Access Control简介:第一次知道竟然有这么多种

对于资源的访问控制是我们在代码中经常看到的,当你规定某种数据只有某些人才可以访问和操作时,那实际上这就是访问控制了。如果把用户登录认证看做是健身房的会员卡,那访问控制就是健身房中你的储物柜的钥匙;有了会员卡你才能进入到健身房进行健身,而储物柜钥匙限制了你只能使用你自己的那个柜子。

实现一个访问控制可以看做是:规定用户/主体(Subject)通过某些权限/规则(Permission/Rule)去操作某些资源/客体(Resource/Object)。

1955691-97273c532600c94a.png

也可以把权限控制看做是一组规则的集合(规则引擎),当用户试图去访问某个资源时,就去这个规则集合搜索和过滤,然后得出一个结果,看用户是否有权限去访问这个资源。

常见的访问控制模型有:

  • 访问控制列表(ACL: Access Control List)
  • 自主访问控制(DAC: Discretionary Access Control)
  • 强制访问控制(MAC: Mandatory Access Control)
  • 基于角色的访问控制(RBAC: Role-Based Access Control)
  • 基于属性的访问控制(ABAC: Attribute-Based Access Control)

下面我们对这几种访问控制模型进行一个简单的介绍。

访问控制列表(ACL: Access Control List)

访问控制列表就是用一个列表的形式来维护对某个资源的访问控制。

1955691-989e4ba1c1742f07.png

如图所示,表中列出了所有人可以如何对Post进行操作。ACL是早期的实现访问控制的模型,把人直接和权限对应起来。

优点:

  • 很直观
  • 实现简单

缺点

  • 维护这个表的成本比较高,特别是在用户很多时,基本就很难去维护了
  • 无法批量修改用户的权限
  • 冗余数据多。上图中的Alice和Bob拥有一样的权限,而表中的数据却是存两份,而不是一份

后来基于ACL模型演化出了基于角色的访问控制模型(RBAC: Role-Based Access Control),很好地解决了难以维护的问题。

目前我们听到的ACL,有时候不是指这里提到的ACL(Access Control List),而是有点Access Control Layer的意思,变成了Access Control的代称。

自主访问控制(DAC: Discretionary Access Control)

DAC是指资源的拥有者可以将其拥有的权限分配给其他用户。

大多数UNIX系统的访问控制模型就是DAC。UNIX中的权限分为三种:读,写和执行(rwx),假设你在UNIX系统中创建了一个文件,然后你把这个文件的读和执行权限分配给了A用户,而没有分配写权限,之后A用户就可以读取文件的信息(r)和打开(x)该文件了,但当A用户修改了文件内容并试图保存时就会失败,因为你没有分配写(w)权限给他。

DAC和上面提到的ACL非常类似,区别是资源的拥有者可以将其拥有的权限分配给其他用户。

强制访问控制(MAC: Mandatory Access Control)

MAC是指所有的访问控制策略都由系统管理员来制定,用户无法改变。

MAC一般会给用户和资源进行分级,比如:
用户级别:高级,中级,普通
文件级别:绝密,保密,公开

系统管理员会制定访问策略,比如高级用户可以访问所有类型的文件,中级用户可以访问保密级别以下的文件,而普通用户只能访问公开的文件。

MAC通常用在对保密性要求比较高的系统中,比如军方机构。商业系统中使用MAC的有SE Linux和Trusted Solaris。

基于角色的访问控制(RBAC: Role-Based Access Control)

前面提到了ACL的缺点(难以维护,无法批量修改,冗余数据多),RBAC正是为了解决这些缺点而生的,和ACL的结构类似,只不过把人和权限的关系变成了角色(role)和权限的关系。

1955691-4170dceca6423977.png

这样同样是一个列表,和ACL相比,现在只需要维护两行就行了,因为图中的Member这个role对应着两个人:Alice和Bob,如果要批量修改,只需要修改对应的Member这个role对应的权限就行了。

RBAC是目前商业应用中最流行的访问控制模型,因为它简单又能满足大部分的需求。

基于属性的访问控制(ABAC: Attribute-Based Access Control)

ABAC基于任意的属性组合来达到访问控制的目的,是最灵活的访问控制模型,从另外一个角度来看,也是最复杂的模型。想象一个人拥有以下属性:

  • name: Alice
  • type: developer
  • department: software
  • timezone: 8
  • location: Beijing

有一个用户支持的系统,那访问控制可以这样设置:
让timezone为8,type为developer的人只能看到来自亚洲的所有用户的feedback

ABAC也比较适合跨系统的情景,假设我想开发一个系统C,目的是集成系统A和系统B的用户信息并加上访问控制,A系统中的用户数据结构是这样的:

  • name: Alice
  • type: developer
  • department: software

而B系统中的用户数据结构是这样的:

  • name: Bob
  • type: engineer
  • department: development

实际上这两个用户对于系统C来说应该具有同样的权限,这样的情况就可以用ABAC来实现访问控制。

看起来ABAC很好很强大是吧,可事实上ABAC尚未流行,原因可能就是因为ABAC太复杂了。一般的系统可以从RBAC(粗粒度)开始,然后结合ABAC(细粒度)来就足够了。

总结

本文介绍了5种访问控制模型,包括:

  • 访问控制列表(ACL: Access Control List)
  • 自主访问控制(DAC: Discretionary Access Control)
  • 强制访问控制(MAC: Mandatory Access Control)
  • 基于角色的访问控制(RBAC: Role-Based Access Control)
  • 基于属性的访问控制(ABAC: Attribute-Based Access Control)

并介绍了它们之间的关系以及优缺点。如果你开发一个商业应用,那首选RBAC基本不会错了。

参考:

猜你喜欢

转载自blog.csdn.net/weixin_34351321/article/details/87172774