基于目录结构认证的问题
2005-03-06 18:03
225 查看
目录结构以Tree形式展现,按照RBAC的规范,我把目录当做一种资源(resource),然后以permission=resource+operation来定义权限,operation包括view,edit,check in/out等,
定义一个权限的大概流程是:在目录树上选择某一目录节点,然后选择一种操作类型,由此定义一个对该节点的权限permission1。
按此方式授权:permission1->role1->group1,因此属于组group1的用户就拥有对该节点的操作权限permission1,节点权限具有继承特点。
如果按此方式定义权限的话,那么随着目录结构树的增长,权限会越来越多。
另外一种方式就是先定义好操作权限,比如view permission,edit permission,check in permission,check out permission,把role和privilege的概念等同起来,即预先定义好基本的固定角色view role,edit role,check in role,check out role。
目录结构的安全策略是:树节点授权给某个角色role1(edit role),于是拥有该角色的group就有权限对该节点以及子节点进行edit的权限,如果再把该节点授权给role2(check in role),那么同时拥有role1和role2的group就能对该节点及子节点进行edit和check in的权限。此方式对树节点是进行粗粒度授权,而且不符合RBAC中permission=resource+operation的规范。
不知大家对目录结构认证有什么心得和建议?
定义一个权限的大概流程是:在目录树上选择某一目录节点,然后选择一种操作类型,由此定义一个对该节点的权限permission1。
按此方式授权:permission1->role1->group1,因此属于组group1的用户就拥有对该节点的操作权限permission1,节点权限具有继承特点。
如果按此方式定义权限的话,那么随着目录结构树的增长,权限会越来越多。
另外一种方式就是先定义好操作权限,比如view permission,edit permission,check in permission,check out permission,把role和privilege的概念等同起来,即预先定义好基本的固定角色view role,edit role,check in role,check out role。
目录结构的安全策略是:树节点授权给某个角色role1(edit role),于是拥有该角色的group就有权限对该节点以及子节点进行edit的权限,如果再把该节点授权给role2(check in role),那么同时拥有role1和role2的group就能对该节点及子节点进行edit和check in的权限。此方式对树节点是进行粗粒度授权,而且不符合RBAC中permission=resource+operation的规范。
不知大家对目录结构认证有什么心得和建议?
相关文章推荐
- 基于easyui开发Web版Activiti流程定制器详解(一)——目录结构
- 19、vftpd基于PAM_MYSQL进行虚拟用户的认证且每个用户有自己的独立目录及不同的访问权限
- 【转】基于easyui开发Web版Activiti流程定制器详解(一)——目录结构
- jwchat目录结构-基于Web的Jabber™客户端
- OctoberCMS目录结构-基于Laravel
- Jdeveloper 基于form认证中错误页重定向问题
- MyEclipse工程目录结构显示问题
- 一个项目的web.config中身份认证,不同目录需要不同的身份认证问题的解决方案
- Myeclipse工程目录结构显示问题
- 关于ASP.NET 2.0的目录结构变化导致Session丢失的问题
- 基于vue-cli创建的项目的目录结构及说明介绍
- 部署基于Claims认证的应用程序的注意问题:
- idea中,如何解决创建项目目录非树形结构的问题
- 好久没更新博客了,今天给大家分享一下Android中的资源与国际化的问题,通常我们新建一个Android工程,目录结构如下图所示: 我们主要看一下layout与values目录,layou
- 基于TP的SenCMS目录结构
- Mybatis之基础应用小结以及IntelliJ IDEA目录结构的一些小问题
- 软件链接解决目录结构问题
- 基于OkHttp访问网络时出现的网站证书认证问题
- idea目录结构不显示问题
- Linux基础知识之:目录结构和权限问题介绍