Kapitel 6: Meine Berechtigungskontrollmethodik – verteilte Berechtigungskontrolle

Autor:Neo-Yang Zeit:2022/06/07 Lesen: 5997
Artikelübersicht 1. Verteiltes Rollenberechtigungssystem 1. Verteilte Berechtigungssteuerung mit Front-End- und Back-End-Trennung 2. Verteilte Berechtigungssteuerung für mehrere Terminals am Front-End 3. Multi-Mode-Back-End […]

Artikelübersicht

1. Verteiltes Rollenberechtigungssystem

1. Verteilte Berechtigungskontrolle mit Front-End- und Back-End-Trennung

2. Verteilte Berechtigungssteuerung für mehrere Terminals im Front-End

3. Verteilte Back-End-Berechtigungssteuerung für mehrere Module

2. Verteiltes Berechtigungssystem für Anmeldeinformationen

Egal welches SAAS oder Managementsystem, die Gestaltung der Berechtigungskontrolle ist eine komplexe Angelegenheit.

Werfen wir zunächst einen Blick auf das Berechtigungsdesign von WordPress.

Fähigkeithöchster VorgesetzterAdministratorEditorAutorMitwirkenderTeilnehmer
create_sitesY     
delete_sitesY     
manage_networkY     
manage_sitesY     
manage_network_usersY     
manage_network_pluginsY     
manage_network_themesY     
manage_network_optionsY     
upload_pluginsY     
upload_themesY     
upgrade_networkY     
setup_networkY     
Fähigkeithöchster VorgesetzterAdministratorEditorAutorMitwirkenderTeilnehmer
activate_pluginsYY (einzelner Standort oder durch Netzwerkeinstellung aktiviert)    
create_usersYY (einzelner Standort)    
delete_pluginsYY (einzelner Standort)    
delete_themesYY (einzelner Standort)    
delete_usersYY (einzelner Standort)    
edit_filesYY (einzelner Standort)    
edit_pluginsYY (einzelner Standort)    
edit_theme_optionsYY    
edit_themesYY (einzelner Standort)    
edit_usersYY (einzelner Standort)    
ExportYY    
importierenYY    
Fähigkeithöchster VorgesetzterAdministratorEditorAutorMitwirkenderTeilnehmer
install_pluginsYY (einzelner Standort)    
install_themesYY (einzelner Standort)    
list_usersYY    
manage_optionsYY    
promote_usersYY    
Remove_usersYY    
switch_themesYY    
update_coreYY (einzelner Standort)    
update_pluginsYY (einzelner Standort)    
update_themesYY (einzelner Standort)    
edit_dashboardYY    
anpassenYY    
delete_siteYY    
Fähigkeithöchster VorgesetzterAdministratorEditorAutorMitwirkenderTeilnehmer
moderate_KommentareYYY   
Kategorien verwaltenYYY   
manage_linksYYY   
edit_others_postsYYY   
edit_pagesYYY   
edit_others_pagesYYY   
edit_published_pagesYYY   
VeröffentlichungsseitenYYY   
delete_pagesYYY   
delete_others_pagesYYY   
delete_published_pagesYYY   
delete_others_postsYYY   
delete_private_postsYYY   
edit_private_postsYYY   
read_private_postsYYY   
delete_private_pagesYYY   
edit_private_pagesYYY   
read_private_pagesYYY   
unfiltered_htmlYY (einzelner Standort)Y (einzelner Standort)   
unfiltered_htmlYYY   
Fähigkeithöchster VorgesetzterAdministratorEditorAutorMitwirkenderTeilnehmer
edit_published_postsYYYY  
Daten hochladenYYYY  
Veröffentlichung_BeiträgeYYYY  
delete_published_postsYYYY  
edit_postsYYYYY 
delete_postsYYYYY 
Fähigkeithöchster VorgesetzterAdministratorEditorAutorMitwirkenderTeilnehmer
lesenYYYYYY

Basierend auf Benutzerrollen und Benutzerebenen wird ein hierarchisches Rollenberechtigungskontrollsystem implementiert.

Das WordPress-Berechtigungskontrollsystem ist ein sehr klassisches Berechtigungskontrollsystem. Da WordPress jedoch in Bezug auf Benutzer und Berechtigungen sehr „leichtgewichtig“ ist, kann man sagen, dass das WordPress-Berechtigungskontrollsystem nur ein vollständiges „Skelett“ ist. Dies ist jedoch der Fall Schon ein Skelett reicht aus, um vielen Menschen schwindelig zu machen.

Sie können sich also vorstellen, wie unglaublich komplex die Berechtigungskontrolle in diesen großen und komplexen Systemen sein kann.

Ich habe an vielen Produkten gearbeitet und dabei ein breites Spektrum an Bereichen abgedeckt. Das Berechtigungskontrollsystem ist in fast jedem Produkt enthalten, sodass ich in diesem Bereich viel Erfahrung gesammelt habe.

Ich habe unzählige Male verschiedene Berechtigungskontrollsysteme optimiert und vereinfacht. Abschließend wurde eine einfache und effektive Methode zusammengefasst. Ich nenne diese Methode: verteilte Berechtigungskontrolle.

Der grundlegendste Grund, warum die Berechtigungskontrolle kompliziert ist, besteht darin, dass die zentralisierte Berechtigungsgestaltung, -verteilung und -verwaltung uns dazu zwingt, verschiedene Rollen in verschiedenen Szenarien aus einer „zentralisierten“ Perspektive zu betrachten. von „kann“ und „kann nicht“.

Wenn die Verteilung und Verwaltung der Berechtigungen jedoch dezentral erfolgt, wird alles viel einfacher.

1. Verteiltes Rollenberechtigungssystem

Klassische Berechtigungskontrollsysteme sind zentralisierte Rollenberechtigungssysteme.

Das Rollenberechtigungssystem war schon immer der Mainstream.

Was hier vorgestellt wird, ist das verteilte Rollenberechtigungssystem.

Unabhängig davon, ob es zentralisiert oder verteilt ist, hat das Rollenberechtigungssystem eines gemeinsam: Rollen bestimmen Berechtigungen und wer bestimmt, welche Fähigkeiten sie haben.

Das verteilte Rollenberechtigungssystem kann in drei Typen unterteilt werden.

以下内容只有VIP用户可以看。

订阅VIP

Abonnieren Sie meine VIP-Mitgliedschaft und Sie können alle kostenpflichtigen VIP-Inhalte lesen.

如果您已是VIP会员,请登录.


Copyright © www.lyustu.com, alle Rechte vorbehalten.
Thema: TheMoon V3.0. Autor: neo yang