最经典的用户权限管理模块设计

合集下载

权限设计方案

权限设计方案
5.易用性原则:简化操作流程,提高用户体验。
四、权限设计方案详述
(一)用户分类与角色定义
1.系统管理员:负责整个系统的权限管理、用户管理、资源管理等;
2.业务管理员:负责所辖业务模块的权限分配与管理;
3.普通用户:根据职责范围,使用相应权限完成工作任务。
(二)权限管理模块设计
1.用户管理:实现对用户基本信息、角色、权限的添加、修改、删除等功能;
1.项目立项:明确项目目标、范围、时间表、预算等;
2.系统开发:按照设计方案,进行系统开发与实施;
3.系统测试:对系统进行功能测试、性能测试、安全测试等;
4.用户培训:对用户进行权限管理相关培训,确保用户熟悉系统操作;
5.系统上线:完成系统上线,进行实际运行;
6.验收评估:对项目成果进行验收评估,确保满足预期目标。
5.系统上线:完成系统上线,进行实际运行;
6.验收评估:对项目成果进行验收评估,确保满足预期目标。
六、后期维护与优化
1.用户反馈:定期收集用户反馈,针对问题进行优化;
2.业务调整:根据业务发展需求,调整权限策略;
3.安全防:及时修复系统漏洞,提高系统安全性;
4.权限审计:定期进行权限审计,确保权限合规。
3.权限审计:定期进行权限审计,确保权限合规;
4.权限回收:用户岗位变动或离职时,及时回收相应权限。
(四)安全防护措施
1.数据加密:采用加密技术,保障用户数据和权限信息的安全;
2.防护网络攻击:防止SQL注入、跨站脚本攻击等网络攻击,提高系统安全性;
3.用户行为审计:监控用户操作行为,发现异常行为,及时采取相应措施;
3.提高企业内部管理效率,降低运营成本;
4.符合国家相关法律法规要求,确保合法合规。

权限管理模块设计

权限管理模块设计

权限管理模块设计我们⽐较常见的就是基于⾓⾊的访问控制,⽤户通过⾓⾊与权限进⾏关联。

简单地说,⼀个⽤户拥有多个⾓⾊,⼀个⾓⾊拥有多个权限。

这样,就构造成“⽤户-⾓⾊-权限”的授权模型。

在这种模型中,⽤户与⾓⾊之间、⾓⾊与权限之间,通常都是多对多的关系。

如下图:基于这个,得先了解⾓⾊到底是什么?我们可以理解它为⼀定数量的权限的集合,是⼀个权限的载体。

例如:⼀个论坛的“管理员”、“版主”,它们都是⾓⾊。

但是所能做的事情是不完全⼀样的,版主只能管理版内的贴⼦,⽤户等,⽽这些都是属于权限,如果想要给某个⽤户授予这些权限,不⽤直接将权限授予⽤户,只需将“版主”这个⾓⾊赋予该⽤户即可。

但是通过上⾯我们也发现问题了,如果⽤户的数量⾮常⼤的时候,就需要给系统的每⼀个⽤户逐⼀授权(分配⾓⾊),这是件⾮常繁琐的事情,这时就可以增加⼀个⽤户组,每个⽤户组内有多个⽤户,除了给单个⽤户授权外,还可以给⽤户组授权,这样⼀来,通过⼀次授权,就可以同时给多个⽤户授予相同的权限,⽽这时⽤户的所有权限就是⽤户个⼈拥有的权限与该⽤户所在组所拥有的权限之和。

⽤户组、⽤户与⾓⾊三者的关联关系如下图:通常在应⽤系统⾥⾯的权限我们把它表现为菜单的访问(页⾯级)、功能模块的操作(功能级)、⽂件上传的删改,甚⾄页⾯上某个按钮、图⽚是否可见等等都属于权限的范畴。

有些权限设计,会把功能操作作为⼀类,⽽把⽂件、菜单、页⾯元素等作为另⼀类,这样构成“⽤户-⾓⾊-权限-资源”的授权模型。

⽽在做数据表建模时,可把功能操作和资源统⼀管理,也就是都直接与权限表进⾏关联,这样可能更具便捷性和易扩展性。

如下图:这⾥特别需要注意以下权限表中有⼀列“PowerType(权限类型)”,我们根据它的取值来区分是哪⼀类权限,可以把它理解为⼀个枚举,如“MENU”表⽰菜单的访问权限、“OPERATION”表⽰功能模块的操作权限、“FILE”表⽰⽂件的修改权限、“ELEMENT”表⽰页⾯元素的可见性控制等。

用户权限管理设计方案

用户权限管理设计方案

用户权限管理设计方案用户权限管理是一种重要的信息安全控制手段,能够确保系统中的用户只能访问其所需的数据和功能,防止未授权的操作和数据泄露。

本文将从用户权限的概念、设计原则、权限管理模型以及权限管理方案的实施等方面进行详细讨论。

一、用户权限的概念用户权限是指用户在系统中所具备的操作和访问资源的能力。

它涵盖了用户能够进行的操作类型、访问的资源范围以及操作的具体权限。

通过用户权限,系统可以灵活地控制用户在系统中的行为和操作,确保用户只能进行其所需的操作,从而提高系统的安全性。

二、用户权限管理的设计原则1.最小权限原则:用户应该被授予执行其工作所需的最小权限,以降低潜在的风险。

只有在确实需要的情况下,才应该授予更高级别的权限。

2.分级管理原则:根据用户的角色和职责将用户划分为不同的权限组,每个权限组仅拥有其所需的操作和资源访问权限。

3.统一权限管理原则:用户权限应该经过集中管理,避免出现分散和重复的权限设置,以减少管理成本和提高管理效率。

三、权限管理模型1. 自顶向下授权模型(Top-Down Authorization Model):该模型将权限从高层次向低层次授权,通过角色定义和角色授权的方式,将用户划分为不同的角色,每个角色拥有其所需的权限。

2. 基于角色的访问控制模型(Role-Based Access Control Model):该模型根据用户的角色将权限分配给用户,通过角色的添加、修改和删除来变更用户的权限。

3. 基于目录的访问控制模型(Directory-Based Access Control Model):该模型根据用户所在的组织结构进行权限管理,通过目录结构的设定和权限的继承来实现权限的控制和管理。

四、权限管理方案的实施1.确定用户的角色和职责:根据不同用户的角色和职责,将用户划分为不同的权限组。

同时,定义每个角色所需的操作和资源访问权限。

2.设计权限继承关系:通过权限的继承,将上层角色的权限传递给下层角色,以减少权限设置的重复。

权限管理系统模块设计

权限管理系统模块设计

权限管理模块设计说明书摘要权限管理分为两个部分,操作权限管理和资源权限管理。

针对我们的系统,分别进行说明。

一、操作权限管理即为允许用户使用那些功能,进行哪些操作。

有两个地方需要处理,1、对用户隐藏没有授权的功能。

如“LOG管理”功能没有对用户A授权,则用户A是看不见“LOG管理”这个功能菜单的。

2、在功能所在的页面进行权限验证,防止没有授权的用户通过输入URL进入功能所在页面。

如“LOG管理”功能没有对用户A授权,则用户A是即使是手动输入“LOG管理”功能所在的页面,他也无法使用这个功能。

在实现方式上可以通过”角色”和”功能”来实现,一个”角色”对应多个”功能”,”用户”与”角色”是多对多的关系。

当用户登录时通过(用户->角色->功能)查询出该用户可以使用的功能列表并显示,无权使用的功能将被隐藏。

并且在功能所在页面进行权限验证,避免没有权限的用户通过特殊方法进入页面。

二、资源权限管理的意思是限制用户对资源的访问和操作。

1、省级的用户可以查看和操作全省的数据。

但不能查看和操作外省的数据。

2、市级的用户可以查看和操作全市的数据,但不能查看和操作该市以外的数据。

3、全国级的用户可以查看和操作全国的数据。

目录1概述 (3)1.1目的 (3)2模块结构描述 (3)3模块功能描述 (3)3.1权限管理 (3)3.1.1功能菜单管理 (3)3.1.2用户管理 (4)3.1.3角色管理 (4)3.2操作权限验证 (5)3.2.1登录验证 (5)3.2.2页面载入验证 (5)3.2.3页面操作权限验证 (6)3.3资源权限验证 (6)4数据库设计ER图 (7)1概述1.1目的权限管理模块是为了对系统权限进行管理和验证。

2模块结构描述3模块功能描述3.1权限管理3.1.1功能菜单管理系统的每个功能都要对应一个功能菜单,功能菜单管理即是对这些菜单项的增删改查管理。

3.1.1.1查询功能菜单输入:功能名称、功能级别、是否已删除输出:功能名称,父功能名称,功能代码,功能级别,功能页面名称,是否已删除。

权限管理模块设计

权限管理模块设计

权限管理模块设计权限管理模块设计是一个用于管理用户对系统资源的访问权限的模块。

在现代软件系统中,用户通常会被分为不同的角色,每个角色被赋予一组特定的权限。

权限管理模块的目标是确保只有授权用户才能访问系统资源,并且确保用户只能访问其被授权的资源。

以下是一个权限管理模块的设计,该设计包括用户管理、角色管理、权限管理和访问控制策略等几个关键方面。

1.用户管理:-用户注册和登录:实现用户的注册和登录功能,用户可以使用用户名和密码进行登录。

2.角色管理:-角色分配给用户:将角色分配给用户,使用户能够从属于一些角色并且获得该角色被授权的权限。

3.权限管理:-权限定义:管理员可以定义系统内的所有权限,并将权限分配给相应的角色。

4.访问控制策略:-基于角色的访问控制:根据用户所属的角色来控制用户对系统资源的访问权限。

不同角色有不同的权限,一些资源只能由特定角色访问。

-细粒度的访问控制:实现对系统资源的详细控制,可以设置每个资源的读取、写入、修改、删除等操作的权限。

5.审计日志:-记录用户的操作:实现用户行为的日志记录,包括登录和注销日志、角色分配和权限修改日志等。

-审计日志的查询:管理员可以查询审计日志来监控用户的操作行为,以及故障排查和安全审计。

6.安全性:-密码安全:用户密码应存储为哈希值,以确保用户密码的安全性。

-数据保护:对敏感数据进行保护,如用户个人信息和权限配置信息等。

以上是权限管理模块的设计,通过合理的用户、角色和权限管理,可以实现对系统资源的细粒度控制和访问权限管理。

这样可以确保只有授权用户才能访问系统资源,并且使管理员能够对用户的行为进行监控和审计。

这种设计有助于提高系统的安全性和可靠性。

基于角色管理系统权限模块设计

基于角色管理系统权限模块设计

基于角色管理的系统权限模块设计摘要:软件的安全性是衡量系统优劣的一项重要指标和因素,绝大多数商业化软件系统对安全性要求比较高,每个软件开发过程也都要考虑系统在使用时的权限问题。

本文提出基于角色管理的系统权限模块的设计方案,通过角色管理间接控制用户权限,达到用户安全操作系统的目的。

关键词:角色;安全;权限中图分类号:tp317 文献标识码:a 文章编号:1007-9599 (2012)24-0189-021 前言绝大多数软件系统都要考虑到用户的操作安全,权限控制有多种方式,在本文中将通过角色与权限控制实现用户操作安全管理。

根据用户需求的不同设计软件系统的角色,并将系统操作权限与角色建立关联,不同角色具有不同的操作权限,然后将具体用户归属于确定的角色,从而获得角色所具有的权限。

本文中讨论设计的角色权限控制方法适合与多种软件开发模式,具有通用性。

2 角色权限用户关系设计基于角色的系统权限控制引入角色,实现用户与访问权限的逻辑分离,方便了系统的安全管理。

根据软件的用户群制动灵活的用户角色,使不同角色与软件具体功能相关联。

而用户这个角色的一个特例。

用户是对软件功能进行操作的主体,权限是对某一数据对象可操作的权利,角色是一类用户的抽象,将角色与这类用户的操作权限管理,角色作为中间桥梁把用户和权限联系起来。

用户和角色之间是多对一的关系,一个具体用户需要被赋予唯一明确的角色,一个角色可以被赋予若干个具体用户。

角色和权限之间是多对多的关系,一个角色可以具有多项权限,一个权限也可以赋予多个不同的角色。

某系统的操作用户,可以通过他所具有的角色的权限来判断其可访问的系统资源和对系统资源可以进行的操作。

基于角色管理的系统权限模块设计思想源于rbac控制模型,rbac 模型作为目前最为广泛接受的权限模型[1]。

nist (the national institute of standards and technology,美国国家标准与技术研究院)标准rbac模型由4个部件模型组成,这4个部件模型分别是基本模型rbac0(core rbac)、角色分级模型rbac1(hierarchal rbac)、角色限制模型rbac2(constraint rbac)和统一模型rbac3(combines rbac)。

用户权限管理模块

用户权限管理模块

1.1用户权限管理描述实现用户、角色、权限分配、菜单、部门、级别的管理。

1.1.1用户管理描述提供了新建、编辑、查看用户和根据条件查询筛选特定用户的功能。

操作步骤1新建用户登录系统后,点击“用户权限管理”下的“用户管理”,出现如图3-4页面。

(图3-4)在该页面上点击“新建用户”,出现如图3-5的页面。

(图3-5)在该页面上输入员工编号、姓名、密码、确认密码、出生年月、身份证号、现在住址、手机、家庭电话、工作电话、短号、电子邮件、MSN、加入公司时间、合同到期时间、描述,以及选择性别、所属部门、状态直接上级以及为其分配初始角色后点击“提交”即可。

也可点击“返回”不进行操作。

其中带“*”为必填项。

2编辑用户在如图3-4页面上点击“编辑”,出现如图3-6的界面。

(图3-6)在该页面上对用户信息进行编辑后,点击“提交”,完成修改。

也可点击“返回”不进行编辑。

3查看用户信息在如图3-20页面上点击“查看”,出现如图3-7的界面。

(图3-7)4查询用户用户可以在如图3-4的页面上输入工号、姓名、所在部门、性别、状态、加入公司时间、合同到期时间中的一个或多个条件后,点击“查询”。

如:查找姓名为“袁坤毅”的用户,结果如图3-8:(图3-8)5筛选数据列用户可以选取感兴趣的列显示,如图3-9。

(图3-9)1.1.2角色管理描述提供了新建角色、编辑角色等功能。

操作步骤1新建角色登录系统后,点击“用户权限管理”下的“角色管理”,出现如图3-10页面,在该页面上点击“新建角色”。

(图3-10)出现图3-11的页面。

(图3-11)然后,在该页面中输入角色名、角色描述;以及选择状态、权限、菜单后点击“提交”即可。

其中角色名为必填项,状态有“激活”和“停用”两种。

只有当状态为“激活”的角色才是可用的。

权限分配决定了拥有该角色的用户登陆系统后所能进行的操作,菜单分配决定了用户登陆系统后所能浏览到的菜单。

2编辑角色与查看角色登录系统后,点击“用户权限管理”下的“角色管理”,出现如图3-12页面,在该页面上点击“编辑”或“查看”。

用户权限管理设计方案【精选文档】

用户权限管理设计方案【精选文档】

用户权限管理设计方案用户认证管理设计方案1 设计思路为了设计一套具有较强可扩展性的用户认证管理,需要建立用户、角色和权限等数据库表,并且建立之间的关系,具体实现如下。

1。

1 用户用户仅仅是纯粹的用户,用来记录用户相关信息,如用户名、密码等,权限是被分离出去了的。

用户(User)要拥有对某种资源的权限,必须通过角色(Role)去关联。

用户通常具有以下属性:✓编号,在系统中唯一。

✓名称,在系统中唯一。

✓用户口令.✓注释,描述用户或角色的信息。

1.2 角色角色是使用权限的基本单位,拥有一定数量的权限,通过角色赋予用户权限,通常具有以下属性:✓编号,在系统中唯一。

✓名称,在系统中唯一。

✓注释,描述角色信息1.3 权限权限指用户根据角色获得对程序某些功能的操作,例如对文件的读、写、修改和删除功能,通常具有以下属性:✓编号,在系统中唯一。

✓名称,在系统中唯一。

✓注释,描述权限信息1。

4 用户与角色的关系一个用户(User)可以隶属于多个角色(Role),一个角色组也可拥有多个用户,用户角色就是用来描述他们之间隶属关系的对象。

用户(User)通过角色(Role)关联所拥有对某种资源的权限,例如●用户(User):UserID UserName UserPwd1 张三 xxxxxx2 李四 xxxxxx……●角色(Role):RoleID RoleName RoleNote01 系统管理员监控系统维护管理员02 监控人员在线监控人员03 调度人员调度工作人员04 一般工作人员工作人员……●用户角色(User_Role):UserRoleID UserID RoleID UserRoleNote1 1 01 用户“张三”被分配到角色“系统管理员"2 2 02 用户“李四”被分配到角色“监控人员”3 2 03 用户“李四”被分配到角色“调度人员”……从该关系表可以看出,用户所拥有的特定资源可以通过用户角色来关联。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

实现业务系统中的用户权限管理--设计篇
B/S系统中的权限比C/S中的更显的重要,C/S系统因为具有特殊的客户端,所以访问用户的权限检测可以通过客户端实现或通过客户端+服务器检测实现,而B/S 中,浏览器是每一台计算机都已具备的,如果不建立一个完整的权限检测,那么一个“非法用户”很可能就能通过浏览器轻易访问到B/S系统中的所有功能。

因此B/S 业务系统都需要有一个或多个权限系统来实现访问权限检测,让经过授权的用户可以正常合法的使用已授权功能,而对那些未经授权的“非法用户”将会将他们彻底的“拒之门外”。

下面就让我们一起了解一下如何设计可以满足大部分B/S系统中对用户功能权限控制的权限系统。

需求陈述
不同职责的人员,对于系统操作的权限应该是不同的。

优秀的业务系统,这是最基本的功能。

可以对“组”进行权限分配。

对于一个大企业的业务系统来说,如果要求管理员为其下员工逐一分配系统操作权限的话,是件耗时且不够方便的事情。

所以,系统中就提出了对“组”进行操作的概念,将权限一致的人员编入同
一组,然后对该组进行权限分配。

权限管理系统应该是可扩展的。

它应该可以加入到任何带有权限管理功能的系统中。

就像是组件一样的可以被不断的重用,而不是每开发一套管理系统,就要针对权限管理部分进行重新开发。

满足业务系统中的功能权限。

传统业务系统中,存在着两种权限管理,其一是功能权限的管理,而另外一种则是资源权限的管理,在不同系统之间,功
能权限是可以重用的,而资源权限则不能。

关于设计
借助NoahWeb的动作编程理念,在设计阶段,系统设计人员无须考虑程序结构的设计,而是从程序流程以及数据库结构开始入手。

为了实现需求,数据库的设计可谓及其重要,无论是“组”操作的概念,还是整套权限管理系统的重用性,都在于数据库的设计。

我们先来分析一下数据库结构:
首先,action表(以下简称为“权限表”),gorupmanager表(以下简称为“管理组表”),以及master表(以下简称为“人员表”),是三张实体表,它们依次记录着“权限”的信息,“管理组”的信息和“人员”的信息。

如下图:这三个表之间的关系是多对多的,一个权限可能同时属于多个管理组,一个管理组中也可能同时包含多个权限。

同样的道理,一个人员可能同时属于多个管理组,而一个管理组中也可能同时包含多个人员。

如下图:
由于这三张表之间存在着多对多的关系,那么它们之间的交互,最好使用另外两张表来完成。

而这两张表起着映射的作用,分别是“actiongroup”表(以下简称“权限映射表”)和“mastergroup”表(以下简称“人员映射表”),前者映射了权限表与管理组表之间的交互。

后者映射了人员表与管理组表之间的交互。

如下图:另外,还需要一张表来控制系统运行时左侧菜单中的权限分栏,也就是“权限
分栏表”,如下图:
根据上面的分析,我们进行数据库结构设计,如下图:
为了能够进行良好的分析,我们将数据库结构图拆分开来,三张实体表的作用已经很清晰,现在我们来看一下两张映射表的作用。

一权限映射表如下图:
首先,我们来了解一下权限映射表与管理组表以及权限表之间的字段关联。

看图中的红圈,先看gorupid字段相关联,这种关联方式在实际数据库中的表现如下图:
如图中所示,管理组表中“超级管理员”的groupid为1,那么权限映射表中groupid为1的权限也就是“超级管理员”所拥有的权限。

使用groupid字段关联,是为了查到一个管理组能够执行的权限有哪些。

但这些权限的详细信息却是action字段关联所查询到的。

action字段相关联在数据库中的表现如下图:
通过这种关联,才查询到权限映射表之中那些权限的详细信息。

综合起来,我们就知道了一个管理组可以执行的权限有哪些,以及这些权限的详细信息是什么。

或许你会问,为什么不使用actionid字段相关联呢?因为:
权限表中的id字段在经过多次的数据库操作之后可能会发生更改。

权限映射表中仅仅记录着一个管理组可以执行的权限。

一旦权限表中的id更改,那么权限映射表中的记录也就更改了。

一个管理组可以执行的权限势必将出错,这是非常不希望的。

考虑到上面的情况,所以应该使用action字段相关联,因为:
在权限表中,id可能发生变化,而action字段却是在任何情况下也不可能发生变化的。

权限映射表中记录的action字段也就不会变。

一个管理组可以执行的权限就不会出错了。

二人员映射表如下图:
我们来了解一下人员映射表与管理组表以及人员表之间的字段关联,如下图:看图中的红圈部分,先看groupid字段关联,这种关联方式在数据库中的表现如下图:
如图,“超级管理员”组的groupid为1,我们再看人员映射表,admin属于超级管理员组,而administrator属于超级管理员组,同时也属于管理员组。

使用这种关联方式,是为了查到一个管理组中的人员有谁。

和上面一样,人员的详细信息是靠id字段(人员映射表中是masterid字段)关联查询到的。

id字段(人员映射表中是masterid字段)关联表现在数据库中的形式如下图:一个人员可能同时属于多个“管理组”,如图中,administrator就同时属于
两个“管理组”。

所以,在人员映射表中关于administrator的记录就会是两条。

这种关联方式才查询到管理组中人员的详细信息有哪些。

综合起来,才可以知道一个管理组中的人员有谁,以及这个人员的详细信息。

再结合上面谈到的权限表和权限映射表,就实现了需求中的“组”操作,如下图:
其实,管理组表中仅仅记录着组的基本信息,如名称,组id等等。

至于一个组中人员的详细信息,以及该组能够执行的权限的详细信息,都记录在人员表和权限表中。

两张映射表才真正记录着一个组有哪些人员,能够执行哪些权限。

通过两张映射表的衔接,三张实体表之间的交互才得以实现,从而完成了需求中提到的“组”操作。

我们再来看一下权限分栏表与权限表之间的交互。

这两张表之间的字段关联如下图:
两张表使用了actioncolumnid字段相关联,这种关联方式在数据库中的表现如下图:
如图所示,通过这种关联方式,我们可以非常清晰的看到权限表中的权限属于哪个分栏。

现在,数据库结构已经很清晰了,分配权限的功能以及“组”操作都已经实现。

下面我们再来分析一下需求中提到的关于权限管理系统的重用性问题。

为什么使用这种数据库设计方式搭建起来的系统可以重用呢?
三张实体表中记录着系统中的三个决定性元素。

“权限”,“组”和“人”。

而这三种元素可以任意添加,彼此之间不受影响。

无论是那种类型的业务系
统,这三个决定性元素是不会变的,也就意味着结构上不会变,而变的仅仅
是数据。

两张映射表中记录着三个元素之间的关系。

但这些关系完全是人为创建的,需要变化的时候,只是对数据库中的记录进行操作,无需改动结构。

权限分栏表中记录着系统使用时显示的分栏。

无论是要添加分栏,修改分栏还是减少分栏,也只不过是操作记录而已。

综上所述,这样设计数据库,系统是完全可以重用的,并且经受得住“变更”考验的。

总结:
此套系统的重点在于,三张实体表牢牢地抓住了系统的核心成分,而两张映射表完美地映射出三张实体表之间的交互。

其难点在于,理解映射表的工作,它记录着关系,并且实现了“组”操作的概念。

而系统总体的设计是本着可以在不同的MIS 系统中“重用”来满足不同系统的功能权限设置。

附录:
权限管理系统数据表的字段设计
下面我们来看看权限管理系统的数据库表设计,共分为六张表,如下图:action表:
action表中记录着系统中所有的动作,以及动作相关描述。

actioncolumn表:
actioncolumn表中记录着动作的分栏,系统运行时,左侧菜单栏提供了几块不同的功能,每一块就是一个分栏,每添加一个分栏,该表中的记录就会增加一条,相对应的,左侧菜单栏中也会新增机一个栏。

actiongroup表:
actiongroup表记录着动作所在的组。

groupmanager表:
groupmanager表记录着管理组的相关信息,每添加一个管理组,这里的记录就会增加一条。

mastergroup表:
mastergroup表记录着管理员所在的管理组,由于一名管理员可能同同时属于多个组,所以该表中关于某一名管理员的记录可能有多条。

master表:
master表记录着所有管理员的信息,每添加一个管理员,该表就会增加一条记
录。

相关文档
最新文档