最新免费视频:www.pythonav.com (冒着被砍死的风险)

Django__RBAC

RBAC : 基于角色的权限访问控制(Role-Based Access Control)

RBAC 模型作为目前最为广泛接受的权限模型

角色访问控制(RBAC)引入了Role的概念,目的是为了隔离User(即动作主体,Subject)与Privilege(权限,表示对Resource的一个操作,即Operation+Resource)。 Role作为一个用户(User)与权限(Privilege)的代理层,解耦了权限和用户的关系,所有的授权应该给予Role而不是直接给User或 Group。Privilege是权限颗粒,由Operation和Resource组成,表示对Resource的一个Operation。例如,对于新闻的删除操作。Role-Privilege是many-to-many的关系,这就是权限的核心。

基于角色的访问控制方法(RBAC)的显著的两大特征是:

1.由于角色/权限之间的变化比角色/用户关系之间的变化相对要慢得多,减小了授权管理的复杂性,降低管理开销。

2.灵活地支持企业的安全策略,并对企业的变化有很大的伸缩性。

RBAC的基本概念:

RBAC认为权限授权实际上是Who、What、How的问题。在RBAC模型中,who、what、how构成了访问权限三元组,也就是“Who对What(Which)进行How的操作”。


权限梳理 : 
	
	1 . 创建RBAC app
	2 . 创建表结构, 基于角色控制权限   
			三个类(用户类,角色类,权限类)  
			用户和角色多对多
			角色和权限多对多
			SO  三个类五张表
			
			通过角色来访问权限
			
	3 . 基于Django admin来录入权限相关数据
			python3 manage.py createsuperuser 然后按照提示创建用户
			创建完成后,启动程序. 输入路径admin/  登录管理
			然后plz input your data
			
	4 .	 准备工作完成后,接下来写用户登录程序 可以吗  ?
			- 获取当前登录用户具有的所有权限,记得要去重
			- 获取权限中的url,放到session中
				rbac.service.init_permission
					def init_permission(user,request):
						pass
						
	5 . 中间件
			- 白名单
			- 获取请求url
			- session保存的权限信息
			- 循环url,  用re模块去筛选   re.math(db_url,current_url)

RBAC中的代码
	- models.py
	- admin.py
	- service.init_permission.py
	- middlewares.rbac.py

		配置文件中 : 
			VALID_URL = [
				'/login/',
				'/admin.*'
				]

posted @ 2017-11-07 19:00  uuuuuuu  阅读(570)  评论(0编辑  收藏  举报

最新免费视频:www.pythonav.com (冒着被砍死的风险)