偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

一種基于Struts框架的RBAC實現(xiàn)

開發(fā) 后端
本文通過對訪問控制理論的研究以及對其實現(xiàn)技術的分析,提出了一種基于Struts框架的RBAC實現(xiàn)方案。該方案在權限審查時具有相對較少的數(shù)據(jù)庫訪問次數(shù),并且實現(xiàn)了權限審查的集中管理,降低了系統(tǒng)訪問控制的復雜度,提高了系統(tǒng)的可維護性。

1  引言

基于角色訪問控制( role - based access control,RBAC) 是目前較為成熟的安全訪問控制模型,它靈活地解決了權限管理、資源管理及權限審查問題,非常適合基于Web的信息系統(tǒng)。RBAC模型從理論上基本解決了系統(tǒng)用戶訪問控制的問題,但從技術實現(xiàn)的角度來看,不同的RBAC實現(xiàn),對系統(tǒng)的開發(fā)及運行效率將有不同影響。本文結合Struts框架良好的MVC設計模式和RBAC靈活的權限管理的特點,提出一個基于Struts框架的RBAC的實現(xiàn)方案。方案較好地實現(xiàn)了RBAC模型,并實現(xiàn)了業(yè)務層與邏輯層的分離,具有較好的應用效果。

2  RBAC的基本原理

RBAC模型引入了“角色”的概念。所謂“角色”就是一個或一群用戶在系統(tǒng)中可執(zhí)行的操作的集合,它是一個用戶的集合,又是一個授權許可的集合。通過將角色指派給用戶,為角色賦予權限的方式,使用戶和權限通過角色間接相聯(lián)系。RBAC基本模型如圖1所示。

Struts框架 

圖1  RBAC基本模型

在RBAC中,用戶與角色之間、角色與權限之間都是多對多的關系。會話是一個用戶對多個角色的映射,此時的用戶權限可以為激活角色權限的并集。RBAC對資源授權管理過程分為兩個部分,首先實現(xiàn)訪問權限與角色相關聯(lián),然后再實現(xiàn)角色與用戶相關聯(lián),從而實現(xiàn)了用戶與訪問權限的邏輯分離。

3  Struts簡介

傳統(tǒng)的以JSP頁面為核心的開發(fā)模式由于表示邏輯和業(yè)務邏輯的強耦合,不利于應用擴展和更新,已不能滿足應用規(guī)模的進一步擴大的需求。MVC設計模式將應用程序分為三個核心部分:模型、視圖、控制器,它們各自處理各自的事務,很好地實現(xiàn)表示邏輯和業(yè)務邏輯的有機分離。Struts是MVC設計模式的一種實現(xiàn)框架,包含了豐富的標記庫和獨立于該框架工作的實用程序類,近年來被越來越多地運用于很多大型系統(tǒng)的實現(xiàn),成為Web應用開發(fā)中最為流行的框架之一。簡單的Struts體系結構如圖2所示。

客戶端通過瀏覽器發(fā)出請求后,請求被ActionServlet 獲得, ActionServlet在Struts-config.xml配置文件中查找有效映射,然后將相應的ActionMapping對象轉發(fā)給Action處理器對象進行處理。Action處理器對象訪問ActionForm中的數(shù)據(jù),處理和響應客戶的請求,它還調用后臺的Bean組件,這些組件封裝了具體的業(yè)務邏輯。Action 處理器對象根據(jù)處理結果通知控制器,控制器進行下一步的處理。

 

Struts框架"" 
圖2  Struts體系結構


4  基于Struts框架的RBAC的實現(xiàn)

在基于Struts的信息系統(tǒng)中,“權限”體現(xiàn)為是否擁有對某功能模塊的訪問資格。當用戶需要完成某種功能時,通常都是以發(fā)出類似*.do 形式的URL來請求。所以,驗證的任務就是驗證用戶是否擁有權限訪問URL所指的功能模塊。

在以往的基于Struts框架的RBAC實現(xiàn)中,基本思想都和上述一致,但就各自的實現(xiàn)方式而言,又各有優(yōu)缺點。比如,有的實現(xiàn)方式是在每個Action中添加權限驗證,這種方式實現(xiàn)簡單,但由于權限審查過于分散,導致系統(tǒng)可維護性以及可移植性較差;有的是將URL資源及對應權限關系保存在數(shù)據(jù)庫中,根據(jù)用戶的角色權限信息進行比對來實施權限審查,這種實現(xiàn)方法靈活,易維護,但每次進行權限審查時必然增加了數(shù)據(jù)庫的訪問次數(shù),而且,有時可能多個請求(如新增、保存、刪除等)通過同一個Action轉發(fā),使用這種方式就需要慎重考慮URL粒度是否太粗的問題。

通過對比分析,筆者提出一種新的基于Struts的RBAC的實現(xiàn)?;驹硪彩球炞C用戶URL請求的合法性,但具體實現(xiàn)時,考慮了以下幾個方面的設計:

① RBAC中用戶、角色和權限關系的存儲設計。

② 用戶的URL請求的設計。

③ struts-config.xml的設計。

④ 權限的驗證算法的設計。

4.1  數(shù)據(jù)庫設計

RBAC中用戶、角色和權限關系應該存儲在數(shù)據(jù)庫中。在實施驗證時,可以根據(jù)發(fā)出請求的用戶(通常在用戶登錄時由系統(tǒng)保存)查找其角色和權限信息。

數(shù)據(jù)庫中需要以下幾個表:

(1) 用戶表:OA_USER{id,Sys_Name,Password,other user infomation}。

(2) 角色表:OA_ROLE{id,Role_Name,other role infomation}。

(3) 權限表:OA_POWER{id,Power_Name,other power information}。

(4) 用戶-角色表:OA_USER_ROLE{id,User_id,Role_id}。

(5) 角色-權限表:OA_ROLE_POWER{id,Role_id,Power_id}。

我們不采用將URL資源及對應權限關系存放于數(shù)據(jù)庫的方式,以減少權限審查時數(shù)據(jù)庫訪問次數(shù)。

#p#

4.2  URL請求的設計

考慮到可能有多種操作請求通過同一個Action轉發(fā),我們規(guī)定在URL中添加請求參數(shù),以表明它所指向的Action以及操作形式。具體形式可以這樣:*.do?actionType=ProjectDelete,其中actionType參數(shù)的值即表明了操作形式。對于針對相同Action的請求,由于可以使用actionType參數(shù)加以區(qū)分,因此這種方式可以解決URL粒度太粗的問題。

4.3  struts-config.xml的設計

由于URL資源與權限的映射關系沒有存放于數(shù)據(jù)庫,而這種映射關系又是權限審查時的重要依據(jù),因此必須解決映射關系的存儲問題。通過分析,我們發(fā)現(xiàn),之所以需要知道URL與權限的映射關系,本質上是為了反映這樣一個問題:每個Action都需要知道它的actionType與哪一個權限對應。也就是說,如果我們讓Action知道了它的actionType所對應的權限也就解決了URL資源與權限的映射關系。

為實現(xiàn)上述目標,struts-config.xml需要做如下配置:

……

    < ACTION  parameter="”ProjectNew(project_new);" P ”< ProjectDelete(project_delete);>

    ……

    < /ACTION>

     ……

配置Action時,對于需要進行權限審查的Action,可以配置其Parameter屬性,以“actionType(Power_Name)”形式保存actionType與權限的映射關系,多個actionType與權限的映射可以用分號作為分隔。當請求指向Action時,可以獲取并分析Parameter參數(shù)值,用以完成權限審查。

4.4  權限驗證算法的設計

首先,既然系統(tǒng)中大部分的Action都需要進行形式相似的權限驗證,其中必然存在可復用的設計。結合面向對象的思想,我們可以設計一個基類Action,不妨取名為BaseAction,在該Action中封裝權限審查邏輯,系統(tǒng)中所有需要進行權限審查的Action,都可以從該類繼承,由此天生具有了權限審查能力。這樣,我們就實現(xiàn)了權限審查邏輯的集中管理,便于系統(tǒng)的維護。

BaseAction類設計如下:

public  abstract class BaseAction extends Action

{

     public ActionForward execute(ActionMapping mapping, ActionForm form,HttpServletRequest request, HttpServlet Response response) {

         if(checkPower(request,mapping))

         {

             ActionForward forward=doExecute(mapping,form,request,response);

              return forward;

         }

         else

              return mapping.findForward(”nopower”);

     }

     public abstract ActionForward doExecute(ActionMapping mapping,

ActionForm form,HttpServletRequest request, HttpServletResponse response);//要求所有BaseAction的子類必須實現(xiàn)該方法,供Excute方法調用

     private String getActionPower(ActionMapping mapping)

     {//根據(jù)request傳遞的paramter值,在配置文件中查找對應權限名稱并返回

         String actionType=request.getParameter (”action Type”);

         String parameter=mapping.getParameter();

……

     }

     private boolean checkPower(HttpServletRequest request,ActionMapping mapping )

     {//權限審查

//      獲取登錄用戶信息

         LoginUser loginUser=(LoginUser)session.getAttribute(”currentUser”);

//      獲取此次操作所需的權限

         String needPower=getActionPower(mapping);

//      驗證登錄用戶是否擁有操作權限

         if(IsPowerInUserRole(needPower,loginUser))

              return true;

         else

              return false;

     }

     private boolean IsPowerInUserPower(String needPower,LoginUser loginUser)

     {//判斷登錄用戶loginUser擁有的權限集合是否包含needPower權限

         ……

     }

}

 

5  結束語

RBAC是目前較為成熟的安全訪問控制模型,Struts是目前較為流行基于MVC的Web系統(tǒng)開發(fā)框架,將兩者結合起來開發(fā)Web信息系統(tǒng),將大大提高系統(tǒng)的安全性,同時系統(tǒng)也將具有開發(fā)效率高、易維護等良好特性。

您正在閱讀的是“一種基于Struts框架的RBAC實現(xiàn)

【編輯推薦】

  1. 在Eclipse中開發(fā)struts應用程序
  2. 手把手教你在Eclipse中配置開發(fā)Struts
  3. Eclipse下開發(fā)struts完整解決亂碼問題
  4. 實例說明如何集成Spring和Struts
  5. Struts2教程7:上傳任意多個文件
責任編輯:張燕妮 來源: pcorg
相關推薦

2022-06-23 07:05:46

跳板機服務器PAM

2023-07-18 07:23:11

方案payloadrequest

2016-10-26 09:12:58

2013-05-22 15:31:07

AOP的CGlib實現(xiàn)

2020-12-23 10:10:23

Pythonweb代碼

2022-06-22 09:44:41

Python文件代碼

2022-07-07 10:33:27

Python姿勢代碼

2020-12-09 10:15:34

Pythonweb代碼

2021-09-10 09:09:58

ARTIF威脅智能框架安全工具

2022-05-27 17:38:22

CloudOps云運維

2018-05-29 09:00:00

LinuxBTFS文件系統(tǒng)

2009-12-15 19:18:39

Ruby源代碼

2018-12-29 09:25:05

區(qū)塊鏈數(shù)據(jù)經濟區(qū)塊鏈技術

2024-05-09 08:20:29

AC架構數(shù)據(jù)庫冗余存儲

2018-06-07 10:29:34

SDN服務器負載均衡

2021-04-08 10:19:39

人工智能機器學習知識圖譜

2022-02-20 09:46:17

僵尸網(wǎng)絡加密貨幣網(wǎng)絡安全

2017-08-24 15:02:01

前端增量式更新

2011-07-04 10:17:38

JDBC

2018-01-10 09:05:44

火箭發(fā)射輕量網(wǎng)絡訓練
點贊
收藏

51CTO技術棧公眾號