access.go 5.6 KB

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179
  1. package auth
  2. import (
  3. "context"
  4. "math"
  5. "strings"
  6. "perms-system-server/internal/consts"
  7. "perms-system-server/internal/loaders"
  8. "perms-system-server/internal/middleware"
  9. "perms-system-server/internal/response"
  10. "perms-system-server/internal/svc"
  11. )
  12. func memberTypePriority(memberType string) int {
  13. switch memberType {
  14. case consts.MemberTypeSuperAdmin:
  15. return 0
  16. case consts.MemberTypeAdmin:
  17. return 1
  18. case consts.MemberTypeDeveloper:
  19. return 2
  20. case consts.MemberTypeMember:
  21. return 3
  22. default:
  23. return math.MaxInt32
  24. }
  25. }
  26. // CheckManageAccess 检查当前操作者是否有权管理目标用户。
  27. // 规则:
  28. // 1. SUPER_ADMIN 完全豁免
  29. // 2. 操作自己豁免
  30. // 3. 部门检查:目标用户须在操作者本部门或下级子部门(ADMIN 豁免)
  31. // 4. 权限级别检查:操作者的级别必须严格高于目标用户
  32. // - 先比 memberType 优先级(SUPER_ADMIN > ADMIN > DEVELOPER > MEMBER)
  33. // - 同 memberType 时比 permsLevel(数值越小权限越高)
  34. func CheckManageAccess(ctx context.Context, svcCtx *svc.ServiceContext, targetUserId int64, productCode string) error {
  35. caller := middleware.GetUserDetails(ctx)
  36. if caller == nil {
  37. return response.ErrUnauthorized("未登录")
  38. }
  39. if caller.IsSuperAdmin {
  40. return nil
  41. }
  42. if caller.UserId == targetUserId {
  43. return nil
  44. }
  45. if err := checkDeptHierarchy(ctx, svcCtx, caller, targetUserId); err != nil {
  46. return err
  47. }
  48. return checkPermLevel(ctx, svcCtx, caller, targetUserId, productCode)
  49. }
  50. // CheckMemberTypeAssignment 检查操作者是否有权分配指定的 memberType。
  51. func CheckMemberTypeAssignment(ctx context.Context, assignedType string) error {
  52. caller := middleware.GetUserDetails(ctx)
  53. if caller == nil {
  54. return response.ErrUnauthorized("未登录")
  55. }
  56. if caller.IsSuperAdmin {
  57. return nil
  58. }
  59. if memberTypePriority(caller.MemberType) >= memberTypePriority(assignedType) {
  60. return response.ErrForbidden("无权分配该成员类型,不能分配与自己同级或更高级别的类型")
  61. }
  62. return nil
  63. }
  64. // RequireSuperAdmin 要求当前操作者必须是超级管理员。
  65. func RequireSuperAdmin(ctx context.Context) error {
  66. caller := middleware.GetUserDetails(ctx)
  67. if caller == nil {
  68. return response.ErrUnauthorized("未登录")
  69. }
  70. if !caller.IsSuperAdmin {
  71. return response.ErrForbidden("仅超级管理员可执行此操作")
  72. }
  73. return nil
  74. }
  75. // RequireProductAdminFor 要求当前操作者是超级管理员或指定产品的管理员。
  76. func RequireProductAdminFor(ctx context.Context, targetProductCode string) error {
  77. caller := middleware.GetUserDetails(ctx)
  78. if caller == nil {
  79. return response.ErrUnauthorized("未登录")
  80. }
  81. if caller.IsSuperAdmin {
  82. return nil
  83. }
  84. if caller.MemberType == consts.MemberTypeAdmin && caller.ProductCode == targetProductCode {
  85. return nil
  86. }
  87. return response.ErrForbidden("仅超级管理员或该产品的管理员可执行此操作")
  88. }
  89. // ValidateStatusChange 校验状态变更的合法性(不允许自改状态、不允许冻结超管)。
  90. // UpdateUser 和 UpdateUserStatus 共用此函数以确保校验逻辑一致。
  91. func ValidateStatusChange(ctx context.Context, svcCtx *svc.ServiceContext, callerId, targetUserId int64) error {
  92. if callerId == targetUserId {
  93. return response.ErrBadRequest("不能修改自己的状态")
  94. }
  95. target, err := svcCtx.SysUserModel.FindOne(ctx, targetUserId)
  96. if err != nil {
  97. return response.ErrNotFound("用户不存在")
  98. }
  99. if target.IsSuperAdmin == consts.IsSuperAdminYes {
  100. return response.ErrForbidden("不能修改超级管理员的状态")
  101. }
  102. return nil
  103. }
  104. func checkDeptHierarchy(ctx context.Context, svcCtx *svc.ServiceContext, caller *loaders.UserDetails, targetUserId int64) error {
  105. if caller.MemberType == consts.MemberTypeAdmin {
  106. return nil
  107. }
  108. if caller.DeptId == 0 {
  109. return response.ErrForbidden("您未归属任何部门,无权管理其他用户")
  110. }
  111. if caller.DeptPath == "" {
  112. return response.ErrForbidden("您的部门信息异常,无法执行此操作")
  113. }
  114. target, err := svcCtx.SysUserModel.FindOne(ctx, targetUserId)
  115. if err != nil {
  116. return response.ErrNotFound("目标用户不存在")
  117. }
  118. if target.DeptId == 0 {
  119. return response.ErrForbidden("目标用户未归属部门,仅超管或产品管理员可管理")
  120. }
  121. targetDept, err := svcCtx.SysDeptModel.FindOne(ctx, target.DeptId)
  122. if err != nil {
  123. return response.ErrForbidden("无权操作")
  124. }
  125. if !strings.HasPrefix(targetDept.Path, caller.DeptPath) {
  126. return response.ErrForbidden("无权管理其他部门的用户")
  127. }
  128. return nil
  129. }
  130. func checkPermLevel(ctx context.Context, svcCtx *svc.ServiceContext, caller *loaders.UserDetails, targetUserId int64, productCode string) error {
  131. if productCode == "" {
  132. return response.ErrBadRequest("缺少产品上下文,无法进行权限级别判定")
  133. }
  134. targetMember, err := svcCtx.SysProductMemberModel.FindOneByProductCodeUserId(ctx, productCode, targetUserId)
  135. if err != nil {
  136. return response.ErrForbidden("目标用户不是当前产品的成员,无法执行管理操作")
  137. }
  138. targetMemberType := targetMember.MemberType
  139. callerPri := memberTypePriority(caller.MemberType)
  140. targetPri := memberTypePriority(targetMemberType)
  141. if callerPri > targetPri {
  142. return response.ErrForbidden("无权管理权限级别高于您的用户")
  143. }
  144. if callerPri < targetPri {
  145. return nil
  146. }
  147. // memberType 相同,比较 permsLevel
  148. targetLevel, err := svcCtx.SysRoleModel.FindMinPermsLevelByUserIdAndProductCode(ctx, targetUserId, productCode)
  149. if err != nil {
  150. targetLevel = math.MaxInt64
  151. }
  152. if caller.MinPermsLevel >= targetLevel {
  153. return response.ErrForbidden("无权管理权限级别高于或等于您的用户")
  154. }
  155. return nil
  156. }