-
权限体系之-12-passport 登录安全之加密策略 慢的艺术
chat
限制
详细介绍一下下面的几个加密算法:企业系统推荐: bcrypt > Argon2 > PBKDF2 > scrypt 对比一下
很好,这个问题非常“企业级”。
你给出的排序:
bcrypt > Argon2 > PBKDF2 > scrypt
本质是在问:密码存储到底该用哪个算法最靠谱?
我从「原理 + 安全性 + 企业实践 + 场...
2025-11-20 06:12:33 |
plateform
-
权限体系之-12-passport 登录安全之加密策略 慢的艺术
旧的数据
以前的用户表,基于 password+salt md5,不够安全。
表结构如下。
mysql> desc user;
+------------------+--------------+------+-----+----------------------+--------------------------------+
| Field | T...
2025-11-20 06:12:33 |
plateform
-
权限体系之-113-ABAC 模型如何使用呢?
如果实现 ABAC 的表管理,有了这些数据具体如何使用?最好可以提供 sdk 给别的系统
下面我给出一份“ABAC 表管理 → 如何在真实业务中使用 → 如何提供 SDK 给各系统集成”的完整落地方案”。
本方案可直接放入你的 permission-platform 文档体系中,也可以作为接口说明与对外开发者文档。
0. 你已经有了什么?
你已实现:
abac_policy...
2025-11-20 06:12:33 |
plateform
-
权限体系之-111-访问控制模型对比:RBAC、RBAC+、ABAC
类似的,在已有 RBAC+ 的基础上,如何进一步实现 ABAC。给出对应的详细设计+交互文档
下面给你一份在已有 RBAC+ 基础上向 ABAC 平滑演进的完整、可落地设计与交互文档。目标是:
在不破坏现有 RBAC+ 数据与业务的前提下,引入 ABAC(属性 + 策略)能力,作为 RBAC+ 的补充/兜底;
提供策略管理(可视化编辑/测试/发布)、策略评估引擎(PDP)、属性...
2025-11-20 06:12:33 |
plateform
-
权限体系之-111-访问控制模型对比:RBAC、RBAC+、ABAC
访问控制模型对比:RBAC、RBAC+、ABAC
1. 模型定义
1.1 RBAC(Role-Based Access Control)基于角色的访问控制
权限授予用户的方式是:
用户 → 角色 → 权限
强调组织结构和岗位。
1.2 RBAC+(RBAC + Policy/Scope/Sub-RBAC)角色增强模型
本质仍是 RBAC,但加入限定条件(scope、数据范围)、角色...
2025-11-20 06:12:33 |
plateform
-
权限体系之-110-ABAC 是什么?
1. ABAC 是什么?
ABAC(Attribute-Based Access Control)= 基于属性的访问控制
核心思想:
不再仅仅根据用户所属角色来授权,而是根据用户、资源、行为、环境的“属性”组合动态决定是否允许访问。
换句话说,它是通过规则引擎 + 属性(Attributes)来实现的更动态、更细的授权模型。
2. ABAC 的关键四类属性(Attrib...
2025-11-20 06:12:33 |
plateform
-
权限体系之-11-passport 登录安全之 weak-password 弱口令
弱口令是什么?
弱口令,几乎是所有系统沦陷的第一入口。
我们用“工程视角 + 安全实战”的方式,彻底讲清楚三件事:
什么是弱口令(不是只说“123456”这么简单)
弱口令为什么这么致命
如何系统性避免 + 安全加固方案(可直接落地)
Passport 平台 – 强制复杂密码与密码黑名单功能设计文档
场景:企业内部 Passport 平台,统一账号体系安全...
2025-11-20 06:12:33 |
plateform
-
权限体系之-108-RABC+ resource×action×dataScope 关系
# 关系说明
好的,我帮你把 resource / action / data_scope 与你现有 RBAC 的关系,以及它们对最终权限的影响做一个清晰、可落地的整体梳理。
我会分模块说明,并给出流程示意,确保逻辑明确。
1. 核心概念
1.1 Resource(资源)
系统中被操作的对象,比如:
用户管理
订单列表
...
2025-11-20 06:12:33 |
plateform