addMemberLogic.go 5.0 KB

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116
  1. package member
  2. import (
  3. "context"
  4. "time"
  5. "perms-system-server/internal/consts"
  6. "perms-system-server/internal/loaders"
  7. authHelper "perms-system-server/internal/logic/auth"
  8. "perms-system-server/internal/model/productmember"
  9. "perms-system-server/internal/response"
  10. "perms-system-server/internal/svc"
  11. "perms-system-server/internal/types"
  12. "perms-system-server/internal/util"
  13. "github.com/zeromicro/go-zero/core/logx"
  14. )
  15. type AddMemberLogic struct {
  16. logx.Logger
  17. ctx context.Context
  18. svcCtx *svc.ServiceContext
  19. }
  20. func NewAddMemberLogic(ctx context.Context, svcCtx *svc.ServiceContext) *AddMemberLogic {
  21. return &AddMemberLogic{
  22. Logger: logx.WithContext(ctx),
  23. ctx: ctx,
  24. svcCtx: svcCtx,
  25. }
  26. }
  27. // AddMember 添加产品成员。将已有用户加入指定产品并设置成员类型(ADMIN/DEVELOPER/MEMBER),需产品 ADMIN 或超管权限。产品必须已启用。
  28. func (l *AddMemberLogic) AddMember(req *types.AddMemberReq) (resp *types.IdResp, err error) {
  29. // 审计 L-R13-1:把"无权调此接口"的 403 提到所有实体读取之前。原先顺序(读产品 → 读用户 →
  30. // memberType 字面校验 → RequireProductAdminFor)会让任何持有有效 JWT 的用户(即便只是
  31. // MEMBER)通过响应码差分枚举"产品 code 是否在线 / 是否被禁用"以及"userId 是否存在 / 是否
  32. // 已冻结"两条事实——比 R10-10 封住的 GetUserPerms 枚举面更宽。req.ProductCode 是入参,
  33. // RequireProductAdminFor 已经在此处承担了"仅允许该产品 ADMIN/超管"的鉴权,提前不会改变
  34. // 业务语义,仅把枚举面收敛到"已经拥有该产品 ADMIN 身份"的调用方内部。
  35. if err := authHelper.RequireProductAdminFor(l.ctx, req.ProductCode); err != nil {
  36. return nil, err
  37. }
  38. // 字面校验在 DB 读之前一并做掉——对非法 memberType 的请求直接 400,无需耗费 DB/缓存。
  39. if req.MemberType != consts.MemberTypeAdmin &&
  40. req.MemberType != consts.MemberTypeDeveloper &&
  41. req.MemberType != consts.MemberTypeMember {
  42. return nil, response.ErrBadRequest("无效的成员类型")
  43. }
  44. if err := authHelper.CheckMemberTypeAssignment(l.ctx, req.MemberType); err != nil {
  45. return nil, err
  46. }
  47. product, err := l.svcCtx.SysProductModel.FindOneByCode(l.ctx, req.ProductCode)
  48. if err != nil {
  49. return nil, response.ErrNotFound("产品不存在")
  50. }
  51. if product.Status != consts.StatusEnabled {
  52. return nil, response.ErrBadRequest("产品已被禁用,无法添加成员")
  53. }
  54. targetUser, err := l.svcCtx.SysUserModel.FindOne(l.ctx, req.UserId)
  55. if err != nil {
  56. return nil, response.ErrNotFound("用户不存在")
  57. }
  58. if targetUser.Status != consts.StatusEnabled {
  59. return nil, response.ErrBadRequest("用户已被冻结,无法添加为成员")
  60. }
  61. // 显式拒绝把超管拉入具体产品:loadMembership 虽然会把超管的 MemberType 固定为 SuperAdmin
  62. // 让实际权限不受影响,但 sys_product_member 里会留下一条"product_admin 纳管了 super_admin"
  63. // 的假成员关系,污染审计日志 / 权限推理工具(见审计 H-3)。
  64. if targetUser.IsSuperAdmin == consts.IsSuperAdminYes {
  65. return nil, response.ErrForbidden("无法将超级管理员加入具体产品")
  66. }
  67. // 补齐目标侧部门链授权:原先只做 RequireProductAdminFor(caller 侧),产品 ADMIN 就能把任意
  68. // 部门树外的用户(HR、财务、其他 BU)强行拉进自己的产品,叠加 H-2 PII 暴露后可以"随便拉人 →
  69. // 读全员 PII"。这里用 CheckAddMemberAccess 而不是 CheckManageAccess:
  70. // 1. target 还不是成员,checkPermLevel 对它必定落空报 403,会整体打穿 product-ADMIN 的添加流程;
  71. // 2. product-ADMIN 在 CheckManageAccess 中本身就会短路 checkDeptHierarchy,无法真正拦住跨
  72. // 部门拉人。CheckAddMemberAccess 专门为 AddMember 这类"target 尚未进入成员池"的前置流程
  73. // 设计,对 product ADMIN 也强制执行部门链校验(见审计 H-3)。
  74. if err := authHelper.CheckAddMemberAccess(l.ctx, l.svcCtx, targetUser); err != nil {
  75. return nil, err
  76. }
  77. _, findErr := l.svcCtx.SysProductMemberModel.FindOneByProductCodeUserId(l.ctx, req.ProductCode, req.UserId)
  78. if findErr == nil {
  79. return nil, response.ErrConflict("该用户已是该产品成员")
  80. }
  81. now := time.Now().Unix()
  82. result, err := l.svcCtx.SysProductMemberModel.Insert(l.ctx, &productmember.SysProductMember{
  83. ProductCode: req.ProductCode,
  84. UserId: req.UserId,
  85. MemberType: req.MemberType,
  86. Status: consts.StatusEnabled,
  87. CreateTime: now,
  88. UpdateTime: now,
  89. })
  90. if err != nil {
  91. if util.IsDuplicateEntryErr(err) {
  92. return nil, response.ErrConflict("该用户已是该产品成员")
  93. }
  94. return nil, err
  95. }
  96. // 审计 L-R13-5 方案 A:新成员插入后旧的"非成员"负缓存语义必须立刻失效——用 detached ctx
  97. // 防止 HTTP 层取消把 UD 旧状态悬挂到 TTL 结束。
  98. cleanCtx, cancel := loaders.DetachCacheCleanCtx(l.ctx)
  99. defer cancel()
  100. l.svcCtx.UserDetailsLoader.Del(cleanCtx, req.UserId, req.ProductCode)
  101. id, _ := result.LastInsertId()
  102. return &types.IdResp{Id: id}, nil
  103. }