首页  ·  知识 ·  云计算
用户认证管理设计方案
拍拍尘土  http://blog.tao123.com/  综合  编辑:dezai  图片来源:网络
"FONT-SIZE: 18pt; 240%" twffan="done">1
1 设计思路
为了设计一套具有较强可扩展性的用户认证管理,需要建立用户、角色和权限等数据库表,并且建立之间的关系,具体实现如下。

1.1 用户
用户仅仅是纯粹的用户,用来记录用户相关信息,如用户名、密码等,权限是被分离出去了的。用户(User)要拥有对某种资源的权限,必须通过角色(Role)去关联。
用户通常具有以下属性:
ü         编号,在系统中唯一。
ü         名称,在系统中唯一。
ü         用户口令。
ü         注释,描述用户或角色的信息。
1.2 角色
角色是使用权限的基本单位,拥有一定数量的权限,通过角色赋予用户权限,通常具有以下属性:
ü         编号,在系统中唯一。
ü         名称,在系统中唯一。
ü         注释,描述角色信息
1.3 权限
       权限指用户根据角色获得对程序某些功能的操作,例如对文件的读、写、修改和删除功能,通常具有以下属性:
ü         编号,在系统中唯一。
ü         名称,在系统中唯一。
ü         注释,描述权限信息
1.4 用户与角色的关系
一个用户(User)可以隶属于多个角色(Role),一个角色组也可拥有多个用户,用户角色就是用来描述他们之间隶属关系的对象。用户(User)通过角色(Role)关联所拥有对某种资源的权限,例如
l         用户(User):
UserID      UserName      UserPwd
1                   张三                 xxxxxx
2                   李四                 xxxxxx    
……
l         角色(Role):
RoleID           RoleName          RoleNote
       01                  系统管理员       监控系统维护管理员
       02                  监控人员          在线监控人员
       03                  调度人员          调度工作人员
       04                  一般工作人员   工作人员
       ……
l         用户角色(User_Role):
UserRoleID           UserID           RoleID           UserRoleNote
1                       1                   01                  用户“张三”被分配到角色“系统管理员”
2                        2                   02                  用户“李四”被分配到角色“监控人员”
3                        2                   03                  用户“李四”被分配到角色“调度人员”
……
       从该关系表可以看出,用户所拥有的特定资源可以通过用户角色来关联。
1.5 权限与角色的关系
一个角色(Role)可以拥有多个权限(Permission),同样一个权限可分配给多个角色。例如:
l         角色(Role):
RoleID           RoleName          RoleNote
       01                  系统管理员       监控系统维护管理员
       02                  监控人员          在线监控人员
       03                  调度人员          调度工作人员
       04                  一般工作人员   工作人员
       ……
l         权限(Permission):
PermissionID      PermissionName       PermissionNote
0001                        增加监控                 允许增加监控对象
0002                        修改监控                 允许修改监控对象
0003                        删除监控                 允许删除监控对象
0004                        察看监控信息       允许察看监控对象
……
l         角色权限(Role_Permission):
RolePermissionID   RoleID PermissionID RolePermissionNote
1                             01            0001        角色“系统管理员”具有权限“增加监控”
2                             01            0002        角色“系统管理员”具有权限“修改监控”
3                             01            0003        角色“系统管理员”具有权限“删除监控”
4                             01            0004        角色“系统管理员”具有权限“察看监控”
5                             02            0001        角色“监控人员”具有权限“增加监控”
6                             02            0004        角色“监控人员”具有权限“察看监控”
……
       由以上例子中的角色权限关系可以看出,角色权限可以建立角色和权限之间的对应关系。
1.6 建立用户权限
用户权限系统的核心由以下三部分构成:创造权限、分配权限和使用权限。
第一步由Creator创造权限(Permission),Creator在设计和实现系统时会划分。利用存储过程CreatePermissionInfo@PermissionName,@PermissionNote)创建权限信息,指定系统模块具有哪些权限。
第二步由系统管理员(Administrator)创建用户和角色,并且指定用户角色(UserRole)和角色权限(RolePermission)的关联关系。

1)        具有创建用户、修改用户和删除用户的功能: Administrator

l         存储过程CreateUserInfo@UserName,@UserPwd)创建用户信息;
l         存储过程ModifyUserInfo@UserName,@UserPwd)修改用户信息;
l         存储过程DeleteUserInfo@UserID)删除用户信息;

2)        具有创建角色和删除角色的功能: Administrator

l         存储过程CreateRoleInfo@RoleName,@RoleNote)创建角色信息;
l         存储过程DeleteRoleInfo(@RoleID)删除角色信息;
3Administrator具有建立用户和角色、角色和权限的关联关系功能:
l         存储过程GrantUserRole@UserID,@RoleID,@UserRoleNote)建立用户和角色的关联关系;
l         存储过程DeleteUserRole(@UserRoleID)删除用户和角色的关联关系;
l         存储过程GrantRolePermission(@RoleID,@PermissionID,@RolePermissionNote)建立角色和权限的关联关系;
l         存储过程DeleteRolePermission(@RolePermissionID)删除角色和权限的关联关系;
第三步用户(User)使用Administrator分配给的权限去使用各个系统模块。利用存储过程GetUserRole@UserID, @UserRoleID output,GetRolePermission@RoleID,@Role-
-PermissinID output)获得用户对模块的使用权限。
1.7 用户认证实现
当用户通过验证后,由系统自动生成一个128位的TicketID保存到用户数据库表中,建立存储过程Login@UserID,@UserPwd,@TicketID output)进行用户认证,认证通过得到一个TicketID,否则TicketIDnull。其流程图如下:
1 Login流程图
得到TicketID后,客户端在调用服务端方法时传递TicketID,通过存储过程JudgeTicketPermission@TicketID,@PermissionID)判断TicketID对应的用户所具有的权限,并根据其权限进行方法调用。
当用户退出系统时,建立存储过程Logout@UserID)来退出系统。当用户异常退出系统时,根据最后的登陆时间(LastSignTime)确定用户的TickeID,建立存储过程ExceptionLogout@UserID,@LastSignTime)处理用户的异常退出。
2 Logout流程图
WebService可以采用SoapHeader中写入TicketID来使得TicketID从客户端传递给服务端。.Net Remoting可以采用CallContext类来实现TicketID从客户端传递给服务端。
2 数据库设计
2.1 数据库表
3 数据库关系图
2.2 数据库表说明
2.2.1用户表(Static_User
Static_User

Static_User字段名

详细解释

类型

备注

UserID

路线编号

varchar(20)

PK

UserName

用户名称

varchar(20)

 

UserPwd

用户密码

varchar(20)

 

LastSignTime

最后登陆时间

datatime

 

SignState

用户登陆状态标记

int

 

TickeID

验证票记录编号

varchar(128)

 

 

 

 

 

2.2.2角色表(Static_Role
Static_Role

Static_User字段名

详细解释

类型

备注

RoleID

角色编号

varchar(20)

PK

RoleName

角色名称

varchar(20)

 

RoleNote

角色信息描述

varchar(20)

 

 

 

 

 

2.2.3用户-角色表(Static_User_Role
Static_User_Role

Static_User字段名

详细解释

类型

备注

UserRoleID

用户角色编号

varchar(20)

PK

UserID

用户编号

varchar(20)

FK

RoleID

角色编号

varchar(20)

FK

UserRoleNote

用户角色信息描述

varchar(20)

 

 

 

 

 

2.2.4权限表(Static_Permission
Static_Permission

Static_User字段名

详细解释

类型

备注

PermissionID

编号

varchar(20)

PK

PermissionName

权限名称

varchar(20)

 

PermissionNote

全息信息描述

varchar(20)

 

 

 

 

 

2.2.5角色-权限表(Static_Role_Permission
Static_Role_Permission

Static_User字段名

详细解释

类型

备注

RolePermissionID

角色权限编号

varchar(20)

PK

RoleID

角色编号

varchar(20)

FK

PermissionID

权限编号

varchar(20)

FK

RolePermissionNote

角色权限信息描述

varchar(20)

 

 

 

 

 
3 .net技术概要
3.1 WebService SoapHeader
SQL 数据库执行自定义身份验证和授权。在这种情况中,应向服务传递自定义凭据(如用户名和密码),并让服务自己处理身份验证和授权。 将额外的信息连同请求一起传递给 XML Web 服务的简便方法是通过 SOAP 标头。为此,需要在服务中定义一个从 SOAPHeader 派生的类,然后将服务的公共字段声明为该类型。这在服务的公共合同中公开,并且当从 WebServiceUtil.exe 创建代理时可由客户端使用,如下例所示:

 

 

using System.Web.Services;

using System.Web.Services.Protocols;

// AuthHeader class extends from SoapHeader

public class AuthHeader : SoapHeader {

    public string Username;

    public string Password;

}

public class HeaderService : WebService {

    public AuthHeader sHeader;

    ...

}
服务中的每个 WebMethod 都可以使用 SoapHeader 自定义属性定义一组关联的标头。默认情况下,标头是必需的,但也可以定义可选标头。SoapHeader 属性指定公共字段的名称或者 Client Server 类的属性(本标题中称为 Headers 属性)。在为输入标头调用方法前,WebService 设置 Headers 属性的值;而当方法为输出标头返回时,WebService 检索该值。

[WebMethod(Description="This method requires a custom soap header set by the caller")]

[SoapHeader("sHeader")]

public string SecureMethod() {

if (sHeader == null)

return "ERROR: Please supply credentials";

else

return "USER: " + sHeader.Username;

}

然后,客户端在调用要求标头的方法之前,直接在代理类上设置标头,如下面的示例所示:

HeaderService h = new HeaderService();

AuthHeader myHeader = new AuthHeader();

myHeader.Username = "username";

myHeader.Password = "password";

h.AuthHeader = myHeader;

String result = h.SecureMethod();

本文作者:拍拍尘土 来源:http://blog.tao123.com/
CIO之家 www.ciozj.com 微信公众号:imciow
   
免责声明:本站转载此文章旨在分享信息,不代表对其内容的完全认同。文章来源已尽可能注明,若涉及版权问题,请及时与我们联系,我们将积极配合处理。同时,我们无法对文章内容的真实性、准确性及完整性进行完全保证,对于因文章内容而产生的任何后果,本账号不承担法律责任。转载仅出于传播目的,读者应自行对内容进行核实与判断。请谨慎参考文章信息,一切责任由读者自行承担。
延伸阅读