再谈 RBAC 之简介和概念

RBAC 简介
  基于角色的访问控制(Role-Based Access Control)引入了 Role 的概念,目的是为了隔离 User(即动作主体,Subject)与 Privilege (权限,表示对 Resource 的一个操作,即 Operation+Resource)。
  Role 作为一个用户(User)与权限(Privilege)的代理层,解耦了权限和用户的关系,所有的授权应该给予 Role 而不是直接给 User 或 Group。Privilege 是权限颗粒,由 Operation 和 Resource 组成,表示对 Resource 的一个 Operation。例如,对于新闻的删除操作。Role-Privilege 是 many-to-many 的关系,这就是权限的核心。
  基于角色的访问控制方法(RBAC)的显著的两大特征是:1.由于角色/权限之间的变化比角色/用户关系之间的变化相对要慢得多,减小了授权管理的复杂性,降低管理开销。2.灵活地支持企业的安全策略,并对企业的变化有很大的伸缩性。
RBAC基本概念
  RBAC 认为权限授权实际上是 Who、What、How 的问题。在 RBAC 模型中,who、what、how 构成了访问权限三元组,也就是“Who 对 What(Which)进行 How 的操作”。
  Who:权限的拥用者或主体(如 Principal、User、Group、Role、Actor 等等)
  What:权限针对的对象或资源(Resource、Class)。
  How:具体的权限(Privilege,正向授权与负向授权)。
  Operator:操作。表明对 What 的 How 操作。也就是 Privilege+Resource
  Role:角色,一定数量的权限的集合。权限分配的单位与载体,目的是隔离 User 与 Privilege 的逻辑关系.
  Group:用户组,权限分配的单位与载体。权限不考虑分配给特定的用户而给组。组可以包括组(以实现权限的继承),也可以包含用户,组内用户继承组的权限。User 与 Group 是多对多的关系。Group 可以层次化,以满足不同层级权限控制的要求。
  RBAC 的关注点在于 Role 和User, Permission 的关系。称为 User assignment(UA) 和 Permission assignment(PA).关系的左右两边都是 Many-to-Many 关系。就是 user 可以有多个 role,role 可以包括多个 user。
  凡是用过 RDBMS 都知道,n:m 的关系需要一个中间表来保存两个表的关系。这 UA 和 PA 就相当于中间表。事实上,整个 RBAC 都是基于关系模型。
  Session 在 RBAC 中是比较隐晦的一个元素。标准上说:每个 Session 是一个映射,一个用户到多个 role 的映射。当一个用户激活他所有角色的一个子集的时候,建立一个 session。每个 Session 和单个的 user 关联,并且每个 User 可以关联到一或多个 Session.
  在 RBAC 系统中,User 实际上是在扮演角色(Role),可以用 Actor 来取代 User,这个想法来自于 Business Modeling With UML 一书 Actor-Role 模式。考虑到多人可以有相同权限,RBAC 引入了 Group 的概念。Group 同样也看作是 Actor。而 User 的概念就具象到一个人。
  这里的 Group 和 GBAC(Group-Based Access Control)中的 Group(组)不同。GBAC 多用于操作系统中。其中的 Group 直接和权限相关联,实际上 RBAC 也借鉴了一些 GBAC 的概念。
  Group 和 User 都和组织机构有关,但不是组织机构。二者在概念上是不同的。组织机构是物理存在的公司结构的抽象模型,包括部门,人,职位等等,而权限模型是对抽象概念描述。组织结构一般用 Martin fowler 的 Party 或责任模式来建模。
  Party 模式中的 Person 和 User 的关系,是每个 Person 可以对应到一个 User,但可能不是所有的 User 都有对应的 Person。Party 中的部门 Department 或组织 Organization,都可以对应到 Group。反之 Group 未必对应一个实际的机构。例如,可以有副经理这个 Group,这是多人有相同职责。
  引入 Group 这个概念,除了用来解决多人相同角色问题外,还用以解决组织机构的另一种授权问题:例如,A 部门的新闻我希望所有的 A 部门的人都能看。有了这样一个 A 部门对应的 Group,就可直接授权给这个 Group。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
RBAC是Role-Based Access Control(基于角色的访问控制)的缩写,它是一种常见的权限管理模型,用于组织中分配权限给用户或系统进程。在RBAC模型中,用户不是直接被赋予操作权限,而是根据他们所在的岗位或角色(Role)来决定他们能够访问哪些资源和执行哪些操作。 RBAC的主要组成部分包括以下几个要素: 1. 用户(User):实际操作系统的实体。 2. 角色(Role):一组相关的权限集合,用户可能拥有多个角色。 3. 权限(Permission):对特定资源或操作的访问能力。 4. 资源(Resource):需要保护的系统组件,如文件、数据库、功能等。 RBAC的几种常见形式有: - 不分层RBAC:简单的权限分配,角色之间没有层级关系。 - 层次化的RBAC:角色之间存在层次结构,如高级管理员角色可能包含低级管理员的角色权限。 - 基于策略的RBAC:除了角色,还考虑用户的个人需求或上下文信息来分配权限。 区别: 1. 简单性 vs. 复杂性:不区分层次的RBAC更简单,而层次化的模型可能需要更多维护复杂性。 2. 扩展性:层次模型更容易随着组织结构的变化进行调整,而简单模型可能需要频繁调整权限。 3. 灵活性:基于策略的RBAC可以根据具体情况进行个性化权限分配,但可能需要更强的策略管理和审计能力。 4. 管理效率:层次模型可能提高管理效率,因为权限集中,但在大型组织中可能难以理解和管理。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值