CN103455888A - 一种配置流程权限的方法及装置 - Google Patents
一种配置流程权限的方法及装置 Download PDFInfo
- Publication number
- CN103455888A CN103455888A CN201310409662XA CN201310409662A CN103455888A CN 103455888 A CN103455888 A CN 103455888A CN 201310409662X A CN201310409662X A CN 201310409662XA CN 201310409662 A CN201310409662 A CN 201310409662A CN 103455888 A CN103455888 A CN 103455888A
- Authority
- CN
- China
- Prior art keywords
- authority
- node
- flow
- role
- corresponding relation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种配置流程权限的方法及装置,所述方法包括:将流程节点的参与者属性定义为虚拟角色;发布所述流程,为所述流程中的流程节点生成节点权限;获取第一角色标识及所述节点权限的标识,建立所述第一角色与所述节点权限的对应关系;获取用户标识,建立用户与第一角色的对应关系;当接收到对所述节点权限重新进行配置的指令时,获取第二角色标识,删除第一角色与所述节点权限的对应关系,建立第二角色与所述节点权限的对应关系,完成流程节点权限的重新配置。本发明公开的方法,流程定义时将权限分配予虚拟角色,发布流程生成节点权限,建立角色与节点权限的关系,实现定义流程逻辑和配置流程权限的分离,提高流程权限重新配置的灵活性。
Description
技术领域
本发明涉及软件技术领域,更具体地说,涉及一种配置流程权限的方法及装置。
背景技术
工作流管理系统是一个软件系统,对工作流的进行定义和管理,并按照预先定义的工作流程逻辑推进工作流程实例的运行。工作流程包含至少三个流程节点,每个流程节点代表着流程中不同的任务信息。流程权限本质上是用户利用工作流管理系统对每个流程任务信息的占有、使用和处理等。
由于信息和通讯等新技术的使用,传统的工作流程模式已经发生了很大变化,工作人员对流程中任务信息的占有、使用和处理的方式也随着发生变化,此种导致工作流管理系统需要根据现实情况的改变对流程权限进行实时调整。目前工作流管理系统主要通过与访问控制技术如自主访问控制技术的结合来实现流程权限的分配调整。上述访问控制技术的实现方式中,在流程定义的时候,将所述流程的权限实际分配给处理流程的用户,建立的是用户集与权限集之间的对应关系。此种实现方式,导致每次具有处理流程权限的用户变更时,都必须重新修改流程定义并进行重新发布,实现方式复杂。
发明内容
有鉴于此,本申请提供了一种配置流程权限的方法及装置,用以解决现有技术中流程权限变更时需要重新修改流程定义并进行发布的问题,其具体方案如下:
一种配置流程权限的方法,所述流程包括多个流程节点,所述方法包括:
将流程节点的参与者属性定义为虚拟角色,完成所述流程节点权限的虚拟分配;
发布所述流程,为所述流程中的流程节点生成节点权限;
获取预先建立的第一角色标识及所述节点权限的标识,建立所述第一角色标识与所述节点权限标识的对应关系;
获取预先建立的用户标识,建立所述用户标识与所述第一角色标识的对应关系,完成所述流程节点权限的配置;
当接收到对所述节点权限重新进行配置的指令时,获取预先建立的第二角色标识,删除所述第一角色标识与所述节点权限标识的对应关系,建立所述第二角色标识与所述节点权限标识的对应关系,完成所述流程节点权限的重新配置。
优选的,在所述方法之前还包括:生成所述流程的流程定义标识、流程上下文标识及流程节点定义标识。
优选的,所述为所述流程中的流程节点生成节点权限包括:
按预设规则生成所述流程中的流程节点的URL;
为所述流程节点生成节点权限,其中,所述节点权限的URL为所述流程节点的URL。
优选的,所述流程节点包括:开始节点或其余节点;
与所述开始节点对应的预设规则包括:包标识、流程定义标识及流程上下文标识;
与所述其余节点对应的预设规则包括:包标识、流程定义标识及节点定义标识。
优选的,所述获取预先建立的第一角色标识及所述节点权限的标识,建立所述第一角色标识与所述节点权限标识的对应关系包括:
获取至少两个预先建立的所述第一角色标识及至少两个所述节点权限的标识;
建立所述各个第一角色标识分别与至少两个所述节点权限标识的对应关系。
优选的,所述获取预先建立的用户标识,建立所述用户标识与所述第一角色标识的对应关系,完成所述流程节点权限的配置包括:
获取预先建立的所述用户标识;
建立所述用户标识分别与至少两个所述第一角色标识的对应关系完成所述流程节点权限的配置。
一种配置流程权限的装置,所述流程包括多个流程节点,所述装置包括:
参与者定义单元,用于将流程节点的参与者属性定义为虚拟角色,完成所述流程节点权限的虚拟分配;
发布单元,用于发布所述流程,为所述流程中的流程节点生成节点权限;
第一对应关系建立单元,用于获取预先建立的第一角色标识及所述节点权限的标识,建立所述第一角色标识与所述节点权限标识的对应关系;
第二对应关系建立单元,用于获取预先建立的用户标识,建立所述用户标识与所述第一角色标识的对应关系,完成所述流程节点权限的配置;
重新配置权限单元,用于当接收到对所述节点权限重新进行配置的指令时,获取预先建立的第二角色标识,删除所述第一角色标识与所述节点权限标识的对应关系,建立所述第二角色标识与所述节点权限标识的对应关系,完成所述流程节点权限的重新配置。
优选的,还包括:
标识生成单元,用于生成所述流程的流程定义标识、流程上下文标识及流程节点定义标识。
优选的,所述发布单元包括:
第一生成单元,用于按预设规则生成所述流程中的流程节点的URL;
第二生成单元,用于为所述流程节点生成节点权限,其中,所述节点权限的URL为所述流程节点的URL。
优选的,所述第一对应关系建立单元包括:
第一获取子单元,用于获取至少两个预先建立的所述第一角色标识及至少两个所述节点权限的标识;
第一建立子单元,用于建立所述各个第一角色标识分别与至少两个所述节点权限标识的对应关系。
优选的,所述第二对应关系建立单元包括:
第二获取子单元,用于获取预先建立的所述用户标识;
第二建立子单元,用于建立所述用户标识分别与至少两个所述第一角色标识的对应关系完成所述流程节点权限的配置。
从上述技术方案可知,本申请提供的一种配置流程权限的方法及装置,通过将所述流程中的流程节点的参与者属性设置为虚拟角色,完成所述流程节点权限的虚拟分配。将定义后的流程发布时,为所述流程中的流程节点生成节点权限。获取预先建立的第一角色的标识及所述节点权限的标识,建立所述第一角色与所述节点权限的对应关系,获取预先建立的用户标识,建立所述用户标识与所述第一角色标识的对应关系,完成所述流程节点权限的配置。由此可见,流程定义时将访问流程节点的权限进行虚拟分配,流程发布后,生成所述流程节点的节点权限,通过对所述节点权限的分配完成所述流程节点权限的真正配置。所述真正配置过程是在流程节点发布以后完成的,从而实现了定义流程和配置流程权限的分离。这样,在流程发布以后需要重新配置流程节点的权限时,只需获取预先建立的第二角色标识,建立所述第二角色标识与所述节点权限标识的对应关系,则与所述第二角色标识建立对应关系的用户即拥有了所述节点的权限,从而完成所述流程节点权限的重新配置。需要说明的是,所述重新配置节点权限的过程也是在流程节点发布之后完成的,因此并不需要修改流程定义并将所述修改的流程重新发布,规避了每次流程权限变更时都要重新修改流程定义并发布的弊端,提高了流程权限配置的灵活性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例公开的请假流程实例的一种流程图;
图2是本发明实施例公开的配置流程权限方法的一种流程示意图;
图3是本发明实施例公开的配置流程权限方法的另一种流程示意图;
图4是本发明实施例公开的配置流程权限方法的又一种流程示意图;
图5是本发明实施例公开的配置流程权限装置的结构示意图;
图6是本发明实施例公开的配置流程权限装置的另一种结构示意图;
图7是本发明实施例公开的配置流程权限装置的又一种结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
请参阅图1,其示出了请假流程实例的一种流程图。如图所述,所述请假流程包括5个流程节点,即:开始节点S101、申请节点S102、部门经理审批节点S103、人力资源经理审批节点S104、结束节点S105。其中:
开始节点S101发起所述流程,申请节点S102完成的活动是提出请假请求,部门经理审批节点S103完成的活动是对提交的请假请求进行审批处理,人力资源经理审批节点S104完成的活动是将经部门经理审批后的请假请求进行审批处理。
所述流程中的流程节点完成的活动需要有特定的人员来执行,即所述人员拥有处理所述流程节点的权限。
请参阅图2,其示出了本申请提供的配置流程权限方法的一种流程示意图,所述流程包括至少三个流程节点,所述方法包括以下步骤:
步骤S201:将流程节点的参与者属性定义为虚拟角色,完成所述流程节点权限的虚拟分配;
利用流程定义工具进行流程节点的定义工作,其中包括将所述流程节点的参与者属性定义为虚拟角色,如将图1所示的部门经理审批节点S103的参与者指定为默认角色。其具体步骤如下:建立角色资源,所述角色资源的名称是任意设置,如“默认角色”。获取所述部门经理审批节点S103的参与者属性标识,将所述参与者属性标识与所述默认角色建立对应关系,完成将所述部门经理审批节点S103的权限分配给所述默认角色。其中所述部门经理审批节点S103的参与者属性代表有权限对所述流程节点进行操作的活动参与者。所述虚拟角色并不是流程实例中真正有权限的角色,而是在所述流程节点定义时为其指定的虚拟活动参与者。
步骤S202:发布所述流程,为所述流程中的流程节点生成节点权限;
调用流程引擎接口进行流程的发布,将所述流程生成流程资源,保存为资源表中的一行记录。所述资源表中的标识ID字段为所述请假流程资源的标识。如,将图1所示的请假流程发布生成请假流程资源,资源表中记录有请假流程资源,其ID为000017。
发布所述流程时,生成所述流程节点的节点权限,所述节点权限的表现形式为权限表中的一项纪录,所述权限表中包含有与所述流程资源相对应的字段。例如,所述权限表中的RESOURCEID字段与资源表中的ID字段相对应。
步骤S203:获取预先建立的第一角色标识及所述节点权限的标识,建立所述第一角色标识与所述节点权限标识的对应关系;
需要说明的是,所述第一角色表示完成所述流程实例中流程节点代表的活动内容的参与者,例如:部门经理。预先建立的第一角色保存于角色表中,所述角色表中包含有标识字段ID,用于唯一地表示所述第一角色。例如,所述部门经理角色的标识字段ID为0003。所述节点权限保存于权限表中,所述权限表中包含有标识字段ID,用于唯一地表示所述节点权限。例如,图1所示的S103部门经理审批节点的节点权限的标识字段ID为0003。所述第一角色标识与所述节点权限标识的对应关系保存于角色与权限表中,所述角色与权限表中包含有与所述第一角色标识字段ID对应的ROLEID字段,及与所述节点权限标识ID对应的PERMISSIONID字段。
举例说明本步骤,例如,所述部门经理角色用来完成图1所示的S103部门经理审批任务。获取所述部门经理角色在所述角色表中的标识字段ID,即0003。获取所述部门经理审批节点的节点权限在所述权限表中的标识字段ID,即0003。在所述角色与权限表中添加一行记录,所述记录的ROLEID字段添加所述部门经理这一角色的标识0003,并且所述记录的PERMISSIONID字段添加所述部门经理审批这一节点权限标识0003。所述在角色与权限表中添加记录,即完成了将所述部门经理审批这一节点权限授予所述部门经理这一角色。
需要说明的是,所述获取节点权限标识及第一角色标识,以及所述建立所述节点权限与所述第一角色之间的对应关系,是在对所述流程节点进行发布之后进行的。
步骤S204:获取预先建立的用户标识,建立所述用户标识与所述第一角色标识的对应关系,完成所述流程节点权限的配置;
需要说明的是,所述用户即现实中真正要处理某个流程实例中的活动参与者,例如:部门经理张三。预先建立的用户保存于用户表中,所述用户表中包含有标识字段ID,用于唯一地表示所述用户。例如所述部门经理张三的标识字段ID为1003。所述用户标识与所述第一角色标识的对应关系保存于用户与角色表中,所述用户与角色表中包含有与所述角色标识字段ID对应的ROLEID字段,及与所述用户标识ID对应的USERID字段。
举例说明本步骤,例如,将部门经理角色授予所述部门经理张三。获取所述部门经理张三在所述用户表中的标识字段ID,即0003。在所述用户与角色表中添加一行记录,所述记录的ROLEID字段添加所述部门经理这一角色的标识0003,并且所述记录的USERID字段添加所述部门经理张三这一用户的标识1003。所述在用户与角色表中添加记录,即完成了将所述部门经理这一角色授予所述部门经理张三这一用户。
建立所述用户标识与所述第一角色标识的对应关系,完成将所述第一角色授予所述用户。所述用户通过拥有所述已经被授予节点权限的第一角色,进而具有对所述节点的操作权限。需要说明的是,所述获取用户标识与所述第一角色标识,并建立所述用户标识与所述第一角色标识的对应关系,是在流程节点发布之后进行的。
步骤S205:当接收到对所述节点权限重新进行配置的指令时,获取预先建立的第二角色标识,删除所述第一角色标识与所述节点权限标识的对应关系,建立所述第二角色标识与所述节点权限标识的对应关系,完成所述流程节点权限的重新配置。
若所述流程节点的权限需要重新进行配置时,会产生节点权限的重新配置指令触发后续操作。当接收到所述重新配置权限的指令时,删除所述流程节点的权限与所述第一角色的对应关系,获取预先建立的第二角色标识并建立所述第二角色标识与所述流程节点权限的对应关系,所述获取标识并建立对应关系的步骤与步骤S203相同,在此不做赘述。
例如,将所述图1中的S103部门经理审批节点的权限进行调整,将所述权限授予部门副经理。当接收到需要重新配置的指令时,删除部门经理审批与所述部门经理的对应关系,即删除角色与权限表中所述对应关系的记录行。获取部门副经理标识,在所述角色与权限表中生成所述第二角色标识即部门副经理标识与所述部门经理审批这一节点权限的对应关系记录,完成将所述部门经理审批节点的权限配置给部门副经理这一角色。进一步的,拥有所述部门副经理的用户即拥有了所述部门经理审批节点的权限,从而完成所述部门经理审批这一节点权限的重新配置。
需要指出的是,所述重新配置节点权限的工作是在对所述流程发布以后进行的。
由本实施例的技术方案可知,所述流程节点在定义的时候,将其参与者属性定义为虚拟的角色,代表着权限的虚拟分配。在流程发布以后,发布所述流程,为所述流程中的流程节点生成节点权限。获取预先建立的第一角色标识及所述节点的节点权限,建立所述第一角色与所述节点权限之间的对应关系。获取预先建立的用户标识,建立所述用户与所述第一角色之间的对应关系。用户通过第一角色与节点权限建立关系,实现将所述节点的权限分配给拥有所述第一角色的用户,完成了所述节点权限的配置。若需要对所节点的权限重新进行配置时,即当接收到所述节点权限的重新配置指令时,删除所述第一角色与所述节点权限之间的对应关系。同时,获取预先建立的第二角色标识,建立所述第二角色与所述节点权限的对应关系。所述节点权限与所述第二角色重新建立了对应关系,则与所述第二角色建立对应关系的用户也通过所述第二角色与所述节点权限建立了对应关系,从而实现了所述流程节点权限的重新配置。
需要说明的是,所述重新建立角色与节点权限对应关系的工作是在将流程发布后进行的,因而并不需要修改流程的定义并将所述修改后的流程重新发布,从而实现了流程的定义与流程权限的配置之间的分离,避免了现有技术中需要变更流程权限时必须重新修改流程定义并重新发布的缺陷,提高了流程配置的灵活性。
请参阅图3,其示出了本申请提供的配置流程权限方法的另一种流程示意图,所述流程包括至少三个流程节点,所述方法包括以下步骤:
步骤S301:生成所述流程的流程定义标识、流程上下文标识及流程节点定义标识;
步骤S302:将流程节点的参与者属性定义为虚拟角色,完成所述流程节点权限的虚拟分配;
步骤S303:按预设规则生成所述流程中的流程节点的URL;为所述流程节点生成节点权限,其中,所述节点权限的URL为所述流程节点的URL;
所述节点包括开始节点或其余节点,其中,与所述开始节点对应的预设规则包括:包标识、流程定义标识及流程上下文标识,如"/xcom/taskguide/wizard.jsp?procDefId="+procDefId+"&taskGuideContextId=TRSystem",此处的流程上下文标识值是确定的,为TRSystem。与所述其余节点对应的预设规则包括:包标识、流程定义标识及节点定义标识,如"/xcom/taskguide/"+procDefId+"/"+actDefId+".flow"。
生成的所述节点权限保存在权限表中,所述权限表中包括标识字段ID、名称字段NAME、权限地址字段URL、资源标识字段RESOURCEID等。其中,所述权限地址字段URL表示生成的所述节点权限的地址,所述资源标识字段RESOURCEID表示所述节点权限归属的流程资源。
步骤S304:获取预先建立的第一角色标识及所述节点权限的标识,建立所述第一角色标识与所述节点权限标识的对应关系;
步骤S305:获取预先建立的用户标识,建立所述用户标识与所述第一角色标识的对应关系,完成所述流程节点权限的配置;
步骤S306:当接收到对所述节点权限重新进行配置的指令时,获取预先建立的第二角色标识,删除所述第一角色标识与所述节点权限标识的对应关系,建立所述第二角色标识与所述节点权限标识的对应关系,完成所述流程节点权限的重新配置。
需要说明的是,本实施例中步骤S304至步骤S306与图2流程示意图所示的实施例中的步骤S203至步骤S205相同,在此不做赘述。
由本实施例的技术方案中可以看出,所述流程发布后,按预设规则生成所述流程中的流程节点的URL,为所述流程节点生成节点权限,其中,所述节点权限的URL为所述流程节点的URL。所述生成的节点权限保存在权限表中。需要说明的是,所述流程节点包括开始节点或其余节点,所述两类节点的URL生成规则是不同的。在流程处理过程中,某个流程节点处理完成后提交到下一个流程节点时,通过所述生成规则生成所述节点权限的URL,利用所述URL获取所述节点权限的流程资源,根据流程资源调用接口获取具有所述流程节点权限的角色,再根据角色与用户间的对应关系,查找到拥有角色的用户,从而实现流程的各个活动处理过程。
请参阅图4,其示出了本申请提供的配置流程权限方法的又一种流程示意图,所述流程包括至少三个流程节点,所述方法包括以下步骤:
步骤S401:生成所述流程的流程定义标识、流程上下文标识及流程节点定义标识;
步骤S402:将流程节点的参与者属性定义为虚拟角色,完成所述流程节点权限的虚拟分配;
步骤S403:按预设规则生成所述流程中的流程节点的URL;为所述流程节点生成节点权限,其中,所述节点权限的URL为所述流程节点的URL;
步骤S404:获取至少两个预先建立的所述第一角色标识及至少两个所述节点权限的标识;
所述第一角色是管理员设置的,用来对所述流程节点代表的活动任务进行访问。所述各个预先建立的第一角色可以在同一组织机构中,也可以在不同的组织机构中。优选的,所述各个预先建立的第一角色在不同的组织机构中,例如,在人力资源部这一组织机构预先建立部门经理角色,在总裁办这一组织机构中预先建立部门副经理角色。
需要说明的是,预先建立的各个所述第一角色分别保存在角色表中,所述角色表中包含标识字段ID、名称字段NAME、所述第一角色归属的组织机构的标识字段GROUPID,其中,所述ID字段用以唯一地确定所述第一角色。例如,所述部门经理角色的标识字段为0003,所述部门副经理的标识字段为0004。获取人力资源部中的所述部门经理的标识0003及总裁办中的所述部门副经理的标识0004。
所述各个节点权限可以为同一流程中各个节点权限,也可以为不同流程中各个节点权限。前者的情况,如图1所示的请假流程中的部门经理审批节点对应的节点权限及人力资源经理审批节点对应的节点权限。后者的情况,如请假流程中的部门经理审批节点对应的节点权限,及业绩评价流程中的部门经理评价节点对应的节点权限。优选的,本实施例中获取的流程节点权限为不同流程中的各个节点权限,则当建立第一角色标识与所述节点权限的对应关系时,所述第一角色标识具有不同流程节点的处理权限,从而为解决用户复杂的岗位职责问题提供基础。
需要说明的是,所述各个节点权限保存在权限表中,所述权限表中包含有权限标识字段ID、名称字段NAME、所述节点权限归属的流程资源的标识字段RESOURCEID。其中,所述ID字段用以唯一确定所述节点权限。例如,所述权限表中包含部门经理审批节点对应的节点权限,其标识字段为0003;所述权限表中包含所述业绩评价流程中的部门经理评价节点对应的节点权限,其标志字段为0033。获取所述部门经理审批节点权限0003,及部门经理评价节点权限0033。
步骤S405:建立所述各个第一角色标识分别与至少两个所述节点权限标识的对应关系;
当某个第一角色具有多个权限时,将获取的各个第一角色分别与至少两个所述节点权限建立对应关系,则所述各个第一角色与至少两个权限建立关系,形成一对多的映射关系。例如,建立人力资源部中的所述部门经理的标识0003与所述部门经理审批节点权限的标识0003的对应关系,并建立所述部门经理的标识0003与部门经理评价节点权限的标识0033的对应关系,则所述部门经理具有请假流程中部门经理审批的权限,同时具有业绩评价流程中部门经理评价的权限,形成一个角色对应多个权限的映射关系。当然,所述某个权限也可以被授予多个不同的角色。
需要说明的是,所述建立的对应关系在所述角色与权限表中进行保存,具体过程同步骤S203的具体过程,在此不进行赘述。
步骤S406:获取预先建立的所述用户标识;
所述用户即是流程实例处理所述流程节点活动任务的人员。在预先建立的组织机构中预先建立用户,例如,在所述人力资源部中建立部门经理张三用户。建立的所述用户保存在用户表中,所述用户表中包含所述用户的标识字段ID,用户名称字段LOGINNAME,密码字段PASSWORD。
步骤S407:建立所述用户标识分别与至少两个所述第一角色标识的对应关系完成所述流程节点权限的配置;
当某个用户拥有至少两个所述第一角色时,例如部门经理张三拥有人力资源部中的所述部门经理所述第一角色及总裁办中的所述部门副经理所述第一角色。分别获取所述用户标识及与其对应的各个真正角色标识,并建立所述用户与所述真正角色标识之间的对应关系,则所述用户拥有所述各个所述第一角色具有的权限。所述一对多的映射关系表明所述某个用户拥有至少两个角色。当然某个角色也可以归属于多个不同的用户。
步骤S408:当接收到对所述节点权限重新进行配置的指令时,获取预先建立的第二角色标识,删除所述第一角色标识与所述节点权限标识的对应关系,建立所述第二角色标识与所述节点权限标识的对应关系,完成所述流程节点权限的重新配置。
由本实施例提供的技术方案可知,获取至少两个预先建立的第一角色标识及至少两个所述节点权限标识,建立所述各个第一角色分别与所述至少两个节点权限之间的对应关系,形成一对多的映射关系,则所述第一角色具有多个节点权限。优选的,所述节点权限来自不同的流程,则所述第一角色具有处理不同流程节点的权限。当然,所述某一节点权限也可以被配置给多个所述第一角色。优选的,所述第一角色可以归属于不同的组织机构中。获取用户标识,建立所述用户标识分别与所述至少两个第一角色之间的对应关系,形成一对多的映射关系,则所述某一用户具有多个第一角色。当然,所述某一第一角色也可以归属于多个不同的用户。
通过以上的对应关系可知,某个用户可以拥有属于相同或不同组织机构的多个角色,所述角色可以具有来自相同或不同流程的节点权限。而现有技术中,建立的是用户集与权限集之间的关系,本实施例中通过角色这一概念将所述用户与权限联系起来,从而解决了现实工作处理过程中一人多岗等复杂岗位与职责权限的问题。
请参阅图5,其示出了本申请提供的配置流程权限装置的一种结构示意图,所述流程包括至少三个流程节点,所述装置包括:参与者定义单元501、发布单元502、第一对应关系建立单元503、第二对应关系建立单元504及重新配置权限单元505。其中:
参与者定义单元501,用于将流程节点的参与者属性定义为虚拟角色,完成所述流程节点权限的虚拟分配;
流程节点的参与者属性代表完成所述流程节点表示的任务活动的人员,在流程节点定义的时候将流程节点的参与者属性定义为虚拟角色,完成所述流程节点虚拟权限的虚拟分配。所述虚拟角色为在流程定义时预先建立的角色资源,如,默认角色。
发布单元502,用于发布所述流程,为所述流程中的流程节点生成节点权限;
发布单元502将所述定义单元501定义的流程进行发布生成流程资源,保存为资源表中的一行记录。所述资源表中的标识ID字段为所述请假流程资源的标识。如,将图1所示的请假流程发布生成请假流程资源,资源表中记录有请假流程资源,其ID为000017。
发布单元502发布所述流程时,生成所述流程节点的节点权限,所述节点权限的表现形式为权限表中的一项纪录,所述权限表中包含有与所述流程资源相对应的字段。例如,所述权限表中的RESOURCEID字段与资源表中的ID字段相对应。
第一对应关系建立单元503,用于获取预先建立的第一角色标识及所述节点权限的标识,建立所述第一角色标识与所述节点权限标识的对应关系;
需要说明的是,所述第一角色表示完成所述流程实例中流程节点代表的活动内容的参与者,例如:部门经理。预先建立的第一角色保存于角色表中,所述角色表中包含有标识字段ID,用于唯一地表示所述第一角色。例如,所述部门经理角色的标识字段ID为0003。所述节点权限保存于权限表中,所述权限表中包含有标识字段ID,用于唯一地表示所述节点权限。例如,图1所示的S103部门经理审批节点的节点权限的标识字段ID为0003。
建立的所述第一对应关系表现形式为角色与权限关系表中的一行记录,所述角色与权限关系表中有标识字段ID、角色标识字段ROLEID及节点权限标识字段PERMISSIONID,其中,所述标识字段ID唯一标识所述角色与权限表中的一行记录,即所述第一对应关系;所述ROLEID字段表示所述获取的第一角色标识ID;所述PERMISSIONID字段表示所述获取的节点权限标识ID。所述建立的记录完成将所述节点权限授予所述第一角色。
需要说明的是,所述获取节点标识、获取第一角色标识,以及建立所述节点权限与所述第一角色之间的对应关系,是在对所述流程节点进行发布之后进行的。
第二对应关系建立单元504,用于获取预先建立的用户标识,建立所述用户标识与所述第一角色标识的对应关系,完成所述流程节点权限的配置;
所述第二对应关系建立单元504获取预先建立的用户标识,并建立所述用户标识与所述第一角色标识的对应关系。其中,所述第一角色标识是所述第一对应关系建立单元503与所述节点权限建立对应关系的第一角色标识。
将所述第一角色的权限授予所述用户,则所述用户拥有所述第一角色,所述第一角色具有与其对应的节点权限,则所述用户与所述节点权限建立了相对应的关系,完成将所述节点权限配置给所述用户。
预先建立的用户保存于用户表中,所述用户表中包含有标识字段ID,用于唯一地表示所述用户。例如所述部门经理张三的标识字段ID为1003。所述用户与所述第一角色的对应关系表现形式为用户与角色关系表中的一行记录,所述用户与角色表中包含有标识字段ID、用户标识字段USERID及所述角色标识字段ROLEID。其中,所述ID字段唯一表示所述用户与角色表中的一行记录,即所述第二对应关系;所述ROLEID字段和所述角色标识字段ID对应;所述USERID字段与所述用户标识ID对应。
建立所述用户标识与所述第一角色标识的对应关系,完成将所述第一角色授予所述用户。所述用户通过拥有所述已经被授予节点权限的第一角色,进而具有对所述节点的操作权限。需要说明的是,所述获取用户标识与所述第一角色标识,并建立所述用户标识与所述第一角色标识的对应关系,是在流程节点发布之后进行的。
重新配置权限单元505,用于当接收到对所述节点权限重新进行配置的指令时,获取预先建立的第二角色标识,删除所述第一角色标识与所述节点权限标识的对应关系,建立所述第二角色标识与所述节点权限标识的对应关系,完成所述流程节点权限的重新配置。
所述重新配置权限单元505完成的工作需要重新配置权限指令的触发,即若所述流程节点的权限需要调整,产生的节点重新配置权限指令触发重新配置权限单元505,所述单元接收到所述重新配置权限指令时,删除原来的所述流程节点的权限与所述第一角色的对应关系,重新获取第二角色标识,建立所述第二角色标识与所述流程节点权限的对应关系,从而完成将所述节点权限重新配置给调整后的第二角色。
例如,将所述图1中的S103部门经理审批节点的权限进行调整,将所述权限授予部门副经理。当接收到需要重新配置的指令时,重新配置权限单元505删除部门经理审批与所述部门经理的对应关系,即删除角色与权限表中所述对应关系的记录行,获取部门副经理标识,在所述角色与权限表中生成所述第二角色标识即部门副经理标识与所述部门经理审批这一节点权限的对应关系记录,完成将所述部门经理审批节点的权限配置给部门副经理这一角色。进一步的,拥有所述部门副经理的用户即拥有了所述部门经理审批节点的权限,从而完成所述部门经理审批这一节点权限的重新配置。
需要指出的是,所述重新配置权限单元505重新配置节点权限的工作是在发布单元502对所述流程节点发布以后进行的。
由本实施例的技术方案可知,所述流程节点定义的时候,参与者属性定义单元501将其参与者属性定义为虚拟的角色,如默认角色,完成将所述流程节点虚拟权限的虚拟分配。在发布单元502将所述定义的流程节点发布并生成所述流程中流程节点的节点权限。第一对应关系建立单元503获取发布单元502生成的所述节点权限的标识及第一角色的标识,建立所述节点权限与所述第一角色之间的对应关系,完成将所述节点权限配置给所述第一角色。第二对应关系建立单元504获取利用所述第一对应关系建立单元503与所述节点权限建立对应关系的第一角色标识,同时获取用户标识,将所述用户与所述第一角色建立对应关系,完成将所述第一角色授予所述用户,所述用户通过所述第一角色建立与所述节点权限产生联系,从而将所述节点权限配置给所述用户。
需要说明的是,所述第一对应关系建立单元503获取第一角色及所述节点权限并建立所述两者之间的对应关系,是在发布单元502将所述流程节点发布之后进行的。同样,所述第二对应关系建立单元504获取所述用户及所述第二角色并建立所述两者之间的对应关系,也是在发布单元502将所述流程节点发布之后进行的。另外,当重新配置权限单元505接收到重新配置节点权限的指令时,重新获取第二角色的标识及所述需要调整的节点权限的标识并建立所述两者之间的对应关系,也是在发布单元502将所述流程节点发布之后进行的。在流程节点定义时,所述参与者属性定义单元501将所述流程节点的权限进行了虚拟分配,真正的权限分配是在流程发布单元502对所述流程节点进行发布之后进行的,实现了所述流程节点定义与权限分配的分离。现有技术中,用户与流程节点权限在流程节点在定义时建立对应关系,当所述流程节点权限需要调整时,需要重新修改流程节点定义并重新发布,本实施提供的流程配置装置实现了在流程节点发布之后对流程节点权限的调整,实现了流程节点权限的在线调整,增加了程序的灵活性。
请参阅图6,其示出了本申请提供的配置流程权限装置的另一种结构示意图,所述流程包括至少三个流程节点,所述装置包括:标识生成单元601、参与者定义单元602、第一生成单元603、第二生成单元604、第一对应关系建立单元605、第二对应关系建立单元606及重新配置权限单元607。其中:
标识生成单元601,用于生成所述流程的流程定义标识、流程上下文标识及流程节点定义标识;
参与者定义单元602,用于将流程节点的参与者属性定义为虚拟角色,完成所述流程节点权限的虚拟分配;
流程节点的参与者属性代表完成所述流程节点表示的任务活动的人员,在流程节点定义的时候将流程节点的参与者属性定义为虚拟角色,完成所述流程节点虚拟权限的虚拟分配。所述虚拟角色为在流程定义时预先建立的角色资源,如,默认角色。
第一生成单元603,用于按预设规则生成所述流程中的流程节点的URL;
按预设规则生成所述流程节点的URL,在流程处理过程中,通过所述URL获取所述流程节点权限。
第二生成单元604,用于为所述流程节点生成节点权限,其中,所述节点权限的URL为所述流程节点的URL;
所述节点包括开始节点或其余节点,与所述开始节点相对应的规则为包标识、流程定义标识及流程上下文标识,如所述开始节点的URL生成规则为:"/xcom/taskguide/wizard.jsp?procDefId="+procDefId+"&taskGuideContextId=TRSystem",此处的流程上下文标识值是确定的,为TRSystem。与所述其余节点对应的预设规则包括:包标识、流程定义标识及节点定义标识,如所述其余节点的URL表述规则为:"/xcom/taskguide/"+procDefId+"/"+actDefId+".flow"。
第一对应关系建立单元605,用于获取预先建立的第一角色标识及所述节点权限的标识,建立所述第一角色标识与所述节点权限标识的对应关系;
预先建立的第一角色保存于角色表中,所述角色表中包含有标识字段ID,用于唯一地表示所述第一角色。所述节点权限保存于权限表中,所述权限表中包含有标识字段ID,用于唯一地表示所述节点权限。建立的所述第一对应关系表现形式为角色与权限关系表中的一行记录,所述角色与权限关系表中有标识字段ID、角色标识字段ROLEID及节点权限标识字段PERMISSIONID,其中,所述标识字段ID唯一标识所述角色与权限表中的一行记录,即所述第一对应关系;所述ROLEID字段表示所述获取的第一角色标识ID;所述PERMISSIONID字段表示所述获取的节点权限标识ID。所述建立的记录完成将所述节点权限授予所述第一角色。
需要说明的是,所述获取节点权限标识、获取第一角色标识,以及建立所述节点权限与所述第一角色之间的对应关系,是在对所述流程进行发布之后进行的。
第二对应关系建立单元606,用于获取预先建立的用户标识,建立所述用户标识与所述第一角色标识的对应关系,完成所述流程节点权限的配置;
所述第二对应关系建立单元606获取预先建立的用户标识,并建立所述用户标识与所述第一角色标识的对应关系。其中,所述第一角色标识是所述第一对应关系建立单元605与所述节点权限建立对应关系的第一角色标识。
将所述第一角色的权限授予所述用户,则所述用户拥有所述第一角色,所述第一角色具有与其对应的节点权限,则所述用户与所述节点权限建立了相对应的关系,完成将所述节点权限配置给所述用户。
预先建立的用户保存于用户表中,所述用户表中包含有标识字段ID,用于唯一地表示所述用户。所述用户与所述第一角色的对应关系表现形式为用户与角色关系表中的一行记录,所述用户与角色表中包含有标识字段ID、用户标识字段USERID及所述角色标识字段ROLEID。其中,所述ID字段唯一表示所述用户与角色表中的一行记录,即所述第二对应关系;所述ROLEID字段和所述角色标识字段ID对应;所述USERID字段与所述用户标识ID对应。
建立所述用户标识与所述第一角色标识的对应关系,完成将所述第一角色授予所述用户。所述用户通过拥有所述已经被授予节点权限的第一角色,进而具有对所述节点的操作权限。需要说明的是,所述获取用户标识与所述第一角色标识,并建立所述用户标识与所述第一角色标识的对应关系,是在流程发布之后进行的。
重新配置权限单元607,用于当接收到对所述节点权限重新进行配置的指令时,获取预先建立的第二角色标识,删除所述第一角色标识与所述节点权限标识的对应关系,建立所述第二角色标识与所述节点权限标识的对应关系,完成所述流程节点权限的重新配置。
重新配置权限单元607完成的工作需要重新配置权限指令的触发,即若所述流程节点权限需要调整,产生的节点重新配置权限指令触发重新配置权限单元607,所述单元接收到所述重新配置权限指令时,删除原来的所述流程节点的权限与所述第一角色的对应关系,获取第二角色标识,建立所述第二真正角色标识与所述流程节点标识的对应关系,从而完成将所述节点权限重新配置给调整后的第二角色。需要指出的是,所述重新配置权限单元607重新配置节点权限的工作是在对所述流程发布以后进行的。
由本实施例的技术方案可以得出,所述标识生成单元601生成所述流程的定义标识、流程上下文标识及流程节点标识。所述第一生成单元603将按预设规则生成所述流程中的流程节点的URL。所述第二生成单元604为所述流程节点生成节点权限,其中,所述节点权限的URL为所述流程节点的URL。需要说明的是,所述节点包括开始节点或其余节点,所述开始节点与所述其余节点的URL生成规则是不同的。所述权限保存于权限表中。在流程处理过程中,某个流程节点处理完成后提交到下一个流程节点时,通过所述生成规则生成所述节点权限的URL,利用所述URL获取所述节点权限的流程资源,根据流程资源调用接口获取具有所述流程节点权限的角色,再根据角色与用户间的对应关系,查找到拥有角色的用户,从而实现流程的各个活动处理过程。
请参阅图7,其示出了本申请提供的配置流程权限装置的又一种结构示意图,所述流程包括至少三个流程节点,所述装置包括:标识生成单元701、参与者定义单元702、第一生成单元703、第二生成单元704、第一获取子单元705、第一建立子单元706、第二获取子单元707、第二建立子单元708及重新配置权限单元709。其中:
标识生成单元701,用于生成所述流程的流程定义标识、流程上下文标识及流程节点定义标识;
参与者定义单元702,用于将流程节点的参与者属性定义为虚拟角色,完成所述流程节点权限的虚拟分配;
第一生成单元703,用于按预设规则生成所述流程中的流程节点的URL;
第二生成单元704,用于为所述流程节点生成节点权限,其中,所述节点权限的URL为所述流程节点的URL;
第一获取子单元705,用于获取至少两个预先建立的所述第一角色标识及至少两个所述节点权限的标识;
所述第一角色是管理员设置的,用来对所述流程节点代表的活动任务进行访问。所述各个预先建立的第一角色可以在同一组织机构中,也可以在不同的组织机构中。优选的,所述各个预先建立的第一角色在不同的组织机构中,例如,在人力资源部这一组织机构预先建立部门经理角色,在总裁办这一组织机构中预先建立部门副经理角色。
需要说明的是,预先建立的各个所述第一角色分别保存在角色表中,所述角色表中包含标识字段ID、名称字段NAME、所述第一角色归属的组织机构的标识字段GROUPID,其中,所述ID字段用以唯一地确定所述第一角色。例如,所述部门经理角色的标识字段为0003,所述部门副经理的标识字段为0004。获取人力资源部中的所述部门经理的标识0003及总裁办中的所述部门副经理的标识0004。
所述各个节点权限可以为同一流程中各个节点权限,也可以为不同流程中各个节点权限。前者的情况,如图1所示的请假流程中的部门经理审批节点对应的节点权限及人力资源经理审批节点对应的节点权限。后者的情况,如请假流程中的部门经理审批节点对应的节点权限,及业绩评价流程中的部门经理评价节点对应的节点权限。优选的,本实施例中获取的流程节点权限为不同流程中的各个节点权限,则当建立第一角色标识与所述节点权限的对应关系时,所述第一角色标识具有不同流程节点的处理权限,从而为解决用户复杂的岗位职责问题提供基础。。
需要说明的是,所述各个节点权限保存在权限表中,所述权限表中包含有权限标识字段ID、名称字段NAME、所述节点权限归属的流程资源的标识字段RESOURCEID。其中,所述ID字段用以唯一确定所述节点权限。例如,所述权限表中包含部门经理审批节点对应的节点权限,其标识字段为0003;所述权限表中包含所述业绩评价流程中的部门经理评价节点对应的节点权限,其标识字段为0033。获取所述部门经理审批节点权限0003,及部门经理评价节点权限0033。
第一建立子单元706,用于建立所述各个第一角色标识分别与至少两个所述节点权限标识的对应关系;
当某个第一角色具有多个权限时,将获取的各个第一角色分别与至少两个所述节点权限建立对应关系,则所述各个第一角色与至少两个权限建立关系,形成一对多的映射关系。例如,建立人力资源部中的所述部门经理的标识0003与所述部门经理审批节点权限的标识0003的对应关系,并建立所述部门经理的标识0003与部门经理评价节点权限的标识0033的对应关系,则所述部门经理具有请假流程中部门经理审批的权限,同时具有业绩评价流程中部门经理评价的权限,形成一个角色对应多个权限的映射关系。当然,所述某个权限也可以被授予多个不同的角色。
第二获取子单元707,用于获取预先建立的所述用户标识;
所述用户即是流程实例处理所述流程节点活动任务的人员。在预先建立的组织机构中预先建立用户,例如,在所述人力资源部中建立部门经理张三用户。建立的所述用户保存在用户表中,所述用户表中包含所述用户的标识字段ID,用户名称字段LOGINNAME,密码字段PASSWORD。
第二建立子单元708,用于建立所述用户标识分别与至少两个所述第一角色标识的对应关系完成所述流程节点权限的配置;
当某个用户拥有至少两个所述第一角色时,例如部门经理张三拥有人力资源部中的所述部门经理所述第一角色及总裁办中的所述部门副经理所述第一角色。分别获取所述用户标识及与其对应的各个真正角色标识,并建立所述用户与所述真正角色标识之间的对应关系,则所述用户拥有所述各个所述第一角色具有的权限。所述一对多的映射关系表明所述某个用户拥有至少两个角色。当然某个角色也可以归属于多个不同的用户。例如,所述部门经理张三拥有所述部门经理角色,所述部门经理李四同样拥有所述部门经理角色。
重新配置权限单元709,用于当接收到对所述节点权限重新进行配置的指令时,获取预先建立的第二角色标识,删除所述第一角色标识与所述节点权限标识的对应关系,建立所述第二角色标识与所述节点权限标识的对应关系,完成所述流程节点权限的重新配置。
由本实施例提供的技术方案可知,所述第一获取子单元705获取至少两个预先建立的第一角色标识及至少两个所述节点权限标识,所述第一建立子单元706建立所述各个第一角色分别与所述至少两个节点权限之间的对应关系,形成一对多的映射关系,则所述第一角色具有多个节点权限。当然,所述某一节点权限可以被配置给多个所述第一角色。优选的,所述节点权限来自不同的流程,则所述第一角色具有处理不同流程节点的权限。当然,所述某一节点权限也可以被配置给多个所述第一角色。优选的,所述第一角色可以归属于不同的组织机构中。第二获取子单元707获取用户标识,第二建立子单元708建立所述用户标识分别与所述至少两个第一角色之间的对应关系,形成一对多的映射关系,则所述某一用户具有多个第一角色。当然,所述某一第一角色也可以归属于多个不同的用户。
通过以上的对应关系可知,某个用户可以拥有属于相同或不同组织机构的多个角色,所述角色可以具有来自相同或不同流程的节点权限。而现有技术中,建立的是用户集与权限集之间的关系,本实施例中通过角色这一概念将所述用户与权限联系起来,从而解决了现实工作处理过程中一人多岗等复杂岗位与职责权限的问题。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
以上对本发明所提供的一种配置流程权限的方法及装置进行了详细介绍,对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种配置流程权限的方法,其特征在于,所述流程包括多个流程节点,所述方法包括:
将流程节点的参与者属性定义为虚拟角色,完成所述流程节点权限的虚拟分配;
发布所述流程,为所述流程中的流程节点生成节点权限;
获取预先建立的第一角色标识及所述节点权限的标识,建立所述第一角色标识与所述节点权限标识的对应关系;
获取预先建立的用户标识,建立所述用户标识与所述第一角色标识的对应关系,完成所述流程节点权限的配置;
当接收到对所述节点权限重新进行配置的指令时,获取预先建立的第二角色标识,删除所述第一角色标识与所述节点权限标识的对应关系,建立所述第二角色标识与所述节点权限标识的对应关系,完成所述流程节点权限的重新配置。
2.根据权利要求1所述的方法,其特征在于,在所述方法之前还包括:生成所述流程的流程定义标识、流程上下文标识及流程节点定义标识。
3.根据权利要求2所述的方法,其特征在于,所述为所述流程中的流程节点生成节点权限包括:
按预设规则生成所述流程中的流程节点的URL;
为所述流程节点生成节点权限,其中,所述节点权限的URL为所述流程节点的URL。
4.根据权利要求3所述的方法,其特征在于,所述流程节点包括:开始节点或其余节点;
与所述开始节点对应的预设规则包括:包标识、流程定义标识及流程上下文标识;
与所述其余节点对应的预设规则包括:包标识、流程定义标识及节点定义标识。
5.根据权利要求1至4任意一项所述的方法,其特征在于,所述获取预先建立的第一角色标识及所述节点权限的标识,建立所述第一角色标识与所述节点权限标识的对应关系包括:
获取至少两个预先建立的所述第一角色标识及至少两个所述节点权限的标识;
建立所述各个第一角色标识分别与至少两个所述节点权限标识的对应关系。
6.根据权利要求5所述的方法,其特征在于,所述获取预先建立的用户标识,建立所述用户标识与所述第一角色标识的对应关系,完成所述流程节点权限的配置包括:
获取预先建立的所述用户标识;
建立所述用户标识分别与至少两个所述第一角色标识的对应关系完成所述流程节点权限的配置。
7.一种配置流程权限的装置,其特征在于,所述流程包括多个流程节点,所述装置包括:
参与者定义单元,用于将流程节点的参与者属性定义为虚拟角色,完成所述流程节点权限的虚拟分配;
发布单元,用于发布所述流程,为所述流程中的流程节点生成节点权限;
第一对应关系建立单元,用于获取预先建立的第一角色标识及所述节点权限的标识,建立所述第一角色标识与所述节点权限标识的对应关系;
第二对应关系建立单元,用于获取预先建立的用户标识,建立所述用户标识与所述第一角色标识的对应关系,完成所述流程节点权限的配置;
重新配置权限单元,用于当接收到对所述节点权限重新进行配置的指令时,获取预先建立的第二角色标识,删除所述第一角色标识与所述节点权限标识的对应关系,建立所述第二角色标识与所述节点权限标识的对应关系,完成所述流程节点权限的重新配置。
8.根据权利要求7所述的装置,其特征在于,还包括:
标识生成单元,用于生成所述流程的流程定义标识、流程上下文标识及流程节点定义标识。
9.根据权利要求8所述的装置,其特征在于,所述发布单元包括:
第一生成单元,用于按预设规则生成所述流程中的流程节点的URL;
第二生成单元,用于为所述流程节点生成节点权限,其中,所述节点权限的URL为所述流程节点的URL。
10.根据权利要求7至9任意一项所述的装置,其特征在于,所述第一对应关系建立单元包括:
第一获取子单元,用于获取至少两个预先建立的所述第一角色标识及至少两个所述节点权限的标识;
第一建立子单元,用于建立所述各个第一角色标识分别与至少两个所述节点权限标识的对应关系。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310409662XA CN103455888A (zh) | 2013-09-10 | 2013-09-10 | 一种配置流程权限的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310409662XA CN103455888A (zh) | 2013-09-10 | 2013-09-10 | 一种配置流程权限的方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103455888A true CN103455888A (zh) | 2013-12-18 |
Family
ID=49738226
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310409662XA Pending CN103455888A (zh) | 2013-09-10 | 2013-09-10 | 一种配置流程权限的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103455888A (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105046446A (zh) * | 2015-08-14 | 2015-11-11 | 北京京东尚科信息技术有限公司 | 一种基于工作流框架的自定义权限流程方法及系统 |
CN105469249A (zh) * | 2015-11-19 | 2016-04-06 | 歌尔声学股份有限公司 | 基于角色选择的表单签批方法及系统 |
WO2017076129A1 (zh) * | 2015-11-03 | 2017-05-11 | 电信科学技术研究院 | 角色颁发方法、访问控制方法及相关设备 |
WO2018196876A1 (zh) * | 2017-04-29 | 2018-11-01 | 成都牵牛草信息技术有限公司 | 基于角色对用户一对一的工作流控制方法和系统 |
CN109165524A (zh) * | 2017-08-10 | 2019-01-08 | 成都牵牛草信息技术有限公司 | 基于改进型rbac权限控制机制的审批任务转交方法 |
CN109829700A (zh) * | 2019-02-26 | 2019-05-31 | 广东启动子信息科技有限公司 | 一种权限管理方法及系统 |
CN110334490A (zh) * | 2019-07-16 | 2019-10-15 | 山东浪潮通软信息科技有限公司 | 一种基于React的前端权限控制方法 |
CN110457529A (zh) * | 2019-07-05 | 2019-11-15 | 中国平安财产保险股份有限公司 | 岗位数据处理方法、装置、计算机设备及存储介质 |
WO2020098122A1 (zh) * | 2018-11-13 | 2020-05-22 | 平安科技(深圳)有限公司 | 工作流引擎控制方法、装置、计算机设备及存储介质 |
CN112100593A (zh) * | 2020-09-21 | 2020-12-18 | 珠海格力电器股份有限公司 | 审批系统的权限管理方法、装置、电子设备及存储介质 |
CN116596476A (zh) * | 2023-05-24 | 2023-08-15 | 芯耀辉科技有限公司 | 用于芯片设计制造中项目自动授权的方法、设备及介质 |
US11750616B2 (en) | 2017-08-10 | 2023-09-05 | Chengdu Qianniucao Information Technology Co., Ltd. | Method for authorizing approval processes and approval nodes thereof for user |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6986138B1 (en) * | 1999-04-08 | 2006-01-10 | Hitachi, Ltd. | Virtual work flow management method |
CN102479354A (zh) * | 2010-11-29 | 2012-05-30 | 平安科技(深圳)有限公司 | 一种基于工作流的数据处理方法以及系统 |
CN103279840A (zh) * | 2013-06-08 | 2013-09-04 | 北京首钢自动化信息技术有限公司 | 基于动态语言与事件处理机制的工作流引擎实现方法 |
-
2013
- 2013-09-10 CN CN201310409662XA patent/CN103455888A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6986138B1 (en) * | 1999-04-08 | 2006-01-10 | Hitachi, Ltd. | Virtual work flow management method |
CN102479354A (zh) * | 2010-11-29 | 2012-05-30 | 平安科技(深圳)有限公司 | 一种基于工作流的数据处理方法以及系统 |
CN103279840A (zh) * | 2013-06-08 | 2013-09-04 | 北京首钢自动化信息技术有限公司 | 基于动态语言与事件处理机制的工作流引擎实现方法 |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105046446A (zh) * | 2015-08-14 | 2015-11-11 | 北京京东尚科信息技术有限公司 | 一种基于工作流框架的自定义权限流程方法及系统 |
WO2017076129A1 (zh) * | 2015-11-03 | 2017-05-11 | 电信科学技术研究院 | 角色颁发方法、访问控制方法及相关设备 |
CN105469249A (zh) * | 2015-11-19 | 2016-04-06 | 歌尔声学股份有限公司 | 基于角色选择的表单签批方法及系统 |
WO2018196876A1 (zh) * | 2017-04-29 | 2018-11-01 | 成都牵牛草信息技术有限公司 | 基于角色对用户一对一的工作流控制方法和系统 |
US11363026B2 (en) | 2017-04-29 | 2022-06-14 | Chengdu Qianniucao Information Technology Co., Ltd. | Workflow control method and system based on one-to-one correspondence between roles and users |
CN109165524A (zh) * | 2017-08-10 | 2019-01-08 | 成都牵牛草信息技术有限公司 | 基于改进型rbac权限控制机制的审批任务转交方法 |
US11750616B2 (en) | 2017-08-10 | 2023-09-05 | Chengdu Qianniucao Information Technology Co., Ltd. | Method for authorizing approval processes and approval nodes thereof for user |
CN109165524B (zh) * | 2017-08-10 | 2021-10-29 | 成都牵牛草信息技术有限公司 | 基于改进型rbac权限控制机制的审批任务转交方法 |
WO2020098122A1 (zh) * | 2018-11-13 | 2020-05-22 | 平安科技(深圳)有限公司 | 工作流引擎控制方法、装置、计算机设备及存储介质 |
CN109829700A (zh) * | 2019-02-26 | 2019-05-31 | 广东启动子信息科技有限公司 | 一种权限管理方法及系统 |
CN110457529A (zh) * | 2019-07-05 | 2019-11-15 | 中国平安财产保险股份有限公司 | 岗位数据处理方法、装置、计算机设备及存储介质 |
CN110457529B (zh) * | 2019-07-05 | 2022-07-12 | 中国平安财产保险股份有限公司 | 岗位数据处理方法、装置、计算机设备及存储介质 |
CN110334490A (zh) * | 2019-07-16 | 2019-10-15 | 山东浪潮通软信息科技有限公司 | 一种基于React的前端权限控制方法 |
CN112100593A (zh) * | 2020-09-21 | 2020-12-18 | 珠海格力电器股份有限公司 | 审批系统的权限管理方法、装置、电子设备及存储介质 |
CN116596476A (zh) * | 2023-05-24 | 2023-08-15 | 芯耀辉科技有限公司 | 用于芯片设计制造中项目自动授权的方法、设备及介质 |
CN116596476B (zh) * | 2023-05-24 | 2023-10-20 | 芯耀辉科技有限公司 | 用于芯片设计制造中项目自动授权的方法、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103455888A (zh) | 一种配置流程权限的方法及装置 | |
CN106713409B (zh) | 一种基于SaaS的云灾备系统及方法 | |
CN109040279B (zh) | 区块链网络组网方法、装置、设备及可读存储介质 | |
CN102523254B (zh) | 一种云计算环境自动分配系统资源的方法 | |
CN107153565A (zh) | 配置资源的方法及其网络设备 | |
CN103095574A (zh) | 网络系统的管理方法、网络系统以及管理服务器 | |
CN106548670A (zh) | 在线教学平台及在线教学方法 | |
CN106055381A (zh) | 一种创建虚拟机的方法和装置 | |
CN102468971A (zh) | 权限管理方法和装置、权限控制方法和装置 | |
CN103780686A (zh) | 一种云组织内自定义申请审批流程的方法及系统 | |
CN109787807B (zh) | 基于Openstack架构云平台工作流的自服务系统 | |
CN104809551B (zh) | 一种基于移动Agent客户端的跨系统工作流协同方法 | |
WO2010028583A1 (zh) | 基于权限组件对工作流组件中的权限管理的方法及装置 | |
CN108563697A (zh) | 一种数据处理方法、装置和存储介质 | |
US20140165154A1 (en) | Using data analytics and crowdsourcing to determine roles for a computer system | |
Lin et al. | Key technologies and solutions of remote distributed virtual laboratory for E-learning and E-education | |
CN110428217A (zh) | 一种erp系统 | |
CN105701600A (zh) | 一种实现开放式业务流程的方法和装置 | |
CN106789267A (zh) | 公有云管理系统及管理方法 | |
CN106354507A (zh) | 一种企业级应用管理系统及其运行方法 | |
CN114448726A (zh) | 一种基于多重身份的权限管理方法及装置 | |
CN111061617A (zh) | 一种基于云计算的天基网络组网仿真测试系统 | |
CN111752539B (zh) | Bi服务集群系统及其搭建方法 | |
CN104166581B (zh) | 一种面向增量制造设备的虚拟化方法 | |
CN110928526B (zh) | 一种物联网处理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20131218 |