用户认证管理设计方案1设计思路为了设计一套具有较强可扩展性的用户认证管理,需要建立用户、角色和权限等数据库表,并且建立之间的关系,具体实现如下。1.1用户用户仅仅是纯粹的用户,用来记录用户相关信息,如用户名、密码等,权限是被分离出去了的。用户(User)要拥有对某种资源的权限,必须通过角色(Role)去关联。用户通常具有以下属性:ü编号,在系统中唯一。ü名称,在系统中唯一。ü用户口令。ü注释,描述用户或角色的信息。1.2角色角色是使用权限的基本单位,拥有一定数量的权限,通过角色赋予用户权限,通常具有以下属性:ü编号,在系统中唯一。ü名称,在系统中唯一。ü注释,描述角色信息1.3权限权限指用户根据角色获得对程序某些功能的操作,例如对文件的读、写、修改和删除功能,通常具有以下属性:ü编号,在系统中唯一。ü名称,在系统中唯一。ü注释,描述权限信息1.4用户与角色的关系一个用户(User)可以隶属于多个角色(Role),一个角色组也可拥有多个用户,用户角色就是用来描述他们之间隶属关系的对象。用户(User)通过角色(Role)关联所拥有对某种资源的权限,例如l用户(User):UserIDUserNameUserPwd1张三xxxxxx2李四xxxxxx……l角色(Role):RoleIDRoleNameRoleNote01系统管理员监控系统维护管理员02监控人员在线监控人员03调度人员调度工作人员04一般工作人员工作人员……l用户角色(User_Role):UserRoleIDUserIDRoleIDUserRoleNote1101用户“张三”被分配到角色“系统管理员”2202用户“李四”被分配到角色“监控人员”3203用户“李四”被分配到角色“调度人员”……从该关系表可以看出,用户所拥有的特定资源可以通过用户角色来关联。1.5权限与角色的关系一个角色(Role)可以拥有多个权限(Permission),同样一个权限可分配给多个角色。例如:l角色(Role):RoleIDRoleNameRoleNote01系统管理员监控系统维护管理员02监控人员在线监控人员03调度人员调度工作人员04一般工作人员工作人员……l权限(Permission):PermissionIDPermissionNamePermissionNote0001增加监控允许增加监控对象0002修改监控允许修改监控对象0003删除监控允许删除监控对象0004察看监控信息允许察看监控对象……l角色权限(Role_Permission):RolePermissionIDRoleIDPermissionIDRolePermissionNote1010001角色“系统管理员”具有权限“增加监控”2010002角色“系统管理员”具有权限“修改监控”3010003角色“系统管理员”具有权限“删除监控”4010004角色“系统管理员”具有权限“察看监控”5020001角色“监控人员”具有权限“增加监控”6020004角色“监控人员”具有权限“察看监控”……由以上例子中的角色权限关系可以看出,角色权限可以建立角色和权限之间的对应关系。1.6建立用户权限用户权限系统的核心由以下三部分构成:创造权限、分配权限和使用权限。第一步由Creator创造权限(Permission),Creator在设计和实现系统时会划分。利用存储过程CreatePermissionInfo(@PermissionName,@PermissionNote)创建权限信息,指定系统模块具有哪些权限。第二步由系统管理员(Administrator)创建用户和角色,并且指定用户角色(User-Role)和角色权限(Role-Permission)的关联关系。1)具有创建用户、修改用户和删除用户的功能:Administratorl存储过程CreateUserInfo(@UserName,@UserPwd)创建用户信息;l存储过程ModifyUserInfo(@UserName,@UserPwd)修改用户信息;l存储过程DeleteUserInfo(@UserID)删除用户信息;2)具有创建角色和删除角色的功能:Administratorl存储过程CreateRoleInfo(@RoleName,@RoleNote)创建角色信息;l存储过程DeleteRoleInfo(@RoleID)删除角色信息;3)Administrator具有建立用户和角色、角色和权限的关联关系功能:l存储过程GrantUserRole(@UserID,@RoleID,@UserRoleNote)建立用户和角色的关联关系;l存储过程DeleteUserRole(@UserRoleID)删除用户和角色的关联关系;l存储过程GrantRolePermission(@RoleID,@PermissionID,@RolePermissionNote)建立角色和权限的关联关系;l存储过程DeleteRolePermission(@RolePermissionID)删除角色和权限的关联关系;第三步用户(User)使用Administrator分配给的权限去使用各个系统模块。利用存储过程GetUserRole(@UserID,@UserRoleIDoutput),GetRolePermission(@RoleID,@Role--PermissinIDoutput)获得用户对模块的使用权限。1.7用户认证实现当用户通过验证后,由系统自动生成一个128位的TicketID保存到用户数据库表中,建立存储过程Login(@UserID,@UserPwd,@TicketIDoutput)进行用户认证,认证通过得到一个TicketID,否则TicketID为null。其流程图如下:图1Login流程图得到TicketID后,客户端在调用服务端方法时传递TicketID,通过存储过程JudgeTicketPermission(@TicketID,@PermissionID)判断TicketID对应的用户所具有的权限,并根据其权限进行方法调用。当用户退出系统时,建立存储过程Logout(@UserID)来退出系统。当用户异常退出系统时,根据最后的登陆时间(LastSignTime)确定用户的TickeID,建立存储过程ExceptionLogout(@UserID,@LastSignTime)处理用户的异常退出。图2Logout流程图WebService可以采用SoapHeader中写入TicketID来使得TicketID从客户端传递给服务端。.NetRemoting可以采用CallContext类来实现TicketID从客户端传递给服务端。2数据库设计2.1数据库表图3数据库关系图2.2数据库表说明2.2.1用户表(Static_User)Static_UserStatic_User字段名详细解释类型备注UserID路线编号varchar(20)PKUserName用户名称varchar(20)UserPwd用户密码varchar(20)LastSignTime最后登陆时间datatimeSignState用户登陆状态标记intTickeID验证票记录编号varchar(128)2.2.2角色表(Static_Role)Static_RoleStatic_User字段名详细解释类型备注RoleID角色编号varchar(20)PKRoleName角色名称varchar(20)RoleNote角色信息描述varchar(20)2.2.3用户-角色表(Static_User_Role)Static_User_RoleStatic_User字段名详细解释类型备注UserRoleID用户角色编号varchar(20)PKUserID用户编号varchar(20)PKRoleID角色编号varchar(20)PKUserRoleNote用户角色信息描述varchar(20)2.2.4权限表(Static_Permission)Static_PermissionStatic_User字段名详细解释类型备注PermissionID编号varchar(20)PKPermissionName权限名称varchar(20)PermissionNote全息信息描述varchar(20)2.2.5角色-权限表(Static_Role_Permission)Static_Role_PermissionStatic_User字段名详细解释类型备注RolePermissionID角色权限编号varchar(20)PKRoleID角色编号varchar(20)PKPermissionID权限编号varchar(20)PKRolePermissionNote角色权限信息描述3.net技术概要3.1WebServiceSoapHeader对SQL数据库执行自定义身份验证和授权。在这种情况中,应向服务传递自定义凭据(如用户名和密码),并让服务自己处理身份验证和授权。将额外的信息连同请求一起传递给XMLWeb服务的简便方法是通过SOAP标头。为此,需要在服务中定义一个从SOAPHeader派生的类,然后将服务的公共字段声明为该类型。这在服务的公共合同中公开,并且当从WebServiceUtil.exe创建代理时可由客户端使用,如下例所示:usingSystem.Web.Services;usingSystem.Web.Services.Protocols;//AuthHeaderclassextendsfromSoapHeaderpublicclassAuthHeader:SoapHeader{publicstringUsername;publicstringPassword;}publicclassHeaderService:WebService{publicAuthHeadersHeader;...}服务中的每个WebMethod都可以使用SoapHeader自定义属性定义一组关联的标头。默认情况下,标头是必需的,但也可以定义可选标头。SoapHeader属性指定公共字段的名称或者Client或Server类的属性(本标题中称为Headers属性)。在为输入标头调用方法前,WebService设置Headers属性的值;而当方法为输出标头返回时,WebService检索该值。[WebMethod(Description=Thismethodrequiresacustomsoapheadersetbythecaller)][SoapHeader(sHeader)]publicstringSecureMethod(){if(sHeader==null)returnERROR:Pleasesupplycredentials;elsereturnUSER:+sHeader.Username;}然后,客户端在调用要求标头的方法之前,直接在代理类上设置标头,如下面的示例所示:HeaderServiceh=newHeaderService();AuthHeadermyHeader=newAuthHeader();myHeader.Username=username;myHeader.Password=password;h.AuthHeader=myHeader;Stringresult=h.SecureMethod();3.2.NetRemoting的安全认证方式CallContext提供与执行代码路径一起传送的属性集,CallContext是类似于方法调用的线程本地存储的专用集合对象,并提供对每个逻辑执行线程都唯一的数据槽。数据槽不在其他逻辑线程上的调用上下文之间共享。当CallContext沿执行代码路径往返传播并且由该路径中的各个对象检查时,可将对象添加到其中。当对另一个AppDomain中的对象进行远程方法调用时,CallContext类将生成一个与该远程调用一起传播的LogicalCallContex