用户认证管理设计方案.docx

上传人:b****5 文档编号:6904651 上传时间:2023-01-12 格式:DOCX 页数:13 大小:20.72KB
下载 相关 举报
用户认证管理设计方案.docx_第1页
第1页 / 共13页
用户认证管理设计方案.docx_第2页
第2页 / 共13页
用户认证管理设计方案.docx_第3页
第3页 / 共13页
用户认证管理设计方案.docx_第4页
第4页 / 共13页
用户认证管理设计方案.docx_第5页
第5页 / 共13页
点击查看更多>>
下载资源
资源描述

用户认证管理设计方案.docx

《用户认证管理设计方案.docx》由会员分享,可在线阅读,更多相关《用户认证管理设计方案.docx(13页珍藏版)》请在冰豆网上搜索。

用户认证管理设计方案.docx

用户认证管理设计方案

用户认证管理设计方案

1设计思路

为了设计一套具有较强可扩展性的用户认证管理,需要建立用户、角色和权限等数据库表,并且建立之间的关系,具体实现如下。

1.1用户

用户仅仅是纯粹的用户,用来记录用户相关信息,如用户名、密码等,权限是被分离出去了的。

用户(User)要拥有对某种资源的权限,必须通过角色(Role)去关联。

用户通常具有以下属性:

✓        编号,在系统中唯一。

✓        名称,在系统中唯一。

✓        用户口令。

✓        注释,描述用户或角色的信息。

1.2角色

角色是使用权限的基本单位,拥有一定数量的权限,通过角色赋予用户权限,通常具有以下属性:

✓        编号,在系统中唯一。

✓        名称,在系统中唯一。

✓        注释,描述角色信息

1.3权限

      权限指用户根据角色获得对程序某些功能的操作,例如对文件的读、写、修改和删除功能,通常具有以下属性:

✓        编号,在系统中唯一。

✓        名称,在系统中唯一。

✓        注释,描述权限信息

1.4用户与角色的关系

一个用户(User)可以隶属于多个角色(Role),一个角色组也可拥有多个用户,用户角色就是用来描述他们之间隶属关系的对象。

用户(User)通过角色(Role)关联所拥有对某种资源的权限,例如

●        用户(User):

UserID     UserName     UserPwd

1                  张三               xxxxxx

2                  李四               xxxxxx    

……

●        角色(Role):

RoleID          RoleName        RoleNote

      01                 系统管理员     监控系统维护管理员

      02                 监控人员        在线监控人员

      03                 调度人员        调度工作人员

      04                 一般工作人员  工作人员

      ……

●        用户角色(User_Role):

UserRoleID         UserID          RoleID          UserRoleNote

1                     1                  01                 用户“张三”被分配到角色“系统管理员”

2                      2                  02                 用户“李四”被分配到角色“监控人员”

3                      2                  03                 用户“李四”被分配到角色“调度人员”

……

      从该关系表可以看出,用户所拥有的特定资源可以通过用户角色来关联。

1.5权限与角色的关系

一个角色(Role)可以拥有多个权限(Permission),同样一个权限可分配给多个角色。

例如:

●        角色(Role):

RoleID          RoleName        RoleNote

      01                 系统管理员     监控系统维护管理员

      02                 监控人员        在线监控人员

      03                 调度人员        调度工作人员

      04                 一般工作人员  工作人员

      ……

●        权限(Permission):

PermissionID     PermissionName      PermissionNote

0001                      增加监控                允许增加监控对象

0002                      修改监控                允许修改监控对象

0003                      删除监控                允许删除监控对象

0004                      察看监控信息      允许察看监控对象

……

●        角色权限(Role_Permission):

RolePermissionID  RoleID PermissionID RolePermissionNote

1                           01           0001      角色“系统管理员”具有权限“增加监控”

2                           01           0002      角色“系统管理员”具有权限“修改监控”

3                           01           0003      角色“系统管理员”具有权限“删除监控”

4                           01           0004      角色“系统管理员”具有权限“察看监控”

5                           02           0001      角色“监控人员”具有权限“增加监控”

6                           02           0004      角色“监控人员”具有权限“察看监控”

……

      由以上例子中的角色权限关系可以看出,角色权限可以建立角色和权限之间的对应关系。

1.6建立用户权限

用户权限系统的核心由以下三部分构成:

创造权限、分配权限和使用权限。

第一步由Creator创造权限(Permission),Creator在设计和实现系统时会划分。

利用存储过程CreatePermissionInfo(@PermissionName,@PermissionNote)创建权限信息,指定系统模块具有哪些权限。

第二步由系统管理员(Administrator)创建用户和角色,并且指定用户角色(User-Role)和角色权限(Role-Permission)的关联关系。

1)       Administrator具有创建用户、修改用户和删除用户的功能:

●        存储过程CreateUserInfo(@UserName,@UserPwd)创建用户信息;

●        存储过程ModifyUserInfo(@UserName,@UserPwd)修改用户信息;

●        存储过程DeleteUserInfo(@UserID)删除用户信息;

2)       Administrator具有创建角色和删除角色的功能:

●        存储过程CreateRoleInfo(@RoleName,@RoleNote)创建角色信息;

●        存储过程DeleteRoleInfo(@RoleID)删除角色信息;

3)Administrator具有建立用户和角色、角色和权限的关联关系功能:

●        存储过程GrantUserRole(@UserID,@RoleID,@UserRoleNote)建立用户和角色的关联关系;

●        存储过程DeleteUserRole(@UserRoleID)删除用户和角色的关联关系;

●        存储过程GrantRolePermission(@RoleID,@PermissionID,@RolePermissionNote)建立角色和权限的关联关系;

●        存储过程DeleteRolePermission(@RolePermissionID)删除角色和权限的关联关系;

第三步用户(User)使用Administrator分配给的权限去使用各个系统模块。

利用存储过程GetUserRole(@UserID,@UserRoleIDoutput),GetRolePermission(@RoleID,@Role-

-PermissinIDoutput)获得用户对模块的使用权限。

1.7用户认证实现

当用户通过验证后,由系统自动生成一个128位的TicketID保存到用户数据库表中,建立存储过程Login(@UserID,@UserPwd,@TicketIDoutput)进行用户认证,认证通过得到一个TicketID,否则TicketID为null。

其流程图如下:

图1Login流程图

得到TicketID后,客户端在调用服务端方法时传递TicketID,通过存储过程JudgeTicketPermission(@TicketID,@PermissionID)判断TicketID对应的用户所具有的权限,并根据其权限进行方法调用。

当用户退出系统时,建立存储过程Logout(@UserID)来退出系统。

当用户异常退出系统时,根据最后的登陆时间(LastSignTime)确定用户的TickeID,建立存储过程ExceptionLogout(@UserID,@LastSignTime)处理用户的异常退出。

图2Logout流程图

WebService可以采用SoapHeader中写入TicketID来使得TicketID从客户端传递给服务端。

.NetRemoting可以采用CallContext类来实现TicketID从客户端传递给服务端。

2数据库设计

2.1数据库表

图3数据库关系图

2.2数据库表说明

2.2.1用户表(Static_User)

Static_User

Static_User字段名

详细解释

类型

备注

UserID

路线编号

varchar(20)

PK

UserName

用户名称

varchar(20)

 

UserPwd

用户密码

varchar(20)

 

LastSignTime

最后登陆时间

datatime

 

SignState

用户登陆状态标记

int

 

TickeID

验证票记录编号

varchar(128)

 

 

 

 

 

 

 

2.2.2角色表(Static_Role)

Static_Role

Static_User字段名

详细解释

类型

备注

RoleID

角色编号

varchar(20)

PK

RoleName

角色名称

varchar(20)

 

RoleNote

角色信息描述

varchar(20)

 

 

 

 

 

 

2.2.3用户-角色表(Static_User_Role)

Static_User_Role

Static_User字段名

详细解释

类型

备注

UserRoleID

用户角色编号

varchar(20)

PK

UserID

用户编号

varchar(20)

FK

RoleID

角色编号

varchar(20)

FK

UserRoleNote

用户角色信息描述

varchar(20)

 

 

 

 

 

 

2.2.4权限表(Static_Permission)

Static_Permission

Static_User字段名

详细解释

类型

备注

PermissionID

编号

varchar(20)

PK

PermissionName

权限名称

varchar(20)

 

PermissionNote

全息信息描述

varchar(20)

 

 

 

 

 

 

2.2.5角色-权限表(Static_Role_Permission)

Static_Role_Permission

Static_User字段名

详细解释

类型

备注

RolePermissionID

角色权限编号

varchar(20)

PK

RoleID

角色编号

varchar(20)

FK

PermissionID

权限编号

varchar(20)

FK

RolePermissionNote

角色权限信息描述

varchar(20)

 

 

 

 

 

3.net技术概要

3.1WebServiceSoapHeader

对SQL数据库执行自定义身份验证和授权。

在这种情况中,应向服务传递自定义凭据(如用户名和密码),并让服务自己处理身份验证和授权。

将额外的信息连同请求一起传递给XMLWeb服务的简便方法是通过SOAP标头。

为此,需要在服务中定义一个从SOAPHeader派生的类,然后将服务的公共字段声明为该类型。

这在服务的公共合同中公开,并且当从WebServiceUtil.exe创建代理时可由客户端使用,如下例所示:

 

usingSystem.Web.Services;

usingSystem.Web.Services.Protocols;

 

//AuthHeaderclassextendsfromSoapHeader

publicclassAuthHeader:

SoapHeader{

   publicstringUsername;

   publicstringPassword;

}

 

publicclassHeaderService:

WebService{

   publicAuthHeadersHeader;

   ...

}

服务中的每个WebMethod都可以使用SoapHeader自定义属性定义一组关联的标头。

默认情况下,标头是必需的,但也可以定义可选标头。

SoapHeader属性指定公共字段的名称或者Client或Server类的属性(本标题中称为Headers属性)。

在为输入标头调用方法前,WebService设置Headers属性的值;而当方法为输出标头返回时,WebService检索该值。

[WebMethod(Description="Thismethodrequiresacustomsoapheadersetbythecaller")]

[SoapHeader("sHeader")]

publicstringSecureMethod(){

 

if(sHeader==null)

return"ERROR:

Pleasesupplycredentials";

else

return"USER:

"+sHeader.Username;

 

}

然后,客户端在调用要求标头的方法之前,直接在代理类上设置标头,如下面的示例所示:

HeaderServiceh=newHeaderService();

AuthHeadermyHeader=newAuthHeader();

myHeader.Username="username";

myHeader.Password="password";

h.AuthHeader=myHeader;

Stringresult=h.SecureMethod();

3.2.NetRemoting的安全认证方式

CallContext提供与执行代码路径一起传送的属性集,CallContext是类似于方法调用的线程本地存储的专用集合对象,并提供对每个逻辑执行线程都唯一的数据槽。

数据槽不在其他逻辑线程上的调用上下文之间共享。

当CallContext沿执行代码路径往返传播并且由该路径中的各个对象检查时,可将对象添加到其中。

当对另一个AppDomain中的对象进行远程方法调用时,CallContext类将生成一个与该远程调用一起传播的LogicalCallContext实例。

只有公开ILogicalThreadAffinative接口并存储在CallContext中的对象被在LogicalCallContext中传播到AppDomain外部。

不支持此接口的对象不在LogicalCallContext实例中与远程方法调用一起传输。

CallContext.SetData方法存储给定对象并将其与指定名称关联,CallContext.GetData方法从CallContext中检索具有指定名称的对象。

下面的代码示例说明如何使用SetData方法将主体和标识对象传输到远程位置以进行标识。

publicclassClientClass{

  publicstaticvoidMain(){

     GenericIdentityident=newGenericIdentity("Bob");

     GenericPrincipalprpal=newGenericPrincipal(ident,

                                        Newstring[]{"Level1"});

     LogicalCallContextDatadata=

 newLogicalCallContextData(prpal);

     //EnterdataintotheCallContext

     CallContext.SetData("testdata",data);

 

     

     Console.WriteLine(data.numOfAccesses);

     ChannelServices.RegisterChannel(newTcpChannel());

     RemotingConfiguration.RegisterActivatedClientType(

typeof(HelloServiceClass),"tcp:

//localhost:

8082");

     HelloServiceClassservice=newHelloServiceClass();

     if(service==null){

         Console.WriteLine("Couldnotlocateserver.");

         return;

     }

 

     //callremotemethod

     Console.WriteLine();

     Console.WriteLine("Callingremoteobject");

     Console.WriteLine(service.HelloMethod("Caveman"));

     Console.WriteLine(service.HelloMethod("Spaceman"));

     Console.WriteLine(service.HelloMethod("Bob"));

     Console.WriteLine("Finishedremoteobjectcall");

     Console.WriteLine();

 

     //Extractthereturneddatafromthecallcontext

     LogicalCallContextDatareturnedData=

        (LogicalCallContextData)CallContext.GetData("testdata");

 

     Console.WriteLine(data.numOfAccesses);

     Console.WriteLine(returnedData.numOfAccesses);

  }

}

下面的代码示例说明如何使用GetData方法将主体和标识对象传输到远程位置以进行标识。

usingSystem;

usingSystem.Text;

usingSystem.Runtime.Remoting.Messaging;

usingSystem.Security.Principal;

 

publicclassHelloServiceClass:

MarshalByRefObject{

  staticintn_instances;

  intinstanceNum;

 

  publicHelloServiceClass(){

     n_instances++;

     instanceNum=n_instances;

     Console.WriteLine(this.GetType().Name+"hasbeencreated.

            Instance#={0}",instanceNum);

  }

 

  ~HelloServiceClass(){

     Console.WriteLine("Destroyedinstance{0}of

HelloServiceClass.",instanceNum);     

  }

 

  publicStringHelloMethod(Stringname){

 

     //Extractthecallcontextdata

     LogicalCallContextDatadata=

        (LogicalCallContextData)CallContext.GetData("testdata");     

     IPrincipalmyPrincipal=data.Principal;

     

     //Checktheuseridentity

     if(myPrincipal.Identity.Name=="Bob"){

        Console.WriteLine("\nHello{0},youareidentified!

",

myPrincipal.Identity.Name);

        Console.WriteLine(data.numOfAccesses);

     }

     e

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 法律文书 > 调解书

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1