当前位置: 首页 > news >正文

企业级权限表结构设计经典设计--纯个人分享

权限体系设计

    • 我的数据库表结构:
    • 🔐 碳管理系统权限体系详解
      • 🏗️ **核心架构:多租户RBAC模型**
      • 📊 **权限表关系**
      • 🔗 **权限控制流程**
      • 🎯 **权限验证维度**
      • 📋 **关键安全特性**
      • 🛠️ **分析工具**
      • 🚀 **使用方法**

我的权限表设计思路如下:
  1. 采用RBAC(基于角色的访问控制)模型

  2. 主要包含四个核心表:

    • 用户表:存储用户基本信息
    • 角色表:定义系统角色
    • 权限表:记录具体操作权限
    • 用户角色关联表:建立用户与角色的多对多关系
    • 角色权限关联表:建立角色与权限的多对多关系
  3. 设计特点:

    • 通过角色间接分配权限,简化权限管理
    • 支持权限继承,上级角色自动继承下级权限
    • 预留字段支持权限扩展
    • 使用状态标识实现权限的灵活启用/禁用
  4. 优化考虑:

    • 建立合适的索引提升查询效率
    • 使用外键确保数据完整性
    • 通过缓存机制减少频繁查询
  5. 实现租户级别的用户隔离

我的数据库表结构:

/* SQLyog Ultimate v13.1.1 (64 bit) MySQL - 8.0.30 : Database - carbon_management ********************************************************************* *//*!40101 SET NAMES utf8 */;/*!40101 SET SQL_MODE=''*/;/*!40014 SET @OLD_UNIQUE_CHECKS=@@UNIQUE_CHECKS, UNIQUE_CHECKS=0 */;/*!40014 SET @OLD_FOREIGN_KEY_CHECKS=@@FOREIGN_KEY_CHECKS, FOREIGN_KEY_CHECKS=0 */;/*!40101 SET @OLD_SQL_MODE=@@SQL_MODE, SQL_MODE='NO_AUTO_VALUE_ON_ZERO' */;/*!40111 SET @OLD_SQL_NOTES=@@SQL_NOTES, SQL_NOTES=0 */;CREATEDATABASE/*!32312 IF NOT EXISTS*/`carbon_management`/*!40100 DEFAULT CHARACTER SET utf8mb4 COLLATE utf8mb4_0900_ai_ci *//*!80016 DEFAULT ENCRYPTION='N' */;USE`carbon_management`;/*Table structure for table `sys_permission` */DROPTABLEIFEXISTS`sys_permission`;CREATETABLE`sys_permission`(`id`varchar(36)NOTNULL,`code`varchar(100)NOTNULL,`name`varchar(50)NOTNULL,`description`varchar(200)DEFAULTNULL,`resource_type`varchar(20)NOTNULL,`resource_url`varchar(200)DEFAULTNULL,`resource_method`varchar(20)DEFAULTNULL,`parent_id`varchar(36)DEFAULTNULL,`sort_order`intDEFAULTNULL,`tenant_id`varchar(36)NOTNULL,`created_by`varchar(36)NOTNULL,`created_time`datetimeNOTNULL,`updated_by`varchar(36)DEFAULTNULL,`updated_time`datetimeDEFAULTNULL,PRIMARYKEY(`id`),UNIQUEKEY`code`(`code`))ENGINE=InnoDBDEFAULTCHARSET=utf8mb4COLLATE=utf8mb4_0900_ai_ci;/*Table structure for table `sys_role` */DROPTABLEIFEXISTS`sys_role`;CREATETABLE`sys_role`(`id`varchar(36)NOTNULL,`code`varchar(50)NOTNULL,`name`varchar(50)NOTNULL,`description`varchar(200)DEFAULTNULL,`tenant_id`varchar(36)NOTNULL,`created_by`varchar(36)NOTNULL,`created_time`datetimeNOTNULL,`updated_by`varchar(36)DEFAULTNULL,`updated_time`datetimeDEFAULTNULL,`status`varchar(1)DEFAULT'1',PRIMARYKEY(`id`),UNIQUEKEY`code`(`code`))ENGINE=InnoDBDEFAULTCHARSET=utf8mb4COLLATE=utf8mb4_0900_ai_ci;/*Table structure for table `sys_role_permission` */DROPTABLEIFEXISTS`sys_role_permission`;CREATETABLE`sys_role_permission`(`role_id`varchar(36)NOTNULL,`permission_id`varchar(36)NOTNULL,PRIMARYKEY(`role_id`,`permission_id`),KEY`permission_id`(`permission_id`),CONSTRAINT`sys_role_permission_ibfk_1`FOREIGNKEY(`role_id`)REFERENCES`sys_role`(`id`)ONDELETECASCADE,CONSTRAINT`sys_role_permission_ibfk_2`FOREIGNKEY(`permission_id`)REFERENCES`sys_permission`(`id`)ONDELETECASCADE)ENGINE=InnoDBDEFAULTCHARSET=utf8mb4COLLATE=utf8mb4_0900_ai_ci;/*Table structure for table `sys_tenant` */DROPTABLEIFEXISTS`sys_tenant`;CREATETABLE`sys_tenant`(`id`varchar(36)NOTNULL,`code`varchar(50)NOTNULL,`name`varchar(100)NOTNULL,`description`varchar(500)DEFAULTNULL,`contact_name`varchar(50)DEFAULTNULL,`contact_phone`varchar(20)DEFAULTNULL,`contact_email`varchar(100)DEFAULTNULL,`status`enum('ACTIVE','INACTIVE','EXPIRED','SUSPENDED')NOTNULL,`carbon_quota`decimal(38,2)DEFAULTNULL,`quota_expiration_date`datetimeDEFAULTNULL,`created_by`varchar(36)NOTNULL,`created_time`datetimeNOTNULL,`updated_by`varchar(36)DEFAULTNULL,`updated_time`datetimeDEFAULTNULL,PRIMARYKEY(`id`),UNIQUEKEY`code`(`code`))ENGINE=InnoDBDEFAULTCHARSET=utf8mb4COLLATE=utf8mb4_0900_ai_ci;/*Table structure for table `sys_user` */DROPTABLEIFEXISTS`sys_user`;CREATETABLE`sys_user`(`id`varchar(36)NOTNULL,`username`varchar(50)NOTNULL,`password`varchar(255)NOTNULL,`real_name`varchar(50)NOTNULL,`email`varchar(100)DEFAULTNULL,`phone`varchar(20)DEFAULTNULL,`status`enum('ACTIVE','INACTIVE','LOCKED','DELETED')NOTNULL,`tenant_id`varchar(36)NOTNULL,`created_by`varchar(36)NOTNULL,`created_time`datetimeNOTNULL,`updated_by`varchar(36)DEFAULTNULL,`updated_time`datetimeDEFAULTNULL,`last_login_time`datetimeDEFAULTNULL,`last_login_ip`varchar(50)DEFAULTNULL,PRIMARYKEY(`id`),UNIQUEKEY`username`(`username`),KEY`idx_sys_user_username`(`username`),KEY`idx_sys_user_tenant_id`(`tenant_id`))ENGINE=InnoDBDEFAULTCHARSET=utf8mb4COLLATE=utf8mb4_0900_ai_ci;/*Table structure for table `sys_user_role` */DROPTABLEIFEXISTS`sys_user_role`;CREATETABLE`sys_user_role`(`user_id`varchar(36)NOTNULL,`role_id`varchar(36)NOTNULL,`id`intNOTNULLAUTO_INCREMENT,`created_by`varchar(36)DEFAULTNULL,`created_time`timestampNULLDEFAULTNULL,PRIMARYKEY(`user_id`,`role_id`,`id`),KEY`role_id`(`role_id`),KEY`id`(`id`),CONSTRAINT`sys_user_role_ibfk_1`FOREIGNKEY(`user_id`)REFERENCES`sys_user`(`id`)ONDELETECASCADE,CONSTRAINT`sys_user_role_ibfk_2`FOREIGNKEY(`role_id`)REFERENCES`sys_role`(`id`)ONDELETECASCADE)ENGINE=InnoDBAUTO_INCREMENT=46DEFAULTCHARSET=utf8mb4COLLATE=utf8mb4_0900_ai_ci;/*!40101 SET SQL_MODE=@OLD_SQL_MODE */;/*!40014 SET FOREIGN_KEY_CHECKS=@OLD_FOREIGN_KEY_CHECKS */;/*!40014 SET UNIQUE_CHECKS=@OLD_UNIQUE_CHECKS */;/*!40111 SET SQL_NOTES=@OLD_SQL_NOTES */;

🔐 碳管理系统权限体系详解

提供的数据库表结构,我给大家分析下完整的权限体系:

🏗️核心架构:多租户RBAC模型

租户 (sys_tenant) ├── 用户 (sys_user) │ └── ←→ 角色 (sys_role) │ └── ←→ 权限 (sys_permission) └── 数据隔离边界

📊权限表关系

表名作用关键字段
sys_tenant租户管理code, name, status, carbon_quota
sys_user用户管理username, password, tenant_id, status
sys_role角色管理code, name, tenant_id, status
sys_permission权限管理code, resource_url, resource_method
sys_user_role用户角色关联user_id, role_id
sys_role_permission角色权限关联role_id, permission_id

🔗权限控制流程

  1. 多租户隔离user.tenant_id控制数据访问范围
  2. 角色分配:通过sys_user_role关联表
  3. 权限授权:通过sys_role_permission关联表
  4. API验证:基于resource_urlresource_method

🎯权限验证维度

用户请求
JWT解析
用户身份验证
租户权限检查
角色权限检查
API权限验证
允许/拒绝访问

📋关键安全特性

  1. 多租户数据隔离

    • 每个用户绑定特定租户
    • 跨租户数据访问被严格禁止
    • 租户配额和状态管理
  2. 细粒度权限控制

    • 资源类型分类
    • HTTP方法级别权限(GET/POST/PUT/DELETE)
    • 支持权限层次结构(parent_id)
  3. RBAC角色管理

    • 用户可多角色
    • 角色权限灵活配置
    • 租户级角色定制

🛠️分析工具

我已创建了完整的分析工具:

  1. analyze-permissions.sql- 全面权限数据分析
  2. visualize-permissions.sql- 权限关系可视化
  3. check-permissions.bat- 一键执行分析
  4. PERMISSION_SYSTEM.md- 详细文档

🚀使用方法

cdc:/DevOpsK8s/ABC/carbon-manage-platform ./check-permissions.bat

这将显示:

  • 所有租户、用户、角色、权限的完整关系
  • 权限分配统计
  • 用户具体权限详情
  • 权限层次结构

这个权限体系设计非常完善,支持企业级多租户场景,具有良好的扩展性和安全性!
大家有好的建议可以一起学习,欢迎提出改进意见

需要分析工具的可以私信

http://www.jsqmd.com/news/92879/

相关文章:

  • 34、深入探索 awk 程序的国际化与调试
  • 2025年国内专业的尘埃粒子计数器生产厂家排行榜,大流量尘埃粒子计数器/尘埃粒子计数器/尘埃粒子检测仪/尘埃粒子计数器公司电话 - 品牌推荐师
  • why you should not respect biologists
  • Ubuntu如何判断获取到的IP地址是静态IP还是动态?
  • 35、深入了解gawk调试器命令
  • Java-175 FastDFS 6.15.0+Nginx 动态模块实战:源码编译到访问,从0到1详细安装流程
  • 36、深入了解gawk调试器及算术运算特性
  • MQTT客户端快速调试工具实践记录
  • 抖音企业号运营公司权威口碑排行发布,抖音运营公司/抖音推广/短视频代运营/企业号代运营/小红书代运营抖音企业号运营公司排行 - 品牌推荐师
  • 44898条新闻文本假新闻检测数据集分析报告-包含政治世界新闻完整内容标注-2016-2017年多主题分类-用于机器学习模型训练和媒体可信度评估研究
  • ubuntu网络管理功能分析
  • 推荐几款性价比高的模温机?
  • 37、gawk的高精度整数运算与扩展开发
  • GC自动点击器2.2.78| 功能强大的自动点击工具,可设置自动刷视频红包~抢票
  • 关于雷劈数的一些研究
  • Rabin-Karp算法
  • LobeChat开发者必读:最佳实践与常见问题解决方案汇总
  • 2、Linksys WRT54G路由器:开源固件历史与硬件详解
  • 从 paperxie 到工具矩阵:AI 开题报告工具如何帮你突破 “学术启动瓶颈”?
  • 普通人也能做出高级感图片的秘密
  • paperxie AI 开题报告功能:本科毕设从 “选题模糊” 到 “导师一次过” 的实用工具手册
  • 3、Linksys WRT54G系列路由器全解析
  • 15、优化Windows系统性能:媒体定制与系统分析指南
  • 5、深入解析Linksys WRT54G路由器的第三方固件
  • “ChatGPT-5.2:开启人工智能新纪元的钥匙”
  • 2025年国内专业的多媒体讲台电教桌供应商哪家权威,中控室多媒体讲台电教桌/消防中心多媒体讲台销售厂家哪家强 - 品牌推荐师
  • 2025年年终中国管理咨询公司推荐:聚焦制造业转型升级,专家严选10家实战派咨询机构深度评测与指南 - 品牌推荐
  • 2025年年终中国管理咨询公司推荐:整合权威行业报告与万家企业反馈,10家高口碑咨询公司综合盘点 - 品牌推荐
  • 8、第三方固件OpenWrt与DD - WRT的使用与安全配置
  • 2025长沙CNC数控机床采购避坑指南与口碑排行榜,级柱数控机床/军工配件数控机床/水暖接头数控机床/动力刀塔数控车CNC数控机床批发品牌 - 品牌推荐师