RBAC基于角色的权限管理模型

一、权限管理模型的必要性:

a. 安全性:防止误操作,防止数据泄露,保证信息的安全。

b. 数据隔离:保持不同的角色具有不同的权限,只能看到自己权限范围内的数据

二、权限管理模型的发展:

a. 传统的权限管理:随着用户数量的增大和用户权限区别的增大,传统的权限管理需要针对每个用户依次管理,成本较高。

b. RBAC:Role-Based Access Control 用户-角色-权限,权限与角色相关联,用户与角色相关联,通过对用户赋予相应的角色,再去获取相应的权限,从而实现了用户与权限的解耦,具有很好的扩展性和通用性。

三、RBAC的三个原则:

a. 最小特权原则:即通过对每个角色赋予相应的权限,通过对每个用户赋予相应的角色,从而实现给用户分配相应的权限,保证该权限不超过该用户完成其任务所需要的权限即可。

b. 责任分离原则:指的是针对敏感任务,分配两个责任上相互制约的两个角色,比如针对财务管理员和会计。

c. 数据抽象原则:主要是通过抽象许可权来实现。比如财务上的信用等抽象许可权。

四、RBAC的数据库设计

a. 用户表

b. 角色表

c. 权限表

d. 用户角色表

e. 角色权限表

五、基于RBAC的实现流程

a. 首先针对权限的校验的业务逻辑在一个父类中实现,其余子类均需要实现该父类,从而实现针对用户的权限的控制。

b. 用户访问时,首先查询用户表判断用户的状态是否是可用。

c. 然后根据用户 id查询 用户角色表,得到用户的角色id

d. 根据角色 id 查询 权限角色表,得到该用户在该角色下的权限id

e. 根据权限 id 查询 权限表,得到该用户在该角色下的权限。

六、主流的权限管理框架

a. Spring Security

b. Apache Shiro

原文地址:https://www.cnblogs.com/Demrystv/p/11317961.html

时间: 2024-10-11 22:19:25

RBAC基于角色的权限管理模型的相关文章

RBAC 基于角色的权限管理的简单实现

1.什么是权限管理,权限管理就是对后台功能的细分,和对不同工作人员划分不同的工作的管理 RBAC是如何实现的,通过对不同控制器和控制器不同方法的限制,实现的管理. 要实现RBAC需要三张表,一张用户表,一张角色表 ,一张权限表 用户表: id   ******  role_id 角色表 role_id ****** access_ids(记录所有可以访问的权限id) 权限表 access_id    记录所有控制器 或者控制器下的 action 2.如何控制,在控制器的父类 或者控制器的初始化的

从零开始——基于角色的权限管理01(补充)

此博文较为详细的介绍从零开始--基于角色的权限管理01文中的两个部分的流程(解释代码). 1) index.jsp中提交跳转action action的login,获取jsp页面传过来的用户名密码和验证码,进行验证 首先到userDao中,执行login方法,判断是否存在这组用户名和密码 接着到roleDao中,执行getRoleNameById以获取角色名 最后,进入main.jsp中 2)在main.jsp中,有一个树的显示,再次进入authServlet中执行menuAction   先后

基于角色的权限管理

权限组件 在我们写项目时,可能会遇到给不同的用户分配不同的权限的情况,那么什么是权限呢?权限其实就是一个url 不同的url代表不同的功能,限定用户能访问的url,就给了用户不同的权限 权限管理在很多项目中都有用到,所以我们可以讲权限管理的逻辑写成一个组件 使它在不同的项目中只要经过一定的修改就能使用 创建项目 在一个项目中可以包含多个组件,同样一个组件也可以用于多个项目,这里我们想创建一个项目 然后创建两个app,一个app01写项目的主逻辑,一个rbac(Role-Based Access

rbac基于角色的权限控制组件目录

权限组件之表设计 权限组件之录入数据 权限组件之获取登入用户的所有权限 权限组件之将登录用户权限写入到session中 session源码 权限组件之粒度到按钮级别1 权限组件之粒度到按钮级别2 权限组件之权限动态数据转换 权限组件之左侧菜单的页面展示 原文地址:https://www.cnblogs.com/liuye1990/p/9757049.html

RBAC基于角色的权限访问控制

多对多,用中间表 原文地址:https://www.cnblogs.com/gzhbk/p/10972301.html

基于角色的权限管理系统

我们开发业务系统的时候,基本上都会涉及到权限管理模块,要求不同的人看到不同的菜单,操作不同的按钮,看到不同的数据.很多初学者面对这样的需求不知道如何下手,特别是稍微复杂点的权限,更是找不到方向,为此我们夜鹰教程网特别推出了这套基于角色的权限管理视频教程,通过给用户分配角色,给角色分配权限,来实现权限管理.这样一来,可以实现不同的人管理不同的菜单,操作不同的按钮,看到不同的数据.可以划分权限组,每个组的成员拥有相同的权限.也可以把同一个人分配到不同的权限组,具有多个权限组的权限,实现权限的组合.

webapi框架搭建-安全机制(三)-基于角色的权限控制

webapi框架搭建系列博客 上一篇已经完成了"身份验证",如果只是想简单的实现基于角色的权限管理,我们基本上不用写代码,微软已经提供了authorize特性,直接用就行. Authorize特性的使用方法 配置Authorize 比较简单,直接上代码 using System.Collections.Generic; using System.Net.Http; using System.Security.Claims; using System.Web.Http; using we

基于RBAC权限管理模型学习

在RBAC中,权限与角色相关联,用户通过成为适当角色的成员而得到这些角色的权限.这就极大地简化了权限的管理. 在一个组织中,角色是为了完成各种工作而创造,用户则依据它的责任和资格来被指派相应的角色,用户可以很容易地从一个角色被指派到另一个角色.角色可依新的需求和系统的合并而赋予新的权限,而权限也可根据需要而从某角色中回收. 角色与角色的关系可以建立起来以囊括更广泛的客观情况. BAC支持三个著名的安全原则:最小权限原则,责任分离原则和数据抽象原则. (1)最小权限原则之所以被RBAC所支持,是因

使用Lync 2013 基于角色的权限控制:RBAC 给用户分配指定的操作权限

使用场景: 在大型的Lync统一沟通系统的日常运维中,我们需要为不同角色的管理员分配不同的Lync管理权限,在Lync Server 2013上面就使用了基于角色的权限控制:RBAC ,它里面分了多种权限角色,包括 CsAdministrator,CsUserAdministrator,CsVoiceAdministrator,CsServerAdministrator,CsViewOnlyAdministrator,CsHelpDesk等等,不同的角色有不同的Lync管理权限, 例如,当我们只