feat: 로그인 API에 roles 정보 추가
- MemberService::getUserInfoForLogin(): 사용자 역할 조회 로직 추가 - ApiController::login(): 응답에 roles 포함 - AuthApi (Swagger): roles 응답 스키마 추가 - 로그인 시 해당 회원의 역할 목록 반환 (id, name, description) fix: 회원가입 시 UserTenant 생성 누락으로 인한 로그인 실패 수정 근본 원인: - RegisterService는 TenantUserProfile만 생성 - MemberService::getUserInfoForLogin()은 UserTenant 조회 - 회원가입 직후 로그인 시 테넌트 조회 실패 (userTenants->isEmpty() = true) 해결 방안: - RegisterService에 UserTenant::create() 추가 - TenantUserProfile: 프로필 정보 (부서, 직급 등) - UserTenant: 접근 권한 관리 (is_active, is_default, joined_at) 영향도: - 신규 사용자: 로그인 가능하게 수정 - 기존 사용자: 영향 없음 (user_tenants 데이터 이미 존재) fix: 로그인 시 테넌트 없는 경우 roles 누락 오류 수정 - MemberService::getUserInfoForLogin(): 테넌트가 없는 경우에도 roles 빈 배열 반환 - Undefined array key 'roles' 에러 해결 MemberService.php 권한 조회 로직 수정 - 역할 기반 권한 지원 [문제] - 회원가입 후 로그인 시 메뉴 리스트가 표시되지 않음 - RegisterService에서 역할에 권한 할당(role_has_permissions)하고 사용자에게 역할 부여(model_has_roles) - 하지만 MemberService는 model_has_permissions(직접 사용자 권한)만 조회 [원인] - Spatie Permission 아키텍처 불일치 - 권한이 역할에 저장되었으나 직접 사용자 권한 테이블만 조회 [해결] - model_has_roles → role_has_permissions → permissions 조인 쿼리로 변경 - UNION으로 직접 권한(model_has_permissions)도 지원하는 하이브리드 방식 - 역할 기반 권한과 직접 권한 모두 조회 가능 [변경 파일] - app/Services/MemberService.php (getUserInfoForLogin 메서드, 239-259줄)
This commit is contained in:
@@ -213,6 +213,7 @@ public static function getUserInfoForLogin(int $userId): array
|
||||
'user' => $userInfo,
|
||||
'tenant' => null,
|
||||
'menus' => [],
|
||||
'roles' => [],
|
||||
];
|
||||
}
|
||||
|
||||
@@ -236,14 +237,25 @@ public static function getUserInfoForLogin(int $userId): array
|
||||
];
|
||||
|
||||
// 4. 메뉴 권한 체크 (menu:{menu_id}.view 패턴)
|
||||
// 4-1. 기본 Role 권한 (model_has_permissions)
|
||||
$rolePermissions = DB::table('model_has_permissions')
|
||||
->join('permissions', 'model_has_permissions.permission_id', '=', 'permissions.id')
|
||||
->where('model_has_permissions.model_type', User::class)
|
||||
->where('model_has_permissions.model_id', $userId)
|
||||
->where('model_has_permissions.tenant_id', $tenant->id)
|
||||
// 4-1. 역할 기반 권한 + 직접 권한 조회 (하이브리드)
|
||||
$rolePermissions = DB::table('model_has_roles')
|
||||
->join('role_has_permissions', 'model_has_roles.role_id', '=', 'role_has_permissions.role_id')
|
||||
->join('permissions', 'role_has_permissions.permission_id', '=', 'permissions.id')
|
||||
->where('model_has_roles.model_type', User::class)
|
||||
->where('model_has_roles.model_id', $userId)
|
||||
->where('model_has_roles.tenant_id', $tenant->id)
|
||||
->where('permissions.name', 'like', 'menu:%.view')
|
||||
->pluck('permissions.name')
|
||||
->select('permissions.name')
|
||||
->union(
|
||||
DB::table('model_has_permissions')
|
||||
->join('permissions', 'model_has_permissions.permission_id', '=', 'permissions.id')
|
||||
->where('model_has_permissions.model_type', User::class)
|
||||
->where('model_has_permissions.model_id', $userId)
|
||||
->where('model_has_permissions.tenant_id', $tenant->id)
|
||||
->where('permissions.name', 'like', 'menu:%.view')
|
||||
->select('permissions.name')
|
||||
)
|
||||
->pluck('name')
|
||||
->toArray();
|
||||
|
||||
// 4-2. Override 권한 (명시적 허용/차단)
|
||||
@@ -303,10 +315,21 @@ public static function getUserInfoForLogin(int $userId): array
|
||||
->toArray();
|
||||
}
|
||||
|
||||
// 6. 역할(Role) 정보 조회
|
||||
$roles = DB::table('model_has_roles')
|
||||
->join('roles', 'model_has_roles.role_id', '=', 'roles.id')
|
||||
->where('model_has_roles.model_type', User::class)
|
||||
->where('model_has_roles.model_id', $userId)
|
||||
->where('model_has_roles.tenant_id', $tenant->id)
|
||||
->select('roles.id', 'roles.name', 'roles.description')
|
||||
->get()
|
||||
->toArray();
|
||||
|
||||
return [
|
||||
'user' => $userInfo,
|
||||
'tenant' => $tenantInfo,
|
||||
'menus' => $menus,
|
||||
'roles' => $roles,
|
||||
];
|
||||
}
|
||||
}
|
||||
|
||||
Reference in New Issue
Block a user