RBAC : 基于角色的权限访问控制(Role-Based Access Control)
RBAC 模型作为目前最为广泛接受的权限模型
角色访问控制(RBAC)引入了Role的概念,目的是为了隔离User(即动作主体,Subject)与Privilege(权限,表示对Resource的一个操作,即Operation+Resource)。 Role作为一个用户(User)与权限(Privilege)的代理层,解耦了权限和用户的关系,所有的授权应该给予Role而不是直接给User或 Group。Privilege是权限颗粒,由Operation和Resource组成,表示对Resource的一个Operation。例如,对于新闻的删除操作。Role-Privilege是many-to-many的关系,这就是权限的核心。
基于角色的访问控制方法(RBAC)的显著的两大特征是:
1.由于角色/权限之间的变化比角色/用户关系之间的变化相对要慢得多,减小了授权管理的复杂性,降低管理开销。2.灵活地支持企业的安全策略,并对企业的变化有很大的伸缩性。
RBAC的基本概念:
RBAC认为权限授权实际上是Who、What、How的问题。在RBAC模型中,who、what、how构成了访问权限三元组,也就是“Who对What(Which)进行How的操作”。
权限梳理 : 1 . 创建RBAC app 2 . 创建表结构, 基于角色控制权限 三个类(用户类,角色类,权限类) 用户和角色多对多 角色和权限多对多 SO 三个类五张表 通过角色来访问权限 3 . 基于Django admin来录入权限相关数据 python3 manage.py createsuperuser 然后按照提示创建用户 创建完成后,启动程序. 输入路径admin/ 登录管理 然后plz input your data 4 . 准备工作完成后,接下来写用户登录程序 可以吗 ? - 获取当前登录用户具有的所有权限,记得要去重 - 获取权限中的url,放到session中 rbac.service.init_permission def init_permission(user,request): pass 5 . 中间件 - 白名单 - 获取请求url - session保存的权限信息 - 循环url, 用re模块去筛选 re.math(db_url,current_url)RBAC中的代码 - models.py - admin.py - service.init_permission.py - middlewares.rbac.py 配置文件中 : VALID_URL = [ '/login/', '/admin.*' ]