2011年6月19日
摘要: 先由一个Administrators组 (Group)拥有一个根权限“/kasai/”,享有根权限。在权限的分配上,Group、Role以及User都拥有一个自身的根节点:“ /kasai/group/”、“/kasai/role/”和“/kasai/user/”,新加的group、role或者user都将在此节点之下 进行扩充。由于用户的权限是在“/kasai/user/”节点之下进行扩充,因此也就注定了通常情况下创建的用户是无法获得对用户的操作权限(如:新建 用户)的。为了解决这个问题,Kasai的开发团队在开发Kasai系统时,引入了一个Super User的概念,对kasai_user 阅读全文
posted @ 2011-06-19 09:32 rodney 阅读(1163) 评论(0) 推荐(0) 编辑
摘要: 1RBAC模型 访问控制是针对越权使用资源的防御措施。基本目标是为了限制访问主体(用户、进程、服务等)对访问客体(文件、系统等)的访问权限,从而使计算机系统在合法范围内使用;决定用户能做什么,也决定代表一定用户利益的程序能做什么[1]。 企业环境中的访问控制策略一般有三种:自主型访问控制方法、强制型访问控制方法和基于角色的访问控制方法(RBAC)。其中,自主式太弱,强制式太强,二者工作量大,不便于管理[1]。基于角色的访问控制方法是目前公认的解决大型企业的统一资源访问控制的有效方法。其显著的两大特征是:1.减小授权管理的复杂性,降低管理开销;2.灵活地支持企业的安全策略,并对企业的变化有很大的 阅读全文
posted @ 2011-06-19 09:20 rodney 阅读(1753) 评论(0) 推荐(0) 编辑
摘要: 作者:逸云前言:本文提供一种集成功能权限和数据权限的解决方法,以满足多层次组织中权限管理方面的集中控制。本方法是RBAC(基于角色的访问控制方法)的进一步扩展和延伸,即在功能权限的基础上增加数据权限的管理,实现数据权限和功能权限的集中处理。解释:功能权限:能做什么的问题,如增加销售订单;数据权限:能在哪里干什么的问题,如察看北京分公司海淀销售部张三的销售订单;术语:资源:系统中的资源,主要是各种业务对象,如销售单、付款单等;操作类型:对资源可能的访问方法,如增加、删除、修改等;功能:对资源的操作,是资源与操作类型的二元组,如增加销售单、修改销售单等;数据类型:业务系统中常用的数据权限类型,如公 阅读全文
posted @ 2011-06-19 09:18 rodney 阅读(750) 评论(0) 推荐(0) 编辑
摘要: 用户认证管理设计方案1设计思路为了设计一套具有较强可扩展性的用户认证管理,需要建立用户、角色和权限等数据库表,并且建立之间的关系,具体实现如下。1.1用户用户仅仅是纯粹的用户,用来记录用户相关信息,如用户名、密码等,权限是被分离出去了的。用户(User)要拥有对某种资源的权限,必须通过角色(Role)去关联。用户通常具有以下属性:ü编号,在系统中唯一。ü名称,在系统中唯一。ü用户口令。ü注释,描述用户或角色的信息。1.2 角色角色是使用权限的基本单位,拥有一定数量的权限,通过角色赋予用户权限,通常具有以下属性:ü编号,在系统中唯一。ü 阅读全文
posted @ 2011-06-19 09:15 rodney 阅读(1002) 评论(1) 推荐(2) 编辑