|
|
|
Распределение прав доступа в клиент-серверных приложениях. Сравнение подходов.
|
|||
|---|---|---|---|
|
#18+
ModelRМенеджер имеет право видеть только свои накладные и менеджеров по списку, управляемому администратором. Менеджер имеет право получить информацию о доле стоимости своих накладных в общей сумме накладных. Вообще говоря, это противоречивые правила. Потому что из второго следует, что менеджер все-таки может получить некоторую информацию (сумму) по чужим накладным. Решать, видимо, надо так: Общим правилом менеджеру разрешается видеть только свои накладные. Специальная функция, с привелегированным доступом, позволяет посчитать эту самую долю, независимо от прав вызывающего менеджера. И вот право на выполнение этой функции тоже выдано этому менеджеру. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 24.04.2006, 11:48 |
|
||
|
Распределение прав доступа в клиент-серверных приложениях. Сравнение подходов.
|
|||
|---|---|---|---|
|
#18+
ModelRПример, когда доступность данных зависит от функции: Не зависит. Тут есть два разных набора данных: - данные накладных - общая сумма по накладным. Второй доступен всем менеджерам, доступ к первому ограничен указанным правилом. Почему это разные наборы данных: потому что они несводимы. "Любой менеджер" в этой постановке знает сумму по накладным, но не знает и не должен знать ее распределения по накладным. Будет ошибкой сказать, что ему доступно поле "сумма" из любой накладной - это дает ему излишние права. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 24.04.2006, 12:23 |
|
||
|
Распределение прав доступа в клиент-серверных приложениях. Сравнение подходов.
|
|||
|---|---|---|---|
|
#18+
? Вводятся группировки. Группировка пользователей - это группа. Группировка функций - это роль.гм. У вас какое непонятная аппсолютизация группировок. (группировка у вас имеет объект, но не имеет измерения) А ием не меннее тут нужно измерение - Группировка ведется по какому-то признаку. Иначе "группировка усеров" == "All". (то же и к иным группировкам). Если группировка усеров произведена по их функциональным возможностям, то чем она отличается от группировки функциональных возможносте по "группам допуска усеров" ? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 24.04.2006, 12:52 |
|
||
|
Распределение прав доступа в клиент-серверных приложениях. Сравнение подходов.
|
|||
|---|---|---|---|
|
#18+
ссори за несопряжение конструкций. - редактировал и не вычитал. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 24.04.2006, 12:54 |
|
||
|
Распределение прав доступа в клиент-серверных приложениях. Сравнение подходов.
|
|||
|---|---|---|---|
|
#18+
ModelRСогласен скорее с ? Пример, когда доступность данных зависит от функции: Менеджер имеет право видеть только свои накладные и менеджеров по списку, управляемому администратором. Менеджер имеет право получить информацию о доле стоимости своих накладных в общей сумме накладных. И за какой дверью лежат накладные?Функции надо бить на части, чтобы не было такой проблемы. Набирать из этих частей пользовательские роли. Еще можно скрестить парадигму ролей с традиционной парадигмой уровней доступа (общий-служебный-секретно...), но такой сильной травы у меня нет. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 24.04.2006, 13:09 |
|
||
|
Распределение прав доступа в клиент-серверных приложениях. Сравнение подходов.
|
|||
|---|---|---|---|
|
#18+
> И тут все сразу становится сложно Сложно становится чуть раньше, когда "есть множество объектов". Собственно, от контекста "объекта" и зависит сложность реализации. > Группировка функций - это роль. Подробнее, пожалуйста. Что есть функция? Что есть их группировка? Почему группа функций есть роль? Зачем вообще их группировать? Какова принципиальная разница между группой и ролью? Относительно "танцев" и "целесообразности" - чуть позже. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 24.04.2006, 13:27 |
|
||
|
Распределение прав доступа в клиент-серверных приложениях. Сравнение подходов.
|
|||
|---|---|---|---|
|
#18+
guest_20040621Мне написать еще раз то же самое? В этом обсуждении упоминаются только и исключительно кастрированные варианты моделей ограничения доступа. Вы утверждаете, что этих кастрированных моделей для практического применения достаточно. Это не так. Да приведите же наконец некастрированную модель. Или это просто стиль общения такой: сказать что-то не о чем? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 24.04.2006, 13:38 |
|
||
|
Распределение прав доступа в клиент-серверных приложениях. Сравнение подходов.
|
|||
|---|---|---|---|
|
#18+
iscrafm Да приведите же наконец некастрированную модель. Или это просто стиль общения такой: сказать что-то не о чем?Сейчас вас пошлют. В пешее путешествие по букварям. Но даже ссылок не дадут это же бот, ежели вы не фкурсе ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 24.04.2006, 13:41 |
|
||
|
Распределение прав доступа в клиент-серверных приложениях. Сравнение подходов.
|
|||
|---|---|---|---|
|
#18+
iamhereВообще говоря, это противоречивые правила. Решать, видимо, надо так: Общим правилом менеджеру разрешается видеть только свои накладные. Специальная функция, с привелегированным доступом, позволяет посчитать эту самую долю, независимо от прав вызывающего менеджера. И вот право на выполнение этой функции тоже выдано этому менеджеру.Раз решение есть, значит непротиворечивые:). softwarerПочему это разные наборы данных: потому что они несводимы. Э, как это не сводимы? Второй - в точности агрегат над первым. Можно даже не хранить. Разные они единственно в силу требований доступа. Вообще отчеты - отдельная песня в доступе. Как ими рулить: писать запросы через систему доступа (создать кучу представлений, и раздать на них права) или наоборот, их самих считать объектами доступа, а запрос - напрямую, - для меня вопрос неоднозначный. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 24.04.2006, 13:54 |
|
||
|
Распределение прав доступа в клиент-серверных приложениях. Сравнение подходов.
|
|||
|---|---|---|---|
|
#18+
> Да приведите же наконец некастрированную модель. Хм... Вы читать-то, надеюсь, умеете? Еще раз, для особо хм... непонятливых: RBAC плюс ACL плюс контекст. Вы от меня ddl ждете? Напрасно. Если интересно - ищите, google работает. Не интересно - не ищите, мне это проблем не создает. Просто воздержитесь от безграмотных заявлений, - этим Вы избавите себя от необходимости читать к ним комментарии. > сказать что-то не о чем Традиционный совет: больше читайте. Надеюсь, тогда стандартные шаблоны не будут вызывать у Вас столько вопросов. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 24.04.2006, 14:06 |
|
||
|
Распределение прав доступа в клиент-серверных приложениях. Сравнение подходов.
|
|||
|---|---|---|---|
|
#18+
Попробуем поточнее сформулировать. сразу оговорюсь, имеется ввиду объектно-ориентированный подход, в котором мы выделим экземпляр объекта, методы, которые к нему применимы (суть функции) и того, кто эти методы применяет (пользователя). Теперь разберем по частям. Что такое группа пользователей ни у кого сомнений нет - это множество пользователей. В некоторых системах группы могут быть вложены друг в друга, в некоторых системах жесткая одноуровневая иерархия, где-то вообще несколько фиксированных групп. В тех системах, на которые я смотрю, группа функций - это роль. Ее вводят для того, чтобы не протыкивать десятки галочек на сотнях объектов, разрешая или запрещая одно и тоже. Чтобы была определенность, давайте договоримся, что функция - это некое значимое для нас действие над объектом (в зависимости от прикладной области): кнопка, нажимаемая пользователем, медод COM компонента, вызываемый контроллером автоматизации, выполняемое приложение и т.д. Группа объектов в каждой системе выделяется по своим правилам: все записи таблицы, все таблицы одного владельца, все файлы данного каталога и т.д., все зависит от прикладной области. В момент, когда пользователь "А" хочет применить функцию "Б" к набору данных "В", система должна понять, можно ему это или нельзя... Как результат ей надо хранить множество разрешений или множество запрещений для того. чтобы иметь возможность вычислить функцию МОЖНО(А,Б,В). Так вот, как обеспечить вычисление этой функции и решает каждый раз система разграничения доступа. Один из вариантов (всего лишь один из) - хранить некий эквивалент тренарного отношения А-Б-В (кстати - это трехмерный куб). Дальше, чтобы сэкономить клики и память, куб считают заполненным исходно галочками одного вида (например, "нельзя") вдоль ребер этого куба выстраивают иерархии групп пользователей, групп функций (ролей) и групп данных, а на пересечении регионов расставляют галочки (напрмер, "можно"). Таким образом соединение объекта данных (или группы объектов или объекта-контейнера), функции (метода этого объекта в широком понимании) и пользователя (учетной записи системы) дает нам конкретное назначение прав. Никто не отменял и другие варанты. существует масса вырожденных случаев, когда нецелесообразно выстраивать иерархию вдоль ребер куба (мало точек) или ребро вообще содержит только одно значение, или существуют вполне четкие методы вычисления функции МОЖНО, или функция МОЖНО зависит не только от трех рассмотренных выше параметров, и т.д. Один из распространенных вариантов нарушения ортогональности этой системы - жесткое закрепление роли за предустановленной группой (системные администраторы, гости и т.д.) Если параллельно действует и полноценное назначение роли пользователю, начинает возникать путаница, куда добавляют пользователя в роль или в группу. На самом деле пользователя можно добавить только в группу пользователей. В случае с ролью Вы создаете связь роли и пользователя, таким образом заготавливая сразу несколько плоскостей функция-пользователь (в вышерассмотренном кубе) под соединение с объектом. Другие варианты могут, например, не учитывать данные, давая или не давая пользователю право на исполнение некоей функции (запуск исполняемого файла, напрмер, да еще и с правами админа), полагаясь на то, что функция возьмет на себя часть забот системы разграничения прав. Много может быть еще вариантов. Я продолжаю настаивать на том, что все в результате сводится к пляскам вокруг хранения, редактирования и выборки из объема функций-пользователей-объектов, а реализаций тут может быть масса, и каждая из них диктуется особенностями классификации и группировки сущностей вдоль каждого из ребер куба. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 24.04.2006, 14:12 |
|
||
|
Распределение прав доступа в клиент-серверных приложениях. Сравнение подходов.
|
|||
|---|---|---|---|
|
#18+
guest_20040621> Да приведите же наконец некастрированную модель. Хм... Вы читать-то, надеюсь, умеете? Еще раз, для особо хм... непонятливых: RBAC плюс ACL плюс контекст. iscrafmя говорю о ролевом доступе (RBAC, если Вы любите сановские абревиатуры), списках разрешенных точек доступа (ACL для любителей), которые в итоге предоставляют пользователю некий контент, а Вы мне в ответ - это чепуха, с аргументами в цикле. Определитесь и поговорим. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 24.04.2006, 14:24 |
|
||
|
Распределение прав доступа в клиент-серверных приложениях. Сравнение подходов.
|
|||
|---|---|---|---|
|
#18+
?Что такое группа пользователей ни у кого сомнений нет - это множество пользователей. +многабуков множество ползателей - это "Олл". множество ползателей с некими функциональными возможностями - это "рол" иде промеж "Олл" и "рол" ваша круппа? (одна, мля, сама, мля, безансамля) все кажется упирается в то, что при неирерахическом ведении групп приходится (удобно) вводить дополнительную сущность "рол", при этом группа владеет правами посредством приписанных ролей. при иерархическом, а именно множественном (наследовании) прав группы от групп, можно наследовать (и перекрывать ?) права от разных групп не связываясь с избыточным посредником "роль" (они, "роли" т.е., тут становятся просто "более базовыми" группами). Нет? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 24.04.2006, 15:18 |
|
||
|
Распределение прав доступа в клиент-серверных приложениях. Сравнение подходов.
|
|||
|---|---|---|---|
|
#18+
4321при иерархическом, а именно множественном (наследовании) прав группы от групп, можно наследовать (и перекрывать ?) права от разных групп не связываясь с избыточным посредником "роль" (они, "роли" т.е., тут становятся просто "более базовыми" группами). Нет?Зависит от того, как определять роль. Если как "единый и неделимый" набор прав доступа, то иерархией тут не пахнет. Роль - это именно функция, выполняемая пользователем и доступная пользователю, и есть. Другое дело что технически она может включать в себя несколько каких-то "галочек", и смысл существования роли в некоторой степени будет и в том, чтобы думать в терминах 50 ролей, а не 200 галочек. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 24.04.2006, 15:27 |
|
||
|
Распределение прав доступа в клиент-серверных приложениях. Сравнение подходов.
|
|||
|---|---|---|---|
|
#18+
Dogen Зависит от того, как определять роль. Если как///я гдето говорю иначе? см. старый мой диалог со всовтварером. т.ч. неча мине моими же соображениями тыкать. просто утверждается "при ""иерархическом"" построении ролей, т.е.при возможности множественного наследования, нет надобности в дополнительной сущности" - такое построение вполне обслуживает ваше желание смотреть на конечную "роль" как на суперпозицию более простых ролей (, и быть может плюс еще 2-3 галки), а не как на 200 отдельных галок. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 24.04.2006, 15:35 |
|
||
|
Распределение прав доступа в клиент-серверных приложениях. Сравнение подходов.
|
|||
|---|---|---|---|
|
#18+
> функция - это некое значимое для нас действие над объектом (в зависимости от прикладной области) ;) Опаньки... ну расскажите же скорее, что такое "значимое" действие, а что такое "незначимое"? Поясните, пожалуйста, почему вдруг какие-то действия зависят от предметной области? > все записи таблицы, все таблицы одного владельца, все файлы данного каталога и т.д., все зависит > от прикладной области. Больший бред на sql.ru я читал только в авторстве ЧАЛа. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 24.04.2006, 15:54 |
|
||
|
Распределение прав доступа в клиент-серверных приложениях. Сравнение подходов.
|
|||
|---|---|---|---|
|
#18+
4321 ?Что такое группа пользователей ни у кого сомнений нет - это множество пользователей. +многабуков множество ползателей - это "Олл". множество ползателей с некими функциональными возможностями - это "рол" иде промеж "Олл" и "рол" ваша круппа? (одна, мля, сама, мля, безансамля) все кажется упирается в то, что при неирерахическом ведении групп приходится (удобно) вводить дополнительную сущность "рол", при этом группа владеет правами посредством приписанных ролей. при иерархическом, а именно множественном (наследовании) прав группы от групп, можно наследовать (и перекрывать ?) права от разных групп не связываясь с избыточным посредником "роль" (они, "роли" т.е., тут становятся просто "более базовыми" группами). Нет?Разница в том, что наследуется по иерархии. Наследовать можно и пользователей, и права на функции. Группы, наследующие пользователей суть группы пользователей. Группы, наследующие функции и права суть роли. Группы, наследующие только функциии - группы функций однако. Применяется же и такое: User --< UG >-- UGroup --< UGFGPrivelege >-- FGroup --< FG >-- Function, UGFGPrivelege >-- PrivelegeType Посколько все это исключительно ради экономии крестиков-ноликов, то не знаю, есть ли универсальный рецепт. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 24.04.2006, 17:22 |
|
||
|
Распределение прав доступа в клиент-серверных приложениях. Сравнение подходов.
|
|||
|---|---|---|---|
|
#18+
ModelRЭ, как это не сводимы? Второй - в точности агрегат над первым. Можно даже не хранить. Разные они единственно в силу требований доступа. Не стоит черезчур рано спускаться на физический уровень (хранить - не хранить). В логической модели в данном случае есть две принципиально разных сущности: "детализированная информация по моим накладным" и "сумма по чужим накладным" либо "сумма по всем накладным" - как удобнее. Сущности, как видите, независимые и не то чтобы пересекающиеся. На физическом уровне реализации могут быть самые разные. Например, у менеджера, ездящего с ноутбуком, именно так и будет - табличка "мои накладные" и реплицируемая через мобилку табличка "сумма". ModelRВообще отчеты - отдельная песня в доступе. Как ими рулить: писать запросы через систему доступа (создать кучу представлений, и раздать на них права) или наоборот, их самих считать объектами доступа, а запрос - напрямую, - для меня вопрос неоднозначный. Хм. Это, собственно, вопрос в терминах Oracle - делать процедуру с AUTHID DEFINER или AUTHID CURRENT_USER. Наиболее частый ответ - нужно и то, и другое. Практически с моей точки зрения первый вариант - дефолт, близкий к обязательному. Сами отчеты могут быть объектами доступа с точки зрения "нефиг выдавать пользователю список ненужных ему отчетов, которые все равно будут пустыми по данным", но "делать дырку в безопасности" особым отчетом - нужно редко и аккуратно. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 24.04.2006, 17:50 |
|
||
|
Распределение прав доступа в клиент-серверных приложениях. Сравнение подходов.
|
|||
|---|---|---|---|
|
#18+
ModelR Разница в том, что наследуется по иерархии. Наследовать можно и пользователей, и права на функции. Группы, наследующие пользователей суть группы пользователей. вот объясните мне, зачем нужны такие наследственные группы юзеров без каких либо привязанных к ним прав. наверное можно и так. прослоек в цепоке юзер - галочки можно навыдумывать много. в конце концов получим тот же результат: {юзер}->{множество галок} вопрос думаецца стоит о минимальном наборе прослоек- абстракций, оставляющем умозрительно удобным способ ассоциации юзеров с правами. и видимо никакие группы "просто юзеров" тут не слишком нужны. вполне достаточно иметь иерархию (попросту говоря) "групп с правами", в которые и включать/исключать юзера. А "группа с правами" - это собсно роль (если там есть иерархия). Нет? Вот если нет гибкости в наследовании ролей ролью - то возникает необходимость в прослойке - имитаторе "базовых" или "собственно ролей" ("сложные роли" при этом набираются из них и являют собой "группы"), если наслеование есть - такой непреодолимой потребности нет. Вопрос опять таки в "интуитивной понятности" (которая кстати сказать может быть реализована не на уровне данных). Возможно при наличии разделения на роли и группы она _кажется_ более очевидной. Но так ли это "на самом деле"? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 24.04.2006, 18:04 |
|
||
|
Распределение прав доступа в клиент-серверных приложениях. Сравнение подходов.
|
|||
|---|---|---|---|
|
#18+
4321>множество ползателей - это "Олл". Предлагаю вернуться к институтскому курсу теории множеств, чтобы не вводить аудиторию в заблуждение. Роль - понятие нечеткое. Я предложил свою трактовку, если вам она не нравится, давайте для множества функций предложим другой термин, а роль возьмите себе. 4321>гм. У вас какое непонятная аппсолютизация группировок. Во многих системах вы создаете группу и помещаете в нее произвольных пользователей, они не обязаны обладать никакими дополнительными признаками, кроме того, что вы выбрали их для данной группы. guest_20040621>Опаньки... ну расскажите же скорее, что такое "значимое" guest_20040621>действие, а что такое "незначимое"? Поясните, пожалуйста, guest_20040621>почему вдруг какие-то действия зависят от предметной области? Значимое - это рассматриваемое в данной модели предметной области, например, для операционной системы открытие файлов на чтение или запись, а для СУБД, чтение-запись в таблицы (при этом часто все равно сколько и каких файов при этом закрывается и открывается), для документооборотной системы - открытие и закрытие объекта, редактирование атрибутов (при этом в СУБД обычно это работа на уровне отдельных строк, а чтение и запись в целом в таблицы здесь, обычно, незначимые функции, на которые права не устанавливаются) guest_20040621>Больший бред на sql.ru я читал только в авторстве ЧАЛа. Не надо читать бред, умеете писать лучше, пишите :) ModelR> Группы, наследующие функции и права суть роли. ModelR> Группы, наследующие только функциии - группы функций однако. Почти готов согласиться, что ролью можно назвать группу функций, с проставленными правами выполнения, возможно, это даже вернее. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 24.04.2006, 18:29 |
|
||
|
Распределение прав доступа в клиент-серверных приложениях. Сравнение подходов.
|
|||
|---|---|---|---|
|
#18+
?4321>множество ползателей - это "Олл". Предлагаю вернуться к институтскому курсу теории множеств, чтобы не вводить аудиторию в заблуждение. вот токо ненада передергивать . вас как раз и просили привести измерение, по значениям которого приводится группировка в группы. И показать его отличие от "набора прав". Группировка без такого признака - группировка всех в одну кучу. надеюсь это понятно? Т.ч. отсылка к ТМ и ее курсу - тут риторический прием сомнительного св-ва. ?4321>гм. У вас какое непонятная аппсолютизация группировок. Во многих системах вы создаете группу и помещаете в нее произвольных пользователей, они не обязаны обладать никакими дополнительными признаками, кроме того, что вы выбрали их для данной группы. я же не спрашиваю вас, как это нарисовано "во мн-ве систем". Я спрашиваю вас, для чего вводить эти группы, и каковы принципы группировки (чем одна группа отличаетс от другой). И, содержательно, кроме как набором прав - ничего в ответ не слышу (не слышу даже и этого). Если группы для наследования прав от ролей - то все это реализуется внутри однородной ирархии ролей - и группы не нужны. Если же есть соображения на предмет большей (интуитивной) ясности системы из кучи (почти) дублирующих по сути сущностей - т.е. и групп и ролей - то хотелось бы их выслушать. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 24.04.2006, 18:49 |
|
||
|
Распределение прав доступа в клиент-серверных приложениях. Сравнение подходов.
|
|||
|---|---|---|---|
|
#18+
> Не надо читать бред Может, лучше его не писать? > умеете писать лучше, пишите В данном случае писать не о чем: все миллион раз разжевано, реализовано и описано. Hint: google работает. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 24.04.2006, 19:10 |
|
||
|
Распределение прав доступа в клиент-серверных приложениях. Сравнение подходов.
|
|||
|---|---|---|---|
|
#18+
>4321 Никто не спорит, что группы создаются, чтобы соединить с ролью или сразу с правами. Но группа - это группировка пользователей. а роль - это группировка полномочий. Всем понятно, что можно обойтись и без групп пользователей и без ролей и каждое атомарное полномочие сношать с каждым пользователем. Но чтобы упростить себе задачу вводят или то или другое или и то и другое (а более общего случая я не встречал). А по поводу, для чего и то и другое: попробуйте предоставить роль читателя всем пользователям(к примеру, 100 галочек), когда группы ALL у вас нет, но есть иерархия ролей. И попробуйте предоставить пяти группам пользователей по 50 различных атомарных полномочий (5*50=250 галочек), когда нет объединения ролей в группы. Обычно сверхгибкими структурами не увлекаются. Если есть гибкая иерархия групп, то иерархия ролей чаще всего зафиксирована и не подлежит расширению. guest_20040621> Hint: google работает. Hint: читайте google. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 24.04.2006, 19:54 |
|
||
|
Распределение прав доступа в клиент-серверных приложениях. Сравнение подходов.
|
|||
|---|---|---|---|
|
#18+
?>4321 Никто не спорит, что группы создаются, чтобы соединить с ролью или сразу с правами. Но группа - это группировка пользователей. а роль - это группировка полномочий.нувот, апять! группировка у вас производится на множестве, но признак группировки вы не указываете. На что я вам все время намекаю. (оторвались вы от реалий, аппсалютизируя группировки без какого либо измерения по которому ведецца группировка) ессли группы только для того, шобы пал на мочи я, то сталабыть группы эти сгрупированны па пал на мочи ям? не правда ли. Вот если группы созданы еще для чего-то - то да есть некий скрытый от нас мекханизм группировки йузеров в хруппы, и смысл хрупп от нас пусь и скрыт, но велико значицца имя эхо. И это осмысленное, но не осознанное образование йузеров мы ужо и помапим на роли. Если же группы лишь часть механизма разадчи полномочий, то группа в этом случае - это группировка пользователей по набору галочек. Далее смотрим - конкретный набор набор галочек у нас ассоциируецца с "ролью" (или объединением ролей). Внимание, вапрос: "зачем нам пракладка, да исчо и без крылышков?" Что мешает закрепить йузера за ролью (ролями - через объединение ролей). повторяю еще раз . три слоя оправданы при отсутствии множественного наследования в ролях (если нельзя создать роль, как объединение других ролей). При наличии такого механизма наследования третий слой не нужен. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2006, 10:33 |
|
||
|
Распределение прав доступа в клиент-серверных приложениях. Сравнение подходов.
|
|||
|---|---|---|---|
|
#18+
добавлю факк-ультативно: шо мешает вам создать роль All для вашего, ...., примера? Чем оно буит оличацца от хруппы All? тильки тем, шо панадабицца дапалнительный интерфейз? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 25.04.2006, 10:44 |
|
||
|
|

start [/forum/topic.php?fid=32&msg=33686149&tid=1545286]: |
0ms |
get settings: |
10ms |
get forum list: |
20ms |
check forum access: |
4ms |
check topic access: |
4ms |
track hit: |
190ms |
get topic data: |
11ms |
get forum data: |
2ms |
get page messages: |
86ms |
get tp. blocked users: |
1ms |
| others: | 236ms |
| total: | 564ms |

| 0 / 0 |
