权限的表设计

系统权限的应用场景
有三个系统,三个系统共用一套权限表



User表

字段名      类型    说明
id        int      用户ID
login_name    String     登陆名
type        int     根据这个去区分是哪个系统的用户 (根据0,1,2区分三个系统的用户)
password    String     密码
name       String    name
organization_id String    组织ID
create_id    int     创建该用户的账号ID
node_id     String    对应组织的节点ID



User_Role表
字段名      类型    说明
user_id      int    用户ID
role_id      int    角色ID



Role表
字段名      类型    说明
id       int     角色ID
name      String    角色名
type       int     根据这个去区分是哪个系统的角色(根据01,11,21区分三个系统的角色)
creater_name  String    创建者



Role_Resource表
字段名      类型    说明
role_id     int      角色ID
resource_id   int      资源ID



Resource表

字段名      类型    说明
id        int      资源ID
parent_id     int     当前菜单的父ID(本身是父菜单则为空)
type        int     根据这个去区分是哪个系统的用户 (根据0,1,2区分三个系统的菜单资源)
name       String    菜单名
url       String    菜单对应的URL
seq       int     顺序(根据这个去对菜单排序,父菜单是2,其子菜单是1,2,3排序,父菜单是10,其子菜单还是1,2,3这样排序)



Organization表

字段名      类型    说明
id        int      组织ID
node_id     String     节点ID
name       String    组织名



Organization_Role表

字段名      类型    说明
organization_id int      组织ID
role_id     int     角色ID

时间: 2024-07-30 20:12:52

权限的表设计的相关文章

基于Flask实现后台权限管理系统 - 表设计

1.1. 设计 1.1.1. 用户表 用户表记录系统中的所有用户,是权限管理系统最基本的部分,和其他权限表都有一定的关联关系,同时,一个还有一个重要的功能:系统登陆. 名称 数据类型 允许空值 默认值 描述 ID VARCHAR 否 无默认值 唯一编号 AGE INT 是 NULL 年龄 LOGINNAME VARCHAR 否 无默认值 登陆名称 NAME VARCHAR 是 NULL 昵称 PWD VARCHAR 是 NULL 密码,MD5加密 CREATEDATETIME DATETIME

最简单的角色权限数据库表设计

---角色权限(用户-角色) CREATE TABLE TD_ROLE_STAFF( ID VARCHAR2(64), STAFF_ID VARCHAR2(32),--'coast' ROLE_ID VARCHAR2(32), --'R002' ROLE_NAME VARCHAR2(32),--'数据管理部管理员' -- ROLE_TYPE VARCHAR2(5),---ROLE/USR role VALID_FLAG VARCHAR2(2), OPTDATE DATE, RMK VARCHAR

ThinkPHP权限认证表设计

-- ---------------------------- -- Table structure for think_auth_group -- ---------------------------- DROP TABLE IF EXISTS `think_auth_group`; CREATE TABLE `think_auth_group` (  `id` mediumint(8) unsigned NOT NULL AUTO_INCREMENT,  `title` char(100)

权限表设计之代码解析

在权限表设计中已经说了权限表的结构,在这里我说下代码 user表 </pre><pre name="code" class="html">@Entity @Table(name="user") public class User implements Serializable{ private static final long serialVersionUID = 6177417450707400228L; @Id @G

数据库权限表设计

最近项目的项目很奇怪,一个大项目(系统)里包含了很多小的子系统,而这些子系统中都有权限控制的部分,这件事情挺让我头痛的,记得一年前在沈阳,我曾经有一段时间也因因这个问题而疲于奔命,为什么说疲于奔命呢?由于当时项目进度不允许,导致最终系统权限模块草草了事,每个模块都是由读权限字符串来控制用户ACL,当用户无法访问时,提示权限不够.这么做对用户是很不负责任的,既然让用户看到了操作的方式和界面,为什么又告诉用户没有权限呢?我开始怀疑我们是否应该在底层就封杀用户的访问权限. 现在项目开展起来了,虽然目前

用户权限管理数据库表设计思想

用户权限管理数据库表设计思想 表:(1)用户表(user) (2)权限表(power) (3)部门表(group) (4)角色表(role) (5)用户部门角色表(user_group_role)存放用户id,部门id,角色id (6)权限部门角色表(power_group_role)存放权限id,部门id,角色id 设计理念: a用户可以(绑定)属于m部门n角色   z权限可以(绑定)属于m部门n角色 由此:a就拥有z权限 设计扩展:一个用户可以同时属于多个部门下的多个角色 每个部门下的每个角

简洁常用权限系统的设计与实现(一):构造权限菜单树的N(N&gt;=4)种方法

权限系统,Web开发常见标准子系统之一.结合自己的一些思考和实践,从本篇开始权限系统的设计与实现之路. 最近,重构了项目的权限菜单构造过程,向前端返回json格式的权限树. 这一篇,只是大致介绍下这个问题,并给出4种方法的整体思路,后续再分别详细介绍这4种方法,再往后介绍完整的权限系统的设计与实现. 权限表的结构: acl.parent_acl, 最重要的就是这2个字段,有了这2个字段,就可以构造一棵树了. 前端需要的json格式: "data":[{ "acl":

RBAC用户权限管理数据库设计

http://minjiechenjava.iteye.com/blog/1759482 RBAC用户权限管理数据库设计 博客分类: RBAC 权限设计 RBAC RBAC(Role-Based Access Control,基于角色的访问控制),就是用户通过角色与权限进行关联.简单地说,一个用户拥有若干角色,每一个角色拥有若干权限.这样,就构造成"用户-角色-权限"的授权模型.在这种模型中,用户与角色之间,角色与权限之间,一般者是多对多的关系.(如下图) 角色是什么?可以理解为一定数

三期_day02_数据库表设计和开发准备工作

数据库脚本 drop table crm_user_info; drop table crm_work_customer_relation; drop table crm_business; drop table crm_travel; drop table crm_contact_log; drop table crm_order; drop table crm_order_detail; drop table crm_gods; drop table crm_judge; drop tabl