美文网首页权限管理
RBAC基于角色的权限管理--设计篇1.0

RBAC基于角色的权限管理--设计篇1.0

作者: 我的程序人生 | 来源:发表于2018-01-03 19:42 被阅读126次

    RBAC基于角色的权限管理--设计篇1.0

    RBAC是什么

    基于角色的权限管理。简单来说就是一个用户可以拥有若干个角色,一个角色可以拥有若干个权限。这样就形成了“用户-角色-权限”的模型。

    基础表设计

    数据库采用MySql

    这里表设计只采用最基础的字段

    忽略字段长度,如采用此设计,请自行修改

    忽略外键建设,如采用此设计,请自行建立

    用户表

    CREATETABLE`t_user`(`id`int(11)NOTNULLAUTO_INCREMENTCOMMENT'主键ID',`create_time`datetimeDEFAULTNULLCOMMENT'创建时间',`create_user`datetimeDEFAULTNULLCOMMENT'创建人',`login_time`datetimeDEFAULTNULLCOMMENT'登录时间',`name`varchar(255)DEFAULTNULLCOMMENT'用户名称',`password`varchar(255)DEFAULTNULLCOMMENT'登录密码',`remark`varchar(255)DEFAULTNULLCOMMENT'备注',`status`int(11)DEFAULTNULLCOMMENT'用户状态',`update_time`datetimeDEFAULTNULLCOMMENT'更新时间',`update_user`datetimeDEFAULTNULLCOMMENT'更新人员',`username`varchar(255)DEFAULTNULLCOMMENT'登录名称',  PRIMARYKEY(`id`))ENGINE=InnoDBAUTO_INCREMENT=1DEFAULTCHARSET=utf8;

    角色表

    CREATETABLE`t_role`(`id`int(11)NOTNULLAUTO_INCREMENTCOMMENT'角色id',
    `role_name`varchar(255)DEFAULTNULLCOMMENT'角色名称',`remark`varchar(255)DEFAULTNULLCOMMENT'备注',  PRIMARYKEY(`id`))ENGINE=InnoDBAUTO_INCREMENT=1DEFAULTCHARSET=utf8;

    权限表

    CREATETABLE`t_permission`(`id`int(11)NOTNULLAUTO_INCREMENTCOMMENT'权限ID',`permission_code`varchar(255)DEFAULTNULLCOMMENT'权限编码',`permission_name`varchar(255)DEFAULTNULLCOMMENT'权限名称',`pid`int(11)DEFAULTNULLCOMMENT'父类权限ID(依赖权限)',  PRIMARYKEY(`id`))ENGINE=InnoDBAUTO_INCREMENT=1DEFAULTCHARSET=utf8;

    用户角色关系表

    CREATETABLE`t_user_role`(`user_id`int(11)NOTNULLCOMMENT'用户id',`role_id`int(11)NOTNULLCOMMENT'角色id',  PRIMARYKEY(`user_id`,`role_id`))ENGINE=InnoDBDEFAULTCHARSET=utf8;

    角色权限关系表

    CREATETABLE`t_role_permission`(`role_id`int(11)NOTNULLCOMMENT'角色id',`permission_id`int(11)NOTNULLCOMMENT'权限id',  PRIMARYKEY(`role_id`,`permission_id`))ENGINE=InnoDBDEFAULTCHARSET=utf8;

    权限控制

    控制菜单

    场景

    管理员和普通会员。如管理员可以看到所有菜单,普通会员只能看到一部分菜单(或可以看到,但点击时弹出没有权限操作的提示。由于个人喜好和个人体验度偏差的原因,此文章中不采取这种方式)。

    问题来了,如何控制角色的菜单权限?let‘s go!!!

    表设计

    CREATETABLE`t_menu`(`id`int(11)NOTNULLAUTO_INCREMENTCOMMENT'主键ID',`menu_name`varchar(255)DEFAULTNULLCOMMENT'菜单名称',`permission_code`varchar(255)DEFAULTNULLCOMMENT'权限编码(菜单编码)',`pid`int(11)DEFAULTNULLCOMMENT'父菜单id',`url`varchar(255)DEFAULTNULLCOMMENT'菜单url跳转链接',  PRIMARYKEY(`id`))ENGINE=InnoDBAUTO_INCREMENT=1DEFAULTCHARSET=utf8;

    简要业务流程图

    详细业务流程图

    控制按钮

    场景

    拥有了菜单权限,依旧不能满足某些场景的需要。例如多个角色在同时拥有A菜单的情况下,角色1可以有查询,创建的权限,角色2则拥有查询,创建,修改,删除的权限。即角色1只能看到查询,创建的按钮,角色2可以看到查询,创建,修改,删除的按钮。这个时候,我们应该如何处理呢?

    实现

    按钮权限定义:在菜单权限下定义下级权限查询,创建,修改,删除,例如Aquery,Aadd,Aupdate,Adelete。

    这里结合shiro使用(不会使用的小伙伴请留言,后期补上解决方式):在A菜单跳转的页面中使用shiro:hasPermission则可以达到控制按钮的效果。例如

    新建

    详细业务流程图(结合shiro)

    代码示例(思想很重要)

    检查用户是否有菜单权限

    /**

    * 检查用户是否有菜单权限

    *

    * @param menus

    *            所有菜单

    * @param subject

    *            shiro用户信息

    * @return 用户已分配的菜单集合

    */privateList check(List menus, Subject subject) {List res =newArrayList();for(Menu m1 : menus) {if(StringUtils.isEmpty(m1.getPermissionCode())) {continue;}// 这里会触发鉴权操作if(subject.isPermitted(m1.getPermissionCode())) {res.add(m1);}}returnres;}

    自定义realm-鉴权操作

    @Overrideprotected AuthorizationInfo doGetAuthorizationInfo(PrincipalCollection principals) {// 查询当前用户所有权限List infos = userService.findMyPermitions();// 权限集合(这里我习惯把权限编码放进去)Set permissions =newHashSet();// 角色集合(这里放角色ID)Set roles =newHashSet();if(infos !=null&& infos.size() >0) {for(Permission info : infos) {permissions.add(info.getPermissionCode());roles.add(info.getRoleId());}}SimpleAuthorizationInfo authorizationInfo =newSimpleAuthorizationInfo();authorizationInfo.setStringPermissions(permissions);authorizationInfo.setRoles(roles);returnauthorizationInfo;}

    数据权限

    相关文章

      网友评论

        本文标题:RBAC基于角色的权限管理--设计篇1.0

        本文链接:https://www.haomeiwen.com/subject/yojknxtx.html