Gestion des autorisations, généralement en utilisant le mode RBAC (Role-Based Access Control). R : role représente un rôle, qui regroupe principalement diverses autorisations, comme administrateur, éditeur, auditeur, etc. Idées spécifiques : Pour chaque module du programme, vous pouvez considérer chaque contrôleur ou même affiner la fonction de chaque contrôleur. Donnez un nom à ces modules, enregistrez-le dans la base de données et marquez-le dans le programme. Associez ensuite ce module au rôle et enregistrez-le dans un tableau Par exemple, édition, les modules opérationnels possibles sont la rédaction d'articles, l'édition d'articles, etc. Enfin, associez l'utilisateur au rôle. De cette façon, lorsqu'un utilisateur souhaite effectuer une certaine opération (lors de l'accès à une action), le rôle de l'utilisateur actuel peut être lu. Accédez ensuite au tableau correspondant du module de rôle en fonction des informations sur le rôle pour voir s'il existe un enregistrement du module d'opération actuel. Si tel est le cas, cela signifie qu'il y a une autorisation. Ce qui précède est l'idée de base, non seulement CI, mais d'autres frameworks peuvent également être utilisés
Gestion des autorisations, généralement en utilisant le mode RBAC (Role-Based Access Control).
R : role représente un rôle, qui regroupe principalement diverses autorisations, comme administrateur, éditeur, auditeur, etc.
Idées spécifiques :
Pour chaque module du programme, vous pouvez considérer chaque contrôleur ou même affiner la fonction de chaque contrôleur. Donnez un nom à ces modules, enregistrez-le dans la base de données et marquez-le dans le programme.
Associez ensuite ce module au rôle et enregistrez-le dans un tableau Par exemple, édition, les modules opérationnels possibles sont la rédaction d'articles, l'édition d'articles, etc.
Enfin, associez l'utilisateur au rôle.
De cette façon, lorsqu'un utilisateur souhaite effectuer une certaine opération (lors de l'accès à une action), le rôle de l'utilisateur actuel peut être lu. Accédez ensuite au tableau correspondant du module de rôle en fonction des informations sur le rôle pour voir s'il existe un enregistrement du module d'opération actuel. Si tel est le cas, cela signifie qu'il y a une autorisation.
Ce qui précède est l'idée de base, non seulement CI, mais d'autres frameworks peuvent également être utilisés