关于权限:终于有篇文章把后管权限系统设计讲清楚了

在罕用的后盾管理系统中,通常都会有权限零碎设计,以用于给对应人员调配不同权限,管制其对后管零碎中的某些菜单、按钮以及列表数据的可见性。 本文将用 waynboot-mall 我的项目举例,给大家介绍常见后管零碎的权限管制该如何设计。纲要如下, 权限模型 要了解权限管制,咱们须要先理解什么是权限模型。 权限模型是指用于形容用户、角色和权限之间关系的一种形象模型。不同的权限模型有不同的优缺点,实用于不同的场景和需要。在本我的项目中,咱们采纳了 RBAC(Role-Based Access Control)模型,即基于角色的访问控制模型。 RBAC 模型的根本思维是将用户和权限拆散,通过角色作为中间层来连贯用户和权限。一个角色能够关联多个权限,一个用户能够领有多个角色。这样能够实现灵便的权限配置和治理,防止间接给用户调配权限带来的复杂性和冗余性。 RBAC 模型有多个扩大版本,如 RBAC0、RBAC1、RBAC2 等。在本我的项目中,咱们应用了 RBAC0 模型,即最根本的 RBAC 模型。RBAC0 模型蕴含三个因素:用户(User)、角色(Role)和权限(Permission)。用户是指应用零碎的主体,角色是指一组相干的权限的汇合,权限是指对系统资源的拜访或操作能力。 在 waynboto-mall 我的项目中,RBAC0 中的权限对应的就是菜单。菜单权限蕴含菜单页面对用户是否可见、页面按钮对用户是否可见、页面列表数据依据用户进行过滤等。权限因素 在 RBAC0 模型中,咱们须要对用户、角色和权限进行定义和梳理。具体来说,咱们须要确定以下几个方面: 用户的起源和属性:用户是从哪里获取的?用户有哪些属性?如用户名、明码、昵称、手机号、邮箱等。角色的命名和分类:角色是如何命名的?角色有哪些分类?如依照部门、职位、性能等进行划分。权限的类型和范畴:权限有哪些类型?权限波及哪些资源?如页面权限、操作权限、数据权限等。用户、角色和权限之间的关联形式:用户如何与角色关联?角色如何与权限关联?如一对一、一对多、多对多等。在 waynboto-mall 我的项目中,我做了以下的定义和梳理: 用户设计用户来源于零碎外部注册或内部导入,用户有用户名、明码、姓名、手机号、邮箱等属性。表构造如下, CREATE TABLE `sys_user` ( `user_id` bigint NOT NULL AUTO_INCREMENT COMMENT '用户ID', `dept_id` bigint DEFAULT NULL COMMENT '部门ID', `user_name` varchar(30) CHARACTER SET utf8mb4 COLLATE utf8mb4_0900_ai_ci NOT NULL COMMENT '用户账号', `nick_name` varchar(30) CHARACTER SET utf8mb4 COLLATE utf8mb4_0900_ai_ci NOT NULL COMMENT '用户昵称', `email` varchar(50) CHARACTER SET utf8mb4 COLLATE utf8mb4_0900_ai_ci DEFAULT '' COMMENT '用户邮箱', `phone` varchar(11) CHARACTER SET utf8mb4 COLLATE utf8mb4_0900_ai_ci DEFAULT '' COMMENT '手机号码', `sex` tinyint DEFAULT '0' COMMENT '用户性别(0男 1女 2未知)', `avatar` varchar(100) CHARACTER SET utf8mb4 COLLATE utf8mb4_0900_ai_ci DEFAULT '' COMMENT '头像地址', `password` varchar(100) CHARACTER SET utf8mb4 COLLATE utf8mb4_0900_ai_ci DEFAULT '' COMMENT '明码', `user_status` tinyint DEFAULT '0' COMMENT '帐号状态(0失常 1停用)', `create_by` varchar(64) CHARACTER SET utf8mb4 COLLATE utf8mb4_0900_ai_ci DEFAULT '' COMMENT '创建者', `create_time` datetime DEFAULT NULL COMMENT '创立工夫', `update_by` varchar(64) CHARACTER SET utf8mb4 COLLATE utf8mb4_0900_ai_ci DEFAULT '' COMMENT '更新者', `update_time` datetime DEFAULT NULL COMMENT '更新工夫', `remark` varchar(500) CHARACTER SET utf8mb4 COLLATE utf8mb4_0900_ai_ci DEFAULT NULL COMMENT '备注', `del_flag` tinyint(1) DEFAULT '0' COMMENT '删除标记(0代表存在 1代表删除)', PRIMARY KEY (`user_id`) USING BTREE, UNIQUE KEY `user_name_uqi` (`user_name`) USING BTREE) ENGINE=InnoDB AUTO_INCREMENT=1 DEFAULT CHARSET=utf8mb4 COLLATE=utf8mb4_0900_ai_ci ROW_FORMAT=DYNAMIC COMMENT='用户信息表';角色设计角色依照功能模块进行命名,如商品治理、订单治理、营销治理等。角色能够分为一般角色和超级管理员角色,一般角色能够领有局部或全副功能模块的权限,超级管理员角色能够领有所有功能模块的权限,并且能够治理其余用户和角色。表构造如下 ...

February 27, 2024 · 5 min · jiezi

关于权限:PingCode-权限系统设计与实现

作者:龚林杰 本文次要介绍 PingCode 整个权限体系的设计以及实现。在介绍权限体系之前,咱们还须要先明确 PingCode 的产品体系、账户体系,这样能力把权限都给介绍分明。 子产品体系跟  Worktile  一样,PingCode 是一些列产品的组合,他蕴含有很多个子产品:产品治理,项目管理,测试治理,常识治理,效力度量,合作空间,自动化,Access 等,还蕴含了利用市场的很多个插件,利用,甚至用户本人开发的自建利用等。PingCode 的每个子产品都有一套本人的权限点的配置,用来管制团队中每个成员的操作行为,那么咱们会为每个子产品独立设计一套权限零碎吗? 账户体系PingCode 同 Worktile 一样是一种多租户零碎,是以团队为外围,用户只属于团队成员。然而在 PingCode 权限体系分为两套零碎,第一套权限零碎是治理整个团队的要害操作的,第二套权限零碎则是治理每个子产品外部要害操作的。 团队权限体系(左侧)产品权限体系(右侧) 一. 团队权限体系这套零碎是用于管制团队治理的权限的,比方团队成员治理,订阅治理,平安治理,每个子产品的创立和配置的治理等。在这套零碎中,有两种配置形式 权限组的设置:咱们能够本人定义权限组,同时给权限组设置相应的权限管理员权限:能够增加某位成员成为管理员,同时给其设置权限组或者独自设置权限通过以上增加管理员,配置权限组和权限的模式即实现了对于团队要害数据的权限管制。 二. 产品权限体系这套权限零碎就是管制 PingCode 中每个子产品外部性能的操作。 定义角色:在后盾治理中,咱们能够自定义若干个角色,其中有三个角色是内置的:管理员,一般成员,只读成员。子产品配置核心增加所须要的角色即可。权限点定义:具体的权限点配置是在每个子产品中的配置核心定义的,上面咱们以 产品治理 为事例。也就是说每个子产品定义本人的权限点,在其配置核心别离给产品角色进行调配权限。在产品治理的产品成员治理中能够给成员调配相应的角色,该成员在以后的产品中就领有了该角色相应的权限。以上就是 PingCode 的子产品体系和账户体系的介绍,那么技术上咱们是如何进行权限设计的呢? 权限的设计与实现性能权限是齐全依照 RBAC 模型 设计的,关系为:无论是团队权限还是产品权限,咱们对立应用同样的设计形式,也就是说连数据库表都是雷同的,只是在操作的中央做了相应的辨别。 数据库设计在传统关系型数据库的设计,根本都是三张表:角色表,权限表,角色权限关联表,如果校验一个或一组权限,是须要三表关联查问的。 然而 PingCode 采纳的是 Mongdb + 零碎常量配置的模式来解决的,所以这里咱们只介绍角色表和角色的权限存储表,而权限点则是通过零碎常量进行配置的。 class RoleEntity { _id: Id; name: string; application: Application; // 用于辨别哪个子产品的角色 type: Type; // 辨别:团队角色,产品角色 is_system: Is; // 是否为零碎内置}class RolePermissionEntity { _id: Id; role_id: Id; application: Application; // 用于标识哪个子产品的权限 permissions: Dictionary<Is>; // 这是一个字典表,具体模式 {create_ticket: 1, edit_ticket: 0}}permissions 用户存储每个权限点是否具备操作权限的,0: 无权限,1:有权限 ...

August 22, 2022 · 4 min · jiezi

关于权限:cheom-修改文件权限

Chmod命令次要用于批改、设置文件权限 chmod 批改文件权限次要有两种形式: 字母法与数字法 1、字母法:chmod (u g o a) (+ - =) (r w x) (文件名) 以上是chmod的用法,每个括号是一个参数, 前三个括号次要放在一起应用即 chmod + 设置模式 + 文件名;上面先介绍这些参数的意义: [u g o a] 含意u user 示意该文件的所有者g group 示意与该文件的所有者属于同一组( group )者,即用户组o other 示意其它用户组a all 示意这三者皆是 [+ - =] 含意 减少权限撤销权限= 设定权限[r w x] 含意r read 示意可读取,对于一个目录,如果没有r权限,那么就意味着不能通过ls查看这个目录的内容。w write 示意可写入,对于一个目录,如果没有w权限,那么就意味着不能在目录下创立新的文件。x excute 示意可执行,对于一个目录,如果没有x权限,那么就意味着不能通过cd进入这个目录。 用法:chmod + 设置模式 + 文件名两头的设置模式,要别离对u(user), g(group), o(other)设置权限。 chmod u+rwx, g+rwx, o+rwx filename 改命令阐明对filename文件, 赋予user、group、other均有read、write、excute的权限 2、数字法数字法是基于字母法的示意,如果字母法懂了,数字法就好懂,并且易于应用。 用法:chmod + 数字组合 + 文件名数字组合个别蕴含三个数字: ...

July 26, 2022 · 1 min · jiezi

关于权限:linux-文件权限

当咱们部署皕杰报表时,有时须要对文件赋予权限。linux文件对不同用户能够别离设置权限,管理员(root)有所有权限。 文件权限解释 查看门路下所有文件的命令: ll 或者 ls -l查问后果列出了以后门路下的文件和文件夹,每行数据以雷同格局显示。 第一个字符常见的两种,d和-,d示意文件夹,-示意文件。 还有l示意链接,软链接比拟常见,如图:从第二个字符开始,每三个一组。应用r、w、x、-示意,依照rwx的程序,每个字母示意一种权限。 r:容许读的权限 w:文件能够编辑 x:执行权限 -:没有任何权限 9个字符地位,3个一组,分3组,别离示意文件所属用户权限,用户组权限和其余用户权限:chmod批改权限办法一 权限标识分三组,别离是文件所属用户权限,用户所属组权限,其余用户权限,三组别离用u,g,o来代替,也就是user,group,others首字母。 chmod u=rwx file1 chmod u=rwx, g=rw- file1 chmod加上分组标识和权限,间接批改文件权限。 chmod批改权限办法二 用数字代表权限。 r=4,w=2,x=1,-=0 加起来总和为7,标识rwx权限的数字就是7,意思是读写批改权限都有。 所有可能的权限加一起不会呈现反复: rwx=7,-wx=3,r-x=5,rw-=6 三组权限用3个数字示意 chmod 777 file1 chmod 764 file2 chmod递归文件夹 批改文件夹权限的时候,须要应用-R参数,示意递归批改子文件权限 chmod -R 777 abc 批改权限命令chmod 777 文件名 1.chmod 577 /home/stuser -R 2.umask -p 0200 3.chown XXXX YYYY (XXXX 为用户名 YYYY为文件名) 权限列表 -rw-------   (600) 只有所有者才有读和写的权限 -rw-r--r--   (644) 只有所有者才有读和写的权限,组群和其他人只有读的权限 -rwx------   (700) 只有所有者才有读,写,执行的权限 ...

July 20, 2022 · 1 min · jiezi

关于权限:LRNet低代码开发平台-快速设计权限管理模块

“权限设计”是中后盾的底层设计,是零碎设计中最为重要的一环。它让使用者在无效的限度范畴内拜访被受权的资源,让管理者基于零碎的平安规定与策略,管制不同用户正当拜访对应数据。简略来说,即让什么样的人,能够做什么样的事。正是有了权限零碎,才能够让工作群组内不同人员、不同组织的分工,让不同角色专一于本人的工作范畴。 权限治理背地有很多的权限验证逻辑,优良的权限设计可能无效进步零碎的安全性、升高用户误操作,数据泄露的危险;而差劲的权限设计,往往会导致系统流程不通,零碎的稳定性和安全性受到威逼。 从零设计一个权限治理模块简单且繁琐,而在LeaRun.Net低代码开发平台中的独立权限治理模块,不须要写简单的代码,只有业务关系写对即可配置好。 通常状况下,权限会被分成两个维度,别离为性能权限和数据权限。性能权限是指用户可能做什么样的操作,或者拜访哪些资源,应用哪些性能;数据权限是指哪些数据属于你,或者属于你能够操作的范畴。 在LeaRun.Net低代码疾速开发平台中的[性能权限]模块下,用户能够按角色访问控制设计,一旦用户被调配了适当的角色后,该用户就领有此角色的所有操作权限。这样就不用在每次创立用户时都进行调配权限的操作,只有调配用户相应的角色即可。而且角色的权限变更比用户的权限变更要少得多,这样将简化用户的权限治理,缩小零碎的开销。 用户可在左侧的性能列表上进行勾选即可进行设计,同时在[性能权限]模块下又准确到[性能]、[按钮]、[列表]、[表单],用户可具体到对某个按钮、某个字段去进行是否查看、新增、修、删除、审核等权限设计,用户点击相干按钮时,后盾会校验用户角色下的所有权限是否蕴含该编辑权限,如果是,就能够进行下一步操作,反之提醒无权限。真正做到了权限颗粒度精细化。 而在人员流动性较大、职位定位不清晰、常常变动的状况下,用户能够抉择不通过角色汇合的形式设计,而是在创立人员后间接进行配置,简略高效。 性能受权往往是繁多维度的,数据受权和性能受权不同,数据是多维的,是形象的。因而,LeaRun.Net低代码开发平台将数据维度拆分成[数据源数据权限]、[自定义性能数据权限]、[通用数据权限]三局部。 用户能够对具体人员设定其能查看到哪局部的数据源,以及对哪局部的数据有增删改查的权限,从而实现零碎用户对数据资源可见性的管制。 并且LeaRun.Net低代码开发平台挪动端和PC端联动同步,在PC端配置的权限设计在挪动端可同步生成,省去反复配置的繁琐过程。 权限零碎能够说是整个零碎中最根底,同时也很简单的模块。LeaRun.Net低代码开发平台能够实用于多种零碎、多种应用场景,用户也能够在其根底上进行二次扩大来满足更多需要。如需试用权限零碎操作更多功能可返回www.learun.cn/Home/VerificationForm进行体验。 文.LeaRun

June 2, 2022 · 1 min · jiezi

关于权限:系统开发中权限控制的重要性

一、为什么要做权限管制? 每个企业都有本人的分工协作体系;不同岗位的员工,负责不同的工作内容;不属于岗位职责范畴内的事件,员工通常不具备参与权和知情权。 如果每个岗位的员工都能够参加所有的工作、看到所有的信息,就会给企业的分工协作体系造成微小冲击,导致外部管理混乱。更极其的状况是,员工利用本人“无限度的参与权和知情权”,进行守法的牟利流动,给企业带来致命的侵害。 企业须要通过对员工在零碎中领有的权限进行管制,让不同岗位、层级的员工,只能应用和看到其职权范围内的性能和信息,能力确保分工协作体系能顺畅运作,同时保护企业信息安全。 二、权限零碎的实用场景 权限零碎,是指对用户在零碎中可操作的性能、可查看数据范畴进行管制的功能模块。它是通过设定不同的用户角色,再将权限调配给各个角色,管制不同的用户,能在零碎中应用什么性能、查看什么信息,是企业对员工进行权限管制的一个工具。 并非所有的零碎都须要做权限管制——只有当零碎性能足够多、应用角色多样时,才有对用户进行权限管制的必要。当更多岗位的工作内容被纳入零碎时,零碎应用的角色也会从单个变成多个;为了防止员工的权限不受限带来的信息安全问题,就须要分岗位进行权限管制。 而当零碎性能繁多、或应用角色繁多时,意味着零碎的用户必须领有该性能的权限,或他们的工作职责也雷同,须要应用的性能也雷同;此时,对用户权限进行管制没有太大意义。 三、性能权限 依据员工的岗位职责,管制在零碎中能应用的性能,是最常见的状况,也是权限管制最根底、最次要的局部——限度用户能应用的性能,称之为性能权限管制。 性能权限取决于用户在理论工作中,要负责的工作内容。而工作内容取决于用户所在岗位的岗位职责;因而,性能权限取决于用户的岗位职责,用户有什么岗位职责,在零碎上就应该对应领有什么性能权限。 四、数据权限 多个不同或雷同岗位的员工都领有同一个性能的权限,但该性能产生的数据,每个员工并不需要看到所有数据,而只能看到一部分。限度用户在查看某类数据时,能查看到的数据范畴,称之为数据权限管制。 如果数据不做数据权限管制,会导致对应业务的外围数据,被有该性能权限的所有员工查看到。而数据权限管制可能确保数据的私密性,防止因员工的数据权限超出权限范畴,给企业带来不稳固因素和损失。 在LeaRun的Java疾速开发平台中,权限设计全程可视化操作,只需在角色治理中点击对应角色,抉择性能/数据受权,进入相应界面,勾选须要受权的模块即可实现全副赋权。过程简单明了,极易操作,可能帮忙企业疾速实现权限治理。 更多权限零碎零碎操作可返回www.learun.cn/Home/VerificationForm进行体验。 文.LeaRun

November 17, 2021 · 1 min · jiezi

关于权限:解决权限管控难题保障数据安全CloudQuery在证券行业的实践

大数据是工业社会的「自在」资源,谁把握了数据,谁就把握了主动权。随着企业数字化转型的浪潮,数据更是成为了金融行业的外围资产和翻新因素。 而证券行业作为国家金融流动的重要入口,汇聚了大量的金融数据。其数据库作为公司外围数据库系统,存储着大量敏感重要数据信息,其安全性关系着整个交易系统的平安运行。这要求行业充沛粗浅意识网络数据安全的重要性和紧迫性,保持金融平安与数据利用倒退并重,踊跃应答简单的数据安全危险与挑战。 在此背景下,某大型证券交易所(以下简称:A 所)为进一步提高外部数据库安全运维保障能力,对标信息安全合规性要求,启动数据库运维治理建设工作,部署一体化数据安全管控平台—— CloudQuery 企业版(以下简称:CQ)。 外围诉求通过部署 CQ,A 所增强数据库安全访问控制机制,解决直连数据库带来的人与账户不对立、权限不易管控、审计信息定位不精准的问题,同时减少数据脱敏性能,对用户查问进行实时数据校验,动静脱敏敏感数据,在不影响原始数据的根底上,升高人为传世泄密的危险。其外围诉求有以下几点: 数据库操作管控勾销直连数据库形式,通过平台实现对数据的拜访操作,在不扭转用户应用习惯的根底上,代替 PLSQL Developer、SQLYOG 等工具。 数据库权限管控通过用户和账户一对一绑定,解决以数据库账户多人共用的状况。同时晋升账户权限精密粒度,加大用户账户提权、过期、登记的审核力度,在满足用户失常应用的同时,晋升权限管控程度。 敏感数据脱敏对查问后果数据进行动静脱敏,依据账户查问需要,灵便制订脱敏策略,在不影响用户应用的同时 ,最大限度保障数据安全不透露。 解决思路依据A所的需要,咱们认为本次部的 CQ 次要致力解决企业数据库安全性弱、敏感数据泄露、人员与账户不对立、权限管控难度大、呈现数据变更时难以定位责任人员等问题。故咱们将利用场景次要定位在人员较多且流动性较大的部门,例如外包、研发、运维等,帮助其进行权限管控以及数据访问控制,同时针对行业性质增强零碎稳定性,并针对安全性、扩展性、高可用性进行了降级。 平台安全性安全性次要体现在零碎及数据库的访问控制、非法拜访阻断以及数据脱敏。针对外包人员能够进行登录工夫管制,仅容许在指定工夫登录零碎,或仅容许在指定工夫进行指定资源的数据操作配合数据脱敏实现通过平台进行数据操作时,既保证了对人员的限度,又保障了对于敏感数据资源的屏蔽。 平台扩展性基于 CQ 须要接入多种数据源,因而在进行架构设计时采纳模块化架构,具备高度可扩展性,实现数据源接入速度快、数据源个性反对全面、数据库元素覆盖度高、反对自定义筛选等性能。 高可用性CQ 作为企业数据拜访入口,对服务稳定性要求较高,因而提供双A计划进行高可用反对,故障切换在5s内即可实现,极大水平上保障了零碎的可用性。 方案设计本次设计的 CQ 次要性能包含用户治理、数据库连贯治理、数据库操作治理、数据脱敏治理、系统管理,同时提供数据库服务器监控性能、审计性能。 用户治理对于有数据库拜访需要的用户,须要登录 CQ,通过该零碎实现对数据库的拜访。同时内置的用户零碎能够对用户以及组织架构信息进行保护,也反对多源用户信息导入,实现用户与账号一一对应,解决了一个数据库账号多人应用的问题。 权限管控依据用户管理权限,平台用户可分为系统管理员、连贯管理员、普通用户三级角色,在数据库权限层面分为操作权限、导出权限、限时、限次、限量等,权限管制力度可达单元格级别,对于不在受权范畴内的数据操作进行及时阻断并收集至告警零碎中,不便数据库管理员及时发现危险点。 数据脱敏治理对查问后果进行脱敏,平台脱敏性能仅波及数据查问,不波及数据变更,技术实现的过程中数据不落地的形式既保证了数据库的数据安全,也不会对失常运行的业务零碎造成影响。 服务器监控通过监控,平台可实时感知服务器负载状态、读写状态、慢查问状态等,实现监控模块集成现有成熟体系,在不影响数据库运行效率的同时及时进行数据库状态反馈。不便 DBA 实时观测纳管数据库状态。 审计性能用户在 CQ 产生的每一个细节操作都会被审计服务追踪。CQ 反对审计明细以及审计后果剖析,可及时捕获可能呈现问题的软弱环节进行提前预警,在呈现问题时可精准定位账户,同时提供危险、失败操作高亮提醒告警等性能。同时基于审计明细进行建模计算后得出审计剖析能够帮助数据库管理人员及时观测普通用户操作动静,查看外部数据库应用情况等。 至此,A 所的数据安全以及审计溯源问题在 CQ 平台引入后得以解决,同时搭配平台本身的高可用配置,在保障数据库拜访平安的根底上做到了操作入口的对立纳管、灵便受权又兼顾了平台稳定性。在上线前 A 所对 CQ 平台进行了深度平安扫描,确认产品本身无问题后开始投入生产应用,从根本上解决了数据管控难、治理难的问题。 官网地址:https://cloudquery.club/

June 15, 2021 · 1 min · jiezi

关于权限:SAML和OAuth2这两种SSO协议的区别

简介SSO是单点登录的简称,罕用的SSO的协定有两种,别离是SAML和OAuth2。本文将会介绍两种协定的不同之处,从而让读者对这两种协定有更加深刻的了解。 SAMLSAML的全称是Security Assertion Markup Language, 是由OASIS制订的一套基于XML格局的凋谢规范,用在身份提供者(IdP)和服务提供者 (SP)之间替换身份验证和受权数据。 SAML的一个十分重要的利用就是基于Web的单点登录(SSO)。 在SAML协定中定义了三个角色,别离是principal:代表主体通常示意人类用户。identity provider (IdP)身份提供者和service provider (SP)服务提供者。 IdP的作用就是进行身份认证,并且将用户的认证信息和受权信息传递给服务提供者。 SP的作用就是进行用户认证信息的验证,并且受权用户拜访指定的资源信息。 接下来,咱们通过一个用SAML进行SSO认证的流程图,来剖析一下SAML是怎么工作的。 上图中User Agent就是web浏览器,咱们看一下如果用户想申请Service Provider的资源的时候,SAML协定是怎么解决的。 用户通过User Agent申请Service Provider,比方:http://sp.flydean.com/myresourceSP将会对该资源进行相应的安全检查,如果发现曾经有一个无效的平安上下文的话,SP将会跳过2-7步,间接进入第8步。 如果在第一步的时候,SP并没有找到相应的无效平安上下文的话,则会生成对应的SAMLRequest,并将User Agent重定向到IdP:302 RedirectLocation: https://idp.flydean.com/SAML2/SSO/Redirect?SAMLRequest=request&RelayState=tokenRelayState是SP保护的一个状态信息,次要用来避免CSRF攻打。 其中这个SAMLRequest是用Base64编码的<samlp:AuthnRequest>,上面是一个samlp:AuthnRequest的例子: <samlp:AuthnRequest xmlns:samlp="urn:oasis:names:tc:SAML:2.0:protocol" xmlns:saml="urn:oasis:names:tc:SAML:2.0:assertion" ID="aaf23196-1773-2113-474a-fe114412ab72" Version="2.0" IssueInstant="2020-09-05T09:21:59Z" AssertionConsumerServiceIndex="0" AttributeConsumingServiceIndex="0"> <saml:Issuer>https://sp.flydean.com/SAML2</saml:Issuer> <samlp:NameIDPolicy AllowCreate="true" Format="urn:oasis:names:tc:SAML:2.0:nameid-format:transient"/> </samlp:AuthnRequest>为了平安起见,SAMLRequest还能够应用SP提供的签名key来进行签名。 User agent将会发送一个get申请到IdP的SSO server :GET /SAML2/SSO/Redirect?SAMLRequest=request&RelayState=token HTTP/1.1Host: idp.flydean.comIdP收到这个AuthnRequest申请之后,将会进行平安验证,如果是非法的AuthnRequest,那么将会展现登录界面。 用户能够输出用户名明码进行登录。登录胜利之后,IdP将会返回一个XHTML form: <form method="post" action="https://sp.flydean.com/SAML2/SSO/POST" ...> <input type="hidden" name="SAMLResponse" value="response" /> <input type="hidden" name="RelayState" value="token" /> ... <input type="submit" value="Submit" /> </form>这个form中蕴含了SAMLResponse信息,SAMLResponse中蕴含了用户相干的信息。 同样的SAMLResponse也是应用Base64进行编码过的<samlp:Response>。 <samlp:Response xmlns:samlp="urn:oasis:names:tc:SAML:2.0:protocol" xmlns:saml="urn:oasis:names:tc:SAML:2.0:assertion" ID="identifier_2" InResponseTo="identifier_1" Version="2.0" IssueInstant="2020-09-05T09:22:05Z" Destination="https://sp.flydean.com/SAML2/SSO/POST"> <saml:Issuer>https://idp.flydean.com/SAML2</saml:Issuer> <samlp:Status> <samlp:StatusCode Value="urn:oasis:names:tc:SAML:2.0:status:Success"/> </samlp:Status> <saml:Assertion xmlns:saml="urn:oasis:names:tc:SAML:2.0:assertion" ID="identifier_3" Version="2.0" IssueInstant="2020-09-05T09:22:05Z"> <saml:Issuer>https://idp.flydean.com/SAML2</saml:Issuer> <!-- a POSTed assertion MUST be signed --> <ds:Signature xmlns:ds="http://www.w3.org/2000/09/xmldsig#">...</ds:Signature> <saml:Subject> <saml:NameID Format="urn:oasis:names:tc:SAML:2.0:nameid-format:transient"> 3f7b3dcf-1674-4ecd-92c8-1544f346baf8 </saml:NameID> <saml:SubjectConfirmation Method="urn:oasis:names:tc:SAML:2.0:cm:bearer"> <saml:SubjectConfirmationData InResponseTo="identifier_1" Recipient="https://sp.flydean.com/SAML2/SSO/POST" NotOnOrAfter="2020-09-05T09:27:05Z"/> </saml:SubjectConfirmation> </saml:Subject> <saml:Conditions NotBefore="2020-09-05T09:17:05Z" NotOnOrAfter="2020-09-05T09:27:05Z"> <saml:AudienceRestriction> <saml:Audience>https://sp.flydean.com/SAML2</saml:Audience> </saml:AudienceRestriction> </saml:Conditions> <saml:AuthnStatement AuthnInstant="2020-09-05T09:22:00Z" SessionIndex="identifier_3"> <saml:AuthnContext> <saml:AuthnContextClassRef> urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport </saml:AuthnContextClassRef> </saml:AuthnContext> </saml:AuthnStatement> </saml:Assertion> </samlp:Response>咱们能够看到samlp:Response中蕴含有saml:Assertion信息。 ...

January 2, 2021 · 1 min · jiezi

关于权限:权限系统的基本概念和架构

简介权限零碎是咱们在零碎设计和利用中一种十分常见的零碎。一般来说权限零碎的性能分为认证和受权两种。认证就非常简单的,验证完用户名明码就算认证胜利,而受权外面的套路就很多了,本文将会具体解说权限零碎中的一些基本概念和设计下面要留神的问题,心愿大家可能喜爱。 受权流程在受权流程中次要有三个局部,别离是资源管理,权限和策略管理,策略的执行。 先看下资源管理: 首先咱们须要创立一个资源服务器,而后在资源服务器中创立各种资源,最初对各种资源设置一些scope,scope就是跟资源相干的的一些可执行的操作。 什么是资源呢?资源能够是一个web页面,一个RESTful资源,一个文件等等。 举个例子,如果咱们有一个图书馆资源服务器,图书馆有一个本《人月神话》的书,那么这本书就被称作资源。接下来咱们须要为这个资源定义一些可操作性的scope,或者说策略。比如说只有本校的学生才可能借阅这本书。 当咱们定义好资源之后,就须要对这些资源进行一些权限和策略的设置,这就须要进行权限和策略管理。 看下权限和策略管理的流程: 首先是创立策略,而后定义权限,最初将权限和策略进行关联。 策略就是定义的一些去拜访某些资源或者权限的操作,策略是和具体的权限是拆散的,策略只制订了在什么状况下能够做(某些事件),或者在某些状况下不能做(某些事件),这些事件就是前面创立的权限。 比如说,领有user角色能够做什么事件,就是一种策略。 策略定义好了,咱们就能够创立权限了,权限很好了解,比方:借《人月神话》的书的权限。 咱们把策略和权限组合起来就是:领有user角色的,能够借《人月神话》这本书。 通用的策略有很多种,比如说基于属性的拜访策略,基于角色的拜访策略,基于用户的拜访策略,基于上下文的拜访策略,基于工夫的拜访策略,基于规定的拜访策略或者其余的自定义策略等。 通常来说,基于角色的拜访策略role-based access control (RBAC)是最罕用的。 咱们把用户赋予相应的角色,而后在拜访资源的时候依据不同的角色策略来执行不同的permission操作。 尽管RBAC十分有用,用处也十分宽泛,然而它还是有上面的几个毛病: 资源和角色是强绑定的,如果咱们对角色进行一些增加,删除和批改操作,将会影响到所有相关联的资源。对于角色的批改则可能须要咱们对代码进行批改。如果你的应用程序十分大的话,应用RBAC可能会呈现一些谬误。RBAC的灵活性不够强,不可能做到更加细粒度的权限管制。最初,咱们看一下策略的执行。 策略的执行就是真正的在资源服务器上执行相应的受权工作。一般来说咱们在资源服务器中有一个 Policy Enforcement Point (PEP)来和受权服务器进行交互,依据受权服务器返回的受权信息来执行相应的资源操作。 权限零碎的架构先看一张权限零碎的根本架构图: 其中有上面几个要害组件: PAP全称是Policy Administration Point,它是一个权限治理的后盾页面,咱们须要这样的一个后盾界面来配置和管理权限和资源。PDP全称是Policy Decision Point,它提供了一些决策策略,通过这些策略将受权申请发送到相应的地位,并依据申请的权限对策略进行相应的决策。PEP全称是Policy Enforcement Point,在不同的资源服务器中执行相应的策略。PIP全称是Policy Information Point,在判断和决策策略的时候,能够从中获取相应的属性信息。上图中,Storage就是数据的存储和分类,这里咱们次要存储resouce,scope,permission和policy这4种对象。 resource代表的是要拜访的对象,能够是一个或者多个对象的汇合。比如说:web程序中的页面等等。资源是受爱护的对象,须要为资源配置一些权限。 每个资源都有一个惟一的标识符,能够代表一个资源或一组资源。 例如,你能够治理一个银行帐户资源,该资源代表并定义了所有银行帐户的一组受权策略。 然而,你也能够应用另一个名为Alice's Banking Account的资源,该资源代表由单个客户领有的单个资源,该资源能够具备本人的一组受权策略。 咱们看一个resource的例子: 上图中,咱们将不同的URI定义为resource。并给不同的resource起了惟一的名字。 Scope是对资源的一系列操作,比方你能够对资源进行读,写或者编辑,删除操作,这些都能够被称之为scope。当然,你也能够指定resource中的某个属性作为scope。 而后就是Permission,权限将受爱护的对象与是否授予拜访权限的策略相关联。 比方咱们有上面一个权限: X CAN DO Y ON RESOURCE Zx示意的是一个或者多个用户,角色或者groups,或者是他们的组合。 Y示意的是对资源的一种操作。 Z就是资源了,比方/index页面。 咱们能够创立基于resource的permission: 也能够创立基于scope的permission: Policy定义了要授予对象拜访权限必须满足的条件。Policy并没有指明要爱护的对象,只是指定了拜访给定对象必须满足的条件。 ...

December 21, 2020 · 1 min · jiezi

Android-60-开始声明权限的变更

官方对权限的解释Android 安全架构的中心设计点是:在默认情况下任何应用都没有权限执行对其他应用、操作系统或用户有不利影响的任何操作。这包括读取或写入用户的私有数据(例如联系人或电子邮件)、读取或写入其他应用程序的文件、执行网络访问、使设备保持唤醒状态等。由于每个 Android 应用都是在进程沙盒中运行,因此应用必须显式共享资源和数据。它们的方法是声明需要哪些权限来获取基本沙盒未提供的额外功能。应用以静态方式声明它们需要的权限,然后 Android 系统提示用户同意。应用沙盒不依赖用于开发应用的技术。特别是,Dalvik VM 不是安全边界,任何应用都可运行原生代码(请参阅 [Android NDK](https://developer.android.google.cn/tools/sdk/ndk/index.html))。各类应用 — Java、原生和混合 — 以同样的方式放在沙盒中,彼此采用相同程度的安全防护。变更权限规则的版本:4.4 - 5.0 - 6.0在4.4系统上,只要开发者在 manifest 里面申请对应的权限,apk在安装到手机上后,都会弹出权限列表展示给用户该app将要获取到哪些权限,只要用户同意了安装这些权限就会自动被授予给app.5.0系统对权限的处理与4.4基本没有差别,但一些第三方厂商的rom在应用管理中提供可关闭权限的开关,这样做就造成了很大的适配困扰,等下后面再讲.6.0以上的系统在处理申请权限时,会弹出dialog来询问用户是否授予该权限,除了同意和拒绝dialog还会提供不再询问这个选项.这个改动导致在 6.0 之后,要让用户得到最佳体验,应该在申请权限的时候弹出窗体具体说明为何需要该权限。在 Android 6.0 以上主动申请权限时,谷歌的官方文档和视频给出了最佳实践 : 用户如果勾选了不再询问选项,则后续申请该权限时将不再弹出对话框,如果用户拒绝过该权限的申请但没有勾选不再询问,那么ActivityCompat.shouldShowRequestPermissionRationale()将返回true,开发者可在此时展示一个界面来介绍为何应用需要使用该权限,来争取用户授予权限

October 16, 2019 · 1 min · jiezi

Laravel-Authorization支持-ACLRBACABAC-等模型的授权库

Laravel Authorization 基于 Casbin ,是一个支持访问多种访问控制模型(如ACL,RBAC,ABAC等)的授权库。在这之前,你需要先了解 Casbin 。 安装使用 Composer 安装: composer require casbin/laravel-authzLauthz\LauthzServiceProvider 是 auto-discovered 的,并且默认情况下已注册,但是如果您想自己注册,可以在 config/app.php 中添加 ServiceProvider: 'providers' => [ /* * Package Service Providers... */ Lauthz\LauthzServiceProvider::class,]Enforcer facade 也是 auto-discovered,但是如果您想手动添加它,在 config/app.php添加: 'aliases' => [ // ... 'Enforcer' => Lauthz\Facades\Enforcer::class,]要发布配置,请运行 vendor:publish 命令: php artisan vendor:publish这就自动创建 Model 配置文件 config/lauthz-rbac-model.conf 和 一个新的 Lauthz 配置文件 config/lauthz.php。 要迁移迁移,请运行migrate命令: php artisan migrate这将创建一个 rules 数据表。 用法快速开始安装后,您可以执行以下操作: use Enforcer;// adds permissions to a userEnforcer::addPermissionForUser('eve', 'articles', 'read');// adds a role for a user.Enforcer::addRoleForUser('eve', 'writer');// adds permissions to a ruleEnforcer::addPolicy('writer', 'articles','edit');您可以校验用户的权限,如下: ...

October 14, 2019 · 2 min · jiezi

MaxCompute-项目子账号做权限管理

场景: 一个企业使用多款阿里云产品,MaxCompute是其中一个产品,用的是同个主账号,主账号不是由使用MaxCompute的大数据同学管理,  大数据同学使用的是子账号。大数据同学日常需要给MaxCompute项目 操作新增子账号(add  user),新的子账号授权(grant xx on project/table)等操作,即日常权限管理。 背景知识: MaxCompute项目权限管理默认只有owner可以操作,而MaxCompute项目的owner只能是主账号。子账号开通MaxCompute并创建项目,项目的owner依然是对应的主账号。DataWorks中,子账号拥有项目空间的“项目管理员”或“安全管理员”角色,都只是拥有对应DataWorks的操作权限,并不能操作MaxCompute 项目的权限管理。具体可参考《DataWorks角色权限和MaxCompute 角色权限关系》。解决方案: 指定一个子账号作为大数据MaxCompute的权限管理账号,让主账号给该子账号授admin role   --如主账号是bob@aliyun.com,作为日常权限管理的子账号是Allen grant admin TO ram$bob@aliyun.com:Allen; 注意admin可以满足常用的一些日常权限管理,但并不能代替owner做所有管理,此时还是必须要owner才能进行操作。 本文作者:海清 阅读原文 本文为云栖社区原创内容,未经允许不得转载。

July 4, 2019 · 1 min · jiezi

laravel-Hui-基础后台管理系统

laravel_quick_admin项目地址:https://github.com/tsmliyun/l...项目实例: 背景起这个项目的初衷是,对于一个后台管理系统,登陆、注销、权限管理等都是些公用的模块,完全可以封装成一个基础项目,每次新的项目基于基础项目上开发即可,节约时间,提高开发效率。 功能模块登陆找回密码修改密码注销管理员管理权限管理角色管理支持多语言代码模块routecontrollerservicemodellogrequestRepository (关于这个仁者见仁智者见智吧)项目搭建比较简单,主要以下几步 composer install修改.env文件相关配置执行laravel_quick_admin/laravel_quick_admin.sql文件中的sql语句展望后续会更新出一版 前后端分离的基础后台框架,敬请期待。 感谢laravel -- 艺术家最爱的框架 H-ui -- 轻量级前端框架

May 21, 2019 · 1 min · jiezi

谈前端权限

自从有了前后端分离,前端的工作内容就变得越发多起来,其中有一项就是权限控制,下面就谈一谈前端权限。WHAT首先我们要理清前端权限是什么,我理解的前端权限就是控制前端元素是否可见。因为之前后台模板时代,我们的页面都是通过后台来渲染的,能不能访问到页面直接由后台逻辑判断就好。但是现在我们到了前后端分离时代,所有页面的元素都由页面本身来控制,所以页面路由这块需要由前端本身来控制了。所以我认为前端权限有这几个关键点:前端权限是基于前后端分离之上的前端只能做视觉上的控制权限控制不能放在前端,后台还是需要对每一个接口做验权WHY下面我们说一说为什么说前端只能做视觉上的控制和权限控制不能放在前端,后台还是需要对每一个接口做验权。我觉得其实WEB本身就是围绕数据来的,所以我们前端安全,主要是保护我们的数据,那和数据最紧密接触的其实还是后台,前端本身做得是数据的展示和收集,但是数据的存储和处理并不是由前端来做。所以即使前端能控制住路由/按钮等不被别人看到,发送请求的方式还是有很多,完全可以绕过前端来请求数据。所以从某种意义上来说,就算前端的权限控制做得再严密,可能作用也是有限的。这也引申了后面一句,后台还是要对每一个接口做验权。HOW但是前端做权限控制还是非常有意义的,我觉得在安全性方面来说,前端就显示人体的皮肤,我们会是WEB安全的第一道防线。前端要做的工作,我认为有三种:前端路由展示前端按钮级别展示调用接口与后台配合首先,我们所以说前端路由展示。这里其实可以分为两种方式来做路由权限控制:前端保存所有路由,通过请求获取权限列表,然后由前端筛选出来可访问路由进行展示前端仅保存文件关系,由后台根据user信息生成路由,通过请求传递到前端渲染第一种方法比较方便,后一种更灵活,比如我们的页面需要通过后台配置访问,就可以通过第二种方法来实现。按钮级别的展示(Vue示例)先通过请求获取到按钮级别的权限列表封装一个公用的筛选方法,再通过v-if调用该方法确定是否渲染 OR 封装一个指令(directive)来控制按钮是否渲染调用接口与后台配合其实我们最主要的与后台沟通的方式还是通过调用接口,与后台进行数据交流,但是如上所说,后台还是需要对每一个接口进行鉴权。前后端配合主要有以下几种方式:HTTP Basic Authenticationsession-Cookie 常用Token-Cookie 常用OAuth(开放授权) – QQ授权登陆常用已上几种方法,大家可以很轻松google到相关信息,本篇就不赘述了。 By. 北落师门

March 8, 2019 · 1 min · jiezi