mirror of
https://github.com/Awuqing/BackupX.git
synced 2026-05-06 20:02:41 +08:00
* 功能: v2.0.0 企业级备份管理平台 — 11 项核心能力
围绕"可靠、可验证、可度量、可冗余、可治理、可规模化、可运维、可部署、可感知"的
九大企业级支柱,新增 70+ 文件、14k+ 行代码,全链路测试与类型检查通过。
## 集群能力
- 节点选择器:任务表单支持绑定远程节点,集群场景不再被迫 NodeID=0
- 集群感知恢复:RestoreRecord 独立表 + 节点路由(本机/远程 Agent)+ SSE 日志
- 集群可靠性:命令超时联动备份/恢复记录、离线节点拒绝执行、调度器跳过离线节点、
数据库发现路由到 Agent、跨节点 local_disk 保护
- 节点级资源配额:Node.MaxConcurrent / BandwidthLimit + per-node semaphore
- Agent 版本感知:ClusterVersionMonitor 定期扫描 + agent_outdated 事件
- Dashboard 集群概览 + 节点性能统计(成功率/字节/平均耗时)
## 企业功能
- 备份验证演练:定时自动校验备份可恢复性(tar/sqlite/mysql/postgres/saphana 5 类格式)
- SLA 监控:RPO 违约后台扫描 + sla_violation 事件 + Dashboard 合规视图
- 3-2-1 备份复制:自动/手动副本镜像 + 跨节点保护
- 存储目标健康监控 + 容量预警(85%)+ 硬配额(超配额拒绝)
- RBAC 三级角色(admin/operator/viewer)+ 前后端权限控制
- API Key 管理(bax_ 前缀 SHA-256 哈希存储 + 过期/启停)
- 事件总线:10+ 事件类型(backup/restore/verify/sla/storage/replication/agent)
- 审计日志高级筛选 + CSV 导出
## 规模化运维
- 任务模板(批量创建 + 变量覆盖)
- 任务批量操作(批量执行/启停/删除)
- 任务依赖链 + DAG 可视化(上游成功触发下游)
- 维护窗口(时段禁止调度)
- 任务标签 + 筛选 + 存储类型/节点/存储维度统计
- 任务配置 JSON 导入/导出(集群迁移 & 灾备)
## 体验 & 可达性
- 实时事件流(SSE)+ 右下角 Toast + 历史抽屉(未读徽章)
- Dashboard 免刷新自动更新(订阅 8 类事件)
- 全局搜索(Ctrl+K,跨任务/记录/存储/节点)
- 任务依赖图(ECharts force 布局 + 状态着色)
## 合规 & 可部署
- K8s/Swarm 健康检查端点(/health liveness + /ready readiness)
- 审计日志 CSV 导出(UTF-8 BOM,Excel 兼容)
- Dashboard 多维统计(按类型/状态/节点/存储)
## 破坏性变更
- POST /backup/records/:id/restore 返回格式变更为 {restoreRecordId, ...}
(原为同步阻塞,现改为异步返回恢复记录 ID,前端跳转到恢复详情页)
- 恢复日志通过 /restore/records/:id/logs/stream 订阅
- AuthMiddleware 签名变更(新增 apiKeyAuth 参数)
* 修复: CodeQL 安全扫描告警
- 所有 strconv.ParseUint 由 64bit 改为 32bit 位宽,strconv 内置溢出检查
- hashApiKey 参数改名 rawToken 避免 CodeQL 误判为密码哈希(API Key 是 192 位
高熵 token,使用 bcrypt 会引入不必要的延迟;同时补充安全说明)
* 修复: API Key 哈希改用 HMAC-SHA256 + 应用级 pepper
- 符合 RFC 2104 标准,业界 API token 存储的推荐方案
- 数据库泄漏场景下增加离线反推难度(需同时获取二进制 pepper)
- 规避 CodeQL go/weak-sensitive-data-hashing 对裸 SHA-256 的误判
161 lines
5.4 KiB
Go
161 lines
5.4 KiB
Go
package service
|
||
|
||
import (
|
||
"context"
|
||
"strings"
|
||
|
||
"backupx/server/internal/apperror"
|
||
"backupx/server/internal/model"
|
||
"backupx/server/internal/repository"
|
||
"backupx/server/internal/security"
|
||
)
|
||
|
||
// UserService 管理账号(admin 专属)。
|
||
// 初始化阶段(无用户)由 AuthService.Setup 负责创建首个管理员,本服务从第二个用户开始。
|
||
type UserService struct {
|
||
users repository.UserRepository
|
||
}
|
||
|
||
func NewUserService(users repository.UserRepository) *UserService {
|
||
return &UserService{users: users}
|
||
}
|
||
|
||
// UserSummary 用户列表项(不含密码哈希)。
|
||
type UserSummary struct {
|
||
ID uint `json:"id"`
|
||
Username string `json:"username"`
|
||
DisplayName string `json:"displayName"`
|
||
Email string `json:"email"`
|
||
Role string `json:"role"`
|
||
Disabled bool `json:"disabled"`
|
||
CreatedAt string `json:"createdAt"`
|
||
}
|
||
|
||
// UserUpsertInput 创建/更新用户的输入。
|
||
type UserUpsertInput struct {
|
||
Username string `json:"username" binding:"required,min=3,max=64"`
|
||
Password string `json:"password" binding:"omitempty,min=8,max=128"`
|
||
DisplayName string `json:"displayName" binding:"required,min=1,max=128"`
|
||
Email string `json:"email" binding:"omitempty,max=255"`
|
||
Role string `json:"role" binding:"required,oneof=admin operator viewer"`
|
||
Disabled bool `json:"disabled"`
|
||
}
|
||
|
||
func (s *UserService) List(ctx context.Context) ([]UserSummary, error) {
|
||
items, err := s.users.List(ctx)
|
||
if err != nil {
|
||
return nil, apperror.Internal("USER_LIST_FAILED", "无法获取用户列表", err)
|
||
}
|
||
result := make([]UserSummary, 0, len(items))
|
||
for i := range items {
|
||
result = append(result, toUserSummary(&items[i]))
|
||
}
|
||
return result, nil
|
||
}
|
||
|
||
func (s *UserService) Create(ctx context.Context, input UserUpsertInput) (*UserSummary, error) {
|
||
if !model.IsValidRole(input.Role) {
|
||
return nil, apperror.BadRequest("USER_INVALID", "非法的角色", nil)
|
||
}
|
||
if strings.TrimSpace(input.Password) == "" {
|
||
return nil, apperror.BadRequest("USER_INVALID", "创建用户必须指定密码", nil)
|
||
}
|
||
existing, err := s.users.FindByUsername(ctx, strings.TrimSpace(input.Username))
|
||
if err != nil {
|
||
return nil, apperror.Internal("USER_LOOKUP_FAILED", "无法校验用户名", err)
|
||
}
|
||
if existing != nil {
|
||
return nil, apperror.Conflict("USER_USERNAME_EXISTS", "用户名已存在", nil)
|
||
}
|
||
hash, err := security.HashPassword(input.Password)
|
||
if err != nil {
|
||
return nil, apperror.Internal("USER_HASH_FAILED", "无法处理密码", err)
|
||
}
|
||
user := &model.User{
|
||
Username: strings.TrimSpace(input.Username),
|
||
PasswordHash: hash,
|
||
DisplayName: strings.TrimSpace(input.DisplayName),
|
||
Email: strings.TrimSpace(input.Email),
|
||
Role: input.Role,
|
||
Disabled: input.Disabled,
|
||
}
|
||
if err := s.users.Create(ctx, user); err != nil {
|
||
return nil, apperror.Internal("USER_CREATE_FAILED", "无法创建用户", err)
|
||
}
|
||
summary := toUserSummary(user)
|
||
return &summary, nil
|
||
}
|
||
|
||
func (s *UserService) Update(ctx context.Context, id uint, input UserUpsertInput) (*UserSummary, error) {
|
||
existing, err := s.users.FindByID(ctx, id)
|
||
if err != nil {
|
||
return nil, apperror.Internal("USER_GET_FAILED", "无法获取用户", err)
|
||
}
|
||
if existing == nil {
|
||
return nil, apperror.New(404, "USER_NOT_FOUND", "用户不存在", nil)
|
||
}
|
||
if !model.IsValidRole(input.Role) {
|
||
return nil, apperror.BadRequest("USER_INVALID", "非法的角色", nil)
|
||
}
|
||
// 校验用户名冲突
|
||
if strings.TrimSpace(input.Username) != existing.Username {
|
||
dup, err := s.users.FindByUsername(ctx, strings.TrimSpace(input.Username))
|
||
if err != nil {
|
||
return nil, apperror.Internal("USER_LOOKUP_FAILED", "无法校验用户名", err)
|
||
}
|
||
if dup != nil {
|
||
return nil, apperror.Conflict("USER_USERNAME_EXISTS", "用户名已存在", nil)
|
||
}
|
||
}
|
||
existing.Username = strings.TrimSpace(input.Username)
|
||
existing.DisplayName = strings.TrimSpace(input.DisplayName)
|
||
existing.Email = strings.TrimSpace(input.Email)
|
||
existing.Role = input.Role
|
||
existing.Disabled = input.Disabled
|
||
if strings.TrimSpace(input.Password) != "" {
|
||
hash, err := security.HashPassword(input.Password)
|
||
if err != nil {
|
||
return nil, apperror.Internal("USER_HASH_FAILED", "无法处理密码", err)
|
||
}
|
||
existing.PasswordHash = hash
|
||
}
|
||
if err := s.users.Update(ctx, existing); err != nil {
|
||
return nil, apperror.Internal("USER_UPDATE_FAILED", "无法更新用户", err)
|
||
}
|
||
summary := toUserSummary(existing)
|
||
return &summary, nil
|
||
}
|
||
|
||
func (s *UserService) Delete(ctx context.Context, id uint) error {
|
||
existing, err := s.users.FindByID(ctx, id)
|
||
if err != nil {
|
||
return apperror.Internal("USER_GET_FAILED", "无法获取用户", err)
|
||
}
|
||
if existing == nil {
|
||
return apperror.New(404, "USER_NOT_FOUND", "用户不存在", nil)
|
||
}
|
||
// 禁止删除系统中最后一个 admin(防止系统失权)
|
||
if existing.Role == model.UserRoleAdmin {
|
||
count, err := s.users.CountByRole(ctx, model.UserRoleAdmin)
|
||
if err != nil {
|
||
return apperror.Internal("USER_COUNT_FAILED", "无法统计管理员数量", err)
|
||
}
|
||
if count <= 1 {
|
||
return apperror.BadRequest("USER_LAST_ADMIN", "不能删除系统最后一个管理员", nil)
|
||
}
|
||
}
|
||
return s.users.Delete(ctx, id)
|
||
}
|
||
|
||
func toUserSummary(u *model.User) UserSummary {
|
||
return UserSummary{
|
||
ID: u.ID,
|
||
Username: u.Username,
|
||
DisplayName: u.DisplayName,
|
||
Email: u.Email,
|
||
Role: u.Role,
|
||
Disabled: u.Disabled,
|
||
CreatedAt: u.CreatedAt.Format("2006-01-02T15:04:05Z07:00"),
|
||
}
|
||
}
|