6. ASPECT
AOP(Aspect Oriented Programming)可能是最近几年被挖掘出
来的最具震撼力的技术之一,作者并不打算在此花什么篇幅介绍它(网上资料已多如牛毛),只是希望借用其ASPECT概念来说明几个设计Data Access Layer时必须考虑的问题(也是在进行系统架构设计前不得不考虑的几个重要因素!):
(1) Security
把它排在ASPECT首位相信大家没什么疑义吧!
虽然,Business Logic已为我们搞定了太多的Security Issues,但那个长久挥之不去的“ConnectionString阴影”还是会成为不少开发人员心中永远的“不爽”!
有位同事告诉我,微软曾有一个号称8万人难以攻破的ASP.NET应用程序,它的ConnectionString居然就是存在了Registry中(别忘了禁用Remote Registry服务)!这样的双重保护(另一重是对ConnectionString进行加密处理)是多么简单却实用啊!
在很多时候,As Simple As Possible才是我们应该真正追求的目标。
另一个需要注意的问题就是如何应对SQL Injection(SQL注入)攻击!
一个经典的例子如下所示:
string strSql = "select * from user where" +
" username = '" + strUserName +
"' and password = '" + strPassword;
在这里,采用Dynamic SQL本身并无调用上的逻辑问题,但却给了Cracker以可乘之机:如果系统没有针对strPassword做过任何数据校验,当用户试着输入“abc”作为username,“123’ or 1 = 1”作为password时,那就不得不遗憾的告诉您:该系统已被成功攻破,请迅速发布新的补丁程序!
虽然这个例子很简单,但已提醒我们:小小的SQL语句也会成为系统漏洞的“重要来源”!
在这种情况下,避免产生危机的方法也很简单:使用Stored Procedure或者Parameter Collection(你不会告诉我准备把这个责任推给毫无SQL经验的Business Logic人员吧J)。如果系统架构时没有准备采用Stored Procedure或者开发人员很不习惯使用Parameter Collection(坦率地讲,我也不喜欢这个东东),那也有个稍微麻烦点的Solution(当然不推荐采用):
i. 仅使用username拼装Dynamic SQL;
ii. 判断返回纪录数是否为1(假定username为unique column);
iii. 如果记录数为1,取出password数据;
iv. 判断用户输入之password是否与查询返回之password匹配。
限于篇幅,这里只讨论了两个比较常见的问题,当然是远远不能覆盖Security的全部精髓,只是为了表明一个观点:Security实在是非常非常重要,切勿等闲视之!
(2) Transaction
这是个避无可避的东东,要发现它的问题有一定难度,且不易于测试!作者不准备就此展开,大家只有通过实战积累经验了。
另外,到底是用System.EnterpriseServices还是Connection.BeginTransaction + try-catch,依然会使很多.NET开发人员产生困惑,作为系统架构设计的一部分,这也是个必须充分考虑的问题!
(3) Logging
日志不是个要不要的问题,而是怎么做的问题。
Log4Net已经很不错了,不会还想亲自动手做一个吧!
(4) Exception
这是个“无底洞”,看你怎么设计了。
就作者经历的项目,主要采用这么两种方式:
i. one throw,one catch,no re-throw
这个最简单了,不需要太复杂的Exception Inheritance Hierarchy,处理起来也比较轻松;
ii. one throw,multi-catch,multi-re-throw
复杂应用可能采用这种模式更多些,需要一大堆的Exception Classes和令人望眼欲穿的try-catch,但可能在扩展性和容错处理方面会表现得更为出色(可苦了咱们开发人员L)!
暂时就想到这些,如有什么遗漏,欢迎大家补充。