当前位置: 首页 > news >正文

Nestjs框架: RBAC基于角色的权限控制模型初探

概述

  • 我们业务系统中,最简单和经典的权限模型是 RBAC 基于角色的权限控制
  • 同时,我们需要区分前端和后端权限的概念

请添加图片描述

1 ) 权限分层模型

前端权限后端权限
路由权限:控制页面访问(Vue Router/React Router 的前置守卫)接口权限:控制 API 访问(如 /api/user
操作权限:控制按钮显隐(如编辑/删除按钮)数据权限:控制接口返回的数据范围(如仅查看本人数据)

关键点:

  • 前端权限依赖后端数据(避免前端硬编码,防止 Console 篡改)
  • 后端权限需通过 角色策略 封装,避免直接管理用户-接口映射

2 ) 权限控制方案对比

方案原理优势劣势
RBAC权限绑定角色 → 用户关联角色维护高效(批量调整角色权限)颗粒度较粗(角色内权限一致)
ACL直接定义用户→操作策略(如 user:delete颗粒度精细(精确到操作)维护成本高(用户量激增时复杂)

最佳实践:RBAC 为主 + ACL 补充(例如角色分配基础权限,ACL 控制特殊操作)

前端权限控制

前端权限主要通过路由权限和操作权限实现,需依托后端接口或数据支持
若权限逻辑完全写在前端,用户可通过修改代码绕过限制,失去权限意义:

1 ) 路由权限(菜单权限)

在Vue、React等框架中,通过路由守卫(前置/后置守卫)判断用户角色或菜单权限,控制页面访问
例如:用户无权限时,路由守卫拦截跳转请求

2 ) 操作权限

在页面详情中,根据用户权限控制新增、删除、编辑等按钮的显示/隐藏,对应接口请求的权限校验
其精细度高于路由权限,通常与路由权限结合使用

后端权限控制

后端权限核心是接口权限和数据权限,需通过权限模型封装实现:

  1. 接口权限:控制用户能否访问特定接口;
  2. 数据权限:限制用户可读取/操作的数据范围(如部分接口返回数据需按用户角色过滤)。

直接将用户与接口权限绑定会导致配置量呈指数级增长(如100个用户对应200个接口,需维护20000条关系),因此需采用基于角色或基于策略的权限模型

基于角色的权限控制(RBAC)

  • 核心逻辑:将权限分配给角色,再将角色赋予用户。例如:为“管理员”角色分配“用户管理”接口权限,所有被赋予该角色的用户自动获得权限。
  • 优势:简化权限管理,支持批量调整用户权限(只需修改角色权限)。

基于策略的权限控制

  • 核心逻辑:通过策略列表(如接口的增删改查权限)直接定义用户权限。例如:用户需单独配置“API_user:delete”策略才能删除用户。
  • 优势:颗粒度精细;
  • 缺点:维护成本高,易出错,通常与RBAC结合使用(如角色关联基础策略,特殊权限单独配置策略)。

RBAC模型的实现方式

RBAC在后端实践分为动态和静态两种实现:

1 )动态实现

将用户、角色、权限信息存储在数据库(如user表、role表、permission表),权限校验时从数据库读取配置(如路由守卫逻辑中查询用户角色对应的权限)

2 )静态实现

在代码(如Controller、路由注解)或配置文件中硬编码权限规则,无需查询数据库

// 伪代码示例:静态权限注解 
@Controller('/user') 
class UserController { @RequirePermission('admin') // 静态配置:仅admin角色可访问 @Get('/list') async getUserList() { /* ... */ } 
} 

3 )参考Nestjs 官方文档

  • authorization
    请添加图片描述
    这里的基础RBAC主要是指:一个用户可能拥有一个角色,该角色对应不同controller或路由的访问权限

其核心实现逻辑如下:

首先,官方方案定义了一个枚举类型,包含user、admin等角色,作用是通过装饰器读取用户角色类型,并在controller或路由层面打标签。但该方案存在局限性:角色列表在代码中硬编码(inline写死),应用面较窄。实际开发中,角色及用户-角色关联关系建议存储在数据库,而非直接写死在代码中

官方方案的核心逻辑为:通过路由装饰器标记可访问角色,首位(守卫)读取装饰器中的角色信息,与用户拥有的角色(从request对象的user.roles属性解析)进行比对,判断是否允许访问。但这种硬编码方式不合理——后续新增角色需修改代码,不符合动态权限管理需求

优化方案的核心逻辑如下:

  1. 数据库设计:用户与角色为多对多关系(一个用户可拥有多个角色),角色关联模块和路由信息,通过角色管理用户可访问的路由
  2. 动态权限校验:创建守卫,当用户访问模块中的路由时,校验用户角色是否包含该模块及路由的访问权限(替代装饰器硬编码标签)
  3. 唯一标识生成:为避免模块/路由名称修改导致权限混乱,为每个路由生成唯一字符串标识(由controller唯一字符串+路由唯一字符串组合而成),存储于数据库作为角色-路由关联的关键信息

实现步骤建议:

  1. 修改数据库,添加角色表、用户-角色关联表,存储动态角色信息
  2. 开发RBAC功能,替换硬编码装饰器,通过守卫动态读取数据库权限并校验

核心代码示例(伪代码):

// 数据库模型定义(示例) 
class Role { id: number; name: string; module: string; // 模块标识 route: string;  // 路由标识 uniqueKey: string; // controller唯一标识+路由唯一标识 
} // 权限守卫逻辑 
@Injectable() 
export class RbacGuard implements CanActivate { constructor(private roleService: RoleService) {} async canActivate(context: ExecutionContext): Promise<boolean> { const request = context.switchToHttp().getRequest(); const user = request.user; // 从请求中解析用户信息 const { module, route } = this.getRouteInfo(context); // 获取当前路由的模块和路由标识 const requiredRoles = await this.roleService.findRolesByModuleAndRoute(module, route); // 从数据库查询允许访问的角色 return user.roles.some(role => requiredRoles.includes(role.name)); // 角色比对 } 
} 

总结

  • 前端权限:通过路由守卫和按钮级控制实现,依赖后端数据
  • 后端权限:核心是接口与数据权限,推荐使用RBAC模型简化管理
  • 实现选择:动态实现(数据库存储)灵活但复杂度高,静态实现(代码/配置文件)简单但扩展性弱
http://www.lryc.cn/news/617812.html

相关文章:

  • java内部类-匿名内部类
  • 适用于高质量核磁共振(NMR)的溶剂推荐
  • Apache ECharts 6 核心技术解密 – Vue3企业级可视化实战指南
  • 每日五个pyecharts可视化图表-line:从入门到精通 (3)
  • 编程技术杂谈4.0
  • SQL复杂查询
  • 论文学习22:UNETR: Transformers for 3D Medical Image Segmentation
  • TCGA数据集下载工具gdc-client下载慢解决方案
  • 掘金数据富矿,永洪科技为山东黄金定制“数智掘金”实战营
  • JavaScript let的使用
  • macos彻底删除vscode
  • 2025年农业工程与环境预防国际会议(ICAEEP 2025)
  • k8s 部署mysql主从集群
  • 用AListLite让安卓手机成为NAS实现文件共享
  • 基于开源模型构建医疗疾病大模型:从理论到实践
  • 2025牛客多校第八场 根号-2进制 个人题解
  • USB 基本描述符
  • TRL - Transformer Reinforcement Learning SFTTrainer 和 SFTConfig
  • AI(2)-神经网络(激活函数)
  • 当生产环境卡成 PPT:Spring Boot 线程 Dump 捉妖指南 - 第544篇
  • 【09-神经网络介绍2】
  • 数据结构-排序(2)
  • 【排序算法】⑦归并排序
  • 用Python从零开始实现神经网络
  • 【08-神经网络介绍】
  • STM32 HAL库 HAL_TIM_OC_Start函数解读
  • maven项目打包成sdk后在别的项目使用
  • 深度解析三大HTTP客户端(Fetch API、Axios 和 Alova)——优劣与选择策略
  • 【03】厦门立林科技——立林科技 嵌入式 校招笔试,题目记录及解析
  • REDIS 各种数据结构有什么作用?都能干什么?