SpringBoot医疗系统实体关系与安全实现解析
本篇文章主要是结合我之前面试的各种经历和实战开发中遇到的问题解决经验整理的,希望这篇《Spring Boot 医疗系统实体关系与安全实现指南 》对你有很大帮助!欢迎收藏,分享给更多的需要的朋友学习~

1. 核心实体关系设计挑战
在设计医生-患者关系管理系统时,一个核心挑战在于如何有效地建模医生(Doctor)、患者(Patient)和药物(Medicine)之间的复杂关联,并在此基础上实现用户认证与权限管理。常见的两种初步思路是:
方案A:独立实体与多对多关联 将医生和患者分别设计为独立的实体,并通过 @ManyToMany 关联起来。这种方式在数据模型上直观,但面临如何为医生和患者分别实现登录注册及权限控制的问题,可能需要为不同用户类型维护独立的认证流程或端点。
方案B:单一用户表与角色管理 引入一个通用的 User 表,包含角色(如 RoleType 枚举),医生和患者都作为 User 的一种类型。这种方式简化了认证逻辑,但可能导致 User 表中存在大量空字段(如医生没有药物列表,患者没有医生特有的属性),且业务逻辑需要根据用户角色进行大量条件判断,导致代码冗余和复杂性增加。
上述两种方案各有优缺点,但都存在一定局限性。方案A在安全管理上不够统一,而方案B则在数据模型和业务逻辑上引入了不必要的耦合和冗余。因此,我们需要一种更优化的混合方案。
2. 推荐的实体设计方案
为了兼顾通用性、扩展性和业务隔离,推荐采用一种混合实体设计模式:定义一个通用的 User 实体来处理所有用户的基本信息和认证凭据,然后为医生和患者创建各自的专属实体,并通过一对一关系与 User 实体关联。
2.1 实体模型定义
User 实体: 作为所有用户的基础,包含通用属性如ID、姓名、姓氏、以及用户类型(用于权限判断)。
import jakarta.persistence.*;
import lombok.Getter;
import lombok.Setter;
@Entity
@Table(name = "app_users") // 避免与数据库保留字冲突
@Getter
@Setter
public class User {
@Id
@GeneratedValue(strategy = GenerationType.IDENTITY)
private Long id;
private String name;
private String surname;
private String username; // 用于登录的用户名
private String password; // 存储加密后的密码
@Enumerated(EnumType.STRING)
@Column(nullable = false)
private UserType userType; // 用户类型:DOCTOR, PATIENT, ADMIN等
}
// 用户类型枚举
public enum UserType {
DOCTOR,
PATIENT,
ADMIN
}Doctor 实体: 包含医生特有的属性,并通过 @OneToOne 关联到 User 实体。@MapsId 注解确保 Doctor 的主键与关联的 User 的主键相同,实现共享主键的一对一映射。
import jakarta.persistence.*;
import lombok.Getter;
import lombok.Setter;
import java.util.HashSet;
import java.util.Set;
@Entity
@Getter
@Setter
public class Doctor {
@Id
private Long id; // 与User实体共享主键
@OneToOne
@MapsId // 表示此实体的主键是其关联实体的主键
@JoinColumn(name = "id", nullable = false) // 外键列名
private User user;
// 医生与患者之间的多对多关系
@ManyToMany(cascade = {CascadeType.PERSIST, CascadeType.MERGE}) // 级联操作
@JoinTable(
name = "doctor_patients", // 关系表名
joinColumns = @JoinColumn(name = "doctor_id"), // 本实体在关系表中的外键
inverseJoinColumns = @JoinColumn(name = "patient_id") // 对方实体在关系表中的外键
)
private Set<Patient> patients = new HashSet<>();
// 辅助方法,用于添加患者
public void addPatient(Patient patient) {
this.patients.add(patient);
patient.getDoctors().add(this); // 维护双向关系
}
// 辅助方法,用于移除患者
public void removePatient(Patient patient) {
this.patients.remove(patient);
patient.getDoctors().remove(this); // 维护双向关系
}
}Patient 实体: 包含患者特有的属性,同样通过 @OneToOne 关联到 User 实体。
import jakarta.persistence.*;
import lombok.Getter;
import lombok.Setter;
import java.util.ArrayList;
import java.util.HashSet;
import java.util.List;
import java.util.Set;
@Entity
@Getter
@Setter
public class Patient {
@Id
private Long id; // 与User实体共享主键
@OneToOne
@MapsId
@JoinColumn(name = "id", nullable = false)
private User user;
// 患者与药物之间的多对多关系
@ManyToMany(cascade = {CascadeType.PERSIST, CascadeType.MERGE})
@JoinTable(
name = "patient_medicines",
joinColumns = @JoinColumn(name = "patient_id"),
inverseJoinColumns = @JoinColumn(name = "medicine_id")
)
private Set<Medicine> medicines = new HashSet<>();
// 患者与医生之间的多对多关系(通过Doctor实体维护)
@ManyToMany(mappedBy = "patients", fetch = FetchType.LAZY) // mappedBy指向Doctor实体中维护关系的字段
private Set<Doctor> doctors = new HashSet<>();
// 辅助方法,用于添加药物
public void addMedicine(Medicine medicine) {
this.medicines.add(medicine);
medicine.getPatients().add(this); // 维护双向关系
}
// 辅助方法,用于移除药物
public void removeMedicine(Medicine medicine) {
this.medicines.remove(medicine);
medicine.getPatients().remove(this); // 维护双向关系
}
}Medicine 实体: 药物信息。
import jakarta.persistence.*;
import lombok.Getter;
import lombok.Setter;
import java.util.HashSet;
import java.util.Set;
@Entity
@Getter
@Setter
public class Medicine {
@Id
@GeneratedValue(strategy = GenerationType.IDENTITY)
private Long id;
private String name;
private String description;
// 药物与患者之间的多对多关系(通过Patient实体维护)
@ManyToMany(mappedBy = "medicines", fetch = FetchType.LAZY)
private Set<Patient> patients = new HashSet<>();
}这种设计的好处是:
- 职责分离: User 负责认证和基本身份,Doctor 和 Patient 负责各自特有的业务属性和关系。
- 避免空字段: Doctor 和 Patient 表只包含各自特有的数据,避免了单一 User 表中的大量空字段。
- 灵活扩展: 如果未来有新的用户类型(如管理员、护士),只需创建新的实体并关联到 User 即可。
- 统一认证: 所有用户通过 User 实体进行认证,简化了安全配置。
3. 安全与权限集成 (Spring Security)
Spring Security 是 Spring 生态系统中强大的安全框架,非常适合处理用户认证和授权。
3.1 用户认证流程
UserDetailsService 实现: Spring Security 通过 UserDetailsService 接口加载用户信息。我们需要实现这个接口,根据用户名从 User 实体中获取用户信息,并将其转换为 Spring Security 的 UserDetails 对象。
import org.springframework.security.core.userdetails.UserDetails; import org.springframework.security.core.userdetails.UserDetailsService; import org.springframework.security.core.userdetails.UsernameNotFoundException; import org.springframework.security.core.authority.SimpleGrantedAuthority; import org.springframework.stereotype.Service; import java.util.Collections; @Service public class CustomUserDetailsService implements UserDetailsService { private final UserRepository userRepository; // 假设你有一个UserRepository public CustomUserDetailsService(UserRepository userRepository) { this.userRepository = userRepository; } @Override public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException { User user = userRepository.findByUsername(username) .orElseThrow(() -> new UsernameNotFoundException("User not found with username: " + username)); // 将UserType转换为Spring Security的GrantedAuthority return new org.springframework.security.core.userdetails.User( user.getUsername(), user.getPassword(), // 密码需要是加密的 Collections.singletonList(new SimpleGrantedAuthority("ROLE_" + user.getUserType().name())) ); } }在 User 实体中添加 username 和 password 字段,并确保密码在存储前进行加密(例如使用 BCryptPasswordEncoder)。
Spring Security 配置: 配置 SecurityFilterChain(Spring Boot 2.7+ 推荐)或 WebSecurityConfigurerAdapter(旧版本),定义认证方式、授权规则和密码编码器。
import org.springframework.context.annotation.Bean; import org.springframework.context.annotation.Configuration; import org.springframework.security.config.annotation.web.builders.HttpSecurity; import org.springframework.security.config.annotation.web.configuration.EnableWebSecurity; import org.springframework.security.crypto.bcrypt.BCryptPasswordEncoder; import org.springframework.security.crypto.password.PasswordEncoder; import org.springframework.security.web.SecurityFilterChain; @Configuration @EnableWebSecurity public class SecurityConfig { @Bean public PasswordEncoder passwordEncoder() { return new BCryptPasswordEncoder(); } @Bean public SecurityFilterChain securityFilterChain(HttpSecurity http) throws Exception { http .csrf(csrf -> csrf.disable()) // 禁用CSRF,方便测试,生产环境请谨慎 .authorizeHttpRequests(authorize -> authorize .requestMatchers("/api/public/**").permitAll() // 允许公共访问的API .requestMatchers("/api/doctors/**").hasRole("DOCTOR") // 只有DOCTOR角色才能访问 .requestMatchers("/api/patients/**").hasRole("PATIENT") // 只有PATIENT角色才能访问 .anyRequest().authenticated() // 其他所有请求都需要认证 ) .formLogin(form -> form .permitAll() // 允许所有人访问登录页 ) .logout(logout -> logout .permitAll() ); return http.build(); } }
3.2 权限控制与业务逻辑
在控制器或服务层,可以通过 @PreAuthorize 注解或在代码中获取当前认证用户的信息,然后根据 UserType 或其关联的 Doctor/Patient 实体来执行特定的业务逻辑。
基于角色授权:
import org.springframework.security.access.prepost.PreAuthorize; import org.springframework.web.bind.annotation.*; @RestController @RequestMapping("/api/doctors") public class DoctorController { @PreAuthorize("hasRole('DOCTOR')") // 只有DOCTOR角色才能访问 @GetMapping("/{doctorId}/patients") public List<Patient> getDoctorPatients(@PathVariable Long doctorId) { // 获取当前登录的医生,并返回其关联的患者列表 // 注意:这里需要确保当前登录的医生ID与请求的doctorId匹配,防止越权 return doctorService.findPatientsByDoctorId(doctorId); } } @RestController @RequestMapping("/api/patients") public class PatientController { @PreAuthorize("hasRole('PATIENT')") // 只有PATIENT角色才能访问 @PostMapping("/{patientId}/medicines") public void addMedicineToPatient(@PathVariable Long patientId, @RequestBody Medicine medicine) { // 只有当前登录的患者才能添加药物 patientService.addMedicine(patientId, medicine); } }获取当前用户信息: 可以通过 SecurityContextHolder 或 @AuthenticationPrincipal 获取当前登录用户的 UserDetails 对象,进而获取其 User 实体,再根据 UserType 进一步加载 Doctor 或 Patient 实体。
import org.springframework.security.core.Authentication; import org.springframework.security.core.context.SecurityContextHolder; import org.springframework.security.core.userdetails.UserDetails; // 在服务层或控制器中 public User getCurrentAuthenticatedUser() { Authentication authentication = SecurityContextHolder.getContext().getAuthentication(); if (authentication != null && authentication.getPrincipal() instanceof UserDetails) { UserDetails userDetails = (UserDetails) authentication.getPrincipal(); // 根据userDetails.getUsername()从UserRepository中获取完整的User实体 return userRepository.findByUsername(userDetails.getUsername()).orElse(null); } return null; } // 然后可以根据UserType判断并加载具体的Doctor或Patient实体 public Doctor getCurrentDoctor() { User currentUser = getCurrentAuthenticatedUser(); if (currentUser != null && currentUser.getUserType() == UserType.DOCTOR) { return doctorRepository.findById(currentUser.getId()).orElse(null); } return null; }
3.3 特殊情况处理:医生同时是患者
在某些情况下,一个医生也可能同时是患者(例如,医生自己生病需要看病)。这种混合实体设计能够很好地支持这种情况。一个 User 实体可以同时关联到一个 Doctor 实体和一个 Patient 实体。在权限判断时,系统会根据其 UserType(或更精确地说,根据其拥有的角色列表)来决定其可以访问哪些资源和执行哪些操作。
例如,如果一个 User 同时拥有 ROLE_DOCTOR 和 ROLE_PATIENT 两个权限,那么他既可以访问医生相关的API,也可以访问患者相关的API。业务逻辑层则根据具体操作上下文,通过 user.getId() 去查询对应的 Doctor 或 Patient 实体来执行操作。
4. 注意事项与最佳实践
- 密码加密: 务必使用 PasswordEncoder 对用户密码进行加密存储,切勿明文存储。
- 事务管理: 确保涉及多个实体操作的业务逻辑处于事务中,以保证数据一致性。
- 懒加载(Lazy Loading): 对于多对多关系,默认使用 FetchType.LAZY,避免加载不必要的数据,提高性能。只有在真正需要关联数据时才去加载。
- 级联操作(CascadeType): 谨慎使用 CascadeType.ALL。通常,对于一对一或一对多关系,PERSIST 和 MERGE 足够。在多对多关系中,通常只在关系维护方使用 PERSIST 和 MERGE,避免不必要的级联删除。
- 服务层设计: 可以设计 UserService 处理通用用户操作,DoctorService 处理医生特有业务,PatientService 处理患者特有业务。这些服务可以互相协作,但保持各自职责清晰。
- API设计: 考虑为不同角色设计不同的API路径前缀(如 /api/doctors 和 /api/patients),使权限控制更加直观。
- 异常处理: 实现统一的异常处理机制,为API调用提供友好的错误响应。
总结
通过采用通用 User 实体与特定角色实体(Doctor、Patient)相结合的设计模式,我们能够构建出既能统一管理用户认证,又能灵活处理复杂业务逻辑和实体关系的Spring Boot应用。结合Spring Security,可以实现强大且精细的权限控制,确保医疗系统的数据安全和操作合规性。这种分层、模块化的设计思路,不仅提高了代码的可维护性和可扩展性,也为未来业务需求的变化预留了空间。
好了,本文到此结束,带大家了解了《SpringBoot医疗系统实体关系与安全实现解析》,希望本文对你有所帮助!关注golang学习网公众号,给大家分享更多文章知识!
array_unique与array_flip去重对比分析
- 上一篇
- array_unique与array_flip去重对比分析
- 下一篇
- 小绿鲸文献阅读器使用技巧与教程
-
- 文章 · java教程 | 1分钟前 |
- Java对象与线程内存交互全解析
- 427浏览 收藏
-
- 文章 · java教程 | 13分钟前 |
- JPA枚举过滤技巧与实践方法
- 152浏览 收藏
-
- 文章 · java教程 | 15分钟前 |
- Java获取线程名称和ID的技巧
- 129浏览 收藏
-
- 文章 · java教程 | 32分钟前 |
- JavanCopies生成重复集合技巧
- 334浏览 收藏
-
- 文章 · java教程 | 34分钟前 |
- Windows配置Gradle环境变量方法
- 431浏览 收藏
-
- 文章 · java教程 | 1小时前 |
- Java合并两个Map的高效技巧分享
- 294浏览 收藏
-
- 文章 · java教程 | 1小时前 | java class属性 Class实例 getClass() Class.forName()
- Java获取Class对象的4种方式
- 292浏览 收藏
-
- 文章 · java教程 | 1小时前 |
- Java正则表达式:字符串匹配与替换技巧
- 183浏览 收藏
-
- 文章 · java教程 | 1小时前 |
- Java处理外部接口异常的正确方法
- 288浏览 收藏
-
- 文章 · java教程 | 1小时前 | 多线程 reentrantlock 性能开销 公平锁 FIFO原则
- Java公平锁实现与ReentrantLock使用详解
- 271浏览 收藏
-
- 文章 · java教程 | 1小时前 |
- Java文件未找到异常排查方法
- 484浏览 收藏
-
- 文章 · java教程 | 1小时前 |
- Java开发图书推荐系统实战教程解析
- 278浏览 收藏
-
- 前端进阶之JavaScript设计模式
- 设计模式是开发人员在软件开发过程中面临一般问题时的解决方案,代表了最佳的实践。本课程的主打内容包括JS常见设计模式以及具体应用场景,打造一站式知识长龙服务,适合有JS基础的同学学习。
- 543次学习
-
- GO语言核心编程课程
- 本课程采用真实案例,全面具体可落地,从理论到实践,一步一步将GO核心编程技术、编程思想、底层实现融会贯通,使学习者贴近时代脉搏,做IT互联网时代的弄潮儿。
- 516次学习
-
- 简单聊聊mysql8与网络通信
- 如有问题加微信:Le-studyg;在课程中,我们将首先介绍MySQL8的新特性,包括性能优化、安全增强、新数据类型等,帮助学生快速熟悉MySQL8的最新功能。接着,我们将深入解析MySQL的网络通信机制,包括协议、连接管理、数据传输等,让
- 500次学习
-
- JavaScript正则表达式基础与实战
- 在任何一门编程语言中,正则表达式,都是一项重要的知识,它提供了高效的字符串匹配与捕获机制,可以极大的简化程序设计。
- 487次学习
-
- 从零制作响应式网站—Grid布局
- 本系列教程将展示从零制作一个假想的网络科技公司官网,分为导航,轮播,关于我们,成功案例,服务流程,团队介绍,数据部分,公司动态,底部信息等内容区块。网站整体采用CSSGrid布局,支持响应式,有流畅过渡和展现动画。
- 485次学习
-
- ChatExcel酷表
- ChatExcel酷表是由北京大学团队打造的Excel聊天机器人,用自然语言操控表格,简化数据处理,告别繁琐操作,提升工作效率!适用于学生、上班族及政府人员。
- 3179次使用
-
- Any绘本
- 探索Any绘本(anypicturebook.com/zh),一款开源免费的AI绘本创作工具,基于Google Gemini与Flux AI模型,让您轻松创作个性化绘本。适用于家庭、教育、创作等多种场景,零门槛,高自由度,技术透明,本地可控。
- 3390次使用
-
- 可赞AI
- 可赞AI,AI驱动的办公可视化智能工具,助您轻松实现文本与可视化元素高效转化。无论是智能文档生成、多格式文本解析,还是一键生成专业图表、脑图、知识卡片,可赞AI都能让信息处理更清晰高效。覆盖数据汇报、会议纪要、内容营销等全场景,大幅提升办公效率,降低专业门槛,是您提升工作效率的得力助手。
- 3419次使用
-
- 星月写作
- 星月写作是国内首款聚焦中文网络小说创作的AI辅助工具,解决网文作者从构思到变现的全流程痛点。AI扫榜、专属模板、全链路适配,助力新人快速上手,资深作者效率倍增。
- 4525次使用
-
- MagicLight
- MagicLight.ai是全球首款叙事驱动型AI动画视频创作平台,专注于解决从故事想法到完整动画的全流程痛点。它通过自研AI模型,保障角色、风格、场景高度一致性,让零动画经验者也能高效产出专业级叙事内容。广泛适用于独立创作者、动画工作室、教育机构及企业营销,助您轻松实现创意落地与商业化。
- 3798次使用
-
- 提升Java功能开发效率的有力工具:微服务架构
- 2023-10-06 501浏览
-
- 掌握Java海康SDK二次开发的必备技巧
- 2023-10-01 501浏览
-
- 如何使用java实现桶排序算法
- 2023-10-03 501浏览
-
- Java开发实战经验:如何优化开发逻辑
- 2023-10-31 501浏览
-
- 如何使用Java中的Math.max()方法比较两个数的大小?
- 2023-11-18 501浏览

