updateRoleLogic.go 4.1 KB

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101
  1. package role
  2. import (
  3. "context"
  4. "errors"
  5. "time"
  6. "perms-system-server/internal/consts"
  7. authHelper "perms-system-server/internal/logic/auth"
  8. "perms-system-server/internal/middleware"
  9. roleModel "perms-system-server/internal/model/role"
  10. "perms-system-server/internal/response"
  11. "perms-system-server/internal/svc"
  12. "perms-system-server/internal/types"
  13. "github.com/zeromicro/go-zero/core/logx"
  14. )
  15. type UpdateRoleLogic struct {
  16. logx.Logger
  17. ctx context.Context
  18. svcCtx *svc.ServiceContext
  19. }
  20. func NewUpdateRoleLogic(ctx context.Context, svcCtx *svc.ServiceContext) *UpdateRoleLogic {
  21. return &UpdateRoleLogic{
  22. Logger: logx.WithContext(ctx),
  23. ctx: ctx,
  24. svcCtx: svcCtx,
  25. }
  26. }
  27. // UpdateRole 更新角色。修改角色名称、备注、权限级别和启用/禁用状态。
  28. //
  29. // 权限级别约定(与 UserDetailsLoader.loadRoles / MinPermsLevel 计算一致):
  30. // **数字越小 = 权限越高**(MinPermsLevel 取当前用户所有启用角色 permsLevel 的最小值)。
  31. // 因此 `req.PermsLevel < role.PermsLevel` 表示"把角色调到比当前更高的权限",非超管该路径被拒绝。
  32. //
  33. // 变更后自动清理绑定该角色的用户缓存(BatchDel 是尽力而为,失败仅记日志由 TTL 兜底)。
  34. // 审计 L-R12-3:此处历史注释曾写作"非超管不能**降低**权限级别",与代码实际语义相反;
  35. // 已改为"非超管不能**提升**权限级别",并在本注释显式钉上"数字越小 = 权限越高"的约定。
  36. func (l *UpdateRoleLogic) UpdateRole(req *types.UpdateRoleReq) error {
  37. role, err := l.svcCtx.SysRoleModel.FindOne(l.ctx, req.Id)
  38. if err != nil {
  39. return response.ErrNotFound("角色不存在")
  40. }
  41. if err := authHelper.RequireProductAdminFor(l.ctx, role.ProductCode); err != nil {
  42. return err
  43. }
  44. if len(req.Name) > 64 {
  45. return response.ErrBadRequest("角色名长度不能超过64个字符")
  46. }
  47. if len(req.Remark) > 255 {
  48. return response.ErrBadRequest("备注长度不能超过255个字符")
  49. }
  50. if req.PermsLevel < 1 || req.PermsLevel > 999 {
  51. return response.ErrBadRequest("权限级别必须在 1-999 之间")
  52. }
  53. caller := middleware.GetUserDetails(l.ctx)
  54. // 审计 L-R12-3:数字越小 = 权限越高;`req.PermsLevel < role.PermsLevel` 即"把角色调更高权"。
  55. // 非超管 product ADMIN 在本产品内有全权,提升 / 降低都不构成越权;真正的越权边界由
  56. // BindRoles 的 GuardRoleLevelAssignable 守住(caller 不能把比自己 MinPermsLevel 更高权
  57. // 的角色绑到他人)。本校验仅作为"不让 non-super 在产品内通过改角色权级把自己悄悄顶到
  58. // 超管线"的护栏,防御面较窄但留着成本可忽略。
  59. if caller != nil && !caller.IsSuperAdmin && req.PermsLevel < role.PermsLevel {
  60. return response.ErrForbidden("非超管不能提升角色的权限级别")
  61. }
  62. prevUpdateTime := role.UpdateTime
  63. role.Name = req.Name
  64. role.Remark = req.Remark
  65. role.PermsLevel = req.PermsLevel
  66. if req.Status != 0 {
  67. if req.Status != consts.StatusEnabled && req.Status != consts.StatusDisabled {
  68. return response.ErrBadRequest("状态值无效,仅支持 1(启用) 和 2(禁用)")
  69. }
  70. role.Status = req.Status
  71. }
  72. role.UpdateTime = time.Now().Unix()
  73. if err := l.svcCtx.SysRoleModel.UpdateWithOptLock(l.ctx, role, prevUpdateTime); err != nil {
  74. if errors.Is(err, roleModel.ErrUpdateConflict) {
  75. return response.ErrConflict("数据已被其他操作修改,请刷新后重试")
  76. }
  77. return err
  78. }
  79. // 角色已经更新成功,缓存清理属于尽力而为:failure 仅记录 Errorf,不映射为 500,
  80. // 否则客户端会把"角色已改但缓存未刷"的 degraded 成功误判为完全失败而重试(见审计 M-4)。
  81. // 旧权限缓存最多在 TTL 窗口内继续生效,由 TTL 过期兜底。
  82. if affectedUserIds, err := l.svcCtx.SysUserRoleModel.FindUserIdsByRoleId(l.ctx, req.Id); err == nil {
  83. l.svcCtx.UserDetailsLoader.BatchDel(l.ctx, affectedUserIds, role.ProductCode)
  84. } else {
  85. logx.WithContext(l.ctx).Errorf("UpdateRole roleId=%d 角色已更新但 FindUserIdsByRoleId 失败,用户权限缓存将等待 TTL 自然过期: %v", req.Id, err)
  86. }
  87. return nil
  88. }