zoukankan      html  css  js  c++  java
  • 权限表设计

    权限表设计

          最简单的权限验证,应该是登录态的验证,如果登录,则可以怎样,没有登录,则不能怎样:

    if ($isLogin === true) {

        //do something

    } else {

        //do nothing

    }

      一般使用会话或者Cookie来保存登录态,具体实现不在此文讨论范围。一般权限都和人挂勾,首先识别你是谁,然后看你有能力做什么,然后再确认你的能力在这个地方是否可以使,一个权限验证算是基本上完成。我们围绕这几点来看权限如何去设计。
      首先要能识别操作者是何许人,我们需要一张保存操作者信息的表,也就是通常所说的用户表。简单的用户表如下:

    CREATE TABLE user (

        userId int(10) unsigned NOT NULL,

        username varchar(255) NOT NULL,

        PRIMARY KEY (userId)

    )

      一般使用一个用户ID来标识一个唯一的用户,可以使用数字,或者直接使用用户名作为主键(如果用户名不重复)。这里我们使用userId来唯一标识一个用户。
      有了用户以后,接下来需要确认这个用户所具有的能力,也就是权限,那么首先我们需要列一下我们的系统总共需要几个权限,比如增、删、改、查等。增加一张权限表:

    CREATE TABLE permission (

        permissionId int(10) unsigned NOT NULL ,

        permissionName varchar(255) NOT NULL ,

        PRIMARY KEY (permissionId)

    )

      同样的我们以permissionId作为主键来唯一标识一个权限,当然也可以使用permissionName来标识(如果你能确定唯一的话)。我们新增几条记录在这张表里:

    +--------------+----------------+

    | permissionId | permissionName |

    +--------------+----------------+

    |            1 | add            |

    |            2 | del            |

    |            3 | modify         |

    |            4 | select         |

    +--------------+----------------+

      这里列举了4个权限,简单的表示我们的用户在系统里可能具有的增、删、改、查4种不同的能力。
      接下来把这些能力赋给用户,需要一张对应表来保存:

    CREATE TABLE userPermission (

        userId int(10) unsigned NOT NULL,

        permissionId int(10) unsigned NOT NULL,

        PRIMARY KEY (userId, permissionId)

    )

      其中将userId和permissionId设置为主键,表示某个用户具有某种权限。表内容可能如下:

    +--------+--------------+

    | userId | permissionId |

    +--------+--------------+

    |      1 |            1 |

    |      1 |            4 |

    |      2 |            1 |

    |      2 |            2 |

    |      2 |            3 |

    |      2 |            4 |

    +--------+--------------+

      以上权限配置表明用户1具有增、查权限,用户2具有增、删、改、查权限(嗯可以猜想用户1是个普通用户,用户2是个管理员)。
      写到这里,我发现基本的用户权限系统雏型已经完成了。这么简单?看起来好像确实就是这么简单。一个用户拥有哪些权限,那么只需要勾选相应的权限分配给这个用户。在验证权限的时候,取出用户所拥有的所有权限,然后判断是否存在该权限即可。
      实际上的权限设计要比这个复杂一些,到底复杂在哪里呢?我们接下来分析。当用户比较多而且权限数量比较多的时候,你是不是要每个用户都去勾选一堆权限呢?如何简化这个操作?OK,用户组的概念推出。所谓用户组,就是具有某些权限的一类人的集合。我们赋予用户组某些权限,然后把这个用户加到这个用户组里即可,来看看用户组长什么样子:

    CREATE TABLE group (

        groupId int(10) unsigned NOT NULL,

        groupName varchar(255) NOT NULL,

        PRIMARY KEY (groupId)

    )

      和用户表类似,我们需要标识一个唯一的组,这里分配一个组ID作为主键来标识。内容可能如下:

    +---------+-----------+

    | groupId | groupName |

    +---------+-----------+

    |       1 | user      |

    |       2 | admin     |

    +---------+-----------+

      有了用户组表后,我们需要把一些权限赋给用户组,就需要一张用户组权限表:

    CREATE TABLE groupPermission (

        groupId int(10) unsigned NOT NULL,

        permissionId int(10) unsigned NOT NULL,

        PRIMARY KEY (groupId, permissionId)

    )

      我们分配增、查权限给user组,分配增、删、改、查权限给admin组:

    +---------+--------------+

    | groupId | permissionId |

    +---------+--------------+

    |       1 |            1 |

    |       1 |            4 |

    |       2 |            1 |

    |       2 |            2 |

    |       2 |            3 |

    |       2 |            4 |

    +---------+--------------+

      用户组表和用户组所对应的权限表有了,那么要把用户分配给一个用户组,就需要一张用户和组的对应关系表:

    CREATE TABLE userGroup (

        userId int(10) unsigned NOT NULL,

        groupId int(10) unsigned NOT NULL,

        PRIMARY KEY (userId, groupId)

    )

      把用户1赋给user组,把用户2赋给admin组,和一开始我们直接分配权限一样:

    +--------+---------+

    | userId | groupId |

    +--------+---------+

    |      1 |       1 |

    |      2 |       2 |

    +--------+---------+

      很明显这里的配置信息相对比userPermission表少很多,这里只需要记录用户属于什么组就可以了,那么检测用户权限,就需要查出用户所在的组,然后再查出这个组(或者这些组)所拥有的权限,就可以得出用户所具备的权限,再进行验证即可。当然会比直接查询userPermission表绕一点点,不过相对比维护成本,这点点消耗不算什么。更何况我们其实仍然可以保存userPermission表,在分配用户组的时候,同时更新userPermission表即可。
      这里可以看到,除了在分配用户权限方便以外,当你需要更改某类用户权限的时候,你只需要更改其所在组的权限,那么这个组下所有成员的权限也会随之更改,非常方便。
      到这里用户、用户组的权限构成基本完成。它能解决大部分问题,可是我发现它仍然有一些小的问题。比如如果某个用户只有查权限,我不得不再新增一个用户组,搞得用户组也很多,怎么办呢?如果这个用户属于普通用户组,其实可以考虑也分配普通用户组给这个用户,然后再从普通用户组里“扣掉”增权限。要达到这样的效果,怎么处理呢?
      其实很简单,我们刚才没有去掉的userPermission表派上用场,这个表存储了用户的实际单个权限,我们只需要增加一个字段标识用户是拥有这个权限,还是没有这个权限即可,这样可以解决两个问题:一是从现有用户组中扣掉某些权限,二是在现有用户组中,再给这个用户增加用户组以外的权限。来看一下userPermission表:

    CREATE TABLE userPermission (

      userId int(10) unsigned NOT NULL,

      permissionId int(10) unsigned NOT NULL,

      has enum('yes','no') NOT NULL,

      PRIMARY KEY (userId, permissionId)

    )

      把用户1的增权限去掉,那么内容可能像这样:

    +--------+--------------+-----+

    | userId | permissionId | has |

    +--------+--------------+-----+

    |      1 |            1 | no  |

    |      1 |            4 | yes |

    |      2 |            1 | yes |

    |      2 |            2 | yes |

    |      2 |            4 | yes |

    |      2 |            3 | yes |

    +--------+--------------+-----+

      这个用户依然在user组里,只不过user组所拥有的2个权限(add, select),他少了个add(ID为1被标记为no)权限而已。
      嗯,这样做有解决了这个小问题,不过这个功能增强会让分配权限代码更复杂一些,不仅要给用户分配组,还可能需要操作具体权限,让他有或者让他没有相应的权限。
      OK,简单的权限设计全部完成,只不过,细心的读者,你是否意识到,还少点什么呢?没错,即使到这里,整个权限验证还少了一块很重要的部分,那就是用户拥有这些权限,那么他能在哪里使用这些权限。考虑一个例子,一个论坛版主在他所管理的论坛版块里拥有删、改帖子的权限,他在其他非他所管理的版块就没有这些权限,可能在其他论坛版块他像是一个普通用户一样,我们上面讨论的权限设计如何做到这个验证呢?那么我个人觉得,权限设计到上面已经完成了,接下去这种情况,属于业务逻辑层的验证,我们从权限系统中已经获得用户的权限,那么在具体业务逻辑中,和权限进行绑定即可,以上例子可以用一个版块用户关系表来解决这个问题:

    CREATE TABLE userBoard (

      userId int(10) unsigned NOT NULL,

      boardId int(10) unsigned NOT NULL,

      PRIMARY KEY (userId, boardId)

    )

      标记用户拥有哪些版块的管理权限,那么在严重用户拥有管理权限的时候,还要看当前版块是否是用户管辖内的版块,最终确定用户是否有操作权限。那么我将这类和业务逻辑相关的权限分配归到用户角色里,同样可以创建一系列角色,来管理用户所管辖的范围,比如超级版主,他也是具有管理删、改权限,只不过他的权限作用于全论坛,那么普通版主就需要指定论坛,这样来区分用户组和角色组我想会使整个权限系统更加清晰。
      到这里,权限验证全部完成,以上没有具体实现代码,我相信这样已经足够了,具体的实现代码和业务逻辑由具体的应用实现吧。

  • 相关阅读:
    一个java点菜程序
    团队成员
    CentOS tomcat普通用户执行配置安装
    varnish的监控和调试
    组播协议和组播路由
    AVAYA加外线DID,30B+D
    vi技巧
    CentOS开启Telnet服务
    juniper 虚拟路由
    DOS批处理下操作telnet实现自动远程登录操作
  • 原文地址:https://www.cnblogs.com/xunmengyoufeng/p/2746426.html
Copyright © 2011-2022 走看看