简述一个平台的权限设计

1.游客与用户
对于新的访问对象,平台一般有两种处理方式:
一种是部分资源可以不用登录直接访问,比如抖音的视频观看,但其他功能需要登录后才能操作,比如点赞、收藏
一种是自动登录生成一个用户ID,显示名字为游客,并提示用户绑定身份,该方式页游使用较多,用于引导用户深入体验并最终绑定个人信息充值

现在各种平台对已经淡化了注册的概念,注册和登录差不多是同一个功能
无论以何种方式登录,登录之后就成为正式用户,会具备一般权限,比如对账号进行设置
当前登录方式一般有:短信登录、邮箱登录、第三方账号登录(一般为SSO登录)

2.用户角色分类
C端用户角色一般会根据用户信息进行分类,区分度一般有以下几个方面:
<1>信息的完整程度,某些权限需要账号信息做支撑,比如进行了身份认证,才具备发表文章的权限
<2>特定用户角色:企业账号、媒体账号等
<3>等级角色:VIP、VVIP,或者按照活跃度、充值金额等映射的xx级
第一种具有普适性,是一种基于法律层面的限制,不用于用户账号权限区分
第二种绝大多数只会作为荣誉标识使用,一般没有操作特权,但该账号以及账号下的内容会存在优先推荐等优势
第三种属于平台对忠实用户/高价值用户的回馈,会有特权功能,比如自如的服务费打折

内部管理平台则会按照运营角色进行分类,不同层级的审核权限逐级递增

3.平台内容分类
平台的内容会根据类别进行区分,从而对用户进行限制(不是推荐内容的区分),比如某些内容只能VIP会员有权限获取
内部管理平台同样有此类限制,比如用户信息的查看、敏感视频的审核,不同内部账号同样存在权限限制

4.平台内容和用户角色组合与增删改查
在设计开发与使用时,用户信息是一张表、角色分类是一张表、平台内容是一张表
每张表对应着不同功能模块的CRUD
单个资源进行权限判定时需要进行组合查询,对涉及到权限限制的多个表的内容自动进行组合判定

5.角色权限修改
角色权限的修改属于单表修改,但要注意到互相之间的影响,防止出现越权问题

6.用户态失效、重置
用户账号会存在状态字段,不同状态代表账号的不同属性,比如已删除、已封禁、停用等,状态会对权限的判定产生组合影响
重置要注意的是:历史账号特别是停用账号重置为可用账号之后,是否新的权限对其默认关闭,方式权限漏放

7.特权
一般内部平台经常会遇到某些人希望开通特权的情况,这种最好配置成白名单,方便管理,但要注意的是,如果特权对每一项操作都生效,需要考虑数据的完整性。比如数据直接审核通过,略去中间流程,在后面查看的时候需要兼容中间流程丢失的数据缺失问题。

8.配置更新、同步与缓存
这部分涉及到前端和后端。前端页面在加载的时候会从后端拉取配置,根据配置里面的权限内容,展示和隐藏部分菜单、页面、信息、操作按钮。而后端会在收到数据管理请求时,根据配置对用户&数据&操作的权限进行判定。

当配置数据较大时,为了减少处理时间,需要将配置进行缓存,用redis之类的内存数据库进行加速,这样前端可以快速获取到配置。

有缓存就需要考虑到同步问题,当涉及到权限的任何一条信息被增删改时,都需要触发更新配置的消息队列,实效性需要保证。

9.内容的状态流转与角色的卡点确认
在涉及到审核时,会出现角色卡点的情况,每一步都需要对应的人员点击确认,才能往下走。

这里考虑的一种情况时,在该流程未走完,而这一步分配的人员的角色发生改变时,如何自动的进行流程更新。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
网络安全策略简述  随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但由于计算机网 络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络 易受黑客、怪客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关 重要的问题。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱 性和潜在威胁。故此,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性, 这样才能确保网络信息的保密性、完整性和可用性。   计算网络面临的威胁   计算机网络所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络 中设备的威胁。影响计算机网络的因素很多,有些因素可能是有意的,也可能是无意的 ;可能是人为的,也可能是非人为的;可能是外来黑客对网络系统资源的非法使有,归 结起来,针对网络安全的威胁主要有三:   1、人为的无意失误   如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎, 用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。   2、人为的恶意攻击   这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类 攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性 和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取 、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机 密数据的泄漏。   3、网络软件的漏洞和"后门"   网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑 客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就 是因为安全措施不完善所招致的苦果。另外,软件的"后门"都是软件公司的设计编程人 员为了自便而设置的,一般不为外人所知,但一旦"后门"洞开,其造成的后果将不堪设 想。   计算机网络的安全策略   1、物理安全策略   物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链 路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操 作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止 非法进入计算机控制室和各种偷窃、破坏活动的发生。   抑制和防止电磁泄漏(即TEMPEST技术)是物理安全策略的一个主要问题。目前主要 防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好 的滤波器,减小传输阻抗和导线间的交叉耦合。另一类是对辐射的防护,这类防护措施 又可分为以下两种:一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的 屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;二是干扰的防护措施 ,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声 向空间辐射来掩盖计算机系统的工作频率和信息特征。   2、访问控制策略   访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非 法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策 略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核 心策略之一。   3、信息加密策略   信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据 。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护 网络节点之间的链路信息安全;端- 端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点 到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。   信息加密过程是由形形 色色的加密算法来具体实施,它以很小的代价提供很大的安全保护。在多数情况下,信 息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的 清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十 分重要。 ----------------------- 网络安全策略简述全文共8页,当前为第1页。 网络安全策略简述全文共8页,当前为第2页。 网络安全策略简述全文共8页,当前为第3页。 网络安全策略简述全文共8页,当前为第4页。 网络安全策略简述全文共8页,当前为第5页。 网络安全策略简述全文共8页,当前为第6页。 网络安全策略简述全文共8页,当前为第7页。 网络安全策略简述全文共8页,当前为第8页。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值