独立产品权限体系设计

如果你不喜欢广告,请收藏我的网站,下次在网站中搜索
用真金白银赞赏有价值的内容,请通过文末二维码打赏

在《同一公司下多产品的用户权限管理系统设计》一文里,我设计了一种多产品的权限体系,这种体系是给某一个公司有多个产品线,不同产品线的用户及其权限都放在这一个体系里面统一管理都情况。但是,在大多数情况下,一个产品需要自己都权限体系,并不需要和其他产品公用一个权限体系,因为这些权限几乎是该产品私有的,只有当某些权限在不同产品间同时生效时,上文的体系才有价值。

而这篇文章,主要探讨的是,在单独一个产品里面,如果构建一个权限体系。本文的目的是将复杂的权限判断逻辑进行抽象提炼,把穿插在复杂业务逻辑里面的权限问题抽象为单一的联系概念,然后再将这一概念套用到纷繁复杂的任何独立产品系统中去。而且,在本文中还解决了上一篇文章的一些遗留问题,我感觉应该算是比较完整的一个思考。

三大管理体系

在一个产品系统里面,对于权限问题而言,主要是三块:用户、权限(角色)、业务。其中用户是肯定的,角色是相对于用户而言的概念,权限是相对于业务逻辑的概念,但是其实是同一个问题下的不同层面的概念。虽然我们在讨论权限体系,但是实际上是不可能离开用户和业务这两个管理体系,并且,权限寓于其中。

另一个话题是“管理”,什么叫管理呢?就是为管理者提供一个可以进行操作的界面,对不同的体系提供进行配置的能力。简单说,就在产品的后台管理系统中,有三个大的模块,分别是:用户管理模块、权限管理模块、业务接口(权限)管理模块。业务接口权限管理模块的界面上,你可以对某些特定接口进行权限分配,规定某个接口只有拥有某些权限才能正常访问。

用户管理体系

提供完整的用户注册流,创建、更新、组分配等功能。这个模块需要提供三级(或者说三个界面)管理,即“机构-组-用户”三级。需要先创建机构、组、用户,在创建时,可以对他们的所属进行分配,比如创建用户的时候,可以直接分配给该用户一些组和某个机构。也可以在创建完成之后,再重新分配。

权限管理体系

提供完整的权限创建、更新、分配等功能。这个模块也是提供三级管理。管理者创建某些权限,并给定一些标识,这样相当于用标识代替了权限的全部涵义。而且,权限本身是抽象的,因此,一定要有一个完整解释该权限应该是什么意思的字段。

业务接口权限分配模块

这个模块可以不单独设立,而是在业务接口管理模块的下面设立一个子模块。提供对该接口进行权限分配的功能。和普通的分配不同,对某一个接口分配权限,必须考虑“与”与“或”的关系,一个接口对多个权限进行要求时,有的时候要求同时拥有这些权限(对于递进式权限设计的可能不需要),也有可能只需要拥有某些权限中的某一个就可以了。因此,这个模块的设计上,需要加入这种逻辑关系字段。

三分层理论

将三大管理体系各自分为三层,之所以要三层,是可以有比较合理的概念层级。例如用户,对于用户体系而言,应该存在起码三级属性,即“organization-group-user”这三层,一个人一定会存在一个组中,而如果对组进行规整,有父级组,直到它的顶点,就是包含所有用户的集合体,即一个组织。但是还有一种情况是,有独立的用户,比如sublime编辑器,很大一部分是独立开发者进行购买,不过在我们讨论的这个体系内,一般的情况都是有组织的。

用户三层:机构-组-成员

一个产品里面的用户可以散列存在,所有用户都是平级的,扁平的存在,这样的产品不是没有。但是,三层理论并不排斥这种情况,这种情况并不影响三层理论发挥作用。

用户三层结构体系

我们在任何用户体系中,都可以对用户进行分组,或者贴标签。一般分组是按照用户的人事关系组织,而贴标签一般是非管理类产品对用户进行聚类的一种方式。但是无论哪一种,用户对组,都是一对多的关系,即一个用户可以存在于多个组。对用户分组有一个好处,就是将用户的特征提炼出来,一旦有了提炼特征的途径,根据特征进行权限授予就很方便了。而且,组还可以分级,即一个父还可以分子组,一直分下去,理论上无限级。父子关系意味着继承关系,父级组对应的权限,可以被子组内成员继承,这也就给授予不同组成员一部分相同权限提供了可能。

而机构(organization)则是这些关系的最顶层,你无法找到一个更高级的概念把所有同一个集合下的组囊括在内的概念。但它本质上虽然是组的最高级,却和用户存在一对一的关系,即一个用户只会存在于一个机构中(不要和现实世界搞混,现实世界一个人可能同时有多个身份,但在一个系统中,他往往仅可能只有一个organization)。因此在数据库设计中,一个用户他和组的关系必然需要一张单独表来做,但是和机构的关系,可以直接使用一个字段就可以搞定了。

认证

在用户权限判断之前,其实还有一件事是用户认证,不过这个工作现在已经有非常多工具可以来做了,但是还是有必要说一下。一个用户在一个系统中,是有状态的,这个状态是指他在这个系统中的生命值,即这个用户是否存在、是否被禁用、是否是试用用户、是否需要被另外激活等等,很显然,只有具备特定正常状态的用户,才有资格进入权限判断的阶段,否则直接返回401. 不过大部分公司已经利用工具做了认证这件事,他们试用apigee等工具,提供用户数据,最终可以无需自己写在系统代码中去做用户认证,而是通过网关进行认证。

权限三层:许可证-角色-权限

我将权限的相关概念抽象为三层,最低层面是权限(permission),其次是角色(role),最高层面是许可证(license)。关于许可证的定位需要解释一下,为什么最高层是一个我们感觉不怎么用到的概念呢?实际上,对于产品而言,你可以卖license,也可以免费license,license的正确理解是role set(角色集合,即把多个角色打包成一个集合)。license可以卖给个人,也可以卖给公司。而如果将license附加到机构或组身上,那么这个机构或组内的所有成员就可以拥有该license对应的所有角色的所有权限。

权限三层结构体系

问题是,为什么在所有的系统里面,一定要有一个role的概念呢?为什么一个用户必须通过role来决定权限呢?为什么不直接搞一张表,把user和permission对应起来不就好了吗?这个办法不是不可以,而是不够灵活。我们进行三层分设的目的,就是要对已知概念进行抽象,通过抽象来达到灵活通用的目的。实际上,和license是role set一样,role是permission set。我们可以设计一种演进式的角色配置,就像wordpress所做的一样,角色具有递进式权限,从订阅者到作者再到管理员,拥有不同程度的权限,最终在界面上和动作上都会有不同效果。不过,我们也可以把角色体系设计的毫无章法,完全根据任何需要进行设置,可以有关,也可以无关。

那么,在一个系统,权限的本质是什么?实际上,权限的本质,在一个系统中,就是一个标志符。什么意思?就是单纯从某个权限的值而言,它只是一个标记,没有任何价值,这个权限的名称可以是 can_open_file can_remove_article 等等,但是如果你脱离来if……else,他们就毫无意义。

业务接口三层:模块-对象-动作

对于业务接口,其实也可以进行抽象为三层,即模块-对象-动作(module-object-action)。模块(module)也可以称为功能模块,也就是一系列接口的集合。这一系列接口,可能是一个完整的工作流,也可能是相互依赖的某种关系,总之,可以将它们组合为一个模块,在权限分配的时候,可以通过对该模块进行权限分配,一次性解决这一系列接口的权限问题。对象其实也就是一个接口。动作则是对一个接口的不同行为,即restful的不同action。

在进行权限处理的时候,可以从顶层的模块开始进行,在比较高层级的控制器里面加入对模块权限的判断,其次对单一接口的权限进行判断,最后才进入到某个具体操作的权限判断。虽然这样有可能会导致对单一动作的判断过于复杂,但是从架构上讲,会给系统性能带来一定的好处。而且对于理解和后期扩展也是非常有帮助,最起码代码会少写很多。

业务三层结构体系

分配器

我们现在有了三个体系:用户、权限、业务接口。也有了三层模型。现在的问题是,怎么样让权限可以在这三个体系的三层模型间,更高效的运行。

很明显,我们要有一个界面来给用户、组、机构进行权限配置。而这个让用户可以进行权限分配的界面背后,就是“分配器”。
分配器完成两个动作:

  • 帮助管理者实现用户、权限、业务三者关系的建立
  • 在api调用中,实现用户、业务的权限约束

说白了,所谓分配器,就是一大堆的“关系表”。

现在,我们回到具体的写代码的场景中去。我们现在提供了一个api,它的作用是让用户提交一个表单保存到数据库中,在进行保存操作之前,我们要对用户的权限进行判断,以决定这个操作是否合法。

用户认证->通过用户认证信息得到该用户的机构、组、私有权限->做并集->逐层得到该操作的模块、接口、操作的权限->逐层判断

而做并集这个过程,可能直接忽略了继承这个过程,但是实际上,它就是用户继承了所在机构、组的权限。

权限验证流程

在取得用户权限时,由于要对license的有效性进行验证,所以当某些license过期了,该用户也不会得到对应的权限。但是,这样的的操作流是在是很复杂,你需要不断的从数据库里面去取出数据,并进行判断和计算,对性能的影响是很大的。比较好的解决方案是,我们要有一个机制去对所有的权限信息进行缓存,而为了更好的利用缓存,我们要跳过任何计算和判断阶段,因此,直接将单个用户的所有缓存保存在redis等缓存数据库中,才是合理的。举一个例子,我们将用户a的所有权限缓存在redis中,当用户访问接口b时,先从缓存中取出a所拥有的全部权限,在b的接口逻辑里面,有一种算法,可以通过全部权限列表,快速得到b要求的权限是否存在于这个权限列表中。而何时更新缓存呢?有两种情况:后台管理界面手动更新;定时任务,在license过期时更新。

比较复杂的是如何在业务逻辑中使用权限。我们在后台创建权限时,并不考虑业务,一个permission的名字可以叫can_remove_car_information,但这样会有一个问题,我们不是很好记忆这个权限的名字,而且这样很容易重名甚至占用。比较好的解决方案是,把业务模块直接考虑到permission的命名中,比如,我们可以这样命名这个permission:car.information.remove,car是module,information是object,remove是action。当命名中需要分隔符时,使用下划线,比如:book.amount_higher.update,这样可以让权限在出现层级或并列意义的词汇时,不打乱点(.)操作符的规律。

但是,命名和业务模块紧紧是符号形式表面的对应关系,并不存在实质的对应关系,而且,不要把这个对应关系直接用于编程。接下来就是编程了,我们在某个具体的api整套代码逻辑中可能会这样:

RootController->ModuleController->ObjectController->Action

我们可能会考虑某些中间件的方式来做,这样可以保证权限判断和正常的业务代码分离。在每一个从父级controller进入子controller的时候,加入中间件,进行权限判断,倘若发现该用户没有进入该controller的权限,则直接返回一个权限报错的逻辑,这样可以省下很多可能的代码执行消耗,可以一定程度上提升性能。

但是,这里又会有一个问题,就是如果我们是在后台去添加permission,那么意味着代码中的硬编码和数据库中的软key必须对应,这就很麻烦。比较合理的方法是,写一个权限配置文件,系统里面所有的权限都在这个文件里面,因此,代码层面做到完全硬编码。而在数据库层面,则是从role那一级开始进行保存,同时保存role、license这两个数据库key和硬编码的permission之间的关系到数据库中。但这种情况必须要注意一个点,就是硬编码的permission尽可能的不能变,如果非得变,一定要在后台即使去检查role、license是否要移除这个permission。

总结

本文通过对一个产品系统里面的权限、用户、业务接口进行抽象,得到一个三层模型,在这个三层模型里面,只要分配好权限与用户、权限与接口之间的关系,而不需要再把用户逻辑、业务逻辑和权限杂糅在一起。权限就是选项,就是can_write can_read这样的字符串标识,没有实际的意义,只有备注。只有当把权限标记应用到业务中进行逻辑判断时,才有价值。这就是本文想要实现的一个目的。

2018-05-13 5567 ,

为价值买单,打赏一杯咖啡

本文价值55.67RMB