用户认证管理设计方案[原创]

** 用户认证管理设计方案

**

1 设计思路

为了设计一套具有较强可扩展性的用户认证管理,需要建立用户、角色和权限等数据库表,并且建立之间的关系,具体实现如下。

1.1 用户

用户仅仅是纯粹的用户,用来记录用户相关信息,如用户名、密码等,权限是被分离出去了的。用户( User )要拥有对某种资源的权限,必须通过角色( Role )去关联。

用户通常具有以下属性:

ü 编号,在系统中唯一。

ü 名称,在系统中唯一。

ü 用户口令。

ü 注释,描述用户或角色的信息。

1.2 角色

角色是使用权限的基本单位,拥有一定数量的权限,通过角色赋予用户权限,通常具有以下属性:

ü 编号,在系统中唯一。

ü 名称,在系统中唯一。

ü 注释,描述角色信息

1.3 权限

权限指用户根据角色获得对程序某些功能的操作,例如对文件的读、写、修改和删除功能,通常具有以下属性:

ü 编号,在系统中唯一。

ü 名称,在系统中唯一。

ü 注释,描述权限信息

1.4 用户与角色的关系

一个用户( User )可以隶属于多个角色( Role ),一个角色组也可拥有多个用户,用户角色就是用来描述他们之间隶属关系的对象。用户( User )通过角色( Role )关联所拥有对某种资源的权限,例如

l 用户( User ):

UserID UserName UserPwd

1 张三 xxxxxx

2 李四 xxxxxx

……

l 角色( Role ):

RoleID RoleName RoleNote

01 系统管理员 监控系统维护管理员

02 监控人员 在线监控人员

03 调度人员 调度工作人员

04 一般工作人员 工作人员

……

l 用户角色( User_Role ):

UserRoleID UserID RoleID UserRoleNote

1 1 01 用户“张三”被分配到角色“系统管理员”

2 2 02 用户“李四”被分配到角色“监控人员”

3 2 03 用户“李四”被分配到角色“调度人员”

……

从该关系表可以看出,用户所拥有的特定资源可以通过用户角色来关联。

1.5 权限与角色的关系

一个角色( Role )可以拥有多个权限( Permission ),同样一个权限可分配给多个角色。例如:

l 角色( Role ):

RoleID RoleName RoleNote

01 系统管理员 监控系统维护管理员

02 监控人员 在线监控人员

03 调度人员 调度工作人员

04 一般工作人员 工作人员

……

l 权限( Permission ):

PermissionID PermissionName PermissionNote

0001 增加监控 允许增加监控对象

0002 修改监控 允许修改监控对象

0003 删除监控 允许删除监控对象

0004 察看监控信息 允许察看监控对象

……

l 角色权限( Role_Permission ):

RolePermissionID RoleID PermissionID RolePermissionNote

1 01 0001 角色“系统管理员”具有权限“增加监控”

2 01 0002 角色“系统管理员”具有权限“修改监控”

3 01 0003 角色“系统管理员”具有权限“删除监控”

4 01 0004 角色“系统管理员”具有权限“察看监控”

5 02 0001 角色“监控人员”具有权限“增加监控”

6 02 0004 角色“监控人员”具有权限“察看监控”

……

由以上例子中的角色权限关系可以看出,角色权限可以建立角色和权限之间的对应关系。

1.6 建立用户权限

用户权限系统的核心由以下三部分构成:创造权限、分配权限和使用权限。

第一步由 Creator 创造权限( Permission ), Creator 在设计和实现系统时会划分。利用存储过程 CreatePermissionInfo ( @PermissionName,@PermissionNote )创建权限信息,指定系统模块具有哪些权限。

第二步由系统管理员( Administrator )创建用户和角色,并且指定用户角色( User - Role )和角色权限( Role - Permission )的关联关系。

** 1) ** ** Administrator ** ** 具有创建用户、修改用户和删除用户的功能:

**

l 存储过程 CreateUserInfo ( @UserName,@UserPwd )创建用户信息;

l 存储过程 ModifyUserInfo ( @UserName,@UserPwd )修改用户信息;

l 存储过程 DeleteUserInfo ( @UserID )删除用户信息;

** 2) ** ** Administrator ** ** 具有创建角色和删除角色的功能:

**

l 存储过程 CreateRoleInfo ( @RoleName,@RoleNote )创建角色信息;

l 存储过程 DeleteRoleInfo(@RoleID) 删除角色信息;

** 3 ** ** ) Administrator ** ** 具有建立用户和角色、角色和权限的关联关系功能: **

l 存储过程 GrantUserRole ( @UserID,@RoleID,@UserRoleNote )建立用户和角色的关联关系;

l 存储过程 DeleteUserRole(@UserRoleID) 删除用户和角色的关联关系;

l 存储过程 GrantRolePermission(@RoleID,@PermissionID,@RolePermissionNote) 建立角色和权限的关联关系;

l 存储过程 DeleteRolePermission(@RolePermissionID) 删除角色和权限的关联关系;

第三步用户( User )使用 Administrator 分配给的权限去使用各个系统模块。利用存储过程 GetUserRole ( @UserID, @UserRoleID output ) ,GetRolePermission ( @RoleID,@Role-

-PermissinID output )获得用户对模块的使用权限。

1.7 用户认证实现

当用户通过验证后,由系统自动生成一个 128 位的 TicketID 保存到用户数据库表中,建立存储过程 Login ( @UserID,@UserPwd,@TicketID output )进行用户认证,认证通过得到一个 TicketID ,否则 TicketID 为 null 。其流程图如下:

图 1 Login 流程图

得到 TicketID 后,客户端在调用服务端方法时传递 TicketID ,通过存储过程 JudgeTicketPermission ( @TicketID,@PermissionID )判断 TicketID 对应的用户所具有的权限,并根据其权限进行方法调用。

当用户退出系统时,建立存储过程 Logout ( @UserID )来退出系统。当用户异常退出系统时,根据最后的登陆时间( LastSignTime )确定用户的 TickeID ,建立存储过程 ExceptionLogout ( @UserID,@LastSignTime )处理用户的异常退出。

<imag

Published At
Categories with Web编程
Tagged with
comments powered by Disqus