CN107657169B - 权限管理方法、装置、介质和电子设备 - Google Patents

权限管理方法、装置、介质和电子设备 Download PDF

Info

Publication number
CN107657169B
CN107657169B CN201710935634.XA CN201710935634A CN107657169B CN 107657169 B CN107657169 B CN 107657169B CN 201710935634 A CN201710935634 A CN 201710935634A CN 107657169 B CN107657169 B CN 107657169B
Authority
CN
China
Prior art keywords
authority
post
user
role
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710935634.XA
Other languages
English (en)
Other versions
CN107657169A (zh
Inventor
欧阳娅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Taikang Insurance Group Co Ltd
Original Assignee
Taikang Insurance Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Taikang Insurance Group Co Ltd filed Critical Taikang Insurance Group Co Ltd
Priority to CN201710935634.XA priority Critical patent/CN107657169B/zh
Publication of CN107657169A publication Critical patent/CN107657169A/zh
Application granted granted Critical
Publication of CN107657169B publication Critical patent/CN107657169B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明的实施例提供了一种权限管理方法、装置、介质和电子设备,该权限管理方法包括:确定待分配权限的用户在组织机构中的岗位;将所述岗位对应的岗位权限分配给所述用户,其中,每个所述岗位权限包含至少一个角色权限,每个所述角色权限包含至少一个菜单权限,每个所述菜单权限包含至少一个业务功能的访问权限。本发明的技术方案可以实现细粒度的权限控制,并且能够方便且有序地对组织机构中的权限进行管理,同时能够提高权限管理的效率。

Description

权限管理方法、装置、介质和电子设备
技术领域
本发明涉及权限管理技术领域,具体而言,涉及一种权限管理方法、装置、介质和电子设备。
背景技术
目前,企业中对用户权限的控制方式主要是基于角色的权限控制,具体是设置多个角色权限,然后向各个用户指定相应的角色。
对于组织机构较为复杂的企业,内部可能设置有多个机构,每个机构下又设置有多个岗位,每个岗位下都会有一定数量的用户,并且不同机构中可能设置有相同的岗位。如果仍采用基于角色的权限控制方案,那么需要权限管理员针对企业中的每个用户都指定相应的角色,由于用户数量较多,因此可能需要设置较多的角色权限,导致角色权限不易管理,并且也会造成向具有相同权限的多个用户重复指定多个角色的问题,这显然极大增加了权限管理员的工作量。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本发明的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本发明实施例的目的在于提供一种权限管理方法、装置、介质和电子设备,进而至少在一定程度上克服由于相关技术的限制和缺陷而导致的一个或者多个问题。
本发明实施例的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本发明的实践而习得。
根据本发明实施例的第一方面,提供了一种权限管理方法,包括:确定待分配权限的用户在组织机构中的岗位;将所述岗位对应的岗位权限分配给所述用户,其中,每个所述岗位权限包含至少一个角色权限,每个所述角色权限包含至少一个菜单权限,每个所述菜单权限包含至少一个业务功能的访问权限。
在本发明的一些实施例中,基于前述方案,还包括:确定所述用户所属的组织机构;将所述用户所属的组织机构下的数据作为所述用户能够访问的数据范围。
在本发明的一些实施例中,基于前述方案,在存在多套权限管理模式的情况下,所述权限管理方法还包括:根据所述多套权限管理模式中的每套权限管理模式对应的管理员的操作,配置所述每套权限管理模式对应的所述岗位权限、所述角色权限和所述菜单权限。
在本发明的一些实施例中,基于前述方案,确定待分配权限的用户在组织机构中的岗位,包括:在采用所述多套权限管理模式中的单套权限管理模式向所述用户分配权限的情况下,根据所述单套权限管理模式对应的管理员的操作,确定所述用户在组织机构中的岗位;在采用所述多套权限管理模式中的至少两套权限管理模式向所述用户分配权限的情况下,根据所述至少两套权限管理模式分别对应的管理员或共同对应的管理员的操作,确定所述用户在组织机构中的岗位。
在本发明的一些实施例中,基于前述方案,还包括:在需要向任一用户增加权限时,判断是否存在与需要增加的权限相对应的岗位权限;若判定存在与所述需要增加的权限相对应的岗位权限,则将与所述需要增加的权限相对应的岗位权限分配给所述任一用户。
在本发明的一些实施例中,基于前述方案,还包括:若判定不存在与所述需要增加的权限相对应的岗位权限,则创建新的岗位,并根据所述需要增加的权限设置所述新的岗位的权限;将所述新的岗位的权限分配给所述任一用户。
在本发明的一些实施例中,基于前述方案,根据所述需要增加的权限设置所述新的岗位的权限,包括:判断是否存在与所述需要增加的权限相对应的至少一个角色权限;若存在与所述需要增加的权限相对应的至少一个角色权限,则根据所述至少一个角色权限设置所述新的岗位的权限;若不存在与所述需要增加的权限相对应的至少一个角色权限,则创建相应的角色权限,并根据创建的角色权限设置所述新的岗位的权限。
在本发明的一些实施例中,基于前述方案,还包括:在需要删除任一用户的权限时,判断所述任一用户具有的权限中是否存在与需要删除的权限相同的岗位权限;若判定存在与所述需要删除的权限相同的岗位权限,则删除所述任一用户具有的与所述需要删除的权限相同的岗位权限。
在本发明的一些实施例中,基于前述方案,还包括:若判定不存在与所述需要删除的权限相同的岗位权限,则确定包含有所述需要删除的权限的至少一个岗位权限;删除所述任一用户具有的所述至少一个岗位权限,并向所述任一用户分配所述至少一个岗位权限中除所述需要删除的权限之外的其他权限。
在本发明的一些实施例中,基于前述方案,还包括:在需要调整任一岗位下的所有用户的权限时,对所述任一岗位对应的岗位权限进行调整。
在本发明的一些实施例中,基于前述方案,所述业务功能的访问权限包括各个业务模块中的按钮操作权限。
根据本发明实施例的第二方面,提供了一种权限管理装置,包括:确定单元,用于确定待分配权限的用户在组织机构中的岗位;处理单元,用于将所述岗位对应的岗位权限分配给所述用户,其中,每个所述岗位权限包含至少一个角色权限,每个所述角色权限包含至少一个菜单权限,每个所述菜单权限包含至少一个业务功能的访问权限。
根据本发明实施例的第三方面,提供了一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现如上述实施例中第一方面所述的权限管理方法。
根据本发明实施例的第四方面,提供了一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如上述实施例中第一方面所述的权限管理方法。
在本发明的一些实施例所提供的技术方案中,通过将用户在组织机构中的岗位对应的岗位权限分配给该用户,且每个岗位权限包含至少一个角色权限,每个角色权限包含至少一个菜单权限,每个菜单权限包含至少一个业务功能的访问权限,一方面使得权限管理员在配置权限时,仅需根据组织机构中设置的各个岗位来配置岗位权限,然后将岗位权限分配给一个岗位下的用户即可,相比于直接向每个用户指定角色的方案,本发明实施例的技术方案可以有效降低权限管理员的工作量,尤其是对于组织机构较为复杂的企业,权限管理员无需针对同一岗位(不同机构下的岗位有可能相同)下的不同用户重复指定多个角色,提高了权限分配及管理的效率;另一方面由于在岗位权限与菜单权限之间增加了角色权限,因此可以避免在配置岗位权限时,需要向各个岗位权限都配置较多的菜单权限而造成岗位权限配置繁琐的问题;再一方面,通过配置岗位权限、角色权限、菜单权限,也能够实现细粒度的权限控制,并且能够方便且有序地对组织机构中的权限进行管理。
在本发明的一些实施例所提供的技术方案中,通过将用户所属的组织机构下的数据作为用户能够访问的数据范围,使得能够更准确地定位用户可操作的数据范围,实现了权限管理与数据访问范围的独立控制,同时也使得在用户变更机构时,能够自动调整其可以访问的数据范围,实现了数据访问范围的自适应控制。
在本发明的一些实施例所提供的技术方案中,在有多套权限管理模式时,通过根据每套权限管理模式对应的管理员的操作,配置每套权限管理模式对应的岗位权限、角色权限和菜单权限,使得能够实现不同权限管理模式下权限的独立控制。
在本发明的一些实施例所提供的技术方案中,当采用多套权限管理模式中的单套权限管理模式向用户分配权限的情况下,通过根据单套权限管理模式对应的管理员的操作,确定用户在组织机构中的岗位,同样能够实现不同权限管理模式下权限的独立控制。而在采用至少两套权限管理模式向用户分配权限的情况下,通过根据该至少两套权限管理模式分别对应的管理员或共同对应的管理员的操作,确定用户在组织机构中的岗位,可以实现不同权限管理模式下用户权限的交叉控制。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本发明。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1示意性示出了根据本发明的第一个实施例的权限管理方法的流程图;
图2示意性示出了根据本发明的第二个实施例的权限管理方法的流程图;
图3示意性示出了图2中所示的步骤S24在实现时的具体流程图;
图4示意性示出了根据本发明的第三个实施例的权限管理方法的流程图;
图5示意性示出了根据本发明的第四个实施例的权限管理方法的流程图;
图6示出了根据本发明的实施例的基于单套权限管理模式并采用菜单、角色、岗位逐级分配权限的示意图;
图7示出了根据本发明的第一个实施例的基于组织机构层级来确定数据可操作范围的示意图;
图8示出了根据本发明的实施例的基于多套权限管理模式并采用基于菜单、角色、岗位逐级分配权限的示意图;
图9示出了根据本发明的第二个实施例的基于组织机构层级来确定数据可操作范围的示意图;
图10示出了根据本发明的第一个实施例的在多套权限管理模式下调整权限的示意图;
图11示出了根据本发明的第二个实施例的在多套权限管理模式下调整权限的示意图;
图12示意性示出了根据本发明的实施例的调整单个用户的权限的流程图;
图13示意性示出了根据本发明的实施例的调整多个用户的权限的流程图;
图14示意性示出了根据本发明的实施例的权限管理装置的框图;
图15示意性适于用来实现本发明实施例的电子设备的计算机系统的结构示意图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本发明将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本发明的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本发明的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本发明的各方面。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
图1示意性示出了根据本发明的第一个实施例的权限管理方法的流程图。
参照图1,根据本发明的第一个实施例的权限管理方法,包括如下步骤:
步骤S10,确定待分配权限的用户在组织机构中的岗位。
根据本发明的示例性实施例,确定待分配权限的用户在组织机构中的岗位可以是根据权限管理员的操作来实现的,比如权限管理员通过操作来指定该用户的岗位。
在本发明的实施例中,当存在多套权限管理模式时,为了保证各个权限管理模式之间的权限管理的独立性,以及实现不同权限管理模式之间的交叉权限管理,本发明的实施例提供了如下方案:
在采用多套权限管理模式中的单套权限管理模式向用户分配权限的情况下,根据该单套权限管理模式对应的管理员的操作,确定用户在组织机构中的岗位;在采用多套权限管理模式中的至少两套权限管理模式向用户分配权限的情况下,根据该至少两套权限管理模式分别对应的管理员或共同对应的管理员的操作,确定所述用户在组织机构中的岗位。
举例来说,当存在多套权限管理模式A和B时,若仅采用权限管理模式A向用户C分配权限,则仅根据权限管理模式A对应的管理员的操作来确定用户C的岗位,进而向用户C分配相应的岗位权限;类似地,若仅采用权限管理模式B向用户C分配权限,则仅根据权限管理模式B对应的管理员的操作来确定用户C的岗位,进而向用户C分配相应的岗位权限。换句话说,不同权限管理模式之间的权限管理相互独立。
若需要采用权限管理模式A和B向用户C分配权限,那么可以根据权限管理模式A对应的管理员的操作来确定用户C在权限管理模式A下的岗位,根据权限管理模式B对应的管理员的操作来确定用户C在权限管理模式B下的岗位。或者,根据权限管理模式A和B共同对应的管理员D的操作,确定用户C在权限管理模式A下的岗位和用户C在权限管理模式B下的岗位,进而来向用户C分配相应的岗位权限。换句话说,不同权限管理模式之间可以实现权限的交叉管理。
需要说明的是,不同的权限管理模式可以是企业内不同部门使用的权限管理模式,比如部门1使用权限管理模式A,部门2使用权限管理模式2等。
步骤S12,将所述岗位对应的岗位权限分配给所述用户,其中,每个岗位权限包含至少一个角色权限,每个角色权限包含至少一个菜单权限,每个菜单权限包含至少一个业务功能的访问权限。
需要说明的是,业务功能的访问权限可以是业务模块中按钮/控件的访问权限。
本发明实施例通过将权限管理分为用户权限、岗位权限、角色权限、菜单权限,可以实现细粒度的权限控制。而通过将用户在组织机构中的岗位对应的岗位权限分配给该用户,使得管理员仅需根据组织机构中设置的各个岗位来配置岗位权限,然后将岗位权限分配给一个岗位下的用户即可,相比于直接向每个用户指定角色的方案,本发明实施例的技术方案可以有效降低权限管理员的工作量,尤其是对于组织机构较为复杂的企业,权限管理员无需针对同一岗位下的不同用户重复指定多个角色,提高了权限分配及管理的效率。同时,由于在岗位权限与菜单权限之间增加了角色权限,因此可以避免在配置岗位权限时,需要向各个岗位权限都配置较多的菜单权限而造成岗位权限配置繁琐的问题。
在本发明的实施例中,基于图1中所示的方案,当存在多套权限管理模式的情况下,可以根据多套权限管理模式中的每套权限管理模式对应的管理员的操作,配置每套权限管理模式对应的所述岗位权限、所述角色权限和所述菜单权限,进而能够实现不同权限管理模式之间权限管理的相互独立。
图2示意性示出了根据本发明的第二个实施例的权限管理方法的流程图,该流程图主要针对的是向任一用户增加权限的应用场景。
参照图2,根据本发明的第二个实施例的权限管理方法,包括:
步骤S20,在需要向任一用户增加权限时,判断是否存在与需要增加的权限相对应的岗位权限。若存在,则执行步骤S22;若不存在,则执行步骤S24。
步骤S22,将与所述需要增加的权限相对应的岗位权限分配给所述任一用户。
步骤S24,创建新的岗位,并根据需要增加的权限设置新的岗位的权限。
步骤S26,将新的岗位的权限分配给所述任一用户。
在图2所示的实施例中,当需要向用户增加权限时,可以直接将相应的岗位权限分配给用户,提高了权限管理的便捷性。
在本发明的实施例中,参照图3所示,图2中所示的步骤S24具体包括:
步骤S241,判断是否存在与需要增加的权限相对应的至少一个角色权限。若存在,则执行步骤S242;若不存在,则执行步骤S243。
步骤S242,根据所述至少一个角色权限设置所述新的岗位的权限。具体地,将该至少一个角色权限分配给所述新的岗位。
步骤S243,创建相应的角色权限,并根据创建的角色权限设置所述新的岗位的权限。
对于步骤S243,需要说明的是,在创建相应的角色权限时,可以根据需要增加的权限创建一个或多个角色权限,然后将创建的角色权限分配给所述新的岗位。此外,若需要增加的权限中有一部分权限与已经有的若干个角色权限相同,则可以仅创建与不相同的那部分权限相对应的角色权限,然后将创建的角色权限和上述若干个角色权限分配给所述新的岗位。
图4示意性示出了根据本发明的第三个实施例的权限管理方法的流程图,该流程图主要针对的是删除任一用户的权限的应用场景。
参照图4,根据本发明的第三个实施例的权限管理方法,包括:
步骤S42,在需要删除任一用户的权限时,判断所述任一用户具有的权限中是否存在与需要删除的权限相同的岗位权限。若存在,则执行步骤S44;若不存在,则执行步骤S46。
步骤S44,删除所述任一用户具有的与所述需要删除的权限相同的岗位权限。
步骤S46,确定包含有所述需要删除的权限的至少一个岗位权限。
步骤S48,删除所述任一用户具有的所述至少一个岗位权限,并向所述任一用户分配所述至少一个岗位权限中除所述需要删除的权限之外的其他权限。
对于步骤S48,需要说明的是,比如用户A具有岗位权限1和岗位权2,需要删除的权限a是岗位权限1中的部分权限,则可以先删除用户A具有的岗位权限1,然后向用户A分配岗位权限1中除权限a之外的其他权限(即岗位权限1-权限a)。其中,向用户分配至少一个岗位权限中除需要删除的权限之外的其他权限的过程与前述的向任一用户增加权限的过程相同,此处不再赘述。
图2至图4介绍了根据本发明的实施例的对某一用户的权限进行调整(增加或删除)的方案,在本发明的实施例中,当需要调整任一岗位下的所有用户的权限时,对所述任一岗位对应的岗位权限进行调整。
需要说明的是,对任一岗位对应的岗位权限进行调整包括增加该岗位的岗位权限和删除该岗位的岗位权限。其中,在本发明的实施例中,增加某一岗位的岗位权限的过程可以是:确定是否存在与新增权限相对应的角色权限,若有,则将相对应的角色权限分配给该岗位即可;若没有,则创建相应的角色权限,然后将创建的角色权限分配给该岗位。
删除某一岗位的岗位权限的过程与图4中所示的删除某一用户的权限的过程类似。具体地,在需要删除某一岗位的岗位权限时,判断是否存在与需要删除的权限相同的角色权限。若存在,则删除相应的角色权限即可;若不存在,则确定包含有需要删除的权限的至少一个角色权限,删除该岗位具有的所述至少一个角色权限,并向该岗位分配所述至少一个角色权限中除所述需要删除的权限之外的其他权限。
上述实施例介绍了根据本发明的实施例的对业务功能的访问权限的控制过程,以下结合图5介绍根据本发明的实施例的数据访问权限的管理过程。
如图5所示,根据本发明的第四个实施例的权限管理方法,包括:
步骤S50,确定用户所属的组织机构。
步骤S52,将所述用户所属的组织机构下的数据作为所述用户能够访问的数据范围。
在本发明的实施例中,通过将用户所属的组织机构下的数据作为用户能够访问的数据范围,使得能够更准确地定位用户可操作的数据范围,同时也使得在用户变更机构时,能够自动调整其可以访问的数据范围,实现了数据访问范围的自适应控制。其中,用户所属的组织机构下的数据包括:用户所在的机构及其下级机构的数据。
需要说明的是:在本发明的实施例中,图1至5中所示的权限管理方法可以相互结合。
以下从单套权限管理模式和多套权限管理模式的角度,对本发明实施例的权限管理方案进行说明:
单套权限管理模式下用户权限控制
如图6所示,本发明的实施例采取菜单、角色、岗位的权限逐级分配方式来实现用户权限的管理。其中,菜单权限表示各个业务模块下按钮的访问权限,而按钮的访问权限代表了某一业务功能的访问权限,一个角色拥有一个或多个菜单的权限,一个岗位拥有一个或多个角色的权限,通过这样的管理方式,岗位拥有了菜单的权限。当向用户设置岗位后,该用户拥有该岗位所赋予的菜单权限,包括各个业务模块下的默认按钮及指定按钮的权限。
具体地,如图6所示,在模块1中,按钮12和按钮14不进行权限控制。角色r1被指定了模块1的权限;角色r2被指定了模块1和按钮11的权限;角色r3被指定了模块2和按钮23的权限;角色r4被指定了模块1、模块2和按钮21的权限。那么,角色r1拥有了模块1中按钮12和按钮14的访问权限;角色r2拥有了模块1中按钮11、按钮12和按钮14的访问权限;角色r3拥有了模块2中按钮23的访问权限;角色r4拥有了模块1中按钮12和按钮14的访问权限,并拥有了模块2中按钮21的访问权限。
岗位p1被指定了角色r1的权限;岗位p2被指定了角色r2和角色r3的权限;岗位p3被指定了角色r4的权限;岗位p4被指定了角色r1和角色r3的权限。那么,岗位p1拥有了模块1中按钮12和按钮14的访问权限;岗位p2拥有了模块1中按钮11、按钮12和按钮14的访问权限,并拥有了模块2中按钮23的访问权限;岗位p3拥有了模块1中按钮12和按钮14的访问权限,并拥有了模块2中按钮21的访问权限;岗位p4拥有了模块1中按钮12和按钮14的访问权限,并拥有了模块2中按钮23的访问权限。
由于用户u1被设置了岗位p1,那么用户u1拥有了岗位p1的所有权限,即拥有了模块1中按钮12和按钮14的访问权限;用户u2被设置了岗位p4,那么用户u2拥有了岗位p4的所有权限,即拥有了模块1中按钮12和按钮14的访问权限,并拥有了模块2中按钮23的访问权限;用户u3被设置了岗位p2和岗位p3,那么用户u2拥有了岗位p2和岗位p3的所有权限,即拥有了模块1中按钮11、按钮12和按钮14的访问权限,并拥有了模块2中按钮21和按钮23的访问权限。
在本发明的实施例中,通过菜单、角色、岗位、用户逐级分配权限,可以灵活地配置和调整用户权限,包括单个用户的权限及批量用户的权限。当需要调整某一岗位下的所有人员权限,或者调整拥有某一角色的所有人员的权限时,只需调整相应的岗位权限或角色权限即可。当要将某个业务模块下的某一按钮权限开放给所有用户时,可为所有用户增加该按钮的权限,也可将该按钮设置为不作权限控制。
此外,在本发明的实施例中,用户能够操作的数据范围是根据用户所在的组织机构层级来确定的,即使两个用户拥有同一个按钮的操作权限,如果他们所属的机构层级不同,则他们所能操作的数据也是不同的。如图7所示,假设用户u1所在的机构是机构1,用户u2所在的机构是机构112,用户u3所在的机构是机构22。那么用户u1能够操作的数据范围是机构1及其下级机构中的数据,包括机构1、机构11、机构112等;用户u2能够操作的数据范围是机构112下的数据;用户u3能够操作的数据范围是机构22下的数据,包括机构22、机构221、机构222等。
需要说明的是,当用户的所在机构调整后,他可操作的数据范围会自动变化。
多套权限管理模式并存,权限配置互相独立
当存在多套权限管理模式,且各权限管理模式之间的权限配置互相独立时,不同权限管理模式下的数据及菜单也相互独立。
如图8所示,权限管理模式A和B相互独立,模块1属于权限管理模式A和B公用的模块,模块2属于权限管理模式A下的模块,模块3属于权限管理模式B下的模块,那么模块2在权限管理模式B下不可见,模块3在权限管理模块A下看不到。
角色r1和角色r2属于基于权限管理模式A设置的角色,那么这两个角色的菜单权限只能在模块1和模块2中选择,而基于权限管理模式B设置的角色r3和角色r4的菜单权限只能在模块1和模块3中选择,不能选择模块2中的按钮权限。
岗位与角色类似,基于权限管理模式A设置的岗位p1、p2只能选择基于权限管理模式A设置的角色r1、r2。基于权限管理模式B设置的岗位p3、p4只能选择基于权限管理模式B下的角色r3、r4。
基于上述策略,实现了在多套权限管理模式下,不同管理模式的权限配置互相独立。
与单套权限管理模式下用户操作的数据范围类似,用户能够操作的数据范围是根据用户所在的组织机构层级来确定的。如图9所示,用户u2和用户u3对菜单的访问权限完全相同,但是由于他们所属的机构不同,因此他们可操作的数据范围是不同的。
多套权限管理模式下用户权限交叉管理
当存在多套权限管理模式时,若需要跨越不同的权限管理模式来配置角色权限、岗位权限或用户权限,那么可以由这多个权限管理模式分别对应的管理员配合来实现,或者直接由这多个权限管理模式共同对应的后台管理员来实现。当然,各个权限管理模式对应的权限管理员仍然只能对其所对应的权限管理模式下的权限进行管理。
以下以两个具体实施例来说明如何跨越不同的权限管理模式来进行权限管理:
实施例一:为用户新增岗位权限
如图10所示,当需要为用户u2增加岗位p2的权限时,由于权限管理模式B对应的管理员看不到岗位p2,因此用户u2的该权限需要由权限管理模式A下的管理员赋予,或者由权限管理模式A和B共同对应的后台管理员来赋予,这样用户u2可同时操作模块2、3。
实施例二:调整岗位或角色权限
如图11所示,若需要向岗位p4增加角色r2的权限,则岗位p4下的所有用户均拥有角色r2对应的菜单权限。由于角色r2属于基于权限管理模式A设置的角色,因此需要由权限管理模式A和权限管理模式B共同对应的后台管理员来向岗位p4增加角色r2的权限。
此外,如果在权限管理过程中发现没有合适的角色权限或岗位权限,则可以创建相应的角色权限或岗位权限。
与单套权限管理模式下用户操作的数据范围类似,用户能够操作的数据范围是根据用户所在的组织机构层级来确定的。
基于本发明上述实施例的技术方案,以下介绍基于本发明实施例的技术方案的两个应用场景:
应用场景一:调整单个用户的权限
如图12所示,根据本发明的实施例的增加单个用户的权限的方法,包括:
步骤S121,判断是否存在岗位p与新增权限完全一致,若是,则执行步骤S125;否则,执行步骤S122。
步骤S122,判断是否存在角色r与新增权限完全一致,若是,则执行步骤S124,否则,执行步骤S123。
步骤S123,新增角色r,与要新增的权限一致。即将新增的权限分配给角色r。
步骤S124,新增岗位p,对应角色r。即将角色r的权限分配给岗位p。
步骤S125,在岗位p下添加用户u。
此外,当需要删除用户u的权限时,若需删除的权限正好是用户u所拥有的某个岗位,且用户所在的其他岗位中都没有该权限,则在该岗位下删除用户u即可。若没有这样的岗位,则在包含有需删除的权限的相关岗位中删除用户u,然后为用户增加该相关岗位中除需删除的权限之外的其他权限,这与增加权限的流程相同。
需要说明的是,应用场景一中所示的方案在不需要跨模式管理权限时,是由单个权限管理模式下的管理员完成的;当需要跨模式管理权限时,可以是多个权限管理模式下的管理员配合完成的,也可以是多个权限管理模式共同对应的后台管理员完成的。
应用场景二:调整多个用户的权限
参照图13,以增加岗位p下的权限为例,根据本发明的实施例的增加岗位权限的方法,包括:
步骤S131,判断岗位p与要调整的权限是否属于同一权限管理模式,若是,则继续由岗位p所在的权限管理模式的管理员来调整权限;否则,由后台管理员来调整权限。
步骤S132,判断是否存在角色r与新增权限完全一致,若是,则执行步骤S134;否则,执行步骤S133。
步骤S133,新增角色r,与要新增的权限一致。
步骤S134,在岗位p下增加角色r。
综上,本发明上述实施例的技术方案通过配置菜单权限、角色权限、岗位权限来对用户权限进行管理,实现了细粒度的权限管理。通过基于用户所在的机构来确定用户可操作的数据范围,使得能够更准确的定位用户可操作数据的范围,并且在用户所在的机构变更时,能够实现可操作数据范围的自动调整。此外,在有多套权限管理模式并存时,既可以实现不同权限模式之间的独立管理,又能实现不同权限管理模式之间的交叉管理。
图14示意性示出了根据本发明的实施例的权限管理装置的框图。
参照图14,根据本发明的实施例的权限管理装置1400,包括:确定单元1402和处理单元1404。
具体地,确定单元1402用于确定待分配权限的用户在组织机构中的岗位;处理单元1404用于将所述岗位对应的岗位权限分配给所述用户,其中,每个所述岗位权限包含至少一个角色权限,每个所述角色权限包含至少一个菜单权限,每个所述菜单权限包含至少一个业务功能的访问权限。
需要说明的是,上述权限管理装置1400中包含的各模块/单元的具体细节已经在对应的权限管理分析方法中进行了详细的描述,因此此处不再赘述。
下面参考图15,其示出了适于用来实现本发明实施例的电子设备的计算机系统1500的结构示意图。图15示出的电子设备的计算机系统1500仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图15所示,计算机系统1500包括中央处理单元(CPU)1501,其可以根据存储在只读存储器(ROM)1502中的程序或者从存储部分1508加载到随机访问存储器(RAM)1503中的程序而执行各种适当的动作和处理。在RAM 1503中,还存储有系统操作所需的各种程序和数据。CPU 1501、ROM 1502以及RAM 1503通过总线1504彼此相连。输入/输出(I/O)接口1505也连接至总线1504。
以下部件连接至I/O接口1505:包括键盘、鼠标等的输入部分1506;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分1507;包括硬盘等的存储部分1508;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分1509。通信部分1509经由诸如因特网的网络执行通信处理。驱动器1510也根据需要连接至I/O接口1505。可拆卸介质1511,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1510上,以便于从其上读出的计算机程序根据需要被安装入存储部分1508。
特别地,根据本发明的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分1509从网络上被下载和安装,和/或从可拆卸介质1511被安装。在该计算机程序被中央处理单元(CPU)1501执行时,执行本申请的系统中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现,所描述的单元也可以设置在处理器中。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。
作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该电子设备执行时,使得该电子设备实现如上述实施例中所述的权限管理方法。
例如,所述的电子设备可以实现如图1中所示的:步骤S10,确定待分配权限的用户在组织机构中的岗位;步骤S12,将所述岗位对应的岗位权限分配给所述用户,其中,每个所述岗位权限包含至少一个角色权限,每个所述角色权限包含至少一个菜单权限,每个所述菜单权限包含至少一个业务功能的访问权限。
又如,所述的电子设备可以实现图2-图5、图12-图13中所示的各个步骤。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本发明的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本发明实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、触控终端、或者网络设备等)执行根据本发明实施方式的方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本申请旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本发明未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。

Claims (12)

1.一种权限管理方法,其特征在于,包括:
确定待分配权限的用户在组织机构中的岗位;在采用多套权限管理模式中的单套权限管理模式向所述用户分配权限的情况下,根据所述单套权限管理模式对应的管理员的操作,确定所述用户在组织机构中的岗位;在采用所述多套权限管理模式中的至少两套权限管理模式向所述用户分配权限的情况下,根据所述至少两套权限管理模式分别对应的管理员或共同对应的管理员的操作,确定所述用户在组织机构中的岗位;
将所述岗位对应的岗位权限分配给所述用户,其中,每个所述岗位权限包含至少一个角色权限,每个所述角色权限包含至少一个菜单权限,每个所述菜单权限包含至少一个业务功能的访问权限;所述菜单权限为各业务模块下的按钮的访问权限;当存在所述多套权限管理模式的情况下,根据所述多套权限管理模式中的每套权限管理模式对应的管理员的操作,配置所述每套权限管理模式对应的所述岗位权限、所述角色权限和所述菜单权限。
2.根据权利要求1所述的权限管理方法,其特征在于,还包括:
确定所述用户所属的组织机构;
将所述用户所属的组织机构下的数据作为所述用户能够访问的数据范围。
3.根据权利要求1所述的权限管理方法,其特征在于,还包括:
在需要向任一用户增加权限时,判断是否存在与需要增加的权限相对应的岗位权限;
若判定存在与所述需要增加的权限相对应的岗位权限,则将与所述需要增加的权限相对应的岗位权限分配给所述任一用户。
4.根据权利要求3所述的权限管理方法,其特征在于,还包括:
若判定不存在与所述需要增加的权限相对应的岗位权限,则创建新的岗位,并根据所述需要增加的权限设置所述新的岗位的权限;
将所述新的岗位的权限分配给所述任一用户。
5.根据权利要求4所述的权限管理方法,其特征在于,根据所述需要增加的权限设置所述新的岗位的权限,包括:
判断是否存在与所述需要增加的权限相对应的至少一个角色权限;
若存在与所述需要增加的权限相对应的至少一个角色权限,则根据所述至少一个角色权限设置所述新的岗位的权限;
若不存在与所述需要增加的权限相对应的至少一个角色权限,则创建相应的角色权限,并根据创建的角色权限设置所述新的岗位的权限。
6.根据权利要求1所述的权限管理方法,其特征在于,还包括:
在需要删除任一用户的权限时,判断所述任一用户具有的权限中是否存在与需要删除的权限相同的岗位权限;
若判定存在与所述需要删除的权限相同的岗位权限,则删除所述任一用户具有的与所述需要删除的权限相同的岗位权限。
7.根据权利要求6所述的权限管理方法,其特征在于,还包括:
若判定不存在与所述需要删除的权限相同的岗位权限,则确定包含有所述需要删除的权限的至少一个岗位权限;
删除所述任一用户具有的所述至少一个岗位权限,并向所述任一用户分配所述至少一个岗位权限中除所述需要删除的权限之外的其他权限。
8.根据权利要求1所述的权限管理方法,其特征在于,还包括:
在需要调整任一岗位下的所有用户的权限时,对所述任一岗位对应的岗位权限进行调整。
9.根据权利要求1至8中任一项所述的权限管理方法,其特征在于,所述业务功能的访问权限包括各个业务模块中的按钮操作权限。
10.一种权限管理装置,其特征在于,包括:
确定单元,用于确定待分配权限的用户在组织机构中的岗位,在采用多套权限管理模式中的单套权限管理模式向所述用户分配权限的情况下,根据所述单套权限管理模式对应的管理员的操作,确定所述用户在组织机构中的岗位;在采用所述多套权限管理模式中的至少两套权限管理模式向所述用户分配权限的情况下,根据所述至少两套权限管理模式分别对应的管理员或共同对应的管理员的操作,确定所述用户在组织机构中的岗位;
处理单元,用于将所述岗位对应的岗位权限分配给所述用户,其中,每个所述岗位权限包含至少一个角色权限,每个所述角色权限包含至少一个菜单权限,每个所述菜单权限包含至少一个业务功能的访问权限;所述菜单权限为各业务模块下的按钮的访问权限;当存在所述多套权限管理模式的情况下,根据所述多套权限管理模式中的每套权限管理模式对应的管理员的操作,配置所述每套权限管理模式对应的所述岗位权限、所述角色权限和所述菜单权限。
11.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1至9中任一项所述的权限管理方法。
12.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1至9中任一项所述的权限管理方法。
CN201710935634.XA 2017-10-10 2017-10-10 权限管理方法、装置、介质和电子设备 Active CN107657169B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710935634.XA CN107657169B (zh) 2017-10-10 2017-10-10 权限管理方法、装置、介质和电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710935634.XA CN107657169B (zh) 2017-10-10 2017-10-10 权限管理方法、装置、介质和电子设备

Publications (2)

Publication Number Publication Date
CN107657169A CN107657169A (zh) 2018-02-02
CN107657169B true CN107657169B (zh) 2020-02-21

Family

ID=61117539

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710935634.XA Active CN107657169B (zh) 2017-10-10 2017-10-10 权限管理方法、装置、介质和电子设备

Country Status (1)

Country Link
CN (1) CN107657169B (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109829308B (zh) * 2018-05-04 2022-02-15 奇安信安全技术(珠海)有限公司 控制策略的管理方法及装置、存储介质、电子装置
CN109145545A (zh) * 2018-09-11 2019-01-04 郑州云海信息技术有限公司 一种用户操作的处理方法及装置
CN109492922A (zh) * 2018-11-21 2019-03-19 泰康保险集团股份有限公司 任务执行权限的控制方法、装置、介质和电子设备
CN109740338B (zh) * 2018-12-24 2021-08-10 广东中安金狮科创有限公司 权限空间的创建方法、装置和计算机可读存储介质
CN109829330A (zh) * 2018-12-28 2019-05-31 恒生电子股份有限公司 一种svn权限设置方法、装置、系统、电子设备
CN109992980B (zh) * 2019-04-04 2022-12-27 浪潮通用软件有限公司 一种用户权限多模型管理方法
CN110162960A (zh) * 2019-05-22 2019-08-23 陕西中达公路技术服务有限公司 一种基于用户管理的权限验证方法
CN110298167A (zh) * 2019-05-22 2019-10-01 深圳壹账通智能科技有限公司 用户权限管理方法、装置、计算机设备及存储介质
CN110378098A (zh) * 2019-06-11 2019-10-25 平安科技(深圳)有限公司 权限控制方法、系统、电子装置及存储介质
CN110598380B (zh) * 2019-08-23 2021-08-31 浙江大搜车软件技术有限公司 用户权限管理方法、装置、计算机设备和存储介质
CN111427491A (zh) * 2020-03-02 2020-07-17 青岛聚好联科技有限公司 一种系统后台菜单按钮的配置方法及装置
CN111475825B (zh) * 2020-03-27 2023-03-17 杭州数梦工场科技有限公司 角色权限设置方法和装置
CN112182619A (zh) * 2020-09-30 2021-01-05 澳优乳业(中国)有限公司 基于用户权限的业务处理方法、系统及电子设备和介质
CN112529524A (zh) * 2020-12-07 2021-03-19 中科三清科技有限公司 业务系统权限管理方法、装置、电子设备及存储介质
CN112528251B (zh) * 2020-12-18 2022-02-01 深圳竹云科技有限公司 用户账号权限管理方法、装置、设备以及可读介质
CN113312661B (zh) * 2021-05-17 2022-06-21 深圳竹云科技有限公司 用户授权系统、方法、装置及电子设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103632082A (zh) * 2013-12-10 2014-03-12 惠州华阳通用电子有限公司 一种通用权限管理系统及方法
CN103996000A (zh) * 2014-05-16 2014-08-20 深圳市东信时代信息技术有限公司 权限管理系统及方法
CN105426769A (zh) * 2015-10-30 2016-03-23 歌尔声学股份有限公司 角色权限的动态控制方法及系统
CN106897630A (zh) * 2017-01-24 2017-06-27 柳州得实科技有限公司 一种精准权限管理系统
CN107103228A (zh) * 2017-04-22 2017-08-29 成都牵牛草信息技术有限公司 基于角色对用户的一对一的权限授权方法和系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103632082A (zh) * 2013-12-10 2014-03-12 惠州华阳通用电子有限公司 一种通用权限管理系统及方法
CN103996000A (zh) * 2014-05-16 2014-08-20 深圳市东信时代信息技术有限公司 权限管理系统及方法
CN105426769A (zh) * 2015-10-30 2016-03-23 歌尔声学股份有限公司 角色权限的动态控制方法及系统
CN106897630A (zh) * 2017-01-24 2017-06-27 柳州得实科技有限公司 一种精准权限管理系统
CN107103228A (zh) * 2017-04-22 2017-08-29 成都牵牛草信息技术有限公司 基于角色对用户的一对一的权限授权方法和系统

Also Published As

Publication number Publication date
CN107657169A (zh) 2018-02-02

Similar Documents

Publication Publication Date Title
CN107657169B (zh) 权限管理方法、装置、介质和电子设备
US10749873B2 (en) User abstracted RBAC in a multi tenant environment
US10999406B2 (en) Attaching service level agreements to application containers and enabling service assurance
CN106462466B (zh) 用于在多租户应用服务器环境中提供工作管理器的系统和方法
CN109710236B (zh) 基于共享服务的业务开发和实现方法、装置、平台及介质
US10212050B2 (en) Providing recursively-generated instantiated computing resource in a multi-tenant environment
CN104246741A (zh) 编制混合云服务
US10356155B2 (en) Service onboarding
US11212171B1 (en) Customer self-service cloud application provisioning
US10007538B2 (en) Assigning applications to virtual machines using constraint programming
US9760734B2 (en) Catalog-based user authorization to access to multiple applications
CN114175602A (zh) 云资源的权限管理
CN111078789B (zh) 数据共享方法及装置、存储介质、电子设备
CN114090969B (zh) 多级多租户交叉授权管理方法
CN114721821A (zh) 集群系统的资源管理方法、装置、介质及电子设备
US11301267B2 (en) Automated task management techniques
US11695777B2 (en) Hybrid access control model in computer systems
KR20210107544A (ko) 블록체인의 리소스 처리 방법, 장치, 기기 및 매체
US20220253542A1 (en) Orchestration of administrative unit management
CN111104202A (zh) 基于OpenStack安全组规则实现流量禁止的方法和系统
WO2023078194A1 (zh) 通信方法和装置
CN114707179B (zh) 集群系统的资源授权方法、装置、介质及电子设备
CN117834157A (zh) 多系统账号管理方法、平台、装置以及存储介质
US20230176925A1 (en) Managing multiple virtual processor pools
CN115470518A (zh) 一种数据访问管理方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant