4

IoT平台权限管理:授权和访问控制系统设计

 1 year ago
source link: https://www.woshipm.com/pd/5785020.html
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
neoserver,ios ssh client

本文介绍了物联网平台授权和访问系统的设计,从用户授权的介绍、访问系统的基本设计思路到权限系统的设计过程,同时通过具体设计案例的分析,非常形象且详细地介绍了物联网平台授权和访问系统的设计方法,希望能对关注产品设计的你有所帮助。

0JcFwJu3kUzPsMKWL0V1.jpg

一、基本概念

用户授权是物联网(IoT)管理平台的关键组成部分。它是验证用户身份,确定其在平台内功能权限和数据访问权限的过程。在IoT管理平台中,有几个关键概念:

  • 角色:用户角色是根据用户的职能或在平台内的访问级别对用户进行分类的一种方式。例如,管理员可能比普通用户具有更多的访问权限。在IoT管理平台中,可能会有几种不同的用户角色,包括管理员、设备管理员和数据分析员。每个角色都有一个特定的权限和访问权限集,通常这些角色的权限以及访问权限集由平台管理员进行定义。
  • 权限:权限是用户在平台内被允许执行的操作。这些权限通常根据用户在平台内的角色进行分配。例如,管理员可能具有创建和删除设备的权限,而普通用户可能只能查看设备数据。
  • 认证方法:认证是验证用户身份的过程。在IoT管理平台中可以使用几种不同的认证方法,包括密码、生物识别和双因素认证。
  • 授权模型:授权模型是用于确定如何将访问控制策略应用于平台内的用户框架。可以使用几种不同的授权模型,包括基于角色的访问控制(RBAC)、基于属性的访问控制(ABAC)和强制访问控制(MAC)。
  • 访问控制列表(ACL):访问控制列表是根据用户在平台内的角色分配给用户的权限集。这些列表定义了用户在平台内被允许执行的特定操作。ACL通常由平台管理员创建和管理。

二、访问控制模型

访问控制模型是管理用户访问IoT管理平台中功能权限和数据权限的框架。有几种不同的访问控制模型可供使用,每种模型都有其自身的优点和缺点。

1. 基于角色的访问控制(RBAC)

Eur0C37gV1OpVw5wijaH.png

基于角色的访问控制(RBAC)是IoT管理平台中最常用的访问控制模型。在RBAC中,访问控制策略基于用户在平台内的角色。用户基于其工作职能或平台内的访问级别被分配到角色。
例如:在面向制造工厂的物联网管理平台中,管理员角色可以访问平台中的所有设备和数据,设备管理角色只能访问他们管理的设备,数据分析师角色只能访问他们需要用于分析的数据。

2. 基于属性的访问控制(ABAC)

基于属性的访问控制(ABAC)是在IoT管理平台中使用的另一种访问控制模型。在ABAC中,访问控制策略基于用户、设备和被访问数据的属性。属性可能包括用户角色、设备位置、数据敏感性和其他因素。ABAC比RBAC更加灵活,因为它可以考虑多个属性来进行访问控制决策。然而它更难以实现和管理,这使得它不如RBAC流行。

3. 强制访问控制(MAC)

MAC是一种高度限制的访问控制模型,通常用于安全至关重要的环境中。在MAC中,访问控制策略由集中的安全策略定义,确定哪些用户可以访问哪些设备和数据。访问权限基于用户的安全许可和被访问数据的敏感性来授予,用户仅被授权访问他们明确被授权访问的设备和数据。
MAC是最安全的访问控制模型,但它也是最复杂和难以实现的。它通常仅在安全风险很高的高度安全的环境中使用。例如:在面向政府机构的物联网管理平台中,对敏感数据的访问可能仅限于具有最高机密级别的安全许可用户,并且对某些设备的访问可能仅限于具有特定职能的用户。

三、权限系统设计

权限系统是物联网管理平台的关键组成部分。权限系统包括用户授权和访问控制,确保只有经过授权的用户可以访问平台内的内容和数据。

1. 访问控制策略

访问控制策略是确保只有授权用户才可以访问平台资源,和执行特定操作的主要机制。

定义访问控制要求:设计访问控制策略的第一步是定义平台的具体访问控制要求。

选择访问控制模型:RBAC访问控制模型提供了一种灵活和可扩展的方式来管理用户对设备和数据的访问,比较适合智能家居IoT平台。在这种模型中,访问控制基于用户角色,这些角色由平台管理员定义。

实施访问控制策略:选择了访问控制模型后,就需要在平台内实施访问控制策略。包括定义用户角色、分配角色权限、创建访问控制列表和实施身份验证等操作。

  • 创建用户帐户:用户注册创建用户账户;
  • 定义用户角色:平台管理员将根据平台的需求定义多个用户角色。
  • 分配角色权限:每个用户角色将被分配一组权限,用于定义他们可以在平台内执行的操作。
  • 创建访问控制列表(ACL):ACL将用于定义哪些用户可以访问平台内的特定设备和数据。将为平台内的每个设备和数据类型创建ACL。
  • 实施身份验证:用户必须使用用户名和密码进行身份验证才能访问平台。平台将使用多因素身份验证,以确保只有授权用户可以访问平台。

监视用户活动:访问控制策略实施后,重要的是监视平台内的用户活动。这包括定期审核访问日志和用户活动报告,以确保用户只访问他们已被授权访问的设备和数据。

定期审核访问控制策略:定期审核和更新平台内的访问控制策略,包括评估策略的有效性、确定需要改进的策略,并根据需要进行更改,以确保平台保持安全并符合相关法规。

2. 身份验证和授权

认证和授权协议是物联网管理平台的基础组成部分,有助于确保只有授权用户才能够访问平台以及执行适当的操作。认证是指验证用户身份的过程,而授权是指确定用户在平台中具有的访问权限。常用的认证和授权协议包括OAuth、OpenID Connect和SAML。

其中OAuth适用于需要向第三方应用程序授予临时访问权限的IoT平台,而OpenID Connect适用于需要简化用户身份验证和增强安全功能的平台。 SAML适用于需要身份验证机制的灵活性和对各种应用程序支持的平台。

3. 日志以及监控

监控用户活动对于维护IoT平台的安全和隐私至关重要,在IoT平台中有几种监控用户活动的方法:

  • 日志记录:系统自动记录用户活动记录以及异常记录,例如登录尝试、设备访问和数据请求,以跟踪用户行为并检测任何可疑活动。
  • 审计追踪:通过创建审计追踪,平台可以跟踪用户活动,使管理员能够识别用户行为以及异常行为。
  • 警报和通知:平台也可以配置生成警报或通知,当发生某些事件时,如登录尝试失败、访问敏感数据或不寻常的用户行为。
  • 行为分析:通过分析用户行为和活动模式,平台可以实时识别潜在的安全威胁或异常情况,并采取适当的措施来降低风险。

四、产品设计案例

下面举一个使用RBAC访问控制模型设计的IOT平台权限管理系统案例。

1. 产品结构

IOT平台权限管理系统主要关键步骤:

K0hdKmL8jV39RjYNbzAC.png

主要包括以下几个方面:

  • 账户体系:这是权限系统的基础,负责存储用户账户信息,包括用户名、密码、邮箱等等。账户体系还负责处理用户注册、登录和密码重置等流程。
  • 访问控制策略:这是权限系统的核心,用于控制用户对系统中各种资源(如设备和数据)的访问权限。访问控制策略分为功能权限和数据权限两种,功能权限用于控制用户对系统中各种功能的访问权限,数据权限用于控制用户对系统中各种数据的访问权限。
rAIag42hn0RoaKlKBeG0.png
  • 日志:日志是权限系统用于记录用户操作的重要手段,用于对用户进行审计和监控。权限系统需要记录所有的用户登录、注销、权限变更等操作,以便在出现问题时进行溯源。
  • 监控:监控是权限系统用于分析日志数据的手段,用于检测潜在的安全问题和异常操作。权限系统需要能够将日志数据进行聚合和分析,以便进行风险识别和实时响应。

2. 应用程序接入

应用程序接入是指授权应用程序连接到IoT平台并使用其功能和数据的过程。在这个过程中,权限系统必须确保只有授权的应用程序可以连接到平台,并根据其角色和权限进行访问。

(1)应用程序管理

应用程序管理是权限系统的一个重要组件,它可以帮助管理员管理系统中的应用程序,包括添加、编辑、删除和授权等操作。以下是一些常见的应用程序管理功能:

  • 应用程序注册:管理员可以向系统中注册应用程序,以便授权用户访问。
  • 应用程序编辑:管理员可以对已经注册的应用程序进行编辑,包括修改应用程序名称、描述、图标等信息。
  • 应用程序授权:管理员可以向用户或用户组授权访问应用程序。授权可以基于角色、组织、部门等。
  • 应用程序删除:管理员可以删除已经注册的应用程序,以及与之相关的授权和配置信息。
  • 应用程序版本管理:管理员可以管理系统中的应用程序版本,包括添加、编辑、删除和授权等操作。
  • 应用程序统计:管理员可以查看系统中每个应用程序的使用情况,包括访问量、访问频率、用户群体等信息,以便于对应用程序进行优化。
I5dlMakeAU98hsEGuRlj.png

(2)菜单管理

菜单管理是权限系统中的一个关键组件,它可以控制用户在系统中看到哪些菜单和选项,从而确保他们只能访问其具备权限的功能和数据。在一个基于RBAC模型的IoT管理平台中,菜单管理需要支持以下功能:

  • 菜单的创建和编辑:管理员应该能够创建新的菜单,并在需要时对其进行编辑。菜单应该包括可见名称、菜单项链接和访问菜单项所需的角色。
  • 菜单项的角色分配:管理员应该能够为每个菜单项指定一个或多个角色,以确定哪些用户能够访问该菜单项。
  • 菜单的可见性:根据用户的角色和权限,应该能够动态地确定哪些菜单和菜单项对用户可见。
  • 菜单的层次结构:菜单应该能够以层次结构的形式组织,以便用户可以轻松地导航到他们需要的功能和数据。
  • 菜单的权限验证:当用户尝试访问一个菜单项时,系统应该验证该用户是否具有访问该菜单项所需的角色和权限。
  • 菜单的审计跟踪:菜单管理应该记录和跟踪用户对菜单项的访问,并提供审计日志以支持符合合规性和监管要求。
1Qi3nzp89ZbBFanJZ3Q0.png

3. 访问控制策略

访问控制策略是指定义用户如何访问系统和资源的规则和限制。在IoT平台中,访问控制策略可以分为两类:功能权限和数据权限。

(1)机构部门

机构部门是指一个组织内部的各个部门、分支机构、办事处等,通常是根据业务功能、地理位置、人员组织等因素进行划分。在权限系统中,机构部门常常被用来作为权限控制的一个维度。通过将用户分配到不同的机构部门,可以限制他们能够访问的资源范围,从而实现细粒度的权限控制。机构部门也可以被用来作为角色的一部分,例如,某个部门的经理可以被授予更高的权限,以便他能够管理该部门内的其他员工的权限。

在权限系统中,通常会使用树形结构来组织机构部门,其中每个部门都是树中的一个节点,每个节点可以有多个子节点。这样可以方便地对机构部门进行层级管理,并且可以通过继承机制来简化权限分配的过程。例如,可以将某个部门的权限继承自其上级部门,从而减少权限设置的工作量。

1SYjFgX1deykq2kqQunw.png

(2)成员管理

成员管理是指管理系统中的用户,包括添加、删除、修改和查看用户的信息。在基于RBAC的权限系统中,成员管理非常重要,因为它是分配和管理角色和权限的基础。下面是一些与成员管理相关的内容:

  • 添加用户:管理员可以通过输入必要的用户信息(如用户名、密码、电子邮件、电话等)添加新用户。
  • 删除用户:管理员可以删除不再需要访问系统的用户。这将防止这些用户继续访问系统,从而提高系统的安全性。
  • 修改用户信息:管理员可以修改用户信息,如用户名、密码、电子邮件、电话号码等。
  • 查看用户信息:管理员可以查看系统中所有用户的信息,并根据需要进行筛选和排序。
  • 分配角色:管理员可以为每个用户分配一个或多个角色,以控制用户可以访问的数据和功能。在RBAC模型中,角色通常与职能或职位相关联,因此角色分配应该根据用户的职能和职位进行。
  • 分配权限:管理员可以根据需要向角色授权,授予访问特定数据或功能的权限。角色的权限应该与其相关的职能和职位相对应,以确保用户只能访问其工作职能所需的数据和功能。
  • 导入/导出用户信息:管理员可以使用批量导入/导出工具来添加、删除和更新用户信息。这可以帮助管理员更高效地管理大量用户。
jz8hGLFEDnpjBOlfvMlX.png

(3)权限管理

在RBAC模型中,权限管理通常基于角色来进行,每个角色被赋予一组权限,然后用户被分配到一个或多个角色。这种模型有助于确保用户只能访问他们所需的资源和数据,并可以通过减少需要维护的权限,简化管理过程。例如,在IoT平台中,可以创建一个“管理员”角色,该角色具有完全访问权限,而可以创建一个“普通用户”角色,该角色只具有部分访问权限。

功能权限:功能权限指的是用户可以执行的操作或访问的功能。它确保用户只能访问其所需的系统功能。下面是一些功能权限管理能力:

  • 定义角色和权限:首先需要确定系统中不同角色的权限。根据用户的职能和责任,将角色划分为不同级别,然后确定每个角色需要访问哪些功能。对于每个功能,可以分配一种权限(无权访问、只读访问、读写访问和完全访问)。最后,将这些角色和相应的权限分配给系统中的每个用户。
  • 维护权限矩阵:为了更好地了解系统中每个角色和每个用户的权限,可以创建一个权限矩阵。权限矩阵是一个包含所有系统功能和角色的表格。该表格列出了每个角色可以访问哪些功能,以及每个用户被分配的角色。
  • 维护权限分配:每当用户的职能或职位发生变化时,需要及时更新他们的权限。因此,建议定期审查用户权限,并将更改记录在权限矩阵中。如果员工离职或转移,应及时删除或转移其权限。
  • 实施最小特权原则:最小特权原则是指给用户最小必要的权限,以执行其工作职责。这意味着,除了他们工作所需的功能外,他们将无法访问系统中的任何其他数据或功能。这有助于降低安全风险和减少意外错误。
  • 实施审计跟踪:实施审计跟踪是为了记录用户的操作,以及查明是否有未经授权的访问或其他安全问题。管理员可以通过审计跟踪工具监视系统中所有用户的活动,并对发现的问题进行调查和解决。
7I7d6F553Ik9rjmzoTPb.png

数据权限:数据权限是指限制用户对系统内数据的访问权限。与功能权限不同,数据权限的作用范围更为细致,可帮助保护敏感数据免受未经授权的访问和更改。数据权限通常基于以下几个方面进行授权:

  • 对象级别权限:该权限控制用户是否可以访问或修改特定数据对象。例如,只允许特定部门或角色的用户查看或编辑特定客户信息。
  • 行级别权限:该权限控制用户可以查看或操作哪些数据行。例如,只允许用户查看自己创建的记录或者与其相关的记录。
  • 列级别权限:该权限控制用户可以查看或操作哪些数据列。例如,只允许用户查看特定列中的数据,而其他列中的数据对其不可见。
  • 数据屏蔽:该权限控制数据的可见性,以确保用户只能查看其需要查看的数据。例如,在特定部门的用户只能查看其所在部门的数据,而不能查看其他部门的数据。

数据权限的管理:这里介绍一下通过组织机构树来控制数据的访问范围,数据权限管理通常包括以下步骤:

  • 定义需要控制的数据类型:管理员需要定义需要受到权限控制的数据类型,例如客户信息、交易数据等。
  • 划分数据范围:管理员需要将需要受到权限控制的数据划分为不同的数据访问范围。
  • 确定组织树的层次结构:首先需要确定组织树的层次结构,例如公司级别、部门级别和员工级别等。
  • 根据组织树划分数据范围:对于需要受到权限控制的数据,可以根据组织树将其划分为不同的数据范围。例如,公司级别数据访问范围可以分配给公司高层管理人员,部门级别数据访问范围可以分配给部门经理和相关员工访问,而员工级别的访问范围数据可以分配给相关员工访问,其中部门级别数据访问范围可以根据组织树的部门进行划分,不同的部门对应不同的数据访问范围,部门级别的数据访问范围可以访问该部门节点下所有组织的数据访问权限。
  • 配置数据访问权限:管理员需要定义哪些用户或用户组可以访问每个数据范围,例如员工选择员工级别访问数据范围,公司高层管理人员选择选择公司级别访问数据范围。
  • 配置数据权限:管理员需要将不同的数据访问权限分配给不同的角色,例如管理员、销售人员、客服人员等。
  • 监控和审计:为了确保数据权限得到有效执行,需要对数据访问进行监控和审计。这可以通过日志记录、审计跟踪等方式来实现,以检测并防止未经授权的数据访问。
VRH4SQU3ONDUqYgkYAI5.png

4. 日志以及监控

日志记录是记录系统中发生的事件、操作和异常信息等的一种方式。在访问控制策略系统中,日志记录可以用于监控和审计系统的访问情况,包括用户登录和操作记录等,以便于管理者对系统的安全性进行评估和改进。具体来说,访问控制策略系统中的日志记录可以包括以下内容:

登录日志:记录用户登录系统的时间、IP地址、用户名和登录结果等信息。

kc7sr65prEVqy8TTOdzR.png

异常日志:记录系统出现异常情况时的相关信息(包括记录系统中的安全事件),例如错误代码、错误信息、异常类型、未经授权的访问、恶意攻击等。

OLAukYU1Sy648wBtiGvC.png

操作日志:

记录用户在系统中的操作行为,包括操作时间、操作类型、操作对象等信息。

jRZNX8JQuD3wJvyI1tlu.png

本文由 @产品@Devin 原创发布于人人都是产品经理,未经许可,禁止转载。

题图来自 Unsplash,基于 CC0 协议。

该文观点仅代表作者本人,人人都是产品经理平台仅提供信息存储空间服务。

给作者打赏,鼓励TA抓紧创作!

About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK