基于 MyBatis 拦截器机制实现一个敏感数据处理组件

引言

MyBatis 作为一个流行的持久层框架,提供了拦截器 Interceptor 机制,允许开发者在 SQL 执行过程中插入自定义逻辑。本文将深入探讨 MyBatis 拦截器的用法和使用场景,并以处理敏感数据场景为例实现了一个自定义拦截器。

Interceptor 介绍

MyBatis 官网中 Interceptor 的介绍:[1]

MyBatis 允许你在映射语句执行过程中的某一点进行拦截调用。默认情况下,MyBatis 允许使用插件来拦截的方法调用包括:

  • Executor (update, query, flushStatements, commit, rollback, getTransaction, close, isClosed)
  • ParameterHandler (getParameterObject, setParameters)
  • ResultSetHandler (handleResultSets, handleOutputParameters)
  • StatementHandler (prepare, parameterize, batch, update, query)

通过 MyBatis 提供的强大机制,使用插件是非常简单的,只需实现 Interceptor 接口,并指定想要拦截的方法签名即可。

Signature 介绍

《MyBatis从入门到精通》[2] 一书中,关于拦截器签名 @Signature 注解中可以使用的接口和方法相关描述如下:

  1. Executor

    • update: 当执行 INSERT、UPDATE、DELETE 操作时调用。
    • query: 在 SELECT 查询方法执行时调用。
    • flushStatements: 在通过 SqlSession 方法调用 flushStatements 方法或执行的接口方法中带有 @Flush 注解时才被调用。
    • commit: 在通过 SqlSession 方法调用 commit 方法时被调用。
    • rollback: 在通过 SqlSession 方法调用 rollback 方法时被调用。
    • getTransaction: 在通过 SqlSession 方法获取数据库连接时被调用。
    • close: 在延迟加载获取新的 Executor 后才会被执行。
    • isClosed: 在延迟加载执行查询方法前被执行。
  2. ParameterHandler

    • getParameterObject: 在执行存储过程处理出参的时候被调用。
    • setParameters: 在所有数据库方法设置 SQL 参数时被调用。
  3. ResultSetHandler

    • handleResultSets: 处理查询结果集。
    • handleOutputParameters: 使用存储过程处理出参时被调用。
  4. StatementHandler

    • prepare: 在数据库执行前被调用,优先于当前接口中其他方法而被执行。
    • parameterize: 在 prepare 方法后执行,用于处理参数信息。
    • batch: 在全局设置配置 defaultExecutorType=”BATCH” 时执行数据操作才会调用。
    • update: 用于执行更新类型的 SQL 语句。
    • query: 用于获取查询返回的结果集。

Interceptor 接口

通过实现 Interceptor 接口并指定想要拦截的方法签名,可以轻松地实现对 SQL 执行过程的拦截。Interceptor 接口包含以下方法:(Mybatis-3.5.1 版本)

public interface Interceptor {

    Object intercept(Invocation invocation) throws Throwable;

    Object plugin(Object target);

    void setProperties(Properties properties);

}
  • intercept(Invocation invocation): 这个方法用于拦截目标方法并执行自定义逻辑。获取目标方法的参数、方法等信息,并进行处理。
  • plugin(Object target): 这个方法用于生成一个代理对象。需要判断目标对象是否需要被拦截,如果需要则返回一个代理对象,否则返回 null。
  • setProperties(Properties properties): 这个方法用于设置属性。获取配置文件中的属性,并进行相应的设置。

MyBatis 的配置文件中注册自定义 Interceptor 后,框架会在执行相应的操作时自动调用自定义逻辑。

Simple Example

  1. 创建 ExamplePlugin 类实现 org.apache.ibatis.plugin.Interceptor 接口:
// ExamplePlugin.java
@Intercepts({
   @Signature(type= Executor.class,
              method 
"update",
              args = {MappedStatement.class,Object.class}),
   @Signature(type 
= ResultSetHandler.class
              method 
"handleResultSets"
              args = {Statement.class})
})
public class ExamplePlugin implements Interceptor 
{

  private Properties properties = new Properties();

  @Override
  public Object intercept(Invocation invocation) throws Throwable {
    // implement pre processing if need
    Object returnObject = invocation.proceed();
    // implement post processing if need
    return returnObject;
  }

  @Override
  public void setProperties(Properties properties) {
    this.properties = properties;
  }
  
}

Tips:在 Mybatis-3.5.2 版本后 Interceptor[3] 接口中定义的方法已给出了默认实现,如无特殊需求,只需实现 intercept 方法,这是 Java 8 默认方法特性的一种应用,旨在简化接口的实现。

public interface Interceptor {

  Object intercept(Invocation invocation) throws Throwable;

  default Object plugin(Object target) {
    return Plugin.wrap(target, this);
  }

  default void setProperties(Properties properties) {
    // NOP
  }

}
  1. MyBatis 的配置文件中注册 ExamplePlugin
<!-- mybatis-config.xml -->
<plugins>
  <plugin interceptor="org.mybatis.example.ExamplePlugin">
    <property name="someProperty" value="100"/>
  </plugin>
</plugins>

敏感数据处理组件

场景描述

在持久化的数据涉及敏感内容时,假设有如下三种场景:

  1. 为避免拖库造成的数据泄露风险,敏感数据希望以密文形式存储在数据库中,通过系统读取时可以读取到明文;
  2. 密码类数据在存储前希望进行不可逆的加密处理,读取时也是使用密文进行对比,无需恢复出明文内容;
  3. 展示如手机号等数据时,希望对部分内容进行遮挡,使数据仅保留核对用途。

设计思路

上面假设的三种场景可以分为数据的 读取写入 两类操作:

  • 场景 1 需要在数据写入时加密,读取数据时解密;
  • 场景 2 在数据写入时加密,读取时无需处理;
  • 场景 3 在数据读取时进行遮挡,写入时无需处理。

MyBatis 的拦截器签名中,可以选择 Executorupdate 方法拦截 写入 动作,ResultSetHandlerhandleResultSets 方法拦截 读取 动作。

为满足不同类型的敏感数据处理需求,设计一个 DataSensitiveHandler 接口,接口中包含两个方法:

  • encrypt:实现写入数据前要执行的操作
  • decrypt:实现读取数据后(返回数据前)要执行的操作

可以注册不同的 DataSensitiveHandler 实现类,并为实体中的属性(表中字段)配置使用哪个实现进行敏感数据的处理。

为了尽可能少地修改原有代码,以统一的配置方式实现属性(字段)和处理类的映射。

具体配置形式参考日志级别配置方式(如:logging.level.com.example.demo.mapper=debug), 以 固定前缀.实体package.实体名.属性名 = 具体处理类唯一标识 进行设置。

参考实现

自定义敏感数据处理拦截器 DataSensitiveInterceptor

intercept 方法中根据配置找到需要处理的属性的处理类(dataSensitiveHandler- 为前缀的 Bean),并根据拦截的写入和读取操作调用对应处理方法,以实现敏感数据处理的要求(如中间部分用*代替、显示密文处理后的结果等)。

@Slf4j
@Intercepts({
        @Signature(type = Executor.classmethod "update", args = {MappedStatement.classObject.class}),
        @Signature(type 
= ResultSetHandler.classmethod "handleResultSets", args = {Statement.class})
})
@Component
public class DataSensitiveInterceptor implements Interceptor 
{

   private final Map<String, String> configs;

   /**
    * 获取配置文件中需要加密的属性
    *
    * @param config DataSensitiveConfig
    */

   public DataSensitiveInterceptor(DataSensitiveConfig config) {
      this.configs = config.getSensitive();
   }

   /**
    * 通过拦截器处理
    *
    * @param invocation invocation
    * @return Object
    * @throws Throwable 异常
    */

   @Override
   public Object intercept(Invocation invocation) throws Throwable {
      if (invocation.getTarget() instanceof Executor) {
         Object object = invocation.getArgs()[1];
         if (object instanceof Map) {
            Map<String, Object> map = (Map<String, Object>) object;
            for (Map.Entry<String, Object> entry : map.entrySet()) {
               if (!entry.getKey().startsWith("param")) {
                  handleEncrypt(entry.getValue());
               }
               continue;
            }
         } else {
            handleEncrypt(object);
         }
         return invocation.proceed();
      } else if (invocation.getTarget() instanceof ResultSetHandler) {
         ResultSetHandler resultSetHandler = (ResultSetHandler) invocation.getTarget();
         Statement statement = (Statement) invocation.getArgs()[0];
         List<Object> resultList = resultSetHandler.handleResultSets(statement);
         resultList.forEach(this::handleDecrypt);
         return resultList;
      }
      return invocation.proceed();
   }

   private void handleEncrypt(Object object) {
      handleObject(object, true);
   }

   private void handleDecrypt(Object object) {
      handleObject(object, false);
   }

   private void handleObject(Object object, boolean encrypt) {
      for (Map.Entry<String, String> config : configs.entrySet()) {
         int lastPoint = config.getKey().lastIndexOf('.');
         String className = config.getKey().substring(0, lastPoint);
         if (object.getClass().getName().equals(className)) {
            String property = config.getKey().substring(lastPoint + 1);
            String handlerName = config.getValue();
            DataSensitiveHandler handler = SpringContextHolder.getBean("dataSensitiveHandler-" + handlerName);
            BeanWrapper wrapper = new BeanWrapperImpl(object);
            wrapper.setPropertyValue(property,
                    wrapper.getPropertyValue(property) == null ? null :
                            encrypt ? handler.encrypt(String.valueOf(wrapper.getPropertyValue(property))) :
                                    handler.decrypt(String.valueOf(wrapper.getPropertyValue(property)))
            );
         }
      }
   }
}

配置类 DataSensitiveConfig

配置参数以前缀 com.amber.common.sensitive 开头,以 Map 形式存储相关参数配置,其中:

  • key 设置为 MyBatis Mapper 实体类全名及要处理敏感数据的属性,如 UserDOphone 属性设置为:com.amber.common.sensitive.mock.entity.UserDO.phone
  • value 设置为敏感数据处理类 bean name 的后缀,查找 bean 时加上 dataSensitiveHandler- 前缀组成完整 bean name
@Component
@ConfigurationProperties("com.amber.common")
public class DataSensitiveConfig {

    private Map<String, String> sensitive = new HashMap<>();

    public Map<String, String> getSensitive() {
        return sensitive;
    }
}

敏感数据处理接口 DataSensitiveHandler

public interface DataSensitiveHandler {

   /**
    * 在写入数据时对数据做的处理
    * 默认为不进行任何操作
    *
    * @param str 将要写入的数据
    * @return 实际写入的数据
    */

   default String encrypt(String str) {
      return str;
   }

   /**
    * 在读取数据时对数据做的处理
    * 默认为不进行任何操作
    *
    * @param str 实际读到的数据
    * @return 返回给调用者的数据
    */

   default String decrypt(String str) {
      return str;
   }

}

内置敏感数据处理实现

为每类场景提供一个内置敏感数据处理实现:

  • abb:对字符串中间部分使用 * 遮挡,仅在读取数据时执行操作
  • md5:对字符串进行 md5 摘要,仅在写入数据时执行操作
  • sm4hex:使用国密 SM4 算法进行对称加解密,以 16 进制表示加密结果,在写入及读取时均执行
/**
 * 敏感数据处理器:使用 * 遮挡明文中间部分,保留前后内容。
 * <p>
 * 仅在读取明文数据并返回时,进行遮挡处理;
 * 存入明文数据时,不对存入内容进行变更。
 * <p>
 * 遮挡方式为:<p>
 * 1. 明文长度为 1 时,不遮挡<p>
 * 2. 明文长度为 2 时,遮挡第二位<p>
 * 3. 明文长度大于 2 时,将明文分成三部分,遮挡中间部分;不能整除时,尽可能使遮挡部分较多<p>
 * 遮挡后内容长度与明文保持一致。
 * 如:<p>
 * 明文                   | 遮挡后<p>
 * 'a'                   | 'a'<p>
 * 'ab'                  | 'a*'<p>
 * 'abc'                 | 'a*c'<p>
 * 'abcd'                | 'a**d'<p>
 * '13012345678'         | '130*****678'<p>
 * '123456789012345678'  | '123456******345678'<p>
 * '这是一段测试文字'       | '这是****文字'<p>
 * 注册 bean 使用 ”dataSensitiveHandler-“ 固定前缀,abb 为后缀,意为 abbreviation
 */

@Component("dataSensitiveHandler-abb")
public class DataSensitiveAbbHandler implements DataSensitiveHandler {

   private static final char MASK = '*';

   /**
    * 实现解密方法,对字符串中间部分使用 `*` 遮挡
    *
    * @param str str
    * @return String
    */

   @Override
   public String decrypt(String str) {
      if (StringUtils.isBlank(str)) {
         return str;
      }
      int len = str.length();
      switch (len) {
         case 1:
            return str;
         case 2:
            return str.substring(01) + MASK;
         default:
            int oriLen = len / 3;
            int maskLen = len - oriLen * 2;
            return str.substring(0, oriLen) +
                    StringUtils.repeat(MASK, maskLen) +
                    str.substring(oriLen + maskLen);
      }
   }
}
/**
 * 自定义处理器注册 bean,”dataSensitiveHandler-“ 为固定前缀
 * 自定义后缀:对字符串进行 md5 摘要,仅在写入数据时执行操作
 */

@Component("dataSensitiveHandler-md5")
public class DataSensitiveMd5Handler implements DataSensitiveHandler {

    @Override
    public String encrypt(String str) {
        return DigestUtils.md5Hex(str);
    }
}
/**
 * 自定义处理器注册 bean,”dataSensitiveHandler-“ 为固定前缀
 * 自定义后缀:sm4 使用国密 SM4 算法进行对称加解密,在写入及读取时均执行
 * 条件注册 Bean
 */

@ConditionalOnClass(name = {"org.bouncycastle.crypto.Digest""org.bouncycastle.asn1.gm.GMNamedCurves"})
@Component("dataSensitiveHandler-sm4hex")
public class DataSensitiveSm4HexHandler implements DataSensitiveHandler {

   private static final SymmetricCrypto SM4 = SmUtil.sm4();

   /**
    * 使用国密 SM4 算法进行加密
    *
    * @param str 明文
    * @return 密文 16 进制表示
    */

   @Override
   public String encrypt(String str) {
      return SM4.encryptHex(str);
   }

   /**
    * 使用国密 SM4 算法进行解密
    *
    * @param str 密文
    * @return 明文
    */

   @Override
   public String decrypt(String str) {
      return SM4.decryptStr(str, CharsetUtil.CHARSET_UTF_8);
   }
}

需要其他类型的处理类时,注册一个实现了 DataSensitiveHandler 的 bean 即可。

配置

支持 ymlproperties 文件格式:

com:
  amber:
    common:
      sensitive:
        com.amber.common.sensitive.mock.entity.UserDO.phone: abb
        com.amber.common.sensitive.mock.entity.UserDO.idCard: sm4hex
com.amber.common.sensitive.com.amber.common.sensitive.mock.entity.UserDO.password=md5

单元测试

  • 加密和解密:确保敏感数据在写入数据库时被正确加密,并在从数据库读取时被正确解密。
  • 配置解析:验证配置文件中的敏感字段是否正确地被解析并应用到拦截器中。
  • 不同处理器的应用:测试不同的敏感数据处理器(如 abb、md5、sm4)是否按照预期工作。
  • 非敏感字段的不处理:确保非敏感字段在拦截器中不被错误地处理。
@Sql
@Transactional
class DataSensitiveTest extends BaseApplicationTests {

   @Autowired
   UserDAO userDAO
   
   @Autowired
   RoleDAO roleDAO
   
   @Autowired
   UserService userService
   
   @Autowired
   RoleService roleService
   
   @Autowired
   UserRoleService userRoleService
   
   @Autowired
   UserHistoryService userHistoryService

   @Autowired
   JdbcTemplate jdbcTemplate

   def static final MD5_LEN = 32
   def name = 'user name'
   def phone = '12345678901'
   def idCard = '234098uzxcv'
   def pwd = '123456'

   @Test
   void cruTest() {
      def user = testCreate()
      def retrievedUser = testRetrieve(user.getId())
      testUpdate(retrievedUser)
   }

   def testCreate() {
      assert jdbcTemplate.queryForObject('select count(*) from userinfo', Integer) == 0

      UserDO user = new UserDO()
      user.setName(name)
      user.setPhone(phone)
      user.setIdCard(idCard)
      user.setPassword(pwd)

      assert userDAO.insert(user) == 1
      assert user.getId() > ''
      // abb handler
      assert user.getPhone() == phone
      // md5 handler
      assert user.getPassword().length() == MD5_LEN
      // sm4hex handler
      assert user.getIdCard() != idCard && user.getIdCard().length() == getSm4HexLen(idCard)

      assert jdbcTemplate.queryForObject('select count(*) from userinfo', Integer) == 1
      assert jdbcTemplate.queryForObject('select phone from userinfo', String) == phone
      assert jdbcTemplate.queryForObject('select password from userinfo', String).length() == MD5_LEN
      assert jdbcTemplate.queryForObject('select id_card from userinfo', String) != '234098uzxcv'
      assert jdbcTemplate.queryForObject('select id_card from userinfo', String).length() == getSm4HexLen(idCard)

      return user
   }

   static int getSm4HexLen(String str) {
      // SM4算法的块大小为16字节
      int blockSize = 16
      str > '' ?
              ((int) (str.getBytes(StandardCharsets.UTF_8).length / blockSize) + 1) * blockSize * 2 :
              0
   }

   def testRetrieve(String userId) {
      UserDO retrievedUser = userDAO.selectById(userId)
      assert retrievedUser.getPhone() != phone
      assert retrievedUser.getPhone() == '123*****901'
      assert retrievedUser.getIdCard() == idCard
      return retrievedUser
   }

   def testUpdate(UserDO userToUpdate) {
      def newPhone = '01234567890'
      def newIdCard = '12345678901234567'

      userToUpdate.setPhone(newPhone)
      userToUpdate.setIdCard(newIdCard)
      userDAO.updateById(userToUpdate)

      assert userToUpdate.getPhone() == newPhone
      assert userToUpdate.getIdCard() != newIdCard
      assert userToUpdate.getIdCard().length() == getSm4HexLen(newIdCard)

      assert jdbcTemplate.queryForObject('select phone from userinfo', String) == newPhone
      assert jdbcTemplate.queryForObject('select id_card from userinfo', String) != newIdCard

      def retrievedUser = userDAO.selectById(userToUpdate.getId())
      assert retrievedUser.getPhone() == '012*****890'
      assert retrievedUser.getIdCard() == newIdCard
   }

   @Test
   void batchTest() {
      testBatchInsert()
      List<UserDO> retrievedUsers = testBatchRetrieve()
      testBatchUpdate(retrievedUsers)
   }

   def testBatchInsert() {
      assert jdbcTemplate.queryForObject('select count(*) from userinfo', Integer) == 0

      List<UserDO> users = new ArrayList<>()
      3.times {
         UserDO user = new UserDO()
         user.setName("${name}${it+1}")
         user.setPhone("${phone}${it+1}")
         user.setPassword("${pwd}${it+1}")
         user.setIdCard("${idCard}${it+1}")
         users.add(user)
      }
      userService.saveBatch(users)

      assert jdbcTemplate.queryForObject('select count(*) from userinfo', Integer) == 3
      // sm4hex handler
      assert users.get(0).getIdCard() != idCard
      assert users.get(0).getIdCard().length() == getSm4HexLen(idCard)
      // abb handler
      assert jdbcTemplate.queryForList('select phone from userinfo', String) == ["${phone}1""${phone}2""${phone}3"]
      assert users.get(0).getPhone() == "${phone}1"
      // sm4hex handler
      def queriedIdCard = jdbcTemplate.queryForObject("select id_card from userinfo where user_name='${name}2'", String)
      assert queriedIdCard != "${idCard}2"
      assert queriedIdCard.length() == getSm4HexLen("${idCard}2")
   }

   def testBatchRetrieve() {
      List<UserDO> retrievedUsers = userService.list()
      assert retrievedUsers.size() == 3
      assert retrievedUsers[0].getPhone() == '1234****9011'
      assert retrievedUsers[1].getPhone() == '1234****9012'
      assert retrievedUsers[2].getPhone() == '1234****9013'
      assert retrievedUsers[0].getIdCard() == "${idCard}1"
      assert retrievedUsers[1].getIdCard() == "${idCard}2"
      assert retrievedUsers[2].getIdCard() == "${idCard}3"
      return retrievedUsers
   }

   def testBatchUpdate(List<UserDO> retrievedUsers) {
      List<UserDO> usersToUpdate = new ArrayList<UserDO>()
      for (UserDO user : retrievedUsers) {
         user.setPhone(phone.reverse())
         user.setIdCard(idCard.reverse())
         usersToUpdate.add(user)
      }
      userService.updateBatchById(usersToUpdate)

      assert jdbcTemplate.queryForObject("select count(*) from userinfo where phone = '${phone.reverse()}'", Integer) == 3
      assert jdbcTemplate.queryForObject("select id_card from userinfo where user_name='${name}3'", String).length() == getSm4HexLen("${idCard.reverse()}")

      QueryWrapper<UserDO> wrapper = new QueryWrapper()
      wrapper.eq('phone', phone.reverse())
      retrievedUsers = userService.list(wrapper)
      assert retrievedUsers.size() == 3
      assert retrievedUsers[0].getPhone() == '109*****321'
      assert retrievedUsers[1].getIdCard() == idCard.reverse()
   }
   
   // ...
}

完整实例可见仓库[4]

注意事项

  • 通过 MyBatis 新增或保存实体时,传入的实体在方法调用后,配置为敏感数据的属性会变成应用了敏感处理器 encrypt 方法之后的值
  • 通过 MyBatis 查询实体时,检索出的实体对象中,配置了敏感数据的属性会变成应用了敏感处理器 decrypt 方法之后的值
  • 不通过 MyBatis 操作的数据,不会应用敏感数据处理器处理数据
  • 存入数据库中的数据在执行了敏感处理后将丧失按照处理前的数据进行查询的能力,只能按照处理后的数据进行查询
参考资料
[1]

MyBatis 官网中 Interceptor 的介绍:: https://mybatis.org/mybatis-3/zh_CN/configuration.html#%E6%8F%92%E4%BB%B6%EF%BC%88plugins%EF%BC%89

[2]

《MyBatis从入门到精通》: https://book.douban.com/subject/27074809/

[3]

Mybatis-3.5.2 版本后 Interceptor: https://github.com/mybatis/mybatis-3/blob/mybatis-3.5.2/src/main/java/org/apache/ibatis/plugin/Interceptor.java

[4]

仓库: https://github.com/wyiyi/bronze

原文始发于微信公众号(AmberBala):基于 MyBatis 拦截器机制实现一个敏感数据处理组件

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

文章由极客之音整理,本文链接:https://www.bmabk.com/index.php/post/203332.html

(0)
小半的头像小半

相关推荐

发表回复

登录后才能评论
极客之音——专业性很强的中文编程技术网站,欢迎收藏到浏览器,订阅我们!