1 引言
SaaS是指軟件服務(wù)提供商為企業(yè)搭建信息化所需要的所有網(wǎng)絡(luò)基礎(chǔ)設(shè)施以及軟硬件運(yùn)作平臺(tái),并負(fù)責(zé)所有前期的實(shí)施,以及租戶使用過(guò)程中軟件的升級(jí)與維護(hù)等一系列的服務(wù)。租用的企業(yè)無(wú)需購(gòu)買(mǎi)任何軟硬件、建設(shè)相關(guān)機(jī)房以及招聘工作人員等,即可通過(guò)互聯(lián)網(wǎng)使用信息管理系統(tǒng),對(duì)企業(yè)日常事務(wù)進(jìn)行有效的管理“。。隨著互聯(lián)網(wǎng)技術(shù)的發(fā)展,SaaS正在全球興起,特別是中小型企業(yè),由于規(guī)模小,普遍存在著資金匱乏、管理水平低下、技術(shù)人才缺乏的問(wèn)題。SaaS的多租戶、按需付費(fèi)的方式正好可以滿足中小企業(yè)的IT管理需求。SaaS模式的一個(gè)典型特征是“單實(shí)例多租戶”,即多個(gè)租戶共享服務(wù)提供商的—個(gè)應(yīng)用實(shí)例,不同租戶的數(shù)據(jù)、服務(wù)在物理上共享,而在邏輯上完全隔離,對(duì)于每個(gè)租戶來(lái)說(shuō)這個(gè)實(shí)例好像只為自己服務(wù)一樣。SaaS平臺(tái)用戶比較復(fù)雜,包括平臺(tái)管理員,平臺(tái)角色,租戶管理員,租戶用戶,租戶角色。平臺(tái)管理員只能管理租戶的賬號(hào)和相關(guān)信息,不能操作租戶的內(nèi)部業(yè)務(wù)。各租戶擁有自己的角色和權(quán)限,相互不能影響。為了確保系統(tǒng)中數(shù)據(jù)的安全性、一致性、完整性,使客戶能夠放心地將具有重要性、機(jī)密性的商業(yè)數(shù)據(jù)交給SaaS服務(wù)提供商進(jìn)行管理和控制,在開(kāi)發(fā)—個(gè)SaaS系統(tǒng)的過(guò)程中,作為SaaS系統(tǒng)的重要組成部分——權(quán)限管理變得尤為重要。由于增加了租戶的概念,增加了SaaS平臺(tái)安全訪問(wèn)管理的難度,本文在研究基于角色的訪問(wèn)控制(RBAC)模型的基礎(chǔ)上,提出了SaaS平臺(tái)的一種權(quán)限管理模型,并以餐飲管理系統(tǒng)為例實(shí)現(xiàn)了該模型。
2 訪問(wèn)控制研究現(xiàn)狀
隨著網(wǎng)絡(luò)技術(shù)的發(fā)展,大型網(wǎng)絡(luò)應(yīng)用系統(tǒng)所面臨的一個(gè)難題就是數(shù)據(jù)資源的安全問(wèn)題,訪問(wèn)控制為解決信息系統(tǒng)安全性問(wèn)題提供了重要保障,它能使經(jīng)過(guò)授權(quán)的用戶正常合法地使用已授權(quán)的功能,而將那些未授權(quán)的非法用戶拒之門(mén)外Ⅲ。訪問(wèn)控制是指限制主體可以訪問(wèn)哪些客體。在訪問(wèn)控制模型中,主體和客體是兩個(gè)重要概念。主體是指可以授予或拒絕訪問(wèn)某個(gè)對(duì)象的人或事物,如用戶、程序、系統(tǒng)進(jìn)程?腕w的例子如文件、打印機(jī)、程序、系統(tǒng)進(jìn)程等。目前的主流訪問(wèn)控制技術(shù)有:自主訪問(wèn)控制(DAc)、強(qiáng)制訪問(wèn)控制(MAc)、基于角色的訪問(wèn)控制(ImAc)。
自主訪問(wèn)控制DAC(Discretionary Access Control)是主體對(duì)自己的客體進(jìn)行管理,由主體自己決定是否將自己的客體訪問(wèn)權(quán)或部分訪問(wèn)權(quán)授予其他主體。DAC的優(yōu)點(diǎn)是其自主性為用戶提供了極大的靈活性,但是DAC主要針對(duì)用戶個(gè)人授予權(quán)限,隨著用戶的增多,用戶授權(quán)將會(huì)變得非常復(fù)雜,不能適應(yīng)SaaS平臺(tái)訪問(wèn)控制的需要。
強(qiáng)制訪問(wèn)控制MAC(Mandatory Access Control)是由管理員來(lái)設(shè)定主體和客體的安全級(jí)別來(lái)決定主體是否有對(duì)客體的訪問(wèn)權(quán),而普通用戶不能對(duì)自己的資源進(jìn)行授權(quán)供其他用戶使用。自主訪問(wèn)控制采用集權(quán)式管理用戶權(quán)限,缺乏靈活性,不能適應(yīng)SaaS平臺(tái)訪問(wèn)控制的需要。
基于角色的訪問(wèn)控制RBAC(Role-Based Access Control)是由Ferraiolo等人提出的。RBAC的基本思想是在用戶和訪問(wèn)權(quán)限之間引入角色的概念,將用戶和角色聯(lián)系起來(lái),通過(guò)對(duì)角色的授權(quán)來(lái)控制用戶對(duì)系統(tǒng)資源的訪問(wèn)川。通過(guò)將權(quán)限指定給角色而不是用戶在權(quán)限分派上提供了極大的靈活性和極細(xì)的權(quán)限指定粒度。
國(guó)內(nèi)學(xué)者對(duì)訪問(wèn)控制也做了大量研究,張學(xué)敏等人提出了針對(duì)MIS系統(tǒng)進(jìn)行動(dòng)態(tài)權(quán)限管理的方法,解決了企業(yè)動(dòng)態(tài)權(quán)限管理的問(wèn)題;蔡昭權(quán)提出了基于業(yè)務(wù)無(wú)關(guān)的權(quán)限管理方法,將權(quán)限管理和業(yè)務(wù)管理分開(kāi),以達(dá)到權(quán)限管理功能的復(fù)用;鄧集波,等人提出基于任務(wù)的訪問(wèn)控制模型,能夠很好解決工作流管理中隨著任務(wù)的執(zhí)行而動(dòng)態(tài)進(jìn)行權(quán)限分配的問(wèn)題。由于s硯s平臺(tái)中加入了租戶的概念,平臺(tái)的數(shù)據(jù)模型和管理方式和傳統(tǒng)的管理系統(tǒng)不同,以上方法不能很好地解決SaaS平臺(tái)下的用戶訪問(wèn)控制問(wèn)題。當(dāng)前,針對(duì)SaaS平臺(tái)訪問(wèn)控制研究較少,Danchen Li基于RBAC模型采用分層的方法h卜對(duì)SaaS平臺(tái)提出了—種訪問(wèn)控制方法,解決了SaaS訪問(wèn)角色命名沖突等問(wèn)題,但該方法缺少實(shí)現(xiàn)方法的探討。
Jing xu也針對(duì)SaaS平臺(tái)提出了一種訪問(wèn)控制方法,該方法禁用了角色的繼承關(guān)系,并通過(guò)UML圖展示用戶訪問(wèn)SaaS平臺(tái)的流程,但該方法中角色和租戶是多對(duì)關(guān)系.如果不同租戶對(duì)統(tǒng)一角色進(jìn)行不同權(quán)限設(shè)置,則容易產(chǎn)生沖突,并且該模型未涉及用戶對(duì)資源操作的控制。
在SaaS系統(tǒng)中,租戶組成了—個(gè)個(gè)獨(dú)立的安全域,SaaS平臺(tái)管理員只可以對(duì)租戶的賬號(hào)進(jìn)行管理,不能影響租戶的內(nèi)部業(yè)務(wù)操作,各租戶由于內(nèi)部業(yè)務(wù)分工不同,用戶又劃分為不同的角色。各租戶內(nèi)部的角色和用戶只能訪問(wèn)該租戶擁有的資源,不能超于租戶的資源范圍進(jìn)行操作。本文在研究基于角色的訪問(wèn)控制(RBAC)模型的基礎(chǔ)上,提出了SaaS平臺(tái)的一種權(quán)限管理模型,解決了多租戶環(huán)境下用戶權(quán)限分配以及安全訪問(wèn)的問(wèn)題。
3 SaaS訪問(wèn)控制模理
3.1 RBAC模型簡(jiǎn)介
RBAC96型是幽基于角色的訪問(wèn)控制模型。RBAC96模型由于系統(tǒng)全面地描述了RBAC多方面、多層次的意義而得到了廣泛的認(rèn)可。RBAC96模型包括RBAC0、RBAC1、RBAC2和RBAC3四個(gè)不同層次的模型。其中RBAC0是基礎(chǔ)模型,定義了支持RBAC的最小需求,如用戶、角色、權(quán)限、會(huì)話等概念,RBAC0如圖l所示。在RBACI中加入了角色繼承關(guān)系,可以根據(jù)組織內(nèi)部權(quán)力和責(zé)任的結(jié)構(gòu)來(lái)構(gòu)造角色與角色之間的層次關(guān)系;在RBAC2中加入了各種用戶與角色之間、權(quán)限與角色之間以及角色與角色之間的約束關(guān)系,如角色互斥、角色最大成員數(shù)等。RBAC3是對(duì)RBAC1和RBAC2的集成,它不僅包括角色的層次關(guān)系,還包括約束關(guān)系。在RBAC模型中,角色是系統(tǒng)根據(jù)管理中相對(duì)穩(wěn)定的職權(quán)和責(zé)任來(lái)劃分,每種角色可以完成一定的職能。用戶通過(guò)飾演不同的角色獲得角色所擁有的權(quán)限,一旦某個(gè)用戶成為某角色的成員,則此用戶可以完成該角色所具有的職能。通過(guò)將權(quán)限指定給角色而不是用戶在權(quán)限分派上提供了極大的靈活性和極細(xì)的權(quán)限指定粒度。本文基于RBAC模型提出了SaaS平臺(tái)訪問(wèn)控制模型SRBAC。
圖1 RBACO模型圖
3.2 SaaS平臺(tái)用戶分析
由圖2可以看出,在SaaS平臺(tái)中,各租戶可以通過(guò)Intcrnct獨(dú)立訪問(wèn)SaaS平臺(tái),各租戶之間相互沒(méi)有影響,就像使用一套獨(dú)立的軟件系統(tǒng)。
各租戶又由多個(gè)用戶來(lái)共同使用SaaS平臺(tái),這些用戶由于分工不同又可以劃分為不同的角色。SaaS平臺(tái)由平臺(tái)供應(yīng)商統(tǒng)一管理包括用戶租費(fèi)的管理、帶寬的分配、數(shù)據(jù)的備份等。SaaS平臺(tái)用戶可分為以下幾種。
平臺(tái)管理員:負(fù)責(zé)平臺(tái)的日常維護(hù)和管理,包括用戶日志的管理、租戶賬號(hào)審核、租戶狀態(tài)管理、租戶費(fèi)用的管理,租戶權(quán)限的管理,要注意的是平臺(tái)管理員不能對(duì)租戶的具體業(yè)務(wù)進(jìn)行管理。如果租戶數(shù)量大,還可以對(duì)平臺(tái)管理員劃分角色,可以按地域劃分,比如西北地區(qū)、東北地區(qū)等,讓平臺(tái)管理員分別管理不同的租戶;也可以根據(jù)業(yè)務(wù)進(jìn)行劃分,比如租戶管理員,租費(fèi)管理員等。
租戶:指訪問(wèn)SaaS平臺(tái)的用戶企業(yè),在SaaS平臺(tái)中各租戶之間信息是獨(dú)立的。租戶信息包括租戶的名稱、地址等租戶企業(yè)的相關(guān)信息,主要用來(lái)區(qū)別各租戶,并且由平臺(tái)管理員對(duì)租戶賬號(hào)狀態(tài)進(jìn)行管理。各租戶可根據(jù)需要自行選擇SaaS平臺(tái)功能模塊并依此付費(fèi)。
租戶用戶:根據(jù)租戶管理員分配的權(quán)限以及自己的角色進(jìn)行相關(guān)的業(yè)務(wù)管理。各租戶用戶只能訪問(wèn)該租戶選擇的SaaS平臺(tái)的功能模塊。
租戶角色:根據(jù)業(yè)務(wù)功能分由租戶管理員進(jìn)行角色劃分,劃分好角色后,租戶管理員可以對(duì)相應(yīng)的角色進(jìn)行權(quán)限分配。
圖2 Saas餐飲管理平臺(tái)功能結(jié)構(gòu)圖
3.3形式化描述
基于角色的訪問(wèn)控制是一種非常有潛力的訪問(wèn)控制技術(shù),其基本觀念是:分配給每一個(gè)用戶合適的角色,每一個(gè)角色都具有其對(duì)應(yīng)的權(quán)限,角色是安全控制策略的核心,這極大地簡(jiǎn)化了安全管理,特別適用于大規(guī)模的企業(yè)應(yīng)用。由于SaaS平臺(tái)引入租戶的概念,各租戶之間不能互相訪問(wèn)資源,數(shù)據(jù)保持獨(dú)立,各租戶用戶只能在自己租戶的范圍內(nèi)使用系統(tǒng)資源,因此需要對(duì)基于角色的訪問(wèn)控制進(jìn)行改造以適應(yīng)SaaS平臺(tái)的權(quán)限管理的需要。和RBAC模型相比,SaaS平臺(tái)權(quán)限管理包括六個(gè)基本元素集合。
(1)租戶:SaaS平臺(tái)的使用企業(yè),各租戶用戶只能在租戶許可的范圍內(nèi)使用系統(tǒng),記作Tenants={t1,t2,…,tn},表示所有租戶的集合。
(2)用戶:可以獨(dú)立訪問(wèn)系統(tǒng)中的數(shù)據(jù)的主體,記作Users={u1,u2,…u3},表示所有用戶的集合,在SaaS平臺(tái)中用戶包括SaaS平臺(tái)管理員和租戶用戶。
(3)角色:指—個(gè)組織或任務(wù)中的工作或崗位,記作Rolses={r1,r2,…rn},表示所有角色的集合,用戶擁有自己所屬的角色的權(quán)限的并集,在SaaS平臺(tái)中角色包括平臺(tái)管理類角色和租戶自定義角色。
(4)資源:所有需要設(shè)置權(quán)限的窗口的通稱,例如一個(gè)頁(yè)面、某個(gè)窗口、某一部分?jǐn)?shù)據(jù),都是一種資源,記作Resources={res1,res2,…resn},在SaaS平臺(tái)中表示所有頁(yè)面的集合。
(5)操作:對(duì)資源的操作,比如刪除、新增、修改、打印等,記作Operations={Op1,Op2,…Opn),表示所有操作的集合。
(6)訪問(wèn)權(quán)限:表示允許對(duì)資源進(jìn)行的各項(xiàng)操作,記作Auths={a1,a2,…,an},表示所有訪問(wèn)權(quán)限的集合。SaaS平臺(tái)基于角色的訪問(wèn)控制方法的顯著的兩大特征是:
(1)在每個(gè)租戶內(nèi)部,由于角色/權(quán)限之間的變化比角色/用戶關(guān)系之間的變化相對(duì)要慢得多,減小了授權(quán)管理的復(fù)雜性,降低管理開(kāi)銷。
(2)靈活地支持企業(yè)的安全策略,并對(duì)企業(yè)的變化有很大的伸縮性。
SaaS平臺(tái)基于角色的訪問(wèn)控制授權(quán)模型如圖3所示。在該模型中,用戶U和角色R,角色R和權(quán)限A,資源和操作之間都是多對(duì)多關(guān)系,即:同一用戶可以有多種角色,同一角色可以賦予多個(gè)用戶;同一角色可對(duì)多個(gè)資源有訪問(wèn)權(quán)限,同一資源可賦權(quán)給多個(gè)角色。角色是系統(tǒng)根據(jù)管理中相對(duì)穩(wěn)定的職權(quán)和責(zé)任來(lái)劃分,每種角色可以完成一定的職能。用戶通過(guò)飾演不同的角色獲得角色所擁有的權(quán)限,一旦某個(gè)用戶成為某角色的成員,則此用戶可以完成該角色所具有的職能。通過(guò)將權(quán)限指定給角色而不是用戶在權(quán)限分派上提供了極大的靈活性和極細(xì)的權(quán)限指定粒度。
圖3 SaaS平臺(tái)訪問(wèn)控制模型圖
下面給出適合于SaaS平臺(tái)的訪問(wèn)控制模型的形式化描述:
租戶權(quán)限指派:租戶集Tenants和權(quán)限集Auths之間的—個(gè)二元關(guān)系,TA∈Tenants×Auths。租戶和權(quán)限之間是多對(duì)多關(guān)系,即—個(gè)租戶可以擁有多個(gè)權(quán)限,—個(gè)權(quán)限也可以分配給多個(gè)租戶。在SaaS平臺(tái)中,租戶可以根據(jù)自己的業(yè)務(wù)選擇權(quán)限并依此付費(fèi)。
租戶用戶創(chuàng)建:租戶集Tenants和用戶集Users之間的—個(gè)二元關(guān)系,TU∈Tenants×Users。租戶和用戶之間是一對(duì)多關(guān)系,—個(gè)稠戶可以有多個(gè)用戶,—個(gè)用戶只能屬于某—個(gè)相戶。用戶只能訪問(wèn)所屬租戶下的相應(yīng)權(quán)限,不能超越跨租戶訪問(wèn)系統(tǒng)。
租戶角色創(chuàng)建:租戶集Tenants和角色集勘脅之間的—個(gè)二元關(guān)系,TR∈Tenants×Roles。在傳統(tǒng)編程模式下,用戶和角色之間是多對(duì)多關(guān)系,即—個(gè)用戶可以擁有多種角色,一種角色也可以屬于多個(gè)用戶。在SaaS模式下,為保證各租戶自定義的角色不發(fā)生沖突,租戶和角色之間是一對(duì)多關(guān)系,即—個(gè)租戶可以設(shè)置多個(gè)角色,—個(gè)角色只能屬于—個(gè)租戶,在SaaS平臺(tái)中允許每個(gè)租戶自己定義角色以方便權(quán)限管理,為避免各租戶角色定義混亂,租戶角色只在所屬租戶范圍內(nèi)有效。
角色權(quán)限配置:角色集Roles和訪問(wèn)權(quán)限集Auths之間的二元關(guān)系,RA∈Roles×Auths∈TA。角色和權(quán)限之間是多對(duì)多關(guān)系,—個(gè)角色可以有多種權(quán)限,每種權(quán)限可以屬于多個(gè)角色。在SaaS平臺(tái)中角色只能擁有所屬租戶權(quán)限內(nèi)的相關(guān)權(quán)限。
用戶角色分配:角色集Roles和用戶集Users之間的二元關(guān)系,UR∈Users×Roles。在SaaS平臺(tái)中,用戶和角色之間是多對(duì)多關(guān)系,用戶只能擁有所屬租戶的權(quán)限,該租戶的權(quán)限也只能分配給此租戶所有的用戶。
資源操作配置:資源集合Resources和操作集合Operations之間的二元關(guān)系,ReO∈ResourcesxOperations,那么(re,0)∈ReO表示資源r具有o操作。返回指定角色的用戶集:return_users(r:Roles)={u∈Users|(u,r)∈UR}。
利用此模式,即使租戶的權(quán)限體系變化導(dǎo)致用戶、角色和權(quán)限及其相互關(guān)聯(lián)的變化,系統(tǒng)也可以很簡(jiǎn)單地通過(guò)配置解決這個(gè)問(wèn)題,并且很好地解決了平臺(tái)管理員、租戶、租戶用戶之間復(fù)雜的訪問(wèn)控制問(wèn)題。
4 應(yīng)用實(shí)例
本文所設(shè)計(jì)的SaaS平臺(tái)權(quán)限管理模型已成功應(yīng)用于SaaS餐飲管理平臺(tái)(http://www.xa001.net)。該SaaS平臺(tái)支持多租戶的訪問(wèn),并可以對(duì)用戶進(jìn)行靈活的權(quán)限管理。該餐飲管理平臺(tái)主要包括餐桌使用情況、客戶開(kāi)臺(tái)、點(diǎn)菜、結(jié)賬、餐廳菜品的入庫(kù)、庫(kù)存管理、查詢統(tǒng)計(jì)等基本功能和宣傳網(wǎng)站、網(wǎng)上訂餐、短信提醒等可選功能。由于中小型餐飲企業(yè)規(guī)模小,對(duì)信息化投入低,因此基于SaaS的餐飲管理系統(tǒng)既可以滿足中小型餐飲企業(yè)日常管理的需求,又可以根據(jù)用戶的需求支付較低的使用費(fèi)即可。
4.1操作流程
SaaS餐飲管理平臺(tái)用戶可分為以下幾種:
平臺(tái)管理員:負(fù)責(zé)所有餐飲企業(yè)賬戶、權(quán)限、租費(fèi)管理。
餐飲企業(yè)管理員:負(fù)責(zé)本餐飲企業(yè)角色劃分、權(quán)限分配、日志管理、數(shù)據(jù)備份等工作。
前臺(tái)管理員:開(kāi)臺(tái)、點(diǎn)菜、結(jié)賬等業(yè)務(wù)。
庫(kù)房管理員:菜品入庫(kù)、庫(kù)存管理、菜品補(bǔ)庫(kù)、盤(pán)庫(kù)等工作。大堂經(jīng)理:營(yíng)業(yè)睛況查看。
餐館老板:每日、周、月、季、年的經(jīng)營(yíng)情況、費(fèi)用情況、盈
利情況查看。下面來(lái)看一下SaaS餐飲管理平臺(tái)訪問(wèn)控制的兩個(gè)重要流程。
(1)注冊(cè)流程
在SaaS餐飲管理平臺(tái)中,租戶注冊(cè)流程如圖4所示。首先用戶登記租戶信息,包括企業(yè)名稱、地址、聯(lián)系電話、所在省市等企業(yè)基本信息,接下來(lái)填寫(xiě)管理員賬號(hào)(以后就可以用這個(gè)管理員賬號(hào)創(chuàng)建租戶內(nèi)部用戶以及分配權(quán)限),平臺(tái)管理員審核通過(guò)后租戶就可以通過(guò)創(chuàng)建的租戶管理員賬號(hào)登錄平臺(tái)進(jìn)行功能試用,如果租戶試用滿意就可以選擇自己需要的功能進(jìn)行付費(fèi),管理員收到用戶付費(fèi)信息后就可以將用戶轉(zhuǎn)為正式用戶。此時(shí)租戶用戶可以根據(jù)自己企業(yè)需求來(lái)管理用戶,為租戶用戶分配權(quán)限。
(2)登錄流程
用戶登錄流程如圖5所示。用戶在SaaS平臺(tái)輸入賬號(hào)和密碼,如果用戶通過(guò)平臺(tái)驗(yàn)證首先獲取該用戶所屬租戶信息,然后獲取該用戶所屬角色信息,最后通過(guò)該用戶角色獲取其對(duì)應(yīng)的權(quán)限,這時(shí)用戶就可以正常使用平臺(tái)功能了。
圖4注冊(cè)流程 圖5登錄流程圖
4.2訪問(wèn)控制數(shù)據(jù)庫(kù)設(shè)計(jì)
根據(jù)上面的用戶和操作流程分析,設(shè)計(jì)基于SaaS的餐飲管理平臺(tái)訪問(wèn)控制部分的數(shù)據(jù)庫(kù)。訪問(wèn)控制部分主要包括用戶表、租戶表、角色表、權(quán)限表、資源表和操作表。對(duì)這些表的定義如下:
(1)用戶表(User),存儲(chǔ)SaaS平臺(tái)用戶信息。需要注意的是用戶分為租戶用戶和平臺(tái)管理員,租戶用戶必須隸屬于某一租戶,只能訪問(wèn)該租戶擁有的資源。
表1用戶表(User)
(2)租戶表(Tenant),用來(lái)保存租戶相關(guān)信息。租戶編號(hào)用來(lái)唯一標(biāo)記—個(gè)租戶企業(yè)。
表2資源表(Resource)
(3)角色表(Role),存儲(chǔ)系統(tǒng)所有角色信息,角色可以由用戶自由劃分。需要注意的是在本模型中,租戶和角色是一對(duì)多關(guān)系,因此租戶用戶可以自由劃分角色,不會(huì)和其他租戶角色混淆。角色表信息如表3。
表3角色表(Role)
(4)權(quán)限表(Auth),存儲(chǔ)每個(gè)資源的操作。比如資源用戶管理的編號(hào)(ResourceID)為1,操作對(duì)應(yīng)為1添加,2修改,3刪除,4打印。如果用戶管理需要有添加、修改、刪除操作,那么權(quán)限表(Auth)就應(yīng)該存儲(chǔ)1,1,1;2,1,2;3,1,3三組數(shù)據(jù)。
表4權(quán)限表(Auth)
(5)資源表(Resource),用來(lái)保存系統(tǒng)所有資源,對(duì)于本系統(tǒng)而言,就是指平臺(tái)頁(yè)面。
表5資源表(Resource)
(6)操作表(Operation),存儲(chǔ)平臺(tái)頁(yè)面上所有需要有權(quán)限控制的操作,比如增加、修改、刪除、打印等。
表6操作表(Operation)
除了以上基本表,訪問(wèn)控制部分還要涉及到表和表之間的關(guān)系表,如用戶租戶表、租戶權(quán)限表、用戶角色表、租戶角色表、角色權(quán)限表等。
5 總結(jié)
分析了SaaS平臺(tái)訪問(wèn)控制的特點(diǎn),結(jié)合基于角色的訪問(wèn)控制模型,設(shè)計(jì)了一種適合SaaS平臺(tái)的訪問(wèn)控制模型,并以該模型為基礎(chǔ)實(shí)現(xiàn)了基于SaaS平臺(tái)的餐飲管理系統(tǒng)(http:8www.xa001.net)。該模型可以靈活地處理租戶和租戶、租戶和用戶、用戶和角色等之間的關(guān)系,使用該模型,可以方便進(jìn)行用戶的權(quán)限管理并保證了用戶的數(shù)據(jù)安全。在SaaS平臺(tái)安全設(shè)計(jì)時(shí)除了權(quán)限控制,還要考慮用戶數(shù)據(jù)的隱私性保護(hù)、數(shù)據(jù)傳輸層的安全性、數(shù)據(jù)庫(kù)的冗余備份、入侵檢測(cè)等諸多安全因素,這也是后續(xù)工作的研究重點(diǎn)。
核心關(guān)注:拓步ERP系統(tǒng)平臺(tái)是覆蓋了眾多的業(yè)務(wù)領(lǐng)域、行業(yè)應(yīng)用,蘊(yùn)涵了豐富的ERP管理思想,集成了ERP軟件業(yè)務(wù)管理理念,功能涉及供應(yīng)鏈、成本、制造、CRM、HR等眾多業(yè)務(wù)領(lǐng)域的管理,全面涵蓋了企業(yè)關(guān)注ERP管理系統(tǒng)的核心領(lǐng)域,是眾多中小企業(yè)信息化建設(shè)首選的ERP管理軟件信賴品牌。
轉(zhuǎn)載請(qǐng)注明出處:拓步ERP資訊網(wǎng)http://www.oesoe.com/
本文標(biāo)題:SaaS平臺(tái)訪問(wèn)控制研究
本文網(wǎng)址:http://www.oesoe.com/html/support/11121510196.html