权限管理模型

1.     概念

访问控制技术是由美国国防部( Department of Defense, DoD )资助的研究和开发成果演变而来的。这一研究导致两种基本类型访问控制的产生:自主访问控制( Discretionary Access Control, DAC )和强制访问控制( Mandatory Access Control, MAC )。最初的研究和应用主要是为了防止机密信息被未经授权者访问,近期的应用主要是把这些策略应用到为商业领域。

 

自主访问控制,允许把访问控制权的授予和取消留给个体用户来判断。为没有访问控制权的个体用户授予和废除许可。自主访问控制机制允许用户被授权和取消访问其控制之下的任何客体( object ),换句话说,用户就是他们控制下的客体的拥有者。对于这些组织,公司或代理机构是事实上的系统客体和处理他们的程序的拥有者。访问优先权受组织控制,而且也常常基于雇员功能而不是数据所有权。

 

强制访问控制,在美国国防部 Trusted Computer Security Evaluation Criteria (TCSEC) 中定义如下: 一种限制访问客体的手段,它以包含在这些客体中的信息敏感性和访问这些敏感性信息的主体的正式授权信息(如清除)为基础

 

什么是基于角色访问控制( Role-Based Access Control, RBAC )? NIST 有如下定义。

访问是一种利用计算机资源去做某件事情的的能力,访问控制是一种手段,通过它这种能力在某些情况下被允许或者受限制(通常是通过物理上和基于系统的控制)。基于计算机的访问控制不仅可规定是 或某个操作有权使用特定系统资源,而且也能规定被允许的访问类型。这些控制方式可在计算机系统或者外部设备中实现。

 

就基于角色访问控制而言,访问决策是基于角色的,个体用户是某个组织的一部分。用户具有指派的角色(比如医生、护士、出纳、经理)。定义角色的过程应该基于对组织运转的彻底分析,应该包括来自一个组织中更广范围用户的输入。

 

访问权按角色名分组,资源的使用受限于授权给假定关联角色的个体。例如,在一个医院系统中,医生角色可能包括进行诊断、开据处方、指示实验室化验等;而研究员的角色则被限制在收集用于研究的匿名临床信息工作上。
   
   
控制访问角色的运用可能是一种开发和加强企业特殊安全策略,进行安全管理过程流程化的有效手段。

 

2.     核心对象模型设计( RBAC0

根据 RBAC 模型的权限设计思想,建立权限管理系统的核心对象模型 . 对象模型中包含的基本元素主要有:用户( Users )、用户组( Group )、角色( Role )、控制对象( Resource Class )、访问模式( Access Mode )、操作( Operator )。主要的关系有:分配角色权限 PAPermission Assignment )、分配用户角色 UAUsers Assignmen 描述如下:

1.        控制对象:是系统所要保护的资源( Resource Class ),可以被访问的对象。资源的定义需要注意以下两个问题:

a)        资源具有层次关系和包含关系。例如,网页是资源,网页上的按钮、文本框等对象也是资源,是网页节点的子节点,如可以访问按钮,则必须能够访问页面。

b)        这里提及的资源概念是指资源的类别( Resource Class ),不是某个特定资源的实例( Resource Instance )。资源的类别和资源的实例的区分,以及资源的粒度的细分,有利于确定权限管理系统和应用系统之间的管理边界,权限管理系统需要对于资源的类别进行权限管理,而应用系统需要对特定资源的实例进行权限管理。两者的区分主要是基于以下两点考虑:

                         i.              一方面,资源实例的权限常具有资源的相关性。即根据资源实例和访问资源的主体之间的关联关系,才可能进行资源的实例权限判断。 例如,在管理信息系统中,需要按照营业区域划分不同部门的客户, A 区和 B 区都具有修改客户资料这一受控的资源,这里 客户档案资料 是属于资源的类别的范畴。如果规定 A 区只能修改 A 区管理的客户资料,就必须要区分出资料的归属,这里的资源是属于资源实例的范畴。客户档案(资源)本身应该有其使用者的信息(客户资料可能就含有营业区域这一属性),才能区分特定资源的实例操作,可以修改属于自己管辖的信息内容。

                       ii.              另一方面,资源的实例权限常具有相当大的业务逻辑相关性。对不同的业务逻辑,常常意味着完全不同的权限判定原则和策略。

 

2.        操作(权限):完成资源的类别和访问策略之间的绑定。

3.        用户:权限的拥有者或主体。用户和权限实现分离,通过授权管理进行绑定。

4.        用户组:一组用户的集合。在业务逻辑的判断中,可以实现基于个人身份或组的身份进行判断。系统弱化了用户组的概念,主要实现用户(个人的身份)的方式。

5.        角色:权限分配的单位与载体。角色通过继承关系支持分级的权限实现。例如,科长角色同时具有科长角色、科内不同业务人员角色。

6.        分配角色权限 PA :实现操作和角色之间的关联关系映射。

7.        分配用户角色 UA :实现用户和角色之间的关联关系映射。

 

 

3.     HR 数据权限模型设计初稿

3.1.   访问主体

在本系统中访问主体是员工和用户组。

如图 3.1.1 中每个主体都有多个角色。每个角色又可能同时属于多个主体。

公司、部门、职位一定有对应的一个用户组,但用户组不一定是公司、部门、职位当中一个,也可能是虚拟出来的一个组,比如:工会组织、公司篮球队等等。

 

 

(图 3.1.1

 

3.2.   分配用户角色 ( Users Assignmen

如图 3.1.1 这里的 Users 指的是所有访问主体。用户组、员工。

用户组是可以无限制扩充的。

无论添加几个主体到最后都会映射到角色( roles )表中,成为多个角色。

然后对角色分配访问权限控制。

 

3.3.     操作

操作 (权限) = 访问模式 + 资源( resource class

如图 3.3.1 ,比如:页面 A 有个查询员工信息的功能,我们在这里把他看成一个“访问客体”,被权限控制的资源( resource class )。再假设访问模式中有个“运行”模式,那么两者组合起来就是有个有效的操作(权限),然后把这个权限赋予角色,就 OK 了。

 

 

(图 3.3.1

 

3.4.     分配角色权限( Permission Assignment

3.3 节中提到,根据资源和访问模式、我们这里就有了很多操作,也就是权限。

那么我们只需要把这些权限分配到角色就可以了。如图 3.4.1

 

 

(图 3.4.1

3.5.     资源类别( Resources Class

 

根据以上的描述可以看出来,在本模型中主体是可以无限制扩充的。那么客体呢?我们可以看到,不管你有多少客体,到最后也都是分解成了多个资源类别(和主体一样,把每个主体都分解成了多个角色),然后和访问模式组成了操作(权限),最后赋给角色。

我们再分析下资源类别模型。

我认为我们系统的资源类别可以分为 2 个方向,页面功能和流程。

比如:员工资料查询,这个页面上就有查询这个客体资源类别。

而员工转正流程中又有直接主管审批这个资源。

那么我们把资源类别( resources class )设计成如图 3.5.1

 

 

(图 3.5.1

 

 

功能模块表中存放“流程”或“页面功能”。

“功能模块类别”用来区分,这条记录是“页面功能”还是“流程”。

一个流程有多个审批操作。我们可以放到资源类别中。

页面功能同理。

 

 

4.     小结

该对象模型最终将访问控制模型转化为访问矩阵形式。访问矩阵中的行对应于用户,列对应于操作,每个矩阵元素规定了相应的角色,对应于相应的目标被准予的访问许可、实施行为。按访问矩阵中的行看,是访问能力表 CL(Access Capabilities) 的内容;按访问矩阵中的列看,是访问控制表 ACLAccess Control Lists )的内容。如表 4.1

用户

能力

员工 1

员工 2

员工 3

员工 4

查看自己部门员工通讯录

部门员工

部门员工

部门员工

部门员工

查看自己部门员工全部资料

部门经理

 

 

 

查看自己公司员工通讯录

部门员工

部门员工

部门员工

部门员工

查看自己公司员工全部资料

 

 

档案管理员

 

(表 4.1

 

4.1 为整个权限模型。

 

(图 4.1

 

5.     思考

5.1.   相对角色

在很多时候我们都会用到相对角色这个概念。 比如:员工转正流程中就有个直接主管审批,那么这个直接主管这个角色就是一个相对角色。这个相对角色在数据库权限模型中其实也是一个角色,只用添加到角色 表中给这个角色赋权限(操作)就可以了,但在开发过程中一定要注意相对角色的设定,特别是设定方法,公式。

 

5.2.   用户组的联想

用户组可以是组织架构中的实体单位。同时也可以是虚拟的,由用户自己添加、配置的一个角色的集合。角色又是权限的集合。

那么我们可以这么做,添加一个系统管理员组,然后通过角色为这个组,分配好应有的权限。以后如果有新的系统管理员,我们只需要放到这个组里面去就可以,没必要再重新配置一个用户。

这样就完全可以实现 windows 的权限管理了。

 

5.3.   角色的继承

给角色分配权限(操作)其实也是件比较复杂的工作。如果角色间存在一定的关系,可以直接把另外一个角色的权限直接复制过来,然后再添加自己需要的其他权限,这样不是会方便很多吗?

继承可分为两种方式, 一般继承关系和受限继承关系。一般继承关系仅要求角色继承关系是一个绝对偏序关系(不能继承自己的子类),允许角色间的多继承。而受限继承关系则进一步要求角色继承关系是一个树结构(单继承)。

 

 

5.4 .   资源实例( Resource Instance

场景 1:有一个功能页面,查询员工资料。可访问角色有“人事专员”和“部门经理”。“人事专员”进入可以查出全公司的所有员工资料。“部门经理”进入后,只能查出自己部门的员工资料。

场景 1的解决方案:

1.        在功能模块( functionmodule)表中添加“查询员工资料”这个功能。

2.        在功能资源( functionresource)表中添加这个“查询员工资料”的两个资源,“部门经理查询”和“人事专员查询”。

3.        抽象成资源类别( resourcesclass)。

4.        资源类别( resourcesclass)和访问模式( accessmode)组合成 2个操作(权限)。

5.        把这两个权限分别赋予部门经理组所拥有的角色和人事专员组所拥有的角色。

6.        在开发过程中就可以根据两个不同的资源,在这个页面做查询条件的处理。

 

场景 2:有一个功能页面,部门花名册。可访问角色有“部门经理”和任何登录后的员工。根据员工部门自动显示所在部门的花名册。如果是“部门经理”,就显示一些“部门经理”可以看到的敏感信息。比如,工资。

场景 2的解决方案:

1.        在功能模块( functionmodule)表中添加“部门花名册”这个功能。

2.        在功能资源( functionresource)表中添加这个“部门花名册”的一个资源,“部门经理花名册”。

3.        抽象成资源类别( resourcesclass)。

4.        资源类别( resourcesclass)和访问模式( accessmode)组合成 1个操作(权限)。

5.        把这个权限赋予部门经理组所拥有的角色。

6.        在开发过程中进入这个功能页面,没有这个权限的显示一般花名册。有这个权限的显示部门经理花名册。

 

小结:

资源实例让我们在按钮级权限的基础上,加上了对记录和字段的控制。当然,你也可以把场景 1和场景 2结合起来。记录、字段一起控制,这个肯定是可以的。

再扩展下。场景二中,如果有一天部门经理所能看到的东西改变了,加一项或少一项,怎么办呢?难道去改代码?

其实在很多情况下,都是可以做死的。比如场景二中大家都只能看到自己部门的花名册。肯定不会有一天要看公司的花名册,如果真有这个需求,那么就应该再做个功能页面。叫做“公司花名册”。

但也有些情况,是要可以调整的。同样是场景二,部门经理能看到的东西。哪天公司想变变,这个也是有可能的。

其实这个功能实现起来也非常简单。如图 5.4.1。

无论什么,到最后都会变成资源类别,我们直接给这个类别记录一些属性。到时候你只要根据这些属性显示就可以了,要变的时候把这些属性变了就行了。只要愿意,完全可以做个维护页面。

表资源设置( resourcesetting)记录一些访问条件。比如,这个资源按部门查询。如果需要你可以把他改成按公司查询。

表字段设置( fieldsetting )记录的是这个资源的字段信息。比如,部门经理可以看到“部门花名册”的字段。

  

(图 5.4.1

 

6.     总结

本模型的主要设计思想是把所有访问主体,包括部门、职位、公司、人等等。全部分解成一个或多个角色。

把所有访问控制客体全部分解成一个和多个资源类别( Resources Class )。

把资源类别加上访问模式(读、写、删、运行等)成为一个操作,也就是权限。

然后把这个权限赋予到角色。

这个模型支持页面级权限、按钮级权限、记录级权限、字段级权限和这几种权限的任意组合。

在角色的分配上。他本身是支持一个客体有多 个角色,一个角色属于多个客体。支持用户组角色、角色继承、相对角色等。特别是用户组这个设计。部门、职位、公司这些组织都可以抽象成一个用户组,直接给 这个组分配权限就可以了。但用户组不仅仅只有抽象实体组织这功能,他还可以无限制的扩展。比如可以添加一个虚拟的系统管理员组。他本身就是一个员工的集 合,你可以以任何形式去组合人员。

【实例简介】 项目采用经典DDD架构(用沃恩.弗农大神的话,其实这是DDD-Lite)思想进行开发,简洁而不简单,实用至上,并且所写每一行代码都经过深思熟虑,符合SOLID规则! ####当前版本 3.0 alpha版(2017-2-7) 采用全新工作流,实现自定义表单处理; 2.0版(2016-10-31) 支持多流程模板; 增加Ace admin界面支持 秀外 输入图片说明 输入图片说明 输入图片说明 慧中 教科书级的分层思想,哪怕苛刻的你阅读的是大神级精典大作(如:《企业应用架构模式》《重构与模式》《ASP.NET设计模式》等),你也可以参考本项目。不信?有图为证,Resharper自动生成的项目引用关系,毫无PS痕迹! 输入图片说明 实用 符合国情的RBAC(基于角色的访问控制),可以直接应用到你的系统。 权限资源 菜单权限 经理和业务员登陆系统拥有的功能菜单是不一样的 按钮权限 经理能够审批,而业务员不可以 数据权限 A业务员看不到B业务员的单据 字段权限 某些人查询客户信息时看不到客户的手机号或其它字段 用户应用系统的具体操作者,我这里设计用户是可以直接给用户分配菜单/按钮,也可以通过角色分配权限。 角色为了对许多拥有相似权限的用户进行分类管理,定义了角色的概念,以上所有的权限资源都可以分配给角色,角色和用户N:N的关系。 机构树形的公司部门结构,国内公司用的比较多,它实际上就是一个用户组,机构和用户设计成N:N的关系,也就是说有时候一个用户可以从属于两个部门,这种情况在我们客户需求中的确都出现过。 ####系统工程结构: OpenAuth.Domain 系统领域层 OpenAuth.Repository 系统仓储层,用于数据库操作 OpenAuth.App 应用层,为界面提供接口 OpenAuth.Mvc 采用基于jquery与bootstrap的B-JUI界面 OpenAuth.UnitTest 单元测试 Infrastructure 通用工具集合 ####使用 管理员可直接在登录界面点击基于精典DDD的权限管理 - 点击以开发者账号登录登录; 普通应用账号使用:test(密码:test)登录; ####后续 更多狂野的功能,正在玩命加载中,敬请期待... 更多文档正在整理中.... 当然,如果你想学习完整的DDD框架,可以参考我的另一个项目(BestQ&A--开源中国推荐项目/集CQRS AES等DDD高级特性于一体的问答系统) 【实例截图】
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值