欢迎来到天天文库
浏览记录
ID:21920931
大小:52.50 KB
页数:5页
时间:2018-10-25
《基于角色和用户组的权限管理模型在进销存中的实现》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、基于角色和用户组的权限管理模型在进销存中的实现:随着进销存管理系统的规模不断扩大,系统的权限管理也变得日益复杂起来。基于角色和用户组的权限管理模型,把用户所拥有的权限分为不同部门用户的访问权限和同部门内用户的操作权限两部分,即用户的权限等于基于用户组地访问资源权限加上基于角色地功能权限。从而解决了进销存系统中权限管理的复杂性和安全性问题,满足了企业对进销存管理系统的权限要求,使系统具有了更高的灵活性。 关键词:进销存;权限;用户组;角色 :TP393.09:A:1007-9599(2011)20-0000-01 ImplementationofRightsManagement
2、ModelinInvoicingBasedonRolesandUserGroups NiuHening (TheNorthChinaputerSystemEngineeringResearchInstitut,Beijing100083,China) Abstract:anagementsystem,expandingthesystemofrightsmanagementhasbeeincreasinglyplicated.Role-basedpermissionsandusergroupmanagementmodel,theuserhaspermissiontobedivi
3、dedintodifferentdepartmentsandusersentintelytheuser'sprivilegesequalaccesstoresourcesbasedonusergroupsissionsbasedonroleinfunctionalpetence.Invoicingsysteminordertoaddresstheplexityofrightsmanagementandsecurityissues,tomeetthebusinessrequirementsofinventorymanagementsystemofprivileges,thesyste
4、mhasahigherflexibility. Keywords:Invoicing;Authority;Usergroups;Role 基于角色和用户组的访问控制通常用于权限管理相对复杂的模型,它主要针对企业部门,授权用户在系统中的使用权限,能够满足企业对进销存管理系统的权限要求。 一、用户组与角色 基于角色的访问控制模型,即RBAC,大大简化了复杂的权限系统,通过引入角色这一概念,使用户与权限相互独立。角色,是一组权限的集合。一个用户可以被赋予若干个角色,一个角色也可以被赋予若干个用户,具有相同角色的用户,他们的权限也是完全相同的。用户组,是同一部门或具有其他隶属关系的
5、一群用户的集合。用户组内的用户能够访问相同的系统模块,但是他们具有的功能权限是不同的,比如有的用户只要查看的权限,有的用户有添加,修改的权限。 角色和用户组虽有相似之处,却有着根本区别:组是用户的集合,而不是权限的集合;角色作为中介,既是用户又是权限的集合体。属于相同角色的用户对功能对象都具有相同的访问权限,而属于同一角色的不同用户对数据或资源对象的访问权限却是不同的。用户组与角色的关系如图1所示 二、权限管理的数据模型设计 在设计阶段,从程序流程以及数据库结构开始入手。为了实现基于角色和用户组的权限管理,需要创建用户表,权限表,系统模块表,角色表,用户组表,用户到角色映
6、射关系表,权限到角色映射关系表,用户到用户组映射关系表,系统模块到用户组映射关系表。这样用户与权限,用户与系统资源就关联在一起了。 权限管理模型包括了9个数据表,表1对数据表进行简要说明。 三、权限管理模型在进销存中的实现 (一)权限管理模型在数据库中的实现。进销存系统分为五个模块,采购管理,销售管理,仓库管理,财务管理,系统管理。对权限的管理需要两步:(1)当管理者需要有某几个模块的访问权限时,就可以添加一条用户组信息,同时添加用户组与系统模块映射信息。(2)例如,通常情况下采购人员,销售人员等都会有对订单的添加,修改,删除操作,那么就可以添加一条角色表信息,,同时对应
7、权限表中的添加,修改,删除操作在权限与角色映射关系表中添加一条或多条信息,这时用户所拥有的权限等于用户所属角色的权限和用户所属部门的资源之和。 (二)权限管理模型的工作过程。首先,登录系统,验证用户名,密码等,其次,系统查找用户所属用户组,确定可以访问的资源信息,再次,系统查找用户所属角色,确定所拥有的操作权限,即哪些功能是此用户可以使用的,哪些是不可以使用的,不可使用的设为不可见。工作过程如图2。 (三)权限管理模型中的其他算法。在数据库中,存在很多张映射表
此文档下载收益归作者所有