<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    kapok

    垃圾桶,嘿嘿,我藏的這么深你們還能找到啊,真牛!

      BlogJava :: 首頁 :: 新隨筆 :: 聯系 :: 聚合  :: 管理 ::
      455 隨筆 :: 0 文章 :: 76 評論 :: 0 Trackbacks

    http://firebody.blogbus.com/logs/2004/08/320481.html
    一般對于權限管理的基本思路是ACL列表。關系邏輯如下:

    user(group)--AccessI(訪問級別)---resources(各種資源)

    一行就是一個ACL記錄。基于這種原理,opensymphony開發了兩個框架:OSUser ,OsAccess。都是很優秀的框架,可以去參考一下。

    ACL缺點:

    用數據的格式硬性限定權限管理,失去靈活定制的功能。

    ACL以resource,user為主。

    抽象不大合理。ACL本身是一個抽象嗎?值得探討。現實世界中,一個人具備一些權限,這些權限可以操作特定資源。那我們的抽象就應該是user本身關聯著權限,關聯的箭頭由User指向權限,然而ACL中的User與權限的關聯卻是被動的關聯。

    ACL本身不適合反映用戶組(機構)權限繼承關系。

    在OA場合中,也不適合使用ACL。

    接下來,我們探討一下基于role的權限的管理設計。

    引用一篇java道上的一片帖子:

    作者:dunel  出自:http://www.jdon.com

    最近對就有系統人員權限升級計劃——也談人員權限的設計。

    dunel http://www.jdon.com Apr 16, 2004 5:43 PM 回復此消息 回復

    前言:
    人員、機構、角色、權限對象間組織關系的重新抽象;

    人員、機構、角色、權限;
    這四個經過抽象的對象原型經過事實證明還是比較成功的;

    這幾個對象不會有大的變動;
    但是實際中也碰到了問題,就是這些對象之間關系的不確定性;
    下面描述以下四個對象新的關系結構;

    1 核心思想:

    1。人員在系統中總是扮演某種角色的;
    例如:小張在屬于辦公廳這個部門,以前我們都傾向于認為辦公廳聚合了小張。
    其實考察一下實際情況,辦公廳下面有個辦公廳人員這個角色,而小張只是扮演了這個角色而已;
    考慮一下如果當小長被調動另外一個部門時候那種抽象更容易處理。

    2。業務邏輯希望面對的是系統中的角色,而非扮演角色的具體的人。
    例如:以工作流示例,一個公文的下一步流轉的對象是組織部部長,他不關心誰扮演這個部長,人員權限模塊知道就行了。

    2 抽象關系描述:


    .人員和機構之間的松耦合(通過角色耦合)

    目的:改變糟糕地人員和機構之間的強聚合關系。




    人員和部門通過角色進行耦合;

    人員和部門的關系可以容易的變化,不會產生大的影響。

    .人員和角色間變成強聚合關系;

    目的:強調人員在系統中必須扮演角色,起碼扮演某個機構的人員這個角色;




    人員的角色又可以同時扮演的,也有互相排斥的。

    排斥的角色就是不能同時扮演的,登錄以后可以選擇的角色;

    由管理員規定人員的那些角色是相互排斥的;


    .機構和權限點之間沒有直接關系;

    目的:讓機構的抽象更清晰化,機構和權限的關系通過角色體現;


    .機構和角色之間強聚合關系;

    目的:明確部門的作用是行使某種特定職能的。



    說明:

    部門和部門之間還有從屬關系;

    部門可以專門設置部門管理員用于管理下級的機構和人員,使分級管理在模型上成為可能;

    部門擁有的角色有寫是系統規定的,如:部門人員,部門管理員;

    部門可以自定義自己的角色,并由部門管理員管理;

    .角色之間的繼承關系;
    目的:更好的處理角色和權限點之間的關系;



    說明:

    角色之間擁有繼承關系如上圖所示。

    可以被繼承的角色是由系統管理員制定的,部門管理員不能制定;

    3 總結:

    經過考慮,我認為 人員、機構、角色、權限 的關系應該做成可以改變的插件,系統初始時候進行選擇不同組織方式;

    也就是說,上文描述的 人員、機構、角色、權限 的關系還有原有關系都做成的插件,并不拋棄原有的人員權限關系。


    Re: 最近對就有系統人員權限升級計劃——也談人員權限的設計。 發表時間: Apr 16, 2004 5:46 PM
    回復此消息 回復
    發表人: dunel    發表文章: 13 / 注冊時間: 2004-04





    Re: 最近對就有系統人員權限升級計劃——也談人員權限的設計。 發表時間: Apr 16, 2004 5:53 PM
    回復此消息 回復
    發表人: dunel    發表文章: 13 / 注冊時間: 2004-04
    與RBAC向做的設想就是人員和權限的直接耦合關系。
    在應用中經常會出現某個人就是要比其他人多出來一個權限,而且這樣的情況非常多,如果每次都為這種情況做一個角色的話,基本上會造成角色的泛濫。
    不知道大家有什么好的設想,或者解決方案。


    Re: 最近對就有系統人員權限升級計劃——也談人員權限的設計。 發表時間: Apr 19, 2004 4:32 PM
    回復此消息 回復
    發表人: dunel    發表文章: 13 / 注冊時間: 2004-04
    最近研究了RBAC的規范,RBAC沒有提到關于人員是如何組織的,更關注與資源的控制。但是我認為人員機構的管理是應該一起關注的,所以做出了這樣的設計。

    大家給提提意見吧。

    Re: 最近對就有系統人員權限升級計劃——也談人員權限的設計。 發表時間: Apr 20, 2004 1:28 PM
    回復此消息 回復
    發表人: dunel    發表文章: 13 / 注冊時間: 2004-04
    ROLE BASE ACCESS CONTROL
    最近研究了RBAC的標準,這個標準剛剛成為美國國家標準。http://csrc.nist.gov/rbac/

    下面是我的一些心得和筆記,希望能有用處。

    1. RBAC的中心思想就是通過角色來做到用戶和權限點的關聯;
    2. 擴展RBAC角色是可以繼承的。
    一般繼承,就是多繼承,一個角色可以繼承多個角色;
    限制繼承就是單繼承,一個角色只能繼承一個角色;
    3. 靜態職責分離Static Separation of Duty --SSD是說,一個人一次只能扮演一個角色;
    經常在系統的行政角色上實施SSD;這個限制強加在人員分配的情況下的;
    4. 動態職責分離 Dynamic Separation of Duty – DSD就是:timely revocation of truest,就是能給人員分配沖突的角色,但是一個人每次只能扮演其中的一個;原來的設想中涉及到了DSD就是讓人選擇角色進入;

     

    我們看看一個XML實現:

    user.xml:---》對應role權限系統中的參與者。

    <?xml version="1.0" encoding="UTF-8"?>
    <users>
      <user id="superuser">
        <roles>
          <role id="profilestore.administrator"/>
        </roles>
        <attributes>
          <attribute name="firstname" value="superuser"/>
          <attribute name="password" value="secret"/>
        </attributes>
      </user>
      <user id="bob">
        <roles>
          <role id="portal.user"/>
          <role id="portal.it"/>
        </roles>
        <attributes>
          <attribute name="firstname" value="Bob"/>
          <attribute name="password" value="bob1"/>
        </attributes>
      </user>
      <user id="alice">
        <roles>
          <role id="portal.user"/>
        </roles>
        <attributes>
          <attribute name="firstname" value="Alice"/>
          <attribute name="password" value="alice1"/>
        </attributes>
      </user>
    </users>
    ----------------------------------------------------------------

    rolse.xml:---->對應role權限設計系統中的角色定義

    <?xml version="1.0" encoding="UTF-8"?>
    <roles>
      <role description="This role is for IT users of the portal" id="portal.it">
        <resources>
          <resource id="gadget.slashdot"/>
        </resources>
      </role>
      <role description="This role is for normal users of the portal" id="portal.user">
        <resources>
          <resource id="gadget.info"/>
          <resource id="gadget.calc"/>
          <resource id="gadget.news"/>
          <resource id="gadget.joke"/>
          <resource id="gadget.cal"/>
        </resources>
      </role>
      <role description="This role can administer the profilestore" id="profilestore.administrator">
        <resources>
          <resource id="profilestore.AddResource"/>
          <resource id="profilestore.AddResourceToRole"/>
          <resource id="profilestore.AddRole"/>
          <resource id="profilestore.AddRoleToUser"/>
          <resource id="profilestore.AddUser"/>
          <resource id="profilestore.ChangePassword"/>
          <resource id="profilestore.DeleteResource"/>
          <resource id="profilestore.DeleteRole"/>
          <resource id="profilestore.DeleteUser"/>
          <resource id="profilestore.GetUser"/>
          <resource id="profilestore.GetUserProperty"/>
          <resource id="profilestore.GetUsers"/>
          <resource id="profilestore.HasResource"/>
          <resource id="profilestore.HasRole"/>
          <resource id="profilestore.ModifyUser"/>
          <resource id="profilestore.RemoveResourceFromRole"/>
          <resource id="profilestore.RemoveRoleFromUser"/>
          <resource id="profilestore.SetUserProperty"/>
        </resources>
      </role>
    </roles>
    -----------------------------------------------------------------------

    resources.xml:--->對應role權限設計中的權限點

     </resource>
      <resource description="The ability to add a resource to a role" id="profilestore.AddResourceToRole">
        <roles>
          <role id="profilestore.administrator"/>
        </roles>
      </resource>
      <resource description="The ability to add a role" id="profilestore.AddRole">
        <roles>
          <role id="profilestore.administrator"/>
        </roles>
      </resource>
      <resource description="The ability to add a role to a user" id="profilestore.AddRoleToUser">
        <roles>
          <role id="profilestore.administrator"/>
        </roles>
      </resource>
      <resource description="The ability to add a user" id="profilestore.AddUser">
        <roles>
          <role id="profilestore.administrator"/>
        </roles>
      </resource>
      <resource description="The ability to change a password" id="profilestore.ChangePassword">
        <roles>
          <role id="profilestore.administrator"/>
        </roles>
      </resource>
      <resource description="The ability to delete a resource" id="profilestore.DeleteResource">
        <roles>
          <role id="profilestore.administrator"/>
        </roles>
      </resource>
      <resource description="The ability to delete a role" id="profilestore.DeleteRole">
        <roles>
          <role id="profilestore.administrator"/>
        </roles>
      </resource>
      <resource description="The ability to delete a user" id="profilestore.DeleteUser">
        <roles>
          <role id="profilestore.administrator"/>
        </roles>
      </resource>
      <resource description="The ability to get a user's details" id="profilestore.GetUser">
        <roles>
          <role id="profilestore.administrator"/>
        </roles>
      </resource>
      <resource description="The ability to get a user property" id="profilestore.GetUserProperty">
        <roles>
          <role id="profilestore.administrator"/>
        </roles>
      </resource>
      <resource description="The ability to get user details" id="profilestore.GetUsers">
        <roles>
          <role id="profilestore.administrator"/>
        </roles>
      </resource>
      <resource description="The ability to check if a user has  a resource" id="profilestore.HasResource">
        <roles>
          <role id="profilestore.administrator"/>
        </roles>
      </resource>
      <resource description="The ability to check if a user has a role" id="profilestore.HasRole">
        <roles>
          <role id="profilestore.administrator"/>
        </roles>
      </resource>
      <resource description="The ability to modify a user's details" id="profilestore.ModifyUser">
        <roles>
          <role id="profilestore.administrator"/>
        </roles>
      </resource>
      <resource description="The ability to remove a resource from a role" id="profilestore.RemoveResourceFromRole">
        <roles>
          <role id="profilestore.administrator"/>
        </roles>
      </resource>
      <resource description="The ability to remove a role from a user" id="profilestore.RemoveRoleFromUser">
        <roles>
          <role id="profilestore.administrator"/>
        </roles>
      </resource>
      <resource description="The ability to set a user property" id="profilestore.SetUserProperty">
        <roles>
          <role id="profilestore.administrator"/>
        </roles>
      </resource>
    </resources>
    -------------------------------------------------

     

    posted on 2005-05-23 23:39 笨笨 閱讀(10490) 評論(1)  編輯  收藏 所屬分類: J2EEHibernateAndSpringALL

    評論

    # re: 一個很不錯的基于角色的權限管理系統設計! 2011-12-13 17:15 Smt
    好深奧  回復  更多評論
      

    主站蜘蛛池模板: 77777_亚洲午夜久久多人| 亚洲精品国产成人片| 久久亚洲国产成人影院| 国产高清不卡免费在线| 亚洲精品视频在线播放| 久久WWW免费人成一看片| 国产AV旡码专区亚洲AV苍井空| 18禁网站免费无遮挡无码中文 | 亚洲午夜激情视频| 国产成人无码精品久久久免费| 亚洲精品无码你懂的网站| 国产精品免费大片一区二区| 中文字幕中韩乱码亚洲大片| 中文字幕免费在线视频| 久久精品国产亚洲AV麻豆网站 | 国产高清免费在线| 污污的视频在线免费观看| 国内精品久久久久久久亚洲| 13小箩利洗澡无码视频网站免费 | 中文字幕在线观看免费视频| 亚洲一级毛片中文字幕| 国产亚洲精品免费| 中国一级特黄的片子免费 | 亚洲精品国产精品| 亚洲国产成人久久精品99 | 亚洲欧洲精品成人久久曰| 亚洲乱码中文字幕手机在线| 免费国产在线视频| 亚洲综合激情五月色一区| 亚洲av无码成人精品区在线播放| 成人av片无码免费天天看| 亚洲电影在线播放| 亚洲国产一区二区视频网站| 国产精成人品日日拍夜夜免费| 亚洲人成图片网站| 久久夜色精品国产亚洲av| 3d成人免费动漫在线观看| 美女露隐私全部免费直播| 麻豆亚洲AV永久无码精品久久| 看全色黄大色大片免费久久| 日本在线看片免费|