jersey中@RolesAllowed的使用
在jersey中使用@RolesAllowed来控制指定的角色才可以访问,一般用于方法上面。
假定只有admin的用户才可以访问。
下面是使用步骤:
第一步:定义一个类MySecurityContext实现SecurityContext
import javax.ws.rs.core.SecurityContext;
import java.security.Principal;
import java.util.List;
/**
* @author xiaojun
* @version 2018/12/20
*/
public class MySecurityContext implements SecurityContext {
List<String> roleList; //定义一个集合存储所有的角色列表
MySecurityContext(List<String> roleList) {
this.roleList = roleList;
}
@Override
public Principal getUserPrincipal() {
return null;
}
@Override
public boolean isUserInRole(String role) {
return roleList.contains(role); //这是关键点
}
@Override
public boolean isSecure() {
return false;
}
@Override
public String getAuthenticationScheme() {
return null;
}
}
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
第二步:定义一个过滤器
import javax.ws.rs.container.ContainerRequestContext;
import javax.ws.rs.container.ContainerRequestFilter;
import java.io.IOException;
import java.util.ArrayList;
import java.util.List;
/**
* @author xiaojun
* @version 2018/12/20
*/
public class MyFilter implements ContainerRequestFilter {
@Override
public void filter(ContainerRequestContext requestContext) throws IOException {
List<String> roleList = new ArrayList();
//TODO 省略如何获得角色列表
requestContext.setSecurityContext(new MySecurityContext(roleList));
}
}
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
第三步:注册
new ResourceConfig().register(RolesAllowedDynamicFeature.class).register(MyFilter.class)
1
提示
在使用@RolesAllowed的情况下,一般也会使用另一个验证用户登录的过滤器,在注册验证用户登录的过滤器时要设置其优先级,确保其在验证角色过滤器的前面执行。如:new ResourceConfig().register(MyFilter.class).register(TokenFilter.class,1);数字越小,过滤器优先级越高。