服服共设置了几个角色?权限授予服务器角色有什么不同?

服务器文件共享权限设置方法说明 - CSDN博客
服务器文件共享权限设置方法说明
随着企业的发展,利用计算机进行信息化管理变得越来越重要。员工进行计算机协同工作时,很多文件、资料需要共享。然而普通的共享方式对于很多信息是不安全的,因此我们需要对共享的权限进行控制,让不同身份的用户对文件夹、文件具有不同的访问权限。
下面就是设置权限访问的具体实施方法:
一、需求分析
1、为每个部门建立一个文件夹,文件夹允许对应部门的人员进行完全权限的访问,领导可进行只读访问,其他人员不能访问。
2、建立&常用软件&文件夹,计算机管理人员可以进行完全权限访问,其他人员进行只读访问。
3、建立&公司发文&文件夹,发文人员进行读写访问,其他人员进行只读访问。
4、建立&中转站&文件夹,用于人员之间的资料互换,所有人员具有读写权限。
5、建立&常用报表&文件夹,其中设立各类报表的子文件夹,并对子文件夹设立权限。
&& 需要修改其中内容的人员具有读写权限,只需查看的人员具有只读权限,其他人员无权访问。(具体人员和相关访问权限另附)
二、设备配置
1、& 购买一台服务器计算机,并建好局域网。
2、& 服务器上安装Windows服务器操作系统,如Windows Server 2003。
3、& 安装文件服务器,文件服务器是Windows Server的一个组件。
4、& 服务器上至少有一个NTFS格式的磁盘分区,用于存放共享的资源。
三、文件夹建立
1、& 在NTFS格式的分区上建立一个文件夹作为共享根目录。
2、& 在根目录下建立各个分目录文件夹。如常用软件、常用报表、中转站、人力部、技术部、进出口部等。
3、& 在分目录下建立子目录文件夹。如常用报表下的生产日报表、船期表、纸样图等。
四、建立用户和组
1、在服务器上为每个计算机用户建立一个用户。
&& 开始&&设置&&控制面板&&管理工具&&计算机管理
&& 选择本地用户和组&&选择&用户&
&& 在空白处点击右键,选择&新建用户&出现下图界面。
输入&用户名&(登录时使用)、&描述&、&密码&,并取消&用户下次登录时必须更改密码&前的小勾。
点击&创建&。
以此类推,建立所有用户。
2、在服务器上建立用户组
&& 开始&&设置&&控制面板&&管理工具&&计算机管理
&& 选择本地用户和组&&选择&组&
&& 在空白处点击右键,选择&新建组&出现下图界面。
&& 输入&组名&、&描述&
点击&添加&选中相应的用户,将用户加为组成员。
点击&创建&。
以此类推,建立所有组(部门)。
五、设置文件夹共享及权限。
1、文件夹共享
&& 找到希望共享的文件夹;右键弹出菜单,选择&共享和安全&
&& 选择&共享&,选择&共享此文件夹&
&& 点击&权限&按钮,出现权限对话框。
&& 通过点击&添加&&&&高级&&&&立即查找&,选择要添加的用户和组,之后点击&确认&。
为不同的用户和组设置相应的共享权限。设置完成后点击&确认&。
& 2、权限设置
&&& 有时只设置了共享的权限,还不能对文件夹中的文件进行写操作。这时就需要进行&安全权限&的设定:
&& 找到对应的文件夹,右键弹出菜单,选择&属性&
&& 选择&安全&
&& 通过点击&添加&&&&高级&&&&立即查找&,选择要添加的用户和组,之后点击&确认&。
为不同的用户和组设置相应的共享权限。设置完成后点击&确认&。
3、子菜单权限设定
有时共享文件夹的子文件夹需要另外进行新的权限分配。这时需要进行子文件夹&安全权限&的设定:
找到对应的子文件夹,右键弹出菜单,选择&属性&
&& 选择&安全&
点击&高级按钮&,弹出&高级安全设置对话框&
将&从父项继承那些可以应用到子对象的权限项目,包括那些在此明确定义的项目&前面的&&&取消。在弹出的对话框中点&删除&按钮。
点击&确定&按钮。
&& 通过点击&添加&&&&高级&&&&立即查找&,选择要添加的用户和组,之后点击&确认&。
为不同的用户和组设置相应的共享权限。设置完成后点击&确认&。
本文已收录于以下专栏:
相关文章推荐
在上一篇文章《linux服务器安全配置实例(二)sshd服务安全配置和优化》中介绍了我对ssh服务的一些常用的安全配置和性能优化。其实ssh服务是我们进入服务器的一扇大门,这扇大门是提供正常人使用钥匙...
无论c或c++都会对导出函数改名或不改名,无论你是静态还是动态调用一个导出函数,都可能碰上改名后导致的调用失败(甚至可能是调用约定不同而导致清理堆栈出错,造成崩溃),下面分析一下改名和调用约定之间的关...
CLI 指的是通用语言结构,一种支持动态组件编程模型的多重结构,在许多情况下,这代表了一个与C++对象模型完全颠倒了的模式,一个时实的软件层,有效的执行了系统,在底层操作系统与程序之间运...
http://www.jb51.net/os/Ubuntu/33893.html
装系统时设置的那个唯一的用户,他拥有sudo权限和其它的所有默认权限(默认已在sambashare),当然,...
许多公司都需要对数据进行统一的管理,而多数公司都不会有专门的开发团队去维护一套数据管理系统
因此,依靠WINDOWS自带的文件共享服务及权限管理的分配方案则能够比较简单有效的管理数据
WIN7系统局域网文件共享设置方法!图文解答!
两台电脑以上的局域网、WIN7操作系统
右击桌面网络----属性...
他的最新文章
讲师:王禹华
讲师:宋宝华
您举报文章:
举报原因:
原文地址:
原因补充:
(最多只允许输入30个字)角色权限系统的 一些概念 - CSDN博客
角色权限系统的 一些概念
组织模型&&&资源模型&&操作模型
谁能够执行哪些操作&&&&执行资源的范围
资源概念资源就是想要的到的最终物质,我们可以给每一个资源定义一个权限,也可以给某一类资源定义一个权限
权限概念权限是对资源的一种保护访问.用户要访问A资源前提是用户必须有A资源的访问权限.角色概念实事上我们不会直接把权限赋予给用户,而是通过角色来赋予给用户,因为用户拥有某一种权限是因为用户扮演着某一种角色。A&是个经理,他管理着B公司,他拥有b,c,d的权限。实际是不是A有这个权限,而是因为Abo是经理。因为经理拥有b,c,d权限,所以很显然在权限划分&上,我们会把权限赋予给某一个角色,而不是赋予给个人。这样带来的好处是如果公司换了经理,那么只要再聘用一个人来做经理就可以了,而不会出现因为权限在&个人手里导致权限被带走的情况分组概念只有角色是不够的,B公司发现A有财务问题成立了一个财务调查小组,然后我们赋予了这个小组财务调查员的角色(注意是赋予小组这个角色).这样这个小组的所有人员都有财务调查的资格。而不需要给小组的每个人都赋予这个角色(实际上已经拥有了),分组概念也适合部门,因为任何一个部门在公司里或者社会上都在扮演着一个泛的角色。最后一个概念判断用户有没有访问资源的权限就看这个用户有没有访问这个资源的权限,也就是说分组,分部门,分角色最终是以权限来实现对资源的访问控制
前言:权限往往是一个极其复杂的问题,但也可简单表述为这样的逻辑表达式:判断&Who对What(Which)进行How的操作&的逻辑表达式是否为真。针对不同的应用,需要根据项目的实际情况和具体架构,在维护性、灵活性、完整性等N多个方案之间比较权衡,选择符合的方案。目标:直观,因为系统最终会由最终用户来维护,权限分配的直观和容易理解,显得比较重要,系统不辞劳苦的实现了组的继承,除了功能的必须,更主要的就是因为它足够直观。简单,包括概念数量上的简单和意义上的简单还有功能上的简单。想用一个权限系统解决所有的权限问题是不现实的。设计中将常常变化的&定制&特点比较强的部分判断为业务逻辑,而将常常相同的&通用&特点比较强的部分判断为权限逻辑就是基于这样的思路。扩展,采用可继承在扩展上的困难。的Group概念在支持权限以组方式定义的同时有效避免了重定义时现状:对于在企业环境中的访问控制方法,一般有三种:1.自主型访问控制方法。目前在我国的大多数的信息系统中的访问控制模块中基本是借助于自主型访问控制方法中的访问控制列表(ACLs)。2.强制型访问控制方法。用于多层次安全级别的军事应用。3.基于角色的访问控制方法(RBAC)。是目前公认的解决大型企业的统一资源访问控制的有效方法。其显著的两大特征是:1.减小授权管理的复杂性,降低管理开销。2.灵活地支持企业的安全策略,并对企业的变化有很大的伸缩性。名词:粗粒度:表示类别级,即仅考虑对象的类别(the&type&of&object),不考虑对象的某个特定实例。比如,用户管理中,创建、删除,对所有的用户都一视同仁,并不区分操作的具体对象实例。细粒度:表示实例级,即需要考虑具体对象的实例(the&instance&of&object),当然,细粒度是在考虑粗粒度的对象类别之后才再考虑特定实例。比如,合同管理中,列表、删除,需要区分该合同实例是否为当前用户所创建。原则:权&限逻辑配合业务逻辑。即权限系统以为业务逻辑提供服务为目标。相当多细粒度的权限问题因其极其独特而不具通用意义,它们也能被理解为是&业务逻辑&的一部&分。比如,要求:&合同资源只能被它的创建者删除,与创建者同组的用户可以修改,所有的用户能够浏览&。这既可以认为是一个细粒度的权限问题,也可以认为&是一个业务逻辑问题。在这里它是业务逻辑问题,在整个权限系统的架构设计之中不予过多考虑。当然,权限系统的架构也必须要能支持这样的控制判断。或者说,&系统提供足够多但不是完全的控制能力。即,设计原则归结为:&系统只提供粗粒度的权限,细粒度的权限被认为是业务逻辑的职责&。需要再次强调的&是,这里表述的权限系统仅是一个&不完全&的权限系统,即,它不提供所有关于权限的问题的解决方法。它提供一个基础,并解决那些具有&共性&的(或者说粗&粒度的)部分。在这个基础之上,根据&业务逻辑&的独特权限需求,编码实现剩余部分(或者说细粒度的)部分,才算完整。回到权限的问题公式,通用的设计仅&解决了Who+What+How&的问题,其他的权限问题留给业务逻辑解决。概念:Who:权限的拥用者或主体(Principal、User、Group、Role、Actor等等)What:权限针对的对象或资源(Resource、Class)。How:具体的权限(Privilege,&正向授权与负向授权)。Role:是角色,拥有一定数量的权限。Operator:操作。表明对What的How&操作。说明:User:与&Role&相关,用户仅仅是纯粹的用户,权限是被分离出去了的。User是不能与&Privilege&直接相关的,User&要拥有对某种资源的权限,必须通过Role去关联。解决&Who&的问题。Resource:就是系统的资源,比如部门新闻,文档等各种可以被提供给用户访问的对象。资源可以反向包含自身,即树状结构,每一个资源节点可以与若干指定权限类别相关可定义是否将其权限应用于子节点。Privilege:&是Resource&Related的权限。就是指,这个权限是绑定在特定的资源实例上的。比如说部门新闻的发布权限,叫做"部门新闻发布权限"。这就表明,该&Privilege是一个发布权限,而且是针对部门新闻这种资源的一种发布权限。Privilege是由Creator在做开发时就确定的。权限,包括系&统定义权限和用户自定义权限用户自定义权限之间可以指定排斥和包含关系(如:读取,修改,管理三个权限,管理&权限&包含&前两种权限)。Privilege&如"删除"&是一个抽象的名词,当它不与任何具体的&Object&或&Resource&绑定在一起时是没有任何意义的。拿新闻发布来说,发布是一种权限,但是只说发布它是毫无意义的。因为不知道发布可以操作的对象是什么。只有当发布与新闻结&合在一起时,才会产生真正的&Privilege。这就是&Privilege&Instance。权限系统根据需求的不同可以延伸生很多不同的版本。Role:是粗粒度和细粒度(业务逻辑)的接口,一个基于粗粒度控制的权限框架软件,对外的接口应该是Role,具体业务实现可以直接继承或拓展丰富Role的内容,Role不是如同User或Group的具体实体,它是接口概念,抽象的通称。Group:&用户组,权限分配的单位与载体。权限不考虑分配给特定的用户。组可以包括组(以实现权限的继承)。组可以包含用户,组内用户继承组的权限。Group要实&现继承。即在创建时必须要指定该Group的Parent是什么Group。在粗粒度控制上,可以认为,只要某用户直接或者间接的属于某个Group那么&它就具备这个Group的所有操作许可。细粒度控制上,在业务逻辑的判断中,User仅应关注其直接属于的Group,用来判断是否&同组&&。Group是可继承的,对于一个分级的权限实现,某个Group通过&继承&就已经直接获得了其父Group所拥有的所有&权限集合&,对这个&Group而言,需要与权限建立直接关联的,仅是它比起其父Group需要&扩展&的那部分权限。子组继承父组的所有权限,规则来得更简单,同时意味着管&理更容易。为了更进一步实现权限的继承,最直接的就是在Group上引入&父子关系&。User与Group是多对多的关系。即一个User可以&属于多个Group之中,一个Group可以包括多个User。子Group与父Group是多对一的关系。Operator某种意义上类似于&Resource&+&Privilege概念,但这里的Resource仅包括Resource&Type不表示Resource&Instance。Group&可以直接映射组织结构,Role&可以直接映射组织结构中的业务角色,比较直观,而且也足够灵活。Role对系统的贡献实质上就是提供了一个比较粗颗粒的分配单位。Group与Operator是多对多的关系。各概念的关系图示如下:解释:Operator&的定义包括了Resource&Type和Method概念。即,What和How的概念。之所以将What和How绑定在一起作为一个Operator概念而不是分开建模再建立关联,&这是因为很多的How对于某What才有意义。比如,发布操作对新闻对象才有意义,对用户对象则没有意义。How本身的意义也有所不同,具体来&说,对于每一个What可以定义N种操作。比如,对于合同这类对象,可以定义创建操作、提交操作、检查冲突操作等。可以认为,How概念对应于每一个商业&方法。其中,与具体用户身份相关的操作既可以定义在操作的业务逻辑之中,也可以定义在操作级别。比如,创建者的浏览视图与普通用户的浏览视图要求内容不&同。既可以在外部定义两个操作方法,也可以在一个操作方法的内部根据具体逻辑进行处理。具体应用哪一种方式应依据实际情况进行处理。这样的架构,应能在易于理解和管理的情况下,满足绝大部分粗粒度权限控制的功能需要。但是除了粗粒度权限,系统中必然还会包括无数对具体Instance的细粒度权限。这些问题,被留给业务逻辑来解决,这样的考虑基于以下两点:一&方面,细粒度的权限判断必须要在资源上建模权限分配的支持信息才可能得以实现。比如,如果要求创建者和普通用户看到不同的信息内容,那么,资源本身应该有&其创建者的信息。另一方面,细粒度的权限常常具有相当大的业务逻辑相关性。对不同的业务逻辑,常常意味着完全不同的权限判定原则和策略。相比之下,粗粒度&的权限更具通用性,将其实现为一个架构,更有重用价值;而将细粒度的权限判断实现为一个架构级别的东西就显得繁琐,而且不是那么的有必要,用定制的代码来&实现就更简洁,更灵活。所以细粒度控制应该在底层解决,Resource在实例化的时候,必需指定Owner和GroupPrivilege在对&Resource进行操作时也必然会确定约束类型:究竟是OwnerOK还是GroupOK还是AllOK。Group应和Role严格分离User和&Group是多对多的关系,Group只用于对用户分类,不包含任何Role的意义;Role只授予User,而不是Group。如果用户需要还没有的多&种Privilege的组合,必须新增Role。Privilege必须能够访问Resource,同时带User参数,这样权限控制就完备了。思想:权限系统的核心由以下三部分构成:1.创造权限,2.分配权限,3.使用权限,然后,系统各部分的主要参与者对照如下:1.创造权限&-&Creator创造,2.分配权限&-&Administrator&分配,3.使用权限&-&User:1.&Creator&创造&Privilege,&Creator&在设计和实现系统时会划分,一个子系统或称为模块,应该有哪些权限。这里完成的是&Privilege&与&Resource&的对象声明,并没有真正将&Privilege&与具体Resource&实例联系在一起,形成Operator。2.&Administrator&指定&Privilege&与&Resource&Instance&的关联。在这一步,&权限真正与资源实例联系到了一起,&产生了Operator(Privilege&Instance)。Administrator利用Operator这个基本元素,来创造他理想中的权限模型。如,创建角色,创建用户组,给用户组分配&用户,将用户组与角色关联等等...这些操作都是由&Administrator&来完成的。3.&User&使用&Administrator&分配给的权限去使用各个子系统。Administrator&是用户,在他的心目中有一个比较适合他管理和维护的权限模型。于是,程序员只要回答一个问题,就是什么权限可以访问什么资源,也就是前面说的&Operator。程序员提供&Operator&就意味着给系统穿上了盔甲。Administrator&就可以按照他的意愿来建立他所希望的权限框架可以自行增加,删除,管理Resource和Privilege之间关系。可以自行设定用户User和角色&Role的对应关系。(如果将&Creator看作是&Basic&的发明者,&Administrator&就是&Basic&的使用者,他可以做一些脚本式的编程)&Operator是这个系统中最关键的部分,它是一个纽带,一个系在Programmer,Administrator,User之间的纽带。用一个功能模块来举例子。一.建立角色功能并做分配:1.如果现在要做一个员工管理的模块(即Resources),这个模块有三个功能,分别是:增加,修改,删除。给这三个功能各自分配一个ID,这个ID叫做功能代号:Emp_addEmp,Emp_deleteEmp,Emp_updateEmp。2.建立一个角色(Role),把上面的功能代码加到这个角色拥有的权限中,并保存到数据库中。角色包括系统管理员,测试人员等。3.建立一个员工的账号,并把一种或几种角色赋给这个员工。比如说这个员工既可以是公司管理人员,也可以是测试人员等。这样他登录到系统中将会只看到他拥有权限的那些模块。二.把身份信息加到Session中。登&录时,先到数据库中查找是否存在这个员工,如果存在,再根据员工的sn查找员工的权限信息,把员工所有的权限信息都入到一个Hashmap中,比如就把上&面的Emp_addEmp等放到这个Hashmap中。然后把Hashmap保存在一个UserInfoBean中。最后把这个UserInfoBean&放到Session中,这样在整个程序的运行过程中,系统随时都可以取得这个用户的身份信息。三.根据用户的权限做出不同的显示。可以对比当前员工的权限和给这个菜单分配的&功能ID&判断当前用户是否有打开这个菜单的权限。例如:如果保存员工权限的Hashmap中没有这三个ID的任何一个,那这个菜单就不会显示,如果员工的Hashmap中有任何一个ID,那这个菜单都会显示。&对&于一个新闻系统(Resouce),假设它有这样的功能(Privilege):查看,发布,删除,修改;假设对于删除,有"新闻系统管理者只能删除一月&前发布的,而超级管理员可删除所有的这样的限制,这属于业务逻辑(Business&logic),而不属于用户权限范围。也就是说权限负责有没有删除的Permission,至于能删除哪些内容应该根据UserRole&or&UserGroup来决定(当然给UserRole&or&UserGroup分配权限时就应该包含上面两条业务逻辑)。一个用户可以拥有多种角&色,但同一时刻用户只能用一种角色进入系统。角色的划分方法可以根据实际情况划分,按部门或机构进行划分的,至于角色拥有多少权限,这就看系统管理员赋给&他多少的权限了。用户&角色&权限的关键是角色。用户登录时是以用户和角色两种属性进行登录的(因为一个用户可以拥有多种角色,但同一时刻只能扮演一种角&色),根据角色得到用户的权限,登录后进行初始化。这其中的技巧是同一时刻某一用户只能用一种角色进行登录。针对不同的&角色&动态的建立不同的&组,每个项目建立一个单独的Group,对于新的项目,建立新的&Group&即可。在权限判断部分,应在商业方法上予以控制。比如:不同用户的&操作能力&是不同的(粗粒度的控制应能满足要求),不同用户的&可视区域&是不同的&(体现在对被操作的对象的权限数据,是否允许当前用户访问,这需要对业务数据建模的时候考虑权限控制需要)。扩展性:有了用户/权限管理&的基本框架,Who(User/Group)的概念是不会经常需要扩展的。变化的可能是系统中引入新的&What&(新的Resource类型)或者新的How(新的操作方式)。那在三个基本概念中,仅在Permission上进行扩展是不够的。这样的设计中&Permission实质上解决了How&的问题,即表示了&怎样&的操作。那么这个&怎样&是在哪一个层次上的定义呢?将Permission定义在&商业方法&级别比较合适。比如,发布、购&买、取消。每一个商业方法可以意味着用户进行的一个&动作&。定义在商业逻辑的层次上,一方面保证了数据访问代码的&纯洁性&,另一方面在功能上也是&足&够&的。也就是说,对更低层次,能自由的访问数据,对更高层次,也能比较精细的控制权限。确定了Permission定义的合适层次,更进一步,&能够发现Permission实际上还隐含了What的概念。也就是说,对于What的How操作才会是一个完整的Operator。比如,&发布&操&作,隐含了&信息&的&发布&概念,而对于&商品&而言发布操作是没有意义的。同样的,&购买&操作,隐含了&商品&的&购买&概念。这里的绑定还体现在&大量通用的同名的操作上,比如,需要区分&商品的删除&与&信息的删除&这两个同名为&删除&的不同操作。提供权限系统的扩展能力是在&Operator&(Resource&+&Permission)的概念上进行扩展。Proxy&模式是一个非常合适的实现方式。实现大致如下:在业务逻辑层(EJB&Session&Facade&[Stateful&SessionBean]中),取得该商业方法的Methodname,再根据Classname和&Methodname&检索Operator&数据,然后依据这个Operator信息和Stateful中保存的User信息判断当前用户是否具备该方法的操作权限。应用在&EJB&模式下,可以定义一个很明确的&Business层次,而一个Business&可能意味着不同的视图,当多个视图都对应于一个业务逻辑的时候,比如,Swing&Client以及&Jsp&Client&访问的是同一个&EJB&实现的&Business。在&Business&层上应用权限较能提供集中的控制能力。实际上,如果权限系统提供了查询能力,那么会发现,在视图层次已经可以不去理解权限,它只需要根据查询结果控制界面&就可以了。灵活性:Group和Role,只是一种辅助实现的手段,不是必需的。如果系统的Role很多,逐个授权违背了&简单,方便&&的目的,那就引入Group,将权限相同的Role组成一个Group进行集中授权。Role也一样,是某一类Operator的集合,是为了简化针对多&个Operator的操作。Role把具体的用户和组从权限中解放出来。一个用户可以承担不同的角色,从而实现授权的灵活性。当然,Group也可以实现类似的功能。但实际业务中,Group划分多以行政组织结构或业务功能划分;如果为了权限管理强行将一个用户加入不同的组,会导致管理的复杂性。Domain&的应用。为了授权更灵活,可以将Where或者Scope抽象出来,称之为Domain,真正的授权是在Domain的范围内进行,具体的&Resource将分属于不同的Domain。比如:一个新闻机构有国内与国外两大分支,两大分支内又都有不同的资源(体育类、生活类、时事政治类)。假&如所有国内新闻的权限规则都是一样的,所有国外新闻的权限规则也相同。则可以建立两个域,分别授权,然后只要将各类新闻与不同的域关联,受域上的权限控&制,从而使之简化。权限系统还应该考虑将功能性的授权与资源性的授权分开。很多系统都只有对系统中的数据(资源)的维护有权限控制,但没有对系统功能的权限控制。权&限系统最好是可以分层管理而不是集中管理。大多客户希望不同的部门能且仅能管理其部门内部的事务,而不是什么都需要一个集中的Administrator&或Administrators组来管理。虽然你可以将不同部门的人都加入Administrators组,但他们的权限过大,可以管理整个系统资源而不&是该部门资源。正向授权与负向授权:正向授权在开始时假定主体没有任何权限,然后根据需要授予权限,适合于权限要求严格的系统。负向授权在开始时假定主体有所有权限,然后将某些特殊权限收回。权限计算策略:系统中User,Group,Role都可以授权,权限可以有正负向之分,在计算用户的净权限时定义一套策略。系&统中应该有一个集中管理权限的AccessService,负责权限的维护(业务管理员、安全管理模块)与使用(最终用户、各功能模块),该&AccessService在实现时要同时考虑一般权限与特殊权限。虽然在具体实现上可以有很多,比如用Proxy模式,但应该使这些Proxy依赖于&AccessService。各模块功能中调用AccessService来检查是否有相应的权限。所以说,权限管理不是安全管理模块自己一个人的事情,&而是与系统各功能模块都有关系。每个功能模块的开发人员都应该熟悉安全管理模块,当然,也要从业务上熟悉本模块的安全规则。技术实现:1.表单式认证,这是常用的,但用户到达一个不被授权访问的资源时,Web容器就发出一个html页面,要求输入用户名和密码。&2.一个基于Servlet&Sign&in/Sign&out来集中处理所有的Request,缺点是必须由应用程序自己来处理。3.用Filter防止用户访问一些未被授权的资源,Filter会截取所有Request/Response,然后放置一个验证通过的标识在用户的Session中,然后Filter每次依靠这个标识来决定是否放行Response。这个模式分为:Gatekeeper&:采取Filter或统一Servlet的方式。Authenticator:&在Web中使用JAAS自己来实现。用户资格存储LDAP或数据库:1.&Gatekeeper拦截检查每个到达受保护的资源。首先检查这个用户是否有已经创建好的Login&Session,如果没有,Gatekeeper&检查是否有一个全局的和Authenticator相关的session?2.&如果没有全局的session,这个用户被导向到Authenticator的Sign-on&页面,要求提供用户名和密码。3.&Authenticator接受用户名和密码,通过用户的资格系统验证用户。4.&如果验证成功,Authenticator将创建一个全局Login&session,并且导向Gatekeeper来为这个用户在他的web应用中创建一个Login&Session。5.&Authenticator和Gatekeepers联合分享Cookie,或者使用Tokens在Query字符里。&
本文已收录于以下专栏:
相关文章推荐
因为做过的一些系统的权限管理的功能虽然在逐步完善,但总有些不尽人意的地方,总想抽个时间来更好的思考一下权限系统的设计。
权限系统一直以来是我们应用系统不可缺...
角色、权限规划与开发
最近花了一段时间在做权限开发者一块,从设计到编码,我都全程参与了,对权限开发也有了一个本质上的了解,权限管理作为一个系统最基本也是最重要的功能之一,在一个系统中是非常重...
关于权限菜单的设计
一,各个表格
CREATE TABLE `t_user` (
`id` varchar(40) NOT NULL,
`username` varchar(2...
因为做过的一些系统的权限管理的功能虽然在逐步完善,但总有些不尽人意的地方,总想抽个时间来更好的思考一下权限系统的设计。
权限系统一直以来是我们应用系统不可缺少的...
角色与权限:多对多
一个角色可以有多个权限,一个权限可以被多个角色使用。
那我们下面就来使用我们完成的角色。
我们先来看一下需求,记不记得之前的用户编辑界面:
可以看到,我们注册用...
文章中的项目文件已经放到Github上,欢迎大家Follow,star,
地址:/lawlite19/SmartEducation
一:设计实体,我这里...
用户角色权限,它们之间的关系是用户依赖于角色,角色依赖于权限。
摘自:/blog/682830
关于crm权限管理和用户组的融合方案
由于工作的需要,需要对老系统进行改造,涉及到权限的问题,下面是小弟的一点总...
本篇主要讲述使用过滤器实现简单的权限管理功能。首先说下什么是过滤器呢,其实就是在网页请求和Servlet之间添加了一个过滤网。通过设定一些规则,符合规则的请求呢就通过了过滤器,到达了Servlet;那...
他的最新文章
讲师:王禹华
讲师:宋宝华
您举报文章:
举报原因:
原文地址:
原因补充:
(最多只允许输入30个字)}

我要回帖

更多关于 角色权限设置界面 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信