-
权限体系之-113-ABAC 模型如何使用呢?
如果实现 ABAC 的表管理,有了这些数据具体如何使用?最好可以提供 sdk 给别的系统
下面我给出一份“ABAC 表管理 → 如何在真实业务中使用 → 如何提供 SDK 给各系统集成”的完整落地方案”。
本方案可直接放入你的 permission-platform 文档体系中,也可以作为接口说明与对外开发者文档。
0. 你已经有了什么?
你已实现:
abac_policy...
2025-11-20 06:12:33 |
plateform
-
权限体系之-111-访问控制模型对比:RBAC、RBAC+、ABAC
类似的,在已有 RBAC+ 的基础上,如何进一步实现 ABAC。给出对应的详细设计+交互文档
下面给你一份在已有 RBAC+ 基础上向 ABAC 平滑演进的完整、可落地设计与交互文档。目标是:
在不破坏现有 RBAC+ 数据与业务的前提下,引入 ABAC(属性 + 策略)能力,作为 RBAC+ 的补充/兜底;
提供策略管理(可视化编辑/测试/发布)、策略评估引擎(PDP)、属性...
2025-11-20 06:12:33 |
plateform
-
权限体系之-111-访问控制模型对比:RBAC、RBAC+、ABAC
访问控制模型对比:RBAC、RBAC+、ABAC
1. 模型定义
1.1 RBAC(Role-Based Access Control)基于角色的访问控制
权限授予用户的方式是:
用户 → 角色 → 权限
强调组织结构和岗位。
1.2 RBAC+(RBAC + Policy/Scope/Sub-RBAC)角色增强模型
本质仍是 RBAC,但加入限定条件(scope、数据范围)、角色...
2025-11-20 06:12:33 |
plateform
-
权限体系之-110-ABAC 是什么?
1. ABAC 是什么?
ABAC(Attribute-Based Access Control)= 基于属性的访问控制
核心思想:
不再仅仅根据用户所属角色来授权,而是根据用户、资源、行为、环境的“属性”组合动态决定是否允许访问。
换句话说,它是通过规则引擎 + 属性(Attributes)来实现的更动态、更细的授权模型。
2. ABAC 的关键四类属性(Attrib...
2025-11-20 06:12:33 |
plateform
-
权限体系之-11-passport 登录安全之 weak-password 弱口令
弱口令是什么?
弱口令,几乎是所有系统沦陷的第一入口。
我们用“工程视角 + 安全实战”的方式,彻底讲清楚三件事:
什么是弱口令(不是只说“123456”这么简单)
弱口令为什么这么致命
如何系统性避免 + 安全加固方案(可直接落地)
Passport 平台 – 强制复杂密码与密码黑名单功能设计文档
场景:企业内部 Passport 平台,统一账号体系安全...
2025-11-20 06:12:33 |
plateform
-
权限体系之-108-RABC+ resource×action×dataScope 关系
# 关系说明
好的,我帮你把 resource / action / data_scope 与你现有 RBAC 的关系,以及它们对最终权限的影响做一个清晰、可落地的整体梳理。
我会分模块说明,并给出流程示意,确保逻辑明确。
1. 核心概念
1.1 Resource(资源)
系统中被操作的对象,比如:
用户管理
订单列表
...
2025-11-20 06:12:33 |
plateform
-
权限体系之-106-RABC+ resource 资源管理
资源中心(MVP 极简版)设计
只保留 2 张核心表
我们将资源相关的数据统一在一张主表,减少复杂度。
标签、属性、关系都不做独立表,统一放 JSON。
1. resource(主表)
满足你的字段要求,并保留最基本的 RBAC 所需能力。
必含字段(你要求的公共字段):
id
status
create_time
update_time
creator_id
updater_i...
2025-11-20 06:12:33 |
plateform
-
权限体系之-106-RABC+ 要如何使用?
目前只是实现了 RBAC+ 的表管理(用户、角色、策略、scope),有了这些数据具体如何使用?最好可以提供 sdk 给别的系统
下面提供一份企业级可落地的“RBAC+ 权限使用方案 + SDK 设计”,告诉你:
既然 RBAC+ 管理表已经做好(用户、角色、Action、Scope…),业务系统如何实际使用这些权限?
如何提供 统一的 SDK(Java 后端为例)让其他系统秒...
2025-11-20 06:12:33 |
plateform