基础权限控制应避免硬编码角色字符串,推荐用枚举封装权限标识;权限校验应统一收敛至Service层或AOP注解驱动,DAO层仅负责数据查询,严禁嵌入角色条件;同时需确保代码与数据库权限配置同步更新。
Java 里做基础权限控制,不一定要上 Spring Security;用最朴素的 if + switch + 角色字段就能跑通核心逻辑,关键在于权限判定的时机、粒度和扩展性设计。
多数人直接在 @PostMapping 方法里写 if (user.getRole().equals("ADMIN")),这看似快,但很快会失控:同一个角色逻辑散落在十几个接口里,改个权限规则要翻遍所有 Controller。
更稳妥的做法是把权限检查收敛到统一入口:
void deleteOrder(Long orderId, String requiredRole)
PermissionChecker.check(user, "ORDER_DELETE"),背后查的是预定义的权限码映射表,不是硬编码角色名用 "ADMIN"、"USER" 这类字符串做判断,开发时爽,上线后容易出错:拼错大小写、多空格、前后有不可见字符,都会导致权限失效且难排查。
推荐用枚举封装权限标识:
public enum Permission {
ORDER_READ,
ORDER_WRITE,
USER_MANAGE,
SYSTEM_CONFIG
}
再配合用户实体里的 Set 字段或通过 getPermissions() 方法动态加载。这样 IDE 能自动补全、编译期报错,也方便后续对接 RBAC 数据库表。
有人为“省事”,在 MyBatis 的 里直接拼 AND user_role = #{currentUser.role} —— 这等于把权限逻辑下沉到数据层,后果很实际
:
正确的做法是:DAO 只负责“查数据”,权限过滤由 Service 层调用后做内存级裁剪,或用 MyBatis 的 + 动态参数组合,但条件必须来自上层传入的布尔开关,而不是角色字符串本身。
最直接的解法是抽一个静态工具方法:
public class PermissionUtil {
public static boolean hasRole(User user, String... roles) {
return user != null && Arrays.asList(roles).contains(user.getRole());
}
}
但更值得花十分钟做的是引入注解驱动:
@Target(ElementType.METHOD)
@Retention(RetentionPolicy.RUNTIME)
public @interface RequireRole {
String[] value() default {};
}
再配一个 AOP 切面,在方法执行前读取注解、校验当前用户角色。这样 Controller 里就只剩干净的业务逻辑:
@PostMapping("/orders")
@RequireRole({"ADMIN", "OPS"})
public Result createOrder(@RequestBody OrderDto dto) { ... }
注意:AOP 方式要求目标方法不能是 private 或 final,且 Spring 管理的 Bean 才能生效;如果项目没用 Spring,就老实用工具类 + 显式调用。
权限控制最容易被忽略的不是“怎么写”,而是“谁来维护权限变更”——比如运营提需求说“客服也能导出订单”,你改完代码,却忘了同步更新数据库里客服角色对应的权限码集合,线上就会出现“代码允许但数据库拒绝”的静默失败。这类问题不会报错,只会让功能看起来“有时灵有时不灵”。