RBAC权限管理

引用自 :http://www.open-open.com/lib/view/open1392341902912.htmlhtml

 

 

基于RBAC

RBAC认为权限受权其实是Who、What、How的问题。在RBAC模型中,who、what、how构成了访问权限三元组,也就是“Who对What(Which)进行How的操做”。         设计

Who:权限的拥用者或主体(如Principal、User、Group、Role、Actor等等)htm

What:权限针对的对象或资源(Resource、Class)。         对象

How:具体的权限(Privilege,正向受权与负向受权)。         blog

Operator:操做。代表对What的How操做。也就是Privilege+Resource         Role:角色,必定数量的权限的集合。权限分配的单位与载体,目的是隔离User与Privilege的逻辑关系.         继承

Group:用户组,权限分配的单位与载体。权限不考虑分配给特定的用户而给组。组能够包括组(以实现权限的继承),也能够包含用户,组内用户继承 组的权限。User与Group是多对多的关系。Group能够层次化,以知足不一样层级权限控制的要求。         RBAC的关注点在于Role和User, Permission的关系。称为User assignment(UA)和Permission assignment(PA).关系的左右两边都是Many-to-Many关系。就是user能够有多个role,role能够包括多个user。图片

 

RBAC(Role- Based Access Control,基于角色的访问控制),就是用户经过角色与权限进行关联。简单地说,一个用户拥有若干角色,每个角色拥有若干权限。这样,就构形成“用 户-角色-权限”的受权模型。在这种模型中,用户与角色之间,角色与权限之间,通常者是多对多的关系。(以下图)ip

RBAC权限管理

角色是什么?能够理解为必定数量的权限的集合,权限的载体。例如:一个论坛系统,“超级管理员”、“版主”都是角色。版主可管理版内的帖子、可管理版内的用户等,这些是权限。要给某个用户授予这些权限,不须要直接将权限授予用户,可将“版主”这个角色赋予该用户。 ci

 

当 用户的数量很是大时,要给系统每一个用户逐一受权(授角色),是件很是烦琐的事情。这时,就须要给用户分组,每一个用户组内有多个用户。除了可给用户受权 外,还能够给用户组受权。这样一来,用户拥有的全部权限,就是用户我的拥有的权限与该用户所在用户组拥有的权限之和。(下图为用户组、用户与角色三者的关 联关系)资源

RBAC权限管理

在 应用系统中,权限表现成什么?对功能模块的操做,对上传文件的删改,菜单的访问,甚至页面上某个按钮、某个图片的可见性控制,均可属于权限的范畴。有些 权限设计,会把功能操做做为一类,而把文件、菜单、页面元素等做为另外一类,这样构成“用户-角色-权限-资源”的受权模型。而在作数据表建模时,可把功能 操做和资源统一管理,也就是都直接与权限表进行关联,这样可能更具便捷性和易扩展性。(见下图)


RBAC权限管理
请留意权限表中有一列“权限类型”,咱们根据它的取值来区分是哪一类权限,如“MENU”表示菜单的访问权限、“OPERATION”表示功能模块的操做权限、“FILE”表示文件的修改权限、“ELEMENT”表示页面元素的可见性控制等。

 

这 样设计的好处有二。其一,不须要区分哪些是权限操做,哪些是资源,(实际上,有时候也很差区分,如菜单,把它理解为资源呢仍是功能模块权限呢?)。其 二,方便扩展,当系统要对新的东西进行权限控制时,我只须要创建一个新的关联表“权限XX关联表”,并肯定这类权限的权限类型字符串。

 

这 里要注意的是,权限表与权限菜单关联表、权限菜单关联表与菜单表都是一对一的关系。(文件、页面权限点、功能操做等同理)。也就是每添加一个菜单,就得 同时往这三个表中各插入一条记录。这样,能够不须要权限菜单关联表,让权限表与菜单表直接关联,此时,须在权限表中新增一列用来保存菜单的ID,权限表通 过“权限类型”和这个ID来区分是种类型下的哪条记录。

 

到这里,RBAC权限模型的扩展模型的完整设计图以下:


RBAC权限管理 随着系统的日益庞大,为了方便管理,可引入角色组对角色进行分类管理,跟用户组不一样,角色组不参与受权。例如:某电网系统的权限管理模块中,角色就是挂在 区局下,而区局在这里可看成角色组,它不参于权限分配。另外,为方便上面各主表自身的管理与查找,可采用树型结构,如菜单树、功能树等,固然这些可不须要 参于权限分配。

相关文章
相关标签/搜索