iis服务器助手广告广告
返回顶部
首页 > 资讯 > 后端开发 > Python >Mybatis-Plus注入SQL原理分析
  • 411
分享到

Mybatis-Plus注入SQL原理分析

2024-04-02 19:04:59 411人浏览 薄情痞子

Python 官方文档:入门教程 => 点击学习

摘要

目录前言案例测试原理解析前言 mybatis-Plus 是一个 MyBatis 的增强工具,在 MyBatis 的基础上只做增强不做改变,为简化开发、提高效率而生。 那么 MyBat

前言

mybatis-Plus 是一个 MyBatis 的增强工具,在 MyBatis 的基础上只做增强不做改变,为简化开发、提高效率而生。

那么 MyBatis-Plus 是怎么加强的呢?其实就是封装好了一些 crud 方法,开发人员不需要再写 sql 了,间接调用方法就可以获取到封装好的 SQL 语句。

特性:

  • 无侵入:只做增强不做改变,引入它不会对现有工程产生影响,如丝般顺滑
  • 损耗小:启动即会自动注入基本 CURD,性能基本无损耗,直接面向对象操作
  • 强大的 CRUD 操作:内置通用 Mapper、通用 Service,仅仅通过少量配置即可实现单表大部分 CRUD 操作,更有强大的条件构造器,满足各类使用需求
  • 支持 Lambda 形式调用:通过 Lambda 表达式,方便的编写各类查询条件,无需再担心字段写错
  • 支持主键自动生成:支持多达 4 种主键策略(内含分布式唯一 ID 生成器 - Sequence),可自由配置,完美解决主键问题
  • 支持 ActiveRecord 模式:支持 ActiveRecord 形式调用,实体类只需继承 Model 类即可进行强大的 CRUD 操作
  • 支持自定义全局通用操作:支持全局通用方法注入( Write once, use anywhere )
  • 内置代码生成器:采用代码或者 Maven 插件可快速生成 Mapper 、 Model 、 Service 、 Controller 层代码,支持模板引擎,更有超多自定义配置等您来使用
  • 内置分页插件:基于 MyBatis 物理分页,开发者无需关心具体操作,配置好插件之后,写分页等同于普通 List 查询
  • 分页插件支持多种数据库:支持 Mysql、MariaDB、oracle、DB2、H2、HSQL、SQLite、Postgre、SQLServer 等多种数据库
  • 内置性能分析插件:可输出 Sql 语句以及其执行时间,建议开发测试时启用该功能,能快速揪出慢查询
  • 内置全局拦截插件:提供全表 delete 、 update 操作智能分析阻断,也可自定义拦截规则,预防误操作

支持的数据库:

案例

下面我们先从一个简单的 demo 入手,来感受一下 MyBatis-plus 的便捷性。

MP封装的 BaseMapper 接口

public interface BaseMapper<T> extends Mapper<T> {

    
    int insert(T entity);


    
    int delete(@Param(Constants.WRAPPER) Wrapper<T> wrapper);

    
    int update(@Param(Constants.ENTITY) T entity, @Param(Constants.WRAPPER) Wrapper<T> updateWrapper);

    
    T selectById(Serializable id);
}

实体类对象


@Data
@TableName("user")
@EqualsAndHashCode(callSuper = true)
public class User extends TenantEntity {

	private static final long serialVersionUID = 1L;

	
	private String code;
	
	private String account;
	
	private String passWord;
	
	private String name;
}

UserMapper 继承 BaseMapper 接口


public interface UserMapper extends BaseMapper<User> {
}

测试

@Override
	public User getById(String id){
		User user = userMapper.selectById(id);
		return null;
	}

最终查询的 SQL 语句如下图:

从打印的日志我们可以知道,MyBatis-Plus 最终为我们自动生成了 SQL 语句。根据上述操作分析:UserMapper 继承了 BaseMapper,拥有了 selectById 的方法,但是 MyBatis-Plus 是基于 mybatis 的增强版,关键在于最终仍然需要提供具体的SQL语句,来进行数据库操作。

下面我们 DEBUG 跟踪 MyBatis-Plus 是如何生成业务 sql 以及自动注入的,如下图所示:

发现 SQL 语句在 MappedStatement 对象中,而 sqlSource 存的就是相关的 SQL 语句,基于上面的分析,我们想要知道 SQL 语句是什么时候获取到的,就是要找到 mappedStatement 被添加的位置。追踪到 AbstractMethod 的抽象方法中。

原理解析

Mybatis-Plus 在启动后会将 BaseMapper 中的一系列的方法注册到 meppedStatements 中,那么究竟是如何注入的呢?下面我们一起来分析下。

在 Mybatis-Plus 中,ISqlInjector 负责 SQL 的注入工作,它是一个接口,AbstractSqlInjector 是它的实现类,SqlInjector SQL 自动注入器接口的相关 UML 图如下:

找到了下面我们所讲到的都基于这几个类实现,接着上一个问题,追踪到 AbstractMethod 的抽象方法中,

下面我们继续 DEBUG 跟踪代码是怎么注入的。

首先跳进来 AbstractSqlInjector 抽象类执行 inspectInject 方法

@Override
    public void inspectInject(MapperBuilderAssistant builderAssistant, Class<?> mapperClass) {
        Class<?> modelClass = extractModelClass(mapperClass);
        if (modelClass != null) {
            String className = mapperClass.toString();
            Set<String> mapperReGIStryCache = GlobalConfigUtils.getMapperRegistryCache(builderAssistant.getConfiguration());
            if (!mapperRegistryCache.contains(className)) {
            //获取 CRUD 实现类列表
                List<AbstractMethod> methodList = this.getMethodList(mapperClass);
                if (CollectionUtils.isNotEmpty(methodList)) {
                    TableInfo tableInfo = TableInfoHelper.initTableInfo(builderAssistant, modelClass);
                    // 循环注入自定义方法,这里开始注入 sql
                    methodList.forEach(m -> m.inject(builderAssistant, mapperClass, modelClass, tableInfo));
                } else {
                    logger.debug(mapperClass.toString() + ", No effective injection method was found.");
                }
                mapperRegistryCache.add(className);
            }
        }
    }

在这里我们找到 inject 方法,跳进去

在跳进去 injectMappedStatement 方法,选择你执行的 CRUD 操作,我这里以 slectById 为例

从这里我们找到了 addMappedStatement() 方法,可以看到,生成了 SqlSource 对象,再将 SQL 通过 addSelectMappedStatement 方法添加到 meppedStatements 中。

那么实现类是怎么获取到的呢?

在 AbstractSqlInjector 抽象类 inspectInject 方法从 this.getMethodList 方法获取,如下图:

这里的 getMethodList 方法获取 CRUD 实现类列表


public class DefaultSqlInjector extends AbstractSqlInjector {

    @Override
    public List<AbstractMethod> getMethodList(Class<?> mapperClass) {
        return Stream.of(
            new Insert(),
            new Delete(),
            new DeleteByMap(),
            new DeleteById(),
            new DeleteBatchByIds(),
            new Update(),
            new UpdateById(),
            new SelectById(),
            new SelectBatchByIds(),
            new SelectByMap(),
            new SelectOne(),
            new SelectCount(),
            new SelectMaps(),
            new SelectMapsPage(),
            new SelectObjs(),
            new SelectList(),
            new SelectPage()
        ).collect(toList());
    }
}

从上面的源码可知,项目启动时,首先由默认注入器生成基础 CRUD 实现类对象,其次遍历实现类列表,依次注入各自的模板 SQL,最后将其添加至 mappedstatement。

那么 SQL 语句是怎么生成的?此时 SqlSource 通过解析 SQL 模板、以及传入的表信息和主键信息构建出了 SQL 语句,如下所示:

@Override
    public MappedStatement injectMappedStatement(Class<?> mapperClass, Class<?> modelClass, TableInfo tableInfo) {
      
        SqlMethod sqlMethod = SqlMethod.SELECT_BY_ID;
    
        SqlSource sqlSource = new RawSqlSource(configuration, String.fORMat(sqlMethod.getSql(),
            sqlSelectColumns(tableInfo, false),
            tableInfo.getTableName(), tableInfo.geTKEyColumn(), tableInfo.getKeyProperty(),
            tableInfo.getLogicDeleteSql(true, true)), Object.class);
         
        return this.addSelectMappedStatementForTable(mapperClass, getMethod(sqlMethod), sqlSource, tableInfo);
    }

那么数据库表信息是如何获取的?主要根据AbstractSqlInjector抽象类的 inspectInject 方法中的initTableInfo方法获取,如下图:


    public synchronized static TableInfo initTableInfo(MapperBuilderAssistant builderAssistant, Class<?> clazz) {
        TableInfo tableInfo = TABLE_INFO_CACHE.get(clazz);
        if (tableInfo != null) {
            if (builderAssistant != null) {
                tableInfo.setConfiguration(builderAssistant.getConfiguration());
            }
            return tableInfo;
        }

        
        tableInfo = new TableInfo(clazz);
        GlobalConfig globalConfig;
        if (null != builderAssistant) {
            tableInfo.setCurrentNamespace(builderAssistant.getCurrentNamespace());
            tableInfo.setConfiguration(builderAssistant.getConfiguration());
            globalConfig = GlobalConfigUtils.getGlobalConfig(builderAssistant.getConfiguration());
        } else {
            // 兼容测试场景
            globalConfig = GlobalConfigUtils.defaults();
        }

        
        final String[] excludeProperty = initTableName(clazz, globalConfig, tableInfo);

        List<String> excludePropertyList = excludeProperty != null && excludeProperty.length > 0 ? Arrays.asList(excludeProperty) : Collections.emptyList();

        
        initTableFields(clazz, globalConfig, tableInfo, excludePropertyList);

        
        TABLE_INFO_CACHE.put(clazz, tableInfo);

        
        LambdaUtils.installCache(tableInfo);

        
        tableInfo.initResultMapifNeed();

        return tableInfo;
    }

分析 initTableName() 方法,获取表名信息源码中传入了实体类信息 class,其实就是通过实体上的@TableName 注解拿到了表名。

我们在定义实体类的同时,指定了该实体类对应的表名。

那么获取到表名之后怎么获取主键及其他字段信息呢?主要根据AbstractSqlInjector抽象类的 inspectInject 方法中的initTableFields方法获取,如下图:

  
    public static void initTableFields(Class<?> clazz, GlobalConfig globalConfig, TableInfo tableInfo, List<String> excludeProperty) {
        
        GlobalConfig.DbConfig dbConfig = globalConfig.getDbConfig();
        ReflectorFactory reflectorFactory = tableInfo.getConfiguration().getReflectorFactory();
        //TODO @咩咩 有空一起来撸完这反射模块.
        Reflector reflector = reflectorFactory.findForClass(clazz);
        List<Field> list = getAllFields(clazz);
        // 标记是否读取到主键
        boolean isReadPK = false;
        // 是否存在 @TableId 注解
        boolean existTableId = isExistTableId(list);
    
        List<TableFieldInfo> fieldList = new ArrayList<>(list.size());
        for (Field field : list) {
            if (excludeProperty.contains(field.getName())) {
                continue;
            }

            
            if (existTableId) {
                TableId tableId = field.getAnnotation(TableId.class);
                if (tableId != null) {
                    if (isReadPK) {
                        throw ExceptionUtils.mpe("@TableId can't more than one in Class: \"%s\".", clazz.getName());
                    } else {
                        isReadPK = initTableIdWithAnnotation(dbConfig, tableInfo, field, tableId, reflector);
                        continue;
                    }
                }
            } else if (!isReadPK) {
                isReadPK = initTableIdWithoutAnnotation(dbConfig, tableInfo, field, reflector);
                if (isReadPK) {
                    continue;
                }
            }

            
            if (initTableFieldWithAnnotation(dbConfig, tableInfo, fieldList, field)) {
                continue;
            }

            
            fieldList.add(new TableFieldInfo(dbConfig, tableInfo, field));
        }

        
        Assert.isTrue(fieldList.parallelStream().filter(TableFieldInfo::isLogicDelete).count() < 2L,
            String.format("@TableLogic can't more than one in Class: \"%s\".", clazz.getName()));

        
        tableInfo.setFieldList(Collections.unmodifiableList(fieldList));

        
        if (!isReadPK) {
            logger.warn(String.format("Can not find table primary key in Class: \"%s\".", clazz.getName()));
        }
    }

到处我们知道 SQL 语句是怎么注入的了,如果想要更加深入了解的小伙伴,可以自己根据上面的源码方法深入去了解。

到此这篇关于Mybatis-Plus注入SQL原理分析的文章就介绍到这了,更多相关Mybatis-Plus注入SQL内容请搜索编程网以前的文章或继续浏览下面的相关文章希望大家以后多多支持编程网!

--结束END--

本文标题: Mybatis-Plus注入SQL原理分析

本文链接: https://www.lsjlt.com/news/153885.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

本篇文章演示代码以及资料文档资料下载

下载Word文档到电脑,方便收藏和打印~

下载Word文档
猜你喜欢
  • Mybatis-Plus注入SQL原理分析
    目录前言案例测试原理解析前言 MyBatis-Plus 是一个 MyBatis 的增强工具,在 MyBatis 的基础上只做增强不做改变,为简化开发、提高效率而生。 那么 MyBat...
    99+
    2022-11-13
  • Mybatis防止sql注入原理分析
    目录Mybatis防止sql注入原理底层实现原理Mybatis解决sql注入问题小结一下Mybatis防止sql注入原理 SQL 注入是一种代码注入技术,用于攻击数据驱动的应用,恶意...
    99+
    2022-11-12
  • Mybatis-Plus的应用场景描述及注入SQL原理分析
    目录一、背景1.1 传统Mybatis的弊端1.2 MyBatis-Plus的定位1.3 特性1.4 原理解析二、准备工作2.1 基础接口BaseMapper2.2 创建实体类对象2...
    99+
    2022-11-12
  • Mybatis-plus sql注入及防止sql注入详解
    目录一、SQL注入是什么?二、mybatis是如何做到防止sql注入的1. #{} 和 ${} 两者的区别2.PreparedStatement和Statement的区别3.什么是预...
    99+
    2022-11-13
    mybatis-plus sql注入 mybatis-plus防止sql注入
  • Mybatis的SQL注入实例分析
    本文小编为大家详细介绍“Mybatis的SQL注入实例分析”,内容详细,步骤清晰,细节处理妥当,希望这篇“Mybatis的SQL注入实例分析”文章能帮助大家解决疑惑,下面跟着小编的思路慢慢深入,一起来学习新知识吧。前言MyBatis3提供了...
    99+
    2023-06-29
  • 报错型sql注入原理分析
    0x00:前言  关于sql注入,经久不衰,现在的网站一般对sql注入的防护也相对加强了,2016年的***测试报告中,出现最多的是xss(跨站脚本***)和明文传输等,但是对...
    99+
    2022-10-18
  • Mybatis-Plus中SQL语句组拼原理的的示例分析
    这篇文章主要为大家展示了“Mybatis-Plus中SQL语句组拼原理的的示例分析”,内容简而易懂,条理清晰,希望能够帮助大家解决疑惑,下面让小编带领大家一起研究并学习一下“Mybatis-Plus中SQL语句组拼原理的的示例分析”这篇文章...
    99+
    2023-06-15
  • 使用PDO防sql注入的原理分析
    前言 本文使用pdo的预处理方式可以避免sql注入。下面话不多说了,来一起看看详细的介绍吧 在php手册中'PDO--预处理语句与存储过程'下的说明: 很多更成熟的数据库都支持预处理语句的概念。什么是...
    99+
    2022-10-18
  • Mybatis防止sql注入原理是什么
    这篇文章主要讲解了“Mybatis防止sql注入原理是什么”,文中的讲解内容简单清晰,易于学习与理解,下面请大家跟着小编的思路慢慢深入,一起来研究和学习“Mybatis防止sql注入原理是什么”吧!Mybatis防止sql注入原理SQL 注...
    99+
    2023-06-22
  • Mybatis省略@Param注解原理分析
    目录1、新建mybatis的Demo项目2、添加-parameters参数后的执行结果如下3、springboot项目为什么不用另外配置-parameters参数呢环境配置: jdk...
    99+
    2022-11-13
  • sql注入报错之注入原理实例解析
    目录前言0x010x020x03总结前言 我相信很多小伙伴在玩sql注入报错注入时都会有一个疑问,为什么这么写就会报错?曾经我去查询的时候,也没有找到满意的答案,时隔几个月终于找到搞清楚原理...
    99+
    2022-06-13
    sql注入 报错注入 SQL报错注入 sql注入报错
  • Mybatis-Plus的SQL语句组拼原理说明
    记录查找自动组拼SQL语句的过程 首先在BaseMapper其中的一个方法下打个断点 在断点显示的值栏找到相关的SQL 发现SQL语句在MappedStatement对象中,而sq...
    99+
    2022-11-12
  • Mybatis-Plus通过SQL注入器实现批量插入的实践
    目录前言一、mysql批量插入的支持二、Mybatis-Plus默认saveBatch方法解析1、测试工程建立2、默认批量插入saveBatch方法测试3、saveBatch方法实现...
    99+
    2022-11-13
    Mybatis-Plus SQL注入器批量插入 Mybatis-Plus 批量插入
  • Web网络安全漏洞分析SQL注入原理详解
    目录一、SQL注入的基础1.1 介绍SQL注入1.2 注入的原理1.3 与MySQL注入相关的知识MySQL查询语句limit的用法需要记住的几个函数注释符内联注释一、SQL注入的基...
    99+
    2022-11-12
  • Web网络安全分析SQL注入绕过技术原理
    目录SQL注入绕过技术大小写绕过注入双写绕过注入编码绕过注入内联注释绕过注入SQL注入修复建议过滤危险字符使用预编译语句SQL注入绕过技术 大小写绕过注入 使用关键字大小写的方式尝试...
    99+
    2022-11-12
  • java中MyBatis-plus入门使用的示例分析
    小编给大家分享一下java中MyBatis-plus入门使用的示例分析,相信大部分人都还不怎么了解,因此分享这篇文章给大家参考一下,希望大家阅读完这篇文章后大有收获,下面让我们一起去了解一下吧!一、初始化 SpringBoot 项目首先使用...
    99+
    2023-06-15
  • Mybatis-Plus环境配置与入门案例分析
    目录1 初识Mybatis-Plus2 入门案例前期环境准备各层代码编写入门案例查询结果1 初识Mybatis-Plus   MyBatis-Plus简称 MP,是一个 MyBati...
    99+
    2022-11-13
  • Mybatis-Plus的SQL注入器实现批量插入/修改,效率比较
    Sql效率 mysql支持一条sql语句插入多条数据。但是Mybatis-Plus中默认提供的saveBatch、updateBatchById方法并不能算是真正的批量语句,而是遍历实体集合执行INSERT_ONE、UPDATE_BY_ID...
    99+
    2023-08-19
    mybatis sql mysql
  • 分析mybatis运行原理
    目录一、Mybatis基本认识1.1、动态代理1.2、反射二、Configuration对象作用三、映射器结构四、sqlsession执行流程(源码跟踪)4.1、Executor4....
    99+
    2022-11-12
  • SQL注入的示例分析
    这篇文章主要为大家展示了“SQL注入的示例分析”,内容简而易懂,条理清晰,希望能够帮助大家解决疑惑,下面让小编带领大家一起研究并学习一下“SQL注入的示例分析”这篇文章吧。SQL注入攻击的总体思路 ...
    99+
    2022-10-18
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作