<p><blockquote id="0U80MAO9">编辑导语:B端产品数据复杂、业务流程繁琐、用户角色众多,要保证使用中的安全,就需要一个合理的权限设计。在这篇文章中,作者以SAAS为例,分享了一些权限设计的经验,一起看看吧。</blockquote></p><p class="f_center"><img src="https://nimg.ws.126.net/?url=http%3A%2F%2Fdingyue.ws.126.net%2F2022%2F0607%2F49c76267j00rd2cg00016c000p000bog.jpg&thumbnail=660x&quality=80&type=jpg"/><br/></p><p id="0U80MAL3">B端产品具有数据复杂、业务流程繁琐、用户角色众多的特点,为了保障企业使用过程中系统数据的安全性,一个合理的权限设计是非常重要的,尤其B端SAAS产品具有多租户的概念,一个产品需要供众多客户使用,其对权限控制的要求会更高。</p><p>一、什么是权限设计 1. 权限的定义</p><p id="0U80MAL4">权限一词在词典的解释是行驶权利的界限与范围。软件系统中的权限通常指的是对用户在系统中可查看什么数据、页面、可进行什么操作的限定。</p><p>2. 权限的分类</p><p id="0U80MAL5">从上述权限的定义中可以看出,权限主要可以分为数据权限、页面权限、操作权限三类。</p><p id="0U80MAL6"><strong>(1)数据权限</strong></p><p id="0U80MAL7">数据权限是指用户能否查看某些数据的权限,用户能查看的数据范围,就是该用户的数据权限。在系统中不同的用户在同一个页面通常查看的数据范围是不同的,比如诊所负责人和诊所医生都具有查看患者信息的权利,但是通常情况下诊所医生只能查看其号源下的患者数据,诊所负责人可以查看诊所下所有的患者数据。</p><p id="0U80MAL8"><strong>实现数据权限隔离的方案有如下几种:</strong></p><p id="0U80MAL9">通过组织机构树控制:该方案根据账号所在组织机构树中的节点位置,来判断能够查询的数据范围。这种方式相对比较复杂,但是最灵活,能够支持各种复杂的业务数据权限诉求。</p><p id="0U80MALA">通过客户地区控制:该方案根据账号所在区域来判断允许查看的数据范围。这种方式简单、容易实现,但是灵活性差,只能满足非常初级的数据权限管理诉求。</p><p id="0U80MALB">通过将数据权限转化为页面权限:该方案是通过将用户能查看哪些数据通过页面的方式进行隔离,赋予用户对应的页面权限就可以查看相应的数据。这方案下同样的功能界面会被分割成很多个功能相同数据不同的页面。</p><p id="0U80MALC"><strong>(2)页面权限</strong></p><p id="0U80MALD">页面权限指的是用户登录系统后可以看到哪些页面的权限,通常情况下通过导航栏的功能模块来控制。以门诊医生和收费员两个角色为例,门诊医生可以进入医生工作站模块不能进入收费站;收费员可以进入收费站但是不能进入医生工作站。</p><p id="0U80MALE"><strong>(3)操作权限</strong></p><p id="0U80MALF">操作权限指的是用户对页面内功能按钮的具体操作权限,如:新增,修改,删除,审核等。这里的功能按钮指的是该页面最大的功能按钮集合,因为现在的设计通常是所见既能操作,如果用户不具备某个功能的权限,页面内不会显示该功能按钮,以免造成额外的体验负担。从大的方面来说页面权限和操作权限可以统称为功能权限。</p><p>二、权限设计 1. 权限设计的相关步骤</p><p id="0U80MALG">在网上查看大量文章后发现,权限设计主要有角色梳理、权限点梳理、权限模型设计、相关原型设计等几个步骤。</p><p>2. 权限模型</p><p id="0U80MALH"><strong>元素名次解释:</strong></p><p><ul><li id="0U80MANV">用户:权限的拥有者。</li><li id="0U80MAO0">角色:用于连接主体(用户)和权限的桥梁。</li><li id="0U80MAO1">权限:用户可以访问的资源。</li></ul></p><p id="0U80MALI"><strong>(1)ACL访问控制列表</strong></p><p id="0U80MALJ">通过将用户与权限(资源)直接进行关联绑定进而实现权限配置。以实现患者列表页中删除功能的权限配置为例,将删除功能的权限直接赋予用户,被赋予权限的用户可执行删除操作。</p><p id="0U80MALK">这种权限模型的优点是可以为用户提供个性化的权限配置,缺点是这种方式对权限的管理比较分散,同一个权限无法快捷的同时指定给一群用户,如果需配置的权限很多,或者用户基数很大的时候会非常的费时费力,人工成本极大。</p><p id="0U80MALL">还是以上诉【删除】功能为例,只有一个人需要【删除】权限和有100人需要【删除】权限,配置的难度是完全不同的。</p><p id="0U80MALM"><strong>(2)DAC自主访问控制</strong></p><p id="0U80MALN">DAC与ACL的权限配置方法是相同的,区别是拥有权限的用户可以自主地将权限赋予给未拥有权限的用户。</p><p id="0U80MALO"><strong>(3)MAC强制访问控制</strong></p><p id="0U80MALP">在MAC模型中,用户与权限(资源)都具有权限标识,用户是否能访问或执行权限对象取决于双方关系的对照。以患者列表页中【删除】为例,用户被规定可以执行删除操作,但是【删除】的权限设置中不具有该用户,则用户无法执行删除,只有当【删除】的权限下同样具备该用户时才能执行删除。通常机密强度较高的会采取这种方法。</p><p id="0U80MALQ"><strong>(4)RBAC基于角色的访问控制</strong></p><p id="0U80MALR">RBAC认为权限授权实际上是 Who What How 的问题, 即 “Who 对 What 进行 How 的操作”。是”用户”对”资源”的操作, 其中Who是权限的拥有者 (用户) , What 是资源(权限)。</p><p id="0U80MALS"><strong>RBAC可以细分为下面四种类型:</strong></p><p><ul><li id="0U80MAO2">基本模型 RBAC0 (Core RBAC)</li><li id="0U80MAO3">角色分层模型 RBAC1 (Hierarchal RBAC)</li><li id="0U80MAO4">角色限制模型 RBAC2 (Constraint RBAC)</li><li id="0U80MAO5">统一模型 RBAC3 (Combines RBAC)</li></ul></p><p id="0U80MALT"><strong>RBAC0:</strong></p><p id="0U80MALU">RBAC0是RBAC模型的核心,是支持RBAC模式的任何产品的最低需求,RBAC1、RBAC2、RBAC3都是在其基础上扩展后得到的。</p><p id="0U80MALV">其主要由用户、角色、权限三个元素构成,通过将具有权限集合的角色赋予给用户,从而使用户获得该角色下的权限。一个用户可以关联多个角色,每个角色可以关联多个用户,同时一个角色也可以关联多个权限,角色通常可以视为一组职能相似的用户的集合,同时也是一组权限的集合。</p><p id="0U80MAM0"><strong>RBAC1:</strong></p><p id="0U80MAM1">RBAC1是在RBAC0的基础上引入了角色继承的概念,通过继承使角色之间具有了上下级关系。比如一个父级角色下包括多个子级角色,子级角色的权限来自于父级角色的一部份。以诊所系统医师为例,假设将医师设定为一个父级角色,普通医师、副高级医师作为其子级角色,则普通医师与副高级医师的权限集合包含于医师的权限集合。</p><p id="0U80MAM2"><strong>RBAC2:</strong></p><p id="0U80MAM3">RBAC2是在RBAC0的基础上引入角色约束控制(职责分离)。职责分离指的是用户之间的责任和权限相互分离,通俗一点说就是同一用户不能拥有两种特定的权限,比如运动员不能是裁判一样。</p><p id="0U80MAM4"><strong>系统中职责分离主要有静态职责分离和动态职责分离两种。</strong></p><p id="0U80MAM5"><strong>静态职责分离:</strong></p><p id="0U80MAM6">静态职责分离是在用户和角色的指派阶段加入的,主要的约束形式有以下几种:</p><p><ul><li id="0U80MAO6">互斥角色:同一个用户在两个互斥角色中只能选择一个</li><li id="0U80MAO7">基数约束:一个用户拥有的角色是有限的,一个角色拥有的权限也是有限的</li><li id="0U80MAO8">先决条件约束:用户心啊更要活的高级角色,首先必须拥有低级角色</li></ul></p><p id="0U80MAM7"><strong>动态职责分离:</strong></p><p id="0U80MAM8">动态职责分离的表现是一个用户可以拥有两个角色,但是运行时只能激活一个角色。</p><p id="0U80MAM9"><strong>RBAC3:</strong></p><p id="0U80MAMA">RBAC3是RBAC1与RBAC2的合集,所以其是既具有角色分层又有约束的模型。</p><p id="0U80MAMB"><strong>(5)ABAC基于属性的访问控制</strong></p><p id="0U80MAMC">不同于上面几种用户通过某种方式关联到权限的方式,ABAC是通过动态计算一个或一组属性是否满足某种条件而进行授权判断。(该模型相对比较复杂,相较于RBAC目前的运用也不广泛,所以这里就不详细介绍了,不过有的人称ABAC是权限的未来,因为它能够适应更加复杂的权限分配场景)</p><p>三、SAAS权限设计(案例)</p><p id="0U80MAMD">根据业务情况选择通过RBAC模型与系统的组织架构进行权限设计。</p><p>1. 角色关系梳理</p><p id="0U80MAME">权限设计的前提是合理的角色设计,由于考虑到部分数据权限需要通过组织结构来进行控制,所以在梳理角色时也分为了组织架构角色梳理和诊所内部角色梳理两个阶段。</p><p id="0U80MAMF"><strong>(1)组织架构角色梳理</strong></p><p id="0U80MAMG"><strong>组织架构:</strong></p><p class="f_center"><img src="https://nimg.ws.126.net/?url=http%3A%2F%2Fdingyue.ws.126.net%2F2022%2F0607%2Ffj00rd2cg0000xc000ps00j0g.jpg&thumbnail=660x&quality=80&type=jpg"/><br/></p><p id="0U80MAMI"><strong>组织架构解释说明:</strong></p><p id="0U80MAMJ">整个架构通过账号、员工、组织部门来完成搭建。客户指的是SAAS系统的租户;图中每一层都设有一个账号,该账号可以管理同层的组织;账号0是SAAS系统根账号即平台管理员账号;账号1是客户1的根账号,是公司负责人拥有,具有新增诊所等功能;账号2代表诊所的根账号,一般被诊所负责人拥有;账号3则是部门科室的负责人账号;账号4则是部门其他员工拥有。</p><p id="0U80MAMK"><strong>角色梳理:</strong></p><p id="0U80MAML">组织架构通常在产品初期就已被确定,权限设计阶段只需要抽象角色即可。通过组织架构梳理出的角色大都具有向下管理的权限,即管理员属性。角色与现实中的职位以及业务有紧密的关系,可以将角色与职位进行关联,然后通过某个职位的工作职责进而确定对应角色在系统中的核心动作有哪些,最后将信息进行整理。</p><p id="0U80MAMM">如下:(表中信息仅用来举例)</p><p class="f_center"><img src="https://nimg.ws.126.net/?url=http%3A%2F%2Fdingyue.ws.126.net%2F2022%2F0607%2F847c5a49j00rd2cg00016c0011g004yg.jpg&thumbnail=660x&quality=80&type=jpg"/><br/></p><p id="0U80MAMO"><strong>(2)诊所内部角色梳理</strong></p><p id="0U80MAMP">诊所内部的角色即组织架构中的员工层,通常在项目前期中的业务调研阶段就已经被确定好,在权限设计阶段同样可以直接使用。相较于组织架构中的角色,诊所内部角色和患者业务的关系更加紧密。如下:(表中信息仅用来举例)</p><p class="f_center"><img src="https://nimg.ws.126.net/?url=http%3A%2F%2Fdingyue.ws.126.net%2F2022%2F0607%2F3e2b995cj00rd2cg00019c0010q005ag.jpg&thumbnail=660x&quality=80&type=jpg"/><br/></p><p>2. 系统权限点梳理</p><p id="0U80MAMR">系统权限点梳理主要针对页面权限和操作权限。页面权限可以通过导航菜单进行梳理,将所有的菜单都列举出来(包括一级菜单和二级菜单);操作权限则是需要梳理出页面下的所有可操作点,这里要注意有的操作点会应状态改变发生变化,在列举时也要加上。这一步会得到初步的权限列表,如下:</p><p class="f_center"><img src="https://nimg.ws.126.net/?url=http%3A%2F%2Fdingyue.ws.126.net%2F2022%2F0607%2Fd6ff2469j00rd2cg0000rc000ni007cg.jpg&thumbnail=660x&quality=80&type=jpg"/><br/></p><p>3. 权限方案设计</p><p id="0U80MAMT">由于不同企业、不同诊所中对员工职位内容的界定不一样,因此在系统中我们需要提供用户自定义权限配置的功能,并将该功能的权限默认开通给租户对应的根账号,通过这个功能用户可以自定义角色,自定义角色拥有的权限。大多数SAAS产品都提供权限自定义配置的功能。</p><p id="0U80MAMU">这里有个问题,既然用户可以自己进行权限配置,为什么我们还要花大量时间整理角色和权限呢?</p><p id="0U80MAMV">这是因为用户并不像我们对权限非常了解,权限配置相对用户来说是一个比价复杂的工作,配置成本高,通常情况下SAAS产品提供者需要对用户进行这方面的培训,所以为了减轻权限配置负担,我们可以将一部分通用的角色抽象出来,比如租户根账号负责人、诊所负责人、医师、理疗师等,为这些角色配置默认权限供用户直接使用。</p><p id="0U80MAN0">组织架构角色通常情况下都可以定义为通用角色。(模型图省略)</p><p id="0U80MAN1"><strong>(1)页面、操作权限</strong></p><p id="0U80MAN2">用户的页面权限和操作权限通常在权限配置界面进行勾选即可。</p><p id="0U80MAN3"><strong>数据权限:</strong></p><p id="0U80MAN4">通过系统的组织架构我们可以看出不同租户之间的数据需要进行隔离;同一个租户下不同诊所的数据也需要进行隔离,但是需要满足租户查看所有诊所的数据的需求。</p><p id="0U80MAN5">诊所内部的数据权限主要集中在患者病历信息,患者病历的权限需要根据病历的流转发生变化。比如一个患者挂号后,患者信息流转至挂号医生处,该医生获得查看该患者所有病历的权限,医生开具收费处方后,患者信息流转至收费处,收费员即获得查看该患者本次病历信息的权限。</p><p id="0U80MAN6"><strong>根据用户对数据权限的需求,可以从以下几个方面进行实现:</strong></p><p id="0U80MAN7"><strong>方案一:自定义配置</strong></p><p id="0U80MAN8">可以将数据权限同页面权限一样放入自定义权限配置中,比如查看患者病历信息用户通过选择本公司、本诊所、本科室、本人几个选项去进行数据控制。</p><p id="0U80MAN9"><strong>方案二:借助页面(功能)隔离数据</strong></p><p id="0U80MANA">通过控制角色对页面的访问实现患者病历数据的隔离。比如将患者病历数据设计成不同的页面,如:我的患者、科室患者、诊所患者、公司患者,具有“我的患者”页面权限的即可查看本人下的患者,具有“科室患者”页面权限的即可查看科室下的患者。</p><p id="0U80MANB"><strong>方案三:组织架构</strong></p><p id="0U80MANC">将账号与系统组织架构进行关联,组织架构图中上级账号可以查看下级账号的所有数据。</p><p id="0U80MAND">最终的的方案需要结合实际业务选择,在这个案例中选择通过组织架构进行数据权限的控制会更加合适。</p><p id="0U80MANE">最后提一点通常平台管理员账号的权限仅限于控制客户的账号和相关信息,不能够控制客户内部的业务。</p><p>4. 梳理用户获取权限流程</p><p id="0U80MANF"><strong>用户获取权限主要包括以下场景:</strong></p><p id="0U80MANG"><strong>场景一:新员工加入系统配置权限</strong></p><p id="0U80MANH">为新员工配置权限的常规流程是:在员工管理模块添加员工,填写基础信息,选择部门,然后赋予角色,最后完成权限配置。由于流程较为简单这里就略过流程图了。</p><p id="0U80MANI"><strong>场景二:老员工需要更改权限</strong></p><p id="0U80MANJ">老员工更改权限流程是:在员工管理模块找到目标员工,更改其系统角色,完成权限更新。</p><p>5. 页面原型设计</p><p id="0U80MANK">由于页面原型较为简单这里仅展示角色与权限配置界面。</p><p id="0U80MANL">(本案例中的组织架构角色与诊所内角色唯一的差别在于数据权限的不同,其他相关的功能权限两者都可以通过自定义权限配置进行编辑)</p><p class="f_center"><img src="https://nimg.ws.126.net/?url=http%3A%2F%2Fdingyue.ws.126.net%2F2022%2F0607%2Feeb57340j00rd2cg00038c000p300h8g.jpg&thumbnail=660x&quality=80&type=jpg"/><br/></p><p>四、总结</p><p id="0U80MANN">B端产品的权限设计主要包括数据权限与功能权限(页面权限与操作权限)两个方面,通常情况下采用RBAC模型实现权限设计,整体步骤包括角色梳理、权限点梳理、实际方案设计、原型设计几个步骤。</p><p id="0U80MANO">B端SAAS产品通常会提供自定义权限配置功能,以满足各租户之间的差异化需求,自定义配置可以很灵活的解决功能权限的配置,在这方面不需要我们费太多精力。在设计过程中,我们的重心应该放在角色的抽象和数据权限的实现方案两方面。</p><p id="0U80MANP">本文由 @医疗PM-大明 原创发布于人人都是产品经理,未经许可,禁止转载。</p><p id="0U80MANQ">题图来自 Unsplash,基于CC0协议。</p>
讯享网

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容,请联系我们,一经查实,本站将立刻删除。
如需转载请保留出处:https://51itzy.com/kjqy/138049.html