1、Acegi将资源权限数据存储到数据库夜阑犹翦灯花弄赶项目- -| 回首页 | 2005年索引 | - -认识了一个叫丹丹的女孩Acegi 资源配置动态扩展实现- - 1. 问题提出 在使用 Acegi Security Framework 的过程中, 如果细心的话, 会发现其资源和角色配置是在配置文件中的, 下面是 Appfuse 中相关配置 : class=net.sf.acegisecurity.intercept.web.FilterSecurityInterceptor CONVERT_URL_TO_LOWERCASE_BEFORE_COMPARISON PATTERN_TYPE_AP
2、ACHE_ANT /signup.html=ROLE_ANONYMOUS,admin,tomcat /passwordhint.html*=ROLE_ANONYMOUS,admin,tomcat /*/*.html*=admin,tomcat /clickstreams.jsp=admin 2. E-R 模型 下图是需要的 E-R 模型图1 Acegi 标准 RBAC E-R设计 图中的用户与角色不再多做解释, 我们主要关注一下 Permission 表 和 Resource 表, 这里 Resource 表用于存储系统资源, 在 web 层一般来说就是 url, 如果使用 acl, 就是 a
3、clClass, 此时 Permission 表中的 aclMask 用来存储对应的 acl 权限, 考虑到 acl 在 web 项目中使用率不高, 下面我将着重介绍 web 层的权限控制, 对 acl 有兴趣的读者可以自己参阅 Acegi Reference Guide. 3. 如何阻止 acegi 从配置文件读取权限配置 从 Appfuse 中的示例性配置可以看出, acegi 对权限配置的要求是 “ 资源 = 角色1, 角色2 角色 n ”, 看过源代码的读者应该知道, 最终这些配置将被组装为 net.sf.acegisecurity.intercept. ObjectDefinitio
4、nSource(web 层对应的实现是 net.sf.acegisecurity.intercept.web. FilterInvocationDefinitionSource), 那么我们怎么才能用数据库的数据来组装 FilterInvocationDefinitionSource ? 这里涉及到一个 PropertyEditor 问题, 在 Acegi 中, FilterInvocationDefinitionSource 是通过 net.sf.acegisecurity.intercept.web.FilterInvocationDefinitionSourceEditor 组装的, 假
5、如我们不想让 FilterInvocationDefinitionSourceEditor 从配置文件中读取权限配置, 就需要自己实现一个 ProdertyEditor 来覆盖默认实现, 下面是我的 配置 : 图2 customerEditorConfigurer 配置 那么, 这个 PropertyEditor 中需要做些什么呢 ? 要做的就是使用一个比较特殊的标记, 当遇到这个特殊标记的时候直接略过解析, 我这里使用的标记是 “DONT_USE_ME”, 然后在 PropertyEditor 中简单的如下实现即可: /* * Copyright 2004-2005 wangz. * Pro
6、ject shufe_newsroom */ package com.skyon.um.security.acegi.intercept.web; import java.beans.PropertyEditorSupport; import java.io.BufferedReader; import java.io.IOException; import java.io.StringReader; import net.sf.acegisecurity.ConfigAttributeDefinition; import net.sf.acegisecurity.ConfigAttribut
7、eEditor; import net.sf.acegisecurity.intercept.web.FilterInvocationDefinitionMap; import net.sf.acegisecurity.intercept.web.PathBasedFilterInvocationDefinitionMap; import net.sf.acegisecurity.intercept.web.RegExpBasedFilterInvocationDefinitionMap; import mons.lang.StringUtils; import mons.logging.Lo
8、g; import mons.logging.LogFactory; /* * since 2005-8-4 * author 王政 * version $Id: FilterInvocationDefinitionSourceDynamicExtentionEditor.java,v 1.2 2005/11/04 15:55:07 wangzheng Exp $ */ public class FilterInvocationDefinitionSourceDynamicExtentionEditor extends PropertyEditorSupport public static f
9、inal String ANT_PATH_KEY = PATTERN_TYPE_APACHE_ANT; public static final String LOWER_CASE_URL_KEY = CONVERT_URL_TO_LOWERCASE_BEFORE_COMPARISON; public static final String DONT_USE_ME_KEY = DONT_USE_ME; public static final String STAND_DELIM_CHARACTER = ,; private static final Log logger = LogFactory
10、.getLog(FilterInvocationDefinitionSourceDynamicExtentionEditor.class); /* * see java.beans.PropertyEditorSupport#setAsText(java.lang.String) */ public void setAsText(String text) throws IllegalArgumentException FilterInvocationDefinitionMap source = new RegExpBasedFilterInvocationDefinitionMap(); if
11、 (StringUtils.isBlank(text) / Leave target object empty else / Check if we need to override the default definition map if (text.lastIndexOf(ANT_PATH_KEY) != -1) source = new PathBasedFilterInvocationDefinitionMap(); if (logger.isDebugEnabled() logger.debug(Detected PATTERN_TYPE_APACHE_ANT directive;
12、 using Apache Ant style path expressions); if (text.lastIndexOf(LOWER_CASE_URL_KEY) != -1) if (logger.isDebugEnabled() logger.debug(Instructing mapper to convert URLs to lowercase before comparison); source.setConvertUrlToLowercaseBeforeComparison(true); if (text.indexOf(DONT_USE_ME_KEY) != -1) if (
13、logger.isDebugEnabled() logger.debug(DETECTED + DONT_USE_ME_KEY + directive; skip parse, Use + EhCacheBasedFilterInvocationDefinitionSourceCache.class + to parse!); addSecureUrl(source, /dontuseme, dontuseme); else BufferedReader br = new BufferedReader(new StringReader(text); int counter = 0; String line; while (true) counter+;
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1