beforeUpdate()特定のドメインクラスのおよび同様のメソッドをバイパスする方法があるかどうかだけ知りたいです。
ユーザーの元のパスワードを復元するために必要です。はbeforeUpdate、2回呼び出したくないパスワードハッシュアルゴリズムを続行します。
私が思いついた唯一の解決策は、データベースへの直接接続を使用して、をバイパスすることHibernateです。これは、DBベンダーロックインなどの原因があまり好きではありません。
アドバイスありがとうございます。
beforeUpdate()特定のドメインクラスのおよび同様のメソッドをバイパスする方法があるかどうかだけ知りたいです。
ユーザーの元のパスワードを復元するために必要です。はbeforeUpdate、2回呼び出したくないパスワードハッシュアルゴリズムを続行します。
私が思いついた唯一の解決策は、データベースへの直接接続を使用して、をバイパスすることHibernateです。これは、DBベンダーロックインなどの原因があまり好きではありません。
アドバイスありがとうございます。
ドメインにハッシュされたプロパティを配置してみませんか。
新しいパスワードを設定するときにfalseにします
beforeUpdateでは、ハッシュされたテストを行います
falseの場合、パスワードをハッシュし、ishashedをtrueに設定します
HQLを使用できます。
User.executeUpdate("update User u set u.password = :password where u.id = :userId",
[password: oldHashedPassword, userId: userId])
これでも、Hibernateとデータソースベンダーからの抽象化が使用されます。