系统级权限设计多见于b端管理系统
来源:上海鼎鉴家居用品有限公司 发布时间:2023-5-23

常见的权限设计控制模型有:自主访问控制(DAC)、强制访问控制(MAC)、访问控制列表(ACL)、基于角色的访问控制(RBAC)、基于任务和工作流的访问控制(TBAC)、基于任务和角色的访问控制(T-RBAC)、基于对象的访问控制(OBAC)、使用控制模型(UCON)、基于属性的访问控制(ABAC)。

1、产品的 权限 设计

权限设计多见于B端管理系统。一般的场景是a 系统中不同类型的人需要协作完成一个业务操作,他们拥有不同的权限并操作不同的资源。在C端产品中,也可以看到权限 设计的存在,比系统的管理更简单。先说简单的。比如在微信群中,有两个角色,群主和普通成员,分别有不同的权限。普通成员:添加群成员,做一般性发言等。群主:删除群成员,设置群公告,转移群主的管理权限。

下图是以微信为例的简单权限结构模型。对于系统,群主和普通成员都是用户,只是各自的权限不同,而设计这个软件是不可能根据不同类型的用户独立配置功能的。如果后期增加一个功能,就需要针对不同类型的用户配置相应的功能。无论这个操作后期是否由计算机完成,都无法满足功能灵活配置的需求。权限控制的本质是对用户和资源的配置,但我们不可能对每个用户都进行配置权限。

2、后台管理 系统的 权限 设计该怎么做

由于每个新项目都需要a权限management系统,为了解决重复开发带来的成本增加问题,特此开发一套Wolf Ben权限management系统。wolf Ben权限Management系统是一个项目的基础,也是最具复用性的模块,可以基于这个模块开发新的项目。系统 Login提供了登录狼本权限Manage系统的功能。用户必须指定用户名。如果用户没有输入登录用户名,则提示用户“请填写用户名”。用户必须指定验证码。

3、用户 权限 设计

基于角色的访问控制模型是将“用户角色操作资源”关联起来,实现非自治的访问控制策略。使用基于角色的访问控制模型可以减少安全管理工作,因为某个任务是稳定的,负责该任务的人是不断变化的。这样只需要给新用户分配已有的角色,不需要为用户重新指定资源和操作,简化了授权管理工作。为了保证本次系统操作中使用的信息安全,系统的登录认证系统由用户、角色和权限三个要素组成,三者相辅相成,共同构成了系统的安全操作屏障。

用户信息表系统 权限的添加、删除、修改由总经理系统授权的管理员进行。在这个系统中,用户信息表的操作在业务处理和信息服务sub中,用户密码可以自行更改,用户权限的更改需要提交管理员审批,由管理员进行修改。子系统启动时读取用户信息表验证用户权限,在系统运行时根据权限分配相应的函数。


© 2012-2020 上海鼎鉴家居用品有限公司 版权所有

网站联系邮箱:8 9 0 5 7 8 [email protected]

豫ICP备20023378号-20

举报邮箱:[email protected]