基于Security的RBAC权限控制数据库模型设计

文章介绍了基于角色的权限访问控制(RBAC)模型,该模型将权限与角色关联,简化了权限管理。通过数据库脚本展示了如何设计sys_permission,sys_role,sys_role_permission,sys_user及sys_user_role等表,以实现用户、角色和权限的关联关系。
摘要由CSDN通过智能技术生成

一、什么是RBAC权限模型

基于角色的权限访问控制(Role-Based Access Control)作为传统访问控制(自主访问,强制访问)的有前景的代替受到广泛的关注。在RBAC中,权限与角色相关联,用户通过成为适当角色的成员而得到这些角色的权限。这就极大地简化了权限的管理。在一个组织中,角色是为了完成各种工作而创造,用户则依据它的责任和资格来被指派相应的角色,用户可以很容易地从一个角色被指派到另一个角色。角色可依新的需求和系统的合并而赋予新的权限,而权限也可根据需要而从某角色中回收。角色与角色的关系可以建立起来以囊括更广泛的客观情况。

二、表设计关系图

三、数据库脚本

SET NAMES utf8mb4;
SET FOREIGN_KEY_CHECKS = 0;

-- ----------------------------
-- Table structure for sys_permission
-- ----------------------------
DROP TABLE IF EXISTS `sys_permission`;
CREATE TABLE `sys_permission`  (
  `id` int(10) NOT NULL,
  `permName` varchar(50) CHARACTER SET utf8 COLLATE utf8_general_ci NULL DEFAULT NULL COMMENT '权限名',
  `permTag` varchar(50) CHARACTER SET utf8 COLLATE utf8_general_ci NULL DEFAULT NULL COMMENT '权限标识符',
  `url` varchar(255) CHARACTER SET utf8 COLLATE utf8_general_ci NULL DEFAULT NULL COMMENT '请求url',
  PRIMARY KEY (`id`) USING BTREE
) ENGINE = InnoDB CHARACTER SET = utf8 COLLATE = utf8_general_ci COMMENT = '权限表' ROW_FORMAT = Compact;

-- ----------------------------
-- Table structure for sys_role
-- ----------------------------
DROP TABLE IF EXISTS `sys_role`;
CREATE TABLE `sys_role`  (
  `id` int(10) NOT NULL,
  `roleName` varchar(50) CHARACTER SET utf8 COLLATE utf8_general_ci NULL DEFAULT NULL COMMENT '角色名',
  `roleDesc` varchar(50) CHARACTER SET utf8 COLLATE utf8_general_ci NULL DEFAULT NULL COMMENT '角色说明',
  PRIMARY KEY (`id`) USING BTREE
) ENGINE = InnoDB CHARACTER SET = utf8 COLLATE = utf8_general_ci COMMENT = '角色表' ROW_FORMAT = Compact;

-- ----------------------------
-- Table structure for sys_role_permission
-- ----------------------------
DROP TABLE IF EXISTS `sys_role_permission`;
CREATE TABLE `sys_role_permission`  (
  `role_id` int(10) NULL DEFAULT NULL COMMENT '角色id',
  `perm_id` int(10) NULL DEFAULT NULL COMMENT '权限id',
  INDEX `FK_Reference_3`(`role_id`) USING BTREE,
  INDEX `FK_Reference_4`(`perm_id`) USING BTREE,
  CONSTRAINT `FK_Reference_3` FOREIGN KEY (`role_id`) REFERENCES `sys_role` (`id`) ON DELETE RESTRICT ON UPDATE RESTRICT,
  CONSTRAINT `FK_Reference_4` FOREIGN KEY (`perm_id`) REFERENCES `sys_permission` (`id`) ON DELETE RESTRICT ON UPDATE RESTRICT
) ENGINE = InnoDB CHARACTER SET = utf8 COLLATE = utf8_general_ci COMMENT = '角色权限关联表' ROW_FORMAT = Compact;

-- ----------------------------
-- Table structure for sys_user
-- ----------------------------
DROP TABLE IF EXISTS `sys_user`;
CREATE TABLE `sys_user`  (
  `id` int(10) NOT NULL,
  `username` varchar(50) CHARACTER SET utf8 COLLATE utf8_general_ci NULL DEFAULT NULL COMMENT '用户名',
  `realname` varchar(50) CHARACTER SET utf8 COLLATE utf8_general_ci NULL DEFAULT NULL COMMENT '真实姓名',
  `password` varchar(50) CHARACTER SET utf8 COLLATE utf8_general_ci NULL DEFAULT NULL COMMENT '登入密码',
  `createDate` date NULL DEFAULT NULL COMMENT '创建时间',
  `lastLoginTime` date NULL DEFAULT NULL COMMENT '最后登入时间',
  `enabled` int(5) NULL DEFAULT NULL COMMENT '是否可用',
  `accountNonExpired` int(5) NULL DEFAULT NULL COMMENT '是否过期',
  `accountNonLocked` int(5) NULL DEFAULT NULL COMMENT '是否锁定',
  `credentialsNonExpired` int(5) NULL DEFAULT NULL COMMENT '证书是否过期',
  PRIMARY KEY (`id`) USING BTREE
) ENGINE = InnoDB CHARACTER SET = utf8 COLLATE = utf8_general_ci COMMENT = '用户表' ROW_FORMAT = Compact;

-- ----------------------------
-- Table structure for sys_user_role
-- ----------------------------
DROP TABLE IF EXISTS `sys_user_role`;
CREATE TABLE `sys_user_role`  (
  `user_id` int(10) NULL DEFAULT NULL COMMENT '用户id',
  `role_id` int(10) NULL DEFAULT NULL COMMENT '角色id',
  INDEX `FK_Reference_1`(`user_id`) USING BTREE,
  INDEX `FK_Reference_2`(`role_id`) USING BTREE,
  CONSTRAINT `FK_Reference_1` FOREIGN KEY (`user_id`) REFERENCES `sys_user` (`id`) ON DELETE RESTRICT ON UPDATE RESTRICT,
  CONSTRAINT `FK_Reference_2` FOREIGN KEY (`role_id`) REFERENCES `sys_role` (`id`) ON DELETE RESTRICT ON UPDATE RESTRICT
) ENGINE = InnoDB CHARACTER SET = utf8 COLLATE = utf8_general_ci COMMENT = '用户角色关联表' ROW_FORMAT = Compact;

SET FOREIGN_KEY_CHECKS = 1;

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Spring Security是一个基于Spring框架的安全框架,可用于实现各种安全策略,包括身份验证、授权、攻击防护等。在权限管理方面,Spring Security提供了一些基本的实现,例如使用注解控制权限、使用表达式控制权限等,但是这些实现都比较简单,无法满足复杂的权限管理需求。 因此,我们可以考虑基于RBAC(基于角色的访问控制模型来实现Spring Security权限管理。RBAC模型是一种广泛应用的访问控制模型,通过将用户、角色和权限三者之间的关系建立起来,实现对系统资源的控制。 下面是一个基于RBAC模型Spring Security权限管理的实现步骤: 1. 定义用户、角色和权限实体类,建立它们之间的关系。例如,一个用户可以有多个角色,一个角色可以包含多个权限。 2. 在数据库中建立用户、角色和权限的表,并将它们之间的关系存储在中间表中。 3. 使用Spring Security的UserDetailsService接口来实现用户认证,根据用户名从数据库中查询用户信息,包括用户对应的角色信息。 4. 使用Spring Security的AccessDecisionVoter接口来实现授权决策。在该接口的实现中,从数据库中查询当前用户对应的所有权限,并根据用户请求的资源路径和请求方法来判断用户是否有权限访问该资源。 5. 在Spring Security的配置中配置相应的过滤器链,例如UsernamePasswordAuthenticationFilter、BasicAuthenticationFilter等。同时,定义自己的过滤器,例如RoleBasedAuthorizationFilter,用于实现RBAC模型权限控制。 6. 在Controller层使用注解进行权限控制,例如@PreAuthorize、@PostAuthorize等。 通过以上步骤,就可以基于RBAC模型来实现Spring Security权限管理。需要注意的是,RBAC模型的实现需要考虑到性能和安全性方面的问题,例如缓存用户权限信息、防止SQL注入等。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值