將軍令:資料安全平臺建設實踐

美團技術團隊發表於2019-02-15

背景

近期,業內資料安全事件頻發,給相關企業造成了無可挽回的損失,更為資料安全防護意識薄弱的企業敲響了警鐘。如何對公司內部資料最為集中的資料分析、資料服務、資料治理等各種資料類產品進行許可權管控,已經成為資料安全建設中最為重要的任務。

如果從控制力的角度來進行劃分的話,許可權管控可以分為功能級許可權管控和資料級許可權管控。早期的資料安全產品大多使用傳統的許可權模型,只能實現功能級許可權管控,無法進行資料級許可權管控。基於資料類產品更高的安全要求,我們需要構建一個同時滿足各類產品資料安全的平臺。

為此,美團使用者平臺應用研發組不僅設計了能表達和管控各種複雜關係的許可權模型,還針對事前、事中、事後等三個場景,分別設計了審批、許可權、審計三個子系統以保障資料安全的完整閉環,進而滿足資料安全的各種要求。

將軍令:資料安全平臺建設實踐
圖1 許可權背景

功能應用類產品的許可權表達,一般為“是否有許可權”,而資料類產品許可權表達的關係更加複雜。例如資料類產品的報表,不僅需要表達出使用者能否訪問這個報表,而且需要表達出使用者能訪問報表中的哪些維度、指標以及維值的範圍。還需要告知這些維度指標來自於哪些庫表模型,是否有許可權訪問以及建立報表。

許可權模型

傳統的許可權模型有ACL(Access Control List)訪問控制列表,RBAC(Role-Based Access Control)基於角色的訪問控制等。以上模型比較適用於應用型別產品的許可權管控,而資料型別的產品對資訊保安的要求更高,而且各類資源間的關係也更復雜,使用傳統的模型難以將內部關係進行清晰的表達,所以我們在RBAC許可權模型的基礎上,擴充套件設計了新的許可權模型。

將軍令:資料安全平臺建設實踐
圖2 傳統許可權模型

如圖2所示,傳統的許可權模型:
  • ACL訪問控制列表,使用者與許可權直接關聯,直接維護使用者與列表中資源的關係從而達到許可權管控的目的。

  • RBAC模型則是角色與許可權進行關聯,使用者成為相應的角色而獲得對應的許可權。

為什麼要設計新的許可權模型?

  1. ACL模型是使用者與資源直接建立關係,沒有角色的概念。當某些使用者需要一批同樣資源的許可權時,賦權操作就變得很複雜,此時這種模型就不太適應了。

  2. RBAC模型引入了角色的概念,角色與資源建立關係。當某些使用者需要一批同樣資源的許可權時,只需要構建一個角色並賦予使用這批資源的許可權。當使用者加入這個角色時,則擁有該角色的所有許可權。解決了賦權操作複雜的問題。

相關文章