您的位置:首页 > 数据库

用户认证管理设计方案

2016-10-21 09:55 405 查看
用户认证管理设计方案

1设计思路

为了设计一套具有较强可扩展性的用户认证管理,需要建立用户、角色和权限等数据库表,并且建立之间的关系,具体实现如下。

1.1用户

用户仅仅是纯粹的用户,用来记录用户相关信息,如用户名、密码等,权限是被分离出去了的。用户(User)要拥有对某种资源的权限,必须通过角色(Role)去关联。

用户通常具有以下属性:

ü编号,在系统中唯一。

ü名称,在系统中唯一。

ü用户口令。

ü注释,描述用户或角色的信息。

1.2角色

角色是使用权限的基本单位,拥有一定数量的权限,通过角色赋予用户权限,通常具有以下属性:

ü编号,在系统中唯一。

ü名称,在系统中唯一。

ü注释,描述角色信息

1.3权限

权限指用户根据角色获得对程序某些功能的操作,例如对文件的读、写、修改和删除功能,通常具有以下属性:

ü编号,在系统中唯一。

ü名称,在系统中唯一。

ü注释,描述权限信息

1.4用户与角色的关系

一个用户(User)可以隶属于多个角色(Role),一个角色组也可拥有多个用户,用户角色就是用来描述他们之间隶属关系的对象。用户(User)通过角色(Role)关联所拥有对某种资源的权限,例如

l用户(User):

UserIDUserNameUserPwd

1张三xxxxxx

2李四xxxxxx

……

l角色(Role):

RoleIDRoleNameRoleNote

01系统管理员监控系统维护管理员

02监控人员在线监控人员

03调度人员调度工作人员

04一般工作人员工作人员

……

l用户角色(User_Role):

UserRoleIDUserIDRoleIDUserRoleNote

1101用户“张三”被分配到角色“系统管理员”

2202用户“李四”被分配到角色“监控人员”

3203用户“李四”被分配到角色“调度人员”

……

从该关系表可以看出,用户所拥有的特定资源可以通过用户角色来关联。

1.5权限与角色的关系

一个角色(Role)可以拥有多个权限(Permission),同样一个权限可分配给多个角色。例如:

l角色(Role):

RoleIDRoleNameRoleNote

01系统管理员监控系统维护管理员

02监控人员&nbs
4000
p;在线监控人员

03调度人员调度工作人员

04一般工作人员工作人员

……

l权限(Permission):

PermissionIDPermissionNamePermissionNote

0001增加监控允许增加监控对象

0002修改监控允许修改监控对象

0003删除监控允许删除监控对象

0004察看监控信息允许察看监控对象

……

l角色权限(Role_Permission):

RolePermissionIDRoleIDPermissionIDRolePermissionNote

1010001角色“系统管理员”具有权限“增加监控”

2010002角色“系统管理员”具有权限“修改监控”

3010003角色“系统管理员”具有权限“删除监控”

4010004角色“系统管理员”具有权限“察看监控”

5020001角色“监控人员”具有权限“增加监控”

6020004角色“监控人员”具有权限“察看监控”

……

由以上例子中的角色权限关系可以看出,角色权限可以建立角色和权限之间的对应关系。

1.6建立用户权限

用户权限系统的核心由以下三部分构成:创造权限、分配权限和使用权限。

第一步由Creator创造权限(Permission),Creator在设计和实现系统时会划分。利用存储过程CreatePermissionInfo(@PermissionName,@PermissionNote)创建权限信息,指定系统模块具有哪些权限。

第二步由系统管理员(Administrator)创建用户和角色,并且指定用户角色(User-Role)和角色权限(Role-Permission)的关联关系。

1)[b]具有创建用户、修改用户和删除用户的功能:[/b]Administrator

l存储过程CreateUserInfo(@UserName,@UserPwd)创建用户信息;

l存储过程ModifyUserInfo(@UserName,@UserPwd)修改用户信息;

l存储过程DeleteUserInfo(@UserID)删除用户信息;

2)[b]具有创建角色和删除角色的功能:[/b]Administrator

l存储过程CreateRoleInfo(@RoleName,@RoleNote)创建角色信息;

l存储过程DeleteRoleInfo(@RoleID)删除角色信息;

3)Administrator具有建立用户和角色、角色和权限的关联关系功能:

l存储过程GrantUserRole(@UserID,@RoleID,@UserRoleNote)建立用户和角色的关联关系;

l存储过程DeleteUserRole(@UserRoleID)删除用户和角色的关联关系;

l存储过程GrantRolePermission(@RoleID,@PermissionID,@RolePermissionNote)建立角色和权限的关联关系;

l存储过程DeleteRolePermission(@RolePermissionID)删除角色和权限的关联关系;

第三步用户(User)使用Administrator分配给的权限去使用各个系统模块。利用存储过程GetUserRole(@UserID,@UserRoleIDoutput),GetRolePermission(@RoleID,@Role-

-PermissinIDoutput)获得用户对模块的使用权限。

1.7用户认证实现

当用户通过验证后,由系统自动生成一个128位的TicketID保存到用户数据库表中,建立存储过程Login(@UserID,@UserPwd,@TicketIDoutput)进行用户认证,认证通过得到一个TicketID,否则TicketID为null。其流程图如下:

[align=center][/align]

[align=center]图1Login流程图[/align]

得到TicketID后,客户端在调用服务端方法时传递TicketID,通过存储过程JudgeTicketPermission(@TicketID,@PermissionID)判断TicketID对应的用户所具有的权限,并根据其权限进行方法调用。

当用户退出系统时,建立存储过程Logout(@UserID)来退出系统。当用户异常退出系统时,根据最后的登陆时间(LastSignTime)确定用户的TickeID,建立存储过程ExceptionLogout(@UserID,@LastSignTime)处理用户的异常退出。

[align=center][/align]

[align=center]图2Logout流程图[/align]

WebService可以采用SoapHeader中写入TicketID来使得TicketID从客户端传递给服务端。.NetRemoting可以采用CallContext类来实现TicketID从客户端传递给服务端。

2数据库设计

2.1数据库表

[align=center]图3数据库关系图[/align]

2.2数据库表说明

2.2.1用户表(Static_User)

Static_User

Static_User字段名

详细解释

类型

备注

UserID

路线编号

varchar(20)

PK

UserName

用户名称

varchar(20)

UserPwd

用户密码

varchar(20)

LastSignTime

最后登陆时间

datatime

SignState

用户登陆状态标记

int

TickeID

验证票记录编号

varchar(128)

2.2.2角色表(Static_Role)

Static_Role

Static_User字段名

详细解释

类型

备注

RoleID

角色编号

varchar(20)

PK

RoleName

角色名称

varchar(20)

RoleNote

角色信息描述

varchar(20)

2.2.3用户-角色表(Static_User_Role)

Static_User_Role

Static_User字段名

详细解释

类型

备注

UserRoleID

用户角色编号

varchar(20)

PK

UserID

用户编号

varchar(20)

FK

RoleID

角色编号

varchar(20)

FK

UserRoleNote

用户角色信息描述

varchar(20)

2.2.4权限表(Static_Permission)

Static_Permission

Static_User字段名

详细解释

类型

备注

PermissionID

编号

varchar(20)

PK

PermissionName

权限名称

varchar(20)

<
efdf
/td>
PermissionNote

全息信息描述

varchar(20)

2.2.5角色-权限表(Static_Role_Permission)

Static_Role_Permission

Static_User字段名

详细解释

类型

备注

RolePermissionID

角色权限编号

varchar(20)

PK

RoleID

角色编号

varchar(20)

FK

PermissionID

权限编号

varchar(20)

FK

RolePermissionNote

角色权限信息描述

varchar(20)

3.net技术概要

3.1WebServiceSoapHeader

对SQL数据库执行自定义身份验证和授权。在这种情况中,应向服务传递自定义凭据(如用户名和密码),并让服务自己处理身份验证和授权。将额外的信息连同请求一起传递给XMLWeb服务的简便方法是通过SOAP标头。为此,需要在服务中定义一个从SOAPHeader派生的类,然后将服务的公共字段声明为该类型。这在服务的公共合同中公开,并且当从WebServiceUtil.exe创建代理时可由客户端使用,如下例所示:



usingSystem.Web.Services;

usingSystem.Web.Services.Protocols;

//AuthHeaderclassextendsfromSoapHeader

publicclassAuthHeader:SoapHeader{

publicstringUsername;

publicstringPassword;

}

publicclassHeaderService:WebService{

publicAuthHeadersHeader;



}

服务中的每个WebMethod都可以使用SoapHeader自定义属性定义一组关联的标头。默认情况下,标头是必需的,但也可以定义可选标头。SoapHeader属性指定公共字段的名称或者Client或Server类的属性(本标题中称为Headers属性)。在为输入标头调用方法前,WebService设置Headers属性的值;而当方法为输出标头返回时,WebService检索该值。

[WebMethod(Description=”Thismethodrequiresacustomsoapheadersetbythecaller”)]

[SoapHeader(“sHeader”)]

publicstringSecureMethod(){

if(sHeader==null)

return“ERROR:Pleasesupplycredentials”;

else

return“USER:”+sHeader.Username;

}

然后,客户端在调用要求标头的方法之前,直接在代理类上设置标头,如下面的示例所示:

HeaderServiceh=newHeaderService();

AuthHeadermyHeader=newAuthHeader();

myHeader.Username=“username”;

myHeader.Password=“password”;

h.AuthHeader=myHeader;

Stringresult=h.SecureMethod();

3.2.NetRemoting的安全认证方式

CallContext提供与执行代码路径一起传送的属性集,CallContext是类似于方法调用的线程本地存储的专用集合对象,并提供对每个逻辑执行线程都唯一的数据槽。数据槽不在其他逻辑线程上的调用上下文之间共享。当CallContext沿执行代码路径往返传播并且由该路径中的各个对象检查时,可将对象添加到其中。当对另一个AppDomain中的对象进行远程方法调用时,CallContext类将生成一个与该远程调用一起传播的LogicalCallContext实例。只有公开ILogicalThreadAffinative接口并存储在CallContext中的对象被在LogicalCallContext中传播到AppDomain外部。不支持此接口的对象不在LogicalCallContext实例中与远程方法调用一起传输。

CallContext.SetData方法存储给定对象并将其与指定名称关联,CallContext.GetData方法从CallContext中检索具有指定名称的对象。

下面的代码示例说明如何使用SetData方法将主体和标识对象传输到远程位置以进行标识。

publicclassClientClass{

publicstaticvoidMain(){

GenericIdentityident=newGenericIdentity(“Bob”);

GenericPrincipalprpal=newGenericPrincipal(ident,

Newstring[]{“Level1”});

LogicalCallContextDatadata=

newLogicalCallContextData(prpal);

//EnterdataintotheCallContext

CallContext.SetData(“testdata”,data);

Console.WriteLine(data.numOfAccesses);

ChannelServices.RegisterChannel(newTcpChannel());

RemotingConfiguration.RegisterActivatedClientType(

typeof(HelloServiceClass),“tcp://localhost:8082”);

HelloServiceClassservice=newHelloServiceClass();

if(service==null){

Console.WriteLine(“Couldnotlocateserver.”);

return;

}

//callremotemethod

Console.WriteLine();

Console.WriteLine(“Callingremoteobject”);

Console.WriteLine(service.HelloMethod(“Caveman”));

Console.WriteLine(service.HelloMethod(“Spaceman”));

Console.WriteLine(service.HelloMethod(“Bob”));

Console.WriteLine(“Finishedremoteobjectcall”);

Console.WriteLine();

//Extractthereturneddatafromthecallcontext

LogicalCallContextDatareturnedData=

(LogicalCallContextData)CallContext.GetData(“testdata”);

Console.WriteLine(data.numOfAccesses);

Console.WriteLine(returnedData.numOfAccesses);

}

}

下面的代码示例说明如何使用GetData方法将主体和标识对象传输到远程位置以进行标识。

usingSystem;

usingSystem.Text;

usingSystem.Runtime.Remoting.Messaging;

usingSystem.Security.Principal;

publicclassHelloServiceClass:MarshalByRefObject{

staticintn_instances;

intinstanceNum;

publicHelloServiceClass(){

n_instances++;

instanceNum=n_instances;

Console.WriteLine(this.GetType().Name+”hasbeencreated.

Instance#={0}”,instanceNum);

}

~HelloServiceClass(){

Console.WriteLine(“Destroyedinstance{0}of

HelloServiceClass.”,instanceNum);

}

publicStringHelloMethod(Stringname){

//Extractthecallcontextdata

LogicalCallContextDatadata=

(LogicalCallContextData)CallContext.GetData(“testdata”);

IPrincipalmyPrincipal=data.Principal;

//Checktheuseridentity

if(myPrincipal.Identity.Name==“Bob”){

Console.WriteLine(“\nHello{0},youareidentified!”,

myPrincipal.Identity.Name);

Console.WriteLine(data.numOfAccesses);

}

else{

Console.WriteLine(“Goaway!Youarenotidentified!”);

returnString.Empty;

}

//calculateandreturnresulttoclient

return“Hithere”+name+“.”;

}

}

4详细代码设计

4.1WebService代码设计

WebService端代码主要进行对数据库的操作,建立起Client操作数据库所需要的方法,供Client的端调用。

1)classUserInfoMng()用户信息管理类,其中包括方法:

lCreateUserInfo(stringUserNamestringUserPwd)建立用户信息,调用存储过程CreateUserInfo(@UserName,@UserPwd)

lModifyUserInfo(stringUserNamestringUserPwd)修改用户信息,调用存储过程ModifyUserInfo(@UserName,@UserPwd)

lDeleteUserInfo()删除用户信息,调用存储过程DeleteUserInfo

(@UserID)

2)classUserAuthentication()用户认证类,用来实现用户角色、权限的设置,包括方法:

lCreatePermissionInfo(stringPermissionNamestringPermissi-

-onNote)建立权限信息,调用存储过程CreatePermissionInfo

(@PermissionName,@PermissionNote)

lCreateRoleInfo(stringRoleNamestringRoleNote)建立角色信息,调用存储过程CreateRoleInfo(@RoleName,@RoleNote)

lDeleteRoleInfo()删除角色信息,调用存储过程DeleteRoleInfo

(@RoleID)

lGrantUserRole(stringUserIDstringRoleIDstringUserRoleNote)授予用户角色,调用存储过程GrantUserRole(@UserID,@RoleID,

@UserRoleNote)

lDeleteUserRole()删除用户角色,调用存储过程DeleteUserRole

(@UserRoleID)

lGrantRolePermission(stringRoleIDstringPermissionIDstringRolePermissionNote)授予角色权限,调用存储过程GrantRolePermission(@RoleID,@PermissionID,@RolePermissionNote)

lDeleteRolePermission()删除授予的角色权限,调用存储过程

DeleteRolePermission(@RolePermissionID)

4.2用户认证代码设计(Client端)

Client端调用WebService方法来进行数据库访问,Client端代码设计主要实现界面的功能,包括:权限设置、用户管理、用户授权管理和用户认证管理

1)权限设置

classPermissionInfoMng()用户权限信息管理类,包括方法:

lCreatePermissionInfo()建立权限信息

2)用户管理

classUserInfoMng()用户信息管理类,包括方法:

lCreateUserInfo()建立用户信息

lModifyUserInfo()修改用户信息

lDeleteUserInfo()删除用户信息

3)用户授权管理

classRoleInfoMng()角色信息管理类,包括方法:

lCreateRoleInfo()建立角色信息

lDeleteRoleInfo()删除角色信息

classUserRoleMng()用户角色管理类,包括方法:

lnbsp;GrantUserRole()授予用户角色

lDeleteUserRole()删除用户角色

classRolePermissionMng()角色权限管理类,包括方法

lGrantRolePermission()授予角色权限

lDeleteRolePermission()删除角色权限

4)用户认证管理

classAuthentication()用户认证类,包括方法:

lLogin(stringUserNamestringUserPwd)用户登陆认证,用户认证通过分配给用户一个TicketID,否则TicketID则为null

lLogout()用户正常退出

lExceptionLogout()用户异常退出
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签:  数据库 管理