权限管理是全部后台系统的都会涉及的一个重要组成部分,主要目的是对不一样的人访问资源进行权限的控制,避免因权限控制缺失或操做不当引起的风险问题,如操做错误,隐私数据泄露等问题。
目前在公司负责权限这块,因此对权限这块的设计比较熟悉,公司采用微服务架构,权限系统天然就独立出来了,其余业务系统包括商品中心,订单中心,用户中心,仓库系统,小程序,多个APP等十几个系统和终端前端
迄今为止最为普及的权限设计模型是RBAC模型,基于角色的访问控制(Role-Based Access Control)小程序
RBAC0模型以下:缓存
这是权限最基础也是最核心的模型,它包括用户/角色/权限,其中用户和角色是多对多的关系,角色和权限也是多对多的关系。
用户是发起操做的主体,按类型分可分为2B和2C用户,能够是后台管理系统的用户,能够是OA系统的内部员工,也能够是面向C端的用户,好比阿里云的用户。
角色起到了桥梁的做用,链接了用户和权限的关系,每一个角色能够关联多个权限,同时一个用户关联多个角色,那么这个用户就有了多个角色的多个权限。有人会问了为何用户不直接关联权限呢?在用户基数小的系统,好比20我的的小系统,管理员能够直接把用户和权限关联,工做量并不大,选择一个用户勾选下须要的权限就完事了。可是在实际企业系统中,用户基数比较大,其中不少人的权限都是同样的,就是个普通访问权限,若是管理员给100人甚至更多受权,工做量巨大。这就引入了"角色(Role)"概念,一个角色能够与多个用户关联,管理员只须要把该角色赋予用户,那么用户就有了该角色下的全部权限,这样设计既提高了效率,也有很大的拓展性。
权限是用户能够访问的资源,包括页面权限,操做权限,数据权限:架构
以上是RBAC的核心设计及模型分析,此模型也叫作RBAC0,而基于核心概念之上,RBAC还提供了扩展模式。包括RBAC1,RBAC2,RBAC3模型。下面介绍这三种类型框架
此模型引入了角色继承(Hierarchical Role)概念,即角色具备上下级的关系,角色间的继承关系可分为通常继承关系和受限继承关系。通常继承关系仅要求角色继承关系是一个绝对偏序关系,容许角色间的多继承。而受限继承关系则进一步要求角色继承关系是一个树结构,实现角色间的单继承。这种设计能够给角色分组和分层,必定程度简化了权限管理工做。分布式
基于核心模型的基础上,进行了角色的约束控制,RBAC2模型中添加了责任分离关系,其规定了权限被赋予角色时,或角色被赋予用户时,以及当用户在某一时刻激活一个角色时所应遵循的强制性规则。责任分离包括静态责任分离和动态责任分离。主要包括如下约束:微服务
即最全面的权限管理,它是基于RBAC0,将RBAC1和RBAC2进行了整合阿里云
当平台用户基数增大,角色类型增多时,并且有一部分人具备相同的属性,好比财务部的全部员工,若是直接给用户分配角色,管理员的工做量就会很大,若是把相同属性的用户归类到某用户组,那么管理员直接给用户组分配角色,用户组里的每一个用户便可拥有该角色,之后其余用户加入用户组后,便可自动获取用户组的全部角色,退出用户组,同时也撤销了用户组下的角色,无须管理员手动管理角色。
根据用户组是否有上下级关系,能够分为有上下级的用户组和普通用户组:设计
每一个公司都会涉及到到组织和职位,下面就重点介绍这两个。3d
常见的组织架构以下图:
咱们能够把组织与角色进行关联,用户加入组织后,就会自动得到该组织的所有角色,无须管理员手动授予,大大减小工做量,同时用户在调岗时,只需调整组织,角色便可批量调整。组织的另一个做用是控制数据权限,把角色关联到组织,那么该角色只能看到该组织下的数据权限。
假设财务部的职位以下图:
每一个组织部门下都会有多个职位,好比财务部有总监,会计,出纳等职位,虽然都在同一部门,可是每一个职位的权限是不一样的,职位高的拥有更多的权限。总监拥有全部权限,会计和出纳拥有部分权限。特殊状况下,一我的可能身兼多职。
根据以上场景,新的权限模型就能够设计出来了,以下图:
根据系统的复杂度不一样,其中的多对多关系和一对一关系可能会有变化,
受权即给用户授予角色,按流程可分为手动受权和审批受权。权限中心可同时配置这两种,可提升受权的灵活性。
有了上述的权限模型,设计表结构就不难了,下面是多系统下的表结构,简单设计下,主要提供思路:
在项目中能够采用其中一种框架,它们的优缺点以及如何使用会在后面的文章中详细介绍.
权限系统能够说是整个系统中最基础,同时也能够很复杂的,在实际项目中,会遇到多个系统,多个用户类型,多个使用场景,这就须要具体问题具体分析,但最核心的RBAC模型是不变的,咱们能够在其基础上进行扩展来知足需求。最后,若是您以为这篇文章对您有帮助,能够点个赞,谢谢支持!