CN108776756A - 资源权限管理方法及装置 - Google Patents

资源权限管理方法及装置 Download PDF

Info

Publication number
CN108776756A
CN108776756A CN201810565954.5A CN201810565954A CN108776756A CN 108776756 A CN108776756 A CN 108776756A CN 201810565954 A CN201810565954 A CN 201810565954A CN 108776756 A CN108776756 A CN 108776756A
Authority
CN
China
Prior art keywords
resource
permission
information
user
data table
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810565954.5A
Other languages
English (en)
Inventor
徐皓
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qihoo Technology Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201810565954.5A priority Critical patent/CN108776756A/zh
Publication of CN108776756A publication Critical patent/CN108776756A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Abstract

本发明公开了一种资源权限管理方法及装置。其中,该方法包括:通过预设的资源数据表存储资源信息,通过预设的权限数据表存储权限控制信息;确定资源数据表中的各个资源信息以及权限数据表中的各个权限控制信息之间的关联关系;根据关联关系,为各个终端用户配置与该终端用户相对应的用户权限信息;其中,用户权限信息包括:该终端用户对应的资源信息,以及与该终端用户对应的资源信息相对应的权限控制信息。利用本发明提供的方案,能够对各个不同用户所对应的资源及其权限进行单独管理,并且不同用户看到的资源的种类及数量可能不同,资源对应的权限的类型也可能不同,因此,通过用户权限表能够对各个用户的权限进行灵活管理。

Description

资源权限管理方法及装置
技术领域
本发明涉及计算机技术领域,具体涉及一种资源权限管理方法及装置。
背景技术
当前,随着科学技术的发展,计算机科学技术已经在各个领域得到了广泛的应用。随着管理信息系统向着多应用、多用户的方向不断发展,系统的安全问题也逐渐受到了人们的关注。而权限管理作为保证整个系统数据安全必不可缺的组成部分,在现代软件系统中拥有着重要的地位。权限管理的可靠性、安全性以及稳定性直接影响着系统的正常运行。
由于权限往往是针对于某个具体的资源而言的,因此,在现有的权限控制方式中,通常将应用系统中的各个资源与其对应的权限作为一个整体性的管理对象进行管理。例如,对于应用中包含的各个菜单式资源而言,分别将每个菜单与该菜单相对应的权限进行绑定后得到用于表示该菜单的权限的管理对象。
但是,发明人在实现本发明的过程中发现,现有技术中的上述方式至少存在如下缺陷:由于资源与其对应的权限作为一个管理对象进行管理,因此,在进行权限控制之前,需要预先获知全部资源的种类和数量,并分别针对每个资源配置对应的权限,从而将各个资源与其对应的权限绑定为一个管理对象。这样一来,当需要对资源的种类和数量进行调整,或者对权限的类型进行修改时,则需要重新确定调整后的资源及其对应的权限之间的对应关系,并重新生成新的管理对象,进而需要重新编写程序代码以实现针对新的管理对象的管理操作。由此可见,现有方式的扩展性差,无法应用于资源种类和/或权限类型灵活多变的应用场景中。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的资源权限管理方法及装置。
根据本发明的一个方面,提供了资源权限管理方法,包括:
通过预设的资源数据表存储资源信息,通过预设的权限数据表存储权限控制信息;
确定资源数据表中的各个资源信息以及权限数据表中的各个权限控制信息之间的关联关系;
根据关联关系,为各个终端用户配置与该终端用户相对应的用户权限信息;
其中,用户权限信息包括:该终端用户对应的资源信息,以及与该终端用户对应的资源信息相对应的权限控制信息。
根据本发明另一个方面,提供了资源权限管理装置,包括:
存储模块,适于通过预设的资源数据表存储资源信息,通过预设的权限数据表存储权限控制信息;
确定模块,适于确定所述资源数据表中的各个资源信息以及所述权限数据表中的各个权限控制信息之间的关联关系;
配置模块,适于根据所述关联关系,为各个终端用户配置与该终端用户相对应的用户权限信息;
其中,所述用户权限信息包括:该终端用户对应的资源信息,以及与该终端用户对应的资源信息相对应的权限控制信息。
根据本发明的又一方面,提供了一种电子设备,包括:处理器、存储器、通信接口和通信总线,处理器、存储器和通信接口通过通信总线完成相互间的通信;
存储器用于存放至少一可执行指令,可执行指令使处理器执行上述资源权限管理方法对应的操作。
根据本发明的再一方面,提供了一种计算机存储介质,存储介质中存储有至少一可执行指令,可执行指令使处理器执行如上述资源权限管理方法对应的操作。
根据本发明公开的资源权限管理方法及装置,能够将资源和权限分别作为两个独立的管理对象进行管理,并通过资源权限关联表对两个管理对象之间的关联关系进行管理,而且通过在资源权限关联表中增加有关用户的信息,从而将资源权限关联表升级为用户权限表,进而能够对各个不同用户所对应的资源及其权限进行单独管理。在该方式中,若需要修改资源和/或权限的种类和数量,只需相应修改对应的管理对象所在的数据表即可,无需重新确定新的管理对象并针对新的管理对象重新编写控制代码,因此,权限管理方式灵活,可扩展性较强,尤其适用于资源和权限的种类和数量无法预先确定,需要在使用过程中灵活调整的应用场景。并且还能够实现以下效果:不同用户看到的资源的种类及数量可能不同,资源对应的权限的类型也可能不同,因此,通过用户权限表能够对各个用户的权限进行灵活管理。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例一的基于数据表的资源权限配置方法的流程示意图;
图2示出了本发明实施例二的资源权限管理方法的流程示意图;
图3示出了本发明实施例三的资源权限管理方法的流程示意图;
图4示出了本发明实施例四的基于数据表的应用权限配置方法的流程示意图;
图5示出了根据本申请实施例提供的资源数据表Res、权限数据表PermDef、资源权限关联表RB之间的关系示意图;
图6示出了本发明实施例五的资源权限管理装置的功能框图;
图7示出了本发明实施例六的一种电子设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
图1示出了本发明实施例一的基于数据表的资源权限配置方法的流程示意图。如图1所示,该方法包括:
步骤S101,通过预设的资源数据表存储资源信息,通过预设的权限数据表存储权限控制信息。
其中,资源数据表用于存储各种资源信息,该资源信息可以为菜单资源、数据资源、按钮资源、表资源、文件资源、页面元素资源等,除了为上述类型的资源外,还可以为其它的资源信息。权限数据表用于存储各种权限控制信息,其中,上述权限控制信息比如可以为可见类权限、比如为对页面上某个按钮、某个图片的可见的控制权限,还可以为可读类权限、可写类权限、功能模块的操作权限、对上传文件的删改权限、菜单的访问权限等,除了为上述的权限外,还可以为其它类型的权限。
为了便于理解,图5示出了根据本申请实施例提供的资源数据表Res、权限数据表PermDef、资源权限关联表RB之间的关系示意图。如图5所示,资源数据表Res可以存储菜单1、菜单2、表1等资源信息;权限数据表PermDef可以存储可见权限、可操作权限、只读权限等权限控制信息。值得注意的是,图5示出的资源数据表Res、权限数据表PermDef仅为示例性示意图,实际情况中的资源信息和权限控制信息的种类和数量通常较多,图5仅为简化的示意图。
通过分别预设资源数据表、权限数据表能够把资源信息和权限控制信息分别存储起来,从而使资源信息与权限控制信息分别作为两个相互独立的控制对象,进而便于在后续步骤中针对两个控制对象进行单独管理。
步骤S102,通过预设的资源权限关联表存储资源数据表中的各个资源信息以及权限数据表中的各个权限控制信息之间的关联关系。
其中,上述关联关系用于表示资源信息与权限控制信息之间的联系,具体可包括多种形式。例如,可以为各个资源信息与各个权限控制信息分别一一对应的关联关系,还可以为多个资源信息对应于一个权限控制信息的关联关系或者一个资源信息对应于多个权限控制信息的关联关系。通过实施该步骤能够把单独设置的资源数据表存储的资源信息和权限数据表存储的权限控制信息关联起来,从而对两个管理对象(即资源信息以及权限数据信息)之间的关联关系进行管理。
如图5所示,资源权限关联表RB用于存储资源数据表中的各个资源信息以及权限数据表中的各个权限控制信息之间的关联关系。上述关联关系比如可以为如图5示出的资源权限关联表RB中的菜单1和可见权限映射的关联关系,菜单2和可操作权限映射的关联关系,表1与只读权限映射的关联关系。值得注意的是,上述图5示出的资源权限关联表RB仅为简化的示例性示意图。实际情况中,资源权限关联表可能更为复杂。
步骤S103,根据资源权限关联表,为资源数据表中的各个资源信息配置相应的权限控制信息。
根据资源权限关联表中各个资源信息以及权限数据表中的各个权限控制信息之间的关联关系,可以为资源数据表中的各个资源信息配置相应的权限控制信息,以实现对应的权限控制效果。通过上述方式,能够将资源和权限分别作为单独的管理对象进行管理,并通过资源权限关联表确定两个管理对象之间的对应关系,从而实现便于扩展的目的。
另外,在传统的权限管理方式中,由于资源的种类和数量以及各个资源对应的权限类型均可预先获知且固定不变,因此,将资源及其对应的权限作为一个管理对象进行管理是完全可行的。例如,在银行系统中,将银行网页分为专业版和大众版两个版本,分别面向不同等级的用户,相应地,在两个版本的网页中分别包含不同种类和数量的资源,且各个资源及其对应的权限均为固定不变的:在专业版网页中包含“转账”、“理财”以及“查询明细”三个菜单,而在大众版网页中则仅包含“转账”这一个菜单,相应地,将各个菜单及其对应的控制权限捆绑为一个管理对象进行管理完全能够满足上述场景的需求。因此,在现有方式中,捆绑后的管理对象及其对应的操作逻辑直接固化在程序代码中,若不重新编程的话无法对资源及权限进行任何更改。但是,发明人在实现本发明的过程中发现:在某些特定的应用场景中,菜单的种类和数量往往无法预先确定,且可能随着业务的更新而动态变更,因此,在本实施例中,将资源及其对应的权限拆分为两个相互独立的管理对象分别进行管理,并通过资源权限关联表来建立并维护两个管理对象之间的联系。另外,可选地,为了便于修改,在程序代码中预留了用于操作各个数据表的操作接口,以便通过对应的操作接口对相应的数据表进行修改,从而实现基于数据表的更新而更新权限配置方式的目的。
可选地,在本实施例中,进一步包括下述步骤S104至步骤S106。
步骤S104,根据接收到的资源更新请求和/或权限更新请求,更新资源数据表和/或权限数据表。
其中,资源更新请求用于对资源数据表中的资源信息进行各种更新,权限更新请求用于对权限数据表中的权限控制信息进行各种更新。上述资源更新请求的类型包括以下中的至少一个:用于插入新增资源信息的插入类型、用于删除已有资源信息的删除类型;权限更新请求的类型包括以下中的至少一个:用于插入新增权限控制信息的插入类型、用于删除已有权限控制信息的删除类型。具体地,资源更新请求和/或权限更新请求可通过预设命令格式发送,例如,可由维护人员通过在控制后台输入对应的控制命令的方式实现。或者,为了便于维护人员直观地进行管理,预先在程序代码中预留用于操作各个数据表的操作接口:用于更新资源数据表的资源更新接口以及用于更新权限数据表的权限更新接口。上述资源更新接口以及权限更新接口可通过对应的输入框、下拉表、按钮等多种实现设置在操作界面中,以便于维护人员操作。相应地,资源更新请求通过预设的资源更新接口接收,权限更新请求通过预设的权限更新接口接收。当接收到资源更新请求后,将根据该资源更新请求对应修改资源数据表中的数据内容;同理,当接收到权限更新请求后,将根据该权限更新请求对应修改权限数据表中的数据内容。另外,当本方法应用于大数据场景时,由于资源及其权限的种类繁多,因此,为了便于管理,可以将资源数据表以及权限数据表分别按照预设分类规则划分为多个资源子数据表以及权限子数据表,相应地,在资源更新请求和/或权限更新请求中包含对应的数据表标识,以便根据该数据表标识快速确定待更新的子数据表的具体存储位置。
例如,假设在具体应用中,可能需要修改资源的种类和数量,比如,针对已有资源设置对应的下级子资源,例如在一级菜单下进一步增设二级菜单或控制按钮等资源,此时只需通过资源更新接口输入新增的资源信息,以对资源数据表进行扩充即可。还可能需要对权限控制信息的种类进行细化,比如,将已有资源的控制权限针对不同类型的用户细分为多种,例如针对“查看用户信息”这一菜单资源而言,一级用户仅能查看用户信息中包含的电话号码,二级用户则可以查询用户信息中包含的行为事件,三级用户甚至可以查询用户信息中包含的详细住址,此时,只需通过权限更新接口输入新增的各种权限控制信息(例如查看行为事件的权限、查看详细住址的权限等),并在后续步骤中将其与对应的菜单资源相关联即可。
步骤S105,根据更新后的资源数据表和/或权限数据表,更新资源权限关联表。
具体地,当资源更新请求为删除类型和/或权限更新请求为删除类型时,从资源权限关联表中删除与资源更新请求和/或权限更新请求相关的数据记录;当资源更新请求为插入类型和/或权限更新请求为插入类型时,根据与插入的资源信息相对应的权限控制信息和/或与插入的权限控制信息相对应的资源信息,在资源权限关联表中添加对应的数据记录。比如通过资源更新接口输入新增的资源信息后,则需要进一步将新增的资源信息与其对应的权限控制信息的关联关系添加到资源权限关联表中。又如,当通过权限更新接口输入新增的各种权限控制信息后,需要将新增的权限控制信息与其对应的资源之间的关联关系添加到资源权限关联表中。
可选地,可以通过预设的配置接口获取与插入的资源信息相对应的权限控制信息和/或与插入的权限控制信息相对应的资源信息,在资源权限关联表中添加对应的数据记录。其中,上述配置接口包括:用于为插入的资源信息配置相应的权限控制信息的第一类配置接口,和/或,用于为插入的权限控制信息配置相应的资源信息的第二类配置接口。其中,上述配置接口可以为在用户通过资源更新接口输入新增的资源信息后自动弹出的与该新增的资源信息相对应的配置接口,该配置接口可通过输入框的方式由用户自行输入与新增资源对应的权限控制信息,也可通过下拉框的方式由用户选择与新增资源对应的权限控制信息。上述的资源更新接口也可以替换为权限更新接口,相应地,配置接口可输入与权限控制信息相对应的资源信息。总之,通过配置接口能够调用相关程序代码以便快速修改资源权限关联表中的数据内容实现新增的资源以及权限之间的便捷匹配,从而提高更新资源权限关联表的效率。
步骤S106,根据更新后的资源权限关联表,为资源数据表中与资源更新请求和/或权限更新请求相关的各个资源信息更新相应的权限控制信息。
在对资源权限关联表更新完毕之后,根据更新后的资源权限关联表,为资源数据表中与资源更新请求和/或权限更新请求相关的各个资源信息更新相应的权限控制信息,以便适应性修改各个资源的权限配置情况。
综上所述,在本实施例中,将资源以及权限拆分为两个独立的数据表进行管理,并通过资源权限关联表来建立二者之间的关联,并在程序中预留用于操作各个数据表的操作接口(包括上文提到的资源更新接口、权限更新接口以及配置接口),而各个数据表的表结构是固定的,相应地,在程序代码中预设有用于根据各个数据表的表结构对数据表进行访问的数据表访问语句,由于表结构固定不变,因此,数据表访问语句可以直接固化在程序代码中,当需要修改数据表的内容时,只需通过预留的用于操作各个数据表的操作接口即可实现对表内容的修改(例如可通过资源更新接口输入新增资源名称并在后台调用相应的Insert语句实现资源添加操作),由此可见,数据表访问语句无需随表内容的更新而修改,因此,当资源或权限修改后,只需通过对应的操作接口对相应的数据表进行修改即可,整个程序代码无需进行任何更改,从而提升了程序的可扩展性。该种方式尤其适用于复杂的大数据应用场景中,而且在资源及权限的种类和数量无法预先确定或需要动态调整的场景中尤其适用。
图2示出了本发明实施例二的资源权限管理方法的流程示意图。如图2所示,该方法包括:
步骤S201,通过预设的资源数据表存储资源信息,通过预设的权限数据表存储权限控制信息。
本步骤的具体细节可参照实施例一中步骤S101的描述,此处不再赘述。通过分别预设资源数据表、权限数据表能够把资源信息和权限控制信息分别存储起来,从而使资源信息与权限控制信息分别作为两个相互独立的控制对象,进而便于在后续步骤中针对两个控制对象进行单独管理。
步骤S202,确定资源数据表中的各个资源信息以及权限数据表中的各个权限控制信息之间的关联关系。
其中,上述关联关系用于表示资源信息与权限控制信息之间的联系,具体可包括多种形式。例如,可以为各个资源信息与各个权限控制信息分别一一对应的关联关系,还可以为多个资源信息对应于一个权限控制信息的关联关系或者一个资源信息对应于多个权限控制信息的关联关系。通过实施该步骤能够把单独设置的资源数据表存储的资源信息和权限数据表存储的权限控制信息关联起来。具体实施时,可直接参照实施例一中关于资源权限关联表的部分来确定上述关联关系。
步骤S203,根据上述关联关系,为各个终端用户配置与该终端用户相对应的用户权限信息。
其中,用户权限信息包括:该终端用户对应的资源信息,以及与该终端用户对应的资源信息相对应的权限控制信息。具体实施时,该用户权限信息相当于在实施例一中的资源权限关联表的基础上进一步增加了用户信息,该用户信息可通过单独的用户表进行存储,即:通过用户权限信息将用户表、资源数据表以及权限数据表三者之间相互关联起来,针对各个资源确定了与该资源相对应的各个用户及其对应的权限信息。通过上述方式,能够将用户、资源和权限分别作为单独的管理对象进行管理,并通过用户权限信息确定三个管理对象之间的对应关系,从而实现便于扩展的目的。
可选地,在本实施例中,进一步包括下述步骤S204至步骤S106。
步骤S204,通过预设的用户权限表存储各个终端用户对应的用户权限信息。
其中,用户权限表用于存储上述用户权限信息,该用户权限表相当于将用户表、资源数据表和权限数据表三者进行关联后得到的数据表。该用户权限表能够根据接收到的用户更新请求进行更新,且用户更新请求通过预设的用户更新接口发送;其中,用户更新请求的类型包括:插入类型、删除类型、和/或修改类型。其中,用户更新接口主要用于对用户表中的信息进行更改,例如添加或删除用户等。
步骤S205,根据接收到的权限查询请求中包含的用户标识,确定用户权限表中包含的与权限查询请求相对应的查询结果。
例如,当用户终端需要访问某一资源时,可以向权限管理系统发送权限查询请求,根据其中包含的用户标识可以确定与该用户相对应的查询结果。具体地,该查询结果可以是该用户针对所有资源的权限控制信息,从而全面查询该用户的权限情况;或者,还可以是该用户针对特定资源的权限控制信息,从而确定该用户是否有权限针对该特定资源执行对应的操作,此时,需要在权限查询请求进一步包含资源标识;或者,还可以进一步在权限查询请求中包含资源标识以及权限控制标识,以便查询该用户针对特定资源是否有权利执行某一权限,进而根据查询结果对该用户的对应操作执行放行或拦截等处理。
步骤S206,根据接收到的资源更新请求和/或权限更新请求,更新资源数据表和/或权限数据表;根据更新后的资源数据表和/或权限数据表,在用户权限表中更新与资源更新请求和/或权限更新请求相关的各个终端用户对应的用户权限信息。
其中,资源更新请求通过预设的资源更新接口接收,权限更新请求通过预设的权限更新接口接收。关于资源更新请求和权限更新请求以及资源更新接口和权限更新接口的具体细节可参照实施例一中步骤S104的描述,此处不再赘述。
具体地,当资源更新请求为删除类型和/或权限更新请求为删除类型时,从用户权限表中删除与资源更新请求和/或权限更新请求相关的数据记录;当资源更新请求为插入类型和/或权限更新请求为插入类型时,根据与插入的资源信息相对应的权限控制信息和/或与插入的权限控制信息相对应的资源信息,在用户权限表中添加对应的数据记录。可选地,可以通过预设的配置接口获取与插入的资源信息相对应的权限控制信息和/或与插入的权限控制信息相对应的资源信息,在用户权限表中添加对应的数据记录。其中,上述配置接口包括:用于为插入的资源信息配置相应的权限控制信息的第一类配置接口,和/或,用于为插入的权限控制信息配置相应的资源信息的第二类配置接口。关于用户权限表的更新方式可直接参照实施例一S104中关于资源权限关联表的更新方式,关于配置接口的设置方式可直接参照实施例一S104中关于配置接口的设置方式,此处不再赘述。
综上所述,在本实施例中,通过在实施例一中的资源权限关联表中增加有关用户的信息,从而将资源权限关联表升级为用户权限表,进而能够对各个不同用户所对应的资源及其权限进行单独管理。本实施例为实施例一对应的改进实施例,因此,本实施例必然具有实施例一的全部优势,在此基础上,还能够实现以下效果:不同用户看到的资源的种类及数量可能不同,资源对应的权限的类型也可能不同,因此,通过用户权限表能够对各个用户的权限进行灵活管理。
图3示出了本发明实施例三的资源权限管理方法的流程示意图。如图3所示,该方法包括:
步骤S301,预先配置各个终端用户所对应的用户角色。
其中,终端用户为应用系统中包含的各个用户,具体可通过用户表进行存储。在本实施例中,为了便于对海量的终端用户进行管理,进一步设置有多个用户角色,包括但不限于:管理员、A部门主管、A部门普通员工、B部门主管等。在本实施例中,默认相同角色的终端用户的控制权限是完全相同的,由此能够通过角色将相同的权限控制方式复用到海量的用户中,从而为海量用户的管理带来了便利。具体实施时,可在预设的用户角色表中配置各个终端用户所对应的用户角色,即通过用户角色表存储终端用户及其用户角色之间的对应关系。
步骤S302,确定预设的资源数据表中的各个资源信息以及预设的权限数据表中的各个权限控制信息之间的关联关系。
通过分别预设资源数据表、权限数据表能够把资源信息和权限控制信息分别存储起来,从而使资源信息与权限控制信息分别作为两个相互独立的控制对象,进而便于在后续步骤中针对两个控制对象进行单独管理。具体实施时,可参照实施例一中关于资源数据表、权限数据表以及资源权限关联表等部分来确定上述关联关系,此处不再赘述。
步骤S303,根据上述关联关系,为各个用户角色配置与该用户角色相对应的角色权限信息。
其中,角色权限信息包括:该用户角色对应的资源信息,以及与该用户角色对应的资源信息相对应的权限控制信息。具体实施时,该角色权限信息相当于在实施例一中的资源权限关联表的基础上进一步增加了用户角色信息,该用户角色信息可通过单独的角色表进行存储,即:通过角色权限信息将角色表、资源数据表以及权限数据表三者之间相互关联起来,针对各个资源确定了与该资源相对应的各个角色及其对应的权限信息。通过上述方式,能够将角色、资源和权限分别作为单独的管理对象进行管理,并通过角色权限信息确定三个管理对象之间的对应关系,从而实现便于扩展的目的。
可选地,在本实施例中,进一步包括下述步骤S304至步骤S306。
步骤S304,通过预设的角色权限表存储各个用户角色对应的角色权限信息。
其中,角色权限表用于存储上述角色权限信息,该角色权限表相当于将角色表、资源数据表和权限数据表三者进行关联后得到的数据表。该角色权限表能够根据接收到的角色更新请求进行更新,且角色更新请求通过预设的角色更新接口发送;其中,角色更新请求的类型包括:插入类型、删除类型、和/或修改类型。其中,角色更新接口主要用于对角色表中的信息进行更改,例如添加或删除角色及其对应的用户等。
步骤S305,根据接收到的权限查询请求中包含的用户标识,查询用户角色表中与该用户标识相对应的用户角色;根据角色权限表以及与该用户标识相对应的用户角色,确定对应的查询结果。
例如,当用户终端需要访问某一资源时,可以向权限管理系统发送权限查询请求,根据其中包含的用户标识以及用户角色表可以确定与该用户相对应的用户角色,进而根据角色权限表确定对应的查询结果。具体地,该查询结果可以是该用户所在的角色针对所有资源的权限控制信息,从而全面查询该用户所在角色的权限情况;或者,还可以是该用户所在角色针对特定资源的权限控制信息,从而确定该用户所在角色是否有权限针对该特定资源执行对应的操作,此时,需要在权限查询请求进一步包含资源标识;或者,还可以进一步在权限查询请求中包含资源标识以及权限控制标识,以便查询该用户所在角色针对特定资源是否有权利执行某一权限,进而根据查询结果对该用户的对应操作执行放行或拦截等处理。
步骤S306,根据接收到的资源更新请求和/或权限更新请求,更新资源数据表和/或权限数据表;根据更新后的资源数据表和/或权限数据表,在角色权限表中更新与资源更新请求和/或权限更新请求相关的各个用户角色对应的角色权限信息。
其中,资源更新请求通过预设的资源更新接口接收,权限更新请求通过预设的权限更新接口接收。关于资源更新请求和权限更新请求以及资源更新接口和权限更新接口的具体细节可参照实施例一中步骤S104的描述,此处不再赘述。
具体地,当资源更新请求为删除类型和/或权限更新请求为删除类型时,从角色权限表中删除与资源更新请求和/或权限更新请求相关的数据记录;当资源更新请求为插入类型和/或权限更新请求为插入类型时,根据与插入的资源信息相对应的权限控制信息和/或与插入的权限控制信息相对应的资源信息,在角色权限表中添加对应的数据记录。
可选地,可以通过预设的配置接口获取与插入的资源信息相对应的权限控制信息和/或与插入的权限控制信息相对应的资源信息,在角色权限表中添加对应的数据记录。其中,上述配置接口包括:用于为插入的资源信息配置相应的权限控制信息的第一类配置接口,和/或,用于为插入的权限控制信息配置相应的资源信息的第二类配置接口。关于角色权限表的更新方式可直接参照实施例一S104中关于资源权限关联表的更新方式,关于配置接口的设置方式可直接参照实施例一S104中关于配置接口的设置方式,此处不再赘述。
综上所述,在本实施例中,通过在实施例二的基础上增加角色信息,从而将资源权限关联表升级为角色权限表,进而能够对各个不同角色所对应的资源及其权限进行单独管理。本实施例为实施例二对应的改进实施例,因此,本实施例必然具有实施例一、二的全部优势,在此基础上,还能够实现以下效果:便于对不同角色的用户进行统一管理,提升了用户管理的效率。例如,可以将用户按照等级划分为多类,分别针对每类用户设置对应的角色,并相应配置对应的资源及其权限,从而实现不同角色的用户看到的资源及其能够访问的权限均不相同的效果,为海量用户的管理提供了便利,尤其适用于复杂的多用户及大数据场景中。
图4示出了本发明实施例四的基于数据表的应用权限配置方法的流程示意图。如图4所示,该方法包括:
步骤S401,通过预设的资源数据表存储资源信息,通过预设的权限数据表存储权限控制信息。
本步骤的具体细节可参照实施例一中步骤S101的描述,此处不再赘述。通过分别预设资源数据表、权限数据表能够把资源信息和权限控制信息分别存储起来,从而使资源信息与权限控制信息分别作为两个相互独立的控制对象,进而便于在后续步骤中针对两个控制对象进行单独管理。
步骤S402,确定资源数据表中的各个资源信息以及权限数据表中的各个权限控制信息之间的关联关系。
其中,上述关联关系用于表示资源信息与权限控制信息之间的联系,具体可包括多种形式。通过实施该步骤能够把单独设置的资源数据表存储的资源信息和权限数据表存储的权限控制信息关联起来。具体实施时,可直接参照实施例一中关于资源权限关联表的部分来确定上述关联关系。
步骤S403,根据上述关联关系,以及各个应用与各个资源信息之间的对应关系,为各个应用配置与该应用相对应的应用权限信息。
其中,应用权限信息包括:该应用对应的资源信息,以及与该应用对应的资源信息相对应的权限控制信息。具体地,可通过预设的应用权限表存储各个应用对应的应用权限信息;其中,应用权限表能够根据接收到的应用更新请求进行更新,且应用更新请求通过预设的应用更新接口发送;其中,应用更新请求的类型包括:插入类型、删除类型、和/或修改类型。
具体实施时,该应用权限信息相当于在实施例一中的资源权限关联表的基础上进一步增加了应用信息,该应用信息可通过单独的应用表进行存储,即:通过应用权限信息将应用表、资源数据表以及权限数据表三者之间相互关联起来,针对各个资源确定了与该资源相对应的各个应用及其对应的权限信息。通过上述方式,能够将应用、资源和权限分别作为单独的管理对象进行管理,并通过应用权限信息确定三个管理对象之间的对应关系,从而实现便于扩展的目的。除了将应用表、资源数据表以及权限数据表三个数据表相互关联的实现方式之外,也可以直接在实施例一的资源权限关联表中添加一个应用字段,用于存储应用信息,总之,本发明对具体实现细节不做限定。
由此可见,本实施例与上述三个实施例之间的主要区别在于:可应用于综合性权限管理系统中,从而通过同一套系统同时管理多个应用的权限信息。例如,对于应用一而言,其对应于资源A、资源B以及资源C;对于应用二而言,其对应于资源A、资源C以及资源D。由此可见,资源A和资源C同时存在于两个不同的应用中,此时,只需在应用权限信息中针对资源A和资源C同时添加关于应用一和应用二的标识信息,从而将资源与其对应的应用关联起来即可。
可选地,在本实施例中,进一步包括下述步骤S404至步骤S406。
步骤S404,通过预设的应用权限表存储各个应用对应的应用权限信息。
其中,应用权限表用于存储上述应用权限信息,该应用权限表相当于将应用表、资源数据表和权限数据表三者进行关联后得到的数据表。应用权限表能够根据接收到的应用更新请求进行更新,且应用更新请求通过预设的应用更新接口发送;其中,应用更新请求的类型包括:插入类型、删除类型、和/或修改类型。其中,应用更新接口主要用于对应用表中的信息进行更改,例如添加或删除应用等。
步骤S405,根据接收到的权限查询请求中包含的应用标识,确定应用权限表中包含的与权限查询请求相对应的查询结果。
例如,当用户终端需要访问某一应用中的资源时,可以向权限管理系统发送权限查询请求,根据其中包含的应用标识可以确定要访问的应用以及与该应用相对应的查询结果。具体地,该查询结果可以是该用户针对应用中的所有资源的权限控制信息,从而全面查询该用户在该应用中的权限情况;或者,还可以是该用户针对应用中的特定资源的权限控制信息,从而确定该用户是否有权限针对该应用中的特定资源执行对应的操作,此时,需要在权限查询请求进一步包含资源标识;或者,还可以进一步在权限查询请求中包含资源标识以及权限控制标识,以便查询该用户针对应用中的特定资源是否有权利执行某一权限,进而根据查询结果对该用户的对应操作执行放行或拦截等处理。
步骤S406,根据接收到的资源更新请求和/或权限更新请求,更新资源数据表和/或权限数据表;根据更新后的资源数据表和/或权限数据表,在应用权限表中更新与资源更新请求和/或权限更新请求相关的各个应用对应的应用权限信息。
其中,资源更新请求通过预设的资源更新接口接收,权限更新请求通过预设的权限更新接口接收。关于资源更新请求和权限更新请求以及资源更新接口和权限更新接口的具体细节可参照实施例一中步骤S104的描述,此处不再赘述。
具体地,当资源更新请求为删除类型和/或权限更新请求为删除类型时,从应用权限表中删除与资源更新请求和/或权限更新请求相关的数据记录;当资源更新请求为插入类型和/或权限更新请求为插入类型时,根据与插入的资源信息相对应的权限控制信息和/或与插入的权限控制信息相对应的资源信息,在应用权限表中添加对应的数据记录。可选地,可以通过预设的配置接口获取与插入的资源信息相对应的权限控制信息和/或与插入的权限控制信息相对应的资源信息,在应用权限表中添加对应的数据记录。其中,上述配置接口包括:用于为插入的资源信息配置相应的权限控制信息的第一类配置接口,和/或,用于为插入的权限控制信息配置相应的资源信息的第二类配置接口。关于应用权限表的更新方式可直接参照实施例一S104中关于资源权限关联表的更新方式,关于配置接口的设置方式可直接参照实施例一S104中关于配置接口的设置方式,此处不再赘述。
综上所述,在本实施例中,通过在实施例一的基础上增加应用信息,从而将资源权限关联表升级为应用权限表,进而能够对各个不同应用所对应的资源及其权限进行单独管理。本实施例为实施例一对应的改进实施例,因此,本实施例必然具有实施例一的全部优势,在此基础上,还能够实现以下效果:能够同时针对多个应用的权限进行管理,避免了单独针对各个应用开发对应的权限的繁琐操作。另外,与实施例一类似,本实施例将应用、资源、以及权限分别拆分为三个独立的数据表进行管理,并通过应用权限表建立三者之间的关联,并在程序中预留用于操作各个数据表的操作接口(除上文提到的资源更新接口、权限更新接口以及配置接口外,还包括应用更新接口),而各个数据表(包括应用表)的表结构是固定的,相应地,在程序代码中预设有用于根据各个数据表的表结构对数据表进行访问的数据表访问语句,由于表结构固定不变,因此,数据表访问语句可以直接固化在程序代码中,当需要修改数据表的内容时,只需通过预留的用于操作各个数据表的操作接口即可实现对表内容的修改,由此可见,数据表访问语句无需随表内容的更新而修改,因此,当应用修改后(例如新增或删除一个应用后),只需通过对应的操作接口对相应的数据表进行修改即可,整个程序代码无需进行任何更改,从而提升了程序的可扩展性。由此可见,本实施例中,除了将资源和权限分开管理之外,还将应用作为一个单独的管理对象进行单独管理,从而能够灵活地调整整个系统所适用的应用数量,为开发工作提供了便利。
另外,本发明中的上述四个实施例之间可进行任何组合,即:每个实施例中的相应步骤均可应用于其他的各个实施例,本发明对此不做限定。例如,在实施例四中,还可以预先配置各个终端用户所对应的用户角色;则应用权限信息进一步包括:与用户角色相对应的资源信息及其对应的权限控制信息。相应地,上文提到的在程序中预留的用于操作各个数据表的操作接口除上文提到的资源更新接口、权限更新接口、配置接口以及应用更新接口之外,还包括实施例二、三中的用户更新接口以及角色更新接口,相应地,上述四个实施例中提到的全部数据表,包括用户表、角色表、用户角色表、应用表等,其表结构均为固定的,均可以通过固化在程序代码中的数据表访问语句进行更改,从而实现灵活调整的目的。另外,还可以将上述的各个数据表进行结合,例如,建立一个关联总表以使本发明中提到的所有的管理对象(用户、角色、应用、资源以及权限)所对应的所有数据表之间相互关联,进而实现灵活管理的目的。
图6示出了本发明实施例五的资源权限管理装置的功能框图。如图6所示,所述装置包括:
存储模块61,适于通过预设的资源数据表存储资源信息,通过预设的权限数据表存储权限控制信息;
第一确定模块62,适于确定所述资源数据表中的各个资源信息以及所述权限数据表中的各个权限控制信息之间的关联关系;
配置模块63,适于根据所述关联关系,为各个终端用户配置与该终端用户相对应的用户权限信息;
其中,所述用户权限信息包括:该终端用户对应的资源信息,以及与该终端用户对应的资源信息相对应的权限控制信息。
可选地,其中,所述配置模块63具体适于:通过预设的用户权限表存储各个终端用户对应的用户权限信息;
其中,所述用户权限表能够根据接收到的用户更新请求进行更新,且所述用户更新请求通过预设的用户更新接口发送;其中,所述用户更新请求的类型包括:插入类型、删除类型、和/或修改类型。
可选地,其中,所述装置进一步包括第二确定模块64:
适于根据接收到的权限查询请求中包含的用户标识,确定所述用户权限表中包含的与所述权限查询请求相对应的查询结果。
可选地,其中,所述装置进一步包括更新模块65,适于:
根据接收到的资源更新请求和/或权限更新请求,更新所述资源数据表和/或权限数据表;
根据更新后的资源数据表和/或权限数据表,在所述用户权限表中更新与所述资源更新请求和/或权限更新请求相关的各个终端用户对应的用户权限信息。
可选地,其中,所述资源更新请求的类型包括以下中的至少一个:用于插入新增资源信息的插入类型、用于删除已有资源信息的删除类型;
所述权限更新请求的类型包括以下中的至少一个:用于插入新增权限控制信息的插入类型、用于删除已有权限控制信息的删除类型。
可选地,其中,所述资源更新请求通过预设的资源更新接口接收,所述权限更新请求通过预设的权限更新接口接收。
可选地,其中,所述更新模块65具体适于:
当所述资源更新请求为删除类型和/或所述权限更新请求为删除类型时,从所述用户权限表中删除与所述资源更新请求和/或所述权限更新请求相关的数据记录;
当所述资源更新请求为插入类型和/或所述权限更新请求为插入类型时,根据与插入的资源信息相对应的权限控制信息和/或与插入的权限控制信息相对应的资源信息,在所述用户权限表中添加对应的数据记录。
可选地,所述更新模块65具体适于:
通过预设的配置接口获取所述与插入的资源信息相对应的权限控制信息和/或与插入的权限控制信息相对应的资源信息,在所述用户权限表中添加对应的数据记录;
其中,所述配置接口包括:用于为插入的资源信息配置相应的权限控制信息的第一类配置接口,和/或,用于为插入的权限控制信息配置相应的资源信息的第二类配置接口。
可选地,其中,所述资源信息包括以下中的至少一个:菜单资源、数据资源、按钮资源、表资源;
所述权限控制信息包括以下中的至少一个:可见类权限、可读类权限、可写类权限。
图7示出了本发明实施例六的一种电子设备的结构示意图,本发明具体实施例并不对电子设备的具体实现做限定。
如图7所示,该电子设备可以包括:处理器(processor)702、通信接口(Communications Interface)704、存储器(memory)706、以及通信总线708。
其中:
处理器702、通信接口704、以及存储器706通过通信总线708完成相互间的通信。
通信接口704,用于与其它设备比如客户端或其它服务器等的网元通信。
处理器702,用于执行程序710,具体可以执行上述资源权限管理方法实施例中的相关步骤。
具体地,程序710可以包括程序代码,该程序代码包括计算机操作指令。
处理器702可能是中央处理器CPU,或者是特定集成电路ASIC(ApplicationSpecific Integrated Circuit),或者是被配置成实施本发明实施例的一个或多个集成电路。电子设备包括的一个或多个处理器,可以是同一类型的处理器,如一个或多个CPU;也可以是不同类型的处理器,如一个或多个CPU以及一个或多个ASIC。
存储器706,用于存放程序710。存储器706可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
程序710具体可以用于使得处理器702执行以下操作:
通过预设的资源数据表存储资源信息,通过预设的权限数据表存储权限控制信息;
确定所述资源数据表中的各个资源信息以及所述权限数据表中的各个权限控制信息之间的关联关系;
根据所述关联关系,为各个终端用户配置与该终端用户相对应的用户权限信息;
其中,所述用户权限信息包括:该终端用户对应的资源信息,以及与该终端用户对应的资源信息相对应的权限控制信息。
在一种可选的方式中,程序710具体可以进一步用于使得处理器702执行以下操作:
通过预设的用户权限表存储各个终端用户对应的用户权限信息;
其中,所述用户权限表能够根据接收到的用户更新请求进行更新,且所述用户更新请求通过预设的用户更新接口发送;其中,所述用户更新请求的类型包括:插入类型、删除类型、和/或修改类型。
在一种可选的方式中,程序710具体可以进一步用于使得处理器702执行以下操作:
根据接收到的权限查询请求中包含的用户标识,确定所述用户权限表中包含的与所述权限查询请求相对应的查询结果。
在一种可选的方式中,程序710具体可以进一步用于使得处理器702执行以下操作:
根据接收到的资源更新请求和/或权限更新请求,更新所述资源数据表和/或权限数据表;
根据更新后的资源数据表和/或权限数据表,在所述用户权限表中更新与所述资源更新请求和/或权限更新请求相关的各个终端用户对应的用户权限信息。
在一种可选的方式中,程序710具体可以进一步用于使得处理器702执行以下操作:
其中,所述资源更新请求的类型包括以下中的至少一个:用于插入新增资源信息的插入类型、用于删除已有资源信息的删除类型;
所述权限更新请求的类型包括以下中的至少一个:用于插入新增权限控制信息的插入类型、用于删除已有权限控制信息的删除类型。
在一种可选的方式中,程序710具体可以进一步用于使得处理器702执行以下操作:
其中,所述资源更新请求通过预设的资源更新接口接收,所述权限更新请求通过预设的权限更新接口接收。
在一种可选的方式中,程序710具体可以进一步用于使得处理器702执行以下操作:
当所述资源更新请求为删除类型和/或所述权限更新请求为删除类型时,从所述用户权限表中删除与所述资源更新请求和/或所述权限更新请求相关的数据记录;
当所述资源更新请求为插入类型和/或所述权限更新请求为插入类型时,根据与插入的资源信息相对应的权限控制信息和/或与插入的权限控制信息相对应的资源信息,在所述用户权限表中添加对应的数据记录。
在一种可选的方式中,程序710具体可以进一步用于使得处理器702执行以下操作:
通过预设的配置接口获取所述与插入的资源信息相对应的权限控制信息和/或与插入的权限控制信息相对应的资源信息,在所述用户权限表中添加对应的数据记录;
其中,所述配置接口包括:用于为插入的资源信息配置相应的权限控制信息的第一类配置接口,和/或,用于为插入的权限控制信息配置相应的资源信息的第二类配置接口。
在一种可选的方式中,程序710具体可以进一步用于使得处理器702执行以下操作:
其中,所述资源信息包括以下中的至少一个:菜单资源、数据资源、按钮资源、表资源;
所述权限控制信息包括以下中的至少一个:可见类权限、可读类权限、可写类权限。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的资源权限管理装置中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
本发明还公开了:A1.一种资源权限管理方法,包括:
通过预设的资源数据表存储资源信息,通过预设的权限数据表存储权限控制信息;
确定所述资源数据表中的各个资源信息以及所述权限数据表中的各个权限控制信息之间的关联关系;
根据所述关联关系,为各个终端用户配置与该终端用户相对应的用户权限信息;
其中,所述用户权限信息包括:该终端用户对应的资源信息,以及与该终端用户对应的资源信息相对应的权限控制信息。
A2.根据A1所述的方法,其中,所述为各个终端用户配置与该终端用户相对应的用户权限信息的步骤具体包括:通过预设的用户权限表存储各个终端用户对应的用户权限信息;
其中,所述用户权限表能够根据接收到的用户更新请求进行更新,且所述用户更新请求通过预设的用户更新接口发送;其中,所述用户更新请求的类型包括:插入类型、删除类型、和/或修改类型。
A3.根据A2所述的方法,其中,所述为各个终端用户配置与该终端用户相对应的用户权限信息的步骤之后,进一步包括:
根据接收到的权限查询请求中包含的用户标识,确定所述用户权限表中包含的与所述权限查询请求相对应的查询结果。
A4.根据A2或A3所述的方法,其中,所述通过预设的用户权限表存储各个终端用户对应的用户权限信息的步骤之后,进一步包括:
根据接收到的资源更新请求和/或权限更新请求,更新所述资源数据表和/或权限数据表;
根据更新后的资源数据表和/或权限数据表,在所述用户权限表中更新与所述资源更新请求和/或权限更新请求相关的各个终端用户对应的用户权限信息。
A5.根据A4所述的方法,其中,所述资源更新请求的类型包括以下中的至少一个:用于插入新增资源信息的插入类型、用于删除已有资源信息的删除类型;
所述权限更新请求的类型包括以下中的至少一个:用于插入新增权限控制信息的插入类型、用于删除已有权限控制信息的删除类型。
A6.根据A5所述的方法,其中,所述资源更新请求通过预设的资源更新接口接收,所述权限更新请求通过预设的权限更新接口接收。
A7.根据A4-A6任一所述的方法,其中,所述根据更新后的资源数据表和/或权限数据表,在所述用户权限表中更新与所述资源更新请求和/或权限更新请求相关的各个终端用户对应的用户权限信息的步骤具体包括:
当所述资源更新请求为删除类型和/或所述权限更新请求为删除类型时,从所述用户权限表中删除与所述资源更新请求和/或所述权限更新请求相关的数据记录;
当所述资源更新请求为插入类型和/或所述权限更新请求为插入类型时,根据与插入的资源信息相对应的权限控制信息和/或与插入的权限控制信息相对应的资源信息,在所述用户权限表中添加对应的数据记录。
A8.根据A7所述的方法,其中,所述根据与插入的资源信息相对应的权限控制信息和/或与插入的权限控制信息相对应的资源信息,在所述用户权限表中添加对应的数据记录的步骤具体包括:
通过预设的配置接口获取所述与插入的资源信息相对应的权限控制信息和/或与插入的权限控制信息相对应的资源信息,在所述用户权限表中添加对应的数据记录;
其中,所述配置接口包括:用于为插入的资源信息配置相应的权限控制信息的第一类配置接口,和/或,用于为插入的权限控制信息配置相应的资源信息的第二类配置接口。
A9.根据A1-A8任一所述的方法,其中,所述资源信息包括以下中的至少一个:菜单资源、数据资源、按钮资源、表资源;
所述权限控制信息包括以下中的至少一个:可见类权限、可读类权限、可写类权限。
B10.一种资源权限管理装置,包括:
存储模块,适于通过预设的资源数据表存储资源信息,通过预设的权限数据表存储权限控制信息;
第一确定模块,适于确定所述资源数据表中的各个资源信息以及所述权限数据表中的各个权限控制信息之间的关联关系;
配置模块,适于根据所述关联关系,为各个终端用户配置与该终端用户相对应的用户权限信息;
其中,所述用户权限信息包括:该终端用户对应的资源信息,以及与该终端用户对应的资源信息相对应的权限控制信息。
B11.根据B10所述的装置,其中,所述配置模块具体适于:通过预设的用户权限表存储各个终端用户对应的用户权限信息;
其中,所述用户权限表能够根据接收到的用户更新请求进行更新,且所述用户更新请求通过预设的用户更新接口发送;其中,所述用户更新请求的类型包括:插入类型、删除类型、和/或修改类型。
B12.根据B11所述的装置,其中,所述装置进一步包括第二确定模块:
适于根据接收到的权限查询请求中包含的用户标识,确定所述用户权限表中包含的与所述权限查询请求相对应的查询结果。
B13.根据B11或B12所述的装置,其中,所述装置进一步包括更新模块,适于:
根据接收到的资源更新请求和/或权限更新请求,更新所述资源数据表和/或权限数据表;
根据更新后的资源数据表和/或权限数据表,在所述用户权限表中更新与所述资源更新请求和/或权限更新请求相关的各个终端用户对应的用户权限信息。
B14.根据B13所述的装置,其中,所述资源更新请求的类型包括以下中的至少一个:用于插入新增资源信息的插入类型、用于删除已有资源信息的删除类型;
所述权限更新请求的类型包括以下中的至少一个:用于插入新增权限控制信息的插入类型、用于删除已有权限控制信息的删除类型。
B15.根据B14所述的装置,其中,所述资源更新请求通过预设的资源更新接口接收,所述权限更新请求通过预设的权限更新接口接收。
B16.根据B13-B15任一所述的装置,其中,所述更新模块具体适于:
当所述资源更新请求为删除类型和/或所述权限更新请求为删除类型时,从所述用户权限表中删除与所述资源更新请求和/或所述权限更新请求相关的数据记录;
当所述资源更新请求为插入类型和/或所述权限更新请求为插入类型时,根据与插入的资源信息相对应的权限控制信息和/或与插入的权限控制信息相对应的资源信息,在所述用户权限表中添加对应的数据记录。
B17.根据B16所述的装置,其中,所述更新模块具体适于:
通过预设的配置接口获取所述与插入的资源信息相对应的权限控制信息和/或与插入的权限控制信息相对应的资源信息,在所述用户权限表中添加对应的数据记录;
其中,所述配置接口包括:用于为插入的资源信息配置相应的权限控制信息的第一类配置接口,和/或,用于为插入的权限控制信息配置相应的资源信息的第二类配置接口。
B18.根据B10-B17任一所述的装置,其中,所述资源信息包括以下中的至少一个:菜单资源、数据资源、按钮资源、表资源;
所述权限控制信息包括以下中的至少一个:可见类权限、可读类权限、可写类权限。
C19.一种电子设备,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行如权利要求A1-A9中任一项所述的资源权限管理方法对应的操作。
D20.一种计算机存储介质,所述存储介质中存储有至少一可执行指令,所述可执行指令使处理器执行如权利要求A1-A9中任一项所述的资源权限管理方法对应的操作。

Claims (10)

1.一种资源权限管理方法,包括:
通过预设的资源数据表存储资源信息,通过预设的权限数据表存储权限控制信息;
确定所述资源数据表中的各个资源信息以及所述权限数据表中的各个权限控制信息之间的关联关系;
根据所述关联关系,为各个终端用户配置与该终端用户相对应的用户权限信息;
其中,所述用户权限信息包括:该终端用户对应的资源信息,以及与该终端用户对应的资源信息相对应的权限控制信息。
2.根据权利要求1所述的方法,其中,所述为各个终端用户配置与该终端用户相对应的用户权限信息的步骤具体包括:通过预设的用户权限表存储各个终端用户对应的用户权限信息;
其中,所述用户权限表能够根据接收到的用户更新请求进行更新,且所述用户更新请求通过预设的用户更新接口发送;其中,所述用户更新请求的类型包括:插入类型、删除类型、和/或修改类型。
3.根据权利要求2所述的方法,其中,所述为各个终端用户配置与该终端用户相对应的用户权限信息的步骤之后,进一步包括:
根据接收到的权限查询请求中包含的用户标识,确定所述用户权限表中包含的与所述权限查询请求相对应的查询结果。
4.根据权利要求2或3所述的方法,其中,所述通过预设的用户权限表存储各个终端用户对应的用户权限信息的步骤之后,进一步包括:
根据接收到的资源更新请求和/或权限更新请求,更新所述资源数据表和/或权限数据表;
根据更新后的资源数据表和/或权限数据表,在所述用户权限表中更新与所述资源更新请求和/或权限更新请求相关的各个终端用户对应的用户权限信息。
5.根据权利要求4所述的方法,其中,所述资源更新请求的类型包括以下中的至少一个:用于插入新增资源信息的插入类型、用于删除已有资源信息的删除类型;
所述权限更新请求的类型包括以下中的至少一个:用于插入新增权限控制信息的插入类型、用于删除已有权限控制信息的删除类型。
6.根据权利要求5所述的方法,其中,所述资源更新请求通过预设的资源更新接口接收,所述权限更新请求通过预设的权限更新接口接收。
7.根据权利要求4-6任一所述的方法,其中,所述根据更新后的资源数据表和/或权限数据表,在所述用户权限表中更新与所述资源更新请求和/或权限更新请求相关的各个终端用户对应的用户权限信息的步骤具体包括:
当所述资源更新请求为删除类型和/或所述权限更新请求为删除类型时,从所述用户权限表中删除与所述资源更新请求和/或所述权限更新请求相关的数据记录;
当所述资源更新请求为插入类型和/或所述权限更新请求为插入类型时,根据与插入的资源信息相对应的权限控制信息和/或与插入的权限控制信息相对应的资源信息,在所述用户权限表中添加对应的数据记录。
8.一种资源权限管理装置,包括:
存储模块,适于通过预设的资源数据表存储资源信息,通过预设的权限数据表存储权限控制信息;
第一确定模块,适于确定所述资源数据表中的各个资源信息以及所述权限数据表中的各个权限控制信息之间的关联关系;
配置模块,适于根据所述关联关系,为各个终端用户配置与该终端用户相对应的用户权限信息;
其中,所述用户权限信息包括:该终端用户对应的资源信息,以及与该终端用户对应的资源信息相对应的权限控制信息。
9.一种电子设备,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行如权利要求1-7中任一项所述的资源权限管理方法对应的操作。
10.一种计算机存储介质,所述存储介质中存储有至少一可执行指令,所述可执行指令使处理器执行如权利要求1-7中任一项所述的资源权限管理方法对应的操作。
CN201810565954.5A 2018-06-04 2018-06-04 资源权限管理方法及装置 Pending CN108776756A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810565954.5A CN108776756A (zh) 2018-06-04 2018-06-04 资源权限管理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810565954.5A CN108776756A (zh) 2018-06-04 2018-06-04 资源权限管理方法及装置

Publications (1)

Publication Number Publication Date
CN108776756A true CN108776756A (zh) 2018-11-09

Family

ID=64025721

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810565954.5A Pending CN108776756A (zh) 2018-06-04 2018-06-04 资源权限管理方法及装置

Country Status (1)

Country Link
CN (1) CN108776756A (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109683942A (zh) * 2018-11-13 2019-04-26 平安科技(深圳)有限公司 脚本管理方法、装置、介质及电子设备
CN110008234A (zh) * 2019-04-11 2019-07-12 北京百度网讯科技有限公司 一种业务数据搜索方法、装置及电子设备
CN110290112A (zh) * 2019-05-30 2019-09-27 平安科技(深圳)有限公司 权限控制方法、装置、计算机设备及存储介质
CN112052479A (zh) * 2020-09-04 2020-12-08 广东小天才科技有限公司 一种终端应用权限管理方法、系统、电子设备及存储介质
CN112307015A (zh) * 2019-07-31 2021-02-02 腾讯科技(深圳)有限公司 一种数据更新的方法以及相关装置
CN112580090A (zh) * 2019-09-30 2021-03-30 北京国双科技有限公司 权限的配置方法及装置、存储介质和电子设备
CN112615925A (zh) * 2020-12-22 2021-04-06 北京金山云网络技术有限公司 业务资源的配置和管理方法、装置及电子设备
WO2021098275A1 (zh) * 2019-11-22 2021-05-27 支付宝(杭州)信息技术有限公司 基于智能图计算的隐私资源权限控制方法、装置及设备
CN112883390A (zh) * 2021-02-18 2021-06-01 腾讯科技(深圳)有限公司 一种权限控制方法、装置及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102724221A (zh) * 2011-03-30 2012-10-10 上海微河信息科技有限公司 云计算企业信息系统及该系统的用户权限设定方法
CN104573478A (zh) * 2014-11-20 2015-04-29 深圳市远行科技有限公司 一种Web应用的用户权限管理系统
CN107342992A (zh) * 2017-06-27 2017-11-10 努比亚技术有限公司 一种系统权限管理方法、装置及计算机可读存储介质
CN107506658A (zh) * 2017-07-10 2017-12-22 上海最会保网络科技有限公司 一种用户权限管理系统及方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102724221A (zh) * 2011-03-30 2012-10-10 上海微河信息科技有限公司 云计算企业信息系统及该系统的用户权限设定方法
CN104573478A (zh) * 2014-11-20 2015-04-29 深圳市远行科技有限公司 一种Web应用的用户权限管理系统
CN107342992A (zh) * 2017-06-27 2017-11-10 努比亚技术有限公司 一种系统权限管理方法、装置及计算机可读存储介质
CN107506658A (zh) * 2017-07-10 2017-12-22 上海最会保网络科技有限公司 一种用户权限管理系统及方法

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109683942A (zh) * 2018-11-13 2019-04-26 平安科技(深圳)有限公司 脚本管理方法、装置、介质及电子设备
CN110008234A (zh) * 2019-04-11 2019-07-12 北京百度网讯科技有限公司 一种业务数据搜索方法、装置及电子设备
CN110290112A (zh) * 2019-05-30 2019-09-27 平安科技(深圳)有限公司 权限控制方法、装置、计算机设备及存储介质
CN110290112B (zh) * 2019-05-30 2022-08-12 平安科技(深圳)有限公司 权限控制方法、装置、计算机设备及存储介质
CN112307015A (zh) * 2019-07-31 2021-02-02 腾讯科技(深圳)有限公司 一种数据更新的方法以及相关装置
CN112307015B (zh) * 2019-07-31 2023-11-03 腾讯科技(深圳)有限公司 一种数据更新的方法以及相关装置
CN112580090A (zh) * 2019-09-30 2021-03-30 北京国双科技有限公司 权限的配置方法及装置、存储介质和电子设备
WO2021098275A1 (zh) * 2019-11-22 2021-05-27 支付宝(杭州)信息技术有限公司 基于智能图计算的隐私资源权限控制方法、装置及设备
CN112052479A (zh) * 2020-09-04 2020-12-08 广东小天才科技有限公司 一种终端应用权限管理方法、系统、电子设备及存储介质
CN112615925A (zh) * 2020-12-22 2021-04-06 北京金山云网络技术有限公司 业务资源的配置和管理方法、装置及电子设备
CN112615925B (zh) * 2020-12-22 2022-11-01 北京金山云网络技术有限公司 业务资源的配置和管理方法、装置及电子设备
CN112883390A (zh) * 2021-02-18 2021-06-01 腾讯科技(深圳)有限公司 一种权限控制方法、装置及存储介质

Similar Documents

Publication Publication Date Title
CN108776756A (zh) 资源权限管理方法及装置
CN108763960A (zh) 资源权限管理方法及装置
CN108830101A (zh) 基于数据表的应用权限配置方法及装置
US20200125370A1 (en) Resource configuration based on dynamic group membership
US8776011B2 (en) Method and apparatus for managing components of application enablement suite
US9172621B1 (en) Unified account metadata management
US8656452B2 (en) Data assurance
CN107077388A (zh) 用于在多租户应用服务器环境中提供端到端生命周期的系统和方法
CN107077389A (zh) 用于在多租户应用服务器环境中使用全局运行时的系统和方法
CN111460506A (zh) 数据访问控制方法及装置
US11212171B1 (en) Customer self-service cloud application provisioning
US8180894B2 (en) System and method for policy-based registration of client devices
Boschi et al. RabbitMQ cookbook
CN101727475B (zh) 一种获取数据库访问过程的方法、装置及系统
CN104520821A (zh) 动态目录控制
US20130297755A1 (en) Network element configuration management
CN108804944A (zh) 基于数据表的资源权限配置方法及装置
US20230153289A1 (en) Application driven data change conflict handling system
CN111813836A (zh) 一种提高Ethereum区块链系统扩展性的方法
US10855540B2 (en) System and method for policy based networked application management
CN111045928A (zh) 一种接口数据测试方法、装置、终端及存储介质
CN111736807B (zh) 租户功能定制方法、装置及基于租户的办公系统
US10911371B1 (en) Policy-based allocation of provider network resources
CN112650598A (zh) 一种用于工作流系统的多应用接入方法
US11736525B1 (en) Generating access control policies using static analysis

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20181109