经验首页 前端设计 程序设计 Java相关 移动开发 数据库/运维 软件/图像 大数据/云计算 其他经验
当前位置:技术经验 » 数据库/运维 » MyBatis » 查看文章
MyBatis拦截器优雅实现数据脱敏
来源:cnblogs  作者:小新成长之路  时间:2023/11/3 9:34:59  对本文有异议

背景

现代网络环境中,敏感数据的处理是至关重要的。敏感数据包括个人身份信息、银行账号、手机号码等,泄露这些数据可能导致用户隐私泄露、财产损失等严重后果。因此,对敏感数据进行脱敏处理是一种必要的安全措施。
比如页面上常见的敏感数据都是加*遮挡处理过的,如下图所示。

接下来本文将以Spring Boot和MyBatis框架实现返回数据的脱敏处理。

脱敏工具

脱敏工具有很多种,本文主要介绍和使用hutool工具包提供的脱敏工具类DesensitizedUtil,它提供了常见的手机号、身份证号、银行卡、邮箱等脱敏的方法,将敏感数据部分加*处理。
使用方法如下:
maven项目需要导入hutool包依赖,坐标如下:

  1. <dependency>
  2. <groupId>cn.hutool</groupId>
  3. <artifactId>hutool-core</artifactId>
  4. <version>5.8.4</version>
  5. </dependency>
  1. import cn.hutool.core.util.DesensitizedUtil;
  2. public class SensitiveHutoolTest {
  3. public static void main(String[] args) {
  4. System.out.println(DesensitizedUtil.mobilePhone("13812345678"));
  5. System.out.println(DesensitizedUtil.idCardNum("110101200007283706", 3, 4));
  6. System.out.println(DesensitizedUtil.bankCard("6225809637392380845"));
  7. System.out.println(DesensitizedUtil.email("zhangsanfeng@test.com"));
  8. }
  9. }

输出如下:

  1. 138****5678
  2. 110***********3706
  3. 6225 **** **** *** 0845
  4. z***********@test.com

实现思路

  • 设计一个常用的脱敏类型枚举类。
  • 编写脱敏注解,包含脱敏类型,采用注解的方式对需要脱敏的字段进行标注。
  • 再编写脱敏注解相应的实现逻辑使用MyBatis的拦截器功能对查出的结果集采用反射的处理方式对结果进行脱敏处理,然后将脱敏处理后的结果集再返回。

代码实现

  1. 定义脱敏类型枚举

利用hutool工具包,对常见的手机号、身份证号、银行卡号、邮箱进行脱敏处理。还给了一个默认的DEFAULT枚举类型按原数据返回,同时自定义了一个CUSTOM枚举,可根据实现CustomMaskService这个接口去自定义脱敏逻辑。

注意:这里的CUSTOM只是举一个简单的例子,实际情况可能需要根据实际情况扩展输入输出参数等。

  1. import cn.hutool.core.util.DesensitizedUtil;
  2. import lombok.Getter;
  3. public enum SensitiveTypeEnum {
  4. MOBILE("mobile", "手机号") {
  5. @Override
  6. public String maskSensitiveData(String data) {
  7. //手机号前3位后4位脱敏,中间部分加*处理,比如:138****5678
  8. return DesensitizedUtil.mobilePhone(data);
  9. }
  10. },
  11. IDENTIFY("identify", "身份证号") {
  12. @Override
  13. public String maskSensitiveData(String data) {
  14. //身份证前3位后4位脱敏,中间部分加*处理,比如:110***********3706
  15. return DesensitizedUtil.idCardNum(data, 3, 4);
  16. }
  17. },
  18. BANKCARD("bankcard", "银行卡号") {
  19. @Override
  20. public String maskSensitiveData(String data) {
  21. //银行卡号前4位后4位脱敏,中间部分加*处理,比如:6225 **** **** *** 0845
  22. return DesensitizedUtil.bankCard(data);
  23. }
  24. },
  25. EMAIL("email", "邮箱") {
  26. @Override
  27. public String maskSensitiveData(String data) {
  28. //邮箱@符号后明文显示,@符号前的字符串,只显示第一个字符,其余加*处理,比如:z***********@test.com
  29. return DesensitizedUtil.email(data);
  30. }
  31. },
  32. DEFAULT("default", "默认") {
  33. @Override
  34. public String maskSensitiveData(String data) {
  35. // 默认原值返回,其他这个也没啥意义^_^
  36. return data;
  37. }
  38. },
  39. CUSTOM("custom", "自定义") {
  40. @Override
  41. public String maskSensitiveData(String data, CustomMaskService customMaskService) {
  42. // 可以自定义处理的service,根据实际使用情况可能需要添加参数,调整一下即可
  43. return customMaskService.maskData(data);
  44. }
  45. };
  46. @Getter
  47. private String type;
  48. @Getter
  49. private String desc;
  50. SensitiveTypeEnum(String type, String desc) {
  51. this.type = type;
  52. this.desc = desc;
  53. }
  54. /**
  55. * 遮挡敏感数据
  56. *
  57. * @param data
  58. * @return
  59. */
  60. public String maskSensitiveData(String data) {
  61. return data;
  62. }
  63. public String maskSensitiveData(String data, CustomMaskService customMaskService) {
  64. return null;
  65. }
  66. }
  1. 定义一个脱敏注解
  1. import java.lang.annotation.*;
  2. @Documented
  3. @Retention(RetentionPolicy.RUNTIME)
  4. @Target(ElementType.FIELD)
  5. public @interface SensitiveData {
  6. SensitiveTypeEnum type() default SensitiveTypeEnum.DEFAULT;
  7. }
  1. 定义并配置一个mybatis拦截器。
  1. import lombok.extern.slf4j.Slf4j;
  2. import org.apache.ibatis.executor.resultset.ResultSetHandler;
  3. import org.apache.ibatis.plugin.Interceptor;
  4. import org.apache.ibatis.plugin.Intercepts;
  5. import org.apache.ibatis.plugin.Invocation;
  6. import org.apache.ibatis.plugin.Signature;
  7. import org.springframework.beans.factory.annotation.Autowired;
  8. import java.lang.reflect.Field;
  9. import java.sql.Statement;
  10. import java.util.List;
  11. import java.util.Map;
  12. @Intercepts({
  13. @Signature(type = ResultSetHandler.class, method = "handleResultSets", args = {Statement.class})
  14. })
  15. @Slf4j
  16. public class SensitiveDataInterceptor implements Interceptor {
  17. @Autowired
  18. private CustomMaskService customMaskService;
  19. @Override
  20. public Object intercept(Invocation invocation) throws Throwable {
  21. Object result = invocation.proceed();
  22. log.debug("进入数据脱敏拦截器...");
  23. if (result instanceof List) {
  24. List<?> resultList = (List<?>) result;
  25. for (Object obj : resultList) {
  26. doSensitiveFields(obj);
  27. }
  28. } else if (result instanceof Map) {
  29. Map<?, ?> resultMap = (Map<?, ?>) result;
  30. for (Object obj : resultMap.values()) {
  31. doSensitiveFields(obj);
  32. }
  33. } else {
  34. doSensitiveFields(result);
  35. }
  36. return result;
  37. }
  38. private void doSensitiveFields(Object obj) throws IllegalAccessException {
  39. Field[] fields = obj.getClass().getDeclaredFields();
  40. for (Field field : fields) {
  41. if (field.isAnnotationPresent(SensitiveData.class)) {
  42. field.setAccessible(true);
  43. Object value = field.get(obj);
  44. if (value == null) {
  45. return;
  46. }
  47. SensitiveData sensitiveData = field.getAnnotation(SensitiveData.class);
  48. SensitiveTypeEnum type = sensitiveData.type();
  49. String result;
  50. if (type == SensitiveTypeEnum.CUSTOM) {
  51. result = type.maskSensitiveData(value.toString(), customMaskService);
  52. } else {
  53. result = type.maskSensitiveData(value.toString());
  54. }
  55. field.set(obj, result);
  56. }
  57. }
  58. }
  59. }

拦截器注解里写明了要拦截的对象和方法,类:ResultSetHandler,方法:handleResultSets,它是在sql执行完成后拿到结果集并对结果集进行处理再返回。

  1. 配置mybatis及拦截器
  1. import com.star95.project.study.mybatisplus.interceptor.SensitiveDataInterceptor;
  2. import org.mybatis.spring.annotation.MapperScan;
  3. import org.springframework.context.annotation.Bean;
  4. import org.springframework.context.annotation.Configuration;
  5. @Configuration
  6. @MapperScan("com.star95.project.study.mybatisplus.mapper")
  7. public class MyBatisPlusConfig {
  8. @Bean
  9. public SensitiveDataInterceptor sensitiveDataInterceptor() {
  10. return new SensitiveDataInterceptor();
  11. }
  12. }
  1. 测试
  1. import com.star95.project.study.mybatisplus.interceptor.SensitiveData;
  2. import lombok.Data;
  3. import static com.star95.project.study.mybatisplus.interceptor.SensitiveTypeEnum.*;
  4. @Data
  5. public class UserDto {
  6. /**
  7. * id
  8. */
  9. private Long id;
  10. /**
  11. * 姓名
  12. */
  13. @SensitiveData(type = CUSTOM)
  14. private String name;
  15. /**
  16. * 年龄
  17. */
  18. private Integer age;
  19. /**
  20. * 邮箱
  21. */
  22. @SensitiveData(type = EMAIL)
  23. private String email;
  24. /**
  25. * 手机号
  26. */
  27. @SensitiveData(type = MOBILE)
  28. private String mobile;
  29. /**
  30. * 身份证号
  31. */
  32. @SensitiveData(type = IDENTIFY)
  33. private String identify;
  34. /**
  35. * 银行卡号
  36. */
  37. @SensitiveData(type = BANKCARD)
  38. private String bankcard;
  39. }
  1. public interface CustomMaskService {
  2. String maskData(String data);
  3. }
  1. import cn.hutool.core.text.CharSequenceUtil;
  2. import org.springframework.stereotype.Service;
  3. @Service
  4. public class CustomMaskServiceImpl implements CustomMaskService {
  5. @Override
  6. public String maskData(String data) {
  7. //第一个字符明文外,其他都加*处理
  8. return CharSequenceUtil.hide(data, 1, data.length());
  9. }
  10. }
  1. import com.baomidou.mybatisplus.core.mapper.BaseMapper;
  2. import com.star95.project.study.mybatisplus.dto.User;
  3. import com.star95.project.study.mybatisplus.dto.UserDto;
  4. import org.apache.ibatis.annotations.Mapper;
  5. import org.apache.ibatis.annotations.Select;
  6. import java.util.List;
  7. @Mapper
  8. public interface UserMapper extends BaseMapper<User> {
  9. @Select({"select * from user where id=#{id}"})
  10. UserDto getSpecialUser(String id);
  11. @Select({"select * from user"})
  12. List<UserDto> queryAll();
  13. }
  1. import com.star95.project.study.mybatisplus.dto.UserDto;
  2. import com.star95.project.study.mybatisplus.mapper.UserMapper;
  3. import org.springframework.web.bind.annotation.GetMapping;
  4. import org.springframework.web.bind.annotation.PathVariable;
  5. import org.springframework.web.bind.annotation.RequestMapping;
  6. import org.springframework.web.bind.annotation.RestController;
  7. import javax.annotation.Resource;
  8. import java.util.List;
  9. @RestController
  10. @RequestMapping("/sensitive")
  11. public class SensitiveMybatisInterceptorTestController {
  12. @Resource
  13. private UserMapper userMapper;
  14. @GetMapping("/user/{id}")
  15. public Result<UserDto> queryUserInfo(@PathVariable String id) {
  16. return Result.success(userMapper.getSpecialUser(id));
  17. }
  18. @GetMapping("/userlist")
  19. public Result<List<UserDto>> queryUserList() {
  20. return Result.success(userMapper.queryAll());
  21. }
  22. }

写了两个测试接口,一个是查询单个对象,一个是返回list集合列表,访问一下:

可以看到单个结果和集合列表都做了脱敏处理,这样功能就实现完成了。

其他

使用mybatis拦截器这种方式,是在数据持久层的逻辑处理,需要注意的是,查询结果返回的dto如果是共享的情况下,可能会把不需要脱敏的数据也给处理了,影响业务逻辑,所以使用过程中要注意区分。
另外也可在接口返回数据时进行脱敏处理,也就是所说的序列化方式,比如自定义Jackson、fastjson等的序列化逻辑同样可以完成数据脱敏。

总结

通过使用MyBatis拦截器,我们可以实现对敏感数据的优雅脱敏处理,保护用户隐私和数据安全。这种方式可以灵活应用于各种场景,提供了一种简单而强大的解决方案。在实际开发中,我们可以根据具体需求,定制化开发拦截器的逻辑,以满足不同的数据脱敏需求。
数据的隐私和安全是非常重要的,敏感数据除存储方面要加密外,再展示方便也要适当的做脱敏处理,本文只介绍了mybatis拦截器实现的一种数据脱敏方式,还有很多其他技术可以实现,可以自行搜索,根据实际情况选择合适的解决方案。

原文链接:https://www.cnblogs.com/star95/p/17803130.html

 友情链接:直通硅谷  点职佳  北美留学生论坛

本站QQ群:前端 618073944 | Java 606181507 | Python 626812652 | C/C++ 612253063 | 微信 634508462 | 苹果 692586424 | C#/.net 182808419 | PHP 305140648 | 运维 608723728

W3xue 的所有内容仅供测试,对任何法律问题及风险不承担任何责任。通过使用本站内容随之而来的风险与本站无关。
关于我们  |  意见建议  |  捐助我们  |  报错有奖  |  广告合作、友情链接(目前9元/月)请联系QQ:27243702 沸活量
皖ICP备17017327号-2 皖公网安备34020702000426号