L'application du modèle de gestion de RBAC dans le système de gestion des champs pétrolifères

Chen Gong ho 1, QING Lin vague 1, 1 TENG Qi-zhi, Zhang Yujiang 2

(Image Institut d'information 1. École de l'information électronique, Université du Sichuan, Chengdu 610065, Chine 2. Chengdu Ouest de la Science et Technology Co., Ltd, Chengdu 610065, Chine)

: Les données d'essai sur le terrain que les différentes études d'exploration des domaines scientifiques, le développement et l'évaluation réservoir et d'autres informations essentielles, et son importance est évidente, protéger la sécurité des données expérimentales du champ pétrolifère a une importante valeur stratégique et la portée pratique. Vérifier la gestion efficace des chercheurs sur des données expérimentales et de l'utilisation sur le terrain, la situation de développement dans le domaine des systèmes de gestion de l'information en analysant l'autorité de contrôle, combiné avec ASP.NET MVC, jQuery easyUI et RBAC modèle de contrôle d'accès, mis en place un ensemble complet de droits pétroliers systèmes de gestion de la mise en uvre, y compris l'architecture des systèmes et de la technologie, conçu pour promouvoir le contrôle d'accès dans le développement des champs pétroliers numérique.

: ASP.NET MVC, modèle RBAC, champ de données expérimentales

: TP399 Code du document: ADOI: 10,19358 / j.issn.1674-7720.2017.02.026

Format de référence : Application de Chen Gong Hao, QING vague Lin, TENG Qi-zhi, etc. Rights Management Model .RBAC système de gestion sur le terrain [J] SES APPLICATIONS, 2017,36 (2): 87-89,95.

0 introduction

* Projet Fonds: la Fondation nationale des sciences naturelles de Chine (00000000), Programme national de haute technologie de recherche et de développement (Programme 863) (2008AA000000) Avec le développement et la promotion de la technologie HTML5, basée sur la structure B / S du système de gestion des données a été entièrement appliquée. Dans le système de gestion de l'information sur le terrain de la construction, en raison du grand volume d'informations de champ de données, variété, associée à un environnement de réseau ouvert, tout en améliorant l'efficacité du travail, comment les données protéger efficacement, assignez les autorisations, pour assurer la sécurité des champs pétrolifères du pays deviennent des données expérimentales concentrer l'attention des discussions pertinentes et les applications évoluent. Comme Li Chen, Li Yufeng, qui a fait la technologie de clé USB, non seulement donne moyen d'accomplir l'authentification et les autorisations, mais aussi pour une combinaison de mode logiciel et le cryptage matériel a été exploré [1]. technologie plug-in de sécurité Un autre exemple est Zhang Qin et al., Discute le champ de base de données de contrôle d'accès, en même temps protéger la sécurité d'accès, mais également enregistrer les opérations de la base de données [2]. La combinaison de modèle de framework ASP.NET MVC de Microsoft, en utilisant le contrôle d'accès basé sur les rôles (RoleBased, RBAC), ainsi que la technologie, la conception et la mise en uvre d'une programmation orientée aspect en fonction B (programmation orientée aspect, AOP) et autres / l'architecture du système de gestion des droits Oilfield S.

1 cadre du système

l'architecture 1.1MVC

Sur la base de la structure des systèmes de gestion passés B / S utilisent souvent le framework ASP.NET Webform pour le développement, le cadre encapsule de nombreux contrôles couramment utilisés, bien que facilite le développement, mais pas propice à une structure hiérarchique côté serveur, le coût élevé de la maintenance plus tard, par conséquent, le système actuel utilise une architecture MVC ASP.NET hiérarchique.

ASP.NET MVC peut être logiquement divisé en vue, la logique métier et la couche d'accès aux données. couche JQuery easyUI en utilisant une vue arrière du châssis, le cadre peut fournir une solution simple et puissante fonction d'affichage de données, la couche de vue de l'utilisateur soumis une demande à l'arrière-plan par la technologie Ajax de communication asynchrone, la vue arrière-plan contrôleur de couche reçoit des données transmises immédiatement à la logique métier la méthode et un traitement de données correspondant, afin de vérifier la légitimité de ces données, l'encapsulation de données d'origine et la structure de tableau JSON, et enfin, par une couche logique métier appelle la méthode d'accès aux données de la base de données correspondant à ajouter, supprimer, modifier, contrôler le fonctionnement. Le fonctionnement de la base de données est utilisée dans la technologie ADO.NET. Si l'opération a réussi est renvoyée sous forme de données de contrôleur de tableau JSON à la couche de vue, ou l'utilisateur invite pour afficher le résultat de l'opération directement dans la couche. La figure cadre général du système représenté sur la Fig.

modèle 1.2RBAC

RBAC est l'idée de base de l'autorité entre l'utilisateur et une couche supplémentaire de correspondance de rôles. L'introduction des rôles de l'environnement de la production réelle des droits, droits spécifiques au nom du droit de gérer certaines choses [3]. Rôle dans les privilèges du système de subvention peut être comprise comme un certain nombre d'ensembles. Les autorisations sont mis en correspondance avec le rôle, puis mis en correspondance avec les rôles des utilisateurs, autorisations et rôle de passerelle entre les utilisateurs. Cette conception hiérarchique de se concentrer le transfert de l'autorité attribuée par l'utilisateur à un rôle, ce qui simplifie grandement la complexité de la cession des droits. RBAC modèle de contrôle d'accès représenté sur la figure 2.

2 technologies clés

L'administrateur du système dans la vue du navigateur pour atteindre, éditer, modifier, les autorisations de suppression des informations, des technologies clés impliquées dans le système, y compris la préparation de la conception de base de données, base de données procédure stockée, programmation orientée aspect, présentation écrite et des informations d'autorisation d'interaction utilisateur.

2.1 Conception de base de données

La majeure partie du secteur pétrolier à utiliser le système d'exploitation Windows, le système afin de maintenir la cohérence avec l'environnement de déploiement, l'utilisation du système d'exploitation Windows compatible avec la base de données SQL Server 2008. modèle RBAC se compose de quatre tableaux de données de base: la table d'information de l'utilisateur, une table d'information de service, rôle, table d'autorité, sur cette base, ont également besoin de créer deux tables intermédiaires associés à quatre tableau de base. La conception de la base de données montre la figure 3.

Table AuthDepartment est la table d'information du département, domaine SDA est la table primaire AuthDepartment clé identifie de manière unique les secteurs. ParentDID champ est l'identifiant secteur parent, le secteur et les secteurs formés de manière récursive par le parent et DID ParentDID.

Table AuthUser est une table d'information de l'utilisateur, le champ UID est la clé primaire table AuthUser, identifie de façon unique l'utilisateur, champ SDA est une contrainte d'intégrité de clé étrangère de la table AuthUser pour la référence de champ est DID champ identifie table AuthDepartment l'ID du secteur auquel appartient l'utilisateur.

Table AuthRole est le rôle de la table d'information, le champ RID est la clé primaire tableau AuthRole.

la table est AuthPrivilege les autorisations de table sous-jacente, le champ PrivilegeRoute est stocké dans les informations de routage de chaque page des systèmes de gestion.

En outre également créé deux tables intermédiaire AuthUserRole et AuthRolePrivilege. AuthUserRole connecté Table AuthUser et une table AuthRole, insérer des informations utilisateur à la table AuthUser lorsque vous ajoutez des utilisateurs, et insérer des autorisations qu'ils ont à la table AuthUserRole, non seulement aux dossiers Supprimer la table AuthUser lorsque vous les utilisateurs de suppression, et que vous souhaitez supprimer la table AuthUerRole appartenant à l'utilisateur autorisations. Peut être atteint plusieurs entre les utilisateurs et les rôles par AuthUserRole. De même, la table AuthRolePrivilege est connecté Table AuthRole et table de bridge AuthPrivilege, également réalisé de nombreuses relations entre les rôles et autorisations.

2.2 Procédures d'écriture stockées

table stocke AuthUserRole tout l'utilisateur a un caractère dans le cadre du système de gestion sur le terrain, un personnel ont souvent des rôles multiples, donc dans le tableau création AuthUserRole fourni tableau champ UID AuthUserRole est une clé étrangère, les contraintes d'intégrité référentielle champ UID AuthUser à la table, et est réglé sur une suppression en cascade. Lors de la suppression d'un utilisateur à partir de la table en même temps AuthUser, une base de données en fonction de la table UID AuthUserRole de l'utilisateur a le même UID entrées de données supprimées, à savoir éliminé toutes les informations de caractère de l'utilisateur.

base de données SQL Server ne peut pas obtenir des informations et ajouter la cascade de l'utilisateur en cascade changements, donc vous devez écrire des procédures stockées pour assurer la cohérence des informations utilisateur [4]. Lors de l'ajout d'un rôle d'utilisateur, vous avez besoin d'un curseur, les données de caractère est inséré dans le cycle tableau AuthUserRole. Ajout de flux d'exécution de la procédure stockée utilisateur montrée sur la Fig.

Et les utilisateurs d'ajouter, modifier et supprimer des rôles similaires add, modifier et supprimer non seulement besoin de modifier la table AuthRole, mais aussi de modifier la table AuthRolePrivilege, table d'opération pour AuthRolePrivilege aussi besoin de contrôler la procédure stockée.

section de programmation 2.3

Utilisateur (Action) avant l'identité de l'utilisateur du système doit d'abord être en train de demander un contrôle de commande (contrôleur) si l'utilisateur a l'autorisation d'effectuer une opération est libérée, si l'utilisateur n'a pas le pouvoir d'effectuer des opérations, intercepter la demande de l'utilisateur [ 5].

ASP.NET MVC fournit aux développeurs de système avec filtre d'action, le filtre peut être la propriété d'action personnalisée que le comportement avant et après la méthode ajoutant marque ou méthode d'action d'action d'action au contrôleur Méthode. filtre d'action est atteint par la classe d'attributs classe d'héritage ActionFilterAttribute. ActionFilterAttribute est une classe abstraite, et fournit la méthode pour les développeurs OnActionExecuting OnActionExecuted à réécrire. ActionExecutingContext classe fournit des informations de contexte de méthodes, les informations de routage peut être obtenu par un procédé de demande d'utilisateur RouteData propriétés de la classe.

En même temps, l'utilisateur système de gestion se connecte avec succès, consultez l'ID utilisateur de l'utilisateur a un rôle, puis supprimer les autorisations de la table AuthPrivilege en fonction des rôles, des droits ici fait référence à une collection de rôle a les informations de routage. Dans le premier mode d'exécution demandé par l'utilisateur du contrôleur procédera d'abord à la méthode OnActionExecuting pour déterminer la session de l'utilisateur a expiré méthode OnActionExecuting, si la session a expiré pour inviter l'utilisateur à un système de gestion reconnectez-vous et redirigé vers la page de connexion. Si la session n'a pas expiré la méthode d'utilisation des informations de routage ActionExecutingContext demande de mets à emporter, vérifie si les informations de routage contenues dans l'ensemble de l'itinéraire de l'utilisateur, si inclus, indique que l'utilisateur a l'autorisation d'exécuter cette méthode, une demande de l'utilisateur pour la libération, sinon contient, ce qui indique que l'utilisateur n'a pas autorisé à exécuter ce procédé, ne permettent pas à l'utilisateur d'exécuter le procédé. La fonction de déroulement de programme est représenté sur la Fig.

3 Test fonctionnel

L'utilisateur peut sélectionner l'information du secteur modifié du secteur de traitement par lots en vrac de l'utilisateur, la fonction représentée sur la Fig. De même choisi traitement par lot des lots de rôle d'utilisateur peut modifier les informations de caractère d'utilisateur, la fonction représentée sur la Fig.

4 Conclusion

Dans cet article, la sécurité des données et l'accès aux exigences de contrôle du système de gestion de l'information sur le terrain de l'huile numérique, nous avons produit un système de gestion des droits basés sur l'architecture B / S. Le système utilise le modèle d'autorisations RBAC pour parvenir à une gestion efficace des autorisations, utiliser des composants ADO.NET pour accéder la base de données SQL Server. Pour assurer la sécurité, le programme de données côté serveur doit être effectué pour vérifier le contenu soumis par les utilisateurs, afin d'assurer la cohérence des données, base de données en utilisant des procédures stockées modifient la table de données.

Ce système permet de résoudre efficacement l'identité du personnel des différents systèmes de gestion du champ de contrôle d'accès pour assurer la sécurité du champ de données.

références

. [1] Li Chen, Li Yufeng, Chenxiang Guang Authentification processus de champ pétrolifère du système de gestion de l'information et la méthode de réglage d'autorisation micro-ordinateur [J], 2007,23 (9): 37-38.

. [2] Zhang Qin, produits, biens Xu exploration des champs pétrolifères James Young Changqing et de développement de l'analyse des systèmes de sécurité de base de données et de l'application [J] Technologie de l'information et normalisation, 2012 (1): 61-62.

Laser mètres pôle Hao · LUNE 4K TV Excellent vidéo, journée sans stress montre
Précédent
« Fanatique Sonic PLUS » date de sortie en édition limitée pour déterminer le contenu publié
Prochain
« 72 demandé » la nouvelle année! Quatre classes vous permettent de devenir une bonne personne des médias
Règlement d'une poursuite plus grande chose comme un dieu, ce ne fut pas le drame costume de suspense
Qualité fait 24 heures d'espace de vie TCL X8 QLED TV évaluation approfondie
Étude de la modélisation des caractéristiques de la batterie au lithium-ion et de l'algorithme d'estimation de SOC
Divertissement Dieu a été scellé « perdre roi », l'acquisition d'une industrie du jeu de jeu, « explosion d'une mine » problème commun.
Récemment, le drame américain peut attraper tous ici
Simulation de l'eau des systèmes de contrôle intelligents pour l'énergie éolienne hors réseau pour
« Affichage paratonnerre » Ce thriller de montagnes russes, verrouillé les meilleurs théâtres de dix cette année, pas de problème!
L'homme est trop mal, trop couple chien enfant
Les cheminots retraités à réseau ouvert populaire Random House
Étudier dense non cohérente procédé de détection de signal à trajets multiples sur la base de la représentation clairsemée
« Peu importe la fatigue à la maison d'aller »: 17 heures 700 kilomètres, un homme conduisant une moto à retour retour à la maison de façon à la maison des médias de titane Shu « en ligne »