处方流转平台权限控制模块设计(基于RBAC模型)

这是基于笔者的一些经验设计并加以完善的方案,仅供参考。

处方流转平台权限控制模块设计(基于RBAC模型)

1. 需求分析

处方流转平台需要严格的权限控制,确保:

  • 患者隐私数据保护
  • 处方开具、审核、调配、发药等流程的合规性
  • 不同角色(医生、药师、管理员等)的操作权限隔离
  • 符合医疗行业法规要求(如HIPAA、GDPR等)

2. RBAC模型设计

2.1 核心组件

用户(User) ← 用户-角色关联 → 角色(Role) ← 角色-权限关联 → 权限(Permission)

2.2 数据库设计

-- 用户表
CREATE TABLE users (
    user_id VARCHAR(36) PRIMARY KEY,
    username VARCHAR(50) NOT NULL UNIQUE,
    password_hash VARCHAR(255) NOT NULL,
    real_name VARCHAR(100),
    department_id VARCHAR(36),
    is_active BOOLEAN DEFAULT TRUE,
    created_at TIMESTAMP DEFAULT CURRENT_TIMESTAMP
);

-- 角色表
CREATE TABLE roles (
    role_id VARCHAR(36) PRIMARY KEY,
    role_name VARCHAR(50) NOT NULL UNIQUE,
    description TEXT,
    created_at TIMESTAMP DEFAULT CURRENT_TIMESTAMP
);

-- 权限表
CREATE TABLE permissions (
    permission_id VARCHAR(36) PRIMARY KEY,
    permission_code VARCHAR(100) NOT NULL UNIQUE,
    permission_name VARCHAR(100) NOT NULL,
    resource_type VARCHAR(50) NOT NULL,  -- 如"处方"、"患者"、"药品"等
    action VARCHAR(50) NOT NULL,         -- 如"create","read","update","delete"
    description TEXT,
    created_at TIMESTAMP DEFAULT CURRENT_TIMESTAMP
);

-- 用户-角色关联表
CREATE TABLE user_roles (
    user_id VARCHAR(36) NOT NULL,
    role_id VARCHAR(36) NOT NULL,
    PRIMARY KEY (user_id, role_id),
    FOREIGN KEY (user_id) REFERENCES users(user_id),
    FOREIGN KEY (role_id) REFERENCES roles(role_id)
);

-- 角色-权限关联表
CREATE TABLE role_permissions (
    role_id VARCHAR(36) NOT NULL,
    permission_id VARCHAR(36) NOT NULL,
    PRIMARY KEY (role_id, permission_id),
    FOREIGN KEY (role_id) REFERENCES roles(role_id),
    FOREIGN KEY (permission_id) REFERENCES permissions(permission_id)
);

2.3 典型角色定义

  1. 医生(Doctor)

    • 权限:处方创建、修改(限未审核状态)、查看本人开具处方
    • 特殊约束:只能开具所属科室的药品
  2. 药师(Pharmacist)

    • 权限:处方审核、调配、发药、查看所有处方
    • 特殊约束:调配需双人审核
  3. 药房管理员(PharmacyAdmin)

    • 权限:药品库存管理、处方统计查看
    • 特殊约束:无药品调配权限
  4. 系统管理员(SystemAdmin)

    • 权限:用户管理、角色管理、权限配置
    • 特殊约束:无医疗业务操作权限
  5. 患者(Patient)

    • 权限:查看本人处方、处方流转状态查询
    • 特殊约束:仅能访问本人数据

3. 权限控制实现

3.1 权限验证流程

1. 用户登录 → 获取JWT令牌(包含用户ID和角色)
2. 每次API请求携带JWT
3. 权限拦截器:
   a. 解析JWT获取用户角色
   b. 查询角色对应的权限集
   c. 验证当前请求资源+操作是否在权限集中
4. 通过 → 继续处理; 拒绝 → 返回403

3.2 代码实现示例(Java Spring Boot)

// 自定义权限注解
@Target(ElementType.METHOD)
@Retention(RetentionPolicy.RUNTIME)
public @interface RequiredPermission {
    String resource();
    String action();
}

// 权限拦截器
@Component
public class PermissionInterceptor implements HandlerInterceptor {
    
    @Autowired
    private PermissionService permissionService;
    
    @Override
    public boolean preHandle(HttpServletRequest request, HttpServletResponse response, Object handler) {
        // 1. 获取当前用户角色
        Authentication auth = SecurityContextHolder.getContext().getAuthentication();
        String roleId = auth.getPrincipal().getRoleId();
        
        // 2. 获取请求资源和方法
        HandlerMethod handlerMethod = (HandlerMethod) handler;
        Method method = handlerMethod.getMethod();
        String requestUri = request.getRequestURI();
        
        // 3. 检查方法级权限注解
        if (method.isAnnotationPresent(RequiredPermission.class)) {
            RequiredPermission permission = method.getAnnotation(RequiredPermission.class);
            if (!permissionService.checkPermission(roleId, permission.resource(), permission.action())) {
                throw new AccessDeniedException("权限不足");
            }
        }
        
        // 4. 额外业务规则检查(如数据归属)
        checkDataOwnership(auth, request);
        
        return true;
    }
    
    private void checkDataOwnership(Authentication auth, HttpServletRequest request) {
        // 示例:验证患者只能访问自己的处方
        if (request.getRequestURI().startsWith("/api/prescriptions") && "PATIENT".equals(auth.getRole())) {
            String prescriptionId = request.getParameter("id");
            if (!prescriptionService.isOwnedByPatient(prescriptionId, auth.getUserId())) {
                throw new AccessDeniedException("无权访问该资源");
            }
        }
    }
}

3.3 权限服务实现

@Service
public class PermissionServiceImpl implements PermissionService {
    
    @Autowired
    private RolePermissionMapper rolePermissionMapper;
    
    @Override
    public boolean checkPermission(String roleId, String resource, String action) {
        // 1. 查询角色所有权限
        List<Permission> permissions = rolePermissionMapper.findByRoleId(roleId);
        
        // 2. 检查是否包含所需权限
        return permissions.stream()
            .anyMatch(p -> p.getResourceType().equals(resource) 
                       && p.getAction().equals(action));
    }
    
    @Override
    public Set<String> getUserPermissions(String userId) {
        // 获取用户所有权限(用于前端动态菜单)
        return rolePermissionMapper.findPermissionsByUserId(userId)
            .stream()
            .map(p -> p.getResourceType() + ":" + p.getAction())
            .collect(Collectors.toSet());
    }
}

4. 高级功能设计

4.1 动态权限管理

  • 提供管理界面进行角色权限配置
  • 权限变更实时生效(通过权限缓存刷新机制)
  • 权限变更审计日志

4.2 数据级权限控制

除常规RBAC外,增加数据过滤规则:

// 在数据访问层自动添加过滤条件
@Repository
public class PrescriptionRepositoryImpl implements PrescriptionRepositoryCustom {
    
    @Autowired
    private SecurityContext securityContext;
    
    @Override
    public List<Prescription> findAccessiblePrescriptions() {
        CriteriaBuilder cb = entityManager.getCriteriaBuilder();
        CriteriaQuery<Prescription> query = cb.createQuery(Prescription.class);
        Root<Prescription> root = query.from(Prescription.class);
        
        // 根据用户角色添加不同过滤条件
        if (securityContext.isDoctor()) {
            query.where(cb.equal(root.get("creatorId"), securityContext.getUserId()));
        } else if (securityContext.isPharmacist()) {
            // 药师可查看所有处方
        } else if (securityContext.isPatient()) {
            query.where(cb.equal(root.get("patientId"), securityContext.getUserId()));
        }
        
        return entityManager.createQuery(query).getResultList();
    }
}

4.3 权限继承与组合

  • 支持角色继承(子角色继承父角色所有权限)
  • 支持权限组(将常用权限组合打包)

5. 安全增强措施

  1. 权限变更审计:记录所有权限配置变更
  2. 定期权限复核:强制要求定期检查用户权限分配
  3. 敏感操作二次认证:如处方删除需短信验证
  4. 最小权限原则:新用户默认无权限,需显式分配
  5. 会话管理:支持强制下线、会话超时

6. 性能优化

  1. 权限缓存:使用Redis缓存用户权限集,设置合理过期时间
  2. 批量检查:对批量操作进行优化,避免N+1查询问题
  3. 权限索引:确保权限相关查询字段有适当索引

总结

处方流转平台的权限控制模块设计应:

  1. 严格遵循RBAC模型,实现角色与权限的解耦
  2. 结合医疗行业特点,设计符合法规要求的权限规则
  3. 实现方法级和数据级的双重权限控制
  4. 提供灵活的权限管理界面供管理员使用
  5. 确保系统性能的同时不降低安全性

这种设计可以满足处方流转平台复杂的权限控制需求,同时保持系统的可维护性和扩展性。

你可能感兴趣的:(开发经验分享,数据库)