CN108133134A - 一种地图资源的权限管理方法、装置、设备及存储介质 - Google Patents
一种地图资源的权限管理方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN108133134A CN108133134A CN201711393864.4A CN201711393864A CN108133134A CN 108133134 A CN108133134 A CN 108133134A CN 201711393864 A CN201711393864 A CN 201711393864A CN 108133134 A CN108133134 A CN 108133134A
- Authority
- CN
- China
- Prior art keywords
- role
- target
- permission
- higher level
- resource
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种地图资源的权限管理方法、装置、设备及计算机可读存储介质,包括依据当前用户的用户信息及预先建立的用户与角色的对应关系确定出与当前用户对应的角色;通过当前用户对应的角色及预先建立的角色与资源的对应关系,确定出与角色对应的权限操作列表和图层列表;从权限操作列表中获取角色的操作权限,从图层列表中获取角色的图层权限;通过角色及预先建立的角色之间的上下级关系,确定出与角色对应的各个上级角色;将角色的操作权限和图层权限赋值于与角色对应的各个上级角色。本发明实施例在使用过程中提高了地图资源权限控制管理的精细度,使用户对地图资源的管理和控制更加方便,更有利于不同用户对地图资源的管理和控制。
Description
技术领域
本发明实施例涉及地理信息技术领域,特别是涉及一种地图资源的权限管理方法、装置、设备及计算机可读存储介质。
背景技术
地理信息系统(Geographic Information System,GIS)又称为“地学信息系统”,是一种特定的十分重要的空间信息系统。地理信息系统是在计算机硬、软件系统支持下,对整个或部分地球表层(包括大气层)空间中的有关地理分布数据进行采集、储存、管理、运算、分析、显示和描述的技术系统。GIS作为获取、处理、管理和分析地理空间数据的重要工具、技术和学科,得到了广泛关注和迅猛发展。
目前,在GIS的数据展示过程中,由于对GIS数据、地图资源的权限控制及管理精细度较低,不同层级的图层信息只能由该图层信息的发布者进行管理和控制,其他用户不具有对该图层信息的控制管理权限,当图层信息的非发布者需要对该图层信息进行相应的操作时,难以满足用户需求,为用户对地图资源的使用带来不便。
鉴于此,如何提供一种解决上述技术问题的地图资源的权限管理方法、装置、设备及计算机可读存储介质成为本领域技术人员目前亟待解决的问题。
发明内容
本发明实施例的目的是提供一种地图资源的权限管理方法、装置、设备及计算机可读存储介质,提高了地图资源权限控制管理的精细度,使用户对地图资源的管理和控制更加方便,更有利于不同用户对地图资源的管理和控制。
为解决上述技术问题,本发明实施例提供了一种地图资源的权限管理方法,包括:
依据当前用户的用户信息及预先建立的用户与角色的对应关系确定出与所述当前用户对应的角色;
通过所述当前用户对应的角色及预先建立的角色与资源的对应关系,确定出与所述角色对应的权限操作列表和图层列表;
从权限操作列表中获取所述角色的操作权限,从所述图层列表中获取所述角色的图层权限;
通过所述角色及预先建立的角色之间的上下级关系,确定出与所述角色对应的各个上级角色;
将所述角色的操作权限和图层权限赋值于与所述角色对应的各个上级角色。
可选的,所述操作权限包括服务增删查改权限和角色增删查改权限。
可选的,还包括:
获取当前角色发送的权限申请信息;
依据所述权限申请信息确定与所述当前角色对应的目标上级角色;
将所述权限申请信息发送至所述目标上级角色,以便所述目标上级角色依据所述权限申请信息确定相应的目标权限,并将所述目标权限授权于所述当前角色。
可选的,将所述权限申请信息包括当前角色ID、目标上级角色ID和目标权限信息。
可选的,还包括:
获取当前角色发送的操作指令;
依据所述操作指令确定与所述当前角色对应的目标下级角色,并对所述目标下级角色执行相应的操作。
可选的,所述操作指令为删除指令;
所述依据所述操作指令确定所述当前角色对应的目标下级角色,并对所述目标下级角色执行相应的操作的过程为:
依据所述删除指令确定所述当前角色对应的目标下级角色;
依据所述目标下级角色及预先建立的角色与资源的对应关系判断是否存储于所述目标下级角色绑定的资源,如果是,则向所述当前角色发送提示信息,并在接收到所述当前角色发送的确认删除指令后,将所述目标下级角色对应的资源进行删除,并删除所述目标下级角色;否则,直接将所述目标下级角色删除。
本发明实施例相应的提供了一种地图资源的权限管理装置,包括:
角色确定模块,用于依据当前用户的用户信息及预先建立的用户与角色的对应关系确定出与所述当前用户对应的角色;
权限确定模块,用于通过所述当前用户对应的角色及预先建立的角色与资源的对应关系,确定出与所述角色对应的权限操作列表和图层列表;
第一获取模块,用于从权限操作列表中获取所述角色的操作权限,从所述图层列表中获取所述角色的图层权限;
角色关系确定模块,用于通过所述角色及预先建立的角色之间的上下级关系,确定出与所述角色对应的各个上级角色;
赋值模块,用于将所述角色的操作权限和图层权限赋值于与所述角色对应的各个上级角色。
可选的,还包括:
第二获取模块,用于获取当前角色发送的权限申请信息;
匹配模块,用于依据所述权限申请信息匹配出与所述当前角色对应的目标上级角色;
发送模块,用于将所述权限申请信息发送至所述目标上级角色,以便所述目标上级角色依据所述权限申请信息确定相应的目标权限,并将所述目标权限授权于所述当前角色。
本发明实施例还提供了一种地图资源的权限管理设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上述所述地图资源的权限管理方法的步骤。
本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述所述地图资源的权限管理方法的步骤。
本发明实施例提供了一种地图资源的权限管理方法、装置、设备及计算机可读存储介质,包括:依据当前用户的用户信息及预先建立的用户与角色的对应关系确定出与当前用户对应的角色;通过当前用户对应的角色及预先建立的角色与资源的对应关系,确定出与角色对应的权限操作列表和图层列表;从权限操作列表中获取角色的操作权限,从图层列表中获取角色的图层权限;通过角色及预先建立的角色之间的上下级关系,确定出与角色对应的各个上级角色;将角色的操作权限和图层权限赋值于与角色对应的各个上级角色。
本发明实施例中,每个用户对应一个角色,每个角色绑定有相应的资源及与资源对应的权限操作列表和图层列表,并且角色之间建立上下级关系,从而可以根据当前用户的角色及该角色对应的资源,确定出当前用户绑定的权限操作列表和图层列表,将当前用户对应的操作权限及图层权限赋值给相应的各个上级角色。也即本申请中建立用户的上下级关系后,可以将下级用户对应的权限赋值给上级用户,从而可以使上级用户具有下级用户具有的资源权限,便于上级用户对各个下级用户对应的资源进行管理控制。本发明实施例在使用过程中提高了地图资源权限控制管理的精细度,使用户对地图资源的管理和控制更加方便,更有利于不同用户对地图资源的管理和控制。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对现有技术和实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种地图资源的权限管理方法的流程示意图;
图2为本发明实施例提供的一种地图资源的权限管理方法中的业务关系示意图;
图3为本发明实施例提供的另一种地图资源的权限管理方法的流程示意图;
图4为本发明实施例提供的一种地图资源的权限管理装置的结构示意图。
具体实施方式
本发明实施例提供了一种地图资源的权限管理方法、装置、设备及计算机可读存储介质,提高了地图资源权限控制管理的精细度,使用户对地图资源的管理和控制更加方便,更有利于不同用户对地图资源的管理和控制。
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参照图1,图1为本发明实施例提供的一种地图资源的权限管理方法的流程示意图。
该方法包括:
S11:依据当前用户的用户信息及预先建立的用户与角色的对应关系确定出与当前用户对应的角色;
S12:通过当前用户对应的角色及预先建立的角色与资源的对应关系,确定出与角色对应的权限操作列表和图层列表;
S13:从权限操作列表中获取角色的操作权限,从图层列表中获取角色的图层权限;
S14:通过角色及预先建立的角色之间的上下级关系,确定出与角色对应的各个上级角色;
S15:将角色的操作权限和图层权限赋值于与角色对应的各个上级角色。
需要说明的是,用户根据用户的权限对地图资源进行相应的控制,本发明实施例中为每个用户绑定一个角色,并且每个用户具有与其唯一对应的角色,不同的角色对应不同的资源,也即不同的角色具有控制相应资源的操作权限和图层权限,同时还针对不同的角色确定各个角色之间的上下级关系,上级角色可以创建下级角色。
具体的,本发明实施例中需要预先建立用户与角色之间的对应关系、角色与资源之间的对应关系以及角色之间的上下级关系,这些关系可以存储在相应的关系列表中。例如,用户A的角色为处长,用户A的下级用户为用户Y,用户Y的角色为科长,用户Y的下级用户为用户Z,用户Z的角色为科员,并且还可以为各个角色进行编号,从而可以依据编号确定各个角色之间的上下级关系,例如处长的编号为01,科长的编号为0101,科员的编号为010101。
需要说明的是,本发明实施例中根据每个用户及用户与角色的对应关系就可以确定出与该用户绑定的角色,并且根据角色及角色与资源的对应关系就可以确定出与该角色对应的权限操作列表和图层列表,也即根据权限操作列表和图层列表就可以获取用户(角色)对相应资源的操作权限和图层权限,再根据角色之间的上下级关系,将每个角色所具有的操作权限和图层权限自动赋值给该角色对应的各个上级角色,并且下级角色发布的服务会自动在上级图层列表中进行展示,从而就可以使与各个上级角色分别一一对应的各个用户具有对相应资源的操作权限和图层权限。
具体的,在将某个角色所具有的操作权限和图层权限自动赋值给该角色对应的各个上级角色时,可以将该角色的操作菜单ID和图层ID赋值给其各个上级角色。如图2所示,科员010101具有对资源C的操作权限和图层权限,操作权限包括操作5和操作6,图层权限包括图层05和图层06,并且科员010101的上级角色依次为科长0101和处长01,此时系统将科员010101的操作权限(操作5和操作6)和图层权限(图层05和图层06)均赋值给科长0101和处长01,具体可以将操作菜单ID和图层菜单ID赋值均赋值给科长0101和处长01,从而使科长0101和处长01均具有对资源C的管理权限。当然,由于处长01是科长0101的上级角色,所以科长0101也需要将自身的操作权限(操作3和操作4)和图层权值(图层03和图层04)赋值给处长01,便于处长01对资源B进行相应的管理和控制。另外,图2中的序号1表示当前角色(科员010101)将操作权限和图层权限赋值给当前角色(科员010101)的第一个上级角色(科长0101);序号2表示前角色(科员010101)的操作权限和图层权限,通过当前角色(科员010101)的第一个上级角色(科长0101)赋值给该第一个上级角色(科长0101)的上级角色(处长01)。
还需要说明的是,本发明实施例中的S13和S14两个步骤在具体实施时没有先后顺序,先执行S13或先执行S14均可,本发明实施例对此不做特殊限定,能实现本发明实施例的目的即可。
本发明实施例提供了一种地图资源的权限管理方法,包括:依据当前用户的用户信息及预先建立的用户与角色的对应关系确定出与当前用户对应的角色;通过当前用户对应的角色及预先建立的角色与资源的对应关系,确定出与角色对应的权限操作列表和图层列表;从权限操作列表中获取角色的操作权限,从图层列表中获取角色的图层权限;通过角色及预先建立的角色之间的上下级关系,确定出与角色对应的各个上级角色;将角色的操作权限和图层权限赋值于与角色对应的各个上级角色。
本发明实施例中,每个用户对应一个角色,每个角色绑定有相应的资源及与资源对应的权限操作列表和图层列表,并且角色之间建立上下级关系,从而可以根据当前用户的角色及该角色对应的资源,确定出当前用户绑定的权限操作列表和图层列表,将当前用户对应的操作权限及图层权限赋值给相应的各个上级角色。也即本申请中建立用户的上下级关系后,可以将下级用户对应的权限赋值给上级用户,从而可以使上级用户具有下级用户具有的资源权限,便于上级用户对各个下级用户对应的资源进行管理控制。本发明实施例在使用过程中提高了地图资源权限控制管理的精细度,使用户对地图资源的管理和控制更加方便,更有利于不同用户对地图资源的管理和控制。
在上述实施例的基础上:
作为优选的实施例,操作权限包括服务增删查改权限和角色增删查改权限。
需要说明的是,本发明实施例中的操作权限具体可以包括增加服务、删除服务、查看服务及修改服务的权限,服务及相应的图层信息,当然,该操作权限还包括角色的增添、删除、查看和修改,具体主要是上级角色对下级角色的增加、删除、查看或修改。
作为优选的实施例,请参照图3,该方法在上述实施例的基础上,还可以包括:
S21:获取当前角色发送的权限申请信息;
S22:依据权限申请信息确定与当前角色对应的目标上级角色;
S23:将权限申请信息发送至目标上级角色,以便目标上级角色依据权限申请信息确定相应的目标权限,并将目标权限授权于当前角色。
需要说明的是,下级角色可以自动将其具有的操作权限和图层权限赋值给该下级角色的各个上级角色,从而使各个上级角色均具有对该下级角色对应的资源进行管理的权利,对上级角色对应的用户带了了较大的便利。但是,如果下级用户也需要对某个上级用户对应的资源中的某个图层进行查看,或想具某个上级用户对应的一种操作权限,此时当前用户对应的当前角色可以向该上级用户对于的上级角色(目标上级角色)发送权限申请信息,目标上级角色可以依据该权限申请信息确定出当前角色所申请的目标权限,并将该目标权限授权于该当前角色,具体的可以将该目标权限对应的ID授权给当前角色,从而使当前角色客户对目标上级角色对应的资源执行某个权限,从而也可以为下级用户带来便利。
当然,在具体授权之前,目标上级角色需要根据当前角色发送的权限申请信息判断当前角色想要申请的权限是否符合预设规定,例如,如果当前角色是申请对该目标上级角色对应的图层a进行修改或删除的权限,则不符合预设规定,此时不能将修改或删除权限授权给当前角色,如果当前角色是申请对目标上级角色对应的图层a进行查看的权限,则符合预设规定,此时目标上级角色可以将对图层a进行查看的权限授权给当前角色,以便当前角色对应的当前用户可以对图层a进行查看。
例如图2所示,下级角色科长0101向上级角色处长01申请对图层01和图层02的图层权限,申请对操作1和操作2的操作权限,当处长01审核通过后可以将图层01和图层02的图层权限以及操作1和操作2的操作权限授权给科长0101,从而使下级角色科长0101具有对上级角色01对应的资源A的某些图层权限和操作权限。
还需要说明的是,授权的权限只有被授权角色对应的用户具有,该权限不会赋值给与被授权角色对应的上级角色。也即,如果科员010101向处长01申请了某个图层权限,并且处长01将该图层权限授权给了科员010101,则科员010101在具有了该图层权限后,不会将该图层权限赋值给科长01,并且当前角色自动赋值给上级角色的权限只是当前角色自身对相应资源的管理权限。
作为优选的实施例,将权限申请信息包括当前角色ID、目标上级角色ID和目标权限信息。
需要说明的是,本发明实施例中的权限申请信息可以包括当前角色ID、目标上级角色ID和目标权限信息,并且可以根据目标上级角色ID确定出目标上级角色,目标上级角色可以根据目标权限信息确定出目标权限,并判断当前角色所要申请的目标权限是否符合预设规定,并且当符合规定时可以由当前角色ID确定当前角色是谁及其位置,并将目标权限授权给申请权限的当前角色。
当然,本发明实施例中的权限申请信息不仅限于包括上述几种信息,还可以包括其他的具体信息,本申请对此不做特殊限定,能实现本发明是实施例的目的即可。
作为优选的实施例,该方法在上述实施例的基础上,还可以包括:
获取当前角色发送的操作指令;
依据操作指令确定与当前角色对应的目标下级角色,并对目标下级角色执行相应的操作。
具体的,本发明实施例中的上级角色还可以对下级角色进行管理,上级角色发生操作指令后,系统可以根据操作指令确定出被操作的下级角色,并对下级角色执行相应的操作。例如,该操作指令可以为删除指令,也即上级角色对下级角色执行删除操作。
需要说明的是,本发明实施例可以使用户对地图资源的权限管理得到进一步的完善,从而进一步提高对地图资源权限管理的精细度。
作为优选的实施例,上述实施例中的操作指令为删除指令;
则,上述实施例中的依据操作指令确定当前角色对应的目标下级角色,并对目标下级角色执行相应的操作的过程,具体可以为:
依据删除指令确定当前角色对应的目标下级角色;
依据目标下级角色及预先建立的角色与资源的对应关系判断是否存储于目标下级角色绑定的资源,如果是,则向当前角色发送提示信息,并在接收到当前角色发送的确认删除指令后,将目标下级角色对应的资源进行删除,并删除目标下级角色;否则,直接将目标下级角色删除。
需要说明的是,当操作指令为删除指令时,需要判断被操作的目标下级角色是否具有绑定的资源,如果有,则向发送操作指令的当前角色发送提示信息,提示当前角色目标下级角色具有与其绑定的资源,是否继续删除,如果当前角色仍旧继续删除目标下级角色,则可以先将该目标下级角色对应的资源删除,然后在将该目标下级角色进行删除。当然,如果目标下级角色没有与其绑定的资源,则可以依据删除指令直接将该目标下级角色删除,进一步提高对地图资源权限管理的精细度。
需要说明的是,本发明实施例中的操作指令不仅限于删除指令,也可以为修改指令等其他指令信息,具体可以根据实际情况进行确定,本发明实施例对此不做特殊限定,能实现本发明实施例的目的即可。
相应的本发明实施例还公开了一种地图资源的权限管理装置,具体请参照图4。在上述实施例的基础上:
该装置包括:
角色确定模块1,用于依据当前用户的用户信息及预先建立的用户与角色的对应关系确定出与当前用户对应的角色;
权限确定模块2,用于通过当前用户对应的角色及预先建立的角色与资源的对应关系,确定出与角色对应的权限操作列表和图层列表;
第一获取模块3,用于从权限操作列表中获取角色的操作权限,从图层列表中获取角色的图层权限;
角色关系确定模块4,用于通过角色及预先建立的角色之间的上下级关系,确定出与角色对应的各个上级角色;
赋值模块5,用于将角色的操作权限和图层权限赋值于与角色对应的各个上级角色。
作为优选的实施例,该装置还包括:
第二获取模块,用于获取当前角色发送的权限申请信息;
匹配模块,用于依据权限申请信息匹配出与当前角色对应的目标上级角色;
发送模块,用于将权限申请信息发送至目标上级角色,以便目标上级角色依据权限申请信息确定相应的目标权限,并将目标权限授权于当前角色。
需要说明的是,本发明实施例在使用过程中提高了地图资源权限控制管理的精细度,使用户对地图资源的管理和控制更加方便,更有利于不同用户对地图资源的管理和控制。
另外,对于本发明实施例中所涉及的地图资源的权限管理方法的具体介绍请参照上述实施例本申请在此不再赘述。
在上述实施例的基础上,本发明实施例还提供了一种地图资源的权限管理设备,该设备包括:
存储器,用于存储计算机程序;
处理器,用于执行计算机程序时实现如上述地图资源的权限管理方法的步骤。
需要说明的是,本发明实施例具有与上述实施例相同的有益效果,并且对于本发明实施例中所涉及的地图资源的权限管理方法的具体介绍请参照上述实施例本申请在此不再赘述。
在上述实施例的基础上,本发明实施例还提供了一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述地图资源的权限管理方法的步骤。
需要说明的是,本发明实施例具有与上述实施例相同的有益效果,并且对于本发明实施例中所涉及的地图资源的权限管理方法的具体介绍请参照上述实施例本申请在此不再赘述。
还需要说明的是,在本说明书中,诸如术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其他实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种地图资源的权限管理方法,其特征在于,包括:
依据当前用户的用户信息及预先建立的用户与角色的对应关系确定出与所述当前用户对应的角色;
通过所述当前用户对应的角色及预先建立的角色与资源的对应关系,确定出与所述角色对应的权限操作列表和图层列表;
从权限操作列表中获取所述角色的操作权限,从所述图层列表中获取所述角色的图层权限;
通过所述角色及预先建立的角色之间的上下级关系,确定出与所述角色对应的各个上级角色;
将所述角色的操作权限和图层权限赋值于与所述角色对应的各个上级角色。
2.根据权利要求1所述的地图资源的权限管理方法,其特征在于,所述操作权限包括服务增删查改权限和角色增删查改权限。
3.根据权利要求1或2所述的地图资源的权限管理方法,其特征在于,还包括:
获取当前角色发送的权限申请信息;
依据所述权限申请信息确定与所述当前角色对应的目标上级角色;
将所述权限申请信息发送至所述目标上级角色,以便所述目标上级角色依据所述权限申请信息确定相应的目标权限,并将所述目标权限授权于所述当前角色。
4.根据权利要求3所述的地图资源的权限管理方法,其特征在于,将所述权限申请信息包括当前角色ID、目标上级角色ID和目标权限信息。
5.根据权利要求3所述的地图资源的权限管理方法,其特征在于,还包括:
获取当前角色发送的操作指令;
依据所述操作指令确定与所述当前角色对应的目标下级角色,并对所述目标下级角色执行相应的操作。
6.根据权利要求5所述的地图资源的权限管理方法,其特征在于,所述操作指令为删除指令;
所述依据所述操作指令确定所述当前角色对应的目标下级角色,并对所述目标下级角色执行相应的操作的过程为:
依据所述删除指令确定所述当前角色对应的目标下级角色;
依据所述目标下级角色及预先建立的角色与资源的对应关系判断是否存储于所述目标下级角色绑定的资源,如果是,则向所述当前角色发送提示信息,并在接收到所述当前角色发送的确认删除指令后,将所述目标下级角色对应的资源进行删除,并删除所述目标下级角色;否则,直接将所述目标下级角色删除。
7.一种地图资源的权限管理装置,其特征在于,包括:
角色确定模块,用于依据当前用户的用户信息及预先建立的用户与角色的对应关系确定出与所述当前用户对应的角色;
权限确定模块,用于通过所述当前用户对应的角色及预先建立的角色与资源的对应关系,确定出与所述角色对应的权限操作列表和图层列表;
第一获取模块,用于从权限操作列表中获取所述角色的操作权限,从所述图层列表中获取所述角色的图层权限;
角色关系确定模块,用于通过所述角色及预先建立的角色之间的上下级关系,确定出与所述角色对应的各个上级角色;
赋值模块,用于将所述角色的操作权限和图层权限赋值于与所述角色对应的各个上级角色。
8.根据权利要求7所述的地图资源的权限管理装置,其特征在于,还包括:
第二获取模块,用于获取当前角色发送的权限申请信息;
匹配模块,用于依据所述权限申请信息匹配出与所述当前角色对应的目标上级角色;
发送模块,用于将所述权限申请信息发送至所述目标上级角色,以便所述目标上级角色依据所述权限申请信息确定相应的目标权限,并将所述目标权限授权于所述当前角色。
9.一种地图资源的权限管理设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至6任意一项所述地图资源的权限管理方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至6任意一项所述地图资源的权限管理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711393864.4A CN108133134B (zh) | 2017-12-21 | 2017-12-21 | 一种地图资源的权限管理方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711393864.4A CN108133134B (zh) | 2017-12-21 | 2017-12-21 | 一种地图资源的权限管理方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108133134A true CN108133134A (zh) | 2018-06-08 |
CN108133134B CN108133134B (zh) | 2020-11-10 |
Family
ID=62391184
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711393864.4A Active CN108133134B (zh) | 2017-12-21 | 2017-12-21 | 一种地图资源的权限管理方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108133134B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109783596A (zh) * | 2019-01-15 | 2019-05-21 | 苏州工业园区测绘地理信息有限公司 | 一种基于Angular组件的ArcGIS地图配置预览方法 |
CN109862062A (zh) * | 2018-10-24 | 2019-06-07 | 平安科技(深圳)有限公司 | 内容上传管理方法以及装置、电子设备及存储介质 |
CN110516176A (zh) * | 2019-08-30 | 2019-11-29 | 北京东软望海科技有限公司 | 用户请求的处理方法、装置、电子设备及可读存储介质 |
CN112395641A (zh) * | 2020-11-16 | 2021-02-23 | 杭州安恒信息技术股份有限公司 | 一种用户权限配置方法、装置、设备及可读存储介质 |
CN112733162A (zh) * | 2020-12-31 | 2021-04-30 | 北京乐学帮网络技术有限公司 | 一种资源分配方法、装置、计算机设备和存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101478398A (zh) * | 2009-01-07 | 2009-07-08 | 中国人民解放军信息工程大学 | 一种面向资源管理的授权管理系统及其建立方法 |
CN103198141A (zh) * | 2013-04-18 | 2013-07-10 | 中国农业银行股份有限公司 | 层级关系下数据记录访问控制方法和装置 |
CN105243337A (zh) * | 2015-10-20 | 2016-01-13 | 上海斐讯数据通信技术有限公司 | 权限控制系统及方法 |
CN105790833A (zh) * | 2014-12-23 | 2016-07-20 | 中富通股份有限公司 | 一种基于gis技术的光网络动态监控系统 |
CN106713340A (zh) * | 2017-01-04 | 2017-05-24 | 深圳开维教育信息技术股份有限公司 | 一种多层级的用户权限管理方法 |
-
2017
- 2017-12-21 CN CN201711393864.4A patent/CN108133134B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101478398A (zh) * | 2009-01-07 | 2009-07-08 | 中国人民解放军信息工程大学 | 一种面向资源管理的授权管理系统及其建立方法 |
CN103198141A (zh) * | 2013-04-18 | 2013-07-10 | 中国农业银行股份有限公司 | 层级关系下数据记录访问控制方法和装置 |
CN105790833A (zh) * | 2014-12-23 | 2016-07-20 | 中富通股份有限公司 | 一种基于gis技术的光网络动态监控系统 |
CN105243337A (zh) * | 2015-10-20 | 2016-01-13 | 上海斐讯数据通信技术有限公司 | 权限控制系统及方法 |
CN106713340A (zh) * | 2017-01-04 | 2017-05-24 | 深圳开维教育信息技术股份有限公司 | 一种多层级的用户权限管理方法 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109862062A (zh) * | 2018-10-24 | 2019-06-07 | 平安科技(深圳)有限公司 | 内容上传管理方法以及装置、电子设备及存储介质 |
CN109783596A (zh) * | 2019-01-15 | 2019-05-21 | 苏州工业园区测绘地理信息有限公司 | 一种基于Angular组件的ArcGIS地图配置预览方法 |
CN110516176A (zh) * | 2019-08-30 | 2019-11-29 | 北京东软望海科技有限公司 | 用户请求的处理方法、装置、电子设备及可读存储介质 |
CN112395641A (zh) * | 2020-11-16 | 2021-02-23 | 杭州安恒信息技术股份有限公司 | 一种用户权限配置方法、装置、设备及可读存储介质 |
CN112733162A (zh) * | 2020-12-31 | 2021-04-30 | 北京乐学帮网络技术有限公司 | 一种资源分配方法、装置、计算机设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN108133134B (zh) | 2020-11-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108133134A (zh) | 一种地图资源的权限管理方法、装置、设备及存储介质 | |
CN104040551B (zh) | 用于控制对通过网络分发的内容的访问的系统和方法 | |
CN103988169B (zh) | 基于策略符合性的安全数据访问 | |
TWI296777B (en) | Method for arranging access control into configuration data sets and a device management system and a data processing device therefor | |
CN109918924A (zh) | 动态访问权限的控制方法及系统 | |
CN103312721B (zh) | 一种云平台访问控制架构及其实现方法 | |
CN102474415B (zh) | 可配置的在线公钥基础设施(pki)管理框架 | |
CN101453357B (zh) | 一种网络管理控制方法与网络管理控制系统 | |
CN107087009A (zh) | 一种设备共享的实现方法及系统 | |
CN103391273A (zh) | 互联网网站用户信息的访问权限控制方法和装置 | |
US11126460B2 (en) | Limiting folder and link sharing | |
CN105184144A (zh) | 一种多系统权限管理方法 | |
CN108092945A (zh) | 访问权限的确定方法和装置、终端 | |
CN104571001B (zh) | 工业设备管理系统、工业设备管理服务器和工业设备管理方法 | |
CN109656879A (zh) | 大数据资源管理方法、装置、设备及存储介质 | |
CN105912382A (zh) | 一种镜像管理装置、系统和方法 | |
CN105989275A (zh) | 用于认证的方法和系统 | |
CN106034112A (zh) | 访问控制、策略获取、属性获取方法及相关装置 | |
WO2017037767A1 (ja) | 権限情報管理システム及び権限情報管理プログラム | |
CN103778379B (zh) | 管理设备上的应用执行和数据访问 | |
CN105207989B (zh) | 一种多维度用户的工作台系统及其控制方法 | |
CN106599718B (zh) | 信息访问权限的控制方法及装置 | |
CN109543365A (zh) | 一种授权方法及装置 | |
CN110472391A (zh) | 数据访问方法及装置、存储介质、电子装置 | |
CN103026336A (zh) | 自动操作架构 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |