Melhor estrutura de banco de dados relacional para esses dados


8

Estou no processo de criar um esquema de banco de dados para o seguinte cenário:

  • Existem usuários
  • Os usuários têm funções (como "Desenvolvedor" ou "CEO")
  • As funções têm aplicativos (como "Topdesk")
  • Os aplicativos têm permissões (como "Atualizar a Base de Conhecimento")
  • Uma função pode ter permissões, se a função já tiver acesso ao aplicativo

Assumindo que não haja ambiente de alto desempenho (sem necessidade de otimizar a velocidade), qual seria a melhor maneira de implementar esse esquema? O ambiente de banco de dados pode ser MySQL, MSSQL ... trata-se mais do design de banco de dados relacional.

Eu mesmo propus o seguinte:

Diagrama ERD

A parte sobre a qual tenho mais incerteza é a tabela Applications_Permissions_Roles. É uma tabela de ligação em cima de outra tabela de ligação. Eu nunca usei ou vi isso antes. Outra maneira de fazer isso seria substituí-lo por uma tabela de vinculação entre Funções e Permissões e, em seguida, usar código ou restrições para garantir as relações necessárias ... mas isso não parece ser uma boa solução para mim. Essas coisas devem ser aplicadas no nível do banco de dados, se possível (e parece possível), não no nível do código.

Em segundo lugar, é necessário o link entre Permissions.Application e Applications.Id? Eu o uso porque talvez não haja linhas em Roles_Applications (como quando você acabou de adicionar um novo aplicativo) e, em seguida, não é possível determinar quais permissões pertencem a qual aplicativo. Também é um ponto de referência único para pesquisar a qual aplicativo uma permissão pertence. Eu acho que isso está certo, mas também faz um círculo no design do banco de dados. Erros MSSQL nele ao tentar definir ON_DELETE ou ON_UPDATE para cascata.

Alguma sugestão, ou é assim que deve ser feito? Quaisquer outras sugestões relacionadas à convenção de nomenclatura e outras também são bem-vindas (talvez como comentário).

Obrigado
Luc

Editar: Título alterado, espero torná-lo mais claro. O anterior foi mais abrangente, mas provavelmente muito complicado.


Não sei se entendi a interação de papéis, aplicativos e permissões. Cada função / aplicativo tem uma permissão específica que é independente dos outros aplicativos de uma função? Por exemplo, um CEO / Topdesk pode ter apenas permissão de leitura, enquanto um CEO / Calendário pode ter gravado?
mdoyle

Não entendo o que você quer dizer com "melhor esquema de banco de dados relacional para esses dados", qual mecanismo? Como Postgres ou MySQL ou MSSQL ou ... etc?
Jcolebrand

@jcolebrand Acho que o título está ainda menos claro do que antes ... Talvez "estrutura do banco de dados" seja uma palavra melhor. O layout e as relações da tabela (chaves estrangeiras, etc.).
19313 Luc

@mdoyle As permissões estão sempre dentro de um aplicativo (exemplo: permissão 'alterar o relógio do sistema' no aplicativo 'windows') e, portanto, uma permissão pertence exatamente a um aplicativo. Uma função pode ter permissões e aplicativos, a única restrição é que, se você tiver alguma permissão, também deverá ter acesso ao aplicativo ao qual as permissões pertencem. (Obviamente, se você não pode usar o Topdesk, não pode ter a permissão 'Atualizar base de conhecimento' para o aplicativo Topdesk.) Isso fica mais claro?
19313 Luc

Não estou convencido de que isso Roles_Applicationsseja real. Dado que todas as permissões são específicas do aplicativo, parece que existem Applications_Permissions(o que você rotulou Permissions), que podem ser atribuídas a funções específicas por meio de um registro no Applications_Permissions_Roles. Roles_Applications, de fato, parece estar descrevendo a permissão de aplicativo mais básica - acesso simples. Ou, é afirmar que uma função tem algum nível de permissões para um aplicativo, mas você precisa procurar em outro lugar para determinar quais.
mdoyle

Respostas:


3

A maneira como você modelou está bem. Seu modelo garante que as regras de negócios sejam aplicadas pelo banco de dados.

Existem algumas coisas que você poderia fazer como alternativa. Uma seria eliminar a chave substituta Roles_Applications. Como uma tabela de interseção, você pode usar as duas chaves estrangeiras juntas como uma chave primária composta. Se você fizesse isso, isso se propagaria Rolee chegaria Applicationà sua Applications_Permissions_Rolesmesa. Isso teria a vantagem de oferecer a você mais "um balcão único" para os dados de permissão do aplicativo (ou seja, menos junções) sem comprometer sua normalização de forma alguma.

Outra maneira que você poderia seguir seria simplificar um pouco e definir uma permissão padrão para cada aplicativo. Você pode chamá-lo como quiser, como "acesso padrão" ou "acesso básico" ou "usuário" ou o que fizer sentido para você. Isso permitiria que você aplanasse seu modelo e essencialmente soltasse a Roles_Applicationstabela e participasse Applications_Permissions_Rolesdiretamente Roles. Isso mudaria a natureza da consulta que você usaria para perguntar "quais funções podem acessar quais aplicativos?" mas suas regras de negócios ainda serão aplicadas pelo esquema.


Obrigado pela sua resposta! Ainda não tinha pensado nessas sugestões. A segunda sugestão adicionaria muita lógica de aplicativo: todos os locais que lidam com permissões devem verificar se uma operação não é executada na permissão padrão (já que isso não deve ser mutável ou talvez até mostrado); e as coisas relacionadas a aplicativos devem garantir que a permissão padrão seja criada ou removida adequadamente. Isso simplificaria o banco de dados, mas a um custo mais alto parece. A primeira sugestão é uma opção, acho que vou implementar isso. Obrigado mais uma vez para a revisão :)
Luc

1

Roles_Applicationnão parece representar algo real aqui. O que é, além de significar que uma função específica tem algum nível de permissões para um aplicativo, mesmo que você precise fazer check-out Applications_Permissions_Rolespara determinar qual é esse nível? Como exemplo, aqui está um CEO obtendo acesso de gravação ao calendário do aplicativo no seu modelo atual:

Funções

ID    Name
--    ----
1     CEO

Formulários

ID    Name
--    ----
C     Calendar

Permissões

ID    Application_ID  Permission
--    --------------  ----------
10    C               Write

Funções_Aplicativos

ID    Role_ID    Application_ID
--    -------    --------------
50    1          C

Applications_Permissions_Roles

Role_Application_ID    Permission_ID
-------------------    -------------
50                     10

Eu acho que essa série de relacionamentos pode ser modelada sem o Roles_Applications. Se removermos isso (como Joel Brown sugere, mas sem a alteração de assumir que existem "permissões padrão"):

Funções

ID    Name
--    ----
1     CEO

Formulários

ID    Name
--    ----
C     Calendar

Applications_Permissions (nee Permissions)

ID    Application_ID  Permission
--    --------------  ----------
10    C               Write

Applications_Permissions_Roles

Role_ID    Application_Permission_ID
-------    -------------
1          10

A Permissionstabela antiga não possui apenas permissões, como "leitura" e "gravação", que podem ser aplicadas a aplicativos como "Topdesk" e "Calendário": contém permissões específicas de aplicativos, como "gravação no Topdesk" e " escrever no calendário "e" Alterar o relógio do sistema no Windows ". Para deixar isso mais claro, eu nomeei a tabela, Applications_Permissionsmas é claro que essa não é uma etapa necessária.

Essa abordagem tem o efeito de nivelar o modelo, assim como a segunda sugestão de Joel, mas sem adicionar a lógica do aplicativo ou o conceito de permissões padrão. Roles_Applicationsnão estava trazendo nada à parte além de uma indicação de que uma função tem algum nível de acesso a um aplicativo. Essa informação é transmitida com mais brevidade pela existência de um registro Applications_Permissions_Rolescom o valor apropriado de Role_ID.


Ok, entendo o que você quer dizer agora. O problema é que nem sempre temos permissões em um aplicativo. Como no Microsoft Word, simplesmente não há. Nesses casos, não se sabe qual função pode acessar qual aplicativo; você sempre deve ter pelo menos uma permissão desse aplicativo atribuída a uma função. É para isso que serve a sugestão de "permissão padrão" de Joel Brown. Obrigado pela sugestão! Não é uma má ideia e faz sentido, mas simplesmente não posso aplicá-la à minha situação. * Voto a favor *
Luc

Para algo como o Word, "executar" não é uma permissão? Mas entendo o seu argumento se, por algum motivo, executar ou acessar um aplicativo não for considerado uma permissão.
mdoyle
Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.