Anforderungen
Entsprechend Security soll in der Datenbank eine Rollenhierarchie aufgebaut werden.
Eine Prüfung (im Sourcecode), ob die Rechte eines Nutzers zur Ausführung einer Funktion ausreichen, muss berücksichtigen, dass einem Nutzer mehrere Rollen zugewiesen sein können und diese Rollen mehrere Unterrollen haben können.
Datenbank
Die Datenbank könnte dabei so aussehen, dass eine Tabelle die Namen der Rollen enthält, die andere die Verknüpfungen der Rollen untereinander.