CN101441688A - 一种用户权限分配方法和一种用户权限控制方法 - Google Patents
一种用户权限分配方法和一种用户权限控制方法 Download PDFInfo
- Publication number
- CN101441688A CN101441688A CNA2007101664847A CN200710166484A CN101441688A CN 101441688 A CN101441688 A CN 101441688A CN A2007101664847 A CNA2007101664847 A CN A2007101664847A CN 200710166484 A CN200710166484 A CN 200710166484A CN 101441688 A CN101441688 A CN 101441688A
- Authority
- CN
- China
- Prior art keywords
- user
- role
- resource
- authority
- regular expression
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提供了一种用户权限控制方法,包括:从预置的用户角色映射关系表中获取相应用户的角色;提取所述角色的资源访问权限,所述资源访问权限采用正则表达式定义,并记录在权限定义文件中,所述资源由唯一的资源代码进行标识;拦截所述用户提交的资源访问请求,获得所述资源的资源代码;将所述资源代码与所述角色的资源访问权限进行匹配,若匹配成功,则向用户返回所述资源;若匹配失败,则拒绝所述用户的资源访问请求。本发明以可插入的方式应用于多种系统架构中,应用范围广、可以灵活定义并能显著降低系统开发和实施的成本。
Description
技术领域
本发明涉及用户权限控制领域,特别是涉及一种用户权限分配的方法和装置,以及,一种用户权限控制的方法和装置。
背景技术
在应用系统开发中,为应用系统加入权限控制功能,使不同的用户有不同的资源访问权限,非常重要的一项功能。现有技术中,应用系统的权限控制功能往往与各个资源访问模块是紧密耦合的,即针对每个资源访问模块添加相应的权限检验代码,将程序功能和权限检验混淆在一起,显然在这种方式下,对权限控制功能的扩展、修改难度大,并且只能保护单一的资源类型。
在这种情况下,现有的Tomcat通过提供Realm支持以解决上述问题。Realm类似于Unix里面的group.在Unix中,一个group对应着系统的一定资源,某个group不能访问不属于它的资源。Tomcat用Realm来对不同的应用(类似系统资源)赋给不同的用户(类似group)。没有权限的用户则不能访问这个应用。具体而言,Tomcat提供三种Realm,1:JDBCRealm,这个Realm将用户信息存在数据库里,通过JDBC获得用户信息来进行验证。2:JNDIRealm,用户信息存在基于LDAP的服务器里,通过JNDI获取用户信息。3:MemoryRealm,用户信息存在一个xml文件里,当manager应用验证用户时即使用此种Realm.通过Realm对访问某个应用的客户进行验证。
然而,Tomcat Realm必须在Web服务器软件Tomcat的配置文件中定义,因此它只支持基于B/S架构的web应用程序,并且严重依赖与Web服务器软件Tomcat,只能应用与部署在Tomcat的web应用程序中,相应地,Tomcat Realm也只支持针对Web应用URL的权限控制。并且,它在定义某个角色可以访问哪些URL时,只有两种方式:URL列表和*号通配符,因此Tomcat Realm的权限定义比较单一。
总之,目前需要本领域技术人员迫切解决的一个技术问题就是:如何能够创新的提出一种可以适用于多种系统架构,应用范围广、可以灵活定义并且开发成本较低的权限分配与控制方法。
发明内容
本发明所要解决的技术问题是提供一种用户权限分配的方法和用户权限控制的方法,可以以可插入的方式应用于多种系统架构中,应用范围广、可以灵活定义并能显著降低系统开发和实施的成本。
本发明还提供了一种用户权限分配的装置和用户权限控制的装置,用以保证上述方法在实际中的实现及应用。
为了解决上述问题,本发明公开了一种用户权限分配的方法,包括:
定义用户的角色,生成用户角色映射关系表;
采用正则表达式定义所述角色的资源访问权限,并记录为权限定义文件,所述资源由唯一的资源代码进行标识。
优选的,所述用户角色映射关系表包括用户名字段、密码字段和角色字段。
优选的,所述权限定义文件为XML配置文件。
本发明实施例还公开了一种用户权限分配装置,包括:
用户角色定义模块,用于定义用户的角色,并生成用户角色映射关系表;
角色权限定义模块,用于以正则表达式定义所述角色的资源访问权限,并记录为XML文件,所述资源由唯一的资源代码进行标识。
优选的,所述用户角色映射关系表包括用户名字段、密码字段和角色字段。
优选的,所述权限定义文件为XML配置文件。
本发明实施例还公开了一种用户权限控制方法,包括:
从预置的用户角色映射关系表中获取相应用户的角色;
提取所述角色的资源访问权限,所述资源访问权限采用正则表达式定义,并记录在权限定义文件中,所述资源由唯一的资源代码进行标识;
拦截所述用户提交的资源访问请求,获得所述资源的资源代码;
将所述资源代码与所述角色的资源访问权限进行匹配,若匹配成功,则向用户返回所述资源;若匹配失败,则拒绝所述用户的资源访问请求。
优选的,所述的方法,还包括:
将所述用户角色映射关系表读至内存中。
优选的,所述的方法,还包括:
将当前用户的角色和资源访问权限记录至全局变量中。
优选的,所述匹配步骤包括:
从所述全局变量中读取所述资源访问权限的正则表达式,与所述资源代码进行正则表达式匹配。
优选的,所述资源代码由字符串组成。
本发明实施例还公开了一种用户权限控制装置,包括:
角色获取模块,用于从预置的用户角色映射关系表中获取相应用户的角色;
权限获取模块,用于提取所述角色的资源访问权限,所述资源访问权限采用正则表达式定义,并记录在权限定义文件中,所述资源由唯一的资源代码进行标识;
访问资源确定模块,用于拦截所述用户提交的资源访问请求,获得所述资源的资源代码;
匹配模块,用于将所述资源代码与所述角色的资源访问权限进行匹配,若匹配成功,则向用户返回所述资源;若匹配失败,则拒绝所述用户的资源访问请求。
优选的,所述的装置,还包括:
内存写入模块,用于将所述用户角色映射关系表读至内存中。
优选的,所述的装置,还包括:
共享记录模块,用于将当前用户的角色和资源访问权限记录至全局变量中。
优选的,所述匹配模块包括:
读取子模块,用于从所述全局变量中读取所述资源访问权限的正则表达式;
表达式匹配子模块,用于将所述正则表达式与所述资源代码进行正则表达式匹配。
与现有技术相比,本发明具有以下优点:
首先,本发明通过采用正则表达式来定义用户角色的资源访问权限,对用户角色的权限定义描述性强,非常灵活,并能支持多种粒度的访问控制;
其次,本发明只需要对正则表达式进行修改即可对系统权限进行维护或修改,操作方便;
再者,本发明中的受保护的资源采用资源代码唯一标识,采用当前被请求资源的资源代码与当前用户角色的被授权访问资源的正则表达式,即可匹配校验用户是否具备访问权限,简而言之即通过字符串的匹配即可实现校验操作,操作效率高,并能有效节约系统资源;
此外,本发明适用于不同的系统架构中,应用范围十分广泛,不受系统架构模式的限制;
最后,应用本发明对应用系统的修改非常小,因而开发和实施成本是很低的。
附图说明
图1是本发明的一种用户权限分配方法实施例的流程图;
图2是本发明的一种用户权限分配装置实施例的结构框图;
图3是本发明的一种用户权限控制方法实施例的流程图;
图4是本发明的一种用户权限控制装置实施例的结构框图;
图5是应用图4所示的优选实施例进行用户权限控制的流程图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
本发明可用于众多通用或专用的计算装置环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器装置、包括以上任何装置或设备的分布式计算环境等等。
本发明可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本发明,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本发明实施例的核心构思之一在于,通过正则表单式来定义角色对受保护资源的访问许可规则,通过业务拦截来实施访问控制,实现对用户界面,界面子元素,系统接口三种粒度的系统资源进行访问控制的一种权限分配和访问控制方法,用以快速地实施于各种系统架构中,并能够显著的降低开发和实施的成本。
参照图1,示出了本发明的一种用户权限分配方法实施例的流程图,可以包括:
步骤101、定义用户的角色,生成用户角色映射关系表;
本步骤可以用于将用户和角色进行绑定,为用户分配角色,并记录用户与角色的映射关系。
例如,假设用户信息如下表所示:
用户信息 |
张三 |
李四 |
王五 |
角色信息如下表所示:
角色信息 |
超级管理员 |
管理员 |
一般用户 |
定义相应用户的角色,生成用户角色映射关系表为:
用户角色映射关系表 |
张三-超级管理员 |
张三-管理员 |
李四-超级管理员 |
李四-管理员 |
王五-一般用户 |
可以理解的是,在本发明中,用户是权限的拥有者。角色是权限分配的单位与载体,角色还可以通过继承关系支持分级的权限实现。例如,科长角色同时具有科长角色、科内不同业务人员角色。
在实际中,用户的账号、密码等基本信息,以及用户被定义的角色都可以存放在一个用户角色映射关系表中,因而,优选的,所述用户角色映射关系表可以包括用户名字段、密码字段和角色字段,例如,参见下表:
帐号 | 密码 | 角色 | 其他用户信息 |
Mike | *** | 采购员 | ...... |
Tom | *** | 库管员 | ...... |
Jack | *** | 经理 | ...... |
Bob | *** | 装置管理员 | ...... |
其中,经理可以设置比较高级的权限,例如,继承库管员和采购员的角色,即具备三种角色的权限。
步骤102、采用正则表达式定义所述角色的资源访问权限,并记录为权限定义文件;
其中,所述资源由唯一的资源代码进行标识。
本实施例所述权限可以理解为,对受保护的资源操作的访问许可(Access Permission),是绑定在特定的资源实例上的。对应地,访问策略(Access Strategy)和资源类别相关,不同的资源类别可能采用不同的访问模式(Access Mode)。例如,页面具有能打开、不能打开的访问模式,按钮具有可用、不可用的访问模式,文本编辑框具有可编辑、不可编辑的访问模式。同一资源的访问策略可能存在排斥和包含关系。例如,某个数据集的可修改访问模式就包含了可查询访问模式。
公知的是,正则表达式是用于进行文本匹配的工具,通常由一些普通字符和一些元字符(metacharacters)组成。普通字符包括大小写的字母和数字,而元字符则具有特殊的含义。正则表达式的匹配可以理解为,在给定的字符串中,寻找与给定的正则表达式相匹配的部分。有可能字符串里有不止一个部分满足给定的正则表达式,这时每一个这样的部分被称为一个匹配。匹配在本文里可以包括三种含义:一种是形容词性的,比如说一个字符串匹配一个表达式;一种是动词性的,比如说在字符串里匹配正则表达式;还有一种是名词性的,就是刚刚说到的“字符串中满足给定的正则表达式的一部分”。
以下通过举例对正则表达式的生成规则进行说明。
假设要查找hi,则可以使用正则表达式hi。这个正则表达式可以精确匹配这样的字符串:由两个字符组成,前一个字符是h,后一个是i。在实际中,正则表达式是可以忽略大小写的。如果很多单词里都包含hi这两个连续的字符,比如him,history,high等等。用hi来查找的话,这此单词里面的hi也会被找出来。如果要精确地查找hi这个单词的话,则应该使用\bhi\b。
其中,\b是正则表达式的一个元字符,它代表着单词的开头或结尾,也就是单词的分界处。虽然通常英文的单词是由空格或标点符号或换行来分隔的,但是\b并不匹配这些单词分隔符中的任何一个,它只匹配一个位置。
假如要找的是hi后面不远处跟着一个Lucy,则应该用\bhi\b.*\bLucy\b。其中,.是另一个元字符,匹配除了换行符以外的任意字符。*同样是元字符,它代表的是数量——即指定*前边的内容可以连续重复出现任意次以使整个表达式得到匹配。现在\bhi\b.*\bLucy\b的意思就很明显了:先是一个单词hi,然后是任意个任意字符(但不能是换行),最后是Lucy这个单词。
基于上述说明,下文将以在用户界面(UI MainFrame)、界面元素(UIElement)和系统应用接口(Application Interface)三类系统资源中进行角色权限定义为例具体说明。
所述用户界面可以为用户操作的主界面,例如,Web应用程序中的某个网页;或者,应用程序中点击某个菜单项出现的主界面等。因而对于用户界面访问的权限控制,可以理解为窗口级别的访问控制。所述界面元素可以为用户界面的子节点,例如,网页上的按钮、文本框,或者,应用程序的菜单项等。因而对于用户界面访问的权限控制,又可以理解成是按钮级别的访问控制。所述系统应用接口可以为系统的功能接口。
需要说明的是,本发明对于每个资源(受保护的资源)都应当指定唯一的资源代码或资源代码规则,所述资源代码优选由字符串组成,即由字母、数字和/或其它字符(如下划线)组成,用以在进行权限校验的时候,可以采用当前被访问资源的资源代码与权限定义文件中指定当前用户所处角色的资源访问权限的正则表达式进行匹配。
例如,假设Web网站应用程序的受保护资源是某个网页,则可以利用这个网页的url来作为资源代码;假设桌面端信息系统的受保护资源是某个按钮或某个菜单项,则可以利用这个按钮的应用程序资源ID来作为资源代码。
优选的,所述权限定义文件可以为XML配置文件。
在这种情况下,为每个角色指定一个正则表达式,来定义该角色的资源访问权限的格式可以如下所示:
<role name=’角色名’type=”资源类型”patttern=’正则表达式’>
一、采用正则表达式对用户界面(UI MainFrame)的访问策略定义实例:
假设应用情境为一个网站(www.alibaba.com)系统对其url进行保护,用户管理的网页都放在网站的user_manage目录下,
1、对用户管理员(userAdmin)的权限定义如下:
<!—用户管理员具有所有数据管理权限-->
<rolename=’userAdmin’type=”url”patttern=’http://www.alibaba.com/user_manage/*.htm’>
2、对数据录入员(userInputer)的权限定义如下:
<!—数据录入员具有新增、修改和删除数据的权限,不具有查看用户列表的权限-->
<role name=’userInputer’type=”url”patttern=’http://www.alibaba.com/user_manage/[add|edit|del]*.htm’>
可以看出,该xml文件片断中pattern属性部分的内容,就是定义该系统角色的访问网站URL的正则表达式。
在这种情况下,当包含相应角色的用户访问该网站时,只有匹配相应正则表达式的url访问,才允许访问。
二、采用正则表达式对界面元素(UI Element)的访问策略定义实例:
假设一个企业进销存系统采购模块的用户界面中所有菜单项名称都以BUY_MEMU作为前缀,所有按钮名称都以BUY_BUTTON作为前缀,所有文本框都以BUY_TEXT作为前缀;销售模块的用户界面中所有菜单项名称都以SALE_MENU作为前缀,所有按钮名称都以SALE_BUTTON作为前缀,所有文本框都以SALE_TEXT作为前缀,
1、对采购单据录入员(buyerInputer)的权限定义如下:
<!—采购单据录入员,具有录入采购单据的权限,不具有修改、删除、查看采购单据的权限-->
<role name=’buyerInputer’type=”ui_element”patttern=’BUY_*_ADD’>
2、对采购员(buyer)的权限定义如下:
<!--采购员,具有访问采购管理界面、点击或输入采购管理界面的按钮、菜单、文本框的权限-->
<role name=’buyer’type=”ui_element”patttern=’BUY_*’>
3、对销售员(seller)的权限定义如下:
<!--销售员,具有访问销售管理界面,点击或输入采购管理界面的按钮、菜单、文本框的权限-->
<role name=’seller’type=”ui_element”patttern=’SELL_*’>
三、采用正则表达式对系统应用接口(Application Interface)的访问策略定义实例:
对管理员(admin)的权限定义如下:
<!—admin具有调用com.test.website.admin.ManageUser这个接口的所有开头字符串为add,或edit,或del方法的权限-->
<rolename=“admin”type=“interface”patttern=“com.test.website.admin.ManageUser.[add|edit|del]*”>
参考图2,示出了本发明的一种用户权限分配装置实施例的结构框图,用户权限分配装置20可以包括:
用户角色定义模块201,用于定义用户的角色,并生成用户角色映射关系表;
角色权限定义模块202,用于以正则表达式定义所述角色的资源访问权限,并记录为XML文件,所述资源由唯一的资源代码进行标识。
优选的,所述用户角色映射关系表包括用户名字段、密码字段和角色字段。
优选的,所述权限定义文件为XML配置文件。
对于本实施例而言,由于其基本相应于图1所示的方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
参考图3,示出了本发明的一种用户权限控制方法实施例的流程图,可以包括以下步骤:
步骤301、从预置的用户角色映射关系表中获取相应用户的角色;
步骤302、提取所述角色的资源访问权限,所述资源访问权限采用正则表达式定义,并记录在权限定义文件中,所述资源由唯一的资源代码进行标识;
步骤303、拦截所述用户提交的资源访问请求,获得所述资源的资源代码;
步骤304、将所述资源代码与所述角色的资源访问权限进行匹配,若匹配成功,则执行步骤305;若匹配失败,则执行步骤306;
步骤305、向用户返回所述资源;
步骤306、拒绝所述用户的资源访问请求。
所述用户角色映射关系表可以用于记录用户与角色的映射关系。
例如,假设用户信息如下表所示:
用户信息 |
张三 |
李四 |
王五 |
角色信息如下表所示:
角色信息 |
超级管理员 |
管理员 |
一般用户 |
定义相应用户的角色,生成用户角色映射关系表为:
用户角色映射关系表 |
张三-超级管理员 |
张三-管理员 |
李四-超级管理员 |
李四-管理员 |
王五-一般用户 |
可以理解的是,在本发明中,用户是权限的拥有者。角色是权限分配的单位与载体,角色还可以通过继承关系支持分级的权限实现。例如,科长角色同时具有科长角色、科内不同业务人员角色。
在实际中,用户的账号、密码等基本信息,以及用户被定义的角色都可以存放在一个用户角色映射关系表中,因而,优选的,所述用户角色映射关系表可以包括用户名字段、密码字段和角色字段。
为提高用户角色映射关系的读取速度,本实施例还可以包括步骤:
将所述用户角色映射关系表读至内存中。
例如,可以在满足触发条件时(如应用本实施例的系统启动时),将用户角色映射关系表读到内存中的特定区域(如用户池中),以加快用户-角色的映射速度。
需要说明的是,本发明对于每个资源(受保护的资源)都应当指定唯一的资源代码或资源代码规则,所述资源代码优选由字符串组成,即由字母、数字和/或其它字符(如下划线)组成,用以在进行权限校验的时候,可以采用当前被访问资源的资源代码与权限定义文件中指定当前用户所处角色的资源访问权限的正则表达式进行匹配。
优选的,本实施例还可以包括步骤:
将当前用户的角色和资源访问权限记录至全局变量中
具体而言,可以在获取到相应用户的角色后,将该角色记录在该用户会话(session)的全局变量中,以便在用户访问资源时进行权限检验;在提取所述角色的资源访问权限后,将表示该权限的正则表达式也记录在所述全局变量中。
当用户提交资源访问请求时,如访问某个URL,或点击某个按钮,菜单时,可以通过拦截用户的访问请求,获得用户所请求访问资源的资源代码。然后从全局变量中读取该用户权限的正则表达式,与用户请求的资源代码进行正则表达式匹配,若匹配成功,则返回被请求的资源,若匹配失败,则拒绝用户的访问请求。
在实际中,为实现多种粒度的资源保护,使本发明不仅适用于与B/S架构的网站系统,还适用于C/S架构的桌面应用系统,还可以采用多种不同的拦截方法来对应不同的粒度、不同类型的资源访问请求。例如,在用户界面、界面元素和系统应用接口三类系统资源中采用的拦截方法如下表所示:
名称 | 类型 | 采用的拦截方法 |
B/S架构的网站系统的URL | 用户界面 | Filter,Listener |
C/S架构的桌面端应用软件的用户界面 | 用户界面 | AOP技术 |
B/S架构的网站的页面上元素(如按 | 界面元素 | JAVA SCRIPT技术 |
钮、文本框) | ||
C/S架构的应用系统的用户界面子元素(如菜单等) | 界面元素 | AOP技术 |
底层应用接口 | 系统应用接口 | AOP技术 |
这种情况下,用户在配置文件中为角色指定访问资源的权限时,需要同时指定保护粒度和资源类型,以提示采用哪种拦截方法来监听并拦截用户的资源访问请求。在进行正则表达式匹配时,可以默认采用JAVA语言的正则表达式匹配包来进行正则表达式的匹配校验。
优选的,在用户的访问请求被拒绝后,可以向用户返回出错界面或出错信息,以提示用户访问被拒绝。
可以理解的是,对于本方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行,例如,步骤301和302,以及步骤303可以同时进行;也可以先执行步骤303,再执行步骤301和302;其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
参考图4,示出了本发明的一种用户权限控制装置实施例的结构框图,可以包括:
角色获取模块401,用于从预置的用户角色映射关系表中获取相应用户的角色;
权限获取模块402,用于提取所述角色的资源访问权限,所述资源访问权限采用正则表达式定义,并记录在权限定义文件中,所述资源由唯一的资源代码进行标识;
访问资源确定模块403,用于拦截所述用户提交的资源访问请求,获得所述资源的资源代码;
匹配模块404,用于将所述资源代码与所述角色的资源访问权限进行匹配,若匹配成功,则向用户返回所述资源;若匹配失败,则拒绝所述用户的资源访问请求。
优选的,本实施例还可以包括内存写入模块,用于将所述用户角色映射关系表读至内存中。
优选的,本实施例还可以包括共享记录模块,用于将当前用户的角色和资源访问权限记录至全局变量中。在这种情况下,所述匹配模块404可以包括以下子模块:
读取子模块,用于从所述全局变量中读取所述资源访问权限的正则表达式;
表达式匹配子模块,用于将所述正则表达式与所述资源代码进行正则表达式匹配。
参考图5,示出了应用图4所示的优选实施例进行用户权限控制的流程图,可以包括以下步骤:
步骤501、内存写入模块将所述用户角色映射关系表读至内存中;
步骤502、角色获取模块从所述用户角色映射关系表中获取相应用户的角色;
如在应用系统中,用户登录应用系统后,即把用户信息传递给角色获取模块,角色获取模块根据该用户信息从用户角色映射关系表中查找到相应用户的角色。
步骤503、共享记录模块将当前用户的角色记录至全局变量中;
步骤504、权限获取模块提取所述角色的资源访问权限;
其中,所述资源访问权限采用正则表达式定义,并记录在权限定义文件中,所述资源由唯一的资源代码进行标识;
步骤505、共享记录模块将当前用户角色的资源访问权限记录至全局变量中;
步骤506、访问资源确定模块拦截所述用户提交的资源访问请求,获得所述资源的资源代码;
步骤507、匹配模块将所述资源代码与所述角色的资源访问权限进行匹配,具体可以通过以下子步骤完成:
子步骤S1、读取子模块从所述全局变量中读取所述资源访问权限的正则表达式;
子步骤S2、表达式匹配子模块将所述正则表达式与所述资源代码进行正则表达式匹配。
步骤508、若匹配成功,则向用户返回所述资源;若匹配失败,则拒绝所述用户的资源访问请求。
为使本领域技术人员更好地理解本发明,以下将本发明实施例与最接近的现有技术Tomcat Realm进行对比说明:
(1)依赖关系的区别:
Tomcat Realm必须在Web服务器软件Tomcat的配置文件中定义,因此它只支持基于B/S架构的web应用程序,并且严重依赖与Web服务器软件Tomcat,只能应用与部署在Tomcat的web应用程序中。其他的Web服务器软件如Weblogic,Websphere等,也有类似Tomcat的Realm组件,也有与Tomcat Realm相同的问题,即只支持部署在自己web服务器软件中的Web应用程序。
而本发明实施例与Web应用服务器无关,有自己独立的配置文件,不依赖Web应用服务器,因此,不仅支持基于B/S架构的软件,业务支持C/S架构的软件。
(2)权限粒度的区别:
Tomcat Realm只支持针对Web应用URL的权限控制。
而本发明实施例支持用户界面(如URL,c/s客户端程序主界面),界面元素,底层接口三种粒度的权限控制,应用范围比较广。
(3)定义方式的区别:
Tomcat Realm的权限定义不支持正则表达式,它在定义某个角色可以访问哪些URL时,只有两种方式URL列表和星号通配符,例如,
<web-resource-collection>
<web-resource-name>
BOPS editorl Protected Area
</web-resource-name>
<url-pattern>/admin/viewcatelist</url-pattern>
<url-pattern>/admin/categoryinfo</url-pattern>
<url-pattern>/admin/modifycategory</url-pattern>
<url-pattern>/admin/modifycatestatus</url-pattern>
<url-pattern>/admin/deletecategory</url-pattern>
<url-pattern>/admin/movecategory</url-pattern>
<url-pattern>/admin/addcategory</url-pattern>
</web-resource-collection>
或者,用*号标明某个目录下的所有ur
<web-resource-collection>
<web-resource-name>
BOPS admin Protected Area
</web-resource-name>
<url-pattern>/admin/*</url-pattern>
</web-resource-collection>
可以看出,Tomcat Realm的权限定义是比较单一的。
而本发明实施例支持复杂的正则表达式,因此具备更强的灵活性,可以定义及其复杂的访问逻辑,例如,要定义管理员(admin)角色的权限为,可以访问admin目录下的所有以add,edit,del开头的url,但不能访问以preview开头的url,相应的XML片段示意为:
<rolename=’userInputer’type=”url”patttern=’http://www.alibaba.com/user_manage/[add|edit|del|^preview]*.htm’>
综上所述,可以概括得出本发明的优点为:
本发明通过采用正则表达式来定义用户角色的资源访问权限,对用户角色的权限定义描述性强,非常灵活,并能支持多种粒度的访问控制。如粗粒度(表示类别级,即仅考虑对象的类别(the type of object),不考虑对象的某个特定实例。比如,用户管理中,创建、删除,对所有的用户都一视同仁,并不区分操作的具体对象实例)的窗口级别用户界面的访问控制、细粒度(表示实例级,即需要考虑具体对象的实例(the instance ofobject),当然,细粒度是在考虑粗粒度的对象类别之后才再考虑特定实例。比如,合同管理中,列表、删除,需要区分该合同实例是否为当前用户所创建)的按钮级别界面元素的访问控制,以及系统级别的底层功能模块的访问控制等。此外,只需要对正则表达式进行修改即可对系统权限进行维护或修改,操作方便;再者,本发明中的受保护的资源采用资源代码唯一标识,采用当前被请求资源的资源代码与当前用户角色的被授权访问资源的正则表达式,即可匹配校验用户是否具备访问权限,简而言之即通过字符串的匹配即可实现校验操作,操作效率高,并能有效节约系统资源;此外,本发明适用于不同的系统架构中,例如,不仅可以用于保护网站的URL,B/S、C/S应用软件的用户界面,还可以用于保护用户界面中的页面元素,如菜单项,按钮,文本框等界面元素等,应用范围十分广泛,不受系统架构模式的限制;并且,在实际中将本发明与应用系统集成时,对应用系统的修改非常小,因而应用成本是很低的。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于装置类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上对本发明所提供的一种用户权限分配的方法和装置,以及,一种用户权限控制的方法和装置进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (15)
1、一种用户权限分配方法,其特征在于,包括:
定义用户的角色,生成用户角色映射关系表;
采用正则表达式定义所述角色的资源访问权限,并记录为权限定义文件,所述资源由唯一的资源代码进行标识。
2、如权利要求1所述的方法,其特征在于,所述用户角色映射关系表包括用户名字段、密码字段和角色字段。
3、如权利要求1或2所述的方法,其特征在于,所述权限定义文件为XML配置文件。
4、一种用户权限分配装置,其特征在于,包括:
用户角色定义模块,用于定义用户的角色,并生成用户角色映射关系表;
角色权限定义模块,用于以正则表达式定义所述角色的资源访问权限,并记录为XML文件,所述资源由唯一的资源代码进行标识。
5、如权利要求4所述的装置,其特征在于,所述用户角色映射关系表包括用户名字段、密码字段和角色字段。
6、如权利要求4或5所述的装置,其特征在于,所述权限定义文件为XML配置文件。
7、一种用户权限控制方法,其特征在于,包括:
从预置的用户角色映射关系表中获取相应用户的角色;
提取所述角色的资源访问权限,所述资源访问权限采用正则表达式定义,并记录在权限定义文件中,所述资源由唯一的资源代码进行标识;
拦截所述用户提交的资源访问请求,获得所述资源的资源代码;
将所述资源代码与所述角色的资源访问权限进行匹配,若匹配成功,则向用户返回所述资源;若匹配失败,则拒绝所述用户的资源访问请求。
8、如权利要求7所述的方法,其特征在于,还包括:
将所述用户角色映射关系表读至内存中。
9、如权利要求8所述的方法,其特征在于,还包括:
将当前用户的角色和资源访问权限记录至全局变量中。
10、如权利要求9所述的方法,其特征在于,所述匹配步骤包括:
从所述全局变量中读取所述资源访问权限的正则表达式,与所述资源代码进行正则表达式匹配。
11、如权利要求7、8、9或10所述的方法,其特征在于,所述资源代码由字符串组成。
12、一种用户权限控制装置,其特征在于,包括:
角色获取模块,用于从预置的用户角色映射关系表中获取相应用户的角色;
权限获取模块,用于提取所述角色的资源访问权限,所述资源访问权限采用正则表达式定义,并记录在权限定义文件中,所述资源由唯一的资源代码进行标识;
访问资源确定模块,用于拦截所述用户提交的资源访问请求,获得所述资源的资源代码;
匹配模块,用于将所述资源代码与所述角色的资源访问权限进行匹配,若匹配成功,则向用户返回所述资源;若匹配失败,则拒绝所述用户的资源访问请求。
13、如权利要求12所述的装置,其特征在于,还包括:
内存写入模块,用于将所述用户角色映射关系表读至内存中。
14、如权利要求13所述的装置,其特征在于,还包括:
共享记录模块,用于将当前用户的角色和资源访问权限记录至全局变量中。
15、如权利要求14所述的装置,其特征在于,所述匹配模块包括:
读取子模块,用于从所述全局变量中读取所述资源访问权限的正则表达式;
表达式匹配子模块,用于将所述正则表达式与所述资源代码进行正则表达式匹配。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200710166484.7A CN101441688B (zh) | 2007-11-20 | 2007-11-20 | 一种用户权限分配方法和一种用户权限控制方法 |
HK09109900.1A HK1130104A1 (zh) | 2007-11-20 | 2009-10-27 | 種用戶權限分配方法和種用戶權限控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200710166484.7A CN101441688B (zh) | 2007-11-20 | 2007-11-20 | 一种用户权限分配方法和一种用户权限控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101441688A true CN101441688A (zh) | 2009-05-27 |
CN101441688B CN101441688B (zh) | 2015-08-19 |
Family
ID=40726121
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200710166484.7A Active CN101441688B (zh) | 2007-11-20 | 2007-11-20 | 一种用户权限分配方法和一种用户权限控制方法 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN101441688B (zh) |
HK (1) | HK1130104A1 (zh) |
Cited By (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101840471A (zh) * | 2010-03-12 | 2010-09-22 | 成都市华为赛门铁克科技有限公司 | 文档权限控制方法和装置 |
CN102012981A (zh) * | 2010-11-16 | 2011-04-13 | 传神联合(北京)信息技术有限公司 | 一种通用权限等级分配与匹配方法及其系统 |
CN102271141A (zh) * | 2011-09-13 | 2011-12-07 | 大连佳姆信息安全软件技术有限公司 | 一种电子文件权限动态适配控管方法及系统 |
CN102682240A (zh) * | 2012-05-16 | 2012-09-19 | 河南辉煌科技股份有限公司 | 大型bs结构系统中对资源的控制方法 |
CN102739427A (zh) * | 2011-04-15 | 2012-10-17 | 北京百度网讯科技有限公司 | 网络百科用户管理系统及其制作方法、应用的访问方法 |
CN103220289A (zh) * | 2013-04-15 | 2013-07-24 | 北京京东尚科信息技术有限公司 | 基于web应用的资源验证系统和方法 |
CN103678557A (zh) * | 2013-12-06 | 2014-03-26 | 金蝶软件(中国)有限公司 | 一种单据的访问控制方法及装置 |
CN103870129A (zh) * | 2012-12-13 | 2014-06-18 | 阿里巴巴集团控股有限公司 | 一种应用系统集群的数据处理方法和装置 |
CN103955638A (zh) * | 2014-05-20 | 2014-07-30 | 深圳市中兴移动通信有限公司 | 隐私保护方法和装置 |
CN104067563A (zh) * | 2011-11-18 | 2014-09-24 | 瑞典爱立信有限公司 | 数据分发平台 |
CN104375843A (zh) * | 2014-12-11 | 2015-02-25 | 浪潮电子信息产业股份有限公司 | 一种基于权限控制自动生成页面的方法 |
CN104573439A (zh) * | 2013-10-29 | 2015-04-29 | 深圳市共进电子股份有限公司 | 基于产品配置的权限分配方法和系统 |
CN105119916A (zh) * | 2015-08-21 | 2015-12-02 | 福建天晴数码有限公司 | 一种基于http的认证方法及系统 |
CN105227560A (zh) * | 2015-10-14 | 2016-01-06 | 浪潮集团有限公司 | 一种权限控制的方法及装置 |
CN105550587A (zh) * | 2015-12-11 | 2016-05-04 | 北京元心科技有限公司 | 在多系统的终端设备中控制系统资源访问的方法及装置 |
CN105608366A (zh) * | 2014-11-18 | 2016-05-25 | 华为软件技术有限公司 | 用户权限控制方法和装置 |
CN106778310A (zh) * | 2016-12-26 | 2017-05-31 | 北京恒华伟业科技股份有限公司 | 一种数据管理方法和系统 |
CN107342992A (zh) * | 2017-06-27 | 2017-11-10 | 努比亚技术有限公司 | 一种系统权限管理方法、装置及计算机可读存储介质 |
CN107679417A (zh) * | 2017-10-09 | 2018-02-09 | 郑州云海信息技术有限公司 | 一种用户操作权限管理的方法和系统 |
CN107770146A (zh) * | 2016-08-23 | 2018-03-06 | 北京嘀嘀无限科技发展有限公司 | 一种用户数据权限控制方法及装置 |
CN107888614A (zh) * | 2017-12-01 | 2018-04-06 | 大猫网络科技(北京)股份有限公司 | 一种用户权限判断方法及装置 |
CN108108634A (zh) * | 2017-12-27 | 2018-06-01 | 北京悦畅科技有限公司 | 数据权限分配方法及装置 |
CN108256014A (zh) * | 2018-01-05 | 2018-07-06 | 阿里巴巴集团控股有限公司 | 页面展示方法及装置 |
CN108268780A (zh) * | 2016-12-30 | 2018-07-10 | 航天信息股份有限公司 | 一种用于对系统访问进行控制的方法及装置 |
CN108958870A (zh) * | 2017-07-09 | 2018-12-07 | 成都牵牛草信息技术有限公司 | 快捷功能设置方法 |
CN109213947A (zh) * | 2018-08-31 | 2019-01-15 | 北京京东金融科技控股有限公司 | 浏览器页面展示方法、装置、电子设备及可读介质 |
CN109325362A (zh) * | 2018-09-19 | 2019-02-12 | 北京洛必达科技有限公司 | 基于互联网的安全会议加密方法及可读存储介质 |
US10237267B2 (en) | 2014-04-15 | 2019-03-19 | Huawei Technologies Co., Ltd. | Rights control method, client, and server |
CN109783581A (zh) * | 2018-11-30 | 2019-05-21 | 平安科技(深圳)有限公司 | 权限管理方法、装置、电子设备及存储介质 |
CN109829286A (zh) * | 2018-12-21 | 2019-05-31 | 航天信息股份有限公司 | 一种web应用的用户权限管理系统及方法 |
CN109976914A (zh) * | 2019-04-01 | 2019-07-05 | 北京百度网讯科技有限公司 | 用于控制资源访问的方法和装置 |
CN110222524A (zh) * | 2019-05-07 | 2019-09-10 | 深圳壹账通智能科技有限公司 | 统一资源定位符请求的权限校验方法、装置及终端设备 |
CN110971570A (zh) * | 2018-09-29 | 2020-04-07 | 北京奇虎科技有限公司 | 网络访问权限控制方法、装置及计算设备 |
CN111131205A (zh) * | 2019-12-10 | 2020-05-08 | 上海众言网络科技有限公司 | 基于Restful接口的权限管理方法和装置 |
CN111522638A (zh) * | 2020-04-14 | 2020-08-11 | 高明飞 | 一种云计算资源池管理方法及装置 |
CN111984948A (zh) * | 2020-08-20 | 2020-11-24 | 深圳市网绘科技有限公司 | 基于互联网的生产关系及权限重组方法 |
CN112131559A (zh) * | 2019-06-25 | 2020-12-25 | 腾讯科技(深圳)有限公司 | 一种基于角色的权限管控方法、装置、设备及介质 |
CN112307446A (zh) * | 2020-10-30 | 2021-02-02 | 杭州当虹科技股份有限公司 | 一种基于应用平台的用户权限验证方法 |
WO2021139319A1 (zh) * | 2020-08-06 | 2021-07-15 | 平安科技(深圳)有限公司 | 多平台权限统一管理方法、装置、终端及存储介质 |
CN113486382A (zh) * | 2021-07-27 | 2021-10-08 | 中国银行股份有限公司 | 一种权限控制方法及系统 |
CN113515777A (zh) * | 2021-06-30 | 2021-10-19 | 中国民航信息网络股份有限公司 | 应用变更的权限分配方法、装置、存储介质和设备 |
CN113590118A (zh) * | 2021-07-23 | 2021-11-02 | 南京赛宁信息技术有限公司 | 一种基于drf框架的资源权限控制装置与方法 |
CN113779517A (zh) * | 2020-06-09 | 2021-12-10 | 武汉斗鱼鱼乐网络科技有限公司 | 一种权限获取方法、装置、设备及存储介质 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060047662A1 (en) * | 2004-08-31 | 2006-03-02 | Rajkishore Barik | Capability support for web transactions |
CN100574210C (zh) * | 2004-12-29 | 2009-12-23 | 北京邮电大学 | 一种基于无等级角色间映射的访问控制方法 |
-
2007
- 2007-11-20 CN CN200710166484.7A patent/CN101441688B/zh active Active
-
2009
- 2009-10-27 HK HK09109900.1A patent/HK1130104A1/zh unknown
Cited By (63)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101840471B (zh) * | 2010-03-12 | 2012-05-02 | 成都市华为赛门铁克科技有限公司 | 文档权限控制方法和装置 |
CN101840471A (zh) * | 2010-03-12 | 2010-09-22 | 成都市华为赛门铁克科技有限公司 | 文档权限控制方法和装置 |
CN102012981A (zh) * | 2010-11-16 | 2011-04-13 | 传神联合(北京)信息技术有限公司 | 一种通用权限等级分配与匹配方法及其系统 |
CN102012981B (zh) * | 2010-11-16 | 2012-09-05 | 传神联合(北京)信息技术有限公司 | 一种通用权限等级分配与匹配方法及其系统 |
CN102739427A (zh) * | 2011-04-15 | 2012-10-17 | 北京百度网讯科技有限公司 | 网络百科用户管理系统及其制作方法、应用的访问方法 |
WO2012139482A1 (zh) * | 2011-04-15 | 2012-10-18 | 北京百度网讯科技有限公司 | 网络百科用户管理系统及应用的访问方法 |
CN102739427B (zh) * | 2011-04-15 | 2015-07-01 | 北京百度网讯科技有限公司 | 网络百科用户管理系统及其制作方法、应用的访问方法 |
CN102271141A (zh) * | 2011-09-13 | 2011-12-07 | 大连佳姆信息安全软件技术有限公司 | 一种电子文件权限动态适配控管方法及系统 |
CN102271141B (zh) * | 2011-09-13 | 2014-04-02 | 大连佳姆信息安全软件技术有限公司 | 一种电子文件权限动态适配控管方法及系统 |
CN104067563A (zh) * | 2011-11-18 | 2014-09-24 | 瑞典爱立信有限公司 | 数据分发平台 |
CN104067563B (zh) * | 2011-11-18 | 2017-10-31 | 瑞典爱立信有限公司 | 数据分发平台 |
US10558717B2 (en) | 2011-11-18 | 2020-02-11 | Telefonaktiebolaget Lm Ericsson (Publ) | Data distribution platform |
CN102682240A (zh) * | 2012-05-16 | 2012-09-19 | 河南辉煌科技股份有限公司 | 大型bs结构系统中对资源的控制方法 |
CN102682240B (zh) * | 2012-05-16 | 2015-05-13 | 河南辉煌科技股份有限公司 | 大型bs结构系统中对资源的控制方法 |
CN103870129A (zh) * | 2012-12-13 | 2014-06-18 | 阿里巴巴集团控股有限公司 | 一种应用系统集群的数据处理方法和装置 |
CN103220289A (zh) * | 2013-04-15 | 2013-07-24 | 北京京东尚科信息技术有限公司 | 基于web应用的资源验证系统和方法 |
CN104573439A (zh) * | 2013-10-29 | 2015-04-29 | 深圳市共进电子股份有限公司 | 基于产品配置的权限分配方法和系统 |
CN103678557A (zh) * | 2013-12-06 | 2014-03-26 | 金蝶软件(中国)有限公司 | 一种单据的访问控制方法及装置 |
US10237267B2 (en) | 2014-04-15 | 2019-03-19 | Huawei Technologies Co., Ltd. | Rights control method, client, and server |
CN103955638A (zh) * | 2014-05-20 | 2014-07-30 | 深圳市中兴移动通信有限公司 | 隐私保护方法和装置 |
CN105608366B (zh) * | 2014-11-18 | 2019-07-12 | 华为软件技术有限公司 | 用户权限控制方法和装置 |
CN105608366A (zh) * | 2014-11-18 | 2016-05-25 | 华为软件技术有限公司 | 用户权限控制方法和装置 |
CN104375843A (zh) * | 2014-12-11 | 2015-02-25 | 浪潮电子信息产业股份有限公司 | 一种基于权限控制自动生成页面的方法 |
CN105119916A (zh) * | 2015-08-21 | 2015-12-02 | 福建天晴数码有限公司 | 一种基于http的认证方法及系统 |
CN105119916B (zh) * | 2015-08-21 | 2018-04-10 | 福建天晴数码有限公司 | 一种基于http的认证方法及系统 |
CN105227560A (zh) * | 2015-10-14 | 2016-01-06 | 浪潮集团有限公司 | 一种权限控制的方法及装置 |
CN105550587A (zh) * | 2015-12-11 | 2016-05-04 | 北京元心科技有限公司 | 在多系统的终端设备中控制系统资源访问的方法及装置 |
CN107770146A (zh) * | 2016-08-23 | 2018-03-06 | 北京嘀嘀无限科技发展有限公司 | 一种用户数据权限控制方法及装置 |
CN107770146B (zh) * | 2016-08-23 | 2020-06-26 | 北京嘀嘀无限科技发展有限公司 | 一种用户数据权限控制方法及装置 |
CN106778310A (zh) * | 2016-12-26 | 2017-05-31 | 北京恒华伟业科技股份有限公司 | 一种数据管理方法和系统 |
CN108268780A (zh) * | 2016-12-30 | 2018-07-10 | 航天信息股份有限公司 | 一种用于对系统访问进行控制的方法及装置 |
CN107342992A (zh) * | 2017-06-27 | 2017-11-10 | 努比亚技术有限公司 | 一种系统权限管理方法、装置及计算机可读存储介质 |
CN107342992B (zh) * | 2017-06-27 | 2020-12-08 | 深圳媒介之家文化传播有限公司 | 一种系统权限管理方法、装置及计算机可读存储介质 |
CN108958870B (zh) * | 2017-07-09 | 2021-12-07 | 成都牵牛草信息技术有限公司 | 快捷功能设置方法 |
CN108958870A (zh) * | 2017-07-09 | 2018-12-07 | 成都牵牛草信息技术有限公司 | 快捷功能设置方法 |
CN107679417B (zh) * | 2017-10-09 | 2021-01-12 | 苏州浪潮智能科技有限公司 | 一种用户操作权限管理的方法和系统 |
CN107679417A (zh) * | 2017-10-09 | 2018-02-09 | 郑州云海信息技术有限公司 | 一种用户操作权限管理的方法和系统 |
CN107888614A (zh) * | 2017-12-01 | 2018-04-06 | 大猫网络科技(北京)股份有限公司 | 一种用户权限判断方法及装置 |
CN108108634A (zh) * | 2017-12-27 | 2018-06-01 | 北京悦畅科技有限公司 | 数据权限分配方法及装置 |
CN108256014B (zh) * | 2018-01-05 | 2021-06-25 | 创新先进技术有限公司 | 页面展示方法及装置 |
CN108256014A (zh) * | 2018-01-05 | 2018-07-06 | 阿里巴巴集团控股有限公司 | 页面展示方法及装置 |
CN109213947A (zh) * | 2018-08-31 | 2019-01-15 | 北京京东金融科技控股有限公司 | 浏览器页面展示方法、装置、电子设备及可读介质 |
CN109213947B (zh) * | 2018-08-31 | 2021-12-14 | 北京京东金融科技控股有限公司 | 浏览器页面展示方法、装置、电子设备及可读介质 |
CN109325362B (zh) * | 2018-09-19 | 2019-07-02 | 方赞皓 | 基于互联网的安全会议加密方法及可读存储介质 |
CN109325362A (zh) * | 2018-09-19 | 2019-02-12 | 北京洛必达科技有限公司 | 基于互联网的安全会议加密方法及可读存储介质 |
CN110971570A (zh) * | 2018-09-29 | 2020-04-07 | 北京奇虎科技有限公司 | 网络访问权限控制方法、装置及计算设备 |
CN109783581A (zh) * | 2018-11-30 | 2019-05-21 | 平安科技(深圳)有限公司 | 权限管理方法、装置、电子设备及存储介质 |
CN109829286A (zh) * | 2018-12-21 | 2019-05-31 | 航天信息股份有限公司 | 一种web应用的用户权限管理系统及方法 |
CN109829286B (zh) * | 2018-12-21 | 2021-06-01 | 航天信息股份有限公司 | 一种web应用的用户权限管理系统及方法 |
CN109976914A (zh) * | 2019-04-01 | 2019-07-05 | 北京百度网讯科技有限公司 | 用于控制资源访问的方法和装置 |
CN110222524A (zh) * | 2019-05-07 | 2019-09-10 | 深圳壹账通智能科技有限公司 | 统一资源定位符请求的权限校验方法、装置及终端设备 |
CN112131559A (zh) * | 2019-06-25 | 2020-12-25 | 腾讯科技(深圳)有限公司 | 一种基于角色的权限管控方法、装置、设备及介质 |
CN111131205A (zh) * | 2019-12-10 | 2020-05-08 | 上海众言网络科技有限公司 | 基于Restful接口的权限管理方法和装置 |
CN111522638A (zh) * | 2020-04-14 | 2020-08-11 | 高明飞 | 一种云计算资源池管理方法及装置 |
CN111522638B (zh) * | 2020-04-14 | 2023-09-19 | 高明飞 | 一种云计算资源池管理方法及装置 |
CN113779517A (zh) * | 2020-06-09 | 2021-12-10 | 武汉斗鱼鱼乐网络科技有限公司 | 一种权限获取方法、装置、设备及存储介质 |
WO2021139319A1 (zh) * | 2020-08-06 | 2021-07-15 | 平安科技(深圳)有限公司 | 多平台权限统一管理方法、装置、终端及存储介质 |
CN111984948A (zh) * | 2020-08-20 | 2020-11-24 | 深圳市网绘科技有限公司 | 基于互联网的生产关系及权限重组方法 |
CN112307446A (zh) * | 2020-10-30 | 2021-02-02 | 杭州当虹科技股份有限公司 | 一种基于应用平台的用户权限验证方法 |
CN113515777A (zh) * | 2021-06-30 | 2021-10-19 | 中国民航信息网络股份有限公司 | 应用变更的权限分配方法、装置、存储介质和设备 |
CN113590118A (zh) * | 2021-07-23 | 2021-11-02 | 南京赛宁信息技术有限公司 | 一种基于drf框架的资源权限控制装置与方法 |
CN113590118B (zh) * | 2021-07-23 | 2024-02-09 | 南京赛宁信息技术有限公司 | 一种基于drf框架的资源权限控制装置与方法 |
CN113486382A (zh) * | 2021-07-27 | 2021-10-08 | 中国银行股份有限公司 | 一种权限控制方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
HK1130104A1 (zh) | 2009-12-18 |
CN101441688B (zh) | 2015-08-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101441688B (zh) | 一种用户权限分配方法和一种用户权限控制方法 | |
US11574070B2 (en) | Application specific schema extensions for a hierarchical data structure | |
US8700682B2 (en) | Systems, methods and articles for template based generation of markup documents to access back office systems | |
US9189507B2 (en) | System and method for supporting agile development in an enterprise crawl and search framework environment | |
RU2586866C2 (ru) | Дифференцирование набора признаков участником арендуемой среды и пользователем | |
US8332430B2 (en) | Secure search performance improvement | |
US8316025B2 (en) | System and method for providing SPI extensions for content management system | |
US8782096B2 (en) | Virtual repository management | |
US6772137B1 (en) | Centralized maintenance and management of objects in a reporting system | |
US20130173582A1 (en) | Indexing secure enterprise documents using generic references | |
US20070220004A1 (en) | Security view-based, external enforcement of business application security rules | |
US7716365B2 (en) | Automatically targeting and filtering shared network resources | |
US20100198804A1 (en) | Security management for data virtualization system | |
US20090234880A1 (en) | Remote storage and management of binary object data | |
US9275112B2 (en) | Filtering views with predefined query | |
US10878089B2 (en) | Identifying malware based on content item identifiers | |
WO2016091002A1 (zh) | 在网页上提供认证信息的方法及装置 | |
US20200334244A1 (en) | Bidirectional mapping of hierarchical data to database object types | |
US11500837B1 (en) | Automating optimizations for items in a hierarchical data store | |
US20210357410A1 (en) | Method for managing data of digital documents | |
JP2005332049A (ja) | ポリシ変換方法、ポリシ移行方法およびポリシ評価方法 | |
JP2011186769A (ja) | コンテンツ管理システム、コンテンツ管理装置、及びアクセス制御方法 | |
JP5430618B2 (ja) | 動的アイコンオーバーレイシステムおよび動的オーバーレイを作成する方法 | |
US11010361B1 (en) | Executing code associated with objects in a hierarchial data structure | |
JP4489634B2 (ja) | JavaサーブレットによるWebサーバシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1130104 Country of ref document: HK |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: GR Ref document number: 1130104 Country of ref document: HK |