# 权限体系

  • 本系统采用典型的 RBAC0模型,即 用户-角色-权限(菜单权限+按钮权限) 实现权限控制

# 应用管理

  • API网关 将通过应用的 请求路径 进行路由代理,您可以根据业务特点将系统划分为不同的应用,并对应用分别配置菜单和权限

  • 系统公用[COMMON] 为系统公共内容,如配置公共的系统参数、各应用共有的菜单如站内消息、修改个人资料、修改个人密码等

  • 控制中心[PLTAFORM] 为系统基础应用,提供用户权限体系的业务实现、基础业务表的管理功能等

  • 用户中心[UCENTER] 为内置应用无需创建,主要提供用户登录、验证码、第三方登录等功能

应用管理

# 菜单管理

  • 一级菜单为功能分类,二级菜单为具体功能需配置URL请求路径,三级菜单为页面内部跳转路径(如果能用弹出框实现交互就尽量不用跳转)

  • 是否展示 属性决定配置的菜单,是否在前端导航栏展示

  • 菜单需设置全局唯一的权限标识,菜单子权限同样需要设置权限标识,在框架中角色所拥有的权限是权限标识的集合

菜单管理1

菜单管理2

# 单位管理

  • 顶级单位为 总公司(或公司)总公司下可以创建分公司部门分公司仅可以创建部门

  • 在业务开发的时,业务表可同时存储 unitIdunitPath 两个字段,unitPath即为树形单位表的path字段,最大100长度,4位一级的如 00010001的字符串, 可通过like查询语句快速查询上下级关系数据

单位管理

# 用户管理

  • 用户必须归属某个单位,新建用户需在左侧先选定单位

用户管理1

  • 手机号码与用户名一致现在比较普及,系统默认以手机号码后六位做登录密码

  • V7/V8 中可通过账户安全设置 设置用户登录时是否需强制修改默认密码

  • 可将多个角色分配给用户,如系统公共角色、公司或分公司所属角色

用户管理2

# 角色管理

  • 左侧选择总公司或公司,选定角色,右侧可以查看用户列表、各应用菜单和权限

  • 系统公用组-公共角色 是系统内置角色,此角色所分配的菜单和权限默认所有用户都拥有

角色管理1

  • 总公司或公司 单位下可以创建角色组角色,并设置全局唯一的角色代码

角色管理2

  • 关联用户到角色用户角色建立绑定关系,用户角色是多对多的关系

角色管理3

  • TAB切换到应用下,为角色分别分配菜单和权限

角色管理4

# 登录过程

  • 用户在登录页输入用户名及密码后,[分布式版本] wk-ucenter 会先进行验证码校验,校验通过后RPC调用 wk-platform 接口判断用户名及密码是否正确

  • 用户名及密码验证正确,返回角色代码权限标识集合数据,由sa-token 缓存角色代码权限标识并生成 token

  • wk-ucenter用户信息菜单和权限token等信息返回给前端

# 权限控制

  • 后端主要通过 sa-token 提供的注解SaCheckPermission 权限标识SaCheckRole 角色代码SaCheckLogin 是否登录 在控制层实现权限拦截

  • 除了注解, 您也可以通过 StpUtil.checkPermission("") 等 工具类方法在代码中判断权限

  • 额外提一嘴,为什么选择sa-token而舍弃shiro呢,因为苦shiro久已,懂得的都懂……

    @At
    @Ok("json")
    @GET
    @SaCheckPermission("sys.manage.menu")
    public Result<?> data() {
        NutMap map = NutMap.NEW();
        map.addv("apps", sysAppService.listAll());
        return Result.data(map);
    }
  • 前端主要通过封装的 v-permission 判断权限,控制页面组件是否显示

vue3

<el-button
          v-permission="['sys.manage.menu.create']"
          size="small"
          type="primary"
          @click="openAdd"
        >
        创建菜单
</el-button>