Robust 第 016 期:设计一个权限系统

权限系统是应用开发中极为复杂的一个部分,如何能够让权限系统在符合我们业务场景的需要下,满足我们自定义配置权限的需要,同时又在复杂场景下能够灵活的和业务系统对接上?本期 Robust 就来聊一聊权限系统。

网易云音乐:点击播放

喜马拉雅:点击播放

求打赏🙇如果你觉得 Robust 这样一档技术类的谈话节目还不错,希望我继续做下去,不妨打赏支持。你可以扫描本文下方的二维码打赏,也可以加我微信后红包打赏。

纠错

  • 音频中提到英文单词 Enterprise 中文解释应为“企业”

内容大纲

一、通用权限系统设计
  1. 什么是权限系统?
  2. 权限系统不做什么事?
  3. Morningstar EAMS
  4. 权限系统三大要素:
    1. 账号、角色、权限
    2. 用户(user)、系统/应用(system/application)、策略(policy)
  5. 权限系统存在形式:
    1. 嵌入在业务系统中
    2. 权限系统的管理界面单独存在,权限被用在业务系统中
    3. 权限系统分为两个部分,一个部分管理用户和角色,独立存在,另一部分管理角色和权限的联系,在多个业务系统中
  6. 常见权限管理模型:DAC, MAC, RBAC, ABAC
  7. RBAC(Role-Based Access Control)模型
    1. RBAC0: 账号-<多对多>-角色-<多对多>-权限
    2. RBAC1: RBAC0+角色分级(继承)
    3. RBAC2: RBAC0+角色限制(角色互斥、基数限制、先决条件限制、运行限制...)
    4. RBAC3: RBAC1+RBAC2
  8. T-RBAC
  9. ABAC(Attribute-Based Access Control)模型
    1. 当前用户是否拥有某个操作的权限,依赖四种属性的计算结果:用户属性(who)、环境属性(when)、操作属性(how)、对象属性(what)
    2. Kubernetes便因为ABAC太难用,在1.8版本里引入了RBAC的方案
    3. 也被称为 PBAC(Policy-Based Access Control)
  10. 权限分类:功能权限(是否能进入某个功能模块,前端是否展示)、业务权限(是否能进行某个具体的提交操作)
二、具体问题处理
  1. 不同端权限不同
  2. 同一公司旗下不同产品中权限不同
  3. 字段级权限
  4. 单一记录权限
  5. 动态角色:这个订单产生之后,订单的运营、配送、消费者才产生,在这个订单中,这些角色的权限生效,否则无效。
  6. 动态权限:我是这个订单的配送,在订单不同阶段,我在某个功能上权限不同。
  7. 5+6:在权限系统中,我的角色拥有该权限,但是实际使用中,我并不拥有该权限。
  8. 上级自动拥有下级部分权限
  9. 用户只能看自己所在部门的数据(数据范围限定)
  10. 权限期限(试用期、过期)
  11. 许可证(用来卖的)
  12. 到底是用户组、还是权限组?
  13. 超级管理员应该具备什么权限?
  14. 权限分层:拥有A权限才有资格去判断B权限,否则根本不需要判定B权限
  15. 组合权限:拥有A权限同时不拥有B权限,相当于拥有C权限,同时拥有AB权限相当于拥有D权限
  16. 某个上级领导,要求他自己登陆系统去配置自己下属的权限
  17. 独立的权限管理系统,权限和业务的联系在具体业务系统中实现
  18. 权限命名怎么才能更合理?
  19. API Gateway

2020-06-21 82

为价值买单

本文价值0.82RMB