这篇文章主要讲解了“怎么通过MyBatis自定义插件实现简易数据权限”,文中的讲解内容简单清晰,易于学习与理解,下面请大家跟着小编的思路慢慢深入,一起来研究和学习“怎么通过MyBatis自定义插件实现简易数据权限”吧!
一说到mybatis插件,都会想到mybatis的分页插件。的确现在开发中用mybatis的话,一般都会用到它。它能在我们的sql语句后面添加分页查询条件,达到分页查询的效果。
由于mybatis是基于xml插件配置的所以,我们要在xml中配置自己的插件
<plugins> <plugin interceptor="com.wj.Interceptor.DataScopeInterceptor" /> //自定义插件的全类名 </plugins>
先看看一张图 ,mybatis主要提供了下面4个接口支持拦截
编写DataScopeInterceptor(需要实现Interceptor接口)
@Intercepts({@Signature(type = StatementHandler.class, method = "prepare", args = {Connection.class, Integer.class})}) public class DataScopeInterceptor implements Interceptor { // 这里是每次执行操作的时候,都会进行这个拦截器的方法内 @Override public Object intercept(Invocation invocation) throws Throwable { //TODO:自已的业务处理 return invocation.proceed(); } // 主要是为了把这个拦截器生成一个代理放到拦截器链中 @Override public Object plugin(Object o) { return Plugin.wrap(o, this); } // 插件初始化的时候调用,也只调用一次,插件配置的属性从这里设置进来 @Override public void setProperties(Properties properties) { } }
看看这个注解
@Signature( type = StatementHandler.class, //这是指拦截哪个接口 method = "prepare", //这个是拦截接口中的什么方法,可以在StatementHandler中找到此方法 args = {Connection.class, Integer.class}//拦截方法的参数列表)
下面我们启动项目,执行sql查询的时候会进入到我们的插件中。现在算是自己定义好了一个空的插件了。
ps:mybatis可以同时定义多个插件,这些插件采用责任链模式,通过代理对象一个一个调用下一个插件,进行执行。
项目开发中,大多项目都有权限相关的考虑,说到权限,大体分为两类,数据权限与功能权限。数据权限一般是针对不同的角色或者用户,查询到不同的数据,对同一数据表或者数据源的不同条件筛选。而功能权限更多是对功能菜单的访问权限。在不同项目中,权限设计也不同,跟系统业务,架构设计息息相关,做好权限,是非常困难的。我这里仅仅是对数据权限的一个模拟。不涉及具体实现。(这块本来就没有同一的处理方案)。
我这里将数据权限分为两个类别,明细授权,条件授权
明细授权:对一个表数据,通过id进行授权,比如有个商品表,可以把指定商品的id授权给指定用户或角色,达到该用户或角色可以查询到这一个指定商品。
select * from product where id = 1
条件授权:可以通过指定范围查询条件为某一用户或角色进行授权
select * from product where name like '%iphone%'
上面的两个sql很明显的表现了这两种授权方式的区别与联系。我们不免会想,明细授权也可以用条件授权来实现,达到相同的效果,的确是这样,我们这里仅仅说明两天不同的授权方式,其实在真实的环境中,可能还会有其他的授权形式。
上面我们通过对mybatis插件的自定义,我们就可以对sql进行处理了。所以,数据权限无非就是在自定义插件中获取到sql。在sql语句后面拼接不同的过滤条件来达到数据过滤。真实业务场景更为复杂。很多时候,不仅仅是拼接这么简单。对sql的处理也是一件废功夫的事情。下面看具体实现
数据权限接口,这里只写了一个getsql的方法定义,参数为原始sql,返回值为经过处理后的sql
public interface DataScopeInterface { /** * 获取sql * @return */ String getSql(String sql); }
DataScopeInterface有两个不同的实现类,明细与条件
@Component("grantDataScope") @Slf4j public class GrantDataScope implements DataScopeInterface { //明细授权实现 @Override public String getSql(String sql) { //这里是获取当前登录用户的id,我定义了一个登录拦截器,通过ThreadLocal保存当前登录的用户。代码就不写出来了。比较简单 String userId = LoginHandlerInterceptor.userLoginThreadLocal.get(); //这里模拟用户id为1的用户在查询语句后面拼接id为1的过滤条件 if("1".equals(userId)){ if(sql.toLowerCase().contains("where")){ sql += ">
条件授权
@Component("ruleDataScope") @Slf4j public class RuleDataScope implements DataScopeInterface { // 条件授权实现 public String getSql(String sql) { String userId = LoginHandlerInterceptor.userLoginThreadLocal.get(); //模拟用户为id为2的用户加name中有ipone的数据 if("2".equals(userId)){ if(sql.toLowerCase().contains("where")){ sql += " and name like '%iphone%'"; }else { sql += " where name like '%iphone%'"; } } log.info("rule: "+ sql); return sql; } }
下面在自定义插件中编写业务具体实现逻辑。由于我们不同的授权类型都是交给spring管理的bean,我们可以借此通过策略模式来实现授权规则的可扩展性。有不同的授权规则只需要实现DataScopeInterface接口即可。
public Object intercept(Invocation invocation) throws Throwable { StatementHandler statementHandler = (StatementHandler) invocation.getTarget(); MetaObject metaStatementHandler = SystemMetaObject.forObject(statementHandler); String userName = LoginHandlerInterceptor.userLoginThreadLocal.get(); // sql语句类型 Object sqlCommandType = metaStatementHandler.getValue("delegate.mappedStatement.sqlCommandType"); //只考虑了查询 if (SqlCommandType.SELECT.equals(sqlCommandType)) { //获取sql String sql = String.valueOf(metaStatementHandler.getValue("delegate.boundSql.sql")); //获取DataScopeInterface的实现类集合,并循环执行sql的格式化 Map<String, DataScopeInterface> dataScopeInterfaceMap = SpringContextUtils.getBeanOfType(DataScopeInterface.class); Collection<DataScopeInterface> dataScopeInterfaces = dataScopeInterfaceMap.values(); for (DataScopeInterface dataScopeInterface : dataScopeInterfaces) { sql = dataScopeInterface.getSql(sql); } log.info("sql --> " + sql); //重新设置sql metaStatementHandler.setValue("delegate.boundSql.sql", sql); } return invocation.proceed(); }
启动项目,模拟用户id为1的用户登录,返回了一条记录,达到了过滤的效果。
2019-08-24 14:07:05,496 DEBUG (BaseJdbcLogger.java:145)- ==> Preparing: select * from product where id = 1 2019-08-24 14:07:05,496 DEBUG (BaseJdbcLogger.java:145)- ==> Parameters: 2019-08-24 14:07:05,498 DEBUG (BaseJdbcLogger.java:145)- <== Total: 1
同理,模拟用户id为2的用户登录。返回两条记录
2019-08-24 14:09:59,006 DEBUG (BaseJdbcLogger.java:145)- ==> Preparing: select * from product where where name like '%iphone%' 2019-08-24 14:09:59,017 DEBUG (BaseJdbcLogger.java:145)- ==> Parameters: 2019-08-24 14:09:59,020 DEBUG (BaseJdbcLogger.java:145)- <== Total: 2
大概的简易数据权限就这样了,下面多谈谈在真实业务场景下的一些情况:
1,不同的授权类型都是在数据库中进行维护,在不同的实现中,读取数据库的权限配置信息,进而封装sql
2,存在多表关联的时候,或非驱动表控制了数据权限,驱动表没有控制,根据不同的业务场景具体分析,对sql的处理也就更加困难了。
3,在分布式中存在跨系统问题的数据权限控制。得看情况,做方案。
感谢各位的阅读,以上就是“怎么通过MyBatis自定义插件实现简易数据权限”的内容了,经过本文的学习后,相信大家对怎么通过MyBatis自定义插件实现简易数据权限这一问题有了更深刻的体会,具体使用情况还需要大家实践验证。这里是亿速云,小编将为大家推送更多相关知识点的文章,欢迎关注!
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。