欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

RBAC簡介_動力節(jié)點Java學院整理

 更新時間:2017年08月18日 10:21:18   作者:分享牛  
這篇文章主要介紹了RBAC簡介,小編覺得挺不錯的,現(xiàn)在分享給大家,也給大家做個參考。一起跟隨小編過來看看吧

什么是權(quán)限管理

基本上涉及到用戶參與的系統(tǒng)都要進行權(quán)限管理,權(quán)限管理屬于系統(tǒng)安全的范疇,權(quán)限管理實現(xiàn)對用戶訪問系統(tǒng)的控制,按照安全規(guī)則或者安全策略控制用戶可以訪問而且只能訪問自己被授權(quán)的資源。

權(quán)限管理包括用戶身份認證和授權(quán)兩部分,簡稱認證授權(quán)。對于需要訪問控制的資源用戶首先經(jīng)過身份認證,認證通過后用戶具有該資源的訪問權(quán)限方可訪問。

用戶身份認證

身份認證,就是判斷一個用戶是否為合法用戶的處理過程。最常用的簡單身份認證方式是系統(tǒng)通過核對用戶輸入的用戶名和口令,看其是否與系統(tǒng)中存儲的該用戶的用戶名和口令一致,來判斷用戶身份是否正確。對于采用指紋等系統(tǒng),則出示指紋;對于硬件Key等刷卡系統(tǒng),則需要刷卡。

 用戶名密碼身份認證流程

 

 關鍵對象

上邊的流程圖中需要理解以下關鍵對象:

Subject:主體

訪問系統(tǒng)的用戶,主體可以是用戶、程序等,進行認證的都稱為主體;

Principal:身份信息

是主體(subject)進行身份認證的標識,標識必須具有唯一性,如用戶名、手機號、郵箱地址等,一個主體可以有多個身份,但是必須有一個主身份(Primary Principal)。

credential:憑證信息

是只有主體自己知道的安全信息,如密碼、證書等。

授權(quán)

授權(quán),即訪問控制,控制誰能訪問哪些資源。主體進行身份認證后需要分配權(quán)限方可訪問系統(tǒng)的資源,對于某些資源沒有權(quán)限是無法訪問的。

授權(quán)流程

 下圖中橙色為授權(quán)流程。

 

關鍵對象

授權(quán)可簡單理解為who對what(which)進行How操作:

n Who,即主體(Subject),主體需要訪問系統(tǒng)中的資源。

n What,即資源(Resource),如系統(tǒng)菜單、頁面、按鈕、類方法、系統(tǒng)商品信息等。資源包括資源類型和資源實例,比如商品信息為資源類型,類型為t01的商品為資源實例,編號為001的商品信息也屬于資源實例。

n How,權(quán)限/許可(Permission),規(guī)定了主體對資源的操作許可,權(quán)限離開資源沒有意義,如用戶查詢權(quán)限、用戶添加權(quán)限、某個類方法的調(diào)用權(quán)限、編號為001用戶的修改權(quán)限等,通過權(quán)限可知主體對哪些資源都有哪些操作許可。

權(quán)限分為粗顆粒和細顆粒,粗顆粒權(quán)限是指對資源類型的權(quán)限,細顆粒權(quán)限是對資源實例的權(quán)限。

主體、資源、權(quán)限關系如下圖:

 

權(quán)限模型

對上節(jié)中的主體、資源、權(quán)限通過數(shù)據(jù)模型表示。

主體(賬號、密碼)

資源(資源名稱、訪問地址)

權(quán)限(權(quán)限名稱、資源id)

角色(角色名稱)

角色和權(quán)限關系(角色id、權(quán)限id)

主體和角色關系(主體id、角色id)

如下圖:

 

通常企業(yè)開發(fā)中將資源和權(quán)限表合并為一張權(quán)限表,如下:

資源(資源名稱、訪問地址)

權(quán)限(權(quán)限名稱、資源id)

合并為:

權(quán)限(權(quán)限名稱、資源名稱、資源訪問地址)

 

上圖常被稱為權(quán)限管理的通用模型,不過企業(yè)在開發(fā)中根據(jù)系統(tǒng)自身的特點還會對上圖進行修改,但是用戶、角色、權(quán)限、用戶角色關系、角色權(quán)限關系是需要去理解的。

權(quán)限分配

對主體分配權(quán)限,主體只允許在權(quán)限范圍內(nèi)對資源進行操作,比如:對u01用戶分配商品修改權(quán)限,u01用戶只能對商品進行修改。

權(quán)限分配的數(shù)據(jù)通常需要持久化,根據(jù)上邊的數(shù)據(jù)模型創(chuàng)建表并將用戶的權(quán)限信息存儲在數(shù)據(jù)庫中。

 權(quán)限控制

用戶擁有了權(quán)限即可操作權(quán)限范圍內(nèi)的資源,系統(tǒng)不知道主體是否具有訪問權(quán)限需要對用戶的訪問進行控制。

基于角色的訪問控制

RBAC基于角色的訪問控制(Role-Based Access Control)是以角色為中心進行訪問控制,比如:主體的角色為總經(jīng)理可以查詢企業(yè)運營報表,查詢員工工資信息等,訪問控制流程如下:

 

上圖中的判斷邏輯代碼可以理解為:

if(主體.hasRole("總經(jīng)理角色id")){

查詢工資

}

缺點:以角色進行訪問控制粒度較粗,如果上圖中查詢工資所需要的角色變化為總經(jīng)理和部門經(jīng)理,此時就需要修改判斷邏輯為“判斷主體的角色是否是總經(jīng)理或部門經(jīng)理”,系統(tǒng)可擴展性差。

修改代碼如下:

if(主體.hasRole("總經(jīng)理角色id") || 主體.hasRole("部門經(jīng)理角色id")){

查詢工資

}

基于資源的訪問控制

RBAC基于資源的訪問控制(Resource-Based Access Control)是以資源為中心進行訪問控制,比如:主體必須具有查詢工資權(quán)限才可以查詢員工工資信息等,訪問控制流程如下:

上圖中的判斷邏輯代碼可以理解為:

if(主體.hasPermission("查詢工資權(quán)限標識")){

查詢工資

}

優(yōu)點:系統(tǒng)設計時定義好查詢工資的權(quán)限標識,即使查詢工資所需要的角色變化為總經(jīng)理和部門經(jīng)理也只需要將“查詢工資信息權(quán)限”添加到“部門經(jīng)理角色”的權(quán)限列表中,判斷邏輯不用修改,系統(tǒng)可擴展性強。

權(quán)限管理解決方案

粗顆粒度和細顆粒度

 什么是粗顆粒度和細顆粒度

對資源類型的管理稱為粗顆粒度權(quán)限管理,即只控制到菜單、按鈕、方法,粗粒度的例子比如:用戶具有用戶管理的權(quán)限,具有導出訂單明細的權(quán)限。對資源實例的控制稱為細顆粒度權(quán)限管理,即控制到數(shù)據(jù)級別的權(quán)限,比如:用戶只允許修改本部門的員工信息,用戶只允許導出自己創(chuàng)建的訂單明細。

 如何實現(xiàn)粗顆粒度和細顆粒度

對于粗顆粒度的權(quán)限管理可以很容易做系統(tǒng)架構(gòu)級別的功能,即系統(tǒng)功能操作使用統(tǒng)一的粗顆粒度的權(quán)限管理。

對于細顆粒度的權(quán)限管理不建議做成系統(tǒng)架構(gòu)級別的功能,因為對數(shù)據(jù)級別的控制是系統(tǒng)的業(yè)務需求,隨著業(yè)務需求的變更業(yè)務功能變化的可能性很大,建議對數(shù)據(jù)級別的權(quán)限控制在業(yè)務層個性化開發(fā),比如:用戶只允許修改自己創(chuàng)建的商品信息可以在service接口添加校驗實現(xiàn),service接口需要傳入當前操作人的標識,與商品信息創(chuàng)建人標識對比,不一致則不允許修改商品信息。

相關文章

  • IndexedDB瀏覽器內(nèi)建數(shù)據(jù)庫并行更新問題詳解

    IndexedDB瀏覽器內(nèi)建數(shù)據(jù)庫并行更新問題詳解

    這篇文章主要為大家介紹了IndexedDB瀏覽器內(nèi)建數(shù)據(jù)庫并行更新問題詳解,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進步,早日升職加薪
    2022-12-12
  • Access與sql server的語法區(qū)別總結(jié)

    Access與sql server的語法區(qū)別總結(jié)

    這篇文章主要介紹了Access與sql server的語法區(qū)別總結(jié),需要的朋友可以參考下
    2007-03-03
  • SQL中ISNULL函數(shù)使用介紹

    SQL中ISNULL函數(shù)使用介紹

    這篇文章介紹了SQL Server、MySQL、Oracle三種數(shù)據(jù)庫中ISNULL函數(shù)的使用方法,對大家的學習或者工作具有一定的參考學習價值,需要的朋友們下面隨著小編來一起學習學習吧
    2021-12-12
  • 數(shù)據(jù)庫查詢排除重復記錄的方法

    數(shù)據(jù)庫查詢排除重復記錄的方法

    這篇文章主要介紹了數(shù)據(jù)庫查詢排除重復記錄的方法,使用DISTINCT語句實現(xiàn),需要的朋友可以參考下
    2014-06-06
  • OceanBase自動生成回滾SQL的全過程(數(shù)據(jù)庫變更時)

    OceanBase自動生成回滾SQL的全過程(數(shù)據(jù)庫變更時)

    在開發(fā)中,數(shù)據(jù)的變更與維護工作一般較頻繁,當我們執(zhí)行數(shù)據(jù)庫的DML操作時,必須謹慎考慮變更對數(shù)據(jù)可能產(chǎn)生的后果,以及變更是否能夠順利執(zhí)行,所以本文給大家介紹了數(shù)據(jù)庫變更時,OceanBase如何自動生成回滾 SQL,需要的朋友可以參考下
    2024-04-04
  • 時序數(shù)據(jù)庫TDengine寫入查詢的問題分析

    時序數(shù)據(jù)庫TDengine寫入查詢的問題分析

    最近TDengine很火,本人也一直很早就有關注,其官方給出的測試性能結(jié)果很喜人,所以一開源,本人就進行了相關調(diào)研,最終發(fā)現(xiàn)還是存在著一定的問題,期待后續(xù)的完善吧
    2022-03-03
  • access mysql mssql 隨機 10條數(shù)據(jù)的sql語句

    access mysql mssql 隨機 10條數(shù)據(jù)的sql語句

    好多情況下,大家需要隨機抽取幾個數(shù)據(jù),當然數(shù)據(jù)是從數(shù)據(jù)庫來的,所以腳本之家特為大家準備了一些。
    2009-05-05
  • 在SQL Server和Oracle中創(chuàng)建job

    在SQL Server和Oracle中創(chuàng)建job

    有的時候,我們可能需要在數(shù)據(jù)庫中設定一些自動執(zhí)行的任務(job),以此來自動完成一些包括統(tǒng)計、備份方面的需求,下面就簡單說明一下有關ms server和oracle兩種數(shù)據(jù)庫中如何新建自動任務。
    2009-06-06
  • SQL知識點之列轉(zhuǎn)行Unpivot函數(shù)

    SQL知識點之列轉(zhuǎn)行Unpivot函數(shù)

    這篇文章主要給大家介紹了關于SQL知識點之列轉(zhuǎn)行Unpivot函數(shù)的相關資料,文中通過示例代碼介紹的非常詳細,對大家學習或者使用SQL具有一定的參考學習價值,需要的朋友們下面來一起學習學習吧
    2019-09-09
  • SQL注入詳解及防范方法

    SQL注入詳解及防范方法

    本文詳細講解了SQL注入及防范方法,文中通過示例代碼介紹的非常詳細。對大家的學習或者工作具有一定的參考學習價值,需要的朋友們下面隨著小編來一起學習學習吧
    2021-12-12

最新評論