RBAC(Role-Based Access Control,基于角色的访问控制),就是用户经过角色与权限进行关联。简单地说,一个用户拥有若干角色,每个角色拥有若干权限。这样,就构形成“用户-角色-权限”的受权模型。在这种模型中,用户与角色之间,角色与权限之间,通常者是多对多的关系。(以下图)安全
角色是什么?能够理解为必定数量的权限的集合,权限的载体。例如:一个论坛系统,“超级管理员”、“版主”都是角色。版主可管理版内的帖子、可管理版内的用户等,这些是权限。要给某个用户授予这些权限,不须要直接将权限授予用户,可将“版主”这个角色赋予该用户。 session
当用户的数量很是大时,要给系统每一个用户逐一受权(授角色),是件很是烦琐的事情。这时,就须要给用户分组,每一个用户组内有多个用户。除了可给用户受权外,还能够给用户组受权。这样一来,用户拥有的全部权限,就是用户我的拥有的权限与该用户所在用户组拥有的权限之和。(下图为用户组、用户与角色三者的关联关系).net
在应用系统中,权限表现成什么?对功能模块的操做,对上传文件的删改,菜单的访问,甚至页面上某个按钮、某个图片的可见性控制,均可属于权限的范畴。有些权限设计,会把功能操做做为一类,而把文件、菜单、页面元素等做为另外一类,这样构成“用户-角色-权限-资源”的受权模型。而在作数据表建模时,可把功能操做和资源统一管理,也就是都直接与权限表进行关联,这样可能更具便捷性和易扩展性。(见下图)设计
请留意权限表中有一列“权限类型”,咱们根据它的取值来区分是哪一类权限,如“MENU”表示菜单的访问权限、“OPERATION”表示功能模块的操做权限、“FILE”表示文件的修改权限、“ELEMENT”表示页面元素的可见性控制等。代理
这样设计的好处有二。其一,不须要区分哪些是权限操做,哪些是资源,(实际上,有时候也很差区分,如菜单,把它理解为资源呢仍是功能模块权限呢?)。其二,方便扩展,当系统要对新的东西进行权限控制时,我只须要创建一个新的关联表“权限XX关联表”,并肯定这类权限的权限类型字符串。对象
这里要注意的是,权限表与权限菜单关联表、权限菜单关联表与菜单表都是一对一的关系。(文件、页面权限点、功能操做等同理)。也就是每添加一个菜单,就得同时往这三个表中各插入一条记录。这样,能够不须要权限菜单关联表,让权限表与菜单表直接关联,此时,须在权限表中新增一列用来保存菜单的ID,权限表经过“权限类型”和这个ID来区分是种类型下的哪条记录。blog
到这里,RBAC权限模型的扩展模型的完整设计图以下:继承
随着系统的日益庞大,为了方便管理,可引入角色组对角色进行分类管理,跟用户组不一样,角色组不参与受权。例如:某电网系统的权限管理模块中,角色就是挂在区局下,而区局在这里可看成角色组,它不参于权限分配。另外,为方便上面各主表自身的管理与查找,可采用树型结构,如菜单树、功能树等,固然这些可不须要参于权限分配。图片
http://blog.csdn.net/ms_x0828/article/details/7035956ip
RBAC 模型做为目前最为普遍接受的权限模型
角色访问控制(RBAC)引入了Role的概念,目的是为了隔离User(即动做主体,Subject)与Privilege(权限,表示对Resource的一个操做,即Operation+Resource)。 Role做为一个用户(User)与权限(Privilege)的代理层,解耦了权限和用户的关系,全部的受权应该给予Role而不是直接给User或 Group。Privilege是权限颗粒,由Operation和Resource组成,表示对Resource的一个Operation。例如,对于新闻的删除操做。Role-Privilege是many-to-many的关系,这就是权限的核心。
基于角色的访问控制方法(RBAC)的显著的两大特征是:
1.因为角色/权限之间的变化比角色/用户关系之间的变化相对要慢得多,减少了受权管理的复杂性,下降管理开销。
2.灵活地支持企业的安全策略,并对企业的变化有很大的伸缩性。
RBAC的基本概念:
RBAC认为权限受权其实是Who、What、How的问题。在RBAC模型中,who、what、how构成了访问权限三元组,也就是“Who对What(Which)进行How的操做”。
Who:权限的拥用者或主体(如Principal、User、Group、Role、Actor等等)
What:权限针对的对象或资源(Resource、Class)。
How:具体的权限(Privilege,正向受权与负向受权)。
Operator:操做。代表对What的How操做。也就是Privilege+Resource
Role:角色,必定数量的权限的集合。权限分配的单位与载体,目的是隔离User与Privilege的逻辑关系.
Group:用户组,权限分配的单位与载体。权限不考虑分配给特定的用户而给组。组能够包括组(以实现权限的继承),也能够包含用户,组内用户继承组的权限。User与Group是多对多的关系。Group能够层次化,以知足不一样层级权限控制的要求。
RBAC的关注点在于Role和User, Permission的关系。称为User assignment(UA)和Permission assignment(PA).关系的左右两边都是Many-to-Many关系。就是user能够有多个role,role能够包括多个user。
1、RBAC96模型
RBAC96模型家族,其中包括了RBAC0~RBAC3四个概念模型。他们之间的关系以下图:
RBAC0定义了能构成一个RBAC控制系统的最小的元素集合
在 RBAC之中,包含用户users(USERS)、角色roles(ROLES)、目标objects(OBS)、操做operations(OPS)、许可权permissions(PRMS)五个基本数据元素,权限被赋予角色,而不是用户,当一个角色被指定给一个用户时,此用户就拥有了该角色所包含的权限。会话sessions是用户与激活的角色集合之间的映射。RBAC0与传统访问控制的差异在于增长一层间接性带来了灵活性,RBAC一、 RBAC二、RBAC3都是前后在RBAC0上的扩展。RBAC0模型以下图所示:
RBAC1 引入角色间的继承关系
角色间的继承关系可分为通常继承关系和受限继承关系。通常继承关系仅要求角色继承关系是一个绝对偏序关系,容许角色间的多继承。而受限继承关系则进一步要求角色继承关系是一个树结构
RBAC2 模型中添加了责任分离关系
RBAC2 的约束规定了权限被赋予角色时,或角色被赋予用户时,以及当用户在某一时刻激活一个角色时所应遵循的强制性规则。责任分离包括静态责任分离和动态责任分离。约束与用户-角色-权限关系一块儿决定了RBAC2模型中用户的访问许可
RBAC3 包含了RBAC1和RBAC2
既提供了角色间的继承关系,又提供了责任分离关系.RBAC3模型以下图:
2、ARBAC97模型
ARBAC97模型是基于角色的角色管理模型,包括三个部分:
URA97:用户-角色管理模型,该组件涉及用户指派关系UA的管理,该关系把用户与角色管理在一块儿.对该关系的修改权由管理角色,这样,管理角色中的成员有权管理正规角色中的成员关系.
PRA97:权限-角色管理模型.该组件设计角色许可证的指派与撤销.从角色的观点来看,用户和许可权有相似的特色,他们都是由角色联系在一块儿的实在实体.
RRA97:角色-层次管理模型,为了便于对角色的管理,对角色又进行了分类.该组件设计3类角色,它们是:
一、能力(Abilitier)角色--仅以许可权和其余能力做为成员的角色
二、组(Groups)角色--仅以用户和其余组为成员的一类角色
三、UP-角色--表示用户与许可权的角色,这类角色对其成员没有限制,成员能够是用户、角色、许可权、能力、组或其余UP-角色
下面是我以前基于RBAC3设计的一个图: