微服务与Nacos概述-6

这篇具有很好参考价值的文章主要介绍了微服务与Nacos概述-6。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

RBAC 模型

RBAC 基于角色的访问控制是实施面向企业安全策略的一种有效的访问控制方式。

基本思想是,对系统操作的各种权限不是直接授予具体的用户,而是在用户集合与权限集合之间建立一个角色集合。每一种角色对应一组相应的权限。一旦用户被分配了适当的角色后,该用户就拥有此角色的所有操作权限。这样做的好处是,不必在每次创建用户时都进行分配权限的操作,只要分配用户相应的角色即可,而且角色的权限变更比用户的权限变更要少得多,这样将简化用户的权限管理,减少系统的开销。

微服务与Nacos概述-6,微服务,架构,云原生

权限可分为三类:数据权限、操作权限和页面权限。

1、数据权限:控制账号可看到的数据范围。例如负责不同区域的人员,只能看到自己负责区域的标的,不能看到和修改其他区域的。

2、页面权限:控制账号可以看到的页面,通常系统都会有这一层权限控制。这种控制相对操作权限来说比较粗放,难以对权限进行精细管理。

3、操作权限:控制账号在页面上可以操作的按钮,通常指的是页面中的新增、删除、编辑、查询功能。没有操作权限,就只能看到页面中的数据,但是不能对数据进行操作。操作权限是比页面权限更精细一层的权限控制。

基础概念

RBAC 模型根据设计需要可分为 RBAC0、RBAC1、RBAC2、RBAC3 四种类型。其中 RBAC0 是基础,另外三种是 RBAC0 的升级。产品经理在进行权限系统设计时,可以结合实际情况来选择使用的 RBAC 模型的类型。

RBAC0 是 RBAC 模型的核心基础思想,即用户通过被赋予角色和权限进行关联。用户、角色和权限之间的两两关系均是多对多关系,即一个用户可以被赋予多个角色,一个角色可以被赋予多个用户。一个角色可以拥有多项权限,一项权限可以赋予多个角色。

RBAC1 是引入继承关系的 RBAC 模型,一个角色可以从另一个角色继承许可权,即角色具有上下级的关系。角色间的继承关系可分为一般继承关系和受限继承关系。一般继承关系允许角色间的多继承,受限继承关系则进一步要求角色继承关系是一个树结构

RBAC-2 模型在用户与角色间和角色与角色之间加入了一些规则限制。互斥角色是指各自权限可以互相制约的两个角色。且不能同时获得两个角色的使用权。规定了权限被赋予角色时或角色被赋予用户时所应遵循的强制性规则。角色互斥、基数约束、先决条件角色等

互斥角色:同一用户在两个互斥角色中只能选择一个。例如不能同时被指派给会计角色和审计员角色

先决条件角色 :指要想获得较高的权限要首先拥有低一级的权限。例如要想为用户分配角色 A,则必须先分配角色 B

基数约束:一个角色被分配的用户数量受限;一个用户可拥有的角色数目受限

运行时互斥:允许一个用户具有两个角色,但在运行中不可同时激活这两个角色。

RBAC3 统一模型:同时包含 RBAC1 和 RBAC2 的特性,既有角色层级划分,也有各种限制

表定义

微服务与Nacos概述-6,微服务,架构,云原生

系统的 RBAC 相关表的定义

create table if not exists tbl_users(
    id bigint primary key,
    foreign key(id) references tbl_account on delect cascade,
    username varchar(32) not null unique,
    password varchar(32) not null,
    salt varchar(32) comment '盐值',
    iter int default 6 comment '加密次数'
)engine = innodb default charset utf8 comment '登录账户信息';

create table if not exists tbl_roles(
    id bigint primary key auto_increment comment '代理主键',
    name varchar(32) not null,
    descn varchar(255) comment '备注说明,一般在具体表中会创建一些看起来似乎没有什么用的列' 
)egine = innodb default charset utf8 comment '角色信息';

一般在管理系统中,针对普通用户的权限管理是通过菜单项是否显示来实现的,当然服务器端会针对用户的请求进行权限验证

微服务与Nacos概述-6,微服务,架构,云原生

无限级分类的实现方法为 自关联表

create table if not exists tbl_permissions(
    id bigint primary key auto_increment,
    parent_id bigint,
    foreign key(parent_id) references tbl_persimissions(id) on delete cascade
) engine = innodb default charset utf8;

一般为了简化编码,还会引入一些额外列定义,例如 level 层级、是否具有孩子节点、孩子节点个数等

create table if not exists tbl_permissions(
    id bigint primary key auto_increment,
    parent_id bigint,
    foreign key(parent_id) references tbl_persimissions(id) on delete cascade,
    title varchar(32) not null comment'菜单项名称',
    url varchar(64) comment '对应的URL地址',
    descn comment '特别重要的列,用于表示访问当前菜单所需要的权限字符串,例如user:query:1',
    is_child boolean default  comment '额外列,用于表示是否叶子节点,还经常添加一些其它的列'
)engine=innodb default charset utf8;

create table if not exists tbl_role2permission(
    role_id bigint not null,
    permission_id bigint not null,
    primary key(permission_id,role_id),
    foreign key(permission_id) references tbl_permissions on delete cascade,
    foreign key(role_id) references tbl_roles on delete cascade
)engine=innodb default charset utf8;

补充:

1、具体权限是否对应到菜单取决于控制等级,如果需要控制到按钮级,则菜单和权限之间多对多关联

2、考虑具体的业务规则,是否有临时授予用户某些权限的可能,如果有则还需要在用户表和权限表之间建立多对多关联

3、是否有用户组

JSON 响应结果

Json 响应枚举类型

public enum ResponseEnum { //列举出本系统业务上的所有的可能情况
    SUCCESS(200, "成功" ), ERROR(500, "发生未知错误,请联系管理员" )
    USERNAME_OR_PASSWORD_INVALIDATE(301, "用户名或者密码错误" ), 
    HAVE_NO_RIGHTS(302, "该角色还没有被赋权,请联系管理员" ), 
    NO_LOGIN(303, "还没有登录" ), 
    LOGIN_SUCCESS(304, "登录成功" ),
    TOKEN_INVALID(305, "token 无效,请先登录" ), 
    TOKEN_EXPIRE(306, "token 已经超时,请重新登录" ), 
    USER_STATUS_ERROR(307, "用户已封禁" ), 

    private int code;
    private String message;
}
public class JsonResult {
    private int code;
    private Boolean success;
    private String message;
    private Object data;
    public JsonResult(ResponseEnum responseEnum, Object data ) {
        this.code = responseEnum.getCode( );
        this.message = responseEnum.getMessage( );
        this.data = data;
    }
}
补充说明

1、用户组设置。一般来说权限管理系统不需要设置用户组,只要当用户基数较大,角色类型过多时,为了便于管理员进行操作,才会引入用户组的概念。用户组可以理解为,将某个部门的所有人看成一个用户组,再给用户组赋予角色,这个部门的所有人就都有了用户组中角色的权限。对于给群体账号赋予权限,用户组可以提供很大的便利。同时用户组中的账号,除拥有用户组的权限外,还可以拥有指定的角色。

账号管理

账号管理模块是对系统用户的信息进行管理,在列表中要展示重要性较高的字段,便于识别账号。如编号、真实姓名、用户名、部门、角色、创建时间、账号状态等。需要能通过真实姓名和用户名来查询账号,便于管理员定位到想要操作的账号。除此之外,还需要有新建账号功能
微服务与Nacos概述-6,微服务,架构,云原生

新建账号功能可跳转页面或弹窗展示,页面信息除账号基本信息外,还需要对账号赋予角色
微服务与Nacos概述-6,微服务,架构,云原生

除了需要创建新账号外,还需要对已有的账号进行修改,账号用户的真实姓名和用户名不可修改,其他信息可修改
微服务与Nacos概述-6,微服务,架构,云原生

角色管理

角色即为拥有共同特征的同一类人群身份的归纳,所以在角色管理页面中,需要设置能够识别角色特征的字段。如角色名称、角色描述、创建时间、更新时间、状态等。角色数量通常不会太多,数量较少时可取消查询功能,但新建角色功能是必不可少的。
微服务与Nacos概述-6,微服务,架构,云原生

新建角色即是对角色进行描述并赋予权限的过程,若权限数量不多,可采用下拉列表的方式选择。若权限数量多且分类繁杂,则可采用分组列表的方式展示,让用户通过复选框勾选。为了操作简便,建议增加全选/反选功能。

微服务与Nacos概述-6,微服务,架构,云原生

操作栏中的编辑功能,对已有角色进行修改,角色的名称、描述、状态、权限均可修改,每次修改后在列表中记录更新时间

微服务与Nacos概述-6,微服务,架构,云原生

对应账号指的是配置过该角色的账号,点击后在新页面中打开,展示账号信息,包括账号的真实姓名、用户名、部门、创建时间、账号状态,并可在列表中对账号进行编辑。

微服务与Nacos概述-6,微服务,架构,云原生

权限管理

若系统中权限数量较多且权限类型复杂(页面权限、操作权限、数据权限),为了保证管理员使用便捷及减低出错概率,可以将权限管理页面以列表的形式展示,展示页面包含权限编号、名称、类型、描述、创建时间等。若系统权限较为简单,则可用树状图来展示权限,不需要对权限做过多描述。文章来源地址https://www.toymoban.com/news/detail-658362.html

到了这里,关于微服务与Nacos概述-6的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 微服务与Nacos概述-4

    每次服务重启后 之前配置的限流规则就会被清空因为是内存态的规则对象,所以就要用到Sentinel一个特性ReadableDataSource 获取文件、数据库或者配置中心是限流规则 依赖: spring-cloud-alibaba-sentinel-datasource 通过文件读取限流规则 在resources新建一个文件 比如flowrule.json 添加限流规

    2024年02月13日
    浏览(50)
  • 微服务与Nacos概述-6

    RBAC 基于角色的访问控制是实施面向企业安全策略的一种有效的访问控制方式。 基本思想是,对系统操作的各种权限不是直接授予具体的用户,而是在用户集合与权限集合之间建立一个角色集合。每一种角色对应一组相应的权限。一旦用户被分配了适当的角色后,该用户就拥

    2024年02月12日
    浏览(67)
  • 微服务与Nacos概述-5

    添加依赖: 定义配置 在主类或者配置类上添加注解以支持OpenClient应用 定义http伪客户端接口 定义控制器,通过feign接口调用远程的服务提供者 测试 负载均衡策略配置 LB中提供了三种负载均衡策略,同时提供接口允许用户自定义扩展 1、定义配置类 2、可以全局或者局部配置

    2024年02月13日
    浏览(28)
  • 微服务与Nacos概述-2

    微服务是一种软件开发架构,它将一个大型应用程序拆分为一系列小型、独立的服务。每个服务都可以独立开发、部署和扩展,并通过轻量级的通信机制进行交互。 应用开发 common模块中包含服务提供者和服务消费者共享的内容 provider模块是服务的提供者,用于通过SpringMVC的

    2024年02月13日
    浏览(29)
  • 微服务 & 云原生:微服务相关技术简要概述

    所谓单体架构,就是只有一台服务器,所有的系统、程序、服务、应用都安装在这一台服务器上。比如一个 bbs 系统,它用到的数据库,它需要存储的图片和文件等,统统都部署在同一台服务器上。 单体架构的好处就是简单,相对便宜。一般在互联网早期、或创业型团队,都

    2024年02月15日
    浏览(68)
  • 微服务概述之微服务架构

    为了解决单体应用的缺点,工程师们想到将原来大的单体应用进行拆分,化整为零形成独立的应用,不过此时这些应用没有直观的入口,因此用传统应用的概念来定义就不太妥当。于是诞生了“服务”,通过服务来描述这种功能性的应用,并其他应用提供功能支持,服务于其

    2024年01月22日
    浏览(42)
  • 微服务·架构组件之服务注册与发现-Nacos

    Nacos服务注册与发现流程 服务注册:Nacos 客户端会通过发送REST请求的方式向Nacos Server注册自己的服务,提供自身的元数据,比如ip地址、端口等信息。 Nacos Server接收到注册请求后,就会把这些元数据信息存储在一个双层的内存Map中。 服务心跳:在服务注册后,Nacos Client会维

    2024年02月02日
    浏览(43)
  • 微服务概述之单体架构

    互联网始于 1969年美国的阿帕网(ARPA),最开始的阿帕网只在美国军方使用。随着时间的推移,一些大学也开始加入建设,慢慢演化成了现在的因特网 (Internet)。随着计算机网络的普及,到现在全世界几乎一半的人口,都在使用互联网产品。日常生活中的各种场景,如商场

    2024年01月22日
    浏览(46)
  • 微服务架构+服务注册中心+Nacos和Eureka+比较分析

    Nacos和Eureka都是常用的服务注册中心,它们可以实现服务的注册、发现、负载均衡等功能,但是它们也有一些区别和优缺点。本资源将从功能特性、生态系统、CAP理论、连接方式、服务异常剔除、操作实例方式、自我保护机制等方面,详细比较和分析Nacos和Eureka的区别。本资源

    2024年02月21日
    浏览(47)
  • 0201概述-网关Gateway-微服务架构

    Spring Cloud Gateway是一个基于Spring Framework 5、Spring Boot 2和Project Reactor等技术开发的API网关,它提供了一系列的过滤器(Filter)来处理HTTP请求和响应,可以轻松地实现路由、负载均衡、限流、重试、熔断、安全控制等功能,可以作为微服务架构中的入口和边缘服务。 Spring Cloud

    2024年02月04日
    浏览(55)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包