处方流转平台权限控制模块设计(基于RBAC模型)
这是基于笔者的一些经验设计并加以完善的方案,仅供参考。
处方流转平台权限控制模块设计(基于RBAC模型)
1. 需求分析
处方流转平台需要严格的权限控制,确保:
- 患者隐私数据保护
- 处方开具、审核、调配、发药等流程的合规性
- 不同角色(医生、药师、管理员等)的操作权限隔离
- 符合医疗行业法规要求(如HIPAA、GDPR等)
2. RBAC模型设计
2.1 核心组件
用户(User) ← 用户-角色关联 → 角色(Role) ← 角色-权限关联 → 权限(Permission)
2.2 数据库设计
-- 用户表
CREATE TABLE users (user_id VARCHAR(36) PRIMARY KEY,username VARCHAR(50) NOT NULL UNIQUE,password_hash VARCHAR(255) NOT NULL,real_name VARCHAR(100),department_id VARCHAR(36),is_active BOOLEAN DEFAULT TRUE,created_at TIMESTAMP DEFAULT CURRENT_TIMESTAMP
);-- 角色表
CREATE TABLE roles (role_id VARCHAR(36) PRIMARY KEY,role_name VARCHAR(50) NOT NULL UNIQUE,description TEXT,created_at TIMESTAMP DEFAULT CURRENT_TIMESTAMP
);-- 权限表
CREATE TABLE permissions (permission_id VARCHAR(36) PRIMARY KEY,permission_code VARCHAR(100) NOT NULL UNIQUE,permission_name VARCHAR(100) NOT NULL,resource_type VARCHAR(50) NOT NULL, -- 如"处方"、"患者"、"药品"等action VARCHAR(50) NOT NULL, -- 如"create","read","update","delete"description TEXT,created_at TIMESTAMP DEFAULT CURRENT_TIMESTAMP
);-- 用户-角色关联表
CREATE TABLE user_roles (user_id VARCHAR(36) NOT NULL,role_id VARCHAR(36) NOT NULL,PRIMARY KEY (user_id, role_id),FOREIGN KEY (user_id) REFERENCES users(user_id),FOREIGN KEY (role_id) REFERENCES roles(role_id)
);-- 角色-权限关联表
CREATE TABLE role_permissions (role_id VARCHAR(36) NOT NULL,permission_id VARCHAR(36) NOT NULL,PRIMARY KEY (role_id, permission_id),FOREIGN KEY (role_id) REFERENCES roles(role_id),FOREIGN KEY (permission_id) REFERENCES permissions(permission_id)
);
2.3 典型角色定义
-
医生(Doctor)
- 权限:处方创建、修改(限未审核状态)、查看本人开具处方
- 特殊约束:只能开具所属科室的药品
-
药师(Pharmacist)
- 权限:处方审核、调配、发药、查看所有处方
- 特殊约束:调配需双人审核
-
药房管理员(PharmacyAdmin)
- 权限:药品库存管理、处方统计查看
- 特殊约束:无药品调配权限
-
系统管理员(SystemAdmin)
- 权限:用户管理、角色管理、权限配置
- 特殊约束:无医疗业务操作权限
-
患者(Patient)
- 权限:查看本人处方、处方流转状态查询
- 特殊约束:仅能访问本人数据
3. 权限控制实现
3.1 权限验证流程
1. 用户登录 → 获取JWT令牌(包含用户ID和角色)
2. 每次API请求携带JWT
3. 权限拦截器:a. 解析JWT获取用户角色b. 查询角色对应的权限集c. 验证当前请求资源+操作是否在权限集中
4. 通过 → 继续处理; 拒绝 → 返回403
3.2 代码实现示例(Java Spring Boot)
// 自定义权限注解
@Target(ElementType.METHOD)
@Retention(RetentionPolicy.RUNTIME)
public @interface RequiredPermission {String resource();String action();
}// 权限拦截器
@Component
public class PermissionInterceptor implements HandlerInterceptor {@Autowiredprivate PermissionService permissionService;@Overridepublic boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) {// 1. 获取当前用户角色Authentication auth = SecurityContextHolder.getContext().getAuthentication();String roleId = auth.getPrincipal().getRoleId();// 2. 获取请求资源和方法HandlerMethod handlerMethod = (HandlerMethod) handler;Method method = handlerMethod.getMethod();String requestUri = request.getRequestURI();// 3. 检查方法级权限注解if (method.isAnnotationPresent(RequiredPermission.class)) {RequiredPermission permission = method.getAnnotation(RequiredPermission.class);if (!permissionService.checkPermission(roleId, permission.resource(), permission.action())) {throw new AccessDeniedException("权限不足");}}// 4. 额外业务规则检查(如数据归属)checkDataOwnership(auth, request);return true;}private void checkDataOwnership(Authentication auth, HttpServletRequest request) {// 示例:验证患者只能访问自己的处方if (request.getRequestURI().startsWith("/api/prescriptions") && "PATIENT".equals(auth.getRole())) {String prescriptionId = request.getParameter("id");if (!prescriptionService.isOwnedByPatient(prescriptionId, auth.getUserId())) {throw new AccessDeniedException("无权访问该资源");}}}
}
3.3 权限服务实现
@Service
public class PermissionServiceImpl implements PermissionService {@Autowiredprivate RolePermissionMapper rolePermissionMapper;@Overridepublic boolean checkPermission(String roleId, String resource, String action) {// 1. 查询角色所有权限List<Permission> permissions = rolePermissionMapper.findByRoleId(roleId);// 2. 检查是否包含所需权限return permissions.stream().anyMatch(p -> p.getResourceType().equals(resource) && p.getAction().equals(action));}@Overridepublic Set<String> getUserPermissions(String userId) {// 获取用户所有权限(用于前端动态菜单)return rolePermissionMapper.findPermissionsByUserId(userId).stream().map(p -> p.getResourceType() + ":" + p.getAction()).collect(Collectors.toSet());}
}
4. 高级功能设计
4.1 动态权限管理
- 提供管理界面进行角色权限配置
- 权限变更实时生效(通过权限缓存刷新机制)
- 权限变更审计日志
4.2 数据级权限控制
除常规RBAC外,增加数据过滤规则:
// 在数据访问层自动添加过滤条件
@Repository
public class PrescriptionRepositoryImpl implements PrescriptionRepositoryCustom {@Autowiredprivate SecurityContext securityContext;@Overridepublic List<Prescription> findAccessiblePrescriptions() {CriteriaBuilder cb = entityManager.getCriteriaBuilder();CriteriaQuery<Prescription> query = cb.createQuery(Prescription.class);Root<Prescription> root = query.from(Prescription.class);// 根据用户角色添加不同过滤条件if (securityContext.isDoctor()) {query.where(cb.equal(root.get("creatorId"), securityContext.getUserId()));} else if (securityContext.isPharmacist()) {// 药师可查看所有处方} else if (securityContext.isPatient()) {query.where(cb.equal(root.get("patientId"), securityContext.getUserId()));}return entityManager.createQuery(query).getResultList();}
}
4.3 权限继承与组合
- 支持角色继承(子角色继承父角色所有权限)
- 支持权限组(将常用权限组合打包)
5. 安全增强措施
- 权限变更审计:记录所有权限配置变更
- 定期权限复核:强制要求定期检查用户权限分配
- 敏感操作二次认证:如处方删除需短信验证
- 最小权限原则:新用户默认无权限,需显式分配
- 会话管理:支持强制下线、会话超时
6. 性能优化
- 权限缓存:使用Redis缓存用户权限集,设置合理过期时间
- 批量检查:对批量操作进行优化,避免N+1查询问题
- 权限索引:确保权限相关查询字段有适当索引
总结
处方流转平台的权限控制模块设计应:
- 严格遵循RBAC模型,实现角色与权限的解耦
- 结合医疗行业特点,设计符合法规要求的权限规则
- 实现方法级和数据级的双重权限控制
- 提供灵活的权限管理界面供管理员使用
- 确保系统性能的同时不降低安全性
这种设计可以满足处方流转平台复杂的权限控制需求,同时保持系统的可维护性和扩展性。