浅谈权限设计

最简单的权限验证,应该是登录态的验证,如果登录,则可以怎样,没有登录,则不能怎样:

1      
        2      
        3      
        4      
        5      
if($isLogin=== true) {
    //do something
} else{
    //do nothing
}

一般使用会话或者Cookie来保存登录态,具体实现不在此文讨论范围。一般权限都和人挂勾,首先识别你是谁,然后看你有能力做什么,然后再确认你的能力在这个地方是否可以使,一个权限验证算是基本上完成。我们围绕这几点来看权限如何去设计。 首先要能识别操作者是何许人,我们需要一张保存操作者信息的表,也就是通常所说的用户表。简单的用户表如下:

1      
        2      
        3      
        4      
        5      
CREATETABLEuser(
    userId int(10) unsigned NOTNULL,
    username varchar(255) NOTNULL,
    PRIMARYKEY(userId)
)

一般使用一个用户ID来标识一个唯一的用户,可以使用数字,或者直接使用用户名作为主键(如果用户名不重复)。这里我们使用userId来唯一标识一个用户。 有了用户以后,接下来需要确认这个用户所具有的能力,也就是权限,那么首先我们需要列一下我们的系统总共需要几个权限,比如增、删、改、查等。增加一张权限表:

1      
        2      
        3      
        4      
        5      
CREATETABLEpermission (
    permissionId int(10) unsigned NOTNULL,
    permissionName varchar(255) NOTNULL,
    PRIMARYKEY(permissionId)
)

同样的我们以permissionId作为主键来唯一标识一个权限,当然也可以使用permissionName来标识(如果你能确定唯一的话)。我们新增几条记录在这张表里:

1      
        2      
        3      
        4      
        5      
        6      
        7      
        8      
+--------------+----------------+
| permissionId | permissionName |
+--------------+----------------+
|            1 | add            |
|            2 | del            |
|            3 | modify         |
|            4 | select         |
+--------------+----------------+

这里列举了4个权限,简单的表示我们的用户在系统里可能具有的增、删、改、查4种不同的能力。 接下来把这些能力赋给用户,需要一张对应表来保存:

1      
        2      
        3      
        4      
        5      
CREATETABLEuserPermission (
    userId int(10) unsigned NOTNULL,
    permissionId int(10) unsigned NOTNULL,
    PRIMARYKEY(userId, permissionId)
)

其中将userId和permissionId设置为主键,表示某个用户具有某种权限。表内容可能如下:

1      
        2      
        3      
        4      
        5      
        6      
        7      
        8      
        9      
        10      
+--------+--------------+
| userId | permissionId |
+--------+--------------+
|      1 |            1 |
|      1 |            4 |
|      2 |            1 |
|      2 |            2 |
|      2 |            3 |
|      2 |            4 |
+--------+--------------+

以上权限配置表明用户1具有增、查权限,用户2具有增、删、改、查权限(嗯可以猜想用户1是个普通用户,用户2是个管理员)。 写到这里,我发现基本的用户权限系统雏型已经完成了。这么简单?看起来好像确实就是这么简单。一个用户拥有哪些权限,那么只需要勾选相应的权限分配给这个用户。在验证权限的时候,取出用户所拥有的所有权限,然后判断是否存在该权限即可。 实际上的权限设计要比这个复杂一些,到底复杂在哪里呢?我们接下来分析。当用户比较多而且权限数量比较多的时候,你是不是要每个用户都去勾选一堆权限呢?如何简化这个操作?OK,用户组的概念推出。所谓用户组,就是具有某些权限的一类人的集合。我们赋予用户组某些权限,然后把这个用户加到这个用户组里即可,来看看用户组长什么样子:

1      
        2      
        3      
        4      
        5      
CREATETABLEgroup(
    groupId int(10) unsigned NOTNULL,
    groupName varchar(255) NOTNULL,
    PRIMARYKEY(groupId)
)

和用户表类似,我们需要标识一个唯一的组,这里分配一个组ID作为主键来标识。内容可能如下:

1      
        2      
        3      
        4      
        5      
        6      
+---------+-----------+
| groupId | groupName |
+---------+-----------+
|       1 | user      |
|       2 | admin     |
+---------+-----------+

有了用户组表后,我们需要把一些权限赋给用户组,就需要一张用户组权限表:

1      
        2      
        3      
        4      
        5      
CREATETABLEgroupPermission (
    groupId int(10) unsigned NOTNULL,
    permissionId int(10) unsigned NOTNULL,
    PRIMARYKEY(groupId, permissionId)
)

我们分配增、查权限给user组,分配增、删、改、查权限给admin组:

1      
        2      
        3      
        4      
        5      
        6      
        7      
        8      
        9      
        10      
+---------+--------------+
| groupId | permissionId |
+---------+--------------+
|       1 |            1 |
|       1 |            4 |
|       2 |            1 |
|       2 |            2 |
|       2 |            3 |
|       2 |            4 |
+---------+--------------+

用户组表和用户组所对应的权限表有了,那么要把用户分配给一个用户组,就需要一张用户和组的对应关系表:

1      
        2      
        3      
        4      
        5      
CREATETABLEuserGroup (
    userId int(10) unsigned NOTNULL,
    groupId int(10) unsigned NOTNULL,
    PRIMARYKEY(userId, groupId)
)

把用户1赋给user组,把用户2赋给admin组,和一开始我们直接分配权限一样:

1      
        2      
        3      
        4      
        5      
        6      
+--------+---------+
| userId | groupId |
+--------+---------+
|      1 |       1 |
|      2 |       2 |
+--------+---------+

很明显这里的配置信息相对比userPermission表少很多,这里只需要记录用户属于什么组就可以了,那么检测用户权限,就需要查出用户所在的组,然后再查出这个组(或者这些组)所拥有的权限,就可以得出用户所具备的权限,再进行验证即可。当然会比直接查询userPermission表绕一点点,不过相对比维护成本,这点点消耗不算什么。更何况我们其实仍然可以保存userPermission表,在分配用户组的时候,同时更新userPermission表即可。 这里可以看到,除了在分配用户权限方便以外,当你需要更改某类用户权限的时候,你只需要更改其所在组的权限,那么这个组下所有成员的权限也会随之更改,非常方便。 到这里用户、用户组的权限构成基本完成。它能解决大部分问题,可是我发现它仍然有一些小的问题。比如如果某个用户只有查权限,我不得不再新增一个用户组,搞得用户组也很多,怎么办呢?如果这个用户属于普通用户组,其实可以考虑也分配普通用户组给这个用户,然后再从普通用户组里“扣掉”增权限。要达到这样的效果,怎么处理呢? 其实很简单,我们刚才没有去掉的userPermission表派上用场,这个表存储了用户的实际单个权限,我们只需要增加一个字段标识用户是拥有这个权限,还是没有这个权限即可,这样可以解决两个问题:一是从现有用户组中扣掉某些权限,二是在现有用户组中,再给这个用户增加用户组以外的权限。来看一下userPermission表:

1      
        2      
        3      
        4      
        5      
        6      
CREATETABLEuserPermission (
  userId int(10) unsigned NOTNULL,
  permissionId int(10) unsigned NOTNULL,
  has enum('yes','no') NOTNULL,
  PRIMARYKEY(userId, permissionId)
)

把用户1的增权限去掉,那么内容可能像这样:

1      
        2      
        3      
        4      
        5      
        6      
        7      
        8      
        9      
        10      
+--------+--------------+-----+
| userId | permissionId | has |
+--------+--------------+-----+
|      1 |            1 | no  |
|      1 |            4 | yes |
|      2 |            1 | yes |
|      2 |            2 | yes |
|      2 |            4 | yes |
|      2 |            3 | yes |
+--------+--------------+-----+

这个用户依然在user组里,只不过user组所拥有的2个权限(add, select),他少了个add(ID为1被标记为no)权限而已。 嗯,这样做有解决了这个小问题,不过这个功能增强会让分配权限代码更复杂一些,不仅要给用户分配组,还可能需要操作具体权限,让他有或者让他没有相应的权限。 OK,简单的权限设计全部完成,只不过,细心的读者,你是否意识到,还少点什么呢?没错,即使到这里,整个权限验证还少了一块很重要的部分,那就是用户拥有这些权限,那么他能在哪里使用这些权限。考虑一个例子,一个论坛版主在他所管理的论坛版块里拥有删、改帖子的权限,他在其他非他所管理的版块就没有这些权限,可能在其他论坛版块他像是一个普通用户一样,我们上面讨论的权限设计如何做到这个验证呢?那么我个人觉得,权限设计到上面已经完成了,接下去这种情况,属于业务逻辑层的验证,我们从权限系统中已经获得用户的权限,那么在具体业务逻辑中,和权限进行绑定即可,以上例子可以用一个版块用户关系表来解决这个问题:

1      
        2      
        3      
        4      
        5      
CREATETABLEuserBoard (
  userId int(10) unsigned NOTNULL,
  boardId int(10) unsigned NOTNULL,
  PRIMARYKEY(userId, boardId)
)

标记用户拥有哪些版块的管理权限,那么在严重用户拥有管理权限的时候,还要看当前版块是否是用户管辖内的版块,最终确定用户是否有操作权限。那么我将这类和业务逻辑相关的权限分配归到用户角色里,同样可以创建一系列角色,来管理用户所管辖的范围,比如超级版主,他也是具有管理删、改权限,只不过他的权限作用于全论坛,那么普通版主就需要指定论坛,这样来区分用户组和角色组我想会使整个权限系统更加清晰。 到这里,权限验证全部完成,以上没有具体实现代码,我相信这样已经足够了,具体的实现代码和业务逻辑由具体的应用实现吧。

posted @ 2012-02-09 17:54  cyjch  阅读(401)  评论(0编辑  收藏  举报