6014-executeRoutineMethod #1809
|
@ -12,6 +12,7 @@
|
||||||
"editor.defaultFormatter": "dbaeumer.vscode-eslint"
|
"editor.defaultFormatter": "dbaeumer.vscode-eslint"
|
||||||
},
|
},
|
||||||
"cSpell.words": [
|
"cSpell.words": [
|
||||||
"salix"
|
"salix",
|
||||||
|
"fdescribe"
|
||||||
]
|
]
|
||||||
}
|
}
|
||||||
|
|
|
@ -0,0 +1,4 @@
|
||||||
|
INSERT INTO `salix`.`ACL` (model, property, accessType, permission, principalType, principalId)
|
||||||
|
VALUES
|
||||||
|
('Application', 'executeProc', '*', 'ALLOW', 'ROLE', 'employee'),
|
||||||
|
('Application', 'executeFunc', '*', 'ALLOW', 'ROLE', 'employee');
|
|
@ -2352,6 +2352,90 @@ BEGIN
|
||||||
END IF;
|
END IF;
|
||||||
END ;;
|
END ;;
|
||||||
DELIMITER ;
|
DELIMITER ;
|
||||||
|
|
||||||
|
|
||||||
|
DELIMITER ;;
|
||||||
|
CREATE DEFINER=`root`@`localhost` FUNCTION `account`.`user_hasRoutinePriv`(vType ENUM('PROCEDURE', 'FUNCTION'),
|
||||||
alexm marked this conversation as resolved
|
|||||||
|
vChain VARCHAR(100),
|
||||||
|
vUserFk INT
|
||||||
|
) RETURNS tinyint(1)
|
||||||
|
READS SQL DATA
|
||||||
|
BEGIN
|
||||||
|
|
||||||
|
/**
|
||||||
|
* Search if the user has privileges on routines.
|
||||||
|
*
|
||||||
|
* @param vType procedure or function
|
||||||
|
* @param vChain string passed with this syntax dbName.tableName
|
||||||
|
* @param vUserFk user to ckeck
|
||||||
|
* @return vHasPrivilege
|
||||||
|
*/
|
||||||
|
DECLARE vHasPrivilege BOOL DEFAULT FALSE;
|
||||||
|
DECLARE vDb VARCHAR(50);
|
||||||
|
DECLARE vObject VARCHAR(50);
|
||||||
|
DECLARE vChainExists BOOL;
|
||||||
|
DECLARE vExecutePriv INT DEFAULT 262144;
|
||||||
|
-- 262144 = CONV(1000000000000000000, 2, 10)
|
||||||
|
-- 1000000000000000000 execution permission expressed in binary base
|
||||||
|
|
||||||
|
SET vDb = SUBSTRING_INDEX(vChain, '.', 1);
|
||||||
|
SET vChain = SUBSTRING(vChain, LENGTH(vDb) + 2);
|
||||||
|
SET vObject = SUBSTRING_INDEX(vChain, '.', 1);
|
||||||
|
|
||||||
|
SELECT COUNT(*) INTO vChainExists
|
||||||
|
FROM mysql.proc
|
||||||
|
WHERE db = vDb
|
||||||
|
AND `name` = vObject
|
||||||
|
AND `type` = vType
|
||||||
|
LIMIT 1;
|
||||||
|
|
||||||
|
IF NOT vChainExists THEN
|
||||||
|
RETURN FALSE;
|
||||||
|
END IF;
|
||||||
|
|
||||||
|
DROP TEMPORARY TABLE IF EXISTS tRole;
|
||||||
|
CREATE TEMPORARY TABLE tRole
|
||||||
|
(INDEX (`name`))
|
||||||
|
ENGINE = MEMORY
|
||||||
|
SELECT r.`name`
|
||||||
|
FROM user u
|
||||||
|
JOIN roleRole rr ON rr.role = u.role
|
||||||
|
JOIN `role` r ON r.id = rr.inheritsFrom
|
||||||
|
WHERE u.id = vUserFk;
|
||||||
|
|
||||||
|
SELECT TRUE INTO vHasPrivilege
|
||||||
|
FROM mysql.global_priv gp
|
||||||
|
JOIN tRole tr ON tr.name = gp.`User`
|
||||||
|
OR CONCAT('$', tr.name) = gp.`User`
|
||||||
|
WHERE JSON_VALUE(gp.Priv, '$.access') >= vExecutePriv
|
||||||
|
AND gp.Host = ''
|
||||||
|
LIMIT 1;
|
||||||
|
|
||||||
|
IF NOT vHasPrivilege THEN
|
||||||
|
SELECT TRUE INTO vHasPrivilege
|
||||||
|
FROM mysql.db db
|
||||||
|
JOIN tRole tr ON tr.name = db.`User`
|
||||||
|
WHERE db.Db = vDb
|
||||||
|
AND db.Execute_priv = 'Y';
|
||||||
|
END IF;
|
||||||
|
|
||||||
|
IF NOT vHasPrivilege THEN
|
||||||
|
SELECT TRUE INTO vHasPrivilege
|
||||||
|
FROM mysql.procs_priv pp
|
||||||
|
JOIN tRole tr ON tr.name = pp.`User`
|
||||||
|
WHERE pp.Db = vDb
|
||||||
|
AND pp.Routine_name = vObject
|
||||||
|
AND pp.Routine_type = vType
|
||||||
|
AND pp.Proc_priv = 'Execute'
|
||||||
|
LIMIT 1;
|
||||||
|
END IF;
|
||||||
|
|
||||||
|
DROP TEMPORARY TABLE tRole;
|
||||||
|
RETURN vHasPrivilege;
|
||||||
|
END ;;
|
||||||
|
DELIMITER ;
|
||||||
|
|
||||||
|
|
||||||
/*!50003 SET sql_mode = @saved_sql_mode */ ;
|
/*!50003 SET sql_mode = @saved_sql_mode */ ;
|
||||||
/*!50003 SET character_set_client = @saved_cs_client */ ;
|
/*!50003 SET character_set_client = @saved_cs_client */ ;
|
||||||
/*!50003 SET character_set_results = @saved_cs_results */ ;
|
/*!50003 SET character_set_results = @saved_cs_results */ ;
|
||||||
|
|
|
@ -0,0 +1,27 @@
|
||||||
|
const UserError = require('vn-loopback/util/user-error');
|
||||||
|
|
||||||
|
module.exports = Self => {
|
||||||
|
Self.execute = async(ctx, type, query, params, options) => {
|
||||||
|
const userId = ctx.req.accessToken.userId;
|
||||||
|
const models = Self.app.models;
|
||||||
|
params = params ?? [];
|
||||||
|
|
||||||
|
const myOptions = {userId: ctx.req.accessToken.userId};
|
||||||
alexm marked this conversation as resolved
jgallego
commented
tota la part comu va en esta funcio. tota la part comu va en esta funcio.
La part de proc o de func en les respectives.
El resultat es que en esta funció no tindrás ningun if relatiu al tipo
|
|||||||
|
if (typeof options == 'object')
|
||||||
|
Object.assign(myOptions, options);
|
||||||
|
|
||||||
|
const chain = query.split(' ')[1];
|
||||||
|
|
||||||
alexm marked this conversation as resolved
jgallego
commented
quitar esquema por defecto quitar esquema por defecto
|
|||||||
|
const [canExecute] = await models.ProcsPriv.rawSql(
|
||||||
|
'SELECT account.user_hasRoutinePriv(?,?,?)',
|
||||||
|
[type, chain, userId],
|
||||||
|
myOptions);
|
||||||
|
|
||||||
|
if (!Object.values(canExecute)[0]) throw new UserError(`You don't have enough privileges`, 'ACCESS_DENIED');
|
||||||
|
|
||||||
|
const argString = params.map(() => '?').join(',');
|
||||||
|
|
||||||
alexm marked this conversation as resolved
jgallego
commented
const const
|
|||||||
|
const [response] = await models.ProcsPriv.rawSql(query + `(${argString})`, params, myOptions);
|
||||||
|
return response;
|
||||||
|
};
|
||||||
|
};
|
|
@ -0,0 +1,41 @@
|
||||||
|
module.exports = Self => {
|
||||||
|
Self.remoteMethodCtx('executeFunc', {
|
||||||
|
description: 'Return result of function',
|
||||||
|
accessType: '*',
|
||||||
|
accepts: [
|
||||||
|
{
|
||||||
|
arg: 'routine',
|
||||||
|
type: 'string',
|
||||||
|
description: 'The routine name',
|
||||||
|
required: true,
|
||||||
|
http: {source: 'path'}
|
||||||
|
},
|
||||||
|
{
|
||||||
|
arg: 'schema',
|
||||||
|
type: 'string',
|
||||||
|
description: 'The routine schema',
|
||||||
|
required: true,
|
||||||
|
},
|
||||||
|
{
|
||||||
|
arg: 'params',
|
||||||
|
type: ['any'],
|
||||||
alexm marked this conversation as resolved
jgallego
commented
required: true, required: true,
|
|||||||
|
description: 'The params array',
|
||||||
|
},
|
||||||
|
],
|
||||||
|
returns: {
|
||||||
|
type: 'any',
|
||||||
|
root: true
|
||||||
|
},
|
||||||
|
http: {
|
||||||
|
path: `/:routine/execute-func`,
|
||||||
|
verb: 'POST'
|
||||||
|
}
|
||||||
|
});
|
||||||
|
|
||||||
|
Self.executeFunc = async(ctx, routine, schema, params, options) => {
|
||||||
alexm marked this conversation as resolved
Outdated
jgallego
commented
quitar quitar
|
|||||||
|
const query = `SELECT ${schema}.${routine}`;
|
||||||
|
|
||||||
|
const response = await Self.execute(ctx, 'FUNCTION', query, params, options);
|
||||||
|
return Object.values(response)[0];
|
||||||
|
};
|
||||||
|
};
|
|
@ -0,0 +1,39 @@
|
||||||
|
module.exports = Self => {
|
||||||
|
Self.remoteMethodCtx('executeProc', {
|
||||||
|
description: 'Return result of procedure',
|
||||||
|
accessType: '*',
|
||||||
|
accepts: [
|
||||||
|
{
|
||||||
|
arg: 'routine',
|
||||||
|
type: 'string',
|
||||||
|
description: 'The routine name',
|
||||||
|
required: true,
|
||||||
|
http: {source: 'path'}
|
||||||
|
},
|
||||||
|
{
|
||||||
|
arg: 'schema',
|
||||||
|
type: 'string',
|
||||||
|
description: 'The routine schema',
|
||||||
|
required: true,
|
||||||
|
},
|
||||||
|
{
|
||||||
|
arg: 'params',
|
||||||
|
type: ['any'],
|
||||||
|
description: 'The params array',
|
||||||
|
},
|
||||||
|
],
|
||||||
|
returns: {
|
||||||
|
type: 'any',
|
||||||
|
root: true
|
||||||
|
},
|
||||||
|
http: {
|
||||||
|
path: `/:routine/execute-proc`,
|
||||||
|
verb: 'POST'
|
||||||
|
}
|
||||||
|
});
|
||||||
|
|
||||||
|
Self.executeProc = async(ctx, routine, schema, params, options) => {
|
||||||
|
const query = `CALL ${schema}.${routine}`;
|
||||||
|
return Self.execute(ctx, 'PROCEDURE', query, params, options);
|
||||||
|
};
|
||||||
|
};
|
|
@ -0,0 +1,161 @@
|
||||||
|
const models = require('vn-loopback/server/server').models;
|
||||||
|
|
||||||
|
describe('Application execute()/executeProc()/executeFunc()', () => {
|
||||||
|
const userWithoutPrivileges = 1;
|
||||||
|
const userWithPrivileges = 9;
|
||||||
|
const userWithInheritedPrivileges = 120;
|
||||||
|
let tx;
|
||||||
|
|
||||||
|
function getCtx(userId) {
|
||||||
|
return {
|
||||||
|
req: {
|
||||||
|
accessToken: {userId},
|
||||||
|
headers: {origin: 'http://localhost'}
|
||||||
alexm marked this conversation as resolved
jgallego
commented
crear redmine para refactor crear redmine para refactor
|
|||||||
|
}
|
||||||
|
};
|
||||||
|
}
|
||||||
|
|
||||||
|
beforeEach(async() => {
|
||||||
|
tx = await models.Application.beginTransaction({});
|
||||||
|
const options = {transaction: tx};
|
||||||
|
|
||||||
|
await models.Application.rawSql(`
|
||||||
|
CREATE OR REPLACE PROCEDURE vn.myProcedure(vMyParam INT)
|
||||||
|
BEGIN
|
||||||
|
SELECT vMyParam myParam, t.*
|
||||||
|
FROM ticket t
|
||||||
|
LIMIT 2;
|
||||||
|
END
|
||||||
|
`, null, options);
|
||||||
|
|
||||||
|
await models.Application.rawSql(`
|
||||||
|
CREATE OR REPLACE FUNCTION bs.myFunction(vMyParam INT) RETURNS int(11)
|
||||||
|
BEGIN
|
||||||
|
RETURN vMyParam;
|
||||||
|
END
|
||||||
|
`, null, options);
|
||||||
|
|
||||||
|
await models.Application.rawSql(`
|
||||||
|
GRANT EXECUTE ON PROCEDURE vn.myProcedure TO developer;
|
||||||
|
GRANT EXECUTE ON FUNCTION bs.myFunction TO developer;
|
||||||
|
`, null, options);
|
||||||
|
});
|
||||||
|
|
||||||
|
it('should throw error when execute procedure and not have privileges', async() => {
|
||||||
|
const ctx = getCtx(userWithoutPrivileges);
|
||||||
|
|
||||||
|
let error;
|
||||||
|
try {
|
||||||
|
const options = {transaction: tx};
|
||||||
|
|
||||||
|
await models.Application.execute(
|
||||||
|
ctx,
|
||||||
|
'PROCEDURE',
|
||||||
|
'CALL vn.myProcedure',
|
||||||
|
[1],
|
||||||
|
options
|
||||||
|
);
|
||||||
|
|
||||||
|
await tx.rollback();
|
||||||
|
} catch (e) {
|
||||||
|
await tx.rollback();
|
||||||
|
error = e;
|
||||||
|
}
|
||||||
|
|
||||||
|
expect(error.message).toEqual(`You don't have enough privileges`);
|
||||||
|
});
|
||||||
|
|
||||||
|
it('should execute procedure and get data', async() => {
|
||||||
|
const ctx = getCtx(userWithPrivileges);
|
||||||
|
try {
|
||||||
|
const options = {transaction: tx};
|
||||||
|
|
||||||
|
const response = await models.Application.execute(
|
||||||
|
ctx,
|
||||||
|
'PROCEDURE',
|
||||||
|
'CALL vn.myProcedure',
|
||||||
|
[1],
|
||||||
|
options
|
||||||
|
);
|
||||||
|
|
||||||
|
expect(response.length).toEqual(2);
|
||||||
|
expect(response[0].myParam).toEqual(1);
|
||||||
|
|
||||||
|
await tx.rollback();
|
||||||
|
} catch (e) {
|
||||||
|
await tx.rollback();
|
||||||
|
throw e;
|
||||||
|
}
|
||||||
|
});
|
||||||
|
|
||||||
|
describe('Application executeProc()', () => {
|
||||||
|
it('should execute procedure and get data (executeProc)', async() => {
|
||||||
|
const ctx = getCtx(userWithPrivileges);
|
||||||
|
try {
|
||||||
|
const options = {transaction: tx};
|
||||||
|
|
||||||
|
const response = await models.Application.executeProc(
|
||||||
|
ctx,
|
||||||
|
'myProcedure',
|
||||||
|
'vn',
|
||||||
|
[1],
|
||||||
|
options
|
||||||
|
);
|
||||||
|
|
||||||
|
expect(response.length).toEqual(2);
|
||||||
|
expect(response[0].myParam).toEqual(1);
|
||||||
|
|
||||||
|
await tx.rollback();
|
||||||
|
} catch (e) {
|
||||||
|
await tx.rollback();
|
||||||
|
throw e;
|
||||||
|
}
|
||||||
|
});
|
||||||
|
});
|
||||||
|
|
||||||
|
describe('Application executeFunc()', () => {
|
||||||
|
it('should execute function and get data', async() => {
|
||||||
|
const ctx = getCtx(userWithPrivileges);
|
||||||
|
try {
|
||||||
|
const options = {transaction: tx};
|
||||||
|
|
||||||
|
const response = await models.Application.executeFunc(
|
||||||
|
ctx,
|
||||||
|
'myFunction',
|
||||||
|
'bs',
|
||||||
|
[1],
|
||||||
|
options
|
||||||
|
);
|
||||||
|
|
||||||
|
expect(response).toEqual(1);
|
||||||
|
|
||||||
|
await tx.rollback();
|
||||||
|
} catch (e) {
|
||||||
|
await tx.rollback();
|
||||||
|
throw e;
|
||||||
|
}
|
||||||
|
});
|
||||||
|
|
||||||
|
it('should execute function and get data with user with inherited privileges', async() => {
|
||||||
|
const ctx = getCtx(userWithInheritedPrivileges);
|
||||||
|
try {
|
||||||
|
const options = {transaction: tx};
|
||||||
|
|
||||||
|
const response = await models.Application.executeFunc(
|
||||||
|
ctx,
|
||||||
|
'myFunction',
|
||||||
|
'bs',
|
||||||
|
[1],
|
||||||
|
options
|
||||||
|
);
|
||||||
|
|
||||||
|
expect(response).toEqual(1);
|
||||||
|
|
||||||
|
await tx.rollback();
|
||||||
|
} catch (e) {
|
||||||
|
await tx.rollback();
|
||||||
|
throw e;
|
||||||
|
}
|
||||||
|
});
|
||||||
|
});
|
||||||
|
});
|
|
@ -2,4 +2,7 @@
|
||||||
module.exports = function(Self) {
|
module.exports = function(Self) {
|
||||||
require('../methods/application/status')(Self);
|
require('../methods/application/status')(Self);
|
||||||
require('../methods/application/post')(Self);
|
require('../methods/application/post')(Self);
|
||||||
|
require('../methods/application/execute')(Self);
|
||||||
|
require('../methods/application/executeProc')(Self);
|
||||||
|
require('../methods/application/executeFunc')(Self);
|
||||||
};
|
};
|
||||||
|
|
|
@ -0,0 +1,44 @@
|
||||||
|
{
|
||||||
|
"name": "ProcsPriv",
|
||||||
|
"base": "VnModel",
|
||||||
|
"options": {
|
||||||
|
"mysql": {
|
||||||
|
"table": "mysql.procs_priv"
|
||||||
|
}
|
||||||
|
},
|
||||||
|
"properties": {
|
||||||
|
"name": {
|
||||||
|
"id": 1,
|
||||||
|
"type": "string",
|
||||||
|
"mysql": {
|
||||||
|
"columnName": "Routine_name"
|
||||||
|
}
|
||||||
|
},
|
||||||
|
"schema": {
|
||||||
|
"id": 3,
|
||||||
|
"type": "string",
|
||||||
|
"mysql": {
|
||||||
|
"columnName": "Db"
|
||||||
|
}
|
||||||
|
},
|
||||||
|
"role": {
|
||||||
|
"type": "string",
|
||||||
|
"mysql": {
|
||||||
|
"columnName": "user"
|
||||||
|
}
|
||||||
|
},
|
||||||
|
"type": {
|
||||||
|
"id": 2,
|
||||||
|
"type": "string",
|
||||||
|
"mysql": {
|
||||||
|
"columnName": "Routine_type"
|
||||||
|
}
|
||||||
|
},
|
||||||
|
"host": {
|
||||||
|
"type": "string",
|
||||||
|
"mysql": {
|
||||||
|
"columnName": "Host"
|
||||||
|
}
|
||||||
|
}
|
||||||
|
}
|
||||||
|
}
|
|
@ -49,5 +49,13 @@
|
||||||
},
|
},
|
||||||
"Container": {
|
"Container": {
|
||||||
"dataSource": "vn"
|
"dataSource": "vn"
|
||||||
|
},
|
||||||
|
"ProcsPriv": {
|
||||||
|
"dataSource": "vn",
|
||||||
|
"options": {
|
||||||
|
"mysql": {
|
||||||
|
"table": "mysql.procs_priv"
|
||||||
|
}
|
||||||
|
}
|
||||||
}
|
}
|
||||||
}
|
}
|
Loading…
Reference in New Issue
El he tingut que afegir a la estructura