判断用户身份在Session中是否存在
  17. HttpSession session = request.getSession();
  18. ActiveUser activeUser = (ActiveUser) session.getAttribute("activeUser");
  19. //如果用户身份在session中存在则放行
  20. if (activeUser!=null) {
  21. return true;
  22. }
  23. //执行到这里拦截,跳转到登录页面,用户进行身份认证
  24. request.getRequestDispatcher("/WEB-INF/jsp/login.jsp").forward(request, response);
  25. //如果返回false表示拦截器不继续执行handler,如果返回true表示放行
  26. return false;
  27. }

配置认证拦截器

  1. <!-- 拦截器 -->
  2. <mvc:interceptors>
  3. <mvc:interceptor>
  4. <!-- 用户认证拦截 -->
  5. <mvc:mapping path="/**"/>
  6. <bean class="liuxun.ssm.controller.interceptor.LoginInterceptor"></bean>
  7. </mvc:interceptor>
  8. </mvc:interceptors>

用户授权

commonURL.properties配置公用访问地址

在此配置文件中配置公用访问地址,公用访问地址只需要通过用户认证,不需要对公用访问地址分配权限即可访问。用户登陆权限管理-LMLPHP用户登陆权限管理-LMLPHP

获取用户权限范围的菜单

思路:在用户认证时,认证通过,根据用户id从数据库获取用户权限范围内的菜单,将菜单的集合存储在Session中。编辑存储用户身份信息的类ActiveUser 如下所示:
  1. public class ActiveUser implements Serializable {
  2. private String userid; //用户id(主键)
  3. private String usercode; // 用户账号
  4. private String username; // 用户姓名
  5. private List<SysPermission> menus; //菜单
  6. //......setter和getter方法
  7. }
自定义权限Mapper因为使用逆向工程生成的Mapper是不建议去修改的 因为它的代码联系非常紧密,一旦修改错误 就会牵一发而动全身。所以需要自定义一个权限的Mapper(SysPermissionMapperCustom)SysPermissionMapperCustom.xml中添加根据用户id查询用户权限的菜单
  1. <!-- 根据用户id查询菜单 -->
  2. <select id="findMenuListByUserId" parameterType="string" resultType="liuxun.ssm.po.SysPermission">
  3. SELECT
  4. *
  5. FROM
  6. sys_permission
  7. WHERE TYPE = 'menu'
  8. AND id IN
  9. (SELECT
  10. sys_permission_id
  11. FROM
  12. sys_role_permission
  13. WHERE sys_role_id IN
  14. (SELECT
  15. sys_role_id
  16. FROM
  17. sys_user_role
  18. WHERE sys_user_id = #{userid}))
  19. </select>
SysPermissionMapperCustom.java接口中添加对应的方法
  1. public interface SysPermissionMapperCustom {
  2. //根据用户id查询菜单
  3. public List<SysPermission> findMenuListByUserId(String userid) throws Exception;
  4. .......
  5. }
在权限Service接口中添加对应的方法 在实现中注入SysPermissionMapperCustomSysServiceImpl.java中添加如下内容
  1. @Override
  2. public List<SysPermission> findMenuListByUserId(String userid) throws Exception {
  3. return sysPermissionMapperCustom.findMenuListByUserId(userid);
  4. }

获取用户权限范围的URL

思路:在用户认证时,认证通过后,根据用户id从数据库中获取用户权限范围的URL,将URL的集合存储在Session中。修改ActiveUser 添加URL的权限集合
  1. public class ActiveUser implements Serializable {
  2. private String userid; //用户id(主键)
  3. private String usercode; // 用户账号
  4. private String username; // 用户姓名
  5. private List<SysPermission> menus; //菜单
  6. private List<SysPermission> permissions; //权限
  7. //...setter和getter方法
  8. }
SysPermissionMapperCustom.xml中添加根据用户id查询用户权限的URL
  1. <!-- 根据用户id查询URL -->
  2. <select id="findPermissionListByUserId" parameterType="string" resultType="liuxun.ssm.po.SysPermission">
  3. SELECT
  4. *
  5. FROM
  6. sys_permission
  7. WHERE TYPE = 'permission'
  8. AND id IN
  9. (SELECT
  10. sys_permission_id
  11. FROM
  12. sys_role_permission
  13. WHERE sys_role_id IN
  14. (SELECT
  15. sys_role_id
  16. FROM
  17. sys_user_role
  18. WHERE sys_user_id = #{userid}))
  19. </select>
SysPermissionMapperCustom.java接口中添加对应的方法
  1. //根据用户id查询权限URL
  2. public List<SysPermission> findPermissionListByUserId(String userid) throws Exception;
SysServiceImpl.java中添加如下内容
  1. @Override
  2. public List<SysPermission> findPermissionListByUserId(String userid) throws Exception {
  3. return sysPermissionMapperCustom.findPermissionListByUserId(userid);
  4. }

用户认证通过后取出菜单和URL放入Session

修改权限SysServiceImpl中用户认证方法的代码
  1. //得到用户id
  2. String userid = sysUser.getId();
  3. //根据用户id查询菜单
  4. List<SysPermission> menus = this.findMenuListByUserId(userid);
  5. //根据用户id查询权限url
  6. List<SysPermission> permissions = this.findPermissionListByUserId(userid);
  7. //认证通过,返回用户身份信息
  8. ActiveUser activeUser = new ActiveUser();
  9. activeUser.setUserid(userid);
  10. activeUser.setUsercode(usercode);
  11. activeUser.setUsername(sysUser.getUsername());
  12. //放入权限范围的菜单和url
  13. activeUser.setMenus(menus);
  14. activeUser.setPermissions(permissions);

菜单动态显示

  1. <c:if test="${activeUser.menus!=null }">
  2. <ul>
  3. <c:forEach items="${activeUser.menus }" var="menu">
10-07 20:12