Spring Boot 3 整合 Mybatis-Plus 实现数据权限控制

本文涉及的产品
日志服务 SLS,月写入数据量 50GB 1个月
简介: 本文介绍了如何在Spring Boot 3中整合MyBatis-Plus实现数据权限控制,通过使用MyBatis-Plus提供的`DataPermissionInterceptor`插件,在不破坏原有代码结构的基础上实现了细粒度的数据访问控制。文中详细描述了自定义注解`DataScope`的使用方法、`DataPermissionHandler`的具体实现逻辑,以及根据用户的不同角色和部门动态添加SQL片段来限制查询结果。此外,还展示了基于Spring Boot 3和Vue 3构建的前后端分离快速开发框架的实际应用案例,包括项目的核心功能模块如用户管理、角色管理等,并提供Gitee上的开源仓库

Spring Boot 3 整合 Mybatis-Plus 实现数据权限控制

Spring Boot 3 整合 Mybatis-Plus 实现数据权限控制MyBatis-Plus 数据权限插件插件原理Spring Boot 3 项目整合DataPermissionInterceptor 实现数据权限实现DataPermissionHandler项目示例平台简介内置功能后端开发前端开发效果展示

早期使用spring boot的时候写数据权限是通过使用自定义一个切面@Aspect配合自定义DataScope注解来实现。

DataScopeAspect 类

@Aspect

@Component

public class DataScopeAspect {

   @Resource

   private SysDeptService sysDeptService;

   @Resource

   private SysUserRoleService sysUserRoleService;

   @Resource

   private SysRoleDeptService sysRoleDeptService;

   /**

    * 配置织入点

    */

   @Pointcut("@annotation(cn.harry.common.annotation.DataScope)")

   public void dataScopePointCut() {

   }

   @Before("dataScopePointCut()")

   public void doBefore(JoinPoint point) {

       handleDataScope(point);

   }

   protected void handleDataScope(final JoinPoint joinPoint) {

       Object params = joinPoint.getArgs()[0];

       if (params instanceof Map) {

           SysUser user = SecurityUtils.getSysUser();

           // 如果不是超级管理员,则进行数据过滤

           if (!SecurityUtils.isAdmin(user.getId())) {

               // 根据用户ID 获取数据权限标识 如果数据权限包含全部数据 直接返回

               List<Integer> dataScopes = sysUserRoleService

                       .listDataScopesByUserId(user.getId());

               if (!CollectionUtils.isEmpty(dataScopes)) {

                   if (dataScopes.contains(DataScopeEnums.ALL.getKey())) {

                       return;

                   }

               }

               Map map = (Map) params;

               map.put(CommonConstant.SQL_FILTER, this.getSQLFilter(user, joinPoint));

           }

           return;

       }

       throw new ApiException("数据权限接口,只能是Map类型参数,且不能为NULL");

   }

   /**

    * 获取数据过滤的SQL

    * @param user

    * @param point

    * @return

    */

   private String getSQLFilter(SysUser user, JoinPoint point) {

       MethodSignature signature = (MethodSignature) point.getSignature();

       DataScope dataFilter = signature.getMethod().getAnnotation(DataScope.class);

       // 获取表的别名

       String tableAlias = dataFilter.tableAlias();

       if (StringUtils.isNotBlank(tableAlias)) {

           tableAlias += ".";

       }

       // 部门ID列表

       Set<Long> deptIdList = new HashSet<>();

       StringBuilder sqlFilter = new StringBuilder();

       // 1. 根据用户ID 获取角色列表

       List<Long> roleIdList = sysUserRoleService.listRoleIdByUserId(user.getId());

       if (!roleIdList.isEmpty()) {

           // 2.用户角色对应的部门ID列表

           List<Long> idList = sysRoleDeptService.queryDeptIdList(roleIdList);

           deptIdList.addAll(idList);

       }

       // 用户子部门ID列表

       if (dataFilter.subDept()) {

           List<Long> subDeptIdList = sysDeptService.getSubDeptIdList(user.getDeptId());

           deptIdList.addAll(subDeptIdList);

       }

       sqlFilter.append(" (");

       if (!deptIdList.isEmpty()) {

           sqlFilter.append(tableAlias).append(dataFilter.deptId()).append(" in(")

                   .append(StringUtils.join(deptIdList, ",")).append(")");

       }

       // 没有设置本部门数据权限,也能查询本部门数据 user.getDeptId()

       if (dataFilter.user()) {

           if (!deptIdList.isEmpty()) {

               sqlFilter.append(" or ");

           }

           sqlFilter.append(tableAlias).append(dataFilter.deptId()).append("=")

                   .append(user.getDeptId());

       }

       sqlFilter.append(")");

       if ("()".equals(sqlFilter.toString().trim())) {

           return null;

       }

       return sqlFilter.toString();

   }

}

DataScope 注解类

@Target(ElementType.METHOD)

@Retention(RetentionPolicy.RUNTIME)

@Documented

public @interface DataScope {

   /** 表的别名 */

   String tableAlias() default "";

   /** true:没有本部门数据权限,也能查询本人数据 */

   boolean user() default true;

   /** true:拥有子部门数据权限 */

   boolean subDept() default false;

   /** 部门ID */

   String deptId() default "dept_id";

   /** 用户ID */

   String userId() default "user_id";

}

早期Spring Boot 项目中实现项目权限的写法,入参使用map,service层实现时使用wrapper.apply拼接了sql语句,虽说也能实现数据权限的控制,但同时代码可读性很差.

在整合Spring Boot 3框架的时候,发现MyBatis-Plus 提供了一个数据权限插件,这样我就可以不用破坏它原本的结构,实现数据权限的管理。我们看一下MyBatis-Plus 数据权限插件。

MyBatis-Plus 数据权限插件

地址: https://baomidou.com/plugins/data-permission/

DataPermissionInterceptor 是 MyBatis-Plus 提供的一个插件,用于实现数据权限控制。它通过拦截执行的 SQL 语句,并动态拼接权限相关的 SQL 片段,来实现对用户数据访问的控制。

插件原理

DataPermissionInterceptor 的工作原理与租户插件类似,它会在 SQL 执行前拦截 SQL 语句,并根据用户权限动态添加权限相关的 SQL 片段。这样,只有用户有权限访问的数据才会被查询出来。

Spring Boot 3 项目整合DataPermissionInterceptor 实现数据权限

实现DataPermissionHandler

/**

* 数据权限控制器

*

* @author harry

* @公众号 Harry技术

*/

@Slf4j

public class MybatisPlusDataPermissionHandler implements DataPermissionHandler {

   @Override

   @SneakyThrows

   public Expression getSqlSegment(Expression where, String mappedStatementId) {

       log.info(" 数据权限控制器 :{}", mappedStatementId);

       Class<?> clazz = Class.forName(mappedStatementId.substring(0, mappedStatementId.lastIndexOf(StringPool.DOT)));

       String methodName = mappedStatementId.substring(mappedStatementId.lastIndexOf(StringPool.DOT) + 1);

       Method[] methods = clazz.getDeclaredMethods();

       for (Method method : methods) {

           if (method.getName().equals(methodName)) {

               DataScope annotation = method.getAnnotation(DataScope.class);

               // 如果没有注解或者是超级管理员,直接返回

               if (annotation == null || SecurityUtils.isRoot()) {

                   return where;

               }

               return dataScopeFilter(annotation, where);

           }

       }

       return where;

   }

   @SneakyThrows

   private Expression dataScopeFilter(DataScope annotation, Expression where) {

       String deptAlias = annotation.deptAlias();

       String userAlias = annotation.userAlias();

       String deptIdColumnName = annotation.deptIdColumnName();

       String userIdColumnName = annotation.userIdColumnName();

       String deptColumnName = StrUtil.isNotBlank(deptAlias) ? (deptAlias + StringPool.DOT + deptIdColumnName) : deptIdColumnName;

       String userColumnName = StrUtil.isNotBlank(userAlias) ? (userAlias + StringPool.DOT + userIdColumnName) : userIdColumnName;

       // 获取当前用户的数据权限

       Integer dataScope = SecurityUtils.getDataScope();

       DataScopeEnums dataScopeEnum = IBaseEnum.getEnumByValue(dataScope, DataScopeEnums.class);

       Long deptId, userId;

       String appendSqlStr;

       switch (dataScopeEnum) {

           case ALL:

               return where;

           case DEPT:

               deptId = SecurityUtils.getDeptId();

               appendSqlStr = deptColumnName + StringPool.EQUALS + deptId;

               break;

           case SELF:

               userId = SecurityUtils.getUserId();

               appendSqlStr = userColumnName + StringPool.EQUALS + userId;

               break;

           // 默认部门及子部门数据权限

           default:

               deptId = SecurityUtils.getDeptId();

               appendSqlStr = deptColumnName + " IN ( SELECT id FROM sys_dept WHERE id = " + deptId + " OR FIND_IN_SET( " + deptId + " , ancestors ) )";

               break;

       }

       if (StrUtil.isBlank(appendSqlStr)) {

           return where;

       }

       Expression appendExpression = CCJSqlParserUtil.parseCondExpression(appendSqlStr);

       if (where == null) {

           return appendExpression;

       }

       return new AndExpression(where, appendExpression);

   }

}

再Mapper上使用自定义注解

@Override

@DataScope(userIdColumnName = "id")

List<SysUser> selectList(IPage<SysUser> page, @Param(Constants.WRAPPER) Wrapper<SysUser> queryWrapper);

userIdColumnName = "id"表示我们将用户ID传递为id

定义权限枚举

/**

* 数据权限枚举

*

* @author harry

* @公众号 Harry技术

*/

@Getter

@AllArgsConstructor

public enum DataScopeEnums implements IBaseEnum<Integer> {

   /**

    * value 越小,数据权限范围越大

    */

   ALL(0, "所有数据权限"),

   DEPT_AND_SUB(1, "本部门及子部门数据"),

   DEPT(2, "本部门数据权限"),

   SELF(3, "本人数据权限"),

   ;

   private final Integer value;

   private final String label;

}

定义四类枚举值:根据不同的枚举类型,拼接sql语句

关于上面的数据的实现已经整合到Harry技术项目中,你可以下载源码学习使用

项目示例

基于SpringBoot3+Vue3前后端分离的Java快速开发框架

平台简介

基于 JDK 17、Spring Boot 3、Spring Security 6、JWT、Redis、Mybatis-Plus、Knife4j等构建后端,基于Vue 3、Element-Plus 、TypeScript等构建前端的分离单体权限管理系统。

  • 🚀 开发框架: 使用 Spring Boot 3 和 Vue 3,以及 Element-Plus 等主流技术栈,实时更新。
  • 🔐 安全认证: 结合 Spring Security 和 JWT 提供安全、无状态、分布式友好的身份验证和授权机制。
  • 🔑 权限管理: 基于 RBAC 模型,实现细粒度的权限控制,涵盖接口方法和按钮级别。
  • 🛠️ 功能模块: 包括用户管理、角色管理、菜单管理、部门管理、字典管理等多个功能。
  • 📘 接口文档: 自动生成接口文档,支持在线调试,提高开发效率。

内置功能

  • 用户管理:用户是系统操作者,该功能主要完成系统用户配置。
  • 部门管理:配置系统组织机构(公司、部门、小组),树结构展现支持数据权限。
  • 菜单管理:配置系统菜单,操作权限,按钮权限标识等。
  • 角色管理:角色菜单权限分配、设置角色按机构进行数据范围权限划分。
  • 字典管理:对系统中经常使用的一些较为固定的数据进行维护。
  • 参数管理:对系统动态配置常用参数。
  • 操作日志:系统正常操作日志记录和查询;系统异常信息日志记录和查询。
  • 登录日志:系统登录日志记录查询包含登录异常。
  • 系统接口:根据业务代码自动生成相关的api接口文档,引入swagger接口文档服务的工具(Knife4j)。

后端开发

Gitee仓库地址: https://gitee.com/harry-tech/harry.git

前端开发

  • 本项目是前后端分离的,还需要部署前端,才能运行起来

Gitee仓库地址: https://gitee.com/harry-tech/harry-vue.git

效果展示

Watermark 水印

暗黑模式

觉着有帮助,给个Star再走呗 ~~~~

公众号搜“Harry技术”,关注我,带你看不一样的人间烟火!

相关实践学习
日志服务之使用Nginx模式采集日志
本文介绍如何通过日志服务控制台创建Nginx模式的Logtail配置快速采集Nginx日志并进行多维度分析。
目录
相关文章
|
4天前
|
前端开发 Java 数据库连接
Java后端开发-使用springboot进行Mybatis连接数据库步骤
本文介绍了使用Java和IDEA进行数据库操作的详细步骤,涵盖从数据库准备到测试类编写及运行的全过程。主要内容包括: 1. **数据库准备**:创建数据库和表。 2. **查询数据库**:验证数据库是否可用。 3. **IDEA代码配置**:构建实体类并配置数据库连接。 4. **测试类编写**:编写并运行测试类以确保一切正常。
14 2
|
1月前
|
缓存 Java 数据库连接
深入探讨:Spring与MyBatis中的连接池与缓存机制
Spring 与 MyBatis 提供了强大的连接池和缓存机制,通过合理配置和使用这些机制,可以显著提升应用的性能和可扩展性。连接池通过复用数据库连接减少了连接创建和销毁的开销,而 MyBatis 的一级缓存和二级缓存则通过缓存查询结果减少了数据库访问次数。在实际应用中,结合具体的业务需求和系统架构,优化连接池和缓存的配置,是提升系统性能的重要手段。
102 4
|
1月前
|
SQL Java 数据库连接
spring和Mybatis的各种查询
Spring 和 MyBatis 的结合使得数据访问层的开发变得更加简洁和高效。通过以上各种查询操作的详细讲解,我们可以看到 MyBatis 在处理简单查询、条件查询、分页查询、联合查询和动态 SQL 查询方面的强大功能。熟练掌握这些操作,可以极大提升开发效率和代码质量。
110 3
|
2月前
|
Java 数据库连接 数据库
spring和Mybatis的逆向工程
通过本文的介绍,我们了解了如何使用Spring和MyBatis进行逆向工程,包括环境配置、MyBatis Generator配置、Spring和MyBatis整合以及业务逻辑的编写。逆向工程极大地提高了开发效率,减少了重复劳动,保证了代码的一致性和可维护性。希望这篇文章能帮助你在项目中高效地使用Spring和MyBatis。
58 1
|
3月前
|
Java 关系型数据库 MySQL
springboot学习五:springboot整合Mybatis 连接 mysql数据库
这篇文章是关于如何使用Spring Boot整合MyBatis来连接MySQL数据库,并进行基本的增删改查操作的教程。
503 0
springboot学习五:springboot整合Mybatis 连接 mysql数据库
|
3月前
|
Java 数据库连接 API
springBoot:后端解决跨域&Mybatis-Plus&SwaggerUI&代码生成器 (四)
本文介绍了后端解决跨域问题的方法及Mybatis-Plus的配置与使用。首先通过创建`CorsConfig`类并设置相关参数来实现跨域请求处理。接着,详细描述了如何引入Mybatis-Plus插件,包括配置`MybatisPlusConfig`类、定义Mapper接口以及Service层。此外,还展示了如何配置分页查询功能,并引入SwaggerUI进行API文档生成。最后,提供了代码生成器的配置示例,帮助快速生成项目所需的基础代码。
263 1
|
3月前
|
Java 数据库连接 Maven
Spring整合Mybatis
Spring整合Mybatis
|
3月前
|
JavaScript 安全 Java
如何使用 Spring Boot 和 Ant Design Pro Vue 实现动态路由和菜单功能,快速搭建前后端分离的应用框架
本文介绍了如何使用 Spring Boot 和 Ant Design Pro Vue 实现动态路由和菜单功能,快速搭建前后端分离的应用框架。首先,确保开发环境已安装必要的工具,然后创建并配置 Spring Boot 项目,包括添加依赖和配置 Spring Security。接着,创建后端 API 和前端项目,配置动态路由和菜单。最后,运行项目并分享实践心得,包括版本兼容性、安全性、性能调优等方面。
219 1
|
2月前
|
JavaScript 安全 Java
如何使用 Spring Boot 和 Ant Design Pro Vue 构建一个具有动态路由和菜单功能的前后端分离应用。
本文介绍了如何使用 Spring Boot 和 Ant Design Pro Vue 构建一个具有动态路由和菜单功能的前后端分离应用。首先,创建并配置 Spring Boot 项目,实现后端 API;然后,使用 Ant Design Pro Vue 创建前端项目,配置动态路由和菜单。通过具体案例,展示了如何快速搭建高效、易维护的项目框架。
149 62
|
1月前
|
存储 JavaScript 前端开发
基于 SpringBoot 和 Vue 开发校园点餐订餐外卖跑腿Java源码
一个非常实用的校园外卖系统,基于 SpringBoot 和 Vue 的开发。这一系统源于黑马的外卖案例项目 经过站长的进一步改进和优化,提供了更丰富的功能和更高的可用性。 这个项目的架构设计非常有趣。虽然它采用了SpringBoot和Vue的组合,但并不是一个完全分离的项目。 前端视图通过JS的方式引入了Vue和Element UI,既能利用Vue的快速开发优势,
131 13