使用层次结构管理用户权限

时间:2011-09-20 18:08:52

标签: php mysql reporting user-permissions

我正在构建一个系统,组织将输入与其业务相关的信息。报告需要在多个级别上可供用户使用,其中某些用户只能访问其组织的统计信息,而更高级别的用户可以访问单个组织统计信息以及更高级别的实体的汇总统计信息(请参阅我的图表,其中包含图示层次结构)。

Example hierarchy

  • 市内将有一个或多个组织。
  • 县内将有一个或多个城市
  • 州内将有一个或多个县
  • 将有一个或多个州
  • 可以随时添加组织,市政府,县和州
  • 当一个组织,市,县被添加到系统中时,已经有权查看该状态的用户应该能够自动查看新组织/市/县的报告,而无需管理员明确授予他们权限。这同样适用于有权在层次结构中将其下面的新实体添加到系统中时在市级和县级查看报告的用户。

一些例子:

用户1:只能查看组织#1的报告

用户2 :可以查看市政#2下所有组织的报告

用户3 :可以查看市政#1&amp ;;下所有组织的报告。 #2

用户4 :可以查看县#3下所有组织的报告

用户5 :可以查看状态#3下所有县的报告

我的问题是如何组织这个?我不确定在不向各个组织分配权限的情况下为报告分配权限的最佳方法。这显然是不切实际的。

我在这里看到了几个与ACL有关的问题,但它们似乎并不适用于此。如果确实如此,那么解释它与ACL的关系也是一个令人满意的答案。

2 个答案:

答案 0 :(得分:5)

我建议在数据库中创建一系列用户组,每个用户组中都有一个或多个用户帐户级别,然后将整数作为分层值分配给组,然后对各个帐户级别执行相同操作在组内,这样的事情(这是一个关系结构,使用InnoDB):

table: account_groups (Broader account groupings)
Fields:
-id_key - primary key, auto number
-group - unique index
-parent - index, foreign key=account_groups.group (this allows you to create group trees, so you can specify that a county group belongs to a state, and a municipality belongs to a county group, etc.)
-group_hierarchy - integer (0 is highest permission group, each subsequent one step lower)

table: account_levels (Account levels within a group)
Fields:
-id_key - primary key, auto number
-account_level - unique index
-group - index, foreign key=account_groups.group
-account_heirarchy - integer (same as other table but denotes heirarchy within the group

table: user_accounts (Individual user accounts)
Fields:
-id_key - primary key, auto number
-account_id - unique index, user account name
-account_level - index, foreign key=account_levels.account_level

table: user_groups (denotes which tree(s) the user has access to)
Fields:
-id_key - primary key, auto number
-account_id - index, foreign key=user_accounts.account_id
-group - index, foreign key=account_groups.group

然后是权限:

table: permissions (directory of permissions that could be applied)
Fields:
-id_key - primary key, auto number
-permission - unique index, permission identifier
-other stuff you need associated with the individual permissions, based on how you want them to hook into your program

table: permissions_group_permissions (permissions applied at group level)
Fields:
-id_key - primary key, auto number
-group - index, foreign key=account_groups.group
-permission - index, foreign key= permissions.permission

table: permissions_account_permissions (permissions applied at account level)
Fields:
-id_key - primary key, auto number
-account_type - index, foreign key=account_levels.account_level
-permission - index, foreign key=permissions.permission

table: permissions_individual_permissions (permissions applied to individual accounts, if neccessary)
Fields:
-id_key - primary key, auto number
-account_id - index, foreign key=user_accounts.account_id
-permission - index, foreign key=permissions.permission
-allow_or_deny - boolean (TRUE means permission is granted, FALSE means permission if revoked. This allows you to fine tune individual accounts, either granting custom elevated permissions, or revoking individual permissions for troublesome accounts without demoting them from the group. This can be useful in some special circumstances)
-expiration - timestamp (allows you to set expiration dates for permissions, like if you want to temporarily suspend a specific action. Programmatically set default value of 00/00/00 00:00:00 as indefinite. You can do this at the account and group levels too by adding this field to those tables.)

然后,您可以使用php迭代单个帐户的权限,方法是首先获取与帐户级别关联的组,按层级顺序创建每个后续组的数组,然后迭代当前的层级顺序group(作为多维数组添加到组数组)从组中的当前帐户级别到组中的最后一个现有帐户级别。接下来,您将获取每个后续​​组的所有帐户级别,最后获取已添加到阵列的每个帐户级别的所有相关权限。如果您实现了单独的用户权限,则需要使用单独应用的权限附加权限数组,最后删除数组中allow_or_deny字段设置为FALSE的所有权限。如果用户需要访问多个树,则将记录添加到account_groups表中,与其帐户ID匹配,表示他们有权访问的树的最高级别,然后遍历树中的所有后续组。要授予该帐户所有适用的权限,请从user_groups获取account_id的所有组关联,然后为每个树运行前面描述的过程。如果他们只能访问一棵树,您甚至不需要使用user_groups表。

an example of how the structure fits your model:
group: USA, hierarchy = 0
group: California, parent-> USA, hierarchy = 1
group: Los Angeles, parent->California, hierarchy = 2
group: Texas, parent->USA, hierarchy = 1
group: Dallas, parent->Texas, hierarchy = 2

美国组的成员可以访问所有内容。加利福尼亚州的成员可以访问加利福尼亚州的层次结构中的所有后续组,但不能访问德克萨斯州的组,即使它们具有相同的层次结构值(因为它们是不同的父母分支)

account levels:
admin, hierarchy=0
manager, hierarchy=1
analyst, hierarchy=2
staff member, hierarchy=3

每个帐户级别都拥有每个后续帐户级别的所有权限。

user accounts:
Bob, manager (likes to spam junk email to everyone)

您仍然可以通过向permissions_individual_permissions添加电​​子邮件权限并将allow_or_deny值设置为FALSE来撤消对Bob的电子邮件许可。这可以让你阻止Bob发送垃圾信息,而不会让他失去管理层。

example PHP array:
$account=array(
    groups=>array(), //Step 1: array_push each group the account is a member of here. Repeat for each tree from user_groups.
    account_levels=>array(), //Step 2: loop through $account[groups], array_push each level here
    permissions=>array(), //Step 3: loop through $account[account_levels], array_push each permission here. Then do the same for individual permissions applied to the account
    restrictions=>array() //Step 4: loop through individual permissions where allow_or_deny=FALSE, array_push here (do the same for group and account level if you implemented restrictions for those tables as well). Tell your program to ignore permissions from this array, even if the account would otherwise have them.
);

答案 1 :(得分:1)

我认为一种方法是你为每个实体(oranisation,municipality,county,state)分配一个唯一的权限id

因此,您的表应该有一个新列permission_id,其格式如下: 组织1将具有permission_id O1 组织2将拥有权限ID O2

市政府1将拥有许可证号码M1 市政府2将拥有许可ID M2

等等。

然后,您可以创建权限表(id,id_user,permissions) 权限列将是什么样的 O1 - 仅适用于组织1 M1 - 市政府所有组织的许可1 M1M2 - 市政1和2中所有组织的许可

S1 - 州1的许可

这只是我的意见。只要您知道用户可以访问市政当局,他就应该可以访问该市下的所有内容。 一些可以从当前实体获取路由的php函数可以匹配用户权限。

例如

您在市政页面上。 M2。对于拥有S2权限的用户 你的功能将作为市政id的参数得到,功能将创建一条路线:M2,C3,S1。然后将S2与S1进行比较,并拒绝许可。这样,复杂性就是O(n),其中n是实体的数量(组织,市政,县和州,即4)。