角色、用户、权限的关系

1.

角色:是按照业务特点划分的:一种角色表示负责完成一定范围职责的工作内容的。

2.

用户:表示一个具体的系统作者。

3.

权限

:对一个或多个角色或用户赋予相应的权限,使其能够进行数据的查询和增删改的功能。

例如某app的一个用户张三:具有多个角色【管理员角色、一般用户角色】:管理员具有的权限、删除、添加:一般用户角色具有的权限:更新、查询。

现实生活举例:赵六这个人具有的角色【警察角色[具有的权限:抓小偷权限、持枪权限]、父亲角色[保护家庭的权限、赚钱的权限]】n-n   n-n

原文地址:https://www.cnblogs.com/wym591273/p/10812339.html

时间: 2024-10-30 22:06:19

角色、用户、权限的关系的相关文章

角色用户权限RBAC

关于角色.用户.权限的表设计,已经成为经典中的经典,到处都在用,这里只是收录一下: 角色表:{role_id,role_name} 用户表:{user_id,user_name} 权限表:{permission_id,permission_name} 角色用户关联表{role_id,user_id}, 角色权限关联表:{role_id,permission_id,operate/*操作可以使用二进制来记录*/} 其中用户代表一个组织的职员:角色表示该组织内部的一项任务的功能或某个工作职务,它也表

linux角色和权限的关系

基本权限包括3种:r读.w写.x执行 角色也分为3种:U所属者.G所属组.O其他 r.w.x分别对应4.2.1 设置权限可以使用u.g.o + r.w.x:或者直接使用数字赋值 例如755 *对目录拥有写权限时,代表可以对目录进行添加.删除.清空等操作,与目录下文件具体的权限无关 对文件有写权限时,只能对文件的内容进行修改,而不可以进行删除操作. 特殊的权限 setUID,setGID,粘滞位 分别对应 4,2,1 粘滞位意义: 目录的sticky位表示这个目录里的文件只能被owner和root

用户权限及关系,新建立文件夹默认有两个硬链接原因(前期的-思维导图)

1.新建立的文件为什么有两个硬链接,默认会该目录下的.与它的inode一样,因为.代表当前目录在该目录下新创建两个文件,硬链接为4了,因为..代表上一层目录用户 root 0useadd 添加用户,userdel删除用户,范围>=1000,这是第一个用户,一次只能添加一个用户passwd设置 密码 successfully切换用户 su - 用户切换为root时候,su 跟su -的区别:对比用户环境变量ctrl +d 退出当前用户更改权限 原文地址:https://blog.51cto.com

用户、角色和权限,多表查询

一,各个表格 1.用户表 CREATE TABLE `t_user` ( `id` varchar(40) NOT NULL, `username` varchar(20) NOT NULL, PRIMARY KEY (`id`) ) 2.角色表 CREATE TABLE `t_role` ( `id` int(11) NOT NULL AUTO_INCREMENT, `name` varchar(20) NOT NULL, `description` varchar(255) DEFAULT

Asp.Net Core 项目实战之权限管理系统(7) 组织机构、角色、用户权限

0 Asp.Net Core 项目实战之权限管理系统(0) 无中生有 1 Asp.Net Core 项目实战之权限管理系统(1) 使用AdminLTE搭建前端 2 Asp.Net Core 项目实战之权限管理系统(2) 功能及实体设计 3 Asp.Net Core 项目实战之权限管理系统(3) 通过EntityFramework Core使用PostgreSQL 4 Asp.Net Core 项目实战之权限管理系统(4) 依赖注入.仓储.服务的多项目分层实现 5 Asp.Net Core 项目实

用户和角色:通用权限管理系统数据库表结构如何设计?

一,前言 权限管理系统的应用者应该有三种不同性质上的使用,A,使用权限B,分配权限C,授权权限 本文只从<使用权限>和<分配权限>这两种应用层面分析,暂时不考虑<授权权限>这种.二,初步分析用户和角色 说到权限管理,首先应该想到,当然要设计一个用户表,一个权限表.这样就决定了一个人有什么样的权限.做着做着就会发现这样设计太过繁琐,如果公司里面所有员工都有这样的权限呢,每一个人都要配置?那是一件很痛苦的事情.因此再添加一个角色表,把某些人归为一类,然后再把权限分配给角色.

Oracle12C多租户管理用户、角色、权限

在Oracle12C中,用户权限的管理相对传统的 Oracle 单数据库环境稍有不同.在多租户环境中有两种类型的用户. ①:共同用户(Common User): 该用户存在所有容器 (根和所有的 Pdb) 中. ②:本地用户(Local User): 用户只有在特定的 PDB 中存在.同样的用户名中可以存在多个Pdb中创建,但它们之间没有关系. 同样,有两种类型的角色:如 ①:共同角色(Common Role): 该角色在所有容器 (根和所有的 Pdb) 中. ②:本地角色(Local Role

用户、角色、权限数据库设计

权限管理 权限管理,主要是人员和权限之间的关系,但是如果让人员直接和权限打交道,那么权限的赋值.权限的撤销以及权限的变动会非常的麻烦,这样引入了,角色,给角色赋权限,然后给用户分配角色. 这个设计主要涉及6张表, 用户表(用于存储用户的所有信息) 权限表(用于存储所有的权限) 角色表(用于存储所有的角色) 用户和角色的关联表(用户和角色的关联) 角色和权限的关联表(角色和权限的关联) 菜单表(里面关联了权限,主要是现实用的) 用户表 CREATE TABLE [dbo].[Users]( [Us

[数据库设计]用户和角色:通用权限管理系统数据库表结构如何设计?

一,前言 权限管理系统的应用者应该有三种不同性质上的使用, A,使用权限 B,分配权限 C,授权权限  本文只从<使用权限>和<分配权限>这两种应用层面分析,暂时不考虑<授权权限>这种. 二,初步分析用户和角色 说到权限管理,首先应该想到,当然要设计一个用户表,一个权限表.这样就决定了一个人有什么样的权限. 做着做着就会发现这样设计太过繁琐,如果公司里面所有员工都有这样的权限呢,每一个人都要配置?那是一件很痛苦的事情.因此再添加一个角色表,把某些人归为一类,然后再把权限

Oracle 用户、角色、权限(系统权限、对象权限)的数据字典表

1?三者的字典表 1.1?用户 select?*?from?dba_users; select?*?from?all_users; select?*?from?user_users; 1.2?角色 select?*?from?dba_roles; 1.3?权限 分为系统权限与对象权限: select?*?from?system_privilege_map; select?*?from?table_privilege_map; 2?三者之间关系的字典表 这类关系字典表的表名后缀都包含"_privs