关于RBAC(Role-Base Access Control)的理解

 

基于角色的访问控制(Role-Base Access Control)

有两种正在实践中使用的RBAC访问控制方式:隐式(模糊)的方式和显示(明确)的方式。

今天依旧有大量的软件应用是使用隐式的访问控制方式。显示的访问控制方式更适合于当前的软件应用。

隐式的访问控制

隐式的访问控制就是并没有给角色添加具体权限操作,只是给访问的用户添加了一个标识,告诉系统我是隶属于这个角色的,只要系统允许这角色操作的资源,我就有权限去操作。

比如说,我现在某个系统有两个角色,分别是“超级管理员”,"项目管理员",“普通用户”;

用户有: root 、zhangSan;

分别给上面三个用户赋予角色:root  赋予 “超级管理员” 角色 / zhangSan 赋予 “普通用户” 角色

那么我现在有一个修改用户密码的功能,这个功能只能是“超级管理员”角色的用户才能操作,那么隐式访问控制的具体代码将会是如下:

if( currentUser.hasRole("超级管理员")){
    //有权限进行操作
}else{
   //没有权限进行操作
}

上面这段代码说的是,如果当前访问用户对象隶属于“超级管理员”这个角色,那么有权限进行修改用户密码操作,否则没有权限进行操作。

这种权限操作是没有明确告诉系统这个角色可以干什么,而是程序员知道这个角色能干吗,靠if else在程序中进行判断这些角色能干吗。

如果此时增加一个“普通用户”也可以修改用户密码的权限,那么此时代码就应该改成如下:

if( currentUser.hasRole("超级管理员") || currentUser.hasRole("普通用户")){
    //有权限进行操作
}else{
   //没有权限进行操作
}

这样的权限管理不太好,仅仅是因为一个微小的权限方面的需求变动,就需要改动代码,重新编译、部署...

如果又让项目管理员也有这样的权限的话,又得修改了。。。

所以,推荐下面的显式的访问控制。

显式的访问控制

显式的访问控制是明确的告诉系统这些角色具体能干吗,让隶属于这个角色的用户都拥有相应的权限。

如:“超级管理员”{“创建用户”,“修改用户密码”,“删除用户”}的权限

那么修改用户密码的代码就该如下所示:

//获取当前用户的角色,再通过角色来判断是否有“修改用户密码的权限”
if( currentUser.getRole().isPermission("修改用户密码")){
   //有权限进行操作
}else{
    //无权限进行操作  
}

假设我要去除掉超级管理员的“修改用户密码”的权限,那么我只需要修改权限的配置文件,而不需要修改代码部分。

所以,推荐使用显式访问控制。

 

 

参考资料:http://www.thinksaas.cn/group/topic/150841/

转载于:https://www.cnblogs.com/JamKong/p/4834536.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: Role-Based Access Control (RBAC) 是一种常见的访问控制模型,用于管理系统中用户的权限。在代码中实现 RBAC 需要考虑以下几个步骤: 1. 定义角色和权限:首先需要定义系统中的角色和对应的权限。角色是系统中的一组用户,权限是角色所能执行的操作。 ```python # 定义角色和权限 roles = { 'admin': ['create', 'read', 'update', 'delete'], 'editor': ['create', 'read', 'update'], 'viewer': ['read'] } ``` 2. 定义用户和角色:然后需要将用户与角色进行关联。用户可以有多个角色,角色可以被多个用户所拥有。 ```python # 定义用户和角色 users = { 'user1': ['admin', 'editor'], 'user2': ['viewer'] } ``` 3. 检查用户权限:最后,在需要进行权限检查的地方,比如某个接口的实现中,需要检查用户是否有执行该操作的权限。可以通过检查用户所拥有的角色是否拥有对应的权限来实现。 ```python # 检查用户权限 def can_user_access(user, permission): if user in users: for role in users[user]: if role in roles and permission in roles[role]: return True return False ``` 上述代码示例仅供参考,实际实现中需要根据具体的场景和需求进行适当的修改和扩展。 ### 回答2: Role-Based Access ControlRBAC)是一种基于角色的访问控制方法,用于限制用户对系统中资源的访问权限。在代码中实现RBAC时,通常可以按照以下步骤进行: 1. 创建角色和权限:首先,需要定义系统中所需的角色和权限。可以为每个角色指定一组权限,例如管理员角色可以访问系统的所有功能,而普通用户只能访问部分功能。 2. 定义用户角色和权限:在系统中,为每个用户分配适当的角色和权限。可以通过在用户表中设置角色字段或权限字段来维护用户的访问权限。 3. 实现访问控制逻辑:在代码中,需要实现一些逻辑来控制用户对资源的访问权限。可以在每个功能模块或页面上加入权限检查,验证用户是否有足够的权限访问该资源。如果用户没有权限,可以返回错误信息或跳转到其他页面。 4. 管理角色和权限:在代码中,应提供一些管理界面或功能,用于修改角色和权限的分配。这样管理员可以根据实际需求对用户的权限进行动态调整。 5. 日志记录和审计:为了追踪和监控用户的访问行为,可以在代码中加入日志记录和审计功能。这样可以记录用户的操作,以便后续的安全审计和问题追踪。 6. 异常处理:RBAC在代码中的实现可能会遇到一些异常情况,例如权限错误、角色不存在等。为了保证系统的安全性和稳定性,需要进行适当的异常处理,如抛出异常、记录错误日志等。 综上所述,实现RBAC需要定义角色和权限,管理用户的角色和权限分配,实现访问控制逻辑,提供权限管理功能,加入日志记录和审计功能,进行异常处理等步骤。这样可以有效地控制用户对系统资源的访问权限,提高系统的安全性和可维护性。 ### 回答3: Role-Based Access Control (RBAC) 是一种授权机制,允许系统管理员根据用户的角色来分配权限。在代码中实现 RBAC 的一种常见方法是通过以下步骤: 1. 定义角色和权限:首先,需要确定系统中的各种角色以及每个角色所需的权限。可以创建一个角色表并在数据库中进行存储。 2. 创建用户表:创建一个用户表,其中会包含一些基本信息,如用户名、密码和所属角色等。 3. 登录验证:在用户登录时,需要验证用户的身份和密码。验证成功后,将会返回用户的角色。 4. 访问权限验证:在需要进行权限验证的地方,比如用户试图访问某个资源或执行某个操作时,可以在代码中进行权限验证。 5. 实施访问控制:在验证用户角色和权限通过后,可以允许用户访问资源或执行操作。否则,将拒绝访问或返回错误信息。 具体来说,可以将 RBAC 逻辑封装到一个单独的模块中,以便在整个系统中复用。可以编写一些函数或方法,实现上述步骤中的各个功能。例如,可以编写一个函数来验证用户登录信息,并返回用户的角色;另一个函数来验证用户是否具有访问某个资源的权限。可以根据具体需求,选择使用数据库、配置文件等方式来存储和管理角色、用户和权限信息。 RBAC 的代码实现可以根据具体的编程语言和框架来进行,但以上的基本步骤和逻辑是通用的。此外,还可以根据实际需求对 RBAC 进行扩展,比如添加用户组、角色继承等功能,以满足更灵活的授权管理需求。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值