CN105956459A - 一种管理用户权限的方法与设备 - Google Patents
一种管理用户权限的方法与设备 Download PDFInfo
- Publication number
- CN105956459A CN105956459A CN201610307403.XA CN201610307403A CN105956459A CN 105956459 A CN105956459 A CN 105956459A CN 201610307403 A CN201610307403 A CN 201610307403A CN 105956459 A CN105956459 A CN 105956459A
- Authority
- CN
- China
- Prior art keywords
- user
- authority
- controlled elements
- equipment
- related information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2145—Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本申请的目的是提供一种管理用户权限的方法与设备。与现有技术相比,本申请首先获取第一用户的首次登陆信息,然后基于所述第一用户的首次登陆信息,获取并存储所有权限受控元素的关联信息,接着根据所述权限受控元素的关联信息构建第一权限树,并基于所述第一权限树,获取所述第一用户对第二用户的授权信息,而后根据所述第一用户对第二用户的授权信息,确定所述第二用户拥有权限的所述权限受控元素的关联信息;本申请通过低耦合、可扩展、高性能的方式实现用户权限管理,从而避免开发人员编写大量逻辑判定代码进行权限控制。进一步地,本申请可以根据用户指令,增加或减少所述权限受控元素,从而增加灵活性和扩展性。
Description
技术领域
本申请涉及计算机领域,尤其涉及一种管理用户权限的技术。
背景技术
用户权限基本上可以分为两大类,一类为功能权限,另一类为数据权限。功能权限是指用户是否可以使用某项功能,数据权限是指用户是否可以访问某项数据条目。从技术角度来看,功能权限其实就是指是否允许用户访问系统界面上的某个控件,无论界面上的功能是以菜单、按钮还是链接等形式展现,归根到底就是一个显示组件(component或widget),其对应着一个具有唯一性的UUID(Universally Unique Identifier,通用唯一识别码)。几乎在所有的应用系统中都会涉及到页面元素权限的管理,这是个绕不过去的功能,但是很多系统都采取了直接写JavaScript代码或后台JSP(Java Server Pages,Java服务器页面)或Java逻辑代码检查资源路径数据表匹配等类似硬编码的方式进行权限管理,一方面需要手工维护插入数据较麻烦,另一方面也和应用较为紧耦合,缺少灵活性和扩展性。
发明内容
本申请的一个目的是提供一种管理用户权限的方法与设备,以解决开发人员需要大量逻辑判定代码进行权限控制的问题。
根据本申请的一个方面,提供了一种管理用户权限的方法,其中,该方法包括:
获取第一用户的首次登陆信息,其中,所述第一用户为系统中权限级别最高的用户;
基于所述第一用户的首次登陆信息,获取并存储所有权限受控元素的关联信息,其中,所述权限受控元素的关联信息包括所述权限受控元素的标识信息;
根据所述权限受控元素的关联信息构建第一权限树;
基于所述第一权限树,获取所述第一用户对第二用户的授权信息,其中,所述系统中包括若干个所述第二用户;
根据所述第一用户对第二用户的授权信息,确定所述第二用户拥有权限的所述权限受控元素的关联信息。
根据本申请的另一个方面,提供了一种管理用户权限的设备,其中,该设备包括:
第一装置,用于获取第一用户的首次登陆信息,其中,所述第一用户为系统中权限级别最高的用户;
第二装置,用于基于所述第一用户的首次登陆信息,获取并存储所有权限受控元素的关联信息,其中,所述权限受控元素的关联信息包括所述权限受控元素的标识信息;
第三装置,用于根据所述权限受控元素的关联信息构建第一权限树;
第四装置,用于基于所述第一权限树,获取所述第一用户对第二用户的授权信息,其中,所述系统中包括若干个所述第二用户;
第五装置,用于根据所述第一用户对第二用户的授权信息,确定所述第二用户拥有权限的所述权限受控元素的关联信息。
与现有技术相比,本申请首先获取第一用户的首次登陆信息,然后基于所述第一用户的首次登陆信息,获取并存储所有权限受控元素的关联信息,接着根据所述权限受控元素的关联信息构建第一权限树,并基于所述第一权限树,获取所述第一用户对第二用户的授权信息,而后根据所述第一用户对第二用户的授权信息,确定所述第二用户拥有权限的所述权限受控元素的关联信息;本申请通过低耦合、可扩展、高性能的方式实现用户权限管理,从而避免开发人员编写大量逻辑判定代码进行权限控制。进一步地,本申请可以根据用户指令,增加或减少所述权限受控元素,从而增加灵活性和扩展性。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1示出根据本申请一个方面的一种管理用户权限的方法流程图;
图2示出根据本申请一个实施例的一种权限树的示意图;
图3示出根据本申请另一个方面的一种管理用户权限的设备示意图。
附图中相同或相似的附图标记代表相同或相似的部件。
具体实施方式
下面结合附图对本申请作进一步详细描述。
在本申请一个典型的配置中,终端、服务网络的设备和可信方均包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flashRAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括非暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
在本申请中,把所有需要控制的权限(包括功能权限和数据权限)都看作是一种资源,更具体点说就是把所有权限都以一个唯一的UUID(Universally Unique Identifier,通用唯一识别码)来标识和管理。因为在AngularJS、ExtJS等JavaScript框架中,所有控件(例如菜单、按钮、链接等)需经JavaScript框架控制。故本申请可基于AngularJS、ExtJS等JavaScript框架而实现,当然,本领域技术人员应能理解上述JavaScript框架仅为举例,其他现有的或今后可能出现的JavaScript框架如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。
图1示出根据本申请一个方面的一种管理用户权限的方法流程图。
该方法包括步骤S11、步骤S12、步骤S13、步骤S14和步骤S15。具体地,在步骤S11中,设备1获取第一用户的首次登陆信息,其中,所述第一用户为系统中权限级别最高的用户;在步骤S12中,设备1基于所述第一用户的首次登陆信息,获取并存储所有权限受控元素的关联信息,其中,所述权限受控元素的关联信息包括所述权限受控元素的标识信息;在步骤S13中,设备1根据所述权限受控元素的关联信息构建第一权限树;在步骤S14中,设备1基于所述第一权限树,获取所述第一用户对第二用户的授权信息,其中,所述系统中包括若干个所述第二用户;在步骤S15中,设备1根据所述第一用户对第二用户的授权信息,确定所述第二用户拥有权限的所述权限受控元素的关联信息。
在此,所述设备1包括但不限于网络设备。所述网络设备包括一种能够按照事先设定或存储的指令,自动进行数值计算和信息处理的电子设备,其硬件包括但不限于微处理器、专用集成电路(ASIC)、可编程门阵列(FPGA)、数字处理器(DSP)、嵌入式设备等。所述网络设备其包括但不限于计算机、网络主机、单个网络服务器、多个网络服务器集或多个服务器构成的云;在此,云由基于云计算(Cloud Computing)的大量计算机或网络服务器构成,其中,云计算是分布式计算的一种,由一群松散耦合的计算机集组成的一个虚拟超级计算机。所述网络包括但不限于互联网、广域网、城域网、局域网、VPN网络、无线自组织网络(Ad Hoc网络)等。优选地,设备1还可以是运行于所述网络设备上的脚本程序。当然,本领域技术人员应能理解上述设备1仅为举例,其他现有的或今后可能出现的设备1如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。
在步骤S11中,设备1获取第一用户的首次登陆信息,其中,所述第一用户为系统中权限级别最高的用户。
例如,所述第一用户可以是超级管理员用户,其在系统中具有最高的权限级别。
在步骤S12中,设备1基于所述第一用户的首次登陆信息,获取并存储所有权限受控元素的关联信息,其中,所述权限受控元素的关联信息包括所述权限受控元素的标识信息。
例如,当所述第一用户首次登陆后,会进行初始化,即,所述设备1获取并存储所有权限受控元素的关联信息。在此,所述权限受控元素包括功能界面组件元素(用于控制功能权限)和数据项元素(用于控制数据权限)。
在具体的实施例中,因为功能界面组件具有从属关联关系,比如用户要先访问菜单项,然后打开页面,页面中还有分组的Tab项,里面还有下拉框,按钮,超链接等。对于功能界面组件,以运行时上下文环境将多个相关组件的UUID(即所述权限受控元素的标识信息)以文件路径类似的表示法依次联合起来形成一个全新的组合UUID(即所述权限受控元素的关联信息),比如,用moduleA/menuB/pageC来标识一个页面,用moduleA/menuB/pageC/tabD.buttonE来标识页面上的一个按钮。
在步骤S13中,设备1根据所述权限受控元素的关联信息构建第一权限树。
例如,可将功能界面组件的组合UUID(即所述权限受控元素的关联信息)解析成树状结构(如图2所示)展示,即构建第一权限树。在此,所述第一权限树可以包括所述第一用户拥有权限的全部权限受控元素。
在步骤S14中,设备1基于所述第一权限树,获取所述第一用户对第二用户的授权信息,其中,所述系统中包括若干个所述第二用户。
例如,所述第一用户可基于所述第一权限树(如图2所示)对所述第二用户进行授权;在所述系统中,所述第二用户的权限级别低于所述第一用户。
优选地,在步骤S14中,设备1获取所述第一用户对各组或各角色的第二用户的授权信息。
例如,所述第一用户可以使用分组(GROUP)或角色(ROLE)进行归并授权管理,同一组或同一角色的所述第二用户拥有相同的权限。
在步骤S15中,设备1根据所述第一用户对第二用户的授权信息,确定所述第二用户拥有权限的所述权限受控元素的关联信息。
例如,可以根据所述第一用户对第二用户的授权信息,构建所述第二用户拥有权限的所述权限受控元素的关联信息(例如包括功能界面组件的组合UUID和数据项的UUID)的清单。
优选地,所述方法还包括:设备1当获取用户的登录信息,向所述用户发送其拥有权限的所述权限受控元素的关联信息。
例如,当用户成功登录系统后,对应的用户设备(例如智能手机、平板电脑、笔记本电脑等)一次性加载该用户拥有权限的所述权限受控元素的关联信息的清单,包括功能界面组件的已授权组合UUID列表和所有维度下的已授权数据项UUID列表,以HashMap(哈希映射)和HashSet(底层采用HashMap来保存所有元素)的方式进行缓存。当该用户访问功能界面组件时,基于运行时的上下文组合UUID进行判断是否获得授权,该用户未获授权的功能界面组件将以不可见(invisible)或不可用(disabled)的状态展现。
优选地,所述方法还包括:设备1根据用户指令,增加或减少所述权限受控元素。
在优选的实施例中,当本申请基于AngularJS框架实现时,用户仅仅需要在页面的html页面中对需要权限控制的元素使用自定义的指令(例如下述ub-access指令)就可以将页面元素纳入权限管理框架而进行自动化管理。
比如:
<ub-access id="dashboard-plan"name="计划看板"accessLevel="function"parentId="dkce.ubest.dashboard">
<div>计划看板html代码</div>
</ub-access>
优选地,所述方法还包括:设备1根据所述第一用户对第二用户的授权信息构建第二权限树;基于所述第二权限树,获取所述第二用户对第三用户的授权信息,其中,所述系统中包括若干个所述第三用户;根据所述第二用户对第三用户的授权信息,确定所述第三用户拥有权限的所述权限受控元素的关联信息。
例如,所述第二权限树可以包括所述第二用户拥有权限的全部权限受控元素,所述第二用户可基于所述第二权限树(如图2所示)对所述第三用户进行授权;在所述系统中,所述第三用户的权限级别低于所述第二用户,且由所述第二用户管理。然后,可以根据所述第二用户对第三用户的授权信息,构建所述第三用户拥有权限的所述权限受控元素的关联信息(例如包括功能界面组件的组合UUID和数据项的UUID)的清单,以便于确认所述第三用户的权限。
在优选的实施例中,所述系统中还可以包括权限级别低于所述第三用户的第四用户,权限级别低于所述第四用户的第五用户,依次类推;从而实现分级授权机制。
图3示出根据本申请另一个方面的一种管理用户权限的设备1,其中,设备1包括第一装置11、第二装置12、第三装置13、第四装置14和第五装置15。
具体地,所述第一装置11获取第一用户的首次登陆信息,其中,所述第一用户为系统中权限级别最高的用户;所述第二装置12基于所述第一用户的首次登陆信息,获取并存储所有权限受控元素的关联信息,其中,所述权限受控元素的关联信息包括所述权限受控元素的标识信息;所述第三装置13根据所述权限受控元素的关联信息构建第一权限树;所述第四装置14基于所述第一权限树,获取所述第一用户对第二用户的授权信息,其中,所述系统中包括若干个所述第二用户;所述第五装置15根据所述第一用户对第二用户的授权信息,确定所述第二用户拥有权限的所述权限受控元素的关联信息。
在此,所述设备1包括但不限于网络设备。所述网络设备包括一种能够按照事先设定或存储的指令,自动进行数值计算和信息处理的电子设备,其硬件包括但不限于微处理器、专用集成电路(ASIC)、可编程门阵列(FPGA)、数字处理器(DSP)、嵌入式设备等。所述网络设备其包括但不限于计算机、网络主机、单个网络服务器、多个网络服务器集或多个服务器构成的云;在此,云由基于云计算(Cloud Computing)的大量计算机或网络服务器构成,其中,云计算是分布式计算的一种,由一群松散耦合的计算机集组成的一个虚拟超级计算机。所述网络包括但不限于互联网、广域网、城域网、局域网、VPN网络、无线自组织网络(Ad Hoc网络)等。优选地,设备1还可以是运行于所述网络设备上的脚本程序。当然,本领域技术人员应能理解上述设备1仅为举例,其他现有的或今后可能出现的设备1如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。
所述第一装置11获取第一用户的首次登陆信息,其中,所述第一用户为系统中权限级别最高的用户。
例如,所述第一用户可以是超级管理员用户,其在系统中具有最高的权限级别。
所述第二装置12基于所述第一用户的首次登陆信息,获取并存储所有权限受控元素的关联信息,其中,所述权限受控元素的关联信息包括所述权限受控元素的标识信息。
例如,当所述第一用户首次登陆后,会进行初始化,即,所述设备1获取并存储所有权限受控元素的关联信息。在此,所述权限受控元素包括功能界面组件元素(用于控制功能权限)和数据项元素(用于控制数据权限)。
在具体的实施例中,因为功能界面组件具有从属关联关系,比如用户要先访问菜单项,然后打开页面,页面中还有分组的Tab项,里面还有下拉框,按钮,超链接等。对于功能界面组件,以运行时上下文环境将多个相关组件的UUID(即所述权限受控元素的标识信息)以文件路径类似的表示法依次联合起来形成一个全新的组合UUID(即所述权限受控元素的关联信息),比如,用moduleA/menuB/pageC来标识一个页面,用moduleA/menuB/pageC/tabD.buttonE来标识页面上的一个按钮。
所述第三装置13根据所述权限受控元素的关联信息构建第一权限树。
例如,可将功能界面组件的组合UUID(即所述权限受控元素的关联信息)解析成树状结构(如图2所示)展示,即构建第一权限树。在此,所述第一权限树可以包括所述第一用户拥有权限的全部权限受控元素。
所述第四装置14基于所述第一权限树,获取所述第一用户对第二用户的授权信息,其中,所述系统中包括若干个所述第二用户。
例如,所述第一用户可基于所述第一权限树(如图2所示)对所述第二用户进行授权;在所述系统中,所述第二用户的权限级别低于所述第一用户。
优选地,所述第四装置14获取所述第一用户对各组或各角色的第二用户的授权信息。
例如,所述第一用户可以使用分组(GROUP)或角色(ROLE)进行归并授权管理,同一组或同一角色的所述第二用户拥有相同的权限。
所述第五装置15根据所述第一用户对第二用户的授权信息,确定所述第二用户拥有权限的所述权限受控元素的关联信息。
例如,可以根据所述第一用户对第二用户的授权信息,构建所述第二用户拥有权限的所述权限受控元素的关联信息(例如包括功能界面组件的组合UUID和数据项的UUID)的清单。
优选地,所述设备1还包括第六装置(图中未示出);所述第六装置当获取用户的登录信息,向所述用户发送其拥有权限的所述权限受控元素的关联信息。
例如,当用户成功登录系统后,对应的用户设备(例如智能手机、平板电脑、笔记本电脑等)一次性加载该用户拥有权限的所述权限受控元素的关联信息的清单,包括功能界面组件的已授权组合UUID列表和所有维度下的已授权数据项UUID列表,以HashMap(哈希映射)和HashSet(底层采用HashMap来保存所有元素)的方式进行缓存。当该用户访问功能界面组件时,基于运行时的上下文组合UUID进行判断是否获得授权,该用户未获授权的功能界面组件将以不可见(invisible)或不可用(disabled)的状态展现。
优选地,所述设备1还包括第七装置(图中未示出);所述第七装置根据用户指令,增加或减少所述权限受控元素。
在优选的实施例中,当本申请基于AngularJS框架实现时,用户仅仅需要在页面的html页面中对需要权限控制的元素使用自定义的指令(例如下述ub-access指令)就可以将页面元素纳入权限管理框架而进行自动化管理。
比如:
<ub-access id="dashboard-plan"name="计划看板"accessLevel="function"parentId="dkce.ubest.dashboard">
<div>计划看板html代码</div>
</ub-access>
优选地,所述设备1还包括第八装置(图中未示出)、第九装置(图中未示出)和第十装置(图中未示出);所述第八装置根据所述第一用户对第二用户的授权信息构建第二权限树;所述第九装置基于所述第二权限树,获取所述第二用户对第三用户的授权信息,其中,所述系统中包括若干个所述第三用户;所述第十装置根据所述第二用户对第三用户的授权信息,确定所述第三用户拥有权限的所述权限受控元素的关联信息。
例如,所述第二权限树可以包括所述第二用户拥有权限的全部权限受控元素,所述第二用户可基于所述第二权限树(如图2所示)对所述第三用户进行授权;在所述系统中,所述第三用户的权限级别低于所述第二用户,且由所述第二用户管理。然后,可以根据所述第二用户对第三用户的授权信息,构建所述第三用户拥有权限的所述权限受控元素的关联信息(例如包括功能界面组件的组合UUID和数据项的UUID)的清单,以便于确认所述第三用户的权限。
在优选的实施例中,所述系统中还可以包括权限级别低于所述第三用户的第四用户,权限级别低于所述第四用户的第五用户,依次类推;从而实现分级授权机制。
与现有技术相比,本申请首先获取第一用户的首次登陆信息,然后基于所述第一用户的首次登陆信息,获取并存储所有权限受控元素的关联信息,接着根据所述权限受控元素的关联信息构建第一权限树,并基于所述第一权限树,获取所述第一用户对第二用户的授权信息,而后根据所述第一用户对第二用户的授权信息,确定所述第二用户拥有权限的所述权限受控元素的关联信息;本申请通过低耦合、可扩展、高性能的方式实现用户权限管理,从而避免开发人员编写大量逻辑判定代码进行权限控制。进一步地,本申请可以根据用户指令,增加或减少所述权限受控元素,从而增加灵活性和扩展性。
需要注意的是,本申请可在软件和/或软件与硬件的组合体中被实施,例如,可采用专用集成电路(ASIC)、通用目的计算机或任何其他类似硬件设备来实现。在一个实施例中,本申请的软件程序可以通过处理器执行以实现上文所述步骤或功能。同样地,本申请的软件程序(包括相关的数据结构)可以被存储到计算机可读记录介质中,例如,RAM存储器,磁或光驱动器或软磁盘及类似设备。另外,本申请的一些步骤或功能可采用硬件来实现,例如,作为与处理器配合从而执行各个步骤或功能的电路。
另外,本申请的一部分可被应用为计算机程序产品,例如计算机程序指令,当其被计算机执行时,通过该计算机的操作,可以调用或提供根据本申请的方法和/或技术方案。而调用本申请的方法的程序指令,可能被存储在固定的或可移动的记录介质中,和/或通过广播或其他信号承载媒体中的数据流而被传输,和/或被存储在根据所述程序指令运行的计算机设备的工作存储器中。在此,根据本申请的一个实施例包括一个装置,该装置包括用于存储计算机程序指令的存储器和用于执行程序指令的处理器,其中,当该计算机程序指令被该处理器执行时,触发该装置运行基于前述根据本申请的多个实施例的方法和/或技术方案。
对于本领域技术人员而言,显然本申请不限于上述示范性实施例的细节,而且在不背离本申请的精神或基本特征的情况下,能够以其他的具体形式实现本申请。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本申请的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本申请内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。装置权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
Claims (10)
1.一种管理用户权限的方法,其中,该方法包括:
获取第一用户的首次登陆信息,其中,所述第一用户为系统中权限级别最高的用户;
基于所述第一用户的首次登陆信息,获取并存储所有权限受控元素的关联信息,其中,所述权限受控元素的关联信息包括所述权限受控元素的标识信息;
根据所述权限受控元素的关联信息构建第一权限树;
基于所述第一权限树,获取所述第一用户对第二用户的授权信息,其中,所述系统中包括若干个所述第二用户;
根据所述第一用户对第二用户的授权信息,确定所述第二用户拥有权限的所述权限受控元素的关联信息。
2.根据权利要求1所述的方法,其中,所述获取所述第一用户对第二用户的授权信息包括:
获取所述第一用户对各组或各角色的第二用户的授权信息。
3.根据权利要求1或2所述的方法,其中,所述方法还包括:
当获取用户的登录信息,向所述用户发送其拥有权限的所述权限受控元素的关联信息。
4.根据权利要求1至3中任一项所述的方法,其中,所述方法还包括:
根据用户指令,增加或减少所述权限受控元素。
5.根据权利要求1至4中任一项所述的方法,其中,所述方法还包括:
根据所述第一用户对第二用户的授权信息构建第二权限树;
基于所述第二权限树,获取所述第二用户对第三用户的授权信息,其中,所述系统中包括若干个所述第三用户;
根据所述第二用户对第三用户的授权信息,确定所述第三用户拥有权限的所述权限受控元素的关联信息。
6.一种管理用户权限的设备,其中,该设备包括:
第一装置,用于获取第一用户的首次登陆信息,其中,所述第一用户为系统中权限级别最高的用户;
第二装置,用于基于所述第一用户的首次登陆信息,获取并存储所有权限受控元素的关联信息,其中,所述权限受控元素的关联信息包括所述权限受控元素的标识信息;
第三装置,用于根据所述权限受控元素的关联信息构建第一权限树;
第四装置,用于基于所述第一权限树,获取所述第一用户对第二用户的授权信息,其中,所述系统中包括若干个所述第二用户;
第五装置,用于根据所述第一用户对第二用户的授权信息,确定所述第二用户拥有权限的所述权限受控元素的关联信息。
7.根据权利要求6所述的设备,其中,所述第四装置用于:
获取所述第一用户对各组或各角色的第二用户的授权信息。
8.根据权利要求6或7所述的设备,其中,所述设备还包括:
第六装置,用于当获取用户的登录信息,向所述用户发送其拥有权限的所述权限受控元素的关联信息。
9.根据权利要求6至8中任一项所述的设备,其中,所述设备还包括:
第七装置,用于根据用户指令,增加或减少所述权限受控元素。
10.根据权利要求6至9中任一项所述的设备,其中,所述设备还包括:
第八装置,用于根据所述第一用户对第二用户的授权信息构建第二权限树;
第九装置,用于基于所述第二权限树,获取所述第二用户对第三用户的授权信息,其中,所述系统中包括若干个所述第三用户;
第十装置,用于根据所述第二用户对第三用户的授权信息,确定所述第三用户拥有权限的所述权限受控元素的关联信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610307403.XA CN105956459B (zh) | 2016-05-11 | 2016-05-11 | 一种管理用户权限的方法与设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610307403.XA CN105956459B (zh) | 2016-05-11 | 2016-05-11 | 一种管理用户权限的方法与设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105956459A true CN105956459A (zh) | 2016-09-21 |
CN105956459B CN105956459B (zh) | 2019-03-15 |
Family
ID=56911203
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610307403.XA Active CN105956459B (zh) | 2016-05-11 | 2016-05-11 | 一种管理用户权限的方法与设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105956459B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106855973A (zh) * | 2016-12-05 | 2017-06-16 | 北京奇鱼时代科技有限公司 | 一种用于网络存储资源的管理方法与装置 |
CN109246079A (zh) * | 2018-08-02 | 2019-01-18 | 网易乐得科技有限公司 | 权限管理方法、系统、介质和电子设备 |
CN109960904A (zh) * | 2019-03-29 | 2019-07-02 | 北京金山云网络技术有限公司 | 业务系统管理方法、管理服务器、用户终端和管理系统 |
CN110825929A (zh) * | 2019-10-11 | 2020-02-21 | 支付宝(杭州)信息技术有限公司 | 一种业务权限推荐方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103209090A (zh) * | 2012-01-17 | 2013-07-17 | 中兴通讯股份有限公司 | 远程网管系统及其业务操作方法 |
CN103701801A (zh) * | 2013-12-26 | 2014-04-02 | 四川九洲电器集团有限责任公司 | 一种资源访问控制方法 |
CN104503752A (zh) * | 2014-12-17 | 2015-04-08 | 青岛海信电器股份有限公司 | 一种智能设备中控制网页调用系统功能的方法及装置 |
-
2016
- 2016-05-11 CN CN201610307403.XA patent/CN105956459B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103209090A (zh) * | 2012-01-17 | 2013-07-17 | 中兴通讯股份有限公司 | 远程网管系统及其业务操作方法 |
CN103701801A (zh) * | 2013-12-26 | 2014-04-02 | 四川九洲电器集团有限责任公司 | 一种资源访问控制方法 |
CN104503752A (zh) * | 2014-12-17 | 2015-04-08 | 青岛海信电器股份有限公司 | 一种智能设备中控制网页调用系统功能的方法及装置 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106855973A (zh) * | 2016-12-05 | 2017-06-16 | 北京奇鱼时代科技有限公司 | 一种用于网络存储资源的管理方法与装置 |
CN109246079A (zh) * | 2018-08-02 | 2019-01-18 | 网易乐得科技有限公司 | 权限管理方法、系统、介质和电子设备 |
CN109246079B (zh) * | 2018-08-02 | 2021-09-24 | 网易乐得科技有限公司 | 权限管理方法、系统、介质和电子设备 |
CN109960904A (zh) * | 2019-03-29 | 2019-07-02 | 北京金山云网络技术有限公司 | 业务系统管理方法、管理服务器、用户终端和管理系统 |
CN110825929A (zh) * | 2019-10-11 | 2020-02-21 | 支付宝(杭州)信息技术有限公司 | 一种业务权限推荐方法及装置 |
CN110825929B (zh) * | 2019-10-11 | 2022-09-02 | 支付宝(杭州)信息技术有限公司 | 一种业务权限推荐方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN105956459B (zh) | 2019-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105453102B (zh) | 用于识别已泄漏的私有密钥的系统和方法 | |
JP6314267B2 (ja) | モバイルセンサを用いてデータ損失防止ポリシーを強化するためのシステム及び方法 | |
US20190034647A1 (en) | Managing access to documents with a file monitor | |
CN106133743B (zh) | 用于优化预安装应用程序的扫描的系统和方法 | |
JP5543156B2 (ja) | 仮想化されたブロック入出力切り替えによるアプリケーション管理のエージェントレス・エンフォースメント | |
US11704413B2 (en) | Assessing latent security risks in Kubernetes cluster | |
US10958687B2 (en) | Generating false data for suspicious users | |
US10579814B2 (en) | Monitoring and preventing unauthorized data access | |
CN103677935A (zh) | 一种应用程序的安装控制方法、系统及装置 | |
CN105956459A (zh) | 一种管理用户权限的方法与设备 | |
CN105323210A (zh) | 一种检测网站安全的方法、装置及云服务器 | |
CN105874464A (zh) | 用于在子系统输出信号中引入变化以防止设备指纹分析的系统和方法 | |
Nazir et al. | Cloud computing applications: a review | |
CN101395587B (zh) | 防止可执行程序被修改 | |
CN104769598A (zh) | 用于检测非法应用程序的系统和方法 | |
CN108319849B (zh) | 基于安卓双容器系统的设备策略管理系统及管理域实现方法 | |
CN115374481B (zh) | 数据脱敏处理的方法、装置、存储介质及电子设备 | |
JP6616404B2 (ja) | クラウド仮想マシンに対する脅威の検出への自動応答 | |
US7472271B2 (en) | Methods and devices relating to distributed computing environments | |
Meshram et al. | A survey paper on vulnerabilities in android OS and security of android devices | |
US20240256668A1 (en) | Detecting and Preventing Installation and Execution of Malicious Browser Extensions | |
AU2012304788B2 (en) | Content handling for applications | |
US8909799B2 (en) | File system firewall | |
CN102402598A (zh) | 应用文件系统访问 | |
CN107038388B (zh) | 一种多用户操作系统运行方法、装置及计算机设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |