当前位置: 首页 > news >正文

前端如何设计权限系统(RBAC / ABAC)?

很多人包括之前的我写前端权限,基本停在按钮的隐藏和路由的拦截等。

但如果只做到这里,本质上只是“写了一些 if 判断”。

那么前端权限系统到底在解决什么问题?

实际上,前端权限不只是安全系统,而是视图层的权限投影(Projection)

后端才是真正的“裁决者”,前端只是“渲染结果”,要攻击就攻后端,跟我前端无关(甩锅.png)。

这一点在很多实践里是共识:

  • 前端负责 UI 显隐、交互优化
  • 后端负责最终鉴权,大部分逻辑

如果前端越界去做“安全判断”,那就是架构问题,而不是实现问题。


一、从模型开始:权限其实是一个函数

权限系统可以抽象成一个函数:

function canAccess(user, action, resource, context) {return boolean
}

这其实就是经典模型:

Who + What + Resource + Condition → Allow / Deny

换句话说:

权限系统,本质是一个策略决策引擎(Policy Engine)

这点很多文章会提到,但很少有人继续往下拆。


二、RBAC:本质是“映射压缩”

RBAC(Role-Based Access Control)不是权限本身,而是:

一种“降维手段”

先看最原始模型:

User → Permission

如果直接这么做:

100 用户 × 100 权限 = 10000 条关系

这是不可维护的。

所以 RBAC 引入中间层:

User → Role → Permission

从数据结构角度看,本质就是:

const userRoles = ['admin']const rolePermissions = {admin: ['user:add', 'user:delete']
}function getPermissions(userRoles) {return userRoles.flatMap(r => rolePermissions[r])
}

RBAC 做的事情只有一个:

把 N×M 的关系压缩成 N+M

这也是为什么它在工程上非常好用


前端 RBAC 的真实实现

很多人写 RBAC,只写一句:

v-if="permissions.includes('user:add')"

但一个完整实现,其实至少包含三层:


1. 权限初始化(登录阶段)

// store/modules/auth.js
state = {roles: [],permissions: []
}async function fetchUserInfo() {const res = await api.getUserInfo()state.roles = res.rolesstate.permissions = res.permissions
}

2. 路由过滤(结构控制)

function filterRoutes(routes, roles) {return routes.filter(route => {if (!route.meta?.roles) return truereturn roles.some(r => route.meta.roles.includes(r))})
}

配合:

router.beforeEach((to, from, next) => {if (!hasRoutePermission(to)) {next('/403')} else {next()}
})

这是最典型的实现路径


3. 组件级权限(视图控制)

很多人直接写:

<button v-if="permissions.includes('user:add')" />

但更工程化的写法是指令化

app.directive('permission', {mounted(el, binding) {const { value } = bindingif (!store.permissions.includes(value)) {el.parentNode?.removeChild(el)}}
})

使用:

<button v-permission="'user:add'">新增</button>

4. 更进一步:统一入口(避免散落 if)

如果写过大型项目,会发现一个问题:

v-if="xxx" 到处都是

这时应该抽象:

function hasPermission(code) {return store.permissions.includes(code)
}

甚至:

function can(action, resource) {return permissionMap[resource]?.includes(action)
}

三、RBAC 的核心问题

它无法表达“条件”

例如:

只能编辑自己的数据
只能在工作时间操作
只能访问本部门数据

RBAC 做不到。

如果你强行用 RBAC:

editor_self
editor_department
editor_time_limited

这就是经典问题:

角色爆炸


四、ABAC:本质是“运行时求值”

ABAC(Attribute-Based Access Control)解决的不是结构问题,而是:

决策逻辑问题

从源码角度看,它其实就是:

function canAccess({ user, resource, env }) {return (user.role === 'finance' &&resource.ownerId === user.id &&env.time < 18)
}

也就是说:

权限不再是“查表”,而是“执行表达式”


示例:策略引擎(Policy Engine)

const policies = [{action: 'edit',resource: 'order',condition: (ctx) =>ctx.user.id === ctx.resource.ownerId},{action: 'delete',resource: 'order',condition: (ctx) =>ctx.user.role === 'admin'}
]function can(ctx) {return policies.some(p =>p.action === ctx.action &&p.resource === ctx.resource.type &&p.condition(ctx))
}

五、为什么前端不能纯 ABAC

从理论上看,ABAC 很优雅。

但在前端,会出现三个问题:


1. 状态来源不完整

前端拿不到:

  • 全量数据
  • 实时上下文

2. 性能问题

列表 100 条 × 每条 ABAC 判断

成本很高。


3. 可维护性问题

condition: (ctx) => ...

如果散落在各个组件里:

完全不可控


六、真实做法:不是选模型,而是“分层执行”

我们不应该问:

用 RBAC 还是 ABAC?

而是:

在哪一层用哪种模型


一个典型分层

1. 路由层 → RBAC(结构)

meta: {roles: ['admin']
}

决定:

能不能进入页面


2. 组件层 → RBAC(功能)

<button v-permission="'user:add'" />

决定:

能不能看到按钮


3. 数据层 → ABAC(核心)

function canEdit(item) {return item.ownerId === user.id
}

决定:

能不能操作数据


4. API 层 → 最终裁决

后端再次校验(必须存在)

七、很多人忽略的关键点:权限其实是“数据流问题”

你可以从另一个角度理解权限系统:

后端 → 返回权限数据↓
前端 → 投影到 UI

这就是:

权限 = 状态 + 渲染

而不是:

权限 = 判断逻辑


八、再抽象一层:权限系统就是一个“解释器”

如果再往源码层抽象:

RBAC:

permission = lookup(role)

ABAC:

permission = eval(policy)

统一之后:

permission = resolve(policy, context)

这其实就是:

一个 DSL(权限描述语言)解释器


九、一个更工程化的最终形态

我们可以把整个权限系统收敛成这样:

// policy.js
export const policies = {'user:add': (ctx) => ctx.user.role === 'admin','order:edit': (ctx) =>ctx.user.id === ctx.resource.ownerId
}// permission.js
export function can(key, ctx) {const fn = policies[key]return fn ? fn(ctx) : false
}

组件中:

<button v-if="can('order:edit', { user, resource: item })">

十、最后收敛

RBAC 解决的是“权限如何组织”,
ABAC 解决的是“权限如何计算”。

而前端权限系统真正做的,是:

把后端的权限决策结果,稳定地映射到 UI 上

它不单是安全系统,而是:

一个受约束的策略执行 + 视图投影系统
实际上如果做过一些比较大的后台系统,就知道权限不单只有菜单,页面,按钮,还有接口访问,数据等等一系列细分的权限。

http://www.jsqmd.com/news/747137/

相关文章:

  • 一直调用工具
  • 对比直接使用厂商原价taotoken官方折扣如何节省api成本
  • VC维与PAC学习在自修改系统中的理论与应用
  • 深度研究AI代理:多智能体协作实现自动化信息搜集与分析
  • 终极3DS游戏格式转换指南:5分钟掌握3dsconv将CCI转CIA
  • 输入参数、输出参数
  • 论文怎么降低aigc率?降ai率最有效的4个办法,建议收藏!
  • MoE架构在智能代码补全中的术语生成优化实践
  • 机器人动作雅可比惩罚:让机械臂运动更流畅
  • 机电文盲,摸索只使用python,来操作Lilygo T-WATCH-S3 可编程手表
  • Cloud Posse Helm Charts:面向生产环境的Kubernetes应用部署最佳实践
  • 基于SvelteKit与Supabase构建AI日记对话应用:全栈开发实战
  • iOS阅读神器香色闺阁保姆级配置教程:从书源导入到字体美化一步到位
  • 题解:学而思编程 汽水兑奖
  • 土耳其语NLI数据集TrMNLI构建与应用解析
  • 大模型推理优化:LT-Tuning框架与思维链技术解析
  • FPGA调试利器Manta:基于UART/Ethernet的实时交互与快速原型工具
  • 多镜头视频生成:三镜头训练框架与伪标签技术
  • 一天一个开源项目(第90篇):cmux - 为 AI Agent 时代设计的原生终端复用器
  • AI写论文利器!4款AI论文写作工具,解决写论文的各种难题!
  • 在 Hermes Agent 项目中接入 Taotoken 多模型服务的配置步骤
  • SharpKeys完全指南:如何免费重映射Windows键盘键位
  • 从零构建工业级代码仓库:Git规范、CI/CD与工程化实战指南
  • LT-Tuning框架:让AI实现渐进式复杂推理的新方法
  • 关于密集螺旋运动的内在几何学
  • Armv9架构下Cortex-A715内存管理与缓存优化解析
  • Linux服务器卡死别慌!手把手教你用SysRq魔术键‘抢救’进程与内存信息
  • LinkedIn自动化技能包:AI Agent集成与销售自动化实战
  • 从LiDAR原始数据到语义分割模型部署(Python 3D点云全链路工程化手册)
  • ChatGPT+Python实现Excel自动化:批量处理、拆分与筛选实战