`
isiqi
  • 浏览: 16617429 次
  • 性别: Icon_minigender_1
  • 来自: 济南
社区版块
存档分类
最新评论

用户认证管理设计方案

阅读更多

1 设计思路

为了设计一套具有较强可扩展性的用户认证管理,需要建立用户、角色和权限等数据库表,并且建立之间的关系,具体实现如下。

1.1 用户

用户仅仅是纯粹的用户,用来记录用户相关信息,如用户名、密码等,权限是被分离出去了的。用户(User)要拥有对某种资源的权限,必须通过角色(Role)去关联。

用户通常具有以下属性:

ü 编号,在系统中唯一。

ü 名称,在系统中唯一。

ü 用户口令。

ü 注释,描述用户或角色的信息。

1.2 角色

角色是使用权限的基本单位,拥有一定数量的权限,通过角色赋予用户权限,通常具有以下属性:

ü 编号,在系统中唯一。

ü 名称,在系统中唯一。

ü 注释,描述角色信息

1.3 权限

权限指用户根据角色获得对程序某些功能的操作,例如对文件的读、写、修改和删除功能,通常具有以下属性:

ü 编号,在系统中唯一。

ü 名称,在系统中唯一。

ü 注释,描述权限信息

1.4 用户与角色的关系

一个用户(User)可以隶属于多个角色(Role),一个角色组也可拥有多个用户,用户角色就是用来描述他们之间隶属关系的对象。用户(User)通过角色(Role)关联所拥有对某种资源的权限,例如

l 用户(User):

UserID UserName UserPwd

1 张三 xxxxxx

2 李四 xxxxxx

……

l 角色(Role):

RoleID RoleName RoleNote

01 系统管理员 监控系统维护管理员

02 监控人员 在线监控人员

03 调度人员 调度工作人员

04 一般工作人员 工作人员

……

l 用户角色(User_Role):

UserRoleID UserID RoleID UserRoleNote

1 1 01 用户“张三”被分配到角色“系统管理员”

2 2 02 用户“李四”被分配到角色“监控人员”

3 2 03 用户“李四”被分配到角色“调度人员”

……

从该关系表可以看出,用户所拥有的特定资源可以通过用户角色来关联。

1.5 权限与角色的关系

一个角色(Role)可以拥有多个权限(Permission),同样一个权限可分配给多个角色。例如:

l 角色(Role):

RoleID RoleName RoleNote

01 系统管理员 监控系统维护管理员

02 监控人员 在线监控人员

03 调度人员 调度工作人员

04 一般工作人员 工作人员

……

l 权限(Permission):

PermissionID PermissionName PermissionNote

0001 增加监控 允许增加监控对象

0002 修改监控 允许修改监控对象

0003 删除监控 允许删除监控对象

0004 察看监控信息 允许察看监控对象

……

l 角色权限(Role_Permission):

RolePermissionID RoleID PermissionID RolePermissionNote

1 01 0001 角色“系统管理员”具有权限“增加监控”

2 01 0002 角色“系统管理员”具有权限“修改监控”

3 01 0003 角色“系统管理员”具有权限“删除监控”

4 01 0004 角色“系统管理员”具有权限“察看监控”

5 02 0001 角色“监控人员”具有权限“增加监控”

6 02 0004 角色“监控人员”具有权限“察看监控”

……

由以上例子中的角色权限关系可以看出,角色权限可以建立角色和权限之间的对应关系。

1.6 建立用户权限

用户权限系统的核心由以下三部分构成:创造权限、分配权限和使用权限。

第一步由Creator创造权限(Permission),Creator在设计和实现系统时会划分。利用存储过程CreatePermissionInfo@PermissionName,@PermissionNote)创建权限信息,指定系统模块具有哪些权限。

第二步由系统管理员(Administrator)创建用户和角色,并且指定用户角色(UserRole)和角色权限(RolePermission)的关联关系。

1) Administrator具有创建用户、修改用户和删除用户的功能:

l 存储过程CreateUserInfo@UserName,@UserPwd)创建用户信息;

l 存储过程ModifyUserInfo@UserName,@UserPwd)修改用户信息;

l 存储过程DeleteUserInfo@UserID)删除用户信息;

2) Administrator具有创建角色和删除角色的功能:

l 存储过程CreateRoleInfo@RoleName,@RoleNote)创建角色信息;

l 存储过程DeleteRoleInfo(@RoleID)删除角色信息;

3Administrator具有建立用户和角色、角色和权限的关联关系功能:

l 存储过程GrantUserRole@UserID,@RoleID,@UserRoleNote)建立用户和角色的关联关系;

l 存储过程DeleteUserRole(@UserRoleID)删除用户和角色的关联关系;

l 存储过程GrantRolePermission(@RoleID,@PermissionID,@RolePermissionNote)建立角色和权限的关联关系;

l 存储过程DeleteRolePermission(@RolePermissionID)删除角色和权限的关联关系;

第三步用户(User)使用Administrator分配给的权限去使用各个系统模块。利用存储过程GetUserRole@UserID, @UserRoleID output,GetRolePermission@RoleID,@Role-

-PermissinID output)获得用户对模块的使用权限。

1.7 用户认证实现

当用户通过验证后,由系统自动生成一个128位的TicketID保存到用户数据库表中,建立存储过程Login@UserID,@UserPwd,@TicketID output)进行用户认证,认证通过得到一个TicketID,否则TicketIDnull。其流程图如下:

<shapetype id="_x0000_t75" stroked="f" filled="f" path="m@4@5l@4@11@9@11@9@5xe" o:preferrelative="t" o:spt="75" coordsize="21600,21600"></shapetype><stroke joinstyle="miter"></stroke><formulas></formulas><f eqn="if lineDrawn pixelLineWidth 0"></f><f eqn="sum @0 1 0"></f><f eqn="sum 0 0 @1"></f><f eqn="prod @2 1 2"></f><f eqn="prod @3 21600 pixelWidth"></f><f eqn="prod @3 21600 pixelHeight"></f><f eqn="sum @0 0 1"></f><f eqn="prod @6 1 2"></f><f eqn="prod @7 21600 pixelWidth"></f><f eqn="sum @8 21600 0"></f><f eqn="prod @7 21600 pixelHeight"></f><f eqn="sum @10 21600 0"></f><lock aspectratio="t" v:ext="edit"></lock><shape id="_x0000_i1025" style="WIDTH: 230.25pt; HEIGHT: 256.5pt" o:ole="" type="#_x0000_t75"></shape><imagedata src="file:///C:%5CDOCUME~1%5CADMINI~1%5CLOCALS~1%5CTemp%5Cmsohtml1%5C01%5Cclip_image001.emz" o:title=""></imagedata>

1 Login流程图

得到TicketID后,客户端在调用服务端方法时传递TicketID,通过存储过程JudgeTicketPermission@TicketID,@PermissionID)判断TicketID对应的用户所具有的权限,并根据其权限进行方法调用。

当用户退出系统时,建立存储过程Logout@UserID)来退出系统。当用户异常退出系统时,根据最后的登陆时间(LastSignTime)确定用户的TickeID,建立存储过程ExceptionLogout@UserID,@LastSignTime)处理用户的异常退出。

<shape id="_x0000_i1026" style="WIDTH: 232.5pt; HEIGHT: 234pt" o:ole="" type="#_x0000_t75"></shape><imagedata src="file:///C:%5CDOCUME~1%5CADMINI~1%5CLOCALS~1%5CTemp%5Cmsohtml1%5C01%5Cclip_image003.emz" o:title=""></imagedata>

2 Logout流程图

WebService可以采用SoapHeader中写入TicketID来使得TicketID从客户端传递给服务端。.Net Remoting可以采用CallContext类来实现TicketID从客户端传递给服务端。

2 数据库设计

2.1 数据库表

<shape id="_x0000_i1027" style="WIDTH: 414.75pt; HEIGHT: 227.25pt" type="#_x0000_t75"></shape><imagedata src="file:///C:%5CDOCUME~1%5CADMINI~1%5CLOCALS~1%5CTemp%5Cmsohtml1%5C01%5Cclip_image005.emz" o:title=""></imagedata>

3 数据库关系图

2.2 数据库表说明

<chsdate w:st="on" year="1899" month="12" day="30" islunardate="False" isrocdate="False"></chsdate>2.2.1 用户表(Static_User

<shape id="_x0000_i1028" style="WIDTH: 96pt; HEIGHT: 92.25pt" type="#_x0000_t75"></shape><imagedata src="file:///C:%5CDOCUME~1%5CADMINI~1%5CLOCALS~1%5CTemp%5Cmsohtml1%5C01%5Cclip_image007.emz" o:title=""></imagedata>

Static_User

Static_User字段名

详细解释

类型

备注

UserID

路线编号

varchar(20)

PK

UserName

用户名称

varchar(20)

UserPwd

用户密码

varchar(20)

LastSignTime

最后登陆时间

datatime

SignState

用户登陆状态标记

int

TickeID

验证票记录编号

varchar(128)

<chsdate w:st="on" year="1899" month="12" day="30" islunardate="False" isrocdate="False"></chsdate>2.2.2 角色表(Static_Role

<shape id="_x0000_i1029" style="WIDTH: 94.5pt; HEIGHT: 75pt" type="#_x0000_t75"></shape><imagedata src="file:///C:%5CDOCUME~1%5CADMINI~1%5CLOCALS~1%5CTemp%5Cmsohtml1%5C01%5Cclip_image009.emz" o:title=""></imagedata>

Static_Role

Static_User字段名

详细解释

类型

备注

RoleID

角色编号

varchar(20)

PK

RoleName

角色名称

varchar(20)

#00008

分享到:
评论

相关推荐

    用户认证管理权限设计方案

    ### 用户认证管理权限设计方案 #### 一、设计思路与架构 **用户(User)**:系统中的基本操作单位,每个用户拥有唯一的标识(UserID)和登录信息(如用户名UserName、密码UserPwd),并根据其角色(Role)获取特定...

    权限管理设计方案(详细设计)

    用户认证管理设计是权限管理设计方案的核心部分,主要包括用户、角色和权限等数据库表的设计。用户是纯粹的用户,用来记录用户相关信息,如用户名、密码等,权限是被分离出去的。用户要拥有对某种资源的权限,必须...

    统一用户认证系统设计方案.rar

    综上所述,统一用户认证系统设计方案旨在构建一个高效、安全的SSO系统,它涵盖了用户身份管理、认证流程设计、安全机制构建等多个方面,是现代企业信息化建设的重要组成部分。通过这样的系统,企业可以提升内部效率...

    用户权限设计方案

    用户权限设计方案是指通过建立用户、角色和权限等数据库表,并且建立之间的关系来实现用户认证管理的设计方案。该方案的主要目的是为了提供一种具有较强可扩展性的用户认证管理系统,能够满足不同类型的用户和角色...

    认证设计方案

    认证设计方案是一种关键的信息安全策略,用于确保只有授权的用户能够访问特定的系统和资源。在本文中,我们将深入探讨一个基于PKI/CA技术的统一身份认证设计方案,它旨在提升金融管理平台的安全性和效率。 首先,...

    统一用户中心详细设计方案.pdf

    《统一用户中心详细设计方案》是针对互联网环境下的用户管理和安全认证的一个重要文档。这份方案旨在构建一个高效、安全且统一的用户中心系统,以提供单点登录(Single Sign-On, SSO)、会话管理、权限控制及消息...

    统一身份认证系统技术方案.pdf

    统一身份认证系统技术方案需要考虑到多个方面的因素,包括系统架构设计、身份认证服务设计、授权管理服务设计、单点登录服务设计、身份信息共享与同步设计、后台管理设计和安全审计设计等。只有通过系统的整体设计和...

    完整word版统一用户中心详细设计方案.pdf

    - **用户中心服务系统 (UCS)**:UCS是用户中心的核心,负责处理用户认证、授权和会话管理等服务,确保用户能够安全、便捷地访问各个业务子系统。 - **用户中心管理系统 (UMS)**:UMS主要用于用户信息的创建、更新...

    统一身份认证(CAS)简单说明与设计方案

    统一身份认证(CAS)简单说明与设计方案 统一身份认证(CAS)是一种企业级的单点登录(SSO)解决方案,旨在提供一种统一的身份认证机制,以便用户在访问多个不同的应用时只需要提供一次用户凭证信息。CAS 是建立在...

    基于LDAP的统一用户认证系统设计与实现.pdf

    文章指出,设计的目标是要建立一个通用、安全、易于管理且可扩展的统一用户认证管理系统。这一系统能够实现用户身份认证的统一化处理,以及对网络应用资源的统一管理,从而解决用户重复登录和多点账户管理的问题。 ...

    统一用户管理解决方案

    这种方式尤其适合大规模环境,因其在用户认证、资源管理和性能优化方面具有显著优势。 #### 五、总结 统一用户管理解决方案通过构建统一的用户信息目录,不仅提升了用户管理的效率和安全性,还为组织的信息化建设...

    IT运维网络安全管理信息化综合应用及管理运行维护软件运维服务网络平台设计方案.pdf

    IT运维网络安全管理信息化综合应用及管理运行维护软件运维服务网络平台设计方案主要关注的是如何通过现代化的信息技术手段确保网络运维的安全性和高效性。该方案旨在构建一个全面的IT资源运维管理平台,以应对日益...

    OA系统权限管理设计方案

    ### OA系统权限管理设计方案 #### 一、概述 在OA(Office Automation System,办公自动化系统)系统中,权限管理是一项非常重要的功能。合理的权限管理能够确保数据的安全性和系统的稳定性,同时也能提高工作效率...

    权限管理设计方案.doc

    总的来说,这种权限管理设计方案提供了一种有效的方法来管理和控制不同用户对系统资源的访问,确保了系统的安全性和稳定性。通过合理的设计和实施,可以适应各种规模和类型的组织,满足其对权限控制的需求。

    带用户认证功能的boa

    总的来说,"带用户认证功能的 boa" 提供了一个简洁而强大的解决方案,适合在各种环境中提供受保护的Web服务。通过理解和配置 boa 的认证机制,你可以创建一个安全的环境,只允许授权用户访问特定内容,从而保障数据...

    统一认证单点登录系统SSO解决方案.doc

    单点登录(Single Sign-On,简称SSO)是一种网络...综上所述,统一认证单点登录系统SSO解决方案是一种高效、安全、灵活的方法,能够有效应对企业环境中多系统登录的挑战,提升用户满意度,同时便于系统的管理和扩展。

    应急管理系统平台方案设计.doc

    应急门户作为用户界面,提供统一的身份认证、内容管理、权限控制和应用程序集成,确保信息的高效发布和安全访问。应用支撑平台则包括地理信息服务、工作流服务和报表服务,为整个系统的运行提供底层技术支持。 综上...

Global site tag (gtag.js) - Google Analytics