Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

...

Anforderungen

Entsprechend Security soll in der Datenbank eine Rollenhierarchie aufgebaut werden.

Eine Prüfung (im Sourcecode), ob die Rechte eines Nutzers zur Ausführung einer Funktion ausreichen, muss berücksichtigen, dass einem Nutzer mehrere Rollen zugewiesen sein können und diese Rollen mehrere Unterrollen haben können.

Datenbank

Die Datenbank könnte dabei so aussehen, dass eine Tabelle die Namen der Rollen enthält, die andere die Verknüpfungen der Rollen untereinander.

Image Added
Image Added

Mögliche Ansätze