成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Angular中在前后端分離模式下實現權限控制 - 基于RBAC

開發 前端
權限的設計中比較常見的就是RBAC基于角色的訪問控制,基本思想是,對系統操作的各種權限不是直接授予具體的用戶,而是在用戶集合與權限集合之間建立一個角色集合。每一種角色對應一組相應的權限。

權限的設計中比較常見的就是RBAC基于角色的訪問控制,基本思想是,對系統操作的各種權限不是直接授予具體的用戶,而是在用戶集合與權限集合之間建立一個角色集合。每一種角色對應一組相應的權限。

一旦用戶被分配了適當的角色后,該用戶就擁有此角色的所有操作權限。這樣做的好處是,不必在每次創建用戶時都進行分配權限的操作,只要分配用戶相應的角色即可,而且角色的權限變更比用戶的權限變更要少得多,這樣將簡化用戶的權限管理,減少系統的開銷。

[[118146]]

在Angular構建的單頁面應用中,要實現這樣的架構我們需要額外多做一些事.從整體項目上來講,大約有3處地方,前端工程師需要進行處理.

1.UI處理(根據用戶擁有的權限,判斷頁面上的一些內容是否顯示)

2. 路由處理(當用戶訪問一個它沒有權限訪問的url時,跳轉到一個錯誤提示的頁面)

3. HTTP請求處理(當我們發送一個數據請求,如果返回的status是401或者401,則通常重定向到一個錯誤提示的頁面)

如何實現?

首先需要在Angular啟動之前就獲取到當前用戶的所有的permissions,然后比較優雅的方式是通過一個service存放這個映射關系.對于UI處理一個頁面上的內容是否根據權限進行顯示,我們應該通過一個directive來實現.當處理完這些,我們還需要在添加一個路由時額外為其添加一個"permission"屬性,并為其賦值表明擁有哪些權限的角色可以跳轉這個URL,然后通過Angular監聽routeChangeStart事件來進行當前用戶是否擁有此URL訪問權限的校驗.***還需要一個HTTP攔截器監控當一個請求返回的status是401或者403時,跳轉頁面到一個錯誤提示頁面.

大致上的工作就是這些,看起來有些多,其實一個個來還是挺好處理的.

在Angular運行之前獲取到permission的映射關系

Angular項目通過ng-app啟動,但是一些情況下我們是希望Angular項目的啟動在我們的控制之中.比如現在這種情況下,我就希望能獲取到當前登錄用戶的所有permission映射關系后,再啟動Angular的App.幸運的是Angular本身提供了這種方式,也就是angular.bootstrap().

  1. var permissionList;  
  2. angular.element(document).ready(function() {  
  3.   $.get('/api/UserPermission'function(data) {  
  4.     permissionList = data;  
  5.     angular.bootstrap(document, ['App']);  
  6.   });  
  7. }); 

看的仔細的人可能會注意到,這里使用的是$.get(),沒有錯用的是jQuery而不是Angular的$resource或者$http,因為在這個時候Angular還沒有啟動,它的function我們還無法使用.

進一步使用上面的代碼可以將獲取到的映射關系放入一個service作為全局變量來使用.

  1. // app.js  
  2. var app = angular.module('myApp', []), permissionList;  
  3.     
  4. app.run(function(permissions) {  
  5.   permissions.setPermissions(permissionList)  
  6. });  
  7.     
  8. angular.element(document).ready(function() {  
  9.   $.get('/api/UserPermission'function(data) {  
  10.     permissionList = data;  
  11.     angular.bootstrap(document, ['App']);  
  12.   });  
  13. });  
  14.    
  15. // common_service.js  
  16. angular.module('myApp')  
  17.   .factory('permissions'function ($rootScope) {  
  18.     var permissionList;  
  19.     return {  
  20.       setPermissions: function(permissions) {  
  21.         permissionList = permissions;  
  22.         $rootScope.$broadcast('permissionsChanged')  
  23.       }  
  24.    };  
  25.   }); 

在取得當前用戶的權限集合后,我們將這個集合存檔到對應的一個service中,然后又做了2件事:

(1) 將permissions存放到factory變量中,使之一直處于內存中,實現全局變量的作用,但卻沒有污染命名空間.

(2) 通過$broadcast廣播事件,當權限發生變更的時候.

如何確定UI組件的依據權限進行顯隱

這里我們需要自己編寫一個directive,它會依據權限關系來進行顯示或者隱藏元素.

  1. <!-- If the user has edit permission the show a link -->  
  2. <div has-permission='Edit'>  
  3.   <a href="/#/courses/{{ id }}/edit"> {{ name }}</a>  
  4. </div>  
  5.     
  6. <!-- If the user doesn't have edit permission then show text only (Note the "!" before "Edit") -->  
  7. <div has-permission='!Edit'>  
  8.   {{ name }}  
  9. </div> 

這里看到了比較理想的情況是通關一個has-permission屬性校驗permission的name,如果當前用戶有則顯示,沒有則隱藏.

  1. angular.module('myApp').directive('hasPermission'function(permissions) {  
  2.   return {  
  3.     link: function(scope, element, attrs) {  
  4.       if(!_.isString(attrs.hasPermission))  
  5.         throw "hasPermission value must be a string";  
  6.     
  7.       var value = attrs.hasPermission.trim();  
  8.       var notPermissionFlag = value[0] === '!';  
  9.       if(notPermissionFlag) {  
  10.         value = value.slice(1).trim();  
  11.       }  
  12.     
  13.       function toggleVisibilityBasedOnPermission() {  
  14.         var hasPermission = permissions.hasPermission(value);  
  15.     
  16.         if(hasPermission && !notPermissionFlag || !hasPermission && notPermissionFlag)  
  17.           element.show();  
  18.         else 
  19.           element.hide();  
  20.       }  
  21.       toggleVisibilityBasedOnPermission();  
  22.       scope.$on('permissionsChanged', toggleVisibilityBasedOnPermission);  
  23.     }  
  24.   };  
  25. }); 

擴展一下之前的factory:

  1. angular.module('myApp')  
  2.   .factory('permissions'function ($rootScope) {  
  3.     var permissionList;  
  4.     return {  
  5.       setPermissions: function(permissions) {  
  6.         permissionList = permissions;  
  7.         $rootScope.$broadcast('permissionsChanged')  
  8.       },  
  9.       hasPermission: function (permission) {  
  10.         permission = permission.trim();  
  11.         return _.some(permissionList, function(item) {  
  12.           if(_.isString(item.Name))  
  13.             return item.Name.trim() === permission  
  14.         });  
  15.       }  
  16.    };  
  17.   }); 

#p#

路由上的依權限訪問

這一部分的實現的思路是這樣: 當我們定義一個路由的時候增加一個permission的屬性,屬性的值就是有哪些權限才能訪問當前url.然后通過routeChangeStart事件一直監聽url變化.每次變化url的時候,去校驗當前要跳轉的url是否符合條件,然后決定是跳轉成功還是跳轉到錯誤的提示頁面.

router.js:

  1. app.config(function ($routeProvider) {  
  2.   $routeProvider  
  3.     .when('/', {  
  4.       templateUrl: 'views/viewCourses.html',  
  5.       controller: 'viewCoursesCtrl' 
  6.     })  
  7.     .when('/unauthorized', {  
  8.       templateUrl: 'views/error.html',  
  9.       controller: 'ErrorCtrl' 
  10.     })  
  11.     .when('/courses/:id/edit', {  
  12.       templateUrl: 'views/editCourses.html',  
  13.       controller: 'editCourses',  
  14.       permission: 'Edit' 
  15.     });  
  16. }); 

mainController.js 或者 indexController.js (總之是父層Controller)

  1. app.controller('mainAppCtrl'function($scope, $location, permissions) {  
  2.   $scope.$on('$routeChangeStart'function(scope, next, current) {  
  3.     var permission = next.$$route.permission;  
  4.     if(_.isString(permission) && !permissions.hasPermission(permission))  
  5.       $location.path('/unauthorized');  
  6.   });  
  7. }); 

這里依然用到了之前寫的hasPermission,這些東西都是高度可復用的.這樣就搞定了,在每次view的route跳轉前,在父容器的Controller中判斷一些它到底有沒有跳轉的權限即可.

HTTP請求處理

這個應該相對來說好處理一點,思想的思路也很簡單.因為Angular應用推薦的是RESTful風格的借口,所以對于HTTP協議的使用很清晰.對于請求返回的status code如果是401或者403則表示沒有權限,就跳轉到對應的錯誤提示頁面即可.

當然我們不可能每個請求都去手動校驗轉發一次,所以肯定需要一個總的filter.代碼如下:

  1. angular.module('myApp')  
  2.   .config(function($httpProvider) {  
  3.     $httpProvider.responseInterceptors.push('securityInterceptor');  
  4.   })  
  5.   .provider('securityInterceptor'function() {  
  6.     this.$get = function($location, $q) {  
  7.       return function(promise) {  
  8.         return promise.then(nullfunction(response) {  
  9.           if(response.status === 403 || response.status === 401) {  
  10.             $location.path('/unauthorized');  
  11.           }  
  12.           return $q.reject(response);  
  13.         });  
  14.       };  
  15.     };  
  16.   }); 

寫到這里就差不多可以實現在這種前后端分離模式下,前端部分的權限管理和控制了,用問題請和我留言.

原文鏈接:http://my.oschina.net/blogshi/blog/300595

責任編輯:林師授 來源: 頑Shi的博客
相關推薦

2022-05-27 10:40:04

前后端權限控制設計

2020-05-25 16:05:17

前端限控制設分離

2014-04-18 14:43:07

前后端分離NodeJS

2017-02-15 10:18:32

架構前后端分離

2019-06-12 19:00:14

前后端分離AppJava

2021-06-16 08:05:14

centos nginx 后端

2022-04-06 07:50:57

JWT后端Spring

2023-02-08 16:29:58

前后端開發

2016-09-21 10:11:19

2021-09-18 09:45:33

前端接口架構

2022-01-07 07:29:08

Rbac權限模型

2020-09-25 11:50:12

前后端分離架構Web

2021-10-20 18:21:18

項目技術開發

2019-07-09 05:44:35

前后端分離架構接口規范

2016-10-31 14:16:33

node前后端分離koa

2014-04-18 10:04:15

NodeJS前后端分離

2019-12-04 08:44:59

前后端分離開發

2024-05-24 08:34:16

2024-10-17 09:14:24

RBAC模型管理

2010-08-24 09:32:13

Exchange201RBAC用戶權限
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 黄色在线免费观看视频 | 成人性视频在线播放 | 亚洲在线一区二区 | 午夜小电影 | 欧美在线视频网站 | 国产成人精品午夜 | 免费看片在线播放 | 成人高清视频在线观看 | 日本一区二区高清视频 | 99色视频 | 欧美在线精品一区 | 欧美一级在线免费观看 | 91精品久久久久久久久久入口 | 日本久久网| 国产99精品 | 国产成人免费视频网站高清观看视频 | 综合色播| 精品亚洲一区二区 | 一级免费在线视频 | 亚洲综合色婷婷 | 免费在线一区二区 | 日韩人体在线 | 欧美日韩在线观看一区 | 日本一区二区三区四区 | 国产黄色精品在线观看 | 日本免费一区二区三区四区 | 国产成人在线一区二区 | 99re热精品视频 | 亚洲综合色视频在线观看 | av黄色在线观看 | 91视频在线网站 | 爱操av| 黄色毛片黄色毛片 | 精品在线一区 | 在线视频一区二区三区 | 中文字幕一区二区三区四区五区 | 久久久2o19精品 | 精品成人一区二区 | 精品久久久久一区二区国产 | 欧美日韩精品综合 | 伊人伊人伊人 |