URACS

统一角色访问控制系统
授权协议 Apache
开发语言 Java
所属分类 程序开发、 安全相关框架
软件类型 开源软件
地区 国产
投 递 者 上官彬
操作系统 跨平台
开源组织
适用人群 未知
 软件概览

统一角色访问控制系统(Unified Role Access Control System),是基于Spring Security 3实现的权限控制系统

程序框架版本说明:Spring MVC 3.0.6 + Spring Security 3.1.3 + Hibernate 3.6.10

运行演示例子: 

例子使用的是MySQL数据库,也可以支持其它数据库 

使用 CreateDb_MySQL.sql 创建好数据库,然后将 URACS.Web.war 部署到 Tomcat下 

数据库连接默认使用root用户,密码123456(可修改 jdbc-app.properties 文件) 

启动Tomcat,访问 http://127.0.0.1:8080/URACS.Web 

可使用超级用户 admin,密码 admin 登录

 相关资料
  • 我知道在基于角色的访问控制系统(RBAC)中,组织内的角色由角色表示。然后,每个角色都包含不同的任务(访问权限),以便在应用程序中执行操作。然后,根据其工作职责,为组织中的每个用户分配一个或多个角色。 我不明白的是RBAC中是否存在组。我目前正在设计一个系统,用户可以被分配一个或多个角色。然后,用户可以被放入1个或多个组(例如,程序员、12楼的人、穿金属t恤的人、国际象棋俱乐部的成员等),但这些组

  • 角色控制器 第一人称或第三人称游戏中的角色通常需要一些基于碰撞的物理特性,以使它不会穿过地板掉落下去或穿过墙壁。角色的加速度和运动通常不是物理真实的,它可以立即加速、制动和改变方向,而不会收到动量的影响。 在 3D 物理中,这种类型的行为可以使用 角色控制器 创建。这个组件给角色提供了简单的胶囊碰撞器,并且总是直立向上。控制器有着自己的特殊功能,可以用来设置对象的速度和方向,与真正的碰撞器不同的是

  • 问题内容: 是否可以使用任何基于角色的开源访问控制系统? 问题答案: 布兰登·萨维奇(Brandon Savage)在他的PHP软件包“ ApplicationACL ” 上做了一个演示,该演示可能会或可能不会完成基于角色的访问。PHPGACL可能也能正常工作,但是我不能肯定地告诉您。 但是,我可以告诉您的是Zend Framework 的Zend_ACL组件将执行基于角色的设置(但是您必须子类化

  • 角色定义 [role_definition] 是RBAC角色继承关系的定义。 Casbin 支持 RBAC 系统的多个实例, 例如, 用户可以具有角色及其继承关系, 资源也可以具有角色及其继承关系。 这两个 RBAC 系统不会互相干扰。 此部分是可选的。 如果在模型中不使用 RBAC 角色, 则省略此部分。 [role_definition] g = _, _ g2 = _, _ 上述角色定义表

  • 以下内容是 xingzhou 对 kubernetes 官方文档的翻译,原文地址 https://k8smeetup.github.io/docs/admin/authorization/rbac/ 基于角色的访问控制(Role-Based Access Control, 即”RBAC”)使用”rbac.authorization.k8s.io” API Group实现授权决策,允许管理员通过Ku

  • 系统角色是系统设置的角色,不可以修改角色名称与权限。系统角色分为: 地图管理员:拥有此地图所有权限,角色里邀请成员 图层成员: 拥有该图层的管理权限,包括创建子图层、批量导入数据、删除数据、清空数据、修改数据、分配数据给数据成员 数据成员:管理被指派的数据 游客: 对全部数据只能查看,不能修改、删除等操作 1.查看权限的步骤: 例如查看地图管理员的权限,点击地图管理员那栏的“权限说明”,可以查看权

  • 我正在为访问控制系统设计一个数据库模型,该系统部分基于角色,但需要一些访问列表功能和关系访问。 我正在为一所学校构建一个web应用程序(如果需要的话,可以使用PHP和MVC体系结构),用于管理学生、教师、员工和管理者之间的互动,例如教师奖励学生,或者其中一名员工招收或开除学生。我的主要问题是,我被要求:1-为每个用户提供可选的额外权限,而不是他们已经从角色继承的权限。(= 走这条路对吗?我应该为每

  • 一个更友好的域内基于角色的访问控制的API。 这个API是Management API的子集。 RBAC用户可以使用这个API来简化代码。 参考 全局变量 e 是 Enforcer 实例。GoNode.jsPHP.NETRust e, err := NewEnforcer("examples/rbac_model.conf", "examples/rbac_policy.csv") const