網站首頁 編程語言 正文
前言
在項目實際開發中我們不光要控制一個用戶能訪問哪些資源,還需要控制用戶只能訪問資源中的某部分數據。
控制一個用戶能訪問哪些資源我們有很成熟的權限管理模型即RBAC,但是控制用戶只能訪問某部分資源(即我們常說的數據權限)使用RBAC模型是不夠的,本文我們嘗試在RBAC模型的基礎上融入數據權限的管理控制。
首先讓我們先看下RBAC模型。
RBAC模型
RBAC是Role-BasedAccess Control的英文縮寫,意思是基于角色的訪問控制。
RBAC事先會在系統中定義出不同的角色,不同的角色擁有不同的權限,一個角色實際上就是一組權限的集合。而系統的所有用戶都會被分配到不同的角色中,一個用戶可能擁有多個角色。使用RBAC可以極大地簡化權限的管理。
RBAC模型還可以細分為RBAC0,RBAC1,RBAC2,RBAC3。這里我們不討論他們之間的差異,感興趣的同學可以自行研究,我們主要聚焦于常見的RBAC0模型上。
如下圖就是一個經典RBAC0模型的數據庫設計。
在RBAC模型下,系統只會驗證用戶A是否屬于角色RoleX,而不會判斷用戶A是否能訪問只屬于用戶B的數據DataB。這種問題我們稱之為“水平權限管理問題”。
數據權限
列表數據權限,主要通過數據權限控制行數據,讓不同的人有不同的查看數據規則;要實現數據權限,最重要的是需要抽象出數據規則。
數據規則
比如我們系統的商機數據,需要從下面幾個維度來控制數據訪問權限。
- 銷售人員只能看自己的數據;
- 各大區的銷售經理只能看各區域的數據(安徽大區的銷售經理看安徽區域的商機數據),同理也適用于某BG分管領導只能看所在BG的商機數據;
- 財務人員只能看金額小于一萬的數據。
上面的這些維度就是數據規則。
這樣數據規則的幾個重點要素我們也明晰了,就是規則字段,規則表達式,規則值,
上面三個場景對應的規則分別如下:
- 規則字段:創建人,規則表達式: = ,規則值:當前登錄人
- 規則字段:所屬大區,規則表達式: = ,規則值:安徽大區
- 規則字段:銷售金額,規則表達式: < ,規則值:10000
規則字段配置說明:?
條件表達式:大于/大于等于/小于/小于等于/等于/包含/模糊/不等于
規則值:指定值 ( 固定值/系統上下文變量 )
關聯資源、用戶
光有數據規則是不夠的,我們還需要把數據規則跟資源和用戶進行綁定。
數據規則與資源的綁定很簡單,我們只需要建立一個中間表即可,如下圖所示:
這樣資源就可以關聯上了數據規則。
在應用設計上我們需要一個單獨的數據規則管理功能,方便我們錄入數據規則,然后在資源管理頁面(比如商機列表)上就可以選擇內置的數據規則進行資源與規則的綁定。
那么如何讓不同的用戶擁有不同的數據規則呢?
在RBAC模型中,用戶是通過授予不同的角色來進行資源的管理,同理我們可以讓角色在授予權限的時候關聯上數據規則,這樣最終在系統上就體現為不同的用戶擁有不同的數據規則。
有點拗口,我們還是按上面的例子來說。
銷售人員、大區銷售經理、財務人員屬于不同的角色,他們都擁有商機列表這個資源權限,但是在給這些角色綁定商機列表資源權限時我們可以勾選對應的數據規則(上面已經實現資源與數據規則的綁定)。體現在數據庫設計中我們可以在角色資源對應關系表 Role_Permission
中添加一個字段用于存儲關聯的數據規則,如果有多個數據規則可以使用分隔符分割。
最終RBAC模型演變成如下所示的模型:
按照上面的設計我們需要區分各個大區管理的數據權限則需要建立不同的大區角色,如安徽大區銷售經理、上海大區銷售經理,然后分別給角色勾選對應的數據規則。這里就類似于RBAC1中的角色繼承的概念了。
這樣我們就基本實現了RBAC與數據規則的綁定,但是我們還有個問題就是如何在系統中落地。
這里我們就要借助大名鼎鼎的AOP來實現了,這篇文章只講原理不講實現,所以我們只順帶提一下實現方案。
- 自定義一個數據權限的注解,比如叫
PermissionData
- 在對應的資源請求方法,比如商機列表上添加自定義注解
@PermissionData
- 利用AOP抓取到用戶對應角色的所有數據規則并進行SQL拼接,最終在SQL層面實現數據過濾。
繼續優化
在上面的設計中我們通過給不同角色綁定不同數據規則實現了數據權限,但是考慮下面一種場景:某角色需要看到的數據范圍為 “所屬大區為安徽大區且事業部為消費者事業部的商機數據”,
在這種場景里按照我們之前的設計需要建立兩個數據規則:
- 所屬大區 = 安徽大區
- 所屬事業部 = 消費者事業部
然后再建立2個不同的角色,分別授予不同的數據規則,如果這樣的場景比較多的話很容易出現角色爆炸的情況,所有我們這里再抽取出 數據規則組 的概念。
一個數據規則組有多個數據規則,數據規則之間通過 AND 進行連接,放一張應用設計圖:
體現在數據庫設計中就變成了如下所示:
小結
通過上面8張表的設計我們實現了RBAC模型與數據權限的結合,當然這里還有繼續優化的空間。比如這里的規則字段和規則值我們可以抽取出對應的字典表,讓數據規則表去關聯這些字典字段,這樣在應用層配置數據規則的時候就不需要管理員手動填寫而是從字典項中去選擇了,減少了數據規則配置出錯的概率。
數據權限是一個實現相對比較復雜的功能,這里我們選擇的是在RBAC模型基礎上進行擴展,如果你有更好的解決方案歡迎留言告訴我。
原文鏈接:https://juejin.cn/post/7127810938161332232
相關推薦
- 2022-06-29 docker容器狀態轉換管理命令實例詳解_docker
- 2022-11-22 Oracle在表中有數據的情況下修改字段類型或長度的解決方法_oracle
- 2022-10-07 C++函數指針與指針函數有哪些關系和區別_C 語言
- 2023-07-02 Linux系統下如何實現修改主機名_Linux
- 2022-04-27 C語言陷阱與缺陷之數組越界訪問詳解_C 語言
- 2022-09-30 Pygame游戲開發之太空射擊實戰子彈與碰撞處理篇_python
- 2022-12-29 基于Python寫一個番茄鐘小工具_python
- 2022-06-07 Sphinx生成python文檔示例圖文解析_python
- 最近更新
-
- window11 系統安裝 yarn
- 超詳細win安裝深度學習環境2025年最新版(
- Linux 中運行的top命令 怎么退出?
- MySQL 中decimal 的用法? 存儲小
- get 、set 、toString 方法的使
- @Resource和 @Autowired注解
- Java基礎操作-- 運算符,流程控制 Flo
- 1. Int 和Integer 的區別,Jav
- spring @retryable不生效的一種
- Spring Security之認證信息的處理
- Spring Security之認證過濾器
- Spring Security概述快速入門
- Spring Security之配置體系
- 【SpringBoot】SpringCache
- Spring Security之基于方法配置權
- redisson分布式鎖中waittime的設
- maven:解決release錯誤:Artif
- restTemplate使用總結
- Spring Security之安全異常處理
- MybatisPlus優雅實現加密?
- Spring ioc容器與Bean的生命周期。
- 【探索SpringCloud】服務發現-Nac
- Spring Security之基于HttpR
- Redis 底層數據結構-簡單動態字符串(SD
- arthas操作spring被代理目標對象命令
- Spring中的單例模式應用詳解
- 聊聊消息隊列,發送消息的4種方式
- bootspring第三方資源配置管理
- GIT同步修改后的遠程分支