经典角色权限系统设计五张表及拓展应用

设计基础:用户、角色、权限三大核心表,加上用户角色、角色权限两个映射表(用于给用户表联系上权限表)。这样就可以通过登录的用户来获取权限列表,或判断是否拥有某个权限。

  大致用到5张表:用户表(UserInfo)、角色表(RoleInfo)、菜单表(MenuInfo)、用户角色表(UserRole)、角色菜单表(RoleMenu)。

各表的大体表结构如下:

  1、用户表(UserInfo):Id、UserName、UserPwd

  2、角色表(RoleInfo):Id、RoleName

  3、菜单表(MenuInfo):Id、MenuName

  4、用户角色表(UserRole):Id、UserId、RoleId

  5、角色菜单表(RoleMenu):Id、RoleId、MenuId

  最关键的地方是,某个用户登录时,如何查找该用户的菜单权限?其实一条语句即可搞定:

  假如用户的用户名为Arthur,则他的菜单权限查询如下:

  Select m.Id,m.MenuName from MenuInfo m ,UserInfo u, UserRole ur, RoleMenu rm Where m.Id = rm.MenuId and ur.RoleId = rm.RoleId and ur.UserId = u.Id and u.UserName = ‘Arthur‘

  任何权限的需求,都是为广义的用户分配角色,角色拥有广义的权限。角色是最重要的中枢,隐藏做幕后黑手,从不出现在业务代码里,用行话说就是解除了用户和权限的直接耦合。

  角色把用户抽象化了,几百个用户变成成几个角色,用户->角色->权限写成通用判断权限的方法:currUser.IsHave(xx权限)。核心就是一个sql联表查询语句,查询条件为用户id。

例如:
部门权限:部门也是一种用户,建立 部门表、部门角色表。通用权限方法里加上 当前部门->部门所属角色->权限 
职位权限:职位也是一种用户,建立职位表、职位角色表,同上
菜单:也是一种权限,建立 菜单表、角色菜单表,就把菜单纳入了权限管理。通用权限方法里加上 角色列表->权限、菜单

使用Microsoft SQL Server应用代码构建如下:

1、用户信息表:


1

2

3

4

5

6

7

8

9

10

11

12

create table employee 

   userid varchar(50) not null,  --用户ID 

   username varchar(100),    --用户名 

   userpassword varchar(100), --密码 

   .. 

   .. 

   .. 

   .. 

alter table employee        --主键 

add constraint pk_employee_userid primary key (userid)

 2、角色表:


1

2

3

4

5

6

7

create table role 

  roleid varchar(50) not null--角色Id 

  rolename varchar(100),        --角色名称 

alter table tole     --主键 

add constraint pk_role_roleid primary key (roleid)

  3、权限菜单表 


1

2

3

4

5

6

7

8

9

10

11

create table popedom 

  popedomid int identity(1,1) not null--权限Id 

  popedomname varchar(100), --权限名称 

  popedomfatherid int,      --权限父ID 

  popedomurl varchar(100)   --树的连接路径 

  .. 

  .. 

) 

er table popedom       --主键 

add constraint PK_popedom primary key (popedomid)  

  添加数据如
insert into popedom values(‘我的办公桌‘,0,‘‘)
insert into popedom values(‘电子邮箱‘,1,‘../mail/EmaiolManage.aspx‘)
(添加数据的原则是一级接点的popedomfatherid 为0,如果是(我的办公桌)下面的接点,它们的popedomfatherid为(我的办公桌)的主键)

4、用户与角色关系表


1

2

3

4

5

6

7

8

create table user_role 

 connectionid int identity(1,1) not null--关系ID 

  userid varchar(50) not null,   --管理员表ID 

  roleid varchar(50) not null   --角色Id 

alter table user_role    --主键 

add constraint PK_admin_role primary key(connectionid)  

  5、角色与权限关系表


1

2

3

4

5

6

7

8

9

create table role_popedom     --角色与权限表 

  connectionid int identity(1,1), --关系Id 

  roleid varchar(50) not null,      --角色ID 

  popedomid int not null,   --权限Id 

  popedom    int   --权限 (1为可用,2为不可用) 

alter table role_popedom       --主键 

add constraint PK_role_popedom primary key(connectionid) --主键 

http://www.cnblogs.com/sdusrz/p/6340365.html

时间: 2024-10-25 15:14:16

经典角色权限系统设计五张表及拓展应用的相关文章

权限系统设计五张表

设计基础:用户.角色.权限三大核心表,加上用户角色.角色权限两个映射表(用于给用户表联系上权限表).这样就可以通过登录的用户来获取权限列表,或判断是否拥有某个权限. 大致用到5张表:用户表(UserInfo).角色表(RoleInfo).菜单表(MenuInfo).用户角色表(UserRole).角色菜单表(RoleMenu). 各表的大体表结构如下: 1.用户表(UserInfo):Id.UserName.UserPwd 2.角色表(RoleInfo):Id.RoleName 3.菜单表(Me

ASP.NET-权限管理五张表

ASP.NET 权限管理五张表 权限管理的表(5张表) 每个表里面必有的一些信息 序号 名称  字段  类型   主键 默认值 是否为空 备注 1  用户ID  ID      INT     是  null    否 用户ID 2 用户名称 UserName varchar(100) 否 null 否 用户名称 3 用户密码 UserPassword varchar(20) 否 null 否 用户密码 4 状态 Status smallint 否 null 否 有效1,无效0 5 创建人 Cr

t3用户-角色-权限hibernate经典配置

[java] view plain copy print? 用户-角色-权限hibernate经典配置. [java] view plain copy print? 既然有人问起,我就写下说明吧.在文章中间的配置文件那里.权当回忆一下,也帮助更多人.这是以前学校时写的,没有注释.都是贴的代码笔记.看到的莫要见怪.欢迎学习交流. [java] view plain copy print? [java] view plain copy print? 首先是三个实体类: [java] view pla

mysqsl--用户-角色-权限表的设计

设计一个灵活.通用.方便的权限管理系统. 在这个系统中,我们需要对系统的所有资源进行权限控制,那么系统中的资源包括哪些呢?我们可以把这些资源简单概括为静态资源(功能操作.数据列)和动态资源(数据),也分别称为对象资源和数据资源,后者是我们在系统设计与实现中的叫法. 系统的目标就是对应用系统的所有对象资源和数据资源进行权限控制,比如应用系统的功能菜单.各个界面的按钮.数据显示的列以及各种行级数据进行权限的操控. 三.相关对象及其关系 大概理清了一下权限系统的相关概念,如下所示: 1.      

角色权限表

/******RBAC******/ drop table if exists p39_privilege;create table p39_privilege( id mediumint unsigned not null auto_increment comment 'Id', pri_name varchar(30) not null comment '权限名称', moudle_name varchar(30) not null default '' comment '模块名称', co

第三百七十五节,Django+Xadmin打造上线标准的在线教育平台—创建课程机构app,在models.py文件生成3张表,城市表、课程机构表、讲师表

第三百七十五节,Django+Xadmin打造上线标准的在线教育平台-创建课程机构app,在models.py文件生成3张表,城市表.课程机构表.讲师表 创建名称为app_organization的课程机构APP,写数据库操作文件models.py models.py文件 #!/usr/bin/env python # -*- coding:utf-8 -*- from __future__ import unicode_literals from datetime import datetim

用户角色权限表

user_info.sql(用户表) DROP TABLE IF EXISTS `user_info`; CREATE TABLE `user_info` ( `uid` int(11) NOT NULL AUTO_INCREMENT, `username` varchar(50) DEFAULT '' COMMENT '用户名', `password` varchar(256) DEFAULT NULL COMMENT '登录密码', `name` varchar(256) DEFAULT N

最简单的角色权限数据库表设计

---角色权限(用户-角色) CREATE TABLE TD_ROLE_STAFF( ID VARCHAR2(64), STAFF_ID VARCHAR2(32),--'coast' ROLE_ID VARCHAR2(32), --'R002' ROLE_NAME VARCHAR2(32),--'数据管理部管理员' -- ROLE_TYPE VARCHAR2(5),---ROLE/USR role VALID_FLAG VARCHAR2(2), OPTDATE DATE, RMK VARCHAR

java用户角色权限设计

实现业务系统中的用户权限管理 B/S系统中的权限比C/S中的更显的重要,C/S系统因为具有特殊的客户端,所以访问用户的权限检测可以通过客户端实现或通过客户端+服务器检测实现,而B/S中,浏览器是每一台计算机都已具备的,如果不建立一个完整的权限检测,那么一个"非法用户"很可能就能通过浏览器轻易访问到B/S系统中的所有功能.因此B/S业务系统都需要有一个或多个权限系统来实现访问权限检测,让经过授权的用户可以正常合法的使用已授权功能,而对那些未经授权的"非法用户"将会将他