Skip to end of metadata
Go to start of metadata

You are viewing an old version of this content. View the current version.

Compare with Current View Version History

« Previous Version 10 Next »

Anforderungen

Entsprechend Security soll in der Datenbank eine Rollenhierarchie aufgebaut werden.

Eine Prüfung (im Sourcecode), ob die Rechte eines Nutzers zur Ausführung einer Funktion ausreichen, muss berücksichtigen, dass einem Nutzer mehrere Rollen zugewiesen sein können und diese Rollen mehrere Unterrollen haben können.

Datenbank

Die Datenbank könnte dabei so aussehen, dass eine Tabelle die Namen der Rollen enthält, die andere die Verknüpfungen der Rollen untereinander.

Mögliche Ansätze

  • No labels