前端权限控制设计:别再写死权限判断了

前端权限控制设计:别再写死权限判断了

前端权限控制设计:别再写死权限判断了

毒舌时刻

这代码写得跟网红滤镜似的——仅供参考。

各位前端同行,咱们今天聊聊前端权限控制。别告诉我你还在每个页面写死权限判断,那感觉就像在每个房间都装一把不同的锁——管理起来要命。

为什么你需要权限控制设计

最近看到一个项目,权限判断散落在100个文件里,改一个权限规则要改100处,我差点当场去世。我就想问:你是在做权限控制还是在做权限混乱?

反面教材

// 反面教材:分散的权限判断 // Page1.jsx if (user.role !== 'admin') { return <div>无权限</div>; } // Page2.jsx if (!user.permissions.includes('user:view')) { return <div>无权限</div>; } // Page3.jsx if (user.role !== 'admin' && user.role !== 'manager') { return <div>无权限</div>; } // ... 还有97个页面 

毒舌点评:这代码,我看了都替你的维护成本着急。权限判断散落各处,你是想让自己变成权限修改机器人吗?

前端权限控制的正确姿势

1. 基于角色的权限控制(RBAC)

// 正确姿势:RBAC权限控制 // permissions/index.js const permissions = { admin: ['*'], // 所有权限 manager: ['user:view', 'user:edit', 'report:view'], user: ['user:view', 'profile:edit'] }; // 权限检查函数 export function hasPermission(user, permission) { const userPermissions = permissions[user.role] || []; return userPermissions.includes('*') || userPermissions.includes(permission); } // 权限指令(Vue) const permissionDirective = { mounted(el, binding) { const { value } = binding; const user = store.getters.user; if (!hasPermission(user, value)) { el.remove(); } } }; // 使用 <template> <button v-permission="'user:edit'">编辑用户</button> <button v-permission="'user:delete'">删除用户</button> </template> 

2. 路由权限控制

// 正确姿势:路由权限控制 // router/index.js const routes = [ { path: '/admin', component: AdminLayout, meta: { requiresAuth: true, roles: ['admin'] }, children: [ { path: 'users', component: UserManagement, meta: { permission: 'user:manage' } } ] } ]; // 路由守卫 router.beforeEach((to, from, next) => { const user = store.getters.user; if (to.meta.requiresAuth && !user) { next('/login'); return; } if (to.meta.roles && !to.meta.roles.includes(user.role)) { next('/403'); return; } if (to.meta.permission && !hasPermission(user, to.meta.permission)) { next('/403'); return; } next(); }); 

3. 组件级权限控制

// 正确姿势:组件级权限控制 // components/Permission.jsx function Permission({ permission, children, fallback = null }) { const user = useUser(); if (!hasPermission(user, permission)) { return fallback; } return children; } // 使用 function UserPage() { return ( <div> <h1>用户管理</h1> <Permission permission="user:create"> <button>新建用户</button> </Permission> <Permission permission="user:delete"> <button>删除用户</button> </Permission> <Permission permission="user:export" fallback={<span>无导出权限</span>}> <button>导出数据</button> </Permission> </div> ); } 

毒舌点评:早这么设计,你的权限早控制好了。别告诉我你还在写死权限判断,那你还是趁早去写静态页面吧。

实战技巧:权限控制指南

1. 权限设计原则

  1. 集中管理:权限配置集中存放
  2. 最小权限:只给必要的权限
  3. 动态获取:从服务端获取权限
  4. 前端校验:用户体验,后端兜底

2. 最佳实践

// ✅ 权限常量定义 const PERMISSIONS = { USER_VIEW: 'user:view', USER_CREATE: 'user:create', USER_EDIT: 'user:edit', USER_DELETE: 'user:delete' }; // ✅ 权限组合 const ADMIN_PERMISSIONS = [ PERMISSIONS.USER_VIEW, PERMISSIONS.USER_CREATE, PERMISSIONS.USER_EDIT, PERMISSIONS.USER_DELETE ]; // ✅ 权限检查 const canEditUser = hasPermission(user, PERMISSIONS.USER_EDIT); 

最后想说的

权限控制不是小事,是应用安全的基石。别再写死权限判断了——设计好你的权限系统,应用会更安全、更易维护。

权限控制就像门禁系统,分散管理像每个门一把钥匙,集中管理像一卡通。别做钥匙管理员,做一卡通管理员。

Read more

【AI大模型学习日志6:深度拆解字节跳动豆包系列——国民级全模态AI的普惠化突围之路】

在上一篇AI大模型学习日志中,我们完整拆解了xAI旗下的Grok系列,它凭借X平台实时数据原生接入、反过度对齐的极客风格,在海外巨头垄断的市场中撕开了差异化突围的口子,也让我们看到了大模型赛道“长板极致化”的破局逻辑。而当我们把视线拉回国内大模型赛道,真正把“普惠化”做到极致、彻底改写国内C端AI格局的产品,必然是字节跳动旗下的豆包系列。 在豆包诞生之前,国内大模型赛道始终陷入“对标GPT堆参数、拼跑分、做企业服务”的同质化内卷,普通用户想要用上AI,要么面对高昂的付费门槛,要么要忍受有限的免费额度、复杂的操作流程,AI技术始终停留在极客圈层与企业场景,无法真正走进大众的日常生活。而豆包从诞生之日起,就跳出了这条内卷路径,以“让顶尖AI能力零门槛走进10亿中国人的日常”为核心使命,用两年多时间成长为国内月活破2亿的国民级AI产品,成为国内C端通用大模型的绝对标杆。 本文所有核心信息均以字节跳动官方技术白皮书、产品发布会、官方技术论文与开源文档为唯一基准,严格遵循系列日志的统一框架,从官方定义与核心基本面、完整发展历程、解决的行业核心痛点与落地场景、核心优势与现存不足四大维度,完整拆

Ollama for macOS 完全指南:零配置本地运行 Llama、DeepSeek 等大模型,私享安全高效的 AI 能力

Ollama for macOS 完全指南:零配置本地运行 Llama、DeepSeek 等大模型,私享安全高效的 AI 能力

Ollama for macOS 完全指南:零配置本地运行 Llama、DeepSeek 等大模型,私享安全高效的 AI 能力 * 🎯 核心摘要 * 💻 安装 Ollama * 🚀 快速开始:运行你的第一个模型 * 1. 运行一个流行模型 * 2. 常用模型管理命令 * 🧠 模型选择建议 * 🎨 进阶使用:超越命令行 * 1. 使用图形化界面(Open WebUI) * 2. 通过代码调用(API) * ⚙️ 实用技巧与故障排除 🎯 核心摘要 这份指南将帮你快速在 macOS 上搭建起本地的 AI 助手。 《macOS上零配置运行本地AI模型指南》介绍了使用 Ollama 在Mac电脑上快速部署Llama3、DeepSeek等大语言模型的方法。文章详细讲解了两种安装方式(官方脚本和Homebrew)、模型管理命令,并针对不同Mac硬件配置提供了模型选择建议。此外,还介绍了图形界面(Open WebUI)

OpenClaw爆火背后的安全警示:AI平民化浪潮与工信部紧急预警

OpenClaw爆火背后的安全警示:AI平民化浪潮与工信部紧急预警

Part.01 新闻导语 据工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)2026年3月8日发布的官方预警,近期爆红的开源AI智能体框架OpenClaw(俗称“龙虾”)在默认或不当配置情况下存在较高安全风险,极易引发网络攻击、信息泄露等安全问题。而就在预警发布前一周,英伟达CEO黄仁勋在摩根士丹利会议上盛赞OpenClaw是“有史以来最重要的软件”,其三周下载量超越Linux三十年积累,成为史上下载量最大的开源软件。这起事件标志着AI技术从“云端大脑”走向“本地手脚”的平民化革命,也揭示了伴随能力爆发而来的安全隐忧。 Part.02 核心数据:现象级增长与风险实锤 OpenClaw增长里程碑 指标数据对比参照GitHub星标数27.3万+(截至2026年3月9日)超越React、Linux内核三周累计下载量4110万+次Linux三十年普及水平社区技能数(ClawHub)1.1万+个覆盖办公、开发、生活等全场景全球部署实例284万+个月增长近百万国内公网暴露实例7.52万例(工信部监测)其中63%存在可利用漏洞 安全风险关键数据 * 高危漏洞CVE-2

Flutter 三方库 huggingface_client 的鸿蒙化适配指南 - 连接全球最大 AI 开源社区、助力鸿蒙应用构建云端一体的大模型推理能力

Flutter 三方库 huggingface_client 的鸿蒙化适配指南 - 连接全球最大 AI 开源社区、助力鸿蒙应用构建云端一体的大模型推理能力

欢迎加入开源鸿蒙跨平台社区:https://openharmonycrossplatform.ZEEKLOG.net Flutter 三方库 huggingface_client 的鸿蒙化适配指南 - 连接全球最大 AI 开源社区、助力鸿蒙应用构建云端一体的大模型推理能力 前言 在 OpenHarmony 鸿蒙应用全场景智能化的今天,AI 模型的获取与推理能力已成为应用的核心竞争力。如果你希望在鸿蒙应用中集成最前沿的文本生成、图像识别或语音转写功能,而又不想从零开始训练模型,那么 Hugging Face Hub 正是你不可或缺的“AI 军火库”。huggingface_client 作为一个专为 Dart/Flutter 设计的官方级客户端,提供了对 Hugging Face API 的深度封装。本文将指导你如何在鸿蒙端利用此库轻松调取全球顶尖的开源 AI 算力。 一、原原理分析 / 概念介绍 1.1