角色权限设计的100种解法

以下作者结合自己的几次权限设计经历,提供一些所谓的经验套路,希望各位设计师从此微笑迎接权限需求。


以下作者结合自己的几次权限设计经历,提供一些所谓的经验套路,希望各位设计师从此微笑迎接权限需求。

角色权限设计的100种解法

一、令人头疼的权限设计

设计师在进行设计时,常常会抽象出对产品有诉求的多个角色,再依据角色的特性去梳理使用场?#23433;?#35774;计。

当角色之间的使用场?#23433;?#20914;突,不需要隔离时,我们会综合考虑这些角色的使用场景来设计解决方案。比如:网?#33258;?#38899;乐同时为需要听歌和听电台的用户,提供所有的功能。

角色权限设计的100种解法

当这些角色的使用场景完全不重叠、流程对立时,我们会设计完全独立的两套系?#24120;?#22914;滴滴的司机端和?#19997;投耍?/p>

角色权限设计的100种解法

但除了以上两种情况,在大多数B端产品中,基于流程公正性、信息安全性等因素考虑,各个角色的使用场景是部分通用,部分隔离的,这时候就需要引入“权限系?#22330;?#20102;。

角色权限设计的100种解法

设计师有时会对角色权限系统有一丝畏难情绪。

  • 一方面因为角色权限系统的配置作为一个非常后台的管理功能,在竞品调研过程中很难通过上帝视角去解剖其?#26032;?#36753;,自己琢磨又较难透彻;
  • 另一方面对于角色权限系?#24120;?#20570;好了并不能代表设计能力有多优秀,但一旦没做好就会导致整个流程不通、产品崩溃。所以设计师常对权限系统望而却步。

以下就?#25910;?#30340;几次权限设计经历,提供一些所谓的经验套路,希望各位设计师从此微笑迎接权限需求。

二、基于技术模型进行设计-RBAC模型

进行设计前,最好能够理解技术模型。在业界接受度较高的功能权限模型是RBAC(Role-Based Access Control)模型,其基本理念?#22681;?#35282;色”这个概念赋予用户,在系统中用户与权限之间通过角色进行关联,以这样的方法?#35789;?#29616;灵活配置。以下就模型与设计相关的几点做一下简单介绍。

1. 基本的RBAC模型

如果没有角色的概念,系统中?#32771;?#20837;一个用户,就需要为这个用户配置一遍权限,下图是wiki中直接为用户权限管理方式,可以看出管理成本巨大。

角色权限设计的100种解法

而引入“角色”概念后,如下?#25216;词荝BAC模型中最基本的模型:用户与角色可为多对一或多对多的关系,当一个用户的角色为多对多时,当前用户的权限是多个角色的并集。

角色权限设计的100种解法

此时只需要为角色赋予权限,能够大大减轻管理负担,同时将用户与权限解耦,提供更大的灵活性。

2. 引入用户组概念的RBAC模型

在大?#25512;教?#30340;应用上,试想如果用户量上万,新增一个角色时,可能需要为大量用户都分配一遍新的角色,工程量仍然巨大,此时即可以引入用户组的概念。如果部分用户的使用场景是相对一致?#31361;?#30784;的,我们可以把这些用户打包成一个组,基于这个组的对象进行角色和权限的赋予。

同理如果权限较多时也会存在一样的问题,处理方式是引入权限组的概念,将使用场景相对固定的一组功能或权限打包成组赋予角色。但是一般来讲一个系统中权限功能的体量是相对有限和可控的,所以?#23548;?#24212;用中对权限组的使用较少。

角色权限设计的100种解法

下图所示为mac系统中运行添加用户组,并以用户组为单位配置权限。

角色权限设计的100种解法

需要注意的是?#35789;?#26377;用户组或权限组的存在,?#37096;?#20197;?#24066;?#29992;户或权限与角色直接关联,这个可以视具体业务情况而定。

3. 角色继承的RBAC模型

在一个业务场景中,如果角色需区分:设计主管、设计组长、设计成员,并且管理方式为向下兼容时,则需使用角色继承的RBAC模型。上层角色继承下层角色的全部权限,且可额外赋予权限。

角色权限设计的100种解法

此时除了对角色进行定义,还需要管理角色间的关系,通过关?#36947;?#20307;现角色的层级关系,从而达到继承权限的效果。角色的继承关系主要有两种:树形?#24049;?#26377;向无环图。

角色权限设计的100种解法

继承关系常常来?#20174;?#20844;司团队的组织结构,此时常将角色与组织结构进行关联达到继承角色模型的效果。如下图所示的?#37213;?#23398;,其角色是“三级团队负责人?#20445;?#19982;其并列的小组中有多个“三级团队负责人”的角色,但依?#25509;?#24038;侧的组织结构树,各级负责人仅有查看和操作自己下属子节点的权限。

角色权限设计的100种解法

4. 限制的RBAC模型

在一个产品或系统中,部分角色可能是需要隔离的、不?#24066;?#34987;同时赋予一个人的。跟大家熟知的?#23433;?#33021;既是‘运动员’又是‘裁?#24615;薄?”一个道理。

因此,对于众多角色中的一组,只能是单选的关系,但多组角色之间可以共同存在。如下图中,一个用户可以既为设计师又为管理员,但在设计师角色组中仅能被赋予一个角色,在管理员角色组中?#27493;?#33021;被赋予一个角色。

角色权限设计的100种解法

此外,限制还有可能是数量上的,比如一个产品组中必须有且只有一个管理员,不?#24066;?#21024;除或再分配管理员角色,仅?#24066;?#23558;负责人角色变更。

角色权限设计的100种解法

限制的模型不仅仅对分配过程产生影响,有时?#35789;?#25317;有了多种角色,因为不同的角色?#37213;?#19968;个功能的使用方?#20132;?#25968;据会产生冲突,所以使用时也需要进行限制。如下图所示为同一时间仅?#24066;?#20197;一个身份登录。

角色权限设计的100种解法

根据不同的业务需求,限制的形式很多。需要注意的是不能仅依赖后端限制,而是要在前端展示清晰的规则和恰当的限制,避免用户出错和沮丧。

三、权限的拆分与设计

通过RBAC模型已经能够很好的搭建起用户、角色与权限之间的关系了。但具体是?#35009;?#26679;的关系,以及“权限”这个抽象的概念具体如何规划?

这些都需要分析清楚才能进一步设计出完善的权限系?#22330;?/p>

首先需要知道,一般产品的权限由页面、操作和数据构成。页面与操作相互关联,必须拥有页面权限,才能分配该页面下对应的操作权限。数据可被增删改查。

整体关系如下图所示:

角色权限设计的100种解法

因此,在设计之初我们就需要考虑到未来可能区分角色的地方,尽量解耦、模块化。对于技术?#27492;担?#27599;一个页面模块、每一个操作都最好使用独立的接口。对于设计?#27492;担?#38656;要保障所有角色因为权限而屏蔽掉部分操作和数据后,页面和流程?#38405;?#20307;验流畅。

保证初期设计支持后,配置权限时,还需要注意以下几点:

(1)确定是否支持前端配置

如果角色和权限相对固定,则一般将角色与权限的关系可以写在后台,改动时需要后端变更且重新上线。这种情况适用于公司内部系统等只有一个使用主体的系?#22330;?/p>

如果需要自定义角色或者每个角色在不同使用者的场景下有不同的权限,则需要将角色的定义、角色与权限之间的配置体现在“前端用户配置页面”。这种情况适用于有频繁变动的自定义角色权限,和有租户体系的系?#22330;?/p>

(2)以基本单元拆分,以业务逻辑配置

一般可将每个对象的“增、删、改、查”各自作为一个基本的权限单元。打个比方,在“人员管理”中,查看人员列表、添加人员、删除人员、编辑人员信息最好拆分为4个权限单元。在技术和设计上,我们希望能尽量做到解耦和模块化。

但是在业务层面有些操作?#35789;?#19968;体的。这些不能拆开的权限在“前端用户配置页面”中建议打包成一个整体提供配置。例如:如果我们确定在系统的现有和未来业务中,仅分为普通成员有“人员管理”的查看权限,管理员有操作权限,则可将“增、删、改?#27604;?#20010;基本权限单位合并为?#23433;?#20316;”权限进?#20449;?#32622;。

(3)页面权限优先于操作和数据权限

必须配置了页面模块权限后,才能配置当前页面模块下具体的操作权限,以及页面模块的数据展示权限。

(4)查看权限优先于增删改权限

正常情况下,一定要先能查看某个模块或操作,其它的增删改操作才有意义。因此在设计时,应在获取查看权限前限制其它权限的配置,或者配置其它权限时默认赋予查看权限。

(5)角色与权限的多种关系

角色与权限的关系不仅是单纯“是/否关系?#20445;?#36824;包括以某种限制进行操作,和以某种程度访问数据。

例如在“人员管理”中:

  • 数据范围:用户拥有查看人员列表的权限,但仅能查看自己所在的团队;
  • 数据边界限制(上限等):添加人员时不能超过20个等。
  • 数据字段:HR能查看人员列表中包括职级、薪资等字段,其它角色仅能查看姓名邮箱等字段;

(6)角色与权限的设计表达

在传达一个系统的权限设计规则时,设计师常常习惯用主观最直接的方式表达想法,如用“当……时,就……”的句式来表达。但一个?#25945;?#20013;涉及的权限规则是非常多的,当通篇以这样的形式描述时,表达对象将很难理解。

正确的描述方式:更清晰的是基于开发的语言,和技术模型的结果进行表达。将各角色与权限单元绘制成网格,每个交叉点网格中描述该角色与权限的数据关系和限制。

如下图所示:

角色权限设计的100种解法

四、需要注意的Tips

1. 隐形的admin

在可自定义角色和权限的系统中,一般需要预留一个admin角色来进行系统的初始配置,用于添加首批的业务人员和配置基本的角色。

有的系统?#24615;市?#23384;在上帝视角的admin角色,则其可以作为“超级管理员”显示在角色配置的列表中。有的系统中不?#24066;?#36825;种角色存在,则可将这种角色设置为隐形的状态,仅赋予维护系统的工作人员。

2. 初始权限的赋予

对于?#24066;?#29992;户自行加入的系?#24120;?#38656;要设定一至多个默认的角色,有时可以?#22681;?#26377;最基础权限的“游客”角色。

初始权限还可以与用户既有的某些数据字?#35859;?#34892;关联,如添加用户时获取?#25509;?#25143;的岗位为“设计师?#20445;?#21017;直接赋予“设计师”角色的权限。

3. 人员管理中对自己的处理

在人员管理中,管理员角色处理自己时需要额外注意。因为如果修改或删除了自己角色后,可能导致系统没有管理角色,从而无法添加其他成员和正常运行。设计时?#21830;砑优卸希?#24403;自己为唯一管理角色时,禁止编辑和删除。

4. 无页面权限的提示

虽然可?#37213;?#36807;页面权限限制直接隐藏当前用户没有权限的页面,但不能排除用户获取到权限外的url地址。当用户意外访?#23454;?#27809;有权限的页面时务必提供“无权限”的提示,避免用户认为系统bug。

最后

总结一下,整个权限系统设计就是定义各个节点和节点间关系的过程。

节点包括:
  • 用户;
  • 用户组;
  • 角色;
  • 角色组;
  • 权限(页面、操作、数据);
  • 权限组(页面、操作、数据);
关系包括:
  • 是/否关系;
  • 继承关系;
  • 限制关系(互斥、范围限制、边界限制、字段限制……);
  • ……

梳理清楚所?#26032;?#36753;后,通过灵活定义节点和组合各节点之间的关,便能够轻松完成角色权限设计的100种解法。

 

作者:蒋蕊遥,目标导向的交互设计师,负责设计规范、数据?#25945;ǎ?#20219;务管理?#25945;?#31561;B端产品。设计的目的是解决问题和革新流程,但解决问题和革新流程的方法从来都不止设计

本文来源合作媒体@网易UEDC,作者@蒋蕊遥

题图来自 Pexels,基于 CC0 协议

原?#27425;?#31456;,作者:金香槟运营,如若转载,请注明出处:http://www.ptffy.club/19299.html

征服者入侵APP下载
排3走势图带连线 吉林微乐麻将没有进入房间 皇冠比分90vs足球指数手机 大发pk10全天在线计划 世界杯比分直播比分 东方6+1开奖号 足彩比分推荐预测app 河南11选5结果 河北20选5 辽宁11选5杀码 江苏11选5走势图 打开云南十一选五的开奖结果 云南11选5手机板 打麻将发红包不封群软件 bf.310v大赢家比分 越南快5开奖网站