权限管理设计说明_第1页
权限管理设计说明_第2页
权限管理设计说明_第3页
权限管理设计说明_第4页
权限管理设计说明_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、对EMS权限管理模块设计1.权限设计概述引言随着亚6匕服务的复杂度增加以及用户数量和种类的增多,安全问题在理论及工程上都 是一个必须考虑的问题,而权限管理是安全问题中一个很重要的方面。因此本文针对权限做 了 一个分析。权限可简单表述为这样的逻辑表达式:判断“Who对What(Which)进行How的操作”的 逻辑表达式是否为真。意义用户管理及权限管理一直是应用系统中不可缺少的一个部分系统用户很多,系统功能也很多不同用户对系统功能的需求不同出于安全等考虑,关键的、重要的系统功能需限制部分用户的使用出于方便性考虑,系统功能需要根据不同的用户而定制目标直观,因为系统最终会由最终用户来维护,权限分配的

2、直观和容易理解,显得比较重要, 除了功能的必须,更主要的就是因为它足够直观。简单,包括概念数量上的简单和意义上的简单还有功能上的简单。想用一个权限系统解 决所有的权限问题是不现实的。设计中将变化的“定制”特点比较强的部分判断为业务逻辑, 而将相同的“通用”特点比较强的部分判断为权限逻辑就是基于这样的思路。扩展,采用可继承的方式解决了权限在扩展上的困难。引进Group概念在支持权限以组 方式定义的同时有效避免了权限的重复定义。2.基于角色的权限管理设计(Role-BasedAccessControl ,RBAC)2.1权限管理用例图拜户管期泵拚惶映管理前色智理聘用;系比就电箱堪苦理增州段直用户储

3、 息,分配刖色噌恻故直角色脸 息.搂于板限睡蝮首理员对搦有枚限附功能进行捧作普述用户2.2用例图描述超级管理员:系统中默认的角色,它是系统中拥有最高权限的角色,它不仅能够管理其 他的管理员和用户,而且还可以对系统中每个模块的任一功能进行操作、维护。普通管理员:它是由超级管理员创建的,并授予权限,它能够管理系统部分的功能,它 可以查看所有普通管理员、普通用户的信息,它只能对由它自己创建的用户进行编辑、删除 操作,和管理拥有权限的模块。普通用户:它是系统中最低权限的角色,它只能对自己拥有的权限进行操作,一般情况 下,它的权限是对信息的浏览和对自己信息的录入,修改。登陆系统:根据用户拥有的权限不同,

4、用户所能操作的功能多少就不同,所以在登陆系 统的时候就要对用户的权限进行判断。用户管理:这里对本系统的登录用户进行维护。包括,新建、删除、编辑、注销等;系 统初始化的时候,用户管理中默认只有一个拥有超级管理员角色的用户,因此在初始化登陆 的时候,只能用这个用户登陆,其他的用户由这个用户创建并授予角色。角色管理:角色是赋予系统用户的职权名称。包括,新建、删除、编辑、注销等;系统 初始化的时候,角色管理中默认只拥有一个超级管理员的角色,其他角色由拥有这个角色的 用户创建并授权。其他模块:其他模块的每个功能都拥有一个唯一Id,根据用户登陆的权限,再确定这 些功能是否对用户开放。3.权限设计思路基于角

5、色的访问控制RBACRBAC的主要思想是:权限(Permissions)是和角色(Roles)相联系的,而用户(Users) 则被指定到相应的角色作为其成员。这样就使权限的管理大大简化了。系统的权限控制主要是采用基于角色的访问控制,把权限绑定到角色上,当用户要操作 权限时,就把角色赋给用户。而且在需要撤回权限时,只需把角色上的权限撤回就行了。思路为了设计一套具有较强可扩展性的权限管理,需要建立用户、角色和权限等数据库表, 并且建立之间的关系,具体实现如下用户用户仅仅是纯粹的用户,用来记录用户相关信息,如用户名、密码等,权限是被分离 出去了的。用户(User)要拥有对某种资源的权限,必须通过角色

6、(Role)去关联。用户 通常具有以下属性:编号,在系统中唯一。名称,在系统中唯一。用户口令。注释,描述用户或角色的信息。角色角色是使用权限的基本单位,拥有一定数量的权限,通过角色赋予用户权限,通常具有 以下属性:编号,在系统中唯一。名称,在系统中唯一 (监控人员 )注释,描述角色信息.3(在线监控人员)权限权限指用户根据角色获得对程序某些功能的操作,例如对文件的读、写、修改和删除功能,通常具有以下属性:编号,在系统中唯一。名称,在系统中唯一3(添,删,改,查)注释,描述权限信息 .3允许增加监控对象用户与角色的关系一个用户(User)对应一个角色(Role),一j角色可以被多个用户使用,用户

7、角色 就是用来描述他们之间隶属关系的对象。用户(User)通过角色80良)关联所拥有对某种 资源的权限,例如用户(User):UserIDUserNameUserPwdxxxxxx1三xxx2四xxx角色小。):RoleID(角色编号)RoleName(角色名称)RoleNote(角色注释)01员监控系统维护管理员02员在线监控人员03员调度工作人员04工作人员系统管理监控人调度人一般工作人员用户角色(User_Role):UserRoleIDUserIDUserRoleNote(用户角色注释)102202员”RoleID1用户“三”被分配到角色“监控人员”2用户“四”被分配到角色“监控人从该

8、关系表可以看出,用户所拥有的特定资源可以通过用户角色来关联。3.7 权限与角色的关系一个角色(Role)可以拥有多个权限(Permission),同样一个权限可分配给多个角 色。例如:角色(Role):RoleUUID (角色 UUID)RoleName (角色名称)01 员02员03员04 工作人员RoleRemark(角色注释)监控系统维护管理员在线监控人员调度工作人员系统管理监控人调度人一般工作人员权限(Privilege):PrivilegeUUID (权限 UUID)PrivilegeName(权限名称)PrivilegeRemark(权限注释)0001控0002控0003控0004

9、息允许察看监控对象增加监允许增加监控对象修改监允许修改监控对象删除监允许删除监控对象察看监控信注释)10001角色“系统管理员01”具有权限“增加监控”20002角色“系统管理员01”具有权限“修改监控”30003角色“系统管理员01”具有权限“删除监控”40004角色“系统管理员01”具有权限“察看监控”50001角色“监控人员”02具有权限“增加监控”60004角色“监控人员”02具有权限“察看监控”角色权限(Role_ Privilege):RolePermissionID RoleUUID PrivilegeUUID Role_PrivilegeRemark(角色权限由以上例子中的角色

10、权限关系可以看出,角色权限可以建立角色和权限之间的对应关系。3.8 建立用户权限用户权限系统的核心由以下三部分构成:创造权限、分配权限和使用权限。第一步由Creator创造权限(Permission), Creator在设计和实现系统时会划分,指 定系统模块具有哪些权限。第二步由系统管理员(Administrator)创建用户和角色,并且指定用户角色(User 一 Role)和角色权限(Role-Permission)的关联关系。第三步用户(User)登陆系统,对自己拥有的权限进行管理、使用。4.权限的具体实现模式模式一:用户-角色-权限(最通用的方法)4.1 数据库结构4.1.1用户表:表名

11、:user_control_tab含义:用户表字段 名称字段 类型字段 长度是否是 关键字是否为 空字段 含义字段 说明idbigint8是否编号主键,自增uuidbinary16否UUID唯一role_uuidbinary16否角色UUID对应角色表的UUIDuser_namevarchar16否用户名只能是数字,字母,下划线组成user_pwdvarchar16否密码密码的长度在6-16个字符之间real_namevarchar6否真实要求填写用户真实sexint2否性别0:男1:女phonebigint11否移动用户的手机emailvarchar100否用户的remarkvarchar1

12、00是备注4.1.2角色表:表名:role_tab含义:角色表字段字段字段是否是是否为字段字段名称类型长度关键字空含义说明idbigint8是否编号主键,自增uuidbinary16否UUID唯一role_namevarchar16否角色名称只能是数字,字母,下划线组成remarkvarchar100备注4.1.3权限表:表名:privilege_tab含义:权限表字段 名称字段 类型字段 长度是否是 关键字是否 为空字段 含义字段 说明idbigint8是否编号主键,自增uuidbinary16否UUID唯一pri_namevarchar16否权限名称只能是数字,字母,下划线组成ext_id

13、varchar100否功能id页面功能的id,唯一remarkvarchar100备注4.1.4角色权限表:表名:role_privilege_tab含义:角色权限表表字段 名称字段 类型字段 长度是否是 关键字是否 为空字段 含义字段 说明idbigint8是否编号主键,自增role_uuidbinary16否角色UUID引用角色表的UUID,唯一pri_uuidbinary16否权限UUID引用权限表的UUID,唯一remarkvarchar100备注4.2在控制层写if/else判断条件用户登入系统后,就通过其角色加载所有可以访问的页面,保存到 Session, 一直到 用户退出系统或者

14、 session 过期。用户访问页面时,添加一个 Dispatcher ( tape stry5 方式),在这个 Dispatcher中解析出页面地址如 /cs/deposit ,和用户保存 在 Session 里的可访问页面作比较,如果存在则继续,不存在则跳到登入页面。模式二:Ralasafe第三方组件(图形界面的形式,简单易用)安装、配置与使用手册: 耦合,采用全景式、图形化管理方式,无需大量Java和XML开发配置。Ralasafe将权限分为两大类查询权限:用户从系统获取数据,此时系统根据用户不同,返回该用户具有权限查询的数据 决策权限:用户向系统提交操作数据(如:修改、添加或者删除某订

15、单),此时系统根据用 户和被操作数据,判断是否允许操作权限层级分为两大类功能级权限,又称操作权限,使用角色模型足够数据级权限,支持数据行级、列级,又称容权限,细粒度权限Ralasafe专注于数据级权限,使用策略机制进行管理。Ralasafe也提供了功能级权限实现, 该功能可选,并不耦合。Ralasafe系统架构安全引擎,该引擎解析授权策略,对所有访问进行过滤。从2个方向进行控制: 从系统获取数据,比如查询订单,查询客户资料向系统提交数据,比如修改某订单,删除某客户资料管理界面,通过管理界面皿管理员可以轻松管理、设计授权策略,并在线仿真测试。Ralasafe是服务,而不是框架。对应用程序没有要求

16、,也不需要修改业务数据库。Ralasafe的结构性数据与业务数据独立保存在数据库,非结构性数据保存在文件系统,方 便移植。模式三:注解和拦截器实现权限通用模型的设计使用这种设计方案,可以很好地分离权限与系统本身的功能,让开发过程更加关注系 统的核心功能,同时可以很容易做到开发时的任务划分,同时使项目代码的可读性大大提 升。权限模型的常量定义:一个系统里最常见的需求莫过于权限、角色,我们需要两个类,一个表明都有什么权限(例 如:删除帖子权限、编辑帖子权限,等等);另一个类表明,各个角色都有什么权限。这样 子相当于定义了一个权限和角色模型。拦截器与注解:拦截器(Invocation)在在流行的开源

17、框架中很常见,依赖的技术就是Java的动态代理。 许多流行的框架都提供实现拦截器的接口,可以很简单就实现一个拦截器,此文不表如何实 现。注解(Annotations)是JAVA在5.0后引入的特性,它引入的目的是为了替代一些简单 的配置到java代码里,而不用原来的xml。注解请求示例:一般的框架,都会有一个controller类,以下用伪代码表示:public class ThreadsControllerPriCheckRequired(MemberPrivilegeIdentity.CREATE_THREAD)public String createThread()return crea

18、teThread;如代码中所示,一个controller里的一个method对应一个URL请求(例中所示为创建帖子)。 我们只需要在其方法上标注 PriCheckRequired(MemberPrivilegeIdentity.CREATE_THREA D), PriCheckRequired 就是注解,其传递了 一个信息 MemberPrivilegeIdentity.CREATE_ THREAD,这也就是前文说的权限类中的创建帖子权限。可以想像在拦截器里要做的事情: 拦截器一般都是实现一个框架提供的接口来实现,常用框架都支持。.根据规定好的request请求的参数,取到用户属于哪个角色。.

19、根据controller中注解,取到当前要判断的权限。.对比用户角色是否有注解中的权限,如果有,放行,反之拦截。具体的实现过程:拦截器的代码实现与框架有关:rose框架如何实现拦截器请看 code.google./p/paoding-rose/wiki/Rose_Code_Fragment_Interceptor模式四:基于webwork和过滤器实现无代码侵入的原子级界面权限修改webwork的基类UIBean来实现页面的权限控制:1、首先将页面的权限定义保存到数据库或xml的配置文件中;2、编写一个监听器LoadPagePermissionListener来从权限的描述文件中,加载权限信息 到缓存;3、编写页面权限过滤器,例如PagePermissionFilter,实现对页面请求的过滤;4、当用户请求一个web表单时,首先通过.action去请求,此时.action被 PagePermissionFilter过滤器拦截到,此过滤器中从用户所请求的web表单对应的XML权 限描述文件或

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论