CN112989372A - 一种基于微服务应用于业务系统的管理权限分离方法 - Google Patents

一种基于微服务应用于业务系统的管理权限分离方法 Download PDF

Info

Publication number
CN112989372A
CN112989372A CN202110232870.1A CN202110232870A CN112989372A CN 112989372 A CN112989372 A CN 112989372A CN 202110232870 A CN202110232870 A CN 202110232870A CN 112989372 A CN112989372 A CN 112989372A
Authority
CN
China
Prior art keywords
service
services
micro
business
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110232870.1A
Other languages
English (en)
Inventor
邢政
沈豪
江磊
陈磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur Cloud Information Technology Co Ltd
Original Assignee
Inspur Cloud Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur Cloud Information Technology Co Ltd filed Critical Inspur Cloud Information Technology Co Ltd
Priority to CN202110232870.1A priority Critical patent/CN112989372A/zh
Publication of CN112989372A publication Critical patent/CN112989372A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Automation & Control Theory (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

发明特别涉及一种基于微服务应用于业务系统的管理权限分离方法。该基于微服务应用于业务系统的管理权限分离方法,为了隔离敏感信息,对单体结构的服务进行业务拆分,将不同层面的服务分别以微服务上线;将管理员角色按照服务拆分的维度做职责的区分,每一类拆分的管理员角色负责各自服务所处理的服务,对应负责的服务实施操作,不与其它服务所在的微服务产生直接交互,无法控制或影响其它服务所在的微服务。该基于微服务应用于业务系统的管理权限分离方法,大大简化了操作流程,降低了运维成本,不仅能够避免权限集中在一个管理员身上的弊端,让不同的管理员角色互相牵制,还有助于敏感信息的隔离,从物理上杜绝信息泄露的可能。

Description

一种基于微服务应用于业务系统的管理权限分离方法
技术领域
本发明涉及云服务技术领域,特别涉及一种基于微服务应用于业务系统的管理权限分离方法。
背景技术
虽然当今多层、单体的架构是大多数服务运行的标准,但是多层、单体架构并不适合上云的复杂系统。简单地把原本的系统迁移到云服务器不能满足对于灵活性的需求,其中最重要的问题是延续使用原系统的单体架构阻碍了目标的实现。
一个单体架构的应用以一个独立的可部署的单元构建而成,比如Java的一个单独的WAR文件,也有可能是.NET的一个单独的Web应用或Web站点。这样的架构服务通常由三个部分组成:一个数据库包含大量关系型数据,一个用户接口层实现的客户端(包括HTML页面或浏览器运行的JavaScript)和一个服务端应用。服务端应用处理HTTP请求,执行一些特定的业务逻辑,根据需要从数据库获取或者更新数据,生成HTML页面作为响应发送给客户端浏览器。单体架构的开发遵循面向对象的原则,服务上线后通常持续运行,对于商业的健康发展至关重要。由于所要处理业务的复杂性,这些服务有广泛而深层次的类结构,各个层次之间有许多互相依赖的关系。
得益于相关标准的建立和业界对安全问题的重视,实施三权分立已经成为各类计算机软件服务的基本要求。但是常见的三权分立体系在实现时,各类用户普遍使用统一的入口连接,不同的管理员角色和普通用户的上下文难以明确分离,使用时有超出该用户权限暴露信息的可能性。同时,对于管理员超级权限的划分存在主观性,导致使用过程中管理员角色的具体权限无法做到完全的互斥,也难以实现最小权限原则,常常有某一类管理员的权限过多,其他类型的管理员权限过少的问题。同时,职责分离也并不像三权分立字面意思所表达的一样只限于将管理员权限集中地分为三部分。事实上,对于现代的许多复杂系统,如果只是三种管理员仍然会有权限过于集中的问题。
综上所述,在实现职责分离的时候主要面临以下问题:服务上云后面临更为复杂的网络环境,大量普通用户的连接使用,不规范的职责分离设计都会让服务中原本不明显的权限问题成倍增大。
基于此,本发明提出了一种基于微服务应用于业务系统的管理权限分离方法。
发明内容
本发明为了弥补现有技术的缺陷,提供了一种简单高效的基于微服务应用于业务系统的管理权限分离方法。
本发明是通过如下技术方案实现的:
一种基于微服务应用于业务系统的管理权限分离方法,其特征在于:为了隔离敏感信息,对单体结构的服务进行业务拆分,将不同层面的服务分别以微服务上线;将管理员角色按照服务拆分的维度做职责的区分,每一类拆分的管理员角色负责各自服务所处理的服务,对应负责的服务实施操作,不与其它服务所在的微服务产生直接交互,无法控制或影响其它服务所在的微服务。
将待处理的完整的服务系统分离为主业务服务、业务审计服务和业务安全服务三类服务,并分别部署为微服务;其中,主业务服务完成原有业务的逻辑功能实现,且可以根据业务逻辑进一步进行分割;业务审计服务完成主业务服务系统的审计,业务安全服务完成主业务服务系统的安全管理;
将管理员对应服务分为业务管理员、业务审计员和业务安全员;其中,业务管理员负责完成主业务操作控制、系统维护及管理,且业务管理员与使用业务的普通用户只访问主业务服务所在的微服务;业务审计员负责完成主业务服务系统的审计操作,只访问业务审计服务所在的微服务;业务安全员负责完成主业服务系统的安全管理,只访问业务安全服务所在的微服务。
业务管理员对业务的管理操作限定在以主业务服务的职责所划分的微服务中,业务管理员不与审计服务和安全服务所在的微服务产生直接交互,无法控制或影响审计服务和安全服务所在的微服务,不能进行审计日志的查看,修改和管理操作,也不能查看、控制安全相关策略内容。
业务管理员的具体权限包括登录业务服务系统,初始化业务服务系统,在业务系统中创建使用业务的用户和角色,在业务系统中创建其他用于管理业务服务系统的管理员,操作、使用业务服务系统,授予用户和角色业务系统中的业务操作权限以及注销登录。
业务审计员对审计的管理操作限定在以审计服务的职责所划分的微服务中,负责对系统中按照时间类型、事件发生时的操作用户或具体的操作对象进行审计信息的筛选,查看详细的审计信息以及对审计信息进行分析,不与业务服务和安全服务所在的微服务产生直接交互,无法控制或影响业务服务和安全服务所在的微服务,不能对主业务系统进行操作。
业务审计员的具体权限包括登录审计服务系统,初始化审计服务系统,在审计系统中创建其他用于管理审计服务系统的审计员,设置审计选项,查看和分析审计信息以及注销登录。
业务安全员对安全的管理操作限定在以安全服务的职责所划分的微服务中,负责配置主业务系统的安全策略,查看当前业务系统的安全策略配置,不与业务服务和审计服务所在的微服务产生直接交互,无法控制或影响业务服务和审计服务所在的微服务,不能对主业务系统进行操作,也不能查看、修改系统中的审计信息或进行审计筛选配置。
业务安全员的具体权限包括登录安全服务系统,初始化安全服务系统,在安全系统中创建其他用于管理安全服务系统的安全员,配置安全策略(如口令加密算法,口令强度要求,用户登录ip要求等)以及注销登录。
本发明的有益效果是:该基于微服务应用于业务系统的管理权限分离方法,将单体结构的服务拆分为多个微服务,管理员从对应负责的服务实施操作,大大简化了操作流程,降低了运维成本,不仅能够避免权限集中在一个管理员身上的弊端,让不同的管理员角色互相牵制,还有助于敏感信息的隔离,从物理上杜绝信息泄露的可能。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
附图1为本发明PetShop系统分层结构示意图。
附图2为本发明各管理员访问对管理应的微服务流程示意图。
具体实施方式
为了使本技术领域的人员更好的理解本发明中的技术方案,下面将结合本发明实施例,对本发明实施例中的技术方案进行清楚,完整的描述。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
该基于微服务应用于业务系统的管理权限分离方法,为了隔离敏感信息,对单体结构的服务进行业务拆分,将不同层面的服务分别以微服务上线;将管理员角色按照服务拆分的维度做职责的区分,每一类拆分的管理员角色负责各自服务所处理的服务,对应负责的服务实施操作,不与其它服务所在的微服务产生直接交互,无法控制或影响其它服务所在的微服务。
将待处理的完整的服务系统分离为主业务服务、业务审计服务和业务安全服务三类服务,并分别部署为微服务;其中,主业务服务完成原有业务的逻辑功能实现,且可以根据业务逻辑进一步进行分割;业务审计服务完成主业务服务系统的审计,业务安全服务完成主业务服务系统的安全管理;
将管理员对应服务分为业务管理员、业务审计员和业务安全员;其中,业务管理员负责完成主业务操作控制、系统维护及管理,且业务管理员与使用业务的普通用户只访问主业务服务所在的微服务;业务审计员负责完成主业务服务系统的审计操作,只访问业务审计服务所在的微服务;业务安全员负责完成主业服务系统的安全管理,只访问业务安全服务所在的微服务。
业务管理员对业务的管理操作限定在以主业务服务的职责所划分的微服务中,业务管理员不与审计服务和安全服务所在的微服务产生直接交互,无法控制或影响审计服务和安全服务所在的微服务,不能进行审计日志的查看,修改和管理操作,也不能查看、控制安全相关策略内容。
业务管理员的具体权限包括登录业务服务系统,初始化业务服务系统,在业务系统中创建使用业务的用户和角色,在业务系统中创建其他用于管理业务服务系统的管理员,操作、使用业务服务系统,授予用户和角色业务系统中的业务操作权限以及注销登录。
业务审计员对审计的管理操作限定在以审计服务的职责所划分的微服务中,负责对系统中按照时间类型、事件发生时的操作用户或具体的操作对象进行审计信息的筛选,查看详细的审计信息以及对审计信息进行分析,不与业务服务和安全服务所在的微服务产生直接交互,无法控制或影响业务服务和安全服务所在的微服务,不能对主业务系统进行操作。
业务审计员的具体权限包括登录审计服务系统,初始化审计服务系统,在审计系统中创建其他用于管理审计服务系统的审计员,设置审计选项,查看和分析审计信息以及注销登录。
业务安全员对安全的管理操作限定在以安全服务的职责所划分的微服务中,负责配置主业务系统的安全策略,查看当前业务系统的安全策略配置,不与业务服务和审计服务所在的微服务产生直接交互,无法控制或影响业务服务和审计服务所在的微服务,不能对主业务系统进行操作,也不能查看、修改系统中的审计信息或进行审计筛选配置。
业务安全员的具体权限包括登录安全服务系统,初始化安全服务系统,在安全系统中创建其他用于管理安全服务系统的安全员,配置安全策略(如口令加密算法,口令强度要求,用户登录ip要求等)以及注销登录。
下面以实现Microsoft.NET PetShop 4为例来说明。
PetShop是一个在Windows/.NET社区中的知名系统,有着良好设计和架构的系统,基于系统中不同关键部分适当进行了分层。如附图1所示,系统所需的所有不同组件和功能都被适当地隔离和拆分。
在大多数的网络应用中,有典型的三层架构,这些层次可能部署在不同的物理设备上,也有可能在相同的物理设备上:
1.展示层——处理浏览器请求的组件,使用HTML实现网络UI。
2.业务逻辑层——应用的核心组件,实现业务规则。
3.数据访问层——访问基础组件,如数据库。
PetShop是一个规范的电子商务网站,服务设计得合理,能够清晰地落入到不同的层次中,建立微服务体系结构。其基本业务方向如下:
1.订单;
2.商品分类和存货清单的业务;
3.用户信息管理等安全;
4.审计管理。
上述模块能够准确无误地划分该电子商务网站业务的不同功能方向,这些功能与PetShop最初的设计方式非常吻合。鉴于此,只需创建一组与原始方法完全相同的微服务实现,即可些服务创建成为对应的微服务。
针对PetShop所呈现的架构关系,为四个服务分别创建管理员:订单管理员OrderManager、业务管理员BusinessManager、安全管理员SecurityManager、审计管理员AuditManager。各管理员访问对应的微服务,管理相关流程,如附图2所示。
以上所述的实施例,只是本发明具体实施方式的一种,本领域的技术人员在本发明技术方案范围内进行的通常变化和替换都应包含在本发明的保护范围内。

Claims (8)

1.一种基于微服务应用于业务系统的管理权限分离方法,其特征在于:为了隔离敏感信息,对单体结构的服务进行业务拆分,将不同层面的服务分别以微服务上线;将管理员角色按照服务拆分的维度做职责的区分,每一类拆分的管理员角色负责各自服务所处理的服务,对应负责的服务实施操作,不与其它服务所在的微服务产生直接交互,无法控制或影响其它服务所在的微服务。
2.根据权利要求1所述的基于微服务应用于业务系统的管理权限分离方法,其特征在于:将待处理的完整的服务系统分离为主业务服务、业务审计服务和业务安全服务三类服务,并分别部署为微服务;其中,主业务服务完成原有业务的逻辑功能实现,且可以根据业务逻辑进一步进行分割;业务审计服务完成主业务服务系统的审计,业务安全服务完成主业务服务系统的安全管理;
将管理员对应服务分为业务管理员、业务审计员和业务安全员;其中,业务管理员负责完成主业务操作控制、系统维护及管理,且业务管理员与使用业务的普通用户只访问主业务服务所在的微服务;业务审计员负责完成主业务服务系统的审计操作,只访问业务审计服务所在的微服务;业务安全员负责完成主业服务系统的安全管理,只访问业务安全服务所在的微服务。
3.根据权利要求2所述的基于微服务应用于业务系统的管理权限分离方法,其特征在于:业务管理员对业务的管理操作限定在以主业务服务的职责所划分的微服务中,业务管理员不与审计服务和安全服务所在的微服务产生直接交互,无法控制或影响审计服务和安全服务所在的微服务,不能进行审计日志的查看,修改和管理操作,也不能查看、控制安全相关策略内容。
4.根据权利要求3所述的基于微服务应用于业务系统的管理权限分离方法,其特征在于:业务管理员的具体权限包括登录业务服务系统,初始化业务服务系统,在业务系统中创建使用业务的用户和角色,在业务系统中创建其他用于管理业务服务系统的管理员,操作、使用业务服务系统,授予用户和角色业务系统中的业务操作权限以及注销登录。
5.根据权利要求2所述的基于微服务应用于业务系统的管理权限分离方法,其特征在于:业务审计员对审计的管理操作限定在以审计服务的职责所划分的微服务中,负责对系统中按照时间类型、事件发生时的操作用户或具体的操作对象进行审计信息的筛选,查看详细的审计信息以及对审计信息进行分析,不与业务服务和安全服务所在的微服务产生直接交互,无法控制或影响业务服务和安全服务所在的微服务,不能对主业务系统进行操作。
6.根据权利要求5所述的基于微服务应用于业务系统的管理权限分离方法,其特征在于:业务审计员的具体权限包括登录审计服务系统,初始化审计服务系统,在审计系统中创建其他用于管理审计服务系统的审计员,设置审计选项,查看和分析审计信息以及注销登录。
7.根据权利要求2所述的基于微服务应用于业务系统的管理权限分离方法,其特征在于:业务安全员对安全的管理操作限定在以安全服务的职责所划分的微服务中,负责配置主业务系统的安全策略,查看当前业务系统的安全策略配置,不与业务服务和审计服务所在的微服务产生直接交互,无法控制或影响业务服务和审计服务所在的微服务,不能对主业务系统进行操作,也不能查看、修改系统中的审计信息或进行审计筛选配置。
8.根据权利要求7所述的基于微服务应用于业务系统的管理权限分离方法,其特征在于:业务安全员的具体权限包括登录安全服务系统,初始化安全服务系统,在安全系统中创建其他用于管理安全服务系统的安全员,配置安全策略以及注销登录。
CN202110232870.1A 2021-03-03 2021-03-03 一种基于微服务应用于业务系统的管理权限分离方法 Pending CN112989372A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110232870.1A CN112989372A (zh) 2021-03-03 2021-03-03 一种基于微服务应用于业务系统的管理权限分离方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110232870.1A CN112989372A (zh) 2021-03-03 2021-03-03 一种基于微服务应用于业务系统的管理权限分离方法

Publications (1)

Publication Number Publication Date
CN112989372A true CN112989372A (zh) 2021-06-18

Family

ID=76352169

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110232870.1A Pending CN112989372A (zh) 2021-03-03 2021-03-03 一种基于微服务应用于业务系统的管理权限分离方法

Country Status (1)

Country Link
CN (1) CN112989372A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114143069A (zh) * 2021-11-26 2022-03-04 联奕科技股份有限公司 一种应用于微服务的权限管理系统及方法
CN114448668A (zh) * 2021-12-24 2022-05-06 苏州浪潮智能科技有限公司 一种实现云平台对接安全服务的方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106228059A (zh) * 2016-07-22 2016-12-14 南京航空航天大学 基于三员管理和拓展的角色访问控制方法
CN111092936A (zh) * 2019-11-28 2020-05-01 福建吉诺车辆服务股份有限公司 一种基于云平台的应用服务的权限管理方法及终端
CN111447222A (zh) * 2020-03-26 2020-07-24 广东电网有限责任公司 一种基于微服务架构的分布式系统权限认证系统及方法
CN111488595A (zh) * 2020-03-27 2020-08-04 腾讯科技(深圳)有限公司 用于实现权限控制的方法及相关设备
CN111666205A (zh) * 2020-04-24 2020-09-15 杭州传化智能制造科技有限公司 一种数据审计的方法、系统、计算机设备和存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106228059A (zh) * 2016-07-22 2016-12-14 南京航空航天大学 基于三员管理和拓展的角色访问控制方法
CN111092936A (zh) * 2019-11-28 2020-05-01 福建吉诺车辆服务股份有限公司 一种基于云平台的应用服务的权限管理方法及终端
CN111447222A (zh) * 2020-03-26 2020-07-24 广东电网有限责任公司 一种基于微服务架构的分布式系统权限认证系统及方法
CN111488595A (zh) * 2020-03-27 2020-08-04 腾讯科技(深圳)有限公司 用于实现权限控制的方法及相关设备
CN111666205A (zh) * 2020-04-24 2020-09-15 杭州传化智能制造科技有限公司 一种数据审计的方法、系统、计算机设备和存储介质

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114143069A (zh) * 2021-11-26 2022-03-04 联奕科技股份有限公司 一种应用于微服务的权限管理系统及方法
CN114448668A (zh) * 2021-12-24 2022-05-06 苏州浪潮智能科技有限公司 一种实现云平台对接安全服务的方法及装置
CN114448668B (zh) * 2021-12-24 2023-07-14 苏州浪潮智能科技有限公司 一种实现云平台对接安全服务的方法及装置

Similar Documents

Publication Publication Date Title
US11711374B2 (en) Systems and methods for understanding identity and organizational access to applications within an enterprise environment
US8695075B2 (en) System and method for discovery enrichment in an intelligent workload management system
US11418532B1 (en) Automated threat modeling using machine-readable threat models
US20080184336A1 (en) Policy resolution in an entitlement management system
US11429727B2 (en) Static security scanner for applications in a remote network management platform
US11456927B2 (en) Installation and upgrade of visualizations for managed networks
US9104706B2 (en) Meta-directory control and evaluation of events
US20220358188A1 (en) Automatically detecting misuse of licensed software
US11423155B2 (en) Software vulnerability detection in managed networks
EP3065077B1 (en) Gap analysis of security requirements against deployed security capabilities
US11449579B2 (en) File-based software application discovery
US11604772B2 (en) Self-healing infrastructure for a dual-database system
CN112989372A (zh) 一种基于微服务应用于业务系统的管理权限分离方法
Kinkelin et al. Trustworthy configuration management for networked devices using distributed ledgers
US9313208B1 (en) Managing restricted access resources
DE112020005700T5 (de) Unterstützen und automatisieren von arbeitsabläufen unter verwendung von strukturierten protokollereignissen
US11755717B2 (en) Security compliance for a secure landing zone
Habbal Enhancing availability of microservice architecture: a case study on Kubernetes security configurations
Riad et al. EAR-ABAC: An extended AR-ABAC access control model for SDN-Integrated cloud computing
Mustafa DevOps Security (DevSecOps)
Abduvaliyevich et al. Creation and Security of the Cloud Platform for Educational Technologies
Morshedi et al. A Security Analysis and Assessment for Petri Net-Based OpenStack Cloud Infrastructure
Bicer Design and implementation of a blockchain-based zero trust architecture on the edge
DE112022000390T5 (de) Signaturüberprüfung von cluster-ressourcen
CN116346479A (zh) 数据访问方法、装置、设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210618

RJ01 Rejection of invention patent application after publication