【Dv3Admin】工具权限配置文件解析

news2025/6/4 10:16:22

接口级权限控制是后台系统安全防护的核心手段。基于用户角色、请求路径与方法进行细粒度授权,可以有效隔离不同用户的数据访问范围,防止越权操作,保障系统整体稳定性。

本文解析 dvadmin/utils/permission.py 模块,重点关注其在匿名用户拦截、超级管理员放行、普通管理员控制以及动态接口权限校验中的具体实现,探讨模块结构设计与应用边界。

文章目录

  • permission.py
  • 项目源码解析
  • 应用案例
  • 总结

permission.py

系统基于 Django 和 DRF 构建后台 API 服务,dvadmin/utils/permission.py 模块提供了自定义权限控制机制。针对不同用户身份(匿名用户、超级管理员、普通管理员、自定义角色权限)分别实现了独立的权限校验类。模块通过匹配接口路径和请求方法判断用户是否有访问权限,强化了后端接口的安全防护。

项目特点描述
技术栈Django + DRF 自定义权限体系
功能定位接口级权限控制、角色权限校验、匿名访问控制
验证方式请求地址 + 请求方法双重校验
白名单机制支持接口白名单,无需角色授权即可访问

dvadmin/utils/permission.py 文件定义了多种权限校验策略,覆盖了匿名用户拒绝、超级管理员全通、普通管理员通行、基于角色接口权限控制等多种场景。自定义的 CustomPermission 类根据接口地址与请求方式匹配用户拥有的接口权限列表,并支持接口白名单放行,确保访问控制灵活可控。同时辅助函数如 ValidationApiReUUID 提供接口动态校验支持,增强对 RESTful 风格接口的兼容性。

模块职责说明
匿名用户权限拦截AnonymousUserPermission 限制未登录用户访问接口
超级管理员通行SuperuserPermission 赋予超级管理员无条件访问所有接口权限
普通管理员通行AdminPermission 赋予管理角色基本权限
基于接口权限控制CustomPermission 根据接口地址和请求方法判断是否有权限访问
接口路径动态匹配支持替换 URL 中的动态参数(如 {id})支持正则匹配
接口白名单机制允许配置无需授权即可访问的接口,提升接口开放性和灵活性

在需要精细化控制 API 访问权限的后台系统中,dvadmin/utils/permission.py 提供的权限体系可以灵活应用于不同模块。适用于登录鉴权、角色授权控制、匿名用户拦截、接口白名单管理等场景,有效保证系统接口安全性,同时支持多角色、多接口、多方法的细粒度权限分配。

使用场景说明
后台接口统一权限校验不同角色用户访问接口时自动判断是否有权限
限制匿名访问未登录用户尝试访问受限接口时自动拒绝
超级管理员快速通行超级管理员无需逐一配置权限,默认拥有全部访问权限
动态 URL 接口权限校验适配 RESTful 动态接口路径如 /user/{id}/edit/
配置系统公共接口白名单登录、注册等接口无需授权也可访问,提升用户体验

项目源码解析

接口权限校验工具函数

用于正则匹配当前请求接口与已有权限接口模板,判断是否拥有访问权限。接口模板中 {id} 部分动态替换成正则表达式,支持灵活的接口路径验证。属于基础工具函数,可在多种权限控制场景下复用。

def ValidationApi(reqApi, validApi):
    if validApi is not None:
        valid_api = validApi.replace('{id}', '.*?')
        matchObj = re.match(valid_api, reqApi, re.M | re.I)
        if matchObj:
            return True
        else:
            return False
    else:
        return False

匿名用户权限验证类

阻止未登录的匿名用户访问需要认证的接口。判断请求用户是否为 AnonymousUser 类型,若是则拒绝访问。主要用于保护需要登录才能访问的系统模块。

class AnonymousUserPermission(BasePermission):
    def has_permission(self, request, view):
        if isinstance(request.user, AnonymousUser):
            return False
        return True

超级管理员权限验证类

允许系统中的超级管理员无条件访问所有接口。通过 request.user.is_superuser 判断用户身份,快速放行,降低权限控制开销。

class SuperuserPermission(BasePermission):
    def has_permission(self, request, view):
        if isinstance(request.user, AnonymousUser):
            return False
        if request.user.is_superuser:
            return True

管理员权限验证类

允许具有管理员角色标记或超级管理员身份的用户访问接口。综合角色属性 admin 字段判断权限,适合细粒度区分系统普通用户与管理员的使用场景。

class AdminPermission(BasePermission):
    def has_permission(self, request, view):
        if isinstance(request.user, AnonymousUser):
            return False
        is_superuser = request.user.is_superuser
        is_admin = request.user.role.values_list('admin', flat=True)
        if is_superuser or True in is_admin:
            return True

用于在接口权限匹配中,将动态的 UUID 字段统一替换成正则表达式,保证路径格式标准化,提升接口匹配的准确性。主要服务于接口动态参数场景下的权限验证。

def ReUUID(api):
    pattern = re.compile(r'[a-f\d]{4}(?:[a-f\d]{4}-){4}[a-f\d]{12}/$')
    m = pattern.search(api)
    if m:
        res = api.replace(m.group(0), ".*/")
        return res
    else:
        return None

自定义综合权限验证类

系统核心权限控制模块,综合判断接口白名单、角色绑定按钮接口权限,决定请求是否放行。支持动态参数路径处理、请求方法校验、多角色权限叠加,具有较高灵活性和扩展性。依赖 ApiWhiteList 表管理无需授权的接口,RoleMenuButtonPermission 表管理角色拥有的接口权限,是接口级权限控制的重要组成部分。

class CustomPermission(BasePermission):
    def has_permission(self, request, view):
        if isinstance(request.user, AnonymousUser):
            return False
        if request.user.is_superuser:
            return True
        else:
            api = request.path
            method = request.method
            methodList = ['GET', 'POST', 'PUT', 'DELETE', 'OPTIONS', 'PATCH']
            method = methodList.index(method)

            api_white_list = ApiWhiteList.objects.values(permission__api=F('url'), permission__method=F('method'))
            api_white_list = [
                str(item.get('permission__api').replace('{id}', '([a-zA-Z0-9-]+)')) + ":" + str(item.get('permission__method')) + '$'
                for item in api_white_list if item.get('permission__api')
            ]

            if not hasattr(request.user, "role"):
                return False

            role_id_list = request.user.role.values_list('id', flat=True)
            userApiList = RoleMenuButtonPermission.objects.filter(role__in=role_id_list).values(
                permission__api=F('menu_button__api'), permission__method=F('menu_button__method'))

            ApiList = [
                str(item.get('permission__api').replace('{id}', '([a-zA-Z0-9-]+)')) + ":" + str(item.get('permission__method')) + '$'
                for item in userApiList if item.get('permission__api')
            ]

            new_api_list = api_white_list + ApiList
            new_api = api + ":" + str(method)
            for item in new_api_list:
                matchObj = re.match(item, new_api, re.M | re.I)
                if matchObj:
                    return True
            else:
                return False

应用案例

接口级权限控制在后台管理系统中的实际应用

在后台管理系统中,接口级权限控制是保障系统安全性和操作权限合规性的核心手段。dvadmin/utils/permission.py 模块通过自定义权限类,灵活处理不同角色和请求路径的权限校验,实现了从匿名用户拦截、超级管理员放行、普通管理员控制到基于角色的动态权限校验的多层级安全防护。模块支持路径参数的动态匹配,并能够与接口白名单机制结合,提供灵活的接口访问策略。

匹配成功
匹配失败
请求用户身份识别
是否为匿名用户?
返回无权限错误
是否为超级管理员?
放行
查询角色绑定接口权限
构建接口路径+方法标识符
与权限表中接口路径模板进行正则匹配

在实际应用中,系统会根据不同用户身份类型(如普通用户、管理员、超级管理员)自动匹配权限控制策略,避免越权操作,确保系统的数据隔离性和权限合规性。

权限校验与接口放行的业务实现

在后台系统中,当用户尝试访问某个受保护的接口时,系统会根据当前用户的角色、请求路径和方法动态判断是否允许访问。例如,假设用户尝试访问 GET /api/users/ 接口,系统会通过 CustomPermission 类的逻辑检查用户的角色是否拥有访问该接口的权限:

class CustomPermission(BasePermission):
    def has_permission(self, request, view):
        if isinstance(request.user, AnonymousUser):
            return False
        if request.user.is_superuser:
            return True
        else:
            api = request.path
            method = request.method
            methodList = ['GET', 'POST', 'PUT', 'DELETE', 'OPTIONS', 'PATCH']
            method = methodList.index(method)

            api_white_list = ApiWhiteList.objects.values(permission__api=F('url'), permission__method=F('method'))
            api_white_list = [
                str(item.get('permission__api').replace('{id}', '([a-zA-Z0-9-]+)')) + ":" + str(item.get('permission__method')) + '$'
                for item in api_white_list if item.get('permission__api')
            ]

            if not hasattr(request.user, "role"):
                return False

            role_id_list = request.user.role.values_list('id', flat=True)
            userApiList = RoleMenuButtonPermission.objects.filter(role__in=role_id_list).values(
                permission__api=F('menu_button__api'), permission__method=F('menu_button__method'))

            ApiList = [
                str(item.get('permission__api').replace('{id}', '([a-zA-Z0-9-]+)')) + ":" + str(item.get('permission__method')) + '$'
                for item in userApiList if item.get('permission__api')
            ]

            new_api_list = api_white_list + ApiList
            new_api = api + ":" + str(method)
            for item in new_api_list:
                matchObj = re.match(item, new_api, re.M | re.I)
                if matchObj:
                    return True
            else:
                return False

在该例中,CustomPermission 会首先检查用户是否是匿名用户,如果是,则拒绝访问;若用户为超级管理员,直接放行;对于普通用户,则会根据用户角色绑定的接口权限列表,判断是否匹配当前请求的路径和方法。如果接口不在白名单中且用户没有足够权限,访问会被拒绝。

超级管理员权限快速放行

超级管理员身份在系统中拥有完全的访问权限,模块通过以下逻辑快速判断超级管理员身份并放行所有请求,避免每次权限检查时都进行繁琐的权限验证:

class SuperuserPermission(BasePermission):
    def has_permission(self, request, view):
        if isinstance(request.user, AnonymousUser):
            return False
        if request.user.is_superuser:
            return True

这样,超级管理员可以在不需要额外配置的情况下,访问系统中所有的 API 接口,无论接口是否有权限配置。

角色权限校验与动态接口控制

在更复杂的业务场景中,不同角色可能拥有不同的权限,例如某些用户只能访问特定的数据。AdminPermission 类允许管理角色的用户访问接口,具体通过用户的角色和权限数据进行判断:

class AdminPermission(BasePermission):
    def has_permission(self, request, view):
        if isinstance(request.user, AnonymousUser):
            return False
        is_superuser = request.user.is_superuser
        is_admin = request.user.role.values_list('admin', flat=True)
        if is_superuser or True in is_admin:
            return True

该权限检查不仅考虑了用户是否是管理员,还通过角色的 admin 字段进一步验证是否具有访问该接口的权限,保证权限的细粒度控制。

接口白名单机制

在一些特殊场景下,部分接口不需要进行权限验证,常见的如登录、注册、验证码发送等。这些接口可以配置到白名单中,通过 ApiWhiteList 表管理,无需额外的权限控制。每次请求到达时,系统会检查当前接口是否属于白名单接口,如果是,则自动放行:

api_white_list = ApiWhiteList.objects.values(permission__api=F('url'), permission__method=F('method'))

此机制大大简化了接口权限配置,避免了频繁修改权限逻辑的麻烦,同时提升了系统的可扩展性。

通过以上实现,dvadmin/utils/permission.py 模块提供了灵活、细粒度的权限控制机制,适用于不同角色、接口、请求方法的权限校验,且能够与动态路径、白名单机制结合,确保系统的安全性与可扩展性。

总结

模块以路径加请求方法为权限校验依据,结合角色与白名单机制,覆盖绝大多数后台接口访问控制需求。采用自定义权限类,配合动态 URL 匹配和接口正则替换,实现灵活兼容 RESTful 风格。整体结构清晰,具备较高的可扩展性与通用性。

权限匹配采用循环遍历方式,效率在接口量大时存在隐患。白名单与权限列表加载未作缓存处理,增加数据库压力。权限判断逻辑集中在单一类中,缺乏更细粒度的职责划分,后期维护和扩展难度较高。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2396189.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

AI炼丹日志-22 - MCP 自动操作 Figma+Cursor 自动设计原型

MCP 基本介绍 官方地址: https://modelcontextprotocol.io/introduction “MCP 是一种开放协议,旨在标准化应用程序向大型语言模型(LLM)提供上下文的方式。可以把 MCP 想象成 AI 应用程序的 USB-C 接口。就像 USB-C 提供了一种…

[嵌入式实验]实验四:串口打印电压及温度

一、实验目的 熟悉开发环境在开发板上读取电压和温度信息使用串口和PC通信在PC上输出当前电压和温度信息 二、实验环境 硬件:STM32开发板、CMSIS-DAP调试工具 软件:STM32CubeMX软件、ARM的IDE:Keil C51 三、实验内容 配置相关硬件设施 &…

Linux正则三剑客篇

一、历史命令 history 命令 :用于输出历史上使用过的命令行数量及具体命令。通过 history 可以快速查看并回顾之前执行过的命令,方便重复操作或追溯执行过程。 !行号 :通过指定历史命令的行号来重新执行该行号对应的命令。例如,若…

【计算机网络】第3章:传输层—可靠数据传输的原理

目录 一、PPT 二、总结 (一)可靠数据传输原理 关键机制 1. 序号机制 (Sequence Numbers) 2. 确认机制 (Acknowledgements - ACKs) 3. 重传机制 (Retransmission) 4. 校验和 (Checksum) 5. 流量控制 (Flow Control) 协议实现的核心:滑…

OpenCV CUDA模块直方图计算------在 GPU上执行直方图均衡化(Histogram Equalization)函数equalizeHist

操作系统:ubuntu22.04 OpenCV版本:OpenCV4.9 IDE:Visual Studio Code 编程语言:C11 算法描述 cv::cuda::equalizeHist 用于增强图像的对比度,通过将图像的灰度直方图重新分布,使得图像整体对比度更加明显。 这在医学…

构建系统maven

1 前言 说真的,我是真的不想看构建了,因为真的太多了。又多又乱。Maven、Gradle、Make、CMake、Meson、Ninja,Android BP。。。感觉学不完,根本学不完。。。 但是没办法最近又要用一下Maven,所以咬着牙再简单整理一下…

day13 leetcode-hot100-23(链表2)

206. 反转链表 - 力扣(LeetCode) 1.迭代 思路 这个题目很简单,最主要的就是了解链表的数据结构。 链表由多个节点构成,每个节点包括值与指针,其中指针指向下一个节点(单链表)。 方法就是将指…

代谢组数据分析(二十五):代谢组与蛋白质组数据分析的异同

禁止商业或二改转载,仅供自学使用,侵权必究,如需截取部分内容请后台联系作者! 文章目录 介绍蛋白质组定义与基因的关系蛋白质组学(Proteomics)检测技术蛋白质的鉴定与定量分析蛋白质“鉴定”怎么做蛋白质“定量”怎么做蛋白质鉴定与定量对比应用领域代谢组定义代谢组学(M…

002 flutter基础 初始文件讲解(1)

在学习flutter的时候,要有“万物皆widget”的思想,这样有利于你的学习,话不多说,开始今天的学习 1.创建文件 进入trae后,按住ctrlshiftP,输入Flutter:New Project,回车&#xff0c…

Launcher3体系化之路

👋 欢迎来到Launcher 3 背景 车企对于桌面的排版布局好像没有手机那般复杂,但也有一定的需求。部分场景下,要考虑的上下文比手机要多一些,比如有如下的一些场景: 手车互联。HiCar,CarPlay,An…

用wireshark抓了个TCP通讯的包

昨儿个整理了下怎么用wireshark抓包,链接在这里:捋捋wireshark 今天打算抓个TCP通讯的包试试,整体来说比较有收获,给大家汇报一下。 首先就是如何搞到可以用来演示TCP通讯的客户端、服务端,问了下deepseek,…

VR/AR 显示瓶颈将破!铁电液晶技术迎来关键突破

在 VR/AR 设备逐渐走进大众生活的今天,显示效果却始终是制约其发展的一大痛点。纱窗效应、画面拖影、眩晕感…… 传统液晶技术的瓶颈让用户体验大打折扣。不过,随着铁电液晶技术的重大突破,这一局面有望得到彻底改变。 一、传统液晶技术瓶颈…

Python使用

Python学习,从安装,到简单应用 前言 Python作为胶水语言在web开发,数据分析,网络爬虫等方向有着广泛的应用 一、Python入门 相关基础语法直接使用相关测试代码 Python编译器版本使用3以后,安装参考其他教程&#xf…

分类预测 | Matlab实现CNN-LSTM-Attention高光谱数据分类

分类预测 | Matlab实现CNN-LSTM-Attention高光谱数据分类 目录 分类预测 | Matlab实现CNN-LSTM-Attention高光谱数据分类分类效果功能概述程序设计参考资料 分类效果 功能概述 代码功能 该MATLAB代码实现了一个结合CNN、LSTM和注意力机制的高光谱数据分类模型,核心…

【解决方案-RAGFlow】RAGFlow显示Task is queued、 Microsoft Visual C++ 14.0 or greater is required.

目录 一、长时间显示:Task is queued 二、GraphRAG消耗大量Token 三、error: Microsoft Visual C 14.0 or greater is required. Get it with “Microsoft C Build Tools“ 四、ModuleNotFoundError: No module named infinity.common; infinity is not a package 五…

爬虫到智能数据分析:Bright Data × Kimi 智能洞察亚马逊电商产品销售潜力

前言 电商数据分析在现代商业中具有重要的战略价值,通过对消费者行为、销售趋势、商品价格、库存等数据的深入分析,企业能够获得对市场动态的精准洞察,优化运营决策,预测市场趋势、优化广告投放、提升供应链效率,并通…

高级前端工程师必备的 JS 设计模式入门教程,常用设计模式案例分享

目录 高级前端工程师必备的 JS 设计模式入门教程,常用设计模式案例分享 一、什么是设计模式?为什么前端也要学? 1、设计模式是什么 2、设计模式的产出 二、设计模式在 JS 里的分类 三、常用设计模式实战讲解 1、单例模式(S…

2023年电赛C题——电感电容测量装置

一、赛题 二、题目分析——损耗角正切值 对于一个正常的正弦波信号,如果通过的是一个电阻或一条导线,那么它的电流信号和电压信号是一致的(有电压才有电流),没有相位差。 但是如果正弦波经过了一个电感或电容&#xf…

pycharm打印时不换行,方便对比观察

原来: 优化: import torch torch.set_printoptions(linewidth200) 优化结果:

因泰立科技:镭眸T51激光雷达,打造智能门控新生态

在高端门控行业,安全与效率是永恒的追求。如今,随着科技的飞速发展,激光雷达与TOF相机技术的融合,为门控系统带来了前所未有的智能感知能力,开启了精准守护的新时代。因泰立科技的镭眸T51激光雷达,作为这一…