1
0
mirror of https://github.com/pcvolkmer/onkostar-plugin-dnpm.git synced 2025-07-02 01:02:55 +00:00

Issue #24: Erste Implementierung eines PermissionEvaluators

Diese erste Implementierung wertet die Zugriffsberechtigung auf den Personenstamm
aus, in dem der Patient oder eines der Formulare zum Patienten gehört.
This commit is contained in:
2023-04-05 17:33:16 +02:00
parent 68125cd20c
commit b9f971b295
4 changed files with 98 additions and 0 deletions

View File

@ -14,6 +14,7 @@
<project.build.sourceEncoding>UTF-8</project.build.sourceEncoding>
<spring-version>4.3.8.RELEASE</spring-version>
<spring-security-version>4.2.2.RELEASE</spring-security-version>
</properties>
<dependencies>
@ -55,6 +56,12 @@
<version>${spring-version}</version>
<scope>provided</scope>
</dependency>
<dependency>
<groupId>org.springframework.security</groupId>
<artifactId>spring-security-core</artifactId>
<version>${spring-security-version}</version>
<scope>provided</scope>
</dependency>
<dependency>
<groupId>org.springframework.data</groupId>
<artifactId>spring-data-jpa</artifactId>

View File

@ -1,6 +1,7 @@
package DNPM.config;
import DNPM.database.SettingsRepository;
import DNPM.security.PersonPoolBasedPermissionEvaluator;
import DNPM.services.*;
import DNPM.services.consent.ConsentManagerServiceFactory;
import DNPM.services.mtb.DefaultMtbService;
@ -12,6 +13,7 @@ import org.springframework.context.annotation.Bean;
import org.springframework.context.annotation.ComponentScan;
import org.springframework.context.annotation.Configuration;
import org.springframework.data.jpa.repository.config.EnableJpaRepositories;
import org.springframework.security.access.PermissionEvaluator;
import javax.sql.DataSource;
@ -25,6 +27,11 @@ import javax.sql.DataSource;
@EnableJpaRepositories(basePackages = "DNPM.database")
public class PluginConfiguration {
@Bean
public PermissionEvaluator personBasedPermissionEvaluator(final DataSource dataSource) {
return new PersonPoolBasedPermissionEvaluator(dataSource);
}
@Bean
public FormService formService(final DataSource dataSource) {
return new DefaultFormService(dataSource);

View File

@ -0,0 +1,6 @@
package DNPM.security;
public enum PermissionType {
READ,
WRITE
}

View File

@ -0,0 +1,78 @@
package DNPM.security;
import de.itc.onkostar.api.Patient;
import de.itc.onkostar.api.Procedure;
import org.springframework.jdbc.core.JdbcTemplate;
import org.springframework.security.access.PermissionEvaluator;
import org.springframework.security.core.Authentication;
import org.springframework.security.core.userdetails.UserDetails;
import javax.sql.DataSource;
import java.io.Serializable;
import java.util.List;
/**
* Permission-Evaluator zur Auswertung der Berechtigung auf Objekte aufgrund der Personenstammberechtigung
*/
public class PersonPoolBasedPermissionEvaluator implements PermissionEvaluator {
private final JdbcTemplate jdbcTemplate;
public PersonPoolBasedPermissionEvaluator(final DataSource dataSource) {
this.jdbcTemplate = new JdbcTemplate(dataSource);
}
/**
* Auswertung der Zugriffsberechtigung für authentifizierten Benutzer auf Zielobjekt mit angeforderter Berechtigung.
* @param authentication Das Authentication Objekt
* @param targetObject Das Zielobjekt
* @param permissionType Die angeforderte Berechtigung
* @return Gibt <code>true</code> zurück, wenn der Benutzer die Berechtigung hat
*/
@Override
public boolean hasPermission(Authentication authentication, Object targetObject, Object permissionType) {
if (permissionType instanceof PermissionType) {
if (targetObject instanceof Patient) {
return getPersonPoolIdsForPermission(authentication, (PermissionType)permissionType)
.contains(((Patient)targetObject).getPersonPoolCode());
} else if (targetObject instanceof Procedure) {
return getPersonPoolIdsForPermission(authentication, (PermissionType)permissionType)
.contains(((Procedure)targetObject).getPatient().getPersonPoolCode());
}
}
return false;
}
/**
* Auswertung nicht anhand der ID möglich. Gibt immer <code>false</code> zurück.
* @param authentication Authentication-Object
* @param targetId ID des Objekts
* @param s
* @param o
* @return Gibt immer <code>false</code> zurück
*/
@Override
public boolean hasPermission(Authentication authentication, Serializable targetId, String s, Object o) {
return false;
}
private List<String> getPersonPoolIdsForPermission(Authentication authentication, PermissionType permissionType) {
var sql = "SELECT p.kennung FROM personenstamm_zugriff " +
" JOIN usergroup u ON personenstamm_zugriff.benutzergruppe_id = u.id " +
" JOIN akteur_usergroup au ON u.id = au.usergroup_id " +
" JOIN akteur a ON au.akteur_id = a.id " +
" JOIN personenstamm p on personenstamm_zugriff.personenstamm_id = p.id " +
" WHERE a.login = ? AND a.aktiv AND a.anmelden_moeglich ";
if (PermissionType.WRITE == permissionType) {
sql += " AND personenstamm_zugriff.bearbeiten ";
}
var userDetails = (UserDetails)authentication.getPrincipal();
return jdbcTemplate
.query(sql, new Object[]{userDetails.getUsername()}, (rs, rowNum) -> rs.getString("id"));
}
}