基于RBAC的权限管理系统

RBAC: Role-Based Access Control(基于角色的访问控制)

 

在RBAC模型中权限与角色相关联,用户通过成为适当角色的成员而得到这些角色的权限。这就极大地简化了权限的管理

 

RBAC0:

跟前面的权限三元组一样,具有主体,资源,操作(不清楚的可以看看我前面的权限三元组概念),这里的主体指用户和角色,但是不直接给用户授权,通过给用户分配角色,然后给角色授权来达到给用户授权的目的,至于会话表示为用户必须登录系统才能对他分配角色,就跟session一样,这是rbac的第一个模型

 

RBAC1:

RBAC1相对与RBAC0增加了角色的继承关系和级别,比如一个系统中有管理员这个角色,管理员这个角色同时具有普通用户的权限,那么管理员首先就是要继承普通用户的权限,最后有自己的私有权限,其他地方跟RBAC0一样

 

 

RBAC2:

 

      

 

RBAC2是基于RBAC0的一种变形,没有了角色层次关系和等级关系,增加了规则的限制

比如在给某用户分配某角色时,发现现有角色跟用户以前的角色存在冲突或其他未知的你不想发生的东西,那么就通过Rule规则解决冲突或其他未知问题,其他跟RBAC0一样

 

RBAC3:

 

 

 

RBAC3没有什么新东西就是同时整合了RBAC1和RBAC2,不多做介绍了

 

RBAC(Role-Based Access Control)是一种权限管理模型,它是建立在角色的基础上,将用户分配给角色,再根据角色的权限授予对应的资源访问权限。这种模型可以有效地管理大规模应用系统权限问题。下面是基于RBAC权限管理系统的设计分析: 1.确定系统需求:首先要确定系统的具体需求和功能,包括用户界面、权限设置和管理、角色管理、资源管理等方面。同时需要明确系统的主要目标是什么,以便在设计时保持一致性。 2.确定角色:根据系统需求,确定所需要的角色类型和数量,包括系统管理员、普通用户等。在设计时应该合理分配权限,避免角色间权限重叠或漏洞。 3.确定资源:确定系统的资源,包括数据、程序、文档等,依据资源的重要性和保密性进行分类,在角色分配时考虑资源所属角色的权限。 4.权限授予:根据角色的不同,授予对应的资源访问权限,包括读取、修改、删除等。在授予权限时要严格按照角色的权限定义进行操作,避免数据泄漏和滥用。 5.权限审核:对所有权限的修改和删除操作进行记录和审查,定期对权限进行审核,保证系统的安全性和稳定性。 6.权限维护:系统上线后,需要对权限进行维护和更新,包括新增角色、修改权限、删除角色等操作,同时定期对系统进行安全检查和修复漏洞。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值