隨筆-19  評論-128  文章-1  trackbacks-0

          權(quán)限分析文檔

          基于RBAC的權(quán)限設(shè)計模型:

          1 RBAC 介紹

          RBAC 模型作為目前最為廣泛接受的權(quán)限模型。

          NIST (The National Institute of Standards and Technology,美國國家標(biāo)準(zhǔn)與技術(shù)研究院)標(biāo)準(zhǔn)RBAC模型由4個部件模型組成,這4個部件模型分別是基本模型RBAC0(Core RBAC)、角色分級模型RBAC1(Hierarchal RBAC)、角色限制模型RBAC2(Constraint RBAC)和統(tǒng)一模型RBAC3(Combines RBAC)[1]。RBAC0模型如圖1所示。

          clip_image001.jpg
          圖表 1 RBAC 0 模型

          l RBAC0 定義了能構(gòu)成一個RBAC控制系統(tǒng)的最小的元素集合

          在RBAC之中,包含用戶users(USERS)、角色roles(ROLES)、目標(biāo)objects(OBS)、操作operations(OPS)、許可權(quán)permissions(PRMS)五個基本數(shù)據(jù)元素,權(quán)限被賦予角色,而不是用戶,當(dāng)一個角色被指定給一個用戶時,此用戶就擁有了該角色所包含的權(quán)限。會話sessions是用戶與激活的角色集合之間的映射。RBAC0與傳統(tǒng)訪問控制的差別在于增加一層間接性帶來了靈活性,RBAC1、RBAC2、RBAC3都是先后在RBAC0上的擴展。

          l RBAC1 引入角色間的繼承關(guān)系

          角色間的繼承關(guān)系可分為一般繼承關(guān)系和受限繼承關(guān)系。一般繼承關(guān)系僅要求角色繼承關(guān)系是一個絕對偏序關(guān)系,允許角色間的多繼承。而受限繼承關(guān)系則進一步要求角色繼承關(guān)系是一個樹結(jié)構(gòu)。

          l RBAC2 模型中添加了責(zé)任分離關(guān)系

          RBAC2 的約束規(guī)定了權(quán)限被賦予角色時,或角色被賦予用戶時,以及當(dāng)用戶在某一時刻激活一個角色時所應(yīng)遵循的強制性規(guī)則。責(zé)任分離包括靜態(tài)責(zé)任分離和動態(tài)責(zé)任分離。約束與用戶-角色-權(quán)限關(guān)系一起決定了RBAC2模型中用戶的訪問許可。

          l RBAC3 包含了RBAC1和RBAC2

          既提供了角色間的繼承關(guān)系,又提供了責(zé)任分離關(guān)系。

          建立角色定義表。定出當(dāng)前系統(tǒng)中角色。

          因為有繼承的問題,所以角色體現(xiàn)出的是一個樹形結(jié)構(gòu)。

          test.bmp

          2 權(quán)限設(shè)計:

          配置資源以及資源的操作 : 這里資源可以定義為一個通用的資源模型。提供通用的資源統(tǒng)一接口。

          數(shù)據(jù)庫 ER 圖:

          clip_image002.gif

          關(guān)系圖:

          clip_image003.gif

          未命名.bmp

          3 分析:

          根據(jù)以上的類關(guān)系圖和ER圖可以看出。整個權(quán)限可以抽象為五個對象組成。

          OrgBean : 用于描述org模型。

          Role : 用于描述角色。

          Permission : 用于描述權(quán)限。

          Resource : 用于描述資源。

          Operation : 用于描述操作。

          其中Permission中有Resource , Operation 的聚合,資源和操作組成權(quán)限。

          Role 和 Permission 都有自包含。因為設(shè)計到權(quán)限的繼承。

          資源Resource 也可能出現(xiàn)一顆樹形結(jié)構(gòu),那資源也要有自包含。

          思想 :

          權(quán)限系統(tǒng)的核心由以下三部分構(gòu)成: 1. 創(chuàng)造權(quán)限, 2. 分配權(quán)限, 3. 使用權(quán)限,然后,系統(tǒng)各部分的主要參與者對照如下: 1. 創(chuàng)造權(quán)限 -Creator 創(chuàng)造, 2. 分配權(quán)限 - Administrator 分配, 3. 使用權(quán)限 - User :

          1. Creator 創(chuàng)造 Privilege , Creator 在設(shè)計和實現(xiàn)系統(tǒng)時會劃分,一個子系統(tǒng)或稱為模塊,應(yīng)該有哪些權(quán)限。這里完成的是 Privilege 與Resource 的對象聲明,并沒有真正將 Privilege 與具體 Resource 實例聯(lián)系在一起,形成 Operator 。

          2. Administrator 指定 Privilege 與 Resource Instance 的關(guān)聯(lián) 。在這一步, 權(quán)限真正與資源實例聯(lián)系到了一起, 產(chǎn)生了 Operator (Privilege Instance )。 Administrator 利用 Operator 這個基本元素,來創(chuàng)造他理想中的權(quán)限模型。如,創(chuàng)建角色,創(chuàng)建用戶組,給用戶組分配用戶,將用戶組與角色關(guān)聯(lián)等等 ... 這些操作都是由 Administrator 來完成的。

          3. User 使用 Administrator 分配給的權(quán)限去使用各個子系統(tǒng)。 Administrator 是用戶,在他的心目中有一個比較適合他管理和維護的權(quán)限模型。于是,程序員只要回答一個問題,就是什么權(quán)限可以訪問什么資源,也就是前面說的 Operator 。程序員提供 Operator 就意味著給系統(tǒng)穿上了盔甲。 Administrator 就可以按照他的意愿來建立他所希望的權(quán)限框架 可以自行增加,刪除,管理 Resource 和 Privilege 之間關(guān)系。可以自行設(shè)定用戶 User 和角色 Role 的對應(yīng)關(guān)系。 ( 如果將 Creator 看作是 Basic 的發(fā)明者, Administrator 就是 Basic 的使用者,他可以做一些腳本式的編程 ) Operator 是這個系統(tǒng)中最關(guān)鍵的部分,它是一個紐帶,一個系在 Programmer , Administrator , User 之間的紐帶。

          4 權(quán)限API

          getPermissionByOrgGuid(String orgGuid )

          通過傳入一個org的Guid , 拿到當(dāng)前這個org對象都具有那些訪問權(quán)限。

          getSourcePermissionByOrgGuid(String orgGuid , String resouceGuid)

          通過傳入一個org的Guid 和 一個資源的Guid , 返回改Org對當(dāng)前這個資源的訪問權(quán)限。

          getPermissionByResourceGuid(String resource)

          通過傳入一個資源的Guid , 得到當(dāng)前資源下都有那些權(quán)限定義。

          havingHeritPermission(String orgGuid , String resouceGuid) : Boolean

          傳入一個orgGuid, 資源GUID ,查看改OrgGuid下對資源是否有向下繼承的權(quán)限。這里繼承是資源的繼承。即對父欄目有權(quán)限,可以繼承下去對父欄目下的子欄目同樣有權(quán)限。

          havingPermission(String orgGuid , String resourceGuid) : Boolean

          判斷某Org對某一資源是否用權(quán)限。

          以上是粗粒度的權(quán)限API 。 以下為細粒度的權(quán)限:

          getOperationByPermission(String permissionGuid)

          通過permission 的Guid 得到該permission 的所有有效操作。

          getOperationByGuid(String permissionGuid , String resourceGuid)

          通過permision的Guid , 資源的Guid 得到該資源下所有的有效操作。

          screeningOpreationByGuid (String permissionGuid , String resourceGuid , String orgGuid)

          通過permission , resource , org的Guid 得到改Org對這一資源的有效操作。

          hasOperation(String operationGuid) : boolean

          通過傳入的operationGuid 返回是否具有操作權(quán)限。

          5 權(quán)限的實現(xiàn):

          1 .表單式認證,這是常用的,但用戶到達一個不被授權(quán)訪問的資源時, Web 容器就發(fā)

          出一個 html 頁面,要求輸入用戶名和密碼。

          2 .用 Filter 防止用戶訪問一些未被授權(quán)的資源, Filter 會截取所有 Request/Response ,

          然后放置一個驗證通過的標(biāo)識在用戶的 Session 中,然后 Filter 每次依靠這個標(biāo)識來決定是否放行 Response 。

          這個模式分為:

          Gatekeeper :采取 Filter 或統(tǒng)一 Servlet 的方式。

          Authenticator : 在 Web 中使用 JAAS 自己來實現(xiàn)。

          Filter 攔截只是攔截該用戶是否有訪問這個頁面,或這一資源的權(quán)限。真正做到顯示后攔截是在應(yīng)用程序內(nèi)部去做。

          做顯示攔截提供API , 標(biāo)簽這兩種方式

           

          轉(zhuǎn)載人員:Happy

          原文地址 http://blog.csdn.net/huanghanzzz2006/archive/2006/12/04/1429666.aspx

          posted on 2010-09-14 13:30 obpm 閱讀(945) 評論(0)  編輯  收藏 所屬分類: 架構(gòu)設(shè)計
          主站蜘蛛池模板: 永善县| 黔西县| 交口县| 稷山县| 宁武县| 湄潭县| 武川县| 儋州市| 深州市| 临高县| 同仁县| 临安市| 十堰市| 沙田区| 万安县| 胶州市| 齐河县| 宝鸡市| 永福县| 神农架林区| 武山县| 兴隆县| 宁南县| 固始县| 绥芬河市| 绥棱县| 行唐县| 隆安县| 公主岭市| 穆棱市| 石嘴山市| 西充县| 左云县| 舞钢市| 永吉县| 滕州市| 宜川县| 延庆县| 牡丹江市| 醴陵市| 孝感市|