若依rbac权限管理
时间: 2023-10-18 07:05:03 浏览: 150
若依系统的权限管理是基于RBAC(Role-Based Access Control)模型的。RBAC模型是一种基于角色的权限管理模型,包括菜单权限、接口调用权限和数据访问权限三个部分。其中,菜单管理决定了用户登录后可以看到哪些菜单,接口权限决定了用户可以调用哪些接口,数据权限决定了用户调用接口时能查看的数据范围。角色是权限的中转,用户不直接拥有权限,而是添加角色后将权限赋予角色,再将角色赋予用户。角色和菜单关联决定了一个角色能匹配的菜单树,角色和数据关联代表具备该角色的用户的数据查看关系。
在若依系统中,数据权限分为全部数据权限、自定数据权限、本部门数据权限、本部门及以下数据权限和仅本人数据权限。数据权限主要涉及用户对数据的CRUD(创建、读取、更新、删除)操作。用户隶属于部门,上级通常具备下级的CRUD权限,即一个用户能对哪些数据具备怎样的权限是数据权限控制的目标。增删改这三种权限所有用户一旦具备就没有太大差异,只需要具备相关接口权限即可。而查看权限涉及到数据范围问题,即使不同用户都有查看数据列表的权限,实际上可以查看的数据范围可能是不同的。
若依系统的RBAC权限管理模型是比较标准的,容易改造的模型,但并不是最完美的。若想深入了解具体的实现,可以直接阅读源码。该系统使用的主要技术栈包括后端技术,但具体的后端技术栈不在提供的引用内容中提及。<span class="em">1</span><span class="em">2</span><span class="em">3</span>
#### 引用[.reference_title]
- *1* *3* [他山之石——RuoYi后台系统权限管理解析(RuoYi版本:v3.2.0)](https://blog.csdn.net/qq_43585377/article/details/110622158)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"]
- *2* [04【若依框架】 权限管理详解(精华)](https://blog.csdn.net/kouryoushine/article/details/110784417)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"]
[ .reference_list ]
阅读全文