若依二开:带你优化数据权限模块
wptr33 2025-01-10 17:36 61 浏览
今天继续和大家分享,基于若依框架的二次开发以及优化,今天的主要目标是对数据权限这一个模块进行改进。数据权限不同于操作权限,它是强依赖数据库的,就是说需要SQL的支持,不管怎么实现都离不开SQL的改写。按照惯例,要要优化改造一个已有的功能,首先必须先搞清楚原有功能逻辑以及实现原理。若依中实现数据权限的大概流程如下:
1、通过界面角色管理,给角色赋予数据权限,一个角色只能设置一种数据数权限
2、数据权限分5种类型,分别是全部,自定义、部门、部门及以下、个人数据
3、通过AOP加自定义注解DataScope 对service接口进行拦截,根据当前用户角色进行SQL拼装,注入数据表别名和用户部门,角色数据
4、将拼装好的SQL注入到BaseEntity对象中,这个对象有一个Map类型的属params性,用来保存SQL,查询实体都继承BaseEntity实体
5、mybatis的xml文件获取BaseEntity的params,和业务查询SQL拼接在一起
整体来看,这个实现方式没有什么大问题,基于对代码的更高要求,觉得这个设计上有那么一点点改造的空间,其不足主要以下几个地方:
1、XML中都需要加上数据权限的SQL拼接逻辑,业务查询和数据权限查询耦合一起
2、查询参数必须继承BaseEntity实体,这是强耦合
3、数据权限强依赖SQL,属于ORM层,在ORM框架中进行SQL拦截改写会更合理
4、SQL拼接逻辑主体依据角色,会让SQL重复度过高,因为不同角色有可能同一种数据权限,最理想情况下都是一种数据权限,但是仍然需要拼接多次SQL
按如图的方式,如果某个用户拥有 110,111,112,113 四个角色ID,每个角色都有 自定义部门权限,则最后组装出来的SQL如下:
OR d.dept_id IN ( SELECT dept_id FROM sys_role_dept WHERE role_id = 110 )
OR d.dept_id IN ( SELECT dept_id FROM sys_role_dept WHERE role_id = 111 )
OR d.dept_id IN ( SELECT dept_id FROM sys_role_dept WHERE role_id = 112 )
OR d.dept_id IN ( SELECT dept_id FROM sys_role_dept WHERE role_id = 113 )
从语句可以看出,变化的只是角色ID,如果角色越多,则这个SQL重复率越高,虽然功能上没问题,但是SQL的维护和性能感觉上不是最优。
基于以上几个问题,笔者按照自己的思路做一次整体的改进优化,其具体思路如下:
1、直接基于mybaitis拦截器实现,在ORM层拦截mapper在分页插件前改写SQL,让业务代码无侵入性
2、拼接SQL逻辑依据数据权限而不是角色,降低SQL重复率,提高查询性能和维护性
3、将DataScope从service接口迁移到Mapper接口
因为我之前已经将若依框架升级到mybatis-plus,所以这里我的拦截器是实现mybatis-plus拦截器而不是mybatis原生拦截器,至于这两种拦截器有什么区别,下一期我详细介绍。这个拦截器的部分代码如下:
public class DataScopeInnerInterceptor implements InnerInterceptor {
private final Logger logger = LoggerFactory.getLogger(getClass());
@Override
public void beforeQuery(Executor executor, MappedStatement statement, Object parameterObject, RowBounds rowBounds, ResultHandler resultHandler, BoundSql boundSql) throws SQLException {
try {
DataScope dataScope = getDataScope(statement);
//没有注解直接放行,可根据情况补充更多的业务逻辑
if (dataScope == null) {
return;
}
LoginUser loginUser = SecurityUtils.getLoginUser();
if (com.ruoyi.common.utils.StringUtils.isNotNull(loginUser)) {
SysUser currentUser = loginUser.getUser();
// 如果是超级管理员,则不过滤数据
if (com.ruoyi.common.utils.StringUtils.isNotNull(currentUser) && currentUser.isAdmin()) {
return;
}
}
logger.info("执行数据权限拦截器前:{}", boundSql.getSql());
String sql = modifyOrgSql(loginUser.getUser(), boundSql.getSql(), dataScope, false);
logger.info("执行数据权限拦截器后:{}", sql);
// 包装sql后,重置到invocation中
MappedStatement newStatement = newMappedStatement(statement, new BoundSqlSqlSource(boundSql));
MetaObject msObject = MetaObject.forObject(newStatement, new DefaultObjectFactory(), new DefaultObjectWrapperFactory(), new DefaultReflectorFactory());
msObject.setValue("sqlSource.boundSql.sql", sql);
statement = newStatement;
} catch (Exception e) {
logger.error("{}", e.getMessage());
}
}
这里需要实现 com.baomidou.mybatisplus.extension.plugins.inner.InnerInterceptor接口,这个是mybatis-plus基于mybatis做了进一步封装的自己定义的内部拦截器,它主要有七个方法,它的拦截方法比原生mybatis更容易理解和使用。其中 beforeQuery 就是在执行sql之前拦截,所以我这里就实现这个方法,拿到SQL后进行重写就可以自动注入数据权限相关的查询逻辑。modifyOrgSql 就是具体的重写SQL的实现,代码如下:
private final String modifyOrgSql(SysUser user, String orgSQql, DataScope dataScope, boolean innerCount) throws JSQLParserException {
CCJSqlParserManager parserManager = new CCJSqlParserManager();
//重新解析SQL语句
Select select = (Select) parserManager.parse(new StringReader(orgSQql));
PlainSelect plain = (PlainSelect) select.getSelectBody();
if (innerCount) {
SubSelect subSelect = (SubSelect) plain.getFromItem();
plain = (PlainSelect) subSelect.getSelectBody();
}
String dataScopeSql = getDataScropeSql(user, dataScope);
if (StringUtils.isNotBlank(dataScopeSql)) {
Expression where = plain.getWhere();
if (where == null) {
//如果没有where条件,则直接添加
plain.setWhere(CCJSqlParserUtil.parseCondExpression(dataScopeSql));
} else {
//如果已经有where 则将wehre 加上拼接后的sql表达式
plain.setWhere(new AndExpression(where, CCJSqlParserUtil.parseCondExpression(dataScopeSql)));
}
}
return select.toString();
}
上面代码中的getDataScropeSql 就是重写了若依在AOP拦截器里面的组装数据权限SQL的方法。
private final String getDataScropeSql(SysUser user, DataScope dataScope) {
//部门表别名
String deptAlias = dataScope.deptAlias();
//用户表别名
String userAlias = dataScope.userAlias();
final StringBuilder addWhere = new StringBuilder();
// 数据权限
Set<String> dataScopeSet = Sets.newHashSet();
//将所有角色id用逗号连接
StringBuilder roleIds = new StringBuilder(user.getRoles().size() * user.getRoles().size());
//遍历所有角色,过滤当前用户的数据权限
user.getRoles().forEach(role -> {
if (roleIds.length() > 0) {
roleIds.append(",");
}
roleIds.append(String.valueOf(role.getRoleId()));
dataScopeSet.add(role.getDataScope());
});
//如果包含了所有权限,则不需要再组装数据权限SQL
if (!dataScopeSet.contains(DATA_SCOPE_ALL)) {
dataScopeSet.forEach(ds -> {
switch (ds) {
case DATA_SCOPE_CUSTOM:
if (roleIds.length() > 0) {
addWhere.append(com.ruoyi.common.utils.StringUtils.format(
" OR {}.dept_id IN ( SELECT dept_id FROM sys_role_dept WHERE role_id in ({}) ) ", deptAlias, roleIds.toString()));
}
break;
case DATA_SCOPE_DEPT:
addWhere.append(com.ruoyi.common.utils.StringUtils.format(" OR {}.dept_id = {} ", deptAlias, user.getDeptId()));
break;
case DATA_SCOPE_DEPT_AND_CHILD:
addWhere.append(com.ruoyi.common.utils.StringUtils.format(
" OR {}.dept_id IN ( SELECT dept_id FROM sys_dept WHERE dept_id = {} or find_in_set( {} , ancestors ) )",
deptAlias, user.getDeptId(), user.getDeptId()));
break;
case DATA_SCOPE_SELF:
if (com.ruoyi.common.utils.StringUtils.isNotBlank(userAlias)) {
addWhere.append(com.ruoyi.common.utils.StringUtils.format(" OR {}.user_id = {} ", userAlias, user.getUserId()));
} else {
// 数据权限为仅本人且没有userAlias别名不查询任何数据
addWhere.append(" OR 1=0 ");
}
break;
}
});
}
//都没有设置数据权限,则无权查询数据
if (dataScopeSet.size() == 0) {
addWhere.append(StringUtils.format(" OR {}.dept_id = 0 ", deptAlias));
}
if (addWhere.length() >= 4) {
return "(" + addWhere.substring(4) + ")";
}
return "";
}
对照若依之前的dataScopeFilter,这里SQL重写做了四个改进
- 获取用户所有角色的数据权限,并去重(用Set存储)
- 数据权限中如果有全部权限,则直接不拼接SQL
- 遍历数据权限(若依是遍历角色)去拼接SQL,这样有多少个种数据权限就组装多少次 SQL,最多也就是4种权限(自定义、部门数据、部门及以下、个人数据)
- 对数据权限先做排重,减少后续SQL组装,核心改造前后对比
举个例子说明,如果一个用户有 110,111,112,113,114 四个角色,每个角色都有自定义部门数据,那么最终改写的SQL语句有可能是这样:
OR d.dept_id IN ( SELECT dept_id FROM sys_role_dept WHERE role_id in(110,111,112,113,114)) ,这里一次性将所有角色进行查询,这样就用一条SQL完成了之前的4条SQL的权限查询。如果每个角色都有不同数据权限(5种),除去全部权限外最多也是四种,那么最后只会生成4条SQL语句。比如 :
角色 110 数据权限 2
角色 111 数据权限 2
角色 112 数据权限 3
角色113 数据权限 4
角色 114 数据权限 2
合并后,数据权限只有 2,3,4三种,角色有 110,111,112,113,114 五个,最终生成的SQL最多也是3个.
以上就是本次对若依框架中的数据权限这个模块进行的二次改造,整体上是从service拦击切换到了Mapper层更接近数据层,其次就是去除了对BaseEntity查询对象中的params参数依赖,最后就是对SQL改写核心实现方式从结构上做了一个优化,降低SQL重复率。
- 上一篇:根据关键词跨多个Excel工作簿查找数据
- 下一篇:MySQL中 in数量限制
相关推荐
- MySQL进阶五之自动读写分离mysql-proxy
-
自动读写分离目前,大量现网用户的业务场景中存在读多写少、业务负载无法预测等情况,在有大量读请求的应用场景下,单个实例可能无法承受读取压力,甚至会对业务产生影响。为了实现读取能力的弹性扩展,分担数据库压...
- 3分钟短文 | Laravel SQL筛选两个日期之间的记录,怎么写?
-
引言今天说一个细分的需求,在模型中,或者使用laravel提供的EloquentORM功能,构造查询语句时,返回位于两个指定的日期之间的条目。应该怎么写?本文通过几个例子,为大家梳理一下。学习时...
- 一文由浅入深带你完全掌握MySQL的锁机制原理与应用
-
本文将跟大家聊聊InnoDB的锁。本文比较长,包括一条SQL是如何加锁的,一些加锁规则、如何分析和解决死锁问题等内容,建议耐心读完,肯定对大家有帮助的。为什么需要加锁呢?...
- 验证Mysql中联合索引的最左匹配原则
-
后端面试中一定是必问mysql的,在以往的面试中好几个面试官都反馈我Mysql基础不行,今天来着重复习一下自己的弱点知识。在Mysql调优中索引优化又是非常重要的方法,不管公司的大小只要后端项目中用到...
- MySQL索引解析(联合索引/最左前缀/覆盖索引/索引下推)
-
目录1.索引基础...
- 你会看 MySQL 的执行计划(EXPLAIN)吗?
-
SQL执行太慢怎么办?我们通常会使用EXPLAIN命令来查看SQL的执行计划,然后根据执行计划找出问题所在并进行优化。用法简介...
- MySQL 从入门到精通(四)之索引结构
-
索引概述索引(index),是帮助MySQL高效获取数据的数据结构(有序),在数据之外,数据库系统还维护者满足特定查询算法的数据结构,这些数据结构以某种方式引用(指向)数据,这样就可以在这些数据结构...
- mysql总结——面试中最常问到的知识点
-
mysql作为开源数据库中的榜一大哥,一直是面试官们考察的重中之重。今天,我们来总结一下mysql的知识点,供大家复习参照,看完这些知识点,再加上一些边角细节,基本上能够应付大多mysql相关面试了(...
- mysql总结——面试中最常问到的知识点(2)
-
首先我们回顾一下上篇内容,主要复习了索引,事务,锁,以及SQL优化的工具。本篇文章接着写后面的内容。性能优化索引优化,SQL中索引的相关优化主要有以下几个方面:最好是全匹配。如果是联合索引的话,遵循最...
- MySQL基础全知全解!超详细无废话!轻松上手~
-
本期内容提醒:全篇2300+字,篇幅较长,可搭配饭菜一同“食”用,全篇无废话(除了这句),干货满满,可收藏供后期反复观看。注:MySQL中语法不区分大小写,本篇中...
- 深入剖析 MySQL 中的锁机制原理_mysql 锁详解
-
在互联网软件开发领域,MySQL作为一款广泛应用的关系型数据库管理系统,其锁机制在保障数据一致性和实现并发控制方面扮演着举足轻重的角色。对于互联网软件开发人员而言,深入理解MySQL的锁机制原理...
- Java 与 MySQL 性能优化:MySQL分区表设计与性能优化全解析
-
引言在数据库管理领域,随着数据量的不断增长,如何高效地管理和操作数据成为了一个关键问题。MySQL分区表作为一种有效的数据管理技术,能够将大型表划分为多个更小、更易管理的分区,从而提升数据库的性能和可...
- MySQL基础篇:DQL数据查询操作_mysql 查
-
一、基础查询DQL基础查询语法SELECT字段列表FROM表名列表WHERE条件列表GROUPBY分组字段列表HAVING分组后条件列表ORDERBY排序字段列表LIMIT...
- MySql:索引的基本使用_mysql索引的使用和原理
-
一、索引基础概念1.什么是索引?索引是数据库表的特殊数据结构(通常是B+树),用于...
- 一周热门
-
-
C# 13 和 .NET 9 全知道 :13 使用 ASP.NET Core 构建网站 (1)
-
程序员的开源月刊《HelloGitHub》第 71 期
-
详细介绍一下Redis的Watch机制,可以利用Watch机制来做什么?
-
假如有100W个用户抢一张票,除了负载均衡办法,怎么支持高并发?
-
Java面试必考问题:什么是乐观锁与悲观锁
-
如何将AI助手接入微信(打开ai手机助手)
-
redission YYDS spring boot redission 使用
-
SparkSQL——DataFrame的创建与使用
-
一文带你了解Redis与Memcached? redis与memcached的区别
-
如何利用Redis进行事务处理呢? 如何利用redis进行事务处理呢英文
-
- 最近发表
- 标签列表
-
- git pull (33)
- git fetch (35)
- mysql insert (35)
- mysql distinct (37)
- concat_ws (36)
- java continue (36)
- jenkins官网 (37)
- mysql 子查询 (37)
- python元组 (33)
- mybatis 分页 (35)
- vba split (37)
- redis watch (34)
- python list sort (37)
- nvarchar2 (34)
- mysql not null (36)
- hmset (35)
- python telnet (35)
- python readlines() 方法 (36)
- munmap (35)
- docker network create (35)
- redis 集合 (37)
- python sftp (37)
- setpriority (34)
- c语言 switch (34)
- git commit (34)