扫描二维码

关注或者微信搜一搜:编程智域 前端至全栈交流与成长

发现1000+提升效率与开发的AI工具和实用程序https://tools.cmdragon.cn/

第四章:访问控制体系

1. RBAC 权限模型设计

1.1 核心组件关系

flowchart TD
A[用户请求访问] --> B{是否认证用户}
B -- 是 --> C{用户拥有角色吗}
B -- 否 --> D[拒绝访问]
C -- 是 --> E{角色拥有权限吗}
C -- 否 --> D
E -- 是 --> F[允许访问]
E -- 否 --> D

subgraph 用户
A --> B
end

subgraph 角色
C --> E
end

subgraph 权限
E --> F
end

graph TD
User -->|属于| Role
Role -->|包含| Permission
Permission -->|对应| APIEndpoint

1.2 数据模型实现

from sqlalchemy import Column, Integer, String, Table, ForeignKey
from sqlalchemy.orm import relationship
from pydantic import BaseModel # 数据库模型
class User(Base):
__tablename__ = 'users'
id = Column(Integer, primary_key=True)
roles = relationship('Role', secondary='user_roles') class Role(Base):
__tablename__ = 'roles'
id = Column(Integer, primary_key=True)
permissions = relationship('Permission', secondary='role_permissions') class Permission(Base):
__tablename__ = 'permissions'
id = Column(Integer, primary_key=True)
endpoint = Column(String(50), unique=True) # 中间关联表
user_roles = Table('user_roles', Base.metadata,
Column('user_id', ForeignKey('users.id')),
Column('role_id', ForeignKey('roles.id'))) role_permissions = Table('role_permissions', Base.metadata,
Column('role_id', ForeignKey('roles.id')),
Column('permission_id', ForeignKey('permissions.id')))

1.3 权限校验流程

graph TD
A[开始] --> B{用户是否已登录?}
B -->|否| C[提示用户登录]
B -->|是| D{用户角色是否被允许访问?}
D -->|否| E[访问被拒绝,提示权限不足]
D -->|是| F{请求的资源是否需要特殊权限?}
F -->|否| G[访问被允许,加载资源]
F -->|是| H{用户是否具有特殊权限?}
H -->|否| E
H -->|是| G
G --> I[结束]

2. 声明式权限验证中间件

2.1 中间件核心逻辑

from fastapi import Depends, HTTPException
from fastapi.security import OAuth2PasswordBearer oauth2_scheme = OAuth2PasswordBearer(tokenUrl="token") async def check_permission(
required_permission: str,
token: str = Depends(oauth2_scheme)
):
user = await authenticate_user(token)
if not any(perm.endpoint == required_permission
for role in user.roles
for perm in role.permissions):
raise HTTPException(status_code=403, detail="Forbidden")
return user # 路由使用示例
@app.get("/admin/dashboard")
async def admin_dashboard(user: User = Depends(check_permission("admin_dashboard"))):
return {"message": "Welcome Admin"}

2.2 动态权限注入

from fastapi import APIRouter

def create_router_with_permissions(endpoint: str, permission: str):
router = APIRouter() @router.get(f"/{endpoint}")
async def endpoint_handler(user: User = Depends(check_permission(permission))):
# 业务逻辑
return {"data": "secured"} return router

3. 敏感操作审计日志

3.1 日志记录中间件

from fastapi import Request
import datetime @app.middleware("http")
async def audit_logger(request: Request, call_next):
start_time = datetime.datetime.now()
response = await call_next(request)
process_time = (datetime.datetime.now() - start_time).total_seconds() audit_log = {
"user": request.state.user.id if hasattr(request.state, 'user') else None,
"endpoint": request.url.path,
"method": request.method,
"status_code": response.status_code,
"timestamp": datetime.datetime.now().isoformat(),
"processing_time": process_time
} # 异步写入数据库
await save_audit_log(audit_log)
return response

课后Quiz

  1. 当用户访问需要admin权限的接口时返回403错误,可能的原因是?

    A) JWT令牌过期

    B) 用户未分配对应角色

    C) 路由路径错误

    D) 数据库连接超时

答案:B

解析:403状态码表示权限不足。当用户角色未绑定对应接口权限时,系统会阻止访问,需要检查角色权限配置。

常见报错处理

报错:JWTDecodeError

原因:令牌格式错误或签名不匹配

解决方案:

  1. 检查令牌是否包含Bearer前缀
  2. 验证签名密钥是否一致
  3. 确保令牌未过期

报错:AttributeError: 'NoneType' has no attribute 'roles'

原因:未正确处理匿名用户访问

修复方案:

# 在权限检查函数中添加空值处理
if not user:
raise HTTPException(status_code=401, detail="Unauthorized")

运行环境要求

fastapi==0.68.0
python-jose[cryptography]==3.3.0
sqlalchemy==1.4.36
uvicorn==0.15.0

部署建议:使用uvicorn启动服务时开启SSL加密:

uvicorn main:app --ssl-keyfile=./key.pem --ssl-certfile=./cert.pem

余下文章内容请点击跳转至 个人博客页面 或者 扫码关注或者微信搜一搜:编程智域 前端至全栈交流与成长

,阅读完整的文章:RBAC权限模型如何让API访问控制既安全又灵活?

往期文章归档:

免费好用的热门在线工具

RBAC权限模型如何让API访问控制既安全又灵活?的更多相关文章

  1. 基于角色访问控制RBAC权限模型的动态资源访问权限管理实现

    RBAC权限模型(Role-Based Access Control) 前面主要介绍了元数据管理和业务数据的处理,通常一个系统都会有多个用户,不同用户具有不同的权限,本文主要介绍基于RBAC动态权限管 ...

  2. RBAC权限模型——项目实战(转)

    一.前言 权限一句话来理解就是对资源的控制,对web应用来说就是对url的控制,关于权限可以毫不客气的说几乎每个系统都会包含,只不过不同系统关于权限的应用复杂程序不一样而已,现在我们在用的权限模型基本 ...

  3. (转)RBAC权限模型——项目实战

    一.前言 权限一句话来理解就是对资源的控制,对web应用来说就是对url的控制,关于权限可以毫不客气的说几乎每个系统都会包含,只不过不同系统关于权限的应用复杂程序不一样而已,现在我们在用的权限模型基本 ...

  4. RBAC权限模型及数据权限扩展的实践

    话说大家对RBAC权限模型应该是耳熟能详了.但真正用的好的并不多.并且原始的RBAC模型并不包括数据权限的管理,网上也差点儿没有相关的文章可以參考.本人经过几个项目的实战,在其基础上扩展出一套可行的. ...

  5. RBAC权限模型——项目实战

    RBAC权限模型——项目实战

  6. [七年技术总结系列][理论篇]-RBAC权限模型由浅入深

    权限部分将分两章介绍,第一章由浅入深介绍权限理论知识及应用,第二章介绍具体实现.后期再讲述中间件的使用时,还会插入一些权限内容,本质上属于中间件的应用. 权限模块是业务系统最常见.最基本的子集.本章假 ...

  7. JWT与RBAC权限模型

    JWT JWT是什么? Json web token (JWT)是为了网络应用环境间传递声明而执行的一种基于JSON的开发标准(RFC7519),该token被设计为紧凑且安全的,特别适用于分布式站点 ...

  8. RBAC 权限模型

    RBAC 0 模型 最基本的 MySQL 脚本,没有建立外键约束. /* Navicat Premium Data Transfer Source Server Type : MySQL Source ...

  9. 权限管理系统(四):RBAC权限模型分类介绍

    RBAC是Role-BasedAccess Control的英文缩写,意思是基于角色的访问控制.RBAC认为权限授权实际上是Who.What.How的问题.在RBAC模型中,who.what.how构 ...

  10. PHP RBAC权限管理 基于角色的访问控制演示

    RBAC rbac:Role Based Access Controll,基于角色的访问控制. 今天理一理RBAC,话不多说,直接切入主题 功能需求: 权限管理(无限极) 角色管理(可以分配权限) 管 ...

随机推荐

  1. Vue3封装支持Base64导出的电子签名组件

    效果图 准备工作 组件内用到elementPlus,vue-esign组件,使用前提前安装好. 组件代码 <template> <!-- 签名容器 --> <div cl ...

  2. 移动应用APP购物车(店铺系列二)

    今天还是说移动app开发,店铺系列文章,我们经常去超市使用购物车,即一个临时的储物空间,用完清空回收.我大兄弟说, 平时很忙,录入订单的目录很多,临时有事回来要可以继续填写,提交订单后才算结束,这就是 ...

  3. 探秘Transformer系列之(25)--- KV Cache优化之处理长文本序列

    探秘Transformer系列之(25)--- KV Cache优化之处理长文本序列 目录 探秘Transformer系列之(25)--- KV Cache优化之处理长文本序列 0x00 概述 0x0 ...

  4. FastAPI与SQLAlchemy数据库集成与CRUD操作

    title: FastAPI与SQLAlchemy数据库集成与CRUD操作 date: 2025/04/16 09:50:57 updated: 2025/04/16 09:50:57 author: ...

  5. 【自用】restful api 常用状态码

    GET(SELECT):从服务器取出资源(一项或多项). POST(CREATE):在服务器新建一个资源. PUT(UPDATE):在服务器更新资源(客户端提供改变后的完整资源). PATCH(UPD ...

  6. app自动化的元素操作api

    1.click() 触发当前元素的点击事件 elelogin.click(); 2.sendKeys(String str) 往触发的当前元素输入数据 eleinputpwd.sendKeys(&qu ...

  7. 什么是AC自动机?如何实现?

    什么是AC自动机? 是基于 Trie树 和 KMP失配指针 的一种高效多模式匹配算法.AC自动机能够一次构建,随后在遍历文本时同时匹配多个敏感词. AC自动机算法的典型应用是敏感词匹配,在各大社交媒体 ...

  8. k8s之serviceaccount,登录账号创建

    kubectl  --> 认证 --->授权 -->准入控制 认证:证书 身份识别 授权:rbac  权限检查 准入控制:  补充授权机制 多个插件实现 只在创建 删除 修改 或做代 ...

  9. kubernetes service 原理精讲

    --- # 介绍 Kubernetes Service 用于流量的负载均衡和反向代理,其通过 kube-proxy 组件实现.从服务的角度来看,kube-controller-manager 实现了服 ...

  10. CI框架–头信息,构造器,视图

    今天继续学习CI框架的相关知识,分析下面语句,将匹配到的用户,Location跳转至相应界面,header()函数用来向客户端发送原始HTTP报头. `if ($this->user ['uid ...