首页 > 开发 > 综合 > 正文

用户认证管理设计方案

2024-07-21 02:16:05
字体:
来源:转载
供稿:网友
  • 网站运营seo文章大全
  • 提供全面的站长运营经验及seo技术!

  • 用户认证管理设计方案


    1 设计思路


    为了设计一套具有较强可扩展性的用户认证管理,需要建立用户、角色和权限等数据库表,并且建立之间的关系,具体实现如下。
    1.1 用户
    用户仅仅是纯粹的用户,用来记录用户相关信息,如用户名、密码等,权限是被分离出去了的。用户(user)要拥有对某种资源的权限,必须通过角色(role)去关联。

    用户通常具有以下属性:

    ü         编号,在系统中唯一。

    ü         名称,在系统中唯一。

    ü         用户口令。

    ü         注释,描述用户或角色的信息。
    1.2 角色
    角色是使用权限的基本单位,拥有一定数量的权限,通过角色赋予用户权限,通常具有以下属性:

    ü         编号,在系统中唯一。

    ü         名称,在系统中唯一。

    ü         注释,描述角色信息
    1.3 权限
           权限指用户根据角色获得对程序某些功能的操作,例如对文件的读、写、修改和删除功能,通常具有以下属性:

    ü         编号,在系统中唯一。

    ü         名称,在系统中唯一。

    ü         注释,描述权限信息
    1.4 用户与角色的关系
    一个用户(user)可以隶属于多个角色(role),一个角色组也可拥有多个用户,用户角色就是用来描述他们之间隶属关系的对象。用户(user)通过角色(role)关联所拥有对某种资源的权限,例如

    l         用户(user):

    userid      username      userpwd

    1                   张三                 xxxxxx

    2                   李四                 xxxxxx    

    ……

    l         角色(role):

    roleid           rolename          rolenote

           01                  系统管理员       监控系统维护管理员

           02                  监控人员          在线监控人员

           03                  调度人员          调度工作人员

           04                  一般工作人员   工作人员

           ……

    l         用户角色(user_role):

    userroleid           userid           roleid           userrolenote

    1                       1                   01                  用户“张三”被分配到角色“系统管理员”

    2                        2                   02                  用户“李四”被分配到角色“监控人员”

    3                        2                   03                  用户“李四”被分配到角色“调度人员”

    ……

           从该关系表可以看出,用户所拥有的特定资源可以通过用户角色来关联。
    1.5 权限与角色的关系
    一个角色(role)可以拥有多个权限(permission),同样一个权限可分配给多个角色。例如:

    l         角色(role):

    roleid           rolename          rolenote

           01                  系统管理员       监控系统维护管理员

           02                  监控人员          在线监控人员

           03                  调度人员          调度工作人员

           04                  一般工作人员   工作人员

           ……

    l         权限(permission):

    permissionid      permissionname       permissionnote

    0001                        增加监控                  允许增加监控对象

    0002                        修改监控                  允许修改监控对象

    0003                        删除监控                  允许删除监控对象

    0004                        察看监控信息       允许察看监控对象

    ……

    l         角色权限(role_permission):

    rolepermissionid   roleid  permissionid  rolepermissionnote

    1                             01            0001        角色“系统管理员”具有权限“增加监控”

    2                             01            0002        角色“系统管理员”具有权限“修改监控”

    3                             01            0003        角色“系统管理员”具有权限“删除监控”

    4                             01            0004        角色“系统管理员”具有权限“察看监控”

    5                             02            0001        角色“监控人员”具有权限“增加监控”

    6                             02            0004        角色“监控人员”具有权限“察看监控”

    ……

           由以上例子中的角色权限关系可以看出,角色权限可以建立角色和权限之间的对应关系。
    1.6 建立用户权限
    用户权限系统的核心由以下三部分构成:创造权限、分配权限和使用权限。

    第一步由creator创造权限(permission),creator在设计和实现系统时会划分。利用存储过程createpermissioninfo(@permissionname,@permissionnote)创建权限信息,指定系统模块具有哪些权限。

    第二步由系统管理员(administrator)创建用户和角色,并且指定用户角色(user-role)和角色权限(role-permission)的关联关系。

    1)        administrator具有创建用户、修改用户和删除用户的功能:



    l         存储过程createuserinfo(@username,@userpwd)创建用户信息;

    l         存储过程modifyuserinfo(@username,@userpwd)修改用户信息;

    l         存储过程deleteuserinfo(@userid)删除用户信息;

    2)        administrator具有创建角色和删除角色的功能:



    l         存储过程createroleinfo(@rolename,@rolenote)创建角色信息;

    l         存储过程deleteroleinfo(@roleid)删除角色信息;

    3)administrator具有建立用户和角色、角色和权限的关联关系功能:

    l         存储过程grantuserrole(@userid,@roleid,@userrolenote)建立用户和角色的关联关系;

    l         存储过程deleteuserrole(@userroleid)删除用户和角色的关联关系;

    l         存储过程grantrolepermission(@roleid,@permissionid,@rolepermissionnote)建立角色和权限的关联关系;

    l         存储过程deleterolepermission(@rolepermissionid)删除角色和权限的关联关系;

    第三步用户(user)使用administrator分配给的权限去使用各个系统模块。利用存储过程getuserrole(@userid, @userroleid output),getrolepermission(@roleid,@role-

    -permissinid output)获得用户对模块的使用权限。
    1.7 用户认证实现
    当用户通过验证后,由系统自动生成一个128位的ticketid保存到用户数据库表中,建立存储过程login(@userid,@userpwd,@ticketid output)进行用户认证,认证通过得到一个ticketid,否则ticketid为null。其流程图如下:





    图1 login流程图

    得到ticketid后,客户端在调用服务端方法时传递ticketid,通过存储过程judgeticketpermission(@ticketid,@permissionid)判断ticketid对应的用户所具有的权限,并根据其权限进行方法调用。

    当用户退出系统时,建立存储过程logout(@userid)来退出系统。当用户异常退出系统时,根据最后的登陆时间(lastsigntime)确定用户的tickeid,建立存储过程exceptionlogout(@userid,@lastsigntime)处理用户的异常退出。



    图2 logout流程图

    webservice可以采用soapheader中写入ticketid来使得ticketid从客户端传递给服务端。.net remoting可以采用callcontext类来实现ticketid从客户端传递给服务端。
    2 数据库设计

    2.1 数据库表


    图3 数据库关系图
    2.2 数据库表说明2.2.1 用户表(static_user)


    static_user

    static_user字段名



    详细解释



    类型



    备注



    userid



    路线编号



    varchar(20)



    pk



    username



    用户名称



    varchar(20)




     


    userpwd



    用户密码



    varchar(20)




     


    lastsigntime



    最后登陆时间



    datatime




     


    signstate



    用户登陆状态标记



    int




     


    tickeid



    验证票记录编号



    varchar(128)




     



     



     



     



     



     



     

    2.2.2 角色表(static_role)


    static_role

    static_user字段名



    详细解释



    类型



    备注



    roleid



    角色编号



    varchar(20)



    pk



    rolename



    角色名称



    varchar(20)




     


    rolenote



    角色信息描述



    varchar(20)




     



     



     



     



     



     

    2.2.3 用户-角色表(static_user_role)


    static_user_role

    static_user字段名



    详细解释



    类型



    备注



    userroleid



    用户角色编号



    varchar(20)



    pk



    userid



    用户编号



    varchar(20)



    fk



    roleid



    角色编号



    varchar(20)



    fk



    userrolenote



    用户角色信息描述



    varchar(20)




     



     



     



     



     



     

    2.2.4 权限表(static_permission)


    static_permission

    static_user字段名



    详细解释



    类型



    备注



    permissionid



    编号



    varchar(20)



    pk



    permissionname



    权限名称



    varchar(20)




     


    permissionnote



    全息信息描述



    varchar(20)




     



     



     



     



     



     

    2.2.5 角色-权限表(static_role_permission)


    static_role_permission

    static_user字段名



    详细解释



    类型



    备注



    rolepermissionid



    角色权限编号



    varchar(20)



    pk



    roleid



    角色编号



    varchar(20)



    fk



    permissionid



    权限编号



    varchar(20)



    fk



    rolepermissionnote



    角色权限信息描述



    varchar(20)




     



     



     



     



     

    3 .net技术概要

    3.1 webservice soapheader
    对 sql 数据库执行自定义身份验证和授权。在这种情况中,应向服务传递自定义凭据(如用户名和密码),并让服务自己处理身份验证和授权。 将额外的信息连同请求一起传递给 xml web 服务的简便方法是通过 soap 标头。为此,需要在服务中定义一个从 soapheader 派生的类,然后将服务的公共字段声明为该类型。这在服务的公共合同中公开,并且当从 webserviceutil.exe 创建代理时可由客户端使用,如下例所示:


     


    using system.web.services;



    using system.web.services.protocols;




     


    // authheader class extends from soapheader



    public class authheader : soapheader {



        public string username;



        public string password;



    }




     


    public class headerservice : webservice {



        public authheader sheader;



        ...



    }

    服务中的每个 webmethod 都可以使用 soapheader 自定义属性定义一组关联的标头。默认情况下,标头是必需的,但也可以定义可选标头。soapheader 属性指定公共字段的名称或者 client 或 server 类的属性(本标题中称为 headers 属性)。在为输入标头调用方法前,webservice 设置 headers 属性的值;而当方法为输出标头返回时,webservice 检索该值。

    [webmethod(description="this method requires a custom soap header set by the caller")]



    [soapheader("sheader")]



    public string securemethod() {




     


    if (sheader == null)



    return "error: please supply credentials";



    else



    return "user: " + sheader.username;




     


    }



    然后,客户端在调用要求标头的方法之前,直接在代理类上设置标头,如下面的示例所示:

    headerservice h = new headerservice();



    authheader myheader = new authheader();



    myheader.username = "username";



    myheader.password = "password";



    h.authheader = myheader;



    string result = h.securemethod();


    3.2 .net remoting的安全认证方式


    callcontext提供与执行代码路径一起传送的属性集,callcontext是类似于方法调用的线程本地存储的专用集合对象,并提供对每个逻辑执行线程都唯一的数据槽。数据槽不在其他逻辑线程上的调用上下文之间共享。当 callcontext 沿执行代码路径往返传播并且由该路径中的各个对象检查时,可将对象添加到其中。当对另一个 appdomain 中的对象进行远程方法调用时,callcontext 类将生成一个与该远程调用一起传播的 logicalcallcontext 实例。只有公开 ilogicalthreadaffinative 接口并存储在 callcontext 中的对象被在 logicalcallcontext 中传播到 appdomain 外部。不支持此接口的对象不在 logicalcallcontext 实例中与远程方法调用一起传输。

    callcontext.setdata方法存储给定对象并将其与指定名称关联,callcontext.getdata方法从 callcontext 中检索具有指定名称的对象。

    下面的代码示例说明如何使用 setdata 方法将主体和标识对象传输到远程位置以进行标识。

    public class clientclass {



       public static void
    main
    () {



          genericidentity ident = new genericidentity("bob");



          genericprincipal prpal = new genericprincipal(ident,



                                              newstring[] {"level1"});



          logicalcallcontextdata data =



     new logicalcallcontextdata(prpal);



          //enter data into the callcontext



          callcontext.setdata("test data", data);




     


         



          console.writeline(data.numofaccesses);



          channelservices.registerchannel(new tcpchannel());



          remotingconfiguration.registeractivatedclienttype(



    typeof(helloserviceclass), "tcp://localhost:8082");



          helloserviceclass service = new helloserviceclass();



          if(service == null) {



              console.writeline("could not locate server.");



              return;



          }




     


          // call remote method



          console.writeline();



          console.writeline("calling remote object");



          console.writeline(service.hellomethod("caveman"));



          console.writeline(service.hellomethod("spaceman"));



          console.writeline(service.hellomethod("bob"));



          console.writeline("finished remote object call");



          console.writeline();




     


          //extract the returned data from the call context



          logicalcallcontextdata returneddata =



             (logicalcallcontextdata)callcontext.getdata("test data");




     


          console.writeline(data.numofaccesses);



          console.writeline(returneddata.numofaccesses);



       }



    }



    下面的代码示例说明如何使用 getdata 方法将主体和标识对象传输到远程位置以进行标识。

    using system;



    using system.text;



    using system.runtime.remoting.messaging;



    using system.security.principal;




     


    public class helloserviceclass : marshalbyrefobject {



       static int n_instances;



       int instancenum;




     


       public helloserviceclass() {



          n_instances++;



          instancenum = n_instances;



          console.writeline(this.gettype().name + " has been created.



                  instance # = {0}", instancenum);



       }




     


       ~helloserviceclass() {



          console.writeline("destroyed instance {0} of



    helloserviceclass.", instancenum);     



       }




     


       public string hellomethod(string name) {




     


          //extract the call context data



          logicalcallcontextdata data =



              (logicalcallcontextdata)callcontext.getdata("test data");     



          iprincipal myprincipal = data.principal;



         



          //check the user identity



          if(myprincipal.identity.name == "bob") {



             console.writeline("/nhello {0}, you are identified!",



    myprincipal.identity.name);



             console.writeline(data.numofaccesses);



          }



          else {



             console.writeline("go away! you are not identified!");



             return string.empty;



          }




     


            // calculate and return result to client   



          return "hi there " + name + ".";



       }



    }


    4 详细代码设计

    4.1 webservice代码设计
    webservice端代码主要进行对数据库的操作,建立起client操作数据库所需要的方法,供client的端调用。

    1)class userinfomng() 用户信息管理类,其中包括方法:



    l         createuserinfo(string username string userpwd) 建立用户信息,调用存储过程createuserinfo(@username,@userpwd)



    l         modifyuserinfo(string username string userpwd) 修改用户信息,调用存储过程modifyuserinfo(@username,@userpwd)



    l         deleteuserinfo() 删除用户信息,调用存储过程deleteuserinfo



    (@userid)



    2)class userauthentication() 用户认证类,用来实现用户角色、权限的设置,包括方法:



    l         createpermissioninfo(string permissionname string permissi-



    -onnote) 建立权限信息,调用存储过程createpermissioninfo



    (@permissionname,@permissionnote)



    l         createroleinfo(string rolename string rolenote) 建立角色信息,调用存储过程createroleinfo(@rolename,@rolenote)



    l         deleteroleinfo() 删除角色信息,调用存储过程deleteroleinfo



    (@roleid)



    l         grantuserrole(string userid string roleid string userrolenote) 授予用户角色,调用存储过程grantuserrole(@userid,@roleid,



    @userrolenote)



    l         deleteuserrole() 删除用户角色,调用存储过程deleteuserrole



    (@userroleid)



    l         grantrolepermission(string roleid string permissionid string rolepermissionnote) 授予角色权限,调用存储过程grantrolepermission(@roleid,@permissionid,@rolepermissionnote)



    l         deleterolepermission() 删除授予的角色权限,调用存储过程



    deleterolepermission(@rolepermissionid)


    4.2 用户认证代码设计(client端)
    client端调用webservice方法来进行数据库访问,client端代码设计主要实现界面的功能,包括:权限设置、用户管理、用户授权管理和用户认证管理

    1)权限设置



    class permissioninfomng() 用户权限信息管理类,包括方法:



    l         createpermissioninfo() 建立权限信息



    2)用户管理



    class userinfomng() 用户信息管理类,包括方法:



    l         createuserinfo() 建立用户信息



    l         modifyuserinfo() 修改用户信息



    l         deleteuserinfo() 删除用户信息



    3)用户授权管理



    class roleinfomng() 角色信息管理类,包括方法:



    l         createroleinfo() 建立角色信息



    l         deleteroleinfo() 删除角色信息



    class userrolemng() 用户角色管理类,包括方法:



    l         grantuserrole() 授予用户角色



    l         deleteuserrole() 删除用户角色



    class rolepermissionmng() 角色权限管理类,包括方法



    l         grantrolepermission() 授予角色权限



    l         deleterolepermission() 删除角色权限



    4)用户认证管理



    class authentication() 用户认证类,包括方法:



    l         login(string username string userpwd) 用户登陆认证,用户认证通过分配给用户一个ticketid,否则ticketid则为null



    l         logout() 用户正常退出



    l         exceptionlogout() 用户异常退出


    发表评论 共有条评论
    用户名: 密码:
    验证码: 匿名发表