setUserPermsLogic.go 10 KB

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256
  1. package user
  2. import (
  3. "context"
  4. "errors"
  5. "fmt"
  6. "strings"
  7. "time"
  8. "perms-system-server/internal/consts"
  9. "perms-system-server/internal/loaders"
  10. authHelper "perms-system-server/internal/logic/auth"
  11. "perms-system-server/internal/middleware"
  12. memberModel "perms-system-server/internal/model/productmember"
  13. "perms-system-server/internal/model/userperm"
  14. "perms-system-server/internal/response"
  15. "perms-system-server/internal/svc"
  16. "perms-system-server/internal/types"
  17. "github.com/zeromicro/go-zero/core/logx"
  18. "github.com/zeromicro/go-zero/core/stores/sqlx"
  19. )
  20. type SetUserPermsLogic struct {
  21. logx.Logger
  22. ctx context.Context
  23. svcCtx *svc.ServiceContext
  24. }
  25. func NewSetUserPermsLogic(ctx context.Context, svcCtx *svc.ServiceContext) *SetUserPermsLogic {
  26. return &SetUserPermsLogic{
  27. Logger: logx.WithContext(ctx),
  28. ctx: ctx,
  29. svcCtx: svcCtx,
  30. }
  31. }
  32. // SetUserPerms 设置用户个性化权限。对指定用户在当前产品下做权限全量覆盖,支持 ALLOW(附加)和 DENY(拒绝)两种效果,用于角色权限之外的细粒度调整。
  33. func (l *SetUserPermsLogic) SetUserPerms(req *types.SetPermsReq) error {
  34. // 审计 L-R13-1:把 RequireProductAdminFor 提到任何实体读取之前——原先"先 FindOne(userId)
  35. // 再 RequireProductAdminFor"的顺序会让仅持有 JWT 的普通 MEMBER 通过 404/成功两种响应
  36. // 枚举产品内的 userId 存在性,是一条被动信息泄露面。productCode 来自 middleware(权威),
  37. // 提升零成本,把枚举面一刀切在鉴权之后。
  38. caller := middleware.GetUserDetails(l.ctx)
  39. if caller == nil {
  40. return response.ErrUnauthorized("未登录")
  41. }
  42. productCode := middleware.GetProductCode(l.ctx)
  43. if caller.IsSuperAdmin {
  44. if req.ProductCode == "" {
  45. return response.ErrBadRequest("必须指定产品编码")
  46. }
  47. productCode = req.ProductCode
  48. }
  49. if err := authHelper.RequireProductAdminFor(l.ctx, productCode); err != nil {
  50. return err
  51. }
  52. targetUser, err := l.svcCtx.SysUserModel.FindOne(l.ctx, req.UserId)
  53. if err != nil {
  54. return response.ErrNotFound("用户不存在")
  55. }
  56. product, err := l.svcCtx.SysProductModel.FindOneByCode(l.ctx, productCode)
  57. if err != nil {
  58. return response.ErrNotFound("产品不存在")
  59. }
  60. if product.Status != consts.StatusEnabled {
  61. return response.ErrBadRequest("产品已被禁用,无法设置权限")
  62. }
  63. // 审计 M-R10-5:让 CheckManageAccess 的 checkPermLevel 把 targetMember 透传出来,避免下面
  64. // 再打一次 FindOneByProductCodeUserId(同一个 (productCode, userId) 唯一索引的重复读)。
  65. // caller=SuperAdmin 的短路路径不走 checkPermLevel,member 仍为 nil,需要兜底 FindOne。
  66. var targetMember *memberModel.SysProductMember
  67. if err := authHelper.CheckManageAccess(l.ctx, l.svcCtx, req.UserId, productCode,
  68. authHelper.WithPrefetchedTarget(targetUser),
  69. authHelper.WithMemberSink(&targetMember),
  70. ); err != nil {
  71. return err
  72. }
  73. if targetMember == nil {
  74. // caller=SuperAdmin 路径,此时尚未读 member;按业务语义兜底一次查询。
  75. m, mErr := l.svcCtx.SysProductMemberModel.FindOneByProductCodeUserId(l.ctx, productCode, req.UserId)
  76. if mErr != nil {
  77. return response.ErrBadRequest("目标用户不是当前产品的成员")
  78. }
  79. targetMember = m
  80. }
  81. if targetMember.Status != consts.StatusEnabled {
  82. return response.ErrBadRequest("目标用户的成员资格已被禁用")
  83. }
  84. for _, p := range req.Perms {
  85. if p.Effect != consts.PermEffectAllow && p.Effect != consts.PermEffectDeny {
  86. return response.ErrBadRequest("effect值无效,仅支持 ALLOW 和 DENY")
  87. }
  88. }
  89. // 审计 L-R10-8:loadPerms 对 SUPER/ADMIN/DEVELOPER 走全权分支,直接返回
  90. // FindAllCodesByProductCode(ProductCode) 的全集,不会 JOIN sys_user_perm 的 DENY 行。
  91. // 也就是说对这类"全权目标"写入 DENY 是"能写、永远不生效"的语义欺骗,接口会把脏状态保留下来
  92. // 误导运维。这里在入口主动拒绝;至于"目标 DeptType 未来变动导致原本不全权的用户变成全权、
  93. // 旧 DENY 静默失效" 的长尾,不在本次可闭环的范围,留给后续专项(loadPerms 的全权分支是否
  94. // 需要过 DENY 过滤,或者 DeptType 变动时自动清理对应 sys_user_perm)。
  95. if targetMember.MemberType == consts.MemberTypeAdmin || targetMember.MemberType == consts.MemberTypeDeveloper {
  96. for _, p := range req.Perms {
  97. if p.Effect == consts.PermEffectDeny {
  98. return response.ErrBadRequest("目标用户是产品管理员或开发者,拥有全部权限,DENY 设置不会生效")
  99. }
  100. }
  101. }
  102. // targetUser.IsSuperAdmin 本应在 CheckManageAccess 里已被拦住(非超管管不到超管;超管管自己
  103. // 也会被 ValidateStatusChange/自身的 DeptId=0 规则拦住),但保留一条显式拒绝防御未来分支变动。
  104. if targetUser.IsSuperAdmin == consts.IsSuperAdminYes {
  105. for _, p := range req.Perms {
  106. if p.Effect == consts.PermEffectDeny {
  107. return response.ErrBadRequest("不能对超级管理员设置 DENY 权限")
  108. }
  109. }
  110. }
  111. perms := req.Perms
  112. if len(perms) > 0 {
  113. seen := make(map[int64]string, len(perms))
  114. uniquePerms := make([]types.UserPermItem, 0, len(perms))
  115. for _, p := range perms {
  116. if prev, ok := seen[p.PermId]; ok {
  117. if prev != p.Effect {
  118. return response.ErrBadRequest("同一权限ID不能同时为 ALLOW 和 DENY")
  119. }
  120. continue
  121. }
  122. seen[p.PermId] = p.Effect
  123. uniquePerms = append(uniquePerms, p)
  124. }
  125. perms = uniquePerms
  126. }
  127. if len(perms) > 0 {
  128. permIds := make([]int64, 0, len(perms))
  129. for _, p := range perms {
  130. permIds = append(permIds, p.PermId)
  131. }
  132. dbPerms, err := l.svcCtx.SysPermModel.FindByIds(l.ctx, permIds)
  133. if err != nil {
  134. return err
  135. }
  136. if len(dbPerms) != len(perms) {
  137. return response.ErrBadRequest("包含无效的权限ID")
  138. }
  139. for _, p := range dbPerms {
  140. if p.ProductCode != productCode {
  141. return response.ErrBadRequest("不能设置其他产品的权限")
  142. }
  143. if p.Status != consts.StatusEnabled {
  144. return response.ErrBadRequest(fmt.Sprintf("权限 %s 已被禁用,无法设置", p.Code))
  145. }
  146. }
  147. }
  148. // 审计 L-R13-2:把 memberType == ADMIN / DEVELOPER 的 DENY 入口拦截纳入事务 + S 锁。
  149. // 原先"事务外读 memberType → 事务内 delete/insert DENY 行"存在 TOCTOU:并发 UpdateMember
  150. // 把 target 升为 ADMIN 后,DENY 脏行仍然会落地("能写、永不生效"的语义欺骗)。事务内用
  151. // FindOneForShareTx 拿 member 快照 + S 锁,与 UpdateMember 的 FOR UPDATE 形成阻塞链,
  152. // 保证本事务期间 memberType 不被并发改写;DENY 的最终落地会与"目标是全权成员"互斥。
  153. // 入口预检仍保留(提前 400 避免走完整事务打开销),事务内这一遍是对 TOCTOU 窗口的兜底。
  154. hasDeny := false
  155. for _, p := range perms {
  156. if p.Effect == consts.PermEffectDeny {
  157. hasDeny = true
  158. break
  159. }
  160. }
  161. if err := l.svcCtx.SysUserPermModel.TransactCtx(l.ctx, func(ctx context.Context, session sqlx.Session) error {
  162. if hasDeny {
  163. lockedMember, err := l.svcCtx.SysProductMemberModel.FindOneForShareTx(ctx, session, targetMember.Id)
  164. if err != nil {
  165. if errors.Is(err, sqlx.ErrNotFound) {
  166. return response.ErrConflict("目标成员状态已变更,请刷新后重试")
  167. }
  168. return err
  169. }
  170. if lockedMember.Status != consts.StatusEnabled {
  171. return response.ErrBadRequest("目标用户的成员资格已被禁用")
  172. }
  173. if lockedMember.MemberType == consts.MemberTypeAdmin || lockedMember.MemberType == consts.MemberTypeDeveloper {
  174. return response.ErrBadRequest("目标用户是产品管理员或开发者,拥有全部权限,DENY 设置不会生效")
  175. }
  176. }
  177. if err := l.svcCtx.SysUserPermModel.DeleteByUserIdForProductTx(ctx, session, req.UserId, productCode); err != nil {
  178. return err
  179. }
  180. if len(perms) == 0 {
  181. return nil
  182. }
  183. now := time.Now().Unix()
  184. data := make([]*userperm.SysUserPerm, 0, len(perms))
  185. permIds := make([]int64, 0, len(perms))
  186. for _, p := range perms {
  187. data = append(data, &userperm.SysUserPerm{
  188. UserId: req.UserId,
  189. PermId: p.PermId,
  190. Effect: p.Effect,
  191. CreateTime: now,
  192. UpdateTime: now,
  193. })
  194. permIds = append(permIds, p.PermId)
  195. }
  196. if err := l.svcCtx.SysUserPermModel.BatchInsertWithTx(ctx, session, data); err != nil {
  197. return err
  198. }
  199. // 审计 L-4:事务末对 sys_perm 的 status 再做一次 COUNT 复核,把 "入事务前 FindByIds
  200. // 校验通过 → 事务外某次 SyncPermissions 把这些 permId 置为 DISABLED → 我们仍旧把脏
  201. // user_perm 写进去" 的 TOCTOU 窗口收紧到零。校验失败主动返回错误触发事务回滚,外层
  202. // 映射为 409(数据被并发改动,前端建议重试)。
  203. // 复核手法:不在这里加 FOR SHARE(会被 SyncPerms 的 LockByCodeTx X 锁阻塞,增大 SyncPerms 尾延迟);
  204. // COUNT 只读 sys_perm 最新可见版本即可:
  205. // - 同一事务读到的是事务开始时的快照(InnoDB RR),若 SyncPermissions 已提交,
  206. // COUNT 结果会反映 DISABLED 行,与 BatchInsertWithTx 真实落盘行数对不上 → 回滚。
  207. // - 若 SyncPermissions 与本事务重叠但尚未提交,则两边按常规 gap lock 规则互不可见,
  208. // 本次依然按事务开始时的 Enabled 快照落盘;SyncPermissions 提交后其 UPDATE 会
  209. // 覆盖 sys_perm.status,本 user_perm 行在 loadPerms JOIN sys_perm.status = ? 时
  210. // 自动被过滤,与 "脏行不生效" 的不变式一致。
  211. placeholders := make([]string, len(permIds))
  212. args := make([]interface{}, 0, len(permIds)+2)
  213. for i, id := range permIds {
  214. placeholders[i] = "?"
  215. args = append(args, id)
  216. }
  217. args = append(args, productCode, consts.StatusEnabled)
  218. countQuery := fmt.Sprintf(
  219. "SELECT COUNT(*) FROM sys_perm WHERE id IN (%s) AND `productCode` = ? AND `status` = ?",
  220. strings.Join(placeholders, ","),
  221. )
  222. var enabled int64
  223. if err := session.QueryRowCtx(ctx, &enabled, countQuery, args...); err != nil {
  224. return err
  225. }
  226. if enabled != int64(len(permIds)) {
  227. return response.ErrConflict("部分权限在提交时已被禁用,请刷新后重试")
  228. }
  229. return nil
  230. }); err != nil {
  231. return err
  232. }
  233. // 审计 L-R13-5 方案 A:DENY/ALLOW 直接影响目标用户 loadPerms,post-commit UD 失效必须
  234. // 脱离请求 ctx 生命周期,避免 5 分钟 TTL 内旧权限继续生效。
  235. cleanCtx, cancel := loaders.DetachCacheCleanCtx(l.ctx)
  236. defer cancel()
  237. l.svcCtx.UserDetailsLoader.Del(cleanCtx, req.UserId, productCode)
  238. return nil
  239. }