許可權設計:基於角色的許可權設計
這種方案是最常見也是比較簡單的方案,不過通常有這種設計已經夠了,所以微軟就設計出這種方案的通用做法,這種方案對於每乙個操作不做控制,只是在程式中根據角色對是否具有操作的許可權進行控制;這裡我們就不做詳述
許可權設計:基於操作的許可權設計
這種模式下每乙個操作都在資料庫中有記錄,使用者是否擁有該操作的許可權也在資料庫中有記錄,結構如下:
3. 基於角色和操作的許可權設計
4. 2,3組合的許可權設計,其結構如下:
我們可以看到在上圖中新增了useraction
表,使用此表來新增特殊使用者的許可權,改表中有乙個欄位haspermission
可以決定使用者是否有某種操作的許可權,改表中記錄的許可權的優先順序要高於userrole
中記錄的使用者許可權。這樣在應用程式中我們就需要通過userrole
和useraction
兩張表中的記錄判斷許可權。
到這兒呢並不算完,有可能使用者還會給出這樣的需求:對於某一種action所操作的物件某一些記錄會有許可權,而對於其他的記錄沒有許可權,比如說乙個內容管理系統,對於某一些頻道某個使用者有修改的許可權,而對於另外一些頻道沒有修改的許可權,這時候我們需要設計更複雜的許可權機制。
常見模組設計 OA許可權管理設計
oa系統許可權管理設計方案 不同職責的人員,對於系統操作的許可權應該是不同的。優秀的業務系統,這是最基本的功能。可以對 組 進行許可權分配。對於乙個大企業的業務系統來說,如果要求管理員為其下員工逐一分配系統操作許可權的話,是件耗時且不夠方便的事情。所以,系統中就提出了對 組 進行操作的概念,將許可權...
常見模組設計 許可權管理(一)
1.基於 rbac role based access control 許可權訪問控制。也就是說乙個使用者可以有多個角色,乙個角色可以有多個許可權,通過將角色和許可權分離開來提高設計的可擴充套件性,通常乙個使用者有多個角色,乙個角色也會屬於多個使用者 多對多 乙個角色有多個許可權,乙個許可權也會屬於...
常見模組設計 許可權管理(auth)
drop table if exists tky auth role create table tky auth role roleid mediumint 8 unsigned not null auto increment comment 編號 title char 30 not null de...