Skip to end of metadata
Go to start of metadata

You are viewing an old version of this page. View the current version.

Compare with Current View Page History

« Previous Version 10 Next »

Anforderungen

Entsprechend Security soll in der Datenbank eine Rollenhierarchie aufgebaut werden.

Eine Prüfung (im Sourcecode), ob die Rechte eines Nutzers zur Ausführung einer Funktion ausreichen, muss berücksichtigen, dass einem Nutzer mehrere Rollen zugewiesen sein können und diese Rollen mehrere Unterrollen haben können.

Datenbank

Die Datenbank könnte dabei so aussehen, dass eine Tabelle die Namen der Rollen enthält, die andere die Verknüpfungen der Rollen untereinander.

Mögliche Ansätze

  • No labels