吴忠躺衫网络科技有限公司

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

復(fù)雜場(chǎng)景下的權(quán)限系統(tǒng)該怎么玩?

jf_ro2CN3Fa ? 來(lái)源:芋道源碼 ? 作者:芋道源碼 ? 2022-12-06 10:19 ? 次閱讀


ABAC授權(quán)模型

基于屬性的訪問(wèn)控制(ABAC)- 阿里云IDaaS:

  • https://help.aliyun.com/document_detail/174235.html

ABAC- 百度百科:

  • https://baike.baidu.com/item/abac/3555041?fr=aladdin

個(gè)人覺(jué)得這兩篇文章已經(jīng)完美描述了ABAC模型的原理

常用的授權(quán)模型

此節(jié)摘自基于屬性的訪問(wèn)控制(ABAC)- 阿里云IDaaS

  • ACL(Access Control List)

在ACL中,包含用戶、資源、資源操作 三個(gè)關(guān)鍵要素。通過(guò)將資源以及資源操作授權(quán)給用戶而使用戶獲取對(duì)資源進(jìn)行操作的權(quán)限。

  • RBAC(Role-Based Access Control )

是把用戶按角色進(jìn)行歸類(lèi),通過(guò)用戶的角色來(lái)確定用戶能否針對(duì)某項(xiàng)資源進(jìn)行某項(xiàng)操作。RBAC相對(duì)于ACL最大的優(yōu)勢(shì)就是它簡(jiǎn)化了用戶與權(quán)限的管理,通過(guò)對(duì)用戶進(jìn)行分類(lèi),使得角色與權(quán)限關(guān)聯(lián)起來(lái),而用戶與權(quán)限變成了間接關(guān)聯(lián)。

  • ABAC(Attribute Base Access Control)

基于屬性的權(quán)限控制不同于常見(jiàn)的將用戶通過(guò)某種方式關(guān)聯(lián)到權(quán)限的方式,ABAC則是通過(guò)動(dòng)態(tài)計(jì)算一個(gè)或一組屬性來(lái)是否滿足某種條件來(lái)進(jìn)行授權(quán)判斷(可以編寫(xiě)簡(jiǎn)單的邏輯)。

屬性通常來(lái)說(shuō)分為四類(lèi):用戶屬性(如用戶年齡),環(huán)境屬性(如當(dāng)前時(shí)間),操作屬性(如讀?。┖蛯?duì)象屬性,所以理論上能夠?qū)崿F(xiàn)非常靈活的權(quán)限控制,幾乎能滿足所有類(lèi)型的需求。

ABAC的訪問(wèn)控制

基于ABAC訪問(wèn)控制需要?jiǎng)討B(tài)計(jì)算實(shí)體的屬性、操作類(lèi)型、相關(guān)的環(huán)境來(lái)控制是否有對(duì)操作對(duì)象的權(quán)限,所以在設(shè)計(jì)的時(shí)候需要考慮的條件判斷的靈活性、通用性、易用性,用戶只需要通過(guò)web頁(yè)面即可配置授權(quán),這需要減少硬編碼似得邏輯變得簡(jiǎn)單通用,那么這需要滿足一些運(yùn)算符來(lái)實(shí)現(xiàn)。

類(lèi)型 運(yùn)算符
算術(shù)運(yùn)算符 +, -, *, /, %, ^, div, mod
關(guān)系運(yùn)算符 <, >, ==, !=, <=, >=, lt, gt, eq, ne, le, ge
邏輯運(yùn)算符 and, or, not, &&, ||, !
條件 ?:

使用場(chǎng)景

用戶只需要配置 user.age > 20 的條件即可獲得特定的權(quán)限。

表達(dá)式語(yǔ)言

正如上一節(jié)所說(shuō)的需要對(duì)某種條件進(jìn)行解析那么就需要表達(dá)式語(yǔ)言,這讓我想起了Spring Framework@Value注解和MyBatis

//相信很多Javaboy都使用過(guò)的吧
@Value("A?B:C")
privateStringA;
"XXX">
<iftest="user!=null">
XXXX
if>

看到這里大家應(yīng)該大致猜到了ABAC的的核心就是Expression Language(EL),雖然上面的代碼演示是使用Java生態(tài)作為演示,但是可以大膽的相信其他的編程語(yǔ)言都是有著自己的EL框架的。

java EL框架列表

  • spring-expression
  • OGNL
  • MVEL
  • JBoss EL

這里就不一一列舉了感興趣可以查看 Java EL生態(tài)排名:

https://mvnrepository.com/open-source/expression-languages

SpEL性能

Spring Expression Language (SpEL)官方文檔:

https://docs.spring.io/spring-framework/docs/current/reference/html/core.html#expressions

Spring官方文檔摘取 翻譯

Spring Framework 4.1 包含一個(gè)基本的表達(dá)式編譯器。表達(dá)式通常被解釋?zhuān)@在評(píng)估期間提供了很多動(dòng)態(tài)靈活性,但沒(méi)有提供最佳性能。對(duì)于偶爾的表達(dá)式使用,這很好,但是,當(dāng)由其他組件(如 Spring Integration)使用時(shí),性能可能非常重要,并且沒(méi)有真正需要?jiǎng)討B(tài)性。

SpEL 編譯器旨在滿足這一需求。在求值期間,編譯器生成一個(gè) Java 類(lèi),它體現(xiàn)了運(yùn)行時(shí)的表達(dá)式行為,并使用該類(lèi)來(lái)實(shí)現(xiàn)更快的表達(dá)式求值。由于缺少表達(dá)式周?chē)念?lèi)型,編譯器在執(zhí)行編譯時(shí)使用在表達(dá)式的解釋評(píng)估期間收集的信息。例如,它不能純粹從表達(dá)式中知道屬性引用的類(lèi)型,但在第一次解釋評(píng)估期間,它會(huì)找出它是什么。當(dāng)然,如果各種表達(dá)式元素的類(lèi)型隨時(shí)間發(fā)生變化,基于此類(lèi)派生信息進(jìn)行編譯可能會(huì)在以后造成麻煩。出于這個(gè)原因,編譯最適合其類(lèi)型信息在重復(fù)計(jì)算時(shí)不會(huì)改變的表達(dá)式。

考慮以下基本表達(dá)式:

someArray[0].someProperty.someOtherProperty0.1

由于前面的表達(dá)式涉及數(shù)組訪問(wèn)、某些屬性取消引用和數(shù)字操作,因此性能提升非常顯著。在一個(gè)運(yùn)行 50000 次迭代的微型基準(zhǔn)測(cè)試示例中,使用解釋器評(píng)估需要 75 毫秒,使用表達(dá)式的編譯版本僅需要 3 毫秒。

有關(guān)SpEL的性能Spring官方描述說(shuō)SpEL的性能很棒(個(gè)人感覺(jué)Spring對(duì)自己的測(cè)試結(jié)果是不是少打了一個(gè)0啊,3ms的時(shí)間有點(diǎn)無(wú)法理解)

基于 Spring Boot + MyBatis Plus + Vue & Element 實(shí)現(xiàn)的后臺(tái)管理系統(tǒng) + 用戶小程序,支持 RBAC 動(dòng)態(tài)權(quán)限、多租戶、數(shù)據(jù)權(quán)限、工作流、三方登錄、支付、短信、商城等功能

  • 項(xiàng)目地址:https://github.com/YunaiV/ruoyi-vue-pro
  • 視頻教程:https://doc.iocoder.cn/video/

ABAC實(shí)踐

本章僅實(shí)現(xiàn)ABAC的原理,不會(huì)對(duì)Spring Security和 Apache Shiro做任何的集成

因?yàn)楣P者本人是一位Spring boy,所以工程項(xiàng)目會(huì)以Spring Boot框架作為基礎(chǔ),使用其它編程語(yǔ)言的同學(xué)可能需要受苦一下了, 大家看懂原理就可以了。

  • Java 8
  • Spring Boot 2.7.6
  • MyBatis Plus 3.5.2
  • MySQL 8.0

數(shù)據(jù)庫(kù)設(shè)計(jì)

f1b5260c-7508-11ed-8abf-dac502259ad0.png圖片
表名 作用
user 用戶表(ACL和RBAC都有這張表)
user_contribution 用戶的附屬信息 (用戶屬性之類(lèi)的,不能不一定只有這張表)
permission 權(quán)限表達(dá)式(ACL和RBAC都有這張表)
abac rbac表達(dá)式
abac_permission rbac表達(dá)式和權(quán)限的綁定關(guān)系, o2m
>基于SpringCloudAlibaba+Gateway+Nacos+RocketMQ+Vue&Element實(shí)現(xiàn)的后臺(tái)管理系統(tǒng)+用戶小程序,支持RBAC動(dòng)態(tài)權(quán)限、多租戶、數(shù)據(jù)權(quán)限、工作流、三方登錄、支付、短信、商城等功能
>
>*項(xiàng)目地址://github.com/YunaiV/yudao-cloud>
>*視頻教程//doc.iocoder.cn/video/>

#用戶表
DROPTABLEifEXISTSuser;
CREATETABLEuser(
idbigint(20)NOTNULLCOMMENT'主鍵ID',
namevarchar(30)NULLDEFAULTNULLCOMMENT'姓名',
ageint(11)NULLDEFAULTNULLCOMMENT'年齡',
emailvarchar(50)NULLDEFAULTNULLCOMMENT'郵箱',
PRIMARYKEY(id)
);
#用戶邊緣數(shù)據(jù)
DROPTABLEifEXISTSuser_contribution;
CREATETABLEuser_contribution(
idbigint(20)NOTNULLCOMMENT'主鍵ID',
user_idbigint(20)NOTNULLCOMMENT'用戶表ID',
repositoryvarchar(100)NOTNULLCOMMENT'倉(cāng)庫(kù)',
PRIMARYKEY(id)
);
#權(quán)限表
DROPTABLEifEXISTSpermission;
CREATETABLEpermission(
idbigint(20)NOTNULLCOMMENT'主鍵ID',
permissionvarchar(100)NOTNULLCOMMENT'權(quán)限名稱(chēng)',
PRIMARYKEY(id)
);
#abac表達(dá)式表
DROPTABLEifEXISTSabac;
CREATETABLEabac(
idbigint(20)NOTNULLCOMMENT'主鍵ID',
expressionvarchar(100)NOTNULLCOMMENT'abac表達(dá)式',
PRIMARYKEY(id)
);
#abac表和權(quán)限表的關(guān)聯(lián)表,o2m
DROPTABLEifEXISTSabac_permission;
CREATETABLEabac_permission(
idbigint(20)NOTNULLCOMMENT'主鍵ID',
abac_idbigint(20)NOTNULLCOMMENT'abac表ID',
permission_idbigint(20)NOTNULLCOMMENT'permission表ID',
PRIMARYKEY(id)
);

java程序

因?yàn)槠鶈?wèn)題, 只會(huì)使用必要的代碼, 代碼文件結(jié)構(gòu)

|src
||test
|||java
||||plus.wcj.abac.AbacApplicationTests.java測(cè)試類(lèi)代碼
||main
|||resources
||||application.yml
||||db
|||||schema-h2.sql//DDL
|||||data-h2.sql//DML
|||java
||||plus.wcj.abac
|||||||AbacApplication.java//SpringBoot啟動(dòng)類(lèi)
|||||||security
||||||||MetadataCustomizer.java//自定義user信息
||||||||SecurityContext.java//Security上下文
|||||||entity
||||||||Abac.java
||||||||User.java
|||||||dao
||||||||UserDao.java
||||||||AbacDao.java
|||||||service
||||||||UserService.java
||||||||AbacService.java
|pom.xml

crud代碼

pom.xml



org.springframework.boot
spring-boot-starter



org.springframework.boot
spring-boot-starter-test
test



com.baomidou
mybatis-plus-boot-starter
3.5.2



mysql
mysql-connector-java



org.projectlombok
lombok
compile


entity類(lèi)

/**
*@authorchangjinwei(魏昌進(jìn))
*@since2022/11/26
*/
@Data
publicclassAbac{
privateLongid;
privateStringexpression;

/**expression對(duì)應(yīng)的permissions列表*/
@TableField(exist=false)
privateListpermissions;
}

@Data
publicclassUser{
privateLongid;
privateStringname;
privateIntegerage;
privateStringemail;

/**用戶提交過(guò)倉(cāng)庫(kù)*/
@TableField(exist=false)
privateListcontributions=newArrayList<>();

/**存放一些亂七八糟的數(shù)據(jù),當(dāng)然contributions字段也放在這里*/
@TableField(exist=false)
privateMapmetadata=newHashMap<>();
}

dao類(lèi)

/**
*@authorchangjinwei(魏昌進(jìn))
*@since2022/11/26
*/
@Mapper
publicinterfaceAbacDaoextendsBaseMapper<Abac>{

/**獲取abacId關(guān)聯(lián)權(quán)限*/
@Select("SELECTp.permission
"+
"FROMabac_permissionapLEFTJOINpermissionpONp.id=ap.permission_id
"+
"WHEREap.abac_id=#{abacId}")
ListselectPermissions(LongabacId);

}

/**
*@authorchangjinwei(魏昌進(jìn))
*@since2022/11/26
*/
@Mapper
publicinterfaceUserDaoextendsBaseMapper<User>{

/**獲取用戶的倉(cāng)庫(kù)信息*/
@Select("SELECTrepositoryFROMuser_contributionWHEREuser_id=#{userId}")
ListselectRepository(@Param("userId")LonguserId);
}

service類(lèi)

/**
*@authorchangjinwei(魏昌進(jìn))
*@since2022/11/26
*/
@Service
@RequiredArgsConstructor
publicclassAbacService{
privatefinalAbacDaoabacDao;

/**獲取abac表達(dá)式詳細(xì)信息列表*/
publicListgetAll(){
Listabacs=abacDao.selectList(null);
for(Abacabac:abacs){
Listpermissions=abacDao.selectPermissions(abac.getId());
abac.setPermissions(permissions);
}
returnabacs;
}
}


/**
*@authorchangjinwei(魏昌進(jìn))
*@since2022/11/26
*/
@Service
@RequiredArgsConstructor
publicclassUserService{
privatefinalUserDaouserDao;

/**根據(jù)userId獲取用戶詳細(xì)信息*/
publicUserget(LonguserId){
Useruser=userDao.selectById(userId);
Listrepository=userDao.selectRepository(userId);
user.setContributions(repository);
returnuser;
}
}

security上下文

/**
*自定義用戶元數(shù)據(jù)用于獲取一些實(shí)體的屬性、操作類(lèi)型、相關(guān)的環(huán)境
*
*@authorchangjinwei(魏昌進(jìn))
*@since2022/11/26
*/
publicinterfaceMetadataCustomizer{

/**自定義用戶元數(shù)據(jù)*/
voidcustomize(Useruser);
}

/**
*解析abac表達(dá)式
*
*@authorchangjinwei(魏昌進(jìn))
*@since2022/11/26
*/
@Component
publicclassSecurityContext{
/**SpEL表達(dá)式解析器*/
privatefinalExpressionParserexpressionParser=newSpelExpressionParser();

/**
*解析abac表達(dá)式
*@paramuser用戶詳細(xì)信息
*@paramabacsabac表達(dá)式詳細(xì)信息集合
*@returnexpressions集合,將這個(gè)結(jié)果集存放到SpringSecurity或者ApacheAPISIX的userDetail上下文中
*/
publicListrbacPermissions(Useruser,Listabacs){
returnthis.rbacPermissions(user,abacs,Collections.emptyList());
}

/**
*解析abac表達(dá)式
*@paramuser用戶詳細(xì)信息
*@paramabacsabac表達(dá)式詳細(xì)信息集合
*@parammetadataCustomizers自定義用戶元數(shù)據(jù)用于獲取一些實(shí)體的屬性、操作類(lèi)型、相關(guān)的環(huán)境
*@returnexpressions集合,將這個(gè)結(jié)果集存放到SpringSecurity或者ApacheAPISIX的userDetail上下文中
*/
publicListrbacPermissions(Useruser,Listabacs,ListmetadataCustomizers){
//處理自定義元數(shù)據(jù)
metadataCustomizers.forEach(metadataCustomizer->metadataCustomizer.customize(user));

Listexpressions=newArrayList<>();
for(Abacabac:abacs){
//解析表達(dá)式的求值器
Expressionexpression=expressionParser.parseExpression(abac.getExpression());
//創(chuàng)建環(huán)境上下文
EvaluationContextcontext=newStandardEvaluationContext(user);
//獲取expression的結(jié)果
if(expression.getValue(context,boolean.class)){
expressions.addAll(abac.getPermissions());
}
}
returnexpressions;
}

}

測(cè)試類(lèi)

/**
*@authorchangjinwei(魏昌進(jìn))
*@since2022/11/26
*/
@SpringBootTest
classAbacApplicationTests{

@Autowired
privateUserServiceuserService;

@Autowired
privateAbacServiceabacService;

@Autowired
privateSecurityContextsecurityContext;

/**獲取不同用戶的abac權(quán)限*/
@Test
voidtestRbac(){
Useruser=userService.get(1L);
Listrbac=abacService.getAll();
Listpermissions=securityContext.rbacPermissions(user,rbac);
System.out.println(permissions);


user=userService.get(2L);
permissions=securityContext.rbacPermissions(user,rbac);
System.out.println(permissions);

user=userService.get(3L);
permissions=securityContext.rbacPermissions(user,rbac);
System.out.println(permissions);

}

/**
*獲取自定義權(quán)限
*/
@Test
voidtestMetadataCustomizer(){
Useruser=userService.get(1L);
Listrbac=abacService.getAll();

Listpermissions=securityContext.rbacPermissions(user,rbac);
System.out.println(permissions);

permissions=securityContext.rbacPermissions(user,rbac,getMetadataCustomizer());
System.out.println(permissions);
}

/**模擬網(wǎng)絡(luò)ip*/
privateListgetMetadataCustomizer(){
returnnewArrayList(){{
add(user->user.getMetadata().put("ip","192.168.0.1"));
}};
}
}
DELETEFROMuser;
INSERTINTOuser(id,name,age,email)
VALUES(1,'魏昌進(jìn)',26,'mail@wcj.plus'),
(2,'test',1,'mail1@wcj.plus'),
(3,'admin',1,'mail2@wcj.plus');

DELETEFROMuser_contribution;
INSERTINTOuser_contribution(id,user_id,repository)
VALUES(1,1,'galaxy-sea/spring-cloud-apisix'),
(2,2,'spring-cloud/spring-cloud-commons'),
(3,2,'spring-cloud/spring-cloud-openfeign'),
(4,2,'alibaba/spring-cloud-alibaba'),
(5,2,'Tencent/spring-cloud-tencent'),
(6,2,'apache/apisix-docker');

DELETEFROMpermission;
INSERTINTOpermission(id,permission)
VALUES(1,'githubmerge'),
(2,'githubclose'),
(3,'githubopen'),
(4,'githubcomment');


DELETEFROMabac;
INSERTINTOabac(id,expression)
VALUES(1,'contributions.contains(''galaxy-sea/spring-cloud-apisix'')'),
(2,'name==''admin'''),
(3,'metadata.get(''ip'')==''192.168.0.1''');

DELETEFROMabac_permission;
INSERTINTOabac_permission(id,abac_id,permission_id)
VALUES(1,1,1),

(2,2,1),
(3,2,2),
(4,2,3),
(5,2,4),

(6,3,1),
(7,3,2),
(8,3,3),
(9,3,4);

Spring Security 和 Apache Shiro整合

Spring Security只需要修改攔截器即可在獲取到UserDetailsSecurityContext#rbacPermissions轉(zhuǎn)換為GrantedAuthority即可

/**
*這里是偽代碼,展示一下大概邏輯
*
*@authorchangjinwei(魏昌進(jìn))
*@since2022/04/29
*/
publicclassIamOncePerRequestFilterimplementsOncePerRequestFilter{

@Autowired
privateSecurityContextsecurityContext;

@Autowired
privateAbacServiceabacService;

@Autowired
privateListmetadataCustomizers;

@Autowired
publicvoiddoFilterInternal(HttpServletRequestrequest,HttpServletResponseresponse,FilterChainfilterChain){
UserDetailsuser=toUser();
Listpermissions=securityContext.rbacPermissions(user,abacService.getAll(),metadataCustomizers);
ListabacAuthority=permissions.stream().map(SimpleGrantedAuthority::new).collect(Collectors.toList());
user.getAuthorities().addAll(abacAuthority);
}
}

項(xiàng)目源碼:

  • https://github.com/galaxy-sea/galaxy-blogs/tree/master/code/abac

審核編輯 :李倩


聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 編碼
    +關(guān)注

    關(guān)注

    6

    文章

    957

    瀏覽量

    54954
  • 權(quán)限系統(tǒng)

    關(guān)注

    0

    文章

    6

    瀏覽量

    5966
  • 阿里云
    +關(guān)注

    關(guān)注

    3

    文章

    975

    瀏覽量

    43234

原文標(biāo)題:復(fù)雜場(chǎng)景下的權(quán)限系統(tǒng)該怎么玩?ABAC權(quán)限模型幫你搞定它!

文章出處:【微信號(hào):芋道源碼,微信公眾號(hào):芋道源碼】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏

    評(píng)論

    相關(guān)推薦

    linux權(quán)限管理詳解

    權(quán)限:在計(jì)算機(jī)系統(tǒng)中,權(quán)限是指某個(gè)計(jì)算機(jī)用戶具有使用軟件資源的權(quán)利。
    的頭像 發(fā)表于 12-25 09:43 ?186次閱讀

    搞懂Linux權(quán)限管理,提升系統(tǒng)安全性與穩(wěn)定性

    linux安全上下文與特殊權(quán)限 5. 文件系統(tǒng)訪問(wèn)控制列表facl 6. sudo 7. 管理命令 1.權(quán)限簡(jiǎn)介 文件的權(quán)限主要針對(duì)三類(lèi)對(duì)象進(jìn)行定義: ? owner 屬主 u gr
    的頭像 發(fā)表于 11-22 10:31 ?205次閱讀
    搞懂Linux<b class='flag-5'>權(quán)限</b>管理,提升<b class='flag-5'>系統(tǒng)</b>安全性與穩(wěn)定性

    汽車(chē)?yán)走_(dá)回波發(fā)生器的技術(shù)原理和應(yīng)用場(chǎng)景

    的波束并向前傳播,以模擬真實(shí)的雷達(dá)工作環(huán)境。應(yīng)用場(chǎng)景 自動(dòng)駕駛系統(tǒng)的開(kāi)發(fā)和測(cè)試:在自動(dòng)駕駛系統(tǒng)的開(kāi)發(fā)和測(cè)試過(guò)程中,汽車(chē)電子雷達(dá)回波發(fā)生器可以模擬各種交通場(chǎng)景
    發(fā)表于 11-15 14:06

    Linux用戶身份與進(jìn)程權(quán)限詳解

    在學(xué)習(xí) Linux 系統(tǒng)權(quán)限相關(guān)的主題時(shí),我們首先關(guān)注的基本都是文件的 ugo 權(quán)限。ugo 權(quán)限信息是文件的屬性,它指明了用戶與文件之間的關(guān)系。但是真正操作文件的卻是進(jìn)程,也就是說(shuō)用
    的頭像 發(fā)表于 10-23 11:41 ?428次閱讀
    Linux用戶身份與進(jìn)程<b class='flag-5'>權(quán)限</b>詳解

    復(fù)雜電磁環(huán)境模擬系統(tǒng)設(shè)計(jì)方案

    是能夠模擬真實(shí)戰(zhàn)場(chǎng)或特定測(cè)試場(chǎng)景復(fù)雜電磁環(huán)境,包括各種通信信號(hào)、雷達(dá)信號(hào)、干擾信號(hào)、噪聲等,以評(píng)估電子設(shè)備的性能和穩(wěn)定性。 智慧華盛恒輝系統(tǒng)組成 1. 信號(hào)生成單元 功能:根據(jù)預(yù)設(shè)
    的頭像 發(fā)表于 07-17 17:06 ?521次閱讀

    鴻蒙原生應(yīng)用元服務(wù)開(kāi)發(fā)-位置服務(wù)申請(qǐng)權(quán)限

    申請(qǐng)位置權(quán)限開(kāi)發(fā)指導(dǎo) 場(chǎng)景概述 應(yīng)用在使用位置服務(wù)系統(tǒng)能力前,需要檢查是否已經(jīng)獲取用戶授權(quán)訪問(wèn)設(shè)備位置信息。如未獲得授權(quán),可以向用戶申請(qǐng)需要的位置權(quán)限
    發(fā)表于 06-18 15:27

    鴻蒙原生應(yīng)用元服務(wù)開(kāi)發(fā)-位置服務(wù)獲取設(shè)備信息開(kāi)發(fā)

    ,并針對(duì)使用場(chǎng)景做了適當(dāng)?shù)膬?yōu)化處理,應(yīng)用可以直接匹配使用,簡(jiǎn)化開(kāi)發(fā)復(fù)雜度。系統(tǒng)當(dāng)前支持場(chǎng)景如下表所示。 定位場(chǎng)景類(lèi)型說(shuō)明 . 導(dǎo)航
    發(fā)表于 06-14 14:46

    鴻蒙原生應(yīng)用元服務(wù)開(kāi)發(fā)-設(shè)備管理USB服務(wù)開(kāi)發(fā)場(chǎng)景與接口

    場(chǎng)景介紹 Host模式,可以獲取到已經(jīng)連接的USB設(shè)備列表,并根據(jù)需要打開(kāi)和關(guān)閉設(shè)備、控制設(shè)備權(quán)限、進(jìn)行數(shù)據(jù)傳輸?shù)取?接口說(shuō)明 USB服務(wù)主要提供的功能有:查詢USB設(shè)備列表、批量數(shù)據(jù)傳輸、控制
    發(fā)表于 06-07 14:40

    鴻蒙原生應(yīng)用元服務(wù)-訪問(wèn)控制(權(quán)限)開(kāi)發(fā)應(yīng)用權(quán)限列表二

    接口,用于系統(tǒng)應(yīng)用完成口令輸入框繪制場(chǎng)景。 權(quán)限級(jí)別 :system_basic 授權(quán)方式 :system_grant ACL使能 :FALSE
    發(fā)表于 04-24 15:43

    鴻蒙原生應(yīng)用元服務(wù)-訪問(wèn)控制(權(quán)限)開(kāi)發(fā)應(yīng)用權(quán)限列表一

    授權(quán)方式 :system_grant ACL使能 :TRUE ohos.permission.SET_TIME 允許應(yīng)用修改系統(tǒng)時(shí)間。 權(quán)限級(jí)別 :system_basic 授權(quán)方式
    發(fā)表于 04-23 14:33

    鴻蒙原生應(yīng)用元服務(wù)-訪問(wèn)控制(權(quán)限)開(kāi)發(fā)校驗(yàn)環(huán)節(jié)

    一、場(chǎng)景介紹 應(yīng)用在提供對(duì)外功能服務(wù)接口時(shí),可以根據(jù)接口涉數(shù)據(jù)的敏感程度或所涉能力的安全威脅影響,在系統(tǒng)定義的權(quán)限列表中權(quán)限定義列表選擇合適的權(quán)限
    發(fā)表于 04-22 17:52

    鴻蒙原生應(yīng)用元服務(wù)-訪問(wèn)控制(權(quán)限)開(kāi)發(fā)概念和使用基本原則

    ATM (AccessTokenManager) 是HarmonyOS上基于AccessToken構(gòu)建的統(tǒng)一的應(yīng)用權(quán)限管理能力。 默認(rèn)情況,應(yīng)用只能訪問(wèn)有限的系統(tǒng)資源。但某些情況
    發(fā)表于 04-18 15:39

    鴻蒙原生應(yīng)用元服務(wù)-訪問(wèn)控制(權(quán)限)開(kāi)發(fā)等級(jí)和類(lèi)型

    的接口,系統(tǒng)彈框由用戶授權(quán),用戶結(jié)合應(yīng)用運(yùn)行場(chǎng)景的上下文,識(shí)別出應(yīng)用申請(qǐng)相應(yīng)敏感權(quán)限的合理性,從而做出正確的選擇。 即使用戶向應(yīng)用授予過(guò)請(qǐng)求的權(quán)限,應(yīng)用在調(diào)用受此
    發(fā)表于 04-17 15:29

    鴻蒙原生應(yīng)用元服務(wù)-訪問(wèn)控制(權(quán)限)開(kāi)發(fā)場(chǎng)景權(quán)限聲明

    ** 一、 場(chǎng)景介紹** 應(yīng)用的APL(Ability Privilege Level)等級(jí)分為normal、system_basic和system_core三個(gè)等級(jí),默認(rèn)情況,應(yīng)用的APL等級(jí)
    發(fā)表于 04-16 14:40

    AWTK 開(kāi)源串口屏開(kāi)發(fā)(9) - 用戶和權(quán)限管理

    在AWTK串口屏中,內(nèi)置用戶管理和權(quán)限控制的模型,無(wú)需編碼即可實(shí)現(xiàn)登錄、登出、修改密碼、權(quán)限控制、創(chuàng)建用戶、刪除用戶等功能,本文介紹一用戶管理和權(quán)限控制的基本用法。用戶管理和
    的頭像 發(fā)表于 02-19 12:10 ?550次閱讀
    AWTK 開(kāi)源串口屏開(kāi)發(fā)(9) - 用戶和<b class='flag-5'>權(quán)限</b>管理
    百家乐楼梯缆大全| 精通百家乐官网的玩法技巧和规则| 六合彩136| 百家乐英皇娱乐场开户注册| 致胜百家乐官网的玩法技巧和规则 | 赌博网站| 大发888真钱客户端| 百家乐赌博赌博平台| 皇室百家乐官网的玩法技巧和规则| 百家乐官网试玩账户| 澳门顶级赌场国际| 百家乐翻牌规则| 澳门百家乐代理| 百家乐官网透视牌靴| 都昌县| 德州扑克策略| 将军百家乐的玩法技巧和规则| 赌博百家乐作弊法| 如何玩百家乐官网赢钱技巧| 百家乐官网看点打法| 新利棋牌游戏| 威尼斯人娱乐城平台打不开| 百家乐棋牌辅助| 尊龙国际注册| 大发888注册送58| 娱百家乐下载| 百家乐投注方法新版| 喜力百家乐官网的玩法技巧和规则| 至尊百家乐官网年代| 三台县| 鸿运娱乐| 大发888娱乐场lm0| 逍遥坊百家乐的玩法技巧和规则 | 明升m88娱乐城| 大发888下载客户端| 百家乐真人斗地主| 百家乐注册送10彩金| 24山天机申山寅向择日| 百家乐官网网站排行| 岗巴县| 赌场大亨|