mybatis-plus拦截器修改sql语句

**

mybatis-plus拦截器修改sql语句

**
mybatis的拦截器网上有很多的样例不再过多赘述
直接放代码,参照了其他人的博客结合自身业务修改而成
使用了自定义注解@SqlPermission
以及需要在sql语句中进行特殊的标识来表明需要对语句进行修改的地方用了@where来标识,在修改的过程中把@去掉

/**
 * sql拦截器,通过mybatis提供的Interceptor接口实现
 */
@Log4j2
@Component
//拦截StatementHandler类中参数类型为Statement的prepare方法(prepare=在预编译SQL前加入修改的逻辑)
@Intercepts({@Signature(type = StatementHandler.class, method = "prepare", args = {Connection.class, Integer.class})})
public class PermissionInterceptr2 implements Interceptor {
@Resource
    AdminUserService adminUserService;

    /**
     * 拦截sql
     *
     * @param invocation
     */
    @Override
    public Object intercept(Invocation invocation) throws Throwable {
        StatementHandler statementHandler = (StatementHandler) invocation.getTarget();

        // 通过MetaObject优雅访问对象的属性,这里是访问statementHandler的属性;:MetaObject是Mybatis提供的一个用于方便、
        // 优雅访问对象属性的对象,通过它可以简化代码、不需要try/catch各种reflect异常,同时它支持对JavaBean、Collection、Map三种类型对象的操作。
        //实际执行的sql是经过层层封装,无法利用简单的一层反射获取到需要使用提供的快捷方法或者对获取到关键数据进行拼装
        MetaObject metaObject = MetaObject.forObject(statementHandler, SystemMetaObject.DEFAULT_OBJECT_FACTORY, SystemMetaObject.DEFAULT_OBJECT_WRAPPER_FACTORY,
                new DefaultReflectorFactory());

        // 先拦截到RoutingStatementHandler,里面有个StatementHandler类型的delegate变量,其实现类是BaseStatementHandler,然后就到BaseStatementHandler的成员变量mappedStatement
        MappedStatement mappedStatement = (MappedStatement) metaObject.getValue("delegate.mappedStatement");

        // id为执行的mapper方法的全路径名,如com.cq.UserMapper.insertUser, 便于后续使用反射
        String id = mappedStatement.getId();
        // sql语句类型 select、delete、insert、update
        String sqlCommandType = mappedStatement.getSqlCommandType().toString();
        // 数据库连接信息


        BoundSql boundSql = statementHandler.getBoundSql();
        // 获取到原始sql语句
        String sql = boundSql.getSql();
        log.info("SQL:{}", sql);


        // 增强sql
        // 通过反射,拦截方法上带有自定义@SqlPermission,并增强sql
        //离谱的是之前的反射无法生效,不知道为什么这个可以生效有待研究
        String mSql = sqlAnnotationEnhance(id, sqlCommandType, sql);
        // 直接增强sql
        //通过反射修改sql语句
        Field field = boundSql.getClass().getDeclaredField("sql");
        field.setAccessible(true);
        field.set(boundSql, mSql);
        log.info("增强后的SQL:{}", mSql); // 打印:增强后的SQL:select * from scenario_storage limit 2
        return invocation.proceed();
    }

    /**
     * 通过反射,拦截方法上带有自定义@SqlPermission,并增强sql
     *
     * @param id             方法全路径
     * @param sqlCommandType sql类型
     * @param sql            所执行的sql语句
     */
    private String sqlAnnotationEnhance(String id, String sqlCommandType, String sql) throws ClassNotFoundException {
        // 通过类全路径获取Class对象
        Class<?> classType = Class.forName(id.substring(0, id.lastIndexOf(".")));
        // 获取当前所拦截的方法名称
        String mName = id.substring(id.lastIndexOf(".") + 1);
        String powerSql = sql;
        // 遍历类中所有方法名称,并if匹配上当前所拦截的方法
        for (Method method : classType.getDeclaredMethods()) {
            if (mName.equals(method.getName())) {
                // 判断方法上是否带有自定义@InterceptAnnotation注解
                SqlPermission interceptorAnnotation = method.getAnnotation(SqlPermission.class);
                if (interceptorAnnotation != null) {
                    //进行增强sql
                    int start = 0;
                    if (interceptorAnnotation != null) {
                        System.out.println("该方法需要进行数据过滤");
                        start = sql.lastIndexOf('@');

                        if (start != 0 || start != -1) {
                            String prefix = sql.substring(0, start);
                            String suffix = sql.substring(start + 6, sql.length());
                            String where = "where";
                            HttpServletRequest request = HttpContextUtils.getHttpServletRequest();
                            String userStr = request.getHeader(AuthConstant.TokenModelName);
                            UserDto userDto = JSONUtil.toBean(userStr, UserDto.class);
                            AdminUserEntity userDto1 = adminUserService.getById(userDto.getId());
                            //sql组装
                            prefix += " left join base_organization bo on t1.org_id = bo.id ";
                            List<String> arrays = Arrays.asList(userDto1.getPermission().split(","));
                            where += "  bo.id in  " + "(";
                            for (String item : arrays) {
                                String newItem = "'" + item + "',";
                                where += newItem;
                            }
                            where = where.substring(0, where.length() - 1);
                            where += ") and ";
                            //   suffix+=;
                            powerSql = prefix + where + suffix;
                        }
                    }
                }
            }
        }
        return sql.equals(powerSql) ? sql : powerSql;
    }
  • 6
    点赞
  • 21
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
Mybatis-Plus中的拦截器用于在执行SQL语句前后进行一些额外的操作,比如分页、加密等。在Mybatis-Plus中,可以通过MybatisPlusInterceptor来管理和配置拦截器链。通过addInnerInterceptor方法,可以向MybatisPlusInterceptor中添加自定义的拦截器。\[1\]\[2\]\[3\]这些拦截器可以在配置文件中进行添加,并且可以按照添加的顺序执行。在配置文件中,可以使用@Configuration注解来标识配置类,使用@Bean注解来创建MybatisPlusInterceptor实例,并通过addInnerInterceptor方法添加自定义拦截器。同时,可以使用MybatisPlusInterceptor的addInnerInterceptor方法添加内置的拦截器,比如分页拦截器。\[2\]\[3\]这样,就可以实现对Mybatis-Plus拦截器进行配置和使用。 #### 引用[.reference_title] - *1* [关于MyBatisPlus中分页查询为什么要使用拦截器的解释](https://blog.csdn.net/m0_73700925/article/details/131022879)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insert_down1,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* [MyBatis-plus拦截器](https://blog.csdn.net/winerpro/article/details/126053599)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insert_down1,239^v3^insert_chatgpt"}} ] [.reference_item] - *3* [Mybatis Plus拦截器](https://blog.csdn.net/weixin_42502300/article/details/125607529)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insert_down1,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值