基于角色的权限菜单

合集下载

上位机权限管理的方案

上位机权限管理的方案

上位机权限管理的方案1.引言1.1 概述概述上位机权限管理是一项重要的管理工作,它涉及到对上位机系统中各种权限进行管理和控制,以确保系统的正常运行和安全性。

上位机是指控制和监控下位机设备的计算机,通常用于工业控制和自动化系统中。

上位机权限管理的目的是确保只有授权的人员才能够访问和操作上位机系统的各项功能和数据。

通过合理的权限管理,可以提高信息安全性,减少潜在的风险和安全漏洞。

同时,权限管理还可以维护系统的稳定性,防止误操作或非法操作对系统造成损坏或数据丢失。

然而,现有的上位机权限管理方案存在一些问题。

一些系统的权限管理较为简单,只能区分普通用户和管理员,无法根据不同角色和职责对权限进行细分。

这可能导致一些普通用户误操作或非法操作系统中的敏感功能或数据,从而对系统造成不可逆的损害。

为了解决这些问题,设计一种基于角色的上位机权限管理方案是非常必要的。

通过定义不同角色及其对应的权限,可以根据用户的职责和需要进行权限分配,使得每个用户只能访问和操作他们所需的功能和数据,从而确保系统的安全性和稳定性。

在实施该方案时,需要考虑用户对权限的申请和审批流程,以及权限的维护和更新机制。

同时,应该加强对权限管理系统本身的安全性控制,防止被恶意攻击或非法操作。

总而言之,上位机权限管理的方案是确保系统正常运行和安全性的关键措施。

通过设计一种基于角色的权限管理方案,并加强权限管理系统的安全性控制,可以提高系统的信息安全性和稳定性。

1.2文章结构1.2 文章结构在本文中,我们将会探讨上位机权限管理的方案,其中涉及到该方案的重要性、现有方案存在的问题,以及我们设计的一种基于角色的上位机权限管理方案,并提出对该方案的实施建议。

首先,我们将引言中给出本文的概述,概览全文的内容。

接着,我们将深入讨论上位机权限管理的重要性,阐述为什么需要对上位机的权限进行管理,以及管理的好处和影响。

此外,我们还将分析现有上位机权限管理方案所存在的问题和不足之处。

DM数据库用户、权限与角色管理

DM数据库用户、权限与角色管理

数据库权限 CREATE TABLE CREATE VIEW CREATE USER CREATE TRIGGER ALTER USER ALTER DATABASE CREATE PROCEDURE
说明 在自己的模式中创建表的权限 在自己的模式中创建视图的权限 创建用户的权限 在自己的模式中创建触发器的权限 修改用户的权限 修改数据库的权限 在自己模式中创建存储过程的权限
EXECUTE权限是指可以执行存储函数、存储过程的权限。有了这个权限,一 个用户就可以执行另一个用户的存储程序。
26
10.2.1 权限分类 10.2.2 授予权限 10.2.3 数据库权限
(1)语法格式 授予数据库权限的SQL命令格式如下: GRANT <权限1>{,<权限2>} TO <用户1>{,<用户2>} [WITH ADMIN OPTION]; 数据库权限通常是针对表、视图、用户、触发器等类型的对象具 有CREATE、ALTER、DROP等操作能力。如果使用ANY修饰词, 表示对所有用户模式下的这些类型对象具有相应操作权限。如果 使用WITH ADMIN OPTION选项,表示用户1(用户2…)获得权限后, 还可以把这个权限再次授予其他用户。
24
权限管理
2.对象权限 对象权限主要是对数据库对象中的数据的访问权限,这类权限主要是针对普 通用户的。
常用对象权限
数据库对象类 型对象权限

视图
存储 程序
包类
类型
序列
目录

SELECT
INSERT
DELETE
UPDATE
REFERENCES
DUMP
EXECUTE
READ

角色权限表设计

角色权限表设计

用户·角色·权限·表一.引言因为做过的一些系统的权限管理的功能虽然在逐步完善,但总有些不尽人意的地方,总想抽个时间来更好的思考一下权限系统的设计。

权限系统一直以来是我们应用系统不可缺少的一个部分,若每个应用系统都重新对系统的权限进行设计,以满足不同系统用户的需求,将会浪费我们不少宝贵时间,所以花时间来设计一个相对通用的权限系统是很有意义的。

二.设计目标设计一个灵活、通用、方便的权限管理系统。

在这个系统中,我们需要对系统的所有资源进行权限控制,那么系统中的资源包括哪些呢?我们可以把这些资源简单概括为静态资源(功能操作、数据列)和动态资源(数据),也分别称为对象资源和数据资源,后者是我们在系统设计与实现中的叫法。

系统的目标就是对应用系统的所有对象资源和数据资源进行权限控制,比如应用系统的功能菜单、各个界面的按钮、数据显示的列以及各种行级数据进行权限的操控。

三.相关对象及其关系大概理清了一下权限系统的相关概念,如下所示:1. 权限系统的所有权限信息。

权限具有上下级关系,是一个树状的结构。

下面来看一个例子系统管理用户管理查看用户新增用户修改用户删除用户对于上面的每个权限,又存在两种情况,一个是只是可访问,另一种是可授权,例如对于“查看用户”这个权限,如果用户只被授予“可访问”,那么他就不能将他所具有的这个权限分配给其他人。

2. 用户应用系统的具体操作者,用户可以自己拥有权限信息,可以归属于0~n个角色,可属于0~n个组。

他的权限集是自身具有的权限、所属的各角色具有的权限、所属的各组具有的权限的合集。

它与权限、角色、组之间的关系都是n对n的关系。

3. 角色为了对许多拥有相似权限的用户进行分类管理,定义了角色的概念,例如系统管理员、管理员、用户、访客等角色。

角色具有上下级关系,可以形成树状视图,父级角色的权限是自身及它的所有子角色的权限的综合。

父级角色的用户、父级角色的组同理可推。

基于RBAC模型的权限管理系统的设计和实现

基于RBAC模型的权限管理系统的设计和实现

基于RBAC模型的权限管理系统的设计和实现RBAC(Role-Based Access Control)模型是一种常见的权限管理模型,它根据用户的角色来控制其访问系统资源的权限。

下面将详细介绍基于RBAC模型的权限管理系统的设计和实现。

权限管理系统是一种用于控制用户对系统资源进行访问的系统。

它通过定义角色、权限和用户的关系,实现了对用户的访问进行控制和管理。

基于RBAC模型的权限管理系统可以提供更加灵活和安全的权限控制机制。

首先,需要设计和构建角色,角色是对用户进行权限管理的一种方式。

可以将用户划分为不同的角色,每个角色具有一组特定的权限。

例如,一个网站的角色可以包括管理员、用户、访客等。

然后,定义角色与权限之间的关系。

一个角色可以具有多个权限,一个权限可以被多个角色具有,这种关系通常是多对多的。

可以使用关联表来表示角色和权限之间的对应关系,关联表中存储了角色ID和权限ID的对应关系。

接下来,需要创建用户,并将用户与角色进行关联。

用户是系统中的具体实体,每个用户可以拥有一个或多个角色。

通过将用户与角色关联,可以根据用户的角色来判断其具有的权限。

最后,实现权限的验证和控制。

在用户访问系统资源时,系统需要验证该用户是否具有访问该资源的权限。

可以通过在系统中添加访问控制的逻辑来实现权限的验证和控制。

例如,在网站中,可以通过添加访问控制列表(ACL)来限制用户访问一些页面或功能。

1.灵活性:RBAC模型允许根据不同的需求进行灵活的权限控制和管理。

2.可扩展性:可以根据系统的需求轻松地添加新的角色和权限。

3.安全性:通过对用户的访问进行控制和管理,可以提高系统的安全性,防止未授权的用户访问系统资源。

在实现权限管理系统时,需要考虑以下几个方面:1.用户界面:需要设计一个用户友好的界面,使用户能够轻松地管理和配置角色和权限。

2.数据库设计:需要设计合适的数据结构来存储角色、权限和用户之间的关系。

3.访问控制逻辑:需要实现权限的验证和控制的逻辑,确保只有具有相应权限的用户才能访问系统资源。

B端权限规则模型:RBAC模型

B端权限规则模型:RBAC模型

B端权限规则模型:RBAC模型导读:B端项目上,需要设计实现一个权限管理模块,就要知道到一个很重要的RBAC模型,所以整理总结了RBAC的一些知识。

目前,使用最普遍的权限管理模型正是RBAC(Role-Based Access Control)模型,这篇文章主要是介绍基于RBAC 的权限管理系统,将会从RBAC是什么、如何设计RBAC两部分来介绍。

一、RBAC模型是什么?1. RBAC模型概述RBAC模型(Role-Based Access Control:基于角色的访问控制)模型是20世纪90年代研究出来的一种新模型,但其实在20世纪70年代的多用户计算时期,这种思想就已经被提出来,直到20世纪90年代中后期,RBAC才在研究团体中得到一些重视,并先后提出了许多类型的RBAC模型。

其中以美国George Mason大学信息安全技术实验室(LIST)提出的RBAC96模型最具有代表,并得到了普遍的公认。

RBAC认为权限授权的过程可以抽象地概括为:Who是否可以对What进行How 的访问操作,并对这个逻辑表达式进行判断是否为True的求解过程,也即是将权限问题转换为What、How的问题,Who、What、How构成了访问权限三元组,具体的理论可以去调查RBAC96的研究文件,这里就不做详细的展开介绍,让大家有个了解和即可。

2. RBAC的组成在RBAC模型里面,有3个基础组成部分,分别是:用户、角色和权限。

RBAC通过定义角色的权限,并对用户授予某个角色从而来控制用户的权限,实现了用户和权限的逻辑分离(区别于ACL模型),极大地方便了权限的管理。

下面在讲解之前,先介绍一些名词:User(用户):每个用户都有唯一的UID识别,并被授予不同的角色Role(角色):不同角色具有不同的权限Permission(权限):访问权限用户-角色映射:用户和角色之间的映射关系角色-权限映射:角色和权限之间的映射它们之间的关系如下图所示:例如下图,管理员和普通用户被授予不同的权限,普通用户只能去修改和查看个人信息,而不能创建创建用户和冻结用户,而管理员由于被授予所有权限,所以可以做所有操作。

umi max权限用法

umi max权限用法

umi max权限用法摘要:1.UMI Max简介2.UMI Max权限设置方法3.UMI Max权限管理优势4.如何在实际项目中应用UMI Max权限管理5.总结正文:UMI Max是一款基于Java的后台管理系统,它致力于为开发者提供高效、简洁的开发体验。

在UMI Max中,权限管理是一项非常重要的功能。

接下来,我们将详细介绍UMI Max的权限用法,帮助大家更好地掌握这项功能。

1.UMI Max简介UMI Max是一个集成化的后台管理系统,它包含了众多实用的功能,如表单生成器、数据列表、权限管理、日志管理等。

这使得开发者可以更快地搭建后台管理系统,降低开发成本。

2.UMI Max权限设置方法在UMI Max中,权限设置主要分为以下几个步骤:(1)登录UMI Max控制台,进入“系统”菜单,选择“权限管理”。

(2)在“权限管理”页面,可以对菜单、按钮、页面元素等进行权限设置。

通过为权限分配角色,实现对不同角色的权限控制。

(3)可以为角色分配不同的菜单权限、页面权限等,以实现对角色的精细化管理。

3.UMI Max权限管理优势UMI Max的权限管理具有以下优势:(1)灵活的角色管理:支持为角色分配不同的权限,满足不同场景的需求。

(2)权限控制到页面元素:可以精确控制页面元素的显示与隐藏,确保权限设置的细致性。

(3)强大的权限控制逻辑:支持条件判断、动态路由等高级权限控制功能,满足复杂场景的需求。

4.如何在实际项目中应用UMI Max权限管理在实际项目中,可以结合业务需求,采用以下方法应用UMI Max权限管理:(1)根据业务需求,设计合理的角色与权限分配。

(2)为角色分配相应的菜单、页面权限,确保角色权限设置的合理性。

(3)在业务代码中,通过判断用户角色与权限,实现对不同权限用户的操作控制。

(4)在页面开发中,通过条件判断、动态路由等手段,实现对权限的控制。

5.总结UMI Max的权限管理功能为开发者提供了一种高效、灵活的权限控制方案。

bladex中数据权限实现原理

bladex中数据权限实现原理Bladex是一款基于Java语言开发的开源框架,专注于快速构建企业级后台管理系统。

在企业应用中,数据权限管理是一项非常重要的任务,它可以有效地控制用户在系统中对数据的操作范围,保证敏感数据的安全性。

本文将介绍Bladex框架中的数据权限实现原理。

一、数据权限概述数据权限是指根据用户的职责和权限,对数据的访问和操作进行限制。

在企业应用中,不同角色的用户可能具有不同的数据权限,例如某些用户只能访问和操作自己负责的部门数据,而不能访问其他部门的数据。

二、数据权限分类在Bladex框架中,数据权限分为两类:菜单权限和数据过滤权限。

1. 菜单权限菜单权限指的是用户能够看到哪些菜单,可以对哪些菜单进行操作。

Bladex使用基于角色的权限控制,用户登录系统后,会根据用户角色的权限配置,动态生成菜单。

2. 数据过滤权限数据过滤权限是指用户在查询数据时,只能看到满足其权限范围的数据。

Bladex采用动态SQL的方式来实现数据过滤权限。

当用户查询数据时,系统会根据用户的角色权限对SQL进行动态修改,从而实现数据的过滤。

三、数据权限实现原理Bladex通过拦截器和注解两种方式实现数据权限控制。

1. 拦截器方式在Bladex框架中,数据权限拦截器负责拦截用户的访问请求,并根据用户角色的权限配置对访问数据进行过滤。

拦截器通过AOP(面向切面编程)技术实现,可以拦截Controller层的请求,并根据指定的数据权限条件对数据进行过滤。

通过在Controller方法上添加注解,可以指定该方法需要进行数据权限控制。

2. 注解方式Bladex提供了@DataPermission注解,可以直接在Service层的方法上使用该注解,对数据进行权限控制。

注解中可以指定数据权限的条件,比如根据用户ID、部门ID等进行数据过滤。

四、数据权限配置在Bladex框架中,数据权限的配置非常灵活。

可以通过注解、角色管理、菜单配置等方式进行权限的配置。

前端开发中如何处理用户权限控制

前端开发中如何处理用户权限控制在当今互联网时代,用户权限控制是一个至关重要的问题。

随着Web应用不断发展,开发人员需要确保用户在系统中的权限得到充分控制和管理,以确保安全性和用户体验。

本文将探讨前端开发中如何处理用户权限控制的方法和实践。

一、权限的概念和分类权限是指用户或角色在系统中可以执行的操作或访问的资源。

在设计权限控制系统时,我们通常将权限分为几个不同的级别。

其中常见的权限级别包括:1. 系统管理员权限:拥有最高级别的权限,可以对整个系统进行管理和配置。

2. 组织管理员权限:对指定组织或部门内的用户和资源具有管理和配置的权限。

3. 普通用户权限:拥有较低级别的权限,只能进行基本的操作和访问。

二、前端权限控制的基本原理前端开发中的权限控制主要是基于角色的。

角色是一组权限的集合,用户被分配到不同的角色中,从而获取相应的权限。

实现前端权限控制的基本原理如下:1. 登录和身份认证:用户在使用应用程序之前必须进行登录认证,获得唯一的身份标识。

2. 获取用户角色信息:登录成功后,前端通过API接口获取用户所拥有的角色信息。

3. 根据角色判断权限:前端根据用户角色信息判断用户是否具有访问或操作某个页面、功能或资源的权限。

4. 权限展示和控制:根据用户的权限,前端可以在页面上展示相应的功能或资源,并对无权限的操作进行控制和隐藏。

5. 动态更新权限:权限可能随着用户的角色变化而动态更新,前端需要定期获取最新的权限信息。

三、前端权限控制的实践方法在实际的前端开发中,有多种方法可以实现权限控制。

下面介绍一些常见的实践方法。

1. 路由级别权限控制:通过前端路由的配置,设置该路由需要的权限,当用户没有相应权限时,将其重定向到无权限提示页面或首页。

2. 组件级别权限控制:在组件的渲染过程中,根据用户权限动态决定是否渲染该组件,从而实现菜单或功能项的展示和隐藏。

3. 权限指令控制:通过自定义指令,在模板编译过程中根据用户权限动态控制某个DOM元素的显示与隐藏,达到细粒度的权限控制。

ASP.NETMVC角色权限管理的实现

相 关 联 . 用 户 通 过 成 为 角 色 的 成 员 而 得 到 这 些 角 色 的 权 限
数 据 库 表 说 明如 下 :
11 用户表 ( b U e ) . T — sr
I D用 户 表 主 键 ,标 识 列 ;U eN m sr a e用 户 名 ; U eP d用 s rw 户 密 码 ;R l D对 应 用 户 角 色 表 I oI e D,用 户 表 的 外 键 ;Sa 用 户 t t
健壮性。
12 角 色 表 ( b R l _ T oe)

I 角 色 表 主 键 ,标 识 列 ;R lN m D o a e角 色 名 ;D sr t n e ec pi i o 角色 说 明 。
13 功 能 表 ( b F n i ) . T uLt s

I 功 能 表 主 键 , 标 识 列 ; C nrl r a e控 制 器 名 ; D ot l N m oe A t n a e动 作 名 :I iw是 否显 示 为 菜 单 项 :C tl ci N m o s e V aeD对 应 功 能 表 分 类 I D, 功 能 表 的 外 键 ; D sr t n 功 能 说 明 ; eci i po
且 在 A P N T M C 中 也 不 推 荐 使 用 服 务 器 控 件 ,因 此 如 果 再 S .E V 使 用 M mb r i 不 太 合 适 。下 面 将 介 绍 一 种 实 现 A PN T e es p已 h S .E
MVC角 色权 限管 理 的方 式 。
15 角 色功能 关联 表 ( b R lF n . T — oe u )
的基 本 思 路 和 实现 方 法 。 关 键 词 : 角 色 ;权 限 ;AS NE P. T;MVC

权限约束支持的基于角色的约束访问控制模型与实现


mo g r lsa d i lme ta c s o to.Th oe b s d c n tan d a c s o to RB n o e n mp e n c e sc n r 1 er l ae o sri e ce sc n r l( CAC)mo e u p re y d l p o td b s
p o i e a mo ea i u h rz t n t i l y t e t s o p e iy o e u iy o f il( o ) r v d r g l a t o ia i o smp i h a k c m lx t fs c rt fi a S e o f c
维普资讯
第l 4卷
第4 期
计 算 机辅 助设计 与 图形 学 学报
J OU RNAL OF COM PUTER— DED DES GN & COM P AI I UTER GRAPHI CS
Vo . 4, . 1 1 No 4 Ap . 0 2 r .2 0
c n t a n s a n e miso s a d t e e h n e e mi so o e r n r d c d.F nal o sr i t mo g p r s i n n h n a c d p r s i n m d la e i t o u e i l y,is a p ia i n i D— t p l to n Z c
Ha el C e n Yi in i Do g]n in n W i h n Ga g i n Ja we n ixa g
( p r n fC p t  ̄ nead ne g,Z ein i r 。 n z o 3 02 ) De at t  ̄nue S 'c n En eHn me o r e hja gUnv s y Ha g hu 10 7 e
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

基于角色的权限菜单功能的实现在有开发经验的程序员看来仅仅是小菜一碟,然而却让许多初学者苦不堪言。为此,我将我近期花了几天时间写的权限菜单写成文字贴上博客给初学者参考。由于自己也是一个正在努力学习的菜鸟,对问题的分析和见解必然不够透彻,还望过路的老师们多多批评为谢!

一、建立 SQL Server 数据库模型 1、原始方案 一共设立了五个实体模型: A、操作员(Operator):存储系统登录用户的名称、密码、启用状态等信息。 B、权限组(RightsGroup):存储系统权限分组(即:权限角色)的名称等信息。 C、权限关系(RightsRelation):用于将A项和B项之间的多对多关系拆解成两个一对多关系。 D、权限列表(RightsList):存储系统菜单项(即:权限项)的标题、内部名称、权限状态等信息。 E、权限组关系(RightGroupRelation):用于将B项和D项之间的多对多关系拆解成两个一对多关系。

通过上面的描述可以清楚看到,C项和E项仅仅是为了拆解多对多关系而设立,实体关系变得相对复杂了点。稍作考虑便知,既然是使用 C# WinForm + SQL Server 来完成这一功能,则可以考虑使用实体类来模拟数据库模型,并将实体类打包成泛型集合后存储到 SQL Server 数据库的 varBinary(max) 字段。这样便可以将原始方案的数据库模型缩减成三个实体模型,降低了关系的复杂程度。将原始方案稍作修改后即可得到如下改进方案。

2、改进方案 如上所述,改进后的方案仅包含如下三个实体模型: A、操作员(Operator):存储系统登录用户的名称、密码、启用状态、权限集合等信息。 B、权限组(RightsGroup):存储系统权限分组(即:权限角色)的名称、权限集合等信息。 C、权限关系(RightsRelation):用于将A项和B项之间的多对多关系拆解成两个一对多关系。

很容易看出,仅将原始方案的 E 项更改为 A项和 B 项的字段,即可将实体关系复杂度降低 40%。现在我们来看看改进方案的 SQL Server 数据库实现脚本代码:

-- 判断是否存在操作员信息表(Operator),如果存在,则删除表 Operator if exists(Select * From SysObjects Where Name = 'Operator') Drop Table [Operator] Go

-- 创建操作员信息表(Operator) Create Table [Operator] ( -- 主键列,自动增长标识种子为 1 [Id] int identity(1,1) Constraint [PK_OperatorId] Primary Key,

-- 操作员姓名 [OperatorName] nVarChar(50) Constraint [UQ_OperatorName] Unique(OperatorName) Not Null,

-- 密码 [Password] nVarChar(50) Constraint [CK_Password] Check(len([Password])>=6) Not Null,

-- 操作员权限列表 [RightsList] varBinary(max) Null,

-- 用户当前状态 [State] bit Constraint [DF_State] Default('true') Constraint [CK_State] Check([State] in ('true','false')) Not Null, ) Go

-- 判断是否存在权限组信息表(RightsGroup),如果存在,则删除表 RightsGroup if exists(Select * From SysObjects Where Name = 'RightsGroup') Drop Table [RightsGroup] Go

-- 创建权限组信息表(RightsGroup) Create Table [RightsGroup] ( -- 主键列,自动增长标识种子为 1 [Id] int Identity(1,1) Constraint [PK_RightsGroupId] Primary Key,

-- 权限组名称 [GroupName] nVarChar(50) Constraint[UQ_GroupName] Unique (GroupName) Not Null,

-- 组权限列表 [GroupRightsList] varBinary(max) Null, ) Go -- 判断是否存在权限关系表(RightsRelation),如果存在,则删除表 RightsRelation if exists(Select * From SysObjects Where Name = 'RightsRelation') drop table [RightsRelation] Go

-- 创建权限关系表(RightsRelation) Create Table [RightsRelation] ( -- 主键列,自动增长标识种子为 1 [Id] int Identity(1, 1) Constraint [PK_RightsRelationId] Primary Key,

-- 操作员 Id [OperatorId] int Constraint [FK_OperatorId] Foreign Key References Operator([Id]) Not Null,

-- 权限组 Id [RightsGroupId] int Constraint [FK_RightsGroupId] Foreign Key References RightsGroup([Id]) Not Null ) Go

二、建立实体类 建立了 SQL Server 数据库模型之后,我们开始建立实体类来作为权限管理的数据传输载体。 1、实体模型基类(ModelBase) C#源码清单: using System; using System.Collections.Generic; using System.Text;

namespace CodingMouse.CMHotelManager.Model { /// /// 实体模型基类 /// [Serializable] public class ModelBase { #region Private Members int _id; string _modelName; #endregion

#region Public Properties /// /// 实体模型 ID /// public int Id { get { return _id; } set { _id = value; } } /// /// 实体模型名称 /// public string ModelName { get { return _modelName; } set { _modelName = value; } } #endregion

#region Public Methods /// /// 无参构造 /// public ModelBase() { }

/// /// 带参构造 /// /// 实体模型 ID /// 实体模型名称 public ModelBase(int id, string modelName) { this.Id = id; this.ModelName = modelName; } #endregion } }

2、操作员实体类(Operator) C#源码清单: using System; using System.Collections.Generic; using System.Text;

namespace CodingMouse.CMHotelManager.Model { /// /// 操作员实体类 /// [Serializable] public class Operator : ModelBase { #region Private Members string _password; Dictionary _rightsCollection; bool _state; #endregion

#region Public Properties /// /// 操作员密码 /// public string Password { get { return _password; } set { _password = value; } } /// /// 权限集合(键值用于存储菜单/工具栏项的 Name 属性) /// public Dictionary RightsCollection { get { return _rightsCollection; } set { _rightsCollection = value; } } /// /// 操作员状态 /// public bool State { get { return _state; }

相关文档
最新文档