浅谈OFBiz之权限设计

简介

Apache
Open For Business
(Apache OFBiz)
是Apache开源的一个经典ERP项目。它提供了一套企业应用,用于集成以及自动化一些企业的“商业流程”。

从学习角度来看,它也是一个非常不错的企业级应用框架。这篇文章从OFBiz的权限设计这一切入点来谈谈OFBiz对于应用系统的权限设计。

设计思想简述

OFBiz采用的“安全组”(Security
Group)来将"权限"跟"用户"联系起来。系统中有若干种权限,比如系统预置的权限、用户自定义的权限、资源的权限、操作的权限等等,这些权限会跟安全组建立关系(多对多的关系),而用户又与安全组建立关系(也是多对多的关系)。

其中,系统预置权限,是以XML配置的方式导入数据表的。这些配置文件通常的路径为{Component/Application
baseDir}/data/XXXSecurityData.xml。这里有对整个权限设计相关表的初始化数据。

权限控制级别

OFBiz对于权限有如下几个控制级别:

登录级别

在每个Component的根目录下的ofbiz-component.xml文件下,有对于访问该component的“最基本的权限”定义。所谓最基本的权限,就是登录该component的用户需要至少拥有该文件内定义的权限才可以访问。示例:

见其中的“base-permission”属性。可以看到它包含了两个权限值——OFBTOOLS/FACILITY,这也意味着你必须同时拥有这两个权限才能访问该组件。而通常一个Component也会同时包含权限“OFBTOOLS”以及权限“COMPONNENT-NAME_VIEW”,这样配置的目的是OFBTOOLS用于对web
app的访问进行控制,而COMPONNENT-NAME_VIEW用于控制浏览web app的信息。

component 菜单级别

component的顶级菜单显示的组件将只对登录过的用户(并且这些用户至少具有“WEBAPP-NAME_VIEW”或者“COMPONENT_NAME-ADMIN”权限)显示,这跟登录级别的限制相似。这种级别的访问控制实现在“appbar.ftl”中用以控制显示哪些应用程序的tab
bar。

request(controller.xml)级别

这里有两个重要的参数,在每个component的webapp下的controller.xml中的每个request(<request-map)标签有一个security(<security)标签,包含了两个属性:

  • https:定义是否对该请求应用SSL加密
  • auth:定义是否需要登录才能执行该请求,因此只有在登录成功以及在其他级别上的安全检查通过后,该请求才会被执行

<!-- Request Mappings -->
    <request-map uri="MarketingReport">
        <security https="true" auth="true"/>
        <response name="success" type="view" value="MarketingReport"/>
    </request-map>

screen级别

在每个component下的widget文件夹下的screen配置文件中,<section节点下的<condition子节点,存在一个名为<if-has-permission的节点,它有两个属性:

  • permission:标识位于哪个component
  • action:标识执行的动作

permission_action正好构成一个权限,示例:

Freemarker模板片段级别

session变量:security总是存在于screen的上下文对象——context中,你可以在模板中使用已定义的Java方法:hasPermission;
hasEntityPermission;hasRolePermission;

service定义级别

你可以定义专门的“Permission
service”在不同的安全模式、不同的component中进行复用,这里你可以通过扩展ECA的规则来在其中插入权限验证。具体超出了本篇的范文可以参考示例`exampleGenericPermission`(example
component下)

service编程级别

这里有两种方式:

  • Minilanguage:使用<check-permission 标签,注:Minilanguage是OFBiz特有的基于XML的“语言”。
  • Java:使用org.ofbiz.security.Security.API

记录级别

比如对于一个有特定约束的实体,一个基于它的查询,必须要具有特定的权限才能取得相应的结果

角色受限的(或者基于角色)权限(又称Party Roles)

同如上的记录级别,通过使用RoleType、PartyRole以及相关的实体(如ContentAndRole)来进行控制。

注:这里的角色倾向于业务规则,而完全不同于下面谈到的“角色”

安全角色

安全角色提供一个手段来将一个登录用户与一个特殊的OFBiz“元素”建立关联,举个例子,如果一个用户被分配有ORDERMGR_VIEW权限,而该用户又与一个特殊的团体有关联(假设称之为XYZ公司,该公司具有ORDERMGR_ROLE_UPDATE安全角色)。那么这么一组合将允许该用户浏览所有属于该公司的权限,并且可以只为该公司更新订单。

数据表结构设计

首先来看看OFBiz对于权限这块的表结构设计,这里一共牵扯到6个数据表:

  • SECURITY_GROUP
  • SECURITY_PERMISSION
  • SECURITY_GROUP_PERMISSION
  • USER_LOGIN_SECURITY_GROUP
  • PARTY_RELATIONSHIP
  • SECURITY_PERMISSION_AUTO_GRANT(不作讨论)

SECURITY_GROUP

这就是上面提到的“安全组”对应的数据表,用户通过从属于某个安全组来间接与权限产生关系。一个安全组可以简单得认为是包含有N个权限的集合。

SECURITY_PERMISSION

权限表,这里定义了系统中的所有权限。其中最主要需要关注的就是前两个字段:

  1. PERMISSION_ID:权限名称:通常以形如“Application_Operate”的形式进行定义(其中,Application表示具体的应用名称,Operate表示操作名称,常用的有CREATE/UPDATE/...)。当然了,也有一些特殊的命名方式比如:“MARKETING_VIEW”表示对MARKETING应用的页面拥有查看权限;"MANUAL_PAYMENT"表示人工支付的事务操作权限;"MARKETING_ADMIN"这里ADMIN作为后缀是一个特殊,表示它具有对MARKETING应用的所有操作权限。
  2. DESCRIPTION:对于PERMISSION_ID的简短描述

SECURITY_GROUP_PERMISSION

如上面在设计思路中所述,这是“Group”与“Permission”的多对多关系表。从语义上也不难理解:一个安全组可以拥有多个权限,一个权限也可以从属于多个安全组。

USER_LOGIN_SECURITY_GROUP

登录用户安全组,从表的命名方式上也不难看出,这也是一个多对多的关系表(注意观察主键定义)。我们可以看到,这张表并不只是将两张表的主键合起来作为联合主键,而是联合了“FROM_DATE”,三者联合作为主键。这里我们需要关注OFBiz数据表中普遍采用的一个设计模式——过期而非删除。也就是说,很多关系是有时效性的,这些时效性表现在"FROM_DATE"跟"THRU_DATE"两个字段上。如果发现当前记录已过期,那么就认为其无效,这就相当于我们传统意义上的“删除记录”操作。这种设计方式在关系庞杂的企业应用中可以避免在删除时被外键困扰而导致的各种异常以及数据一致性约束。

PARTY_RELATIONSHIP

可以看到该表中包含有一个SECURITY_GROUP_ID字段,用来关联一个安全组(该字段通常都为null)。因为之前安全组只是跟用户产生关联,而用户也是Party的一种,Party可以包含任何的个人、用户、机构等。PARTY_RELATIONSHIP可以用于描述任何两个事物之间的关系,而这种关系有时不仅仅是人,因此他们有时可能也需要拥有权限,而不仅仅是登录用户才需要拥有权限。

关键代码解读

看完了数据表设计,下面我们来看看代码实现,权限相关的代码被封装为"security"component,位于{Base_dir}/framework/security/src文件夹下,主要操作被抽象在名为Security的接口中,接口主要包含几个关键方法:

public Iterator<GenericValue> findUserLoginSecurityGroupByUserLoginId(String userLoginId);

public boolean securityGroupPermissionExists(String groupId, String permission);

public boolean hasPermission(String permission, HttpSession session);

public boolean hasEntityPermission(String entity, String action, HttpSession session);

public boolean hasRolePermission(String application, String action, String primaryKey, String role, HttpSession session);

public void clearUserData(GenericValue userLogin);

其中,

第一个方法是根据用户Id查询用户权限组;

第二个方法是check某个安全组是否拥有某个权限

第三个方法是判断某用户是否拥有某个权限(这里用户的相关信息被封装在session中)

第四个方法判断用户是否拥有某个实体的操作权限

第五个方法判断是否拥有某角色的权限

第六个方法清楚跟用户相关的所有缓存数据(该方法由framework在用户退出登录的时候调用)

注:上面三个hasXXX 方法都有不同的重载

再来看看OFBiz中的默认实现(OFBizSecurity.java)中的关键代码:

public boolean hasEntityPermission(String entity, String action, GenericValue userLogin) {
        if (userLogin == null) return false;

        // if (Debug.infoOn()) Debug.logInfo("hasEntityPermission: entity=" + entity + ", action=" + action, module);
        Iterator<GenericValue> iterator = findUserLoginSecurityGroupByUserLoginId(userLogin.getString("userLoginId"));
        GenericValue userLoginSecurityGroup = null;

        while (iterator.hasNext()) {
            userLoginSecurityGroup = iterator.next();

            // if (Debug.infoOn()) Debug.logInfo("hasEntityPermission: userLoginSecurityGroup=" + userLoginSecurityGroup.toString(), module);

            // always try _ADMIN first so that it will cache first, keeping the cache smaller
            if (securityGroupPermissionExists(userLoginSecurityGroup.getString("groupId"), entity + "_ADMIN"))
                return true;
            if (securityGroupPermissionExists(userLoginSecurityGroup.getString("groupId"), entity + action))
                return true;
        }

        return false;
    }

这是对于hasEntityPermission的最终实现,我们可以看到,它会首先尝试在entity中追加“ADMIN”字符串,也就是说,先查看超级权限,如果拥有超级权限,则直接认为拥有权限,否则才会去查看细粒度的具体权限。

public boolean hasRolePermission(String application, String action, String primaryKey, List<String> roles, GenericValue userLogin) {
        String entityName = null;
        EntityCondition condition = null;

        if (userLogin == null)
            return false;

        // quick test for special cases where were just want to check the permission (find screens)
        if (primaryKey.equals("") && roles == null) {
            if (hasEntityPermission(application, action, userLogin)) return true;
            if (hasEntityPermission(application + "_ROLE", action, userLogin)) return true;
        }

        Map<String, String> simpleRoleMap = OFBizSecurity.simpleRoleEntity.get(application);
        if (simpleRoleMap != null && roles != null) {
            entityName = simpleRoleMap.get("name");
            String pkey = simpleRoleMap.get("pkey");
            if (pkey != null) {
                List<EntityExpr> expressions = new ArrayList<EntityExpr>();
                for (String role: roles) {
                    expressions.add(EntityCondition.makeCondition("roleTypeId", EntityOperator.EQUALS, role));
                }
                EntityConditionList<EntityExpr> exprList = EntityCondition.makeCondition(expressions, EntityOperator.OR);
                EntityExpr keyExpr = EntityCondition.makeCondition(pkey, primaryKey);
                EntityExpr partyExpr = EntityCondition.makeCondition("partyId", userLogin.getString("partyId"));
                condition = EntityCondition.makeCondition(exprList, keyExpr, partyExpr);
            }

        }

        return hasRolePermission(application, action, entityName, condition, userLogin);
    }

上面的代码可以看到,在方法内部会先尝试调用hasEntityPermission,如果没有权限,则尝试在application后面追加"_ROLE"字符串来查看角色权限是否拥有,如果拥有则,直接返回,否则才会根据相关的Entity-NameRole表继续查找。

Security_Group VS RBAC

我曾经在参与的一个项目中,接触过常用的RBAC(role based access control)权限设计思想。也曾转载过一篇OA的权限设计文章在OFBiz中弱化了角色的概念,而强化了“安全组”的概念。我认为是因为系统规模的不同造成的设计差异。RBAC常见于单一的系统设计,在单一的系统中,角色这个词定位准确而清晰;而在OFBiz中,它的目标是构建出一套ERP的平台(包含多个异构系统)。在跨越多个系统之上谈角色,反而变得模糊不清,导致混乱,但采用安全组的概念却不至于,安全组的概念使得权限的载体的粒度更细、更灵活,但同时也更为繁杂,因此其实OFBiz中还是有角色这个概念的(体现在权限中包含_ROLE的权限,可将其视为角色权限)。而常用的RBAC中通常也用到这种“安全组”的概念(一个特殊用户,需要分配有跨越多个角色的权限时,这时需要对该用户的权限进行定制化,这是就用得上类似的安全组的概念)。

因此我认为它们各适合不同的场景,但是可以互相结合的。

综述

这篇文章简要介绍了OFBiz中权限的设计,先阐述了OFBiz中权限的设计思想,然后概括了OFBiz中权限在哪些级别上起作用,紧接着分析了数据表设计,以及关键代码分析,最后对比了安全组的设计模式与RBAC的权限模型。

引用

https://cwiki.apache.org/confluence/display/OFBTECH/OFBiz+security

原文发布时间为:2014-06-16

本文作者:vinoYang

本文来自合作伙伴CSDN博客,了解相关信息可以关注CSDN博客。

时间: 2024-10-25 12:07:58

浅谈OFBiz之权限设计的相关文章

浅谈关于JavaScript API设计的一些建议和准则

  这篇文章主要介绍了浅谈关于JavaScript API设计的一些建议和准则,文中列举了许多知名的JS API进行辅助说明,极力推荐!需要的朋友可以参考下 设计是一个很普遍的概念,一般是可以理解为为即将做的某件事先形成一个计划或框架. (牛津英语词典)中,设计是一种将艺术,体系,硬件或者更多的东西编织到一块的主线.软件设计,特别是作为软件设计的次类的API设计,也是一样的.但是API设计常常很少关注软件发展,因为为其他程序员写代码的重要性要次于应用UI设计和最终用户体验. 但是API设计,作为

浅谈如何有效建立权限管理体系(原创)

体系|原创 作者:BALLOONMAN2002  2004年6月26日 本文拟结合POWERBUILDER语言,简述如何在传统C/S应用系统当中有效建立权限管理体系. 何谓权限管理体系?就是如何控制操作使用者对软件功能和系统数据的访问权限的各个方面.传统的C/S应用系统,多是"前台应用程序+后台数据库表"两部分,这样就决定了我们考虑权限管理体系就必然要考虑两方面的内容: 1.用户在前台的功能权限:即该用户能够使用哪些菜单或窗口功能,例如:张三只能使用数据录入功能,不能使用管理审批功能:

iOS开发之浅谈MVVM的架构设计与团队协作

今天写这篇博客是想达到抛砖引玉的作用,想与大家交流一下思想,相互学习,博文中有不足之处还望大家批评指正.本篇博客的内容沿袭以往博客的风格,也是以干货为主,偶尔扯扯咸蛋(哈哈~不好好工作又开始发表博客啦~). 由于本人项目经验有限,关于架构设计方面的东西理解有限,我个人对MVVM的理解主要是借鉴于之前的用过的MVC的Web框架~在学校的时候用过ThinkPHP框架,和SSH框架,都是MVC的架构模式,今天MVVM与传统的MVC可谓是极为相似,也可以说是兄弟关系,也就是一家人了. 说道架构设计和团队

烦人的“小妖精”:浅谈小红点的设计

导语 随着各类App的业务功能不断丰富,小红点已经成为互联网从业者们最常使用的运营工具之一,每当有新的运营内容或新功能上线,大家的做法往往是"在那放个红点就行了".然而简单粗暴的形式以及不加节制的投放,让小红点变成了人人厌烦的"小妖精".本文从设计的角度出发浅谈小红点的一些设计细节,期望引起大家对小红点的关注,在这里抛砖引玉,也期待感兴趣的小伙伴一起探讨. 烦人的小红点 人类似乎天生对不对称,不和谐的事物有厌烦心理,并且想要去纠正这些"错误",简

浅谈关于JavaScript API设计的一些建议和准则_基础知识

 设计是一个很普遍的概念,一般是可以理解为为即将做的某件事先形成一个计划或框架. (牛津英语词典)中,设计是一种将艺术,体系,硬件或者更多的东西编织到一块的主线.软件设计,特别是作为软件设计的次类的API设计,也是一样的.但是API设计常常很少关注软件发展,因为为其他程序员写代码的重要性要次于应用UI设计和最终用户体验. 但是API设计,作为我们自己写的库中提供的公共接口,能够向调用我们代码的开发者表现出我们库的一些特点和功能,所以API设计和UI设计一样重要.事实上,两者都是为应用可以提供更好

PS图像合成教程—浅谈从创意到设计的全过程

大家好,阔别多年,百忙中抽空写一Photoshop教程,因此成文仓促,请大家见谅希望能和大家多多交流,谢谢.谈到设计那是三天三夜都说不完的,创意呢?那更是不可捉摸的一缕颤动.因此今天咱就主要讲讲这次设计的流程,让我们开始吧! 最终作品 <一抹浅红> 在人性的森林里,总有那么一簇映照人性的红,就是这样的一抹浅红,在阳光的映照下,映射着一个人的一生! 步骤一:事前准备 明确主题: 因为4月9号是母亲节,所以咱就想做个有关母亲的作品.但毕竟咱都这么大了母亲多半年迈,这不,咱就反向思维一下,弄个美女.

木子李:浅谈中国风格网页设计

中国风格的网站,因其气势磅礴,高贵典雅,独具韵味而受到很多人的喜爱,近年来被大量应用于传统文化.历史人文景点.地产项目等网站中.那么,怎样设计出别具中国气质的网站作品呢?我谈一些个人不成熟的想法,希望对您有所帮助.若有错误之处,请不吝指出. 1.构图. 合理巧妙的构图与内容布局是一个网页设计成功的关键.数千年的文明传承下来,中国人有其独特的构图审美. 对称 对称美是中国传统美学中重要的一部分.对称美体现在中国传统设计的方方面面,如城市格局.皇宫建筑.皇帝陵寝.太极图.对联.钱币.宝剑,无不用到

浅谈Hybrid技术的设计与实现(转)

前言 随着移动浪潮的兴起,各种APP层出不穷,极速的业务扩展提升了团队对开发效率的要求,这个时候使用IOS&Andriod开发一个APP似乎成本有点过高了,而H5的低成本.高效率.跨平台等特性马上被利用起来形成了一种新的开发模式:Hybrid APP. 作为一种混合开发的模式,Hybrid APP底层依赖于Native提供的容器(UIWebview),上层使用Html&Css&JS做业务开发,底层透明化.上层多多样化,这种场景非常有利于前端介入,非常适合业务快速迭代,于是Hybri

浅谈高通参考设计

高通:将4G的技术优势引入高通参考设计 类型:原创 作者:孟滨 时间:2014-05-20 10:10:15 2014年5月15日,在深圳高通公司举办高通参考设计及无线创新峰会,和超过1500名来自中国及全球的软硬件合作伙伴.媒体还有分析师分享了高通参考设计最新的发展情况还有未来如何计划.在峰会之后,美国高通技术公司产品市场高级总监鲍山泉及市场总监张云接受了采访,针对高通参考设计.全球支持计划及骁龙芯片等方面,进行了为我们更好的解读. 将4G的领先优势引入QRD 自从推出第一代高通参考设计到现在