首先要抛出的问题是在代码世界里什么是权限?

  • url就代表权限

如何实现权限控制?

下面详细介绍控制流程

1.1简单权限控制--表结构

简单权限控制,三个model,五张表

权限表permission

  • url 权限 url的地址 正则表达式 ^$
  • title 标题

角色表role

  • name 角色名称
  • permissions 多对多 关联权限表

用户表user

  • username 用户名
  • password 密码
  • roles 多对都 关联角色

角色和权限的关系表

用户和角色的关系表

1.2 一级菜单--表结构

一级菜单: 在permission表中增加is_menu字段,区别该权限是否是菜单

权限表

  • url 权限 url的地址 正则表达式 ^$

  • title 标题

  • is_menu 是否是菜单

  • icon 图标

1.3 二级菜单--表结构

二级菜单: 实现二级菜单功能时,需要增加第六张表menu,在权限表中加入外键,关联menu表,有menu_id 当前的权限是二级菜单 没有menu_id 当前的权限是普通的权限

菜单表

  • title 一级菜单的名称
  • icon 图标

权限表

  • url 权限 url的地址 正则表达式 ^$

  • title 标题

  • menu 外键 关联菜单表 有menu_id 当前的权限是二级菜单 没有menu_id 当前的权限是普通的权限

1.4 二级菜单 对一级菜单进行排序--表结构

要对一级菜单排序,在menu中加入weight权重字段

菜单表

  • title 一级菜单的名称

  • icon 图标

  • weight 整型

1.5 非菜单 权限归属

权限归属,在menu表中加入parent外键,自关联权限表, 有parent_id当前的权限是子权限, 没有parent_id 当前的权限是父权限 ,即二级菜单

权限表

  • url 权限 url的地址 正则表达式 ^$
  • title 标题
  • menu 外键-关联菜单表 有menu_id 当前的权限是二级菜单 没有menu_id 当前的权限是普通的权限
  • parent 外键-关联权限表-自关联, 有parent_id 当前的权限是子权限 没有parent_id 当前的权限是父权限 二级菜单

--表结构:

  • menu 菜单表

    • title 标题
    • icon 图标
    • weight 权限
  • permission 权限表

    • url 权限,url路径,正则表达式 ^$

    • title 标题

    • name url的别名, 唯一

    • menu 外键,--关联菜单表,blank=True,null=True , (二级菜单使用)

      • 存在menu_id,当前的权限是二级菜单,
      • 没有menu_id当前的权限是普通权限
    • parent 自关联, (非菜单权限归属使用)

      • 有menu_id 的就是子权限
      • 没有parent_id就是父权限
    • is_menu 布尔值,一级菜单使用的

    • icon,一级菜单使用的

  • role 角色表

    • name 角色的名称,
    • permission 多对多,关联权限表
  • user用户表

    • username 用户名
    • password 密码
  • role_permission角色与权限的关系表

  • user_role 用户与角色的关系表

--数据结构(流程+技术点)

1. 简单的权限控制
  • 登陆成功后保存权限信息到session中

    • 权限数据结构

      permission_list = [{url},]
  • 中间件-

    -(校验成功,return None,校验失败继续执行)

    • 获取当前访问的url路径
    • 白名单校验
    • 登录状态的校验
    • 免认证的地址校验
    • 权限的校验
      • 从sission中获取权限
      • 循环权限,正则匹配
  • 模板

    • 母版和继承
2. 动态生成一级菜单
  • 登录成功保存用户权限到sission中

    • 权限数据结构

      permission_list=[{url},]
    • 菜单数据结构

    menu_list=[{url:,title:,icon:,},]
  • 中间件

    校验成功,return None,校验失败继续执行

    • 获取当前访问的url路径
    • 白名单校验
    • 登录状态校验
    • 免认证路径的校验
    • 权限的校验
      • 从session中获取权限
      • 循环权限,正则匹配
  • 母版

    • inclusion_tag
    • 动态生成一级菜单
      • 定义inclusion_tag
      • yi曾for循环men_list,生成一级菜单
3. 动态生成二级菜单
  • 登录成功后保存用户权限到session

    • 权限列表数据结构

      permission_list ={{url:,},}
    • 菜单字典数据结构

      menu_dict={一级菜单ID:{
      title:
      icon:
      children:[{
      url:
      title:
      },]
      },}
  • 中间件

    • 获取当前访问的url路径
    • 白名单校验
    • 登录状态校验
    • 免认证路径的校验
    • 权限校验
      • 从session中获取权限
      • 循环权限,正则匹配
  • 模板

    • 模板和继承

    • 动态生成二级菜单

      • 自定义inclusion_tag

      • 两层for循环menu_dict.values()

4. 动态生成二级菜单(一级菜单排序)
  • 登录成功获取用户权限保存到sission中

    • 权限列表数据结构

      permission_list= [{url},]
    • 菜单字典数据结构

      menu_dict = {一级菜单的id:{
      title:
      icon:
      weight:
      children:[{
      url:
      title:
      },]
      },}
  • 中间件

    • 中间件

      • 获取当前访问的url路径
      • 白名单校验
      • 登录状态校验
      • 免认证路径的校验
      • 权限校验
        • 从session中获取权限
        • 循环权限,正则匹配
  • 模板

    • 母版和继承

    • 生成二级菜单并对一级菜单排序

      • 自定义inclusion_tag

      • sorted对menu_diact字典排序,添加到有序字典od

      • 两层for循环,返回有序字典od.values(),

5. 动态生成二级菜单(二级菜单默认选中,展开)
  • 登录成功后保存用户权限到session

    • 权限列表数据结构

      permission_list =  [{url}]
    • 菜单字典的数据结构

      menu_dict= {一级菜单id:{
      title:
      icon:
      weight:
      children:[{
      url:
      title:
      },]
      },}
  • 中间件

    • 获取当前访问的url地址路径
    • 白名单校验
    • 登录状态检验
    • 免认证地址校验
    • 权限校验
      • 从session中获取权限
      • 循环权限,正则匹配
  • 模板

    • 母版和继承
    • 动态生成二级菜单,并排序,展开
      • 自定义inclusion_tag
      • 获取当前url
      • sorted对menu_diact字典排序,添加到有序字典od
      • 循环一级菜单,加入class='hide'
      • 循环二级菜单,正则匹配url,如果匹配成功
        • 二级菜单加class='active'
        • 一级菜单class=''
      • 两层for循环,返回有序字典od.values()
6. 动态生成二级菜单(非菜单权限归属,子权限选中二级菜单展开)
  • 登录成功后保存用户权限到session

    • 权限列表数据结构

      permission_list = [{
      url:
      id:
      pid:
      },]
    • 菜单字典数据结构

      menu_dict = {一级菜单id:{
      title:
      icon:
      weight:
      children:[{
      url:
      title:
      id:
      },]
      },}
  • 中间件

    • 获取当前访问的url路径
    • 白名单校验
    • request.current_menu_id = None ---当访问index免认证地址时,保证全部二级菜单闭合
    • 登录状态的校验
    • 免认证的校验
    • 权限的校验
      • 从sission中获取取消权限
      • 循环权限,正则匹配
      • 获取权限列表中的id和pid
        • 当pid不存在时,当前权限是一个二级菜单,把id封装到request中,request.current_menu_id=id --current 当前--
        • 当pid存在时,当前权限是一个二级菜单,把pid,即耳机菜单的id封装到requst中,request.current_menu_id=pid
  • 模板

    • 母版与继承

    • 生成二级菜单,子权限选中二级菜单展开

      • 自定义inclussion_tag

      • 获取当前url

      • sorted 对一级菜单排序,添加到有序字典od

      • 循环一级菜单,加入class='hide'

      • 循环二级菜单,判断request.current_menu_id与二级菜单中的id是否相等

        • 相等时给该二级菜单加入class='active',移除一级菜单中的hide类,class=''
      • 两层for循环,返回od.values()

7. 路径导航
  • 登录成功保存用户权限到sission中

    • 权限字典数据结构

      permission_dict ={权限id:{   # 可以根据子权限的pid获取父权限的字典
      url:,
      id:,
      pid:,
      title:,
      },}
    • 菜单字典数据结构

      menu_dict = {一级菜单id:{
      title:
      icon:
      weight:
      children:[{
      url:
      title:
      id:
      },]
      },}
  • 中间件

    • 获取当前访问的url路径
    • 白名单校验
    • request.current_menu_id=None ---当访问index免认证地址时,保证全部二级菜单闭合
    • request.breadcrumb_list =[{'title':'主页','url':'/index/'},] ---添加免认证信息到路径导航
    • 登录状态校验
    • 免认证地址校验
    • 权限校验
      • 从sission中获取权限
      • 循环权限permissions_dict.vlaues,正则匹配
      • 获取id和pid
        • 如果pid不存在是一个二级菜单,

          • request.current_menu_id = id
          • 封装该二级菜单信息--request.breadcurmb_list.append({'title':i['title'],'url':i['url']})
        • 如果pid存在,是一个子权限
          • 父权限p_permissions = permissions_dict[str('dict')]
          • request.current_menu_id = pid
          • 封装该二级菜单信息--request.breadcurmb_list.append({'title':p_permissions['title'],'url':p_permissions['url']})
          • 封装子权限菜单信息--request.breadcurmb_list.append({'title':i['title'],'url':i['url']})
  • 模板

    • 母版和继承

    • 生成二级菜单,子权限选中二级菜单展开

      • 自定义inclussion_tag

      • 获取当前url

      • sorted 对一级菜单排序,添加到有序字典od

      • 循环一级菜单,加入class='hide'

      • 循环二级菜单,判断request.current_menu_id与二级菜单中的id是否相等

        • 相等时给该二级菜单加入class='active',移除一级菜单中的hide类,class=''
      • 两层for循环,返回od.values()

    • 路径导航

      • 自定义inclusion_tag
      • 获取breadcurmb_list= request.breadcrumb_list
      • 一层for循环 request.breadcrumb_list
8. 权限控制到按钮级别
  • 登录成功之后保存用户权限到session

    • 权限字典数据结构

      permisssions_dict={url别名:{
      url:
      id:
      pid:
      pname:
      },}
    • 菜单字典数据结构

      menu_dict = {一级菜单id:{
      title:
      icon:
      weight:
      children:[{
      url:
      title:
      id:
      },]
      },}
  • 中间件

    • 获取当前访问的url路径

    • 白名单校验

    • request.current_menu_id=None

    • request.breadcrumb_list=[{'tittle':'主页','url':'/index/'},]

    • 登录状态校验

      • 从sission中获取权限
      • 循环权限permissions_dict.vlaues,正则匹配
      • 获取id和pid
        • 如果pid不存在,当前url就是二级菜单

          • request.current_menu_id = id
          • request.breadcrumb_list.append({'title':i['title'],'url':i['url']})
        • 如果pid存在,当前url就是子权限
          • 获取父权限(二级菜单)信息 p_permissions = permissions_dict[i['pname']]
          • request.current_menu_id = pid
          • request.breadcrumb_list.append({'title':p_permissions['title'],'url':p_permissions['url']})
          • request.breadcrumb_list.append({'title':i['title'],'url':i['url']})
  • 模板

    • 母版和继承

    • 生成二级菜单/一级菜单排序/非菜单权限归属,子权限选中二级菜单展开

      • 自定义inclussion_tag

      • 获取当前url

      • sorted 对一级菜单排序,添加到有序字典od

      • 循环一级菜单,加入class='hide'

      • 循环二级菜单,判断request.current_menu_id与二级菜单中的id是否相等

        • 相等时给该二级菜单加入class='active',移除一级菜单中的hide类,class=''
      • 两层for循环,返回od.values()

    • 路径导航

      • 自定义inclusion_tag
      • 获取breadcurmb_list= request.breadcrumb_list
      • 一层for循环 request.breadcrumb_list
    • 权限控制到按钮

      • 自定义filter --has_permission
      • 判断前端传过来的name in permission_dict,
        • 存在返回True
        • 不存在返回False
      • 在html文件中作判断{% if request|has_permission: name %} { % endif %}

rbac-基于角色的权限控制系统(8种常用场景再现)的更多相关文章

  1. ASP.NET MVC 基于角色的权限控制系统的示例教程

    上一次在 .NET MVC 用户权限管理示例教程中讲解了ASP.NET MVC 通过AuthorizeAttribute类的OnAuthorization方法讲解了粗粒度控制权限的方法,接下来讲解基于 ...

  2. ASP.net MVC 基于角色的权限控制系统的实现

    一.引言 我们都知道ASP.net mvc权限控制都是实现AuthorizeAttribute类的OnAuthorization方法. 下面是最常见的实现方式: public class Custom ...

  3. RBAC基于角色的权限访问控制

      RBAC是什么,能解决什么难题?ThinkPHP中RBAC实现体系安全拦截器认证管理器访问决策管理运行身份管理器ThinkPHP中RBAC认证流程权限管理的具体实现过程RBAC相关的数据库介绍Th ...

  4. 项目:rbac 基于角色的权限管理系统;

    - 简单示意流程图 - RBAC分析: - 基于角色的权限管理: - 权限等于用户可以访问的URL: - 通过限制URL来限制权限: - RBAC表结构组成: from django.db impor ...

  5. RBAC基于角色的权限管理模型

    一.权限管理模型的必要性: a. 安全性:防止误操作,防止数据泄露,保证信息的安全. b. 数据隔离:保持不同的角色具有不同的权限,只能看到自己权限范围内的数据 二.权限管理模型的发展: a. 传统的 ...

  6. 基于角色的权限控制系统(role-based access control)

    role-based access control(rbac),指对于不同角色的用户,拥有不同的权限 .用户对应一个角色,一个角色拥有若干权限,形成用户-角色-权限的关系,如下图所示.当一个用户进行访 ...

  7. RBAC 基于角色的权限管理的简单实现

    1.什么是权限管理,权限管理就是对后台功能的细分,和对不同工作人员划分不同的工作的管理 RBAC是如何实现的,通过对不同控制器和控制器不同方法的限制,实现的管理. 要实现RBAC需要三张表,一张用户表 ...

  8. RBAC - 基于角色的权限控制

    ThinkPHP中关于RBAC使用详解 自己的源码下载:百度网盘,thinkPHP文件夹下,RBAC文件夹. 重要的是,权限信息的写入函数等.在源码中能找到,Modules/Amin/Common/c ...

  9. RBAC: K8s基于角色的权限控制

    文章目录 RBAC: K8s基于角色的权限控制 ServiceAccount.Role.RoleBinding Step 1:创建一个ServiceAccount,指定namespace Step 2 ...

随机推荐

  1. netty系列之:channelHandlerContext详解

    目录 简介 ChannelHandlerContext和它的应用 AbstractChannelHandlerContext DefaultChannelHandlerContext 总结 简介 我们 ...

  2. -bash: ./1.sh: /bin/bash^M: bad interpreter: No such file or directory

    1.开始以为是sh路径问题,用which查看是正确的. 2.用vim打开文件:vi 文件名. 3.按':'号键,输入查看文件的格式命令set ff或set fileformat. 4.可以看到格式是D ...

  3. Python:爬取一个可下载的PDF链接并保存为本地pdf文件

    问题:网页http://gk.chengdu.gov.cn/govInfo/detail.action?id=2653973&tn=2中有一个PDF需要下载,开发者模式下该PDF的链接为htt ...

  4. 积分图(二) - Block - Match(统计)滤波器

    原文地址(英文) 积分图 是 [Crow(1984 年)] 提出的用于提高多尺度透视投影中纹理的渲染速度的一种技术. 积分图最流行的应用是 快速归一化互相关 (fast normalized cros ...

  5. 安装CentOS时,推荐的分区方案

    最佳分区设置取决于 Linux 系统的用途.

  6. 矩池云上TensorBoard/TensorBoardX配置说明

    Tensorflow用户使用TensorBoard 矩池云现在为带有Tensorflow的镜像默认开启了6006端口,那么只需要在租用后使用命令启动即可 tensorboard --logdir lo ...

  7. Triple Shift

    来源:Atcoder ARC 136 B - Triple Shift (atcoder.jp) 题解:这道题我们不可能去硬模拟(大多数这种题都不能这样去模拟的),然后我们就要去发现特性, 发现把 a ...

  8. laravel 框架增删改查+数据恢复

    ...............路由页面 //修改页面的自定义路由Route::post('unigoods/updata','uniGoodsController@updata');//数据恢复Rou ...

  9. tensorflow源码解析之framework-device

    目录 什么是设备 设备属性描述 device_base 关系图 涉及的文件 迭代记录 1. 什么是设备 "设备"是一个很容易引起混淆的概念,在TF中,设备device专指能够执行实 ...

  10. linux中文件颜色,蓝色,白色等各自代表的含义

    linux中文件颜色,蓝色,白色等各自代表的含义 绿色文件---------- 可执行文件,可执行的程序 红色文件-----------压缩文件或者包文件 蓝色文件----------目录 白色文件- ...