2020国产成人精品视频,性做久久久久久久久,亚洲国产成人久久综合一区,亚洲影院天堂中文av色

分享

權(quán)限系統(tǒng)-模式

 LUPA 2007-09-14

權(quán)限系統(tǒng)(1)--基本模式

在系統(tǒng)中發(fā)生的事情,抽象的說都是某個主體(subject)在某個資源(resource)上執(zhí)行了某個操作(operation)。
subject --[operation]--> resource
所謂權(quán)限管理,就是在這條信息傳遞路徑中加上一些限制性控制。
主體試圖去做的 limited by 系統(tǒng)允許主體去做的 = 主體實際做的。
可以看到,權(quán)限控制基本對應(yīng)于filter模式。subject試圖去做的事情應(yīng)該由業(yè)務(wù)邏輯決定,因而應(yīng)該編碼在業(yè)務(wù)系統(tǒng)中。

先考慮最粗粒度的控制策略,控制點加在subject處,即無論從事何種操作,針對何種資源,我們首先需要確認(rèn)subject是受控的。只有通過認(rèn)證的用戶才能使用系統(tǒng)功能,這就是authentication。boolean isAllowed subject)
稍微復(fù)雜一些,控制可以施加在subject和operation的邊界處(此時并不知道具體進行何種操作),稱為模塊訪問控制,即只有某些用戶才能訪問特定模塊。isAllowed(subject, operation set)
第三級控制直接施加在operation上,即操作訪問控制。operation知道resource和subject(但它尚沒有關(guān)于resource的細(xì)節(jié)知識),我們能夠采取的權(quán)限機制是bool isAllowed(subject, operation, resource), 返回true允許操作,返回false則不允許操作。

最簡單的情況下,subject與resource之間的訪問控制關(guān)系是靜態(tài)的,可以直接寫成一個權(quán)限控制矩陣

for operationA:
resourceA resourceB
subjectA 1 0
subjectB 0 1


isAllowed(subjectA, resourceA)恒等于true

如果多個operation的權(quán)限控制都可以通過這種方式來表示,則多個權(quán)限控制矩陣可以疊加在一起

for operationA, operationB:
resourceA resourceB
subjectA 10 01
subjectB 01 11

當(dāng)subject和resource的種類很多時,權(quán)限控制矩陣急劇膨脹,它的條目數(shù)是N*M。很顯然,我們需要進行矩陣分解。這也是最基本的控制手段之一: 在系統(tǒng)中增加一個瓶頸,或者說尋找到隱含的結(jié)構(gòu)。
subject_resource = subject_role * role_resource
這樣系統(tǒng)權(quán)限配置條目的數(shù)量為 N*R + R*M, 如果R的數(shù)目遠(yuǎn)小于subject和resource,則實現(xiàn)簡化。這稱為RBAC(role based access control),它的一個額外好處是權(quán)限系統(tǒng)的部分描述可以獨立于subject存在,即在系統(tǒng)中沒有任何用戶的時候,通過角色仍然可以表達(dá)部分權(quán)限信息??梢哉f角色是subject在權(quán)限系統(tǒng)中的代理(分解)。

有時候引入一個瓶頸還不過癮,有人引入組的概念,與role串聯(lián),
subject_resource = subject_group_role * role_resource
或著group與role并聯(lián),
subject_resource = subject_group * group_resource

與role稍有不同,一般情況下group的業(yè)務(wù)含義更加明顯,可能對應(yīng)于組織結(jié)構(gòu)等。將組織機構(gòu)明確引入權(quán)限體系,有的時候比較方便,但對于權(quán)限系統(tǒng)自身的穩(wěn)定性而言,未見得有什么太大的好處。并聯(lián)模式有些多余,串聯(lián)模式又過于復(fù)雜,細(xì)節(jié)調(diào)整困難,特別是多條控制路徑造成的沖突情況。一般情況下,我不提倡將group引入權(quán)限控制中。

比操作控制更加深入的控制就是數(shù)據(jù)控制了,此時需要對于resource的比較全面的知識。雖然表面上,仍然是
boolean isAllowed(subject, operation, resource),但控制函數(shù)需要知道resource的細(xì)節(jié)。例如行級控制(row-level)或者列級控制(column-level)的實現(xiàn)。因為我們一般情況下不可能將每一個條目都建模為獨立的resource,而只能是存在一個整體描述,例如所有密級為絕密的文檔。在witrix平臺中,數(shù)據(jù)控制主要通過數(shù)據(jù)源的filter來實現(xiàn),因為查詢條件(數(shù)據(jù)的定位條件)已經(jīng)被對象化為Query類,所以我們可以在合適的地方自由的追加權(quán)限控制條件。

以上的討論中,權(quán)限控制都是根據(jù)某些靜態(tài)描述信息來進行的,但現(xiàn)實世界是多變的。最簡單的,當(dāng)subject從事不同業(yè)務(wù)時,對應(yīng)于同一組資源,也可能對應(yīng)的權(quán)限控制并不同(在witrix平臺中,對應(yīng)于IDataSource的模式切換)。更復(fù)雜一些, 在不同的時刻, 我們需要根據(jù)其他附加信息來作出是否允許操作的判斷, 即此時我們權(quán)限設(shè)置的不僅僅是一些靜態(tài)的描述信息, 而是一個完整的控制函數(shù), 這就是所謂的工作流權(quán)限控制,一種動態(tài)權(quán)限控制.

權(quán)限系統(tǒng)(2)--operation

權(quán)限控制可以看作一個filter模式的應(yīng)用, 這也符合AOP思想的應(yīng)用條件。在一個簡化的圖象中,我們只需要將一個判別函數(shù) isAllowed(subject, operation, resource)插入到所有安全敏感的函數(shù)調(diào)用之前就可以了。雖然概念上很完美,具體實現(xiàn)的時候仍然有一些細(xì)節(jié)上的問題?;镜睦щy在于很難在最細(xì)的粒度上指定權(quán)限控制規(guī)則(連續(xù)的?動態(tài)的?可擴展的?),因而我們只能在一些關(guān)鍵處指定權(quán)限規(guī)則,或者設(shè)置一些整體性的權(quán)限策略,然后通過特定的推理來推導(dǎo)出細(xì)粒度的權(quán)限規(guī)則,這就引出結(jié)構(gòu)的問題。我們需要能夠?qū)?quán)限控制策略進行有效的描述(控制策略的結(jié)構(gòu)),并且決定如何與程序結(jié)構(gòu)相結(jié)合。subject, operation和resource為了支持推理,都可能需要分化出復(fù)雜的結(jié)構(gòu),而不再是簡單的原子性的概念。而在與程序結(jié)構(gòu)結(jié)合這一方面,雖然AOP使得我們可以擴展任何函數(shù),但這種擴展需要依賴于cutpoint處所能得到的信息,因而權(quán)限控制的有效實施也非常依賴于功能函數(shù)本身良好的設(shè)計。有的時候因為需要對結(jié)構(gòu)有過于明確的假定,權(quán)限控制的實現(xiàn)不得不犧牲一定的通用性。

下面我們將分別討論一下operation, subject和resource的結(jié)構(gòu)分解的問題。首先是operation。
說到推理結(jié)構(gòu),讓人最先想起的就是決策樹,樹形結(jié)構(gòu),在面向?qū)ο笳Z言中可以對應(yīng)于繼承。金字塔式的樹形結(jié)構(gòu)也正是在現(xiàn)實世界中我們應(yīng)用最多的控制結(jié)構(gòu)。通過層層分解,operation的結(jié)構(gòu)可以組織為一棵樹,
應(yīng)用程序 ==> 各個子系統(tǒng) ==> 每個子系統(tǒng)的功能模塊 ==> 子功能模塊
==> 每個模塊的功能點(具有明確的業(yè)務(wù)含義) ==> 每個功能點對應(yīng)的訪問函數(shù)(程序?qū)崿F(xiàn)中的結(jié)構(gòu))
一個常見的需求是根據(jù)權(quán)限配置決定系統(tǒng)菜單樹的顯示,一般控制用戶只能看到自己有權(quán)操作的功能模塊和功能按鈕。這種需求的解決方法是非常直接的。首先,在后臺建立子系統(tǒng)到功能模塊,功能模塊到功能點以及功能點到實現(xiàn)函數(shù)之間的映射表(如果程序組織具有嚴(yán)格規(guī)范,這甚至可以通過自動搜集得到)。然后,在權(quán)限配置時建立用戶與功能點之間的關(guān)聯(lián)。此時,通過一個視圖,我們就可以搜集到用戶對哪些功能模塊具有訪問權(quán)限的信息。

為了控制菜單樹的顯示,witrix平臺中的SiteMap采用如下策略:
1. 如果用戶對某個子功能具有操作權(quán)限,則所有父菜單項都缺省可用
2. 如果用戶對某個功能具有操作權(quán)限,并且標(biāo)記為cascade,則所有子菜單項都自動缺省可用
3. 如果明確指定功能不可用,則該菜單及子菜單都強制不可用
4. 如果明確指定功能對所有人可用,則不驗證權(quán)限,所有子菜單自動缺省可用
4. 強制設(shè)定覆蓋缺省值
5. 不可用的菜單缺省不可見
6. 明確標(biāo)記為可見的菜單即使不可用也可見
7. 父菜單可見子菜單才可見
我們通過預(yù)計算來綜合考慮這些相互影響的控制策略。盡量將推導(dǎo)運算預(yù)先完成也是解決性能問題的不二法門。

在witrix平臺中,每一次網(wǎng)絡(luò)訪問的url都符合jsplet框架所要求的對象調(diào)用格式,需要指定objectName和objectEvent參數(shù),這就對應(yīng)于功能點的訪問函數(shù)。訪問控制點集中在objectManager并且訪問格式是標(biāo)準(zhǔn)的。使用spring等AOP方式實現(xiàn)細(xì)粒度訪問控制,困難似乎在于不容易引入外部配置信息(例如功能點信息等),而且控制點所對應(yīng)的對象函數(shù)格式也不統(tǒng)一,因而多數(shù)需要在細(xì)粒度上一一指定。

權(quán)限系統(tǒng)(3)-- subject

權(quán)限控制中,subject可能不會簡單的對應(yīng)于userId, 而是包含一系列的security token或certificate, 例如用戶登陸地址,登陸時間等。一般情況下,這些信息在權(quán)限系統(tǒng)中的使用都是很直接的,不會造成什么問題。
subject域中最重要的結(jié)構(gòu)是user和role的分離,可以在不存在user的情況下,為role指定權(quán)限。有人進一步定義了userGroup的概念,可以為userGroup指定role,而user從其所屬的group繼承role的設(shè)置。一般情況下,我不提倡在權(quán)限系統(tǒng)中引入userGroup的概念。這其中最重要的原因就是它會造成多條權(quán)限信息傳遞途徑,從而產(chǎn)生一種路徑依賴, 并可能出現(xiàn)信息沖突的情況。一般user與group的關(guān)聯(lián)具有明確的業(yè)務(wù)含義,因而不能隨意取消。如果我們希望對user擁有的權(quán)限進行細(xì)調(diào),除去user從group繼承的某個不應(yīng)該擁有的權(quán)限,解決的方法很有可能是所謂的負(fù)權(quán)限,即某個權(quán)限條目描述的是不能做某某事。負(fù)權(quán)限會造成各個權(quán)限設(shè)置之間的互相影響,造成必須嘗試所有權(quán)限規(guī)則才能作出判斷的困境,引出對額外的消歧策略的需求,這些都極大的限制了系統(tǒng)的可擴展性。在允許負(fù)權(quán)限的環(huán)境中,管理員將無法直接斷定某個權(quán)限設(shè)置的最終影響,他必須在頭腦中完成所有的權(quán)限運算之后才能理解某用戶最終擁有的實際權(quán)限,如果發(fā)現(xiàn)權(quán)限設(shè)置沖突,管理員可能需要多次嘗試才能找到合適方案。這種配置時的推理需求可能會增加配置管理的難度,造成微妙的安全漏洞,而且負(fù)權(quán)限導(dǎo)致的全局關(guān)聯(lián)也降低了權(quán)限系統(tǒng)的穩(wěn)定性。我更傾向于將group作為權(quán)限設(shè)置時的一種輔助標(biāo)記手段,系統(tǒng)中只記錄用戶最終擁有的角色,即相當(dāng)于記錄用戶通過group擁有權(quán)限的推導(dǎo)完成的結(jié)果, 如果需要權(quán)限細(xì)調(diào),我們直接在用戶擁有的角色列表上直接進行。當(dāng)然,如果實現(xiàn)的復(fù)雜一些,權(quán)限系統(tǒng)對外暴露的接口仍然可以模擬為能夠指定userGroup的權(quán)限。
推理在面向?qū)ο笳Z言中最明顯的表現(xiàn)是繼承,所以有些人將subject域中的推理直接等價于role之間的繼承問題,這未必是最好的選擇。繼承可以形成非常復(fù)雜的推理關(guān)系,但是可能過于復(fù)雜了(特別是直接使用sql語句無法實現(xiàn)樹形推理查詢)。按照級列理論,從不相關(guān)發(fā)展到下一階段是出現(xiàn)簡單的序關(guān)系,即我們可以說subject出現(xiàn)級別上的差異,高級別subject將自動具有低級別的權(quán)限。一種選擇是定義roleRank,規(guī)定高級別role自動具有低級別role的權(quán)限,但考慮到user與role的兩分結(jié)構(gòu),我們也可以同時定義userRank和roleRank,規(guī)定高級別user自動具有低級別的role,而role之間不具有推理關(guān)系。在面向?qū)ο箢I(lǐng)域中,我們已經(jīng)證實了完全采用繼承來組織對象關(guān)系會導(dǎo)致系統(tǒng)的不穩(wěn)定,所以我傾向于第二種選擇,即將role看作某種類似于interface的東西,一種權(quán)限的切片。為了進一步限制這種推導(dǎo)關(guān)系,我們可以定義所謂的安全域的概念. security domain, 規(guī)定推導(dǎo)只能在一定的域中才能進行。
select user.userId, role.roleId
from user, role
where user.userRank > role.roleRank
and user.domain = role.domain

將權(quán)限控制一般需要施加在最細(xì)的粒度上,這在復(fù)雜的系統(tǒng)中可能過于理想化了。復(fù)雜的情況下我們需要進行局部化設(shè)計,即進行某些敏感操作之前進行一系列復(fù)雜的權(quán)限校驗工作。當(dāng)完成這些工作之后,進入某個security zone, 在其中進行操作就不再需要校驗了。
總的來說,權(quán)限系統(tǒng)采用非常復(fù)雜的結(jié)構(gòu)效果未必理想。很多時候只是個管理模式的問題,應(yīng)該盡量通過重新設(shè)計權(quán)限空間的結(jié)構(gòu)來加以規(guī)避。不過在一些非常復(fù)雜的權(quán)限控制環(huán)境下,也許簡單的描述信息確實很難有效的表達(dá)權(quán)限策略(雖然我從未遇到過),此時嘗試一下規(guī)則引擎可能比在權(quán)限系統(tǒng)中強行塞入越來越多的約束要好的多


權(quán)限系統(tǒng)(4)--resource

權(quán)限管理中進行數(shù)據(jù)訪問控制,其基本模式如下
operation target = selector(resource)
selector = user selector + auth filter
這里需要對resource的結(jié)構(gòu),以及選擇算子的顯式建模。selector必須允許權(quán)限系統(tǒng)追加filter,例如
IDataSource包中所使用的Query對象。
sql語言的表達(dá)能力有限, 作為選擇算子來使用有時需要resource作一些結(jié)構(gòu)上的調(diào)整,增加一些冗余的字段。例如表達(dá)一段時間內(nèi)的利率,我們需要使用from_date和to_date兩個字段來進行描述,其中to_date的值與下一條記錄的from_date相同。
value from_date to_date
0.01 2003-01-01 2003-05-01
0.012 2003-05-01 2004-01-01

如果表達(dá)一條航線中的多個階段,我們可能會在每條記錄中增加起始站和終點站兩個字段。
更重要的一個常見需求是樹形結(jié)構(gòu)在關(guān)系數(shù)據(jù)庫中的表達(dá)。為了能夠直接操縱一個分支下的所有記錄,在層次固定的情況下,我們可能會增加多個分類字段,例如數(shù)據(jù)倉庫中的層次維度。在層次數(shù)目不確定的情況下,我們將不得不使用層次碼或者類似于url的其他方案,通過layer_code like ‘01.01.%‘ 之類的語句實現(xiàn)分支選擇。為了限制選擇的深度,我們可能還需要layer_level字段?;趯哟未a和層次數(shù),我們可以建立多種選擇算子,例如包含所有直接子節(jié)點,包含自身及所有父節(jié)點等等。
http://www./oracle/or-articles/tropashko4

權(quán)限系統(tǒng)(5)--動態(tài)性

動態(tài)權(quán)限最簡單的一個表現(xiàn)是時限性,subject只在某個時間段內(nèi)具有某種權(quán)限。這只需要在user和role的映射中,或者role自身的屬性中增加startTime和expireTime即可。

更復(fù)雜的動態(tài)性一般與流程控制相關(guān),此時權(quán)限控制應(yīng)該由工作流系統(tǒng)完成,而不是在數(shù)據(jù)上增加越來越多的權(quán)限標(biāo)記。在witrix平臺中,使用tpl模板技術(shù)來定制權(quán)限設(shè)置。

    本站是提供個人知識管理的網(wǎng)絡(luò)存儲空間,所有內(nèi)容均由用戶發(fā)布,不代表本站觀點。請注意甄別內(nèi)容中的聯(lián)系方式、誘導(dǎo)購買等信息,謹(jǐn)防詐騙。如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請點擊一鍵舉報。
    轉(zhuǎn)藏 分享 獻(xiàn)花(0

    0條評論

    發(fā)表

    請遵守用戶 評論公約

    類似文章 更多