zoukankan      html  css  js  c++  java
  • mybatis-plus(公共字段自动填充的配置和使用)

    本文使用的版本:mybatis-plus 3.0.7.1,不同版本填充处理器可能有所不同!

    (低版本有的是 extends MetaObjectHandler 而不是 implements MetaObjectHandler 来创建填充处理器)

    compile("com.baomidou:mybatis-plus-boot-starter:3.0.7.1")

    一、创建填充处理器:MetaObjectHandlerConfig 

    @Component
    public class MetaObjectHandlerConfig implements MetaObjectHandler {
       
        @Override
        public void insertFill(MetaObject metaObject) {
            Date now = new Date();
            setFieldValByName("createDate", now, metaObject);      
        }
    
        @Override
        public void updateFill(MetaObject metaObject) {
            Date now = new Date();
            this.setFieldValByName("modifyDate", now, metaObject);
        }

    二、配置填充处理器:

       
    public MybatisSqlSessionFactoryBean sqlSessionFactory(@Qualifier("primaryDataSource") DataSource dataSource) throws IOException {
            MybatisSqlSessionFactoryBean mybatisPlus = new MybatisSqlSessionFactoryBean();
    
            //加载数据源
            mybatisPlus.setDataSource(dataSource);
            
            //全局配置
            GlobalConfig globalConfig  = new GlobalConfig();
            //配置填充器
            globalConfig.setMetaObjectHandler(new MetaObjectHandlerConfig());
            mybatisPlus.setGlobalConfig(globalConfig);
            
            return mybatisPlus;
        }

    (xml 方式配置参考链接)  跳转

    三、使用时,设置填充字段的填充类型:

        /*
        * 创建时间
        * */
        @TableField(fill = FieldFill.INSERT)
        private LocalDateTime createDate;
    
        /*
        * 修改时间
        * */
        @TableField(fill = FieldFill.UPDATE)
        private LocalDateTime modifyDate;

               欢迎关注Stephen,一起学习,一起成长!

    【微信公众号:Stephen】一个毕业三年后自学 Java 入行的程序员。
  • 相关阅读:
    Exchange ProxyLogon漏洞分析
    Java安全之Dubbo反序列化漏洞分析
    c# 基础语法
    Java安全之Axis漏洞分析
    c# 反射调用
    Exchange CVE20200688代码执行漏洞分析
    Windows上使用pm2运行Net Core项目
    重新点亮shell————测试命令[六]
    重新点亮shell————sed其他命令[十一]
    重新点亮shell————awk 控制语句[十三]
  • 原文地址:https://www.cnblogs.com/stephen-java/p/11247020.html
Copyright © 2011-2022 走看看