クラウドコンピューティングの発展に伴い、ますます多くの企業の製品ビジネスがソフトウェア サービス プラットフォームへと移行しています。その中でも、システムの権限設計は非常に重要かつ重大な部分です。この記事では、O2Oビジネスを例に、SaaSシステムの権限設計について説明します。 1. システム要件 プラットフォーム管理者はテナントのアカウントと関連情報の管理のみ可能であり、テナントの内部業務を操作することはできません。各テナントには独自の役割と権限があり、互いに影響を与えることはできません。異なるテナントのデータとサービスは物理的には共有されますが、論理的には完全に分離されます。各テナントにとって、システムはそのテナント自身にのみ役立つようです。システムデータのセキュリティを確保し、ユーザーが商用データを安全にシステム上に配置できるようにするためには、SaaS システムの権限管理がシステム設計において特に重要な部分になります。 2. RBAC 権限モデル アクセス制御は、リソースの不正使用に対する防御手段です。アクセス主体(ユーザーなど)のアクセスオブジェクト(データベースリソースなど)へのアクセス権を制限することを目的としています。一般的に、エンタープライズ環境には、任意アクセス制御 (DAC)、強制アクセス制御 (MAC)、およびロールベース アクセス制御 (RBAC) の 3 種類のアクセス制御戦略があります。中でも、自発的なアクセスと強制的なアクセスは作業負荷が大きく、管理が容易ではありません。ロールベースのアクセス制御は現在、大企業における統合リソースアクセス制御の問題を解決する効果的な方法として認識されています。 ロールベースのアクセス制御の基本原則は、ユーザーとアクセス権の間にロールのレイヤーを追加して、ユーザーと権限を分離することです。ユーザーは、ロールをアクティブ化することによってのみアクセス権を取得できます。権限を役割別にグループ化することで、ユーザー権限割り当てテーブルが大幅に簡素化され、間接的にユーザーのグループ化が実現され、権限割り当ての効率が向上します。ロールレイヤーを追加すると、アクセス制御メカニズムが現実世界の職業割り当てに近づき、権限管理が容易になります。 RBAC モデルは、RBAC0、RBAC1、RBAC2、RBAC3 の 4 つの異なるレベルのモデルを含む、典型的なロールベースのアクセス制御モデルです。 RBAC0 は基本モデルであり、ユーザー、ロール、権限、セッションなどの概念など、RBAC をサポートするための最小要件を定義します。 RBAC0 モデル図を図 2-1 に示します。 RBAC1 はロール継承関係を追加し、組織内の権力と責任の構造に基づいてロール間の階層関係を構築できます。 RBAC2 は、ロールの相互排他性やロール メンバーの最大数など、ユーザーとロール間、権限とロール間、ロール間のさまざまな制約関係を追加します。 RBAC3 は RBAC1 と RBAC2 を統合したものです。役割の階層関係だけでなく、制約関係も含まれます。 RBAC モデルでは、管理における比較的安定した権限と責任に基づいてシステムによって役割が分割され、それぞれの役割が特定の機能を実行できます。ユーザーは、さまざまなロールを実行することによって、ロールの権限を取得します。ユーザーがロールのメンバーになると、そのロールの機能を実行できるようになります。ユーザーではなくロールに権限を割り当てることで、優れた柔軟性ときめ細かい権限割り当てが実現します。
3. SaaSプラットフォームのユーザー設計 一般的に、SaaS プラットフォームの基本的な役割は、プラットフォーム管理者、テナント ユーザー、テナント管理者、およびその他のテナント役割で構成されます。図 2-2 に示すように、O2O ビジネスのエンタープライズ アーキテクチャを例として、システムの役割関係を説明します。
プラットフォーム管理者:ユーザー ログ管理、テナント アカウントのレビュー、テナント ステータス管理、テナント料金管理、テナント権限管理など、プラットフォームの日常的な保守と管理を担当します。プラットフォーム管理者はテナントの具体的な業務を管理できないことにご注意ください。テナント数が多い場合は、プラットフォーム管理者も役割を分割できます。北西部地域、北東部地域などの地域ごとに分割できるため、プラットフォーム管理者はそれぞれ異なるテナントを管理できます。入居者管理者、賃料管理者など業務別に分けることも可能です。 テナント: SaaS プラットフォームにアクセスするユーザー企業を指します。 SaaS プラットフォーム内のテナント間の情報は独立しています。テナント情報には、テナントの名前、住所、テナントの会社のその他の関連情報が含まれます。主にテナントを区別するために使用され、プラットフォーム管理者がテナントのアカウントステータスを管理します。各テナントは、ニーズに応じて SaaS プラットフォーム機能モジュールを選択し、それに応じて料金を支払うことができます。 テナント管理者:テナント ロールに権限を割り当て、関連するシステムを管理および保守します。 テナント ユーザー:テナント管理者によって割り当てられた権限と自身の役割に基づいて、関連するビジネス管理を実行します。各テナント ユーザーは、テナントによって選択された SaaS プラットフォームの機能モジュールにのみアクセスできます。システム ユーザーが複数のロールを持っている場合、現在の役割のデータのみを表示できます。役割を切り替えることで、他の役割のデータ情報を表示できます。 テナントの役割:テナント管理者は、ビジネス機能に応じて役割を分割します。役割が分割された後、テナント管理者は対応する役割に権限を割り当てることができます。役割には上司と部下の関係があります。上司は部下のデータを閲覧できますが、部下は上司のデータにアクセスできません。同じレベルのユーザーは互いのデータにアクセスできません。役割レイヤーは、さらにグループ化レイヤー(部門やチームなど)に分割できます。グループごとにデータ スコープが異なり、リソースと操作を共有したり分離したりできます。 |
<<: CERNETとShengbang Securityは戦略的協力関係を結び、大学はより効率的で便利なWebセキュリティガバナンスSaaSサービスを体験できるようになりました。
>>: クラウド在庫管理を使用してオンデマンドのセルフサービスリスクを軽減する
従来のシステムからクラウドベースのソリューションに部分的または完全に移行しようとする企業がますます増...
私は11か月間、何の問題もなくデジタルオーシャンを使用しており、多くの友人に購入を勧めました。問題が...
ゲームライブストリーミング業界の大きな出来事といえば、DouyuとHuyaの「一時的な和解」に触れな...
このレポートは、開発者の視点から海外に進出する中国開発者と海外現地開発者を支援することを目的としてお...
インターネット環境においては、トラフィックこそが王様と言われており、トラフィックの入り口を奪取するこ...
[[257522]] 1. 政策の支援により、クラウドコンピューティング業界は新たな発展の機会を迎え...
世界のクラウドインフラ支出は2021年第3四半期に再び増加に転じ、パンデミックによる支出急増以来初の...
百度と今日頭条が再び主要メディアの見出しを飾った。彼らが最後に一緒にいたのは4月26日だった。両者は...
6月22日から、Baiduは多くのサイトの格下げを開始しましたが、当時は現在ほど深刻ではありませんで...
最近、 「最強バウンス」などのミニゲームが次々と主要なWeChatグループを席巻し、かつての主流だっ...
7月2日、百度ウェブマスタープラットフォームは、各種の「百度重みクエリデータ」は百度とは何の関係もな...
新浪科技は4月30日夜、UC優士が今晩、百度によるUCブラウザと神馬検索の「誤操作」の可能性について...
月収10万元の起業の夢を実現するミニプログラム起業支援プランSEO は一般的にチームワークです。1 ...
AIGCマーケティングクリエイティブコンテンツサービスプロバイダーのKuaizi Technolog...
2012年、検索エンジンをめぐる戦いは非常に熾烈なものとなり、特に360が突如市場に参入し、停滞して...