엔터프라이즈 애플리케이션을 위한 동적 RBAC 시스템 구현 - 단순화
소개
오늘날의 디지털 환경에서는 리소스와 데이터를 보호하기 위해 효과적인 액세스 관리가 매우 중요합니다. RBAC(역할 기반 액세스 제어) 시스템은 사용자 권한 및 역할 관리에 대한 구조화된 접근 방식을 제공합니다. 이 블로그에서는 다양한 애플리케이션 요구 사항에 맞게 조정된 RBAC 시스템의 두 가지 변형인 일반 비즈니스 애플리케이션과 엔터프라이즈 비즈니스 애플리케이션을 간략하게 설명합니다.
개념을 설명하기 위해 서비스 관리 액세스 제어에 대한 데모 코드 조각과 RBAC 시스템에서 사용되는 각 테이블에 대한 자세한 설명을 제공합니다.
RBAC 시스템 구성 요소
일반적인 비즈니스 애플리케이션
가장 일반적인 비즈니스 애플리케이션의 경우 RBAC 시스템을 간소화하여 추가적인 복잡성 없이 역할과 권한을 효과적으로 관리할 수 있습니다. 주요 구성 요소는 다음과 같습니다.
-
사용자 테이블
- 목적: 사용자 이름, 비밀번호 해시, 이메일, 허가 수준 등의 사용자 정보를 저장합니다.
- 키 열: user_id, 사용자 이름, 비밀번호_해시, 이메일, 부서, 정리_수준
-
역할 테이블
- 목적: 애플리케이션 내에서 역할을 정의하고 각 역할의 이름과 설명을 자세히 설명합니다.
- 주요 열: role_id, role_name, 설명
-
모듈 테이블
- 목적: 애플리케이션 모듈이나 리소스를 나열하고 해당 목적과 기능을 설명합니다.
- 키 열: 모듈_ID, 모듈_이름, 설명
-
모듈_권한 테이블
- 목적: 읽기 또는 쓰기 액세스 등 각 모듈과 관련된 권한을 지정합니다.
- 키 열: 모듈_허가_ID, 모듈_ID, 허가_유형
-
역할_권한 테이블
- 목적: 역할을 모듈 권한에 매핑하여 역할이 모듈에서 수행할 수 있는 작업을 결정합니다.
- 주요 열: role_permission_id, role_id, module_permission_id
-
사용자_역할 테이블
- 목적: 사용자와 역할 간의 관계를 관리하여 역할 기반 액세스 제어를 활성화합니다.
- 키 열: user_role_id, user_id, role_id
엔터프라이즈 비즈니스 애플리케이션
엔터프라이즈 비즈니스 애플리케이션에는 보다 복잡한 액세스 제어 요구 사항을 처리하기 위해 추가 구성 요소가 필요할 수 있습니다. 여기에는 다음이 포함됩니다.
-
정책표
- 목적: 추가 액세스 규칙 및 조건을 정의하여 보다 세부적인 제어를 제공합니다.
- 키 열: 정책_ID, 정책_이름, 설명
-
역할_정책 테이블
- 목적: 역할을 정책에 연결하여 역할이 특정 규칙 및 조건에 따라 관리되도록 합니다.
- 키 열: role_policy_id, role_id,policy_id
-
User_Policy 테이블
- 목적: 개별 권한을 수용하여 사용자에게 직접 정책을 할당합니다.
- 키 열: user_policy_id, user_id,policy_id
-
정책_조건표
- 목적: 상황별 또는 속성 기반 제약 조건과 같은 정책 조건을 지정합니다.
- 키 열: 정책_조건_ID, 정책_ID, 조건_유형, 조건_값
-
컨텍스트_권한 테이블
- 목적: 사용자 부서, 위치 등 특정 상황에 따라 정책을 적용합니다.
- 키 열: contextual_permission_id,policy_id, context_type, context_value
-
Temporal_Constraint 테이블
- 목적: 정책 효과를 위해 시작 및 종료 시간을 정의하여 시간 기반 액세스를 관리합니다.
- 키 열: temporary_constraint_id,policy_id, start_time, end_time
-
위임 테이블
- 목적: 사용자가 지정된 만료 날짜를 사용하여 역할을 위임할 수 있도록 임시 역할 할당을 용이하게 합니다.
- 키 열: delegation_id, Delegation_user_id, delegator_user_id, role_id, 위임_at, 만료_날짜
-
감사_로그 테이블
- 목적: 보안 및 규정 준수 감사를 위해 사용자 작업, 모듈 상호 작용, 역할 변경을 기록합니다.
- 키 열: audit_log_id, user_id, action, module_id, role_id, timestamp, 세부정보
데모 코드: 액세스 제어 서비스
다음은 동적 RBAC 시스템에서 액세스 제어를 관리하는 방법을 보여주는 Java의 AccessControlService 구현 샘플입니다. 이 예에서는 필수 구성 요소를 다루고 권한 및 정책을 처리하는 방법을 보여줍니다.
import java.time.LocalDateTime; import java.util.List; @Service @Transactional public class AccessControlService { @Autowired private UserRepository userRepository; @Autowired private RoleRepository roleRepository; @Autowired private ModulePermissionRepository modulePermissionRepository; @Autowired private RolePermissionRepository rolePermissionRepository; @Autowired private UserRoleRepository userRoleRepository; @Autowired private PolicyRepository policyRepository; @Autowired private UserPolicyRepository userPolicyRepository; @Autowired private RolePolicyRepository rolePolicyRepository; @Autowired private PolicyConditionRepository policyConditionRepository; @Autowired private ContextualPermissionRepository contextualPermissionRepository; @Autowired private TemporalConstraintRepository temporalConstraintRepository; @Autowired private DelegationRepository delegationRepository; public boolean hasAccess(String username, Long moduleId, String permissionType) { // Fetch user User user = userRepository.findByUsername(username); if (user == null) { return false; } // Check if user has any delegations boolean hasDelegatedAccess = checkDelegatedAccess(user.getUserId(), moduleId, permissionType); if (hasDelegatedAccess) { return true; } // Check if user has direct access via roles List<UserRole> userRoles = userRoleRepository.findByUserId(user.getUserId()); for (UserRole userRole : userRoles) { List<RolePermission> rolePermissions = rolePermissionRepository.findByRoleId(userRole.getRoleId()); for (RolePermission rolePermission : rolePermissions) { ModulePermission modulePermission = modulePermissionRepository.findById(rolePermission.getModulePermissionId()).orElse(null); if (modulePermission != null && modulePermission.getModuleId().equals(moduleId) && modulePermission.getPermissionType().equals(permissionType)) { // Check if role has any associated policies if (hasPolicyAccess(user.getUserId(), moduleId, permissionType, modulePermission.getModuleId())) { return true; } } } } return false; } private boolean checkDelegatedAccess(Long userId, Long moduleId, String permissionType) { List<Delegation> delegations = delegationRepository.findByDelegateUserId(userId); LocalDateTime now = LocalDateTime.now(); for (Delegation delegation : delegations) { // Check if delegation is expired if (delegation.getExpirationDate() != null && delegation.getExpirationDate().isBefore(now)) { continue; } List<RolePermission> rolePermissions = rolePermissionRepository.findByRoleId(delegation.getRoleId()); for (RolePermission rolePermission : rolePermissions) { ModulePermission modulePermission = modulePermissionRepository.findById(rolePermission.getModulePermissionId()).orElse(null); if (modulePermission != null && modulePermission.getModuleId().equals(moduleId) && modulePermission.getPermissionType().equals(permissionType)) { return true; } } } return false; } private boolean hasPolicyAccess(Long userId, Long moduleId, String permissionType, Long modulePermissionId) { // Check policies assigned directly to the user List<UserPolicy> userPolicies = userPolicyRepository.findByUserId(userId); for (UserPolicy userPolicy : userPolicies) { if (isPolicyValid(userPolicy.getPolicyId(), moduleId, permissionType)) { return true; } } // Check policies assigned to roles List<UserRole> userRoles = userRoleRepository.findByUserId(userId); for (UserRole userRole : userRoles) { List<RolePolicy> rolePolicies = rolePolicyRepository.findByRoleId(userRole.getRoleId()); for (RolePolicy rolePolicy : rolePolicies) { if (isPolicyValid(rolePolicy.getPolicyId(), moduleId, permissionType)) { return true; } } } return false; } private boolean isPolicyValid(Long policyId, Long moduleId, String permissionType) { // Check policy conditions List<PolicyCondition> conditions = policyConditionRepository.findByPolicyId(policyId); for (PolicyCondition condition : conditions) { // Add logic to evaluate conditions based on conditionType and conditionValue // e.g., Check if context or attribute matches the condition } // Check contextual permissions List<ContextualPermission> contextualPermissions = contextualPermissionRepository.findByPolicyId(policyId); for (ContextualPermission contextualPermission : contextualPermissions) { // Add logic to evaluate contextual permissions // e.g., Check if current context matches the contextualPermission } // Check temporal constraints List<TemporalConstraint> temporalConstraints = temporalConstraintRepository.findByPolicyId(policyId); for (TemporalConstraint temporalConstraint : temporalConstraints) { LocalDateTime now = LocalDateTime.now(); if (now.isBefore(temporalConstraint.getStartTime()) || now.isAfter(temporalConstraint.getEndTime())) { return false; } } return true; } }
결론
일반 비즈니스 애플리케이션과 기업 비즈니스 애플리케이션을 구별하여 RBAC 시스템을 맞춤화할 수 있습니다
위 내용은 엔터프라이즈 애플리케이션을 위한 동적 RBAC 시스템 구현 - 단순화의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

Video Face Swap
완전히 무료인 AI 얼굴 교환 도구를 사용하여 모든 비디오의 얼굴을 쉽게 바꾸세요!

인기 기사

뜨거운 도구

메모장++7.3.1
사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전
중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기
강력한 PHP 통합 개발 환경

드림위버 CS6
시각적 웹 개발 도구

SublimeText3 Mac 버전
신 수준의 코드 편집 소프트웨어(SublimeText3)

일부 애플리케이션이 제대로 작동하지 않는 회사의 보안 소프트웨어에 대한 문제 해결 및 솔루션. 많은 회사들이 내부 네트워크 보안을 보장하기 위해 보안 소프트웨어를 배포 할 것입니다. ...

많은 응용 프로그램 시나리오에서 정렬을 구현하기 위해 이름으로 이름을 변환하는 솔루션, 사용자는 그룹으로, 특히 하나로 분류해야 할 수도 있습니다.

시스템 도킹의 필드 매핑 처리 시스템 도킹을 수행 할 때 어려운 문제가 발생합니다. 시스템의 인터페이스 필드를 효과적으로 매핑하는 방법 ...

IntellijideAultimate 버전을 사용하여 봄을 시작하십시오 ...

데이터베이스 작업에 MyBatis-Plus 또는 기타 ORM 프레임 워크를 사용하는 경우 엔티티 클래스의 속성 이름을 기반으로 쿼리 조건을 구성해야합니다. 매번 수동으로 ...

Java 객체 및 배열의 변환 : 캐스트 유형 변환의 위험과 올바른 방법에 대한 심층적 인 논의 많은 Java 초보자가 객체를 배열로 변환 할 것입니다 ...

전자 상거래 플랫폼에서 SKU 및 SPU 테이블의 디자인에 대한 자세한 설명이 기사는 전자 상거래 플랫폼에서 SKU 및 SPU의 데이터베이스 설계 문제, 특히 사용자 정의 판매를 처리하는 방법에 대해 논의 할 것입니다 ...

Redis 캐싱 솔루션은 제품 순위 목록의 요구 사항을 어떻게 인식합니까? 개발 과정에서 우리는 종종 a ... 표시와 같은 순위의 요구 사항을 처리해야합니다.
