CN106650414A - 用户权限管理方法和系统 - Google Patents
用户权限管理方法和系统 Download PDFInfo
- Publication number
- CN106650414A CN106650414A CN201611235632.1A CN201611235632A CN106650414A CN 106650414 A CN106650414 A CN 106650414A CN 201611235632 A CN201611235632 A CN 201611235632A CN 106650414 A CN106650414 A CN 106650414A
- Authority
- CN
- China
- Prior art keywords
- user
- role
- authority configuration
- authority
- user right
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Document Processing Apparatus (AREA)
Abstract
本发明公开了一种用户权限管理方法和系统,所述方法包括:根据当前登入请求确定当前请求用户角色;读取以预设结构化文档格式存储的用户权限配置文件,用户权限配置文件中的各个用户权限配置片段包括用户角色和权限配置项;在各个用户权限配置片段中获取与当前请求用户角色对应的目标用户权限配置片段;根据各个用户权限配置片段的权限配置项,确定目标用户权限配置片段的权限配置项;将目标用户权限配置片段的权限配置项作为当前请求用户角色对应的权限配置项。本发明由于用户权限配置文件以预设结构化文档格式存储,不需要将用户权限配置文件存储在数据库中,节省数据库的开销和维护,不同用户角色对应不同的配置信息,提高获取配置信息的速度。
Description
技术领域
本发明涉及权限管理技术领域,特别是涉及一种用户权限管理方法和系统。
背景技术
在实际的管理系统中,系统具有用户角色和配置信息的分配。为了实现不同的用户角色展示不同的配置信息,传统的做法是将配置信息存于数据库中,需要从数据库中获取相应的配置信息。但是用户角色和配置信息的数据量一般不大,而数据库本身比较庞大,这样增加了数据库的开销和维护。
发明内容
基于此,有必要针对传统做法增加数据库开销和维护的问题,提供一种用户权限管理方法和系统。
为了实现上述目的,本发明技术方案的实施例为:
一种用户权限管理方法,包括以下步骤:
根据当前登入请求确定当前请求用户角色;
读取以预设结构化文档格式存储的用户权限配置文件,所述用户权限配置文件中的各个用户权限配置片段包括用户角色和权限配置项;
根据各个所述用户权限配置片段的用户角色,在各个所述用户权限配置片段中获取与所述当前请求用户角色对应的目标用户权限配置片段;
根据各个所述用户权限配置片段的权限配置项,确定所述目标用户权限配置片段的权限配置项;
将所述目标用户权限配置片段的权限配置项作为所述当前请求用户角色对应的权限配置项。
一种用户权限管理系统,包括:
当前请求用户角色确定模块,用于根据当前登入请求确定当前请求用户角色;
用户权限配置文件读取模块,用于读取以预设结构化文档格式存储的用户权限配置文件,所述用户权限配置文件中的各个用户权限配置片段包括用户角色和权限配置项;
目标用户权限配置片段获取模块,用于根据各个所述用户权限配置片段的用户角色,在各个所述用户权限配置片段中获取与所述当前请求用户角色对应的目标用户权限配置片段;
权限配置项确定模块,用于根据各个所述用户权限配置片段的权限配置项,确定所述目标用户权限配置片段的权限配置项;
权限配置项管理模块,用于将所述目标用户权限配置片段的权限配置项作为所述当前请求用户角色对应的权限配置项。
与现有技术相比,本发明的有益效果为:本发明用户权限管理方法和系统,首先根据当前登入请求确定当前请求用户角色;然后读取用户权限配置文件,根据用户权限配置文件中各个用户权限配置片段的用户角色,获取与当前请求用户角色对应的目标用户权限配置片段;根据各个用户权限配置片段的权限配置项,确定目标用户权限配置片段的权限配置项;最后将目标用户权限配置片段的权限配置项作为当前请求用户角色对应的权限配置项。本发明由于用户权限配置文件以预设结构化文档格式存储,不需要将用户权限配置文件存储在数据库中,节省数据库的开销和维护,同时以预设结构化文档格式存储的用户权限配置文件存储不同用户角色,不同用户角色对应不同的配置信息,可以在用户权限配置文件中快速获取当前请求用户角色对应的配置信息,提高获取不同用户角色对应的配置信息的速度。
附图说明
图1为一个实施例中用户权限管理方法流程图;
图2为基于图1所示方法一个具体示例中用户权限管理方法流程图;
图3为一个实施例中用户权限管理系统结构示意图。
具体实施方式
为使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步的详细说明。应当理解,此处所描述的具体实施方式仅仅用以解释本发明,并不限定本发明的保护范围。
一个实施例中用户权限管理方法,如图1所示,包括以下步骤:
步骤S101:根据当前登入请求确定当前请求用户角色;
这里,用户角色包括admin(管理员)、everyone(任何用户)、user(普通用户)等。
具体地,根据预存的登入请求与用户角色的对应关系,确定当前登入请求对应的当前请求用户角色。
步骤S102:读取以预设结构化文档格式存储的用户权限配置文件,所述用户权限配置文件中的各个用户权限配置片段包括用户角色和权限配置项;
这里,预设结构化文档格式根据实际需要设置,例如xml文档格式。
具体地,用户权限配置文件包括多个用户权限配置片段,每一个用户权限配置片段中包括用户角色和权限配置项,一个实施例中一个以xml文档格式存储的用户权限配置片段为:
该实施例中用户角色为admin,权限配置项为<normal>和</normal>之间的各个配置项。
步骤S103:根据各个所述用户权限配置片段的用户角色,在各个所述用户权限配置片段中获取与所述当前请求用户角色对应的目标用户权限配置片段;
这里,将当前请求用户角色与上述用户权限配置文件中的各个用户权限配置片段中的用户角色进行匹配,当角色匹配通过后,获取与当前请求用户角色对应的目标用户权限配置片段;否则停止处理,返回空值或任何无实质内容的值。
步骤S104:根据各个所述用户权限配置片段的权限配置项,确定所述目标用户权限配置片段的权限配置项;
具体地,在上述确定的用户权限配置文件的各个用户权限配置片段的权限配置项找到目标用户权限配置片段的权限配置项。
步骤S105:将所述目标用户权限配置片段的权限配置项作为所述当前请求用户角色对应的权限配置项。
从以上描述可知,本发明用户权限管理方法,由于用户权限配置文件以预设结构化文档格式存储,不需要将用户权限配置文件存储在数据库中,节省数据库的开销和维护,同时以预设结构化文档格式存储的用户权限配置文件存储不同用户角色,不同用户角色对应不同的配置信息,可以在用户权限配置文件中快速获取当前请求用户角色对应的配置信息,提高获取不同用户角色对应的配置信息的速度。
此外,在一个具体示例中,各个所述用户权限配置片段还包括操作属性;
所述方法还包括步骤:
根据各个所述用户权限配置片段的操作属性,确定所述目标用户权限配置片段的操作属性;
判断所述目标用户权限配置片段的操作属性是否为读写或者只读;
当判定所述目标用户权限配置片段的操作属性为读写或者只读时,进入将所述目标用户权限配置片段的权限配置项作为所述当前请求用户角色对应的权限配置项的步骤。
具体地,当目标用户权限配置片段的操作属性为读写或者只读时,将目标用户权限配置片段的权限配置项作为当前请求用户角色对应的权限配置项,否则,停止处理,返回空值或任何无实质内容的值。
这里,权限配置项和操作属性挂钩,防止低权限的用户访问重要的配置信息,同时防止低权限的用户篡改重要的配置信息,使配置信息得到了更大自由度的可配置和保护,满足多用户/多租户的场景应用需要。
此外,在一个具体示例中,获取与所述当前请求用户角色对应的目标用户权限配置片段的方式包括:
根据预存的用户角色与角色等级的对应关系,确定所述当前请求用户角色的角色等级和各个所述用户权限配置片段的用户角色的角色等级;
根据各个所述用户权限配置片段的用户角色的角色等级,在各个所述用户权限配置片段中获取与所述当前请求用户角色对应的目标用户权限配置片段,所述目标用户权限配置片段为小于和等于所述当前请求用户角色的角色等级的用户角色对应的用户权限配置片段。
这里,对预存的用户权限配置文件进行过滤获取当前请求用户角色对应的目标用户权限配置片段。
具体地,在各个用户权限配置片段中获取小于和等于当前请求用户角色的角色等级的用户角色对应的目标用户权限配置片段,例如用户权限配置文件包括3个用户权限配置片段,第一个用户权限配置片段的用户角色为admin,第二个用户权限配置片段的用户角色为user,第三个用户权限配置片段的用户角色为everyone,其中admin对应的角色等级大于user对应的角色等级,user对应的角色等级大于everyone对应的角色等级,当前请求用户角色为user,则目标用户权限配置片段为用户角色user对应的用户权限配置片段和用户角色everyone对应的用户权限配置片段。
此外,在一个具体示例中,所述方法还包括步骤:
对所述用户权限配置文件进行json格式化处理。
具体地,对用户权限配置文件进行json格式化处理的方式包括:
将用户权限配置文件解析为一种树状结构,即将用户权限配置文件中的各个用户权限配置片段解析为子节点,将用户权限配置片段包含的权限配置项解析为叶子节点;
对上述各个子节点进行迭代,确定各个子节点包含的各个叶子节点的关键字和值。
原本的结构化文件,被解析之后,会转化为json格式,基本格式为{“关键字”:“值”}的映射字典,最终形成可读性较强的值,方便后续处理。
此外,在一个具体示例中,所述当前登入请求包括登入用户名和登入密码;
所述根据当前登入请求确定当前请求用户角色的方式包括:
根据预存的用户名和密码与用户角色的对应关系,确定与所述登入用户名和所述登入密码对应的当前请求用户角色。
这里,预存用户名和密码与用户角色的对应关系,根据登入用户名和登入密码确定当前请求用户角色,当登入用户名和登入密码不在上述对应关系中,终止操作。
为了更好地理解上述方法,以下详细阐述一个本发明用户权限管理方法的应用实例。
如图2所示,可以包括以下步骤:
步骤S201:以xml文档格式存储用户权限配置文件,该用户权限配置文件中的各个用户权限配置片段包括用户角色、操作属性和权限配置项;
各类配置使用一对中括号进行标识,一个实施例中文档结构如下所示:
这里,上述实施例中用户权限配置文件中有两个用户权限配置片段normal和log,其中用户权限配置片段normal的用户角色role为admin,操作属性opt为r/w,权限配置项为<normal>和</normal>之间的各个配置项;用户权限配置片段log的用户角色role为everyone,操作属性opt为r,权限配置项为<log>和</log>之间的各个配置项。
具体地,用户角色包括admin(管理员)、everyone(任何用户)、user(普通用户)等。操作属性包括r/w(读/写)、r(只读)等。
步骤S202:接收客户端发送的当前登入请求,当前登入请求包括登入用户名和登入密码;
步骤S203:根据当前登入请求确定当前请求用户角色;
具体地,根据预存的用户名和密码与用户角色的对应关系,确定与上述登入用户名和上述登入密码对应的当前请求用户角色。
步骤S204:按行读入上述以xml文档格式存储用户权限配置文件,拼接为一个大型的字符串变量;
配置文件被转化为字符串后,字符串中首尾的中括号标识’<config>与</config>’,表明文件的始末,此为完整的配置信息。
步骤S205:对上述用户权限配置文件进行json格式化处理,即将上述用户权限配置文件解析为一种树状结构,将用户权限配置文件中的各个用户权限配置片段解析为子节点,将用户权限配置片段包含的权限配置项解析为叶子节点,对各个子节点进行迭代,确定各个子节点包含的各个叶子节点的关键字和值;
具体地,以上述步骤S201中的文档结构实施例为例,解析得到根节点config,派生出两个子节点normal和log,normal和log又分别派生出若干的子节点,分别对不同的子节点进行迭代,最终获取每个叶子节点的值,原本的结构化文件,被解析之后,会转化为json格式,基本格式为{“关键字”:“值”}的映射字典,最终形成可读性较强的值,方便后续处理。
这里,两个子节点normal和log均包括用户角色、操作属性和权限配置项。
步骤S206:根据预存的用户角色与角色等级的对应关系,确定当前请求用户角色的角色等级和上述用户权限配置文件中各个用户权限配置片段的用户角色的角色等级;
步骤S207:根据上述用户权限配置文件中各个用户权限配置片段的用户角色的角色等级,在各个用户权限配置片段中获取与当前请求用户角色对应的目标用户权限配置片段,目标用户权限配置片段为小于和等于当前请求用户角色的角色等级的用户角色对应的用户权限配置片段;
具体地,admin对应的角色等级大于user对应的角色等级,user对应的角色等级大于everyone对应的角色等级。
这里,当前请求用户角色为admin,则目标用户权限配置片段为用户角色admin对应的用户权限配置片段和用户角色everyone对应的用户权限配置片段。
步骤S208:根据上述用户权限配置文件中各个用户权限配置片段的权限配置项,确定目标用户权限配置片段的权限配置项;
步骤S209:根据上述用户权限配置文件中各个用户权限配置片段的操作属性,确定目标用户权限配置片段的操作属性;
步骤S210:判断目标用户权限配置片段的操作属性是否为读写或者只读;
步骤S211:当判定目标用户权限配置片段的操作属性为读写或者只读时,将目标用户权限配置片段的权限配置项作为当前请求用户角色对应的权限配置项,返回上述客户端,否则,停止处理,返回上述客户端空值或任何无实质内容的值。
具体地,在将目标用户权限配置片段的权限配置项返回上述客户端之前,还对json格式的目标用户权限配置片段的权限配置项作最后的优化,如把变量中的大小写全部统一为小写,去除多余的空行、空格,如发现多行配置写在一行,需要把配置分行等格式化的操作。
这里,权限配置项和操作属性挂钩,防止低权限的用户访问重要的配置信息,同时防止低权限的用户篡改重要的配置信息,使配置信息得到了更大自由度的可配置和保护,满足多用户/多租户的场景应用需要。
从以上描述可知,本实施例以xml文档格式存储用户权限配置文件,在接收到客户端发送的当前登入请求后,根据当前登入请求确定当前请求用户角色,读取上述用户权限配置文件,对上述用户权限配置文件进行json格式化处理,根据用户权限配置文件中各个用户权限配置片段的用户角色,获取与当前请求用户角色对应的目标用户权限配置片段,进一步确定目标用户权限配置片段的权限配置项和操作属性,当目标用户权限配置片段的操作属性为读写或者只读时,将目标用户权限配置片段的权限配置项作为当前请求用户角色的权限配置项,返回客户端。本实施例由于用户权限配置文件以xml文档格式存储,不需要将用户权限配置文件存储在数据库中,节省数据库的开销和维护;以xml文档格式存储的用户权限配置文件存储不同用户角色,不同用户角色对应不同的配置信息,可以在用户权限配置文件中快速获取当前请求用户角色对应的配置信息,提高获取不同用户角色的不同配置信息的速度;权限配置项和操作属性挂钩,防止低权限的用户访问重要的配置信息,同时防止低权限的用户篡改重要的配置信息,使配置信息得到了更大自由度的可配置和保护,满足多用户/多租户的场景应用需要。
一个实施例中用户权限管理系统,如图3所示,包括:
当前请求用户角色确定模块301,用于根据当前登入请求确定当前请求用户角色;
用户权限配置文件读取模块302,用于读取以预设结构化文档格式存储的用户权限配置文件,所述用户权限配置文件中的各个用户权限配置片段包括用户角色和权限配置项;
目标用户权限配置片段获取模块303,用于根据各个所述用户权限配置片段的用户角色,在各个所述用户权限配置片段中获取与所述当前请求用户角色对应的目标用户权限配置片段;
权限配置项确定模块304,用于根据各个所述用户权限配置片段的权限配置项,确定所述目标用户权限配置片段的权限配置项;
权限配置项管理模块305,用于将所述目标用户权限配置片段的权限配置项作为所述当前请求用户角色对应的权限配置项。
此外,在一个具体示例中,各个所述用户权限配置片段还包括操作属性;
如图3所示,在一个具体实施例中,所述系统还包括:
操作属性确定模块306,用于根据各个所述用户权限配置片段的操作属性,确定所述目标用户权限配置片段的操作属性;
操作属性判断模块307,用于判断所述目标用户权限配置片段的操作属性是否为读写或者只读;
当所述操作属性判断模块307判定所述目标用户权限配置片段的操作属性为读写或者只读时,所述权限配置项管理模块305将所述目标用户权限配置片段的权限配置项作为所述当前请求用户角色对应的权限配置项。
如图3所示,在一个具体实施例中,所述目标用户权限配置片段获取模块303包括:
角色等级确定单元3031,用于根据预存的用户角色与角色等级的对应关系,确定所述当前请求用户角色的角色等级和各个所述用户权限配置片段的用户角色的角色等级;
目标用户权限配置片段获取单元3032,用于根据各个所述用户权限配置片段的用户角色的角色等级,在各个所述用户权限配置片段中获取与所述当前请求用户角色对应的目标用户权限配置片段,所述目标用户权限配置片段为小于和等于所述当前请求用户角色的角色等级的用户角色对应的用户权限配置片段。
如图3所示,在一个具体实施例中,所述系统还包括:
json格式化模块308,用于对所述用户权限配置文件进行json格式化处理。
此外,在一个具体示例中,所述当前登入请求包括登入用户名和登入密码;
所述当前请求用户角色确定模块301根据预存的用户名和密码与用户角色的对应关系,确定与所述登入用户名和所述登入密码对应的当前请求用户角色。
从以上描述可知,本发明用户权限管理系统,由于用户权限配置文件以预设结构化文档格式存储,不需要将用户权限配置文件存储在数据库中,节省数据库的开销和维护,同时以预设结构化文档格式存储的用户权限配置文件存储不同用户角色,不同用户角色对应不同的配置信息,可以在用户权限配置文件中快速获取当前请求用户角色对应的配置信息,提高获取不同用户角色对应的配置信息的速度。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种用户权限管理方法,其特征在于,包括以下步骤:
根据当前登入请求确定当前请求用户角色;
读取以预设结构化文档格式存储的用户权限配置文件,所述用户权限配置文件中的各个用户权限配置片段包括用户角色和权限配置项;
根据各个所述用户权限配置片段的用户角色,在各个所述用户权限配置片段中获取与所述当前请求用户角色对应的目标用户权限配置片段;
根据各个所述用户权限配置片段的权限配置项,确定所述目标用户权限配置片段的权限配置项;
将所述目标用户权限配置片段的权限配置项作为所述当前请求用户角色对应的权限配置项。
2.根据权利要求1所述的用户权限管理方法,其特征在于,各个所述用户权限配置片段还包括操作属性;
所述方法还包括步骤:
根据各个所述用户权限配置片段的操作属性,确定所述目标用户权限配置片段的操作属性;
判断所述目标用户权限配置片段的操作属性是否为读写或者只读;
当判定所述目标用户权限配置片段的操作属性为读写或者只读时,进入将所述目标用户权限配置片段的权限配置项作为所述当前请求用户角色对应的权限配置项的步骤。
3.根据权利要求1或2所述的用户权限管理方法,其特征在于,获取与所述当前请求用户角色对应的目标用户权限配置片段的方式包括:
根据预存的用户角色与角色等级的对应关系,确定所述当前请求用户角色的角色等级和各个所述用户权限配置片段的用户角色的角色等级;
根据各个所述用户权限配置片段的用户角色的角色等级,在各个所述用户权限配置片段中获取与所述当前请求用户角色对应的目标用户权限配置片段,所述目标用户权限配置片段为小于和等于所述当前请求用户角色的角色等级的用户角色对应的用户权限配置片段。
4.根据权利要求1所述的用户权限管理方法,其特征在于,所述方法还包括步骤:
对所述用户权限配置文件进行json格式化处理。
5.根据权利要求1所述的用户权限管理方法,其特征在于,所述当前登入请求包括登入用户名和登入密码;
所述根据当前登入请求确定当前请求用户角色的方式包括:
根据预存的用户名和密码与用户角色的对应关系,确定与所述登入用户名和所述登入密码对应的当前请求用户角色。
6.一种用户权限管理系统,其特征在于,包括:
当前请求用户角色确定模块,用于根据当前登入请求确定当前请求用户角色;
用户权限配置文件读取模块,用于读取以预设结构化文档格式存储的用户权限配置文件,所述用户权限配置文件中的各个用户权限配置片段包括用户角色和权限配置项;
目标用户权限配置片段获取模块,用于根据各个所述用户权限配置片段的用户角色,在各个所述用户权限配置片段中获取与所述当前请求用户角色对应的目标用户权限配置片段;
权限配置项确定模块,用于根据各个所述用户权限配置片段的权限配置项,确定所述目标用户权限配置片段的权限配置项;
权限配置项管理模块,用于将所述目标用户权限配置片段的权限配置项作为所述当前请求用户角色对应的权限配置项。
7.根据权利要求6所述的用户权限管理系统,其特征在于,各个所述用户权限配置片段还包括操作属性;
所述系统还包括:
操作属性确定模块,用于根据各个所述用户权限配置片段的操作属性,确定所述目标用户权限配置片段的操作属性;
操作属性判断模块,用于判断所述目标用户权限配置片段的操作属性是否为读写或者只读;
当所述操作属性判断模块判定所述目标用户权限配置片段的操作属性为读写或者只读时,所述权限配置项管理模块将所述目标用户权限配置片段的权限配置项作为所述当前请求用户角色对应的权限配置项。
8.根据权利要求6或7所述的用户权限管理系统,其特征在于,所述目标用户权限配置片段获取模块包括:
角色等级确定单元,用于根据预存的用户角色与角色等级的对应关系,确定所述当前请求用户角色的角色等级和各个所述用户权限配置片段的用户角色的角色等级;
目标用户权限配置片段获取单元,用于根据各个所述用户权限配置片段的用户角色的角色等级,在各个所述用户权限配置片段中获取与所述当前请求用户角色对应的目标用户权限配置片段,所述目标用户权限配置片段为小于和等于所述当前请求用户角色的角色等级的用户角色对应的用户权限配置片段。
9.根据权利要求6所述的用户权限管理系统,其特征在于,所述系统还包括:
json格式化模块,用于对所述用户权限配置文件进行json格式化处理。
10.根据权利要求6所述的用户权限管理系统,其特征在于,所述当前登入请求包括登入用户名和登入密码;
所述当前请求用户角色确定模块根据预存的用户名和密码与用户角色的对应关系,确定与所述登入用户名和所述登入密码对应的当前请求用户角色。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611235632.1A CN106650414B (zh) | 2016-12-28 | 2016-12-28 | 用户权限管理方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611235632.1A CN106650414B (zh) | 2016-12-28 | 2016-12-28 | 用户权限管理方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106650414A true CN106650414A (zh) | 2017-05-10 |
CN106650414B CN106650414B (zh) | 2020-05-19 |
Family
ID=58833119
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611235632.1A Active CN106650414B (zh) | 2016-12-28 | 2016-12-28 | 用户权限管理方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106650414B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107679417A (zh) * | 2017-10-09 | 2018-02-09 | 郑州云海信息技术有限公司 | 一种用户操作权限管理的方法和系统 |
CN107770173A (zh) * | 2017-10-20 | 2018-03-06 | 国信嘉宁数据技术有限公司 | 用户管理系统、相关身份信息创建方法和请求校验方法 |
CN110909328A (zh) * | 2019-11-20 | 2020-03-24 | 珠海格力电器股份有限公司 | 权限配置方法、装置、电子设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1967560A (zh) * | 2006-11-09 | 2007-05-23 | 华为技术有限公司 | 业务操作权限控制方法、关系数据库的生成方法 |
CN103179126A (zh) * | 2013-03-26 | 2013-06-26 | 山东中创软件商用中间件股份有限公司 | 一种访问控制方法及装置 |
CN103500300A (zh) * | 2013-10-15 | 2014-01-08 | 北京国双科技有限公司 | 用户权限验证方法及装置 |
CN104462559A (zh) * | 2014-12-25 | 2015-03-25 | 广东电子工业研究院有限公司 | 一种主流关系型数据库表模式对象化和虚拟化机制 |
CN104732123A (zh) * | 2015-03-24 | 2015-06-24 | 浪潮集团有限公司 | 一种基于json格式的功能操作权限控制方法 |
CN105243337A (zh) * | 2015-10-20 | 2016-01-13 | 上海斐讯数据通信技术有限公司 | 权限控制系统及方法 |
-
2016
- 2016-12-28 CN CN201611235632.1A patent/CN106650414B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1967560A (zh) * | 2006-11-09 | 2007-05-23 | 华为技术有限公司 | 业务操作权限控制方法、关系数据库的生成方法 |
CN103179126A (zh) * | 2013-03-26 | 2013-06-26 | 山东中创软件商用中间件股份有限公司 | 一种访问控制方法及装置 |
CN103500300A (zh) * | 2013-10-15 | 2014-01-08 | 北京国双科技有限公司 | 用户权限验证方法及装置 |
CN104462559A (zh) * | 2014-12-25 | 2015-03-25 | 广东电子工业研究院有限公司 | 一种主流关系型数据库表模式对象化和虚拟化机制 |
CN104732123A (zh) * | 2015-03-24 | 2015-06-24 | 浪潮集团有限公司 | 一种基于json格式的功能操作权限控制方法 |
CN105243337A (zh) * | 2015-10-20 | 2016-01-13 | 上海斐讯数据通信技术有限公司 | 权限控制系统及方法 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107679417A (zh) * | 2017-10-09 | 2018-02-09 | 郑州云海信息技术有限公司 | 一种用户操作权限管理的方法和系统 |
CN107679417B (zh) * | 2017-10-09 | 2021-01-12 | 苏州浪潮智能科技有限公司 | 一种用户操作权限管理的方法和系统 |
CN107770173A (zh) * | 2017-10-20 | 2018-03-06 | 国信嘉宁数据技术有限公司 | 用户管理系统、相关身份信息创建方法和请求校验方法 |
CN110909328A (zh) * | 2019-11-20 | 2020-03-24 | 珠海格力电器股份有限公司 | 权限配置方法、装置、电子设备及存储介质 |
CN110909328B (zh) * | 2019-11-20 | 2021-11-23 | 珠海格力电器股份有限公司 | 权限配置方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN106650414B (zh) | 2020-05-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106569824B (zh) | 页面数据编译的方法和装置、页面渲染的方法和装置 | |
US9953639B2 (en) | Voice recognition system and construction method thereof | |
CN108881138B (zh) | 一种网页请求识别方法及装置 | |
CN106650414A (zh) | 用户权限管理方法和系统 | |
KR101893090B1 (ko) | 취약점 정보 관리 방법 및 그 장치 | |
BRPI1013205A2 (pt) | Método e equipamento para classificação de urls | |
CN104320312A (zh) | 网络应用安全测试工具及模糊测试用例生成方法和系统 | |
JP2019535025A (ja) | 声紋識別によるエージェントログイン方法、電子装置及び記憶媒体 | |
US9213849B2 (en) | Hierarchical access control administration preview | |
CN107786529B (zh) | 网站的检测方法、装置及系统 | |
CN113342876B (zh) | SaaS环境下多租户CRM系统的数据模糊查询方法及装置 | |
CN106650500A (zh) | 用户权限修改方法和系统 | |
WO2018188222A1 (zh) | 一种a2l文件合并方法及装置 | |
CN115189914A (zh) | 网络流量的应用程序编程接口api识别方法和装置 | |
CN114357480A (zh) | 一种基于sql血缘关系的数据安全查询方法、装置和设备 | |
CN113743082A (zh) | 一种数据处理方法、系统、存储介质及电子设备 | |
US20080133587A1 (en) | Extending Existing Data within a Directory Service | |
CN103442016B (zh) | 基于网站指纹推送白名单的方法及系统 | |
CN111209325B (zh) | 业务系统接口识别方法、装置及存储介质 | |
CN110535815A (zh) | 一种识别url的方法和装置 | |
CN113037886A (zh) | 网络设备的管理方法、装置、介质以及电子设备 | |
CN117171108A (zh) | 一种虚拟模型映射方法和系统 | |
CN106293862B (zh) | 一种可扩展标记语言xml数据的解析方法和装置 | |
CN114793244B (zh) | 一种区块链的资源处理方法、装置、设备和介质 | |
US20120158697A1 (en) | Matching various combinations of xpath uris to the same xml node |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |