第十章 数据权限
前言
这章主要讲解如何实现对表数据权限的控制,让授权用户只能看到指定范围的数据。
一、实现思路
我们用组织机构 ID(org_id)来作为数据权限的过滤字段,通过对 sql 语句添加 where 条件来实现对数据的过滤;这里我们需要用到 MyBatis-Plus 的一个数据权限的插件 DataPermissionInterceptor,通过实现自定义的数据权限处理器 DataPermissionHandler,就可以满足我们在 sql 语句里面添加过滤条件的需求。
二、主要代码
- 自定义数据拦截器,实现 DataPermissionHandler 接口
java
package com.ailot.cloud.base.data.datascope;
import cn.hutool.core.collection.CollUtil;
import cn.hutool.db.Db;
import cn.hutool.db.Entity;
import com.ailot.cloud.base.common.constants.CommonConstant;
import com.ailot.cloud.base.common.exception.CheckedException;
import com.ailot.cloud.base.data.enums.DataScopeTypeEnum;
import com.ailot.cloud.base.security.constant.SecurityConstants;
import com.ailot.cloud.base.security.model.JwtUser;
import com.ailot.cloud.base.security.utils.SecurityUtils;
import com.baomidou.mybatisplus.core.toolkit.ObjectUtils;
import com.baomidou.mybatisplus.extension.plugins.handler.DataPermissionHandler;
import lombok.SneakyThrows;
import net.sf.jsqlparser.expression.Expression;
import net.sf.jsqlparser.expression.StringValue;
import net.sf.jsqlparser.expression.operators.conditional.AndExpression;
import net.sf.jsqlparser.expression.operators.relational.ExpressionList;
import net.sf.jsqlparser.expression.operators.relational.InExpression;
import net.sf.jsqlparser.expression.operators.relational.ItemsList;
import net.sf.jsqlparser.schema.Column;
import org.springframework.security.core.GrantedAuthority;
import javax.sql.DataSource;
import java.util.ArrayList;
import java.util.Arrays;
import java.util.Comparator;
import java.util.List;
import java.util.stream.Collectors;
public class DataScopeHandler implements DataPermissionHandler {
private final DataScopeProperties dataScopeProperties;
private final DataSource dataSource;
public DataScopeHandler(DataScopeProperties dataScopeProperties, DataSource dataSource) {
this.dataScopeProperties = dataScopeProperties;
this.dataSource = dataSource;
}
@SneakyThrows
@Override
public Expression getSqlSegment(Expression where, String mappedStatementId) {
//查询需要配置数据权限的方法
List<String> mapperIds = dataScopeProperties.getMapperIds();
if (CollUtil.isEmpty(mapperIds)) {
return where;
} else {
if (!CollUtil.contains(mapperIds, mappedStatementId)) {
return where;
}
}
List<String> orgIds = new ArrayList<>();
JwtUser user = SecurityUtils.getUser();
if (user == null) {
throw new CheckedException("用户信息为空");
}
//获取角色ID列表
List<String> roleIdList = user.getAuthorities().stream()
.map(GrantedAuthority::getAuthority)
.filter(authority -> authority.startsWith(SecurityConstants.ROLE))
.map(authority -> authority.split("_")[1])
.collect(Collectors.toList());
// 获取角色信息
Entity query = Db.use(dataSource)
.query("SELECT * FROM " + CommonConstant.UPMS_DATABASE + ".sys_role where id IN ('" + CollUtil.join(roleIdList, "','") + "')")
.stream().min(Comparator.comparingInt(o -> o.getInt("ds_type"))).get();
Integer dsType = query.getInt("ds_type");
//查询全部
if (DataScopeTypeEnum.ALL.getType() == dsType) {
return where;
}
// 自定义
if (DataScopeTypeEnum.CUSTOM.getType() == dsType) {
//部门范围
String dsScope = query.getStr("ds_scope");
orgIds.addAll(Arrays.stream(dsScope.split(",")).map(String::toString).collect(Collectors.toList()));
}
// 只查询本级
if (DataScopeTypeEnum.OWN_LEVEL.getType() == dsType) {
orgIds.add(user.getOrgId());
}
ItemsList itemsList = new ExpressionList(orgIds.stream().map(StringValue::new).collect(Collectors.toList()));
InExpression inExpression = new InExpression(new Column(CommonConstant.ORG_SCOPE), itemsList);
return ObjectUtils.isNotEmpty(where) ? new AndExpression(where, inExpression) : inExpression;
}
}
简单说一下这个代码的逻辑,首先是拿到需要数据权限拦截的方法,然后获取当前用户的角色,通过角色就可以获取到数据权限类型(ds_type);这里我们定义了三种类型的数据权限(全部、自定义、本级),全部就不用加 where 条件,自定义就是获取到指定范围 ds_scope 的数据,本级就是当前用户所在部门的数据,然后我们只需要将这些条件拼接起来,生成一个新的 sql 语句就可以了。
- 配置拦截器 要使用数据拦截器需要在 Mybatis 配置文件里面初始化
java
DataPermissionInterceptor dataPermissionInterceptor = new DataPermissionInterceptor();
dataPermissionInterceptor.setDataPermissionHandler(new DataScopeHandler(dataScopeProperties, dataSource));
MybatisPlusInterceptor interceptor = new MybatisPlusInterceptor();
//数据权限拦截
interceptor.addInnerInterceptor(dataPermissionInterceptor);
- 在 yml 文件里面配置需要拦截的方法
yml
base:
datascope:
mapperIds:
- com.ailot.cloud.upms.api.mapper.SysUserMapper.pageUser
至此数据权限的配置就已经全部完成了,后面只需要在有拦截需求的表加上拦截字段,在 yml 配置文件上添加需要拦截的方法就可以实现数据权限的过滤了。
三、效果展示
当前版本 tag:1.0.9 代码仓库
四、 体验地址
后台数据库只给了部分权限,报错属于正常!
想学的老铁给点点关注吧!!!
我是阿咕噜,一个从互联网慢慢上岸的程序员,如果喜欢我的文章,记得帮忙点个赞哟,谢谢!