ImageVerifierCode 换一换
格式:DOCX , 页数:16 ,大小:190.69KB ,
资源ID:9265899      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/9265899.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(java后台 管理员 权限 设计 与多种实现.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

java后台 管理员 权限 设计 与多种实现.docx

1、java后台 管理员 权限 设计 与 多种实现1. 概念权限控制有几个概念:用户、角色、资源、操作、许可一个用户可以拥有多个角色,一个角色可以对应多个用户,一个角色拥有对某些资源的操作,一个资源操作可以授予多个角色,那么哪个角色可以操作哪些资源记录在许可里。2. 几个table参考Create table -用户表,存放用户信息create table SYS_USR ( USR_ID VARCHAR(20) not null, USR_NAME VARCHAR(20), USR_PWD VARCHAR(30), USR_PWD_QUESTION VARCHAR(100), USR_PWD_A

2、NSWER VARCHAR(100), USR_REMARK VARCHAR(255), USR_DISABLE_DATE DATEtime, USR_EMAIL VARCHAR(50) not null, USR_CREATE_BY VARCHAR(20), USR_CREATE_DATE DATEtime, USR_UPDATE_BY VARCHAR(20), USR_UPDATE_DATE DATEtime )- Create table -群组表,存放群组信息create table SYS_GROUP ( GROUP_ID VARCHAR(20) not null, GROUP_NA

3、ME VARCHAR(50) not null, GROUP_REMARK VARCHAR(255), GROUP_CREATE_BY VARCHAR(20), GROUP_CREATE_datetime datetime, GROUP_UPdatetime_BY VARCHAR(20), GROUP_UPdatetime_datetime datetime, GROUP_DISABLE_datetime datetime ) - Create table -用户群组表,存放哪些用户属于哪个群组create table SYS_USR_GROUP ( USR_ID VARCHAR(20) no

4、t null, GROUP_ID VARCHAR(20) not null, USR_GROUP_REMARK VARCHAR(255), USR_GROUP_CREATE_BY VARCHAR(20), USR_GROUPCREATE_datetime datetime, USR_GROUPUPdatetime_BY VARCHAR(20), USR_GROUPUPdatetime_datetime datetime )- Create table - 功能表,这里可以放页面create table SYS_FUNCTION ( FUNC_ID VARCHAR(20) not null, F

5、UNC_NAME VARCHAR(20), FUNC_FATHER_ID VARCHAR(20), FUNC_DESC VARCHAR(100), FUNC_REMARK VARCHAR(255), FUNC_DISABLE_datetime datetime, FUNC_CREATE_BY VARCHAR(20), FUNC_CREATE_datetime datetime, FUNC_UPdatetime_BY VARCHAR(20), FUNC_UPdatetime_datetime datetime ) - Create table - 群组功能表,存放群组可以访问的页面create

6、table SYS_GROUP_FUNC ( GROUP_ID VARCHAR(20) not null, FUNC_ID VARCHAR(20) not null, GROUP_FUNC_REMARK VARCHAR(255), GROUP_FUNC_CREATE_BY VARCHAR(20), GROUP_FUNC_CREATE_datetime datetime, GROUP_FUNC_UPdatetime_BY VARCHAR(20), GROUP_FUNC_UPdatetime_datetime datetime ) 最后通过sql 语句串起来,可以得到一个用户属于哪个群组,这个群组

7、又有访问哪些页面的权限,这样这个用户访问页面的权限就确定了.3. Filter实现adminCheckcom.tianhua.filter.AdminRightCheckadminCheckUser/admin/user/*adminCheckUsercom.tianhua.filter.AdminRightCheckUseradminCheckUser/admin/user/*public void doFilter(ServletRequest request, ServletResponse response, FilterChain chain) throws IOException,

8、 ServletException / TODO Auto-generated method stub HttpServletRequest req = (HttpServletRequest) request; HttpServletResponse res = (HttpServletResponse) response; HttpSession session = req.getSession(true); AdminDto dto = (AdminDto) session.getAttribute(adminDto); if (dto = null) res.sendRedirect(

9、url); else if (!1.equals(dto.getAdminRightFlag() res.sendRedirect(url); else chain.doFilter(request, response); public void doFilter(ServletRequest request, ServletResponse response, FilterChain chain) throws IOException, ServletException / TODO Auto-generated method stub HttpServletRequest req = (H

10、ttpServletRequest) request; HttpServletResponse res = (HttpServletResponse) response; HttpSession session = req.getSession(true); AdminDto dto = (AdminDto) session.getAttribute(adminDto); if (dto = null) res.sendRedirect(url); else if (!1.equals(dto.getAdminRightFlag() res.sendRedirect(url); else ch

11、ain.doFilter(request, response); 4. Java用户角色权限设计实现业务系统中的用户权限管理B/S系统中的权限比C/S中的更显的重要,C/S系统因为具有特殊的客户端,所以访问用户的权限检测可以通过客户端实现或通过客户端+服务器检测实 现,而B/S中,浏览器是每一台计算机都已具备的,如果不建立一个完整的权限检测,那么一个“非法用户”很可能就能通过浏览器轻易访问到B/S系统中的所 有功能。因此B/S业务系统都需要有一个或多个权限系统来实现访问权限检测,让经过授权的用户可以正常合法的使用已授权功能,而对那些XX的“非法用 户”将会将他们彻底的“拒之门外”。需求陈述 不

12、同职责的人员,对于系统操作的权限应该是不同的。优秀的业务系统,这是最基本的功能。 可以对“组”进行权限分配。对于一个大企业的业务系统来说,如果要求管理员为其下员工逐一分配系统操作权限的话,是件耗时且不够方便的事情。所以,系统中就提出了对“组”进行操作的概念,将权限一致的人员编入同一组,然后对该组进行权限分配。 权限管理系统应该是可扩展的。它应该可以加入到任何带有权限管理功能的系统中。就像是组件一样的可以被不断的重用,而不是每开发一套管理系统,就要针对权限管理部分进行重新开发。 满足业务系统中的功能权限。传统业务系统中,存在着两种权限管理,其一是功能权限的管理,而另外一种则是资源权限的管理,在不

13、同系统之间,功能权限是可以重用的,而资源权限则不能。关于设计 为了实现需求,数据库的设计可谓及其重要,无论是“组”操作的概念,还是整套权限管理系统的重用性,都在于数据库的设计。先来分析一下数据库结构:首先,action表(以下简称为“权限表”),gorupmanager表(以下简称为“管理组表”),以及master表(以下简称为“人员表”),是三张实体表,它们依次记录着“权限”的信息,“管理组”的信息和“人员”的信息。如下图:这三个表之间的关系是多对多的,一个权限可能同时属于多个管理组,一个管理组中也可能同时包含多个权限。同样的道理,一个人员可能同时属于多个管理组,而一个管理组中也可能同时包含

14、多个人员。如下图:由于这三张表之间存在着多对多的关系,那么它们之间的交互,最好使用另外两张表来完成。而这两张表起着映射的作用,分别是“actiongroup”表(以下简称“权限映射表”)和“mastergroup”表(以下简称“人员映射表”),前者映射了权限表与管理组表之间的交互。后者映射了人员表与管理组表之间的交互。如下图:另外,还需要一张表来控制系统运行时左侧菜单中的权限分栏,也就是“权限分栏表”,如下图:根据上面的分析,我们进行数据库结构设计,如下图:权限管理系统数据表的字段设计下面我们来看看权限管理系统的数据库表设计,共分为六张表,如下图:action表:action表中记录着系统中所

15、有的动作,以及动作相关描述。actioncolumn表:actioncolumn表中记录着动作的分栏,系统运行时,左侧菜单栏提供了几块不同的功能,每一块就是一个分栏,每添加一个分栏,该表中的记录就会增加一条,相对应的,左侧菜单栏中也会新增机一个栏。actiongroup表:actiongroup表记录着动作所在的组。groupmanager表:groupmanager表记录着管理组的相关信息,每添加一个管理组,这里的记录就会增加一条。mastergroup表:mastergroup表记录着管理员所在的管理组,由于一名管理员可能同同时属于多个组,所以该表中关于某一名管理员的记录可能有多条。mas

16、ter表:master表记录着所有管理员的信息,每添加一个管理员,该表就会增加一条记录。关系设置为了能够进行良好的分析,我们将数据库结构图拆分开来,三张实体表的作用已经很清晰,现在我们来看一下两张映射表的作用。一 权限映射表 如下图:首先,我们来了解一下权限映射表与管理组表以及权限表之间的字段关联。看图中的红圈,先看gorupid字段相关联,这种关联方式在实际数据库中的表现如下图:如图中所示,管理组表中“超级管理员”的groupid为1,那么权限映射表中groupid为1的权限也就是“超级管理员”所拥有的权限。使用groupid字段关联,是为了查到一个管理组能够执行的权限有哪些。但这些权限的详

17、细信息却是action字段关联所查询到的。action字段相关联在数据库中的表现如下图:通过这种关联,才查询到权限映射表之中那些权限的详细信息。综合起来,我们就知道了一个管理组可以执行的权限有哪些,以及这些权限的详细信息是什么。或许你会问,为什么不使用actionid字段相关联呢?因为: 权限表中的id字段在经过多次的数据库操作之后可能会发生更改。 权限映射表中仅仅记录着一个管理组可以执行的权限。 一旦权限表中的id更改,那么权限映射表中的记录也就更改了。 一个管理组可以执行的权限势必将出错,这是非常不希望的。考虑到上面的情况,所以应该使用action字段相关联,因为: 在权限表中,id可能发

18、生变化,而action字段却是在任何情况下也不可能发生变化的。 权限映射表中记录的action字段也就不会变。 一个管理组可以执行的权限就不会出错了。二 人员映射表 如下图:我们来了解一下人员映射表与管理组表以及人员表之间的字段关联,如下图:看图中的红圈部分,先看groupid字段关联,这种关联方式在数据库中的表现如下图:如图,“超级管理员”组的groupid为1,我们再看人员映射表,admin属于超级管理员组,而administrator属于超级管理员组,同时也属于管理员组。使用这种关联方式,是为了查到一个管理组中的人员有谁。和上面一样,人员的详细信息是靠id字段(人员映射表中是master

19、id字段)关联查询到的。id字段(人员映射表中是masterid字段)关联表现在数据库中的形式如下图:一个人员可能同时属于多个“管理组”,如图中,administrator就同时属于两个“管理组”。所以,在人员映射表中关于administrator的记录就会是两条。这种关联方式才查询到管理组中人员的详细信息有哪些。综合起来,才可以知道一个管理组中的人员有谁,以及这个人员的详细信息。再结合上面谈到的权限表和权限映射表,就实现了需求中的“组”操作,如下图:其实,管理组表中仅仅记录着组的基本信息,如名称,组id等等。至于一个组中人员的详细信息,以及该组能够执行的权限的详细信息,都记录在人员表和权限表

20、中。两张映射表才真正记录着一个组有哪些人员,能够执行哪些权限。通过两张映射表的衔接,三张实体表之间的交互才得以实现,从而完成了需求中提到的“组”操作。我们再来看一下权限分栏表与权限表之间的交互。这两张表之间的字段关联如下图:两张表使用了actioncolumnid字段相关联,这种关联方式在数据库中的表现如下图:如图所示,通过这种关联方式,我们可以非常清晰的看到权限表中的权限属于哪个分栏。现在,数据库结构已经很清晰了,分配权限的功能以及“组”操作都已经实现。下面我们再来分析一下需求中提到的关于权限管理系统的重用性问题。为什么使用这种数据库设计方式搭建起来的系统可以重用呢? 三张实体表中记录着系统

21、中的三个决定性元素。“权限”,“组”和“人”。而这三种元素可以任意添加,彼此之间不受影响。无论是那种类型的业务系统,这三个决定性元素是不会变的,也就意味着结构上不会变,而变的仅仅是数据。 两张映射表中记录着三个元素之间的关系。但这些关系完全是人为创建的,需要变化的时候,只是对数据库中的记录进行操作,无需改动结构。 权限分栏表中记录着系统使用时显示的分栏。无论是要添加分栏,修改分栏还是减少分栏,也只不过是操作记录而已。综上所述,这样设计数据库,系统是完全可以重用的,并且经受得住“变更”考验的。总结:此套系统的重点在于,三张实体表牢牢地抓住了系统的核心成分,而两张映射表完美地映射出三张实体表之间的交互。其难点在于,理解映射表的工作,它记录着关系,并且实现了“组”操作的概念。而系统总体的设计是本着可以在不同的MIS系统中“重用”来满足不同系统的功能权限设置。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1