文档章节

权限框架Shiro学习之表结构设计

T
 TyCoding
发布于 09/18 21:31
字数 2341
阅读 69
收藏 8

权限框架Shiro学习之表结构设计

Shiro是一款优秀的开源安全框架,学习Shiro大家可以参考张开涛老师的博客:跟我学Shiro,当然也可参考我之前的笔记:Shiro实现身份认证Shiro实现授权

在学习完基础的Shiro入门知识,我们可以动手写一个小Demo了,这次我们将以一个用户-角色-权限管理的Demo来进一步学习Shiro。

<!--more-->

起步

表设计

开发用户-角色-权限管理系统,首先我们需要知道用户-角色-权限管理系统的表结构设计。

用户-角色-权限管理系统找那个一般会涉及5张表,分别为:

  • 1.sys_users用户表
  • 2.sys_roles角色表
  • 3.sys_permissions权限表(或资源表)
  • 4.sys_users_roles用户-角色关联表
  • 5.sys_roles_permissions角色-权限关联表(或角色-资源关联表)

详细的建表信息如下

  • sys_users

解释 用户表中至少包含以上的字段,主键id、用户名username、密码password、盐值salt(因为密码是经过Shiro加密的,需要通过盐值校验,由Shiro生成,不需要用户手动填写)、角色列表roleId(这个字段不是必须的,仅实现在展示用户信息的时候能同时展示用户当前角色)、是否锁定locked(决定当前账户是否是锁定的)。 创建新的用户,仅需要输入用户名和密码即可,盐值由Shiro生成,角色列表和是否锁定都可以在后期管理。

其中是否锁定字段类型为tinyint(1),设置这种类型,数据库中实际存储的是int类型数据,一般是0和1,在使用Mybatis取这个字段的数据时,Mybatis会自动将tinyint(1)字段值为0的转换成false,将字段值为1以上的转换为true。

  • sys_roles

解释 角色表中role角色名称一般为存储着类似user:create这种格式,Shiro在Realm中校验用户身份的时候会通过role这个字段值进行校验;description是此角色的描述信息,比如用户创建。 其中pid表示父节点,就是说,当前的角色可能有上级节点,比如老师,这个角色可能就有父节点计科教师,如果存在父节点,这个字段值就是父级节点的ID,根据这个ID,在展示数据的时候就很方便的展示出其在哪个父节点下。 available表示当前节点是否锁定,同样是tinyint(1)类型,如果为false就说明没有锁定。

  • sys_users_roles

解释 用户角色表就比较简单了,仅仅包含了主键id、用户IDuser_id、角色IDrole_id;这张表主要描述指定用户与角色间的依赖关系。其中用户表与角色表是一对多的关系,一个用户可以拥有多个角色。

  • sys_permissions

解释 权限表和角色表类似,其中不同的字段是rid,这个字段表示此权限关联的角色的id值,当然不是必要的,但是后端角色更新时用到了,后面会介绍。

  • sys_roles_permissions

解释 角色-权限表和用户-角色表类似,包含了主键id、角色IDrole_id、权限IDpermission_id,主要描述角色和权限间的依赖关系,同样,角色和权限间也是一对多的关系,一个角色会关联多个权限。

<br/>

schema.sql

上述表设计的源码如下:

-- create database shiro default character set utf8;

drop table if exists sys_users;
drop table if exists sys_roles;
drop table if exists sys_permissions;
drop table if exists sys_users_roles;
drop table if exists sys_roles_permissions;

create table sys_users (
  id bigint auto_increment comment '编号',
  username varchar(100) comment '用户名',
  password varchar(100) comment '密码',
  salt varchar(100) comment '盐值',
  role_id varchar(50) comment '角色列表',
  locked bool default false comment '是否锁定',
  constraint pk_sys_users primary key(id)
) charset=utf8 ENGINE=InnoDB;
create unique index idx_sys_users_username on sys_users(username);

create table sys_roles (
  id bigint auto_increment comment '角色编号',
  role varchar(100) comment '角色名称',
  description varchar(100) comment '角色描述',
  pid bigint comment '父节点',
  available bool default false comment '是否锁定',
  constraint pk_sys_roles primary key(id)
) charset=utf8 ENGINE=InnoDB;
create unique index idx_sys_roles_role on sys_roles(role);

create table sys_permissions (
  id bigint auto_increment comment '编号',
  permission varchar(100) comment '权限编号',
  description varchar(100) comment '权限描述',
  rid bigint comment '此权限关联角色的id',
  available bool default false comment '是否锁定',
  constraint pk_sys_permissions primary key(id)
) charset=utf8 ENGINE=InnoDB;
create unique index idx_sys_permissions_permission on sys_permissions(permission);

create table sys_users_roles (
  id  bigint auto_increment comment '编号',
  user_id bigint comment '用户编号',
  role_id bigint comment '角色编号',
  constraint pk_sys_users_roles primary key(id)
) charset=utf8 ENGINE=InnoDB;

create table sys_roles_permissions (
  id bigint auto_increment comment '编号',
  role_id bigint comment '角色编号',
  permission_id bigint comment '权限编号',
  constraint pk_sys_roles_permissions primary key(id)
) charset=utf8 ENGINE=InnoDB;

拓展

上面就是当前用户-角色-权限系统的表设计。细心的你可能会发现这些表中并不包含外键约束。

为什么不设计外键呢?

可能你会跟我一样有这样的疑问。比如用户表和角色表间,我们这里创建了用户-角色表来实现两者的关联;并没有通过给两张表建立外键来实现一对多、多对多的关联关系。 因为如果你要建立外键来关联两张表,你需要遇到如下:

  1. 如果两张表之间存在一对多的关系,在给的一方新增数据的时候,你要考虑的一方是否存在指定的id。
  2. 如果两张表之间存在一对多的关系,在删除的一方时你要先删除其关联的的一方,再删除的一方。
  3. ...

也就是说如果使用了外键关联,那么在对表进行数据操作时就必须考虑另一张关联的表,相当于两张表就绑在一起了,操作这张表就必须考虑另一张关联表。

但是实际中,我们不想立即就修改或更新关联表的数据,我可能一会再去更新另一张关联表的数据,那么就产生了这种方式:通过单独建立一张关联来实现两张表的数据关联。

所以,我建议大家在设计表时尽量减少表与表直接的外键约束,这样能避免很多麻烦,并且两张表之间的关联关系也会格外清晰。

实例

上面创建了用户-角色-权限表以及其关联表,下面就介绍一些实际的案例吧!

初始化表

insert into sys_users values(1,'TyCoding','123','salt','管理员',0);
insert into sys_roles values(21,'user:create','用户创建',0,0);
insert into sys_permissions values(31,'user:create','用户创建',0,0);
insert into sys_users_roles values(1,1,21);
insert into sys_roles_permissions values(1,21,31);

查询

根据用户名查询其角色

[mysql> SELECT r.id, r.role, r.description FROM sys_users u, sys_roles r, sys_users_roles ur WHERE u.username = 'TyCoding' AND u.id = ur.user_id AND r.id = ur.role_id;
+----+-------+-------------+
| id | role  | description |
+----+-------+-------------+
| 21 | admin | 管理员      |
+----+-------+-------------+
1 row in set (0.00 sec)

从上面的SQL中足以看出,通过关联表查询另一张关联的数据要点在于WHERE条件中添加关联表与两张表的关系,在这里即是关联表中存在两张表的主键id,所以把相同的字段加入WHERE条件过滤就能查询到了。

根据用户名查询其权限

[mysql> SELECT p.id, p.permission, p.description FROM sys_users u, sys_roles r, sys_users_roles ur, sys_permissions p, sys_roles_permissions rp WHERE u.username = 'TyCoding' AND u.id = ur.user_id AND r.id = ur.role_id AND r.id = rp.role_id AND p.id = rp.permission_id;
+----+-------------+--------------+
| id | permission  | description  |
+----+-------------+--------------+
| 31 | user:create | 用户创建     |
+----+-------------+--------------+
1 row in set (0.00 sec)

根据角色id查询其权限

[mysql> SELECT p.id, p.description FROM sys_permissions p, sys_roles r, sys_roles_permissions rp WHERE r.id = 21 AND rp.role_id = r.id AND rp.permission_id = p.id;
+----+--------------+
| id | description  |
+----+--------------+
| 31 | 用户创建     |
+----+--------------+
1 row in set (0.00 sec)

更新user表中role_id字段

我们设计的sys_users表中,存在一个字段role_id,目的是用来展示当前用户关联的角色名称,但是我们直接更新sys_roles表的description字段时,又不会更新sys_users表中的role_id字段。

所以,这里我们要通过更新的角色数据来更新sys_users表中的role_id字段。

[mysql> UPDATE sys_users u, sys_users_roles ur SET u.role_id = '管理员-更新' WHERE ur.role_id = 21 AND u.id = ur.user_id;
Query OK, 1 row affected (0.01 sec)
Rows matched: 1  Changed: 1  Warnings: 0

mysql> SELECT * FROM sys_users;
+----+----------+----------+------+------------------+--------+
| id | username | password | salt | role_id          | locked |
+----+----------+----------+------+------------------+--------+
|  1 | TyCoding | 123      | salt | 管理员-更新      |      0 |
+----+----------+----------+------+------------------+--------+
1 row in set (0.00 sec)

根据权限ID查询其角色

[mysql> SELECT r.id, r.description, r.pid FROM sys_permissions p, sys_roles r, sys_roles_permissions rp WHERE p.id = 31 AND p.id = rp.permission_id AND r.id = rp.role_id;
+----+-------------+------+
| id | description | pid  |
+----+-------------+------+
| 21 | 管理员      |    0 |
+----+-------------+------+
1 row in set (0.00 sec)

<br/>

交流

如果大家有兴趣,欢迎大家加入我的Java交流群:671017003 ,一起交流学习Java技术。博主目前一直在自学JAVA中,技术有限,如果可以,会尽力给大家提供一些帮助,或是一些学习方法,当然群里的大佬都会积极给新手答疑的。所以,别犹豫,快来加入我们吧!

<br/>

联系

If you have some questions after you see this article, you can contact me or you can find some info by clicking these links.

© 著作权归作者所有

共有 人打赏支持
T
粉丝 17
博文 22
码字总数 68153
作品 0
安阳
私信 提问
maven spring hibernate shiro

maven spring hibernate RBAC shiro mysql 代码发布于 http://git.oschina.net/alexgaoyh/alexgaoyh 1:数据库表结构设计采用RBAC权限模型,即五张表结构设计(用户,角色,用户-角色,权限,...

alexgaoyh
2014/08/28
518
0
4.自动生成代码使用说明

开源项目名称: osframe管理系统 托管地址: http://git.oschina.net/haizicq/osframe 主要技术: spring mvc、spring、hibernate、angular js、seajs、bootstrap、shiro 框架介绍: 本框架是...

王春-海子
2016/07/20
112
0
SSM框架整合Shiro后的开发

手摸手教你SSM框架整合Shiro后的开发 前面,我们学习了Shiro实现权限管理之表结构设计以及JQuery-Ztree.js使用范例 ,接下来就详细介绍一下SSM框架整合Shiro框架后的开发。同样推荐大家参看张...

TyCoding
09/19
0
0
zhaoml529/SpringMVC-Activiti5.16-Shiro

SpringOA简介 基于SpringMVC+Shiro+Activiti 5.16 的简单OA,可以快速入门Activiti学习用。 此版本前台使用的是EasyUI 框架简介 框架以Spring Framework为核心、Spring MVC作为模型视图控制器...

zhaoml529
2017/05/19
0
0
springboot(十四):springboot整合shiro-登录认证和权限管理

这篇文章我们来学习如何使用Spring Boot集成Apache Shiro。安全应该是互联网公司的一道生命线,几乎任何的公司都会涉及到这方面的需求。在Java领域一般有Spring Security、Apache Shiro等安全...

ityouknow
2017/06/28
0
0

没有更多内容

加载失败,请刷新页面

加载更多

MYSQL事务处理

INNODB 事务里,所有表引擎必须为INNODB,在非实务表上操作,不会警告,不会报错,但没有效果

关元
13分钟前
1
0
cmake 编译脚本

#!/bin/sh test -d build || mkdir -p build cd build cmake .. make

shzwork
30分钟前
2
0
从零开始实现Vue简单的Toast插件

概述: 在前端项目中,有时会需要通知、提示一些信息给用户,尤其是在后台系统中,操作的正确与否,都需要给与用户一些信息。 1. 实例 在Vue组件的methods内,调用如下代码 `this``.$toast({...

前端小攻略
35分钟前
1
0
yaf和yaconf

pecl install yafpecl install yaconf [yaf] yaf.environ = dev yaf.use_spl_autoload = On yaf.use_namespace = 1 [yaconf] yaconf.directory = /data/wwwroot/yaconf......

果树啊
35分钟前
0
0
day01:shell基础(shell基础、alias及重定向)

1、shell基础介绍: shell是一个命令解释器,用于用户与机器的交互: 也支持特定的语法(逻辑判断,循环): 每个用户都有自己特定的shell:Centos7的shell是bash(bourne agin shell): shel...

芬野de博客
38分钟前
1
0

没有更多内容

加载失败,请刷新页面

加载更多

返回顶部
顶部