权限角色

概述

角色贯穿了整个 RB 系统,例如能够读取/查看哪些数据、能够修改哪些数据、能够删除哪些数据等等。同时,系统会根据权限自动过滤那些无权使用的操作按钮(例如删除)。

RB 提供 RBAC 权限模型(基于角色的权限访问控制)。此权限模型是兼具简单易用、性能与安全性并存的综合性解决方案。

权限管控有严格的校验策略。因此,如果某些操作(按钮)因权限未被显示出来,即使通过 Hacker 手段发送请求(如删除)给服务器也无法通过服务端校验

权限模型基于以下 3 个关键对象:

  • 用户
  • 部门
  • 角色

其中,角色负责权限定义,是一组权限的集合;部门负责定义权限的深度与层级(如允许查看本部门数据、允许查看本部门及子部门数据等)。最终,用户会被赋予某种角色和部门。

RB 从 V2 版本开始已支持为单个用户赋予多个角色

操作类型

在 RB 中定义了 6 种操作类型:

  • 新建
  • 读取/查看
  • 更新/修改
  • 删除
  • 分派
  • 共享

其中,除了 新建 没有操作层级外,其他均可以配置操作深度,形成“交叉式”权限管控。如“仅能修改本人的客户记录”,“可以查看所有客户记录”,“不能删除任何客户记录”。

数据权限

业务记录权限

在 RB 中,每条记录分别有一个(且仅有一个)“所属用户”和“所属部门”字段,此为权限控制的重要基础(例如某用户(角色)可以查看自己的记录或本部门的记录)。通过分派,可以将记录转移给另外一个用户(所属部门也会自动变更);通过共享,可以在不转移所属用户的前提下使其他用户也有读取/修改记录的权限。

其他权限

在动态、项目、文件功能中,各自有其独立的权限控制体系(详情请查阅相关功能帮助),因此不(完全)适用于本文上述权限模型。

该文档内容对您是否有帮助?没有
如有任何疑问,请与我们的 社区QQ 群 联系
更新时间 6/20/2021, 8:55:52 PM