浅谈权限设计
最简单的权限验证,应该是登录态的验证,如果登录,则可以怎样,没有登录,则不能怎样:
1
2
3
4
5
|
if ( $isLogin === true) { //do something } else { //do nothing } |
一般使用会话或者Cookie来保存登录态,具体实现不在此文讨论范围。一般权限都和人挂勾,首先识别你是谁,然后看你有能力做什么,然后再确认你的能力在这个地方是否可以使,一个权限验证算是基本上完成。我们围绕这几点来看权限如何去设计。 首先要能识别操作者是何许人,我们需要一张保存操作者信息的表,也就是通常所说的用户表。简单的用户表如下:
1
2
3
4
5
|
CREATE TABLE user ( userId int (10) unsigned NOT NULL , username varchar (255) NOT NULL , PRIMARY KEY (userId) ) |
一般使用一个用户ID来标识一个唯一的用户,可以使用数字,或者直接使用用户名作为主键(如果用户名不重复)。这里我们使用userId来唯一标识一个用户。 有了用户以后,接下来需要确认这个用户所具有的能力,也就是权限,那么首先我们需要列一下我们的系统总共需要几个权限,比如增、删、改、查等。增加一张权限表:
1
2
3
4
5
|
CREATE TABLE permission ( permissionId int (10) unsigned NOT NULL , permissionName varchar (255) NOT NULL , PRIMARY KEY (permissionId) ) |
同样的我们以permissionId作为主键来唯一标识一个权限,当然也可以使用permissionName来标识(如果你能确定唯一的话)。我们新增几条记录在这张表里:
1
2
3
4
5
6
7
8
|
+--------------+----------------+ | permissionId | permissionName | +--------------+----------------+ | 1 | add | | 2 | del | | 3 | modify | | 4 | select | +--------------+----------------+ |
这里列举了4个权限,简单的表示我们的用户在系统里可能具有的增、删、改、查4种不同的能力。 接下来把这些能力赋给用户,需要一张对应表来保存:
1
2
3
4
5
|
CREATE TABLE userPermission ( userId int (10) unsigned NOT NULL , permissionId int (10) unsigned NOT NULL , PRIMARY KEY (userId, permissionId) ) |
其中将userId和permissionId设置为主键,表示某个用户具有某种权限。表内容可能如下:
1
2
3
4
5
6
7
8
9
10
|
+--------+--------------+ | userId | permissionId | +--------+--------------+ | 1 | 1 | | 1 | 4 | | 2 | 1 | | 2 | 2 | | 2 | 3 | | 2 | 4 | +--------+--------------+ |
以上权限配置表明用户1具有增、查权限,用户2具有增、删、改、查权限(嗯可以猜想用户1是个普通用户,用户2是个管理员)。 写到这里,我发现基本的用户权限系统雏型已经完成了。这么简单?看起来好像确实就是这么简单。一个用户拥有哪些权限,那么只需要勾选相应的权限分配给这个用户。在验证权限的时候,取出用户所拥有的所有权限,然后判断是否存在该权限即可。 实际上的权限设计要比这个复杂一些,到底复杂在哪里呢?我们接下来分析。当用户比较多而且权限数量比较多的时候,你是不是要每个用户都去勾选一堆权限呢?如何简化这个操作?OK,用户组的概念推出。所谓用户组,就是具有某些权限的一类人的集合。我们赋予用户组某些权限,然后把这个用户加到这个用户组里即可,来看看用户组长什么样子:
1
2
3
4
5
|
CREATE TABLE group ( groupId int (10) unsigned NOT NULL , groupName varchar (255) NOT NULL , PRIMARY KEY (groupId) ) |
和用户表类似,我们需要标识一个唯一的组,这里分配一个组ID作为主键来标识。内容可能如下:
1
2
3
4
5
6
|
+---------+-----------+ | groupId | groupName | +---------+-----------+ | 1 | user | | 2 | admin | +---------+-----------+ |
有了用户组表后,我们需要把一些权限赋给用户组,就需要一张用户组权限表:
1
2
3
4
5
|
CREATE TABLE groupPermission ( groupId int (10) unsigned NOT NULL , permissionId int (10) unsigned NOT NULL , PRIMARY KEY (groupId, permissionId) ) |
我们分配增、查权限给user组,分配增、删、改、查权限给admin组:
1
2
3
4
5
6
7
8
9
10
|
+---------+--------------+ | groupId | permissionId | +---------+--------------+ | 1 | 1 | | 1 | 4 | | 2 | 1 | | 2 | 2 | | 2 | 3 | | 2 | 4 | +---------+--------------+ |
用户组表和用户组所对应的权限表有了,那么要把用户分配给一个用户组,就需要一张用户和组的对应关系表:
1
2
3
4
5
|
CREATE TABLE userGroup ( userId int (10) unsigned NOT NULL , groupId int (10) unsigned NOT NULL , PRIMARY KEY (userId, groupId) ) |
把用户1赋给user组,把用户2赋给admin组,和一开始我们直接分配权限一样:
1
2
3
4
5
6
|
+--------+---------+ | userId | groupId | +--------+---------+ | 1 | 1 | | 2 | 2 | +--------+---------+ |
很明显这里的配置信息相对比userPermission表少很多,这里只需要记录用户属于什么组就可以了,那么检测用户权限,就需要查出用户所在的组,然后再查出这个组(或者这些组)所拥有的权限,就可以得出用户所具备的权限,再进行验证即可。当然会比直接查询userPermission表绕一点点,不过相对比维护成本,这点点消耗不算什么。更何况我们其实仍然可以保存userPermission表,在分配用户组的时候,同时更新userPermission表即可。 这里可以看到,除了在分配用户权限方便以外,当你需要更改某类用户权限的时候,你只需要更改其所在组的权限,那么这个组下所有成员的权限也会随之更改,非常方便。 到这里用户、用户组的权限构成基本完成。它能解决大部分问题,可是我发现它仍然有一些小的问题。比如如果某个用户只有查权限,我不得不再新增一个用户组,搞得用户组也很多,怎么办呢?如果这个用户属于普通用户组,其实可以考虑也分配普通用户组给这个用户,然后再从普通用户组里“扣掉”增权限。要达到这样的效果,怎么处理呢? 其实很简单,我们刚才没有去掉的userPermission表派上用场,这个表存储了用户的实际单个权限,我们只需要增加一个字段标识用户是拥有这个权限,还是没有这个权限即可,这样可以解决两个问题:一是从现有用户组中扣掉某些权限,二是在现有用户组中,再给这个用户增加用户组以外的权限。来看一下userPermission表:
1
2
3
4
5
6
|
CREATE TABLE userPermission ( userId int (10) unsigned NOT NULL , permissionId int (10) unsigned NOT NULL , has enum( 'yes' , 'no' ) NOT NULL , PRIMARY KEY (userId, permissionId) ) |
把用户1的增权限去掉,那么内容可能像这样:
1
2
3
4
5
6
7
8
9
10
|
+--------+--------------+-----+ | userId | permissionId | has | +--------+--------------+-----+ | 1 | 1 | no | | 1 | 4 | yes | | 2 | 1 | yes | | 2 | 2 | yes | | 2 | 4 | yes | | 2 | 3 | yes | +--------+--------------+-----+ |
这个用户依然在user组里,只不过user组所拥有的2个权限(add, select),他少了个add(ID为1被标记为no)权限而已。 嗯,这样做有解决了这个小问题,不过这个功能增强会让分配权限代码更复杂一些,不仅要给用户分配组,还可能需要操作具体权限,让他有或者让他没有相应的权限。 OK,简单的权限设计全部完成,只不过,细心的读者,你是否意识到,还少点什么呢?没错,即使到这里,整个权限验证还少了一块很重要的部分,那就是用户拥有这些权限,那么他能在哪里使用这些权限。考虑一个例子,一个论坛版主在他所管理的论坛版块里拥有删、改帖子的权限,他在其他非他所管理的版块就没有这些权限,可能在其他论坛版块他像是一个普通用户一样,我们上面讨论的权限设计如何做到这个验证呢?那么我个人觉得,权限设计到上面已经完成了,接下去这种情况,属于业务逻辑层的验证,我们从权限系统中已经获得用户的权限,那么在具体业务逻辑中,和权限进行绑定即可,以上例子可以用一个版块用户关系表来解决这个问题:
1
2
3
4
5
|
CREATE TABLE userBoard ( userId int (10) unsigned NOT NULL , boardId int (10) unsigned NOT NULL , PRIMARY KEY (userId, boardId) ) |
标记用户拥有哪些版块的管理权限,那么在严重用户拥有管理权限的时候,还要看当前版块是否是用户管辖内的版块,最终确定用户是否有操作权限。那么我将这类和业务逻辑相关的权限分配归到用户角色里,同样可以创建一系列角色,来管理用户所管辖的范围,比如超级版主,他也是具有管理删、改权限,只不过他的权限作用于全论坛,那么普通版主就需要指定论坛,这样来区分用户组和角色组我想会使整个权限系统更加清晰。 到这里,权限验证全部完成,以上没有具体实现代码,我相信这样已经足够了,具体的实现代码和业务逻辑由具体的应用实现吧。