本篇博客主要講解鑒別器映射discriminator標簽的簡單用法。
1. 明確需求
在設計之初,sys_role表的enabled字段有2個可選值,其中1代表啟用,0 代表禁用,當狀態啟用時就有對應的權限信息,當狀態禁用時就沒有對應的權限信息,只需查詢出角色信息即可。
所以我們的需求為:根據用戶id查詢用戶擁有的角色列表,如果角色是啟用的,就繼續查詢出角色對應的權限列表,如果角色是禁用的,就不需要查詢對應的權限列表。
2. 實現方式
首先,我們需要在SysRoleMapper.xml中新建角色表的映射roleMapExtend,注意這里我們使用的是之前新建的擴展類SysRoleExtend:
<resultMap id="roleMapExtend" type="com.zwwhnly.mybatisaction.model.SysRoleExtend">
<id property="id" column="id"/>
<result property="roleName" column="role_name"/>
<result property="enabled" column="enabled"/>
<result property="createBy" column="create_by"/>
<result property="createTime" column="create_time" jdbcType="TIMESTAMP"/>
</resultMap>
然后回顧下上篇博客中使用到的rolePrivilegeListMapSelect映射,因為接下來會用到:
<resultMap id="rolePrivilegeListMapSelect" extends="roleMap"
type="com.zwwhnly.mybatisaction.model.SysRoleExtend">
<collection property="sysPrivilegeList" fetchType="lazy"
column="{roleId=id}"
select="com.zwwhnly.mybatisaction.mapper.SysPrivilegeMapper.selectPrivilegeByRoleId"/>
</resultMap>
接下來新建本篇博客的主人公映射rolePrivilegeListMapChoose和對應的查詢語句:
<resultMap id="rolePrivilegeListMapChoose"
type="com.zwwhnly.mybatisaction.model.SysRoleExtend">
<discriminator column="enabled" javaType="int">
<case value="1" resultMap="rolePrivilegeListMapSelect"/>
<case value="0" resultMap="roleMapExtend"/>
</discriminator>
</resultMap>
<select id="selectRoleByUserIdChoose" resultMap="rolePrivilegeListMapChoose">
SELECT
r.id,
r.role_name,
r.enabled,
r.create_by,
r.create_time
FROM sys_role r
INNER JOIN sys_user_role ur ON ur.role_id = r.id
WHERE ur.user_id = #{userId}
</select>
discriminator標簽常用的2個屬性講解:
- column:設置要進行鑒別比較值的列名。
- javaType:指定列的類型,保證使用相同的Java類型來比較值。
discriminator標簽可以有1個或多個case標簽,case標簽包含以下3個屬性:
- value:該值為discriminator標簽column屬性用來匹配的值。
- resultMap:當column的值和value的值匹配時,可以配置使用resultMap指定的映射,resultMap優先級高於resultType。
- resultType:當column的值和value的值匹配時,用於配置使用resultType指定的映射。
case標簽下面可以包含的標簽和resultMap一樣,用法也一樣。
然后在SysRoleMapper接口中添加如下方法:
/**
* 根據用戶id獲取用戶的角色信息
*
* @param userId
* @return
*/
List<SysRoleExtend> selectRoleByUserIdChoose(Long userId);
3. 單元測試
在SysRoleMapperTest測試類中添加如下測試方法:
@Test
public void testSelectRoleByUserIdChoose() {
SqlSession sqlSession = getSqlSession();
try {
SysRoleMapper sysRoleMapper = sqlSession.getMapper(SysRoleMapper.class);
// 將id=2的角色的enabled賦值為0
SysRole sysRole = sysRoleMapper.selectById(2L);
sysRole.setEnabled(0);
sysRoleMapper.updateById(sysRole);
// 獲取用戶id為1的角色
List<SysRoleExtend> sysRoleExtendList = sysRoleMapper.selectRoleByUserIdChoose(1L);
for (SysRoleExtend item : sysRoleExtendList) {
System.out.println("角色名:" + item.getRoleName());
if (item.getId().equals(1L)) {
// 第一個角色存在權限信息
Assert.assertNotNull(item.getSysPrivilegeList());
} else if (item.getId().equals(2L)) {
// 第二個角色的權限為null
Assert.assertNull(item.getSysPrivilegeList());
continue;
}
for (SysPrivilege sysPrivilege : item.getSysPrivilegeList()) {
System.out.println("權限名:" + sysPrivilege.getPrivilegeName());
}
}
} finally {
sqlSession.close();
}
}
運行測試代碼,測試通過,輸出日志如下:
DEBUG [main] - ==> Preparing: SELECT id,role_name,enabled,create_by,create_time FROM sys_role WHERE id = ?
DEBUG [main] - ==> Parameters: 2(Long)
TRACE [main] - <== Columns: id, role_name, enabled, create_by, create_time
TRACE [main] - <== Row: 2, 普通用戶, 1, 1, 2019-06-27 18:21:12.0
DEBUG [main] - <== Total: 1
DEBUG [main] - ==> Preparing: UPDATE sys_role SET role_name = ?,enabled = ?,create_by=?, create_time=? WHERE id=?
DEBUG [main] - ==> Parameters: 普通用戶(String), 0(Integer), 1(Long), 2019-06-27 18:21:12.0(Timestamp), 2(Long)
DEBUG [main] - <== Updates: 1
DEBUG [main] - ==> Preparing: SELECT r.id, r.role_name, r.enabled, r.create_by, r.create_time FROM sys_role r INNER JOIN sys_user_role ur ON ur.role_id = r.id WHERE ur.user_id = ?
DEBUG [main] - ==> Parameters: 1(Long)
TRACE [main] - <== Columns: id, role_name, enabled, create_by, create_time
TRACE [main] - <== Row: 1, 管理員, 1, 1, 2019-06-27 18:21:12.0
TRACE [main] - <== Row: 2, 普通用戶, 0, 1, 2019-06-27 18:21:12.0
DEBUG [main] - <== Total: 2
角色名:管理員
DEBUG [main] - ==> Preparing: SELECT p.* FROM sys_privilege p INNER JOIN sys_role_privilege rp ON rp.privilege_id = p.id WHERE rp.role_id = ?
DEBUG [main] - ==> Parameters: 1(Long)
TRACE [main] - <== Columns: id, privilege_name, privilege_url
TRACE [main] - <== Row: 1, 用戶管理, /users
TRACE [main] - <== Row: 2, 角色管理, /roles
TRACE [main] - <== Row: 3, 系統日志, /logs
DEBUG [main] - <== Total: 3
權限名:用戶管理
權限名:角色管理
權限名:系統日志
角色名:普通用戶
從日志可以看出,角色1是啟用的,所以又執行了一次查詢獲取角色的權限列表,角色2是禁用的,所以沒有執行。
4. 源碼及參考
源碼地址:https://github.com/zwwhnly/mybatis-action.git,歡迎下載。
劉增輝《MyBatis從入門到精通》
原創不易,如果覺得文章能學到東西的話,歡迎點個贊、評個論、關個注,這是我堅持寫作的最大動力。
如果有興趣,歡迎添加我的微信:zwwhnly,等你來聊技術、職場、工作等話題(PS:我是一名奮斗在上海的程序員)。
