bindRolesLogic.go 9.0 KB

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234
  1. package user
  2. import (
  3. "context"
  4. "errors"
  5. "time"
  6. "perms-system-server/internal/consts"
  7. "perms-system-server/internal/loaders"
  8. authHelper "perms-system-server/internal/logic/auth"
  9. "perms-system-server/internal/middleware"
  10. "perms-system-server/internal/model/userrole"
  11. "perms-system-server/internal/response"
  12. "perms-system-server/internal/svc"
  13. "perms-system-server/internal/types"
  14. "github.com/zeromicro/go-zero/core/logx"
  15. "github.com/zeromicro/go-zero/core/stores/sqlx"
  16. )
  17. type BindRolesLogic struct {
  18. logx.Logger
  19. ctx context.Context
  20. svcCtx *svc.ServiceContext
  21. }
  22. func NewBindRolesLogic(ctx context.Context, svcCtx *svc.ServiceContext) *BindRolesLogic {
  23. return &BindRolesLogic{
  24. Logger: logx.WithContext(ctx),
  25. ctx: ctx,
  26. svcCtx: svcCtx,
  27. }
  28. }
  29. // BindRoles 绑定用户角色。对指定用户在当前产品下做角色全量覆盖(diff 后批量新增/删除),支持权限级别校验防止越权分配。
  30. func (l *BindRolesLogic) BindRoles(req *types.BindRolesReq) error {
  31. caller := middleware.GetUserDetails(l.ctx)
  32. if caller == nil {
  33. return response.ErrUnauthorized("未登录")
  34. }
  35. // 审计 L-R13-1:在读 target 之前做一次"最低资格"闸——非超管且当前产品上下文里 MemberType
  36. // 为空的调用方(仅持有 JWT 但不是本产品成员)一定无法通过后续的 CheckManageAccess
  37. // (checkPermLevel 对 caller MaxInt32 优先级 > 任意 target),提前 403 可以避免通过 404
  38. // 枚举 userId 存在性。本闸不覆盖 MEMBER/DEVELOPER——他们仍需走 CheckManageAccess 判定
  39. // 部门链 + permsLevel 是否够高,与现有语义保持一致。
  40. if !caller.IsSuperAdmin && caller.MemberType == "" {
  41. return response.ErrForbidden("缺少产品成员上下文")
  42. }
  43. if caller.IsSuperAdmin && req.ProductCode == "" {
  44. return response.ErrBadRequest("必须指定产品编码")
  45. }
  46. targetUser, err := l.svcCtx.SysUserModel.FindOne(l.ctx, req.UserId)
  47. if err != nil {
  48. return response.ErrNotFound("用户不存在")
  49. }
  50. productCode := middleware.GetProductCode(l.ctx)
  51. if caller.IsSuperAdmin {
  52. productCode = req.ProductCode
  53. }
  54. if err := authHelper.CheckManageAccess(l.ctx, l.svcCtx, req.UserId, productCode, authHelper.WithPrefetchedTarget(targetUser)); err != nil {
  55. return err
  56. }
  57. member, err := l.svcCtx.SysProductMemberModel.FindOneByProductCodeUserId(l.ctx, productCode, req.UserId)
  58. if err != nil {
  59. return response.ErrBadRequest("目标用户不是当前产品的成员")
  60. }
  61. if member.Status != consts.StatusEnabled {
  62. return response.ErrBadRequest("目标用户的成员资格已被禁用")
  63. }
  64. roleIds := req.RoleIds
  65. if len(roleIds) > 0 {
  66. seen := make(map[int64]bool, len(roleIds))
  67. uniqueIds := make([]int64, 0, len(roleIds))
  68. for _, id := range roleIds {
  69. if !seen[id] {
  70. seen[id] = true
  71. uniqueIds = append(uniqueIds, id)
  72. }
  73. }
  74. roleIds = uniqueIds
  75. }
  76. if len(roleIds) > 0 {
  77. roles, err := l.svcCtx.SysRoleModel.FindByIds(l.ctx, roleIds)
  78. if err != nil {
  79. return err
  80. }
  81. // 审计 L-R14-2:把"缺项 / 跨产品 / 已禁用"三条原本分别抛 "包含无效的角色ID" /
  82. // "不能绑定其他产品的角色" / "不能绑定已禁用的角色" 的路径折叠为同一个 400 文案,
  83. // 阻止仅凭已通过 CheckManageAccess 的调用方(例如某产品的下属 ADMIN)借文案差异
  84. // 枚举他产品的 roleId 分布 / 启停状态。细分原因保留到 audit 日志,供运营同学排障。
  85. invalid := false
  86. invalidReasons := make([]string, 0, len(roles))
  87. if int64(len(roles)) != int64(len(roleIds)) {
  88. invalid = true
  89. invalidReasons = append(invalidReasons, "missing_ids")
  90. }
  91. for _, r := range roles {
  92. if r.ProductCode != productCode {
  93. invalid = true
  94. invalidReasons = append(invalidReasons, "cross_product")
  95. continue
  96. }
  97. if r.Status != consts.StatusEnabled {
  98. invalid = true
  99. invalidReasons = append(invalidReasons, "disabled")
  100. }
  101. }
  102. if invalid {
  103. logx.WithContext(l.ctx).Infow("bind roles: invalid ids",
  104. logx.Field("audit", "bind_roles_invalid_ids"),
  105. logx.Field("userId", req.UserId),
  106. logx.Field("productCode", productCode),
  107. logx.Field("requested", roleIds),
  108. logx.Field("reasons", invalidReasons),
  109. )
  110. return response.ErrBadRequest("包含无效的角色ID")
  111. }
  112. // 审计 M-R10-3:caller 在一次请求内不变,loadFreshMinPermsLevel 的结果也不变;改由
  113. // LoadCallerAssignableLevel 打一次 DB 取 snapshot,循环内对每个角色走 CheckRoleLevelAgainst
  114. // 做常数时间比较,把"批量绑 N 个 role → N 次 DB" 降到 1 次,同时缩小 caller 降权期间
  115. // 的 TOCTOU 窗口(原实现每次循环都重新读,反而给"超管在 loop 中途降级 caller"N 个窗口)。
  116. assignable, err := authHelper.LoadCallerAssignableLevel(l.ctx, l.svcCtx, caller)
  117. if err != nil {
  118. return err
  119. }
  120. // level 校验保留独立 403——这条错误不依赖 roleId 是否属于本产品(不构成新的枚举
  121. // oracle),且对调用方而言是可操作的语义反馈("你没资格分配这个等级的角色"),折进
  122. // 统一 400 文案反而会让前端误引导。
  123. for _, r := range roles {
  124. if err := authHelper.CheckRoleLevelAgainst(assignable, r.PermsLevel); err != nil {
  125. return err
  126. }
  127. }
  128. }
  129. newSet := make(map[int64]bool, len(roleIds))
  130. for _, id := range roleIds {
  131. newSet[id] = true
  132. }
  133. // 审计 M-R10-2:把"existing 读 + diff + delete/insert"整段收敛进事务,事务第一步以
  134. // FindOneForUpdateTx(member.Id) 锁住 sys_product_member 行,相当于把同一 (userId,
  135. // productCode) 下的并发 BindRoles 串行化;"A 完整覆盖 → B 基于 A 的最终态覆盖" 是唯一
  136. // 可能的交错,消除 RMW 第三态。member 行 lock 也保证了进入事务期间 member 不会被并发
  137. // RemoveMember 清零(那条路径本身也持该行 FOR UPDATE)。
  138. if err := l.svcCtx.SysUserRoleModel.TransactCtx(l.ctx, func(ctx context.Context, session sqlx.Session) error {
  139. if _, err := l.svcCtx.SysProductMemberModel.FindOneForUpdateTx(ctx, session, member.Id); err != nil {
  140. return err
  141. }
  142. // 审计 M-R12-1:对本次将要出现在 sys_user_role 里的 roleIds(事务外校验通过的入参集合)
  143. // 加 S 锁,闭合与 DeleteRole 的写偏斜。DeleteRole 末尾对 sys_role[R] 的 X 锁会被本 S 锁
  144. // 阻塞;等 BindRoles 提交后,DeleteRole 会在 FindUserIdsByRoleIdForUpdateTx 里看到新插入
  145. // 的绑定行,下游 BatchDel 能覆盖到这批用户缓存,不再留下孤儿 sys_user_role。
  146. // 注:只锁"本次请求携带的 roleIds"——已有但未出现在本次请求里的 existing 角色会被 diff
  147. // 到 toRemove,DELETE 自身就会对 sys_user_role 行取 X 锁,不依赖 sys_role 的 S 锁。
  148. if len(roleIds) > 0 {
  149. if err := l.svcCtx.SysRoleModel.LockRolesForShareTx(ctx, session, roleIds); err != nil {
  150. if errors.Is(err, sqlx.ErrNotFound) {
  151. // 审计 L-R14-2:并发 DeleteRole 刚把某个 roleId 删掉 / 禁用(事务外校验通过
  152. // 到拿 S 锁之间的窗口),此处与事务外的"缺项 / 跨产品 / 已禁用" 统一折叠
  153. // 为 "包含无效的角色ID",避免"删除态"成为独立可识别的响应文案。
  154. logx.WithContext(l.ctx).Infow("bind roles: role vanished before share lock",
  155. logx.Field("audit", "bind_roles_invalid_ids"),
  156. logx.Field("userId", req.UserId),
  157. logx.Field("productCode", productCode),
  158. logx.Field("requested", roleIds),
  159. logx.Field("reason", "race_deleted_or_disabled"),
  160. )
  161. return response.ErrBadRequest("包含无效的角色ID")
  162. }
  163. return err
  164. }
  165. }
  166. existingRoleIds, err := l.svcCtx.SysUserRoleModel.FindRoleIdsByUserIdForProductTx(ctx, session, req.UserId, productCode)
  167. if err != nil {
  168. return err
  169. }
  170. existingSet := make(map[int64]bool, len(existingRoleIds))
  171. for _, id := range existingRoleIds {
  172. existingSet[id] = true
  173. }
  174. var toAdd []int64
  175. for _, id := range roleIds {
  176. if !existingSet[id] {
  177. toAdd = append(toAdd, id)
  178. }
  179. }
  180. var toRemove []int64
  181. for _, id := range existingRoleIds {
  182. if !newSet[id] {
  183. toRemove = append(toRemove, id)
  184. }
  185. }
  186. if len(toAdd) == 0 && len(toRemove) == 0 {
  187. return nil
  188. }
  189. if err := l.svcCtx.SysUserRoleModel.DeleteByUserIdAndRoleIdsTx(ctx, session, req.UserId, toRemove); err != nil {
  190. return err
  191. }
  192. if len(toAdd) > 0 {
  193. now := time.Now().Unix()
  194. data := make([]*userrole.SysUserRole, 0, len(toAdd))
  195. for _, roleId := range toAdd {
  196. data = append(data, &userrole.SysUserRole{
  197. UserId: req.UserId,
  198. RoleId: roleId,
  199. CreateTime: now,
  200. UpdateTime: now,
  201. })
  202. }
  203. return l.svcCtx.SysUserRoleModel.BatchInsertWithTx(ctx, session, data)
  204. }
  205. return nil
  206. }); err != nil {
  207. return err
  208. }
  209. // 审计 L-R13-5 方案 A:角色变更直接影响 loadRoles + loadPerms,UD 失效与请求 ctx 解耦
  210. // 避免 client 断连后 5 分钟 TTL 内目标用户继续走旧角色集。
  211. cleanCtx, cancel := loaders.DetachCacheCleanCtx(l.ctx)
  212. defer cancel()
  213. l.svcCtx.UserDetailsLoader.Clean(cleanCtx, req.UserId)
  214. return nil
  215. }