** 用户认证管理设计方案
**
1 设计思路
为了设计一套具有较强可扩展性的用户认证管理,需要建立用户、角色和权限等数据库表,并且建立之间的关系,具体实现如下。
1.1 用户
用户仅仅是纯粹的用户,用来记录用户相关信息,如用户名、密码等,权限是被分离出去了的。用户( User )要拥有对某种资源的权限,必须通过角色( Role )去关联。
用户通常具有以下属性:
ü 编号,在系统中唯一。
ü 名称,在系统中唯一。
ü 用户口令。
ü 注释,描述用户或角色的信息。
1.2 角色
角色是使用权限的基本单位,拥有一定数量的权限,通过角色赋予用户权限,通常具有以下属性:
ü 编号,在系统中唯一。
ü 名称,在系统中唯一。
ü 注释,描述角色信息
1.3 权限
权限指用户根据角色获得对程序某些功能的操作,例如对文件的读、写、修改和删除功能,通常具有以下属性:
ü 编号,在系统中唯一。
ü 名称,在系统中唯一。
ü 注释,描述权限信息
1.4 用户与角色的关系
一个用户( User )可以隶属于多个角色( Role ),一个角色组也可拥有多个用户,用户角色就是用来描述他们之间隶属关系的对象。用户( User )通过角色( Role )关联所拥有对某种资源的权限,例如
l 用户( User ):
UserID UserName UserPwd
1 张三 xxxxxx
2 李四 xxxxxx
……
l 角色( Role ):
RoleID RoleName RoleNote
01 系统管理员 监控系统维护管理员
02 监控人员 在线监控人员
03 调度人员 调度工作人员
04 一般工作人员 工作人员
……
l 用户角色( User_Role ):
UserRoleID UserID RoleID UserRoleNote
1 1 01 用户“张三”被分配到角色“系统管理员”
2 2 02 用户“李四”被分配到角色“监控人员”
3 2 03 用户“李四”被分配到角色“调度人员”
……
从该关系表可以看出,用户所拥有的特定资源可以通过用户角色来关联。
1.5 权限与角色的关系
一个角色( Role )可以拥有多个权限( Permission ),同样一个权限可分配给多个角色。例如:
l 角色( Role ):
RoleID RoleName RoleNote
01 系统管理员 监控系统维护管理员
02 监控人员 在线监控人员
03 调度人员 调度工作人员
04 一般工作人员 工作人员
……
l 权限( Permission ):
PermissionID PermissionName PermissionNote
0001 增加监控 允许增加监控对象
0002 修改监控 允许修改监控对象
0003 删除监控 允许删除监控对象
0004 察看监控信息 允许察看监控对象
……
l 角色权限( Role_Permission ):
RolePermissionID RoleID PermissionID RolePermissionNote
1 01 0001 角色“系统管理员”具有权限“增加监控”
2 01 0002 角色“系统管理员”具有权限“修改监控”
3 01 0003 角色“系统管理员”具有权限“删除监控”
4 01 0004 角色“系统管理员”具有权限“察看监控”
5 02 0001 角色“监控人员”具有权限“增加监控”
6 02 0004 角色“监控人员”具有权限“察看监控”
……
由以上例子中的角色权限关系可以看出,角色权限可以建立角色和权限之间的对应关系。
1.6 建立用户权限
用户权限系统的核心由以下三部分构成:创造权限、分配权限和使用权限。
第一步由 Creator 创造权限( Permission ), Creator 在设计和实现系统时会划分。利用存储过程 CreatePermissionInfo ( @PermissionName,@PermissionNote )创建权限信息,指定系统模块具有哪些权限。
第二步由系统管理员( Administrator )创建用户和角色,并且指定用户角色( User - Role )和角色权限( Role - Permission )的关联关系。
** 1) ** ** Administrator ** ** 具有创建用户、修改用户和删除用户的功能:
**
l 存储过程 CreateUserInfo ( @UserName,@UserPwd )创建用户信息;
l 存储过程 ModifyUserInfo ( @UserName,@UserPwd )修改用户信息;
l 存储过程 DeleteUserInfo ( @UserID )删除用户信息;
** 2) ** ** Administrator ** ** 具有创建角色和删除角色的功能:
**
l 存储过程 CreateRoleInfo ( @RoleName,@RoleNote )创建角色信息;
l 存储过程 DeleteRoleInfo(@RoleID) 删除角色信息;
** 3 ** ** ) Administrator ** ** 具有建立用户和角色、角色和权限的关联关系功能: **
l 存储过程 GrantUserRole ( @UserID,@RoleID,@UserRoleNote )建立用户和角色的关联关系;
l 存储过程 DeleteUserRole(@UserRoleID) 删除用户和角色的关联关系;
l 存储过程 GrantRolePermission(@RoleID,@PermissionID,@RolePermissionNote) 建立角色和权限的关联关系;
l 存储过程 DeleteRolePermission(@RolePermissionID) 删除角色和权限的关联关系;
第三步用户( User )使用 Administrator 分配给的权限去使用各个系统模块。利用存储过程 GetUserRole ( @UserID, @UserRoleID output ) ,GetRolePermission ( @RoleID,@Role-
-PermissinID output )获得用户对模块的使用权限。
1.7 用户认证实现
当用户通过验证后,由系统自动生成一个 128 位的 TicketID 保存到用户数据库表中,建立存储过程 Login ( @UserID,@UserPwd,@TicketID output )进行用户认证,认证通过得到一个 TicketID ,否则 TicketID 为 null 。其流程图如下:
图 1 Login 流程图
得到 TicketID 后,客户端在调用服务端方法时传递 TicketID ,通过存储过程 JudgeTicketPermission ( @TicketID,@PermissionID )判断 TicketID 对应的用户所具有的权限,并根据其权限进行方法调用。
当用户退出系统时,建立存储过程 Logout ( @UserID )来退出系统。当用户异常退出系统时,根据最后的登陆时间( LastSignTime )确定用户的 TickeID ,建立存储过程 ExceptionLogout ( @UserID,@LastSignTime )处理用户的异常退出。
<imag