当前位置: 移动技术网 > IT编程>开发语言>Java > 结合RBAC模型讲解权限管理系统需求及表结构创建

结合RBAC模型讲解权限管理系统需求及表结构创建

2019年11月26日  | 移动技术网IT编程  | 我要评论

在本号之前的文章中,已经为大家介绍了很多关于spring security的使用方法,也介绍了rbac的基于角色权限控制模型。但是很多朋友虽然已经理解了rbac控制模型,但是仍有很多的问题阻碍他们进一步开发。比如:

  • rbac模型的表结构该如何创建?
  • 具体到某个页面,某个按钮权限是如何控制的?
  • 为了配合登录验证表,用户表中应该包含哪些核心字段?
  • 这些字段与登录验证或权限分配的需求有什么关系?

那么本文就希望将这些问题,与大家进行一下分享。

一、回顾rbac权限模型

file

  • 用户与角色之间是多对多的关系,一个用户有多个角色,一个角色包含多个用户
  • 角色与权限之间是多对多关系,一个角色有多种权限,一个权限可以属于多个角色

上图中:

  • user是用户表,存储用户基本信息
  • role是角色表,存储角色相关信息
  • menu(菜单)是权限表,存储系统包含哪些菜单及其属性
  • userrole是用户和角色的关系表
  • rolemenu是角色和权限的关系表

本文讲解只将权限控制到菜单的访问级别,即控制页面的访问权限。如果想控制到页面中按钮级别的访问,可以参考menu与rolemenu的模式同样的实现方式。或者干脆在menu表里面加上一个字段区别该条记录是菜单项还是按钮。

为了有理有据,我们参考一个比较优秀的开源项目:若依后台管理系统。

二、组织部门管理

file

2.1.需求分析

之所以先将部门管理提出来讲一下,是因为部门管理没有在我们上面的rbac权限模型中进行提现。但是部门这样一个实体仍然是,后端管理系统的一个重要组成部分。通常有如下的需求:

  • 部门要能体现出上下级的结构(如上图中的红框)。在关系型数据库中。这就需要使用到部门id及上级部门id,来组合成一个树形结构。这个知识是sql学习中必备的知识,如果您还不知道,请自行学习。
  • 如果组织与用户之间是一对多的关系,就在用户表中加上一个org_id标识用户所属的组织。原则是:实体关系在多的那一边维护。比如:是让老师记住自己的学生容易,还是让学生记住自己的老师更容易?
  • 如果组织与用户是多对多关系,这种情况现实需求也有可能存在。比如:某人在某单位既是生产部长,又是技术部长。所以他及归属于技术部。也归属于生产部。对于这种情况有两种解决方案,把该人员放到公司级别,而不是放到部门级别。另外一种就是从数据库结构上创建user与org组织之间的多对多关系。
  • 组织信息包含一些基本信息,如组织名称、组织状态、展现排序、创建时间
  • 另外,要有基本的组织的增删改查功能

2.2 组织部门表的createsql

以下sql以mysql为例:

create table `sys_org` (
    `id` int(11) not null auto_increment,
    `org_pid` int(11) not null comment '上级组织编码',
    `org_pids` varchar(64) not null comment '所有的父节点id',
    `is_leaf` tinyint(4) not null comment '0:不是叶子节点,1:是叶子节点',
    `org_name` varchar(32) not null comment '组织名',
    `address` varchar(64) null default null comment '地址',
    `phone` varchar(13) null default null comment '电话',
    `email` varchar(32) null default null comment '邮件',
    `sort` tinyint(4) null default null comment '排序',
    `level` tinyint(4) not null comment '组织层级',
    `status` tinyint(4) not null comment '0:启用,1:禁用',
    primary key (`id`)
)
comment='系统组织结构表'
collate='utf8_general_ci'
engine=innodb
;

注意:mysql没有oracle中的start with connect by的树形数据汇总sql。所以通常需要为了方便管理组织之间的上下级树形关系,需要加上一些特殊字段,如:org_pids:该组织所有上级组织id逗号分隔,即包括上级的上级;is_leaf是否是叶子结点;level组织所属的层级(1,2,3)。

三、菜单权限管理

file

3.1 需求分析

  • 由上图可以看出,菜单仍然是树形结构,所以数据库表必须有id与menu_pid字段
  • 必要字段:菜单跳转的url、是否启用、菜单排序、菜单的icon矢量图标等
  • 最重要的是菜单要有一个权限标志,具有唯一性。通常可以使用菜单跳转的url路径作为权限标志。此标志作为权限管理框架识别用户是否具有某个页面查看权限的重要标志
  • 需要具备菜单的增删改查基本功能
  • 如果希望将菜单权限和按钮超链接相关权限放到同一个表里面,可以新增一个字段。用户标志该权限记录是菜单访问权限还是按钮访问权限。

3.2 菜单权限表的createsql

create table `sys_menu` (
    `id` int(11) not null auto_increment,
    `menu_pid` int(11) not null comment '父菜单id',
    `menu_pids` varchar(64) not null comment '当前菜单所有父菜单',
    `is_leaf` tinyint(4) not null comment '0:不是叶子节点,1:是叶子节点',
    `name` varchar(16) not null comment '菜单名称',
    `url` varchar(64) not null comment '跳转url',
    `icon` varchar(45) null default null,
    `icon_color` varchar(16) null default null,
    `sort` tinyint(4) null default null comment '排序',
    `level` tinyint(4) not null comment '菜单层级',
    `status` tinyint(4) not null comment '0:启用,1:禁用',
    primary key (`id`)
)
comment='系统菜单表'
collate='utf8_general_ci'
engine=innodb
;

四、角色管理

file

上图为角色修改及分配权限的页面

4.1.需求分析

  • 角色本身的管理需要注意的点非常少,就是简单的增删改查。重点在于角色分配该如何做。
  • 角色表包含角色id,角色名称,备注、排序顺序这些基本信息就足够了
  • 为角色分配权限:以角色为基础勾选菜单权限或者操作权限,然后先删除sys_role_menu表内该角色的所有记录,在将新勾选的权限数据逐条插入sys_role_menu表。
  • sys_role_menu的结构很简单,记录role_id与menu_id,一个角色拥有某一个权限就是一条记录。
  • 角色要有一个全局唯一的标识,因为角色本身也是一种权限。可以通过判断角色来判断某用户的操作是否合法。
  • 通常的需求:不会在角色管理界面为角色添加用户,而是在用户管理界面为用户分配角色。

4.2.角色表与角色菜单权限关联表的的createsql

create table `sys_role` (
    `id` int(11) not null auto_increment,
    `role_id` varchar(16) not null comment '角色id',
    `role_name` varchar(16) not null comment '角色名',
    `role_flag` varchar(64) null default null comment '角色标识',
    `sort` int(11) null default null comment '排序',
    primary key (`id`)
)
comment='系统角色表'
collate='utf8_general_ci'
engine=innodb
;
create table `sys_role_menu` (
    `id` int(11) not null auto_increment,
    `role_id` varchar(16) not null comment '角色id',
    `menu_id` int(11) not null comment '菜单id',
    primary key (`id`)
)
comment='角色菜单多对多关联表'
collate='utf8_general_ci'
engine=innodb
;

五、用户管理

file

5.1.需求分析

  • 上图中点击左侧的组织菜单树结点,要能显示出该组织下的所有人员(系统用户)。在组织与用户是一对多的关系中,需要在用户表加上org_id字段,用于查询某个组织下的所有用户。
  • 用户表中要保存用户的用户名、加密后的密码。页面提供密码修改或重置的功能。
  • 角色分配:实际上为用户分配角色,与为角色分配权限的设计原则是一样的。所以可以参考。
  • 实现用户基本信息的增删改查功能

5.2.sys_user 用户信息表及用户角色关系表的createsql

create table `sys_user` (
        `id` int(11) not null auto_increment,
        `org_id` int(11) not null,
        `username` varchar(64) null default null comment '用户名',
        `password` varchar(64) null default null comment '密码',
        `enabled` int(11) null default '1' comment '用户账户是否可用',
        `locked` int(11) null default '0' comment '用户账户是否被锁定',
        `lockrelease_time` timestamp null  '用户账户锁定到期时间',
        `expired_time` timestamp null  '用户账户过期时间',
        `create_time` timestamp null default current_timestamp on update current_timestamp comment '用户账户创建时间',
    primary key (`id`)
)
comment='用户信息表'
engine=innodb
;
create table `sys_user_role` (
    `id` int(11) not null auto_increment,
    `role_id` varchar(16) null default null,
    `user_id` varchar(18) null default null,
    primary key (`id`)
)
collate='utf8_general_ci'
engine=innodb
;

在用户的信息表中,体现了一些隐藏的需求。如:多次登录锁定与锁定到期时间的关系。账号有效期的设定规则等。

当然用户表中,根据业务的不同还可能加更多的信息,比如:用户头像等等。但是通常在比较大型的业务系统开发中,业务模块中使用的用户表和在权限管理模块使用的用户表通常不是一个,而是根据某些唯一字段弱关联,分开存放。这样做的好处在于:经常发生变化的业务需求,不会去影响不经常变化的权限模型。

期待您的关注

  • 向您推荐博主的系列文档:
  • 本文转载注明出处(必须带连接,不能只转文字):。

如对本文有疑问, 点击进行留言回复!!

相关文章:

验证码:
移动技术网