手动代替自动化之系统用户权限篇

用户管理

  • 用户的创建删除管理

    • useradd:创建用户相关
    • userdel:删除用户
    • usermod:管理用户
    • passwd:用户密码相关
  • 用户组的创建删除管理
    • groupadd: 用来添加组相关
    • groupmod: 用来管理组相关
    • groupdel: 用来删除组相关
  • 权限管理
    • 文件/目录的三种权限
    • 两种权限设置方法
  • 文件管理
    • make值
    • 文件系统上的特殊权限
    • ACL权限

上述就是本文的三个模块了



下面聊些注意事项(小伙子作死不算啊)

  • 注意 最好不要手工改文件,能用命令的就用命令防止出错。
  • root爹权限大于一切不要随意操作有去无回的。
  • 做修改删除的时候考虑下用户有没有什么相关数据需要保留
  • 生产环境的服务器密码要注意复杂性和周期更换
  • 生产环境里的服务器用户不要给太多用户,不方便管理。
  • 备份才是运维应该经常干的,好的运维能做好提前防范。

上面的一波逼吹完我们聊些概念,尽管无聊没多大作用,但至少得有个概念吧!

linux用户的两种类型

管理员:root ,(uid 是0)

普通用户:1-65535(uid)

系统用户:1-499,1-999(centos7)

对守护进程获取资源进行权限分配

登录用户:500+,1000+(centos7

组group

linux组:

管理员组:root 0

普通组:

系统组:1-499,1-999(centos7)(GID)

普通组:500+,1000+(centos7(GID)

linux安全上下文

运行中的程序,在系统中我们称为程(process)

以进程发起者的身份运行:

root:/bin/cat

nuanyang:/bin/cat

进程所能够访问资源的权限取决于进程的运行者的身份。

linux组的类别:

用户的主要组(primary group):

用户必须属于一个且只有一个主组

组名同用户名,且仅包含一个用户:私有组

用户的附加组(supplementary group):

一个用户可以属于零个或多个辅助组

用户和组的配置文件:

/etc/passwd:用户及其属性信息名称、UID、主组id(GID)等)

/etc/group:组及其属性信息

/etc/shadow:用户密码及其相关属性

/etc/gshadow:组密码及其相关属性
  • cat /etc/passwd

    例:nuanyang:x:503:503:1:/home/nuanyang: /bin/bash 用户名 密码 uid gid 家目录 完整的描述信息 使用的shell

#现在的版本密码在passwd这个文件用X代替已经不存在这个文件里了,如果想跟centOS6以前一样使用这个命令:pwunconv 他会取消shadow的内容 取消pwunconv的方法是 pwconv

#添加描述信息 chfn wang

#finger命令用于查找并显示用户信息

#指定用户shell办法 chsh -s /sbin/nologin nuanyang 指定这个shell后这个用户不能登录只能用来执行一些命令

  • cat /etc/shadow #:存储有关本地用户的信息

例:

nuanyang:$6$g04To9oV$uCyHJ4I/UCZ18cZShtAb0mONMypQqK4pty7Tk1mf/UeqKG8wj1ccb6wjv3KCIj3vZDujus2K/NQY3o2VPzU///:17249:0:99999:7:::
用户名 加密的算法 加盐
从1970年1月1日起到密码最近一次被更改的时间

密码再过几天可以被变更(默认99999)

密码过期前几天系统提醒用户(默认一周)

密码过期几天后账号会被锁定

从1970年1月1日算起,多少天后账号失效

密码前加!号等于锁定账号,限制登录,停止调用系统资源的功能。 解锁 usermod -W 用户名,!!可以加多次,你加多少次别人解锁就要用多少次。centos 6以上就不能这么解锁了

  • cat /etc/group #组配置文件
例:nuanyang:x:503:  如果需要填加组的话:nuanyang:x:503:alex,seven
#:这会让 alex,和seven这两个用户都多了一个nuanyang这个组

cat /etc/gshadow #组管理配置文件

nuanyang:!::
nuanyang:  !              :                  :
组名		   组密码	    组管理员    预留的组成员

用户相关

用户创建:useradd 用户的一些附带信息记录在 /etc/default/useradd 家目录存在的一些配置文件都是从 /etc/skel 这个文件中复制来的。

面试题:如果希望以后创建的用户都有某个共同文件,可以将文件移动到skel这个目录下

useradd [options] login

-u: 指定UID 需记住

例:useradd - u 200 text2

-o:不检查UID

-G:指定主组

-c:用户的注释信息

-d:指定家目录

例:useradd -d /tmp/home text3

#创建指定位置的家目录,然后将新建用户指定为这个家目录

-s:指定shell (有需要创建服务账号的时候都会指定 nologin shell)

例: useradd -s /sbin/noligin text3

-G:指定附加组

-N:不指定组(会默认放到users这个组)

-r :创建系统用户(一般也是为了一些服务所创建)(家目录不会自动生成)(ID号是系统ID预留号)

例:useradd -r -s /sbin/nologin mysql

新建用户的相关文件和命令

/etc/default/useradd   #:该文件主要是定义默认家目录、环境配置文件目录、登入执行首个程序等等
/etc/skel*     	#:用户创建的后的配置文件都是默认从这里复制过去的,
/etc/login.defs  #:是设置用户帐号限制的文件。该文件里的配置对root用户无效。如果/etc/shadow文件里有相同的选项,则以/etc/shadow里的文件为准
/etc/shadow配置优先级高于/etc/login.defs

批量创建用户:newusers

#:配置文件和邮箱没生成 邮箱位置 /var/spool/mail/
例:nano user.txt
zhaoritian::x:2000:2000:/home/zhaoritian:/bin/bash
yeliangchen:x:3000:3000:/home/yeliangchne:/bin/csh  

#:newusers user.txt 格式和/etc/passwd 相同   以后生产估摸也用不到

批量修改密码 chpasswd

nano pass.txt

例:zhaoritian:centos
yeliangchen:nuanyang
cat pass.txt | chpasswd

用户属性修改: usermod [OPTION] LOGIN

-u UID:新UID
-g GID:新基本组  (会覆盖原本的附加组,如果不想被覆盖加-a选项)
例:[email protected] ~]# usermod -G bin nuanyang
[[email protected] ~]# groups nuaynag    #:查询用户组例有哪些用户
nuanyang : nuanyang bin
[[email protected] ~]# usermod -aG gentoo,harry nuanyang
[[email protected] ~]# groups nuayang
nuanyang : nuanyang bin gentoo harry
 例:usermod -g song -l newtom
  #:删除用户组:usermod -G " " nuanyang
  例二:usermod -G nuanyang nuanyang       #可能面试的题
-d:新家目录不会自动创建,原家目录中的文件不会同时移动至新的家目录:若要创建新家目录					  并移动原家数据,同时使用-m选项。
         例:usermod -d /apps/home -m nuanyang
-l:改用户名(其他信息不会改变)
-L:锁定用户,在/etc/shadow 密码栏中增进!
-U:unlock指定用户,将/etc/shadow 密码栏中的!拿掉

userdel 删除用户

[option]...login      (登录的用户不能删除)(用户组有其他用户的不会删除组,只会删除自己)

    -r:删除用户家目录  (删除的时候要注意,有的时候用户目录里有一些数据很重要,删除要注意有没有数据需要备份)

切换用户或以其他用户身份执行命令:

su [option] [-] [user[args...]]
切换用户的方式:
su username:非登录式切换,即不会读取目标用户的配置文件,不改变当前工作目录
su -username:登录式切换,会读取目标用户的配置文件,切换至家目录,完全切换
root su 至其他用户无须密码:非root用户切换时需要密码
换个身份执行命令:
su [-] username -c ‘command‘
选项:-l --login
su -l username 相当于su - username
#:和开个终端登录的区别,一旦用户被锁定,切换用户还能使用,开个终端登录的。
#:  - 登录式切换 和非登录式的切换看场景需求,如果你需要在当前目录操作完全可以临时切换

设置密码:passwd

passwd [OPTIONS]  UserName:修改指定用户的密码,仅root用户权限
passwd:修改自己的密码
常用选项:
-i:锁定指定用户 (会加两个!!)
-u:解锁指定用户
-e:强制用户下次登录修改密码
-n: mindays:指定最短使用期限
-x:maxdays:最大使用期限
-w: warndays:提前多少天开始警告
-i inactivedays:非活动期限
--stdin:从标准输入接收用户密码
例:echo “passwd” | passwd --stdin USERNAME
一般用于脚本

**修改用户密码策略:chage

chage [OPTION]...LOGIN  不常用**

-d:上一次更改的日期。
-E:账号到期的日期。过来这天,此账号将不可用。
-m:密码可更改的最小天数。为零时 代表任何时候都可以更改密码。
-M:密码保持有效的最大天数。
-W:用户密码到期前,提前收到警告信息的天数。
-I:例出当前的设置。由非特权用户来确定他们的密码或账号何时过期。
实例:
chage -d 0 tom 下一次登录强制重设密码
chage -m 0 -M 42 -W 14 -I 7 tom
chage -E 2016-09-10 tom

用户组相关

创建组:groupadd

groupadd [option]...group_name
    -g GID:指定GID号: [GID_MIN,GID_MAX]
    -r :创建系统组(创建为系统服务的账号时用的命令)
centos 6:ID<500
centos 7:ID<1000

修改和删除组 组属性修改:groupmod

groupmod [option]...group
    -n group_name:新名字
    -g GID:新的GID
groupdel:组删除
(删除组的时候,如果是一个用户的主组是不能这么删除的)**
groupdel GROUP

更改组密码:gpasswd 系统登录的时候会获取登录信息,刚更改用户组配置文件的信息不会立即生效需要再次登录才能生效查看

gpasswd [option] group
    -a user:将user添加至指定组中(是加入附加组)
    -d user:从指定组中移除用户user(只能一个个删除)
    -A user1,user2,...:设置由管理权限的用户列表

groupname:更改和查看组成员

groupmems [options] [action]
options:
    -g,--group groupname 更改为指定组(只有root)
Actions:
    -a:--add username	指定用户加入组
    -d:--delete username	从组中删除用户
    -p:--purge			从组中删除所有成员
    -l:--list				显示组成员列表

用户加入附加组
usermod -aG groupname username
gpasswd -a username groupname
groupmems -a username -g groupname

一些和用户和组相关的命令

id:用来查询用户的信息 (uid,gid,组)
格式:id 用户名
-u:UID
-g:GID
-G:Groups   #查所属的组
-n:Name      #要配合其他的选项来显示对应的名字
例:echo $?      0是成功  其他都是失败  

用户相关的其他命令

chfn 指定个人信息

chsh 指定shell

finger  查看描述信息

例:finger 用户名

groups [option],[username]...查看用户所属组列表
newgrp 组名   ( # 临时切换主组)  (#从当前组切换到指定组)(如果本身不是指定组的成员没设定口令不能切换除非将etc下的group配置文件和gshadow配置文件全部修改)
#(用命令修改可以全部修改 usermod -aG nuanyang text   #将text添加到nuanyang这个组)

pwck:  # 用来验证系统认证文件/etc/passwd和/etc/shadow的内容和格式的完整性。
[[email protected] ~]# pwck
用户“adm”:目录 /var/adm 不存在
用户“uucp”:目录 /var/spool/uucp 不存在

grpck:grpck命令用于验证组文件的完整性,在验证之前,需要先锁定(lock)组文件/etc/group和/etc/shadow。
[[email protected] ~]# grpck
‘nuanyang‘ is a member of the ‘text‘ group in /etc/group but not in /etc/gshadow
#提示用户在group这个配置文件中修改了,但是gshadow未修改。提示修改的时候要同步

权限开言

聊权限重要啊,最重要的就是看我一本正经的吹牛逼

  • 对于生产环境中的服务器权限是很重要的,因为总有2B的开发想害朕。
  • 能用普通用户操作的就用普通用户操作
  • 生产环境和测试开发环境一定隔离开

文件/文件夹的三种权限 对目录的含义: rx权限一般一起给

无读:无法看目录内的文件列表,可以cd,可读目录内的文件内容,列表看不了

写:写并没有什么卵用

无执行:不可以cd,不可读目录内的文件内容,文件可以看到

目录的执行权限是基本权限,通常会有

增删 删:决定文件删除的不是文件的权限而是所在的目录的权限,普通用户无法删除目录,哪怕目录对所有人开放所有权限,因为你对上一级目录没有权限,但是你可以修改内容

权限小知识: 任何用户无执行权限,将无法执行(包括root,但只要有一个用户有执行权限root也能用)

改变文件所有者 chown、所有组、chgrp

chown:普通用户无权限,不能更改所有者等
chown: 用户名 文件名   #:这就重新指定了用户所有者

    -R:递归修改    慎用修改的东西太多(可以配合X使用。)
例chown -R nuanyang.zheye dir1
例:[[email protected] text]# ll f1
-rw-r--r-- 1 root root 0 3月  25 13:17 f1
[[email protected] text]# chmod --reference=/etc/shadow f1
[[email protected] text]# ll f1
---------- 1 root root 0 3月  25 13:16 f1
   例:chown nuanyang test1
   例:chown nuanyang:zheye test1
   chown nuanyang.zheye test1
   chown nuanyang: test1      #如果只有用户组和冒号会把所有组的用户全部添加进去
chgrp: 普通用户属于的组可以执行
chgrp  用户组 文件名   #:这就修改了文件的所在组
修改文件的属组:chgrp
chgrp [option]...group file...
chgrp [option]... --reference=REILE FILE...
    -R 递归

两种权限设置法

修改文件权限:chmod

chmod [option]...octal-mode file...
-R:递归修改权限
chmod [option]...MODE[,MODE]...FILE...
MODE:
修改一类用的所有权限:
u= g= o= ug= a= u= ,g=
修改一类用户某位或某些位权限
u+ u- g+ g- o+ o- a+ a- + -
chmode[OPTION]... --reference=RFILE FILE...
参考RFILE文件的权限,将FILE的修改为同RFILE

数字法: rwxr----x r4 w2 x1

chmod 741 text

这个数字按二进制算r=4 w=2 x=1

三个数字加起来等于上面的741

chmod 模式法

chomd who opt per 谁 做什么操作 权限 文件

who:u,所有者 g,所有组 o,其他 all,全部

opt:+ - = per r w x
X:表示只给目录加执行权限(通常配合-R使用,还有一种特殊情况如果文件本身所有者拥有执行权限,那后面的所有用户组都会拥有执行权限)

在linux中如果给所有者只读权限,但他所在的组有全部权限,所有者也只能执行只读权限,因为linx会从头开始读取权限,先读所有者在读所有组,后读其他。如果想对该文件继续操作需要重新给自己加权限,因为自己是所有者所以可以对这个文件随意操作

例1:
chmod u=,g=r,o=rw test
[[email protected] ~]# chmod u=,g=r,o=rw 123
[[email protected] ~]# ls -l 123
----r--rw- 1 root root 0 3月  25 11:30 123
例2:
[[email protected] ~]# ls -l 123
-rw-r--r-- 1 root root 0 3月  25 11:30 123
[[email protected] ~]# chmod a= 123
[[email protected] ~]# ls -l 123
---------- 1 root root 0 3月  25 11:30 123

umake值

新建文件和目录的默认权限
umask值 可以用来保留在创建文权限
新建FILE权限:666-umask
如果所得结果某位存在执行(奇数)权限,则将其权限+1
新建DIR权限:777-umask
非特权用户umask是 002
root的umask 是 002
umask:查看
umask #:设定
umask 002
umask -S 模式方式显示    #显示了目录的权限
umask -p 输出可被调用
umask>>.bashrc
全局设置: /etc/bashrc 用户设置:~/.bashrc

初步理解umask
umask+default=file666/dir777    #如果是文件拿666计算如果是文件夹拿777计算
进一步:
默认权限:
目录的默认权限: 777-Umask
文件的默认权限:1、666-Umask 2、检查结果,有奇数加1,偶数不懂 

umask的值和你新建文件去相加就等于完整权限
644
022
文件或者文件夹减去umask值 就等于文件或者文件夹的权限
如果想固定umake值可以将它写入.bashrc文件中(修改家目录下的文件可以只影响自己)
..bashrc   让配置文件生效
例:umask 032

例:umask u=rw,g=r,o=
0137
umask本质意义:
对位将最大权限的Umask的相应位的权限去除,从而得出默认权限
umask为0的位,不去除
umask为1的位,去除
umask
022
110	110	110
000	011	010                #这里的umask值想去掉上面的数但是没的去所以是0
110	100	100		      #拿mask的值减去上面的值,上面为0就是0
666
022
644

例:
[[email protected] text]# umask 015 					110110110	#文件的值
[[email protected] text]# touch c						000001101      #umask的值
[[email protected] text]# ll c							1101100 01
-rw-rw--w- 1 root root 0 3月  25 14:55 c
[[email protected] text]# 666-015=651=662     偶数保留 奇数加1

linux文件系统上的特殊权限

SUID,SGID,Sticky

三种常用权限:r,w,x	user,group,other
安全上下文
前提:进程有属主和属组:文件有属主和属组
1)任何一个可执行程序文件能不能启动为进程,取决发起者对程序文件是否拥有执行权限。
2)启动为进程之后,其进程的属主为发起者,进程的属组为发起者的所属的组
3)进程访问文件是的权限,取决于进程的发起者
a)进程的发起者,同文件的属主:则应用文件属主权限
b)进程的发起者,属于文件属组:则应用文件属组权限
c)应用文件“其它”权限

SUID   二进制文件   权限代表数字4
SUID只能作用在文件上(二进制可执行程序有效),不能作用在文本上,包括脚本,目录上无意义
当一个用户在运行的时候他会查看一个文件是否具有SUID权限如果具有就将身份临时切换到所有者权限去执行

ll `which passwd`    #查看文件是否具有SUID权限
[[email protected] ~]# ll `which passwd`
-rwsr-xr-x. 1 root root 30768 Nov 24  2015 /usr/bin/passwd

添加、取消SUID权限
[[email protected] ~]# chmod u+s /bin/cat
[[email protected] ~]# chown root /bin/cat
数字法4755
chomd 4755 /bin/nano
chmod 0755 /bin/nano

SGID   组的特殊权限 文件和目录  权限代表数字2    模式法代表字母s
作用于目录上,目录内新建文件的所属组自动继承目录的所
我们假设种状态:如果A组拥有一个二进制程序的权限,这个二进制权限拥有SGID权限。当A组下有一个文件A组拥有这个文件的全部权限,其他人没有任何权限,但这个二进制程序因为有SGID权限,其他人就可以利用这个二进制程序对A组文件进行操作

Sticky 		权限代表数字1   模式法代表字母t
作用在目录上,目录内的文件只有所有者(root)能删除
设置权限导致自己能删除自己的但是不能删除别人的

访问控制列表ACL

ACL:Access Control List(访问控制列表),实现灵活的权限管理
除了文件的所有者,所属组和其他人,可以对更多的用户设置权限
centos 7 默认创建的xfs和ext4文件系统具有ACL功能
centos 7之前版本 ,默认手工创建的ext4文件系统无ACL功能,需手动增加
tune2fs -o acl /dev/sdb1
mount -o acl .dev.sdb1 /mnt.test
ACL生效顺序:所有者,自定义用户,自定义组,其他人

查看文件是否支持ACL  tune2fs -l /dev/sda3
当设置ACL后权限9位那里的组已经不是原来的含义了

设置ACL权限:
setfacl -m u:              song:	r 	f2
  什么用户    用户   权限	文件
[[email protected] test]# setfacl -m u:song:rwx test1
[[email protected] test]# su song
[[email protected] test]$ echo 1111 >>test1
[[email protected] test]$ ll test1 bc
-rwxrwx---+ 1 root root 5 Mar 29 04:07 test1

查看文件的ACL权限
getfacl f2

为多用户或者组的文件和目录赋予访问权限rwx
mount -o acl /directory
getfacl file |directory  		查看目录的ACL权限
setfacl -m u:wang:rwx file|directory		对用户设置ACL权限
setfacl -Rm g:sales:rwX directory		对组递归设置ACL权限
setfacl -M file.acl file |directory		事先写好ACL权限方便别的文件导入和设置acl权限写法一样
setfacl -m g:salesgroup:rw file | directory 	对组
setfacl -m d:u:wang:rx directory	设置目录下的权限可以继承,目录本身没设置这个权限
setfacl -x u:wang file |direcetory		删除ACL权限
setfacl -X file.acl directory

ACL文件上的group权限是mask值,而非传统的组权限    (mask:r  限高线,一些用户不能超过这个权限如,所属组,自定义用户,自定义组)(自定义用户,自定义组,拥有组的最大权限)
getfacl	可看到特殊权限:flags
通过ACL赋予目录默认X权限,目录内文件也不会继承x权限
base ACL不能删除
setfacl -k dir 删除默认ACL权限
setfacl -b file1清除指定文件所有ACL权限
getfacl file1 | setfacl --set-file=- file2 复制file1的acl权限给file2

备份和恢复ACL
主要的文件操作命令CP和MV都支持ACL,只是cp命令需要加上-p参数。但是tar等常见的备份工具是不会保留目录和文件的ACL信息
getfacl -R /tmp/dir1 > cal.txt
setfacl -R -b /tmp/dir1
setfacl -R --set-file=acl.txt /tmp/dir1
setfacl --restore acl.txt
getfacl -R /tmp/dir1
时间: 2024-10-21 01:32:40

手动代替自动化之系统用户权限篇的相关文章

细谈asp.net系统用户权限开发

谈起asp.net的系统控件,要提及RBAC的基本思想,RBAC,就是英文:role based access control,译为,基于访问权限角色,在设计电子商务网站中经常要用到. 电子商务系统对安全问题有较高的要求,传统的访问控制方法DAC(Discretionary Access Control,自主访问控制模型).MAC(Mandatory Access Control,强制访问控制模型)难以满足复杂的企业环境需求.因此,NIST(National Institute of Stand

系统用户权限,系统权限位,用户相关命

1 如何让普通用户拥有root用户的能力 1.1 知道root密码,切换到root用户 ? su - root 1.2 修改文件目录数据权限 chmod 0=rwx -R /oldboy/oldboy1/ -R:递归修改目录权限,会修改目录下所有目录及文件的权限 1.3 普通用户提权 1.3.1 配置sudo文件 (1)visudo = vim etc/sudoers? ? ###推荐visudo,配置文件时会有语法检查功能root ALL=(ALL) ALL? ? 看需要添加权限①oldboy

Linux系统用户权限管及目录、文件的管理(基础详解,操作演示,通俗易懂)

用户账号和组账号 Linux系统是基于用户身份对资源访问进行控制,Linux的用户账号分为以下三类: 超级用户:就是root用户,在所有用户中它拥有最大的权限 ,管理着普通用户,可以说你有了一台服务器的root权限,那这台服务器基本就是你的了. 普通用户: 一般用户,其使用系统的权限受限,可以使用root账户对其管理. 程序用户:也叫系统用户,保障系统运行的用户,一般不可人为登录系统. 常用的组账号一般分为两种: 基本组:也叫私有组,一般在创建账号时系统默认给每个账号都创建一个与自己同名的基本组

influxdb用户权限篇

设置TS的authorized,提高安全性,针对指定用户拥有权限才能访问数据库的数据,TS默认用户分为普通用户和管理员用户,权限分为read,write,all privileges三种权限 添加用户可以通过终端或者WEB方式2种方式: 开启一个用户权限的过程: 1.在安装好数据库后,通过默认方式登陆数据库:[[email protected] ~]# influx 2.添加用户 CREATE USER "influxdb" WITH PASSWORD 'root123' WITH A

mysql 开发进阶篇系列 45 xtrabackup 安装与用户权限说明(系统用户和mysql用户)

一. 安装说明 安装XtraBackup 2.4 版本有三种方式: (1) 存储库安装Percona XtraBackup(推荐) (2 )下载的rpm或apt包安装Percona XtraBackup. (3) 源代码编译和安装. Percona为yum (Red Hat.CentOS和Amazon Linux AMI的RPM包)和apt (Ubuntu和Debian的.deb包)提供存储库,用于Percona Server.Percona XtraBackup和Percona Toolkit

vsftpd实例:匿名访问共享+系统用户访问控制

FTP环境实例: 某公司由于业务发展需求,现需要在公司内部搭建一台FTP服务器!该公司有数个部门(IT FD HR)和N名员工(fus1 fus2 fus3 fus4 fus5 fus6 fus7 fus8 fus9)使用该服务器!为了保障系统和其他数据的安全,要求用户只能访问FTP服务根目录(/var/ftp)以下的数据:要求根目录下有一个公共目录,该目录所有人都可以访问,并且具有上传下载权限:根目录下还要有每个部门的工作目录,并且仅限该部门的员工访问:在各部门目录下要有一个仅限该部门员工使用

实现业务系统中的用户权限管理--实现篇

在设计篇中,我们已经为大家阐述了有关权限管理系统的数据库设计,在本篇中,我们将重点放在其实现代码部分.为了让你能够更直接更有效的看到全部动作的代码,我们使用"动作分解列表"的方式来陈述每个动作以及相关资源. 实现权限管理功能的动作 动作分解 动作名 相关表名 操作集类型 (S,U,I,D,SQL) 表单 模组 字符资源 是否分页? 返回提示? 权限检测 权限初始化安装 setup 无 无 无 setup setupok 否 否 否 显示添加管理组界面 addnewgroup 无 无 a

[转]实现业务系统中的用户权限管理--设计篇

  实现业务系统中的用户权限管理--设计篇 B/S系统中的权限比C/S中的更显的重要,C/S系统因为具有特殊的客户端,所以访问用户的权限检测可以通过客户端实现或通过客户端+服务器检测实现,而B/S中,浏览器是每一台计算机都已具备的,如果不建立一个完整的权限检测,那么一个“非法用户”很可能就能通过浏览器轻易访问到B/S系统中的所有功能.因此B/S业务系统都需要有一个或多个权限系统来实现访问权限检测,让经过授权的用户可以正常合法的使用已授权功能,而对那些未经授权的“非法用户”将会将他们彻底的“拒之门

SaltStack与Python配合实现系统用户自动化管理

背景需求: 随意业务的发展,服务器数据也是越来越多,开发人员,运维人员也是越来越多.这时候如果有大量的人需要登录到服务器的话,那么我们就很有必要对用户进行管理.传统的方式是登录到每台服务器创建一个用户,工作重复性太大,如果有 1000台怎么办?甚至有的公司用户都不创建直接让所有人以root登录,这样更危险!!!,那么聪明一点的运维人员会写个创建用户的脚本来实现半自动化的创建用户.这些方法都不适合管理大批量的机器,接下来给大家带来其于SaltStack和Python脚本实现的自动化用户管理. 实现