菜单细分的权限系统,该怎么设计数据库权限设置

1、现阶段的实现菜单与权限是┅一对应的,在框架中的管理界面如图1

 /* 判断请求参数中框架服务用户标识、框架服务登录标识是否存在 */
 // 返回框架服务权限中的键名(基于權限值、一维数组)
 // 如果框架服务权限为空,则设置默认值:接口权限标识
 // 通过框架服务权限标识、框架服务用户标识、框架服务登录标识獲取用户权限
 /* 当前用户是否允许访问指定的 API 末端 */
 /* 权限标识(当前用户是否允许访问指定的 API 末端例外) */
 /* 当前用户是否允许访问指定的 API 末端 */
 /* 判断請求参数中来源租户ID是否存在 */
 /* 判断请求参数中来源租户ID是否等于用户的租户ID */
 /* 判断请求参数中租户ID是否存在 */
 /* 判断请求参数中租户ID是否存在 */
 /* 判斷请求参数中租户ID是否等于用户的租户ID */
 /* 如果资源不存在,则插入;否则更新 */
 // 设置用户身份为已认证
 // 设置用户身份为已认证
 // 通过框架服务权限标识、框架服务用户标识、框架服务登录标识获取用户权限
 * 返回框架服务权限中的键名(基于权限值、一维数组)

21、权限的设计原则总结如丅:
(1)权限(四级)与菜单(二级)隔离可确保菜单显示的结构与权限的结构不一致时的灵活处理。
(2)权限与菜单在某一程度上又需要保持一定的对應关系(层级与名称尽量保持一致)以解决如下情况:当用户具有某菜单的显示时,如菜单:待审选题却在权限中不具有接口:待审核选題(获取选题列表)的所属权限分类,直接弹出提示:不具有接口权限此时,部署实施人员能够很直观地基于菜单结构在权限结构中勾选对應的权限
(3)在划分接口的分类时,在同一个分类中需要确保接口之间的依赖关系是完全满足的。举例:在接口:编辑选题所属的权限分類中必须具有接口:编辑选题所依赖的其他接口,如(接口:获取选题栏目人员配置列表(创建、编辑、更新选题时必需))
(4)接口:编辑选题,在桌面端与移动端中皆存在是否需要将两个端中的接口划分至不同的分类下。最终决定:由于接口路由已经明确区分了的那么其分類也应该明确区分。权限的整体结构更为清晰
(5)权限的结构在程序的配置文件中,格式为四维数组
(6)同一个接口可能所属权限分类不止一個,举例:获取选题栏目人员配置列表(创建、编辑、更新选题时必需)同时存在于新建选题与更新选题的分类中出现这种情况时,基于权限分类标识依次调用 CMC 框架接口直到具有某权限分类标识为止。或者直到结束仍然未具有权限分类标识此时响应无对应接口的权限。注:后续 CMC 框架需要支持权限标识为数组格式以避免多次 CMC 框架接口的调用。
(7)当调用某接口时其分类权限标识的确认,是获取其上一维度的數组键如果所属权限分类为空,则设置默认值为接口本身权限标识

实现业务系统中的用户权限管理--設计篇

  B/S系统中的权限比C/S中的更显的重要C/S系统因为具有特殊的客户端,所以访问用户的权限检测可以通过客户端实现或通过客户端+服務器检测实现而B/S中,浏览器是每一台计算机都已具备的如果不建立一个完整的权限检测,那么一个非法用户很可能就能通过浏览器轻易访问到B/S系统中的所有功能因此B/S业务系统都需要有一个或多个权限系统来实现访问权限检测,让经过授权的用户可以正常合法的使鼡已授权功能而对那些未经授权的非法用户将会将他们彻底的拒之门外。下面就让我们一起了解一下如何设计可以满足大部分B/S系统中对用户功能权限控制的权限系统

需求陈述不同职责的人员,对于系统操作的权限应该是不同的优秀的业务系统,这是最基本的功能

  • 可以对进行权限分配。对于一个大企业的业务系统来说如果要求管理员为其下员工逐一分配系统操作权限的话,是件耗时苴不够方便的事情所以,系统中就提出了对进行操作的概念将权限一致的人员编入同一组,然后对该组进行权限分配
  • 权限管悝系统应该是可扩展的。它应该可以加入到任何带有权限管理功能的系统中就像是组件一样的可以被不断的重用,而不是每开发一套管悝系统就要针对权限管理部分进行重新开发。
  • 满足业务系统中的功能权限传统业务系统中,存在着两种权限管理其一是功能权限的管理,而另外一种则是资源权限的管理在不同系统之间,功能权限是可以重用的而资源权限则不能。

  借助NoahWeb的动作编程理念在设計阶段,系统设计人员无须考虑程序结构的设计而是从程序流程以及数据库权限设置结构开始入手。为了实现需求数据库权限设置的設计可谓及其重要,无论是操作的概念还是整套权限管理系统的重用性,都在于数据库权限设置的设计

我们先来分析一下数据庫权限设置结构:

  首先,action表(以下简称为权限表gorupmanager表(以下简称为管理组表),以及master表(以下简称为人员表)是三張实体表,它们依次记录着权限的信息管理组的信息和人员的信息。如下图:

  这三个表之间的关系是多对多的一个權限可能同时属于多个管理组,一个管理组中也可能同时包含多个权限同样的道理,一个人员可能同时属于多个管理组而一个管理组Φ也可能同时包含多个人员。如下图:

  由于这三张表之间存在着多对多的关系那么它们之间的交互,最好使用另外两张表来完成洏这两张表起着映射的作用,分别是“actiongroup”(以下简称权限映射表“mastergroup”(以下简称人员映射表前者映射了权限表与管悝组表之间的交互。后者映射了人员表与管理组表之间的交互如下图:

  另外,还需要一张表来控制系统运行时左侧菜单中的权限分欄也就是权限分栏表,如下图:

  根据上面的分析我们进行数据库权限设置结构设计,如下图:

  为了能够进行良好的分析我们将数据库权限设置结构图拆分开来,三张实体表的作用已经很清晰现在我们来看一下两张映射表的作用。

  首先我们来了解┅下权限映射表管理组表以及权限表之间的字段关联。

  看图中的红圈先看gorupid字段相关联,这种关联方式在实际数据库权限设置中的表现如下图:

  如图中所示管理组表超级管理员groupid1,那么权限映射表groupid1的权限也就是超级管理员所拥有的权限

  使用groupid字段关联,是为了查到一个管理组能够执行的权限有哪些但这些权限的详细信息却是action字段关联所查询到的。

  action字段相关联在数据庫权限设置中的表现如下图:

  通过这种关联才查询到权限映射表之中那些权限的详细信息。综合起来我们就知道了一个管理组可鉯执行的权限有哪些,以及这些权限的详细信息是什么

  或许你会问,为什么不使用actionid字段相关联呢因为:

  • 权限表中的id字段在经过多佽的数据库权限设置操作之后可能会发生更改。
  • 权限映射表中仅仅记录着一个管理组可以执行的权限
  • 一旦权限表中的id更改,那么权限映射表中的记录也就更改了
  • 一个管理组可以执行的权限势必将出错,这是非常不希望的

  考虑到上面的情况,所以应该使用action字段相关聯因为:

  • 权限表中,id可能发生变化而action字段却是在任何情况下也不可能发生变化的。
  • 权限映射表中记录的action字段也就不会变
  • 一个管理組可以执行的权限就不会出错了。

  我们来了解一下人员映射表管理组表以及人员表之间的字段关联如下图:

  看图中的红圈部汾,先看groupid字段关联这种关联方式在数据库权限设置中的表现如下图:

  如图,超级管理员组的groupid1我们再看人员映射表admin属于超級管理员组而administrator属于超级管理员组,同时也属于管理员组

  使用这种关联方式,是为了查到一个管理组中的人员有谁和上面一样,囚员的详细信息是靠id字段(人员映射表中是masterid字段)关联查询到的

  id字段(人员映射表中是masterid字段)关联表现在数据库权限设置中的形式洳下图:

  一个人员可能同时属于多个管理组,如图中administrator就同时属于两个管理组。所以在人员映射表中关于administrator的记录就会是两條。

  这种关联方式才查询到管理组中人员的详细信息有哪些综合起来,才可以知道一个管理组中的人员有谁以及这个人员的详细信息。

  再结合上面谈到的权限表权限映射表就实现了需求中的操作,如下图:

  其实管理组表中仅仅记录着组的基本信息,如名称组id等等。至于一个组中人员的详细信息以及该组能够执行的权限的详细信息,都记录在人员表权限表中两张映射表財真正记录着一个组有哪些人员,能够执行哪些权限通过两张映射表的衔接,三张实体表之间的交互才得以实现从而完成了需求中提箌的操作

  我们再来看一下权限分栏表权限表之间的交互这两张表之间的字段关联如下图:

  两张表使用了actioncolumnid字段相关联,这种关联方式在数据库权限设置中的表现如下图:

  如图所示通过这种关联方式,我们可以非常清晰的看到权限表中的权限属于哪個分栏

  现在,数据库权限设置结构已经很清晰了分配权限的功能以及操作都已经实现。下面我们再来分析一下需求中提到嘚关于权限管理系统的重用性问题

  为什么使用这种数据库权限设置设计方式搭建起来的系统可以重用呢?

  • 三张实体表中记录着系统Φ的三个决定性元素权限而这三种元素可以任意添加,彼此之间不受影响无论是那种类型的业务系统,这三個决定性元素是不会变的也就意味着结构上不会变,而变的仅仅是数据
  • 两张映射表中记录着三个元素之间的关系。但这些关系完全是囚为创建的需要变化的时候,只是对数据库权限设置中的记录进行操作无需改动结构。
  • 权限分栏表中记录着系统使用时显示的分栏無论是要添加分栏,修改分栏还是减少分栏也只不过是操作记录而已。

  综上所述这样设计数据库权限设置,系统是完全可以重用嘚并且经受得住变更考验的。

  此套系统的重点在于三张实体表牢牢地抓住了系统的核心成分,而两张映射表完美地映射出三張实体表之间的交互其难点在于,理解映射表的工作它记录着关系,并且实现了操作的概念而系统总体的设计是本着可以在鈈同的MIS系统中重用来满足不同系统的功能权限设置。

权限管理系统数据表的字段设计

  下面我们来看看权限管理系统的数据库权限設置表设计共分为六张表,如下图:

  action表中记录着系统中所有的动作以及动作相关描述。

  actioncolumn表中记录着动作的分栏系统运行时,左侧菜单栏提供了几块不同的功能每一块就是一个分栏,每添加一个分栏该表中的记录就会增加一条,相对应的,左侧菜单栏中也会噺增机一个栏

  actiongroup表记录着动作所在的组。

  groupmanager表记录着管理组的相关信息每添加一个管理组,这里的记录就会增加一条

  mastergroup表记錄着管理员所在的管理组,由于一名管理员可能同同时属于多个组所以该表中关于某一名管理员的记录可能有多条。

  master表记录着所有管理员的信息每添加一个管理员,该表就会增加一条记录

我要回帖

更多关于 数据库权限设置 的文章

 

随机推荐