2年前转到SaaS部门之后期间断断续续做着权限相关的业务,这篇文章主要回顾下过往的设计以及其原因和利弊。

不过因为是线上业务,会省略掉很多细节以及账号体系和权益相关得部分,只讨论权限相关。

本文也不会涉及到技术层面的实现仅讨论设计。

原初的混沌

SaaS和一些内部系统/2C业务的权限最大不同点是他是天然多租户的。

用户之上会有一层组织(Organization)的概念,组织只拥有所有权限的子集(取决于组织购买的服务),并且组织可以自行管理部分权限。

省略了部门,群组等等概念的简化图:

增加了组织概念:

刚接手的这块的时候发现因为历史原因设计得比较粗糙。

整个权限系统只有两个表:权限定义 和 组织权限关系。



默认情况下组织内的所有用户都能获得分配给组织的权限,需要区分对待管理员和用户的权限都是在代码中进行硬编码,手动去除对应权限。

当时的功能:

  • 组织权限分配 - ACL
  • 组织内用户权限分配 - 硬编码

这个模型严重限制了售卖策略和商家的灵活度,在系统中存在大量的硬编码为了某个业务去修改权限的关系。

后续在这一版上勉强引入了组织内角色分配的功能,但因为业务设计过于简单,没法支撑后续的操作,最后决定重构。

业务场景驱动

这中间经历了两次模型的调整和服务的变更。

第一次想做和业务无关之后其他业务可复用的模型,基于RBAC构造了角色,角色"用户"关系,角色权限关系;为了覆盖ACL场景构建了"用户"权限关系;为了多个业务方接入定义了domain,并且权限,"用户"的定义和角色都和domain挂钩。

对外提供的RBAC接口本质上是ACL,"用户"分配角色,角色内权限变更会引起"用户"和权限关系的变化。

至于为什么要这么设计,因为考虑到了一个分配角色后能手工修改用户权限的场景,初步评估这个场景是有必要的。

为了保证"用户"分配了多个角色后,如果存在同样的权限点不会因为之后取消某个角色被全部取消了引入了refCount



此时就存在了一个可以直接使用的ACL(obj_access_relation)和外观看上去是RBAC(但其本质还是ACL)的基础设施。

设置了两个domain,针对组织依旧使用ACL,针对组织内的分配场景使用RBAC。

增加权限定义概念

在这之前要说明的是在设计时,组织中存在了一个管理员的概念,他不是某个角色,而是类似于组织creator的概念,其权限等同于组织的权限并且仅有一个,他的定义是为了简化组织的管理,作为了这个组织的用户层面映射。

权限定义这一概念的引入是为了应对组织内分配关系。

因为现在存在了组织和用户两个维度,分配关系最简单的场景下会有几种:

  1. 权限用于售卖,组织需要分配,用户需要分配;
  2. 权限用于售卖,组织需要分配,用户自动获得;
  3. 权限用于售卖,组织需要分配,用户不能获得;(仅管理员使用)
  4. 权限用于管理用户,组织自动获得,用户需要分配;
  5. 权限用于管理用户,组织自动获得,用户自动获得。(这个场景就不要用权限了)
  6. 权限用于管理用户,组织自动获得,用户不能获得;(仅管理员使用)

    对于权限组织

权限定义内有两个维度: 组织分配关系(默认获得,需要分配),用户分配关系(默认获得组织的,需要分配,无法获得)


经过实践这一套不是特别方便:

  1. 不同domain需要定义不同的权限,但这个场景两个domain下的权限其实是一致的;
  2. 过于业务独立,一些业务场景自定义的东西难以插入其中,比如业务额外定义的权限定义表。

后续为了更好支持SaaS的权限系统把这套基础设施复制到了SaaS权限内,这套基础设施依旧留着给其他业务发光发热。

到这一步的权限系统有如下几个特性:

  1. 组织权限可通过权限定义和分配获得,组织下存在一个管理者其权限等同于组织权限;
  2. 组织内用户权限通过权限定义和角色分配获得,并且约束用户权限不能大于组织(防止组织的某个权限过期后其用户还能继续使用);
  3. 存在系统预设的系统角色,出现条件为组织存在其角色依赖的权限;
  4. 组织可对其拥有的且定义为用户可分配的权限组装自定义角色分配给用户。

针对用户的高级功能。

上述特性中有提到用户权限不能大于组织,这其实仅仅是针对组织域。

如果针对用户层面贩卖高级功能,就不能被这一层限制。

于是又引入了另一个域,其和组织域是正交的,双方不存在逻辑层面上的关系。

也就是 管理员通过VIP获得的权限不会影响到组织权限,用户通过VIP获得的权限不受到组织权限约束。

更多KA定制场景

做SaaS有一点比较困难的是KA需求,作为最重要的一批客户,提供了大量现金流。KA的定制需求不能被忽略。

在迭代中增加了不少定制场景并泛化使用。

比如:

  • 组织层面的权限定义,为了应对客户嫌角色分配麻烦,可以组织内开关某个权限;
  • VIP继承组织权限设计,为了应对客户在大量购买某VIP分配之后不想重复分配角色;
  • 权限自动赋予某些部门下用户

等等

这些问题的共同点就是分配行为的繁琐。

之前引入的权限定义本身就是在组织分配层面解决这个问题,有了一些ABAC的特征。

在这些KA需求的迭代中也增加了更多subject attribute,例如组织ID,VIP类型,以及之后的更多拓展。

基于分配给用户和解耦用户直接分配的ACL和RBAC模型在这些领域都不能很好发挥,因为他们的作用前提是发生了分配关系,为了满足更多的KA场景以及系统本身迭代会引入更多的ABAC元素。

之后的规划

现在线上运行的这一套系统已经和整个商业链路打通,客户的服务购买/续期/增购会有一部分反应到权限系统中,新的功能需要商业化也都会统一接入其中,权限也从最开始的百来个发展到近千个。

但当前系统的不足也很明显,整套体系的架构比较杂乱。

  • 最开始做的伪RBAC那一套最后实践没有对应的场景,而且容易发生不一致的问题,需要在系统层面移除掉(但ACL本身保留);
  • ABAC实现零散且混乱,这一套要需要体系化重写;
  • 系统需要泛化到2C场景,打通2B和2C的商业化链路;
  • 缺失了数据权限控制(object),但这一套应该不会和当前权限这一套做在一起,两者的业务对象相差有点多(一个是组织用户和功能,一个是用户和各类数据)。

Written with StackEdit.

SaaS权限设计总结的更多相关文章

  1. AppBox升级进行时 - 扁平化的权限设计

    AppBox 是基于 FineUI 的通用权限管理框架,包括用户管理.职称管理.部门管理.角色管理.角色权限管理等模块. AppBox v2.0中的权限实现 AppBox v2.0中权限管理中涉及三个 ...

  2. 一个基于RBAC0的通用权限设计清单

    注:RBAC0与RBAC1不同在于权限继承.关于RBAC1的权限设计,敬请关注作者后续CSDN博客.1,用户表 保存系统用户信息,如张三.李四,字段可以有id.name.fullname.email. ...

  3. ASP.NET MVC +EasyUI 权限设计(二)环境搭建

    请注明转载地址:http://www.cnblogs.com/arhat 今天突然发现博客园出问题了,老魏使用了PC,手机,平板都访问博客园了,都是不能正常的访问,原因是不能加载CSS,也就是不能访问 ...

  4. ASP.NET MVC +EasyUI 权限设计(一)开篇

    在前一段时间中,老魏的确非常的忙碌,Blog基本上没有更新了,非常的抱歉,那么在后面的时间中,老魏会尽量的抽时间来写的,可能时间上就不太富裕了.今天开始呢,老魏会和大家分享一下关于权限设计的有关文章, ...

  5. WisDom.Net 框架设计(五) 权限设计

    WisDom.Net --权限设计 1.需求分析     基本在所有的管理系统中都离不开权限管理.可以这么说,权限管理是管理系统的核心所在. 权限管理说白一些就是每个人能够做什么,不能够做什么.可以说 ...

  6. JAVA 数据权限设计

    数据权限设计 前言 在各种系统中.要保证数据对象的安全性以及易操作性,使企业的各业务部门.职能部门可以方便并且高效的协同工作,那么一个好的数据权限管理设计就成为一个关键的问题.尽管企业中各个单元的工作 ...

  7. ASP.NET MVC+EF框架+EasyUI实现权限管理系列(13)-权限设计

    原文:ASP.NET MVC+EF框架+EasyUI实现权限管理系列(13)-权限设计 ASP.NET MVC+EF框架+EasyUI实现权限管系列 (开篇)   (1):框架搭建    (2):数据 ...

  8. 权限设计实现(MVC4+Bootstrap+ PetaPoco+Spring.Net)

    权限设计实现(MVC4+Bootstrap+ PetaPoco+Spring.Net) 一.前言 至毕业后一直在做企业Web开发,做过的项目也有不少,每个项目的框架设计都不是一样,但是每个项目的权限模 ...

  9. 基于RBAC的权限设计模型

    个部件模型组成,这4个部件模型分别是基本模型RBAC0(Core RBAC).角色分级模型RBAC1(Hierarchal RBAC).角色限制模型RBAC2(Constraint RBAC)和统一模 ...

随机推荐

  1. js 控制窗口跳转

    使用iframe 或者使用子窗口时,session 失效时是浏览器地址转换 相关js代码:if(top!=self){ if(top.location != self.location) top.lo ...

  2. CSS学习—day1

    摘要:web前端设计三剑客分为是html.CSS.Javascript,前面我们已经对html基础知识做了介绍,它定义了页面基本组成,而CSS则控制网页的样式和布局. 首先,明确一个问题,什么是CSS ...

  3. spark机器学习从0到1特征抽取–CountVectorizer(十三)

        一.概念 CountVectorizer 旨在通过计数来将一个文档转换为向量.当不存在先验字典时,Countvectorizer作为Estimator提取词汇进行训练,并生成一个CountVe ...

  4. 实现es6中的set和map

    转载自: https://www.cnblogs.com/hui-fly/p/9459152.html https://blog.csdn.net/roamingcode/article/detail ...

  5. php RSA和AES加密算法

    一.RSA加密 RSA只说PHP中的应用,详细的算法原理解释,请自行百度,或者参考(RSA加密算法-详细解释以及公钥加密为什么每次都不一样) 总结:公钥加密.私钥解密.私钥签名.公钥验签. 注意: 1 ...

  6. canvas遇到的一些问题

    1.移动端无法全屏问题 问题描述:由于canvas的width和height只能设置px值,不支持rem单位,所以想在移动设备屏幕分辨率繁杂的情况下达到canvas铺满全屏的效果很困难. 解决方法:通 ...

  7. 王艳 201771010127《面向对象程序设计(java)》第十八周学习总结

    实验十八  总复习 实验时间 2018-12-30 1.实验目的与要求 (1) 综合掌握java基本程序结构: (2) 综合掌握java面向对象程序设计特点: (3) 综合掌握java GUI 程序设 ...

  8. BZOJ1059 二分匹配

    1059: [ZJOI2007]矩阵游戏 Time Limit: 10 Sec  Memory Limit: 162 MBSubmit: 4810  Solved: 2297[Submit][Stat ...

  9. Java并发编程入门(二)

    1.竞态条件 1.1 定义 当某个计算的正确性取决于多个线程的交替执行时序时,就会发生竞态条件.换句话说,正确的结果要取决于运气. 最常见的竞态条件类型:先检查后执行(Check-Then-Act)操 ...

  10. Create First Application

    Node.js创建第一个应用 Node.js开发的目的就是为了用JavaScript编写Web服务器程序, 在使用Node.js时,不仅仅是在实现一个应用,同时还实现了整个HTTP服务器.在创建Nod ...