如何设计 Agent 的权限系统与业务系统解耦?
网罗开发小红书、快手、视频号同名大家好我是展菲目前在上市企业从事人工智能项目研发管理工作平时热衷于分享各种编程领域的软硬技能知识以及前沿技术包括iOS、前端、Harmony OS、Java、Python等方向。在移动端开发、鸿蒙开发、物联网、嵌入式、云原生、开源等领域有深厚造诣。图书作者《ESP32-C3 物联网工程开发实战》图书作者《SwiftUI 入门进阶与实战》超级个体COC上海社区主理人特约讲师大学讲师谷歌亚马逊分享嘉宾科技博主华为HDE/HDG我的博客内容涵盖广泛主要分享技术教程、Bug解决方案、开发工具使用、前沿科技资讯、产品评测与使用体验。我特别关注云服务产品评测、AI 产品对比、开发板性能测试以及技术报告同时也会提供产品优缺点分析、横向对比并分享技术沙龙与行业大会的参会体验。我的目标是为读者提供有深度、有实用价值的技术洞察与分析。展菲您的前沿技术领航员 大家好我是展菲 全网搜索“展菲”即可纵览我在各大平台的知识足迹。每周定时推送干货满满的技术长文从新兴框架的剖析到运维实战的复盘助您技术进阶之路畅通无阻。文章目录引言一、问题本质权限逻辑“侵入”业务1. 逻辑污染2. 难以统一治理3. 无法复用本质二、核心目标让权限成为“独立系统”理想架构核心原则本质三、关键设计一统一权限入口错误方式正确方式示例本质四、关键设计二策略外置正确方式示例执行常见实现方式本质五、关键设计三业务无感错误方式正确方式本质六、关键设计四资源模型标准化问题正确方式本质七、关键设计五Agent 工具层解耦错误方式正确方式本质八、关键设计六跨系统一致性错误方式正确方式示例架构本质九、关键设计七权限缓存与性能隔离解决方案示例本质十、关键设计八失败隔离策略示例本质十一、关键设计九可测试性与可演进性示例演进能力本质十二、实战架构核心特征总结引言当你把 Agent 权限系统真正落地到业务中很快会遇到一个“工程级问题”权限逻辑应该写在哪里很多团队的第一反应是写在业务代码里于是很快你会看到这样的代码if(user.roleadminactiondelete_task){// allow}短期看没问题但一旦系统变复杂就会变成权限逻辑散落各处 难以维护 无法统一升级最终演变成一句话业务系统 ≈ 权限系统这其实是一个危险信号。一、问题本质权限逻辑“侵入”业务当权限系统和业务系统耦合时会出现三个典型问题1. 逻辑污染业务代码 业务逻辑 权限判断示例if(canDelete(user,task)){deleteTask(task);}随着复杂度上升if(isAdmin(user)||(isOwner(user,task)!isLocked(task))){if(env!prod||hasSpecialFlag(user)){deleteTask(task);}}你已经很难分清哪部分是业务 哪部分是权限2. 难以统一治理权限规则分散在 API 层 Service 层 数据库层 Agent 工具层结果修改一个权限规则 → 改 10 个地方3. 无法复用同一权限逻辑 Web 用一套 Agent 用一套 后台用一套最终导致权限不一致 安全漏洞本质权限如果不解耦本质上就是“隐式分布式系统”。二、核心目标让权限成为“独立系统”解耦的目标不是把代码拆开而是让权限系统成为一个“独立决策层”。理想架构业务系统Business Logic ↓ 权限系统Authorization ↓ 执行系统Execution核心原则业务系统不关心“能不能做” 权限系统只负责“能不能做”本质业务负责“做什么”权限负责“是否允许做”。三、关键设计一统一权限入口所有权限判断必须走一个入口错误方式// 到处都是判断if(user.roleadmin){}if(task.ownerIduser.id){}正确方式authorize(user,action,resource);示例constallowedawaitauth.check({user,action:delete_task,resource:task});if(!allowed){thrownewError(denied);}本质权限判断必须“收口”否则无法治理。四、关键设计二策略外置权限规则不能写死在业务代码中。正确方式策略独立存储Policy 权限引擎执行Policy Engine示例{action:delete_task,allow:[user.role admin,resource.ownerId user.id]}执行policyEngine.evaluate(user,action,resource);常见实现方式JSON / YAML 策略 DSL自定义规则语言 规则引擎如 OPA 思路本质权限规则应该“可配置”而不是“写死”。五、关键设计三业务无感业务代码不应该感知权限细节。错误方式if(user.roleadmin){deleteTask();}正确方式if(authorize(user,delete_task,task)){deleteTask();}甚至进一步executeWithAuth(user,delete_task,task,(){deleteTask();});本质业务不应该知道“为什么能做”只需要知道“能不能做”。六、关键设计四资源模型标准化权限系统和业务系统之间必须有“统一语言”。问题业务系统task.id 权限系统resource_id如果不统一权限判断失效正确方式统一 Resource Model{type:task,id:task_123,owner:user_1}本质权限系统依赖“标准化资源描述”而不是业务对象。七、关键设计五Agent 工具层解耦在 Agent 系统中还有一层Tool / Action 层错误方式tool.deleteTask(){if(!isAdmin(user))return;deleteTask();};正确方式tool.deleteTaskasync(ctx){awaitauthorize(ctx.user,delete_task,ctx.resource);returndeleteTask();};或者Agent → Tool → Auth Layer → Execution本质工具层不负责权限决策只负责调用权限系统。八、关键设计六跨系统一致性权限系统必须支持Web Mobile Agent 后台系统错误方式每个系统一套权限逻辑正确方式统一权限服务Auth Service示例架构ClientWeb / Agent ↓ API Gateway ↓ Auth Service统一 ↓ Policy Engine本质权限必须“一处定义处处生效”。九、关键设计七权限缓存与性能隔离解耦后一个现实问题每次都调用权限系统 → 性能下降解决方案权限缓存Cache 短期 TokenCapability示例consttokenissueCapability(user,action,resource);// 后续直接验证 tokenverify(token);本质解耦 ≠ 每次远程调用而是“逻辑独立 性能优化”。十、关键设计八失败隔离权限系统一旦出问题不能影响业务安全。策略Auth 服务挂了 → 默认拒绝示例try{authorize();}catch{deny();}本质权限系统的失败必须是“安全失败”。十一、关键设计九可测试性与可演进性解耦的一个核心收益权限系统可以独立测试示例test(user cannot delete others task,(){expect(auth(user,delete_task,task)).toBe(false);});演进能力新增规则 → 不改业务代码 调整策略 → 实时生效本质解耦的真正价值是“可持续演进”。十二、实战架构完整解耦架构如下Agent / Client ↓ API / Tool Layer ↓ Authorization Layer统一入口 ↓ Policy Engine策略执行 ↓ Resource Model标准化资源 ↓ Business Execution业务执行核心特征权限集中 策略外置 统一入口 跨系统复用 高可观测性总结权限系统与业务系统解耦的本质不是代码拆分而是把“是否允许”从“如何实现”中彻底剥离。我们可以用一句话总结业务系统决定“做什么” 权限系统决定“能不能做”再进一步一个成熟的系统权限逻辑应该“无处不在但又不在任何业务代码里”。最终目标让权限系统成为一个“可控、可测、可演进”的独立基础设施。