<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    posts - 30,  comments - 85,  trackbacks - 0

    權(quán)限分析文檔

    基于RBAC的權(quán)限設(shè)計(jì)模型:

    ?

    1??????? RBAC 介紹

    RBAC 模型作為目前最為廣泛接受的權(quán)限模型。

    NIST The National Institute of Standards and Technology,美國國家標(biāo)準(zhǔn)與技術(shù)研究院)標(biāo)準(zhǔn)RBAC模型由4個(gè)部件模型組成,這4個(gè)部件模型分別是基本模型RBAC0Core RBAC)、角色分級模型RBAC1Hierarchal RBAC)、角色限制模型RBAC2Constraint RBAC)和統(tǒng)一模型RBAC3Combines RBAC[1]RBAC0模型如圖1所示。

    clip_image001.jpg
    圖表 1 RBAC 0 模型

    l ???????? RBAC0 定義了能構(gòu)成一個(gè)RBAC控制系統(tǒng)的最小的元素集合

    RBAC之中,包含用戶users(USERS)、角色roles(ROLES)、目標(biāo)objects(OBS)、操作operations(OPS)、許可權(quán)permissions(PRMS)五個(gè)基本數(shù)據(jù)元素,權(quán)限被賦予角色,而不是用戶,當(dāng)一個(gè)角色被指定給一個(gè)用戶時(shí),此用戶就擁有了該角色所包含的權(quán)限。會(huì)話sessions是用戶與激活的角色集合之間的映射。RBAC0與傳統(tǒng)訪問控制的差別在于增加一層間接性帶來了靈活性,RBAC1RBAC2RBAC3都是先后在RBAC0上的擴(kuò)展。

    l ???????? RBAC1 引入角色間的繼承關(guān)系

    角色間的繼承關(guān)系可分為一般繼承關(guān)系和受限繼承關(guān)系。一般繼承關(guān)系僅要求角色繼承關(guān)系是一個(gè)絕對偏序關(guān)系,允許角色間的多繼承。而受限繼承關(guān)系則進(jìn)一步要求角色繼承關(guān)系是一個(gè)樹結(jié)構(gòu)。

    l ???????? RBAC2 模型中添加了責(zé)任分離關(guān)系

    RBAC2 的約束規(guī)定了權(quán)限被賦予角色時(shí),或角色被賦予用戶時(shí),以及當(dāng)用戶在某一時(shí)刻激活一個(gè)角色時(shí)所應(yīng)遵循的強(qiáng)制性規(guī)則。責(zé)任分離包括靜態(tài)責(zé)任分離和動(dòng)態(tài)責(zé)任分離。約束與用戶-角色-權(quán)限關(guān)系一起決定了RBAC2模型中用戶的訪問許可。

    l ???????? RBAC3 包含了RBAC1RBAC2

    既提供了角色間的繼承關(guān)系,又提供了責(zé)任分離關(guān)系。

    建立角色定義表。定出當(dāng)前系統(tǒng)中角色。

    因?yàn)橛欣^承的問題,所以角色體現(xiàn)出的是一個(gè)樹形結(jié)構(gòu)。

    test.bmp

    2??????? 權(quán)限設(shè)計(jì):

    ?

    配置資源以及資源的操作 : 這里資源可以定義為一個(gè)通用的資源模型。提供通用的資源統(tǒng)一接口。

    ?

    ?

    ?

    ?

    ?

    數(shù)據(jù)庫 ER 圖:

    clip_image002.gif

    ?

    關(guān)系圖:

    ?

    clip_image003.gif

    ?

    未命名.bmp

    ?

    3??????? 分析:

    ?

    ??? 根據(jù)以上的類關(guān)系圖和ER圖可以看出。整個(gè)權(quán)限可以抽象為五個(gè)對象組成。

    OrgBean : 用于描述org模型。

    Role : 用于描述角色。

    Permission : 用于描述權(quán)限。

    Resource : 用于描述資源。

    Operation : 用于描述操作。

    ?

    其中Permission中有Resource , Operation 的聚合,資源和操作組成權(quán)限。

    Role Permission 都有自包含。因?yàn)樵O(shè)計(jì)到權(quán)限的繼承。

    資源Resource 也可能出現(xiàn)一顆樹形結(jié)構(gòu),那資源也要有自包含。

    ?

    思想 :

    權(quán)限系統(tǒng)的核心由以下三部分構(gòu)成: 1. 創(chuàng)造權(quán)限, 2. 分配權(quán)限, 3. 使用權(quán)限,然后,系統(tǒng)各部分的主要參與者對照如下: 1. 創(chuàng)造權(quán)限 - Creator 創(chuàng)造, 2. 分配權(quán)限 - Administrator 分配, 3. 使用權(quán)限 - User

    1. Creator 創(chuàng)造 Privilege Creator 在設(shè)計(jì)和實(shí)現(xiàn)系統(tǒng)時(shí)會(huì)劃分,一個(gè)子系統(tǒng)或稱為模塊,應(yīng)該有哪些權(quán)限。這里完成的是 Privilege Resource 的對象聲明,并沒有真正將 Privilege 與具體 Resource 實(shí)例聯(lián)系在一起,形成 Operator

    2. Administrator 指定 Privilege Resource Instance 的關(guān)聯(lián) 。在這一步, 權(quán)限真正與資源實(shí)例聯(lián)系到了一起, 產(chǎn)生了 Operator Privilege Instance )。 Administrator 利用 Operator 這個(gè)基本元素,來創(chuàng)造他理想中的權(quán)限模型。如,創(chuàng)建角色,創(chuàng)建用戶組,給用戶組分配用戶,將用戶組與角色關(guān)聯(lián)等等 ... 這些操作都是由 Administrator 來完成的。

    3. User 使用 Administrator 分配給的權(quán)限去使用各個(gè)子系統(tǒng)。 Administrator 是用戶,在他的心目中有一個(gè)比較適合他管理和維護(hù)的權(quán)限模型。于是,程序員只要回答一個(gè)問題,就是什么權(quán)限可以訪問什么資源,也就是前面說的 Operator 。程序員提供 Operator 就意味著給系統(tǒng)穿上了盔甲。 Administrator 就可以按照他的意愿來建立他所希望的權(quán)限框架 可以自行增加,刪除,管理 Resource Privilege 之間關(guān)系。可以自行設(shè)定用戶 User 和角色 Role 的對應(yīng)關(guān)系。 ( 如果將 Creator 看作是 Basic 的發(fā)明者, Administrator 就是 Basic 的使用者,他可以做一些腳本式的編程 ) Operator 是這個(gè)系統(tǒng)中最關(guān)鍵的部分,它是一個(gè)紐帶,一個(gè)系在 Programmer Administrator User 之間的紐帶。

    ?

    4??????? 權(quán)限API

    ? ?getPermissionByOrgGuid(String orgGuid )

    ??? ? 通過傳入一個(gè)orgGuid , 拿到當(dāng)前這個(gè)org對象都具有那些訪問權(quán)限。

    ?getSourcePermissionByOrgGuid(String orgGuid , String resouceGuid)

    ??? 通過傳入一個(gè)orgGuid 和 一個(gè)資源的Guid , 返回改Org對當(dāng)前這個(gè)資源的訪問權(quán)限。

    ?

    getPermissionByResourceGuid(String resource)

    ??? 通過傳入一個(gè)資源的Guid , 得到當(dāng)前資源下都有那些權(quán)限定義。

    ?

    havingHeritPermission(String orgGuid , String resouceGuid) : Boolean

    ??? 傳入一個(gè)orgGuid, 資源GUID ,查看改OrgGuid下對資源是否有向下繼承的權(quán)限。這里繼承是資源的繼承。即對父欄目有權(quán)限,可以繼承下去對父欄目下的子欄目同樣有權(quán)限。

    ?

    havingPermission(String orgGuid , String resourceGuid) : Boolean

    ??? 判斷某Org對某一資源是否用權(quán)限。

    ?

    以上是粗粒度的權(quán)限API 。 以下為細(xì)粒度的權(quán)限:

    ?

    getOperationByPermission(String permissionGuid)

    ??? 通過permission Guid 得到該permission 的所有有效操作。

    ?

    getOperationByGuid(String permissionGuid , String resourceGuid)

    ??? 通過permisionGuid , 資源的Guid 得到該資源下所有的有效操作。

    ?

    screeningOpreationByGuid (String permissionGuid , String resourceGuid , String orgGuid)

    ??? 通過permission resource orgGuid 得到改Org對這一資源的有效操作。

    ?

    hasOperation(String operationGuid) : boolean

    ??? 通過傳入的operationGuid 返回是否具有操作權(quán)限。

    ?

    5??????? 權(quán)限的實(shí)現(xiàn):

    1 .表單式認(rèn)證,這是常用的,但用戶到達(dá)一個(gè)不被授權(quán)訪問的資源時(shí), Web 容器就發(fā)

    出一個(gè) html 頁面,要求輸入用戶名和密碼。

    2 .用 Filter 防止用戶訪問一些未被授權(quán)的資源, Filter 會(huì)截取所有 Request/Response

    然后放置一個(gè)驗(yàn)證通過的標(biāo)識在用戶的 Session 中,然后 Filter 每次依靠這個(gè)標(biāo)識來決定是否放行 Response

    這個(gè)模式分為:

    Gatekeeper :采取 Filter 或統(tǒng)一 Servlet 的方式。

    Authenticator Web 中使用 JAAS 自己來實(shí)現(xiàn)。

    ?

    Filter 攔截只是攔截該用戶是否有訪問這個(gè)頁面,或這一資源的權(quán)限。真正做到顯示后攔截是在應(yīng)用程序內(nèi)部去做。

    ?

    做顯示攔截提供API , 標(biāo)簽這兩種方式。

    posted on 2006-11-21 14:37 安文豪 閱讀(9710) 評論(3)  編輯  收藏

    FeedBack:
    # re: [原創(chuàng)] 基于RBAC的權(quán)限設(shè)計(jì) - 歡迎大家討論
    2009-12-19 00:58 | java1995
    請問下 你的UML是用什么畫的啊?  回復(fù)  更多評論
      
    # re: [原創(chuàng)] 基于RBAC的權(quán)限設(shè)計(jì) - 歡迎大家討論
    2010-01-15 11:50 | idreamer
    您的這篇文章我已經(jīng)讀過n遍了,上次一個(gè)論文作為參考文獻(xiàn),這次又來看看rbac的分級。  回復(fù)  更多評論
      
    # re: [原創(chuàng)] 基于RBAC的權(quán)限設(shè)計(jì) - 歡迎大家討論
    2011-10-16 18:52 | qq346
    真的寫得不錯(cuò),慢慢體會(huì)一下  回復(fù)  更多評論
      

    只有注冊用戶登錄后才能發(fā)表評論。


    網(wǎng)站導(dǎo)航:
     

    <2011年10月>
    2526272829301
    2345678
    9101112131415
    16171819202122
    23242526272829
    303112345

    常用鏈接

    留言簿(6)

    隨筆檔案(28)

    文章分類(3)

    文章檔案(4)

    最新隨筆

    搜索

    •  

    積分與排名

    • 積分 - 86492
    • 排名 - 666

    最新評論

    閱讀排行榜

    評論排行榜

    主站蜘蛛池模板: 无码日韩精品一区二区三区免费| 91亚洲视频在线观看| 亚洲成AV人片在WWW| 国产视频精品免费| 精品亚洲av无码一区二区柚蜜| 巨胸喷奶水视频www网免费| 亚洲日本VA午夜在线影院| 国产免费卡一卡三卡乱码| 9久热精品免费观看视频| 亚洲精品无码久久久久sm| 国产福利电影一区二区三区,免费久久久久久久精 | 亚洲精品无码你懂的| 亚洲综合婷婷久久| 免费A级毛片无码无遮挡内射| 亚洲av无码电影网| 国产jizzjizz免费视频| 中文字幕无码视频手机免费看| 久久久久亚洲国产AV麻豆| 日韩va亚洲va欧洲va国产| 4399好看日本在线电影免费| 国产亚洲人成在线播放| 成人区精品一区二区不卡亚洲| 国产亚洲精午夜久久久久久| 免费A级毛片av无码| 亚洲爆乳AAA无码专区| 亚洲熟妇无码一区二区三区导航| 亚洲人色婷婷成人网站在线观看| 最新中文字幕电影免费观看| 国产色无码精品视频免费| 亚洲欧洲日产国码二区首页| 亚洲裸男gv网站| 亚洲最大免费视频网| 老司机午夜免费视频| 久久精品亚洲精品国产色婷| 亚洲成AV人片在线观看WWW| 亚洲精品你懂的在线观看| 中文字幕精品亚洲无线码二区| 全免费a级毛片免费**视频| 无码人妻久久一区二区三区免费 | 亚洲AⅤ永久无码精品AA| 18禁止看的免费污网站|