數(shù)據(jù)權限方案設計5頁_第1頁
數(shù)據(jù)權限方案設計5頁_第2頁
數(shù)據(jù)權限方案設計5頁_第3頁
數(shù)據(jù)權限方案設計5頁_第4頁
全文預覽已結(jié)束

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

1、數(shù)據(jù)權限方案設計權限控制主要分為兩塊,認證(Authentication)與授權(Authorization)。認證之后確認了身份正確,業(yè)務系統(tǒng)就會進行授權,現(xiàn)在業(yè)界比較流行的模型就是RBAC(Role-Based Access Control)。RBAC包含為下面四個要素:用戶、角色、權限、資源。用戶是源頭,資源是目標,用戶綁定至角色,資源與權限關聯(lián),最終將角色與權限關聯(lián),就形成了比較完整靈活的權限控制模型。資源是最終需要控制的標的物,但是我們在一個業(yè)務系統(tǒng)中要將哪些元素作為待控制的資源呢?我將系統(tǒng)中待控制的資源分為三類:1. URL訪問資源(接口以及網(wǎng)頁)2. 界面元素資源(增刪改查導入導

2、出的按鈕,重要的業(yè)務數(shù)據(jù)展示與否等)3. 數(shù)據(jù)資源現(xiàn)在業(yè)內(nèi)普遍的實現(xiàn)方案實際上很粗放,就是單純的“菜單控制”,通過菜單顯示與否來達到控制權限的目的。平臺分為To C和To B兩種:1. To C一般不會有太多的復雜權限控制,甚至大部分連菜單控制都不用,全部都可以訪問。2. To B一般都不是開放的,只要做好認證關口,能夠進入系統(tǒng)的只有內(nèi)部員工。大部分企業(yè)內(nèi)部的員工互聯(lián)網(wǎng)知識有限,而且作為內(nèi)部員工不敢對系統(tǒng)進行破壞性的嘗試。所以針對現(xiàn)在的情況,考慮成本與產(chǎn)出,大部分設計者也不愿意在權限上進行太多的研發(fā)力量。菜單和界面元素一般都是由前端編碼配合存儲數(shù)據(jù)實現(xiàn),URL訪問資源的控制也有一些框架比如Sp

3、ringSecurity,Shiro。目前還沒有數(shù)據(jù)權限控制的框架或者方法,所以自己整理了一份。1、數(shù)據(jù)權限控制原理數(shù)據(jù)權限控制最終的效果是會要求在同一個數(shù)據(jù)請求方法中,根據(jù)不同的權限返回不同的數(shù)據(jù)集,而且無需并且不能由研發(fā)編碼控制。這樣大家的第一想法應該就是AOP,攔截所有的底層方法,加入過濾條件。這樣的方式兼容性較強,但是復雜程度也會更高。我們這套系統(tǒng)中,采用的是利用Mybatis的plugin機制,在底層SQL解析時替換增加過濾條件。這樣一套控制機制存在很明顯的優(yōu)缺點,首先缺點:1. 適用性有限,基于底層的Mybatis。2. 方言有限,針對了某種數(shù)據(jù)庫(我們使用Mysql),而且由于需

4、要在底層解析處理條件所以有可能造成不同的數(shù)據(jù)庫不能兼容。當然Redis和NoSQL也無法限制。當然,假如你現(xiàn)在就用Mybatis,而且數(shù)據(jù)庫使用的是Mysql,這方面就沒有太大影響了。接下來說說優(yōu)點:1. 減少了接口數(shù)量及接口復雜度。原本針對不同的角色,可能會區(qū)分不同的接口或者在接口實現(xiàn)時利用流程控制邏輯來區(qū)分不同的條件。有了數(shù)據(jù)權限控制,代碼中只用寫基本邏輯,權限過濾由底層機制自動處理。2. 提高了數(shù)據(jù)權限控制的靈活性。例如原本只有主管能查本部門下組織架構/訂單數(shù)據(jù),現(xiàn)在新增助理角色,能夠查詢本部門下組織架構,不能查詢訂單。這樣的話普通的寫法就需要調(diào)整邏輯控制,使用數(shù)據(jù)權限控制的話,直接修改

5、配置就好。2、數(shù)據(jù)權限實現(xiàn)上一節(jié)就提及了實現(xiàn)原理,是基于Mybatis的plugins(查看官方文檔)實現(xiàn)。MyBatis 允許你在已映射語句執(zhí)行過程中的某一點進行攔截調(diào)用。默認情況下,MyBatis 允許使用插件來攔截的方法調(diào)用包括:Executor (update, query, flushStatements, commit, rollback, getTransaction, close, isClosed)ParameterHandler (getParameterObject, setParameters)ResultSetHandler (handleResultSets, ha

6、ndleOutputParameters)StatementHandler (prepare, parameterize, batch, update, query)Mybatis的插件機制目前比較出名的實現(xiàn)應該就是PageHelper項目了,在做這個實現(xiàn)的時候也參考了PageHelper項目的實現(xiàn)方式。所以權限控制插件的類命名為PermissionHelper。機制是依托于Mybatis的plugins機制,實際SQL處理的時候基于jsqlparser這個包。設計中包含兩個類,一個是保存角色與權限的實體類命名為PermissionRule,一個是根據(jù)實體變更底層SQL語句的主體方法類Perm

7、issionHelper。數(shù)據(jù)結(jié)構中保存如下幾個字段:· 角色列表:需要使用此規(guī)則的角色,可以多個,使用英文逗號隔開。· 實體列表:對應的規(guī)則應用的實體(這里指的是表結(jié)構中的表名,可能你的實體是駝峰而數(shù)據(jù)庫是蛇形,所以這里要放蛇形那個),可以多個,使用英文逗號隔開。· 表達式:表達式就是數(shù)據(jù)權限控制的核心了。簡單的說這里的表達式就是一段SQL語句,其中設置了一些可替換值,底層會用對應運行時的變量替換對應內(nèi)容,從而達到增加條件的效果。· 規(guī)則說明:單純的一個說明字段。核心流程系統(tǒng)啟動時,首先從數(shù)據(jù)庫加載出所有的規(guī)則。底層利用插件機制來攔截所有的查詢語句,進

8、入查詢攔截方法后,首先根據(jù)當前用戶的權限列表篩選出PermissionRule列表,然后循環(huán)列表中的規(guī)則,對語句中符合實體列表的表進行條件增加,最終生成處理后的SQL語句,退出攔截器,Mybatis執(zhí)行處理后SQL并返回結(jié)果。頭部只是標準的Mybatis攔截器寫法,注解中的Signature決定了你的代碼對哪些方法攔截,update實際上針對修改(Update)、刪除(Delete)生效,query是對查詢(Select)生效。重點思路重點其實就在于Sql的解析和條件注入,使用開源項目JSqlParser。· 解析出MainTable和JoinTable。from之后跟著的稱為Mai

9、nTable,join之后跟著的稱為JoinTable。這兩個就是我們PermissionRule需要匹配的表名,PermissionRule:fromEntity字段。· 解析出MainTable的where和JoinTable的on后面的條件。使用and連接原本的條件和待注入的條件,PermissionRule:exps字段。· 使用當前登錄的用戶信息(放在緩存中),替換條件表達式中的值。· 某些情況需要忽略權限,可以考慮使用ThreadLocal(單機)/Redis(集群)來控制3、使用1、數(shù)據(jù)準別:a、創(chuàng)建數(shù)據(jù)庫,儲存權限規(guī)則,表為permission_r

10、uleb、用戶登錄時,到數(shù)據(jù)庫查詢用戶擁有角色所擁有的permission_rule,將其設置返回前端儲存c、前端每次發(fā)送請求時,攜帶pemission_rule的信息2、定義數(shù)據(jù)權限插件a、仿照PageHelper的工作原理,創(chuàng)建PermissionHelper,定義權限開關方法startData (),開始權限攔截b、攔截器攔截sql,判斷是否開始攔截,開始攔截,按照rule規(guī)則,攔截并拼接sql3、定義PermissionHelper的使用開關因startData()是靜態(tài)方法,只能操作靜態(tài)成員變量,在并發(fā)時會有安全問題,步驟如下:a、使用ThreadLocal作為全局變量,存儲當前線程

11、的變量b、引入json,將Permission_rule格式化成字符串,再在PermissionHelper中解析成LIstc、在需要數(shù)據(jù)權限的地方使用PermissionHelper.startData(header),參數(shù)為前端傳回的登錄用戶信息d、因PermissionHelper在utils工程,方便其他工程引用,所以在header不能直接傳,采用json字符串來傳e、PermissionHelper實現(xiàn)了Mybatis的 Interceptor接口,并且攔截perpare方法,才能對sql進行操作并返回給mybatis去執(zhí)行(攔截query方法無效)f、PermissionHelpe

12、r對是否需要數(shù)據(jù)權限進行判斷,此變量放在了TreadLocal中,有且僅有當前線程能訪問g、對header的json字符串進行解析,有權限規(guī)則Listh、對權限規(guī)則list進行遍歷,按主表、從表的順序進行匹配規(guī)則、替換變量i、返回sql,給mybatis執(zhí)行h、執(zhí)行完需關閉權限控制開關4、用法1、引maven坐標<dependency> <groupId>com.auth</groupId> <artifactId>ac-framework-utils</artifactId> <version>1.0-SNAPSHOT&

13、lt;/version></dependency>2、編寫權限規(guī)則在permission_rule表中編寫權限規(guī)則,各字段解釋如下:Name: 規(guī)則名稱Ids :適用角色id列表,格式如:1,2,(用逗號隔開)Main_tables :適用的主表,格式如: Role,User, (用逗號隔開)Exps :過濾表達式字段,uid 會自動替換為當前用戶的userId,me 主實體名稱me.a 主實體別名格式如:userId = uid(userId = uid AND authType > 3)(userId = uid AND authType) > 3 OR (dept in (select dept from depts where manager.id = uid)4、將controller中的request解析出用戶信息,如下所示/當前登錄用戶信息AcOauth2Util acOauth2Util=new AcOauth2Util();AcOauth2Util.UserJwt userJwtFromHeader = acOauth2Util.getUserJ

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論