CN103368765A - 一种管理系统权限添加方法和装置 - Google Patents
一种管理系统权限添加方法和装置 Download PDFInfo
- Publication number
- CN103368765A CN103368765A CN2012101042182A CN201210104218A CN103368765A CN 103368765 A CN103368765 A CN 103368765A CN 2012101042182 A CN2012101042182 A CN 2012101042182A CN 201210104218 A CN201210104218 A CN 201210104218A CN 103368765 A CN103368765 A CN 103368765A
- Authority
- CN
- China
- Prior art keywords
- management system
- path
- privileges
- user
- permissions list
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本申请提供了一种管理系统权限添加方法和装置,涉及计算机技术领域。所述方法包括:接收用户端发送的管理系统权限申请请求;基于管理系统路径在管理系统中的按级存储的路径结构,分解所述管理系统权限申请请求,获得用户标识、管理系统权限级别和管理系统路径数据的各级路径结构;将所述管理系统权限级别和管理系统路径数据的各级路径结构与系统中权限列表的管理系统权限级别和管理系统路径数据的各级路径结构进行匹配,获取相应路径的权限列表;将所述用户标识加入所述权限列表中。本申请能根据分识别分解得到的管理系统路径的各级结构确认其目的地址,从而能自动为该申请的用户端添加管理系统权限,减少了配管团队的管理时间,节省人力成本。
Description
技术领域
本申请涉及计算机技术领域,特别是涉及一种管理系统权限添加方法和装置。
背景技术
在计算机程序项目开发或者维护过程中,以下几点,对于开发者而言,非常重要。
第一,对于源代码的备份非常重要,因为存在不可预知的硬件或者运行问题可能导致源代码丢失;
第二,版本的控制管理非常重要,在开发过程中可能工作一段时间,发现走错了方向,那么需要将所有的修改还原到数天前修改前的版本,如果没有做好版本控制,最差的情况就是要全部重来,但这对于项目开发来说是不能接受的;
第三,数据同步非常重要,一个项目经常有多位开发者同时开发,可能其中一个开发者需要其他开发者修改过的档案,那么就需要将各个开发者之间的数据同步。
为了解决上述问题,就出现了SVN(Subversion,一开源的源代码管理系统)。SVN通过SVN路径(源代码管理工具提供的数据访问及存储路径)访问SVN库(SVN库,开源源代码管理系统实体数据的物理存储单元)。其中,对SVN路径的访问权限级别(读/写/禁止访问)为SVN权限。在实际中,各个开发者必须获得SVN权限才能访问相应的SVN库,那么就需要根据各个开发者的需求添加相应的SVN权限,以便各开发者使用相应SVN库的源代码档案。
现有技术中,SVN基本上是按照一定SVN库内路径存储源代码档案,对于开发者输入的SVN路径访问权限的申请,现有的SVN系统中对于开发者的SVN路径的访问权限无法识别,必须通过人工添加。即当某个开发者想访问某一个SVN库,使用其中的源代码档案时,需要专门的SVN管理者去为该开发者添加相应的SVN,比如,开发者将其需要访问的SVN库以邮件或者其他形式告知SVN管理者,管理者知道该开发者的需求后,在SVN系统中为该开发者开通SVN权限。随着项目增大,源代码版本和规模越来越多,相关SVN的权限申请维护工作量越来越大,这极大的影响了配管团队其他关键工作的处理时间,造成配管团队的工作效率严重下降。
发明内容
本申请所要解决的技术问题是提供一种管理系统权限添加方法和装置,解决需要人工为开发者添加SVN权限的问题,能使SVN系统自动识别开发者的SVN权限申请请求,然后为其添加SVN权限,减少了配管团队的管理时间,节省了人力成本。
接收用户端发送的管理系统权限申请请求,所述管理系统权限申请请求包括用户标识、管理系统路径数据和管理系统权限级别数据;
基于管理系统路径在管理系统中的按级存储的路径结构,分解所述管理系统权限申请请求,获得用户标识、管理系统权限级别和管理系统路径数据的各级路径结构;
利用所述管理系统权限级别和管理系统路径数据的各级路径结构,与系统中权限列表的管理系统权限级别和管理系统路径数据的各级路径结构进行匹配,获取相应路径的权限列表;
将所述用户标识加入所述权限列表中。
优选的,所述管理系统路径在管理系统中的按级存储的路径结构包括:
将所述用户标识加入所述权限列表中。
优选的,所述管理系统路径在管理系统中的按级存储的路径结构包括:
以包括访问协议、访问地址、访问根目录、代码库名、代码库内路径的路径结构划分和存储管理系统路径。
优选的,获取相应路径的权限列表时包括:
获取相应的用户模式的权限列表数据;
和/或,获取相应的权限组模式的权限列表数据。
优选的,在利用所述管理系统权限级别和管理系统路径数据的各级路径结构,与系统中权限列表的管理系统权限级别和管理系统路径数据的各级路径结构进行匹配,获取相应路径的权限列表之前还包括:
获取管理系统中用户权限信息,当所述用户信息中包括当前用户标识及其信息时,判断所述用户标识拥有的管理系统权限是否与该用户标识当前申请的管理系统权限相同;如果相同,则返回已存在所述管理系统权限。
优选的,当存在多个端口不同的管理系统存储集群时,所述管理系统路径在管理系统中的按级存储的路径结构包括:
以包括访问协议、访问地址、访问端口、访问根目录、代码库名、代码库内路径的路径结构划分和存储管理系统路径。
优选的,在利用所述管理系统权限级别和管理系统路径数据的各级路径结构,与系统中权限列表的管理系统权限级别和管理系统路径数据的各级路径结构进行匹配,获取相应路径的权限列表之前还包括:
判断当前用户端是否能够申请当前的管理系统权限级别;如果能够,则按管理系统路径结构将所述管理系统路径数据进行分解,获得各级别的路径结构。
优选的,还包括:
记录所述用户标识申请到所述管理系统权限的时间,当所述时间大于阈值时,将所述用户标识对应所述管理系统权限从权限列表中删除。
相应的,本申请还公开了一种管理系统权限添加装置,包括:
请求接收模块,用于接收用户端发送的管理系统权限申请请求,所述管理系统权限申请请求包括用户标识、管理系统路径数据和管理系统权限级别数据;
分解模块,用于基于管理系统路径在管理系统中的按级存储的路径结构,分解所述管理系统权限申请请求,获得用户标识、管理系统权限级别和管理系统路径数据的各级路径结构;
权限列表获取模块,用于利用所述管理系统权限级别和管理系统路径数据的各级路径结构,与系统中权限列表的管理系统权限级别和管理系统路径数据的各级路径结构进行匹配,获取相应路径的权限列表;
权限添加模块,用于将所述用户标识加入所述权限列表中。
优选的,所述权限列表获取模块包括:
第一获取模块,用于获取相应的用户模式的权限列表数据;
和/或,第一获取模块,用于获取相应的权限组模式的权限列表数据。
优选的,所述权限列表获取模块之前还包括:权限存在判断模块,用于获取管理系统中用户权限信息,当所述用户信息中包括当前用户标识及其信息时,判断所述用户标识拥有的管理系统权限是否与该用户标识当前申请的管理系统权限相同;如果相同,则返回已存在所述管理系统权限。
与现有技术相比,本申请包括以下优点:
本申请利用管理系统路径具有级别特性的路径结构,比如SVN路径一般由访问协议、访问地址、访问根目录、代码库名、代码库内路径几各级别组成。在管理系统系统中按管理系统路径的结构特性进行存储,即按级存储;此时即可将用户端发送的权限申请请求中的管理系统路径数据按上述结构进行识别和分解,如此可获得完整的管理系统路径情况,能根据分识别和分解得到的管理系统路径的各级结构唯一确认其目的地址,从而能自动为该申请的用户端添加管理系统权限,减少了配管团队的管理时间,节省了人力成本。
附图说明
图1是本申请一种管理系统权限添加方法的流程示意图;
图2是本申请一种管理系统权限添加装置的结构示意图。
具体实施方式
为使本申请的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本申请作进一步详细的说明。
本发明实施例的核心构思之一在于:在管理系统中,对于对应一个目标地址的管理系统路径,将其按客观的结构化特性,将其划分为各级路径结构存储在系统中;那么,对于用户输入的管理系统路径,可将其分解为与系统一致的各级路径结构,如此,管理系统即可识别用户输入的管理系统路径,进而可以为用户添加管理权限。
参照图1,其示出了本申请一种管理系统权限添加方法的流程示意图,具体可以包括:
步骤110,接收用户端发送的管理系统权限申请请求,所述管理系统权限申请请求包括用户标识、管理系统路径数据和管理系统权限级别数据。
在实际中,比如,对于SVN(Subversion,开源源代码管理系统,本申请不限于该系统)系统,某个用户需要某个集群的某个代码库中的某个代码档案时,如果其没有相应SVN权限,那么该用户首先需要向SVN系统申请SVN权限。而SVN对于某代码文档的管理,一般将该代码文档存储于一个SVN库的某个子区域,即SVN实体数据的物理存储单元某个子单元,然后通过一条并且是唯一一条SVN路径访问存储该代码文档的子单元。
一般,用户端是通过网络协议访问SVN系统的,从而完整的SVN路径一般是如下形式:http://192.168.0.1/repos/test/trunk。上述形式在客观上是具有结构化特性的,即访问协议部分:http://,访问地址部分:“192.168.0.1”,访问根目录部分:“/repos/”,代码库名部分:“test”,代码库内路径部分:“/trunk”。
在本申请中,用户一般在本地的用户端中以文本形式发送其SVN权限,比如用户wood,其想要申请SVN权限为:对“http://192.168.0.1/repos/test/trunk”拥有写权限。那么其可发送的文本可包括“http://192.168.0.1/repos/test/trunk”和“写”。同时,一般该用户发送的管理系统权限申请请求中还可包括该用户的用户标识“wood”。
那么本申请的管理系统权限添加装置即可接收用户端发送的管理系统权限申请请求。
在实际中,一般默认SVN系统各个存储代码的集群端口相同,即实际中广泛采用的端口80,那么在用户端输入的SVN路径中即可不包括端口部分。如果SVN系统设置各个存储代码的集群端口不同,那么其SVN路径中还可包括端口部分,即可是如下形式:http://192.168.0.1/80/repos/test/trunk。上述形式在客观上是具有结构化特性的,即访问协议部分:http://,访问地址部分:“192.168.0.1”,端口部分:“80”,访问根目录部分:“/repos/”,代码库名部分:“test”,代码库内路径部分:“/trunk”。
步骤120,基于管理系统路径在管理系统中的按级存储的路径结构,分解所述管理系统权限申请请求,获得用户标识、管理系统权限级别和管理系统路径数据的各级路径结构。
如前所述,管理系统路径具有结构化的特性,比如SVN路径,一般包括:1)访问协议(http://,https://,svn://等)
2)访问地址(svn.test.xxx,192.168.0.1等)
3)访问根目录(/repos/,/svn/等自定义名称)
4)代码库名(test,test2等代码库名称)
5)代码库内路径(/trunk,/branches,/tags等)
因此,为了能够识别用户端输入的权限申请请求,管理系统一般会预先对管理系统路径进行结构化存储,其对管理路径的存储结构一般即按上述顺序进行划分和存储。
对于SVN系统,其存储的数据结构可包括:
1)访问协议(http://,https://,svn://等)
2)访问地址(svn.test.xxx,192.168.0.1等)
3)访问根目录(/repos/,/svn/等自定义名称)
4)代码库名(test,test2等svn代码库名称)
5)代码库内路径(/trunk,/branches,/tags等)
6)权限级别(读/写权限级别数据)
7)权限组(trunk组等自定义的权限组)
8)用户(svn管理系统的用户数据)
具体可如表一:
表一
其中,第8列表示两种权限列表模式,即权限组模式和用户模式。
权限组模式:权限组关联SVN权限,单个用户可以隶属于任意的权限组,即可拥有权限组关联的SVN权限。
用户模式:单个用户关联SVN权限。
权限组模式和用户模式均可以拥有多个SVN路径的访问权限。权限组是用户的集合,如果有新的用户加入到这个权限组,即可拥有这个权限组对应SVN权限;用户可以也直接关联SVN路径的访问权限。
管理系统基于上述结构化存储后,即可对接收到的用户端的权限申请请求进行识别和分解。
比如,对于用户wood输入的“http://192.168.0.1/repos/test/trunk”及权限级别“写”。系统将录入的svn路径分解为(http://、192.168.0.1、/repos/、test、/trunk),最后结果为:访问协议“http://”、访问地址“192.168.0.1”、访问根目录“/repos/”、代码库名“test”、代码库内路径“/trunk”、权限级别“写”。
当SVN系统设置了多个不同的端口的代码存储集群时,用户输入的路径中还包括端口,比如前述http://192.168.0.1/80/repos/test/trunk。如果用户wood输入“http://192.168.0.1/repos/test/trunk”及权限级别“写”,系统将录入的svn路径分解为(http://、192.168.0.1、80、/repos/、test、/trunk),最后结果为:访问协议“http://”、访问地址“192.168.0.1”、端口“80”、访问根目录“/repos/”、代码库名“test”、代码库内路径“/trunk”、权限级别“写”。
步骤130,利用所述管理系统权限级别和管理系统路径数据的各级路径结构,与系统中权限列表的管理系统权限级别和管理系统路径数据的各级路径结构进行匹配,获取相应路径的权限列表。
在实际中,系统会识别前述得到的管理系统权限级别和管理系统路径数据的各级路径结构,然后将其与系统本身按前述存储的结构化数据进行匹配,获取相应路径的权限列表。即以管理系统权限级别和管理系统路径数据的各级路径结构为条件获取相应路径的权限列表。
优选的,获取相应路径的权限列表时包括:
获取相应的用户模式的权限列表数据;
和/或,获取相应的权限组模式的权限列表数据。
在本申请中,可包括上述两种权限识别认证模式。比如前述得到最后结果为:访问协议“http://”、访问地址“192.168.0.1”、访问根目录“/repos/”、代码库名“test”、代码库内路径“/trunk”、权限级别“写”,系统进行相应的识别,并逐个与系统中的相应结构的数据进行匹配,获取相应的权限列表。其中,匹配时,可从最高级别的结构进行匹配,即按访问协议、访问地址、访问根目录、代码库名、代码库内路径、权限级别进行匹配,具体的识别和匹配方式本申请不对其加以限制。
在本申请中,优选的,采用权限组模式的添加方式。即优先获取权限组的权限列表,将当前用户添加进入相应路径的权限组的权限列表中,如果不存在相应路径的权限组,那么可再采用用户模式,即再获取用户模式的权限列表,将当前用户加入用户模式的权限列表。
在本申请中,一般是获取用户模式的用户列表和/或权限组模式的用户列表,然后在步骤140中将用户标识加入用户列表中,完成权限添加。
步骤140,将所述用户标识加入所述权限列表中。
当通过前述步骤获取到相应路径的权限列表后,即可将相应的用户标识加入权限列表,比如将wood加入权限列表,完成权限添加。
其中,如前所述一般是将用户标识加入用户模式的用户列表和/或权限组模式的用户列表中,完成权限添加。
另外,在分解所述管理系统权限申请请求,获得用户标识、管理系统权限级别和管理系统路径数据的各级路径结构之前还可包括:
步骤111,获取管理系统中用户权限信息,当所述用户信息中包括当前用户标识及其信息时,判断所述用户标识拥有的管理系统权限是否与该用户标识当前申请的管理系统权限相同;如果相同,则返回已存在所述管理系统权限。
比如前述用户wood输入的“http://192.168.0.1/repos/test/trunk”及权限级别“写”,该步骤,首先获取系统中的所有用户信息,然后判断这些用户信息中是否存在用户wood,并且wood拥有“http://192.168.0.1/repos/test/trunk”写权限,如果有,则返回提示信息给用户端“以存在所述管理系统权限”。
另外,在分解所述管理系统权限申请请求,获得用户标识、管理系统权限级别和管理系统路径数据的各级路径结构之前还可包括:
步骤112,判断当前用户端是否能够申请当前的管理系统权限级别;如果能够,则按管理系统路径结构将所述管理系统路径数据进行分解,获得各级别的路径结构。
在实际中,对于某个用户端的发起的SVN权限申请请求,需要判断该用户是否有资格申请该权限,如果没有,则不接受其申请,如果有,则接受其申请。在判断时,可根据预先设定的权限名单进行判定,比如设置用户wood,不能申请“写”,只能申请读,那么如果用户wood申请了“写”,也不接受其申请。另外,也可由人工确认其是否具有资格申请,即当系统接受到用户端的请求后,将其展示给资格审查人员,资格审查人员可根据实际情况选择让系统接受其申请还是不接受其申请。
另外,在步骤140之后还可包括:
步骤150,记录所述用户标识申请到所述管理系统权限的时间,当所述时间大于阈值时,将所述用户标识对应所述管理系统权限从权限列表中删除。
比如在系统中设定某个用户只能使用某个SVN权限30天,那么从该用户申请到该SVN权限开始进行时间记录,当该用户拥有该SVN权限到30天时,则将该用户从相应的权限列表删除。
本发明最重要的发明点在于补充了用于识别用户提交SVN路径的关键的各级别路径结构数据项,从而建立起用户访问SVN路径与SVN权限管理系统的关系,因此可以让用户只需要输入他需要访问SVN路径,系统即可直接识别,通过分解提交的SVN路径,获得需要调整的权限相关数据,让用户即可拥有相应的访问权限。同时提高原有的SVN权限管理系统中权限管理员的工作效率,提高的效率和节约的时间与用户规模的增长成正比,甚至指数级的提高。
参照图2,其示出了本申请的一种管理系统权限添加装置,包括:
请求接收模块210,用于接收用户端发送的管理系统权限申请请求,所述管理系统权限申请请求包括用户标识、管理系统路径数据和管理系统权限级别数据;
分解模块220,用于基于管理系统路径在管理系统中的按级存储的路径结构,分解所述管理系统权限申请请求,获得用户标识、管理系统权限级别和管理系统路径数据的各级路径结构;
权限列表获取模块230,用于利用所述管理系统权限级别和管理系统路径数据的各级路径结构,与系统中权限列表的管理系统权限级别和管理系统路径数据的各级路径结构进行匹配,获取相应路径的权限列表;
权限添加模块240,用于将所述用户标识加入所述权限列表中。
其中,所述权限列表获取模块包括:
第一获取模块,用于获取相应的用户模式的权限列表数据;
和/或,第一获取模块,用于获取相应的权限组模式的权限列表数据。
其中,所述权限列表获取模块之前还包括:
权限存在判断模块,用于获取管理系统中用户权限信息,当所述用户信息中包括当前用户标识及其信息时,判断所述用户标识拥有的管理系统权限是否与该用户标识当前申请的管理系统权限相同;如果相同,则返回已存在所述管理系统权限。
其中,所述权限列表获取模块之前还包括:
权限申请条件判断模块,用于判断当前用户端是否能够申请当前的管理系统权限级别;如果能够,则按管理系统路径结构将所述管理系统路径数据进行分解,获得各级别的路径结构。
其中,在所述权限添加模块之后还包括:
权限时间管理模块,用于记录所述用户标识申请到所述管理系统权限的时间,当所述时间大于阈值时,将所述用户标识对应所述管理系统权限从权限列表中删除。
其中,所述管理系统路径在管理系统中的按级存储的路径结构包括:
以包括访问协议、访问地址、访问根目录、代码库名、代码库内路径的路径结构划分和存储管理系统路径。
另外,当存在多个端口不同的管理系统存储集群时,所述管理系统路径在管理系统中的按级存储的路径结构包括:
以包括访问协议、访问地址、访问端口、访问根目录、代码库名、代码库内路径的路径结构划分和存储管理系统路径。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域普通技术人员应该还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本申请所提供的一种管理系统权限添加方法和装置,进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (10)
1.一种管理系统权限添加方法,其特征在于,包括:
接收用户端发送的管理系统权限申请请求,所述管理系统权限申请请求包括用户标识、管理系统路径数据和管理系统权限级别数据;
基于管理系统路径在管理系统中的按级存储的路径结构,分解所述管理系统权限申请请求,获得用户标识、管理系统权限级别和管理系统路径数据的各级路径结构;
利用所述管理系统权限级别和管理系统路径数据的各级路径结构,与系统中权限列表的管理系统权限级别和管理系统路径数据的各级路径结构进行匹配,获取相应路径的权限列表;
将所述用户标识加入所述权限列表中。
2.根据权利要求1所述的方法,其特征在于,所述管理系统路径在管理系统中的按级存储的路径结构包括:
以包括访问协议、访问地址、访问根目录、代码库名、代码库内路径的路径结构划分和存储管理系统路径。
3.根据权利要求1所述的方法,其特征在于,获取相应路径的权限列表时包括:
获取相应的用户模式的权限列表数据;
和/或,获取相应的权限组模式的权限列表数据。
4.根据权利要求1所述的方法,其特征在于,在利用所述管理系统权限级别和管理系统路径数据的各级路径结构,与系统中权限列表的管理系统权限级别和管理系统路径数据的各级路径结构进行匹配,获取相应路径的权限列表之前还包括:
获取管理系统中用户权限信息,当所述用户信息中包括当前用户标识及其信息时,判断所述用户标识拥有的管理系统权限是否与该用户标识当前申请的管理系统权限相同;如果相同,则返回已存在所述管理系统权限。
5.根据权利要求2所述的方法,其特征在于:
当存在多个端口不同的管理系统存储集群时,所述管理系统路径在管理系统中的按级存储的路径结构包括:
以包括访问协议、访问地址、访问端口、访问根目录、代码库名、代码库内路径的路径结构划分和存储管理系统路径。
6.根据权利要求1所述的方法,其特征在于,在利用所述管理系统权限级别和管理系统路径数据的各级路径结构,与系统中权限列表的管理系统权限级别和管理系统路径数据的各级路径结构进行匹配,获取相应路径的权限列表之前还包括:
判断当前用户端是否能够申请当前的管理系统权限级别;如果能够,则按管理系统路径结构将所述管理系统路径数据进行分解,获得各级别的路径结构。
7.根据权利要求1所述的方法,其特征在于,还包括:
记录所述用户标识申请到所述管理系统权限的时间,当所述时间大于阈值时,将所述用户标识对应所述管理系统权限从权限列表中删除。
8.一种管理系统权限添加装置,其特征在于,包括:
请求接收模块,用于接收用户端发送的管理系统权限申请请求,所述管理系统权限申请请求包括用户标识、管理系统路径数据和管理系统权限级别数据;
分解模块,用于基于管理系统路径在管理系统中的按级存储的路径结构,分解所述管理系统权限申请请求,获得用户标识、管理系统权限级别和管理系统路径数据的各级路径结构;
权限列表获取模块,用于利用所述管理系统权限级别和管理系统路径数据的各级路径结构,与系统中权限列表的管理系统权限级别和管理系统路径数据的各级路径结构进行匹配,获取相应路径的权限列表;
权限添加模块,用于将所述用户标识加入所述权限列表中。
9.根据权利要求8所述的装置,其特征在于,所述权限列表获取模块包括:
第一获取模块,用于获取相应的用户模式的权限列表数据;
和/或,第一获取模块,用于获取相应的权限组模式的权限列表数据。
10.根据权利要求8所述的装置,其特征在于,所述权限列表获取模块之前还包括:
权限存在判断模块,用于获取管理系统中用户权限信息,当所述用户信息中包括当前用户标识及其信息时,判断所述用户标识拥有的管理系统权限是否与该用户标识当前申请的管理系统权限相同;如果相同,则返回已存在所述管理系统权限。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210104218.2A CN103368765B (zh) | 2012-04-10 | 2012-04-10 | 一种管理系统权限添加方法和装置 |
HK13114005.9A HK1186604A1 (zh) | 2012-04-10 | 2013-12-18 | 種管理系統權限添加方法和裝置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210104218.2A CN103368765B (zh) | 2012-04-10 | 2012-04-10 | 一种管理系统权限添加方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103368765A true CN103368765A (zh) | 2013-10-23 |
CN103368765B CN103368765B (zh) | 2016-06-29 |
Family
ID=49369358
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210104218.2A Active CN103368765B (zh) | 2012-04-10 | 2012-04-10 | 一种管理系统权限添加方法和装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN103368765B (zh) |
HK (1) | HK1186604A1 (zh) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104566822A (zh) * | 2014-12-26 | 2015-04-29 | 珠海格力电器股份有限公司 | 空调机组管理系统 |
CN105320512A (zh) * | 2014-07-30 | 2016-02-10 | 腾讯科技(深圳)有限公司 | 分配主干权限的方法及装置 |
CN106055968A (zh) * | 2016-05-31 | 2016-10-26 | 北京金山安全软件有限公司 | 一种权限设置方法、装置及电子设备 |
CN107656737A (zh) * | 2017-10-09 | 2018-02-02 | 郑州云海信息技术有限公司 | 一种基于Git工具的增量编译方法、装置、设备和存储介质 |
CN108446168A (zh) * | 2018-03-12 | 2018-08-24 | 广东五科技股份有限公司 | 一种事务的浏览权限设置方法和装置 |
CN108614976A (zh) * | 2018-04-28 | 2018-10-02 | 苏州科达科技股份有限公司 | 权限配置方法、装置及存储介质 |
CN109815646A (zh) * | 2019-01-30 | 2019-05-28 | 上海易点时空网络有限公司 | 代码管理方法及装置 |
CN109829330A (zh) * | 2018-12-28 | 2019-05-31 | 恒生电子股份有限公司 | 一种svn权限设置方法、装置、系统、电子设备 |
CN109828782A (zh) * | 2019-01-30 | 2019-05-31 | 上海易点时空网络有限公司 | 用于代码管理的数据配置方法及装置 |
CN109885468A (zh) * | 2019-02-13 | 2019-06-14 | 上海易点时空网络有限公司 | 用于监控的多维度配置系统、方法及存储介质 |
CN110795137A (zh) * | 2018-08-03 | 2020-02-14 | 北京京东金融科技控股有限公司 | 权限配置方法、装置、系统、电子设备及可读介质 |
CN110908728A (zh) * | 2018-09-15 | 2020-03-24 | Oppo广东移动通信有限公司 | 权限配置方法及相关产品 |
CN112783546A (zh) * | 2021-01-28 | 2021-05-11 | 杉德银卡通信息服务有限公司 | 基于域服务及svn的代码权限web管理系统 |
CN112883032A (zh) * | 2018-03-14 | 2021-06-01 | 海通证券股份有限公司 | 一种信息标签的管理方法及管理系统 |
CN117113313A (zh) * | 2023-10-25 | 2023-11-24 | 荣耀终端有限公司 | 权限管理方法及装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030028592A1 (en) * | 2001-08-03 | 2003-02-06 | Masahiro Ooho | Backup-restoration system and right management server |
CN101175094A (zh) * | 2007-11-08 | 2008-05-07 | 中国传媒大学 | 一种集成版权管理的互为服务器的设计方法以及网络架构 |
CN101364894A (zh) * | 2008-09-24 | 2009-02-11 | 金蝶软件(中国)有限公司 | 权限范围设置方法及基于该方法的工作流提供方法和装置 |
CN101478405A (zh) * | 2009-02-02 | 2009-07-08 | 中国网络通信集团公司 | 认证授权方法、服务器及系统 |
CN101593260A (zh) * | 2009-07-03 | 2009-12-02 | 杭州华三通信技术有限公司 | 一种管理系统权限的应用方法和装置 |
CN102148867A (zh) * | 2011-02-09 | 2011-08-10 | 杭州华三通信技术有限公司 | 一种基于用户权限的页面访问方法和设备 |
-
2012
- 2012-04-10 CN CN201210104218.2A patent/CN103368765B/zh active Active
-
2013
- 2013-12-18 HK HK13114005.9A patent/HK1186604A1/zh unknown
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030028592A1 (en) * | 2001-08-03 | 2003-02-06 | Masahiro Ooho | Backup-restoration system and right management server |
CN101175094A (zh) * | 2007-11-08 | 2008-05-07 | 中国传媒大学 | 一种集成版权管理的互为服务器的设计方法以及网络架构 |
CN101364894A (zh) * | 2008-09-24 | 2009-02-11 | 金蝶软件(中国)有限公司 | 权限范围设置方法及基于该方法的工作流提供方法和装置 |
CN101478405A (zh) * | 2009-02-02 | 2009-07-08 | 中国网络通信集团公司 | 认证授权方法、服务器及系统 |
CN101593260A (zh) * | 2009-07-03 | 2009-12-02 | 杭州华三通信技术有限公司 | 一种管理系统权限的应用方法和装置 |
CN102148867A (zh) * | 2011-02-09 | 2011-08-10 | 杭州华三通信技术有限公司 | 一种基于用户权限的页面访问方法和设备 |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105320512B (zh) * | 2014-07-30 | 2019-08-06 | 腾讯科技(深圳)有限公司 | 分配主干权限的方法及装置 |
CN105320512A (zh) * | 2014-07-30 | 2016-02-10 | 腾讯科技(深圳)有限公司 | 分配主干权限的方法及装置 |
CN104566822B (zh) * | 2014-12-26 | 2018-10-23 | 珠海格力电器股份有限公司 | 空调机组管理系统 |
CN104566822A (zh) * | 2014-12-26 | 2015-04-29 | 珠海格力电器股份有限公司 | 空调机组管理系统 |
CN106055968A (zh) * | 2016-05-31 | 2016-10-26 | 北京金山安全软件有限公司 | 一种权限设置方法、装置及电子设备 |
CN106055968B (zh) * | 2016-05-31 | 2019-09-17 | 北京金山安全软件有限公司 | 一种权限设置方法、装置及电子设备 |
CN107656737A (zh) * | 2017-10-09 | 2018-02-02 | 郑州云海信息技术有限公司 | 一种基于Git工具的增量编译方法、装置、设备和存储介质 |
CN108446168A (zh) * | 2018-03-12 | 2018-08-24 | 广东五科技股份有限公司 | 一种事务的浏览权限设置方法和装置 |
CN112883032A (zh) * | 2018-03-14 | 2021-06-01 | 海通证券股份有限公司 | 一种信息标签的管理方法及管理系统 |
CN108614976A (zh) * | 2018-04-28 | 2018-10-02 | 苏州科达科技股份有限公司 | 权限配置方法、装置及存储介质 |
CN110795137A (zh) * | 2018-08-03 | 2020-02-14 | 北京京东金融科技控股有限公司 | 权限配置方法、装置、系统、电子设备及可读介质 |
CN110908728B (zh) * | 2018-09-15 | 2021-04-09 | Oppo广东移动通信有限公司 | 权限配置方法及相关产品 |
CN110908728A (zh) * | 2018-09-15 | 2020-03-24 | Oppo广东移动通信有限公司 | 权限配置方法及相关产品 |
CN109829330A (zh) * | 2018-12-28 | 2019-05-31 | 恒生电子股份有限公司 | 一种svn权限设置方法、装置、系统、电子设备 |
CN109828782A (zh) * | 2019-01-30 | 2019-05-31 | 上海易点时空网络有限公司 | 用于代码管理的数据配置方法及装置 |
CN109815646A (zh) * | 2019-01-30 | 2019-05-28 | 上海易点时空网络有限公司 | 代码管理方法及装置 |
CN109885468A (zh) * | 2019-02-13 | 2019-06-14 | 上海易点时空网络有限公司 | 用于监控的多维度配置系统、方法及存储介质 |
CN112783546A (zh) * | 2021-01-28 | 2021-05-11 | 杉德银卡通信息服务有限公司 | 基于域服务及svn的代码权限web管理系统 |
CN117113313A (zh) * | 2023-10-25 | 2023-11-24 | 荣耀终端有限公司 | 权限管理方法及装置 |
CN117113313B (zh) * | 2023-10-25 | 2024-04-09 | 荣耀终端有限公司 | 权限管理方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN103368765B (zh) | 2016-06-29 |
HK1186604A1 (zh) | 2014-03-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103368765A (zh) | 一种管理系统权限添加方法和装置 | |
Mingers | Multimethodology | |
JP6731783B2 (ja) | 改ざん検知システム、及び改ざん検知方法 | |
Matthes et al. | Enterprise architecture management tool survey 2008 | |
US10262008B2 (en) | Filename-based inference of repository actions | |
CN100555279C (zh) | 不用快照的项同步系统和方法 | |
DE102020125476A1 (de) | Verfahren und vorrichtungen zum bestimmen einer herkunft für datenlieferketten | |
CN103020026A (zh) | 协同文档处理系统及方法 | |
CN101983380A (zh) | 文档的同步协作审阅 | |
ATE428989T1 (de) | Computersystem, das eine gegenseitige informationsbereitstellung ermöglicht, und verfahren zu seiner verwendung | |
CN104008441A (zh) | 一种自动提交版本库归档的任务管理系统及方法 | |
JP2008508577A5 (zh) | ||
CN116018779A (zh) | 面向软件即服务租户的基于策略的基因组数据共享 | |
CN111767144A (zh) | 交易数据的交易路由确定方法、装置、设备及系统 | |
Yu et al. | Identifying technological development trajectories in blockchain domain: A patent citation network analysis | |
Lee et al. | Implementation and performance of distributed text processing system using hadoop for e-discovery cloud service | |
CN106471510A (zh) | 复合文档访问 | |
Ozcelik | Blockchain-oriented geospatial architecture model for real-time land registration | |
CN107784548A (zh) | 订单处理方法和装置 | |
CN105378709A (zh) | 由移动计算设备进行文件管理的系统和方法 | |
CN115878592A (zh) | 一种政务数据治理方法、装置、存储介质及电子设备 | |
Cai et al. | Self‐compressing object sequence for consistency maintenance in co‐editors | |
CN108322421B (zh) | 计算机系统安全管理方法及装置 | |
JP2015090701A (ja) | 経験情報管理装置及びその方法 | |
Shabir et al. | Using linked data as a basis for a learning resource recommendation system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1186604 Country of ref document: HK |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: GR Ref document number: 1186604 Country of ref document: HK |