springSecurity权限表设计

RABC

RBAC是业界普遍采用的授权方式,它有两种解释:

Role-Based Access Control

基于角色的访问控制,即按角色进行授权

Resource-Based Access Control

基于资源的访问控制,即按资源(或权限)进行授权

权限表设计

数据库

数据库用的是mysql

下面是用户表、用户_角色中间表、角色表、角色_权限中间表、权限表的SQL

DROP TABLE IF EXISTS `admin`;
CREATE TABLE `admin` (
  `aid` int(32) NOT NULL AUTO_INCREMENT,
  `email` varchar(50) DEFAULT NULL,
  `username` varchar(50) DEFAULT NULL,
  `password` varchar(255) DEFAULT NULL,
  `phoneNum` varchar(20) DEFAULT NULL,
  `status` tinyint(1) DEFAULT NULL,
  PRIMARY KEY (`aid`),
  UNIQUE KEY `email` (`email`)
) ENGINE=InnoDB AUTO_INCREMENT=10 DEFAULT CHARSET=utf8;

INSERT INTO `admin` VALUES ('1', '154674@qq.com', 'admin1', 'admin1', '15415344180', '1');
INSERT INTO `admin` VALUES ('9', '34454856@qq.com', 'admin2', 'admin2', '15946505545', '1');

CREATE TABLE `admin_role` (
  `aid` varchar(32) NOT NULL,
  `rid` varchar(32) NOT NULL,
  PRIMARY KEY (`aid`,`rid`)
) ENGINE=InnoDB DEFAULT CHARSET=utf8;


INSERT INTO `admin_role` VALUES ('1', '1');
INSERT INTO `admin_role` VALUES ('1', '5');
INSERT INTO `admin_role` VALUES ('9', '5');


CREATE TABLE `permission` (
  `pid` int(32) NOT NULL AUTO_INCREMENT,
  `permissionName` varchar(50) DEFAULT NULL,
  `permissionDesc` varchar(50) DEFAULT NULL,
  PRIMARY KEY (`pid`)
) ENGINE=InnoDB AUTO_INCREMENT=11 DEFAULT CHARSET=utf8;

INSERT INTO `permission` VALUES ('1', '系统-管理员', '/sys/admin');
INSERT INTO `permission` VALUES ('2', '系统-角色', '/sys/role');
INSERT INTO `permission` VALUES ('3', '系统-权限', '/sys/permission');
INSERT INTO `permission` VALUES ('9', '故事-足迹', '/story/track');


CREATE TABLE `role` (
  `rid` int(32) NOT NULL AUTO_INCREMENT,
  `roleName` varchar(50) DEFAULT NULL,
  `roleDesc` varchar(50) DEFAULT NULL,
  PRIMARY KEY (`rid`)
) ENGINE=InnoDB AUTO_INCREMENT=6 DEFAULT CHARSET=utf8;


INSERT INTO `role` VALUES ('1', '系统管理员', '进行系统管理');
INSERT INTO `role` VALUES ('5', '故事管理员', '进行故事管理');



CREATE TABLE `role_permission` (
  `rid` varchar(32) DEFAULT NULL,
  `pid` varchar(32) DEFAULT NULL
) ENGINE=InnoDB DEFAULT CHARSET=utf8;


INSERT INTO `role_permission` VALUES ('1', '1');
INSERT INTO `role_permission` VALUES ('1', '2');
INSERT INTO `role_permission` VALUES ('1', '3');
INSERT INTO `role_permission` VALUES ('5', '9');



实体类

@Data
public class Admin implements Serializable {
    @TableId
    private Integer aid;
    private String username;//姓名
    private String password;//密码
    private String email;//邮箱
    private String phoneNum;//号码
    private boolean status; // 状态 true可用 false禁用
    @TableField(exist = false) // 不是数据库的字段
    private List<Role> roles; // 角色集合
}


@Data
public class Role implements Serializable {
    @TableId
    private Integer rid;
    private String roleName; // 角色名
    private String roleDesc; // 角色介绍
    @TableField(exist = false) // 不是数据库的字段
    private List<Permission> permissions;// 权限集合
}

@Data
public class Permission implements Serializable {
    @TableId
    private Integer pid;
    private String permissionName; //权限名
    private String permissionDesc;//权限详情
}

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
### 回答1: Spring Security是一个基于Spring框架的安全框架,用于保护Java应用程序的安全性。权限设计是指在Spring Security中定义和配置用于授权用户访问应用程序的权限权限中包含了所有需要控制访问的资源,以及针对这些资源所需要的访问权限。开发者可以根据应用程序的需求,设计适合自己的权限,以实现对用户行为的有效控制和保障应用程序的安全性。 ### 回答2: Spring Security是一个为Spring应用程序提供身份验证和授权的框架,提供了一种基于注释的安全性、基于Java的Web身份验证以及对LDAP、JDBC和Java配置文件的支持。权限Spring Security中的一项重要特性,它可以控制系统中不同角色的用户对资源的访问权限。 在Spring Security中,权限通常示为角色(Role)或者权限(Permission),可以通过在数据库中保存相应的权限来控制用户的访问,来实现不同权限用户访问不同页面或操作。以下是一个权限设计示例: 权限字段说明: - ID: 权限唯一标识符,主键 - NAME: 权限名称,唯一 - DESCRIPTION: 权限的描述 - URL: 权限对应的URL地址,多个地址用逗号分隔 - METHOD: 权限对应的HTTP请求数组,多个方法用逗号分隔 - CREATED_TIME:权限的创建时间 - UPDATED_TIME:权限的更新时间 比如,管理员拥有的权限与普通用户拥有的权限不同,可以通过在数据库中设置不同的角色或权限来控制访问控制列(ACL)的内容和访问方式。通过标记目的地URL和相应的角色/权限,在Spring Security中配置访问控制列,当用户请求访问受限页面时,Spring Security框架会检查该用户是否拥有足够的角色/权限。如果不是,框架将自动重定向到安全登录页面,提示用户输入相应的用户名和密码。 此外,Spring Security还支持基于达式的授权策略。在授权达式中,可以指定访问控制列中每个URL的访问控制策略,规定哪些角色/权限可以访问相应的URL。这为开发人员提供了更加灵活的权限控制方式。 总之,Spring Security通过权限设计和授权来实现对系统资源的安全管理。在设计权限时,应该考虑到权限名称、描述、URL地址、相应的HTTP请求方法、创建和更新时间等因素,以实现角色/权限的灵活授权,为系统的安全性提供坚实的保障。 ### 回答3: Spring Security是一个用于身份验证和授权的框架,它基于Spring框架的设计理念,为Java应用程序提供了一种可靠的安全保障机制。在Spring Security中,权限设计非常重要,因为它将应用程序中的所有权限和角色进行了组织和管理,确保了系统的合法性和安全性。 一个标准的Spring Security权限应该包含以下几个字段: 1. ID:权限的主键,用于唯一标识每一个权限。 2. 名称:权限的名称,用于描述这个权限所代的功能。 3. 角色:每一个权限都需要与一个角色进行关联,这样才能实现权限控制。在这个字段中,我们可以指定哪些角色可以访问这个权限。 4. URL:权限所代的请求访问路径。当用户请求访问这个路径时,系统会检查该用户是否具有对应的权限,如果没有将会禁止访问。 5. 描述:为了方便管理权限,我们可以为每一个权限添加一个简单描述。 在设计权限时,我们需要遵循以下几个原则: 1. 最小粒度:权限应该是最小的可控单元,不能一个权限包含多个功能。 2. 角色划分:合理的角色划分能够更好的管理和控制权限。每个角色应该只包含必要的权限,避免过度授权。 3. URL授权:权限中应该包含请求访问路径,这样做有助于实现URL级别的授权。 4. 安全性:Spring Security是一个安全框架,因此在设计权限时,安全性必须是最高优先级。 通过以上原则和字段设计,我们可以更好的实现权限的管理和控制。在实际应用中,我们可以通过前端页面或后端管理系统来录入和管理权限,在代码中调用Spring Security的API来授权,进而实现各种安全措施。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

月木@

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值