Skip to content

Commit d40b914

Browse files
committed
doc: 完成权限管理的文档。
1 parent 759a65d commit d40b914

File tree

1 file changed

+292
-3
lines changed

1 file changed

+292
-3
lines changed

doc/admin.md

Lines changed: 292 additions & 3 deletions
Original file line numberDiff line numberDiff line change
@@ -21,7 +21,6 @@
2121
* `改善`管理员登录页面打开慢,优化速度
2222
* `改善`地址优化,目前每一次点击都会请求后台,应该缓存已有的数据
2323
* `改善`vue和vue-element-admin等及时更新
24-
* `功能`系统角色和权限
2524
* `功能`系统日志功能
2625
* `功能`系统数据字典功能
2726
* `功能`系统栏目管理功能
@@ -90,9 +89,187 @@
9089

9190
而如果用户采用了账号和密码的形式登录,那么后端需要把用户密码加盐。
9291

93-
#### 4.1.8.3 权限管理
92+
#### 4.1.8.3 权限控制
9493

95-
### 4.1.9 定时任务
94+
后端实现权限管理功能来支持一定的安全控制。
95+
具体细节见4.1.9。
96+
97+
### 4.1.9 权限管理
98+
99+
权限管理只完成了操作权限的功能,而数据权限的功能未完成。
100+
101+
#### 4.1.9.1 权限设计
102+
103+
权限控制在数据库层面涉及到三个表`litemall_admin`, `litemall_role``litemall_permission`
104+
* litemall_admin表中存在roleId字段,保存角色ID数组;
105+
* litemall_role表记录角色名称和角色介绍;
106+
* litemall_permission表记录角色所用于的权限值。
107+
108+
权限控制在后端层面通过这三个表可以构建出管理员所属的角色以及所拥有的操作权限。
109+
当管理员登录以后,访问一些受权限保护的后端地址时,后端会验证当前管理员的操作权限和后端地址需要的操作权限;
110+
如果不匹配则会抛出异常,然后前端就会收到无操作权限的提示信息。
111+
112+
权限控制在前端层面可以简单地把无操作权限显示给用户即可。
113+
但是前端可以进一步优化完成菜单权限特性和按钮权限特性:
114+
* 菜单权限,即管理员登录以后,前端的菜单是自动生成的;
115+
* 按钮权限,即管理员点击菜单跳转到页面,而页面中只出现当前管理员可操作的按钮。
116+
117+
以上内容参考了网上资料和开源项目,但是实现细节方面会存在一些出入。
118+
119+
##### 4.1.9.1.1 三个表,而不是五个表
120+
121+
通常是五个表,user, role, user_role, permission, role_permission。
122+
123+
但是本项目只需要三个表:
124+
* user_role表的关联关系,可以通过user表的roles字段完成,因此可以省略;
125+
* permission表省略,这里可能是非常奇怪的做法,但是实际上是可行的。
126+
127+
很多开源项目的permission表是记录当前系统的所有权限,最终呈现给管理后台的使用者;
128+
但是数据来源则是开发者或者系统用户来进行数据输入的,但是这样真的合理吗?
129+
* 开发者开发完系统以后,需要额外在数据库中写入权限相关内容,这样存在独立两个步骤
130+
可能不是很好;此外,如果系统升级,完成新的权限,那么如何添加这些权限到数据库也
131+
不是很好。
132+
* 如果开发者设计权限页面,支持系统管理员手动添加新的权限,那样其实也不合适,
133+
因为系统管理员可能对系统的权限并不了解,例如url地址所需要的权限。
134+
这里很多开源项目都是采取这种方法,但是实际上管理员可能根本不会理解或者使用。
135+
136+
这里本项目参考了[biu](https://github.com/CaiBaoHong/biu)项目中注解的方式,
137+
系统的所有的权限不是通过数据库中权限表数据获取,而是通过注解自动解析生产当前系统
138+
所有的权限。而且因为是注解,所以开发者在开发新的权限时,只需要在代码内直接书写,
139+
不需要再次在数据库中写入。
140+
141+
当然,这里并意味说三个表就好或者五个表就不好,开发者可以按照自己的理解来做。
142+
143+
本项目具体如何实现见下文细节。
144+
145+
##### 4.1.9.1.2 权限只有一种类型,而不是三种类型
146+
147+
[biu](https://github.com/CaiBaoHong/biu)项目中明确了存在三种权限类型,分别是
148+
菜单权限元数据、按钮权限元数据、接口权限元数据。
149+
很明显地,前两种权限对应了前端权限,而接口权限元数据就是后端权限。
150+
151+
本项目没有采用这种理念,其原因是因为对于最终管理员而言,或者说有可能是不懂IT的
152+
普通管理员,前端权限页面存在三个权限给用户勾选,可能反而会造成困惑。实际上,
153+
前端页面建议还是应该出现一种权限效果。
154+
155+
本项目对管理员而言只有一种权限,但是这个权限本身对应了菜单权限元数据、按钮权限元数据、接口权限元数据。
156+
因此,管理员勾选一个权限以后,后台权限即授权成功,同时前端的菜单权限和按钮权限也自动调整。
157+
具体实现细节见下文。
158+
159+
后端权限基于shiro来实现,相关代码见litemall-admin-api模块。
160+
161+
##### 4.1.9.2 基本配置
162+
163+
1. config子包的`ShiroConfig`引入了Shiro并配置了shirFilter、realm和sessionManager;
164+
2. shiroFilter配置只允许少量url可以匿名访问,其他url都需要登录才能访问;
165+
3. realm设置的是shiro子包的`AdminAuthorizingRealm`类,该类作用是认证和授权的功能;
166+
4. sessionManager设置的是shiro子包的`AdminWebSessionManager`类,该类作用是重置会话管理器。
167+
默认会话管理器是基于cookie实现会话保持,而这里是基于自定义头部实现会话保持。
168+
169+
经过以上步骤,shiro就配置正常。
170+
* 当管理员登录时,先认证;
171+
* 认证成功,则授权,在后端内保存roles和permissions;同时,在响应头部写入自定义头部和sessionId;
172+
* 认证失败,则抛出认证异常;
173+
* 管理员再次访问页面时,shiro通过自定义头自动认证成功。
174+
175+
##### 4.1.9.3 权限校验
176+
177+
但是以上只完成授权功能,而没有完成权限校验功能。
178+
这里开发者应该在Controller类的方法中使用`RequiresPermissions`注解。
179+
例如:
180+
```
181+
@RestController
182+
@RequestMapping("/admin/ad")
183+
public class AdminAdController {
184+
185+
@RequiresPermissions("admin:ad:list")
186+
@RequiresPermissionsDesc(menu={"推广管理" , "广告管理"}, button="查询")
187+
@GetMapping("/list")
188+
public Object list(String name, String content,
189+
@RequestParam(defaultValue = "1") Integer page,
190+
@RequestParam(defaultValue = "10") Integer limit,
191+
@Sort @RequestParam(defaultValue = "add_time") String sort,
192+
@Order @RequestParam(defaultValue = "desc") String order) {
193+
List<LitemallAd> adList = adService.querySelective(name, content, page, limit, sort, order);
194+
int total = adService.countSelective(name, content, page, limit, sort, order);
195+
Map<String, Object> data = new HashMap<>();
196+
data.put("total", total);
197+
data.put("items", adList);
198+
199+
return ResponseUtil.ok(data);
200+
}
201+
}
202+
```
203+
204+
而具体的权限校验逻辑则由shiro自动完成:
205+
1. 登录成功或者会话登录,shiro已经有当前用户的权限列表;
206+
2. 访问权限保护的方法时,shiro通过`RequiresPermissions`注解得到所需操作权限列表;
207+
3. 测试已分配的权限和操作所需权限是否一致,如果一致则可以调用方法,否则抛出无权限的异常。
208+
209+
##### 4.1.9.4 权限描述
210+
211+
在annotation子包中存在一个自定义的`RequiresPermissionsDesc`注解
212+
```
213+
@Target({ElementType.TYPE, ElementType.METHOD})
214+
@Retention(RetentionPolicy.RUNTIME)
215+
public @interface RequiresPermissionsDesc {
216+
String[] menu();
217+
String button();
218+
}
219+
```
220+
221+
这里讨论一下为什么要自定义权限描述注解?
222+
> 当后端设计好权限以后,需要向前端发送系统的权限情况,管理员可以查看系统当前所有权限以及允许为一个角色配置权限。
223+
> 这里就带来了实现方面的问题:
224+
> 一些开源项目在数据库设计一个permission表,记录系统所有权限,但是4.1.9.1.1节讨论了这种方式的局限性。
225+
> 因此本项目采用权限注解方式,要求开发者在使用权限注解(RequiresPermissions)的地方应该同时使用权限文档注解(RequiresPermissionsDesc),
226+
> 这样系统能够通过权限注解自动生成权限列表,向前端返回可读的信息。
227+
228+
例如:
229+
```
230+
@RestController
231+
@RequestMapping("/admin/ad")
232+
public class AdminAdController {
233+
234+
@RequiresPermissions("admin:ad:list")
235+
@RequiresPermissionsDesc(menu={"推广管理" , "广告管理"}, button="查询")
236+
@GetMapping("/list")
237+
public Object list(String name, String content,
238+
@RequestParam(defaultValue = "1") Integer page,
239+
@RequestParam(defaultValue = "10") Integer limit,
240+
@Sort @RequestParam(defaultValue = "add_time") String sort,
241+
@Order @RequestParam(defaultValue = "desc") String order) {
242+
List<LitemallAd> adList = adService.querySelective(name, content, page, limit, sort, order);
243+
int total = adService.countSelective(name, content, page, limit, sort, order);
244+
Map<String, Object> data = new HashMap<>();
245+
data.put("total", total);
246+
data.put("items", adList);
247+
248+
return ResponseUtil.ok(data);
249+
}
250+
}
251+
```
252+
253+
254+
本项目通过搜索`RequiresPermissions`注解和`RequiresPermissionsDesc`注解(见util子包的PermissionUtil类),
255+
在内部生产了`Permission`类的集合:
256+
```
257+
public class Permission {
258+
private RequiresPermissions requiresPermissions;
259+
private RequiresPermissionsDesc requiresPermissionsDesc;
260+
private String api;
261+
}
262+
```
263+
264+
也就是说,对于一个权限,既有权限值(requiresPermissions的value),也有权限对应的操作API,
265+
也有权限的描述内容(requiresPermissionsDesc的menu和button)。
266+
267+
前端权限所需要的一些权限内容可以从这里来间接产生,具体方式见4.2.1节。
268+
269+
当然,需要指出的是,这里利用注解方式可以不需要在数据库中保存权限信息,
270+
但是在灵活性方面可能也会有问题。
271+
272+
### 4.1.10 定时任务
96273

97274
job子包存在以下定时任务:
98275
* OrderJob类
@@ -112,6 +289,118 @@ job子包存在以下定时任务:
112289

113290
litemall-admin模块的代码基于[vue-element-admin](https://github.com/PanJiaChen/vue-element-admin)
114291

292+
293+
#### 4.2.1 前端权限
294+
295+
需要再次明确的是,前端权限的作用仅仅是隐藏菜单或者页面按钮,优化用户使用体验,
296+
而实际上没有真正的权限保护功能。
297+
298+
这里前端校验的思路可以参考vue-element-admin的文档:
299+
* [路由和侧边栏](https://panjiachen.github.io/vue-element-admin-site/zh/guide/essentials/router-and-nav.html)
300+
* [权限验证](https://panjiachen.github.io/vue-element-admin-site/zh/guide/essentials/permission.html)
301+
302+
##### 4.2.1.2 角色页面
303+
304+
管理员的角色页面用于创建角色和分配权限。
305+
306+
其中点击授权按钮,则会出现系统所有的权限和当前已经分配的权限,具体代码可以见AdminRoleController的getPermissions。
307+
* 系统所有的权限,可以通过后端自动解析权限描述注解来获取;
308+
* 当前已分配权限,可以通过数据库访问来获取。
309+
310+
#### 4.2.1.3 权限API
311+
312+
vue-element-admin中权限校验是基于role完成的权限校验;
313+
而其他一些开源项目中权限校验是基于permission权限值完成的权限校验;
314+
而本项目进行了调整,基于permission URL完成权限校验。
315+
316+
首先讨论为什么基于role的权限校验不是很好:
317+
318+
vue-element-admin的权限校验要求在菜单或者页面按钮中写上role信息,
319+
这里原理是可以的。但是存在一个问题,就是角色是管理员动态创建的,
320+
因此菜单或者页面按钮直接写死访问所需要的role,不利于后期维护升级。
321+
322+
接着讨论为什么基于permission权限值的权限校验不是很好:
323+
324+
在前后端分离项目中,前端和后端应该是不同的开发者开发。如果采用权限值的方式,
325+
可能导致前后端耦合紧密的问题。
326+
例如,后端开发者开发了一个API是`/admin/ad/list`,后端访问所需的权限值是`admin:ad:list`
327+
此时前端也需要写菜单或者页面按钮的地方写上`admin:ad:list"`
328+
当然,这里原理上和操作上都是可行的。但是,这里要求前端开发者必须知道自己访问后端
329+
API所对应的操作权限值。因此如何以一种好的前后端分离的方式来做可能是一个问题。
330+
331+
本项目则基于permission URL的权限校验方式:
332+
333+
后端权限校验逻辑仍然是权限值,而前端权限校验逻辑则是URL。
334+
例如,后端开发者开发了一个API是`/admin/ad/list`,后端访问所需的权限值是`admin:ad:list`
335+
此时前端则不需要考虑权限值,而是仅仅需要知道自己访问API的方式,也就是在
336+
菜单或者页面按钮的地方写上`GET /admin/ad/list`,而不是`admin:ad:list"`
337+
之所以是可行的,是因为后端权限是一个(权限值,权限描述,权限访问API)构成的Permission类。
338+
339+
当然,这里也存在一定的局限性。
340+
341+
#### 4.2.1.4 菜单权限
342+
343+
`src/route/index.js`代码
344+
345+
例如
346+
```
347+
{
348+
path: '/promotion',
349+
component: Layout,
350+
redirect: 'noredirect',
351+
alwaysShow: true,
352+
name: 'promotionManage',
353+
meta: {
354+
title: '推广管理',
355+
icon: 'chart'
356+
},
357+
children: [
358+
{
359+
path: 'ad',
360+
component: () => import('@/views/promotion/ad'),
361+
name: 'ad',
362+
meta: {
363+
perms: ['GET /admin/ad/list', 'POST /admin/ad/create', 'GET /admin/ad/read', 'POST /admin/ad/update', 'POST /admin/ad/delete'],
364+
title: '广告管理',
365+
noCache: true
366+
}
367+
}
368+
}
369+
]
370+
},
371+
```
372+
373+
在菜单的meta中的perms属性声明了当前菜单所需要的操作权限。
374+
如果管理员登录以后,所分配的操作权限存在至少一个,那么该菜单就会显示;
375+
否则该菜单就会隐藏。
376+
377+
378+
##### 4.2.1.4 按钮权限
379+
380+
在每个页面中一些组件可以采用指令`v-permission`或者函数`checkPermission`来实现按钮权限。
381+
382+
例如,`src/views/promation/ad`页面中
383+
```
384+
<div class="filter-container">
385+
<el-input v-model="listQuery.name" clearable class="filter-item" style="width: 200px;" placeholder="请输入广告标题"/>
386+
<el-input v-model="listQuery.content" clearable class="filter-item" style="width: 200px;" placeholder="请输入广告内容"/>
387+
<el-button v-permission="['GET /admin/ad/list']" class="filter-item" type="primary" icon="el-icon-search" @click="handleFilter">查找</el-button>
388+
<el-button v-permission="['POST /admin/ad/create']" class="filter-item" type="primary" icon="el-icon-edit" @click="handleCreate">添加</el-button>
389+
<el-button :loading="downloadLoading" class="filter-item" type="primary" icon="el-icon-download" @click="handleDownload">导出</el-button>
390+
</div>
391+
```
392+
393+
element的`el-button`组件声明了操作权限是`GET /admin/ad/list'`
394+
如果管理员登录以后,所分配的操作权限匹配,那么该按钮就会显示;
395+
否则该按钮就会隐藏。
396+
397+
##### 4.1.1.5 权限局限性
398+
399+
前端权限这里的代码调整旨在解决一些认为不合理的地方,但是实际上也同时带来了
400+
一定的局限性或者限制。
401+
402+
这里列出一些可能的问题,开发者可以自己审阅或者重新设计代码。
403+
115404
## 4.3 开发新组件
116405

117406
本章节介绍如何开发新的管理后台功能。

0 commit comments

Comments
 (0)