当前位置: 首页 > news >正文

处方流转平台权限控制模块设计(基于RBAC模型)

这是基于笔者的一些经验设计并加以完善的方案,仅供参考。

处方流转平台权限控制模块设计(基于RBAC模型)

1. 需求分析

处方流转平台需要严格的权限控制,确保:

  • 患者隐私数据保护
  • 处方开具、审核、调配、发药等流程的合规性
  • 不同角色(医生、药师、管理员等)的操作权限隔离
  • 符合医疗行业法规要求(如HIPAA、GDPR等)

2. RBAC模型设计

2.1 核心组件

用户(User) ← 用户-角色关联 → 角色(Role) ← 角色-权限关联 → 权限(Permission)

2.2 数据库设计

-- 用户表
CREATE TABLE users (user_id VARCHAR(36) PRIMARY KEY,username VARCHAR(50) NOT NULL UNIQUE,password_hash VARCHAR(255) NOT NULL,real_name VARCHAR(100),department_id VARCHAR(36),is_active BOOLEAN DEFAULT TRUE,created_at TIMESTAMP DEFAULT CURRENT_TIMESTAMP
);-- 角色表
CREATE TABLE roles (role_id VARCHAR(36) PRIMARY KEY,role_name VARCHAR(50) NOT NULL UNIQUE,description TEXT,created_at TIMESTAMP DEFAULT CURRENT_TIMESTAMP
);-- 权限表
CREATE TABLE permissions (permission_id VARCHAR(36) PRIMARY KEY,permission_code VARCHAR(100) NOT NULL UNIQUE,permission_name VARCHAR(100) NOT NULL,resource_type VARCHAR(50) NOT NULL,  -- 如"处方"、"患者"、"药品"等action VARCHAR(50) NOT NULL,         -- 如"create","read","update","delete"description TEXT,created_at TIMESTAMP DEFAULT CURRENT_TIMESTAMP
);-- 用户-角色关联表
CREATE TABLE user_roles (user_id VARCHAR(36) NOT NULL,role_id VARCHAR(36) NOT NULL,PRIMARY KEY (user_id, role_id),FOREIGN KEY (user_id) REFERENCES users(user_id),FOREIGN KEY (role_id) REFERENCES roles(role_id)
);-- 角色-权限关联表
CREATE TABLE role_permissions (role_id VARCHAR(36) NOT NULL,permission_id VARCHAR(36) NOT NULL,PRIMARY KEY (role_id, permission_id),FOREIGN KEY (role_id) REFERENCES roles(role_id),FOREIGN KEY (permission_id) REFERENCES permissions(permission_id)
);

2.3 典型角色定义

  1. 医生(Doctor)

    • 权限:处方创建、修改(限未审核状态)、查看本人开具处方
    • 特殊约束:只能开具所属科室的药品
  2. 药师(Pharmacist)

    • 权限:处方审核、调配、发药、查看所有处方
    • 特殊约束:调配需双人审核
  3. 药房管理员(PharmacyAdmin)

    • 权限:药品库存管理、处方统计查看
    • 特殊约束:无药品调配权限
  4. 系统管理员(SystemAdmin)

    • 权限:用户管理、角色管理、权限配置
    • 特殊约束:无医疗业务操作权限
  5. 患者(Patient)

    • 权限:查看本人处方、处方流转状态查询
    • 特殊约束:仅能访问本人数据

3. 权限控制实现

3.1 权限验证流程

1. 用户登录 → 获取JWT令牌(包含用户ID和角色)
2. 每次API请求携带JWT
3. 权限拦截器:a. 解析JWT获取用户角色b. 查询角色对应的权限集c. 验证当前请求资源+操作是否在权限集中
4. 通过 → 继续处理; 拒绝 → 返回403

3.2 代码实现示例(Java Spring Boot)

// 自定义权限注解
@Target(ElementType.METHOD)
@Retention(RetentionPolicy.RUNTIME)
public @interface RequiredPermission {String resource();String action();
}// 权限拦截器
@Component
public class PermissionInterceptor implements HandlerInterceptor {@Autowiredprivate PermissionService permissionService;@Overridepublic boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) {// 1. 获取当前用户角色Authentication auth = SecurityContextHolder.getContext().getAuthentication();String roleId = auth.getPrincipal().getRoleId();// 2. 获取请求资源和方法HandlerMethod handlerMethod = (HandlerMethod) handler;Method method = handlerMethod.getMethod();String requestUri = request.getRequestURI();// 3. 检查方法级权限注解if (method.isAnnotationPresent(RequiredPermission.class)) {RequiredPermission permission = method.getAnnotation(RequiredPermission.class);if (!permissionService.checkPermission(roleId, permission.resource(), permission.action())) {throw new AccessDeniedException("权限不足");}}// 4. 额外业务规则检查(如数据归属)checkDataOwnership(auth, request);return true;}private void checkDataOwnership(Authentication auth, HttpServletRequest request) {// 示例:验证患者只能访问自己的处方if (request.getRequestURI().startsWith("/api/prescriptions") && "PATIENT".equals(auth.getRole())) {String prescriptionId = request.getParameter("id");if (!prescriptionService.isOwnedByPatient(prescriptionId, auth.getUserId())) {throw new AccessDeniedException("无权访问该资源");}}}
}

3.3 权限服务实现

@Service
public class PermissionServiceImpl implements PermissionService {@Autowiredprivate RolePermissionMapper rolePermissionMapper;@Overridepublic boolean checkPermission(String roleId, String resource, String action) {// 1. 查询角色所有权限List<Permission> permissions = rolePermissionMapper.findByRoleId(roleId);// 2. 检查是否包含所需权限return permissions.stream().anyMatch(p -> p.getResourceType().equals(resource) && p.getAction().equals(action));}@Overridepublic Set<String> getUserPermissions(String userId) {// 获取用户所有权限(用于前端动态菜单)return rolePermissionMapper.findPermissionsByUserId(userId).stream().map(p -> p.getResourceType() + ":" + p.getAction()).collect(Collectors.toSet());}
}

4. 高级功能设计

4.1 动态权限管理

  • 提供管理界面进行角色权限配置
  • 权限变更实时生效(通过权限缓存刷新机制)
  • 权限变更审计日志

4.2 数据级权限控制

除常规RBAC外,增加数据过滤规则:

// 在数据访问层自动添加过滤条件
@Repository
public class PrescriptionRepositoryImpl implements PrescriptionRepositoryCustom {@Autowiredprivate SecurityContext securityContext;@Overridepublic List<Prescription> findAccessiblePrescriptions() {CriteriaBuilder cb = entityManager.getCriteriaBuilder();CriteriaQuery<Prescription> query = cb.createQuery(Prescription.class);Root<Prescription> root = query.from(Prescription.class);// 根据用户角色添加不同过滤条件if (securityContext.isDoctor()) {query.where(cb.equal(root.get("creatorId"), securityContext.getUserId()));} else if (securityContext.isPharmacist()) {// 药师可查看所有处方} else if (securityContext.isPatient()) {query.where(cb.equal(root.get("patientId"), securityContext.getUserId()));}return entityManager.createQuery(query).getResultList();}
}

4.3 权限继承与组合

  • 支持角色继承(子角色继承父角色所有权限)
  • 支持权限组(将常用权限组合打包)

5. 安全增强措施

  1. 权限变更审计:记录所有权限配置变更
  2. 定期权限复核:强制要求定期检查用户权限分配
  3. 敏感操作二次认证:如处方删除需短信验证
  4. 最小权限原则:新用户默认无权限,需显式分配
  5. 会话管理:支持强制下线、会话超时

6. 性能优化

  1. 权限缓存:使用Redis缓存用户权限集,设置合理过期时间
  2. 批量检查:对批量操作进行优化,避免N+1查询问题
  3. 权限索引:确保权限相关查询字段有适当索引

总结

处方流转平台的权限控制模块设计应:

  1. 严格遵循RBAC模型,实现角色与权限的解耦
  2. 结合医疗行业特点,设计符合法规要求的权限规则
  3. 实现方法级和数据级的双重权限控制
  4. 提供灵活的权限管理界面供管理员使用
  5. 确保系统性能的同时不降低安全性

这种设计可以满足处方流转平台复杂的权限控制需求,同时保持系统的可维护性和扩展性。

http://www.xdnf.cn/news/252217.html

相关文章:

  • Midjourney 绘画 + AI 配音:组合玩法打造爆款短视频!
  • Notion 系列(一):页面与数据库的结构化实践
  • [Android] 网易爆米花TV 2.0.0.0429(原网易Filmly,支持多网盘的TV版、电脑版带海报墙播放器)
  • 【Java IO流】IO流详解
  • 【Linux】PetaLinux开发
  • 一个读写excel的简单程序(golang)
  • 云原生后端架构的优势与最佳实践
  • Unity 与 Lua 交互详解
  • docker 官方:在 alpine 上安装 python 的方法
  • Sphinx 文档图片点击放大
  • 内部类(3):匿名内部类
  • 藏文情感分析器入门学习实践
  • Electron学习+打包
  • 【Java函数式编程-58.2】深入理解Java中的Function函数式接口
  • iO(不可区分混淆)是Web3隐私的圣杯?
  • xshell 左边的会话管理器不见怎么办?
  • d202552-sql
  • 深入解析MapReduce:大数据处理的经典范式
  • 基于建造者模式的信号量与理解建造者模式
  • Linux架构篇、第一章_03安装部署nginx
  • 第二十周:项目开发中遇到的相关问题(一)
  • 深入理解 MyBatis 代理机制
  • 使用mybatis实例类和MySQL表的字段不一致怎么办
  • 软件测试概念
  • 本地大模型编程实战(32)用websocket显示大模型的流式输出
  • smss源代码分析之smss!SmpLoadSubSystemsForMuSession函数分析加载csrss.exe
  • 全感官交互革命:当 AI 大模型学会 “看、听、说、创”
  • 滑动窗口leetcode 209和76
  • rabbitMQ如何确保消息不会丢失
  • [学成在线]22-自动部署项目