基于RBAC权限管理模型

基于RBAC权限管理模型

ID:41722371

大小:95.92 KB

页数:5页

时间:2019-08-30

上传者:U-991
基于RBAC权限管理模型_第1页
基于RBAC权限管理模型_第2页
基于RBAC权限管理模型_第3页
基于RBAC权限管理模型_第4页
基于RBAC权限管理模型_第5页
资源描述:

《基于RBAC权限管理模型》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

基于RBAC模型的权限管理系统的设计和实现裴辉东梁云风(1.山东省烟台海颐软件股份有限公司;2山东省烟台东方电子信息产业股份有限公司)摘要:提岀了基于RBAC模型的权限管理系统的设计和实现方案。介绍了采用的J2EE架构的多层体系结构设计,阐述了基于角色的访问控制RBAC模型的设计思想,并讨论了权限管理系统的核心而向对彖设计模型,以及权限访问、权限控制和权限存储机制等关键技术。关键词:权限管理系统;角色;访问控制;RBAC模型;J2EE;LDAP0引言管理信息系统是一个复杂的人机交互系统,其中每个具体环节都可能受到安金威胁。构建强健的权限管理系统,保证管理信息系统的安金性是十分重要的。权限管理系统是管理信息系统中可代码重用性最高的模块之一。任何多用户的系统都不可避免的涉及到相同的权限需求,都需要解决实体鉴别、数据保密性、数据完整性、防抵赖和访问控制等安全服务(据TS07498-2)o例如,访问控制服务要求系统根据操作者已经设定的操作权限,控制操作者可以访问哪些资源,以及确定对资源如何进行操作。目前,权限管理系统也是重复开发率最高的模块之一。在企业中,不同的应用系统都拥有一套独立的权限管理系统。每套权限管理系统只满足自身系统的权限管理需要,无论在数据存储、权限访问和权限控制机制等方面都口J能不一样,这种不一致性存在如下弊端:乩系统管理员需要维护多套权限管理系统,重复劳动。b・用户管理、组织机构等数据重复维护,数据一致性、完整性得不到保证。c•由于权限管理系统的设计不同,概念解释不同,采用的技术有差异,权限管理系统之间的集成存在问题,实现单点登录难度十分大,也给企业构建企业门户带来困难。采用统一的安全管理设计思想,规范化设计和先进的技术架构体系,构建一个通用的、完善的、安全的、易于管理的、有良好的可移植性和扩展性的权限管理系统,使得权限管理系统真正成为权限控制的核心,在维护系统安全方面发挥重要的作用,是十分必要的。木文介绍一种基于角色的访问控制RBAC(Role-BasedpoliciesAccessControl)模型的权限管理系统的设计和实现,系统釆用基于J2EE架构技术实现。并以讨论了应用系统如何进行权限的访问和控制。1采用J2EE架构设计采用J2EE企业平台架构构建权限管理系统。J2EE架构集成了先进的软件体系架构思想,具有采用多层分布式应用模型、基于组件并能重用组件、统一完全模型和灵活的事务处理控制等特点。系统逻辑上分为四层:客户层、Web层、业务层和资源层。a.客户层主要负责人机交互。可以使系统管理员通过Web浏览器访问,也可以提供不同业务系统的API、WebService调用。b.Web层封装了用來提供通过Web访问本系统的客户端的表示层逻辑的服务。C.业务层提供业务服务,包括业务数据和业务逻辑,集中了系统业务处理。主耍的业务管理模块包括组织机构管理、用户管理、资源管理、权限管理和访问 控制儿个部分。d.资源层主要负责数据的存储、组织和管理等。资源层提供了两种实现方式:大型关系型数据库(如ORACLE)和LDAP(LightDirectoryAccessProtocol,轻量级目录访问协议)目录服务器(如微软的活动目录)。2RBAC模型访问控制是针对越权使用资源的防御措施。基本目标是为了限制访问主体(用户、进程、服务等)对访问客体(文件、系统等)的访问权限,从而使计算机系统在合法范围内使用;决定用户能做什么,也决定代表一定用户利益的程序能做什么⑴。企业环境屮的访问控制策略一般冇三种:自主型访问控制方法、强制型访问控制方法和基于角色的访问控制方法(RBAC)o其中,口主式太弱,强制式太强,二者工作量大,不便于管理⑴。基于角色的访问控制方法是口前公认的解决大型企业的统一资源访问控制的有效方法。其显著的两犬特征是:1.减小授权管理的复朵性,降低管理开销;2•灵活地支持企业的安全策峪,并对企业的变化有很大的仲缩性。__NIST(TheNationalInstituteofStandardsandTechnology,美国国家标准与技术研究院)标准RBAC模型由4个部件模型组成,这4个部件模型分别是基本模型RBACO(CoreRBAC)、角色分级模型RBAC1(HierarchalRBAC)、角色限制模型RBAC2(ConstraintRBAC)和统一模型RBAC3(CombinesRBAC)[l]oRBACO模型如图1所示。图1RBACO模型a.RBACO定义了能构成一个RBAC控制系统的最小的元素集合。在RBACZ中,包含用户users(USERS)>角色roles(ROLES)>目标objects(OBS)>操作operations(OPS)、许可权permissions(PRMS)五个基本数据元素,权限被赋予角色,而不是用户,当一个角色被指定给一个用户吋,此用户就拥有了该角色所包含的权限。会话sessions是用户与激活的角色集合之间的映射。RBACO与传统访问控制的弟别在于增加一层间接性带來了灵活性,RBAC1、RBAC2、RBAC3都是先后在RBACO上的扩展。b.RBAC1引入角色间的继承关系,角色间的继承关系可分为一般继承关系和受限继承关系。一般继承关系仅要求角色继承关系是一个绝对偏序关系,允许角色间的多继承。而受限继承关系则进一步要求角色继承关系是一个树结构。c.RBAC2模型中添加了责任分离关系。RBAC2的约束规定了权限被赋予角色时,或角色被赋予用户时,以及当用户在某一时刻激活一个角色时所应遵循的强制性规则。责任分离包括静态责任分离和动态责任分离。约束与用户-角色-权限关系一起决定了RBAC2模型屮用户的访问许可。d.RBAC3包含了RBAC1和RBAC2,既捉供了角色间的继承关系,又捉供了责任分离关系。3核心对象模型设计 根据RBAC模型的权限设计思想,建立权限管理系统的核心对象模型。如图2所示。对彖模型中包含的基本元素主要有:用户(Users)、用户组(Group)>角色(Role)、口标(Objects)、访问模式(AccessMode)、操作(Operator)。主要的关系有:分配角色权限PA(PermissionAssignment)、分配用户角色UA(UsersAssignmen描述如卜:图2权限管理系统核心类图a・控制对象:是系统所要保护的资源(Resource),可以被访问的对彖。资源的定义需要注意以下两个问题:1•资源具有层次关系和包含关系。例如,网页是资源,网页上的按钮、文本框等对象也是资源,是网页节点的子节点,如可以访问按钮,则必须能够访问页血O2•这里提及的资源概念是指资源的类别(ResourceClass),不是某个特定资源的实例(ResourceInstance)o资源的类别和资源的实例的区分,以及资源的粒度的细分,有利于确定权限管理系统和应用系统之间的管理边界,权限管理系统需要对于资源的类别进行权限管理,而应用系统需要对特定资源的实例进行权限管理。两者的区分主要是基于以下两点考虑:一方面,资源实例的权限常具有资源的相关性。即根据资源实例和访问资源的主体Z间的关联关系,才可能进行资源的实例权限判断。例如,在管理信息系统中,需要按照营业区域划分不同部门的客户,A区和B区都具有修改客户资料这一受控的资源,这里“客户档案资料”是属于资源的类别的范畴。如果规定A区只能修改A区管理的客户资料,就必须要区分出资料的归屈,这里的资源是属于资源实例的范畴。客户档案(资源)木身应该有其使用者的信息(客户资料可能就含有营业区域这一屈性),才能区分特定资源的实例操作,可以修改属于自己管辖的信息内容。另一方面,资源的实例权限常具有相当大的业务逻辑相关性。对不同的业务逻辑,常常意味着完全不同的权限判定原则和策略。b・权限:对受保护的资源操作的访问许可(AccessPermission),是绑定在特定的资源实例上的。对应地,访问策略(AccessStrategy)和资源类别相关,不同的资源类别可能采用不同的访问模式(AccessMode)。例如,页面具有能打开、不能打开的访问模式,按钮具有可用、不可用的访问模式,文木编辑框具冇可编辑、不可编辑的访问模式。同一资源的访问策略可能存在排斥和包含关系。例如,某个数据集的可修改访问模式就包含了可查询访问模式。c・用户:是权限的拥有者或主体。用户和权限实现分离,通过授权管理进行 绑定。d・用户组:一组用户的集合。在业务逻辑的判断中,可以实现基于个人身份或组的身份进行判断。系统弱化了用户组的概念,主要实现用户(个人的身份)的方式。a.角色:权限分配的单•位与载体。角色通过继承关系支持分级的权限实现。例如,科长角色同时具有科长角色、科内不同业务人员角色。f・操作:完成资源的类别和访问策略Z间的绑定。g.分配角色权限PA:实现操作和角色Z间的关联关系映射。h.分配用户角色UA:实现用户和角色之间的关联关系映射。该对象模型最终将访问控制模型转化为访问矩阵形式。访问矩阵小的行对应于用户,列对应于操作,每个矩阵元索规定了相应的角色,对应于相应的目标被准予的访问许可、实施行为。按访问矩阵中的行看,是访问能力表CL(AccessCapabilities)的内容;按访问矩阵屮的列看,是访问控制表ACLCAccessControlLists)的内容。4权限访问机制权限管理系统端:提供集中管理权限的服务,负责提供用户的鉴别、用户信息、组织结构信息,以及权限关系表的计算。如图3所示。图3权限的访问示意图Fig.3Privilegeinvokc系统根据用户,角色、操作、访问策略和控制对象Z间的关联关系,同时考虑权限的正负向授予,计算出用户的最小权限。在业务逻辑层采用SessionBean实现此服务,也可以发布成WebServiceo采用代理Proxy模式,集中控制来自应用系统的所要访问的权限计算服务,并返回权限关系表,即二元组{ObjectTd,Opcratorld}。应用系统端:可以通过访问能力表CL和访问控制表ACL两种可选的访问方式访问权限管理系统。以基于J2EE框架的应用系统为例,说明访问过程:a・首先采用基于表单的验证,利用Servlet方式集屮处理登录请求⑵。考虑到需要鉴别的实体是用户,采用基于ACL访问方式。用户登录时调用权限管理系统的用户鉴别服务,如杲验证成功,调用权限计算服务,并返回权限关系表,以HashMap的方式存放到登录用户的全局Session屮;如呆没有全局的Session或者过期,则被导向到登录页面,重新获取权限。b.直接URL资源采用基丁CL访问方式进行的访问控制。如果用户直接输入URL地址访问页面,有两种方法控制访问:1•通过权限标签读取CL进行控制;2.采取Filter模式,进行权限控制,如果没有权限,则重定向到登录页面。5权限控制机制权限所要控制的资源类别是根据应用系统的需要而定义的,具有的语义和控 制规则也是应用系统捉供的,对于权限管理系统来说是透明的,权限将不同应用系统的资源和操作统一对待。应用系统调用权限管理系统所获得的权限关系表,也是需要应用系统来解释的。按此设计,权限管理系统的通用性较强,权限的控制机制则曲应用系统负责处理。由于应用系统的权限控制与特定的技术环境有关,以基于J2EE架构的应用系统为例来说明,系统主耍的展示组件是JSP页而,采用标记库和权限控制组件共同来实现。a.权限标识:利用标签来标识不同级别资源,页面权限标签将标识页面对象。b.权限注册:遍历JSP页面上的权限控制标签,读取JSP的控制权限。通过权限注册组件将JSP页而上的权限控制对象以及规则注册到权限管理信息系统中。c.权限控制:应用系统用户登录系统吋,从权限管理系统获得权限关系表之后,一方面,权限标签控制页面展示;另一方面,利用权限控制组件在业务逻辑中进行相应的权限控制,尤其是和业务逻辑紧密联系的控制对象实例的权限控制。6权限存储机制权限管理系统采用了两种可选的存储机制:LDAP(LightweightDirectoryAccessProtocol)目录服务数据库和关系型数据库。存储用户信息、组织结构、角色、操作、访问模式等信息。其屮,目录服务系统基于LDAP标准,具有广泛的数据整合和共享能力。元目录(Meta-Directory)功能允许快速、简洁的与企业现存基础结构进彳亍集成,解决基于传统RDBMS等用户数据库与LDAP用户数据库的同步问题。7结语木文论述了一种基于RBAC模型的权限管理系统的实现技术方案。该权限管理系统已成功应用丁•系统的设计和开发实践,与应用系统具冇很好的集成。实践表明,采用基于RBAC模型的权限具有以下优势:权限分配直观、容易理解,便于使用;扩展性好,支持岗位、权限多变的需求;分级权限适合分层的组织结构形式;重用性强。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
关闭