CN108881108A - 权限管理的方法和装置 - Google Patents
权限管理的方法和装置 Download PDFInfo
- Publication number
- CN108881108A CN108881108A CN201710321762.5A CN201710321762A CN108881108A CN 108881108 A CN108881108 A CN 108881108A CN 201710321762 A CN201710321762 A CN 201710321762A CN 108881108 A CN108881108 A CN 108881108A
- Authority
- CN
- China
- Prior art keywords
- operation system
- user
- permission
- attribute information
- role
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种权限管理的方法和装置,涉及计算机技术领域。该方法的一具体实施方式包括:获取各个业务系统的权限策略;当用户尝试访问业务系统时,获取用户的属性信息;根据所述属性信息为用户分配相应的业务系统角色;根据所述业务系统角色授予用户相应的所述业务系统的权限。该实施方式解决了每个业务系统都使用一套独立的授权管理系统,无法实现权限管理统一的问题,节省了各系统的权限管理及维护工作,减少了分散权限管理所带来的安全问题。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种权限管理的方法和装置。
背景技术
随着科技的发展,很多公司在企业内部使用企业管理系统,从而实现企业办公自动化、程序化、对信息集中管理。基于企业内部网(Internet/Intranet)的业务系统有企业文档管理、财务管、进销存管理(ERP)、资产管理、成本管理、质量管理、分销资源计划管理、人力资源管理(HR)、供应链管理(SCM)、电子人力资源管理系统(E-HR)、客户关系管理系统(CRM)等等,为了提高业务系统的安全性,每个系统都采用独立的用户管理、身份认证、授权管理等必不可少的安全措施。
在实现本发明过程中,发明人发现现有技术中至少存在如下问题:
1.随着用户及业务系统数量的增加使管理和监控的难度加大,无法实现统一的访问管理;
2.用户的身份信息都是离散的、独立的分布在各个业务系统中;
3.各业务系统的身份管理在上下级及平级间都缺乏沟通和联动,缺乏统一的权限策略;
4.对于用户权限功能的实现和维护成为了重复的工作,且分散权限管理所带来的安全问题也越来越严重。
发明内容
有鉴于此,本发明实施例提供一种权限管理的方法和装置,能够解决每个业务系统都使用一套独立的授权管理系统,无法实现权限管理统一的问题,节省了各系统的权限管理及维护工作,减少了分散权限管理所带来的安全问题。
为实现上述目的,根据本发明实施例的一个方面,提供了一种权限管理的方法。
本发明实施例的一种权限管理的方法包括:获取各个业务系统的权限策略;当用户尝试访问业务系统时,获取用户的属性信息;根据所述属性信息为用户分配相应的业务系统角色;根据所述业务系统角色授予用户相应的所述业务系统的权限。
可选地,获取用户的属性信息包括:接收所述业务系统发送的已加密的所述属性信息,解密得到所述属性信息。
可选地,所述属性信息包括用户名、用户岗位、数字证书、口令策略和登录方法。
可选地,根据所述业务系统角色授予用户相应的访问所述业务系统的权限包括:根据所述权限策略确定与所述业务系统角色对应的所述业务系统的权限;为用户授予所述业务系统的权限。
可选地,所述业务系统权限包括数据权限和功能权限。
为实现上述目的,根据本发明实施例的另一个方面,提供了一种权限管理的装置。
本发明实施例的一种权限管理的装置包括:第一获取模块,用于获取各个业务系统的权限策略;第二获取模块,用于在用户尝试访问业务系统时,获取用户的属性信息;分配模块,用于根据所述属性信息为用户分配相应的业务系统角色;授予模块,用于根据所述业务系统角色授予用户相应的访问所述业务系统的权限。
可选地,所述第二获取模块具体用于:接收所述业务系统发送的已加密的所述属性信息,解密得到所述属性信息。
可选地,所述属性信息包括用户名、用户岗位、数字证书、口令策略和登录方法。
可选地,所述授予模块具体用于:根据所述权限策略确定与所述业务系统角色对应的所述业务系统的权限;为用户授予访问所述业务系统的权限。
可选地,所述业务系统权限包括数据权限和功能权限。
为实现上述目的,根据本发明实施例的再一方面,提供了一种权限管理的电子设备。
本发明实施例的一种权限管理的电子设备包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明实施例的权限管理的方法。
为实现上述目的,根据本发明实施例的又一方面,提供了一种计算机可读介质。
本发明实施例的一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现本发明实施例的权限管理的方法。
上述发明中的一个实施例具有如下优点或有益效果:因为采用统一的权限管理,可以根据用户的属性信息配置用户在各个业务系统中的角色,各个业务系统的权限也会跟着员工角色发生变化而统一变化,所以解决了每个业务系统都使用一套独立的授权管理系统,无法实现权限管理统一的问题,节省了各系统的权限管理及维护工作,减少了分散权限管理所带来的安全问题;进一步地,采用统一的权限管理统一了各个业务系统的访问管理,降低了对业务系统和用户进行监控、管理的难度。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是本发明实施例可以应用于其中的示例性系统架构图;
图2是权限与用户、角色、组的关系示意图;
图3是根据本发明实施例的权限管理的方法的主要步骤示意图;
图4是根据本发明实施例的权限管理的方法的实现框架的示意图;
图5是根据本发明实施例的权限管理的方法的权限分配的示意图;
图6是根据本发明实施例的权限管理的方法的用户获取权限的示意图;
图7是根据本发明实施例的权限管理的装置的主要模块的示意图;
图8是适于用来实现本申请实施例的终端设备或服务器的计算机系统的结构示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
图1示出了可以应用本发明实施例的权限管理的方法或权限管理的装置的示例性系统架构100。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如进销存管理(ERP)、人力资源管理(HR)、供应链管理(SCM)、电子人力资源管理系统(E-HR)、客户关系管理系统(CRM)等。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对用户利用终端设备101、102、103所浏览的购物类网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的产品信息查询请求等数据进行分析等处理,并将处理结果(例如目标推送信息、产品信息--仅为示例)反馈给终端设备。
需要说明的是,本发明实施例所提供的权限管理方法一般由服务器105执行,相应地,权限管理装置一般设置于服务器105中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
图2示出了权限与用户、角色、组的关系示意图。
如图2所示,每个系统自己的一套用户管理体系包括用户管理、权限管理、角色管理、组管理。其中,用户管理用于对系统用户的增、删、改、查的控制;角色管理用于创建系统中不同的管理使用角色;权限管理用于对不同的角色(组)分配不同的系统功能权限;组管理用于管理用户及角色的分组。具体的:
1.权限管理
权限具有上下级关系,是一个树状的结构,例如用户管理包括查看用户、新增用户、修改用户、删除用户,则用户管理的权限包括查看权限、新增权限、修改权限、删除权限,对于每种权限,又存在两种情况――可访问和可授权,例如对于查看权限,如果用户只被授予“可访问”,那么他就不能将他所具有的这个权限分配给其他人。
2.用户管理
用户是应用系统的具体操作者,用户可以自己拥有权限信息,可以属于0~n个角色,也可以属于0~n个组。他的权限集是自身具有的权限、所属的各角色具有的权限、所属的各组具有的权限的合集。它与权限、角色、组之间的关系都是n对n的关系。
3.角色管理
为了对许多拥有相似权限的用户进行分类管理,定义了角色的概念,例如系统管理员、管理员、用户、访客等角色。角色具有上下级关系,可以形成树状的结构,父级角色的权限是自身及它的所有子角色的权限的综合,父级角色的用户、父级角色的组同理可推。
4.组管理
为了更好地管理用户,对用户进行分组归类,简称为用户分组。组也具有上下级关系,可以形成树状视图。同时,组也可以具有自己的角色信息和权限信息。
图3示出了根据本发明实施例的权限管理的方法的主要步骤示意图。
如图3所示,本发明实施例的一种权限管理的方法主要包括如下步骤:
步骤S301:获取各个业务系统的权限策略。
各个业务系统将业务系统的权限策略上报至授权系统,通过授权系统统一管理各个业务系统的权限策略,节省了各个业务系统的权限管理及维护工作;同时,在用户访问业务系统时由授权系统判断是否充许用户访问该业务系统,保证了系统的信息安全,减少了分散权限管理所带来的安全问题。
步骤S302:当用户尝试访问业务系统时,获取用户的属性信息。
在应用本发明实施例时,当业务系统感知到用户的尝试访问时,获取用户的属性信息,并将用户的属性信息发送至授权系统。即业务系统只需要关注用于表明用户身份的属性信息,避免直接处理用户的权限分配。
本发明实施例中,本步骤可以通过接收业务系统发送的已加密的属性信息,解密得到属性信息。在业务系统和授权系统交互的过程中,对用户的属性信息进行加密处理能够保证用户的信息安全,提高权限管理的安全性。
在本发明实施例中,属性信息包括用户名、用户岗位、数字证书、口令策略和登录方法。属性信息是用户的身份标识,需要说明的是每个用户的用户名是唯一的,且对应于确定的用户岗位;用户岗位与职务和职级是相对应的。
步骤S303:根据属性信息为用户分配相应的业务系统角色。
属性信息是用户的身份标识,每个用户的属性信息是唯一的,因此,通过属性信息即可确定用户在各个业务系统的角色。
步骤S304:根据业务系统角色授予用户相应的业务系统的权限。
在每个业务系统中业务系统角色对应的业务系统权限是固定的,因此,该业务系统角色在业务系统中对应有唯一的业务系统权限。
本发明实施例中,本步骤可以通过根据权限策略确定与业务系统角色对应的业务系统的权限;为用户授予业务系统的权限。由于授权系统已获取到业务系统的权限策略,因此,授权系统根据权限策略即可确定业务系统角色对应的业务系统权限,进而授予用户在该业务系统中的权限。
本发明实施例中,业务系统权限包括数据权限和功能权限。
各个业务系统的权限在授权系统中都是权限资源,为用户授权是用户拥有某些资源以及对该资源的操作的过程。对于数据权限和功能权限而言只是在资源的类型不一样。
此外,授权系统还可以对用户的访问行为进行监测,并保存用户的访问行为信息,例如将用户访问各个业务系统次数、用户的操作等信息以日志的形式保存在授权系统或服务器中。通过授权系统对各个业务系统采用统一的访问管理,降低了对用户进行监控和管理的难度,实现了对用户行为的实时监控和分析。
根据本发明实施例的权限管理的方法可以看出,因为采用统一的权限管理,可以根据用户的属性信息配置用户在各个业务系统中的角色,各个业务系统的权限也会跟着员工角色发生变化而统一变化,所以解决了每个业务系统都使用一套独立的授权管理系统,无法实现权限管理统一的问题,节省了各系统的权限管理及维护工作,减少了分散权限管理所带来的安全问题;进一步地,采用统一的权限管理统一了各个业务系统的访问管理,降低了对业务系统和用户进行监控、管理的难度。
图4示出了根据本发明实施例的权限管理的方法的实现框架的示意图。
如图4所示,在网络服务器(Http server)上部署的服务器端程序(Servlet)即业务系统,授权系统以自定义的客户端(Client)的形式设置,操作管理维护服务器(OAMserver)能够实现基于浏览器/服务端(B/S)的应用统一身份认证、单点登录/登出功能,例如网络(WEB)访问管理、网络服务(Web Services)管理以及会话(Session)管理等。
此外,Client还可以对用户的访问行为进行监测,并保存用户的访问行为信息,例如将用户访问各个业务系统次数、用户的操作等信息以日志的形式保存。
通过部署在Http Server上的Servlet拦截访问地址(RUL)请求,并发送到OAMServer,OAM Server判断RUL是否为受保护的资源,如果URL是受保护的资源则需要检查用户的身份,即检查用户是否具有访问该资源的权限,在本发明实施例中,用户在业务系统的权限信息以会话令牌(session token)的形式存在,具体检查过程如下:
1、如果是已登录用户直接提供有效的session token,否则重定向到登录页面对用户进行身份认证,可以根据用户的岗位、登录方法、口令策略、用户名或数字证书等对用户进行身份认证。
2、用户身份认证信息由Client调用SDK API封装成用户会话(UserSession)对象发送给OAM Server进行身份认证进行响应,对于第一次登录认证成功的用户Client创建一个Session token返回给用户,需要注意的是该token存放在UserSession对象中。
3、对于已持有有效Session token的请求,Client向OAM Server发出对用户鉴权(authorization)的请求。
4、对于有权限访问资源的用户,Access Client会放行(grant),否则禁止访问跳转到相应页面。
对于用户之后的请求访问重复以上过程。
图5示出了根据本发明实施例的权限管理的方法的权限分配的示意图。
如图5所示,本发明实施例中采用统一的权限策略和用户编码规则,为所有业务系统的用户分配唯一的用户身份标识(ID),且在授权系统中统一管理用户ID、对应的登录方式、口令策略等,其中,口令策略包括口令长度策略、口令复杂度策略和口令更换策略等。
需要说明的是权限策略主要包括两种:
1、加密安全策略:业务系统把用户信息进行按统一的安全策略进行加密再传递给授权系统,授权系统按同样的安全策略进行解密,再进行分析;
2、角色分配策略:综合业务系统角色分配策略,再根据此策略进行角色创建,即什么样的用户属性有什么样的角色。
各系统的权限在权限管理系统中都被认为是资源,为用户授权实际上就是用户拥有某些资源以及对此资源的操作的过程,而数据权限和功能权限只是在资源的类型不一样。
授权系统管理各个业务系统的权限,每个业务系统把自身的权限方案上报至授权系统,授权系统以业务系统为单位进行权限及角色管理。
权限分配的原则是按用户属性进行权限分配,不同属性的用户在不同的业务系统中分配到不同的角色,不同的角色在不同的业务系统中对应于不同的权限。
授权系统根据用户的属性进行角色分配管理,当用户访问业务系统时,业务系统会通过加密的方式把用户信息传送给授权系统,授权系统根据用户的属性为用户分配角色,再将每个角色对应的权限授予用户。
图6示出了根据本发明实施例的权限管理的方法的用户获取权限的示意图。
如图6所示,本发明实施例中,用户采用单点登陆系统(SSO),用户只需要登录一次就可以访问授权系统下的所有业务系统。假设用户在认证系统已经鉴权,用户在各个业务系统的权限以权限信息的方式发送,则用户获取权限的流程包括:
1、用户访问业务系统。
2、业务系统获取用户的属性信息。
3、业务系统向授权系统请求该用户对该系统的权限信息。
4、授权系统返回给业务系统关于该用户对业务系统的权限信息。
5、业务系统根据权限信息判断是否接受该用户的访问。
图7示出了根据本发明实施例的权限管理的装置的主要模块的示意图。
如图7所示,本发明实施例的权限管理的装置700主要包括:第一获取模块701、第二获取模块702、分配模块703以及授予模块704。其中:
第一获取模块701,用于获取各个业务系统的权限策略。
第二获取模块702,用于在用户尝试访问业务系统时,获取用户的属性信息。
分配模块703,用于根据所述属性信息为用户分配相应的业务系统角色。
授予模块704,用于根据所述业务系统角色授予用户相应的所述业务系统的权限。
此外,所述第二获取模块702具体用于:接收所述业务系统发送的已加密的所述属性信息,解密得到所述属性信息。
在本发明实施例中,所述属性信息包括用户名、用户岗位、数字证书、口令策略和登录方法。
此外,所述授予模块704具体用于:根据所述权限策略确定与所述业务系统角色对应的所述业务系统的权限;为用户授予所述业务系统的权限。
在本发明实施例中,所述业务系统权限包括数据权限和功能权限。
根据本发明实施例的权限管理的装置可以看出,因为采用统一的权限管理,可以根据用户的属性信息配置用户在各个业务系统中的角色,各个业务系统的权限也会跟着员工角色发生变化而统一变化,所以解决了每个业务系统都使用一套独立的授权管理系统,无法实现权限管理统一的问题,节省了各系统的权限管理及维护工作,减少了分散权限管理所带来的安全问题;进一步地,采用统一的权限管理统一了各个业务系统的访问管理,降低了对业务系统和用户进行监控、管理的难度。
下面参考图8,其示出了适于用来实现本申请实施例的终端设备的计算机系统800的结构示意图。图8示出的终端设备仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图8所示,计算机系统800包括中央处理单元(CPU)801,其可以根据存储在只读存储器(ROM)802中的程序或者从存储部分808加载到随机访问存储器(RAM)803中的程序而执行各种适当的动作和处理。在RAM 803中,还存储有系统800操作所需的各种程序和数据。CPU 801、ROM 802以及RAM 803通过总线804彼此相连。输入/输出(I/O)接口805也连接至总线804。
以下部件连接至I/O接口805:包括键盘、鼠标等的输入部分806;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分807;包括硬盘等的存储部分808;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分809。通信部分809经由诸如因特网的网络执行通信处理。驱动器810也根据需要连接至I/O接口805。可拆卸介质811,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器810上,以便于从其上读出的计算机程序根据需要被安装入存储部分808。
特别地,根据本发明公开的实施例,上文参考步骤图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行步骤图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分809从网络上被下载和安装,和/或从可拆卸介质811被安装。在该计算机程序被中央处理单元(CPU)801执行时,执行本申请的系统中限定的上述功能。
需要说明的是,本申请所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块也可以设置在处理器中,例如,可以描述为:一种处理器包括第一获取模块、第二获取模块、分配模块和授予模块。其中,这些模块的名称在某种情况下并不构成对该模块本身的限定,例如,分配模块还可以被描述为“根据所述属性信息为用户分配业务系统角色的模块”。
作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备包括:
步骤S301:获取各个业务系统的权限策略。
步骤S302:当用户尝试访问业务系统时,获取用户的属性信息。
步骤S303:根据属性信息为用户分配相应的业务系统角色。
步骤S304:根据业务系统角色授予用户相应的业务系统的权限。
根据本发明实施例的技术方案,因为采用统一的权限管理,可以根据用户的属性信息配置用户在各个业务系统中的角色,各个业务系统的权限也会跟着员工角色发生变化而统一变化,所以解决了每个业务系统都使用一套独立的授权管理系统,无法实现权限管理统一的问题,节省了各系统的权限管理及维护工作,减少了分散权限管理所带来的安全问题;进一步地,采用统一的权限管理统一了各个业务系统的访问管理,降低了对业务系统和用户进行监控、管理的难度。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (12)
1.一种权限管理的方法,其特征在于,包括:
获取各个业务系统的权限策略;
当用户尝试访问业务系统时,获取用户的属性信息;
根据所述属性信息为用户分配相应的业务系统角色;
根据所述业务系统角色授予用户相应的所述业务系统的权限。
2.根据权利要求1所述的方法,其特征在于,获取用户的属性信息包括:
接收所述业务系统发送的已加密的所述属性信息,解密得到所述属性信息。
3.根据权利要求1所述的方法,其特征在于,
所述属性信息包括用户名、用户岗位、数字证书、口令策略和登录方法。
4.根据权利要求3所述的方法,其特征在于,根据所述业务系统角色授予用户相应的访问所述业务系统的权限包括:
根据所述权限策略确定与所述业务系统角色对应的所述业务系统的权限;
为用户授予所述业务系统的权限。
5.根据权利要求4所述的方法,其特征在于,
所述业务系统权限包括数据权限和功能权限。
6.一种权限管理的装置,其特征在于,包括:
第一获取模块,用于获取各个业务系统的权限策略;
第二获取模块,用于在用户尝试访问业务系统时,获取用户的属性信息;
分配模块,用于根据所述属性信息为用户分配相应的业务系统角色;
授予模块,用于根据所述业务系统角色授予用户相应的所述业务系统的权限。
7.根据权利要求6所述的装置,其特征在于,所述第二获取模块具体用于:
接收所述业务系统发送的已加密的所述属性信息,解密得到所述属性信息。
8.根据权利要求6所述的装置,其特征在于,
所述属性信息包括用户名、用户岗位、数字证书、口令策略和登录方法。
9.根据权利要求8所述的装置,其特征在于,所述授予模块具体用于:
根据所述权限策略确定与所述业务系统角色对应的所述业务系统的权限;
为用户授予所述业务系统的权限。
10.根据权利要求9所述的装置,其特征在于,
所述业务系统权限包括数据权限和功能权限。
11.一种权限管理的电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-5中任一所述的方法。
12.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-5中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710321762.5A CN108881108A (zh) | 2017-05-09 | 2017-05-09 | 权限管理的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710321762.5A CN108881108A (zh) | 2017-05-09 | 2017-05-09 | 权限管理的方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108881108A true CN108881108A (zh) | 2018-11-23 |
Family
ID=64287516
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710321762.5A Pending CN108881108A (zh) | 2017-05-09 | 2017-05-09 | 权限管理的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108881108A (zh) |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109871211A (zh) * | 2019-01-28 | 2019-06-11 | 平安科技(深圳)有限公司 | 信息展示方法和装置 |
CN109872027A (zh) * | 2018-12-23 | 2019-06-11 | 深圳市珍爱捷云信息技术有限公司 | 任务处理方法、装置、计算机存储介质及计算机设备 |
CN110059491A (zh) * | 2019-03-16 | 2019-07-26 | 平安城市建设科技(深圳)有限公司 | 数据导入监控方法、装置、设备及可读存储介质 |
CN110138785A (zh) * | 2019-05-16 | 2019-08-16 | 重庆八戒电子商务有限公司 | 一种文档访问权限的处理方法、装置、介质和电子设备 |
CN110135146A (zh) * | 2019-04-29 | 2019-08-16 | 武汉中锐源信息技术开发有限公司 | 一种数据库权限管理方法及系统 |
CN110443024A (zh) * | 2019-07-23 | 2019-11-12 | 青岛海尔科技有限公司 | 用于切换操作权限的方法及装置、家电设备 |
CN110443025A (zh) * | 2019-07-23 | 2019-11-12 | 青岛海尔科技有限公司 | 用于切换操作权限的方法及装置、家电设备 |
CN110706143A (zh) * | 2019-09-26 | 2020-01-17 | 中电万维信息技术有限责任公司 | 基于政务服务的身份认证方法及装置 |
CN111522799A (zh) * | 2020-07-01 | 2020-08-11 | 浙江口碑网络技术有限公司 | 用户数据的升级方法及装置、电子设备、存储介质 |
CN111581650A (zh) * | 2020-04-09 | 2020-08-25 | 上海淇毓信息科技有限公司 | 一种业务系统权限管理方法、系统和电子设备 |
CN111970228A (zh) * | 2020-06-19 | 2020-11-20 | 吴建廷 | 一种多业务系统集成的用户权限统一管理方法及平台 |
CN112270003A (zh) * | 2020-10-27 | 2021-01-26 | 上海淇馥信息技术有限公司 | 一种多业务动态配置数据源方法、平台及电子设备 |
CN112528249A (zh) * | 2020-12-18 | 2021-03-19 | 杭州立思辰安科科技有限公司 | 一种适用于网络安全管理平台的权限管理方法和装置 |
CN113239344A (zh) * | 2021-05-12 | 2021-08-10 | 建信金融科技有限责任公司 | 一种访问权限控制方法和装置 |
CN113312661A (zh) * | 2021-05-17 | 2021-08-27 | 深圳竹云科技有限公司 | 用户授权系统、方法、装置及电子设备 |
CN113612740A (zh) * | 2021-07-21 | 2021-11-05 | 腾讯科技(深圳)有限公司 | 权限管理方法、装置、计算机可读介质及电子设备 |
CN114051029A (zh) * | 2021-11-10 | 2022-02-15 | 北京百度网讯科技有限公司 | 授权方法、授权装置、电子设备和存储介质 |
CN114915453A (zh) * | 2022-04-14 | 2022-08-16 | 浙江网商银行股份有限公司 | 访问响应方法以及装置 |
CN116383783A (zh) * | 2022-12-28 | 2023-07-04 | 河北省气象服务中心(河北省气象影视中心) | 一种数据安全管理方法 |
CN117541032A (zh) * | 2024-01-09 | 2024-02-09 | 云南建投物流有限公司 | 基于交易架构构建的业务数字化管理方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101388897A (zh) * | 2007-09-12 | 2009-03-18 | 福建富士通信息软件有限公司 | 企业门户页面整合系统 |
CN102045171A (zh) * | 2010-12-30 | 2011-05-04 | 北京世纪互联工程技术服务有限公司 | 统一认证系统和基于该统一认证系统的登录方法 |
CN105184144A (zh) * | 2015-07-31 | 2015-12-23 | 上海玖道信息科技股份有限公司 | 一种多系统权限管理方法 |
CN106354882A (zh) * | 2016-09-28 | 2017-01-25 | 郑州云海信息技术有限公司 | 一种查询服务平台及其查询方法 |
CN106534202A (zh) * | 2016-12-26 | 2017-03-22 | 北京恒华伟业科技股份有限公司 | 一种权限处理方法及装置 |
-
2017
- 2017-05-09 CN CN201710321762.5A patent/CN108881108A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101388897A (zh) * | 2007-09-12 | 2009-03-18 | 福建富士通信息软件有限公司 | 企业门户页面整合系统 |
CN102045171A (zh) * | 2010-12-30 | 2011-05-04 | 北京世纪互联工程技术服务有限公司 | 统一认证系统和基于该统一认证系统的登录方法 |
CN105184144A (zh) * | 2015-07-31 | 2015-12-23 | 上海玖道信息科技股份有限公司 | 一种多系统权限管理方法 |
CN106354882A (zh) * | 2016-09-28 | 2017-01-25 | 郑州云海信息技术有限公司 | 一种查询服务平台及其查询方法 |
CN106534202A (zh) * | 2016-12-26 | 2017-03-22 | 北京恒华伟业科技股份有限公司 | 一种权限处理方法及装置 |
Cited By (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109872027A (zh) * | 2018-12-23 | 2019-06-11 | 深圳市珍爱捷云信息技术有限公司 | 任务处理方法、装置、计算机存储介质及计算机设备 |
CN109871211B (zh) * | 2019-01-28 | 2024-05-07 | 平安科技(深圳)有限公司 | 信息展示方法和装置 |
CN109871211A (zh) * | 2019-01-28 | 2019-06-11 | 平安科技(深圳)有限公司 | 信息展示方法和装置 |
CN110059491A (zh) * | 2019-03-16 | 2019-07-26 | 平安城市建设科技(深圳)有限公司 | 数据导入监控方法、装置、设备及可读存储介质 |
CN110135146B (zh) * | 2019-04-29 | 2021-04-02 | 武汉中锐源信息技术开发有限公司 | 一种数据库权限管理方法 |
CN110135146A (zh) * | 2019-04-29 | 2019-08-16 | 武汉中锐源信息技术开发有限公司 | 一种数据库权限管理方法及系统 |
CN110138785A (zh) * | 2019-05-16 | 2019-08-16 | 重庆八戒电子商务有限公司 | 一种文档访问权限的处理方法、装置、介质和电子设备 |
CN110443024A (zh) * | 2019-07-23 | 2019-11-12 | 青岛海尔科技有限公司 | 用于切换操作权限的方法及装置、家电设备 |
CN110443025A (zh) * | 2019-07-23 | 2019-11-12 | 青岛海尔科技有限公司 | 用于切换操作权限的方法及装置、家电设备 |
CN110706143A (zh) * | 2019-09-26 | 2020-01-17 | 中电万维信息技术有限责任公司 | 基于政务服务的身份认证方法及装置 |
CN111581650A (zh) * | 2020-04-09 | 2020-08-25 | 上海淇毓信息科技有限公司 | 一种业务系统权限管理方法、系统和电子设备 |
CN111581650B (zh) * | 2020-04-09 | 2024-03-05 | 上海淇毓信息科技有限公司 | 一种业务系统权限管理方法、系统和电子设备 |
CN111970228B (zh) * | 2020-06-19 | 2022-04-19 | 吴建廷 | 一种多业务系统集成的用户权限统一管理方法及平台 |
CN111970228A (zh) * | 2020-06-19 | 2020-11-20 | 吴建廷 | 一种多业务系统集成的用户权限统一管理方法及平台 |
CN111522799A (zh) * | 2020-07-01 | 2020-08-11 | 浙江口碑网络技术有限公司 | 用户数据的升级方法及装置、电子设备、存储介质 |
CN112270003A (zh) * | 2020-10-27 | 2021-01-26 | 上海淇馥信息技术有限公司 | 一种多业务动态配置数据源方法、平台及电子设备 |
CN112270003B (zh) * | 2020-10-27 | 2023-05-02 | 上海淇馥信息技术有限公司 | 一种多业务动态配置数据源方法、平台及电子设备 |
CN112528249A (zh) * | 2020-12-18 | 2021-03-19 | 杭州立思辰安科科技有限公司 | 一种适用于网络安全管理平台的权限管理方法和装置 |
CN113239344A (zh) * | 2021-05-12 | 2021-08-10 | 建信金融科技有限责任公司 | 一种访问权限控制方法和装置 |
CN113312661A (zh) * | 2021-05-17 | 2021-08-27 | 深圳竹云科技有限公司 | 用户授权系统、方法、装置及电子设备 |
CN113612740A (zh) * | 2021-07-21 | 2021-11-05 | 腾讯科技(深圳)有限公司 | 权限管理方法、装置、计算机可读介质及电子设备 |
CN114051029A (zh) * | 2021-11-10 | 2022-02-15 | 北京百度网讯科技有限公司 | 授权方法、授权装置、电子设备和存储介质 |
CN114915453A (zh) * | 2022-04-14 | 2022-08-16 | 浙江网商银行股份有限公司 | 访问响应方法以及装置 |
CN116383783A (zh) * | 2022-12-28 | 2023-07-04 | 河北省气象服务中心(河北省气象影视中心) | 一种数据安全管理方法 |
CN117541032A (zh) * | 2024-01-09 | 2024-02-09 | 云南建投物流有限公司 | 基于交易架构构建的业务数字化管理方法及系统 |
CN117541032B (zh) * | 2024-01-09 | 2024-04-23 | 云南建投物流有限公司 | 基于交易架构构建的业务数字化管理方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108881108A (zh) | 权限管理的方法和装置 | |
JP6013468B2 (ja) | データ管理者およびキュレーションシステム | |
US10397213B2 (en) | Systems, methods, and software to provide access control in cloud computing environments | |
CN104253812B (zh) | 委托用于web服务的认证 | |
CN109274652B (zh) | 身份信息验证系统、方法及装置及计算机存储介质 | |
US9311679B2 (en) | Enterprise social media management platform with single sign-on | |
CN109286633A (zh) | 单点登陆方法、装置、计算机设备及存储介质 | |
CN109598117A (zh) | 权限管理方法、装置、电子设备及存储介质 | |
WO2018213519A1 (en) | Secure electronic transaction authentication | |
US10956972B2 (en) | Account access system | |
CN107211007A (zh) | 提供对资源的选择性访问 | |
CN109347855A (zh) | 数据访问方法、装置、系统、电子设计及计算机可读介质 | |
CN109756337A (zh) | 一种服务接口的安全接入方法和装置 | |
CN109937420A (zh) | 去识别化分布式桥接网络平台 | |
CN111314340A (zh) | 认证方法及认证平台 | |
CN113704210A (zh) | 数据共享方法和电子设备 | |
CN112468537A (zh) | 基于局域网环境的区块链网络搭建结构及数据处理方法 | |
CN108154048B (zh) | 资产信息处理方法和装置 | |
CN110247758A (zh) | 密码管理的方法、装置及密码管理器 | |
CN110069911A (zh) | 访问控制方法、装置、系统、电子设备和可读存储介质 | |
CN110120952A (zh) | 一种综合管理系统单点登录方法、装置、计算机设备以及存储介质 | |
Barati et al. | Privacy‐aware cloud ecosystems: Architecture and performance | |
WO2012176506A1 (ja) | シングルサインオンシステム、シングルサインオン方法および認証サーバ連携プログラム | |
US9355232B2 (en) | Methods for governing the disclosure of restricted data | |
CN112541828B (zh) | 实现开放证券管理及开放证券api接入控制的系统、方法、装置、处理器及其存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20181123 |