createProductLogic.go 15 KB

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378
  1. package product
  2. import (
  3. "context"
  4. "crypto/rand"
  5. "encoding/hex"
  6. "encoding/json"
  7. "fmt"
  8. "regexp"
  9. "time"
  10. "perms-system-server/internal/consts"
  11. authHelper "perms-system-server/internal/logic/auth"
  12. productModel "perms-system-server/internal/model/product"
  13. "perms-system-server/internal/model/productmember"
  14. userModel "perms-system-server/internal/model/user"
  15. "perms-system-server/internal/response"
  16. "perms-system-server/internal/svc"
  17. "perms-system-server/internal/types"
  18. "perms-system-server/internal/util"
  19. "github.com/zeromicro/go-zero/core/logx"
  20. "github.com/zeromicro/go-zero/core/stores/sqlx"
  21. "golang.org/x/crypto/bcrypt"
  22. )
  23. // 审计 M-4:CreateProduct 不再把 adminPassword/appSecret 明文写入响应体;改为把"真正的初始凭证"
  24. // 暂存 Redis,并只把一次性消费票据放进响应。票据本身是短期(5 分钟)+ 一次性,即使被上游日志/APM
  25. // 错误记录,也只能换一次而无法长期复用。
  26. const (
  27. initialCredentialsTTL = 5 * time.Minute
  28. initialCredentialsKeyPrefix = "pm:initcred:"
  29. )
  30. // initialCredentialsPayload 实际落 Redis 的凭证载荷。放在内部文件以避免跨包暴露结构。
  31. type initialCredentialsPayload struct {
  32. AppKey string `json:"appKey"`
  33. AppSecret string `json:"appSecret"`
  34. AdminUser string `json:"adminUser"`
  35. AdminPassword string `json:"adminPassword"`
  36. }
  37. var productCodeRegexp = regexp.MustCompile(`^[a-zA-Z][a-zA-Z0-9_-]{1,63}$`)
  38. type CreateProductLogic struct {
  39. logx.Logger
  40. ctx context.Context
  41. svcCtx *svc.ServiceContext
  42. }
  43. func NewCreateProductLogic(ctx context.Context, svcCtx *svc.ServiceContext) *CreateProductLogic {
  44. return &CreateProductLogic{
  45. Logger: logx.WithContext(ctx),
  46. ctx: ctx,
  47. svcCtx: svcCtx,
  48. }
  49. }
  50. // CreateProduct 创建产品。仅超管可调用,自动生成 appKey/appSecret 和产品专属管理员账号,用于接入新的业务产品。
  51. func (l *CreateProductLogic) CreateProduct(req *types.CreateProductReq) (resp *types.CreateProductResp, err error) {
  52. if err := authHelper.RequireSuperAdmin(l.ctx); err != nil {
  53. return nil, err
  54. }
  55. if !productCodeRegexp.MatchString(req.Code) {
  56. return nil, response.ErrBadRequest("产品编码只能包含字母、数字、下划线和中划线,须以字母开头,长度2-64")
  57. }
  58. if len(req.Name) > 64 {
  59. return nil, response.ErrBadRequest("产品名称长度不能超过64个字符")
  60. }
  61. if len(req.Remark) > 255 {
  62. return nil, response.ErrBadRequest("备注长度不能超过255个字符")
  63. }
  64. // 审计 L-R10-1:必须显式携带 adminDeptId,并在入库前核实部门存在 + 启用状态。否则产出的
  65. // admin_<code> 账号 DeptId=0 / DeptPath="" 时,
  66. // - CheckAddMemberAccess 要求 caller 有 DeptPath → AddMember 直接 403;
  67. // - CreateUser 非超管分支要求 caller 有 DeptPath 且新 dept 在其前缀下 → CreateUser 直接 403;
  68. // - UpdateUser 禁止改自己部门 → admin 自救也走不通;
  69. // 必须由超管在创建阶段就把归属定清楚,避免把后续自助接入流程悬挂。
  70. if req.AdminDeptId <= 0 {
  71. return nil, response.ErrBadRequest("必须指定管理员账号的初始部门(adminDeptId)")
  72. }
  73. adminDept, err := l.svcCtx.SysDeptModel.FindOne(l.ctx, req.AdminDeptId)
  74. if err != nil {
  75. return nil, response.ErrBadRequest("管理员部门不存在")
  76. }
  77. if adminDept.Status != consts.StatusEnabled {
  78. return nil, response.ErrBadRequest("管理员部门已停用")
  79. }
  80. _, findErr := l.svcCtx.SysProductModel.FindOneByCode(l.ctx, req.Code)
  81. if findErr == nil {
  82. return nil, response.ErrConflict("产品编码已存在")
  83. }
  84. appKey, err := generateRandomHex(16)
  85. if err != nil {
  86. return nil, err
  87. }
  88. rawAppSecret, err := generateRandomHex(32)
  89. if err != nil {
  90. return nil, err
  91. }
  92. appSecretHash, err := bcrypt.GenerateFromPassword([]byte(rawAppSecret), bcrypt.DefaultCost)
  93. if err != nil {
  94. return nil, err
  95. }
  96. now := time.Now().Unix()
  97. adminUsername := fmt.Sprintf("admin_%s", req.Code)
  98. if _, err := l.svcCtx.SysUserModel.FindOneByUsername(l.ctx, adminUsername); err == nil {
  99. return nil, response.ErrConflict(fmt.Sprintf("用户名 %s 已存在,无法自动创建管理员账号", adminUsername))
  100. }
  101. // 审计 L-R10-2:改用混合字符集强密码(大小写 + 数字 + 符号),确保通过 util.ValidatePassword
  102. // 的"同时包含大写、小写、数字"规则。旧的 generateRandomHex(12) 只产生 0-9a-f,首登被强制
  103. // 改密时本身不影响,但若将来合规/风控链路接入"现有密码强度复核",初始密码会被判定为不合规。
  104. adminPassword, err := generateStrongInitialPassword(16)
  105. if err != nil {
  106. return nil, err
  107. }
  108. hashedPwd, err := bcrypt.GenerateFromPassword([]byte(adminPassword), bcrypt.DefaultCost)
  109. if err != nil {
  110. return nil, err
  111. }
  112. var (
  113. productId int64
  114. adminId int64
  115. memberId int64
  116. )
  117. err = l.svcCtx.SysProductModel.TransactCtx(l.ctx, func(ctx context.Context, session sqlx.Session) error {
  118. result, err := l.svcCtx.SysProductModel.InsertWithTx(ctx, session, &productModel.SysProduct{
  119. Code: req.Code,
  120. Name: req.Name,
  121. AppKey: appKey,
  122. AppSecret: string(appSecretHash),
  123. Remark: req.Remark,
  124. Status: consts.StatusEnabled,
  125. CreateTime: now,
  126. UpdateTime: now,
  127. })
  128. if err != nil {
  129. return err
  130. }
  131. productId, _ = result.LastInsertId()
  132. userResult, err := l.svcCtx.SysUserModel.InsertWithTx(ctx, session, &userModel.SysUser{
  133. Username: adminUsername,
  134. Password: string(hashedPwd),
  135. Nickname: fmt.Sprintf("%s管理员", req.Name),
  136. DeptId: req.AdminDeptId,
  137. IsSuperAdmin: consts.IsSuperAdminNo,
  138. MustChangePassword: consts.MustChangePasswordYes,
  139. Status: consts.StatusEnabled,
  140. CreateTime: now,
  141. UpdateTime: now,
  142. })
  143. if err != nil {
  144. return err
  145. }
  146. adminId, _ = userResult.LastInsertId()
  147. memberResult, err := l.svcCtx.SysProductMemberModel.InsertWithTx(ctx, session, &productmember.SysProductMember{
  148. ProductCode: req.Code,
  149. UserId: adminId,
  150. MemberType: consts.MemberTypeAdmin,
  151. Status: consts.StatusEnabled,
  152. CreateTime: now,
  153. UpdateTime: now,
  154. })
  155. if err != nil {
  156. return err
  157. }
  158. memberId, _ = memberResult.LastInsertId()
  159. return nil
  160. })
  161. if err != nil {
  162. // 前置的 FindOneByCode / FindOneByUsername 已经在大多数合法请求里把"产品码/用户名已存在"
  163. // 分辨清楚并返回具体文案。落到这里的 1062 基本都是同秒并发创建的稀有竞态,按审计 M-5 的
  164. // 建议不再用 strings.Contains 匹配 MySQL 错误消息中的索引名(不同版本的文案不稳定,
  165. // 改索引名会导致静默降级成通用冲突);直接统一回通用冲突让前端重试,由 pre-check 负责语义。
  166. if util.IsDuplicateEntryErr(err) {
  167. return nil, response.ErrConflict("数据冲突,请稍后重试")
  168. }
  169. return nil, err
  170. }
  171. // 生成一次性凭证票据(32 字节随机,hex 编码)。
  172. // 审计 M-1:DB 事务已成功提交,下面任一失败路径都必须把 product / user / product_member 三行
  173. // 一并补偿删除,否则新产生的 admin 明文密码只存在于本次内存里,一旦响应返回 500,账号就成了
  174. // 永久孤儿(仓库里没有 Delete/ResetInitCred 接口,只能手工改库)。补偿事务本身也可能失败,
  175. // 所以必须同步打一条 audit=create_product_orphan_cleanup 的 ERROR 日志把 productId/adminId/
  176. // memberId 落盘,作为告警与人工回捞的最后兜底。
  177. ticket, err := generateRandomHex(32)
  178. if err != nil {
  179. logx.WithContext(l.ctx).Errorf("CreateProduct: generate credentials ticket failed: %v", err)
  180. l.compensateCreatedRows(productId, adminId, memberId, req.Code, adminUsername, "generate_ticket_failed", err)
  181. return nil, response.NewCodeError(500, "生成初始凭证票据失败,请稍后重试")
  182. }
  183. payload := initialCredentialsPayload{
  184. AppKey: appKey,
  185. AppSecret: rawAppSecret,
  186. AdminUser: adminUsername,
  187. AdminPassword: adminPassword,
  188. }
  189. buf, mErr := json.Marshal(&payload)
  190. if mErr != nil {
  191. logx.WithContext(l.ctx).Errorf("CreateProduct: marshal credentials payload failed: %v", mErr)
  192. l.compensateCreatedRows(productId, adminId, memberId, req.Code, adminUsername, "marshal_payload_failed", mErr)
  193. return nil, response.NewCodeError(500, "封装初始凭证失败,请稍后重试")
  194. }
  195. ticketKey := initialCredentialsKeyPrefix + ticket
  196. if setErr := l.svcCtx.Redis.SetexCtx(l.ctx, ticketKey, string(buf), int(initialCredentialsTTL/time.Second)); setErr != nil {
  197. logx.WithContext(l.ctx).Errorf("CreateProduct: stash credentials to redis failed: %v", setErr)
  198. l.compensateCreatedRows(productId, adminId, memberId, req.Code, adminUsername, "redis_setex_failed", setErr)
  199. return nil, response.NewCodeError(503, "暂存初始凭证失败,请稍后重试")
  200. }
  201. // 仅脱敏字段 + ticket 落响应体。productCode / adminUser 属于可公开的管理信息。
  202. logx.WithContext(l.ctx).Infof("CreateProduct: product=%s admin=%s credentialsTicketIssued ttl=%s",
  203. req.Code, adminUsername, initialCredentialsTTL)
  204. return &types.CreateProductResp{
  205. Id: productId,
  206. Code: req.Code,
  207. AppKey: appKey,
  208. AdminUser: adminUsername,
  209. CredentialsTicket: ticket,
  210. CredentialsExpiresAt: time.Now().Add(initialCredentialsTTL).Unix(),
  211. }, nil
  212. }
  213. func generateRandomHex(byteLen int) (string, error) {
  214. b := make([]byte, byteLen)
  215. if _, err := rand.Read(b); err != nil {
  216. return "", fmt.Errorf("generate random bytes failed: %w", err)
  217. }
  218. return hex.EncodeToString(b), nil
  219. }
  220. // generateStrongInitialPassword 为产品 admin 初始账号生成强密码:大写+小写+数字+少量符号混合,
  221. // 并通过 util.ValidatePassword 断言,确保任何后续合规复核都不会卡住(见审计 L-R10-2)。
  222. // 长度要求 n >= 8;实际生成 n 个字符,混合字符集字面量已刻意去掉易混淆的 I/l/O/0/1。
  223. func generateStrongInitialPassword(n int) (string, error) {
  224. if n < 8 {
  225. n = 8
  226. }
  227. const (
  228. upper = "ABCDEFGHJKMNPQRSTUVWXYZ"
  229. lower = "abcdefghjkmnpqrstuvwxyz"
  230. digits = "23456789"
  231. symbols = "!@#$%^&*"
  232. )
  233. alphabet := upper + lower + digits + symbols
  234. // 把每个字符类至少各取 1 个放在随机位置,保证强度检查一定通过;其余位从总字母表随机。
  235. classes := []string{upper, lower, digits, symbols}
  236. pwd := make([]byte, n)
  237. used := 0
  238. for _, cls := range classes {
  239. c, err := randomCharFrom(cls)
  240. if err != nil {
  241. return "", err
  242. }
  243. pwd[used] = c
  244. used++
  245. }
  246. for i := used; i < n; i++ {
  247. c, err := randomCharFrom(alphabet)
  248. if err != nil {
  249. return "", err
  250. }
  251. pwd[i] = c
  252. }
  253. if err := shuffleBytes(pwd); err != nil {
  254. return "", err
  255. }
  256. out := string(pwd)
  257. if msg := util.ValidatePassword(out); msg != "" {
  258. // 理论上不可达:上面已按字符类强制填充,保留断言避免字符集未来被人修改后静默失效。
  259. return "", fmt.Errorf("generated password failed strength check: %s", msg)
  260. }
  261. return out, nil
  262. }
  263. // randomCharFrom 用 crypto/rand 无偏地从字符集中取一个字节。循环直到命中模长内,避免简单取模偏置。
  264. func randomCharFrom(alphabet string) (byte, error) {
  265. max := len(alphabet)
  266. bucket := 256 - (256 % max)
  267. buf := make([]byte, 1)
  268. for {
  269. if _, err := rand.Read(buf); err != nil {
  270. return 0, err
  271. }
  272. if int(buf[0]) < bucket {
  273. return alphabet[int(buf[0])%max], nil
  274. }
  275. }
  276. }
  277. // shuffleBytes Fisher-Yates 洗牌,随机索引基于 crypto/rand;用于打散 generateStrongInitialPassword
  278. // 里"前 4 个字符恰好是各字符类"的固定前缀,避免格式可预测。
  279. func shuffleBytes(buf []byte) error {
  280. for i := len(buf) - 1; i > 0; i-- {
  281. bucket := byte(i + 1)
  282. // 与 randomCharFrom 相同的无偏采样策略,上限很小直接 mod 即可(i<=63)。
  283. b := make([]byte, 1)
  284. if _, err := rand.Read(b); err != nil {
  285. return err
  286. }
  287. j := int(b[0] % bucket)
  288. buf[i], buf[j] = buf[j], buf[i]
  289. }
  290. return nil
  291. }
  292. // compensateCreatedRows 是审计 M-1 要求的失败补偿:事务已提交后 ticket/Redis 环节失败时,
  293. // 把刚刚落盘的 sys_product_member / sys_user / sys_product 三行按"子 → 父"顺序全部删掉,
  294. // 把副作用回到"从未创建"状态。补偿事务本身失败的概率不为 0(DB 再抖一次),因此我们:
  295. // 1. 不让补偿失败吞掉原始响应(原始响应已经是 500/503,用户已知失败,继续返就行);
  296. // 2. 把三个主键落一条 audit=create_product_orphan_cleanup 的 ERROR 日志,带原始错误原因,
  297. // 让告警侧能在第一时间拉出孤儿行做人工处理;
  298. // 3. 补偿成功也打一条 INFO,让回归/测试能观测到补偿路径确实走到。
  299. func (l *CreateProductLogic) compensateCreatedRows(productId, adminId, memberId int64, productCode, adminUsername, reason string, cause error) {
  300. if productId == 0 && adminId == 0 && memberId == 0 {
  301. return
  302. }
  303. // 用独立 context:l.ctx 走到这里有可能已经带了客户端取消/超时语义,但补偿是"一次尝试"
  304. // 的后端动作,不应被请求链路取消;5s 超时保证不阻塞响应返回。
  305. ctx, cancel := context.WithTimeout(context.Background(), 5*time.Second)
  306. defer cancel()
  307. compErr := l.svcCtx.SysProductModel.TransactCtx(ctx, func(txCtx context.Context, session sqlx.Session) error {
  308. if memberId > 0 {
  309. if err := l.svcCtx.SysProductMemberModel.DeleteWithTx(txCtx, session, memberId); err != nil {
  310. return fmt.Errorf("delete product_member: %w", err)
  311. }
  312. }
  313. if adminId > 0 {
  314. if err := l.svcCtx.SysUserModel.DeleteWithTx(txCtx, session, adminId); err != nil {
  315. return fmt.Errorf("delete user: %w", err)
  316. }
  317. }
  318. if productId > 0 {
  319. if err := l.svcCtx.SysProductModel.DeleteWithTx(txCtx, session, productId); err != nil {
  320. return fmt.Errorf("delete product: %w", err)
  321. }
  322. }
  323. return nil
  324. })
  325. if compErr != nil {
  326. logx.WithContext(l.ctx).Errorw("create product compensation failed",
  327. logx.Field("audit", "create_product_orphan_cleanup"),
  328. logx.Field("result", "compensate_failed"),
  329. logx.Field("reason", reason),
  330. logx.Field("cause", fmt.Sprintf("%v", cause)),
  331. logx.Field("productId", productId),
  332. logx.Field("productCode", productCode),
  333. logx.Field("adminId", adminId),
  334. logx.Field("adminUsername", adminUsername),
  335. logx.Field("memberId", memberId),
  336. logx.Field("compensationErr", compErr.Error()),
  337. )
  338. return
  339. }
  340. logx.WithContext(l.ctx).Infow("create product compensated after post-commit failure",
  341. logx.Field("audit", "create_product_orphan_cleanup"),
  342. logx.Field("result", "compensated"),
  343. logx.Field("reason", reason),
  344. logx.Field("cause", fmt.Sprintf("%v", cause)),
  345. logx.Field("productId", productId),
  346. logx.Field("productCode", productCode),
  347. logx.Field("adminId", adminId),
  348. logx.Field("adminUsername", adminUsername),
  349. logx.Field("memberId", memberId),
  350. )
  351. }