CN104063636A - 角色权限控制方法及系统 - Google Patents
角色权限控制方法及系统 Download PDFInfo
- Publication number
- CN104063636A CN104063636A CN201310093807.XA CN201310093807A CN104063636A CN 104063636 A CN104063636 A CN 104063636A CN 201310093807 A CN201310093807 A CN 201310093807A CN 104063636 A CN104063636 A CN 104063636A
- Authority
- CN
- China
- Prior art keywords
- page
- authority
- role
- user role
- resource file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
- G06F16/2282—Tablespace storage structures; Management thereof
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
一种角色权限控制方法,该方法包括步骤:设置需要控制权限的页面信息;对所述页面建立关系数据表;根据权限资源文件的内容和现有的用户角色,将所述页面的各种权限分配到相应的用户角色;当用户访问一个页面时,获取该页面的名称及用户角色;根据该页面名称从所述权限资源文件中读取该页面的所有权限种类,并根据该页面名称及用户角色从所述关系数据表中读取该用户角色在该页面所对应的权限;对比得到该用户角色在该页面所对应的有效权限;对该用户角色在该页面的操作进行权限控制。本发明还提供一种角色权限控制系统。本发明可以实现对访问页面的用户操作权限的控制,并方便进行用户角色或权限扩展。
Description
技术领域
本发明涉及一种数据处理方法及系统,尤其是涉及一种角色权限控制方法及系统。
背景技术
网站页面的访问用户一般都会存在不同的角色,而且每一种用户角色有不同的权限,例如增加、删除、修改、查询等权限。在设计网站页面时,要严格控制各种用户角色对应的权限,当某一用户访问每个页面时,都需要去判断该用户角色的权限,从而执行该权限下的操作。目前一般的处理方式是,当用户访问页面时,获取用户角色,然后根据该用户角色来赋予该用户对该页面进行操作的权限。这样的方式扩展性比较差,不方便用户角色或权限的扩展。
发明内容
鉴于以上内容,有必要提供一种角色权限控制方法,可以实现对访问页面的用户操作权限的控制,并方便进行用户角色或权限扩展。
鉴于以上内容,还有必要提供一种角色权限控制系统,可以实现对访问页面的用户操作权限的控制,并方便进行用户角色或权限扩展。
所述角色权限控制方法包括:设置步骤:在数据库中的权限资源文件中设置需要控制权限的页面信息,所述页面信息包括页面名称和访问该页面的权限种类;建立步骤:在数据库中对所述页面建立关系数据表,所述关系数据表记录用户角色、页面名称、权限之间的对应关系;分配步骤:根据所述权限资源文件的内容和现有的用户角色,将所述页面的各种权限分配到相应的用户角色;获取步骤:当用户访问一个页面时,获取该页面的名称及用户角色;读取步骤:根据该页面名称从所述权限资源文件中读取该页面的所有权限种类,并根据该页面名称及用户角色从所述关系数据表中读取该用户角色在该页面所对应的权限;对比步骤:将从关系数据表中读取的权限与从权限资源文件中读取的权限种类进行对比,得到该用户角色在该页面所对应的有效权限;及控制步骤:根据该用户角色在该页面所对应的有效权限,对该用户角色在该页面的操作进行权限控制。
所述角色权限控制系统包括:设置模块,用于在数据库中的权限资源文件中设置需要控制权限的页面信息,所述页面信息包括页面名称和访问该页面的权限种类;建立模块,用于在数据库中对所述页面建立关系数据表,所述关系数据表记录用户角色、页面名称、权限之间的对应关系;分配模块,用于根据所述权限资源文件的内容和现有的用户角色,将所述页面的各种权限分配到相应的用户角色;获取模块,用于当用户访问一个页面时,获取该页面的名称及用户角色;读取模块,用于根据该页面名称从所述权限资源文件中读取该页面的所有权限种类,并根据该页面名称及用户角色从所述关系数据表中读取该用户角色在该页面所对应的权限;对比模块,用于将从关系数据表中读取的权限与从权限资源文件中读取的权限种类进行对比,得到该用户角色在该页面所对应的有效权限;及控制模块,用于根据该用户角色在该页面所对应的有效权限,对该用户角色在该页面的操作进行权限控制。
相较于现有技术,所述的角色权限控制方法及系统,能够通过权限资源文件和关系数据表统一控制访问页面的用户角色和对应权限,而且只需要修改所述权限资源文件和关系数据表的相应内容,即可对用户角色、权限及页面关系进行灵活配置和扩展。如此一来,使得对用户访问页面的操作权限的控制在通用性、扩展性、灵活性等方面得到了很好的提升。
附图说明
图1是本发明角色权限控制系统较佳实施例的运行环境图。
图2是本发明角色权限控制系统较佳实施例的功能模块图。
图3是本发明角色权限控制方法较佳实施例的流程图。
图4是本发明所用的关系数据表较佳实施例的示意图。
主要元件符号说明
服务器 | 1 |
角色权限控制系统 | 10 |
数据库 | 20 |
存储器 | 30 |
处理器 | 40 |
设置模块 | 100 |
建立模块 | 200 |
分配模块 | 300 |
获取模块 | 400 |
读取模块 | 500 |
对比模块 | 600 |
控制模块 | 700 |
如下具体实施方式将结合上述附图进一步说明本发明。
具体实施方式
参阅图1所示,是本发明角色权限控制系统较佳实施例的运行环境图。所述角色权限控制系统10运行于服务器1中。所述服务器1中还包括数据库20及通过数据线或信号线相连的存储器30及处理器40,所述存储器30用于存储所述角色权限控制系统10的程序代码等资料,所述处理器40用于执行所述角色权限控制系统10的各功能模块,以完成本发明。
参阅图2所示,是本发明角色权限控制系统较佳实施例的功能模块图。
所述角色权限控制系统10包括设置模块100、建立模块200、分配模块300、获取模块400、读取模块500、对比模块600及控制模块700。
所述设置模块100用于在数据库20中的权限资源文件中设置需要控制权限的页面信息,例如页面名称、页面描述、访问该页面的权限种类等。本实施例中,根据需要,可对网站各个页面进行权限种类的配置,即访问该页面可以包括哪些种类的权限(所有权限)。所述权限种类包括增加、删除、修改、查询等。
所述建立模块200用于在数据库20中对所述页面建立关系数据表(参阅图4所示)。所述关系数据表用于记录用户角色、页面名称、权限之间的对应关系。在图4中,所述用户角色通过角色ID表示该用户角色的类型,例如R001表示普通用户角色,R002表示主管角色,R003表示管理员角色。
所述分配模块300用于根据所述权限资源文件的内容和现有的用户角色,将所述页面的各种权限分配到相应的用户角色。例如,在权限资源文件中WorkList页面的权限种类包括查询、编辑、增加、删除,现有的用户角色有普通用户(R001)、主管(R002)、管理员(R003),则所述分配模块300可以根据实际需要,为普通用户角色分配查询权限,为主管角色分配查询和编辑权限,为管理员用户分配查询、增加和删除权限(参阅图4所示)。
在本实施例中,当需要对页面、用户角色或权限进行扩展时,可以直接通过修改所述权限资源文件和关系数据表来实现。如果需要添加页面,则所述设置模块100在权限资源文件中添加该页面信息,所述分配模块300在关系数据表中将该新添加页面的各个权限分配到相应的用户角色。如果需要添加权限,则所述设置模块100在权限资源文件中对需要添加权限的页面添加权限种类,所述分配模块300在关系数据表中将该新添加的权限分配到相应的用户角色。如果需要添加用户角色,则只需要所述分配模块300在关系数据表中添加用户角色内容,然后给该用户角色分配对应的权限。
所述获取模块400用于当用户访问一个页面时,获取该页面的名称及用户角色。
所述读取模块500用于根据该页面名称从所述权限资源文件中读取该页面的所有权限种类,并根据该页面名称及用户角色从所述关系数据表中读取该用户角色在该页面所对应的权限。在本实施例中,如果所述权限资源文件没有该页面的信息,则无需对权限进行分配。
所述对比模块600用于将从关系数据表中读取的权限与从权限资源文件中读取的权限种类进行对比,得到该用户角色在该页面所对应的有效权限。在本实施例中,在所述关系数据表和权限资源文件中均已记录的权限,即为该用户角色在该页面所对应的有效权限。例如,若关系数据表中记录管理员角色在某一页面的权限包括查询、编辑,而权限资源文件中记录该页面的权限种类只有查询,则管理员角色在该页面所对应的有效权限只有查询。
所述控制模块700用于根据该用户角色在该页面所对应的有效权限,对该用户角色在该页面的操作进行权限控制。例如,可以在该用户角色访问该页面时,对该页面上的控件、显示内容、按钮进行权限控制。
参阅图3所示,是本发明角色权限控制方法较佳实施例的流程图。
步骤S10,所述设置模块100在数据库20中的权限资源文件中设置需要控制权限的页面信息,例如页面名称、页面描述、访问该页面的权限种类等。
步骤S12,所述建立模块200在数据库20中对所述页面建立关系数据表。所述关系数据表用于记录用户角色、页面名称、权限之间的对应关系。
步骤S14,所述分配模块300根据所述权限资源文件的内容和现有的用户角色,将所述页面的各种权限分配到相应的用户角色。
步骤S16,当用户访问一个页面时,所述获取模块400获取该页面的名称及用户角色。
步骤S18,所述读取模块500根据该页面名称从所述权限资源文件中读取该页面的所有权限种类,并根据该页面名称及用户角色从所述关系数据表中读取该用户角色在该页面所对应的权限。
步骤S20,所述对比模块600将从关系数据表中读取的权限与从权限资源文件中读取的权限种类进行对比,得到该用户角色在该页面所对应的有效权限。在本实施例中,在所述关系数据表和权限资源文件中均已记录的权限,即为该用户角色在该页面所对应的有效权限。
步骤S22,所述控制模块700根据该用户角色在该页面所对应的有效权限,对该用户角色在该页面的操作进行权限控制。
以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。
Claims (10)
1.一种角色权限控制方法,其特征在于,该方法包括:
设置步骤:在数据库中的权限资源文件中设置需要控制权限的页面信息,所述页面信息包括页面名称和访问该页面的权限种类;
建立步骤:在数据库中对所述页面建立关系数据表,所述关系数据表记录用户角色、页面名称、权限之间的对应关系;
分配步骤:根据所述权限资源文件的内容和现有的用户角色,将所述页面的各种权限分配到相应的用户角色;
获取步骤:当用户访问一个页面时,获取该页面的名称及用户角色;
读取步骤:根据该页面名称从所述权限资源文件中读取该页面的所有权限种类,并根据该页面名称及用户角色从所述关系数据表中读取该用户角色在该页面所对应的权限;
对比步骤:将从关系数据表中读取的权限与从权限资源文件中读取的权限种类进行对比,得到该用户角色在该页面所对应的有效权限;及
控制步骤:根据该用户角色在该页面所对应的有效权限,对该用户角色在该页面的操作进行权限控制。
2.如权利要求1所述的角色权限控制方法,其特征在于:
当需要添加页面时,在权限资源文件中添加该页面信息,在关系数据表中将该新添加页面的各个权限分配到相应的用户角色。
3.如权利要求1所述的角色权限控制方法,其特征在于:
当需要添加权限时,在权限资源文件中对需要添加权限的页面添加权限种类,在关系数据表中将该新添加的权限分配到相应的用户角色。
4.如权利要求1所述的角色权限控制方法,其特征在于:
当需要添加用户角色时,在关系数据表中添加用户角色内容,然后给该用户角色分配对应的权限。
5.如权利要求1所述的角色权限控制方法,其特征在于,所述有效权限是关系数据表和权限资源文件中均已记录的权限。
6.一种角色权限控制系统,其特征在于,该系统包括:
设置模块,用于在数据库中的权限资源文件中设置需要控制权限的页面信息,所述页面信息包括页面名称和访问该页面的权限种类;
建立模块,用于在数据库中对所述页面建立关系数据表,所述关系数据表记录用户角色、页面名称、权限之间的对应关系;
分配模块,用于根据所述权限资源文件的内容和现有的用户角色,将所述页面的各种权限分配到相应的用户角色;
获取模块,用于当用户访问一个页面时,获取该页面的名称及用户角色;
读取模块,用于根据该页面名称从所述权限资源文件中读取该页面的所有权限种类,并根据该页面名称及用户角色从所述关系数据表中读取该用户角色在该页面所对应的权限;
对比模块,用于将从关系数据表中读取的权限与从权限资源文件中读取的权限种类进行对比,得到该用户角色在该页面所对应的有效权限;及
控制模块,用于根据该用户角色在该页面所对应的有效权限,对该用户角色在该页面的操作进行权限控制。
7.如权利要求6所述的角色权限控制系统,其特征在于:
当需要添加页面时,所述设置模块在权限资源文件中添加该页面信息,所述分配模块在关系数据表中将该新添加页面的各个权限分配到相应的用户角色。
8.如权利要求6所述的角色权限控制系统,其特征在于:
当需要添加权限时,所述设置模块在权限资源文件中对需要添加权限的页面添加权限种类,所述分配模块在关系数据表中将该新添加的权限分配到相应的用户角色。
9.如权利要求6所述的角色权限控制系统,其特征在于:
当需要添加用户角色时,所述分配模块在关系数据表中添加用户角色内容,然后给该用户角色分配对应的权限。
10.如权利要求6所述的角色权限控制系统,其特征在于,所述有效权限是关系数据表和权限资源文件中均已记录的权限。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310093807.XA CN104063636A (zh) | 2013-03-22 | 2013-03-22 | 角色权限控制方法及系统 |
TW102111077A TW201502848A (zh) | 2013-03-22 | 2013-03-28 | 角色權限控制方法及系統 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310093807.XA CN104063636A (zh) | 2013-03-22 | 2013-03-22 | 角色权限控制方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104063636A true CN104063636A (zh) | 2014-09-24 |
Family
ID=51551346
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310093807.XA Pending CN104063636A (zh) | 2013-03-22 | 2013-03-22 | 角色权限控制方法及系统 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN104063636A (zh) |
TW (1) | TW201502848A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104486357A (zh) * | 2014-12-30 | 2015-04-01 | 北京经开投资开发股份有限公司 | 一种基于ssh网站实现rbac访问权限控制的方法 |
CN108268780A (zh) * | 2016-12-30 | 2018-07-10 | 航天信息股份有限公司 | 一种用于对系统访问进行控制的方法及装置 |
CN108280365A (zh) * | 2017-09-19 | 2018-07-13 | 平安科技(深圳)有限公司 | 数据访问权限管理方法、装置、终端设备及存储介质 |
CN109657427A (zh) * | 2017-10-12 | 2019-04-19 | 北京国双科技有限公司 | 权限控制的方法及装置 |
CN110443010A (zh) * | 2019-07-22 | 2019-11-12 | 安徽智恒信科技股份有限公司 | 一种在信息系统中权限可视化配置控制方法、装置、终端及存储介质 |
CN111147470A (zh) * | 2019-12-20 | 2020-05-12 | 北京金山云网络技术有限公司 | 账号授权的方法、装置及电子设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200828041A (en) * | 2006-12-29 | 2008-07-01 | Hon Hai Prec Ind Co Ltd | System and method for controlling purviews of accessing webs |
CN102930226A (zh) * | 2012-10-25 | 2013-02-13 | 无锡中科泛在信息技术研发中心有限公司 | 细粒度客户端使用权限控制方法 |
CN102968599A (zh) * | 2012-10-25 | 2013-03-13 | 北京邮电大学 | 基于资源发布者自定义的访问控制系统及方法 |
-
2013
- 2013-03-22 CN CN201310093807.XA patent/CN104063636A/zh active Pending
- 2013-03-28 TW TW102111077A patent/TW201502848A/zh unknown
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200828041A (en) * | 2006-12-29 | 2008-07-01 | Hon Hai Prec Ind Co Ltd | System and method for controlling purviews of accessing webs |
CN102930226A (zh) * | 2012-10-25 | 2013-02-13 | 无锡中科泛在信息技术研发中心有限公司 | 细粒度客户端使用权限控制方法 |
CN102968599A (zh) * | 2012-10-25 | 2013-03-13 | 北京邮电大学 | 基于资源发布者自定义的访问控制系统及方法 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104486357A (zh) * | 2014-12-30 | 2015-04-01 | 北京经开投资开发股份有限公司 | 一种基于ssh网站实现rbac访问权限控制的方法 |
CN108268780A (zh) * | 2016-12-30 | 2018-07-10 | 航天信息股份有限公司 | 一种用于对系统访问进行控制的方法及装置 |
CN108280365A (zh) * | 2017-09-19 | 2018-07-13 | 平安科技(深圳)有限公司 | 数据访问权限管理方法、装置、终端设备及存储介质 |
CN108280365B (zh) * | 2017-09-19 | 2019-04-12 | 平安科技(深圳)有限公司 | 数据访问权限管理方法、装置、终端设备及存储介质 |
US11093631B2 (en) | 2017-09-19 | 2021-08-17 | Ping An Technology (Shenzhen) Co., Ltd. | Data access authority management method, apparatus, terminal device and storage medium |
CN109657427A (zh) * | 2017-10-12 | 2019-04-19 | 北京国双科技有限公司 | 权限控制的方法及装置 |
CN110443010A (zh) * | 2019-07-22 | 2019-11-12 | 安徽智恒信科技股份有限公司 | 一种在信息系统中权限可视化配置控制方法、装置、终端及存储介质 |
CN110443010B (zh) * | 2019-07-22 | 2022-05-03 | 安徽智恒信科技股份有限公司 | 一种在信息系统中权限可视化配置控制方法、装置、终端及存储介质 |
CN111147470A (zh) * | 2019-12-20 | 2020-05-12 | 北京金山云网络技术有限公司 | 账号授权的方法、装置及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
TW201502848A (zh) | 2015-01-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104063636A (zh) | 角色权限控制方法及系统 | |
WO2017025056A1 (zh) | 通过软件开发工具包实现数据跟踪的方法及系统 | |
CN109543462B (zh) | 设备标识确定方法、装置、服务器及存储介质 | |
EP2711860B1 (en) | System and method for managing role based access control of users | |
CN105868421A (zh) | 一种数据管理方法及装置 | |
CN106790001A (zh) | 基于统一界面的多系统角色权限管理方法及系统 | |
CN1975772B (zh) | 整合多个系统中的信息的方法和装置 | |
CN105550270B (zh) | 数据库查询方法和装置 | |
KR20060044524A (ko) | 비지니스 애플리케이션 엔티티 서브스크립션 싱크 동작관리 | |
CN105184145A (zh) | 权限管理方法及管理装置 | |
CN107770146B (zh) | 一种用户数据权限控制方法及装置 | |
CN110968890A (zh) | 基于权限的操作控制方法和装置 | |
CN113743955A (zh) | 基于智能合约的食材溯源数据安全访问控制方法 | |
CN102097015A (zh) | 一种作业指导书处理系统及方法 | |
CN111177700A (zh) | 行级权限的控制方法及装置 | |
CN104699790A (zh) | 一种银行数据关系建立方法及装置 | |
CN112785248B (zh) | 人力资源数据跨组织交互方法、装置、设备和存储介质 | |
CN105763541B (zh) | 一种同一系统内多个应用网盘互通的方法 | |
CN111027093A (zh) | 一种访问权限控制方法、装置、电子设备和存储介质 | |
US9621424B2 (en) | Providing a common interface for accessing and presenting component configuration settings | |
CN107526816B (zh) | 一种流式分发记录的保存方法、装置及电子设备 | |
CN109992980A (zh) | 一种用户权限多模型管理方法 | |
CN112988720B (zh) | 数据治理方法、装置、设备及存储介质 | |
CN114742024A (zh) | 一种业务信息处理方法、装置及电子设备 | |
CN104573439A (zh) | 基于产品配置的权限分配方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20140924 |