实现权限管理的技术

简介: 实现权限管理的技术

在了解完什么是权限管理之后,我们就可以考虑技术选型了。一个合理的技术选型往往需要多横向、纵向的多维度比较,最终才可以确定出最适用于自身项目的实际技术。好在权限管理的技术框架历经多年发展也就这么多的技术,下面我们看看大概有哪些技术可以帮助我们实现权限管理,又各自有什么优缺点。

技术

优点

缺点

Apache Shiro

  • 配置简单,可以快速上手
  • 不需要任何框架和容器,可以独立运行
  • 适用于任意容器(tomcat、weblogic等)
  • 安全维护较弱
  • 如果是Spring框架则需要和 Spring 进行整合开发
  • 微服务架构下稍显力不从心

Spring Security

  • 对身份验证和授权的全面且可扩展的支持
  • 防止会话固定、点击劫持、跨站点请求伪造等攻击
  • Servlet API 集成
  • 与 Spring Web MVC 的可选集成
  • 复杂度高,对于小型系统有点大材小用
  • 重量级,配置繁琐,但是在SpringBoot之后就优化了很多

用户自定义ACL

  • 实现成本低,高度契合项目
  • 新人友好度低,不是业界通用的,有理解成本
  • 实际都是对于ACL或RBAC的二次封装

在笔者写权限管理技术时,发现国内外已经有很多相关的权限管理技术,但基本都是基于ACL、RBAC模型的二次封装,所以这里就不再重复罗列,只阐述具有代表性的。

目录
相关文章
|
4天前
|
安全 数据安全/隐私保护
什么是权限管理
什么是权限管理
9 0
什么是权限管理
|
4月前
|
Kubernetes 安全 数据安全/隐私保护
k8s-权限管理
k8s-权限管理
39 1
|
6月前
|
数据安全/隐私保护
权限管理
权限管理
32 1
|
数据安全/隐私保护
权限管理详解
权限管理详解
111 1
|
安全 Java 数据库
1-企业权限管理系统
1-企业权限管理系统
1-企业权限管理系统
|
数据安全/隐私保护
11-企业权限管理-角色操作
11-企业权限管理-角色操作
11-企业权限管理-角色操作
|
存储 设计模式 缓存
权限管理系统,可以这么设计
权限管理,一般指根据系统设置的安全规则或者安全策略,用户可以访问而且只能访问自己被授权的资源,不多不少。对权限做管理的系统,就是权限管理系统。
|
SQL Java 数据库
权限管理系统(四)
前面我们做的小项目都是一个表的,业务代码也相对简单。现在我们来做一个权限管理系统,体验一下多表的业务逻辑,顺便巩固一下过滤器的知识。!
511 2
权限管理系统(四)
|
关系型数据库 MySQL 数据安全/隐私保护
开发指南—权限管理—角色权限管理
本文介绍角色权限管理相关语法级示例。 PolarDB-X兼容原生MySQL 8.0基于橘色的权限控制,请参见基于角色的权限控制。
137 0
|
PHP 数据库 数据安全/隐私保护
简单权限管理设计
这套权限管理是配合Zend Framework设计的,用在其他地方的时候可以做些修改。
简单权限管理设计