首页 > 其他分享 >若依框架当参数为Map集合时数据权限的设置

若依框架当参数为Map集合时数据权限的设置

时间:2023-05-22 15:14:43浏览次数:44  
标签:Map String StringUtils 若依 import SCOPE 权限 DATA public

1、controller接口参数类型

@PreAuthorize("@ss.hasPermi('manual:staff:list')")
@GetMapping("/list")
    public TableDataInfo list(@RequestParam Map<String, Object> map) {
        map.put("params",new ParmStaffCostManual().getParams());
        startPage();
        List<ParmStaffCostManual> list = parmStaffCostManualService.selectParmStaffCostManualList(map);
        return getDataTable(list);
    }

2、impl实现类代码

    @Override
    @DataScope(deptAlias = "d",userAlias = "u",tableAlias = "t1")
    public List<ParmStaffCostManual> selectParmStaffCostManualList(Map<String, Object> map) {
        return parmStaffCostManualMapper.selectParmStaffCostManualList(map);
    }

以下为重点,切面逻辑的修改

3、注解DataScope

/**
 * 数据权限过滤注解
 * 此处你可以自定义你的其它参数,注解参数点进来即可
 * 
 * @author boerkang
 */
@Target(ElementType.METHOD)
@Retention(RetentionPolicy.RUNTIME)
@Documented
public @interface DataScope
{
    /**
     * 部门表的别名
     */
    public String deptAlias() default "";

    /**
     * 用户表的别名
     */
    public String userAlias() default "";

    /**
     * 权限字符(用于多个角色匹配符合要求的权限)默认根据权限注解@ss获取,多个权限用逗号分隔开来
     */
    public String permission() default "";
    /**
     * 数据表别名
     */
    public String tableAlias() default "";
    /**
     * 是否包含用户标识 默认true
     */
    public boolean isUserFlag() default true;
    

}

4、针对切点行为类的调整

package com.boerkang.framework.aspectj;

import com.boerkang.common.annotation.DataScope;
import com.boerkang.common.core.domain.BaseEntity;
import com.boerkang.common.core.domain.entity.SysRole;
import com.boerkang.common.core.domain.entity.SysUser;
import com.boerkang.common.core.domain.model.LoginUser;
import com.boerkang.common.core.text.Convert;
import com.boerkang.common.utils.SecurityUtils;
import com.boerkang.common.utils.StringUtils;
import com.boerkang.framework.security.context.PermissionContextHolder;
import org.aspectj.lang.JoinPoint;
import org.aspectj.lang.ProceedingJoinPoint;
import org.aspectj.lang.annotation.Around;
import org.aspectj.lang.annotation.Aspect;
import org.aspectj.lang.annotation.Before;
import org.springframework.stereotype.Component;

import java.util.ArrayList;
import java.util.HashMap;
import java.util.List;
import java.util.Map;

/**
 * 数据过滤处理
 *
 * @author boerkang
 */
@Aspect
@Component
public class DataScopeAspect {
    /**
     * 全部数据权限
     */
    public static final String DATA_SCOPE_ALL = "1";

    /**
     * 自定数据权限
     */
    public static final String DATA_SCOPE_CUSTOM = "2";

    /**
     * 部门数据权限
     */
    public static final String DATA_SCOPE_DEPT = "3";

    /**
     * 部门及以下数据权限
     */
    public static final String DATA_SCOPE_DEPT_AND_CHILD = "4";

    /**
     * 仅本人数据权限
     */
    public static final String DATA_SCOPE_SELF = "5";

    /**
     * 本部门医生数据权限
     */
    public static final String DATA_SCOPE_DEPT_DC = "6";
    /**
     * 本部门护理数据权限
     */
    public static final String DATA_SCOPE_DEPT_NS = "7";
    /**
     * 数据权限过滤关键字
     */
    public static final String DATA_SCOPE = "dataScope";

    @Around("@annotation(controllerDataScope)")
//    @Before("@annotation(controllerDataScope)")
    public Object doBefore(ProceedingJoinPoint  point, DataScope controllerDataScope) throws Throwable {
        clearDataScope(point);
        return handleDataScope(point, controllerDataScope);
    }

    protected Object handleDataScope(ProceedingJoinPoint  joinPoint, DataScope controllerDataScope) throws Throwable {
        // 获取当前的用户
        LoginUser loginUser = SecurityUtils.getLoginUser();
        if (StringUtils.isNotNull(loginUser)) {
            SysUser currentUser = loginUser.getUser();
            // 如果是超级管理员,则不过滤数据
            if (StringUtils.isNotNull(currentUser) && !currentUser.isAdmin()) {
                String permission = StringUtils.defaultIfEmpty(controllerDataScope.permission(), PermissionContextHolder.getContext());
                return dataScopeFilter(joinPoint, currentUser, controllerDataScope.deptAlias(),
                        controllerDataScope.userAlias(), permission, controllerDataScope.tableAlias(),controllerDataScope.isUserFlag());
            }
        }
        return joinPoint.proceed(joinPoint.getArgs());

    }

    /**
     * 数据范围过滤
     *
     * @param joinPoint  切点
     * @param user       用户
     * @param deptAlias  部门别名
     * @param userAlias  用户别名
     * @param permission 权限字符
     */
    public static Object dataScopeFilter(ProceedingJoinPoint  joinPoint, SysUser user, String deptAlias, String userAlias, String permission, String tableAlias,boolean userFlag) throws Throwable {
        StringBuilder sqlString = new StringBuilder();
        List<String> conditions = new ArrayList<String>();

        for (SysRole role : user.getRoles()) {
            String dataScope = role.getDataScope();
            if (!DATA_SCOPE_CUSTOM.equals(dataScope) && conditions.contains(dataScope)) {
                continue;
            }
            if (StringUtils.isNotEmpty(permission) && StringUtils.isNotEmpty(role.getPermissions())
                    && !StringUtils.containsAny(role.getPermissions(), Convert.toStrArray(permission))) {
                continue;
            }
            if (DATA_SCOPE_ALL.equals(dataScope)) {
                sqlString = new StringBuilder();
                conditions.add(dataScope);
                break;
            } else if (DATA_SCOPE_CUSTOM.equals(dataScope)) {
                sqlString.append(StringUtils.format(
                        " OR {}.dept_id IN ( SELECT dept_id FROM sys_role_dept WHERE role_id = {} ) ", deptAlias,
                        role.getRoleId()));
            } else if (DATA_SCOPE_DEPT.equals(dataScope)) {
                sqlString.append(StringUtils.format(" OR {}.dept_id = {} ", deptAlias, user.getDeptId()));
            } else if (DATA_SCOPE_DEPT_AND_CHILD.equals(dataScope)) {
                sqlString.append(StringUtils.format(
                        " OR {}.dept_id IN ( SELECT dept_id FROM sys_dept WHERE dept_id = {} or find_in_set( {} , ancestors ) )",
                        deptAlias, user.getDeptId(), user.getDeptId()));
            } else if (DATA_SCOPE_SELF.equals(dataScope)) {
                if (StringUtils.isNotBlank(userAlias)) {
                    sqlString.append(StringUtils.format(" OR {}.user_id = {} ", userAlias, user.getUserId()));
                } else {
                    // 数据权限为仅本人且没有userAlias别名不查询任何数据
                    sqlString.append(StringUtils.format(" OR {}.dept_id = 0 ", deptAlias));
                }
            } else if (DATA_SCOPE_DEPT_DC.equals(dataScope)) {
                if(userFlag){
                    sqlString.append(StringUtils.format(" OR {}.dept_id = {} AND {}.user_flag = 1",
                            deptAlias, user.getDeptId(), tableAlias));
                }else {
                    sqlString.append(StringUtils.format(" OR {}.dept_id = {}",
                            deptAlias, user.getDeptId(), tableAlias));
                }
            } else if (DATA_SCOPE_DEPT_NS.equals(dataScope)) {
                if(userFlag){
                    sqlString.append(StringUtils.format(" OR {}.dept_id = {} AND {}.user_flag = 2",
                            deptAlias, user.getDeptId(), tableAlias));
                }else {
                    sqlString.append(StringUtils.format(" OR {}.dept_id = {}",
                            deptAlias, user.getDeptId(), tableAlias));
                }

            }
            conditions.add(dataScope);
        }

        // 多角色情况下,所有角色都不包含传递过来的权限字符,这个时候sqlString也会为空,所以要限制一下,不查询任何数据
        if (StringUtils.isEmpty(conditions)) {
            sqlString.append(StringUtils.format(" OR {}.dept_id = 0 ", deptAlias));
        }
        Object[] obj = joinPoint.getArgs();
        if (StringUtils.isNotBlank(sqlString.toString())) {
            Object params = obj[0];
            if (StringUtils.isNotNull(params) && params instanceof BaseEntity) {
                BaseEntity baseEntity = (BaseEntity) params;
                baseEntity.getParams().put(DATA_SCOPE, " AND (" + sqlString.substring(
                        4) + ")");
            }
            //这里判断参数类型是不是map
            if (StringUtils.isNotNull(params) && params instanceof Map) {
                Map<Object, Object> map = (Map<Object, Object>) params;
                map.put(DATA_SCOPE, " AND (" + sqlString.substring(4) + ")");
            }
            return joinPoint.proceed(obj);  //执行方法,更改原方法参数
        }
        return joinPoint.proceed(obj);
    }

    /**
     * 拼接权限sql前先清空params.dataScope参数防止注入
     */
    private void clearDataScope(ProceedingJoinPoint joinPoint) throws Throwable {
        Object[] obj = joinPoint.getArgs();
        Object params = obj[0];
        //判断接口入参是否是对象
        if (StringUtils.isNotNull(params) && params instanceof BaseEntity) {
            BaseEntity baseEntity = (BaseEntity) params;
            baseEntity.getParams().put(DATA_SCOPE, "");
        }
    }
}

 

 5、说明

  这里主要是将拦截方法的注解由@Before 替换成@Around,使用Around 可以在目标方法的Map集合中添加数据权限的sql片段,

并且不需要继承 baseEntity类就能在xml文件中和参数一样获取权限sql段。

<!-- 数据范围过滤 -->
        ${dataScope}

@Around和@Before都是AspectJ中的Advice类型,它们都可以在目标方法执行前执行一些自定义的逻辑,但是它们之间存在一些区别。

@Before是在目标方法执行前执行的Advice,它可以修改方法的参数,但不能修改返回值。它通常用于实现一些前置的检查逻辑,例如权限检查、参数校验、日志记录等。

@Around比@Before更加强大和灵活,它不仅可以在目标方法执行前执行逻辑,还可以控制目标方法的执行,并且可以修改参数、返回值等。

@Around使用ProceedingJoinPoint参数来控制目标方法的执行,并在该方法中调用proceed()方法来执行目标方法。

因此,如果只需要在目标方法执行前执行一些逻辑,并且不需要控制目标方法的执行,那么建议使用@Before。如果需要控制目标方法的执行,并且需要改变参数或返回值,那么需要使用@Around。

总的来说,@Around更加灵活和强大,但是相对来说也更加复杂和难以管理。在实现AOP时,需要根据具体的业务需求和场景选择正确的Advice类型来实现所需的横切关注点。

标签:Map,String,StringUtils,若依,import,SCOPE,权限,DATA,public
From: https://www.cnblogs.com/liangyy09/p/17420515.html

相关文章

  • 关于bitmap
    当我们需要统计大量随机数的生成情况时,使用HashMap以随机数作为键可能会导致内存消耗过大。每个键值对都需要额外的内存来存储键和值之间的关联,而一个整型随机数通常需要占用4个字节(32位)。在处理大数据量时,这种内存开销可能会变得不可承受。而BitMap用位来标记随机数是否......
  • mapperTemp
    @Insert("INSERTINTOcoxisolate.instanceinfo(instance_id,app_name,create_time,update_time,status,readiness_flag,isolate_flag,reason)"+"VALUES(#{instanceId},#{appName},CURRENT_TIMESTAMP,CURRENT_TIMESTAMP,#{status},#{re......
  • Window权限维持(十):Netsh Helper DLL
    Netsh是Windows实用程序,管理员可以使用它来执行与系统的网络配置有关的任务,并在基于主机的Windows防火墙上进行修改。可以通过使用DLL文件来扩展Netsh功能。此功能使红队可以使用此工具来加载任意DLL,以实现代码执行并因此实现持久性。但是,此技术的实现需要本地管理员级别的特权。可......
  • Window权限维持(三):新服务
    如果未正确配置Windows环境中的服务或这些服务可以用作持久性方法,则这些服务可能导致权限提升。创建一个新的服务需要管理员级别的特权,它已经不是隐蔽的持久性技术。然而,在红队的行动中,针对那些在威胁检测方面还不成熟的公司,可以用来制造进一步的干扰,企业应建立SOC能力,以识别在其恶......
  • 基于springboot的宿舍管理系统实现宿管、后勤权限功能
    项目描述系统中的用户分为三类,分别为学生、宿管、后勤。这三类用户拥有不同的操作权限。系统中用到的技术包括Axios,Echarts,POI。特色功能有人性化的宿舍分配,可视化的账单管理、房间管理、记账管理,Excel文件上传后数据导入数据库等等。运行环境idea+mysql5.7+jdk1.8+maven3......
  • 通用 Mapper 的批量插入实现
    具体的SQL模板实现如下所示:importorg.apache.ibatis.mapping.MappedStatement;importtk.mybatis.mapper.MapperException;importtk.mybatis.mapper.entity.EntityColumn;importtk.mybatis.mapper.mapperhelper.EntityHelper;importtk.mybatis.mapper.mapperhelper.Map......
  • 学习笔记-Java8新特性-第四节-StreamAPI
    StreamAPI利用StreamAPI可以像流水线一样操作处理数据源(数组、集合……)Stream自己不会存储元素Stream不会改变数据源,而是会返回一个持有处理结构的新StreamSteam操作时延迟执行的,他们会等到需要结果的时候才执行称为惰性求值Stream操作的三个步骤创建Stream......
  • sqlmap指令
    -u#注入点-f#指纹判别数据库类型-b#获取数据库版本信息-p#指定可测试的参数(?page=1&id=2-p"page,id")-D""#指定数据库名-T""#指定表名-C""#指定字段-s""#保存注入过程到一个文件,还可中断,下次恢复在注入(保存:-s"xx.log"恢复:-s"xx.log&quo......
  • springboot+mybatis逆向生成xxxmapper+xxxmapper.xml和xxx实体类
    1.新建springboot工程pom文件如下<?xmlversion="1.0"encoding="UTF-8"?><projectxmlns="http://maven.apache.org/POM/4.0.0"xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"xsi:schemaLocation="ht......
  • linux4位权限分别代表什么意思(转载)
    接触linux一段时间了,有个权限问题让我一直郁闷。网上也没找到(估计是关键字不对),就是这个0777,最前面的0是什么意思。最近看到一本书(Linux与unixshell编程指南),终于找到答案了。 先说一下777什么意思吧,linux下文件权限分为所属用户权限、所属组权限和其他权限。每一个又分为r(读)w(写)x(可......