用户认证管理设计方案
博客专区 > 筑_梦 的博客 > 博客详情
用户认证管理设计方案
筑_梦 发表于2年前
用户认证管理设计方案
  • 发表于 2年前
  • 阅读 15
  • 收藏 0
  • 点赞 0
  • 评论 0

腾讯云 技术升级10大核心产品年终让利>>>   

摘要: java 实现用户权限设计

用户认证管理设计方案

1 设计思路

为了设计一套具有较强可扩展性的用户认证管理,需要建立用户、角色和权限等数据库表,并且建立之间的关系,具体实现如下。

1.1 用户

用户仅仅是纯粹的用户,用来记录用户相关信息,如用户名、密码等,权限是被分离出去了的。用户(User)要拥有对某种资源的权限,必须通过角色(Role)去关联。

用户通常具有以下属性: 

ü         编号,在系统中唯一。 

ü         名称,在系统中唯一。 

ü         用户口令。

ü         注释,描述用户或角色的信息。

1.2 角色

角色是使用权限的基本单位,拥有一定数量的权限,通过角色赋予用户权限,通常具有以下属性:

ü         编号,在系统中唯一。

ü         名称,在系统中唯一。

ü         注释,描述角色信息

1.3 权限

       权限指用户根据角色获得对程序某些功能的操作,例如对文件的读、写、修改和删除功能,通常具有以下属性:

ü         编号,在系统中唯一。

ü         名称,在系统中唯一。

ü         注释,描述权限信息

1.4 用户与角色的关系

一个用户(User)可以隶属于多个角色(Role),一个角色组也可拥有多个用户,用户角色就是用来描述他们之间隶属关系的对象。用户(User)通过角色(Role)关联所拥有对某种资源的权限,例如

l         用户(User):

UserID      UserName      UserPwd

1                   张三                 xxxxxx

2                   李四                 xxxxxx     

……

l         角色(Role):

RoleID           RoleName          RoleNote

       01                  系统管理员       监控系统维护管理员

       02                  监控人员          在线监控人员

       03                  调度人员          调度工作人员

       04                  一般工作人员   工作人员

       ……

l         用户角色(User_Role):

UserRoleID           UserID           RoleID           UserRoleNote

1                       1                   01                  用户“张三”被分配到角色“系统管理员”

2                        2                   02                  用户“李四”被分配到角色“监控人员”

3                        2                   03                  用户“李四”被分配到角色“调度人员”

……

       从该关系表可以看出,用户所拥有的特定资源可以通过用户角色来关联。

1.5 权限与角色的关系

一个角色(Role)可以拥有多个权限(Permission),同样一个权限可分配给多个角色。例如:

l         角色(Role):

RoleID           RoleName          RoleNote

       01                  系统管理员       监控系统维护管理员

       02                  监控人员          在线监控人员

       03                  调度人员          调度工作人员

       04                  一般工作人员   工作人员

       ……

l         权限(Permission):

PermissionID      PermissionName       PermissionNote

0001                        增加监控                 允许增加监控对象

0002                        修改监控                 允许修改监控对象

0003                        删除监控                 允许删除监控对象

0004                        察看监控信息       允许察看监控对象

……

l         角色权限(Role_Permission):

RolePermissionID   RoleID PermissionID RolePermissionNote

1                             01            0001        角色“系统管理员”具有权限“增加监控”

2                             01            0002        角色“系统管理员”具有权限“修改监控”

3                             01            0003        角色“系统管理员”具有权限“删除监控”

4                             01            0004        角色“系统管理员”具有权限“察看监控”

5                             02            0001        角色“监控人员”具有权限“增加监控”

6                             02            0004        角色“监控人员”具有权限“察看监控”

……

       由以上例子中的角色权限关系可以看出,角色权限可以建立角色和权限之间的对应关系。

1.6 建立用户权限

用户权限系统的核心由以下三部分构成:创造权限、分配权限和使用权限。

第一步由Creator创造权限(Permission),Creator在设计和实现系统时会划分。利用存储过程CreatePermissionInfo(@PermissionName,@PermissionNote)创建权限信息,指定系统模块具有哪些权限。

第二步由系统管理员(Administrator)创建用户和角色,并且指定用户角色(User-Role)和角色权限(Role-Permission)的关联关系。

1)        具有创建用户、修改用户和删除用户的功能: Administrator

l         存储过程CreateUserInfo(@UserName ,@UserPwd)创建用户信息;

l         存储过程ModifyUserInfo(@UserName ,@UserPwd)修改用户信息;

l         存储过程DeleteUserInfo(@UserID)删除用户信息;

2)        具有创建角色和删除角色的功能: Administrator

l         存储过程CreateRoleInfo(@RoleName,@RoleNote)创建角色信息;

l         存储过程DeleteRoleInfo(@RoleID)删除角色信息;

3)Administrator具有建立用户和角色、角色和权限的关联关系功能:

l         存储过程GrantUserRole(@UserID,@RoleID,@UserRoleNote)建立用户和角色的关联关系;

l         存储过程DeleteUserRole(@UserRoleID)删除用户和角色的关联关系;

l         存储过程GrantRolePermission(@RoleID,@PermissionID,@RolePermissionNote)建立角色和权限的关联关系;

l         存储过程DeleteRolePermission(@RolePermissionID)删除角色和权限的关联关系;

第三步用户(User)使用Administrator分配给的权限去使用各个系统模块。利用存储过程GetUserRole(@UserID, @UserRoleID output),GetRolePermission(@RoleID,@Role-

-PermissinID output)获得用户对模块的使用权限。

1.7 用户认证实现

当用户通过验证后,由系统自动生成一个128位的TicketID保存到用户数据库表中,建立存储过程Login(@UserID,@UserPwd,@TicketID output)进行用户认证,认证通过得到一个TicketID,否则TicketID为null。其流程图如下:

 

图1 Login流程图

得到TicketID后,客户端在调用服务端方法时传递TicketID,通过存储过程JudgeTicketPermission(@TicketID,@PermissionID)判断TicketID对应的用户所具有的权限,并根据其权限进行方法调用。

当用户退出系统时,建立存储过程Logout(@UserID)来退出系统。当用户异常退出系统时,根据最后的登陆时间(LastSignTime)确定用户的TickeID,建立存储过程ExceptionLogout(@UserID,@LastSignTime)处理用户的异常退出。

 

图2 Logout流程图

WebService可以采用SoapHeader中写入TicketID来使得TicketID从客户端传递给服务端。.Net Remoting可以采用CallContext类来实现TicketID从客户端传递给服务端。

2 数据库设计

2.1 数据库表

 

图3 数据库关系图

2.2 数据库表说明

2.2.1 用户表(Static_User)

 

Static_User

Static_User字段名

详细解释

类型

备注

UserID 

路线编号

varchar(20)

PK

UserName 

用户名称

varchar(20) 

 

 

UserPwd 

用户密码

varchar(20) 

 

 

LastSignTime 

最后登陆时间

datatime 

 

 

SignState 

用户登陆状态标记

int 

 

 

TickeID 

验证票记录编号

varchar(128) 

 

 

 

 

 

 

 

 

 

 


 

 

2.2.2 角色表(Static_Role)

 

Static_Role

Static_User字段名

详细解释

类型

备注

RoleID 

角色编号

varchar(20)

PK

RoleName 

角色名称

varchar(20) 

 

 

RoleNote 

角色信息描述

varchar(20) 

 

 

 

 

 

 

 

 

 

 


 

2.2.3 用户-角色表(Static_User_Role)

 

Static_User_Role

Static_User字段名

详细解释

类型

备注

UserRoleID 

用户角色编号

varchar(20)

PK

UserID 

用户编号

varchar(20) 

FK 

RoleID 

角色编号

varchar(20) 

FK 

UserRoleNote 

用户角色信息描述

varchar(20) 

 

 

 

 

 

 

 

 

 

 


 

2.2.4 权限表(Static_Permission)

 

Static_Permission

Static_User字段名

详细解释

类型

备注

PermissionID 

编号

varchar(20)

PK

PermissionName 

权限名称

varchar(20) 

 

 

PermissionNote 

全息信息描述

varchar(20) 

 

 

 

 

 

 

 

 

 

 


 

2.2.5 角色-权限表(Static_Role_Permission)

 

Static_Role_Permission

Static_User字段名

详细解释

类型

备注

RolePermissionID 

角色权限编号

varchar(20)

PK

RoleID 

角色编号

varchar(20) 

FK 

PermissionID 

权限编号

varchar(20) 

FK 

RolePermissionNote 

角色权限信息描述

varchar(20) 

 

 

 

 

 

 

 

 

 

 


3 .net技术概要

3.1 WebService SoapHeader

对 SQL 数据库执行自定义身份验证和授权。在这种情况中,应向服务传递自定义凭据(如用户名和密码),并让服务自己处理身份验证和授权。 将额外的信息连同请求一起传递给 XML Web 服务的简便方法是通过 SOAP 标头。为此,需要在服务中定义一个从 SOAPHeader 派生的类,然后将服务的公共字段声明为该类型。这在服务的公共合同中公开,并且当从 WebServiceUtil.exe 创建代理时可由客户端使用,如下例所示: 

 

 

 

using System.Web.Services; 

using System.Web.Services.Protocols; 

 

// AuthHeader class extends from SoapHeader 

public class AuthHeader : SoapHeader { 

    public string Username; 

    public string Password; 

 

public class HeaderService : WebService { 

    public AuthHeader sHeader; 

    ... 

}

服务中的每个 WebMethod 都可以使用 SoapHeader 自定义属性定义一组关联的标头。默认情况下,标头是必需的,但也可以定义可选标头。SoapHeader 属性指定公共字段的名称或者 Client 或 Server 类的属性(本标题中称为 Headers 属性)。在为输入标头调用方法前,WebService 设置 Headers 属性的值;而当方法为输出标头返回时,WebService 检索该值。

[WebMethod(Description="This method requires a custom soap header set by the caller")] 

[SoapHeader("sHeader")] 

public string SecureMethod() { 

 

if (sHeader == null) 

return "ERROR: Please supply credentials"; 

else 

return "USER: " + sHeader.Username; 

 

然后,客户端在调用要求标头的方法之前,直接在代理类上设置标头,如下面的示例所示:

HeaderService h = new HeaderService(); 

AuthHeader myHeader = new AuthHeader(); 

myHeader.Username = "username"; 

myHeader.Password = "password"; 

h.AuthHeader = myHeader; 

String result = h.SecureMethod(); 

3.2 .Net Remoting的安全认证方式

CallContext提供与执行代码路径一起传送的属性集,CallContext是类似于方法调用的线程本地存储的专用集合对象,并提供对每个逻辑执行线程都唯一的数据槽。数据槽不在其他逻辑线程上的调用上下文之间共享。当 CallContext 沿执行代码路径往返传播并且由该路径中的各个对象检查时,可将对象添加到其中。当对另一个 AppDomain 中的对象进行远程方法调用时,CallContext 类将生成一个与该远程调用一起传播的 LogicalCallContext 实例。只有公开 ILogicalThreadAffinative 接口并存储在 CallContext 中的对象被在 LogicalCallContext 中传播到 AppDomain 外部。不支持此接口的对象不在 LogicalCallContext 实例中与远程方法调用一起传输。

CallContext.SetData方法存储给定对象并将其与指定名称关联,CallContext.GetData方法从 CallContext 中检索具有指定名称的对象。

下面的代码示例说明如何使用 SetData 方法将主体和标识对象传输到远程位置以进行标识。

public class ClientClass { 

   public static void Main() { 

      GenericIdentity ident = new GenericIdentity("Bob"); 

      GenericPrincipal prpal = new GenericPrincipal(ident, 

                                          Newstring[] {"Level1"}); 

      LogicalCallContextData data = 

 new LogicalCallContextData(prpal); 

      //Enter data into the CallContext 

      CallContext.SetData("test data", data); 

 

      

      Console.WriteLine(data.numOfAccesses); 

      ChannelServices.RegisterChannel(new TcpChannel()); 

      RemotingConfiguration.RegisterActivatedClientType( 

typeof(HelloServiceClass), "tcp://localhost:8082"); 

      HelloServiceClass service = new HelloServiceClass(); 

      if(service == null) { 

          Console.WriteLine("Could not locate server."); 

          return; 

      } 

 

      // call remote method 

      Console.WriteLine(); 

      Console.WriteLine("Calling remote object"); 

      Console.WriteLine(service.HelloMethod("Caveman")); 

      Console.WriteLine(service.HelloMethod("Spaceman")); 

      Console.WriteLine(service.HelloMethod("Bob")); 

      Console.WriteLine("Finished remote object call"); 

      Console.WriteLine(); 

 

      //Extract the returned data from the call context 

      LogicalCallContextData returnedData = 

         (LogicalCallContextData)CallContext.GetData("test data"); 

 

      Console.WriteLine(data.numOfAccesses); 

      Console.WriteLine(returnedData.numOfAccesses); 

   } 

下面的代码示例说明如何使用 GetData 方法将主体和标识对象传输到远程位置以进行标识。

using System; 

using System.Text; 

using System.Runtime.Remoting.Messaging; 

using System.Security.Principal; 

 

public class HelloServiceClass : MarshalByRefObject { 

   static int n_instances; 

   int instanceNum; 

 

   public HelloServiceClass() { 

      n_instances++; 

      instanceNum = n_instances; 

      Console.WriteLine(this.GetType().Name + " has been created. 

             Instance # = {0}", instanceNum); 

   } 

 

  ~HelloServiceClass() { 

      Console.WriteLine("Destroyed instance {0} of 

HelloServiceClass.", instanceNum);      

   } 

 

   public String HelloMethod(String name) { 

 

      //Extract the call context data 

      LogicalCallContextData data = 

          (LogicalCallContextData)CallContext.GetData("test data");      

      IPrincipal myPrincipal = data.Principal; 

      

      //Check the user identity 

      if(myPrincipal.Identity.Name == "Bob") { 

         Console.WriteLine("\nHello {0}, you are identified!", 

myPrincipal.Identity.Name); 

         Console.WriteLine(data.numOfAccesses); 

      } 

      else { 

         Console.WriteLine("Go away! You are not identified!"); 

         return String.Empty; 

      } 

 

        // calculate and return result to client    

      return "Hi there " + name + "."; 

   } 

4 详细代码设计

4.1 WebService代码设计

WebService端代码主要进行对数据库的操作,建立起Client操作数据库所需要的方法,供Client的端调用。

1)class UserInfoMng() 用户信息管理类,其中包括方法:

l         CreateUserInfo(string UserName string UserPwd) 建立用户信息,调用存储过程CreateUserInfo(@UserName,@UserPwd)

l         ModifyUserInfo(string UserName string UserPwd) 修改用户信息,调用存储过程ModifyUserInfo(@UserName,@UserPwd)

l         DeleteUserInfo() 删除用户信息,调用存储过程DeleteUserInfo 

(@UserID) 

2)class UserAuthentication() 用户认证类,用来实现用户角色、权限的设置,包括方法:

l         CreatePermissionInfo(string PermissionName string Permissi- 

-onNote) 建立权限信息,调用存储过程CreatePermissionInfo 

(@PermissionName,@PermissionNote)

l         CreateRoleInfo(string RoleName string RoleNote) 建立角色信息,调用存储过程CreateRoleInfo(@RoleName,@RoleNote) 

l         DeleteRoleInfo() 删除角色信息,调用存储过程DeleteRoleInfo 

(@RoleID) 

l         GrantUserRole(string UserID string RoleID string UserRoleNote) 授予用户角色,调用存储过程GrantUserRole(@UserID,@RoleID, 

@UserRoleNote) 

l         DeleteUserRole() 删除用户角色,调用存储过程DeleteUserRole 

(@UserRoleID) 

l         GrantRolePermission(string RoleID string PermissionID string RolePermissionNote) 授予角色权限,调用存储过程GrantRolePermission(@RoleID,@PermissionID,@RolePermissionNote) 

l         DeleteRolePermission() 删除授予的角色权限,调用存储过程

DeleteRolePermission(@RolePermissionID) 

4.2 用户认证代码设计(Client端)

Client端调用WebService方法来进行数据库访问,Client端代码设计主要实现界面的功能,包括:权限设置、用户管理、用户授权管理和用户认证管理

1)权限设置

class PermissionInfoMng() 用户权限信息管理类,包括方法:

l         CreatePermissionInfo() 建立权限信息

2)用户管理

class UserInfoMng() 用户信息管理类,包括方法:

l         CreateUserInfo() 建立用户信息

l         ModifyUserInfo() 修改用户信息

l         DeleteUserInfo() 删除用户信息

3)用户授权管理

class RoleInfoMng() 角色信息管理类,包括方法:

l         CreateRoleInfo() 建立角色信息

l         DeleteRoleInfo() 删除角色信息

class UserRoleMng() 用户角色管理类,包括方法:

l         GrantUserRole() 授予用户角色

l         DeleteUserRole() 删除用户角色

class RolePermissionMng() 角色权限管理类,包括方法

l         GrantRolePermission() 授予角色权限

l         DeleteRolePermission() 删除角色权限

4)用户认证管理

class Authentication() 用户认证类,包括方法:

l         Login(string UserName string UserPwd) 用户登陆认证,用户认证通过分配给用户一个TicketID,否则TicketID则为null 

l         Logout() 用户正常退出

l         ExceptionLogout() 用户异常退出


共有 人打赏支持
粉丝 0
博文 5
码字总数 1385
×
筑_梦
如果觉得我的文章对您有用,请随意打赏。您的支持将鼓励我继续创作!
* 金额(元)
¥1 ¥5 ¥10 ¥20 其他金额
打赏人
留言
* 支付类型
微信扫码支付
打赏金额:
已支付成功
打赏金额: