syncPermsService.go 7.9 KB

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195
  1. package pub
  2. import (
  3. "context"
  4. "errors"
  5. "time"
  6. "perms-system-server/internal/consts"
  7. "perms-system-server/internal/loaders"
  8. permModel "perms-system-server/internal/model/perm"
  9. "perms-system-server/internal/svc"
  10. "perms-system-server/internal/util"
  11. "github.com/zeromicro/go-zero/core/logx"
  12. "github.com/zeromicro/go-zero/core/stores/sqlx"
  13. "golang.org/x/crypto/bcrypt"
  14. )
  15. type SyncPermsResult struct {
  16. Added int64
  17. Updated int64
  18. Disabled int64
  19. }
  20. type SyncPermItem struct {
  21. Code string
  22. Name string
  23. Remark string
  24. }
  25. type SyncPermsError struct {
  26. Code int
  27. Message string
  28. }
  29. func (e *SyncPermsError) Error() string {
  30. return e.Message
  31. }
  32. func ExecuteSyncPerms(ctx context.Context, svcCtx *svc.ServiceContext, appKey, appSecret string, perms []SyncPermItem) (*SyncPermsResult, error) {
  33. product, err := svcCtx.SysProductModel.FindOneByAppKey(ctx, appKey)
  34. if err != nil {
  35. return nil, &SyncPermsError{Code: 401, Message: "无效的appKey"}
  36. }
  37. if err := bcrypt.CompareHashAndPassword([]byte(product.AppSecret), []byte(appSecret)); err != nil {
  38. return nil, &SyncPermsError{Code: 401, Message: "appSecret验证失败"}
  39. }
  40. if product.Status != consts.StatusEnabled {
  41. return nil, &SyncPermsError{Code: 403, Message: "产品已被禁用"}
  42. }
  43. if len(perms) == 0 {
  44. return nil, &SyncPermsError{Code: 400, Message: "权限列表不能为空"}
  45. }
  46. // 去重请求列表,避免同一笔同步里 codes 互相冲突。
  47. codes := make([]string, 0, len(perms))
  48. seen := make(map[string]bool, len(perms))
  49. dedupPerms := make([]SyncPermItem, 0, len(perms))
  50. for _, item := range perms {
  51. if seen[item.Code] {
  52. continue
  53. }
  54. seen[item.Code] = true
  55. codes = append(codes, item.Code)
  56. dedupPerms = append(dedupPerms, item)
  57. }
  58. now := time.Now().Unix()
  59. var added, updated, disabled int64
  60. // 同 tx 内先 SELECT ... FOR UPDATE 锁 sys_product 行,再在 tx 内读取 existing 并写入:
  61. // 把同一 product 的并发同步串行化,避免两次同步都认为 code X 不存在并并发 INSERT 撞
  62. // sys_perm UNIQUE(productCode, code) 拿 1062(见审计 H-3)。
  63. err = svcCtx.SysPermModel.TransactCtx(ctx, func(txCtx context.Context, session sqlx.Session) error {
  64. locked, err := svcCtx.SysProductModel.LockByCodeTx(txCtx, session, product.Code)
  65. if err != nil {
  66. if errors.Is(err, sqlx.ErrNotFound) {
  67. return &SyncPermsError{Code: 404, Message: "产品不存在"}
  68. }
  69. return err
  70. }
  71. // 审计 M-R10-1:事务外的 FindOneByAppKey 只是 cache/stale 读,无法感知"UpdateProduct
  72. // 与本同步并发到达、UpdateProduct 后提交"的时序(SyncPerms 先拿到 X 锁时,UpdateProduct 的
  73. // UPDATE 会排队等锁,SyncPerms 在锁内读到的 product.Status 仍是 Enabled 但真正提交顺序会
  74. // 让 product 行最终是 Disabled)。LockByCodeTx 已经拿到行 X 锁,这里对 locked.Status 再做一
  75. // 次事务内复核,任何已禁用的产品都不得继续写 sys_perm,修复"禁用后同一秒仍生成 perm diff"
  76. // 把审计告警带偏的问题。安全侧 loadPerms 仍会按 ProductStatus!=Enabled 返空,但运营/审计
  77. // 链路需要本处兜底避免假象。
  78. if locked.Status != consts.StatusEnabled {
  79. return &SyncPermsError{Code: 403, Message: "产品已被禁用"}
  80. }
  81. existingMap, err := svcCtx.SysPermModel.FindMapByProductCodeWithTx(txCtx, session, product.Code)
  82. if err != nil {
  83. return err
  84. }
  85. var toInsert []*permModel.SysPerm
  86. var toUpdate []*permModel.SysPerm
  87. for _, item := range dedupPerms {
  88. existing, ok := existingMap[item.Code]
  89. if !ok {
  90. toInsert = append(toInsert, &permModel.SysPerm{
  91. ProductCode: product.Code,
  92. Name: item.Name,
  93. Code: item.Code,
  94. Remark: item.Remark,
  95. Status: consts.StatusEnabled,
  96. CreateTime: now,
  97. UpdateTime: now,
  98. })
  99. added++
  100. continue
  101. }
  102. if existing.Name != item.Name || existing.Remark != item.Remark || existing.Status != consts.StatusEnabled {
  103. existing.Name = item.Name
  104. existing.Remark = item.Remark
  105. existing.Status = consts.StatusEnabled
  106. existing.UpdateTime = now
  107. toUpdate = append(toUpdate, existing)
  108. updated++
  109. }
  110. }
  111. if len(toInsert) > 0 {
  112. if insertErr := svcCtx.SysPermModel.BatchInsertWithTx(txCtx, session, toInsert); insertErr != nil {
  113. return insertErr
  114. }
  115. }
  116. if len(toUpdate) > 0 {
  117. if updateErr := svcCtx.SysPermModel.BatchUpdateWithTx(txCtx, session, toUpdate); updateErr != nil {
  118. return updateErr
  119. }
  120. }
  121. var disableErr error
  122. disabled, disableErr = svcCtx.SysPermModel.DisableNotInCodesWithTx(txCtx, session, product.Code, codes, now)
  123. return disableErr
  124. })
  125. if err != nil {
  126. var se *SyncPermsError
  127. if errors.As(err, &se) {
  128. return nil, se
  129. }
  130. // 第 6 轮测试报告 §9.5#3:H-3 已经通过 LockByCodeTx 把同一产品的同步串行化,理论上
  131. // sys_perm (productCode, code) UNIQUE 在事务内不可能再拿到 1062。若真的命中,说明:
  132. // (a) LockByCodeTx 没有生效(例如引擎/隔离级别被改);
  133. // (b) 有绕过本函数直接写 sys_perm 的代码路径被引入;
  134. // 任何一种都代表 H-3 的锁序契约失效,需要立即告警补回 409 重试契约。因此在这里落一条
  135. // 带 audit=mysql_error_1062 + table=sys_perm 的 ERROR 级日志,日志采集侧即可据此建
  136. // 指标与告警规则;对外仍然回通用 500 避免给客户端透传 DB 细节。
  137. if util.IsDuplicateEntryErr(err) {
  138. logx.WithContext(ctx).Errorw("sync perms hit 1062 under LockByCodeTx — H-3 contract regressed",
  139. logx.Field("audit", "mysql_error_1062"),
  140. logx.Field("table", "sys_perm"),
  141. logx.Field("productCode", product.Code),
  142. logx.Field("err", err.Error()),
  143. )
  144. }
  145. return nil, &SyncPermsError{Code: 500, Message: "同步权限事务失败"}
  146. }
  147. // 审计 L-R11-4 / M-R17-1:任一 added / updated / disabled > 0 都必须清 CleanByProduct。
  148. //
  149. // L-R11-4 曾经把"纯新增(added>0 && updated==0 && disabled==0)"从 CleanByProduct 条件里摘掉,
  150. // 依据是"loadPerms 对当前全体 user 的计算结果与上次结果完全一致"——但这个论断只对**走角色/
  151. // 授权矩阵路径的普通 MEMBER**成立:他们 loadPerms 走 FindPermIdsByRoleIds + allow/deny 链,
  152. // 新 perm 没被任何 role 引用,结果集合不会变。
  153. //
  154. // M-R17-1 指出漏洞:**全权用户**(SuperAdmin / 本产品 ADMIN / DEVELOPER / DEV 部门启用成员)的
  155. // loadPerms 走 FindAllCodesByProductCode(productCode) 单条路径,返回该产品下所有 Enabled
  156. // 的 perm 全集,新增任意 perm 都会让集合变大。跳过 CleanByProduct 等价于这四类用户的新权限
  157. // 感知延迟最长 5min(UD TTL),发版当天容易出现"超管登录却拉不到 /v2/C"。
  158. //
  159. // 采用"全产品一刀切"的保守路径(audit M-R17-1 方案 2):CleanByProduct 的穿透开销在 CI/CD
  160. // 高频发版场景确实存在,但相比"按 SuperAdmin + ADMIN/DEVELOPER + DEV-dept 精准枚举"需要跨
  161. // 三张表聚合 userId 批量 Clean(audit 方案 1),实现复杂度与冷启动放大率权衡下,先保方案
  162. // 2 的正确性;若未来 CleanByProduct 的压测数据表明 Redis/DB 穿透不可承受,再回退到方案 1。
  163. if added > 0 || updated > 0 || disabled > 0 {
  164. // 审计 M-R14-1:事务已提交,沿用 request ctx 做 CleanByProduct 会在调用方(pub 入口、
  165. // CLI 入口等)ctx 被 cancel 时立刻放弃 Redis DEL,留下"本产品所有成员的 UD 缓存仍
  166. // 携带被禁用 perm"的窗口(最长 5min TTL)。消费方若只看 GetUserPerms 返回、不做
  167. // checkStillValid 的 DB 复核就会命中失效 perm。Detach 到独立 ctx + 3s 超时,post-commit
  168. // 的缓存失效独立于请求生命周期。
  169. cleanCtx, cancel := loaders.DetachCacheCleanCtx(ctx)
  170. defer cancel()
  171. svcCtx.UserDetailsLoader.CleanByProduct(cleanCtx, product.Code)
  172. }
  173. return &SyncPermsResult{
  174. Added: added,
  175. Updated: updated,
  176. Disabled: disabled,
  177. }, nil
  178. }