文档章节

SSH实现一个简单的权限控制实例(三)

丶KKdo
 丶KKdo
发布于 2016/08/14 13:24
字数 666
阅读 20
收藏 0

最简单的权限验证方式代码:

 

public class RightsUtils {
	public static boolean testRight(String menuId, String[] rights) {
		for(String right : rights) {
			if(menuId.equals(right)) {
				return true;
			}
		}
		return false;
	}
}
通过判断数据库中的权限是否包含了给定的url,也就是菜单的ID.

上文已经有了struts的自定义拦截器,用来拦截未登录的用户,拦截的方法是auth,编写auth用来处理用户的菜单权限:

@Component @Scope("prototype")
public class AuthAction extends ActionSupport {
	@Resource
	private RoleService roleService;

	@SuppressWarnings("unchecked")
	public String authCheck() {
		User user = (User) ServletActionContext.getRequest().getSession().getAttribute("user");
		String rights = user.getRights();
		Integer roleId = user.getRoleId();
		Role role = roleService.findById(roleId);
		rights += "," + role.getRights();
		if(rights != null) {
			String[] rightsArray = rights.split(",");
			List<String> list = new ArrayList<String>();  
	        for (int i=0; i<rightsArray.length; i++) {  
	            if(!list.contains(rightsArray[i])) {  
	                list.add(rightsArray[i]);  
	            }  
	        }  
	        rightsArray = list.toArray(new String[list.size()]);
			List<Menu> menuList = (List<Menu>) ServletActionContext.getRequest().getSession().getAttribute("menuList");
			for(Menu menu : menuList) {
				menu.setHasMenu(RightsUtils.testRight(menu.getMenuId().toString(), rightsArray));
				for(Menu submenu : menu.getSubMenu()) {
					submenu.setHasMenu(RightsUtils.testRight(submenu.getMenuId().toString(), rightsArray));
				}
			}
		}
		return SUCCESS;	
	}
}

这样,就会根据用户所属角色和自身拥有的权限来展示给不同用户不同的界面可操作信息.

在菜单表中插入一些数据:

在角色表中插入几条测试数据:

用户表中也插入几条测试数据分别属于三种角色中的一种:

然后登录不同的用户:

管理员:

user1:

可以看到已经能够正确的过滤掉一些菜单.

当然这个方法是很不好的,还有一种验证菜单权限的方法:

public class RightsHelper {
	/**
	 * 利用BigInteger对权限进行2的权的和计算
	 * @param rights int型权限编码数组
	 * @return 2的权的和
	 */
	public static BigInteger sumRights(int[] rights){
		BigInteger num = new BigInteger("0");
		for(int i=0; i<rights.length; i++){
			num = num.setBit(rights[i]);
		}
		return num;
	}
	/**
	 * 利用BigInteger对权限进行2的权的和计算
	 * @param rights String型权限编码数组
	 * @return 2的权的和
	 */
	public static BigInteger sumRights(String[] rights){
		BigInteger num = new BigInteger("0");
		for(int i=0; i<rights.length; i++){
			num = num.setBit(Integer.parseInt(rights[i]));
		}
		return num;
	}
	
	/**
	 * 测试是否具有指定编码的权限
	 * @param sum
	 * @param targetRights
	 * @return
	 */
	public static boolean testRights(BigInteger sum,int targetRights){
		return sum.testBit(targetRights);
	}
	
	/**
	 * 测试是否具有指定编码的权限
	 * @param sum
	 * @param targetRights
	 * @return
	 */
	public static boolean testRights(String sum,int targetRights){
		if(Tools.isEmpty(sum))
			return false;
		return testRights(new BigInteger(sum),targetRights);
	}
	
	/**
	 * 测试是否具有指定编码的权限
	 * @param sum
	 * @param targetRights
	 * @return
	 */
	public static boolean testRights(String sum,String targetRights){
		if(Tools.isEmpty(sum))
			return false;
		return testRights(new BigInteger(sum),targetRights);
	}
	
	/**
	 * 测试是否具有指定编码的权限
	 * @param sum
	 * @param targetRights
	 * @return
	 */
	public static boolean testRights(BigInteger sum,String targetRights){
		return testRights(sum,Integer.parseInt(targetRights));
	}
	
	public static void main(String[] args) {
		BigInteger i = new BigInteger("35822");
		boolean a = testRights(i, 12);
		System.out.println(a);
		//int[] rights = {2,9,8,15,3,10,11,12,16,17,18,20};
		int[] rights = {2,3,5,6,7,8,11,15,9};
		System.out.println(sumRights(rights));
	}
}

用菜单的Id进行2的权和来实现.

这样,基本就能实现一个最基本的权限控制.

© 著作权归作者所有

共有 人打赏支持
丶KKdo
粉丝 1
博文 24
码字总数 13683
作品 0
成都
程序员
私信 提问
openstack manila服务折腾笔记

国庆在家折腾了一把openstack manila,看了下现网还没有中文的manila入门介绍,于是决定写个笔记贴出来 一、manila简介 和我们传统存储服务器一样,openstack的存储也分为3种:块存储(cinder),对...

superbigsea
2017/10/07
0
0
expect实现自动交互由浅入深

expect实现自动交互由浅入深 作为运维人员可以通过Shell可以实现简单的控制流功能,如:循环、判断等。但是对于需要交互的场合则必须通过人工来干预,有时候我们可能会需要实现和交互程序如t...

JAYZ_HAO
2017/10/14
0
0
Ubuntu-16.04 部署 OpenStack Ocata

六、配置 Dashboard 仪表盘服务(Controller Node) 1.配置Dashboard # apt -y install openstack-dashboard vim /etc/openstack-dashboard/local_settings.py OPENSTACK_HOST = "192.168.30.......

结束的伤感
2017/04/01
0
0
Apache Shiro 使用手册(三)Shiro 授权

一、授权的三要素 授权有着三个核心元素:权限、角色和用户。 权限 权限是Apache Shiro安全机制最核心的元素。它在应用程序中明确声明了被允许的行为和表现。一个格式良好好的权限声明可以清...

heroShane
2014/02/10
0
0
KVM虚拟化管理平台VManagePlatform

VManagePlatform是什么? 一个KVM虚拟化管理平台 开发语言与框架: 编程语言:Python2.7 + HTML + JScripts 前端Web框架:Bootstrap 后端Web框架:Django 后端Task框架:Celery + Redis VMan...

welliamcao
2017/02/20
0
0

没有更多内容

加载失败,请刷新页面

加载更多

oh-my-zsh 自定义

GitHub 地址 基于 oh-my-zsh 的自定义配置,增加了一些个人常用插件与皮肤。 采用的是 git submodule 来维护,包括 oh-my-zsh,之所以这么搞,主要是手头有多台 linux 需要维护, 每台机器、...

郁也风
今天
4
0
Docker安装踩坑:E_FAIL 0x80004005的解决

参考 菜鸟教程--Windows Docker 安装 http://www.runoob.com/docker/windows-docker-install.html 官方文档-Install Docker Toolbox on Windows https://docs.docker.com/toolbox/toolbox_in......

karma123
今天
5
0
js垃圾回收机制和引起内存泄漏的操作

JS的垃圾回收机制了解吗? Js具有自动垃圾回收机制。垃圾收集器会按照固定的时间间隔周期性的执行。 JS中最常见的垃圾回收方式是标记清除。 工作原理:是当变量进入环境时,将这个变量标记为“...

Jack088
昨天
17
0
大数据教程(10.1)倒排索引建立

前面博主介绍了sql中join功能的大数据实现,本节将继续为小伙伴们分享倒排索引的建立。 一、需求 在很多项目中,我们需要对我们的文档建立索引(如:论坛帖子);我们需要记录某个词在各个文...

em_aaron
昨天
27
0
"errcode": 41001, "errmsg": "access_token missing hint: [w.ILza05728877!]"

Postman获取微信小程序码的时候报错, errcode: 41001, errmsg: access_token missing hint 查看小程序开发api指南,原来access_token是直接当作parameter的(写在url之后),scene参数一定要...

两广总督bogang
昨天
33
0

没有更多内容

加载失败,请刷新页面

加载更多

返回顶部
顶部