授權許可權服務設計解析

2022-03-12 10:17:38 字數 927 閱讀 6405

接上篇設計乙個授權服務 來聊聊 他是怎麼被設計出來的

許可權服務作為微服務中其實也可以認為只乙個授權中心。在這個授權中心下,他主要提供其他服務的需要的使用者的業務邏輯的驗證。比如你審核的時候需要驗證當前的這個使用者是否擁有操作這個動作的許可權。再比如賬務的操作也需要判斷當前的使用者是否擁有這些 許可權去完成這些動作。更多的是業務內部的資料操作,故而逐漸形成乙個授權中心,負責給各個 系統,各個業務分發許可權。

在閘道器中,他也是存在乙個對外的授權驗證。這個驗證時驗證當前的使用者是否有許可權對接這個對外的介面,但是驗證的資料支援仍然時從許可權這個服務中提供的。

故而我們的授權中心許可權其實就分成了三種:

第一:就是我們的業務許可權。經過許可權服務的驗證

第二:就是我們的對外的介面請求的許可權。

第三:內部介面的許可權驗證

對於第三種許可權是否需要,我覺得是可有可無的。因公司業務而定。為什麼這樣講,我覺得一些公司的服務都是在內網內,相對來說是沒有外在風險 存在的,並且因為少一些業務邏輯的占用,效率上可能 還高效一點。但是還有一些企業可能 他們內部制度的原因,部門太多的原因。導致他們也需要許可權去做這些事情。當然這對於這個授權中心來說,都是可行的。

所以我們的授權中心應該是乙個體系,而不是單獨的某乙個模組,它是整個運營體系中重要的一環。

在這個服務設計出來的時候,看到各位網友們在討論ids4的整合。其實ids4的jwt驗證功能也是整合在一起的。為啥沒有採用ids4 rbac的實現,我不想對於ids4的功能耦合的太多,想自己實現,對於結果都是大同小異。對於實現,可以更靈活 ,可以使用自己擅長的orm,自己擅長的單體架構,當然你如果還是比較熟悉ids4的rbac,那也沒有什麼問題啦。

如果它對你有幫助,請給一波start

ketchup ***:592407137

許可權設計 遞迴取消授權

系統初始 根機構 根使用者超級管理員 所有的預設系統許可權等。使用者登入系統,可選擇登入個人後台,對自己許可權內的選單進行管理操作 也可選擇自己某乙個機構進入機構管理後台 注 多機構和個人後台可在前端切換,不用重新登入 機構選單 部門 使用者 角色 許可權 key管理 個人後台選單 許可權管理 機構...

python許可權授權 Python包裝授權

1 什麼是包裝 coding utf 8 包裝類,就是給被包裝的類加個殼 被包裝內實現殼的內部,而包裝內提供殼的外部 介面 有點類似於繼承關係,不過也不完全時,因為通過繼承也可以實現包裝效果,不使用繼承同樣可以實現包裝效果。下面通過乙個例子來展示 包裝的概念 class packagelist ob...

python許可權授權 MySQL授權(使用者許可權)

一 mysql查詢與許可權 二 授權 使用者管理 設定使用者密碼 前期準備工作 停止服務 將配置檔案當中的skip grant tables刪除掉 重啟服務 執行修改命令 檢視使用者狀態 如果資料過多,用 g可以規範布局 select user,host,authentication string ...