一种基于struts框架的rbac实现(1)

上传人:bin****86 文档编号:60419207 上传时间:2018-11-16 格式:DOCX 页数:7 大小:18.61KB
返回 下载 相关 举报
一种基于struts框架的rbac实现(1)_第1页
第1页 / 共7页
一种基于struts框架的rbac实现(1)_第2页
第2页 / 共7页
一种基于struts框架的rbac实现(1)_第3页
第3页 / 共7页
一种基于struts框架的rbac实现(1)_第4页
第4页 / 共7页
一种基于struts框架的rbac实现(1)_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《一种基于struts框架的rbac实现(1)》由会员分享,可在线阅读,更多相关《一种基于struts框架的rbac实现(1)(7页珍藏版)》请在金锄头文库上搜索。

1、从本学科出发,应着重选对国民经济具有一定实用价值和理论意义的课题。课题具有先进性,便于研究生提出新见解,特别是博士生必须有创新性的成果一种基于Struts框架的RBAC实现(1)摘 要 本文通过对访问控制理论的研究以及对其实现技术的分析,提出了一种基于Struts框架的RBAC实现方案。该方案在权限审查时具有相对较少的数据库访问次数,并且实现了权限审查的集中管理,降低了系统访问控制的复杂度,提高了系统的可维护性。 关键字 RBAC;Struts;Action;访问控制1 引言 基于角色访问控制( role - based access control,RBAC) 是目前较为成熟的安全访问控制模

2、型,它灵活地解决了权限管理、资源管理及权限审查问题,非常适合基于Web的信息系统。RBAC模型从理论上基本解决了系统用户访问控制的问题,但从技术实现的角度来看,不同的RBAC实现,对系统的开发及运行效率将有不同影响。本文结合Struts框架良好的MVC设计模式和RBAC灵活的权限管理的特点,提出一个基于Struts框架的RBAC的实现方案。方案较好地实现了RBAC模型,并实现了业务层与逻辑层的分离,具有较好的应用效果。2 RBAC的基本原理 RBAC模型引入了“角色”的概念。所谓“角色”就是一个或一群用户在系统中可执行的操作的集合,它是一个用户的集合,又是一个授权许可的集合。通过将角色指派给用

3、户,为角色赋予权限的方式,使用户和权限通过角色间接相联系。RBAC基本模型如图1所示。图1 RBAC基本模型 在RBAC中,用户与角色之间、角色与权限之间都是多对多的关系。会话是一个用户对多个角色的映射,此时的用户权限可以为激活角色权限的并集。RBAC对资源授权管理过程分为两个部分,首先实现访问权限与角色相关联,然后再实现角色与用户相关联,从而实现了用户与访问权限的逻辑分离。3 Struts简介 传统的以JSP页面为核心的开发模式由于表示逻辑和业务逻辑的强耦合,不利于应用扩展和更新,已不能满足应用规模的进一步扩大的需求。MVC设计模式将应用程序分为三个核心部分:模型、视图、控制器,它们各自处理

4、各自的事务,很好地实现表示逻辑和业务逻辑的有机分离。Struts是MVC设计模式的一种实现框架,包含了丰富的标记库和独立于该框架工作的实用程序类,近年来被越来越多地运用于很多大型系统的实现,成为Web应用开发中最为流行的框架之一。简单的Struts体系结构如图2所示。 客户端通过浏览器发出请求后,请求被ActionServlet 获得, ActionServlet在配置文件中查找有效映射,然后将相应的ActionMapping对象转发给Action处理器对象进行处理。Action处理器对象访问ActionForm中的数据,处理和响应客户的请求,它还调用后台的Bean组件,这些组件封装了具体的业

5、务逻辑。Action 处理器对象根据处理结果通知控制器,控制器进行下一步的处理。图Struts体系结构4 基于Struts框架的RBAC的实现 在基于Struts的信息系统中,“权限”体现为是否拥有对某功能模块的访问资格。当用户需要完成某种功能时,通常都是以发出类似*.do 形式的URL来请求。所以,验证的任务就是验证用户是否拥有权限访问URL所指的功能模块。 在以往的基于Struts框架的RBAC实现中,基本思想都和上述一致,但就各自的实现方式而言,又各有优缺点。比如,有的实现方式是在每个Action中添加权限验证,这种方式实现简单,但由于权限审查过于分散,导致系统可维护性以及可移植性较差;

6、有的是将URL资源及对应权限关系保存在数据库中,根据用户的角色权限信息进行比对来实施权限审查,这种实现方法灵活,易维护,但每次进行权限审查时必然增加了数据库的访问次数,而且,有时可能多个请求(如新增、保存、删除等)通过同一个Action转发,使用这种方式就需要慎重考虑URL粒度是否太粗的问题。 通过对比分析,笔者提出一种新的基于Struts的RBAC的实现。基本原理也是验证用户URL请求的合法性,但具体实现时,考虑了以下几个方面的设计: RBAC中用户、角色和权限关系的存储设计。 用户的URL请求的设计。 的设计。 权限的验证算法的设计。 数据库设计 RBAC中用户、角色和权限关系应该存储在数

7、据库中。在实施验证时,可以根据发出请求的用户(通常在用户登录时由系统保存)查找其角色和权限信息。 数据库中需要以下几个表: (1) 用户表:OA_USERid,Sys_Name,Password,other user infomation。 (2) 角色表:OA_ROLEid,Role_Name,other role infomation。 (3) 权限表:OA_POWERid,Power_Name,other power information。 (4) 用户角色表:OA_USER_ROLEid,User_id,Role_id。 (5) 角色权限表:OA_ROLE_POWERid,Role_

8、id,Power_id。 我们不采用将URL资源及对应权限关系存放于数据库的方式,以减少权限审查时数据库访问次数。 URL请求的设计 考虑到可能有多种操作请求通过同一个Action转发,我们规定在URL中添加请求参数,以表明它所指向的Action以及操作形式。具体形式可以这样:*.do?actionType=ProjectDelete,其中actionType参数的值即表明了操作形式。对于针对相同Action的请求,由于可以使用actionType参数加以区分,因此这种方式可以解决URL粒度太粗的问题。 的设计 由于URL资源与权限的映射关系没有存放于数据库,而这种映射关系又是权限审查时的重要

9、依据,因此必须解决映射关系的存储问题。通过分析,我们发现,之所以需要知道URL与权限的映射关系,本质上是为了反映这样一个问题:每个Action都需要知道它的actionType与哪一个权限对应。也就是说,如果我们让Action知道了它的actionType所对应的权限也就解决了URL资源与权限的映射关系。 为实现上述目标,需要做如下配置: 配置Action时,对于需要进行权限审查的Action,可以配置其Parameter属性,以“actionType(Power_Name)”形式保存actionType与权限的映射关系,多个actionType与权限的映射可以用分号作为分隔。当请求指向Act

10、ion时,可以获取并分析Parameter参数值,用以完成权限审查。 权限验证算法的设计 首先,既然系统中大部分的Action都需要进行形式相似的权限验证,其中必然存在可复用的设计。结合面向对象的思想,我们可以设计一个基类Action,不妨取名为BaseAction,在该Action中封装权限审查逻辑,系统中所有需要进行权限审查的Action,都可以从该类继承,由此天生具有了权限审查能力。这样,我们就实现了权限审查逻辑的集中管理,便于系统的维护。BaseAction类设计如下:public abstract class BaseAction extends Action public Acti

11、onForward execute(ActionMapping mapping, ActionForm form,HttpServletRequest request, HttpServlet Response response) if(checkPower(request,mapping) ActionForward forward=doExecute(mapping,form,request,response); return forward; else return (nopower); public abstract ActionForward doExecute(ActionMapp

12、ing mapping,ActionForm form,HttpServletRequest request, HttpServletResponse response);/要求所有BaseAction的子类必须实现该方法,供Excute方法调用 private String getActionPower(ActionMapping mapping) /根据request传递的paramter值,在配置文件中查找对应权限名称并返回 String actionType= (action Type); String parameter=(); private boolean checkPower(

13、HttpServletRequest request,ActionMapping mapping ) /权限审查/ 获取登录用户信息 LoginUser loginUser=(LoginUser)(currentUser);/ 获取此次操作所需的权限 String needPower=getActionPower(mapping);/ 验证登录用户是否拥有操作权限 if(IsPowerInUserRole(needPower,loginUser) return true; else return false; private boolean IsPowerInUserPower(String

14、needPower,LoginUser loginUser) /判断登录用户loginUser拥有的权限集合是否包含needPower权限 结束语 RBAC是目前较为成熟的安全访问控制模型,Struts是目前较为流行基于MVC的Web系统开发框架,将两者结合起来开发Web信息系统,将大大提高系统的安全性,同时系统也将具有开发效率高、易维护等良好特性。参考文献1 丁振国,吴环宇.RBAC在管理信息系统中的应用J.微计算机信息(管控一体化),XX,23(6-3),4-62 孙卫琴. 精通Struts: 基于MVC的JavaWeb设计与开发M. 北京: 电子工业出版社,0043 杨丽娜,魏永红.基于struts 技术的Web 应用设计与实现J.计算机与信息技术,XX,8,35-36 课题份量和难易程度要恰当,博士生能在二年内作出结果,硕士生能在一年内作出结果,特别是对实验条件等要有恰当的估计。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 总结/报告

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号