1 设计思路
为了设计一套具有较强可扩展性的用户认证管理,需要建立用户、角色和权限等数据库表,并且建立之间的关系,具体实现如下。
1.1 用户
用户仅仅是纯粹的用户,用来记录用户相关信息,如用户名、密码等,权限是被分离出去了的。用户(User)要拥有对某种资源的权限,必须通过角色(Role)去关联。
用户通常具有以下属性:
ü 编号,在系统中唯一。
ü 名称,在系统中唯一。
ü 用户口令。
ü 注释,描述用户或角色的信息。
1.2 角色
角色是使用权限的基本单位,拥有一定数量的权限,通过角色赋予用户权限,通常具有以下属性:
ü 编号,在系统中唯一。
ü 名称,在系统中唯一。
ü 注释,描述角色信息
1.3 权限
权限指用户根据角色获得对程序某些功能的操作,例如对文件的读、写、修改和删除功能,通常具有以下属性:
ü 编号,在系统中唯一。
ü 名称,在系统中唯一。
ü 注释,描述权限信息
1.4 用户与角色的关系
一个用户(User)可以隶属于多个角色(Role),一个角色组也可拥有多个用户,用户角色就是用来描述他们之间隶属关系的对象。用户(User)通过角色(Role)关联所拥有对某种资源的权限,例如
l 用户(User):
UserID UserName UserPwd
1 张三 xxxxxx
2 李四 xxxxxx
……
l 角色(Role):
RoleID RoleName RoleNote
01 系统管理员 监控系统维护管理员
02 监控人员 在线监控人员
03 调度人员 调度工作人员
04 一般工作人员 工作人员
……
l 用户角色(User_Role):
UserRoleID UserID RoleID UserRoleNote
1 1 01 用户“张三”被分配到角色“系统管理员”
2 2 02 用户“李四”被分配到角色“监控人员”
3 2 03 用户“李四”被分配到角色“调度人员”
……
从该关系表可以看出,用户所拥有的特定资源可以通过用户角色来关联。
1.5 权限与角色的关系
一个角色(Role)可以拥有多个权限(Permission),同样一个权限可分配给多个角色。例如:
l 角色(Role):
RoleID RoleName RoleNote
01 系统管理员 监控系统维护管理员
02 监控人员 在线监控人员
03 调度人员 调度工作人员
04 一般工作人员 工作人员
……
l 权限(Permission):
PermissionID PermissionName PermissionNote
0001 增加监控 允许增加监控对象
0002 修改监控 允许修改监控对象
0003 删除监控 允许删除监控对象
0004 察看监控信息 允许察看监控对象
……
l 角色权限(Role_Permission):
RolePermissionID RoleID PermissionID RolePermissionNote
1 01 0001 角色“系统管理员”具有权限“增加监控”
2 01 0002 角色“系统管理员”具有权限“修改监控”
3 01 0003 角色“系统管理员”具有权限“删除监控”
4 01 0004 角色“系统管理员”具有权限“察看监控”
5 02 0001 角色“监控人员”具有权限“增加监控”
6 02 0004 角色“监控人员”具有权限“察看监控”
……
由以上例子中的角色权限关系可以看出,角色权限可以建立角色和权限之间的对应关系。
1.6 建立用户权限
用户权限系统的核心由以下三部分构成:创造权限、分配权限和使用权限。
第一步由Creator创造权限(Permission),Creator在设计和实现系统时会划分。利用存储过程CreatePermissionInfo(@PermissionName,@PermissionNote)创建权限信息,指定系统模块具有哪些权限。
第二步由系统管理员(Administrator)创建用户和角色,并且指定用户角色(User-Role)和角色权限(Role-Permission)的关联关系。
1) 具有创建用户、修改用户和删除用户的功能: Administrator
l 存储过程CreateUserInfo(@UserName,@UserPwd)创建用户信息;
l 存储过程ModifyUserInfo(@UserName,@UserPwd)修改用户信息;
l 存储过程DeleteUserInfo(@UserID)删除用户信息;
2) 具有创建角色和删除角色的功能: Administrator
l 存储过程CreateRoleInfo(@RoleName,@RoleNote)创建角色信息;
l 存储过程DeleteRoleInfo(@RoleID)删除角色信息;
3)Administrator具有建立用户和角色、角色和权限的关联关系功能:
l 存储过程GrantUserRole(@UserID,@RoleID,@UserRoleNote)建立用户和角色的关联关系;
l 存储过程DeleteUserRole(@UserRoleID)删除用户和角色的关联关系;
l 存储过程GrantRolePermission(@RoleID,@PermissionID,@RolePermissionNote)建立角色和权限的关联关系;
l 存储过程DeleteRolePermission(@RolePermissionID)删除角色和权限的关联关系;
第三步用户(User)使用Administrator分配给的权限去使用各个系统模块。利用存储过程GetUserRole(@UserID, @UserRoleID output),GetRolePermission(@RoleID,@Role-
-PermissinID output)获得用户对模块的使用权限。
1.7 用户认证实现
当用户通过验证后,由系统自动生成一个128位的TicketID保存到用户数据库表中,建立存储过程Login(@UserID,@UserPwd, @TicketID output)进行用户认证,认证通过得到一个TicketID,否则TicketID为null。其流程图如下:
图1 Login流程图
得到TicketID后,客户端在调用服务端方法时传递TicketID,通过存储过程JudgeTicketPermission(@TicketID,@PermissionID)判断TicketID对应的用户所具有的权限,并根据其权限进行方法调用。
当用户退出系统时,建立存储过程Logout(@UserID)来退出系统。当用户异常退出系统时,根据最后的登陆时间(LastSignTime)确定用户的TickeID,建立存储过程ExceptionLogout(@UserID,@LastSignTime)处理用户的异常退出。
图2 Logout流程图
WebService可以采用SoapHeader中写入TicketID来使得TicketID从客户端传递给服务端。.Net Remoting可以采用CallContext类来实现TicketID从客户端传递给服务端。
2 数据库设计
2.1 数据库表
图3 数据库关系图
2.2 数据库表说明
2.2.1 用户表(Static_User)
Static_User
Static_User字段名 |
详细解释 |
类型 |
备注 |
UserID |
路线编号 |
varchar(20) |
PK |
UserName |
用户名称 |
varchar(20) |
UserPwd |
用户密码 |
varchar(20) |
LastSignTime |
最后登陆时间 |
datatime |
SignState |
用户登陆状态标记 |
int |
TickeID |
验证票记录编号 |
varchar(128) |
2.2.2 角色表(Static_Role)
Static_Role
Static_User字段名 |
详细解释 |
类型 |
备注 |
RoleID |
角色编号 |
varchar(20) |
PK |
RoleName |
角色名称 |
varchar(20) |
RoleNote |
角色信息描述 |
varchar(20) |
2.2.3 用户-角色表(Static_User_Role)
Static_User_Role
Static_User字段名 |
详细解释 |
类型 |
备注 |
UserRoleID |
用户角色编号 |
varchar(20) |
PK |
UserID |
用户编号 |
varchar(20) |
FK |
RoleID |
角色编号 |
varchar(20) |
FK |
UserRoleNote |
用户角色信息描述 |
varchar(20) |
2.2.4 权限表(Static_Permission)
Static_Permission
Static_User字段名 |
详细解释 |
类型 |
备注 |
PermissionID |
编号 |
varchar(20) |
PK |
PermissionName |
权限名称 |
varchar(20) |
PermissionNote |
全息信息描述 |
varchar(20) |
2.2.5 角色-权限表(Static_Role_Permission)
Static_Role_Permission
Static_User字段名 |
详细解释 |
类型 |
备注 |
RolePermissionID |
角色权限编号 |
varchar(20) |
PK |
RoleID |
角色编号 |
varchar(20) |
FK |
PermissionID |
权限编号 |
varchar(20) |
FK |
RolePermissionNote |
角色权限信息描述 |
varchar(20) |
分享到:
相关推荐
用户权限设计方案 用户权限设计方案是指通过建立用户、角色和权限等数据库表,并且建立之间的关系来实现用户认证管理的设计方案。该方案的主要目的是为了提供一种具有较强可扩展性的用户认证管理系统,能够满足不同...
### 登入角色用户权限设计代码知识点解析 #### 一、概览 本文将对“登入角色用户权限设计代码”进行详细解析,主要包括三个方面:登录功能实现、用户验证流程及权限控制设计思路。此代码示例提供了基于Web应用程序...
ASP.NET 系统用户权限设计与实现 ASP.NET 系统用户权限设计与实现是指在 ASP.NET 系统中设计和实现用户权限控制的机制,以满足电子商务系统对安全性的要求。该机制基于 RBAC(Role-Based Access Control,基于角色...
在这个主题中,"java用户权限设计"涵盖了多个重要知识点,包括角色基础的权限模型、访问控制列表、授权策略以及相关的框架和库。 首先,权限控制的基础是角色(Role)与权限(Permission)的概念。在Java中,用户...
### 数据库中用户权限设计详解 #### 一、引言 在现代企业级应用系统中,尤其是基于浏览器/服务器(B/S)架构的应用系统,确保数据的安全性和完整性至关重要。一个有效的用户权限管理系统不仅可以防止未授权访问,...
用户权限设计是系统开发中的关键环节,它涉及到系统的安全性、可维护性和用户体验。在本文中,我们将详细探讨用户权限设计的三个方面:程序设计、数据库设计和接口设计。 1. 程序设计: 程序设计主要关注用户、...
在IT行业中,尤其是在Web开发领域,用户权限设计与实现是一个至关重要的环节,它涉及到系统的安全性、数据保护以及用户体验。在ASP.NET平台上,这样的设计能够帮助我们构建出安全、高效的网络应用。本文将深入探讨...
### 基于ASP.NET的用户权限设计与实现 #### 摘要解析与核心概念 本文档讨论的主题是“基于ASP.NET的用户权限设计与实现”,主要关注点在于管理信息系统中用户权限的复杂性,并提出了一个具体的实现方法。该方法...
用户权限管理系统:基于JSP、JavaBean和...该项目是一个用户权限管理系统,采用原生JSP、JavaBean和Servlet技术,不包含DAO层的MVC设计模式,提供了精美的UI界面,旨在为用户提供高效、便捷的用户权限管理解决方案。
用户权限管理系统,是PPT,可以了解用户权限管理系统的设计。仅供学习。
权限设计
用户角色权限设计: 1. 用户角色定义:明确不同类型用户的角色,如管理员、员工、运维人员等,每个角色代表一类用户群体及其特定的权限集合。 2. 权限定义:权限应涵盖系统内的所有功能和操作,如查看、编辑、删除...
本项目"用户权限管理模块(C++实现)"是一个用C++编程语言实现的权限管理解决方案,它包含了几个核心功能,如单例模式、用户区分、用户管理以及密码安全存储。 首先,我们来深入理解C++实现的用户权限管理模块。C++...
本篇将详细探讨BIEE的用户权限设计以及修改密码的回写设计。 首先,我们来看BIEE的权限设计。权限设计的目标是根据不同的角色和职责分配适当的访问级别,以满足不同用户查看不同报表的需求。这通常通过以下步骤实现...
### 用户认证管理权限设计方案 #### 一、设计思路与架构 **用户(User)**:系统中的基本操作单位,每个用户拥有唯一的标识(UserID)和登录信息(如用户名UserName、密码UserPwd),并根据其角色(Role)获取特定...
java用户角色权限设计
### RBAC用户角色权限设计方案详解 #### 一、引言 在现代软件系统尤其是企业级应用中,用户角色权限管理是非常重要的一部分。合理的权限管理不仅可以提高系统的安全性,还能提升用户体验,使得不同用户能够根据自己...