12.5.4 复杂应用环境下的权限控制