后臺系統(tǒng):基于RBAC模型的權限設計
編輯導語:RBAC是一套成熟的權限模型,在傳統(tǒng)權限模型中,我們直接把權限賦予用戶。而在RBAC中,首先把權限賦予角色,再把角色賦予用戶。本文作者以后臺系統(tǒng)為例,以RBAC模型為基礎,為我們展示了權限設計的過程。
對于業(yè)務復雜或數(shù)據(jù)龐大的系統(tǒng),為了方便管理,一定要做權限設計。權限設計是后臺系統(tǒng)要考慮的一個授權策略問題。直白的說,權限設計就是根據(jù)公司的業(yè)務規(guī)則,對權限管理系統(tǒng)設置的安全策略。
權限一般分為功能權限,數(shù)據(jù)權限與菜單權限:
- 功能權限控制當前賬號可以操作的功能按妞,比如風控只能審核標的登記,但不能發(fā)起進件申請。
- 數(shù)據(jù)權限控制當前賬號可以看到的數(shù)據(jù)范圍,比如客服A只能看到分配到她名下的出借人的投資數(shù)據(jù)。
- 菜單權限控制當前賬號可以看到的頁面內(nèi)容,比如催收人員只能看到案件逾期后流轉到催收頁面的內(nèi)容。
對于權限設計,關鍵是理清用戶、權限、角色三者的關系。即給誰創(chuàng)建賬戶,分配什么角色,賦予何種權限。
一、需求背景
權限設計的首要問題是明確需求。權限設計牽涉到后臺系統(tǒng)底層架構的業(yè)務邏輯,在做后臺系統(tǒng)之前,一定要對現(xiàn)有的權限控制和業(yè)務情況了解清楚,才能避免在權限設計的問題上踩坑。
以某車貸風控系統(tǒng)為例,我們通過相關業(yè)務部門的反饋和當前權限系統(tǒng)的調研,發(fā)現(xiàn)它存在的問題有以下幾點:
- 用戶的權限歸屬不明確,導致進件的申請和審核操作為同一個人;
- 敏感數(shù)據(jù)沒有做權限控制和脫敏處理,導致用戶隱私數(shù)據(jù)被泄露;
- 角色的分類不合理,每個用戶只能配置一個角色,導致工作組和流程節(jié)點比較復雜;
- 對所屬團隊的客戶經(jīng)理、團隊經(jīng)理和城市經(jīng)理做了三級維護關系,但人員調動和離職率較大,導致管理成本高。
了解完現(xiàn)有需求背景后,我們借鑒釘釘?shù)哪翘讬嘞蘧S護方式,改進了管理系統(tǒng)的權限設計。
一方面收集權限需求,根據(jù)部門需求列一份權限清單,并做好CheckList。在模塊的功能頁面要放置哪些權限,完全可以根據(jù)《操作權限申請表》的業(yè)務需求,進行靈活的權限配置。
另一方面借助UML建模的用例圖,將角色按功能Uc級細分到增刪改查導,方便確認相關人員的操作權限。
二、設計過程
明確需求后,就要選擇合適的權限設計模型。做后臺系統(tǒng)權限設計,我們可以借鑒一些控制模型。
常見的權限設計控制模型有:自主訪問控制(DAC)、強制訪問控制(MAC)、訪問控制列表(ACL)、基于角色的訪問控制(RBAC) 、基于任務和工作流的訪問控制(TBAC) 、基于任務和角色的訪問控制(T-RBAC)、基于對象的訪問控制(OBAC)、使用控制模型( UCON)、基于屬性的訪問控制(ABAC)等。
最常見的權限設計控制模型是RBAC模型。像業(yè)務復雜且功能龐大的某車貸風控系統(tǒng),權限設計選擇的就是RBAC模型,主要是方便后續(xù)的擴展。
RBAC即基于角色的權限訪問控制(Role-Based Access Control),在RBAC模型中,權限與角色相關聯(lián),用戶通過成為對應角色的成員,從而得到這些角色的權限。即用戶關聯(lián)角色,角色關聯(lián)權限,可實現(xiàn)系統(tǒng)權限的靈活配置。
訪問控制的核心是授權策略。在RBAC模型中,Who、What、How構成了權限控制三要素,也就是Who對What(Which)進行How的操作。
RBAC的權限授權其實就是Who、What、How的問題。Who:權限的擁用者,What:權限針對的資源,How:具體的權限。在RBAC中,根據(jù)權限設計的復雜程度,可分為RBAC0、RBAC1、RBAC2、RBAC3。
RBAC模型包含用戶(User)、資源(Resource)、操作(Operation)三個關鍵要素。通過將資源以及資源操作授權給用戶,而使用戶獲得對資源進行操作的權限,保證了權限分配的實施。
此外,RBAC模型遵循三條安全原則:最小權限原則,責任分離原則和數(shù)據(jù)抽象原則,從而簡化了權限管理。
三、實施過程
選擇RBAC模型后,就要從賬戶、角色、權限三方面考慮實施過程,并滿足不同的用戶在使用過程中的不同權限需求。
其中賬戶和角色關聯(lián)、角色和權限關聯(lián),且都是多對多的關系,我們可以借助UML建模的類圖了解三者之間的關系。
以某車貸風控系統(tǒng)為案例,我們要為某風控A創(chuàng)建一個管理賬戶,并分配對應的風控人員角色,且在系統(tǒng)擁有訪問標的詳情權限和操作標的登記權限。
四、賬戶管理
賬戶管理的入口在系統(tǒng)管理模塊,包括基本的新增賬戶,編輯賬戶,刪除賬戶、查看賬戶、查詢賬戶,以及給賬戶分配角色。
賬號管理是管理員最常用到的功能,相應字段一般是常用字段和特定字段。常用字段比如用戶ID,手機號,姓名,角色,狀態(tài)和注冊時間等,特定字段是公司業(yè)務需求,比如分配角色,登錄時間,登錄次數(shù),訪問IP,訪問設備等。
管理員在新增賬戶時,通過給該賬戶分配風控人員的角色,從而擁有該角色的相關權限。RBAC模型就是通過給用戶分配角色,而取得角色的權限,這樣就簡化了用戶權限分配流程。
五、角色管理
角色管理的入口在系統(tǒng)管理模塊,包括基本的新增角色,編輯角色,刪除角色、查看角色、查詢角色,以及給角色分配權限。
角色管理是用來管理公司內(nèi)部用戶的角色信息。一個復雜的后臺會被分割成很多角色,比如管理員、運營人員、客服人員、財務人員、催收人員等。我們可把具有共同特征的某一類人群的身份進行歸納,從而為不同的用戶賦予對應的角色權限。
管理員會根據(jù)公司業(yè)務需要,新增對應的角色,并給該角色賦予對應的頁面權限和操作權限。角色是關聯(lián)用戶和權限的紐帶,可以為用戶賦予該角色所集成的相關權限。我們在權限攔截流程設計時,就會限制菜單要根據(jù)給用戶分配的角色填充,只顯示該角色可展示的菜單。
六、權限管理
權限管理的入口在系統(tǒng)管理模塊,包括基本的新增權限,編輯權限,刪除權限、查看權限,以及給權限狀態(tài)進行開關。
任何一個B/S系統(tǒng)或C/S系統(tǒng)都會做權限管理。權限管理限制用戶可以訪問而且只能訪問自己被授權的內(nèi)容或數(shù)據(jù)。
管理員在新增權限時,會限定權限性質為基本權限或操作權限。比如用戶沒有操作權限時,點擊按鈕會提示無權限,或者按鈕置灰不可點擊,或者隱藏該操作按鈕。
權限設計是后臺系統(tǒng)必不可少的一個環(huán)節(jié)?;赗BAC模型的權限設計,能支持業(yè)務復雜的權限控制,也能滿足平臺運營的安全策略,增加了權限管理的靈活性與簡便化。
#專欄作家#
朱學敏,微信公眾號:朱學敏聊產(chǎn)品,人人都是產(chǎn)品經(jīng)理專欄作家。暢銷書《產(chǎn)品閉環(huán):重新定義產(chǎn)品經(jīng)理》作者,7年金融產(chǎn)品人,專注于金融行業(yè),從0到1負責產(chǎn)品的全過程開發(fā)與設計。
本文原創(chuàng)發(fā)布于人人都是產(chǎn)品經(jīng)理,未經(jīng)作者許可,禁止轉載。
題圖來自Unsplash,基于CC0協(xié)議。
專欄作家
游善朱哥,微信公眾號:朱哥聊產(chǎn)品,人人都是產(chǎn)品經(jīng)理專欄作家。暢銷書《產(chǎn)品閉環(huán):重新定義產(chǎn)品經(jīng)理》和《金融產(chǎn)品方法論》作者,近10年金融產(chǎn)品人,專注于金融行業(yè)(貸款、理財、支付)的產(chǎn)品知識分享,從0到1負責多款金融產(chǎn)品的全過程規(guī)劃與設計。
本文原創(chuàng)發(fā)布于人人都是產(chǎn)品經(jīng)理,未經(jīng)作者許可,禁止轉載。
題圖來自Unsplash,基于CC0協(xié)議。
該文觀點僅代表作者本人,人人都是產(chǎn)品經(jīng)理平臺僅提供信息存儲空間服務。
實施過程的第二張圖關系畫錯了,角色表不會直接和用戶表關聯(lián),而是通過用戶角色表關聯(lián)。
并不看好RBAC模型,因為用戶:角色:權限都是多對多的關系,當后兩者數(shù)量破百之后,維護是十分困難的,小型系統(tǒng)可以簡單應付一下,大型項目還是不要勉強了
前不久做的項目就是用的這個模型,相較之前直接對帳號去配置權限,這套好使多了,更清晰
權限設計相關文章推薦的大多是RBAC的幾種模型,那如果是大型項目,大佬推薦使用什么模型呢?
沒有固定模型,根據(jù)業(yè)務場景定義,不同的產(chǎn)品結構有適配自己的權限模型,得靠產(chǎn)品自己打磨推敲
本來權限模型就是適配不同的場景 選對了模型 何來勉強
模型不是選出來的,思路可以借鑒參考,模型是實打實的基礎,RBAC也有好多個變種,別死摳主流模型不放,實際應用時靈活取舍
第一次看到這個模型RBAC,雖然有些陌生,但是總覺得很全面,加油
再接再厲。希望能看到后續(xù)該文檔的完善