认证、授权以及基于RBAC的授权模式

前言

在我接触项目之前,一直都在是学各种各样的技术,对认证和授权只有一个模糊的概念,直到开始接触项目,才认识到授权认证的重要性,没有认证授权,写的项目就是一个破筛子,谁都可以访问、攻击。所以本篇博客会介绍授权认证的基本概念以及项目中实现认证授权的模型(RBAC)

一、基本概念

认证

1.什么是认证?

进入移动互联网时代,大家每天都在刷手机,常用的软件有微信、支付宝、淘宝等,下边拿微信来举例子说明认证 相关的基本概念,在初次使用微信前需要注册成为微信用户,然后输入账号和密码即可登录微信,输入账号和密码 登录微信的过程就是认证。
认证用户认证就是判断一个用户的身份是否合法的过程,用户去访问系统资源时系统要求验证用户的身份信 息,身份合法方可继续访问,不合法则拒绝访问。常见的用户身份认证方式有:用户名密码登录,二维码登录,手 机验证码登录认证等方式

2.为什么要进行认证

认证是为了保护系统的隐私数据与资源,用户的身份合法方可访问该系统的资源。

3.什么是会话

用户认证通过后,为了避免用户的每次操作都进行认证可将用户的信息保证在会话中。会话就是系统为了保持当前 用户的登录状态所提供的机制,常见的有基于session方式基于token方式等。

实现会话的两种方式
3.1.基于session的认证方式

它的交互流程是,用户认证成功后,在服务端生成用户相关的数据保存在session(当前会话)中,发给客户端的 sesssion_id 存放到 cookie 中,这样用户客户端请求时带上 session_id 就可以验证服务器端是否存在 session 数 据,以此完成用户的合法校验,当用户退出系统或session过期销毁时,客户端的session_id也就无效了。

session方式认证流程

3.2.基于token的认证方式

它的交互流程是,用户认证成功后,服务端生成一个token发给客户端,客户端可以放到 cookie 或 localStorage 等存储中,每次请求时带上 token,服务端收到token通过验证后即可确认用户身份。
token认证方式流程

session与token方式对比
  • 基于session的认证方式由Servlet规范定制,服务端要存储session信息需要占用内存资源,客户端需要支持 cookie;
  • 基于token的方式则一般不需要服务端存储token,并且不限制客户端的存储方式。如今移动互联网时代 更多类型的客户端需要接入系统,系统多是采用前后端分离的架构进行实现,所以基于token的方式更适合

授权

1.什么是授权

还拿微信来举例子,微信登录成功后用户即可使用微信的功能,比如,发红包、发朋友圈、添加好友等,没有绑定 银行卡的用户是无法发送红包的,绑定银行卡的用户才可以发红包,发红包功能、发朋友圈功能都是微信的资源即 功能资源,用户拥有发红包功能的权限才可以正常使用发送红包功能,拥有发朋友圈功能的权限才可以使用发朋友 圈功能,这个根据用户的权限来控制用户使用资源的过程就是授权。
授权授权是用户认证通过根据用户的权限来控制用户访问资源的过程,拥有资源的访问权限则正常访问,没有权限则拒绝访问。

2.为什么要授权

认证是为了保证用户身份的合法性,授权则是为了更细粒度的对隐私数据进行划分,授权是在认证通过后发生的, 控制不同的用户能够访问不同的资源。

3.授权的数据模型

如何进行授权即如何对用户访问资源进行控制,首先需要了解授权相关的数据模型。 授权可简单理解为Who对What(which)进行How操作,包括如下: Who,即主体(Subject),主体一般是指用户。 What,即资源。 How,权限/许可(Permission),规定了用户对资源的操作许可,通过权限可知用户 对哪些资源都有哪些操作许可。
主体、资源、权限相关的数据模型如下:

  • 主体(用户id、账号、密码、...)
  • 权限(权限id、权限标识、权限名称、资源名称、访问地址...)
  • 角色(角色id、角色名称、...)
  • 角色和权限关系(角色id、权限id、...)
  • 主体(用户)和角色关系(用户id、角色id、...)
    数据模型关系图:
    在这里插入图片描述

基于RBAC的授权模式

我们如何实现授权?业界通常基于RBAC实现授权。

1.基于角色的访问控制(Role Based Access Control)

RBAC基于角色的访问控制(Role-Based Access Control)是按角色进行授权,比如:主体的角色为总经理可以查询学校的信息,查询各个教职工的工资信息等,访问控制流程如下

基于角色的访问控制
根据上图的判断逻辑,授权代码如下:

	if(主体.hasRole("总经理")){
		查询工资
	}

如果上图中查询工资所需要的角色变化为总经理和部门经理,此时就需要修改判断逻辑

	if(主体.hasRole("总经理") || 主体.hasRole("部门经理")){
		查询工资
	}

根据上面的例子,发现当修改角色的权限时就需要修改授权的相关代码,系统可扩展性极差,所以我们引入了一种新的访问控制方式:基于权限的访问控制(Resource based access control)

2.基于权限的访问控制(Resource based access control)

RBAC基于资源的访问控制(Resource-Based Access Control)是按资源(或权限)进行授权,比如:用户必须 具有查询工资权限才可以查询员工工资信息等,访问控制流程如下:
基于资源的访问控制
根据上图的判断逻辑,授权代码如下:

	if(主体.hasAuthorization("查询工资权限")){
		查询工资
	}

优点系统设计时定义好查询工资的权限标识,即使查询工资所需要的角色变化为总经理和部门经理也不需要修改 授权代码,系统可扩展性强。

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值