您好,登錄后才能下訂單哦!
前面幾篇文章介紹了單點登錄的本質,包括cookie、session、重定向的基本概念,單點登錄的基本交互流程,cookie的重要性和安全問題。單點登錄能夠確保:必須通過身份驗證后,才能訪問網站,且訪問多個系統時,只需要登錄一次。
一般系統都會有多個角色,不同角色可訪問的系統功能不同,通過給用戶分配不同角色,決定用戶可訪問的系統功能。
繼續介紹「單點登錄與權限管理」系列的第一部分:單點登錄與權限管理本質,本篇說說權限管理,主要從以下幾個方面介紹:
權限驗證的過程比較簡單,描述如下:
如何管理和分配用戶權限呢,一般會抽象出如下實體概念:
另外,為了方便權限管理,會單獨抽取一個服務「用戶中心」,統一管理用戶、角色和各個系統的權限菜單。權限菜單由各個子系統同步到「用戶中心」或者提供批量導入的功能,權限菜單標識的規則要提前約定好,一致的菜單標識有助于權限攔截的判斷。
簡單截取幾個我們項目中的頁面,加深下理解:
添加用戶時,需要選擇角色
添加角色時,需要選擇權限菜單
用戶擁有了訪問和操作某些數據的權限,但不代表可以訪問所有的數據,可能只能訪問和操作自己的數據,可能只能訪問和操作組內的數據,這是更細粒度的權限控制。
權限驗證的位置可能在前端、可能在后端。前端根據當前用戶的權限,顯示不同的菜單項、操作按鈕,后端根據當前用戶的權限,驗證操作的合法性,返回可訪問的數據集合,權限驗證位置也要考慮全面。
比如有這樣一個場景:有一個查詢訂單接口供外部調用,可根據訂單編號返回訂單詳情。
如果訂單編號有規則可尋,且后端不對訂單所屬人進行判斷,就可以查看其他人訂單的信息,所以,需要更細粒度的判斷,驗證訂單的所屬人。
另外可以通過角色、菜單權限2個粒度進行權限驗證:
<shiro:hasPermission name="permission1">
<h3>擁有permission1權限可以看到這里</h3>
</shiro:hasPermission>
<shiro:hasRole name="role">
<h3>擁有role角色可以看到這里</h3>
</shiro:hasRole>
為了讓用戶體驗足夠好,用戶無法操作的菜單項和操作按鈕不需要再顯示了,需要在前端進行驗證,比如添加用戶的操作:
<shiro:hasPermission name="user:add">
<a href='user/add'>添加用戶</a>
</shiro:hasPermission>
只有前端驗證也不行,可以通過模擬HTTP請求繞過前端訪問,后端也要進行驗證,shiro提供了攔截器進行統一處理。
Shiro是apache下的開源軟件,一個的安全框架,對用戶的身份和權限進行管理和驗證,看看官網對它的概述:
Apache Shiro? is a powerful and easy-to-use Java security framework that performs authentication, authorization, cryptography, and session management
本篇不會介紹Shiro的細節,只是通過介紹Shiro的基本組件,對應到權限管理的一般模型。
Shiro的基本架構如下:
通過上面的介紹可以看出,Shiro的基本組件與總結的「一般模型」是對應的,它幫助我們實現了整個用戶驗證、權限驗證、會話管理的流程,同時提供緩存管理、加解密封裝提高了性能和安全性,通過Realm插件的方式支持擴展,自定義實現類獲取用戶、權限數據。
以用戶身份認證為例,說明幾個組件的交互過程:
到此,系列第一部分「單點登錄與權限管理本質」就介紹完了,通過5篇文章,把自己想說的本質說完了,基礎概念肯定會有遺漏,后續部分學習、總結過程中,會不斷補充。
還原技術的本質,把復雜的技術、框架抽象來看,形成一個相對簡單、容易理解的視圖,能夠更好的理解、擴展、應用它。
對于單點登錄,通過cookie、http重定向,可自動進行跳轉和身份驗證,達到登錄一次,可訪問多個子系統的效果。
對于權限管理,了解其一般的模型和驗證流程,加上成熟的實現框架,可以快速、全面、穩定地實現它,并在此基礎上進行擴展。
另外,cookie、用戶的賬號權限信息很重要,要不斷積累安全方面的知識,提高其安全性。
接下來的第二部分主要是實踐,會仿照我們的系統做一個DEMO,利用CAS、Shiro框架實現單點登錄和權限管理。另外,會抽象出一個「用戶中心」,管理用戶、角色、權限菜單,各個子系統通過同步方式同步自己的權限菜單。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。