用户权限管理设计方案.docx
《用户权限管理设计方案.docx》由会员分享,可在线阅读,更多相关《用户权限管理设计方案.docx(24页珍藏版)》请在冰豆网上搜索。
用户权限管理设计方案
用户权限管理设计方案
用户认证管理设计方案
1设计思路
为了设计一套具有较强可扩展性的用户认证管理,需要建立用户、角色和权限等数据库表,并且建立之间的关系,具体实现如下.
1.1用户
用户仅仅是纯粹的用户,用来记录用户相关信息,如用户名、密码等,权限是被分离出去了的。
用户(User)要拥有对某种资源的权限,必须通过角色(Role)去关联。
用户通常具有以下属性:
✓ 编号,在系统中唯一。
✓ 名称,在系统中唯一。
✓ 用户口令。
✓ 注释,描述用户或角色的信息。
1。
2角色
角色是使用权限的基本单位,拥有一定数量的权限,通过角色赋予用户权限,通常具有以下属性:
✓ 编号,在系统中唯一。
✓ 名称,在系统中唯一。
✓ 注释,描述角色信息
1。
3权限
权限指用户根据角色获得对程序某些功能的操作,例如对文件的读、写、修改和删除功能,通常具有以下属性:
✓ 编号,在系统中唯一。
✓ 名称,在系统中唯一。
✓ 注释,描述权限信息
1。
4用户与角色的关系
一个用户(User)可以隶属于多个角色(Role),一个角色组也可拥有多个用户,用户角色就是用来描述他们之间隶属关系的对象。
用户(User)通过角色(Role)关联所拥有对某种资源的权限,例如
● 用户(User):
UserID UserName UserPwd
1 张三 xxxxxx
2 李四 xxxxxx
……
● 角色(Role):
RoleID RoleName RoleNote
01 系统管理员 监控系统维护管理员
02 监控人员 在线监控人员
03 调度人员 调度工作人员
04 一般工作人员 工作人员
……
● 用户角色(User_Role):
UserRoleID UserID RoleID UserRoleNote
1 1 01 用户“张三"被分配到角色“系统管理员”
2 2 02 用户“李四"被分配到角色“监控人员”
3 2 03 用户“李四”被分配到角色“调度人员”
……
从该关系表可以看出,用户所拥有的特定资源可以通过用户角色来关联。
1。
5权限与角色的关系
一个角色(Role)可以拥有多个权限(Permission),同样一个权限可分配给多个角色.例如:
● 角色(Role):
RoleID RoleName RoleNote
01 系统管理员 监控系统维护管理员
02 监控人员 在线监控人员
03 调度人员 调度工作人员
04 一般工作人员 工作人员
……
● 权限(Permission):
PermissionID PermissionName PermissionNote
0001 增加监控 允许增加监控对象
0002 修改监控 允许修改监控对象
0003 删除监控 允许删除监控对象
0004 察看监控信息 允许察看监控对象
……
● 角色权限(Role_Permission):
RolePermissionID RoleID PermissionID RolePermissionNote
1 01 0001 角色“系统管理员”具有权限“增加监控"
2 01 0002 角色“系统管理员"具有权限“修改监控”
3 01 0003 角色“系统管理员”具有权限“删除监控”
4 01 0004 角色“系统管理员"具有权限“察看监控”
5 02 0001 角色“监控人员”具有权限“增加监控”
6 02 0004 角色“监控人员"具有权限“察看监控”
……
由以上例子中的角色权限关系可以看出,角色权限可以建立角色和权限之间的对应关系。
1.6建立用户权限
用户权限系统的核心由以下三部分构成:
创造权限、分配权限和使用权限.
第一步由Creator创造权限(Permission),Creator在设计和实现系统时会划分。
利用存储过程CreatePermissionInfo(@PermissionName,@PermissionNote)创建权限信息,指定系统模块具有哪些权限。
第二步由系统管理员(Administrator)创建用户和角色,并且指定用户角色(User-Role)和角色权限(Role-Permission)的关联关系.
1) Administrator具有创建用户、修改用户和删除用户的功能:
● 存储过程CreateUserInfo(@UserName,@UserPwd)创建用户信息;
● 存储过程ModifyUserInfo(@UserName,@UserPwd)修改用户信息;
● 存储过程DeleteUserInfo(@UserID)删除用户信息;
2) Administrator具有创建角色和删除角色的功能:
● 存储过程CreateRoleInfo(@RoleName,@RoleNote)创建角色信息;
● 存储过程DeleteRoleInfo(@RoleID)删除角色信息;
3)Administrator具有建立用户和角色、角色和权限的关联关系功能:
● 存储过程GrantUserRole(@UserID,@RoleID,@UserRoleNote)建立用户和角色的关联关系;
● 存储过程DeleteUserRole(@UserRoleID)删除用户和角色的关联关系;
● 存储过程GrantRolePermission(@RoleID,@PermissionID,@RolePermissionNote)建立角色和权限的关联关系;
● 存储过程DeleteRolePermission(@RolePermissionID)删除角色和权限的关联关系;
第三步用户(User)使用Administrator分配给的权限去使用各个系统模块。
利用存储过程GetUserRole(@UserID,@UserRoleIDoutput),GetRolePermission(@RoleID,@Role-
-PermissinIDoutput)获得用户对模块的使用权限。
1.7用户认证实现
当用户通过验证后,由系统自动生成一个128位的TicketID保存到用户数据库表中,建立存储过程Login(@UserID,@UserPwd,@TicketIDoutput)进行用户认证,认证通过得到一个TicketID,否则TicketID为null.其流程图如下:
图1Login流程图
得到TicketID后,客户端在调用服务端方法时传递TicketID,通过存储过程JudgeTicketPermission(@TicketID,@PermissionID)判断TicketID对应的用户所具有的权限,并根据其权限进行方法调用。
当用户退出系统时,建立存储过程Logout(@UserID)来退出系统。
当用户异常退出系统时,根据最后的登陆时间(LastSignTime)确定用户的TickeID,建立存储过程ExceptionLogout(@UserID,@LastSignTime)处理用户的异常退出.
图2Logout流程图
WebService可以采用SoapHeader中写入TicketID来使得TicketID从客户端传递给服务端。
。
NetRemoting可以采用CallContext类来实现TicketID从客户端传递给服务端。
2数据库设计
2。
1数据库表
图3数据库关系图
2。
2数据库表说明
2。
2。
1用户表(Static_User)
Static_User
Static_User字段名
详细解释
类型
备注
UserID
路线编号
varchar(20)
PK
UserName
用户名称
varchar(20)
UserPwd
用户密码
varchar(20)
LastSignTime
最后登陆时间
datatime
SignState
用户登陆状态标记
int
TickeID
验证票记录编号
varchar(128)
2.2。
2角色表(Static_Role)
Static_Role
Static_User字段名
详细解释
类型
备注
RoleID
角色编号
varchar(20)
PK
RoleName
角色名称
varchar(20)
RoleNote
角色信息描述
varchar(20)
2.2。
3用户-角色表(Static_User_Role)
Static_User_Role
Static_User字段名
详细解释
类型
备注
UserRoleID
用户角色编号
varchar(20)
PK
UserID
用户编号
varchar(20)
FK
RoleID
角色编号
varchar(20)
FK
UserRoleNote
用户角色信息描述
varchar(20)
2.2。
4权限表(Static_Permission)
Static_Permission
Static_User字段名
详细解释
类型
备注
PermissionID
编号
varchar(20)
PK
PermissionName
权限名称
varchar(20)
PermissionNote
全息信息描述
varchar(20)
2.2.5角色-权限表(Static_Role_Permission)
Static_Role_Permission
Static_User字段名
详细解释
类型
备注
RolePermissionID
角色权限编号
varchar(20)
PK
RoleID
角色编号
varchar(20)
FK
PermissionID
权限编号
varchar(20)
FK
RolePermissionNote
角色权限信息描述
varchar(20)
3.net技术概要
3.1WebServiceSoapHeader
对SQL数据库执行自定义身份验证和授权。
在这种情况中,应向服务传递自定义凭据(如用户名和密码),并让服务自己处理身份验证和授权。
将额外的信息连同请求一起传递给XMLWeb服务的简便方法是通过SOAP标头.为此,需要在服务中定义一个从SOAPHeader派生的类,然后将服务的公共字段声明为该类型。
这在服务的公共合同中公开,并且当从WebServiceUtil.exe创建代理时可由客户端使用,如下例所示:
usingSystem。
Web。
Services;
usingSystem.Web。
Services.Protocols;
//AuthHeaderclassextendsfromSoapHeader
publicclassAuthHeader:
SoapHeader{
publicstringUsername;
publicstringPassword;
}
publicclassHeaderService:
WebService{
publicAuthHeadersHeader;
。
.。
}
服务中的每个WebMethod都可以使用SoapHeader自定义属性定义一组关联的标头。
默认情况下,标头是必需的,但也可以定义可选标头。
SoapHeader属性指定公共字段的名称或者Client或Server类的属性(本标题中称为Headers属性)。
在为输入标头调用方法前,WebService设置Headers属性的值;而当方法为输出标头返回时,WebService检索该值.
[WebMethod(Description="Thismethodrequiresacustomsoapheadersetbythecaller")]
[SoapHeader("sHeader”)]
publicstringSecureMethod(){
if(sHeader==null)
return”ERROR:
Pleasesupplycredentials”;
else
return”USER:
”+sHeader.Username;
}
然后,客户端在调用要求标头的方法之前,直接在代理类上设置标头,如下面的示例所示:
HeaderServiceh=newHeaderService();
AuthHeadermyHeader=newAuthHeader();
myHeader。
Username=”username”;
myHeader。
Password=”password”;
h.AuthHeader=myHeader;
Stringresult=h.SecureMethod();
3.2.NetRemoting的安全认证方式
CallContext提供与执行代码路径一起传送的属性集,CallContext是类似于方法调用的线程本地存储的专用集合对象,并提供对每个逻辑执行线程都唯一的数据槽。
数据槽不在其他逻辑线程上的调用上下文之间共享。
当CallContext沿执行代码路径往返传播并且由该路径中的各个对象检查时,可将对象添加到其中.当对另一个AppDomain中的对象进行远程方法调用时,CallContext类将生成一个与该远程调用一起传播的LogicalCallContext实例。
只有公开ILogicalThreadAffinative接口并存储在CallContext中的对象被在LogicalCallContext中传播到AppDomain外部。
不支持此接口的对象不在LogicalCallContext实例中与远程方法调用一起传输。
CallContext。
SetData方法存储给定对象并将其与指定名称关联,CallContext。
GetData方法从CallContext中检索具有指定名称的对象.
下面的代码示例说明如何使用SetData方法将主体和标识对象传输到远程位置以进行标识。
publicclassClientClass{
publicstaticvoidMain(){
GenericIdentityident=newGenericIdentity(”Bob”);
GenericPrincipalprpal=newGenericPrincipal(ident,
Newstring[]{"Level1”});
LogicalCallContextDatadata=
newLogicalCallContextData(prpal);
//EnterdataintotheCallContext
CallContext。
SetData(”testdata",data);
Console。
WriteLine(data.numOfAccesses);
ChannelServices。
RegisterChannel(newTcpChannel());
RemotingConfiguration。
RegisterActivatedClientType(
typeof(HelloServiceClass),"tcp:
//localhost:
8082");
HelloServiceClassservice=newHelloServiceClass();
if(service==null){
Console.WriteLine("Couldnotlocateserver。
”);
return;
}
//callremotemethod
Console.WriteLine();
Console。
WriteLine("Callingremoteobject");
Console。
WriteLine(service.HelloMethod("Caveman”));
Console。
WriteLine(service。
HelloMethod(”Spaceman"));
Console.WriteLine(service.HelloMethod("Bob"));
Console。
WriteLine(”Finishedremoteobjectcall”);
Console。
WriteLine();
//Extractthereturneddatafromthecallcontext
LogicalCallContextDatareturnedData=
(LogicalCallContextData)CallContext。
GetData("testdata");
Console.WriteLine(data。
numOfAccesses);
Console。
WriteLine(returnedData。
numOfAccesses);
}
}
下面的代码示例说明如何使用GetData方法将主体和标识对象传输到远程位置以进行标识。
usingSystem;
usingSystem。
Text;
usingSystem。
Runtime.Remoting.Messaging;
usingSystem。
Security。
Principal;
publicclassHelloServiceClass:
MarshalByRefObject{
staticintn_instances;
intinstanceNum;
publicHelloServiceClass(){
n_instances++;
instanceNum=n_instances;
Console。
WriteLine(this.GetType()。
Name+”hasbeencreated。
Instance#={0}",instanceNum);
}
~HelloServiceClass(){
Console.WriteLine(”Destroyedinstance{0}of
HelloServiceClass.”,instanceNum);
}
publicStringHelloMethod(Stringname){
//Extractthecallcontextdata
LogicalCallContextDatadata=
(LogicalCallContextData)CallContext。
GetData(”testdata”);
IPrincipalmyPrincipal=data.Principal;
//Checktheuseridentity
if(myPrincipal.Identity。
Name==”Bob”){
Console.WriteLine("\nHello{0},youareidentified!
",
myPrincipal。
Identity.Name);
Console。
WriteLine(data.numOfAccesses);