AngularJS 如何做身份验证

简介:

权限的设计中比较常见的就是RBAC基于角色的访问控制,基本思想是,对系统操作的各种权限不是直接授予具体的用户,而是在用户集合与权限集合之间建立一个角色集合。每一种角色对应一组相应的权限。

    一旦用户被分配了适当的角色后,该用户就拥有此角色的所有操作权限。这样做的好处是,不必在每次创建用户时都进行分配权限的操作,只要分配用户相应的角色即可,而且角色的权限变更比用户的权限变更要少得多,这样将简化用户的权限管理,减少系统的开销。

在Angular构建的单页面应用中,要实现这样的架构我们需要额外多做一些事.从整体项目上来讲,大约有3处地方,前端工程师需要进行处理.

    1. UI处理(根据用户拥有的权限,判断页面上的一些内容是否显示)

    2. 路由处理(当用户访问一个它没有权限访问的url时,跳转到一个错误提示的页面)

    3. HTTP请求处理(当我们发送一个数据请求,如果返回的status是401或者403,则通常重定向到一个错误提示的页面)

如何实现?

    首先需要在Angular启动之前就获取到当前用户的所有的 permissions,然后比较优雅的方式是通过一个service存放这个映射关系.对于UI处理一个页面上的内容是否根据权限进行显示,我们应该通 过一个directive来实现.当处理完这些,我们还需要在添加一个路由时额外为其添加一个"permission"属性,并为其赋值表明拥有哪些权限 的角色可以跳转这个URL,然后通过Angular监听routeChangeStart事件来进行当前用户是否拥有此URL访问权限的校验.最后还需要 一个HTTP拦截器监控当一个请求返回的status是401或者403时,跳转页面到一个错误提示页面.大致上的工作就是这些,看起来有些多,其实一个个来还是挺好处理的.
返回401,执行loginCtrl,返回403执行PermissionCtrl。

 

在Angular运行之前获取到permission的映射关系

    Angular项目通过ng-app启动,但是一些情况下我们是希望 Angular项目的启动在我们的控制之中.比如现在这种情况下,我就希望能获取到当前登录用户的所有permission映射关系后,再启动 Angular的App.幸运的是Angular本身提供了这种方式,也就是angular.bootstrap().

Java代码   收藏代码
  1. var permissionList;  
  2. angular.element(document).ready(function() {  
  3.   $.get('/api/UserPermission', function(data) {  
  4.     permissionList = data;  
  5.     angular.bootstrap(document, ['App']);  
  6.   });  
  7. });  

看的仔细的人可能会注意到,这里使用的是$.get(),没有错用的是jQuery而不是Angular的$resource或者$http,因为在这个时候Angular还没有启动,它的function我们还无法使用.

进一步使用上面的代码可以将获取到的映射关系放入一个service作为全局变量来使用.

Java代码   收藏代码
  1. // app.js  
  2. var app = angular.module('myApp', []), permissionList;  
  3.     
  4. app.run(function(permissions) {  
  5.   permissions.setPermissions(permissionList)  
  6. });  
  7.     
  8. angular.element(document).ready(function() {  
  9.   $.get('/api/UserPermission', function(data) {  
  10.     permissionList = data;  
  11.     angular.bootstrap(document, ['App']);  
  12.   });  
  13. });  
  14.    
  15. // common_service.js  
  16. angular.module('myApp')  
  17.   .factory('permissions', function ($rootScope) {  
  18.     var permissionList;  
  19.     return {  
  20.       setPermissions: function(permissions) {  
  21.         permissionList = permissions;  
  22.         $rootScope.$broadcast('permissionsChanged')  
  23.       }  
  24.    };  
  25.   });  

 在取得当前用户的权限集合后,我们将这个集合存档到对应的一个service中,然后又做了2件事:

    (1) 将permissions存放到factory变量中,使之一直处于内存中,实现全局变量的作用,但却没有污染命名空间.

    (2) 通过$broadcast广播事件,当权限发生变更的时候.

 

1如何确定UI组件的依据权限进行显隐

    这里我们需要自己编写一个directive,它会依据权限关系来进行显示或者隐藏元素.

Java代码   收藏代码
  1. <!-- If the user has edit permission the show a link -->  
  2. <div has-permission='Edit'>  
  3.   <a href="/#/courses/{{ id }}/edit"> {{ name }}</a>  
  4. </div>  
  5.     
  6. <!-- If the user doesn't have edit permission then show text only (Note the "!" before "Edit") -->  
  7. <div has-permission='!Edit'>  
  8.   {{ name }}  
  9. </div>  

 这里看到了比较理想的情况是通关一个has-permission属性校验permission的name,如果当前用户有则显示,没有则隐藏.

Java代码   收藏代码
  1. angular.module('myApp').directive('hasPermission', function(permissions) {  
  2.   return {  
  3.     link: function(scope, element, attrs) {  
  4.       if(!_.isString(attrs.hasPermission))  
  5.         throw "hasPermission value must be a string";  
  6.     
  7.       var value = attrs.hasPermission.trim();  
  8.       var notPermissionFlag = value[0] === '!';  
  9.       if(notPermissionFlag) {  
  10.         value = value.slice(1).trim();  
  11.       }  
  12.     
  13.       function toggleVisibilityBasedOnPermission() {  
  14.         var hasPermission = permissions.hasPermission(value);  
  15.     
  16.         if(hasPermission && !notPermissionFlag || !hasPermission && notPermissionFlag)  
  17.           element.show();  
  18.         else  
  19.           element.hide();  
  20.       }  
  21.       toggleVisibilityBasedOnPermission();  
  22.       scope.$on('permissionsChanged', toggleVisibilityBasedOnPermission);  
  23.     }  
  24.   };  
  25. });  

 扩展一下之前的factory:

Java代码   收藏代码
  1. angular.module('myApp')  
  2.   .factory('permissions', function ($rootScope) {  
  3.     var permissionList;  
  4.     return {  
  5.       setPermissions: function(permissions) {  
  6.         permissionList = permissions;  
  7.         $rootScope.$broadcast('permissionsChanged')  
  8.       },  
  9.       hasPermission: function (permission) {  
  10.         permission = permission.trim();  
  11.         return _.some(permissionList, function(item) {  
  12.           if(_.isString(item.Name))  
  13.             return item.Name.trim() === permission  
  14.         });  
  15.       }  
  16.    };  
  17.   });  

 2路由上的依权限访问

    这一部分的实现的思路是这样: 当我们定义一个路由的时候增加一个permission的属性,属性的值就是有哪些权限才能访问当前url.然后通过routeChangeStart事 件一直监听url变化.每次变化url的时候,去校验当前要跳转的url是否符合条件,然后决定是跳转成功还是跳转到错误的提示页面.

Java代码   收藏代码
  1. app.config(function ($routeProvider) {  
  2.   $routeProvider  
  3.     .when('/', {  
  4.       templateUrl: 'views/viewCourses.html',  
  5.       controller: 'viewCoursesCtrl'  
  6.     })  
  7.     .when('/unauthorized', {  
  8.       templateUrl: 'views/error.html',  
  9.       controller: 'ErrorCtrl'  
  10.     })  
  11.     .when('/courses/:id/edit', {  
  12.       templateUrl: 'views/editCourses.html',  
  13.       controller: 'editCourses',  
  14.       permission: 'Edit'  
  15.     });  
  16. });  

 mainController.js 或者 indexController.js (总之是父层Controller)

Java代码   收藏代码
  1. app.controller('mainAppCtrl', function($scope, $location, permissions) {  
  2.   $scope.$on('$routeChangeStart', function(scope, next, current) {  
  3.     var permission = next.$$route.permission;  
  4.     if(_.isString(permission) && !permissions.hasPermission(permission))  
  5.       $location.path('/unauthorized');  
  6.   });  
  7. });  

这里依然用到了之前写的hasPermission,这些东西都是高度可复用的.这样就搞定了,在每次view的route跳转前,在父容器的Controller中判断一些它到底有没有跳转的权限即可.

3HTTP请求处理

    这个应该相对来说好处理一点,思想的思路也很简单.因为Angular应用推荐的是RESTful风格的借口,所以对于HTTP协议的使用很清晰.对于请求返回的status code如果是401或者403则表示没有权限,就跳转到对应的错误提示页面即可.

    当然我们不可能每个请求都去手动校验转发一次,所以肯定需要一个总的filter.代码如下:

Java代码   收藏代码
  1. angular.module('myApp')  
  2.   .config(function($httpProvider) {  
  3.     $httpProvider.responseInterceptors.push('securityInterceptor');  
  4.   })  
  5.   .provider('securityInterceptor', function() {  
  6.     this.$get = function($location, $q) {  
  7.       return function(promise) {  
  8.         return promise.then(null, function(response) {  
  9.           if(response.status === 403 || response.status === 401) {  
  10.             $location.path('/unauthorized');  
  11.           }  
  12.           return $q.reject(response);  
  13.         });  
  14.       };  
  15.     };  
  16.   });  

写到这里就差不多可以实现在这种前后端分离模式下,前端部分的权限管理和控制了.补充github上的文件地址:https://github.com/BigKunLun/angular-simple-permission

相关文章
|
2天前
|
存储 JavaScript 前端开发
JavaScript基础
本节讲解JavaScript基础核心知识:涵盖值类型与引用类型区别、typeof检测类型及局限性、===与==差异及应用场景、内置函数与对象、原型链五规则、属性查找机制、instanceof原理,以及this指向和箭头函数中this的绑定时机。重点突出类型判断、原型继承与this机制,助力深入理解JS面向对象机制。(238字)
|
3天前
|
安全 数据可视化 网络安全
安全无小事|阿里云先知众测,为企业筑牢防线
专为企业打造的漏洞信息收集平台
1303 2
|
4天前
|
云安全 人工智能
2025,阿里云安全的“年度报告”
拥抱AI时代,阿里云安全为你护航~
1453 2
|
2天前
|
人工智能 自然语言处理 API
n8n:流程自动化、智能化利器
流程自动化助你在重复的业务流程中节省时间,可通过自然语言直接创建工作流啦。
357 4
n8n:流程自动化、智能化利器
|
11天前
|
机器学习/深度学习 安全 API
MAI-UI 开源:通用 GUI 智能体基座登顶 SOTA!
MAI-UI是通义实验室推出的全尺寸GUI智能体基座模型,原生集成用户交互、MCP工具调用与端云协同能力。支持跨App操作、模糊语义理解与主动提问澄清,通过大规模在线强化学习实现复杂任务自动化,在出行、办公等高频场景中表现卓越,已登顶ScreenSpot-Pro、MobileWorld等多项SOTA评测。
1467 7
|
1天前
|
Linux 数据库
Linux 环境 Polardb-X 数据库 单机版 rpm 包 安装教程
本文介绍在CentOS 7.9环境下安装PolarDB-X单机版数据库的完整流程,涵盖系统环境准备、本地Yum源配置、RPM包安装、用户与目录初始化、依赖库解决、数据库启动及客户端连接等步骤,助您快速部署运行PolarDB-X。
224 1
Linux 环境 Polardb-X 数据库 单机版 rpm 包 安装教程
|
4天前
|
人工智能 API 开发工具
Skills比MCP更重要?更省钱的多!Python大佬这观点老金测了一周终于懂了
加我进AI学习群,公众号右下角“联系方式”。文末有老金开源知识库·全免费。本文详解Claude Skills为何比MCP更轻量高效:极简配置、按需加载、省90% token,适合多数场景。MCP仍适用于复杂集成,但日常任务首选Skills。推荐先用SKILL.md解决,再考虑协议。附实测对比与配置建议,助你提升效率,节省精力。关注老金,一起玩转AI工具。
|
12天前
|
人工智能 Rust 运维
这个神器让你白嫖ClaudeOpus 4.5,Gemini 3!还能接Claude Code等任意平台
加我进AI讨论学习群,公众号右下角“联系方式”文末有老金的 开源知识库地址·全免费
1335 16
|
4天前
|
机器学习/深度学习 测试技术 数据中心
九坤量化开源IQuest-Coder-V1,代码大模型进入“流式”训练时代
2026年首日,九坤创始团队成立的至知创新研究院开源IQuest-Coder-V1系列代码大模型,涵盖7B至40B参数,支持128K上下文与GQA架构,提供Base、Instruct、Thinking及Loop版本。采用创新Code-Flow训练范式,模拟代码演化全过程,提升复杂任务推理能力,在SWE-Bench、LiveCodeBench等基准领先。全阶段checkpoint开放,支持本地部署与微调,助力研究与应用落地。
440 1
|
3天前
|
安全 API 开发者
手把手带你使用无影 AgentBay + AgentScope 完成一站式智能体开发部署
阿里云无影 AgentBay 作为一个面向 AI 智能体开发的云端 GUI 沙箱服务,已集成至阿里巴巴通义实验室开源的 AgentScope 框架,助力开发者快速构建安全、高效的智能体应用。
259 1

热门文章

最新文章