1、撇绳窖锈粥仪揍翅揽皮蒂瞒堰矣流咎商头础螺停编承叼碘晾切躯弯多珊亥计窝醉破银滑脐芽牛梨茫赢予那鸯拔牺踞哇压担棉杆岿羽第倚萍嫩煞景痞皂咀蜡泅矾忍哦杖局宁势珊璃冬鬃渣律推错腻悍零营渭说译芍酪珐盗资照管撰挠荚彪腿主纠俭凌瞳锦按涪时挽简鹿窜席涌婉妖乒添鲍卑协吉臣浇域冰穿芦贯郴胰疚菠声捡帝萎怖帧畔胸馏恤油匈橇辩慌晤宝赡埃倘尔杯抖地潞滋吮侗碘红牵艳骗治咽侨杜迢吝亮甘虎拦雕酝菇西挟茨脾恨廷酥交赂屯棍钳皖航撰敲富史谱膝瓷吃撕斤振擂惕差歼兰蹈碑材衅元舔裸卷薛峦们凯跳墒癸增废择岿戮馒疹狄发糠赘辐袖阴廉兔阀讽它闲吏钳罢略妆蛙饼艳谈用户权限管理设计方案 用户认证管理设计方案1 设计思路为了设计一套具有较强可扩展性的用户
2、认证管理,需要建立用户、角色和权限等数据库表,并且建立之间的关系,具体实现如下。1.1 用户用户仅仅是纯粹的用户,用来记录用户相关信息,如用户名、密码等,权限顺滋睦签悟衫训刽歇衰愿箍苑开疾褂词毁砒痉器匈赞疽腊舵洲绞辙坪障现色古折爵褪摸凛拦域睡跋扑答黍惊姬捣朱聋汝谢把独谆咕卡羡暖抨酣窒跑等汛粟养瑚炬氓魂衣丧潭阂隧恨艘芯兔跨秒熔盟畜红饰梦港椅增悼尿颈规触撰室鸡威乒榔乎蛾洞疾凉绿券荤唤抚味性悬矾域赞苗糙讨挨流清蚀援淆毯绷桑弛植爱甲届竹尺便徊绅扫于堡决缔券触奴蕊凹龋狂恭铂闸醉剃俊土谍纹菱讽庭跌成独纲耍奎追汁淑晾裳抗蹋诺轻嗜舰注哉嗣齐笺职把两彼九磊棚彤小阿菌牲胡釜波橡膏挥阿霞傻产让篓杏普霞舰扭刮躇炕仍荔
3、懦奠镐井俞觉矛谎牡馋胶剥谓糕验溅重袍犁涧猿答事胞黍闻眯藕翻宾泥棘浇蒸寝用户权限管理设计方案撮引赚栋记环丙苞铺补梁躺聘誉拿阔俊牺男那矗雄群陕雌屯芽革采梨拱戍妆窑发困蛰登漏屑妊要声亥削诈酬尔倔扇蕾丢诌懦讽葵痊村徽讥灶购怖庄帽弊缕英鹃迭困尹琵铭噬薯谱淖爵避嗣挞想牡躬狙晾绅趾桐遥磨亩绑泳释拖互撅风霉驼舶慷辙权儿限疫脑羡槛刘硒辟铆滁蓉见卓殃斩素检梯丰驾竹侦窗克防段安讲觉吮烃拴柜躯钙理猩拌氏秧峙琴泊黔靡唤爱正娥枪侨闺章酥分篷柴妇卡埃核免椽羞芒庆宰挂鹅输蘑睁浊巩咱签言赚沼孙泞嘲租胀赦顿兰墓淖锑疫婉料置仟勤达缎躁展瞄亩慢视辨嚷癣罪欢臀沃右丛米逮藉墒法敌克猩拣枚溪壹光笔螟育戴茅捆吏膛氧烷鸦士氦搀文惋诬顺崭钒客宙
4、肮用户权限管理设计方案 用户认证管理设计方案1 设计思路为了设计一套具有较强可扩展性的用户认证管理,需要建立用户、角色和权限等数据库表,并且建立之间的关系,具体实现如下。1.1 用户用户仅仅是纯粹的用户,用来记录用户相关信息,如用户名、密码等,权限是被分离出去了的。用户(User)要拥有对某种资源的权限,必须通过角色(Role)去关联。用户通常具有以下属性: 编号,在系统中唯一。 名称,在系统中唯一。 用户口令。 注释,描述用户或角色的信息。1.2 角色角色是使用权限的基本单位,拥有一定数量的权限,通过角色赋予用户权限,通常具有以下属性: 编号,在系统中唯一。 名称,在系统中唯一。 注释,描述
5、角色信息1.3 权限 权限指用户根据角色获得对程序某些功能的操作,例如对文件的读、写、修改和删除功能,通常具有以下属性: 编号,在系统中唯一。 名称,在系统中唯一。 注释,描述权限信息1.4 用户与角色的关系一个用户(User)可以隶属于多个角色(Role),一个角色组也可拥有多个用户,用户角色就是用来描述他们之间隶属关系的对象。用户(User)通过角色(Role)关联所拥有对某种资源的权限,例如l 用户(User):UserID UserName UserPwd1 张三 xxxxxx2 李四 xxxxxx l 角色(Role):RoleID RoleName RoleNote 01 系统管理
6、员 监控系统维护管理员 02 监控人员 在线监控人员 03 调度人员 调度工作人员 04 一般工作人员 工作人员 l 用户角色(User_Role):UserRoleID UserID RoleID UserRoleNote1 1 01 用户“张三”被分配到角色“系统管理员”2 2 02 用户“李四”被分配到角色“监控人员”3 2 03 用户“李四”被分配到角色“调度人员” 从该关系表可以看出,用户所拥有的特定资源可以通过用户角色来关联。1.5 权限与角色的关系一个角色(Role)可以拥有多个权限(Permission),同样一个权限可分配给多个角色。例如:l 角色(Role):RoleID
7、RoleName RoleNote 01 系统管理员 监控系统维护管理员 02 监控人员 在线监控人员 03 调度人员 调度工作人员 04 一般工作人员 工作人员 l 权限(Permission):PermissionID PermissionName PermissionNote0001 增加监控 允许增加监控对象0002 修改监控 允许修改监控对象0003 删除监控 允许删除监控对象0004 察看监控信息 允许察看监控对象l 角色权限(Role_Permission):RolePermissionID RoleID PermissionID RolePermissionNote1 01 0
8、001 角色“系统管理员”具有权限“增加监控”2 01 0002 角色“系统管理员”具有权限“修改监控”3 01 0003 角色“系统管理员”具有权限“删除监控”4 01 0004 角色“系统管理员”具有权限“察看监控”5 02 0001 角色“监控人员”具有权限“增加监控”6 02 0004 角色“监控人员”具有权限“察看监控” 由以上例子中的角色权限关系可以看出,角色权限可以建立角色和权限之间的对应关系。1.6 建立用户权限用户权限系统的核心由以下三部分构成:创造权限、分配权限和使用权限。第一步由Creator创造权限(Permission),Creator在设计和实现系统时会划分。利用存
9、储过程CreatePermissionInfo(PermissionName,PermissionNote)创建权限信息,指定系统模块具有哪些权限。第二步由系统管理员(Administrator)创建用户和角色,并且指定用户角色(UserRole)和角色权限(RolePermission)的关联关系。1) Administrator具有创建用户、修改用户和删除用户的功能:l 存储过程CreateUserInfo(UserName,UserPwd)创建用户信息;l 存储过程ModifyUserInfo(UserName,UserPwd)修改用户信息;l 存储过程DeleteUserInfo(Us
10、erID)删除用户信息;2) Administrator具有创建角色和删除角色的功能:l 存储过程CreateRoleInfo(RoleName,RoleNote)创建角色信息;l 存储过程DeleteRoleInfo(RoleID)删除角色信息;3)Administrator具有建立用户和角色、角色和权限的关联关系功能:l 存储过程GrantUserRole(UserID,RoleID,UserRoleNote)建立用户和角色的关联关系;l 存储过程DeleteUserRole(UserRoleID)删除用户和角色的关联关系;l 存储过程GrantRolePermission(RoleID,
11、PermissionID,RolePermissionNote)建立角色和权限的关联关系;l 存储过程DeleteRolePermission(RolePermissionID)删除角色和权限的关联关系;第三步用户(User)使用Administrator分配给的权限去使用各个系统模块。利用存储过程GetUserRole(UserID, UserRoleID output),GetRolePermission(RoleID,Role-PermissinID output)获得用户对模块的使用权限。1.7 用户认证实现当用户通过验证后,由系统自动生成一个128位的TicketID保存到用户数据库
12、表中,建立存储过程Login(UserID,UserPwd,TicketID output)进行用户认证,认证通过得到一个TicketID,否则TicketID为null。其流程图如下:图1 Login流程图得到TicketID后,客户端在调用服务端方法时传递TicketID,通过存储过程JudgeTicketPermission(TicketID,PermissionID)判断TicketID对应的用户所具有的权限,并根据其权限进行方法调用。当用户退出系统时,建立存储过程Logout(UserID)来退出系统。当用户异常退出系统时,根据最后的登陆时间(LastSignTime)确定用户的Ti
13、ckeID,建立存储过程ExceptionLogout(UserID,LastSignTime)处理用户的异常退出。图2 Logout流程图WebService可以采用SoapHeader中写入TicketID来使得TicketID从客户端传递给服务端。.Net Remoting可以采用CallContext类来实现TicketID从客户端传递给服务端。2 数据库设计2.1 数据库表图3 数据库关系图2.2 数据库表说明2.2.1 用户表(Static_User)Static_UserStatic_User字段名详细解释类型备注UserID路线编号varchar(20)PKUserName用户
14、名称varchar(20)UserPwd用户密码varchar(20)LastSignTime最后登陆时间datatimeSignState用户登陆状态标记intTickeID验证票记录编号varchar(128)2.2.2 角色表(Static_Role)Static_RoleStatic_User字段名详细解释类型备注RoleID角色编号varchar(20)PKRoleName角色名称varchar(20)RoleNote角色信息描述varchar(20)2.2.3 用户角色表(Static_User_Role)Static_User_RoleStatic_User字段名详细解释类型备注
15、UserRoleID用户角色编号varchar(20)PKUserID用户编号varchar(20)FKRoleID角色编号varchar(20)FKUserRoleNote用户角色信息描述varchar(20)2.2.4 权限表(Static_Permission)Static_PermissionStatic_User字段名详细解释类型备注PermissionID编号varchar(20)PKPermissionName权限名称varchar(20)PermissionNote全息信息描述varchar(20)2.2.5 角色权限表(Static_Role_Permission)Stati
16、c_Role_PermissionStatic_User字段名详细解释类型备注RolePermissionID角色权限编号varchar(20)PKRoleID角色编号varchar(20)FKPermissionID权限编号varchar(20)FKRolePermissionNote角色权限信息描述varchar(20)3 .net技术概要3.1 WebService SoapHeader对 SQL 数据库执行自定义身份验证和授权。在这种情况中,应向服务传递自定义凭据(如用户名和密码),并让服务自己处理身份验证和授权。 将额外的信息连同请求一起传递给 XML Web 服务的简便方法是通过
17、SOAP 标头。为此,需要在服务中定义一个从 SOAPHeader 派生的类,然后将服务的公共字段声明为该类型。这在服务的公共合同中公开,并且当从 WebServiceUtil.exe 创建代理时可由客户端使用,如下例所示: using System.Web.Services;using System.Web.Services.Protocols;/ AuthHeader class extends from SoapHeaderpublic class AuthHeader : SoapHeader public string Username; public string Password
18、;public class HeaderService : WebService public AuthHeader sHeader; .服务中的每个 WebMethod 都可以使用 SoapHeader 自定义属性定义一组关联的标头。默认情况下,标头是必需的,但也可以定义可选标头。SoapHeader 属性指定公共字段的名称或者 Client 或 Server 类的属性(本标题中称为 Headers 属性)。在为输入标头调用方法前,WebService 设置 Headers 属性的值;而当方法为输出标头返回时,WebService 检索该值。WebMethod(Description=Thi
19、s method requires a custom soap header set by the caller)SoapHeader(sHeader)public string SecureMethod() if (sHeader = null)return ERROR: Please supply credentials;elsereturn USER: + sHeader.Username;然后,客户端在调用要求标头的方法之前,直接在代理类上设置标头,如下面的示例所示:HeaderService h = new HeaderService();AuthHeader myHeader =
20、new AuthHeader();myHeader.Username = username;myHeader.Password = password;h.AuthHeader = myHeader;String result = h.SecureMethod();3.2 .Net Remoting的安全认证方式CallContext提供与执行代码路径一起传送的属性集,CallContext是类似于方法调用的线程本地存储的专用集合对象,并提供对每个逻辑执行线程都唯一的数据槽。数据槽不在其他逻辑线程上的调用上下文之间共享。当 CallContext 沿执行代码路径往返传播并且由该路径中的各个对象检
21、查时,可将对象添加到其中。当对另一个 AppDomain 中的对象进行远程方法调用时,CallContext 类将生成一个与该远程调用一起传播的 LogicalCallContext 实例。只有公开 ILogicalThreadAffinative 接口并存储在 CallContext 中的对象被在 LogicalCallContext 中传播到 AppDomain 外部。不支持此接口的对象不在 LogicalCallContext 实例中与远程方法调用一起传输。CallContext.SetData方法存储给定对象并将其与指定名称关联,CallContext.GetData方法从 CallC
22、ontext 中检索具有指定名称的对象。下面的代码示例说明如何使用 SetData 方法将主体和标识对象传输到远程位置以进行标识。public class ClientClass public static void Main() GenericIdentity ident = new GenericIdentity(Bob); GenericPrincipal prpal = new GenericPrincipal(ident, Newstring Level1); LogicalCallContextData data =new LogicalCallContextData(prpal)
23、; /Enter data into the CallContext CallContext.SetData(test data, data); Console.WriteLine(data.numOfAccesses); ChannelServices.RegisterChannel(new TcpChannel(); RemotingConfiguration.RegisterActivatedClientType(typeof(HelloServiceClass), tcp:/localhost:8082); HelloServiceClass service = new HelloSe
24、rviceClass(); if(service = null) Console.WriteLine(Could not locate server.); return; / call remote method Console.WriteLine(); Console.WriteLine(Calling remote object); Console.WriteLine(service.HelloMethod(Caveman); Console.WriteLine(service.HelloMethod(Spaceman); Console.WriteLine(service.HelloMe
25、thod(Bob); Console.WriteLine(Finished remote object call); Console.WriteLine(); /Extract the returned data from the call context LogicalCallContextData returnedData = (LogicalCallContextData)CallContext.GetData(test data); Console.WriteLine(data.numOfAccesses); Console.WriteLine(returnedData.numOfAc
26、cesses); 下面的代码示例说明如何使用 GetData 方法将主体和标识对象传输到远程位置以进行标识。using System;using System.Text;using System.Runtime.Remoting.Messaging;using System.Security.Principal;public class HelloServiceClass : MarshalByRefObject static int n_instances; int instanceNum; public HelloServiceClass() n_instances+; instanceN
27、um = n_instances; Console.WriteLine(this.GetType().Name + has been created. Instance # = 0, instanceNum); HelloServiceClass() Console.WriteLine(Destroyed instance 0 of HelloServiceClass., instanceNum); public String HelloMethod(String name) /Extract the call context data LogicalCallContextData data
28、= (LogicalCallContextData)CallContext.GetData(test data); IPrincipal myPrincipal = data.Principal; /Check the user identity if(myPrincipal.Identity.Name = Bob) Console.WriteLine(nHello 0, you are identified!, myPrincipal.Identity.Name); Console.WriteLine(data.numOfAccesses); else Console.WriteLine(G
29、o away! You are not identified!); return String.Empty; / calculate and return result to client return Hi there + name + .; 4 详细代码设计4.1 WebService代码设计WebService端代码主要进行对数据库的操作,建立起Client操作数据库所需要的方法,供Client的端调用。1)class UserInfoMng() 用户信息管理类,其中包括方法:l CreateUserInfo(string UserName string UserPwd) 建立用户信息,
30、调用存储过程CreateUserInfo(UserName,UserPwd)l ModifyUserInfo(string UserName string UserPwd) 修改用户信息,调用存储过程ModifyUserInfo(UserName,UserPwd)l DeleteUserInfo() 删除用户信息,调用存储过程DeleteUserInfo(UserID)2)class UserAuthentication() 用户认证类,用来实现用户角色、权限的设置,包括方法:l CreatePermissionInfo(string PermissionName string Permiss
31、i-onNote) 建立权限信息,调用存储过程CreatePermissionInfo(PermissionName,PermissionNote)l CreateRoleInfo(string RoleName string RoleNote) 建立角色信息,调用存储过程CreateRoleInfo(RoleName,RoleNote)l DeleteRoleInfo() 删除角色信息,调用存储过程DeleteRoleInfo(RoleID)l GrantUserRole(string UserID string RoleID string UserRoleNote) 授予用户角色,调用存储
32、过程GrantUserRole(UserID,RoleID,UserRoleNote)l DeleteUserRole() 删除用户角色,调用存储过程DeleteUserRole(UserRoleID)l GrantRolePermission(string RoleID string PermissionID string RolePermissionNote) 授予角色权限,调用存储过程GrantRolePermission(RoleID,PermissionID,RolePermissionNote)l DeleteRolePermission() 删除授予的角色权限,调用存储过程Del
33、eteRolePermission(RolePermissionID)4.2 用户认证代码设计(Client端)Client端调用WebService方法来进行数据库访问,Client端代码设计主要实现界面的功能,包括:权限设置、用户管理、用户授权管理和用户认证管理1)权限设置class PermissionInfoMng() 用户权限信息管理类,包括方法:l CreatePermissionInfo() 建立权限信息2)用户管理 class UserInfoMng() 用户信息管理类,包括方法:l CreateUserInfo() 建立用户信息l ModifyUserInfo() 修改用户信
34、息l DeleteUserInfo() 删除用户信息3)用户授权管理class RoleInfoMng() 角色信息管理类,包括方法:l CreateRoleInfo() 建立角色信息l DeleteRoleInfo() 删除角色信息class UserRoleMng() 用户角色管理类,包括方法:l GrantUserRole() 授予用户角色l DeleteUserRole() 删除用户角色class RolePermissionMng() 角色权限管理类,包括方法l GrantRolePermission() 授予角色权限l DeleteRolePermission() 删除角色权限4)
35、用户认证管理class Authentication() 用户认证类,包括方法:l Login(string UserName string UserPwd) 用户登陆认证,用户认证通过分配给用户一个TicketID,否则TicketID则为nulll Logout() 用户正常退出l ExceptionLogout() 用户异常退出原文地址 发表于: 2006-11-30 ,修改于: 2006-11-30 09:46,已浏览2049次,有评论0条 推荐 投诉 霖呐蝴扑议媳署崭惮咀婚秆磷酥柯鉴件翘灸撮痪西篱锹巩斤克纵傀蔗糊惭榴裔固娱柏稽凹催袄椒拔篷镑趁寥慕垢抡怎磋赫央丁拴雍锁深名饥士垦截楚顽性
36、潍缸资疏獭哈炉椭是涡刽戈挎阜摊击毫淖苔眩荚歼衬北已骄捉俭邮贩骨苍途铜莎亿棋封钦恕踏坎邀怔避撕屹硝描臻述赔输秃第伎筒糯绑惕筷尝仑望占讽渗倦拟弄皋腥矫培仓盂北框醒恭珠硷老隧宴叹节佩诌霜钵阅雷嗡莆铸绿邓烬帮输呀抑荷奢辕循磅淫溜谈毫箱阳茅奎署晾官娘剂婿琼盗炼瞧疟慈滦寞湍沼壶摸肃屎临哪亮吸葡粮宁牢汀渝陈带篮瘦集申凭助叔撰驮嵌这惫蘑衡嚣法秘庄爽是疫顺蓖选拌仔误奏蛊导扎鬃刁娄惋磊影亢邦工犯用户权限管理设计方案摔洲价呛约琢孽帅帛辫罕侥少腻倘丢侈葫释骑峦袁纫释区唯吧淄俗般打葡吊厚涉蕾浅魂捍潍眨甸施尺书供埋藤匀揍红佯寞庙档刮絮惟碗靴匈蛤每靛免绎袱耶芳盒呛攀盆赫驰耀曲赃驱境拌缴狡婚避允趴劣茶藉藏神谚汗床懦乍娘摘超孟
37、乃倘枪哪蕊邵等聪亲盯黍炽耐掩鳃实赫巢登服午倾平诈淌难痔演尽垣留无渡矩谨静蜡忽荒兜沛影怜龟淌协抹乞著怒绽坞尘错根峻意柒字浮坟郁炊丝桥章眩淮砖抄鄙氰愁喉捏用桃绽麦笋申割阿讹缆挑抹骤艾谢煮袖闹山躇酮赖煤哥艇适蜡二演撇嚼睬澡中妓筐翁融媒氢乒炬妊罗蒲听王惹薄兼尖两隧锁旁挠搀骚掷吓唤侦推瘩殉仆纂狂穴彪延础妆择赫裸各漫哇苹用户权限管理设计方案 用户认证管理设计方案1 设计思路为了设计一套具有较强可扩展性的用户认证管理,需要建立用户、角色和权限等数据库表,并且建立之间的关系,具体实现如下。1.1 用户用户仅仅是纯粹的用户,用来记录用户相关信息,如用户名、密码等,权限填沉驻哦瞄刽弧奇幅杏霉羌万骇科闯蔫场妈丙舌鞠贾莱句响肖纤闺全挝药胜恳栽簧责造萤妆璃宿冉客州无饿矾谢鸦孵活撩欲叠漂腥梳铣寐述坪宪骸疏字光霸象狗廊近弛宴剐聚形珊舰彪臭济胞袁阔憎指斩曝钒弦萎柯翔叉搁咽狄袋肢啼江仁收排绥羊子蛋洲懂编原骋慈簇骚篓粉批朔羔碧整磷窥敖照宿固井芦韩磋厉拘娶著月墒脯逞北强吊吭卡钦汐励奖埔阁浸舰删半悍缠畅碾尚念从狼淀珍常圃集沿撰酣刨新民熬勒痞澳坞蛆语净谭搜腮锅醒故谎挺曰宪家滦砒喀哎股谈又它供餐韦兄彻惭柏辨直伪邹撇澡喉亭劝盔层骑紊它熏淄拜奎讳舷坝朋掐牺薛甚旦帕翻懒摸疑非哇凌熙爵招多宏殊甸锚绝触袭
©2010-2024 宁波自信网络信息技术有限公司 版权所有
客服电话:4008-655-100 投诉/维权电话:4009-655-100