国产精品久久久aaaa,日日干夜夜操天天插,亚洲乱熟女香蕉一区二区三区少妇,99精品国产高清一区二区三区,国产成人精品一区二区色戒,久久久国产精品成人免费,亚洲精品毛片久久久久,99久久婷婷国产综合精品电影,国产一区二区三区任你鲁

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

復雜場景下的權限系統該怎么玩?

jf_ro2CN3Fa ? 來源:芋道源碼 ? 作者:芋道源碼 ? 2022-12-06 10:19 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群


ABAC授權模型

基于屬性的訪問控制(ABAC)- 阿里云IDaaS:

  • https://help.aliyun.com/document_detail/174235.html

ABAC- 百度百科:

  • https://baike.baidu.com/item/abac/3555041?fr=aladdin

個人覺得這兩篇文章已經完美描述了ABAC模型的原理

常用的授權模型

此節摘自基于屬性的訪問控制(ABAC)- 阿里云IDaaS

  • ACL(Access Control List)

在ACL中,包含用戶、資源、資源操作 三個關鍵要素。通過將資源以及資源操作授權給用戶而使用戶獲取對資源進行操作的權限。

  • RBAC(Role-Based Access Control )

是把用戶按角色進行歸類,通過用戶的角色來確定用戶能否針對某項資源進行某項操作。RBAC相對于ACL最大的優勢就是它簡化了用戶與權限的管理,通過對用戶進行分類,使得角色與權限關聯起來,而用戶與權限變成了間接關聯。

  • ABAC(Attribute Base Access Control)

基于屬性的權限控制不同于常見的將用戶通過某種方式關聯到權限的方式,ABAC則是通過動態計算一個或一組屬性來是否滿足某種條件來進行授權判斷(可以編寫簡單的邏輯)。

屬性通常來說分為四類:用戶屬性(如用戶年齡),環境屬性(如當前時間),操作屬性(如讀取)和對象屬性,所以理論上能夠實現非常靈活的權限控制,幾乎能滿足所有類型的需求。

ABAC的訪問控制

基于ABAC訪問控制需要動態計算實體的屬性、操作類型、相關的環境來控制是否有對操作對象的權限,所以在設計的時候需要考慮的條件判斷的靈活性、通用性、易用性,用戶只需要通過web頁面即可配置授權,這需要減少硬編碼似得邏輯變得簡單通用,那么這需要滿足一些運算符來實現。

類型 運算符
算術運算符 +, -, *, /, %, ^, div, mod
關系運算符 <, >, ==, !=, <=, >=, lt, gt, eq, ne, le, ge
邏輯運算符 and, or, not, &&, ||, !
條件 ?:

使用場景

用戶只需要配置 user.age > 20 的條件即可獲得特定的權限。

表達式語言

正如上一節所說的需要對某種條件進行解析那么就需要表達式語言,這讓我想起了Spring Framework@Value注解和MyBatis

//相信很多Javaboy都使用過的吧
@Value("A?B:C")
privateStringA;
"XXX">
<iftest="user!=null">
XXXX
if>

看到這里大家應該大致猜到了ABAC的的核心就是Expression Language(EL),雖然上面的代碼演示是使用Java生態作為演示,但是可以大膽的相信其他的編程語言都是有著自己的EL框架的。

java EL框架列表

  • spring-expression
  • OGNL
  • MVEL
  • JBoss EL

這里就不一一列舉了感興趣可以查看 Java EL生態排名:

https://mvnrepository.com/open-source/expression-languages

SpEL性能

Spring Expression Language (SpEL)官方文檔:

https://docs.spring.io/spring-framework/docs/current/reference/html/core.html#expressions

Spring官方文檔摘取 翻譯

Spring Framework 4.1 包含一個基本的表達式編譯器。表達式通常被解釋,這在評估期間提供了很多動態靈活性,但沒有提供最佳性能。對于偶爾的表達式使用,這很好,但是,當由其他組件(如 Spring Integration)使用時,性能可能非常重要,并且沒有真正需要動態性。

SpEL 編譯器旨在滿足這一需求。在求值期間,編譯器生成一個 Java 類,它體現了運行時的表達式行為,并使用該類來實現更快的表達式求值。由于缺少表達式周圍的類型,編譯器在執行編譯時使用在表達式的解釋評估期間收集的信息。例如,它不能純粹從表達式中知道屬性引用的類型,但在第一次解釋評估期間,它會找出它是什么。當然,如果各種表達式元素的類型隨時間發生變化,基于此類派生信息進行編譯可能會在以后造成麻煩。出于這個原因,編譯最適合其類型信息在重復計算時不會改變的表達式。

考慮以下基本表達式:

someArray[0].someProperty.someOtherProperty0.1

由于前面的表達式涉及數組訪問、某些屬性取消引用和數字操作,因此性能提升非常顯著。在一個運行 50000 次迭代的微型基準測試示例中,使用解釋器評估需要 75 毫秒,使用表達式的編譯版本僅需要 3 毫秒。

有關SpEL的性能Spring官方描述說SpEL的性能很棒(個人感覺Spring對自己的測試結果是不是少打了一個0啊,3ms的時間有點無法理解)

基于 Spring Boot + MyBatis Plus + Vue & Element 實現的后臺管理系統 + 用戶小程序,支持 RBAC 動態權限、多租戶、數據權限、工作流、三方登錄、支付、短信、商城等功能

  • 項目地址:https://github.com/YunaiV/ruoyi-vue-pro
  • 視頻教程:https://doc.iocoder.cn/video/

ABAC實踐

本章僅實現ABAC的原理,不會對Spring Security和 Apache Shiro做任何的集成

因為筆者本人是一位Spring boy,所以工程項目會以Spring Boot框架作為基礎,使用其它編程語言的同學可能需要受苦一下了, 大家看懂原理就可以了。

  • Java 8
  • Spring Boot 2.7.6
  • MyBatis Plus 3.5.2
  • MySQL 8.0

數據庫設計

f1b5260c-7508-11ed-8abf-dac502259ad0.png圖片
表名 作用
user 用戶表(ACL和RBAC都有這張表)
user_contribution 用戶的附屬信息 (用戶屬性之類的,不能不一定只有這張表)
permission 權限表達式(ACL和RBAC都有這張表)
abac rbac表達式
abac_permission rbac表達式和權限的綁定關系, o2m
>基于SpringCloudAlibaba+Gateway+Nacos+RocketMQ+Vue&Element實現的后臺管理系統+用戶小程序,支持RBAC動態權限、多租戶、數據權限、工作流、三方登錄、支付、短信、商城等功能
>
>*項目地址://github.com/YunaiV/yudao-cloud>
>*視頻教程://doc.iocoder.cn/video/>

#用戶表
DROPTABLEifEXISTSuser;
CREATETABLEuser(
idbigint(20)NOTNULLCOMMENT'主鍵ID',
namevarchar(30)NULLDEFAULTNULLCOMMENT'姓名',
ageint(11)NULLDEFAULTNULLCOMMENT'年齡',
emailvarchar(50)NULLDEFAULTNULLCOMMENT'郵箱',
PRIMARYKEY(id)
);
#用戶邊緣數據
DROPTABLEifEXISTSuser_contribution;
CREATETABLEuser_contribution(
idbigint(20)NOTNULLCOMMENT'主鍵ID',
user_idbigint(20)NOTNULLCOMMENT'用戶表ID',
repositoryvarchar(100)NOTNULLCOMMENT'倉庫',
PRIMARYKEY(id)
);
#權限表
DROPTABLEifEXISTSpermission;
CREATETABLEpermission(
idbigint(20)NOTNULLCOMMENT'主鍵ID',
permissionvarchar(100)NOTNULLCOMMENT'權限名稱',
PRIMARYKEY(id)
);
#abac表達式表
DROPTABLEifEXISTSabac;
CREATETABLEabac(
idbigint(20)NOTNULLCOMMENT'主鍵ID',
expressionvarchar(100)NOTNULLCOMMENT'abac表達式',
PRIMARYKEY(id)
);
#abac表和權限表的關聯表,o2m
DROPTABLEifEXISTSabac_permission;
CREATETABLEabac_permission(
idbigint(20)NOTNULLCOMMENT'主鍵ID',
abac_idbigint(20)NOTNULLCOMMENT'abac表ID',
permission_idbigint(20)NOTNULLCOMMENT'permission表ID',
PRIMARYKEY(id)
);

java程序

因為篇幅問題, 只會使用必要的代碼, 代碼文件結構

|src
||test
|||java
||||plus.wcj.abac.AbacApplicationTests.java測試類代碼
||main
|||resources
||||application.yml
||||db
|||||schema-h2.sql//DDL
|||||data-h2.sql//DML
|||java
||||plus.wcj.abac
|||||||AbacApplication.java//SpringBoot啟動類
|||||||security
||||||||MetadataCustomizer.java//自定義user信息
||||||||SecurityContext.java//Security上下文
|||||||entity
||||||||Abac.java
||||||||User.java
|||||||dao
||||||||UserDao.java
||||||||AbacDao.java
|||||||service
||||||||UserService.java
||||||||AbacService.java
|pom.xml

crud代碼

pom.xml



org.springframework.boot
spring-boot-starter



org.springframework.boot
spring-boot-starter-test
test



com.baomidou
mybatis-plus-boot-starter
3.5.2



mysql
mysql-connector-java



org.projectlombok
lombok
compile


entity類

/**
*@authorchangjinwei(魏昌進)
*@since2022/11/26
*/
@Data
publicclassAbac{
privateLongid;
privateStringexpression;

/**expression對應的permissions列表*/
@TableField(exist=false)
privateListpermissions;
}

@Data
publicclassUser{
privateLongid;
privateStringname;
privateIntegerage;
privateStringemail;

/**用戶提交過倉庫*/
@TableField(exist=false)
privateListcontributions=newArrayList<>();

/**存放一些亂七八糟的數據,當然contributions字段也放在這里*/
@TableField(exist=false)
privateMapmetadata=newHashMap<>();
}

dao類

/**
*@authorchangjinwei(魏昌進)
*@since2022/11/26
*/
@Mapper
publicinterfaceAbacDaoextendsBaseMapper<Abac>{

/**獲取abacId關聯權限*/
@Select("SELECTp.permission
"+
"FROMabac_permissionapLEFTJOINpermissionpONp.id=ap.permission_id
"+
"WHEREap.abac_id=#{abacId}")
ListselectPermissions(LongabacId);

}

/**
*@authorchangjinwei(魏昌進)
*@since2022/11/26
*/
@Mapper
publicinterfaceUserDaoextendsBaseMapper<User>{

/**獲取用戶的倉庫信息*/
@Select("SELECTrepositoryFROMuser_contributionWHEREuser_id=#{userId}")
ListselectRepository(@Param("userId")LonguserId);
}

service類

/**
*@authorchangjinwei(魏昌進)
*@since2022/11/26
*/
@Service
@RequiredArgsConstructor
publicclassAbacService{
privatefinalAbacDaoabacDao;

/**獲取abac表達式詳細信息列表*/
publicListgetAll(){
Listabacs=abacDao.selectList(null);
for(Abacabac:abacs){
Listpermissions=abacDao.selectPermissions(abac.getId());
abac.setPermissions(permissions);
}
returnabacs;
}
}


/**
*@authorchangjinwei(魏昌進)
*@since2022/11/26
*/
@Service
@RequiredArgsConstructor
publicclassUserService{
privatefinalUserDaouserDao;

/**根據userId獲取用戶詳細信息*/
publicUserget(LonguserId){
Useruser=userDao.selectById(userId);
Listrepository=userDao.selectRepository(userId);
user.setContributions(repository);
returnuser;
}
}

security上下文

/**
*自定義用戶元數據用于獲取一些實體的屬性、操作類型、相關的環境
*
*@authorchangjinwei(魏昌進)
*@since2022/11/26
*/
publicinterfaceMetadataCustomizer{

/**自定義用戶元數據*/
voidcustomize(Useruser);
}

/**
*解析abac表達式
*
*@authorchangjinwei(魏昌進)
*@since2022/11/26
*/
@Component
publicclassSecurityContext{
/**SpEL表達式解析器*/
privatefinalExpressionParserexpressionParser=newSpelExpressionParser();

/**
*解析abac表達式
*@paramuser用戶詳細信息
*@paramabacsabac表達式詳細信息集合
*@returnexpressions集合,將這個結果集存放到SpringSecurity或者ApacheAPISIX的userDetail上下文中
*/
publicListrbacPermissions(Useruser,Listabacs){
returnthis.rbacPermissions(user,abacs,Collections.emptyList());
}

/**
*解析abac表達式
*@paramuser用戶詳細信息
*@paramabacsabac表達式詳細信息集合
*@parammetadataCustomizers自定義用戶元數據用于獲取一些實體的屬性、操作類型、相關的環境
*@returnexpressions集合,將這個結果集存放到SpringSecurity或者ApacheAPISIX的userDetail上下文中
*/
publicListrbacPermissions(Useruser,Listabacs,ListmetadataCustomizers){
//處理自定義元數據
metadataCustomizers.forEach(metadataCustomizer->metadataCustomizer.customize(user));

Listexpressions=newArrayList<>();
for(Abacabac:abacs){
//解析表達式的求值器
Expressionexpression=expressionParser.parseExpression(abac.getExpression());
//創建環境上下文
EvaluationContextcontext=newStandardEvaluationContext(user);
//獲取expression的結果
if(expression.getValue(context,boolean.class)){
expressions.addAll(abac.getPermissions());
}
}
returnexpressions;
}

}

測試類

/**
*@authorchangjinwei(魏昌進)
*@since2022/11/26
*/
@SpringBootTest
classAbacApplicationTests{

@Autowired
privateUserServiceuserService;

@Autowired
privateAbacServiceabacService;

@Autowired
privateSecurityContextsecurityContext;

/**獲取不同用戶的abac權限*/
@Test
voidtestRbac(){
Useruser=userService.get(1L);
Listrbac=abacService.getAll();
Listpermissions=securityContext.rbacPermissions(user,rbac);
System.out.println(permissions);


user=userService.get(2L);
permissions=securityContext.rbacPermissions(user,rbac);
System.out.println(permissions);

user=userService.get(3L);
permissions=securityContext.rbacPermissions(user,rbac);
System.out.println(permissions);

}

/**
*獲取自定義權限
*/
@Test
voidtestMetadataCustomizer(){
Useruser=userService.get(1L);
Listrbac=abacService.getAll();

Listpermissions=securityContext.rbacPermissions(user,rbac);
System.out.println(permissions);

permissions=securityContext.rbacPermissions(user,rbac,getMetadataCustomizer());
System.out.println(permissions);
}

/**模擬網絡ip*/
privateListgetMetadataCustomizer(){
returnnewArrayList(){{
add(user->user.getMetadata().put("ip","192.168.0.1"));
}};
}
}
DELETEFROMuser;
INSERTINTOuser(id,name,age,email)
VALUES(1,'魏昌進',26,'mail@wcj.plus'),
(2,'test',1,'mail1@wcj.plus'),
(3,'admin',1,'mail2@wcj.plus');

DELETEFROMuser_contribution;
INSERTINTOuser_contribution(id,user_id,repository)
VALUES(1,1,'galaxy-sea/spring-cloud-apisix'),
(2,2,'spring-cloud/spring-cloud-commons'),
(3,2,'spring-cloud/spring-cloud-openfeign'),
(4,2,'alibaba/spring-cloud-alibaba'),
(5,2,'Tencent/spring-cloud-tencent'),
(6,2,'apache/apisix-docker');

DELETEFROMpermission;
INSERTINTOpermission(id,permission)
VALUES(1,'githubmerge'),
(2,'githubclose'),
(3,'githubopen'),
(4,'githubcomment');


DELETEFROMabac;
INSERTINTOabac(id,expression)
VALUES(1,'contributions.contains(''galaxy-sea/spring-cloud-apisix'')'),
(2,'name==''admin'''),
(3,'metadata.get(''ip'')==''192.168.0.1''');

DELETEFROMabac_permission;
INSERTINTOabac_permission(id,abac_id,permission_id)
VALUES(1,1,1),

(2,2,1),
(3,2,2),
(4,2,3),
(5,2,4),

(6,3,1),
(7,3,2),
(8,3,3),
(9,3,4);

Spring Security 和 Apache Shiro整合

Spring Security只需要修改攔截器即可在獲取到UserDetailsSecurityContext#rbacPermissions轉換為GrantedAuthority即可

/**
*這里是偽代碼,展示一下大概邏輯
*
*@authorchangjinwei(魏昌進)
*@since2022/04/29
*/
publicclassIamOncePerRequestFilterimplementsOncePerRequestFilter{

@Autowired
privateSecurityContextsecurityContext;

@Autowired
privateAbacServiceabacService;

@Autowired
privateListmetadataCustomizers;

@Autowired
publicvoiddoFilterInternal(HttpServletRequestrequest,HttpServletResponseresponse,FilterChainfilterChain){
UserDetailsuser=toUser();
Listpermissions=securityContext.rbacPermissions(user,abacService.getAll(),metadataCustomizers);
ListabacAuthority=permissions.stream().map(SimpleGrantedAuthority::new).collect(Collectors.toList());
user.getAuthorities().addAll(abacAuthority);
}
}

項目源碼:

  • https://github.com/galaxy-sea/galaxy-blogs/tree/master/code/abac

審核編輯 :李倩


聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 編碼
    +關注

    關注

    6

    文章

    1039

    瀏覽量

    56980
  • 權限系統
    +關注

    關注

    0

    文章

    6

    瀏覽量

    6085
  • 阿里云
    +關注

    關注

    3

    文章

    1038

    瀏覽量

    45694

原文標題:復雜場景下的權限系統該怎么玩?ABAC權限模型幫你搞定它!

文章出處:【微信號:芋道源碼,微信公眾號:芋道源碼】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    智能開關的軟硬件協同,讓復雜場景的用電計量更穩定

    基于用電管理實踐,藍奧聲推出的系列智能觸摸開關面板(以下簡稱“智能觸摸開關”),通過靈活安裝與組網設計,實現了設備用電控制、電能計量、用電監測和安全保護等主要功能,并通過軟硬件協同保障了用電數據采集與用電管控在復雜環境穩定運行。
    的頭像 發表于 01-31 09:53 ?574次閱讀
    智能開關的軟硬件協同,讓<b class='flag-5'>復雜</b><b class='flag-5'>場景</b><b class='flag-5'>下</b>的用電計量更穩定

    國產飛騰主板賦能復雜場景安全穩定的發展

    數字經濟浪潮,工業自動化、智能電網、政務服務等復雜場景對核心硬件的可靠性、安全性和適配性提出了嚴苛要求。作為設備的“大腦中樞”,主板的性能直接決定了整個系統的運行質量。
    的頭像 發表于 01-15 10:05 ?159次閱讀

    SC-3568HA:解鎖鴻蒙全權限API與分布式能力的工業控制平臺

    傳統嵌入式開發面臨硬件碎片化、高權限功能缺失、分布式協同復雜及自動化測試不足等痛點。SC-3568HA開發板基于鴻蒙系統,通過統一內核抽象層和硬件驅動框架解決兼容問題,開放全量系統AP
    的頭像 發表于 12-18 11:27 ?7199次閱讀
    SC-3568HA:解鎖鴻蒙全<b class='flag-5'>權限</b>API與分布式能力的工業控制平臺

    飛凌嵌入式ElfBoard-獲取文件的狀態信息之文件權限

    執行權限(x)其他用戶權限(O)S_IROTH讀權限(r)S_IWOTH寫權限(w)S_IXOTH執行權限(x)知道了上面的內容以后先看一
    發表于 12-16 08:40

    電能質量在線監測裝置的權限管理如何保障數據安全?

    1297-2013、GB/T 38636-2020),從賬號、權限、操作、審計四個維度構建安全防護體系,具體措施如下: 一、事前防范:賬號與權限的精細化隔離(從源頭控制風險) 1. 賬號安全機制(防止賬號被盜用 / 冒用) 強密碼策略強制管控: 密碼
    的頭像 發表于 12-10 17:03 ?1360次閱讀
    電能質量在線監測裝置的<b class='flag-5'>權限</b>管理如何保障數據安全?

    電能質量在線監測裝置支持多賬號權限管理嗎?

    是的,電能質量在線監測裝置普遍支持多賬號權限管理 ,且符合 DL/T 1297-2013《電能質量監測系統技術規范》的明確要求。 一、核心權限管理模式與架構 基于角色的權限控制 (RB
    的頭像 發表于 12-10 17:01 ?1236次閱讀
    電能質量在線監測裝置支持多賬號<b class='flag-5'>權限</b>管理嗎?

    發布元服務配置隱私說明

    ;gt; 版本信息”待發布的版本。 進入“應用隱私說明”區域,根據檢測結果填寫相關內容。 涉及獲取敏感隱私權限:需要為每個權限項說明權限使用理由,無需上傳使用
    發表于 11-24 15:19

    TDD+FDD場景的濾波要求

    在TDD+FDD混合場景,濾波器的設計需兼顧兩種雙工模式的特點,以滿足系統對信號隔離、抗干擾和性能穩定性的要求。以下是關鍵的濾波要求:希望以上內容對您有所幫助
    的頭像 發表于 11-05 17:33 ?618次閱讀
    TDD+FDD<b class='flag-5'>場景</b><b class='flag-5'>下</b>的濾波要求

    UWB技術如何解決復雜場景AGV的精準跟隨難題?

    本文探討了UWB(超寬帶)技術如何實現AGV在復雜工業場景的厘米級精準跟隨。UWB憑借納秒級窄脈沖和飛行時間測量,具備高精度與強抗干擾能力,有效克服多路徑效應。系統通過UWB基站、標
    的頭像 發表于 10-22 14:13 ?810次閱讀
    UWB技術如何解決<b class='flag-5'>復雜</b><b class='flag-5'>場景</b><b class='flag-5'>下</b>AGV的精準跟隨難題?

    技術文章 | Ubuntu權限管理攻略

    前言:在Linux系統生態中,Ubuntu憑借其易用性和穩定性成為眾多開發者與企業的首選操作系統。而權限管理作為Ubuntu系統安全的核心支柱,直接決定了
    的頭像 發表于 08-14 12:02 ?943次閱讀
    技術文章 | Ubuntu<b class='flag-5'>權限</b>管理攻略

    Linux權限體系解析

    你真的了解Linux權限嗎?大多數人只知道rwx,但Linux的權限體系遠比你想象的復雜和強大。今天我們深入探討Linux的12位權限體系,這是每個運維工程師都應該掌握的核心知識。
    的頭像 發表于 07-23 16:57 ?865次閱讀

    復雜工業場景,聚徽無風扇工控機怎樣保障穩定運行?

    在當今工業自動化蓬勃發展的時代,復雜工業場景對工控機的穩定性提出了嚴苛要求。聚徽無風扇工控機憑借一系列先進技術和精心設計,在復雜環境中脫穎而出,為工業生產的穩定運行保駕護航。 卓越散熱,抵御高溫挑戰
    的頭像 發表于 06-03 15:19 ?578次閱讀

    Linux權限管理基礎入門

    在Linux的廣闊天空中,權限管理猶如一只翱翔的雄鷹,掌控著系統的安全與秩序。掌握Linux權限,不僅能讓你的系統管理更加得心應手,還能有效防止未授權訪問和數據泄露。本文將帶你深入探索
    的頭像 發表于 05-06 13:44 ?764次閱讀
    Linux<b class='flag-5'>權限</b>管理基礎入門

    鴻蒙應用元服務開發-Account Kit配置scope權限

    : 使用場景類型:參見表1,補充描述說明(若為表1以外場景,請按實際類型填寫)。 業務場景描述:參見表1,補充描述說明(若為表1以外場景,請按實際
    發表于 04-11 15:50

    Linux權限管理解析

    權限指的是某一個用戶針對某一個文件的權限(root超級管理員擁有全部權限)
    的頭像 發表于 04-09 10:06 ?827次閱讀
    Linux<b class='flag-5'>權限</b>管理解析