-
权限体系之-14-passport 登录安全之风控安全策略介绍
风控安全
Passport 的“风控安全”才是它和普通登录模块真正拉开代际差距的地方。
我们可以把 Passport 的风控理解为:
👉 不仅判断“你是谁”,还判断“你是不是一个正常的人、正常的行为、正常的设备”。
下面给你系统拆解这个「风控安全」在 Passport 里到底包含什么。
一、什么是 Passport 的风控安全?
一句人话版定义:
Passport 风...
2025-11-20 06:12:33 |
plateform
-
权限体系之-14-passport 登录安全之重放攻击
登录接口防重放
登录接口防重放,其实是从“能不能登录”升级到“请求是不是这一次真实发起的。
下面系统展开一下,尽量说清楚原理 + 可落地方案。
一、什么是“重放攻击”?
最直观的场景是这样的:
用户正常登录,请求如下:
POST /login
{
"username": "admin",
"password": "123456"
}
攻击者通过...
2025-11-20 06:12:33 |
plateform
-
权限体系之-12-passport 登录安全之加密策略 慢的艺术
chat
限制
详细介绍一下下面的几个加密算法:企业系统推荐: bcrypt > Argon2 > PBKDF2 > scrypt 对比一下
很好,这个问题非常“企业级”。
你给出的排序:
bcrypt > Argon2 > PBKDF2 > scrypt
本质是在问:密码存储到底该用哪个算法最靠谱?
我从「原理 + 安全性 + 企业实践 + 场...
2025-11-20 06:12:33 |
plateform
-
权限体系之-12-passport 登录安全之加密策略 慢的艺术
旧的数据
以前的用户表,基于 password+salt md5,不够安全。
表结构如下。
mysql> desc user;
+------------------+--------------+------+-----+----------------------+--------------------------------+
| Field | T...
2025-11-20 06:12:33 |
plateform
-
权限体系之-113-ABAC 模型如何使用呢?
如果实现 ABAC 的表管理,有了这些数据具体如何使用?最好可以提供 sdk 给别的系统
下面我给出一份“ABAC 表管理 → 如何在真实业务中使用 → 如何提供 SDK 给各系统集成”的完整落地方案”。
本方案可直接放入你的 permission-platform 文档体系中,也可以作为接口说明与对外开发者文档。
0. 你已经有了什么?
你已实现:
abac_policy...
2025-11-20 06:12:33 |
plateform
-
权限体系之-111-访问控制模型对比:RBAC、RBAC+、ABAC
类似的,在已有 RBAC+ 的基础上,如何进一步实现 ABAC。给出对应的详细设计+交互文档
下面给你一份在已有 RBAC+ 基础上向 ABAC 平滑演进的完整、可落地设计与交互文档。目标是:
在不破坏现有 RBAC+ 数据与业务的前提下,引入 ABAC(属性 + 策略)能力,作为 RBAC+ 的补充/兜底;
提供策略管理(可视化编辑/测试/发布)、策略评估引擎(PDP)、属性...
2025-11-20 06:12:33 |
plateform
-
权限体系之-111-访问控制模型对比:RBAC、RBAC+、ABAC
访问控制模型对比:RBAC、RBAC+、ABAC
1. 模型定义
1.1 RBAC(Role-Based Access Control)基于角色的访问控制
权限授予用户的方式是:
用户 → 角色 → 权限
强调组织结构和岗位。
1.2 RBAC+(RBAC + Policy/Scope/Sub-RBAC)角色增强模型
本质仍是 RBAC,但加入限定条件(scope、数据范围)、角色...
2025-11-20 06:12:33 |
plateform
-
权限体系之-110-ABAC 是什么?
1. ABAC 是什么?
ABAC(Attribute-Based Access Control)= 基于属性的访问控制
核心思想:
不再仅仅根据用户所属角色来授权,而是根据用户、资源、行为、环境的“属性”组合动态决定是否允许访问。
换句话说,它是通过规则引擎 + 属性(Attributes)来实现的更动态、更细的授权模型。
2. ABAC 的关键四类属性(Attrib...
2025-11-20 06:12:33 |
plateform