基于角色的访问控制 (RBAC)权限管理
RBAC(Role-Based Access Control,基于角色的访问控制),就是用户通过角色与权限进行关联。简单地说,一个用户拥有若干角色,每一个角色拥有若干权限。这样,就构造成“用户-角色-权限”的授权模型。在这种模型中,用户与角色之间,角色与权限之间,一般者是多对多的关系。
在系统访问中,最终判断的是当前用户拥有哪些权限,以使用相关的权限进行业务处理。
在RBAC中,共有用户、部门、权限、角色四个概念,部门是用户的集合,角色是权限的集合;用户可以拥有不同的权限和角色,部门也可以拥有不同的权限和角色;权限拥有上下级关系,并且在系统中可以有业务权限与数据权限两类;部门拥有上下级关系,此设计方式没有对权限进行继承;部门和用户是一对多的关系,一个部门中可以有多个用户,一个用户只允许属于一个部门。
数据表结构如下:
1.用户表
|
表名:t_user |
||||
|
字段名称 |
字段类型 |
主外键 |
是否必填 |
备注 |
|
user_id |
varchar(32) |
主键 |
必填 |
主键 |
|
login_name |
varchar(255) |
必填 |
登录用户名 |
|
|
login_pass |
varchar(255) |
必填 |
密码 |
|
|
org_id |
varchar(32) |
外键 |
必填 |
所属机构ID |
|
user_name |
varchar(255) |
必填 |
真实姓名 |
|
|
user_phone |
varchar(255) |
电话号码 |
||
|
user_email |
varchar(255) |
|
||
|
create_date |
varchar(10) |
必填 |
创建日期 |
|
|
create_time |
varchar(8) |
必填 |
创建时间 |
|
|
create_user |
varchar(32) |
外键 |
必填 |
创建人 |
2.机构表
|
表名:t_organization |
||||
|
字段名称 |
字段类型 |
主外键 |
是否必填 |
备注 |
|
org_id |
varchar(32) |
主键 |
必填 |
主键 |
|
org_name |
varchar(255) |
必填 |
机构名称 |
|
|
org_code |
varchar(255) |
机构编码 |
||
|
org_header |
varchar(255) |
机构负责人 |
||
|
parent_id |
varchar(32) |
表内外键 |
必填 |
上级机构ID,根机构的ID为空 |
|
create_date |
varchar(10) |
必填 |
创建日期 |
|
|
create_time |
varchar(8) |
必填 |
创建时间 |
|
|
create_user |
varchar(32) |
外键 |
必填 |
创建人 |
3.权限表
|
表名:t_right |
||||
|
字段名称 |
字段类型 |
主外键 |
是否必填 |
备注 |
|
right_id |
varchar(32) |
主键 |
必填 |
主键 |
|
right_name |
varchar(255) |
必填 |
权限名称 |
|
|
right_code |
varchar(255) |
权限编码 |
||
|
parent_id |
varchar(32) |
表内外键 |
必填 |
父权限ID, 根权限的ID为空 |
|
create_date |
varchar(10) |
必填 |
创建日期 |
|
|
create_time |
varchar(8) |
必填 |
创建时间 |
|
|
create_user |
varchar(32) |
外键 |
必填 |
创建人 |
4.用户权限关系表
|
表名:t_user_right |
||||
|
字段名称 |
字段类型 |
主外键 |
是否必填 |
备注 |
|
ur_id |
varchar(32) |
主键 |
必填 |
主键 |
|
user_id |
varchar(32) |
外键 |
必填 |
用户ID |
|
right_id |
varchar(32) |
外键 |
必填 |
权限ID |
5.机构权限关系表
|
表名:t_org_rigth |
||||
|
字段名称 |
字段类型 |
主外键 |
是否必填 |
备注 |
|
or_id |
varchar(32) |
主键 |
必填 |
主键 |
|
org_id |
varchar(32) |
外键 |
必填 |
机构ID |
|
right_id |
varchar(32) |
外键 |
必填 |
权限ID |
6.角色表
|
表名:t_role |
||||
|
字段名称 |
字段类型 |
主外键 |
是否必填 |
备注 |
|
role_id |
varchar(32) |
主键 |
必填 |
主键 |
|
role_name |
varchar(255) |
必填 |
角色名称 |
|
|
create_date |
varchar(10) |
必填 |
创建日期 |
|
|
create_time |
varchar(8) |
必填 |
创建时间 |
|
|
create_user |
varchar(32) |
外键 |
必填 |
创建人 |
7.用户角色关系表
|
表名:t_user_role |
||||
|
字段名称 |
字段类型 |
主外键 |
是否必填 |
备注 |
|
ur_id |
varchar(32) |
主键 |
必填 |
主键 |
|
user_id |
varchar(32) |
外键 |
必填 |
用户ID |
|
role_id |
varchar(32) |
外键 |
必填 |
角色ID |
8.机构角色关系表
|
表名:t_org_role |
||||
|
字段名称 |
字段类型 |
主外键 |
是否必填 |
备注 |
|
or_id |
varchar(32) |
主键 |
必填 |
主键 |
|
org_id |
varchar(32) |
外键 |
必填 |
机构ID |
|
role_id |
varchar(32) |
外键 |
必填 |
角色ID |
9.角色权限关系表
|
表名:t_role_right |
||||
|
字段名称 |
字段类型 |
主外键 |
是否必填 |
备注 |
|
rr_id |
varchar(32) |
主键 |
必填 |
主键 |
|
role_id |
varchar(32) |
外键 |
必填 |
角色ID |
|
right_id |
varchar(32) |
外键 |
必填 |
权限ID |
基于角色的访问控制 (RBAC)权限管理的更多相关文章
- [PHP]基于角色的访问控制RBAC
---------------------------------------------------------------------------------------------------- ...
- 移动服务和 Azure Active Directory 中基于角色的访问控制
编辑人员注释:本文章由 Matthew Henderson撰写 去年 11月,我们发布了 Azure Active Directory (AAD) 预览版作为移动服务身份提供程序.此举旨在为企业开 ...
- Azure 门户中基于角色的访问控制入门
面向安全的公司应侧重于向员工提供他们所需的确切权限. 权限过多,可能会向攻击者公开帐户. 权限太少意味着员工无法有效地完成其工作. Azure 基于角色的访问控制 (RBAC) 可通过为 Azure ...
- ThinkPHP中RBAC权限管理的简单应用
RBAC英文全称(Role-Based Access Controller)即基于角色的权限访问控制,简单来讲,一个用户可以拥有若干角色,每一个角色拥有若干权限.这样,就构造成“用户-角色-权限”的授 ...
- PHP RBAC权限管理 基于角色的访问控制演示
RBAC rbac:Role Based Access Controll,基于角色的访问控制. 今天理一理RBAC,话不多说,直接切入主题 功能需求: 权限管理(无限极) 角色管理(可以分配权限) 管 ...
- RBAC(基于角色的访问控制)用户权限管理数据库设计
RBAC(Role-Based Access Control,基于角色的访问控制),就是用户通过角色与权限进行关联.简单地说,一个用户拥有若干角色,每一个角色拥有若干权限.这样,就构造成“用户-角色- ...
- YIi 权限管理和基于角色的访问控制
验证和授权(Authentication and Authorization) 定义身份类 (Defining Identity Class) 登录和注销(Login and Logout) 访问控制 ...
- RBAC基于角色的访问控制
RBAC(Role-Based Access Control,基于角色的访问控制),就是用户通过角色与权限进行关联.简单地说,一个用户拥有若干角色,每一个角色拥有若干权限.这样,就构造成"用 ...
- RBAC(Role-Based Access Control,基于角色的访问控制)
RBAC(Role-Based Access Control,基于角色的访问控制),就是用户通过角色与权限进行关联.简单地说,一个用户拥有若干角色,每一个角色拥有若干权限.这样,就构造成“用户-角色- ...
随机推荐
- Linux中常用目录作用
Linux一般相应的文件都会会放在相应的目录下.这样更有利于文件的查找. 1.可以在家目录root或home,以及temp目录下随便放东西. 2.根目录下的bin和sbin,usr目录下的bin和sb ...
- u盘辨别
1.从基座颜色上区分: USB2.0接口基座一般为黑色或者白色. USB3.0接口基座为蓝色. 2.从U盘插口针脚区分:USB 2.0是4针脚,而USB 3.0采用了9针脚,针脚比USB2.0多. 3 ...
- Class.forName的作用?为什么要用?
答:按参数中指定的字符串形式的类名去搜索并加载相应的类,如果该类字节码已经被加载过,则返回代表该字节码的Class实例对象,否则,按类加载器的委托机制去搜索和加载该类,如果所有的类加载器都无法加载到该 ...
- 转发: 关于ST MCU的UID详细说明
https://www.stmcu.org.cn/article/id-327990 ST MCU芯片中的绝大部分都内置一串96位唯一标识码[unique ID].时不时有人问起这个东西,尤其最近感, ...
- 使用Java创建指定大小的空文件夹
/** 方法一 * 创建固定大小的文件 * @param file * @param length * @throws IOException */ public static void create ...
- 看Spring注解之IOC记录
首先看源码里有些是java的元注解记录的有如下几个: @Inherited注释:指明被注解的类会自动继承.更具体地说,如果定义注解时使用了 @Inherited 标记,然后用定义的注解来标注另一个父类 ...
- flask sqlchemy 多对多的自引用关系定义
多对多的定义可以使用关联表,或者重新定义一个模型,通过模型定义多对多的自引用在flask web开发书里有讲到,这里主要演示用关联表定义的方法. from flask_sqlalchemy impor ...
- python yield 与 yield from转
python yield 与 yield from转 https://blog.csdn.net/chenbin520/article/details/78111399?locationNum=7&a ...
- ThreadLocal总结
一.问题抛出 SimpleDateFormat是非线程安全的,在多线程情况下会遇见问题: public static void main(String[] args) { ExecutorServic ...
- python实战:用70行代码写了一个山炮计算器!
python实战训练:用70行代码写了个山炮计算器! 好了...好了...各位因为我是三年级而发牢骚的各位伙伴们,我第一次为大家插播了python的基础实战训练.这个,我是想给,那些python基础一 ...