聊聊简单又灵活的权限设计(RBAC)
你:我看完能知道个啥?
我:也就以下两点吧
一. 了解基于 RBAC 思路的表设计
二. 表数据在实际开发场景中是如何使用的
你:我觉得那应该还有点干货吧
我:我不要你觉得,我要我觉得 (͡ ͡° ͜ つ ͡͡°)
丹尼尔:Hi,蛋兄,最近接到需求,需要在已有的项目加上权限相关的功能,想想我专心混前端都好久了,N久没碰表设计了,你对这些有了解吗?
蛋先生:[]~( ̄▽ ̄)~* 略懂略懂~!已有项目,那就是不能“随心所欲”咯。说吧,关于已有项目DB的相关信息
丹尼尔:数据库是用MySQL,连接数据库用的是Sequelize, 一个ORM的Node.js库。
蛋先生:OK,这种组合搭配建议的流程是:先用EER图工具(如MySQLWorkbench
)设计表结构,然后导出SQL,最后通过 Sequelize-Auto
自动生成 Model
丹尼尔:可以啊蛋兄,自动生成SQL,自动生成 Model。好久不见,你还是那么的懒啊 (\^▽^ )。你这么随便一说,就已经解决了我第一个问题了。那我们接着聊权限设计这块吧
RBAC表设计
丹尼尔:权限设计,这一块复杂吗?
蛋先生:要想多复杂就能多复杂,你想要什么样的难度系数的?<( ̄ˇ ̄)/
丹尼尔:不不不,我要既简单又灵活,可以灰常容易扩展那种的 ʅ(´◔౪◔)ʃ
蛋先生:要求挺高的嘛。现在这一块业界用的较多的是RBAC(Role-based access control)
的思路,即基于角色的存取控制。话不多说,我直接上图吧
思路非常简单,就是只需给用户赋角色,而角色就决定了可以对什么资源(Resource)进行什么样的操作(Operation),Operation
一般就是CRUD
丹尼尔:users 表为啥没 password 啊,为啥 code 什么都是 varchar(45) 啊
蛋先生:喂喂,先不要在意这些细节好吗?ヘ(・_|
丹尼尔:好好好。这表设计看上去挺简单的,行不行啊?
蛋先生:来,根据你的实际场景,请出招吧
功能权限
丹尼尔:假设有用户A和用户B;系统中有项目管理,用户管理两个功能;用户A是管理员,两个功能都能访问。而用户B是普通用户,只能访问项目管理,怎么弄?
蛋先生:小意思。┏ (\^ω^)=☞
1. 创建数据
- 创建资源数据:项目管理,用户管理是属于功能模块级别的资源,数据如下:
// resources:
{ code: 'projects', name: 'projects', type: 'module' },
{ code: 'users', name: 'users', type: 'module' },
- 创建角色并赋予相关操作权限
// roles:
{ code: 'admin', name: 'admin' },
{ code: 'guess', name: 'guess' }, // role_permissions:
{ roleCode: 'admin', resourceCode: 'projects', operation: 'create' },
{ roleCode: 'admin', resourceCode: 'projects', operation: 'delete' },
{ roleCode: 'admin', resourceCode: 'projects', operation: 'read' },
{ roleCode: 'admin', resourceCode: 'projects', operation: 'update' },
{ roleCode: 'admin', resourceCode: 'users', operation: 'create' },
{ roleCode: 'admin', resourceCode: 'users', operation: 'delete' },
{ roleCode: 'admin', resourceCode: 'users', operation: 'read' },
{ roleCode: 'admin', resourceCode: 'users', operation: 'update' },
{ roleCode: 'guess', resourceCode: 'projects', operation: 'read' },
- 创建用户并赋予相应角色
// users:
{ code: 'user_a', name: 'user_a' },
{ code: 'user_b', name: 'user_b' }, // user_role:
{ userCode: 'user_a', roleCode: 'admin' },
{ userCode: 'user_b', roleCode: 'guess' },
2. 消费数据
现在我们来给前端童学提供下数据来确定用户A能看到哪些功能模块,以及要不要显示创建,删除等按钮
SELECT
u.code userCode,
res.code resourceCode,
GROUP_CONCAT(rp.operation) operations
FROM
resources res,
role_permissions rp,
roles r,
user_role ur,
users u
WHERE
res.code = rp.resource_code
AND rp.role_code = r.code
AND r.code = ur.role_code
AND ur.user_code = u.code
AND res.type = 'module'
AND u.code = 'user_a'
GROUP BY u.code , res.code
得到的 user_a 的权限如下:
userCode | resourceCode | operations |
---|---|---|
user_a | projects | read,delete,update,create |
user_a | users | delete,update,create,read |
这样,前端只需判断 projects 是否拥有 read 的 operation,即可决定是否显示项目功能菜单。如果有 create,则显示创建按钮;有 delete,则显示删除按钮;有 update,则显示编辑按钮
3. 视图简化
丹尼尔:问题是解了,但那SQL,是不是有点复杂啊 (~ ̄▽ ̄)~
蛋先生:额,确实。那就来简化一下吧。
通过以下SQL创建用户功能模块权限的视图view
CREATE VIEW `user_module_view` AS
SELECT
u.code user_code, rp.resource_code, rp.operation, rp.op_modifier
FROM
role_permissions rp,
users u,
user_role ur,
resources rs
WHERE
ur.role_code = rp.role_code
AND u.code = ur.user_code
AND rs.code = rp.resource_code
AND rs.type = 'module'
现在我们就可以把刚刚上面冗长的SQL简化成以下的单表操作了:
SELECT
user_code, resource_code, GROUP_CONCAT(operation) operation
FROM
user_module_view
WHERE
user_code = 'user_a'
GROUP BY user_code , resource_code
数据权限
丹尼尔:那我继续出题咯。用户A和用户B虽然都对项目管理功能有 read 权限,但用户B是普通用户,假设用户B属于OrgB组织,那他就只能查看OrgB下的项目时该昨弄?
蛋先生:还记得 role_permission
的 op_modifier
字段吗,这就是用来修饰 operation
的。现在我们修改下 role_permission
的数据
{ roleCode: 'guess', resourceCode: 'projects', operation: 'read' }
=>
{ roleCode: 'guess', resourceCode: 'projects', operation: 'read', op_modifier: 'org' },
这表示 guess 角色对 projects 资源拥有 org 范围的 read 权限。这样当服务端接口在取项目列表数据时,可以根据 op_modifier
的值来决定列表数据的过滤条件
丹尼尔:常规的需求好像都没什么问题。不过我现在这边有个权限相关的需求,不知道你这套能不能派上用场
蛋先生:来吧,我今天就奉陪到底了 ( ̄︶ ̄)
丹尼尔:那我就不客气了。我的项目管理功能中,每个项目创建后都默认有 view / edit / admin 角色。上面的例子只能对指定范围(比如org)的项目作相同的操作,但不同项目指定不同的操作,好像实现不了
蛋先生:[]~( ̄▽ ̄)~* 那就换个角度呗,把每一个项目都当作资源怎么样。
丹尼尔:能说得具体一些吗?最好能说下创建项目的时候权限这块该做些什么
蛋先生:咳咳咳~,没问题,来咯
按你的要求,在创建项目时,就需要初始化相应的内置角色,这样才能给用户分配角色。下面就说下假设创建项目project_a,需要给哪些表增加哪些数据
// 1. add resource:
{ code: 'project_a', name: 'project_a', type: 'project' } // 2. add roles:
{ code: 'pro_a_view', name: 'pro_a_view' },
{ code: 'pro_a_edit', name: 'pro_a_edit' },
{ code: 'pro_a_admin', name: 'pro_a_admin' }, // 3. add role_permission:
{ roleCode: 'pro_a_view', resourceCode: 'project_a', operation: 'read' },
{ roleCode: 'pro_a_edit', resourceCode: 'project_a', operation: 'read' },
{ roleCode: 'pro_a_edit', resourceCode: 'project_a', operation: 'update' },
{ roleCode: 'pro_a_admin', resourceCode: 'project_a', operation: 'read' },
{ roleCode: 'pro_a_admin', resourceCode: 'project_a', operation: 'update' },
{ roleCode: 'pro_a_admin', resourceCode: 'project_a', operation: 'delete' },
这样只需要给用户B增加pro_a_view
角色,用户B即拥有对 project_a 的读权限
注意这里operation
并没有create
,因为资源是指单个项目,所以单个项目哪来的create呢?是吧 (\^▽^ )
丹尼尔:恩,看上去跟整个项目功能作为资源的时候是一个样的。但我发现个问题,如果以每个项目作为资源,那我要查询用户B能看到哪些项目,好像很麻烦啊。总不能一个一个找,然后合在一起吧
蛋先生:当然,还记得上面我们用过视图view
吗?现在我们也给 project 类型的资源创建个view吧
CREATE VIEW 'user_project_view' AS
SELECT
u.code user_code, rp.resource_code, rp.operation, rp.op_modifier
FROM
role_permissions rp,
users u,
user_role ur,
resources rs
WHERE
ur.role_code = rp.role_code
AND u.code = ur.user_code
AND rs.code = rp.resource_code
AND rs.type = 'project'
这样同样只需单表就能查询用户B能查看的项目列表以及每个项目的操作权限了
SELECT
user_code, resource_code, GROUP_CONCAT(operation)
FROM
user_project_view
WHERE
user_code = 'user_b'
GROUP BY user_code , resource_code
HAVING GROUP_CONCAT(operation) LIKE '%read%'
丹尼尔:哎呦不错。我还有最后一个需求,就是项目中的图片资源,如果用户B对 project_a 拥有 edit 角色,则只能删除自己添加的图片资源,不能删除其他人添加的图片资源,这个能实现吗。图片资源我可不想再像项目一样作为资源记录哦
蛋先生:(lll¬ω¬) 这个嘛...
丹尼尔:看来难倒你了,哈哈
蛋先生:非也非也。强大的op_modifier
可不是吃素的。我只需对edit角色的update操作权限增加limited
的修饰符即可
丹尼尔:这都行,好像有道理哦。由于op_modifier
可以扩展,所以只要我们规定了它的行为,好像什么都可以搞定一样
蛋先生:All right。扩展性是一定要具备的,而op_modifier
就是扩展的关键所在。op_modifier
定义了操作的修饰符,开发者根据修饰符的约定,实现指定逻辑即可
丹尼尔:明白了,谢了,蛋兄,告辞告辞
蛋先生:客气客气,走好不送!
聊聊简单又灵活的权限设计(RBAC)的更多相关文章
- 产品设计-后台管理权限设计RBAC
最近在做OA系统,设计到不同的员工会拥有不同权限对OA进行操作,总结了一下整体的设计 做权限的分配就是为了更好的管理不同类别的员工,如人事部可以看到普通员工的薪酬,可以查看全部员工的考勤数据请假等,而 ...
- SpringBoot整合Shiro实现基于角色的权限访问控制(RBAC)系统简单设计从零搭建
SpringBoot整合Shiro实现基于角色的权限访问控制(RBAC)系统简单设计从零搭建 技术栈 : SpringBoot + shiro + jpa + freemark ,因为篇幅原因,这里只 ...
- RBAC 权限设计(转载)
来源 :https://blog.csdn.net/rocher88/article/details/43190743 这是我在网上找的一些设计比较好的RBAC权限管理 不知道,像新浪.搜狐.网易.百 ...
- 【权限设计】一个案例,三个角色,简单说下B端产品的权限设计
入行以来也接触过一些B端产品,这些产品之中权限管理是重中之重,权限管理不仅仅是整个系统的一个小小的模块,它一直贯穿整个系统,从登陆到操作到最后的登出.说它相当的复杂真不为过. 对于权限,如果从控制力来 ...
- 百万年薪python之路 -- RBAC角色权限设计
RBAC(Role-Based Access Control,基于角色的访问控制),就是用户通过角色与权限进行关联.简单地说,一个用户拥有若干角色,每一个角色拥有若干权限.这样,就构造成"用 ...
- yii2的权限管理系统RBAC简单介绍
这里有几个概念 权限: 指用户是否可以执行哪些操作,如:编辑.发布.查看回帖 角色 比如:VIP用户组, 高级会员组,中级会员组,初级会员组 VIP用户组:发帖.回帖.删帖.浏览权限 高级会员组:发帖 ...
- 基于RBAC的权限设计模型
个部件模型组成,这4个部件模型分别是基本模型RBAC0(Core RBAC).角色分级模型RBAC1(Hierarchal RBAC).角色限制模型RBAC2(Constraint RBAC)和统一模 ...
- ASP.NET -- WebForm -- Cookie的使用 应用程序权限设计 权限设计文章汇总 asp.net后台管理系统-登陆模块-是否自动登陆 C# 读写文件摘要
ASP.NET -- WebForm -- Cookie的使用 ASP.NET -- WebForm -- Cookie的使用 Cookie是存在浏览器内存或磁盘上. 1. Test3.aspx文件 ...
- JAVA 数据权限设计
数据权限设计 前言 在各种系统中.要保证数据对象的安全性以及易操作性,使企业的各业务部门.职能部门可以方便并且高效的协同工作,那么一个好的数据权限管理设计就成为一个关键的问题.尽管企业中各个单元的工作 ...
随机推荐
- 【深入理解Linux内核架构】3.2 (N)UMA模型中的内存组织
内核对一致和非一致内存访问系统使用相同的数据结构.在UMA系统上,只使用一个NUMA结点来管理整个系统内存.而内存管理的其他部分则相信他们是在处理一个伪NUMA系统. 3.2.1 概述 内存划分为结点 ...
- vue项目Windows Server服务器部署IIS设置Url重写
1.将vue项目使用npm run build命令打包后将dist文件夹内的文件全部拷贝到服务器. 2.IIS添加应用程序池,.NET CLR版本选择无托管代码 3.添加网站,应用程序池选择刚刚添加的 ...
- openstack 介绍
penstack介绍(1) 一.云计算的前世今生 所有的新事物都不是突然冒出来的,都有前世和今生.云计算也是IT技术不断发展的产物. 要理解云计算,需要对IT系统架构的发展过程有所认识. 请看下 ...
- iscroll5 滚动条根据内容高度自动显示隐藏及强制横屏时方向错位
横竖屏方向错位: move: function (e) { if ( !this.enabled || utils.eventType[e.type] !== this.initiated ) { r ...
- hystrix(4) properties配置
这一节我们来讲hystrix的properties配置体系,properties配置也是各个功能模块的基础功能.hystrix将配置分成三个部分: 1.HystrixCommandProperties ...
- 1.4Hadoop伪分布式安装
- 企业项目实战 .Net Core + Vue/Angular 分库分表日志系统一 | 前言
教程预览 01 | 前言 02 | 简单的分库分表设计 03 | 控制反转搭配简单业务 04 | 强化设计方案 05 | 完善业务自动创建数据库 06 | 最终篇-通过AOP自动连接数据库-完成日志业 ...
- 关于bat/cmd中转义符的使用
今天笔者在cmd中准备使用echo 输出<https://www.cnblogs.com/5201351> 发现直接就报错:命令语法不正确. 然后就想到可能是<和>在cmd中有 ...
- 刷题[RoarCTF 2019]Easy Java
前置知识 WEB-INF/web.xml泄露 java web工程目录结构 Servlet访问URL映射配置 由于客户端是通过URL地址访问Web服务器中的资源,所以Servlet程序若想被外界访问, ...
- 关于JAVA的垃圾回收机制
使用JAVA编程时,几乎不需要考虑"内存泄漏"的问题,这也是JAVA相较于C++的一个优点. 最近在看<Java编程思想>(第四版,听说第五版有点牛逼....),里面讲 ...