• RBAC权限控制逻辑笔记


    RBAC(Role-Based Access Control )基于角色的访问控制。

    RBAC认为权限的过程可以抽象概括为:判断【Who是否可以对What进行How的访问操作(Operator)】这个逻辑表达式的值是否为True的求解过程。

    即将权限问题转换为Who、What、How的问题。who、what、how构成了访问权限三元组。

    RBAC支持公认的安全原则:最小特权原则、责任分离原则和数据抽象原则。

    • 最小特权原则得到支持,是因为在RBAC模型中可以通过限制分配给角色权限的多少和大小来实现,分配给与某用户对应的角色的权限只要不超过该用户完成其任务的需要就可以了。
    • 责任分离原则的实现,是因为在RBAC模型中可以通过在完成敏感任务过程中分配两个责任上互相约束的两个角色来实现,例如在清查账目时,只需要设置财务管理员和会计两个角色参加就可以了。
    • 数据抽象是借助于抽象许可权这样的概念实现的,如在账目管理活动中,可以使用信用、借方等抽象许可权,而不是使用操作系统提供的读、写、执行等具体的许可权。但RBAC并不强迫实现这些原则,安全管理员可以允许配置RBAC模型使它不支持这些原则。因此,RBAC支持数据抽象的程度与RBAC模型的实现细节有关。

    RBAC96是一个模型族,其中包括RBAC0~RBAC3四个概念性模型。

    1、基本模型RBAC0定义了完全支持RBAC概念的任何系统的最低需求。

    2、RBAC1和RBAC2两者都包含RBAC0,但各自都增加了独立的特点,它们被称为高级模型。

        RBAC1中增加了角色分级的概念,一个角色可以从另一个角色继承许可权。

        RBAC2中增加了一些限制,强调在RBAC的不同组件中在配置方面的一些限制。

    3、RBAC3称为统一模型,它包含了RBAC1和RBAC2,利用传递性,也把RBAC0包括在内。这些模型构成了RBAC96模型族。

    bubuko.com,布布扣

    RBAC模型简述

    RBAC0的模型中包括用户(U)、角色(R)和许可权(P)等3类实体集合。

    RABC0权限管理的核心部分,其他的版本都是建立在0的基础上的,看一下类图:

    bubuko.com,布布扣

    bubuko.com,布布扣

    bubuko.com,布布扣

    RBAC0定义了能构成一个RBAC控制系统的最小的元素集合


    用户和角色是多对多的关系,表示一个用户在不同的场景下可以拥有不同的角色。

    例如项目经理也可以是项目架构师等;当然了一个角色可以给多个用户,例如一个项目中有多个组长,多个组员等。

    这里需要提出的是,将用户和许可进行分离,是彼此相互独立,使权限的授权认证更加灵活。

    角色和许可(权限)是多对多的关系,表示角色可以拥有多分权利,同一个权利可以授给多个角色都是非常容易理解的。


    RBAC1,基于RBAC0模型,引入角色间的继承关系,即角色上有了上下级的区别,角色间的继承关系可分为一般继承关系和受限继承关系。

    RBAC2,基于RBAC0模型的基础上,进行了角色的访问控制。(互斥角色,基数约束,先决条件角色,运行时互斥)

    RBAC3,也就是最全面级的权限管理,它是基于RBAC0的基础上,将RBAC1和RBAC2进行整合了。

  • 相关阅读:
    判断微信浏览器
    文章迁移
    ECharts使用—折线图动态加载
    vue-cli入门
    gulp使用详解
    gulp使用入门
    Chrome扩展插件流程
    div界面元素生成图片
    xss攻击与防御
    bootstrap-table使用详解
  • 原文地址:https://www.cnblogs.com/chenne69163/p/12120210.html
Copyright © 2020-2023  润新知