色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

詳細剖析有數BI的權限體系!

數據分析與開發 ? 來源: 網易有數 ? 作者: 網易有數 ? 2021-04-13 11:00 ? 次閱讀

權限體系是所有BI產品都會涉及的一個重要組成部分,目的是對不同的人訪問資源進行權限控制,避免因權限控制缺失或操作不當引發的風險,如隱私數據泄露等問題。有數BI權限體系設計的初衷,希望它既能滿足實際業務中的復雜場景,又能簡潔易用,今天我們將詳細介紹有數BI的權限體系!

角色模型

對于權限管理,最簡單的辦法就是給每個用戶配不同的權限,但這樣的設計在用戶較多時維護起來就顯得非常力不從心。于是很多人想到在用戶和權限之間增加一個角色,也就是迄今為止最為普及的權限設計模型,即RBAC(Role Based Access Control,基于角色的權限訪問控制)權限模型。

a7ae5f34-9be2-11eb-8b86-12bb97331649.jpg

RBAC模型認為權限授權實際上是Who、What、How的問題。在RBAC模型中,Who、What、How構成了訪問權限三元組,也就是“Who(權限的擁用者或主體)對What(權限針對的對象或資源)進行How(具體的權限)的操作”。換句話講,在RBAC模型中,是通過控制“Who對What進行How的操作”來實現讓不同的用戶/用戶組對不同的資源擁有不同的操作/數據權限的目的。

我們的權限體系即是依據RBAC模型思想所設計的,相關概念包括權限,角色和用戶。角色與權限綁定,即項目中用戶的權限與其被賦予的角色相關。一個用戶可以擁有多個角色,一個角色也可以被添加給多個用戶,每個角色可以被賦予多個權限。以下圖所示的結構為例,用戶1只擁有角色1的權限,即對資源1進行操作1;而由于用戶3擁有3個角色全部的權限,因此該用戶可以對資源1和資源2分別進行操作1和操作2。

a7bf65fe-9be2-11eb-8b86-12bb97331649.png

現在,有數BI的權限體系已經擁有了基礎的RBAC模型思想,但還遠遠不夠。通過市場分析,我們發現企業在使用權限體系的過程中,大多繞不開三大難題:

組織規模達到一定程度后,需要管理的資源數量龐大,同時對權限要求又很高時,需設置非常細粒度的權限,導致整個權限體系顯得十分零散和無序,產生大量的維護成本;

而為了保證數據安全,這樣的權限體系往往是由權限最高的少數管理員來配置組織內部全體成員的權限,給管理員帶來巨大的工作量;

同時,在設置針對個人的不同數據權限時,其復雜程度更是呈幾何增長,且當人員變更時,針對每個數據集需要重新配置行級權限,造成大量的權限重復配置操作。

那么為了解決這些難題,有數BI的權限體系是如何設計的呢?接下來,本文將圍繞這些難題,給出我們的解決方案!

資源權限

1.基于角色,統一管理

不同于市面上其他的BI產品,有數BI中資源權限的設置和賦予完全通過角色來實現,這樣的設計可以幫助用戶基于角色來實現權限的統一管理,極大降低企業設置權限體系的復雜程度。例如,企業內各人員的資源權限往往是根據企業組織架構來對應設置的,當組織人員變動時,在權限體系中只需將該用戶所擁有的角色變更為對應組織架構角色,就能一鍵實現資源權限的變更。

通過對資源權限和數據權限的組合設置,簡單勾選即可創建角色,并將對應成員添加到該角色下面,輕松搭建靈活、簡潔的權限體系!

2.分級授權,靈活應用

現實場景中,當企業發展到一定程度時,往往擁有多層組織架構,而在傳統的RBAC模型中,往往都只能由一個權限最高的用戶(一般為管理員)來創建所有角色,對所有用戶進行權限的授予,進行權限體系的維護工作,這樣導致管理員工作量過大。同時,企業里不同的業務線,或者不同的業務部門都有數據分析需求,如果無法將不同業務線或部門資源分隔開,將對資源的整理和權限配置帶來巨大挑戰。

基于上述情況,有數BI提供了“項目+二級管理員”的多項目結合分級授權體系。首先,企業可以為不同的業務部門建立不同的項目,通過“項目列表”在不同的項目前切換,項目管理員擁有該項目內所有資源的所有權限。其次,通過二級管理員的設置來實現二級授權,項目管理員可以將部分資源的授予權限賦予該二級管理員,由二級管理員來管理對應的資源。多租戶結合分級授權體系可以幫助用戶創建非常豐富立體的權限分配體系。

具體來看,有數BI將角色分成三類:系統角色、一級角色和二級角色。

系統角色包括:項目管理員、二級管理員、編輯者、閱覽者,系統角色無法編輯、修改和刪除。編輯者可以查看或編輯所有的資源;閱覽者僅可以查看所有資源。

a7f2117a-9be2-11eb-8b86-12bb97331649.png

一級角色和二級角色由項目管理員和二級管理員創建,一級角色可以擁有編輯權限,二級角色只能擁有閱覽權限。

數據權限

1.行列權限,精準定位

數據安全對于企業的重要性不言而喻。數據權限解決的便是用戶能看到多少數據量和什么數據的問題。現實場景中,企業往往有大量業務數據和權限需求,在設置數據權限時,如何實現數據權限的精準定位,是有數BI在設計數據權限時所考慮的重要方面。因此,有數BI提供行和列級別的數據權限控制粒度,通過對同一張表進行行權限和列權限的配置,就可以精準實現數據權限的高效配置。

假設這樣一個場景:小王的公司在“東北、華北、華東、華南”四個大區都有銷售人員,他希望不同大區的銷售訪問同一張報告時候,都只能看到自己所屬大區的數據,在有數BI中,用“數據行級權限”可以實現這樣的需求:我們可以創建4個“數據行級權限”,每個“數據行級權限”只能訪問一個大區的數據,然后給不同大區的銷售人員分配對應的“數據行級權限”。如東北大區的銷售人員只能看到“東北”地區的數據,我們可以建立一個“數據行級權限”,然后設置數據訪問權限,只允許該角色成員訪問“東北”地區的數據,然后將該“數據行級權限”賦予東北大區的銷售人員即可。

a80310ce-9be2-11eb-8b86-12bb97331649.png

2.屬性對應,動態匹配

使用上述方法時,當我們存在多少個大區,我們就需要創建對應數量的“數據行級權限”。當組織人員規模達到一定程度后,管理復雜度往往呈幾何增長,這樣的設置方式必然需要大量的時間成本和人力成本來維護。同時,考慮到組織內不同人員所能擁有的數據權限往往與TA所在的部門、崗位或地區有一定的映射關系,那么,能否提供一種簡便的設置路徑,能夠直接對不同部門的用戶匹配不同的行級權限呢?

基于此,我們在數據權限的創建頁提供了固定值和屬性值的配置選項,當選擇屬性值時,就可以通過設置屬性值與對應字段的匹配,例如將“屬性值-地區”與字段“地區匹配”,就能讓不同地區的成員只能看到對應地區的數據,從而極大提高行級授權的管理效率。

1. 首先,企業域管理-人員信息-屬性列表-設置一個屬性值“地區”,在對應用戶后輸入東北或其他地區。

2. 創建一個“數據行級權限”,選擇要設置權限的數據連接,設置方式選擇“動態值”,選擇要設置權限的表跟字段,選擇要匹配的用戶屬性,在本例中,即將“地區”字段匹配“地區”屬性。

3. 保存后,將該“數據行級權限”分配給所有用戶,則每個用戶訪問報告時會根據該用戶所在大區來篩選數據,只能看到自己大區的數據。

a8306970-9be2-11eb-8b86-12bb97331649.png

(未設置數據權限)

a8428cb8-9be2-11eb-8b86-12bb97331649.png

(設置了數據權限)

結語

為了應對更多復雜各異的組織架構和管理體系,我們仍然在不停地探索之中。具體來說,目前的分級授權體系僅支持對資源的分級授權,還無法做到對數據權限的分級授權,我們正在積極尋找更完美的解決辦法,在保持用戶低使用成本和高數據安全的同時,實現更高的靈活性。

編輯:jq

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 數據
    +關注

    關注

    8

    文章

    7064

    瀏覽量

    89105
  • RBAC
    +關注

    關注

    0

    文章

    44

    瀏覽量

    9973

原文標題:權限體系設計 : 網易有數 BI 功能品鑒

文章出處:【微信號:DBDevs,微信公眾號:數據分析與開發】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    linux權限管理詳解

    權限:在計算機系統中,權限是指某個計算機用戶具有使用軟件資源的權利。
    的頭像 發表于 12-25 09:43 ?117次閱讀

    華納云:設置RBAC權限的方法

    設置 RBAC(基于角色的訪問控制) 權限通常涉及以下幾個步驟: 1. 定義角色: ? ?確定組織中不同的角色,這些角色應該反映組織結構和工作職責。例如,管理員、用戶、審計員、經理等。 2. 分配權限
    的頭像 發表于 11-11 16:20 ?213次閱讀

    Linux文件權限詳解

    權限的意義在于允許某一個用戶或某個用戶組以規定的方式去訪問某個文件。
    的頭像 發表于 11-01 09:45 ?144次閱讀

    Linux用戶身份與進程權限詳解

    在學習 Linux 系統權限相關的主題時,我們首先關注的基本都是文件的 ugo 權限。ugo 權限信息是文件的屬性,它指明了用戶與文件之間的關系。但是真正操作文件的卻是進程,也就是說用戶所擁有的文件
    的頭像 發表于 10-23 11:41 ?368次閱讀
    Linux用戶身份與進程<b class='flag-5'>權限</b>詳解

    詳解Linux中的權限控制

    本章將和大家分享Linux中的權限控制。廢話不多說,下面我們直接進入主題。
    的頭像 發表于 08-05 15:32 ?595次閱讀
    詳解Linux中的<b class='flag-5'>權限</b>控制

    鴻蒙開發Ability Kit程序框架服務:聲明權限

    應用在申請權限時,需要在項目的配置文件中,逐個聲明需要的權限,否則應用將無法獲取授權。
    的頭像 發表于 07-01 09:22 ?347次閱讀
    鴻蒙開發Ability Kit程序框架服務:聲明<b class='flag-5'>權限</b>

    鴻蒙開發組件:DataAbility權限控制

    DataAbility提供數據服務,并不是所有的Ability都有權限讀寫它,DataAbility有一套權限控制機制來保證數據安全。分為靜態權限控制和動態權限控制兩部分。
    的頭像 發表于 06-21 10:30 ?350次閱讀
    鴻蒙開發組件:DataAbility<b class='flag-5'>權限</b>控制

    鴻蒙原生應用元服務-訪問控制(權限)開發應用權限列表三

    ohos.permission.securityguard.REQUEST_SECURITY_EVENT_INFO 允許應用獲取風險詳細數據。 權限級別 :system_core 授權方式 :system_grant ACL使能 :FALSE
    發表于 04-25 16:12

    鴻蒙原生應用元服務-訪問控制(權限)開發等級和類型

    ,列表中給出了詳細權限使用理由。 應用需要在應用商店的詳情頁面,向用戶展示所申請的user_grant權限列表。 不同權限類型的授權流程 如權限
    發表于 04-17 15:29

    鴻蒙原生應用元服務-訪問控制(權限)開發場景與權限聲明

    都為normal等級。權限類型分為system_grant和user_grant兩種類型。 ** 二、 配置文件權限聲明** 應用需要在工程配置文件中,對需要的權限逐個聲明,未在配置文件中聲明的
    發表于 04-16 14:40

    BI數據分析軟件:行業趨勢與功能特點剖析

    隨著數據量的爆炸性增長,企業對于數據的需求也日益迫切。BI數據分析軟件作為幫助企業實現數據驅動決策的關鍵工具,在當前的商業環境中扮演著不可或缺的角色。
    的頭像 發表于 04-11 16:10 ?472次閱讀
    <b class='flag-5'>BI</b>數據分析軟件:行業趨勢與功能特點<b class='flag-5'>剖析</b>

    Domo與Tableau和Power BI?前Tableau工程師建議最大化BI工具潛能

    作為一名解決方案工程師,TannerBrockbank曾在兩家流行商業智能(BI)公司工作:Tableau和Domo。在他的職業生涯中,使用過許多BI工具。他發現部分組織選擇使用兩種BI解決方案
    的頭像 發表于 03-28 08:04 ?440次閱讀
    Domo與Tableau和Power <b class='flag-5'>BI</b>?前Tableau工程師建議最大化<b class='flag-5'>BI</b>工具潛能

    AWTK 開源串口屏開發(9) - 用戶和權限管理

    在AWTK串口屏中,內置用戶管理和權限控制的模型,無需編碼即可實現登錄、登出、修改密碼、權限控制、創建用戶、刪除用戶等功能,本文介紹一下用戶管理和權限控制的基本用法。用戶管理和權限控制
    的頭像 發表于 02-19 12:10 ?516次閱讀
    AWTK 開源串口屏開發(9) - 用戶和<b class='flag-5'>權限</b>管理

    如何解決C語言中的“訪問權限沖突”異常?C語言引發異常原因分析

    一些措施來解決和防止其發生。本文將詳細介紹C語言中訪問權限沖突異常的原因以及解決方法。 一、訪問權限沖突異常的原因分析 訪問權限沖突異常可分為兩類:訪問私有成員和訪問未定義成員。下面分
    的頭像 發表于 01-12 16:03 ?5795次閱讀

    前端大倉monorepo權限設計思路和實現方案

    在 GitLab 未支持文件目錄權限設置之前,對于文件目錄權限的控制主要依賴 Git 的鉤子函數,在代碼提交的時候,對暫存區的變更文件進行識別并做文件權限校驗,流程設計也不怎么復雜,只需要額外再開發文件目錄和研發的
    的頭像 發表于 01-12 09:52 ?732次閱讀
    前端大倉monorepo<b class='flag-5'>權限</b>設計思路和實現方案
    主站蜘蛛池模板: 无码人妻视频又大又粗欧美 | 看80后操| 99视频在线观看免费| 日韩精品熟女一区二区三区中文| 动漫AV纯肉无码AV电影网| 先锋影音av最新资源| 久久极品视频| 大地影院日本韩国电影免费观看| 亚洲 欧美无码原创区| 美国兽皇zoo在线播放| 高清国产在线观看| 一二三四在线视频社区8| 欧美人xxxxx| 国产午夜精品一区二区| 80岁色老头69av| 偷拍 拍自 欧美色区| 久久这里只有精品国产精品99| 扒开老师大腿猛进AAA片软件| 亚洲a免费| 青青草在现线免费观看| 精品一区二区三区在线成人 | 好大好硬好湿再深一点网站| 99热精品在线av播放| 羞羞影院午夜男女爽爽影院网站| 美国兽皇zoo在线播放| 国产毛片视频网站| china chinese中国人玩| 亚洲AV 无码AV 中文字幕| 欧美特级特黄AAAAA片| 极品网红液液酱粉嫩福利照子凌酱 | 国产麻豆剧果冻传媒免费网站 | 99精品国产第一福利网站| 亚洲.欧美.中文字幕在线观看| 女人被躁到高潮嗷嗷叫免费| 健身房被教练啪到腿软H| 成人无码精品1区2区3区免费看| 永久免费看mv网站入口| 午夜亚洲WWW湿好大| 日本精品久久无码影院| 美女网站免费看| 久久精品一本到99热|