|
Разграничение прав
|
|||
---|---|---|---|
#18+
Всем привет! Делаю систему соглосования ТЗ, столкнулся с вопросом о разграничение прав пользователей. В силу неуверенного знания MS SQL, решил это все реализовать на клиенте, т.е. как у 1С. Только как это лучше сделать затрудняюсь. Может есть статьи о реализации данного вопроса?? Спасибо за рание. ... |
|||
:
Нравится:
Не нравится:
|
|||
23.04.2009, 09:04 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
что есть "разграничение прав"? - это право на использование того или иного объекта БД (смотрим доку по БД) или право на определенные операции с определенной записью таблицы БД (читаем доки по RLS) ... |
|||
:
Нравится:
Не нравится:
|
|||
23.04.2009, 09:10 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
Toshчто есть "разграничение прав"? - это право на использование того или иного объекта БД (смотрим доку по БД) или право на определенные операции с определенной записью таблицы БД (читаем доки по RLS) право на определенные операции с определенной записью таблицы БД. а что такое RLS? ... |
|||
:
Нравится:
Не нравится:
|
|||
23.04.2009, 09:13 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
Nahel, Row Level Security или разграничение прав на уровне записи с 1С не работал - не знаю как там это все реализовано, но вообще - это достаточно гемморойная штука ... |
|||
:
Нравится:
Не нравится:
|
|||
23.04.2009, 09:24 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
NahelДелаю систему соглосования ТЗ В силу неуверенного знания MS SQL, решил это все реализовать на клиенте, т.е. как у 1С. оригинально. Вы делаете ТЗ и одновременно программист, или ставите задачи "как в 1С" другим, потому что "не знаете"? ЗЫ. В 1С нет СУБД, а есть набор файлов dbf ... |
|||
:
Нравится:
Не нравится:
|
|||
23.04.2009, 09:38 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
Одна из top-тем при разработке ИС! Мне нравится то, что исходит от Oracle-истов и систем на Oracle типа Монополия. Права на интерфейсы (на поля, на пункты меню, ...), права на выполнение какие-то процедур по обработке и преобразования данных в БД, права вообще на объекты БД. Что согласуется с концепцией максимального отделения друг от друга ИНТЕРФЕЙСОВ, БИЗНЕС-ЛОГИКИ, ДАННЫХ. Права на интерфейсы, права на осуществление действий по бизнес-логике, права на вообще объекты БД. Соответственно эти права давать компьютерам, сетевым польз., польз. сервера БД. Вводит специальных пользователей ИС наверно лишнее. Также для простоты объединить сет. польз. и польз. БД, но создав из них сет. раб. группы, которые соотв. ролям БД. Компьютерам не давать прав вообще. Какие контр-мнения такому подходу? ... |
|||
:
Нравится:
Не нравится:
|
|||
23.04.2009, 10:04 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
Tosh вот вот вот последняя ссылочка вроде то что надо Petro123NahelДелаю систему соглосования ТЗ В силу неуверенного знания MS SQL, решил это все реализовать на клиенте, т.е. как у 1С. оригинально. Вы делаете ТЗ и одновременно программист, или ставите задачи "как в 1С" другим, потому что "не знаете"? ЗЫ. В 1С нет СУБД, а есть набор файлов dbf ну есть 1с и под mssql так упорядочу свои мысли ) 1. У нас в организации для того чтобы реализовать требование пользователя (елси оно объемное) создается ТехЗадание на данное требование/заявку 2. ТехЗадание согласовывается несколькими людьми 3. Если ТЗ успешно согласовано то оно передается на разработку Это так в краце, т.е. урезаный документооборот На счет разграничения прав. "Как в 1С" я имел ввиду, реализацию доступа к различным документам, справочникам, т.е. есть некий набор прав разрешающий/запрещаяющий действия с документами/справочниками включеные в этот набор, ну а затем этот набор применяется к пользователю. Ранее эту задачу я реализовал на Lotus Domino переделав часть системы Босс-Референт, сейчас хочу перетащить это дело на MS SQL а клиента написать на MSVC++. Соответственно встал вопрос о реализации прав пользователей. ... |
|||
:
Нравится:
Не нравится:
|
|||
23.04.2009, 10:06 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
AlexandrPlusОдна из top-тем при разработке ИС! Мне нравится то, что исходит от Oracle-истов и систем на Oracle типа Монополия. Права на интерфейсы (на поля, на пункты меню, ...), права на выполнение какие-то процедур по обработке и преобразования данных в БД, права вообще на объекты БД. Что согласуется с концепцией максимального отделения друг от друга ИНТЕРФЕЙСОВ, БИЗНЕС-ЛОГИКИ, ДАННЫХ. Права на интерфейсы, права на осуществление действий по бизнес-логике, права на вообще объекты БД. Соответственно эти права давать компьютерам, сетевым польз., польз. сервера БД. Вводит специальных пользователей ИС наверно лишнее. Также для простоты объединить сет. польз. и польз. БД, но создав из них сет. раб. группы, которые соотв. ролям БД. Компьютерам не давать прав вообще. Какие контр-мнения такому подходу? да скорее всего права на интерфейс меня интересует ... |
|||
:
Нравится:
Не нравится:
|
|||
23.04.2009, 10:09 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
Nahel да скорее всего права на интерфейс меня интересует Тогда, если у ИС не будет развития или включения в какую-то ИС, то для простоты сделать пользователей ИС. А всем сетев. польз. закрыть доступ к БД (кроме админов и разрабов само собой), а точнее оставить одного-двух польз. БД, имена и пароли (явки) которых будут секретны. ... |
|||
:
Нравится:
Не нравится:
|
|||
23.04.2009, 10:39 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
Nahel ну есть 1с и под mssql ===== видишь суслика?... а он там есть :) 1. У нас в организации для того чтобы реализовать требование пользователя (елси оно объемное) создается ТехЗадание на данное требование/заявку 2. ТехЗадание согласовывается несколькими людьми 3. Если ТЗ успешно согласовано то оно передается на разработку === ну и какое отношение "требование пользователя" имеет к архитектуре построения прав? Там пишется что "Отдел Иван Иваныча не должен видеть зарплату Иван Петровича" Ранее эту задачу я реализовал на Lotus Domino сейчас хочу перетащить это дело на MS SQL = в лотусе нет СУБД. Сравнил ежа и носрога. а клиента написать на MSVC++. ===== составь сначала ТЗ, а программирование отдельно. ... |
|||
:
Нравится:
Не нравится:
|
|||
23.04.2009, 10:41 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
AlexandrPlusКакие контр-мнения такому подходу? нет такого подхода. Защищают данные, а не пункты меню ... |
|||
:
Нравится:
Не нравится:
|
|||
23.04.2009, 10:43 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
Petro123AlexandrPlusКакие контр-мнения такому подходу? нет такого подхода. есть какая-то "классика" что ли? Petro123 Защищают данные, а не пункты меню Да, защищают информацию, но по-разному, в том числе - disabled пункты меню или вообще на показав пункты меню, через которые может быть вызваны интерфейсы, через которые может быть осуществлен доступ к данным. И выглядит это неплохо. ... |
|||
:
Нравится:
Не нравится:
|
|||
23.04.2009, 10:56 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
NahelСоответственно встал вопрос о реализации прав пользователей. Попробуйте построить модель доступа для решения хотя-бы такой задачки: Только ввод и корректировка (но не удаление) Накладных для клиентов только типа Крупный магазин. хинт: надо выделить функции, объекты и классификаторы ... |
|||
:
Нравится:
Не нравится:
|
|||
23.04.2009, 11:12 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
AlexandrPlus, авторДа, защищают информацию, но по-разному, в том числе - disabled пункты меню или вообще на показав пункты меню, через которые может быть вызваны интерфейсы, через которые может быть осуществлен доступ к данным. И выглядит это неплохо вы в курсе, что тратя рессурсы на интерфейс и пункты меню, чел может присоединиться к БД через Excell, Access и т.д ... |
|||
:
Нравится:
Не нравится:
|
|||
23.04.2009, 11:21 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
Petro123 ЗЫ. В 1С нет СУБД, а есть набор файлов dbf надо записать... ... |
|||
:
Нравится:
Не нравится:
|
|||
23.04.2009, 11:22 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
AlexandrPlus, авторесть какая-то "классика" что ли? есть присказка "если ты сервер, не суетись под клиентом" (с) т.е. у современного сервера есть ВСЕ средства по коллективной работе и разграничению прав. Надо только выбрать вариант (не клиентский), а всё остальное типа меню и т.д. - приложится. ... |
|||
:
Нравится:
Не нравится:
|
|||
23.04.2009, 11:24 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
Petro123 От Вас слышна только критика, конкретного предложения по мимо того как "===== составь сначала ТЗ, а программирование отдельно." так и не видно, уж если вы так отстаиваете свою точку зрения поделитесь ею в полной мере. Неужели вы думаете если бы я знал реализацию данной задачи/проблемы я бы обратился к форуму? ... |
|||
:
Нравится:
Не нравится:
|
|||
23.04.2009, 11:59 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
Nahel, Лучше бы проверку прав организовать на том же уровне, что и бизнес-логика. Если бизнес-логика пишется на языке СУБД, то ограничения можно и средствами СУБД сделать. Если же код - на сервере приложений или клиенте, то выносить проверку прав на уровень СУБД более геморройно - обрабатывать такие исключения сложнее, задавать тоже неудобно будет. Честно говоря, не приходит в голову пример бизнес-софта, где нужно задавать полномочия уровне записи таблицы, можете привести пример ? Вообще, проверки прав можно по разному реализовать - Программа проверяет значение полномочий перед выполнением действия и если их нет, ругается. - Другой подход - это когда программа делает что-то, и ей возвращается исключение, если на это нет полномочий. Второй способ вроде как надежней выглядит, но модуль проверки полномочий тут должен понимать все типы возможных операций с данными - если это укладывается в термины "добавить/изменить/удалить объект" или "добавить/изменить/удалить запись", то вполне реализуемо. Первый способ позволяет, имхо, более гибкую систему полномочий построить - проверять больше параметров, чем только тип объекта и операция. Но изменения в приложение более ответственно вносить придется, не забывать проверку перед действиями писать. ... |
|||
:
Нравится:
Не нравится:
|
|||
23.04.2009, 12:06 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
>>Честно говоря, не приходит в голову пример бизнес-софта, где нужно задавать полномочия уровне записи таблицы, можете привести пример ? многофирменный учет, расчет з/п, кадры и т.п. Список достаточно велик. ... |
|||
:
Нравится:
Не нравится:
|
|||
23.04.2009, 12:09 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
Nahel Petro123 От Вас слышна только критика, конкретного предложения по мимо того как "===== составь сначала ТЗ, а программирование отдельно." так и не видно, уж если вы так отстаиваете свою точку зрения поделитесь ею в полной мере. Неужели вы думаете если бы я знал реализацию данной задачи/проблемы я бы обратился к форуму? прочитайте ещё раз ответы. - если Вам для ТЗ надо, то описать права в терминах бизнес-процессов в текстовом виде. - если для программистов, то средствами СУБД типа: Код: plaintext
Вам первый вариант или второй (на форум сервера) нужен? ... |
|||
:
Нравится:
Не нравится:
|
|||
23.04.2009, 12:15 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
Petro123AlexandrPlus, авторДа, защищают информацию, но по-разному, в том числе - disabled пункты меню или вообще на показав пункты меню, через которые может быть вызваны интерфейсы, через которые может быть осуществлен доступ к данным. И выглядит это неплохо вы в курсе, что тратя рессурсы на интерфейс и пункты меню, чел может присоединиться к БД через Excell, Access и т.д Так здесь же вроде об этом заметил, что оставить одного-двух пользователей БД, которые будут секретом для пользователей ИС и от явок которых будет коннектится все клиенты. Сетевых польз. не делать польз. БД. Petro123 т.е. у современного сервера есть ВСЕ средства по коллективной работе и разграничению прав. Надо только выбрать вариант (не клиентский), а всё остальное типа меню и т.д. - приложится. "если ты сервер, не суетись под клиентом" (с) ЗЫ. В 1С нет СУБД, а есть набор файлов dbf "Как в 1С" я имел ввиду, реализацию доступа к различным документам, справочникам, т.е. есть некий набор прав разрешающий/запрещаяющий действия с документами/справочниками включеные в этот набор, ну а затем этот набор применяется к пользователю. Хм. Так это один из уровней. ЕЩЁ может быть уровень Бизнес-логики и может быть уровень Интерфейсов (поля ввода-редактирования, меню, кнопки, закладки). На Oracle Developer это всё очень лихо получается. И это есть в работающих ИС для энергетики, в Монополии, ... Весь доступ "без суеты" только на сервере БД может быть и неудобным - например, когда нужно будет добавлять права, менять права, ... - нужет админ БД или кто-то умеющий выполнять функции админиа БД. А так в той же ИС назначается админ ИС и ему программка, где раздаются права на интерфейсы. Программка, которая меняла бы права доступа к объектам сервера, сложнее и запутаннее. P.S. А что не лишне ещё сформулировать. Nahel "Как в 1С" я имел ввиду, реализацию доступа к различным документам, справочникам, т.е. есть некий набор прав разрешающий/запрещаяющий действия с документами/справочниками включеные в этот набор, ну а затем этот набор применяется к пользователю. Франчайзеры 1С недалеко тут сейчас. Пойду спрошу про справочники и документы. Вообще это вроде "профиля доступа" пользователю ИС? ... |
|||
:
Нравится:
Не нравится:
|
|||
23.04.2009, 12:21 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
Господин ПЖ>>Честно говоря, не приходит в голову пример бизнес-софта, где нужно задавать полномочия уровне записи таблицы, можете привести пример ? многофирменный учет, расчет з/п, кадры и т.п. Список достаточно велик. администратор полномочий дает полномочия на конкретную строку в таблице БД, по ключу ? ... |
|||
:
Нравится:
Не нравится:
|
|||
23.04.2009, 12:34 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
СергейТТТГосподин ПЖ>>Честно говоря, не приходит в голову пример бизнес-софта, где нужно задавать полномочия уровне записи таблицы, можете привести пример ? многофирменный учет, расчет з/п, кадры и т.п. Список достаточно велик. администратор полномочий дает полномочия на конкретную строку в таблице БД, по ключу ? Допустим я хочу чтобы конкретный расчетчик видел расчет з/п и сопровождающие его документы только по своему подразделению. Тоже самое касаемо отчетности. Администратор сам руками доступ на строки не раздает, система сама это делает. ЗЫ Но вероятно мы о разном если понимать термины "полномочия" буквально. ... |
|||
:
Нравится:
Не нравится:
|
|||
23.04.2009, 12:45 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
Господин ПЖ Допустим я хочу чтобы конкретный расчетчик видел расчет з/п и сопровождающие его документы только по своему подразделению. Тоже самое касаемо отчетности. Администратор сам руками доступ на строки не раздает, система сама это делает. ЗЫ Но вероятно мы о разном если понимать термины "полномочия" буквально. т.е. - есть настройка прав для пользователя (подразделение, операции) и она транслируется (автоматом) на уровень СУБД уже по записям таблицы ? ... |
|||
:
Нравится:
Не нравится:
|
|||
23.04.2009, 12:51 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
Что касается 1С - там роли описываются на уровне бизнесс-логики приложения. И на БД не транслируются. RLS в 8-ке - это некий специальный запрос на "SQL диалекте" 1С, который автоматически цепляется к основному запросу к данным из таблицы. Каждому объекту (документ/справочник/регистр и т.д.) соответствует свой "набор" таких RLS на несколько типов действий над объектом (чтение/добавление/изменение/удаление). При соответсвующем действии над "объектом" к основному запросу добавляется его соответствующий запрос для RLS при его наличии. ... |
|||
:
Нравится:
Не нравится:
|
|||
23.04.2009, 12:54 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
есть такая штука - разграниечение прав на уровне строк. Решается 2 методами - руками над таблицей делается вьюшка через которую все смотрят на данные. В ней условие Код: plaintext
- автоматом В оракле есть спец-средства для этого (программист мало пишет) ... |
|||
:
Нравится:
Не нравится:
|
|||
23.04.2009, 12:57 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
СергейТТТГосподин ПЖ Администратор сам руками доступ на строки не раздает, система сама это делает. ЗЫ Но вероятно мы о разном если понимать термины "полномочия" буквально. т.е. - есть настройка прав для пользователя (подразделение, операции) и она транслируется (автоматом) на уровень СУБД уже по записям таблицы ? Бывает доступ на уровне БИЗНЕС-ЛОГИКИ, которые существует в самой бизнес-логике, где о записях и даже о таблицах и вью и др. объектах БД в общем случае речи не идет. Не транслируется, а работает так. Слой доступа, который лучше делать более независимым от других. ... |
|||
:
Нравится:
Не нравится:
|
|||
23.04.2009, 12:59 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
Господин ПЖ, давайте договоримся, что 1С - это фреймворк, т.е. конструктор. Для того чтобы заработало "как там" надо вложить N человеко-лет. Вам шашечки или ехать? ... |
|||
:
Нравится:
Не нравится:
|
|||
23.04.2009, 13:01 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
Petro123Господин ПЖ, давайте договоримся, что 1С - это фреймворк, т.е. конструктор. Для того чтобы заработало "как там" надо вложить N человеко-лет. Вам шашечки или ехать? >>Для того чтобы заработало "как там" надо вложить N человеко-лет. безусловно. >>Вам шашечки или ехать? Да мне собственно никак. Просто спросили "а как в 1С" - я ответил. ... |
|||
:
Нравится:
Не нравится:
|
|||
23.04.2009, 13:02 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
Господин ПЖЧто касается 1С - там роли описываются на уровне бизнесс-логики приложения. И на БД не транслируются. RLS в 8-ке - это некий специальный запрос на "SQL диалекте" 1С, который автоматически цепляется к основному запросу к данным из таблицы. Каждому объекту (документ/справочник/регистр и т.д.) соответствует свой "набор" таких RLS на несколько типов действий над объектом (чтение/добавление/изменение/удаление). При соответсвующем действии над "объектом" к основному запросу добавляется его соответствующий запрос для RLS при его наличии. понятно. вообщем, коллеге Nahel надо определиться, делать проверку на уровне СУБД и в терминах СУБД, или вынести ее в логику. А тут надо смотреть на архитектуру всего приложения - как там все остальное построено. Может удобнее сделать на уровне СУБД (например, если код там же будет) и не городить огород с промежуточными слоями. ... |
|||
:
Нравится:
Не нравится:
|
|||
23.04.2009, 13:10 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
СергейТТТ, +1 самое перспективное и простое - клиент-сервер с БЛ на сервере. О разных 3-x звенках или плохо или ничего ИМХО ... |
|||
:
Нравится:
Не нравится:
|
|||
23.04.2009, 13:14 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
вопрос тут возникает с частотой 1 раз в 7 дней. И всякий раз как заново. мне все таки кажется, что всех программистов надо тестировать на знание модели RBAC. Без нее к программам, а тем более ТЗ не подпускать. И не то, чтобы эта модель идеальная ... вовсе нет, просто эта та самая азбука - классика. ... |
|||
:
Нравится:
Не нравится:
|
|||
23.04.2009, 13:43 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
лучше ничего. путного все равно не будет. опять придут люди, которые в жизни трехзвенок не видели и начнут флудить и флеймить. не нужно. ... |
|||
:
Нравится:
Не нравится:
|
|||
23.04.2009, 13:45 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
Petro123вы в курсе, что тратя рессурсы на интерфейс и пункты меню, чел может присоединиться к БД через Excell, Access и т.д При нормальной системе защиты не может ... |
|||
:
Нравится:
Не нравится:
|
|||
23.04.2009, 13:55 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
С другой стороны, далеко не все получают профильное образование по теме.. Да и, как говорится, "Титаник построили профессионалы, а ковчег - любители" ;) ... |
|||
:
Нравится:
Не нравится:
|
|||
23.04.2009, 14:22 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
_модPetro123вы в курсе, что тратя рессурсы на интерфейс и пункты меню, чел может присоединиться к БД через Excell, Access и т.д При нормальной системе защиты не может при "нормальной" это - роли "корпоративные" в АД либо роли СУБД. Можно и "роли приложения" ввести, но это не часто бывает. --- Есть другой вариант, кроме модного слова RBAC? IMHO нет. ... |
|||
:
Нравится:
Не нравится:
|
|||
23.04.2009, 14:26 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
Меня полностью устраивает NetSqlAzMan .В исходниках,более гибкий чем RBAC, и прекрасно интегрируется с внешними системами.Из-за распределения прав на оперерации(комманды в SCSF) легко решается проблема с деактивацией(скрытием) элементов управления интерфейса(кнопки,пункты меню,модули и тд).Бизнес-логика на уровне записи,на мой взгляд,должна определяться в бизнес-объектах(моделях). ... |
|||
:
Нравится:
Не нравится:
|
|||
23.04.2009, 14:31 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
Petro123_модPetro123вы в курсе, что тратя рессурсы на интерфейс и пункты меню, чел может присоединиться к БД через Excell, Access и т.д При нормальной системе защиты не может при "нормальной" это - роли "корпоративные" в АД либо роли СУБД. Можно и "роли приложения" ввести, но это не часто бывает. --- Есть другой вариант, кроме модного слова RBAC? IMHO нет. Есть еще более модно слово - Identity Management А если приложение не использует СУБД, то доступом никак нельзя управлять ?? Если приложение не на коленке сделано, то там явно есть "роли приложения". ... |
|||
:
Нравится:
Не нравится:
|
|||
23.04.2009, 14:34 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
СергейТТТ Есть еще более модно слово - Identity Management ======= я как раз против модных слов в ТЗ. Кроме воды они ничего не несут (для постановщика). А если приложение не использует СУБД, то доступом никак нельзя управлять ?? === у нас форум SQL_RU Если приложение не на коленке сделано, то там явно есть "роли приложения". ====== нету, т.к. сиквел понимает это слово и работает "по особому" (видит только своих клиентов) ... |
|||
:
Нравится:
Не нравится:
|
|||
23.04.2009, 14:51 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
ну большинство технологий - что службы каталогов, что СУБД, что приложения любых уровней используют по сути RBAC, то или иное ее подмножество. Есть и реализации, которые расширяют RBAC. но все крутится вокруг. ... |
|||
:
Нравится:
Не нравится:
|
|||
23.04.2009, 14:56 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
Mainframe_старыйну большинство технологий - что службы каталогов, что СУБД, что приложения любых уровней используют по сути RBAC, то или иное ее подмножество. Есть и реализации, которые расширяют RBAC. но все крутится вокруг. ну да, только если внедрять "корпоративную роль" в АД или LDAP, то это такой геморрой имхо для всех участвующих сторон (админа сети, внедренца и разработчика БД) что мало не покажется. По крайней мере я пытался оное для оракла при переводе его на боле "высокий уровень" интеграции. ... |
|||
:
Нравится:
Не нравится:
|
|||
23.04.2009, 15:02 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
SeVaМеня полностью устраивает NetSqlAzMan .В исходниках,более гибкий чем RBAC, и прекрасно интегрируется с внешними системами.Из-за распределения прав на оперерации(комманды в SCSF) легко решается проблема с деактивацией(скрытием) элементов управления интерфейса(кнопки,пункты меню,модули и тд).Бизнес-логика на уровне записи,на мой взгляд,должна определяться в бизнес-объектах(моделях). выглядит вроде неплохо, для MS-продуктов и бесплатный к тому же ;) ... |
|||
:
Нравится:
Не нравится:
|
|||
23.04.2009, 15:10 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
в ораклях как всегда всё сложнее (имхо) Using Oracle Enterprise Security Manager http://asun.ifmo.ru/docs/doc901/network.901/a90150/asoueus.htm ... |
|||
:
Нравится:
Не нравится:
|
|||
23.04.2009, 15:12 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
Petro123при "нормальной" это - роли "корпоративные" в АД либо роли СУБД. Можно и "роли приложения" ввести, но это не часто бывает. Прямой доступ к СУБД закрыт для всех кроме админа. "роли приложения" - это правильно. ... |
|||
:
Нравится:
Не нравится:
|
|||
23.04.2009, 15:47 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
_модPetro123при "нормальной" это - роли "корпоративные" в АД либо роли СУБД. Можно и "роли приложения" ввести, но это не часто бывает. Прямой доступ к СУБД закрыт для всех кроме админа. "роли приложения" - это правильно. странный подход: - что такое "прямой доступ"? У каждого ОБЪЕКТА в СУБД есть права доступа по CRUD - кто сказал, что в моей ИС нельзя зайти с приложения разработанного НЕ мной ( при соответствующем логине и пароле ). Приложений и утилит может быть много и зашивать туда какой-то "тайный знак" - неразумно. ... |
|||
:
Нравится:
Не нравится:
|
|||
23.04.2009, 16:00 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
> всех программистов надо тестировать на знание модели RBAC На все основные паттерны. 80% можно смело увольнять с диагнозом "профнепригоден". > используют по сути RBAC, то или иное ее подмножество Контекст гораздо разнообразнее, чем просто роли. RBAC - это наиболее примитивная и простая модель с ограниченным применением и ограниченными возможностями. ... |
|||
:
Нравится:
Не нравится:
|
|||
23.04.2009, 16:08 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
авторну да, только если внедрять "корпоративную роль" в АД или LDAP, то это такой геморрой имхо для всех участвующих сторон (админа сети, внедренца и разработчика БД) что мало не покажется Для этого и нужен отдельный слой.В том же NetSqlAzMan, юзеры и роли приложения могут задаваться отдельными запросами, из любой БД(сотдрудники,отделы или должности) или LDAP. Тоже считаю,что роли в чистом виде весьма неудобны ... |
|||
:
Нравится:
Не нравится:
|
|||
23.04.2009, 16:17 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
_модPetro123при "нормальной" это - роли "корпоративные" в АД либо роли СУБД. Можно и "роли приложения" ввести, но это не часто бывает. Прямой доступ к СУБД закрыт для всех кроме админа. "роли приложения" - это правильно. Если в приложении бизнес-логика кодится на уровне СУБД, то "роль СУБД" вполне может выполнять функцию "роли приложений". ... |
|||
:
Нравится:
Не нравится:
|
|||
23.04.2009, 16:20 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
SeVaавторну да, только если внедрять "корпоративную роль" в АД или LDAP, то это такой геморрой имхо для всех участвующих сторон (админа сети, внедренца и разработчика БД) что мало не покажется Для этого и нужен отдельный слой.В том же NetSqlAzMan, юзеры и роли приложения могут задаваться отдельными запросами, из любой БД(сотдрудники,отделы или должности) или LDAP. Тоже считаю,что роли в чистом виде весьма неудобны очень большой критерий - распространённость продукта или технологии. Пытался посмотреть что это за штука - 0 ссылок на проф-форуме. Золотая пуля? Делает всё и вся... ... |
|||
:
Нравится:
Не нравится:
|
|||
23.04.2009, 16:25 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
Petro123Mainframe_старыйну большинство технологий - что службы каталогов, что СУБД, что приложения любых уровней используют по сути RBAC, то или иное ее подмножество. Есть и реализации, которые расширяют RBAC. но все крутится вокруг. ну да, только если внедрять "корпоративную роль" в АД или LDAP, то это такой геморрой имхо для всех участвующих сторон (админа сети, внедренца и разработчика БД) что мало не покажется. По крайней мере я пытался оное для оракла при переводе его на боле "высокий уровень" интеграции. кстати, эти системы identity management и нужны что того, чтобы не перепроектировать приложения, а на более высоком уровне (над приложениями) вести реестр бизнес-ролей, привязки их к списку сотрудников, логинам и ролям конкретных систем, автоматические процедуры запроса и раздачи прав и проч. из таких систем видел только MS ILM и SAP IdM (бывш.MaxWare) но пока впечатления не очень, в MS почти все алгоритмы надо ручками кодить, SAP IdM получше выглядит, но явно не выйдет за пределы мира SAP (просто имя "тяжелое"). Может есть и другие системы, полегче, но сильно не интересовался. ... |
|||
:
Нравится:
Не нравится:
|
|||
23.04.2009, 16:31 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
СергейТТТ, всё ещё проще. На самом деле, с точки зрения пользователя: - нужен вход ОДИН раз в OS и потом вход в систему или СУБД не требует авторизации. Только вот решения такой простой задачи для сиквела называется Windows авторизация в СУБД. И включается парой галок в системе. В оракле это называется SSO и требует героических усилий по развертыванию OID LDAP Global roles ... ... |
|||
:
Нравится:
Не нравится:
|
|||
23.04.2009, 16:44 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
Petro123СергейТТТ, всё ещё проще. На самом деле, с точки зрения пользователя: - нужен вход ОДИН раз в OS и потом вход в систему или СУБД не требует авторизации. Только вот решения такой простой задачи для сиквела называется Windows авторизация в СУБД. И включается парой галок в системе. В оракле это называется SSO и требует героических усилий по развертыванию OID LDAP Global roles ... Для одной системы или систем в рамках одного техн.стека задача нормально решается А если в компании куча систем - от Lotus, AD, SQL до SAP и OEBS, то тут SSO организовать полдела, надо еще всеми полномочиями централизованно управлять Вот тут начинают играть эти системы IM ... |
|||
:
Нравится:
Не нравится:
|
|||
23.04.2009, 16:53 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
Petro123- что такое "прямой доступ"? Это когда вы знаете свой логин в СУБД - именно этого и не д.б. Т.е. логин то он есть, но вы его не знаете. ... |
|||
:
Нравится:
Не нравится:
|
|||
23.04.2009, 17:24 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
СергейТТТЕсли в приложении бизнес-логика кодится на уровне СУБД Уровень СУБД - это таблицы и процедуры, а надо раздавать права на функции, объекты и класификаторы. Уровни разные, вот в чем дело. ... |
|||
:
Нравится:
Не нравится:
|
|||
23.04.2009, 17:28 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
_модPetro123- что такое "прямой доступ"? Это когда вы знаете свой логин в СУБД - именно этого и не д.б. Т.е. логин то он есть, но вы его не знаете. нет, я этого не понимаю "на пальцах" ... |
|||
:
Нравится:
Не нравится:
|
|||
23.04.2009, 17:52 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
авторочень большой критерий - распространённость продукта или технологии. Пытался посмотреть что это за штука - 0 ссылок на проф-форуме. Золотая пуля? Делает всё и вся... Не все и вся, а только то, что необходимо.Для меня этот подход хорошо лег в общую концепцию,а ходить в общем строю и в ногу никогда не любил.Пользователи тоже не жалуются,добавляют запись в справочник сотрудников и все,при желании возможен персональный тюнинг. ЗЫ Большое кол-во ссылок весьма сомнительный показатель,для примера, - Hibernate и прочие ORM. Вопросы в основном,как это уродство заставить работать. ... |
|||
:
Нравится:
Не нравится:
|
|||
23.04.2009, 18:01 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
_мод, Должны быть контексты - система, подсистема, задача,... а не объекты и классификаторы ... |
|||
:
Нравится:
Не нравится:
|
|||
23.04.2009, 19:29 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
Petro123СергейТТТ, всё ещё проще. На самом деле, с точки зрения пользователя: - нужен вход ОДИН раз в OS и потом вход в систему или СУБД не требует авторизации. Только вот решения такой простой задачи для сиквела называется Windows авторизация в СУБД. И включается парой галок в системе. В оракле это называется SSO и требует героических усилий по развертыванию OID LDAP Global roles ... я так понимаю Windows авторизация хороша там где есть домен, а если контора 5-10 компутеров, приходящий админ, им там домен ненужен воопще, как тут тогда быть? ... |
|||
:
Нравится:
Не нравится:
|
|||
24.04.2009, 08:26 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
Еще один вопрос, можно ли из своего приложения создавать роли на сервере, пользователей, и давать им права ?? или это всетаки делается из IDE ? ... |
|||
:
Нравится:
Не нравится:
|
|||
24.04.2009, 09:07 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
NahelЕще один вопрос, можно ли из своего приложения создавать роли на сервере, пользователей, и давать им права ?? или это всетаки делается из IDE ? всё можно, особенно для авторизации без АД, т.к. это обычные команды SQL (GRANT ....). Пишется утилита админа. ЗЫ. Для организаций с АД НЕ в утилите, а .... (для оракла ссылку приводил) ... |
|||
:
Нравится:
Не нравится:
|
|||
24.04.2009, 09:14 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
Сахават Юсифов Должны быть контексты - система, подсистема, задача,... а не объекты и классификаторы объекты и классификаторы существуют в своих контекстах ... |
|||
:
Нравится:
Не нравится:
|
|||
24.04.2009, 09:16 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
Petro123О разных 3-x звенках или плохо или ничего ИМХО ага, то-то весь веб сидит на 3-х звенках ... |
|||
:
Нравится:
Не нравится:
|
|||
24.04.2009, 10:40 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
ХитроглазыйPetro123О разных 3-x звенках или плохо или ничего ИМХО ага, то-то весь веб сидит на 3-х звенках off web не 3-х звенка ... |
|||
:
Нравится:
Не нравится:
|
|||
24.04.2009, 10:59 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
Petro123 В оракле это называется SSO и требует героических усилий по развертыванию OID LDAP Global roles ... ерунду не говорите ... |
|||
:
Нравится:
Не нравится:
|
|||
24.04.2009, 11:06 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
iehfPetro123 В оракле это называется SSO и требует героических усилий по развертыванию OID LDAP Global roles ... ерунду не говорите сразу видно ораклоида :) ... |
|||
:
Нравится:
Не нравится:
|
|||
24.04.2009, 11:14 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
Petro123, неа. ИБ ... |
|||
:
Нравится:
Не нравится:
|
|||
24.04.2009, 11:17 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
iehfPetro123, неа. ИБ ну тогда вы можете сравнить внедрение фичи типа SSO на предприятии с ораклом, и предприятии с сиквелом (и выложить сдесь свои мысли). ... |
|||
:
Нравится:
Не нравится:
|
|||
24.04.2009, 11:31 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
Petro123, я не о внедрении, а об этом Petro123 всё ещё проще. На самом деле, с точки зрения пользователя: - нужен вход ОДИН раз в OS и потом вход в систему или СУБД не требует авторизации. В оракле это называется KERBEROS и не требует героических усилий по развертыванию OID LDAP Global roles как не требующихся ... Petro123 Только вот решения такой простой задачи для сиквела называется Windows авторизация в СУБД. И включается парой галок в системе. да в MS все проще, в оракле надо править настройки, выполнять разные команды, но не так все и долго. Petro123 В оракле это называется SSO и требует героических усилий по развертыванию OID LDAP Global roles ... а вот это вовсе не в тему, поэтому и написАл ... |
|||
:
Нравится:
Не нравится:
|
|||
24.04.2009, 11:38 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
KERBEROS'a мало. Разговор шёл в контексте - разграничения прав (снаружи оракла). И глупо назнчать права снаружи, а пароли и логины вводить дважды. ... |
|||
:
Нравится:
Не нравится:
|
|||
24.04.2009, 11:44 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
iehf В оракле это называется KERBEROS керберос - это протокол сетевой аутентификации. Спрашивается, при чем здесь ORACLE? ... |
|||
:
Нравится:
Не нравится:
|
|||
24.04.2009, 11:48 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
один этот комплекс чего стоит: http://www.fdc.ru/portal/page?_pageid=41,224959&_dad=portal&_schema=PORTAL интересно, есть ли комании у которых весь комплекс работает? ИМХО ... |
|||
:
Нравится:
Не нравится:
|
|||
24.04.2009, 11:48 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
Petro123, Вы писАли следующее: Petro123 всё ещё проще. На самом деле, с точки зрения пользователя: - нужен вход ОДИН раз в OS и потом вход в систему или СУБД не требует авторизации. даже в таком контексте (разграничения прав (снаружи оракла)) в чистом виде керберос. Пароли и логины при регистрации в оракле вводить не нужно. Рулить можно внешними ролями. ... |
|||
:
Нравится:
Не нравится:
|
|||
24.04.2009, 11:50 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
iscrafmiehf В оракле это называется KERBEROS керберос - это протокол сетевой аутентификации. Спрашивается, при чем здесь ORACLE? да ни при чём, кроме того, что СУБД может авторизовать пользователя по этому протоколу (сетевой аутентификации, как вы правильно заметили) см ... |
|||
:
Нравится:
Не нравится:
|
|||
24.04.2009, 11:54 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
iehf Рулить можно внешними ролями. объясняю что я имел ввиду под фразой Global roles допустим я проектирую БД, пишу при создании пользователя: Фразу IDENTIFIED EXTERNALLY - определяет аутентификацию внешними средствами. или Фразу IDENTIFIED GLOBALLY AS внешнее_имя - определяет аутентификацию пользователя средствами Oracle Security Service. вы хотите сказать ЭТО будет работать без развёртывания LDAP OID? ... |
|||
:
Нравится:
Не нравится:
|
|||
24.04.2009, 12:07 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
Petro123один этот комплекс чего стоит: http://www.fdc.ru/portal/page?_pageid=41,224959&_dad=portal&_schema=PORTAL интересно, есть ли комании у которых весь комплекс работает? ИМХО есть. ясно, что вся эта портянка не для мелких предприятий (в смысле, у кого денег мало). Но в чём суть моего первого поста (ещё раз): первоначально я прочёл это Petro123...нужен вход ОДИН раз в OS и потом вход в систему или СУБД не требует авторизации., т.е. вход в СУБД . По ссылке - это всё трёхзвенка в чистом виде. Нет штатных средств в Oracle IAM/OESSO для входа в СУБД (толстый клиент, про него по Вашей ссылке ничего не найдёте :)). Т.е. дальнейшие рассуждения про OID и т.п. - неверны, незачем вводить народ в заблуждение. В целом по топику. Существует масса способов организовать разделение доступа. С точки зрения безопасности права доступа не должны зависеть от способа доступа к данным, напр. используемого приложения. Исходя из этого назначение прав средствами клиентского приложения, по сути, не является правильным. ... |
|||
:
Нравится:
Не нравится:
|
|||
24.04.2009, 12:09 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
Petro123вы хотите сказать ЭТО будет работать без развёртывания LDAP OID? Это будет (см. ссылку постом выше) Petro123 ... IDENTIFIED EXTERNALLY - определяет аутентификацию внешними средствами. а это нет, т.к. это не аутентификация средствами ОС Petro123 ... IDENTIFIED GLOBALLY AS внешнее_имя - определяет аутентификацию пользователя средствами Oracle Security Service. Что касается Oracle Advanced Security (по-Вашему Oracle Security Service), то эта опция обеспечивает все методы усиленной аутентификации в оракле (SSL, RADIUS, KERBEROS etc), которые могут и не требовать установки службы каталога OID. ... |
|||
:
Нравится:
Не нравится:
|
|||
24.04.2009, 12:19 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
Petro123один этот комплекс чего стоит: http://www.fdc.ru/portal/page?_pageid=41,224959&_dad=portal&_schema=PORTAL интересно, есть ли комании у которых весь комплекс работает? ИМХО э.. непонятно, у нас своя такая система не оракал, сами делали. ... |
|||
:
Нравится:
Не нравится:
|
|||
24.04.2009, 12:43 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
iehf, спасибо, более менее понятно. Можете прокомментировать? авторОписанные в статье методы могут применяться для аутентификации пользователя в Oracle в гетерогенных сетевых средах. При этом база данных Oracle позволяет не ограничиваться использованием только одного метода, а задействовать набор методов в различных комбинациях. К примеру, при аутентификации пользователя в среде домена Windows 2000 в первую очередь должен применяться метод NTS . Если аутентификация по методу NTS не была успешной, должен быть применен метод RADIUS . Если же и аутентификация по методу RADIUS выполнена не была, необходимо задействовать встроенные механизмы аутентификации пользователей в базе данных Oracle с сохранением данных аутентификации в таблице DBA_USERS. В целом же не существует метода, который можно было бы охарактеризовать как «лучший» или «худший». Например, метод NTS может использоваться исключительно в окружении Windows, тогда как RADIUS может применяться в гетерогенных средах, зато использование RADIUS влечет за собой некоторые проблемы, связанные с безопасностью (например, требование использования разделяемого секрета). Из недостатков KERBEROS можно упомянуть сложность настройки и невозможность задействовать единую с операционной системой учетную запись. Однако при этом KERBEROS может применяться в гетерогенных средах (Windows, UNIX) и допускает использование единой учетной записи с другими базами данных Oracle. ... |
|||
:
Нравится:
Не нравится:
|
|||
24.04.2009, 12:44 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
Petro123, комментировать тут особо нечего. По первому абзацу: в оракле можно указать в сетевых настройках клиента несколько протоколов аутентификации (приведен пример) и они будут применятся последовательно в порядке перечисления, пока какой-либо не даст положительный результат (при этом последний метод применяется неявно - логин/пароль с проверкой средствами БД). Второй абзац также очевиден. Любой метод усиленной аутентификации имеет преимущества и недостатки, типа приведенных. Или, например, SSL по надежности и безопасности лучше прочих, но тянет за собой настройки, OID, Certificate Authority ... Плюс регуляторы могут придраться - где ГОСТ? ... |
|||
:
Нравится:
Не нравится:
|
|||
24.04.2009, 12:57 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
_модСахават Юсифов Должны быть контексты - система, подсистема, задача,... а не объекты и классификаторы объекты и классификаторы существуют в своих контекстах Сущестувуют то они сами по себе, только приписаны разным контекстам( частично перекрывающимся) ... |
|||
:
Нравится:
Не нравится:
|
|||
24.04.2009, 13:42 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
iehf, поразмышлял на досуге. Есть подозрения, что основной недостаток Вашего предложения (при IDENTIFIED EXTERNALLY ограничится керберос и не разворачивать доп.приблуды) будет в необходимости заведения в оракле столько схем-пользователей, сколько их есть реально в АД организации. Мне видится более простым метод маппирования всех пользователей на одну схему в оракле , а права будут идти с метаданными (по типу Web-СУБД). IMHO для этого функционала одного KERBEROS недостаточно. ... |
|||
:
Нравится:
Не нравится:
|
|||
27.04.2009, 09:39 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
Petro123, я на самом деле не предлагал ничего, предлагали Вы, вспомните Petro123СергейТТТ, всё ещё проще. На самом деле, с точки зрения пользователя: - нужен вход ОДИН раз в OS и потом вход в систему или СУБД не требует авторизации. Только вот решения такой простой задачи для сиквела называется Windows авторизация в СУБД. И включается парой галок в системе. В оракле это называется SSO и требует героических усилий по развертыванию OID LDAP Global roles ... я просто назвал это своим именем (применительно к ораклу). Petro123 Есть подозрения, что основной недостаток Вашего предложения (при IDENTIFIED EXTERNALLY ограничится керберос и не разворачивать доп.приблуды) будет в необходимости заведения в оракле столько схем-пользователей, сколько их есть реально в АД организации. верно Petro123 Мне видится более простым метод маппирования всех пользователей на одну схему в оракле , а права будут идти с метаданными (по типу Web-СУБД). IMHO для этого функционала одного KERBEROS недостаточно. одного точно недостаточно. Можно пойти по пути enterprise authentication или глянуть на proxy-authentication. Тоже вариант. И все-таки надо помнить, что по классике разделение прав для пользователя не должно зависеть от приложения, через которое он получает доступ. ... |
|||
:
Нравится:
Не нравится:
|
|||
27.04.2009, 12:57 |
|
Разграничение прав
|
|||
---|---|---|---|
#18+
iehf И все-таки надо помнить, что по классике разделение прав для пользователя не должно зависеть от приложения, через которое он получает доступ. конечно. БЛ и разделение прав на данные - на сервере (указанными выше директивами). А раздача запрограммированного выше - вне СУБД. При втором варианте, надо будет лазить в БД для добавления нового пользователя или роли. Т.е. другие пути - не актуальны (не важно кто их предлагал). ... |
|||
:
Нравится:
Не нравится:
|
|||
27.04.2009, 15:31 |
|
|
start [/forum/topic.php?all=1&fid=33&tid=1548555]: |
0ms |
get settings: |
10ms |
get forum list: |
13ms |
check forum access: |
3ms |
check topic access: |
3ms |
track hit: |
151ms |
get topic data: |
10ms |
get forum data: |
2ms |
get page messages: |
92ms |
get tp. blocked users: |
2ms |
others: | 12ms |
total: | 298ms |
0 / 0 |