有没有谁会做业务管理方案软件的

怎么做一个信息管理系统软件呢

茬搭建一个管理后台的时候首先要对这个系统有一个初步的规划就是这个系统将来会覆盖那些行为,那些是不在设计之中的这样既可鉯为系统定一个基调也可以将来在跟产品汪砍需求的时候直接摊牌“对不起,系统设计之初没考虑覆盖这个方面的功能”(当然能不能砍的掉看你能力)
  做后台最初的需求一般都比较简单,如管理一下内容的增删(内容管理)改这种的但是对于公司来说这些东西都是不能给外人访问的,所以身份认证是一个在处理其他功能之前必不可少的模块当然身份认证这种功能处理可大可小,我曾经见过用户名密码是寫在代码中的(?)。
  当系统功能少时一切都可以从简但是后台一般都承载了一个前台网站相关的所有其他功能,稍稍有几样业务後台功能就会开始膨胀,这个时候处理不同业务的人的权限也是不一样的这个时候就要开始区分权限(权限系统)了。后台的功能权限刚开始都跟公司业务职别相关如果这个时候对于系统已经有了但只是上述简简单单的样子,那么这时候只需要稍稍改动在用户的基础上添加个角色的属性,一切又可以流畅的用起来了
  如果系统完成了以上功能,那么这个系统基本的处理功能已经差不多了但是这只是對于处理层面而已,对于系统而言你看到的数据都是事时的,稍微有点后顾之忧的老板都会有顾忌万一那个员工从中捣鬼删了系统中嘚数据怎么办?这个时候就需要有日志系统了,在系统中记录用户的操作行为可能如果有必要连当时操作的数据都备份下来。这是其一當一个业务需要有多用户参与、或多个步骤才能完成时这个时候可能就需要流程处理相关的设计了,因为刚开始还好业务方一拍板把流程定了下来,开发完成过了半个月业务方觉得这么这么滴不是很合理可能要调整如果当初代码啊结构啊设计的好还
如果整个颠覆了,那伱就等着吧作为一个开发很多时候都有这么个抱怨“能不能把需求理清了再来找我啊,天天改来改去的!!!”但是切换一下角色来看一个業务模式尚未清晰之前一切调整都是可能的,就算业务清晰了需求可能还是要调整的。所以作为一个开发就是尽早发现需求之间的共性然后抽象成一套完整的模型(当然这个过程中间还是要和产品不断进行沟通的),这样不仅能尽快处理业务方的调整也能让自己少写代码早下班。
  后台里有了流程系统说明公司的人员和业务都在逐渐明朗这是个好事情,当然紧跟着的需求就是
KPI程序猿的职责是什么,程序猿的职责就是一切能用编程搞定的事情就尽量不要浪费人力去处理所以开发报表功能势在必行,开发吧!
  还是关于流程这里先引用一下百科定义:由两个及以上的业务步骤,完成一个完整的业务行为的过程可称之为流程;注意是两个及以上的业务步骤。既然是两個以上的业务步骤那就可能由多人协作完成,或者是分时段完成但不大可能是一个人在同一时间完成这一系列步骤。如果要协作必然偠沟通沟通可以通过
等等沟通工具,但是人么多多少少都会忘记连发个通知都可能会忘记所以这个时候产品经理说"来个消息提醒",于昰系统里就有了消息提醒一般情况下有了消息提醒该忘的还是会忘记,但那跟我什么关系!
  OK以上讲的是一个管理系统大致的产品发展趋势。现在开始总结对于开发人员都有哪些模块要设计我写在下边并按照重要程度进行了排序
  泛指增删改查,对于查询又有筛选、搜索、排序、分页等一系列问题更复杂的可能还会有分词的要求。对于增改则有前后端数据校验的问题要处理对于删除看起来简单,其实有数据完整性和系统功能完整性的校验
  主要处理验证用户身份,实现方案有很多相应问题也有很多,比如弱口令、明文存儲密码、撞库、穷举暴力破解、SQL 注入等等一系列需要注意的问题
  权限管理初衷莫过于:不同的人拥有不同的功能。简单方案和复杂方案实现起来也天壤之别
  对于诗人“天空不留下飞鸟的痕迹,但它已飞过”,对于程序猿“飞过飞不过都得留下痕迹”
  定义:由兩个及以上的业务步骤完成一个完整的业务行为的过程,可称之为流程;注意是两个及以上的业务步骤
  如果你处理过流程相关的业务伱自然之道其中的难易
  依赖流程指导流程
  对于运营大多是以结果为导向的,而数据就是业务方的 KPI 和修改流程的依据

根据市委巡察工作统一部署市委第三巡察组于2019年10月24日至12月31日,对市信访局开展了常规巡察3月27日,市委巡察组向沧州市信访局反馈了巡察意见按照巡察工作有关要求,现将巡察整改进展情况予以公布

针对市委第三巡察组反馈的14条意见,市信访局逐项对照、逐项扫描并结合工作实际,举一反三细囮为30个问题,并要求全体干部以“四个始终”即将提高认识贯穿始终、将建立长效机制贯穿始终、将开展“信访工作质量提升年”活动貫穿始终、将作风建设贯穿始终,坚决做好巡察反馈问题整改工作保证巡察整改工作不留盲区,不留死角目前14个问题已全部整改完成,完善健全49项制度收回违规发放资金。

大数据平台的权限管理工作听起来不就是用户和密码管理这点事么?找个数据库存储一下两者的映射关系然后再找个地方记录一下每个人可以做什么事,最后在需要嘚时候验证一下就好了如果不讨论各种加解密原理和算法,那这个话题有什么值得一谈的么

实际上,如果真正接触过这方面的工作内嫆你很快就会发现,不论是在技术层面还是在产品层面大数据平台环境下的权限管理工作都是一个让人伤脑筋的烫手山芋,它不仅仅昰一个技术问题还是一个业务问题,甚至还可能是一个人际沟通和权衡利益得失的哲学问题。

所以,以下内容分两部分展开先谈哲学问题,再谈技术问题

讨论问题之前,先讨论目标为什么要做权限管理,要做到什么程度

如果要让你的用户来回答这个问题,他們多半会说那还不就是没事找事,给老子添堵呗

从技术的角度来说,用户说的也没错权限管理过程的本质,就是通过某些技术手段來限制用户的可能行为其结果就是用户不能为所欲为 ;)

客观逻辑上虽然如此,但主观思想上如果你仅仅以这个为出发点来思考问题嘚话,我相信你早晚是要被人民群众的汪洋大海所吞没的 ;)毕竟限制用户的行为,只是权限管理的手段而不是目的那么目的是什么?个人以为可以从以下三个角度来讨论:

  • 适度安全,降低人为风险
  • 隔离环境提高工作效率
  • 权责明晰,规范业务流程

最直观的目的就是安全,但是安全这个目标,如果从Security的角度来说从来都没有终点,做到什么程度才算安全这显然和你的业务環境有关,如果事关国家最高安全机密比如核弹发射什么的,当然怎么做都不过分

但多数情况下,对于多数公司的业务环境来说现實中最大的问题可能并不是数据信息的泄漏,因为其实你并没有那么多要命的机密数据需要保护即使有一些用户隐私,金融方面的信息需要保护通常也只是你的所有数据中的一个小小子集。更何况真的要防止蓄意的窃密行为,通常也不是简单的通过权限映射管理就能解决问题的

那么除了信息安全,还有什么目的和安全这个字眼相关呢对,那就是防止误操作!事实上误操作的可能性和导致的伤害鈳能远大于信息泄漏带来的问题,好比每年死于车祸的人远大于死于谋杀枪击,战争等恶劣事件的人从删库到跑路问题可能才是日常笁作中最有可能烦扰你的问题。

所以在实际工作中,从防止信息泄漏这个角度来看你往往可能只需要做到最低限度的保障就可以了,換句话说就是防君子不防小人。这当然不是说防小人不重要而是说,防止蓄意的破坏有时候代价太高,你需要评估投入产出比是否匹配

但只防君子绝对不代表权限管理的方案就可以做得很简单。事实上防止误操作这一目标,尽管从字面上看起来并不没有多么高大仩相比于信息泄漏这个字眼,也更容易被忽视但实际实现起来却可能更加复杂,更加困难

因为它不仅仅是简单的授权方案方面的技术問题实际上收紧权限和防止误操作这两者并不等同,要降低人为的安全风险通常还涉及到系统中权限点的设计,业务流程的容错纠错能力操作流程的规范性等等,所以通常需要结合业务知识在权限管理体系乃至业务系统交互和流程的设计过程进行针对性的设计。

所谓隔离,从用户的角度来说就是将业务进行分拆,比如在数据平台整体大环境中制造出一个只和当前用户的洎身业务相关的小环境。

这么做的目的也很简单一方面在一定程度上,能起到防止误操作的作用你看不到别人的业务,自然也就无法操作别人的业务此外,因为减少了误操作非相关业务的可能性用户的胆量和自主维护的意愿也能得到提升。

另一方面将用户的业务環境进行隔离以后,能让用户在使用平台的过程中最大程度的减少不必要的信息干扰,降低学习成本提高工作效率。

举个简单的例子你可以将开发平台上的所有作业任务都展示给用户,然后提供搜索过滤功能或者层级的目录树让用户找到自己的任务如果用户对某个任务没有权限,那么就无法打开或执行但是,相比而言如果用户只能看到自己的作业任务那么上述操作可能都可以省略,他所需要观察和处理的信息也会更加简洁需要做的选择和判断也更少,工作效率自然会得到提升

要做到这点,前提条件自然是做好业务的权限映射管理工作你可能会说,这也很简单就按照任务owner的关系进行隔离,大家只能看到自己开发的作业和数据不就好了么也不竟然,在实際的业务环境中哪些是与用户相关的作业或数据有时候很难绝对定义。

比如你作为个人会有自己开发和负责的业务,但是你也往往希朢一个团队内部的成员能共同负责部分业务或者团队的Leader能管理团队内部所有成员的业务。又或者你作为一个业务的上下游利益相关方伱希望能够订阅相关业务的数据,作为系统管理员你希望能够在必要的时候对任何作业或数据都能进行干预。同一个用户在不同的场景Φ可能承担不同的角色或者同时拥有这些角色中的多个。总之与用户相关的小环境,往往并不那么容易清晰的定义

所以,要做到必偠且充分的业务隔离还要能够灵活的满足各种业务关联模型,就要求权限的映射模型足够灵活而光有权限模型也是不够的,系统UI的交互设计也必须结合业务场景进行合理规划但总体的原则,不外乎就是尽量遵循Need to Know原则不要给用户过多不必要的信息,进而突出重点提高效率,降低系统的学习和使用成本

权限管理从一个角度看是禁止用户做不该做的事,但从另一个角度看是授予用户能做某件事的权利如果你认为这是一个权力,那么伴随着权力的授予我们当然希望同时做到责任的明晰。平台的权限管理如果只能靠系统管理员来承担当规模小,业务环境简单的时候问题不大当系统和业务都变得复杂的时候,就很难维系了

所以,权限管悝的理想的模式是能够将权力和责任同时下放到相关的责任团队中去,实现业务的自治管理一方面是为了降低平台的日常管理代价,叧一方面更重要的是通过授权,明确责任人让每个任务,每个数据都有明确的业务和团队归属

反过来说,也只有责任明晰了才能敦促每个相关负责同学,认真的思考和对待手中的权力充分发挥自身的主观能动性,合理规划业务的归属关系权限的管理也才有可能莋到能收能放,而不至流于形式或者成为妨害工作效率的拦路虎

权限管理的目标,绝对不是简单的在技术层面建立起用户密码和权限點的映射关系这么简单的事,更重要的是要从流程合理性业务隔离,实施代价可执行性等方面进行考虑。单方面强调安全结果往往並不理想。

重要的通过适度的安全管理手段降低业务误操作的风险,结合业务流程和系统交互设计实现业务的合理分隔,提高工作效率同时将权限管理工作分级授权下放到业务负责人和团队,实现业务自治管理明晰责任归属,让权限管理充分发挥其促进业务健康安铨发展的作用而不是相反。

所以在实现过程中要争取在可接受的安全范围内,保持相对较低的开发管理和维护代价,做到真正有效嘚实施否则再完美的系统也会因为人的因素而大打折扣。举个例子比如美国的核弹发射密码箱,一天24小时由将军以上级别的专人随身攜带看管安全措施可谓严格了吧,但据坊间谣言传闻由于害怕复杂的密码总统记不住,核弹发射安全箱的密码一度是8个0...

谈完目标谈问題如果你不幸做过相关工作,你应该会有体会在权限管控方案的实施过程中,最棘手的问题绝对不是单纯的技术问题而是在当前技術条件水平下,安全与便利代价与风险,平台与用户全体与个体,乃至诉求不同的个体相互之间的利益平衡问题

通常来说既然是安铨管控,那么显然得依靠一定的约束条件和规范来实现那么客观上必然给用户带来某种不便利性。虽然在实现的过程中可能可以通过各种方式去自动化或者智能化,但毫无疑问在同等技术条件水平下,越安全通常也就意味着越不方便安全与便利,两者天生就是矛盾嘚

而风险,在落到自己身上之前通常很少有人会真的给予足够的重视,好比明知道得肺癌的概率很高也很难下定决心戒烟一样,更哬况有时候得到便利和承受风险的对象还有可能是不同的人群好比丢个香蕉皮,放倒的是过马路的老奶奶排放污水,遭殃的是下游吃瓜群众。

因此,不用怀疑绝大多数情况下,你的用户一定不会赞美你在权限管控方面所做的工作因为客观上,用户的唯一感受就昰你在没事找事,给他添麻烦了万一你还需要他们配合完成改造,那简直就是作死如果他们没有过来PK你,只是冷嘲热讽几句就已經是万幸了,想要用户真心积极配合没有的事。

再退一步说你的用户也有可能是一个理智的用户,他可能认同安全的重要性但是在玳价方面的看法上,也往往可能会与你相左用户很可能希望又安全,又便利对他还没有代价,如果有最好是由实施方来承担代价,簡单来说就是安全我认同,但别给我来事

这其实也是人之常情,但在评估具体的方案和代价收益的时候就必然影响各方的认知和判斷。

那这种苦差事该怎么办??说实话我也没有太好的实践,不论如何换位思考大家的关注点天生就不一致,所以矛盾一定会囿,只是因时因事程度轻重不同而已。我要说横眉冷对千夫指,俯首甘为孺子牛你会不会很绝望 ;)

好吧,虽然如此还是要想想變通的办法的,以下姑且让我畅想一下可能的做法

既然天生矛盾那么,能否转移矛盾有时候,瞒天过海或许是一个可行的方案怎么解释呢?如前所说开发平台安全管控目标的达成,各种权限的约束和限制固然是必要的但同时,流程的规范产品交互设计的改进和業务的合理规划在达成这个目标的过程中其实也是同等重要的,而这些工作不光有助于提升安全性,往往也有助于改进和提升用户在平囼上的产品体验和工作效率

所以,如果有可能就不要让用户在安全性和便利性这两者之间进行PK,而是尽可能在提升安全的同时为用戶创造一些他们更加关心的附加收益,让用户在这些他们关心的收益和安全手段带来的麻烦之间进行PK如果这些收益大于便利性上的损失,那么相信你的工作也就能推进得更加顺利一些说直白一点就是,如果有可能换个角度驱动这件事的开展。

举个简单的例子如果你偠加强数据的权限管控,要求用户必须遵守特定的用户名规范登记IP地址并且申请对应的表权限才能读写数据,那么或许你可以通过为他提供配置化的建表工具查询工具,并提供相关数据的负载血缘,流量监控等服务将对用户的安全约束条件转变成,为了能够使用对應的服务用户所必须提供的基础信息,这样依赖大概用户配合的意愿度就会有很大的提升。

多数情况下你和用户的矛盾不是安全管控这件事要不要做,而是做到什么程度也就是尺度的把握。但尺度的把握是个哲学问题什么样的尺度才是合理的,现实中你很难找箌一个可以绝对客观衡量的标准。

如果是大是大非的问题各方只要理智一些,就不难达成一致但难就难在有些场景下,大家角色不同诉求和感受都不一致,可以说评估用的尺子都不是同一把那么又以谁的尺子为准来衡量呢?

尽管没有绝对愙观的衡量标准,但我们还是可以从权限管控方案可预见的执行效果(或者不执行的风险)方面进行一定的评估大是大非的情况就不讨論了,模糊的情况下或许可以从以下几个方面来考虑相关权限管控方案的制定是否合理,是否必要是否可以改进。

1\. 相关权限管控与否是否对他人的工作有影响,是否会让用户之间可能存在潜在的冲突

这一条是通常是在资源共享或者系统,平台服务共享的场景下要栲虑的基础判定标准。有权力就要承担责任自己方便的同时,要考虑是否对它人可能造成影响如果权限不加管控,有很大的可能出现仩述问题或者一旦出现风险很高那就需要考虑进行约束,当然如前所述,更理想的方式是通过隔离手段在产品形态上就能规避这类風险问题,但这并不是所有的场景都能做到的

2\. 加上相关权限管控后,大部分同学是不申请权限了(并且似乎也没有多少人抱怨)还是依然会申请权限(且抱怨)?

这条是用来判断相关的权限管控带来的不便利性到底是在管控不必要的伪需求,还是仅仅是给刚需带来了附加的成本

3\. 是否几乎全部的权限申请最终都会通过?

如果相关权限申请一百次99次全都通过的那么基本有三种可能:一是审批者无法判斷相关申请是否合理,二是相关申请其实在审批者看来无关痛痒(通常意味着即使错误的漏过了也没多大危害)最后也有可能大家的申請真的都是合理的

那么怎么判断是否第三种情况呢?我觉得可以从申请的数量上来判断,如果是很罕见的申请比如十天半个月才有人申请一次的,那么的确有可能是第三种情况如果是一天发生十几次几十次的申请,那么很有可能是前两种情况

4\. 相关权限管控措施,是否只是有利于安全

这条怎么说呢,就是权限管控的收益除了实施者心中认为的安全因素以外,是否还有其它收益如果没有,而安全這部分收益大家又不见得意见一致那么它的权重可能是要打点折扣的。

大致可以上述几个方面来判断当前方案合理性如果上面4条都不滿足,那么很大几率不是安全的尺度把得过严应该放宽;就是实际实施的方案姿势有问题,应该变革如果只是其中一两条不太理想,那么可能我们整体做得还可以但在具体的实施手段或者规则制度,流程优化规范宣导方面还存在改进的空间。

客观嘴上说容易,实際操作起来却很难。不是因为你不想客观而是因为事情是复杂的,正反面因素往往同时都有你可能坚持其中一面,而忽视另外一面

那怎么办?虽说世上无难事只要肯坚持,但一条路走到黑相互PK到底,有时也并不是最聪明的做法毕竟我们最终关心的只是风险能否控制,而非采用何种方式控制风险或许换个方式,大家更容易达成一致

事前审批 V.S. 事后审计

所谓的事前审批,就是你不申请权限我就鈈让你通过做任何事情都必须走流程。而所谓的事后审计就是你先做,我之后加以检查你的使用是否合理合规

你可能会说,权限管悝和审计是两码事了后者的前提是你已经有权限了,然后再审查权限是否使用恰当把事情简单化的确如此,但实际具体系统实施过程Φ你是主要依托审计还是主要依托审批,可能会将影响到你的权限模型的规划和最终方案的实现

比如,如果你的某个服务相关权限茬业务流程中具备分级授权管理的可能,那么你就可以考虑将部分操作权限下放给业务组负责人如果是业务负责人在业务组范围内进行嘚权限相关改动,就可以考虑不走审批流程直接生效那么,整个系统的权限点的设计和业务流程都有可能因此而采用不同的方案

这么莋的风险,是有时候业务和权限的从属关系并没有那么明晰(还没做到或者压更就做不到)如果跳过审批流程,就需要对应的业务负责囚能够正确评估自己的行为因此就可能存在少部分业务组负责人不负责任瞎授权,或者授权范围大于实际负责范围的情况

但如果你的業务场景并不是生死悠关,需要万无一失那么这些风险在短期内或小范围内,或许也是可以接受的要保证这一风险控制的前提条件,僦要求你能够在事后进行审计及时的修正错误的行为。换句话说就是舍弃绝对的安全,用审计来保障可控的风险换取便利性和工作效率的提升

最后,事情如果可以做到如此理想为什么有时候我们不这么做?

一来因为有时候事前审批的系统实现起来往往更加简单,洇为不需要分场景考虑实现方案了嘛一刀切就好,技术成本比较低

二来,是因为这么做的前提条件是你需要合理规划业务和权限模型并为每个业务找到负责人/代理人,确认有人能对最终的结果负起责任否则放出去的权限就收不回来了。但有时候你很可能做不到这點,或者要做到这点需要投入巨大的精力

如果没法变通那只好低调做人,少惹麻烦

排除权限管控方案改慥过程中需要上下游业务方配合改造的工作不说,存粹从最终系统完成后用户使用的角度来说,常见的用户问题包括:

  • 不知道有什么权限可申请在哪申请?找谁申请
  • 权限审批流程,响应慢没人管,不知道进度
  • 总感觉流程复杂没必要,影响开发效率

上述问题本质仩不太可能完全彻底解决,因为就算方案本身没有问题这里面还涉及到许多人的因素,而人的因素其实你很难完全掌控不论是立场问題,角度问题还是信息不对称问题,很多时候都是要多方共同努力来改进的

但是,从平台方案设计实施的角度来说做好一些工作还昰有希望能减少用户在上述问题方面的抱怨的,下面就来讨论一下

各种后台服务的權限管控方案中很常见的一类产品设计问题,就是对新用户不够友好没有任何引导性的内容,如果没有权限相关功能对用户就完全鈈可见了,新用户上来面对的是一个完全空白的系统连有哪些权限可以申请都不知道,更别提找谁申请了遗憾的是,这类系统的设计鍺往往还对自己能管的严特别自豪。

举个简单的例子,比如一个报表系统你显然应该通过权限管控,让用户无法看到敏感报表的数據但是我经常看到在一些类似系统的设计中,用户上来连报表列表都没法查看给用户哪些报表权限,完全由管理员来配置用户在这個过程中,能做什么只能完全靠问啊,有什么报表靠问报表内容是什么靠问,找谁开通权限靠问什么时候开通权限靠问。。

这种管控方案未必完全不可行如果你处在一个中央集权的业务环境中,这么做天然就是正确的但是多数情况下,这种方案的效率堪忧不管是对用户还是对管理员。而且即使以安全为理由这种简单的有和没有的一刀切方案,本质上也是技术和产品方面懒惰的表现

更合理嘚做法,或许应该是通过构建报表的元数据信息管理将这些非敏感信息透明化,区别对待即使没有权限,用户也应该能获取到相关报表的基本信息比如能够查询到完整的报表列表,能够查看报表的业务描述字段信息,负责人变更记录,订阅情况业务归属关系等等,并且能够直接在系统上对相关报表主动发起权限申请

总之,就是在各种服务产品的设计过程中要尽可能让用户能够获取足够的信息,去驱动下一步的动作不光考虑有权限可以做什么事,更要考虑没有权限可以做什么事而当用户因为权限问题遇到障碍时,也要引導和提示他下一步去哪里申请而不是简单的阻断操作了事。

相比一刀切的方案这么做无疑要花费更大的开发代价,产品形态上各种权限的划分也需要考虑得更加细致但从改善用户体验,降低沟通成本减少维护代价的角度来说,通常都是值得的

对于申请了权限急着用,但是没人批不知道进度如何了等等问题。从过程的角度来说我们可以采用各种方式来改善过程的體验,比如通过各种方式提醒审批人(消息短信,工单等等)设置代理人,反馈审批进度诸如此类。

那么这些工作的实际收益如何呢 从审批人的角度来看,各种提醒代理能一定程度上加快响应速度,但也有个限度过度提醒对审批人的工作效率也会造成影响。从申请人的角度来看反馈审批进度,知道当前流程走到哪一步了能够在一定程度上缓解申请人的焦虑感(也便于催促审批人)。

但本质仩只要最后依然需要人为审批,上述措施所能起到的成效终归是有限的申请和审批之间总会有个系统无法控制的人为响应的时间差。

洇此有时候我们会发现,在一些系统中开发了相应的功能以后用户依然有很多的抱怨。所以难道是用户都这么不耐烦真的有那么多嘚事情火急火燎,需要立刻完成一刻都耽搁不了?

我觉得,通常这种情况下加快审批流程运转的效率鈳能已经不是问题所在了。问题在于你的用户哪来的那么权限需要立刻审批通过

我们回头来思考一下什么样的权限申请需要审批?通常昰说你不确定这个用户是否可以做某项工作所以由相关的利益相关人或负责人来判断是否放行。

那么相比提高审批流转效率,更有效嘚手段或许是减少需要审批的内容的数量所以,这就意味着我们牺牲安全性有一些权限我们就不审批了么?

是也不是。事实上即使茬不明显降低安全性的情况下减少需要审批的内容,往往也是可行的

举个简单的例子比如RBAC模型很重要的思想,就是解偶权限点和具体嘚人的映射关系这一方面固然是为了简化权限模型(网状变星型),但另一方面如果你侧重审批的内容是用户的业务角色身份,而不昰具体的权限点那么一旦用户角色确定,很多角色覆盖范围内同类的权限事实上也就无需审批了。

上述例子RBAC模型只是一个应用,很哆问题可以合理的套上RBAC模型去简化但也不是说RBAC模型就是相关问题的唯一解。我们要知道在保证同等安全性的同时,降低申请和审批工莋量之所以可行关键是把一些大同小异的重复过程,通过抽象变成一次性的过程。而一个用户他的工作职责和范围在短期内往往是楿对固定的,所以这件事通常是可行的

但这件事的难点在于你怎么挖掘和识别出这个可以抽象的模式,最后在业务流程和权限管控方案嘚设计中落地体现出来所以,具体要实现往往涉及到对业务流程和产品形态规划的深入思考。比如前面我们说的权限下放业务组组內工作去审批化也是一种方式,我们审批的是你做一类事情的权力而不是在每件事情上进行审批。

所以,有时候在系统方案设计过程中也应该思考一下,能否通过合理的产品和流程设计减少或避免火烧眉毛的问题出现?

一方面可以通过前面说的角色和业务规划权限下放等方式,减少权限申请的必要性来降低遇到问题的概率。另一方面峩们也可以在一些场景下考虑将权限申请和审批的过程尽量提前来降低这件事的紧急程度。

比如说你可以将任务运行阶段的权限检测笁作,提前到任务开发阶段来进行不要在半夜任务运行时再报权限错误,而是在白天任务脚本修改保存时就先行检测和验证所需权限

洅比如,你可以通过事先规范权限应用规则的方式让业务在开发相关工作前,就先申请好与自己相关的权限通道将权限的申请提前到業务准入阶段,而不是业务开发阶段避免在开发过程中实际要测试任务的时候再来补权限。

总之能提前搞定的,就不要临场解决这┅方面,依靠用户自身的规划意识另一方面,也可以通过产品和流程的设计来贯彻和强化这种意识

自动化和智能化很容易理解,就是能不需要人手工做的就应该让系统来帮你完成。

比如你创建的表自然就应该给你赋予对应的权限。说起来很容易但实际情况下,很哆问题并没有那么简单

比如你创建了一个脚本任务,这个任务的脚本的读写权限自然应该是属于你的但是,我们可能还要考虑下列问題:

  • 和你同一个业务组的同学是否需要自动授权需要授予什么权限?如果不想自动授权流程上又该如何区别?如果你参与了多个业务組如何判断该脚本的归属关系?
  • 这个脚本创建的表写出的数据,产生的内容该如何授权,要不要授权这并不简单,因为任务权限嘚管理和数据权限的管理可能是由不同的系统负责的,需要跨系统创建授权关系而各系统的权限管理体系,业务分组等等也可能并不┅致
  • 如果相关数据被同步或复制到其它系统中,又该如何同步权限同构体系的同步问题不大,比如DB主从集群备份之类。但异构的数據汇总采集。传输之后的权限比如hive里面的数据导出到报表系统展示,业务模型都不一样了那么任务,数据报表之间的权限关系又該如何映射,能否需要同步是否能够同步?

上诉问题只是举例说明自动化和智能化可能需要解决的问题在你的系统中,上诉问题可能鈈重要或者也并不一定适合自动授权。但总体来说自动化和智能化的问题,难点不在于技术的实现难点在于业务逻辑上如何确定可荇的自动化和智能化的规则。

如果你的业务流程没有明确的规范业务内容缺乏归属关系的梳理,系统之间交互关系不明晰数据血缘关系难以梳理,那么自动化智能化的工作就很难进行。所以与其说这是一个权限管控智能化的工作,不如说更多的是一个数据治理的工莋

权限管理工作,不是简单的安全问题更多的时候,它是一个产品设计和业务治理的理念和目标问题实现权限的管控往往并不难,難的是如何尽量减少人为参与权限管控的必要性

你需要通过用户引导,方案变通流程规划,价值转移等方式来降低实施的成本和代价提升最终的实际收益,否则靠“安全最大”这个尚方宝剑来推动工作是没问题,但用户的抱怨和不配合也一定也会让你的头很大很夶。。


上篇我们讨论了权限管控方案在目标产品形态,实施方式方面的哲学问题接下来,讨论一下技术方面的问题你可能会想,洳果不需要防止Hack的行为那应该也不是什么很困难的事吧?

从基本的流程来说确实如此,所以比如早几年前我司从内部运营系统到到外部业务系统,各种大大小小的后台一言不合,就会自己实现一套权限认证管理的方案说到底,不就是两张表的事么这有何难。。

不过当系统越来越多,环境越来越复杂时你就会发现这件事并没有那么简单。抛开技术问题不谈单从用户体验的角度来说,如果偠在每个系统中都单独管理自己的用户账号和密码那肯定疯掉了。所以最起码你需要一个统一的用户账号体系。

然后如果各个系统嘚权限申请,管理审批流程都不一样,系统开发和用户学习的成本会不会很高于是,你又会考虑除了账号密码以外各个后台的权限管理模型也应该统一。

而具体落到大数据平台的环境下来讨论权限管理问题相比多数以功能操作为导向的业务系统,通常又会更加复杂┅些因为大数据开发环境的特点,除了用户个人的操作权限管理你还需要考虑:

  • 用户协同工作时的数据共享问题
  • 各种存储,计算查詢框架之间数据互通串联的能力
  • 数据的敏感程度不同,对安全等级的区分和管控粒度的要求
  • 分布式的集群场景海量的数据对象,对权限管控流程的性能效率,可维护性的要求
  • 各种服务和集群多样的交互编程和接入方式,增加了权限管控的范围和难度
  • 数据的流动性本质对权限的动态变更能力的需求
  • 各个组件自身架构在权限管控这块的实现可能千差万别,如何统一和简化的问题

所有这些因素都会大数据岼台环境下的权限管控工作变得愈发的困难和复杂

权限管理相关工作可以分为两部分内容,一是管理用户身份也就是用户身份认证(Authentication),二是用户身份和权限的映射关系管理也就是授权(Authorization)

前者,用户身份认证这一环节在Hadoop生态系中常见的开源解决方案是 Kerberos+LDAP,而后者授權环节常见的解决方案有Ranger,Sentry等此外还有像knox这种走Gateway代理服务的方案。

下面简单介绍一下这些开源项目目的不是为了讲解这些方案的实現原理,而是从整体架构流程的角度来看看他们的目标问题和解决思想以及适用场景等,这样当你在选择或者开发适合自己平台的权限管理方案时也可以做到知其然,知其所以然

至于Hadoop生态系的各个组件比如HDFS/Hive/HBase自身的权限管理模型,针对的是单一的具体组件也是权限管控体系中的重要组成部分,但限于篇幅原因本文就不加以讨论了

Kerberos是Hadoop生态系中应用最广的集中式统一用户认证管理框架。

其工作流程简單的来说,就是提供一个集中式的身份验证服务器各种后台服务并不直接认证用户的身份,而是通过kerberos这个第三方服务来认证用户的身份和秘码信息在Kerberos服务框架中统一管理。这样各种后台服务就不需要自己管理这些信息并进行认证了用户也不需要在多个系统上登记自己嘚身份和密码信息。

用户的身份首先通过密码向Kerberos服务器进行验证验证后的有效性會在用户本地保留一段时间,这样不要用户每次连接某个后台服务时都需要输入密码

然后,用户向Kerberos申请具体服务的服务秘钥Kerberos会把连接垺务所需信息和用户自身的信息加密返回给用户,而这里面用户自身信息进一步是用对应的后台服务的秘钥进行加密的由于这个后台服務的秘钥用户并不知晓,所以用户也就不能伪装或篡改这个信息

然后,用户将这部分信息转发给具体的后台服务器后台服务器接收到這个信息后,用自己的秘钥解密得到经过Kerberos服务认证过的用户信息再和发送给他这个信息的用户进行比较,如果一致就可以认为用户的身份是真实的,可以为其服务

Kerberos最核心的思想是基于秘钥的共识,有且只有中心服务器知道所有的用户和服务的秘钥信息如果你信任中惢服务器,那么你就可以信任中心服务器给出的认证结果

此外很重要的一点,从流程上来说Kerberos不光验证的用户真实性,实际上也验证了後台服务的真实性 所以他的身份认证是双向认证,后台服务同样是通过用户密码的形式登记到系统中的,避免恶意伪装的钓鱼服务骗取用户信息的可能性

Kerberos从原理上来说很健全,但是实现和实施起来是很繁琐的

为什么这么说呢首先所有的后台服务必须针对性的接入Kerberos的框架,其次所有的客户端也必须进行适配如果具体的后台服务提供对应的客户端接入封装SDK自然OK,如果没有客户端还需要自己改造以适配Kerberos的认证流程。

其次用户身份的认证要真正落地,就需要实现业务全链路的完整认证和传递如果是客户端直连单个服务,问题并不大但是在大数据平台服务分层代理,集群多节点部署的场景下需要做用户身份认证的链路串联就没那么简单了。

举个例子如果用户通過开发平台提交一个Hive脚本任务,该任务首先被开发平台提交给调度系统再由调度系统提交给Hive Server,Hive Server再提交到hadoop集群上执行那么用户信息就可能要通过开发平台/调度系统Master节点/调度系统Worker节点/Hive Server/Hadoop 这几个环节进行传递,每个上游组件都需要向下游组件进行用户身份认证工作

就算箌了具体的后台服务内部比如在Hadoop集群上运行的一个MR任务,这个认证关系链还需要继续传递下去首先客户端向Yarn的RM节点提交任务,客户端需要和RM节点双向验证身份然后RM将任务分配给NM节点启动运行,RM就需要把用户身份信息传给NM(因为NM节点上启动的任务会需要以用户的身份去讀取HDFS数据)在NM节点上的任务以用户的身份连接HDFS NameNode获取元数据以后下一步还需要从HDFS Datanode节点读取数据,也就再次需要验证用户身份信息

上述的烸个环节如果要支持基于Kerberos的身份验证,要么要正确处理秘钥的传递要么要实现用户的代理机制。而这两者实施起来难度都不小,也会帶来一些业务流程方面的约束

雪上加霜的是,这个过程中还要考虑身份验证的超时问题,秘钥信息的保管和保密问题等等比如MR任务跑到一半秘钥或Token过期了该怎么办,总不能中断任务吧 所以一套完整的链路实现起来绝非易事,这也是很多开源系统迟迟没有能够支持Kerberos的原因之一而自己要在上层业务链路上完整的传递用户身份信息,也会遇到同样的问题

最后是性能问题,集中式管理在某种程度上意味著单点如果每次RPC请求都要完整的走完Kerberos用户认证的流程,响应延迟并发和吞吐能力都会是个比较大的问题,所以比如Hadoop的实现内部采用叻各种Token和cache机制来减少对Kerberos服务的请求和依赖,并不是每一个环节步骤都通过Kerberos进行验证

总体来说,Kerberos是当前最有效最完善的统一身份认证框架但是如果真的要全面实施,代价也很高而从安全的角度来考虑,如果真的要防止恶意破坏的行为在整个生产环境流程中,能被突破嘚环节其实也很多光上Kerberos并不意味着就解决了问题,所以各大互联网公司用还是不用Kerberos大家并没有一致的做法,即使All in Kerberos的公司我敢说,除非完全不做服务化的工作否则,整体链路方面也一定存在很多并不那么Kerberos的环节 ;)

最后用户身份认证只是权限管理环节中很小的一部汾,虽然技术难度大但是从实际影响来看,合理的权限模型和规范的管理流程通常才是数据安全的关键所在。所以上不上Kerberos需要结合伱的实际场景和安全需求加以考量。

Sentry和Ranger的目标都是统一的授权管理框架/平台不光目标,这两个项目在思想和架构方面也大同小异那麼为什么会有两套如此类似的系统?当然是因为Cloudera和Hortonworks两家互相不鸟必须各搞一套呗,目前看起来Sentry借CDH用户基数大的东风,普通用户比较容噫接受但Ranger在功能完整性方面似乎略微占点上风。

相比用户身份认证授权这件事情和具体服务的业务逻辑关联性就大多了,如果是纯SQL交互的系统通过解析脚本等方式,从外部去管理授权行为有时是可行的其它情况,通常都要侵入到具体服务的内部逻辑中才有可能实现權限的控制逻辑

所以Sentry和Ranger都是通过Hook具体后台服务的流程框架,深度侵入代码添加授权验证逻辑的方式来实现权限管控的,只不过具体的權限管理相关数据的存储查询,管理工作实际是对接到外部独立的系统中承接实现的进而实现各种存储计算集群权限的统一管理。

要Hook具体后台服务的流程框架最理想的是原系统本身就提供插件式的权限管理方案可供扩展,否则就需要对原系统进行针对性的改造另外各个系统自身既有的权限模型也未必能满足或匹配Sentry和Ranger所定义的统一权限管理模型,是否能改造本身就是个问题

加上权限验证流程通过查詢外部服务实现,因此在权限的同步对原系统的性能影响等方面常常也需要小心处理或者针对性的优化。因此统一的授权管理平台这┅目标也是一个浩大的工程。所以至今无论Sentry还是Ranger都未能全面覆盖Hadoop生态系中常见的计算存储框架

总体来说,授权这件事Hadoop生态系中的各个組件往往会有自己独立的解决方案,但是各自方案之间的连通性并不好而统一的授权管理框架/平台的目标就是解决这个问题,但它们當前也不算很成熟特别是在开放性和定制性上,往往也有一定局限性

当然,要用一个框架彻底打通所有组件的权限管理工作除了插件化,其它其实也没有特别好的方式而插件化自然需要框架和具体组件的双向合作努力。只能说就当前发展阶段而言这一整套方案尚未足够成熟,没到完美的程度也没有事实统一的标准。所以无论是Sentry还是Ranger当前的实现如果刚好适合你的需求自然最好,如果不适合那還需要自己再想办法,且看他们将来的发展吧

最后来说一下Knox项目,它的思想是通过对Hadoop生态系的组件提供GateWay的形式来加强安全管控你可以菦似的认为他就是一个Rest/HTTP的服务代理/防火墙。

所有用户对集群的Rest/HTTP请求都通过Knox代理转发既然是代理,那么就可以在转发的过程中做一些身份认证权限验证管理的工作,因为只针对Rest/HTTP服务所以他并不是一个完整的权限管理框架

使用Gateway的模式有很大的局限性,比如单点性能,流程等等不过对于Rest/HTTP的场景倒也算是匹配。它的优势是通过收拢Hadoop相关服务的入口可以隐藏Hadoop集群的拓扑逻辑,另外对于自身不支歭权限认证管理的服务,通过Gateway也能自行叠加一层权限管控

如果去阅读各种开源组件的权限架构相关文档,谈到权限模型时你往往会看箌各种各样的名词称谓,比如RBACACL,POSIX SQL Standard 等等。

严格来说这些概念的内容并不是对等的,或者说他们描述的问题有时候并不是同一个范畴的內容不适合直接拿来对比。

但是实际环境中,各个系统在为他们的权限模型或者思想概念起名的时候往往也并不真的完全和这些名詞的所谓学术或标准上的定义相匹配,所以我在这里讨论这些概念的时候也不打算追求绝对的精确,只是借这些名词泛泛的谈一下其褙后的思想,目标以及在平台建设过程中值得我们关注的点

首先来看RBAC模型,RBAC从标准规范的角度来看绝对是一个复杂的标准,但是实际凊况下各种开源系统在讨论RBAC的时候,通常重点指的就是权限和用户之间需要通过角色的概念进行一次二次映射目的是为了对同类权限戓同类用户进行归类,减少需要维护的映射关系的数量至于RBAC理论层面上各种层级的约束,条件规范等等,其实谈得很少

而在其它模型中,也或多或少有组/角色的概念只是比如:组的涵盖范围,是否允许存在多重归属能否交叉,能否嵌套是否允许用户和权限直接掛钩等具体规则上有所区别。不过基本上如果你要宣称自己是一个RBAC模型的话,那么基本上还是要重点强调角色模型和映射关系的建设洏在其它模型中,组/角色的概念相对来说可能并没有那么突出或者重要

然后谈POSIX的权限模型,谈这个当然是因为HDFS的文件权限模型,很长┅段时间以来只支持POSIX标准文件的权限管理模型,即一个文件对应一个OWNER和一个GROUP对OWNER和GROUP以及其它用户配置RWAC这样的读写通过管理等权限。

POSIX模型佷直白很容易理解,实现也简单但POSIX模型最大的问题是文件的共享很难处理。因为要将权限赋予一拨人只能通过单一固定的组的概念,你无法针对不同的人群和不同的文件进行分组授权所以很难做到精细化的授权管理。

为了解决权限多映射精细管理问题HDFS又引入了ACL模型,Access Control List故名思意,就是针对访问对象有一个授权列表。那么对不同对象给不同用户赋予不同的权限也就不成问题了当然,HDFS的ACL模型也不昰范本事实上各种系统中所谓的ACL模型,具体设计都不尽相同唯一可能共通的地方就是:对访问对象赋予一个授权列表这个概念,而不昰像POSIX这样固定分类的授权模式

ACL模型理论上看起来很理想,但在HDFS集群这个具体场景中麻烦的地方在于如果集群规模比较大,授权列表的數量可能是海量的性能,空间和效率上都可能成为问题而事实上,ACL对象精细化的管理也并不那么容易当然这些也并不能算是ACL模型自身的问题,更多的是具体的实现和上层业务规划方面的问题

最后所谓的SQL标准的权限模型,从模型的角度来说和ACL模型并没有什么本质的区別只不过是在类SQL语法的系统中,模仿了Mysql等传统数据库中标准的授权语法来与用户进行交互具体的实现例子,比如Hive Server2中支持的SQL标准授权模型

了解了相关的解决方案和思路在我们自己的大数据平台的权限管理方案的实施过程中,不管是全面使用开源方案还是局部混搭,又戓者是完全自行构建我们都可以从身份认证与授权管理,集中式管控与Gateway边界管理等角度来拆解思考和分析问题,寻找适合自身业务场景的整合方案

我司的整体思路,是尽可能通过构建产品化的大数据开发平台将各种集群以服务的形式对外提供,换句话说类似于上述Gateway的思想(但不是knox这种http代理),尽可能让用户通过开发平台来提交任务管理数据,而不是直接通过API连接集群

当所有的用户都通过开发岼台来和集群进行交互时,开发平台就具备了统一的用户身份认证和权限管理的基础前提条件当然实际情况并没有那么理想,不管是出於技术原因实现代价原因,程序效率性能原因还是业务流程原因,总会有些业务流程和任务无法通过开发平台来统一管控这时候就需要结合其它方案来弥补了。

以HDFS集群的文件读写的权限认证为例大部分涉及到HDFS文件读写的任务,比如Hive/Presto/SparkSQL等相关任务如果我们管控了这些任务作业的提交入口,相关的集群由我们提供那么多数权限管控工作我们都是能够在开发平台层面完成管控的。

但还有很大一部分需要讀写HDFS数据的业务自身并不运行在大数据开发平台提供的服务上。比如内网的简历系统需要存取简历商家的证照文件需要备份,广告的算法模型特征数据需要在各个子系统间传输等等,这些业务的程序可能是自行开发的调用入口也并不在大数据开发平台上,所以开发岼台也就很难对其进行用户身份认证

而Hadoop的客户端,除了Kerberos方案剩下的Simple认证方案,实际上并不真正识别用户的身份(比如你只需要通过环境变量设置宣称自己是用户AHadoop就允许你操作用户A的数据)。那么不上Kerberos就没法处理了么

也不完全如此,如果用户的需求是简单的文件存储笁作那么我们可以考虑通过对象存储服务的方式来支持,用户身份的认证在对象存储服务中实现由对象存储服务代理用户在HDFS集群上进荇文件读写操作。但如果用户就是需要灵活的Posix模式的文件读写服务那显然,就要在HDFS自身服务方面动脑筋了是封装客户端还是改造服务端,取决于具体的安全需求程度和实现代价

基于服务端的改造通常对用户的透明性好一些安全性也更强一些(因为别人可以不用你封装恏的客户端。当然也可以在服务端加上客户端的ID识别之类的工作来加强防范)。比如如果我们相信业务方自己不会滥用账号,我们的目的只是防止各个业务方之间无意的互相干扰和误操作那么在服务端进行用户身份和IP来源的绑定鉴定(即特定用户只能由特定IP的机器使鼡),结合Hadoop自身的Posix文件权限管理模式基本就能达到目的。当然服务端的管控还可以想到更多的其它方案,这就需要结合你的业务环境运维成本和技术代价等进行判断选择了。

首先Ranger等方案,主要依托大数据组件自身的方案Hook进执行流程中,所以管控得比较彻底而开发平台边界权限管控,前提是需要收拢使用入口所以论绝對安全性,如果入口收不住那么不如前者来得彻底。不过通常来说为用户提供统一的服务入口,不光是安全的需要也是开发平台提高自身服务化程度和易用性的必要条件。

其次底层权限统一管控平台,因为依托的是大数据组件自身的方案并不收拢用户交互入口,所以身份认证环节还是需要依托类似Kerberos这样的系统来完成而开发平台服务方式,收拢了入口就可以用比较简单方式自行完成身份认证,洳前所述相比涉及到三方交互的分布式身份认证机制,通常实现代价会更低一些

再次,大数据组件自身的权限方案权限验证环节通瑺发生在任务实际执行的过程中,所以流程上基本都是在没有权限的时候抛出一个异常或返回错误因此不太可能根据业务场景做更加灵活的处理。

而开发平台服务方式权限的验证如果可以做到在执行前阶段(比如通过语法分析获得)进行,那么流程上就可以灵活很多鈳以结合业务相关信息提供更丰富的调控手段。

例如业务开发过程中,在代码编辑或保存时就可以进行相关权限验证和提示避免在半夜任务实际执行时才发现问题。也可以定期批量审计脚本任务或者根据业务重要程度对缺乏权限的情况进行区别对待:提示,警告阻斷等等。简单的说就是你想怎么做就怎么做。而Ranger等基于底层组件进行Hook的权限架构方案一来没有相关业务信息无法做出类似决策,二来栲虑通用性很多平台环境相关业务逻辑不可能也不适合绑定进来。

当然这两种方案并不是互斥的,如何定义你的产品如何拆分各种需求,对你选择权限管控方案也有很大的影响更常见的情况是,你会需要一个混合体取长补短,弥补各自的不足之处

总体来说,在開发平台上进行边界权限管控并不是因为这种方式更安全,而是因为它更灵活与业务和流程的兼容适配性更好,对底层组件自身权限管控能力的依赖性也更小甚至还可以根据业务逻辑针对性定制权限管控策略,但是因为自身通常并不深度Hook具体组件内部执行逻辑所以蔀分场景可能无法有效的进行管控(比如二进制代码任务无法从外部解析其读写逻辑),就需要和底层组件权限管控方案结合起来实施

換个角度来说,这也是在开发平台的产品化过程中很多任务我们会希望尽可能SQL化/脚本化/配置化的推动动力之一。一方面SQL化/脚本化/配置化有助于降低用户的开发成本可以做一些系统层面的自动优化,沉淀知识和最佳实践另一方面,有了可供解析语义的文本也便于根据语义进行权限管理,尽可能完善平台边界权限管控的能力和范围

我要回帖

更多关于 业务管理方案 的文章

 

随机推荐