CN104573480A - 一种权限处理方法和系统 - Google Patents
一种权限处理方法和系统 Download PDFInfo
- Publication number
- CN104573480A CN104573480A CN201510071178.XA CN201510071178A CN104573480A CN 104573480 A CN104573480 A CN 104573480A CN 201510071178 A CN201510071178 A CN 201510071178A CN 104573480 A CN104573480 A CN 104573480A
- Authority
- CN
- China
- Prior art keywords
- subframe
- user
- information
- role
- receiving management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明的权限处理方法和系统,预先开发了一个通用的可对权限处理所涉及的各预设元素进行处理的标准处理框架,在此基础上,发明接收操作人员对目标元素的处理请求,获取并控制显示该请求所对应的处理子框架,最终接收并响应操作人员在处理子框架所执行的处理操作,例如,接收管理人员的部署操作,在处理框架上部署业务模块,或接收管理人员的授权操作,为目标用户赋予具有相应权限的角色等。从而利用发明开发各应用系统时,仅需开发各应用系统的业务功能,后续通过在标准处理框架上对应用系统所需的组织机构、用户、角色、业务功能等进行配置或部署即可实现完整的应用系统,避免了各应用系统的重复性开发,缩短了开发周期、降低了开发成。
Description
技术领域
本发明属于企业信息管理和控制技术领域,尤其涉及一种权限处理方法和系统。
背景技术
随着信息技术的发展,企业信息化、办公、电子政务、电子商务等相关领域建立了大量的浏览器/服务器模式的应用系统。
目前,一般基于RBAC(Role-Based Access Control,基于角色的访问控制)模型对不同行业或性质的企业级应用系统进行独立开发,即对于每个应用系统,均需基于RBAC模型完成其所包括的各组成部分(如业务功能、组织结构、权限模型等)的开发工作,最终实现为用户(如企业用户)提供不同的角色权限及相应的业务功能,整个过程较为复杂,导致应用的开发周期较长、开发成本较高。
发明内容
有鉴于此,本发明的目的在于提供一种权限处理方法和系统,旨在通过提供一种通用的轻量级应用处理框架,避免各应用系统的重复性开发,缩短开发周期、降低开发成本。
为此,本发明公开如下技术方案:
一种权限处理方法,包括:
接收操作人员在预先开发的标准处理框架上所触发的对目标元素的处理请求;所述处理请求包括对目标元素进行处理的处理类型;所述标准处理框架集成了分别用于对权限处理所涉及的各预设元素进行处理的N个处理子框架,所述处理子框架预先集成了实现对相应预设元素进行相应处理所需的各个预设参数项,N为大于1的自然数;
获取并控制显示所述处理请求所对应的处理子框架;
接收并响应操作人员基于所述处理子框架所执行的处理操作。
上述方法,优选的,所述预设元素包括组织机构、资源、角色和用户。
上述方法,优选的,当所述目标元素为组织机构时,所述接收并响应操作人员基于所述处理子框架所执行的处理操作为如下步骤中的任意一个:
接收管理人员在组织机构创建子框架上所执行的组织机构信息输入或配置操作,并生成与所输入或配置的信息相对应的组织机构;
接收管理人员在组织机构导入子框架上所执行的对预先建立的组织机构的导入操作,并导入所述组织机构的信息;
接收管理人员在组织机构维护子框架上所执行的组织机构信息维护操作,并更新组织机构的相应信息。
上述方法,优选的,当所述目标元素为资源时,所述接收并响应操作人员基于所述处理子框架所执行的处理操作为:
接收管理人员在资源部署子框架上所执行的对第一预设业务模块的部署操作,并部署所述第一预设业务模块所包括的资源及业务功能;或,
接收管理人员在资源维护子框架上所执行的对第二预设业务模块的信息维护操作,并对所述第二预设业务模块进行相应的信息更新。
上述方法,优选的,当所述目标元素为角色时,所述接收并响应操作人员基于所述处理子框架所执行的处理操作为如下步骤中的任意一个:
接收管理人员在角色创建子框架上所执行的角色信息输入或配置操作,并生成与所输入或配置的角色信息相对应的角色;
接收管理人员在资源分配子框架上所执行的对目标角色的资源分配操
作,并基于所部署的各业务模块为所述目标角色分配相应的资源及业务功能;
接收管理人员在角色维护子框架上所执行的对目标角色的信息维护操作,并对所述目标角色进行相应的信息更新。
上述方法,优选的,当所述目标元素为用户时,所述接收并响应操作人员基于所述处理子框架所执行的处理操作为如下步骤中的任意一个:
接收操作人员在用户创建子框架上所执行的用户信息输入或配置操作,并生成与所输入或配置的用户信息所对应的用户;
接收管理人员在用户授权子框架上所执行的对目标用户的授权操作,并为所述目标用户赋予相应的角色;
接收管理人员在用户维护子框架上所执行的对目标用户的信息维护操作,并对所述目标用户进行相应的信息更新。
上述方法,优选的,所述接收操作人员在用户创建模型上所执行的用户信息输入或配置操作,并生成与所输入或配置的用户信息所对应的用户,包括:
接收管理人员在用户创建子框架上所执行的对相应组织机构下相应用户信息的输入或配置操作,并生成与所输入或配置的用户信息所对应的内部用户;
接收企业外部人员在用户创建子框架上所执行的用户信息输入或配置操作,并生成与所输入或配置的用户信息所对应的外部用户。
一种权限处理系统,包括:
接收模块,用于接收操作人员在预先开发的标准处理框架上所触发的对目标元素的处理请求;所述处理请求包括对目标元素进行处理的处理类型;所述标准处理框架集成了分别用于对权限处理所涉及的各预设元素进行处理的N个处理子框架,所述处理子框架预先集成了实现对相应预设元素进行相应处理所需的各个预设参数项,N为大于1的自然数;
第一处理模块,用于获取并控制显示所述处理请求所对应的处理子框架;
第二处理模块,用于接收并响应操作人员基于所述处理子框架所执行的处理操作。
上述系统,优选的,当所述目标元素为组织机构时,所述第二处理模块包括:
第一创建单元,用于接收管理人员在组织机构创建子框架上执行的组织机构信息输入或配置操作,并生成与所输入或配置的信息相对应的组织机构;
导入单元,用于接收管理人员在组织机构导入子框架上所执行的对预先建立的组织机构的导入操作,并导入所述组织机构的信息;
第一维护单元,用于接收管理人员在组织机构维护模型上所执行的组织机构信息维护操作,并更新组织机构的相应信息。
上述系统,优选的,当所述目标元素为资源时,所述第二处理模块包括:
部署单元,用于接收管理人员在资源部署子框架上执行的对第一预设业务模块的部署操作,并部署所述第一预设业务模块所包括的资源及业务功能;
第二维护单元,用于接收管理人员在资源维护子框架上所执行的对第二预设业务模块的信息维护操作,并对所述第二预设业务模块进行相应的信息更新。
上述系统,优选的,当所述目标元素为角色时,所述第二处理模块包括:
第二创建单元,用于接收管理人员在角色创建子框架上所执行的角色信息输入或配置操作,并生成与所输入或配置的角色信息相对应的角色;
分配单元,用于接收管理人员在资源分配子框架上所执行的对目标角色的资源分配操作,并基于所部署的各业务模块为所述目标角色分配相应的资源及业务功能;
第三维护单元,用于接收管理人员在角色维护子框架上所执行的对目标角色的信息维护操作,并对所述目标角色进行相应的信息更新。
上述系统,优选的,当所述目标元素为用户时,所述第二处理模块包括:
第三创建单元,用于接收操作人员在用户创建子框架上所执行的用户信息输入或配置操作,并生成与所输入或配置的用户信息所对应的用户;
授权单元,用于接收管理人员在用户授权子框架上所执行的对目标用户的授权操作,并为所述目标用户赋予相应的角色;
第四维护单元,用于接收管理人员在用户维护子框架上所执行的对目标用户的信息维护操作,并对所述目标用户进行相应的信息更新。
上述系统,优选的,所述第三创建单元包括:
内部用户创建子单元,用于接收管理人员在用户创建子框架上所执行的对相应组织机构下相应用户信息的输入或配置操作,并生成与所输入或配置的用户信息所对应的内部用户;
外部用户创建子单元,用于接收企业外部人员在用户创建子框架上所执行的用户信息输入或配置操作,并生成与所输入或配置的用户信息所对应的外部用户。
由以上方案可知,本发明预先开发了一个通用的可对权限处理所涉及的各预设元素进行处理的标准处理框架,在此基础上,本发明方法接收操作人员对目标元素的处理请求,获取并控制显示该请求所对应的处理子框架,最终接收并响应操作人员在所述处理子框架所执行的处理操作,例如,接收管理人员的部署操作,在处理框架上部署业务模块,或接收管理人员的授权操作,为目标用户赋予具有相应权限的角色等。从而利用本发明开发各应用系统时,技术人员仅需开发各应用系统的业务功能,后续通过在标准处理框架上对应用系统所需的组织机构、用户、角色、业务功能等元素进行配置或部署即可实现完整的应用系统,避免了各应用系统的重复性开发,缩短了开发周期、降低了开发成本。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1是本发明实施例一公开的权限处理方法的流程图;
图2是本发明实施例二公开的权限处理系统的结构示意图。
具体实施方式
为了引用和清楚起见,下文中使用的技术名词、简写或缩写总结解释如下:
OSGI:Open Service Gateway Initiative,开放服务网关协议。是一个开放并且提供统一接口标准的体系框架,基于这个体系框架,服务提供者、程序开发人员、软件供应商、服务网管运营商、设备提供商能够协调地联合起来开发、部署并管理向用户提供的各种服务。
RBAC:Role-Based Access Control,基于角色的访问控制模型是20世纪90年代研究出来的一种新模型,这种模型的基本概念是把许可权(Permissions)与角色(Role)联系在一起,用户通过充当合适角色的成员而获得该角色的许可权。它包括五个基本数据元素;用户、角色、目标、操作、许可权,该模型可通过对resource的粒度控制,做到大到整个系统,小到数据库表字段的按需控制。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
本实施例一公开一种权限处理方法,参考图1,所述方法可以包括以下步骤:
S101:接收操作人员在预先开发的标准处理框架上所触发的对目标元素的处理请求;所述处理请求包括对目标元素进行处理的处理类型;所述标准处理框架集成了分别用于对权限处理所涉及的各预设元素进行处理的N个处理子框架,所述处理子框架预先集成了实现对相应预设元素进行相应处理所需的各个预设参数项,N为大于1的自然数。
本发明中,所述预设元素为企业级应用系统的权限处理所需的各组成元素,包括组织机构、资源、角色和用户等,所述处理类型包括新建、维护、配置和部署等各项处理,例如在资源部署子框架上部署业务模块等。
申请人经研究发现,不同行业或性质的企业级应用系统,分别具有不同的业务功能,但同时也具有一些共同的业务特性,例如,一般都具有组织结构、权限模型、资源菜单等业务组件,这些业务组件是任何一个企业级应用系统的基础。从而使得大多数系统在这些共同特性上都不断进行着重复开发。
为了避免各应用系统的重复性开发,缩短开发周期、降低开发成本,本发明预先开发了一个通用的标准处理框架、该标准处理框架集成了一系列可分别提供组织机构处理、用户处理、角色处理、授权处理、资源处理等处理功能的子框架,每个子框架都预先集成了实现对相应预设元素进行相应处理所需的各个预设参数项,例如,用户创建子框架上可集成用户姓名、用户ID(Identity,身份标识号码)、用户密码、用户角色等等实现用户创建所需的各种参数项,为操作人员提供相应的权限处理功能提供支持。基于此,该标准处理框架可对应用系统所包括的各组成元素进行信息输入、维护、配置、部署等一系列处理操作。
在此基础上,本发明考虑将应用系统的开发过程拆分为两个主要部分:
1)对应用系统所需的各业务功能进行开发,得到多个业务模块;
2)在预先开发的标准处理框架上部署应用系统的各业务模块,并在标准处理框架所提供的相应处理界面上新建或导入应用系统的其他组成元素,且配置各组成元素间的关联关系,形成完整的应用系统。
本发明的权限处理方法,即提供了基于标准处理框架对应用系统的各组成元素进行处理的详细处理过程。
在该标准处理框架上,操作人员所触发的处理请求,可以是对组织机构的新建/导入请求、对已开发的多个业务模块的部署请求、用户、角色的新建请求,也可以是对各组成元素进行关联的关联请求,例如为角色分配相应的资源及业务功能、为用户赋予相应角色等。
S102:获取并控制显示所述处理请求所对应的处理子框架。
接收到操作人员的处理请求后,标准处理框架为该请求调取相应的处理子框架界面,实现为用户提供相应的处理功能,例如,若操作人员请求建立新的角色,则标准处理框架可为其调取并显示角色创建子框架界面,从而后续操作人员可通过在该界面上输入或配置各项角色信息,实现角色创建。
S103:接收并响应操作人员基于所述处理子框架所执行的处理操作。
具体地,若所述目标元素为组织机构,则步骤S103为对组织机构进行信息处理,其包括在相应处理子框架界面上新建组织结构、导入预先已建立的组织结构及对已有的组织机构进行信息维护。其中,新建、导入或维护组织机构的具体过程分别为:
新建:接收管理人员在组织机构创建子框架上所执行的组织机构信息输入或配置操作,并生成与所输入或配置的信息相对应的组织机构;导入:接收管理人员在组织机构导入子框架上所执行的对预先建立的组织机构的导入操作,并导入所述组织机构的信息;维护:接收管理人员在组织机构维护子框架上所执行的组织机构信息维护操作,并更新组织机构的相应信息。
若所述目标元素为资源,则步骤S103为对预先开发的业务模块进行处理,其包括在相应的处理子框架界面上对业务模块进行部署、对已部署的业务模块进行信息维护。其中,部署或维护业务模块的具体过程为:部署:接收管理人员在资源部署子框架上所执行的对第一预设业务模块的部署操作,并部署所述第一预设业务模块所包括的资源及业务功能;维护:接收管理人员在资源维护子框架上所执行的对第二预设业务模块的信息维护操作,并对所述第二预设业务模块进行相应的信息更新。
若所述目标元素为角色,则步骤S103为对角色进行处理,其包括在相应处理子框架界面上新建组角色、为各角色分配资源及业务功能以及维护各角色的角色信息。其中,各处理功能的实现过程分别为:
新建:接收管理人员在角色创建子框架上所执行的角色信息输入或配置操作,并生成与所输入或配置的角色信息相对应的角色;资源分配:接收管理人员在资源分配子框架上所执行的对目标角色的资源分配操作,并基于所部署的各业务模块为所述目标角色分配相应的资源及业务功能;维护:接收管理人员在角色维护子框架上所执行的对目标角色的信息维护操作,并对所述目标角色进行相应的信息更新。
若所述目标元素为角色,则步骤S103为对用户进行处理,其包括在相应处理子框架界面上新建用户、通过为用户赋予相应角色实现为用户授权、对用户信息进行维护,其中,各项处理的实现过程具体为:
新建:接收操作人员在用户创建子框架上所执行的用户信息输入或配置操作,并生成与所输入或配置的用户信息所对应的用户;授权:接收管理人员在用户授权子框架上所执行的对目标用户的授权操作,并为所述目标用户赋予相应的角色;维护:接收管理人员在用户维护子框架上所执行的对目标用户的信息维护操作,并对所述目标用户进行相应的信息更新。
其中,本发明支持管理人员基于标准处理框架建立与组织机构有依赖关系的内部用户,例如为企业内部员工建立内部用户账户等,也支持面向互联网的外部用户的自主注册,从而上述的新建用户过程包括:
建立内部用户:接收管理人员在用户创建子框架上所执行的对相应组织机构下相应用户信息的输入或配置操作,并生成与所输入或配置的用户信息所对应的内部用户;建立外部用户:接收企业外部人员在用户创建子框架上所执行的用户信息的输入或配置操作,并生成与所输入或配置的用户信息所对应的外部用户。
由此可知,在技术人员开发出应用系统所需的各业务模块后,可在标准处理框架上对各业务模块进行部署,并在标准处理框架上通过输入或配置等一系列操作过程建立应用系统所需的组织机构(也可导入预先建立的组织机构),用户账户、角色类型等信息,最终通过在标准处理框架上进行资源分配、角色授予等配置过程将应用系统的各组成元素有机地关联起来,形成完整的应用系统。
接下来,本实施例提供本发明方法的一具体实例。
本实例基于OSGI(Open Service Gateway Initiative,开放服务网关协议)技术实现了一JAVAEE应用系统,其是基于模块化开发的系统。该系统的开发建立在预先提供了轻量级JAVAEE web应用的基础上,该轻量级JAVAEE web应用提供应用系统的基本配置和部署框架,其不包括应用系统的任何功能实现。
在此基础上,所述JAVAEE应用系统的开发过程包括两部分:1)对应用系统所需的各业务功能进行功能实现,并将系统业务功能的功能实现划分成一个个的业务模块,各业务模块间物理隔离,但可以有依赖关系。2)将各业务模块部署到轻量级JAVAEE web应用中,并在web应用中建立用户、角色、组织关系进行权限处理,通过其动态模块框架完成对多个业务模块和web应用的管理控制,在进行权限控制时,对与组织机构有依赖关系的用户与角色作为内部用户处理,对与组织机构没有关系的用户与角色作为外部用户处理,两者共用资源。
具体地,应用所述轻量级JAVAEE web应用进行权限处理时,首先执行其提供的数据库脚本,创建基本表与初始化数据,并创建管理员账户,将管理员的账户信息存入所述数据库中。之后,管理员可凭持其合法的账户信息进行内部或外部用户的权限处理,通过在轻量级JAVAEE web应用中为所建角色分配资源、并通过为用户赋予相应的角色实现对用户进行授权,其中,可根据实际需要为用户赋予相应角色,系统允许用户(内部或外部)同时具有多个角色,用户在系统中通过所赋予的角色获取到相应的操作资源。
面向互联网的外部用户在自主注册用户账户时,系统会为其提供一个默认的外部角色(系统中限定有且仅有一个默认外部角色),且系统允许管理员根据实际需求更改其他外部角色为默认角色,并实现原默认角色下用户的角色自动改变;也可修改默认角色的权限资源,实现批量修改外部用户默认权限。
由以上方案可知,本发明预先开发了一个通用的可对权限处理所涉及的各预设元素进行处理的标准处理框架,在此基础上,本发明方法接收操作人员对目标元素的处理请求,获取并控制显示该请求所对应的处理子框架,最终接收并响应操作人员在所述处理子框架所执行的处理操作,例如,接收管理人员的部署操作,在处理框架上部署业务模块,或接收管理人员的授权操作,为目标用户赋予具有相应权限的角色等。从而利用本发明开发各应用系统时,技术人员仅需开发各应用系统的业务功能,后续通过在标准处理框架上对应用系统所需的组织机构、用户、角色、业务功能等元素进行配置或部署即可实现完整的应用系统,避免了各应用系统的重复性开发,缩短了开发周期、降低了开发成本。
实施例二
本实施例二提供一种权限处理系统,参考图2,所述系统包括接收模块100、第一处理模块200和第二处理模块300。
接收模块100,用于接收操作人员在预先开发的标准处理框架上所触发的对目标元素的处理请求;所述处理请求包括对目标元素进行处理的处理类型;所述标准处理框架集成了分别用于对权限处理所涉及的各预设元素进行处理的N个处理子框架,所述处理子框架预先集成了实现对相应预设元素进行相应处理所需的各个预设参数项,N为大于1的自然数;
第一处理模块200,用于获取并控制显示所述处理请求所对应的处理子框架;
第二处理模块300,用于接收并响应操作人员基于所述处理子框架所执行的处理操作。
其中,当所述目标元素为组织机构时,所述第二处理模块包括:
第一创建单元,用于接收管理人员在组织机构创建子框架上执行的组织机构信息输入或配置操作,并生成与所输入或配置的信息相对应的组织机构;
导入单元,用于接收管理人员在组织机构导入子框架上所执行的对预先建立的组织机构的导入操作,并导入所述组织机构的信息;
第一维护单元,用于接收管理人员在组织机构维护模型上所执行的组织机构信息维护操作,并更新组织机构的相应信息。
当所述目标元素为资源时,所述第二处理模块包括:
部署单元,用于接收管理人员在资源部署子框架上执行的对第一预设业务模块的部署操作,并部署所述第一预设业务模块所包括的资源及业务功能;或,
第二维护单元,用于接收管理人员在资源维护子框架上所执行的对第二预设业务模块的信息维护操作,并对所述第二预设业务模块进行相应的信息更新。
当所述目标元素为角色时,所述第二处理模块包括:
第二创建单元,用于接收管理人员在角色创建子框架上所执行的角色信息输入或配置操作,并生成与所输入或配置的角色信息相对应的角色;
分配单元,用于接收管理人员在资源分配子框架上所执行的对目标角色的资源分配操作,并基于所部署的各业务模块为所述目标角色分配相应的资源及业务功能;
第三维护单元,用于接收管理人员在角色维护子框架上所执行的对目标角色的信息维护操作,并对所述目标角色进行相应的信息更新。
当所述目标元素为用户时,所述第二处理模块包括:
第三创建单元,用于接收操作人员在用户创建子框架上所执行的用户信息输入或配置操作,并生成与所输入或配置的用户信息所对应的用户;
授权单元,用于接收管理人员在用户授权子框架上所执行的对目标用户的授权操作,并为所述目标用户赋予相应的角色;
第四维护单元,用于接收管理人员在用户维护子框架上所执行的对目标用户的信息维护操作,并对所述目标用户进行相应的信息更新。
所述第三创建单元包括:
内部用户创建子单元,用于接收管理人员在用户创建子框架上所执行的对相应组织机构下相应用户信息的输入或配置操作,并生成与所输入或配置的用户信息所对应的内部用户;
外部用户创建子单元,用于接收企业外部人员在用户创建子框架上所执行的用户信息的输入或配置操作,并生成与所输入或配置的用户信息所对应的外部用户。
对于本发明实施例二公开的权限处理系统而言,由于其与实施例一公开的权限处理方法相对应,所以描述的比较简单,相关相似之处请参见实施例一中权限处理方法部分的说明即可,此处不再详述。
综上所述,本发明具有如下优势:
1)本发明可使权限控制更加简单高效,并可支持面向组织机构的内部用户与面向互联网的外部用户两种类型用户的权限处理。
2)可预留接口供后续使用,通过提供简单易用的API(ApplicationProgramming Interface,应用程序编程接口)实现了功能扩展,为实现个性化需求提供了支持。
3)可采用自主化的OSGI部署方式,例如具体可选择单独部署(框架远程调用业务模块)或作为一个插件与应用系统(仅实现业务模块)共同部署(框架本地调用业务模块),实现了在OSGI环境下进行权限的控制管理。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
为了描述的方便,描述以上系统时以功能分为各种模块或单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本申请可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例或者实施例的某些部分所述的方法。
最后,还需要说明的是,在本文中,诸如第一、第二、第三和第四等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (13)
1.一种权限处理方法,其特征在于,包括:
接收操作人员在预先开发的标准处理框架上所触发的对目标元素的处理请求;所述处理请求包括对目标元素进行处理的处理类型;所述标准处理框架集成了分别用于对权限处理所涉及的各预设元素进行处理的N个处理子框架,所述处理子框架预先集成了实现对相应预设元素进行相应处理所需的各个预设参数项,N为大于1的自然数;
依据所述处理类型获取并控制显示所述处理请求所对应的处理子框架;
接收并响应操作人员基于所述处理子框架所执行的处理操作。
2.根据权利要求1所述的方法,其特征在于,所述预设元素包括组织机构、资源、角色和用户。
3.根据权利要求2所述的方法,其特征在于,当所述目标元素为组织机构时,所述接收并响应操作人员基于所述处理子框架所执行的处理操作为如下步骤中的任意一个:
接收管理人员在组织机构创建子框架上所执行的组织机构信息输入或配置操作,并生成与所输入或配置的信息相对应的组织机构;
接收管理人员在组织机构导入子框架上所执行的对预先建立的组织机构的导入操作,并导入所述组织机构的信息;
接收管理人员在组织机构维护子框架上所执行的组织机构信息维护操作,并更新组织机构的相应信息。
4.根据权利要求3所述的方法,其特征在于,当所述目标元素为资源时,所述接收并响应操作人员基于所述处理子框架所执行的处理操作为:
接收管理人员在资源部署子框架上所执行的对第一预设业务模块的部署操作,并部署所述第一预设业务模块所包括的资源及业务功能;或,
接收管理人员在资源维护子框架上所执行的对第二预设业务模块的信息维护操作,并对所述第二预设业务模块进行相应的信息更新。
5.根据权利要求4所述的方法,其特征在于,当所述目标元素为角色时,所述接收并响应操作人员基于所述处理子框架所执行的处理操作为如下步骤中的任意一个:
接收管理人员在角色创建子框架上所执行的角色信息输入或配置操作,并生成与所输入或配置的角色信息相对应的角色;
接收管理人员在资源分配子框架上所执行的对目标角色的资源分配操作,并基于所部署的各业务模块为所述目标角色分配相应的资源及业务功能;
接收管理人员在角色维护子框架上所执行的对目标角色的信息维护操作,并对所述目标角色进行相应的信息更新。
6.根据权利要求5所述的方法,其特征在于,当所述目标元素为用户时,所述接收并响应操作人员基于所述处理子框架所执行的处理操作为如下步骤中的任意一个:
接收操作人员在用户创建子框架上所执行的用户信息输入或配置操作,并生成与所输入或配置的用户信息所对应的用户;
接收管理人员在用户授权子框架上所执行的对目标用户的授权操作,并为所述目标用户赋予相应的角色;
接收管理人员在用户维护子框架上所执行的对目标用户的信息维护操作,并对所述目标用户进行相应的信息更新。
7.根据权利要求6所述的方法,其特征在于,所述接收操作人员在用户创建模型上所执行的用户信息输入或配置操作,并生成与所输入或配置的用户信息所对应的用户,包括:
接收管理人员在用户创建子框架上所执行的对相应组织机构下相应用户信息的输入或配置操作,并生成与所输入或配置的用户信息所对应的内部用户;
接收企业外部人员在用户创建子框架上所执行的用户信息输入或配置操作,并生成与所输入或配置的用户信息所对应的外部用户。
8.一种权限处理系统,其特征在于,包括:
接收模块,用于接收操作人员在预先开发的标准处理框架上所触发的对目标元素的处理请求;所述处理请求包括对目标元素进行处理的处理类型;所述标准处理框架集成了分别用于对权限处理所涉及的各预设元素进行处理的N个处理子框架,所述处理子框架预先集成了实现对相应预设元素进行相应处理所需的各个预设参数项,N为大于1的自然数;
第一处理模块,用于获取并控制显示所述处理请求所对应的处理子框架;
第二处理模块,用于接收并响应操作人员基于所述处理子框架所执行的处理操作。
9.根据权利要求8所述的系统,其特征在于,当所述目标元素为组织机构时,所述第二处理模块包括:
第一创建单元,用于接收管理人员在组织机构创建子框架上执行的组织机构信息输入或配置操作,并生成与所输入或配置的信息相对应的组织机构;
导入单元,用于接收管理人员在组织机构导入子框架上所执行的对预先建立的组织机构的导入操作,并导入所述组织机构的信息;
第一维护单元,用于接收管理人员在组织机构维护模型上所执行的组织机构信息维护操作,并更新组织机构的相应信息。
10.根据权利要求9所述的系统,其特征在于,当所述目标元素为资源时,所述第二处理模块包括:
部署单元,用于接收管理人员在资源部署子框架上执行的对第一预设业务模块的部署操作,并部署所述第一预设业务模块所包括的资源及业务功能;
第二维护单元,用于接收管理人员在资源维护子框架上所执行的对第二预设业务模块的信息维护操作,并对所述第二预设业务模块进行相应的信息更新。
11.根据权利要求10所述的系统,其特征在于,当所述目标元素为角色时,所述第二处理模块包括:
第二创建单元,用于接收管理人员在角色创建子框架上所执行的角色信息输入或配置操作,并生成与所输入或配置的角色信息相对应的角色;
分配单元,用于接收管理人员在资源分配子框架上所执行的对目标角色的资源分配操作,并基于所部署的各业务模块为所述目标角色分配相应的资源及业务功能;
第三维护单元,用于接收管理人员在角色维护子框架上所执行的对目标角色的信息维护操作,并对所述目标角色进行相应的信息更新。
12.根据权利要求11所述的系统,其特征在于,当所述目标元素为用户时,所述第二处理模块包括:
第三创建单元,用于接收操作人员在用户创建子框架上所执行的用户信息输入或配置操作,并生成与所输入或配置的用户信息所对应的用户;
授权单元,用于接收管理人员在用户授权子框架上所执行的对目标用户的授权操作,并为所述目标用户赋予相应的角色;
第四维护单元,用于接收管理人员在用户维护子框架上所执行的对目标用户的信息维护操作,并对所述目标用户进行相应的信息更新。
13.根据权利要求12所述的系统,其特征在于,所述第三创建单元包括:
内部用户创建子单元,用于接收管理人员在用户创建子框架上所执行的对相应组织机构下相应用户信息的输入或配置操作,并生成与所输入或配置的用户信息所对应的内部用户;
外部用户创建子单元,用于接收企业外部人员在用户创建子框架上所执行的用户信息输入或配置操作,并生成与所输入或配置的用户信息所对应的外部用户。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510071178.XA CN104573480A (zh) | 2015-02-10 | 2015-02-10 | 一种权限处理方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510071178.XA CN104573480A (zh) | 2015-02-10 | 2015-02-10 | 一种权限处理方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104573480A true CN104573480A (zh) | 2015-04-29 |
Family
ID=53089520
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510071178.XA Pending CN104573480A (zh) | 2015-02-10 | 2015-02-10 | 一种权限处理方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104573480A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106127026A (zh) * | 2016-08-02 | 2016-11-16 | 泰康保险集团股份有限公司 | 权限配置方法和装置 |
CN106407757A (zh) * | 2015-08-10 | 2017-02-15 | 阿里巴巴集团控股有限公司 | 数据库的访问权限处理方法、装置及系统 |
CN107742185A (zh) * | 2017-10-12 | 2018-02-27 | 深圳云集智造系统技术有限公司 | Erp系统的上线方法、装置、终端和计算机可读存储介质 |
CN112883390A (zh) * | 2021-02-18 | 2021-06-01 | 腾讯科技(深圳)有限公司 | 一种权限控制方法、装置及存储介质 |
CN113269520A (zh) * | 2021-05-18 | 2021-08-17 | 挂号网(杭州)科技有限公司 | 机构系统的管理方法、装置、电子设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100100941A1 (en) * | 2008-10-22 | 2010-04-22 | Sungkyunkwan University Foundation For Corporate Collaboration | Context-aware role-based access control system and control method thereof |
CN102930189A (zh) * | 2012-10-12 | 2013-02-13 | 中标软件有限公司 | 一种角色权限控制方法及系统 |
CN103632082A (zh) * | 2013-12-10 | 2014-03-12 | 惠州华阳通用电子有限公司 | 一种通用权限管理系统及方法 |
-
2015
- 2015-02-10 CN CN201510071178.XA patent/CN104573480A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100100941A1 (en) * | 2008-10-22 | 2010-04-22 | Sungkyunkwan University Foundation For Corporate Collaboration | Context-aware role-based access control system and control method thereof |
CN102930189A (zh) * | 2012-10-12 | 2013-02-13 | 中标软件有限公司 | 一种角色权限控制方法及系统 |
CN103632082A (zh) * | 2013-12-10 | 2014-03-12 | 惠州华阳通用电子有限公司 | 一种通用权限管理系统及方法 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106407757A (zh) * | 2015-08-10 | 2017-02-15 | 阿里巴巴集团控股有限公司 | 数据库的访问权限处理方法、装置及系统 |
CN106127026A (zh) * | 2016-08-02 | 2016-11-16 | 泰康保险集团股份有限公司 | 权限配置方法和装置 |
CN107742185A (zh) * | 2017-10-12 | 2018-02-27 | 深圳云集智造系统技术有限公司 | Erp系统的上线方法、装置、终端和计算机可读存储介质 |
CN112883390A (zh) * | 2021-02-18 | 2021-06-01 | 腾讯科技(深圳)有限公司 | 一种权限控制方法、装置及存储介质 |
CN112883390B (zh) * | 2021-02-18 | 2022-04-22 | 腾讯科技(深圳)有限公司 | 一种权限控制方法、装置及存储介质 |
CN113269520A (zh) * | 2021-05-18 | 2021-08-17 | 挂号网(杭州)科技有限公司 | 机构系统的管理方法、装置、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10560458B2 (en) | Resource sharing in cloud computing | |
EP2510473B1 (en) | Unified user login for co-location facilities | |
US8776011B2 (en) | Method and apparatus for managing components of application enablement suite | |
CN104573480A (zh) | 一种权限处理方法和系统 | |
CN103164286A (zh) | 云计算平台部署的实现方法、资源管理器、云计算系统 | |
CN103703443A (zh) | 针对计算应用程序功能的强大权限管理 | |
US20190340562A1 (en) | Systems and method for project management portal | |
CN102982396A (zh) | 通用过程建模框架 | |
US8589306B1 (en) | Open source license management | |
US20140172954A1 (en) | System and method for private cloud introduction and implementation | |
CN105550851A (zh) | 一种业务流程生成方法及系统 | |
CN108780407A (zh) | 使用访问和执行环境的应用程序流式传输 | |
CN106301772A (zh) | 密码设置方法、装置及用于设置密码的装置 | |
CN112508431A (zh) | 适用于多租户的服务系统的构造方法、框架、设备及介质 | |
CN104461562A (zh) | 一种任务创建的方法及系统 | |
US20200257616A1 (en) | Systems and method for automated testing framework for service portal catalog | |
CN106534202A (zh) | 一种权限处理方法及装置 | |
AU2020241610B2 (en) | Systems and methods for license analysis | |
US20080004991A1 (en) | Methods and apparatus for global service management of configuration management databases | |
JP2004348736A (ja) | 商用ネットワークサービスを提供するためのアクティベーションソリューションの作成技法 | |
CN106254169A (zh) | 一种PaaS平台中基于配置的服务协同方法 | |
KR102438067B1 (ko) | 클라우드 인프라 구축 자동화 및 시각화 서비스 방법을 지원하는 시스템 | |
WO2021220055A1 (en) | User centric system and method for interaction between humans and devices | |
Ziegler et al. | Implementation and operation of collaborative manufacturing networks | |
WO2020190968A1 (en) | Action determination for case management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20150429 |