- 浏览: 224033 次
- 性别:
- 来自: 深圳
文章分类
- 全部博客 (212)
- 架构师-01-文档目录 (3)
- 架构师-02-组织 (7)
- 架构师-03-实施 (35)
- 架构师-04-监督 (14)
- 架构师-05-工具 (29)
- 架构师-09-引用文集 (63)
- 专题-01-微博应用 (5)
- 专题-02-GoogleEarth (1)
- 专题-03-运行维护 (9)
- 专题-04-经纪人营平 (3)
- 专题-05-RCP&RAP (5)
- 专题-06-框架PK (3)
- 专题-07-Android (13)
- 专题-08-UI (3)
- 专题-liferay6 (6)
- 专题-extjs4 (3)
- 专题-CXF (3)
- 专题-封闭网络的社会化 (0)
- 扯谈 (4)
- 外包 (9)
- 专题-C++ (4)
- 专题-09-BI (2)
- jquery&easyui (2)
- 专题-搜索引擎 (1)
最新评论
-
brighter:
oMapper.configure(Deserializati ...
jackson 抛出 bean 中没有定义字段的错误,只好用 gson -
PassFeed_free:
public Bitmap decode(ImageDecod ...
android universalimageloader 几点改进 -
PassFeed_free:
楼主你好, 请问这个库, 在大屏显示高清图片 ,listvie ...
android universalimageloader 几点改进 -
yonghong:
楼主只是揣测
JIRA4.1 升级到 JIRA5.1 -
abdxj:
"Could NOT parse license t ...
JIRA4.1 升级到 JIRA5.1
引用说明:原文来自于http://downpour.iteye.com/blog/319965,为了方便本人阅读,文本格式略有调整。
以上是一个简化版本关系图.
User:用户表,存放用户信息
Role:角色表,存放角色信息
UserInRole:用户角色映射表,存放用户和角色的对就关系,多对多,一个用户可以对应多个角色,而不同的角色有一同的权限。
Permissions:权限表,不同的角色对应不同的权限。权限信息使用一个字段flag来表示,好处是可以使用位运算来计算权限,缺点是用位标识的权限受理论值限制,如int理论上可以标识31种不同的权限, 当然可以整加一个字段来弥补,ApplicationID标识不同的模块Application:模块信息。
[Flags] public enum Flag:long { View=1, Edit=2, Delete=4 }
基础知识:
- 位运算
- 枚举Flag
当编译器看到Flag枚举时,它会充许你用|(or)操作符组合枚举值,就像二的整数幂一样,例如
Flag Administer=Flag.View|Flag.Edit|Flag.Delete; //常用操作,检查是否存在 Flag administer=Flag.View|Flag.Edit|Flag.Delete; public bool Check(Flag administer,Flag mask) { bool bReturn = false; if ((administer & mask) == mask) bReturn = true; return bReturn; } //调用 Check(administer,Flag.Edit)将返回true. public Flag SetBit(Flag administer,Flag mask) { return administer |= mask; } administer |= mask;//操作相当于 administer = administer |mask; //从枚举中减去一种状态 administer &=mask; //如 : Flag administer=Flag.View|Flag.Edit|Flag.Delete; //如需要禁止删除权限. administer &=Flag.Delete; //另外,标记为flag的枚举类型,可以不设置值 public enum Flag:long { View, Edit, Delete }
如需要设置,按以下规律, View=1,Edit=2,Delete=4,Reply=8 按2次方累加,为什么会这样?因为他使用二进制操作,当你使用 View=1,Edit=2,Delete=3,Reply=4 这样的值, Flag.Delete 包含的值是Flag.Delete 还是 View=1|Edit=2 就无从检测了.
每个用户,可以属于不同的角色,不同的角色分配不同的权限,计算所有权限的所有可能的权限组合,只要有允许的权限,那么该用户既获取该权限。
在CS系统中,Permissions 表合用了二个字段来标识权限。
AllowMask,DenyMask 规责是Deny 优先,也就是说当权限标记为 Deny 那么不论是否 Allow 一律禁止该用户进行此项操作。
另外,像论坛类的权限设计,仅仅一个 ApplicationID 字段是不够用的,因为每个版块都需要设置不同的权限,来控制权限的粒度,可在增加一张 Permission 表,ApplicationID 修改为版块 ID。这样,就可以针对不同的版块设置不同的权限。
好了,接下的问题是怎么和.net自带的权限系统挂钩了。。
在asp.net系统中,HttpContext.Current.User实现了一个接口IPrincipal,IPrincipal包含了另一个接口Identity
//我们在设计User类的时候继承此接口
public class User:IPrincipal
{
string username;
public string Username
{
get{return username;}
set{username=value;}
}
}
// 实现IPrincipal接口方法
public IIdentity Identity
{
get {
if (!string.IsNullOrEmpty(username))
_Identity = new GenericIdentity(username,"Forums");
return (IIdentity)_Identity;
}
}
public bool IsInRole(string role)
{
.....
}
//怎样和asp.net挂钩呢,这里可以在登陆时做检查
if(HttpContext.Current!=null){
User u= Users.GetUser(name);
HttpContext.Current.User =u;
//在使用时
User u = HttpContext.Current.User as User;
//当然检查用户角色可以直接用
if(HttpContext.Current.User.Identity.IsAuthenticated&&HttpContext.Current.User.IsInRole(角色名))
//另外可以直接把到当用户权限策略挂接到当前线程 ,使用以下方法
AppDomain.CurrentDomain.SetPrincipalPolicy(User);
//好了,接下来,怎么check权限?
//我倾向于使用Attribute
[AttributeUsage(AttributeTargets.Class | AttributeTargets.Method | AttributeTargets.Property | AttributeTargets.Delegate, Inherited = true, AllowMultiple = true)]
public class CheckPermissionAttribute : Attribute
{
int appID;
public int ApplicationID
{
get { return appID; }
set { appID = value; }
}
Permission _allMask;
public Permission AllMask
{
get { return _allMask; }
set { _allMask = value; }
}
public CheckPermissionAttribute(ApplicationID app, Permission allMask)
{
appID = app;
_allMask = allMask;
}
public CheckPermissionAttribute(Permission allMask)
{
_allMask = allMask;
}
}
//AttributeUsage 第一个参数表示该属性可以应用于类,方法,属性,代理上Inherited 检查继承的权限。
//AllowMultiple 充许多次应用。
//按下来,设计一个基类,继承自Page:
public class PageBase : Page
{
Flag _allMask;
/// <summary>
/// 检查类型权限
/// </summary>
public void CheckClass()
{
Type type = this.GetType();
CheckPermissionAttribute att = (CheckPermissionAttribute)CheckPermissionAttribute.GetCustomAttribute(type, typeof(CheckPermissionAttribute));
if (att != null)
{
Check(att.AllMask);
}
}
/// <summary>
/// 检查函数调用权限
/// </summary>
/// <param name="methodName">方法名</param>
public void CheckMethod(string methodName)
{
Type type = this.GetType();
string name = "*";
if (!string.IsNullOrEmpty(methodName))
name = methodName;
MemberInfo[] mis = type.FindMembers(MemberTypes.Method ,BindingFlags.Instance | BindingFlags.NonPublic | BindingFlags.Public | BindingFlags.IgnoreCase,Type.FilterNameIgnoreCase,name);
foreach (MethodInfo m in mis)
{
CheckPermissionAttribute att = (CheckPermissionAttribute)CheckPermissionAttribute.GetCustomAttribute(m, typeof(CheckPermissionAttribute));
if (att != null)
{
Check(att.AllMask);
}
}
return;
}
public void Check(Flag permissions)
{
if (!CheckPermission(permissions))
{
string url = string.Format("MsgPage.aspx?msg={0}", HttpUtility.UrlEncode("您没有权限访问该资源"));
Response.Redirect(url);
}
}
public void Check(ApplicationID appID, Flag permissions)
{
PermissionManager pm= Spaces.PermissionManager.Instance(appType);
if (!CheckPermission(pm,permissions))
{
string url = string.Format("MsgPage.aspx?msg={0}", HttpUtility.UrlEncode("您没有权限访问该资源"));
Response.Redirect(url);
}
}
protected override void OnInit(EventArgs e)
{
CheckClass();
base.OnInit(e);
}
}
如何使用:
[CheckPermission(2, Flag.View)]
public partial class MyPage : PageBase
{
}
若没有查看权限,会自运导向错误页面。
在类上应用挺方便。
方法上应用我于一个方法比较麻烦,我还没有找到在页面class里怎么获取当前调用的类名。
可以调用 CheckMethod(方法名称);
如:
[CheckPermission(2, Flag.Delete)]
public partial class MyPage : PageBase
{
public void test()
{
CheckMethod("test");
.......
}
}
这还是需要重复劳动。
发表评论
-
深入理解Java:SimpleDateFormat安全的时间格式化
2014-06-26 01:45 447原文引用自:http://www.cnblogs.com/p ... -
注册MS CRM 2011 online
2014-04-24 00:38 494http://www.cnblogs.com/StoneGa ... -
微信架构推测
2013-08-06 09:45 1329原文:http://wenku.baidu.com/vie ... -
arc-04-10-手机应用的性能测试
2013-01-05 15:01 668手机性能测试的工具一大堆,但专门针对开发手机应用的性能测试工 ... -
GraphicsMagick 介绍及安装
2012-12-26 16:56 1224引用说明:原文来自 http://paris8.org/a/b ... -
在windows系统中生成数字证书-V3
2012-12-10 16:43 1039引用说明:原文来自 http://zhouyongqiang. ... -
如何从最大用户并发数推算出系统最大用户数
2012-11-19 14:52 1409引用说明:原来来自 ht ... -
使用JIRA搭建企业问题跟踪系统
2012-07-20 09:33 0原文来自:http://www.blogjava.net/zh ... -
Eclipse rcp/rap 开发经验总结
2012-01-11 23:48 1224有牛人将 Eclipse RCP & RAP 开发经验 ... -
VMware Server 在 CentOS 下的安装与配置
2012-01-08 09:46 1083引用说明:原文来 ... -
rdesktop:Linux 下的远程桌面客户端
2012-01-07 11:37 930引用说明:原文来自于 http://blog. ... -
解决 Oracle 11g存在密码过期问题
2012-01-04 09:52 786引用说明:原文来自 ... -
Spring Security 2 配置精讲
2011-12-12 20:10 766引用说明:原文来 ... -
Linux下Mongodb的分布式分片群集(sharding cluster)配置
2011-12-12 09:45 812引用说明:原文来自于http://www.linux ... -
使用 JReble 实现 tomcat 热布署
2011-11-24 09:42 2079甚至有人为了实现热部署,放弃各种框架(struts, spri ... -
基于MongoDB的好友消息动态的实现思路
2011-10-18 13:45 1537引用说明:原文来自 ... -
Linkedin网站技术架构简介
2011-10-11 14:41 1205引用说明:原文来 ... -
微薄后台架构浅析
2011-10-11 14:00 771引用说明:原文来自于http://blog.sina.c ... -
通过 Flick 看数据库集群
2011-09-19 14:14 781原文参见 http://www.cchere.com/arti ... -
利用DNS+GeoIP+Nginx+Varnish做世界顶级的CDN
2011-08-10 11:45 1264http://bbs.3344.eu/archiver/ser ...
相关推荐
RBAC用户角色权限,RBAC用户角色权限设计方案
### 基于RBAC改进模型的角色权限及层次关系分析 #### 一、引言 随着信息技术的发展,网络安全成为组织和个人关注的重点。基于角色的访问控制(Role-Based Access Control,简称RBAC)作为一种有效的访问控制机制,...
### RBAC(基于角色权限管理)深度解析 #### 引言 基于角色的访问控制(Role-Based Access Control,简称RBAC)作为一种先进的访问控制机制,近年来在企业和教育机构的资源管理中得到了广泛应用。RBAC的核心理念是将...
基于角色的访问控制(Role-Based Access Control,简称RBAC)作为一种广泛应用于企业管理信息系统的方法,有效地解决了权限管理中的复杂性问题,提升了系统的安全性与管理效率。本文旨在深入探讨RBAC权限体系的设计...
rbac角色权限控制
0、重点!重点!...1、本教程适用所有开发人员简单易懂,结合文章教程与demo示例。...5、基于RBAC五张表:用户表 tb_user、角色表tb_role、权限表tb_permission、用户角、表tb_user_role、角色权限tb_role_permissio
基于RBAC(Role-Based Access Control,基于角色的访问控制)的权限管理是一种广泛采用的策略,它将权限与角色关联,而不是直接分配给单个用户。这种设计模式简化了权限管理,提高了系统的灵活性和可扩展性。下面...
本篇文章主要介绍了利用 Vue.js 实现前后端分离的RBAC角色权限管理,非常具有实用价值,需要的朋友可以参考下
角色访问控制(Role-Based Access Control,简称RBAC)是一种广泛应用于现代企业信息系统中的权限管理机制。它通过将权限与角色关联,而非直接与用户绑定,实现了更为高效且灵活的访问控制策略。RBAC模型通常包括三...
在Java开发中,用户角色权限管理是构建任何大型或复杂应用程序不可或缺的一部分。它涉及到系统中的用户如何被授权访问特定资源或执行特定操作。这个"java用户角色权限" demo旨在提供一个基础框架,来理解用户、角色...
一个RBAC的专题 自己做的 应该挺好理解的
RBAC角色权限的访问控制
在本节课程“ThinkPHP(RBAC)权限管理系统_第26讲_角色权限认证”中,我们将深入探讨如何在ThinkPHP框架下实现基于RBAC(Role-Based Access Control,角色基础的访问控制)的权限管理系统。RBAC是一种广泛应用的权限...
RBAC(Role-Based Access Control,基于角色的访问控制)是一种基于角色的权限设计模型,旨在解决权限管理的复杂性和灵活性问题。RBAC模型认为权限授权实际上是Who、What、How三个问题的结合,也就是“Who对What...
在本课程"ThinkPHP(RBAC)权限管理系统_第27讲_角色权限认证"中,我们将深入探讨如何在ThinkPHP框架下实现基于Role-Based Access Control(RBAC)的权限管理系统。RBAC是一种广泛应用于现代Web应用中的权限控制模型,...
**RBAC(Role-Based Access Control)**,即基于角色的访问控制,是一种将用户权限与角色关联的权限管理模式。在RBAC中,用户通过扮演不同的角色来获取相应的操作权限,而非直接分配给每个用户。这种模式简化了权限...