springSecurity权限表设计

简介: springSecurity权限表设计

 RABC

RBAC是业界普遍采用的授权方式,它有两种解释:

Role-Based Access Control

基于角色的访问控制,即按角色进行授权

Resource-Based Access Control

基于资源的访问控制,即按资源(或权限)进行授权

权限表设计

image.gif编辑

image.gif编辑

数据库

数据库用的是mysql

下面是用户表、用户_角色中间表、角色表、角色_权限中间表、权限表的SQL

DROP TABLE IF EXISTS `admin`;
CREATE TABLE `admin` (
  `aid` int(32) NOT NULL AUTO_INCREMENT,
  `email` varchar(50) DEFAULT NULL,
  `username` varchar(50) DEFAULT NULL,
  `password` varchar(255) DEFAULT NULL,
  `phoneNum` varchar(20) DEFAULT NULL,
  `status` tinyint(1) DEFAULT NULL,
  PRIMARY KEY (`aid`),
  UNIQUE KEY `email` (`email`)
) ENGINE=InnoDB AUTO_INCREMENT=10 DEFAULT CHARSET=utf8;
INSERT INTO `admin` VALUES ('1', '154674@qq.com', 'admin1', 'admin1', '15415344180', '1');
INSERT INTO `admin` VALUES ('9', '34454856@qq.com', 'admin2', 'admin2', '15946505545', '1');
CREATE TABLE `admin_role` (
  `aid` varchar(32) NOT NULL,
  `rid` varchar(32) NOT NULL,
  PRIMARY KEY (`aid`,`rid`)
) ENGINE=InnoDB DEFAULT CHARSET=utf8;
INSERT INTO `admin_role` VALUES ('1', '1');
INSERT INTO `admin_role` VALUES ('1', '5');
INSERT INTO `admin_role` VALUES ('9', '5');
CREATE TABLE `permission` (
  `pid` int(32) NOT NULL AUTO_INCREMENT,
  `permissionName` varchar(50) DEFAULT NULL,
  `permissionDesc` varchar(50) DEFAULT NULL,
  PRIMARY KEY (`pid`)
) ENGINE=InnoDB AUTO_INCREMENT=11 DEFAULT CHARSET=utf8;
INSERT INTO `permission` VALUES ('1', '系统-管理员', '/sys/admin');
INSERT INTO `permission` VALUES ('2', '系统-角色', '/sys/role');
INSERT INTO `permission` VALUES ('3', '系统-权限', '/sys/permission');
INSERT INTO `permission` VALUES ('9', '故事-足迹', '/story/track');
CREATE TABLE `role` (
  `rid` int(32) NOT NULL AUTO_INCREMENT,
  `roleName` varchar(50) DEFAULT NULL,
  `roleDesc` varchar(50) DEFAULT NULL,
  PRIMARY KEY (`rid`)
) ENGINE=InnoDB AUTO_INCREMENT=6 DEFAULT CHARSET=utf8;
INSERT INTO `role` VALUES ('1', '系统管理员', '进行系统管理');
INSERT INTO `role` VALUES ('5', '故事管理员', '进行故事管理');
CREATE TABLE `role_permission` (
  `rid` varchar(32) DEFAULT NULL,
  `pid` varchar(32) DEFAULT NULL
) ENGINE=InnoDB DEFAULT CHARSET=utf8;
INSERT INTO `role_permission` VALUES ('1', '1');
INSERT INTO `role_permission` VALUES ('1', '2');
INSERT INTO `role_permission` VALUES ('1', '3');
INSERT INTO `role_permission` VALUES ('5', '9');

image.gif

实体类

@Data
public class Admin implements Serializable {
    @TableId
    private Integer aid;
    private String username;//姓名
    private String password;//密码
    private String email;//邮箱
    private String phoneNum;//号码
    private boolean status; // 状态 true可用 false禁用
    @TableField(exist = false) // 不是数据库的字段
    private List<Role> roles; // 角色集合
}
@Data
public class Role implements Serializable {
    @TableId
    private Integer rid;
    private String roleName; // 角色名
    private String roleDesc; // 角色介绍
    @TableField(exist = false) // 不是数据库的字段
    private List<Permission> permissions;// 权限集合
}
@Data
public class Permission implements Serializable {
    @TableId
    private Integer pid;
    private String permissionName; //权限名
    private String permissionDesc;//权限详情
}

image.gif


相关文章
|
缓存 Java 数据安全/隐私保护
SpringSecurity实现动态管理权限(三)
SpringSecurity实现动态管理权限(三)
226 0
|
4月前
|
SQL Java 数据库连接
springboot+mybatis+shiro项目中使用shiro实现登录用户的权限验证。权限表、角色表、用户表。从不同的表中收集用户的权限、
这篇文章介绍了在Spring Boot + MyBatis + Shiro项目中,如何使用Shiro框架实现登录用户的权限验证,包括用户、角色和权限表的设计,以及通过多个表查询来收集和验证用户权限的方法和代码实现。
springboot+mybatis+shiro项目中使用shiro实现登录用户的权限验证。权限表、角色表、用户表。从不同的表中收集用户的权限、
|
5月前
|
安全 Java 数据库
|
5月前
|
安全 Java 数据安全/隐私保护
SpringSecurity2 --- 通用权限管理模型
本文介绍了两种常见的权限管理模型:ACL和RBAC。ACL(访问控制列表)是一种传统的模型,允许将权限直接赋予用户或角色,形成多对多的关系。开发者可以独立实现ACL,Spring Security也提供了支持。相比之下,RBAC(基于角色的访问控制)更现代,不直接给用户分配权限,而是通过角色来间接控制。RBAC强调最小权限、职责分离和数据抽象,分为RBAC0、RBAC1、RBAC2和RBAC3四个级别,其中RBAC1引入角色继承,RBAC2和RBAC3则涉及职责分离的概念,包括静态和动态的角色互斥。
|
7月前
|
缓存 算法 Java
Shiro【散列算法、Shiro会话、退出登录 、权限表设计、注解配置鉴权 】(五)-全面详解(学习总结---从入门到深化)
Shiro【散列算法、Shiro会话、退出登录 、权限表设计、注解配置鉴权 】(五)-全面详解(学习总结---从入门到深化)
235 0
Shiro【散列算法、Shiro会话、退出登录 、权限表设计、注解配置鉴权 】(五)-全面详解(学习总结---从入门到深化)
|
7月前
|
前端开发 Java 数据库
基于RBAC的权限模型+shiro+springboot实现的系统登陆权限认证模块
基于RBAC的权限模型+shiro+springboot实现的系统登陆权限认证模块
134 0
|
安全 API 数据库
五.SpringSecurity基础-授权流程
SpringSecurity基础-授权流程
|
安全 API 数据库
SpringSecurity基础-授权流程
授权一定是在认证通过之后,授权流程是通过FilterSecurityInterceptor拦截器来完成,FilterSecurityInterceptor通过调用SecurityMetadataSource来获取当前访问的资源所需要的权限,然后通过调用AccessDecisionManager投票决定当前用户是否有权限访问当前资源。授权流程如下
144 0
|
XML SQL Java
JeeSite 数据权限应用
JeeSite 数据权限应用
237 0
|
存储 NoSQL 安全
权限管理-整合 SpringSecurity 代码过程 | 学习笔记
快速学习 权限管理-整合 SpringSecurity 代码过程
185 0
权限管理-整合 SpringSecurity 代码过程 | 学习笔记

热门文章

最新文章