CN111651738A - 基于前后端分离架构的细粒度角色权限统一管理方法及电子装置 - Google Patents
基于前后端分离架构的细粒度角色权限统一管理方法及电子装置 Download PDFInfo
- Publication number
- CN111651738A CN111651738A CN202010349337.9A CN202010349337A CN111651738A CN 111651738 A CN111651738 A CN 111651738A CN 202010349337 A CN202010349337 A CN 202010349337A CN 111651738 A CN111651738 A CN 111651738A
- Authority
- CN
- China
- Prior art keywords
- role
- user
- authority
- information
- department
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种基于前后端分离架构的细粒度角色权限统一管理方法及电子装置,该方法包括:接收一用户登陆信息,根据所述用户表、所述用户‑部门‑角色映射表、所述角色表以及所述部门信息表,获取该用户对应的角色信息与部门信息;根据所述部门‑角色‑权限映射表与所述权限表,获取该用户对应的权限标识;依据所述菜单表,向该用户展示权限内的界面以及数据;后端根据所述权限标识,拦截该用户的非法操作。本发明通过前后端统一管理完善角色权限管理方法,通过细粒度的权限管理解决了企业单位中不同部门的个性化需求,避免出现不安全的操作,可做到不同部门间相同角色的细粒度权限区分。
Description
技术领域
本发明涉及系统开发和权限管理技术领域,是一种基于前后端分离架构的细粒度角色权限统一管理方法及电子装置。
背景技术
随着应用系统开发技术不断更新迭代,传统的一体式架构由于体量过大,内部逻辑复杂,不易维护拓展等原因,已逐步被前后端分离的模式所替代,与此同时,随着精细化管理要求不断加强,对于大型组织的不同岗位有不同的管理权限要求,传统的按照菜单和页面级粗粒度权限管理已不合适这类管理要求。在新的架构体系下,传统的角色权限管理方案如何在前后端分离架构下实现统一管理以及对页面内核心元素细粒度权限管理是一个叩待解决的问题。
目前,企业级系统内的角色权限管理方式,是角色与权限一一对应。即每种角色对应相同的权限。这些权限的分配因角色所属的行政部门而不同。这种管理控制方法存在以下不足:
1.在企业单位中,包含有多个行政部门,不同部门大多具有一些相同的角色。但是在不同的业务部门背景下,相同的角色需要做一些细粒度的区分。使用现有的管理方法需要构造许多不同的角色,从而导致系统内部逻辑复杂,不易维护拓展。
2.现有的角色权限管理方法在前后端分离的系统中,无法完成各模块统一的权限管理任务。从而可能会出现在某些环节的管理遗漏,并导致不可预料的问题。
3.在现有的角色权限管理方案中,对于权限表的修改操作没有进行简化设计,不能使管理员用户通过图形化界面进行简单的操作。
中国CN108549797A公开了一种用户及用户组及角色的系统权限管理方法,包括定义系统角色权限管理方式、定义用户组权限管理方式、定义系统用户权限管理方式,但该方法无法实现部门-角色细粒度划分,不能后端无法预防前端得攻击行为。
发明内容
为了解决上述问题,本发明提供一种基于前后端分离架构的细粒度角色权限统一管理方法及电子装置,在前端、后端,数据库等环节实现了统一的权限管理。并针对不同业务部门可能存在的细粒度权限做出了优化,在不影响权限管理的前提下,优化了系统内部的逻辑。并在前端中设计了可以进行自定义权限列表的图形化界面。本发明从本质上解决了在前后端分离架构中统一管理的问题,也方便了系统人员的维护和拓展,最为重要的是通过细粒度的权限修改,为系统用户对于系统权限管理的各种设计提供了极大的便利。
一种基于前后端分离架构的细粒度角色权限统一方法,适用于数据库包含一用户表、一部门信息表、一角色表、一权限表、一用户-部门-角色映射表、一部门-角色-权限映射表以及一菜单表的系统,其步骤包括:
1)接收一用户登陆信息,根据所述用户表、所述用户-部门-角色映射表、所述角色表以及所述部门信息表,获取该用户对应的角色信息与部门信息;
2)根据所述部门-角色-权限映射表与所述权限表,获取该用户对应的权限信息;
3)依据所述菜单表,向该用户展示权限内的界面以及数据;
4)后端根据所述权限信息,拦截该用户的非法操作。
进一步地,获取该用户的所述角色信息与所述部门信息的步骤包括:
1)查询该用户登陆信息在所述用户表中的标识;
2)通过所述用户-部门-角色映射表,查询该用户对应的部门标识与角色标识;
3)通过所述角色表以及所述部门信息表,获取该用户的所述角色信息与所述部门信息。
进一步地,获取该用户对应的权限信息的步骤包括:
1)依据角色信息、部门信息与部门-角色-权限映射表,得到该用户对应的权限标识;
2)通过所述权限表,获取该用户对应的权限信息。
进一步地,使用拦截器拦截该用户的所述非法操作。
进一步地,所述拦截器依赖于web框架,并通过Interceptors标签在XML文件中配置。
进一步地,向数据库中管理员邮箱发送非法操作信息。
进一步地,指定用户的界面包括修改权限表的图形化界面。
一种存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序执行上述方法。
一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行上述方法。
本发明对比现有的角色权限管理方案,具有以下特点:
1)本发明针对具有多部门企业单位的复杂权限管理,提出了基于前后端分离架构的方案,完善了整个架构中各个环节的权限管理细节。并针对多部门中相同角色的不同细粒度需求给出了完善的解决方案。
2)前后端统一管理方案:在前端部分,根据用户的权限获取相应的菜单,并且根据权限隐藏部分功能按键以及展示模块,并且提供了相关界面组件可以更方便的修改权限。在后端部分,添加拦截器,以防止那些非法请求访问操作当前用户权限之外的数据。
3)细粒度权限管理:通过设置部门信息,将部门信息和角色信息相关联,做到了不同部门相同角色的权限可以具有细粒度的权限差异,从而满足了不同部门的个性化需求,也避免了需要构造过多角色的复杂。
4)通过实现系统各个环节的统一管理,将角色权限管理方法在新的架构下进行了完善。通过细粒度的权限管理,从本质上解决了多部门企业单位中不同部门的个性化需求。
5)实现架构的不同,基于前后端分离架构的系统需要完善各个环节中的权限管理,以避免出现不安全的操作。
6)对于细粒度权限修改的问题,不需要一直的增添新的角色,通过对部门下某角色的权限修改,即可做到不同部门间相同角色的细粒度权限区分。
附图说明
图1为本发明实施例一的流程图。
图2为本发明实施角色权限管理的示意图。
图3为本发明实施角色对各页面权限分配管理示意图。
图4为本发明实施例一的用户部门-角色和权限的对应关系示意图。
图5为本发明实施例一的用户获取相应权限并进行操作的流程示意图。
图6为本发明具体某个页面内细粒度权限管理示意图。
图7为本发明页面级细粒度权限管理整体界面示意图。
具体实施方式
为了进一步说明实施案例,本发明提供附图进行配合说明。这些附图为本发明展示内容的一部分,可配合说明书的相关描述对运行原理进行解释。配合这些内容,领域内的相关技术人员可以了解本发明的具体实施部署方式以及其优点。
本发明一种基于前后端分离架构的细粒度角色权限统一管理方法,包括如下步骤:
S1:建立数据库,数据库需包括:
一个用于保存系统用户信息的用户表;
一个用于保存业务部门的部门信息表;
一个用于保存角色信息的角色表;
一个用于保存权限信息的权限表;
一个用于保存业务部门、角色、权限映射信息的映射表;
一个用于保存菜单信息的菜单表;
一个用于保存用户、业务部门、角色映射信息的映射表。
其中,用户表包括用户的唯一标识;部门信息表中包含部门的唯一标识;角色信息表包含角色的唯一标识;权限信息表中包含权限的唯一标识;菜单信息表中包含菜单的唯一标识以及权限标识,根据用户具有的权限获取相应菜单信息。
在上述的业务部门,角色,权限映射关系表中,保存了每种角色在不同业务部门下所具有的不同权限。
在上述的用户,业务部门,角色信息映射表中,保存了每个用户在系统中所具有的角色信息。每个用户至少要有一条映射信息,代表至少具有一个角色。
进入S2步骤:
S2:为每位用户分配角色以及部门信息,将用户,角色,部门信息的唯一标识存储于映射表中。之后再为每种不同的角色、部门组合信息分配相应的权限信息,将角色、部门、权限的唯一标识存储于另一个映射表中。
进入S3步骤;
S3:用户获取对应的权限:首先,用户登录,系统后台根据该用户所具有的部门、角色信息查询权限映射表获取相应的权限。
进一步的,在S3中,具体步骤为:
S31:用户登录;
S32:根据用户的用户唯一标识在用户-部门-角色映射表中获取用户的部门-角色信息。
S33:根据获取的用户角色信息,即部门、角色的标识,在部门-角色-权限表中查询相应的权限信息并返回。
S34:根据用户的权限信息,返回相应的操作菜单信息。即用户只可见权限范围内的菜单选项。
S35:用户在处理业务时,系统会根据其权限信息查询、展示其权限内的相关界面以及数据,对于其权限外的事务无权访问,不予展示。
S36:通过菜单限制用户访问只是在前端方面做出的限制,并不能保证真正的操作安全,所以还在后端部分添加了拦截器组件。拦截器依赖于web框架,每一个拦截器都需要相关的类进行实现,并通过Interceptors标签在XML文件中配置。在某一个业务请求进行处理之前,可以先进入相应拦截器的流程,对发起请求的用户角色权限进行判断。进而可以对那些不在当前用户权限下的非法请求进行处理:中断非法请求的处理过程返回错误信息,前端界面弹出警告弹窗,并向管理员发送非法请求的邮件提醒。从而保证权限管理的一致性。
S37:用户修改权限表内容可以通过前端界面实现,在具有修改权限表权限的用户菜单中具有此选项,进入该功能界面后可以灵活方便地修改多级权限。
本发明是一种基于前后端分离架构的细粒度角色权限统一管理方案,包括在系统各个环节内的角色权限管控,提供更细粒度的权限管理方法。
现结合附图和具体实施方式对本发明进一步说明。
本发明可以有效的解决多部门企业单位系统的细粒度角色权限管理的应用需求,并为基于前后端分离架构的系统提供了完整的权限管理思路。在实际业务工作中发挥了巨大的作用,为开发维护人员以及系统使用人员带来了极大的便利,具有广泛的应用前景。
实施例一:
本发明提供了一种基于前后端分离架构的细粒度角色权限统一管理方案。
本发明所阐述的方法具体步骤如下:
S1:建立数据库,请参阅图1,数据库需包括:
一个用于保存系统用户信息的用户表;
一个用于保存业务部门的部门信息表;
一个用于保存角色信息的角色表;
一个用于保存权限信息的权限表;
一个用于保存业务部门、角色、权限映射信息的映射表;
一个用于保存菜单信息的菜单表;
一个用于保存用户、业务部门、角色映射信息的映射表。
其中,用户表包括用户的唯一标识;部门信息表中包含部门的唯一标识;角色信息表包含角色的唯一标识;权限信息表中包含权限的唯一标识;菜单信息表中包含菜单的唯一标识。
在上述的业务部门,角色,权限映射关系表中,保存了每种角色在不同业务部门下所具有的不同权限。
在上述的用户,业务部门,角色信息映射表中,保存了每个用户在系统中所具有的角色信息。每个用户至少要有一条映射信息,代表至少具有一个角色。
进入S2步骤:
S2:为每位用户分配角色以及部门信息,将用户,角色,部门信息的唯一标识存储于映射表中。为用户分配角色的操作如图2所示。之后再为每种不同的角色、部门组合信息分配相应的权限信息,操作界面如图3所示,将角色、部门、权限的唯一标识存储于另一个映射表中。
具体的,用户、部门、角色,权限信息的对应关系如图4所示,用户可能属于多个部门-角色信息,对于每一个部门-角色信息都映射有1-n个权限信息。
进入S3步骤,请参阅图5;
S3:用户获取对应的权限:首先,用户登录,系统后台根据该用户所具有的部门、角色信息查询权限映射表获取相应的权限。
进一步的,在S3中,具体步骤为:
S31:用户登录;
S32:根据用户的用户唯一标识在用户-部门-角色映射表中获取用户的部门-角色信息。
S33:根据获取的用户角色信息,即部门、角色的标识,在部门-角色-权限表中查询相应的权限信息并返回。
S34:根据用户的权限信息,返回相应的操作菜单信息,如图6所示即为某用户的菜单信息。用户只可见权限范围内的菜单选项。
S35:用户在处理业务时,系统会根据其权限信息查询、展示其权限内的相关界面以及数据,对于其权限外的事务无权访问,不予展示。
S36:通过菜单限制用户访问只是在前端方面做出的限制,并不能保证真正的操作安全。所以还在后端部分添加了拦截器组件,进而可以对那些不在当前用户权限下的,非法的请求进行相应的处理,保证权限管理的一致性。
S37:用户修改权限表内容可以通过前端界面实现,在具有修改权限表权限的用户菜单中具有此选项,进入该功能界面后可以灵活方便地修改多级权限,如图7所示即为权限列表的修改界面。
尽管结合了实施方案的具体展示和本发明的介绍,但所属领域的技术人员应该明白,在不脱离所附权利要求书所限定的本发明的精神和范围内,在形式上和细节上可以对本发明做出各种变化,均为本发明的保护范围。
Claims (9)
1.一种基于前后端分离架构的细粒度角色权限统一方法,适用于数据库包含一用户表、一部门信息表、一角色表、一权限表、一用户-部门-角色映射表、一部门-角色-权限映射表以及一菜单表的系统,其步骤包括:
1)接收一用户登陆信息,根据所述用户表、所述用户-部门-角色映射表、所述角色表以及所述部门信息表,获取该用户对应的角色信息与部门信息;
2)根据所述部门-角色-权限映射表与所述权限表,获取该用户对应的权限信息;
3)依据所述菜单表,向该用户展示权限内的界面以及数据;
4)后端根据所述权限信息,拦截该用户的非法操作。
2.如权利要求1所述的方法,其特征在于,获取该用户的所述角色信息与所述部门信息的步骤包括:
1)查询该用户登陆信息在所述用户表中的标识;
2)通过所述用户-部门-角色映射表,查询该用户对应的部门标识与角色标识;
3)通过所述角色表以及所述部门信息表,获取该用户的所述角色信息与所述部门信息。
3.如权利要求1所述的方法,其特征在于,获取该用户对应的权限信息的步骤包括:
1)依据角色信息、部门信息与部门-角色-权限映射表,得到该用户对应的权限标识;
2)通过所述权限表,获取该用户对应的权限信息。
4.如权利要求1所述的方法,其特征在于,使用拦截器拦截该用户的所述非法操作。
5.如权利要求4所述的方法,其特征在于,所述拦截器依赖于web框架,并通过Interceptors标签在XML文件中配置。
6.如权利要求1所述的方法,其特征在于,向数据库中管理员邮箱发送非法操作信息。
7.如权利要求1所述的方法,其特征在于,指定用户的界面包括修改权限表的图形化界面。
8.一种存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序执行上述权利要求1-7中任一方法。
9.一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行上述权利要求1-7中任一方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010349337.9A CN111651738B (zh) | 2020-04-28 | 2020-04-28 | 基于前后端分离架构的细粒度角色权限统一管理方法及电子装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010349337.9A CN111651738B (zh) | 2020-04-28 | 2020-04-28 | 基于前后端分离架构的细粒度角色权限统一管理方法及电子装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111651738A true CN111651738A (zh) | 2020-09-11 |
CN111651738B CN111651738B (zh) | 2023-06-27 |
Family
ID=72352207
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010349337.9A Active CN111651738B (zh) | 2020-04-28 | 2020-04-28 | 基于前后端分离架构的细粒度角色权限统一管理方法及电子装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111651738B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112214756A (zh) * | 2020-09-18 | 2021-01-12 | 广州市贺氏办公设备有限公司 | 一种消费机的权限管理系统、方法及存储介质 |
CN112491856A (zh) * | 2020-11-20 | 2021-03-12 | 福州大学 | 一种安全可移动数字微流控生物芯片网络系统及控制方法 |
CN112529524A (zh) * | 2020-12-07 | 2021-03-19 | 中科三清科技有限公司 | 业务系统权限管理方法、装置、电子设备及存储介质 |
CN114978760A (zh) * | 2022-06-28 | 2022-08-30 | 中银金融科技有限公司 | 权限管理方法、装置、设备和存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060218394A1 (en) * | 2005-03-28 | 2006-09-28 | Yang Dung C | Organizational role-based controlled access management system |
CN103500297A (zh) * | 2013-10-11 | 2014-01-08 | 济钢集团有限公司 | 信息系统中细粒度权限管理方法 |
CN107545047A (zh) * | 2017-08-17 | 2018-01-05 | 平安科技(深圳)有限公司 | 用户权限数据的查询方法及终端设备 |
CN107679422A (zh) * | 2017-10-25 | 2018-02-09 | 厦门市美亚柏科信息股份有限公司 | 基于多维度的角色权限管理方法、终端设备及存储介质 |
-
2020
- 2020-04-28 CN CN202010349337.9A patent/CN111651738B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060218394A1 (en) * | 2005-03-28 | 2006-09-28 | Yang Dung C | Organizational role-based controlled access management system |
CN103500297A (zh) * | 2013-10-11 | 2014-01-08 | 济钢集团有限公司 | 信息系统中细粒度权限管理方法 |
CN107545047A (zh) * | 2017-08-17 | 2018-01-05 | 平安科技(深圳)有限公司 | 用户权限数据的查询方法及终端设备 |
WO2019033519A1 (zh) * | 2017-08-17 | 2019-02-21 | 平安科技(深圳)有限公司 | 用户权限数据的查询方法、装置、电子设备及介质 |
CN107679422A (zh) * | 2017-10-25 | 2018-02-09 | 厦门市美亚柏科信息股份有限公司 | 基于多维度的角色权限管理方法、终端设备及存储介质 |
Non-Patent Citations (1)
Title |
---|
王成良;姜黎;: "B/S应用系统中的细粒度权限管理模型" * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112214756A (zh) * | 2020-09-18 | 2021-01-12 | 广州市贺氏办公设备有限公司 | 一种消费机的权限管理系统、方法及存储介质 |
CN112491856A (zh) * | 2020-11-20 | 2021-03-12 | 福州大学 | 一种安全可移动数字微流控生物芯片网络系统及控制方法 |
CN112491856B (zh) * | 2020-11-20 | 2022-08-02 | 福州大学 | 一种安全可移动数字微流控生物芯片网络系统及控制方法 |
CN112529524A (zh) * | 2020-12-07 | 2021-03-19 | 中科三清科技有限公司 | 业务系统权限管理方法、装置、电子设备及存储介质 |
CN114978760A (zh) * | 2022-06-28 | 2022-08-30 | 中银金融科技有限公司 | 权限管理方法、装置、设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111651738B (zh) | 2023-06-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111651738A (zh) | 基于前后端分离架构的细粒度角色权限统一管理方法及电子装置 | |
US9047462B2 (en) | Computer account management system and realizing method thereof | |
RU2598324C2 (ru) | Средства управления доступом к онлайновой службе с использованием внемасштабных признаков каталога | |
CN110443010A (zh) | 一种在信息系统中权限可视化配置控制方法、装置、终端及存储介质 | |
US9077704B2 (en) | Multiple authentication support in a shared environment | |
US20040088563A1 (en) | Computer access authorization | |
CN111294373B (zh) | 基于移动行业云桌面架构的信息管控系统 | |
CN102571815A (zh) | 一种电子采购私有云集成erp用户身份认证的方法 | |
CN111985906A (zh) | 一种远程办公系统、方法、装置及存储介质 | |
CN111062028A (zh) | 权限管理方法及装置、存储介质、电子设备 | |
US20210360038A1 (en) | Machine policy configuration for managed devices | |
CN103136350B (zh) | 一种在系统平台上运行多个应用的方法及装置 | |
CN112925666A (zh) | 一种基于groovy脚本技术的第三方API集成管理方法 | |
CN116720206A (zh) | 一种权限管理方法、装置、电子设备及存储介质 | |
CN101770553B (zh) | 一种移动终端、以及移动终端中根证书的调用方法 | |
KR20070076342A (ko) | 그리드 환경에서 사용자 그룹 역할/권한 관리 시스템 및접근 제어 방법 | |
KR102081173B1 (ko) | 클라우드 환경에서 단말의 소속 식별 및 관리를 위한 시스템과 방법 | |
CN113255000A (zh) | 数据访问控制方法、装置、电子设备及可读存储介质 | |
CN114528563A (zh) | 权限管理方法、装置、电子设备及介质 | |
KR101550788B1 (ko) | 개인정보 관리 및 통제기능을 가지는 클라우드 컴퓨팅 기반의 전자문서 중앙 관리 시스템 | |
Costa et al. | Attribute based access control in federated clouds: A case study in bionformatics | |
CN109977659A (zh) | weblogic自动创建本地用户的方法、系统、装置及存储介质 | |
CN115906187B (zh) | 一种功能权限与接口权限结合的用户权限控制方法及系统 | |
CN115422526B (zh) | 角色权限管理方法、设备及存储介质 | |
US20230007004A1 (en) | Account provisioning manager |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |