1、controller接口参数类型
@PreAuthorize("@ss.hasPermi('manual:staff:list')")
@GetMapping("/list")
public TableDataInfo list(@RequestParam Map<String, Object> map) {
map.put("params",new ParmStaffCostManual().getParams());
startPage();
List<ParmStaffCostManual> list = parmStaffCostManualService.selectParmStaffCostManualList(map);
return getDataTable(list);
}
2、impl实现类代码
@Override
@DataScope(deptAlias = "d",userAlias = "u",tableAlias = "t1")
public List<ParmStaffCostManual> selectParmStaffCostManualList(Map<String, Object> map) {
return parmStaffCostManualMapper.selectParmStaffCostManualList(map);
}
以下为重点,切面逻辑的修改
3、注解DataScope
/**
* 数据权限过滤注解
* 此处你可以自定义你的其它参数,注解参数点进来即可
*
* @author boerkang
*/
@Target(ElementType.METHOD)
@Retention(RetentionPolicy.RUNTIME)
@Documented
public @interface DataScope
{
/**
* 部门表的别名
*/
public String deptAlias() default "";
/**
* 用户表的别名
*/
public String userAlias() default "";
/**
* 权限字符(用于多个角色匹配符合要求的权限)默认根据权限注解@ss获取,多个权限用逗号分隔开来
*/
public String permission() default "";
/**
* 数据表别名
*/
public String tableAlias() default "";
/**
* 是否包含用户标识 默认true
*/
public boolean isUserFlag() default true;
}
4、针对切点行为类的调整
package com.boerkang.framework.aspectj;
import com.boerkang.common.annotation.DataScope;
import com.boerkang.common.core.domain.BaseEntity;
import com.boerkang.common.core.domain.entity.SysRole;
import com.boerkang.common.core.domain.entity.SysUser;
import com.boerkang.common.core.domain.model.LoginUser;
import com.boerkang.common.core.text.Convert;
import com.boerkang.common.utils.SecurityUtils;
import com.boerkang.common.utils.StringUtils;
import com.boerkang.framework.security.context.PermissionContextHolder;
import org.aspectj.lang.JoinPoint;
import org.aspectj.lang.ProceedingJoinPoint;
import org.aspectj.lang.annotation.Around;
import org.aspectj.lang.annotation.Aspect;
import org.aspectj.lang.annotation.Before;
import org.springframework.stereotype.Component;
import java.util.ArrayList;
import java.util.HashMap;
import java.util.List;
import java.util.Map;
/**
* 数据过滤处理
*
* @author boerkang
*/
@Aspect
@Component
public class DataScopeAspect {
/**
* 全部数据权限
*/
public static final String DATA_SCOPE_ALL = "1";
/**
* 自定数据权限
*/
public static final String DATA_SCOPE_CUSTOM = "2";
/**
* 部门数据权限
*/
public static final String DATA_SCOPE_DEPT = "3";
/**
* 部门及以下数据权限
*/
public static final String DATA_SCOPE_DEPT_AND_CHILD = "4";
/**
* 仅本人数据权限
*/
public static final String DATA_SCOPE_SELF = "5";
/**
* 本部门医生数据权限
*/
public static final String DATA_SCOPE_DEPT_DC = "6";
/**
* 本部门护理数据权限
*/
public static final String DATA_SCOPE_DEPT_NS = "7";
/**
* 数据权限过滤关键字
*/
public static final String DATA_SCOPE = "dataScope";
@Around("@annotation(controllerDataScope)")
// @Before("@annotation(controllerDataScope)")
public Object doBefore(ProceedingJoinPoint point, DataScope controllerDataScope) throws Throwable {
clearDataScope(point);
return handleDataScope(point, controllerDataScope);
}
protected Object handleDataScope(ProceedingJoinPoint joinPoint, DataScope controllerDataScope) throws Throwable {
// 获取当前的用户
LoginUser loginUser = SecurityUtils.getLoginUser();
if (StringUtils.isNotNull(loginUser)) {
SysUser currentUser = loginUser.getUser();
// 如果是超级管理员,则不过滤数据
if (StringUtils.isNotNull(currentUser) && !currentUser.isAdmin()) {
String permission = StringUtils.defaultIfEmpty(controllerDataScope.permission(), PermissionContextHolder.getContext());
return dataScopeFilter(joinPoint, currentUser, controllerDataScope.deptAlias(),
controllerDataScope.userAlias(), permission, controllerDataScope.tableAlias(),controllerDataScope.isUserFlag());
}
}
return joinPoint.proceed(joinPoint.getArgs());
}
/**
* 数据范围过滤
*
* @param joinPoint 切点
* @param user 用户
* @param deptAlias 部门别名
* @param userAlias 用户别名
* @param permission 权限字符
*/
public static Object dataScopeFilter(ProceedingJoinPoint joinPoint, SysUser user, String deptAlias, String userAlias, String permission, String tableAlias,boolean userFlag) throws Throwable {
StringBuilder sqlString = new StringBuilder();
List<String> conditions = new ArrayList<String>();
for (SysRole role : user.getRoles()) {
String dataScope = role.getDataScope();
if (!DATA_SCOPE_CUSTOM.equals(dataScope) && conditions.contains(dataScope)) {
continue;
}
if (StringUtils.isNotEmpty(permission) && StringUtils.isNotEmpty(role.getPermissions())
&& !StringUtils.containsAny(role.getPermissions(), Convert.toStrArray(permission))) {
continue;
}
if (DATA_SCOPE_ALL.equals(dataScope)) {
sqlString = new StringBuilder();
conditions.add(dataScope);
break;
} else if (DATA_SCOPE_CUSTOM.equals(dataScope)) {
sqlString.append(StringUtils.format(
" OR {}.dept_id IN ( SELECT dept_id FROM sys_role_dept WHERE role_id = {} ) ", deptAlias,
role.getRoleId()));
} else if (DATA_SCOPE_DEPT.equals(dataScope)) {
sqlString.append(StringUtils.format(" OR {}.dept_id = {} ", deptAlias, user.getDeptId()));
} else if (DATA_SCOPE_DEPT_AND_CHILD.equals(dataScope)) {
sqlString.append(StringUtils.format(
" OR {}.dept_id IN ( SELECT dept_id FROM sys_dept WHERE dept_id = {} or find_in_set( {} , ancestors ) )",
deptAlias, user.getDeptId(), user.getDeptId()));
} else if (DATA_SCOPE_SELF.equals(dataScope)) {
if (StringUtils.isNotBlank(userAlias)) {
sqlString.append(StringUtils.format(" OR {}.user_id = {} ", userAlias, user.getUserId()));
} else {
// 数据权限为仅本人且没有userAlias别名不查询任何数据
sqlString.append(StringUtils.format(" OR {}.dept_id = 0 ", deptAlias));
}
} else if (DATA_SCOPE_DEPT_DC.equals(dataScope)) {
if(userFlag){
sqlString.append(StringUtils.format(" OR {}.dept_id = {} AND {}.user_flag = 1",
deptAlias, user.getDeptId(), tableAlias));
}else {
sqlString.append(StringUtils.format(" OR {}.dept_id = {}",
deptAlias, user.getDeptId(), tableAlias));
}
} else if (DATA_SCOPE_DEPT_NS.equals(dataScope)) {
if(userFlag){
sqlString.append(StringUtils.format(" OR {}.dept_id = {} AND {}.user_flag = 2",
deptAlias, user.getDeptId(), tableAlias));
}else {
sqlString.append(StringUtils.format(" OR {}.dept_id = {}",
deptAlias, user.getDeptId(), tableAlias));
}
}
conditions.add(dataScope);
}
// 多角色情况下,所有角色都不包含传递过来的权限字符,这个时候sqlString也会为空,所以要限制一下,不查询任何数据
if (StringUtils.isEmpty(conditions)) {
sqlString.append(StringUtils.format(" OR {}.dept_id = 0 ", deptAlias));
}
Object[] obj = joinPoint.getArgs();
if (StringUtils.isNotBlank(sqlString.toString())) {
Object params = obj[0];
if (StringUtils.isNotNull(params) && params instanceof BaseEntity) {
BaseEntity baseEntity = (BaseEntity) params;
baseEntity.getParams().put(DATA_SCOPE, " AND (" + sqlString.substring(
4) + ")");
}
//这里判断参数类型是不是map
if (StringUtils.isNotNull(params) && params instanceof Map) {
Map<Object, Object> map = (Map<Object, Object>) params;
map.put(DATA_SCOPE, " AND (" + sqlString.substring(4) + ")");
}
return joinPoint.proceed(obj); //执行方法,更改原方法参数
}
return joinPoint.proceed(obj);
}
/**
* 拼接权限sql前先清空params.dataScope参数防止注入
*/
private void clearDataScope(ProceedingJoinPoint joinPoint) throws Throwable {
Object[] obj = joinPoint.getArgs();
Object params = obj[0];
//判断接口入参是否是对象
if (StringUtils.isNotNull(params) && params instanceof BaseEntity) {
BaseEntity baseEntity = (BaseEntity) params;
baseEntity.getParams().put(DATA_SCOPE, "");
}
}
}
5、说明
这里主要是将拦截方法的注解由@Before 替换成@Around,使用Around 可以在目标方法的Map集合中添加数据权限的sql片段,
并且不需要继承 baseEntity类就能在xml文件中和参数一样获取权限sql段。
<!-- 数据范围过滤 -->
${dataScope}
@Around和@Before都是AspectJ中的Advice类型,它们都可以在目标方法执行前执行一些自定义的逻辑,但是它们之间存在一些区别。
@Before是在目标方法执行前执行的Advice,它可以修改方法的参数,但不能修改返回值。它通常用于实现一些前置的检查逻辑,例如权限检查、参数校验、日志记录等。
@Around比@Before更加强大和灵活,它不仅可以在目标方法执行前执行逻辑,还可以控制目标方法的执行,并且可以修改参数、返回值等。
@Around使用ProceedingJoinPoint参数来控制目标方法的执行,并在该方法中调用proceed()方法来执行目标方法。
因此,如果只需要在目标方法执行前执行一些逻辑,并且不需要控制目标方法的执行,那么建议使用@Before。如果需要控制目标方法的执行,并且需要改变参数或返回值,那么需要使用@Around。
总的来说,@Around更加灵活和强大,但是相对来说也更加复杂和难以管理。在实现AOP时,需要根据具体的业务需求和场景选择正确的Advice类型来实现所需的横切关注点。