返回介绍

9.10. 权限系统设计模型

发布于 2024-02-07 20:47:54 字数 983 浏览 0 评论 0 收藏 0

9.10. 权限系统设计模型

常见的权限设计模式有以下几种:

  • 自主访问控制 (Discretionary Access Control, DAC)
  • 强制访问控制 (Mandatory Access Control, MAC)
  • 基于角色的访问控制 (Role-Based Access Control, RBAC)
  • 基于属性的权限验证 (Attribute-Based Access Control, ABAC)

常用的概念有:

  • 用户: 发起操作的主体
  • 对象: 发起操作的客体,即操作的对象
  • 权限: 用来指代对某对象的一种/一类操作
  • 权限控制表 (Access Control List, ACL): 描述用户与权限之间关系的数据表
  • 权限控制矩阵 (Access Control Matrix): 一套抽象、形式化的安全性模型。这套模型描述了电脑系统中的安全保护状态,各别表示其下的每个附属子体,对于系统中的每个对象,其所拥有的权限。

DAC 根据 ACL 的信息来决定用户是否能对某个对象进行操作。而拥有某个对象权限的用户,又可以将该对象的权限分配给其他用户,所以这种模型被称为自主(Discretionary)访问控制。

由于 DAC 权限控制较为分散,每个用户和对象都有一些权限标识,所以引入了 MAC 。每个用户和对象都有权限标识,用户是否能操作取决于双方的权限标识关系。这种方式不能灵活的授权,适合权限控制较为严格的场景。

RBAC 则是迄今为止最为普及的权限设计模型,它引入了角色 (Role) 的概念。 每个用户可以关联一个或多个角色,每个角色也可以关联一个或多个权限。 当需要新的权限配置时,可以根据需求灵活创建角色。

不同于 RBAC 按角色进行关联, ABAC 根据属性进行关联。通常来说,属性分为几类:用户属性、环境属性(例如时间)、操作属性(当前操作)、对象属性。ABAC 则通过动态计算一个或一组属性来是否满足对应条件来进行授权判断。

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。
列表为空,暂无数据
    我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
    原文