Saas平台级架构:统一身份认证管理系统用户权限管理

本文介绍了SaaS平台中的统一身份认证和权限管理系统的构建,包括4A(Account、Authentication、Authorization、Audit)管理与IAM概念。系统设计涵盖统一身份管理系统(UIMS),涉及集中账号、认证、授权和审计管理,以及组织和个人账户的两级体系。UIMS需满足软件授权、组织入驻、实名认证等需求,并采用基于OS-RBAC的权限策略,确保灵活性和安全性。同时,文章讨论了账户从属关系、权限配置和信息管理的策略。
摘要由CSDN通过智能技术生成

Survive by day and develop by night.
talk for import biz , show your perfect code,full busy,skip hardness,make a better result,wait for change,challenge Survive.
happy for hardess to solve denpendies.

目录

在这里插入图片描述

概述

统一身份认证管理系统权限管理

需求:

设计思路

实现思路分析

1.Saas 企业在内的用户统一身份认账以及授权管理领域。主要关注4个方面:

集中账号管理(Account)、集中认证管理(Authentication)、集中授权管理(Authorization)和集中审计管理(Audit), 简称 4A 管理。
后来发展了 IAM(Identity and Access Management,即身份识别与访问管理)的相关技术,在云计算等领域应用广泛。整体来说,不管是 4A 还是 IAM 还是未来可能的其他技术方案,都可以归纳为『统一身份治理』的范畴。本文基于『统一身份治理』的概念提出了统一身份管理系统(Unified Identity Management System)的设计思路。

2.统一身份管理系统

一、统一身份管理系统(Unified Identity Management System)

统一身份管理系统(简称 UIMS)可以认是多租户软件架构的升级版,通常是整个平台帐号和权限管控的基础性系统,平台下所有系统的账户管理、身份认证、用户授权、权限控制等行为都必须经由该系统处理,提供帐号密码管理、基本资料管理、角色权限管理等功能。UIMS 基于『统一身份治理』的概念,可划分为两级账户体系、基础权限模块和基础信息模块三大模块。其中两级账户体系将账户分为组织实体帐号和个人实体账户两大类,个人实体从属于组织实体,也可以不从属任何组织实体,且个人实体可同时从属于多个组织实体;基础权限模块将各业务系统的资源权限进行统一管理和授权;基础信息模块用于描述组织实体和个人实体的基本信息,如组织实体名称、地址、法人,个人实体姓名、电话号码、性别等基础信息。UIMS 提供统一的 API 与各子系统连接。

3.从整个平台的角度来看,UIMS 除了提供上述功能和服务,还应该满足以下需求:

编号 需求 描述
1 软件授权 云平台付费授权机制,可按时间、功能、数量等进行付费授权
2 组织入驻 允许组织主动申请加入平台
4 资质审核 个人和组织的资质审核,如对获得的证书或荣誉进行审核
5 组织绑定 个人账户绑定组织,与组织建立关联关系
6 组织解绑 个人账户与组织进行解绑
7 账户注销 个人账户注销,并销毁所有个人资料和档案
8 统一登录 即 SSO
9 统一注册 提供统一的用户注册页面

一)功能

系统设置 System Configuration
  系统标识管理 System Identifiers Management
  服务账户管理 Service Accounts Management

账户实体管理 Account Entities Management
  组织实体管理 Organization Entities Management
  组织架构管理 Organization Management
  个体账户管理 Individual Accounts Management

账户权限管理 Account Permissions Management
  用户组管理 User Group Management
  角色管理 User Roles Management
  资源权限管理 Permission Resources Management
  权限策略组管理 Permission Group Management

认证审核管理 Authentication Management
  个人认证管理 Individual Authentication Management
  组织认证管理 Organization Authentication Management
  资质审核管理 Qualification Management

付费授权管理 Authorization Management
  组织授权管理 Organization Authorization Management

二)页面

统一注册页面 Unified Signup Page
统一登录页面 Unified Signin Page
组织入驻页面 Organization Signup Page
个人实名认证页面 Individual Authentication Page
组织实名认证页面 Organization Authentication Page

三)API
鉴权相关的APIs
业务相关的APIs

二、两级账户体系和基础权限模块
基于『统一身份治理』的理念,采用两级账户体系(UIMS 提供接口)实现多系统融合的平台级 SAAS。两级账户体系将账户类别分为组织实体和个人实体两类(详见下文用户分类)。个人实体可以从属于组织实体(可以从属于多个组织实体),也可以不从属。个人账户体系和组织账户体系在云平台内享有的权限是不一样的,虽然大部分功能和服务两个体系的实体均可独立使用,互不干扰,但部分功能和服务有所不同。

  1. 基本原则
    个人账户统一原则:个人账户一次注册,全平台通用,类似于全网通行证和 SSO,注册和登录都在 UIMS 进行。
    业务权限独立原则:每个子系统的权限体系是独立管理的。『个人账户统一原则』明确了账户体系是统一的,但是对于每个子系统而言,每个账户所能使用的功能和服务,所能查看的数据权限是独立维护的,比如 XXX 公司(组织)-研发T3组(用户组)-张三(用户)-研发人员(角色),在 CRM 系统中,拥有的资源权限(详见下文),与其在 OA 系统中的所拥有的资源权限肯定是不一致的。
    组织实体隔离原则:不同的组织实体之间,是相互隔离,独立管理的。每个组织实体可以自行组织自己的组织体系、账户体系和权限体系。不同的组织实体资源权限也是隔离的。

从属关系隔离原则:个体账户与组织实体的从属关系是基于单独的业务系统存在的,『个人账户统一原则』明确的仅是个人账户的全网统一,但组织实体、从属关系并没有统一,并且是隔离的。比如在 CRM 系统中,张三(用户)从属于 XXXX 公司(组织),但在 OA 系统中,张三(用户)默认是不从属于任何组织的,从属关系受到具体业务系统的影响。事实上,这个原则是非强制的,具体取决于各自的业务逻辑和业务场景。如果要简化从属关系的管理,那么可以不遵循此原则,即个体账户与组织实体的从属关系是全平台统一的,与业务系统无关,但这会为降低平台的灵活性和扩展性。灵活性和复杂度之间通常要做一个取舍。

  1. 权限原则
    类似于 RBAC 原则,平台的权限体系采用 OS-RBAC 的概念:

OS:O 代表 Organization 组织,S 代表 System 业务系统,即权限是受到组织实体和业务系统双重影响的。
RBAC:基于角色的访问控制。
OS-RBAC:组织实体-业务系统-用户-角色-权限标识。分为两种情况:一种是有从属组织的个人账户;另一种是无从属组织的个人账户,后者无组织,但同样遵守 RBAC 的权限限定,且其权限标识体系允许组织为空。

资源标识:分为逻辑资源和实体资源。逻辑资源如菜单、页面、表单、按钮组、按钮、字段等功能型资源,或人员档案、考勤记录、任务记录、位置数据、积分、电子钱包等数据资源;实体资源如椅子、凳子、电脑、车辆等实物资产,另外有时候部分逻辑资源也可以归纳为实体资源,如电子照片、视频文件、音乐文件等。

条件标识:权限的约束条件,主要有可见组织架构范围限定、时间限定、区域限定等。例如某权限仅财务部可见,有效期至11月2号,这里『财务部』属于可见组织架构范围限定,『至11月2号』则是时间限定。

权限标识:用于标识账户实体在指定的条件下拥有访问某项功能、查看某些数据的权限。资源标识和条件标识与权限标识关联,权限标识与角色关联,角色与用户关联。例如张三(用户)-研发人员(角色)-拥有『研发部』所有人员档案的增上改查权限。

业务系统标识符:受『业务权限独立原则』的约束,与传统的资源权限有所不同的是,所有权限标识都与具体的业务系统关联,例如企业CRM系统就是一个业务系统,具体的权限标识与业务系统有直接的关系,例如菜单、表单、页面、按钮、图片等资源。

权限策略组:权限策略组是在 OS-RBAC 基础上设置的,为简化权限配置的一种辅助手段,在实际应用中可以不创建策略组。策略组分为平台级策略组和业务系统级别的策略组,两种策略组的作用域仅限于相同组织实体内部,但对于无从属组织的个人账户除外。策略组与角色类似,可以将资源权限绑定到策略组中,但不同之处是,平台级策略组可以横跨业务系统进行平台级的资源权限绑定。因为账户体系跨越多个子系统,在遵循『业务权限独立原则』的限定下,每个子系统都需要做一套权限配置,操作上较为繁琐,因此充分运用策略组可以大大简化权限配置工作。平台可以内置多套常用的策略组,终端用户可以直接选用策略组,也可以基于某个策略组为基础,进行修改。值得注意的是,策略组的作用域仅限于相同组织实体内部,即策略组可以横跨业务系统,但不能同时作用于多个组织实体。

权限交集:与 RBAC2 的静态职责分离-角色互斥原则相反,平台采用多角色权限并集的设计。

在这里插入图片描述

[1]业务系统标识;
[2]条件标识:时间限定;
[3]组织实体标识;
[4]条件标识:可见组织架构范围限定;
[5]条件标识:区域范围限定;
[6]资源标识;
[7]权限类型。

  1. 从属关系梳理

业务系统(系统标识)
服务账户(客户端)
个人账户实体
组织账户实体
组织架构
用户组(非必选项)
角色实体
权限实体
资源实体
限定条件实体
权限策略组(非必选项)

3.1 与组织实体强关联的实体
组织架构
角色实体
权限实体
资源实体
限定条件实体
由于组织架构不能脱离组织实体单独存在,因此当用户实体绑定组织架构时,该用户实体必须隶属于该组织架构所从属的组织实体。同理可知以下从属关系遵从同样的约束——即每对关系的两个实体对象必须属于相同的组织实体:

用户与角色
角色与权限
资源与权限
限定条件与权限
3.2 与业务系统强关联的实体
权限实体
资源实体
限定条件实体
基于以上各项原则,实体类型又分为以下几种情况:

组织实体(未认证):在组织实体的模式下,可以按照组织的管理要求,独立设置一套组织架构、账户和数据权限体系,比如设置下属企业、分公司、部门、岗位职务、角色权限,组织实体缺省分配一个管理员帐户,拥有全部权限,由管理员初始化配置信息。
组织实体(已认证):拥有未认证组织实体的所有权利,但已认证的实体通常拥有更多的配额更少的功能限制,此外有些特定的业务功能和业务流程,必须是实名认证的实体才能使用,比如支付和交易。
个人实体(未认证):在个人实体的模式下,享受的权利由具体的业务系统决定,原则上个人实体作为独立的账户类型,应该享有基本的功能权限和数据权限,如个人中心的各项功能等。
个人实体(已认证):与组织实体(已认证)类似。
个人实体(未从属于组织):未从属组织的个人实体账户,与上述个人实体类型一致。
个人实体(从属单个组织):从属单个组织的个人实体账户,除了具备个人实体账户的原本权利外,还受到组织权限的约束,原本个人实体不享受的权利,可能现在可以享受,原本享受的权利,可能现在不可以享受了。
个人实体(从属多个组织):当个人实体账户从属于多个组织时,除了个人账户原本拥有的权利外,所从属的组织所带来的权利须遵循『组织实体隔离原则』,且受到『从属关系隔离原则』的约束,具体的权利配置由各个业务系统独立管理。这里有两种情况:一是在用户登录时,必须选择所属的组织机构,类似于 LOL 游戏,在登录时须选择所属的区域和服务器;二是在用户登录后,可以自由选择组织实体,类似于阿里云或华为云的区域选择,在用户未选择所属组织时,应当按照未从属于组织的个人实体账户对待。
组织管理员:组织管理员拥有该组织内部的全部资源权限,例如可以创建个人账户,在个人未完成首次登录前,可以删除(解雇),修改,在个人完成登录后,则权限移交给了个人;删除(解雇)时,只是个人脱离组织,个人不再拥有组织员工的权限,在组织内的个人工作经历仍然保留,组织清除离职员工,则这些在职经历将不为企业可管理,但个人自己可见,不可变更

三、基础信息模块
基础信息,主要针对个人实体和组织实体,如企业工商信息、通用信息等要满足灵活扩展的需求,实体的类型种类繁多,随着业务场景的变化,信息结构的变化也可能比较频繁。在技术上建议采用以下两种方式应对:

  1. EAV 数据模型

  2. EAV 即 Entity(实体)-Attribute(属性)-Value(值)数据模型,将传统的 ORM 映射模型——即实体属性与数据库表字段一一对应的模型,变换为实体属性与数据表的行记录一一对应的模型。EAV 模型大大增加了数据映射和相关业务逻辑的复杂程度,但是具备高度的灵活性,能够满足随时变化的信息结构,满足动态变更的实体结构、满足字段级权限控制、满足字段级数据版本历史等功能。

  3. 采用松散型数据结构的数据库方案

其中的代表便是 MongoDB:一个介于关系数据库和非关系数据库之间的分布式文件存储数据库产品,在 CAP 理论中属于 CP 范畴,支持松散数据结构,支持复杂的混合数据类型,支持 JSON 和文档存储。采用此方案的优势比较明显,除了能够满足 EAV 模型所具备的大部分功能外,还大大简化了技术复杂度,支持分布式部署,推荐采用此方案

  1. 信息分类
  2. 四、其他功能
    一)软件授权
    基于两级账户体系,建立云平台付费授权机制,针对用户账户和组织账户进行独立授权。根据产品的商业策略,可执行灵活的付费模式:

时效限制:年付、季付、月付,不同时效费用不同。
功能限制:授权不同的功能,费用不同。
数量限制:最大组织数量限制、最大用户数量限制,不同的数量费用不同。
二)组织入驻
UIMS 应提供一个组织实体注册登记的流程,允许组织主动提交基本信息,开户入驻平台。此外,应提供在管理后台手工录入组织开户的功能。

三)实名认证
分为个人账户实名认证和组织账户实名认证,尽量通过技术手段自动执行实名认证的审核过程,减少甚至取消人工干预。UIMS 应提供实名认证的功能和流程

四)资质审核
资质审核分为两部分:一是部分实体实名认证过程中的人工核查;二是对实体提交的额外资质进行技术或人工审核。

五)组织绑定
基于『从属关系隔离原则』,个人账户应在具体的业务系统中绑定组织账户,绑定过程分为两种类型:一是由组织管理员手工创建的从属个人账户,另一个是个人账户申请加入某个组织。业务系统应该提供此功能和流程。例如,个人注册帐号后,可主动登记绑定组织,对已注册登记的组织则要该组织管理员审核,未在系统中注册登记的组织,则始终处于待审核状态。

参考资料和推荐阅读

  1. 暂无

欢迎阅读,各位老铁,如果对你有帮助,点个赞加个关注呗!~

  • 1
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
基于SAAS模式的多用户数据体系结构。 信任,或是缺乏充分信任,都是妨碍“软件即服务”(SaaS) 推广的首要问题。我们可以说,关于产 品、客户、雇员、供应商等的数据是商业运营中最重要的资产。当然,SaaS 的核心也是数据。SaaS 应用使客户能通过网络集中存取数据,成本低于使用本地安装的应用。不过,为了充分发挥 SaaS 的 优势,企业必须在一定程度上放弃对自身数据的控制,要在确保数据安全并避免泄密方面充分信赖 SaaS 服务商。 为了赢得客户的信任,希望开展 SaaS 业务的架构师首先应创建成熟稳定、安全可靠的 SaaS 数据体 系结构,使用户和客户都能够放心地将重要的商业数据交给第三方合伙伙伴进行管理和控制,而且该架 构还应该能够以极低成本实现高效管理和维护。 本文是我们介绍多用户应用设计系列文章中的第二篇。第一篇文章《抓住长尾市场的架构战略》从较高 层面介绍了 SaaS 模式及其挑战和优势。该文的网络版刊登在 MSDN 上,网址为: msdn.microsoft.com/library/en-us/dnbda/html/ArchStratCtchLngTail.asp。本系列的其他文 章将侧要于讨论工作流程、用户界面设计以及整体安全性等问题。 在本文中,我们将讨论如何处理从完全隔离的数据直到完全共享的数据,并根据不同地点的数据隔离和 共享情况指出创建数据体系结构的三种方法。随后,我们将探讨决定采用何种方法时应考虑的技术和商 业因素。最后,针对确保安全性、创建可扩展数据模型以及数据基础结构的可扩展性等方面,我们将提 出一些设计模式。
平台SaaS架构的基础之一是统一身份管理系统。随着企业的数字化转型以及云计算的普及,企业内部和外部的用户数量不断增加,管理用户身份、权限和访问变得越来越复杂。而统一身份管理系统作为平台SaaS架构的基础,可以解决这些问题。 统一身份管理系统可以统一管理企业内外的所有用户身份、权限和访问,使用单一的身份来登录和访问不同的应用和服务。通过这个系统,企业可以实现用户身份的一致性和统一化管理,提升安全性和便捷性。 首先,统一身份管理系统可以实现单点登录(SSO),即用户只需登录一次就可以在整个平台上访问多个应用和服务。这大大简化了用户的登录流程,提升了用户体验的便捷性,减少了记忆和管理多个账号密码的负担。 其次,统一身份管理系统可以实现对用户权限和访问的细粒度控制。管理员可以根据用户的角色、部门、职责等设置不同的权限和访问控制策略,确保用户只能访问与其工作职责相关的资源,保护企业的敏感信息和数据安全。 此外,统一身份管理系统还可以实现多租户管理,即在同一个平台上为不同的客户提供独立的用户管理和身份隔离。每个客户都有独立的用户账号和权限设置,彼此之间相互隔离,确保数据的安全性和私密性。 总体来说,统一身份管理系统作为平台SaaS架构的基础,可以实现用户身份统一管理、单点登录、权限控制和多租户管理等功能,提升了用户的使用体验、企业的安全性和管理效率。它是构建平台SaaS应用的重要组成部分,为企业数字化转型和云平台建设提供了基础保障。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值