Kapitel 6: Meine Berechtigungskontrollmethodik – verteilte Berechtigungskontrolle
Artikelübersicht
1. Verteiltes Rollenberechtigungssystem
1. Verteilte Berechtigungskontrolle mit Front-End- und Back-End-Trennung
2. Verteilte Berechtigungssteuerung für mehrere Terminals im Front-End
3. Verteilte Back-End-Berechtigungssteuerung für mehrere Module
2. Verteiltes Berechtigungssystem für Anmeldeinformationen
Egal welches SAAS oder Managementsystem, die Gestaltung der Berechtigungskontrolle ist eine komplexe Angelegenheit.
Werfen wir zunächst einen Blick auf das Berechtigungsdesign von WordPress.
Fähigkeit | höchster Vorgesetzter | Administrator | Editor | Autor | Mitwirkender | Teilnehmer |
create_sites | Y | |||||
delete_sites | Y | |||||
manage_network | Y | |||||
manage_sites | Y | |||||
manage_network_users | Y | |||||
manage_network_plugins | Y | |||||
manage_network_themes | Y | |||||
manage_network_options | Y | |||||
upload_plugins | Y | |||||
upload_themes | Y | |||||
upgrade_network | Y | |||||
setup_network | Y | |||||
Fähigkeit | höchster Vorgesetzter | Administrator | Editor | Autor | Mitwirkender | Teilnehmer |
activate_plugins | Y | Y (einzelner Standort oder durch Netzwerkeinstellung aktiviert) | ||||
create_users | Y | Y (einzelner Standort) | ||||
delete_plugins | Y | Y (einzelner Standort) | ||||
delete_themes | Y | Y (einzelner Standort) | ||||
delete_users | Y | Y (einzelner Standort) | ||||
edit_files | Y | Y (einzelner Standort) | ||||
edit_plugins | Y | Y (einzelner Standort) | ||||
edit_theme_options | Y | Y | ||||
edit_themes | Y | Y (einzelner Standort) | ||||
edit_users | Y | Y (einzelner Standort) | ||||
Export | Y | Y | ||||
importieren | Y | Y | ||||
Fähigkeit | höchster Vorgesetzter | Administrator | Editor | Autor | Mitwirkender | Teilnehmer |
install_plugins | Y | Y (einzelner Standort) | ||||
install_themes | Y | Y (einzelner Standort) | ||||
list_users | Y | Y | ||||
manage_options | Y | Y | ||||
promote_users | Y | Y | ||||
Remove_users | Y | Y | ||||
switch_themes | Y | Y | ||||
update_core | Y | Y (einzelner Standort) | ||||
update_plugins | Y | Y (einzelner Standort) | ||||
update_themes | Y | Y (einzelner Standort) | ||||
edit_dashboard | Y | Y | ||||
anpassen | Y | Y | ||||
delete_site | Y | Y | ||||
Fähigkeit | höchster Vorgesetzter | Administrator | Editor | Autor | Mitwirkender | Teilnehmer |
moderate_Kommentare | Y | Y | Y | |||
Kategorien verwalten | Y | Y | Y | |||
manage_links | Y | Y | Y | |||
edit_others_posts | Y | Y | Y | |||
edit_pages | Y | Y | Y | |||
edit_others_pages | Y | Y | Y | |||
edit_published_pages | Y | Y | Y | |||
Veröffentlichungsseiten | Y | Y | Y | |||
delete_pages | Y | Y | Y | |||
delete_others_pages | Y | Y | Y | |||
delete_published_pages | Y | Y | Y | |||
delete_others_posts | Y | Y | Y | |||
delete_private_posts | Y | Y | Y | |||
edit_private_posts | Y | Y | Y | |||
read_private_posts | Y | Y | Y | |||
delete_private_pages | Y | Y | Y | |||
edit_private_pages | Y | Y | Y | |||
read_private_pages | Y | Y | Y | |||
unfiltered_html | Y | Y (einzelner Standort) | Y (einzelner Standort) | |||
unfiltered_html | Y | Y | Y | |||
Fähigkeit | höchster Vorgesetzter | Administrator | Editor | Autor | Mitwirkender | Teilnehmer |
edit_published_posts | Y | Y | Y | Y | ||
Daten hochladen | Y | Y | Y | Y | ||
Veröffentlichung_Beiträge | Y | Y | Y | Y | ||
delete_published_posts | Y | Y | Y | Y | ||
edit_posts | Y | Y | Y | Y | Y | |
delete_posts | Y | Y | Y | Y | Y | |
Fähigkeit | höchster Vorgesetzter | Administrator | Editor | Autor | Mitwirkender | Teilnehmer |
lesen | Y | Y | Y | Y | Y | Y |
Basierend auf Benutzerrollen und Benutzerebenen wird ein hierarchisches Rollenberechtigungskontrollsystem implementiert.
Das WordPress-Berechtigungskontrollsystem ist ein sehr klassisches Berechtigungskontrollsystem. Da WordPress jedoch in Bezug auf Benutzer und Berechtigungen sehr „leichtgewichtig“ ist, kann man sagen, dass das WordPress-Berechtigungskontrollsystem nur ein vollständiges „Skelett“ ist. Dies ist jedoch der Fall Schon ein Skelett reicht aus, um vielen Menschen schwindelig zu machen.
Sie können sich also vorstellen, wie unglaublich komplex die Berechtigungskontrolle in diesen großen und komplexen Systemen sein kann.
Ich habe an vielen Produkten gearbeitet und dabei ein breites Spektrum an Bereichen abgedeckt. Das Berechtigungskontrollsystem ist in fast jedem Produkt enthalten, sodass ich in diesem Bereich viel Erfahrung gesammelt habe.
Ich habe unzählige Male verschiedene Berechtigungskontrollsysteme optimiert und vereinfacht. Abschließend wurde eine einfache und effektive Methode zusammengefasst. Ich nenne diese Methode: verteilte Berechtigungskontrolle.
Der grundlegendste Grund, warum die Berechtigungskontrolle kompliziert ist, besteht darin, dass die zentralisierte Berechtigungsgestaltung, -verteilung und -verwaltung uns dazu zwingt, verschiedene Rollen in verschiedenen Szenarien aus einer „zentralisierten“ Perspektive zu betrachten. von „kann“ und „kann nicht“.
Wenn die Verteilung und Verwaltung der Berechtigungen jedoch dezentral erfolgt, wird alles viel einfacher.
1. Verteiltes Rollenberechtigungssystem
Klassische Berechtigungskontrollsysteme sind zentralisierte Rollenberechtigungssysteme.
Das Rollenberechtigungssystem war schon immer der Mainstream.
Was hier vorgestellt wird, ist das verteilte Rollenberechtigungssystem.
Unabhängig davon, ob es zentralisiert oder verteilt ist, hat das Rollenberechtigungssystem eines gemeinsam: Rollen bestimmen Berechtigungen und wer bestimmt, welche Fähigkeiten sie haben.
Das verteilte Rollenberechtigungssystem kann in drei Typen unterteilt werden.
以下内容只有VIP用户可以看。
Abonnieren Sie meine VIP-Mitgliedschaft und Sie können alle kostenpflichtigen VIP-Inhalte lesen.
如果您已是VIP会员,请登录.