Java中用户角色权限应基于RBAC模型解耦设计,通过用户→角色→权限三级关联、数据库五表建模、JPA/MyBatis多对多映射及Spring Security分层鉴权实现灵活可扩展管理。
Java中处理用户角色分配和角色管理,核心是把“用户”“角色”“权限”三者
解耦,用灵活、可扩展、易维护的方式建模,而不是硬编码角色判断(比如if (role.equals("ADMIN")))。
推荐采用经典RBAC(Role-Based Access Control)模型:用户 → 角色 → 权限。不直接给用户赋予权限,而是通过角色间接关联。
sys_user、sys_role、sys_permission,再加两张关联表:sys_user_role(用户-角色多对多)、sys_role_permission(角色-权限多对多)@ManyToMany),Role再关联Permission,避免在代码里写死角色名角色管理不是只做“能进不能进”,要分场景细化控制粒度:
@PreAuthorize("hasRole('ADMIN')")或@PreAuthorize("hasAuthority('user:delete')"),建议优先用权限字符串(authority)而非角色名,更细、更灵活SecurityContextHolder.getContext().getAuthentication()获取当前用户权限,做业务逻辑分支(如:编辑文章时判断是否为作者或管理员)角色不是一成不变的,要支持后台配置、实时生效,同时避免频繁查库影响性能:
user:roles:{userId},值为角色ID列表;权限可缓存为role:perms:{roleId}
user:roles:*匹配key,或用布隆过滤+二级缓存方案)真实系统常需按部门、岗位、区域控制数据可见性,纯RBAC不够用:
Position(岗位)、Department(部门)实体,用户可属于多个部门,角色可绑定部门范围DataScope注解或AOP切面,在DAO层自动注入数据过滤条件(如AND dept_id IN (SELECT id FROM sys_dept WHERE tree_path LIKE '0001%'))@PreAuthorize("@dataScopeService.hasDataScope(authentication, 'report')"),把复杂规则外移基本上就这些。关键不是堆功能,而是让角色和权限可配、可查、可追溯、不散落在if语句里。不复杂但容易忽略的是缓存刷新时机和数据级隔离的统一入口设计。