updateRoleLogic.go 5.2 KB

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119
  1. package role
  2. import (
  3. "context"
  4. "errors"
  5. "time"
  6. "perms-system-server/internal/consts"
  7. "perms-system-server/internal/loaders"
  8. authHelper "perms-system-server/internal/logic/auth"
  9. "perms-system-server/internal/middleware"
  10. roleModel "perms-system-server/internal/model/role"
  11. "perms-system-server/internal/response"
  12. "perms-system-server/internal/svc"
  13. "perms-system-server/internal/types"
  14. "github.com/zeromicro/go-zero/core/logx"
  15. )
  16. type UpdateRoleLogic struct {
  17. logx.Logger
  18. ctx context.Context
  19. svcCtx *svc.ServiceContext
  20. }
  21. func NewUpdateRoleLogic(ctx context.Context, svcCtx *svc.ServiceContext) *UpdateRoleLogic {
  22. return &UpdateRoleLogic{
  23. Logger: logx.WithContext(ctx),
  24. ctx: ctx,
  25. svcCtx: svcCtx,
  26. }
  27. }
  28. // UpdateRole 更新角色。修改角色名称、备注、权限级别和启用/禁用状态。
  29. //
  30. // 权限级别约定(与 UserDetailsLoader.loadRoles / MinPermsLevel 计算一致):
  31. // **数字越小 = 权限越高**(MinPermsLevel 取当前用户所有启用角色 permsLevel 的最小值)。
  32. // 因此 `req.PermsLevel < role.PermsLevel` 表示"把角色调到比当前更高的权限",非超管该路径被拒绝。
  33. //
  34. // 变更后自动清理绑定该角色的用户缓存(BatchDel 是尽力而为,失败仅记日志由 TTL 兜底)。
  35. // 审计 L-R12-3:此处历史注释曾写作"非超管不能**降低**权限级别",与代码实际语义相反;
  36. // 已改为"非超管不能**提升**权限级别",并在本注释显式钉上"数字越小 = 权限越高"的约定。
  37. func (l *UpdateRoleLogic) UpdateRole(req *types.UpdateRoleReq) error {
  38. // 审计 L-R14-1:非超管看到"非本产品 roleId"必须伪装成 404,避免 404 vs 403 文案
  39. // 差异泄漏跨产品 roleId 存在性;与 RoleDetailLogic 的 M-N3 口径完全一致。
  40. role, err := authHelper.ResolveOwnRoleOr404(l.ctx, l.svcCtx, req.Id)
  41. if err != nil {
  42. return err
  43. }
  44. if err := authHelper.RequireProductAdminFor(l.ctx, role.ProductCode); err != nil {
  45. return err
  46. }
  47. if len(req.Name) > 64 {
  48. return response.ErrBadRequest("角色名长度不能超过64个字符")
  49. }
  50. if len(req.Remark) > 255 {
  51. return response.ErrBadRequest("备注长度不能超过255个字符")
  52. }
  53. if req.PermsLevel < 1 || req.PermsLevel > 999 {
  54. return response.ErrBadRequest("权限级别必须在 1-999 之间")
  55. }
  56. caller := middleware.GetUserDetails(l.ctx)
  57. // 审计 L-R12-3:数字越小 = 权限越高;`req.PermsLevel < role.PermsLevel` 即"把角色调更高权"。
  58. // 非超管 product ADMIN 在本产品内有全权,提升 / 降低都不构成越权;真正的越权边界由
  59. // BindRoles 的 GuardRoleLevelAssignable 守住(caller 不能把比自己 MinPermsLevel 更高权
  60. // 的角色绑到他人)。本校验仅作为"不让 non-super 在产品内通过改角色权级把自己悄悄顶到
  61. // 超管线"的护栏,防御面较窄但留着成本可忽略。
  62. if caller != nil && !caller.IsSuperAdmin && req.PermsLevel < role.PermsLevel {
  63. return response.ErrForbidden("非超管不能提升角色的权限级别")
  64. }
  65. prevUpdateTime := role.UpdateTime
  66. prevName := role.Name
  67. role.Name = req.Name
  68. role.Remark = req.Remark
  69. role.PermsLevel = req.PermsLevel
  70. if req.Status != 0 {
  71. if req.Status != consts.StatusEnabled && req.Status != consts.StatusDisabled {
  72. return response.ErrBadRequest("状态值无效,仅支持 1(启用) 和 2(禁用)")
  73. }
  74. role.Status = req.Status
  75. }
  76. role.UpdateTime = time.Now().Unix()
  77. if err := l.svcCtx.SysRoleModel.UpdateWithOptLock(l.ctx, role, prevUpdateTime); err != nil {
  78. if errors.Is(err, roleModel.ErrUpdateConflict) {
  79. return response.ErrConflict("数据已被其他操作修改,请刷新后重试")
  80. }
  81. return err
  82. }
  83. // 角色已经更新成功,缓存清理属于尽力而为:failure 仅记录 Errorf,不映射为 500,
  84. // 否则客户端会把"角色已改但缓存未刷"的 degraded 成功误判为完全失败而重试(见审计 M-4)。
  85. // 旧权限缓存最多在 TTL 窗口内继续生效,由 TTL 过期兜底。
  86. cleanCtx, cancel := loaders.DetachCacheCleanCtx(l.ctx)
  87. defer cancel()
  88. // 审计 H-R18-1:UpdateWithOptLock 内部只失效 (id) 与 (productCode, 新 name) 两把键;
  89. // 如果本次 rename 改了 name,旧 (productCode, oldName) 索引键不会被清,Redis 里还指向
  90. // 原主键,导致 FindOneByProductCodeName(oldName) 在 TTL 窗口(默认 7 天)继续命中脏行。
  91. // 对齐 DeleteRoleLogic 的 post-commit InvalidateRoleCache 模式补一次显式失效。
  92. if prevName != role.Name {
  93. l.svcCtx.SysRoleModel.InvalidateRoleCache(cleanCtx, role.Id, role.ProductCode, prevName)
  94. }
  95. if affectedUserIds, err := l.svcCtx.SysUserRoleModel.FindUserIdsByRoleId(l.ctx, req.Id); err == nil {
  96. // 审计 L-R13-5 方案 A:角色 permsLevel/status 变更影响所有持有者 loadPerms 的授权判定,
  97. // post-commit BatchDel 必须脱离请求 ctx——批量清理涉及多次 Redis RTT,遇到请求取消更
  98. // 容易半途终止;这里的停用一旦滞留到 TTL 结束,就是 5 分钟内越权授权。
  99. l.svcCtx.UserDetailsLoader.BatchDel(cleanCtx, affectedUserIds, role.ProductCode)
  100. } else {
  101. logx.WithContext(l.ctx).Errorf("UpdateRole roleId=%d 角色已更新但 FindUserIdsByRoleId 失败,用户权限缓存将等待 TTL 自然过期: %v", req.Id, err)
  102. }
  103. return nil
  104. }