1、controller接口参数类型
@PreAuthorize("@ss.hasPermi('manual:staff:list')") @GetMapping("/list") public TableDataInfo list(@RequestParam Map<String, Object> map) { map.put("params",new ParmStaffCostManual().getParams()); startPage(); List<ParmStaffCostManual> list = parmStaffCostManualService.selectParmStaffCostManualList(map); return getDataTable(list); }
2、impl实现类代码
@Override @DataScope(deptAlias = "d",userAlias = "u",tableAlias = "t1") public List<ParmStaffCostManual> selectParmStaffCostManualList(Map<String, Object> map) { return parmStaffCostManualMapper.selectParmStaffCostManualList(map); }
以下为重点,切面逻辑的修改
3、注解DataScope
/** * 数据权限过滤注解 * 此处你可以自定义你的其它参数,注解参数点进来即可 * * @author boerkang */ @Target(ElementType.METHOD) @Retention(RetentionPolicy.RUNTIME) @Documented public @interface DataScope { /** * 部门表的别名 */ public String deptAlias() default ""; /** * 用户表的别名 */ public String userAlias() default ""; /** * 权限字符(用于多个角色匹配符合要求的权限)默认根据权限注解@ss获取,多个权限用逗号分隔开来 */ public String permission() default ""; /** * 数据表别名 */ public String tableAlias() default ""; /** * 是否包含用户标识 默认true */ public boolean isUserFlag() default true; }
4、针对切点行为类的调整
package com.boerkang.framework.aspectj; import com.boerkang.common.annotation.DataScope; import com.boerkang.common.core.domain.BaseEntity; import com.boerkang.common.core.domain.entity.SysRole; import com.boerkang.common.core.domain.entity.SysUser; import com.boerkang.common.core.domain.model.LoginUser; import com.boerkang.common.core.text.Convert; import com.boerkang.common.utils.SecurityUtils; import com.boerkang.common.utils.StringUtils; import com.boerkang.framework.security.context.PermissionContextHolder; import org.aspectj.lang.JoinPoint; import org.aspectj.lang.ProceedingJoinPoint; import org.aspectj.lang.annotation.Around; import org.aspectj.lang.annotation.Aspect; import org.aspectj.lang.annotation.Before; import org.springframework.stereotype.Component; import java.util.ArrayList; import java.util.HashMap; import java.util.List; import java.util.Map; /** * 数据过滤处理 * * @author boerkang */ @Aspect @Component public class DataScopeAspect { /** * 全部数据权限 */ public static final String DATA_SCOPE_ALL = "1"; /** * 自定数据权限 */ public static final String DATA_SCOPE_CUSTOM = "2"; /** * 部门数据权限 */ public static final String DATA_SCOPE_DEPT = "3"; /** * 部门及以下数据权限 */ public static final String DATA_SCOPE_DEPT_AND_CHILD = "4"; /** * 仅本人数据权限 */ public static final String DATA_SCOPE_SELF = "5"; /** * 本部门医生数据权限 */ public static final String DATA_SCOPE_DEPT_DC = "6"; /** * 本部门护理数据权限 */ public static final String DATA_SCOPE_DEPT_NS = "7"; /** * 数据权限过滤关键字 */ public static final String DATA_SCOPE = "dataScope"; @Around("@annotation(controllerDataScope)") // @Before("@annotation(controllerDataScope)") public Object doBefore(ProceedingJoinPoint point, DataScope controllerDataScope) throws Throwable { clearDataScope(point); return handleDataScope(point, controllerDataScope); } protected Object handleDataScope(ProceedingJoinPoint joinPoint, DataScope controllerDataScope) throws Throwable { // 获取当前的用户 LoginUser loginUser = SecurityUtils.getLoginUser(); if (StringUtils.isNotNull(loginUser)) { SysUser currentUser = loginUser.getUser(); // 如果是超级管理员,则不过滤数据 if (StringUtils.isNotNull(currentUser) && !currentUser.isAdmin()) { String permission = StringUtils.defaultIfEmpty(controllerDataScope.permission(), PermissionContextHolder.getContext()); return dataScopeFilter(joinPoint, currentUser, controllerDataScope.deptAlias(), controllerDataScope.userAlias(), permission, controllerDataScope.tableAlias(),controllerDataScope.isUserFlag()); } } return joinPoint.proceed(joinPoint.getArgs()); } /** * 数据范围过滤 * * @param joinPoint 切点 * @param user 用户 * @param deptAlias 部门别名 * @param userAlias 用户别名 * @param permission 权限字符 */ public static Object dataScopeFilter(ProceedingJoinPoint joinPoint, SysUser user, String deptAlias, String userAlias, String permission, String tableAlias,boolean userFlag) throws Throwable { StringBuilder sqlString = new StringBuilder(); List<String> conditions = new ArrayList<String>(); for (SysRole role : user.getRoles()) { String dataScope = role.getDataScope(); if (!DATA_SCOPE_CUSTOM.equals(dataScope) && conditions.contains(dataScope)) { continue; } if (StringUtils.isNotEmpty(permission) && StringUtils.isNotEmpty(role.getPermissions()) && !StringUtils.containsAny(role.getPermissions(), Convert.toStrArray(permission))) { continue; } if (DATA_SCOPE_ALL.equals(dataScope)) { sqlString = new StringBuilder(); conditions.add(dataScope); break; } else if (DATA_SCOPE_CUSTOM.equals(dataScope)) { sqlString.append(StringUtils.format( " OR {}.dept_id IN ( SELECT dept_id FROM sys_role_dept WHERE role_id = {} ) ", deptAlias, role.getRoleId())); } else if (DATA_SCOPE_DEPT.equals(dataScope)) { sqlString.append(StringUtils.format(" OR {}.dept_id = {} ", deptAlias, user.getDeptId())); } else if (DATA_SCOPE_DEPT_AND_CHILD.equals(dataScope)) { sqlString.append(StringUtils.format( " OR {}.dept_id IN ( SELECT dept_id FROM sys_dept WHERE dept_id = {} or find_in_set( {} , ancestors ) )", deptAlias, user.getDeptId(), user.getDeptId())); } else if (DATA_SCOPE_SELF.equals(dataScope)) { if (StringUtils.isNotBlank(userAlias)) { sqlString.append(StringUtils.format(" OR {}.user_id = {} ", userAlias, user.getUserId())); } else { // 数据权限为仅本人且没有userAlias别名不查询任何数据 sqlString.append(StringUtils.format(" OR {}.dept_id = 0 ", deptAlias)); } } else if (DATA_SCOPE_DEPT_DC.equals(dataScope)) { if(userFlag){ sqlString.append(StringUtils.format(" OR {}.dept_id = {} AND {}.user_flag = 1", deptAlias, user.getDeptId(), tableAlias)); }else { sqlString.append(StringUtils.format(" OR {}.dept_id = {}", deptAlias, user.getDeptId(), tableAlias)); } } else if (DATA_SCOPE_DEPT_NS.equals(dataScope)) { if(userFlag){ sqlString.append(StringUtils.format(" OR {}.dept_id = {} AND {}.user_flag = 2", deptAlias, user.getDeptId(), tableAlias)); }else { sqlString.append(StringUtils.format(" OR {}.dept_id = {}", deptAlias, user.getDeptId(), tableAlias)); } } conditions.add(dataScope); } // 多角色情况下,所有角色都不包含传递过来的权限字符,这个时候sqlString也会为空,所以要限制一下,不查询任何数据 if (StringUtils.isEmpty(conditions)) { sqlString.append(StringUtils.format(" OR {}.dept_id = 0 ", deptAlias)); } Object[] obj = joinPoint.getArgs(); if (StringUtils.isNotBlank(sqlString.toString())) { Object params = obj[0]; if (StringUtils.isNotNull(params) && params instanceof BaseEntity) { BaseEntity baseEntity = (BaseEntity) params; baseEntity.getParams().put(DATA_SCOPE, " AND (" + sqlString.substring( 4) + ")"); } //这里判断参数类型是不是map if (StringUtils.isNotNull(params) && params instanceof Map) { Map<Object, Object> map = (Map<Object, Object>) params; map.put(DATA_SCOPE, " AND (" + sqlString.substring(4) + ")"); } return joinPoint.proceed(obj); //执行方法,更改原方法参数 } return joinPoint.proceed(obj); } /** * 拼接权限sql前先清空params.dataScope参数防止注入 */ private void clearDataScope(ProceedingJoinPoint joinPoint) throws Throwable { Object[] obj = joinPoint.getArgs(); Object params = obj[0]; //判断接口入参是否是对象 if (StringUtils.isNotNull(params) && params instanceof BaseEntity) { BaseEntity baseEntity = (BaseEntity) params; baseEntity.getParams().put(DATA_SCOPE, ""); } } }
5、说明
这里主要是将拦截方法的注解由@Before 替换成@Around,使用Around 可以在目标方法的Map集合中添加数据权限的sql片段,
并且不需要继承 baseEntity类就能在xml文件中和参数一样获取权限sql段。
<!-- 数据范围过滤 --> ${dataScope}
@Around和@Before都是AspectJ中的Advice类型,它们都可以在目标方法执行前执行一些自定义的逻辑,但是它们之间存在一些区别。
@Before是在目标方法执行前执行的Advice,它可以修改方法的参数,但不能修改返回值。它通常用于实现一些前置的检查逻辑,例如权限检查、参数校验、日志记录等。
@Around比@Before更加强大和灵活,它不仅可以在目标方法执行前执行逻辑,还可以控制目标方法的执行,并且可以修改参数、返回值等。
@Around使用ProceedingJoinPoint参数来控制目标方法的执行,并在该方法中调用proceed()方法来执行目标方法。
因此,如果只需要在目标方法执行前执行一些逻辑,并且不需要控制目标方法的执行,那么建议使用@Before。如果需要控制目标方法的执行,并且需要改变参数或返回值,那么需要使用@Around。
总的来说,@Around更加灵活和强大,但是相对来说也更加复杂和难以管理。在实现AOP时,需要根据具体的业务需求和场景选择正确的Advice类型来实现所需的横切关注点。
标签:Map,String,StringUtils,若依,import,SCOPE,权限,DATA,public From: https://www.cnblogs.com/liangyy09/p/17420515.html