`
WaterSugar
  • 浏览: 94311 次
  • 性别: Icon_minigender_1
  • 来自: 宁波
社区版块
存档分类
最新评论

基于RBAC模型的通用权限管理系统的设计

阅读更多

 

  本文转自(http://blog.csdn.net/wssxy/archive/2008/03/28/2224954.aspx),根据原文和自己理解的意思修改了一下,版权归原作者所有。

 

  一、RBAC模型

 

   访问控制是针对越权使用资源的防御措施。基本目标是为了限制访问主体(用户、进程、服务等)对访问客体(文件、系统等)的访问权限,从而使计算机系统在合法范围内使用;决定用户能做什么,也决定代表一定用户利益的程序能做什么。

 

   企业环境中的访问控制策略一般有三种:自主型访问控制方法、强制型访问控制方法和基于角色的访问控制方法(RBAC)。其中,自主式太弱,强制式太强,二者工作量大,不便于管理。基于角色的访问控制方法是目前公认的解决大型企业的统一资源访问控制的有效方法。其显著的两大特征是:

   1.减小授权管理的复杂性,降低管理开销;

   2.灵活地支持企业的安全策略,并对企业的变化有很大的伸缩性。

 

   NIST(The National Institute of Standards and Technology,美国国家标准与技术研究院)标准RBAC模型由4个部件模型组成,这4个部件模型分别是基本模型RBAC0(Core RBAC)、角色分级模型RBAC1(Hierarchal RBAC)、角色限制模型RBAC2(Constraint RBAC)和统一模型RBAC3(Combines RBAC)。

 

   1、RBAC0定义了能构成一个RBAC控制系统的最小的元素集合。在RBAC之中,包含用户users(USERS)、角色roles(ROLES)、目标objects(OBS)、操作operations(OPS)、许可权permissions(PRMS)五个基本数据元素,权限被赋予角色,而不是用户,当一个角色被指定给一个用户时,此用户就拥有了该角色所包含的权限。会话sessions是用户与激活的角色集合之间的映射。RBAC0与传统访问控制的差别在于增加一层间接性带来了灵活性,RBAC1、RBAC2、RBAC3都是先后在RBAC0上的扩展。

 

   2、RBAC1引入角色间的继承关系,角色间的继承关系可分为一般继承关系和受限继承关系。一般继承关系仅要求角色继承关系是一个绝对偏序关系,允许角色间的多继承。而受限继承关系则进一步要求角色继承关系是一个树结构。

 

   3、RBAC2模型中添加了责任分离关系。RBAC2的约束规定了权限被赋予角色时,或角色被赋予用户时,以及当用户在某一时刻激活一个角色时所应遵循的强制性规则。责任分离包括静态责任分离和动态责任分离。约束与用户-角色-权限关系一起决定了RBAC2模型中用户的访问许可。

 

   4、RBAC3包含了RBAC1和RBAC2,既提供了角色间的继承关系,又提供了责任分离关系。

 

  二、核心对象模型设计

 

   根据RBAC模型的权限设计思想,建立权限管理系统的核心对象模型。对象模型中包含的基本元素主要有:用户(Users)、用户组(Group)、角色(Role)、目标(Objects)、访问模式(Access Mode)、操作(Operator)。主要的关系有:分配角色权限PA(Permission Assignment)、分配用户角色UA(Users Assignmen),具体描述如下:

 

   1、控制对象:是系统所要保护的资源(Resource),可以被访问的对象。资源的定义需要注意以下两个问题:

   (1)资源具有层次关系和包含关系。例如,网页是资源,网页上的按钮、文本框等对象也是资源,是网页节点的子节点,如可以访问按钮,则必须能够访问页面。

   (2)这里提及的资源概念是指资源的类别(Resource Class),不是某个特定资源的实例(Resource Instance)。资源的类别和资源的实例的区分,以及资源的粒度的细分,有利于确定权限管理系统和应用系统之间的管理边界,权限管理系统需要对于资源的类别进行权限管理,而应用系统需要对特定资源的实例进行权限管理。两者的区分主要是基于以下两点考虑:一方面,资源实例的权限常具有资源的相关性。即根据资源实例和访问资源的主体之间的关联关系,才可能进行资源的实例权限判断。 例如,在管理信息系统中,需要按照营业区域划分不同部门的客户,A区和B区都具有修改客户资料这一受控的资源,这里“客户档案资料”是属于资源的类别的范畴。如果规定A区只能修改A区管理的客户资料,就必须要区分出资料的归属,这里的资源是属于资源实例的范畴。客户档案(资源)本身应该有其使用者的信息(客户资料可能就含有营业区域这一属性),才能区分特定资源的实例操作,可以修改属于自己管辖的信息内容。另一方面,资源的实例权限常具有相当大的业务逻辑相关性。对不同的业务逻辑,常常意味着完全不同的权限判定原则和策略。

 

   2、权限:对受保护的资源操作的访问许可(Access Permission),是绑定在特定的资源实例上的。对应地,访问策略(Access Strategy)和资源类别相关,不同的资源类别可能采用不同的访问模式(Access Mode)。例如,页面具有能打开、不能打开的访问模式,按钮具有可用、不可用的访问模式,文本编辑框具有可编辑、不可编辑的访问模式。同一资源的访问策略可能存在排斥和包含关系。例如,某个数据集的可修改访问模式就包含了可查询访问模式。

 

   3、用户:是权限的拥有者或主体。用户和权限实现分离,通过授权管理进行绑定。

 

   4、用户组:一组用户的集合。在业务逻辑的判断中,可以实现基于个人身份或组的身份进行判断。系统弱化了用户组的概念,主要实现用户(个人的身份)的方式。

 

   5、角色:权限分配的单位与载体。角色通过继承关系支持分级的权限实现。例如,科长角色同时具有科长角色、科内不同业务人员角色。

 

   6、操作:完成资源的类别和访问策略之间的绑定。

 

   7、分配角色权限PA:实现操作和角色之间的关联关系映射。

 

   8、分配用户角色UA:实现用户和角色之间的关联关系映射。

 

  该对象模型最终将访问控制模型转化为访问矩阵形式。访问矩阵中的行对应于用户,列对应于操作,每个矩阵元素规定了相应的角色,对应于相应的目标被准予的访问许可、实施行为。按访问矩阵中的行看,是访问能力表CL(Access Capabilities)的内容;按访问矩阵中的列看,是访问控制表ACL(Access Control Lists)的内容。该模型对应的数据模型如下:

 

分享到:
评论

相关推荐

    基于RBAC模型的通用权限管理系统的设计(数据模型)

    本文讨论了基于RBAC模型的通用权限管理系统的设计,主要阐述了RBAC模型的基本概念、RBAC模型的四个组件模型、核心对象模型设计和权限管理系统的设计思想。 RBAC模型的基本概念: 访问控制是针对越权使用资源的...

    基于RBAC的通用权限管理构件

    基于RBAC(Role-Based Access Control,基于角色的访问控制)的通用权限管理构件是一种广泛应用于企业级应用的解决方案,它通过角色来管理和控制用户的访问权限。下面将详细介绍这个系统以及与其相关的技术。 **...

    基于RBAC模型的通用权限组件的设计与实现系统

    权限管理一直以来都是每一个应用系统不可缺少的部分,而且几乎是每个应用系统都要重新对系统的权限进行重新设计,以满足不同系统用户的雪求,目前很少公司对权限管理形成一套通用,灵活,完全可复用而且易嵌入应用...

    RBAC模型的通用权限管理系统的设计

    在IT领域,访问控制是确保信息安全的关键组成部分,它防止未经授权的资源访问,保障系统的稳定性与安全性。...在设计权限管理系统时,理解并合理运用RBAC模型的各项原则和组件,能够大大提高系统的安全性和易管理性。

    基于Django和Vue的RBAC权限控制后台管理系统源码

    项目概述:本源码为基于角色基础访问控制(RBAC)模型的中小型应用开发平台,采用前后端分离架构。...该平台为开发人员提供了一个具有完善权限控制的后台管理系统,支持快速开发具有复杂权限需求的中后台应用。

    整合Spring+Spring security基于RBAC模型实现通用的权限控制和用户管理系统(适合新手了解学习权限相关技术)

    本项目基于Spring,整合Spring的security模块,实现用户管理和权限控制,是一套较为通用的权限控制功能,主要内容如下: 1.登录,包括“记住我”的功能; 2.加密,存储的密码不采用明文,初始密码1234; 3.拦截器...

    通用权限管理系统设计篇

    "通用权限管理系统设计篇"着重探讨了如何设计一个适用于多种场景、能够处理不同用户和角色权限的系统。在这个主题下,我们将深入理解权限管理的核心概念、设计原则以及实现策略。 一、权限管理基础 权限管理主要...

    通用权限管理系统(设计文档,数据库,及Web和WPF两种实现方式)

    首先,"通用权限管理系统"的设计文档是理解整个系统架构和设计思路的基础。设计文档通常包括系统需求分析、模块划分、数据库设计、接口定义等内容,有助于开发者快速理解系统的整体逻辑和操作流程。通过对设计文档的...

    ZR.Admin.NET是一款前后端分离的、跨平台基于RBAC的通用权限管理后台。OR-Zr.Admin.NET.zip

    《ZR.Admin.NET:一款强大的前后端分离RBAC权限管理系统》 ZR.Admin.NET 是一款专为现代企业级应用设计的跨平台、前后端分离的通用权限管理后台系统。它基于角色(Role-Based Access Control,简称RBAC)的权限管理...

    基于RBAC的通用访问控制系统源码工程 V2.8

    基于RBAC(Role-Based Access Control,角色基础的访问控制)的通用访问控制系统是一种广泛采用的权限管理模型,尤其适用于大型企业或组织。RBAC模型将权限与角色关联,用户通过扮演不同的角色来获得相应的操作权限...

    通用权限管理系统文档资料\设计\扩展RBAC用户角色

    本文通过对通用权限管理系统文档资料中关于设计扩展RBAC用户角色的部分内容的分析,详细介绍了基于角色的访问控制模型的基本原理及其在实际应用中的扩展设计思路。通过引入用户组、角色组等概念,并优化权限表的设计...

    通用权限管理系统

    《通用权限管理系统详解》 通用权限管理系统是一种高效、灵活的解决方案,旨在为多个后台系统提供统一的用户权限管理。在信息化社会中,权限管理成为企业、组织甚至个人数据安全的重要保障,而通用权限管理系统则...

    维基上的付费论文:一种基于RBAC扩展模型的WEB系统权限控制方法

    基于角色的访问控制(RBAC)模型是一种较为先进的权限管理方式,它通过将用户根据其执行功能和安全策略划分为不同的角色,并为每个角色分配相应的权限,从而简化了权限管理过程。这种方式可以显著减少权限授予和撤销...

Global site tag (gtag.js) - Google Analytics