CN108900475B - 用户权限控制方法及装置 - Google Patents
用户权限控制方法及装置 Download PDFInfo
- Publication number
- CN108900475B CN108900475B CN201810574300.9A CN201810574300A CN108900475B CN 108900475 B CN108900475 B CN 108900475B CN 201810574300 A CN201810574300 A CN 201810574300A CN 108900475 B CN108900475 B CN 108900475B
- Authority
- CN
- China
- Prior art keywords
- user
- permission
- information
- background
- background equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
Abstract
本申请实施例提供了一种用户权限控制方法及装置,其中方法包括:根据用户的权限配置请求为用户配置后台设备的使用权限;根据使用权限的配置结果,确定所述后台设备对应的用户权限信息;其中,所述用户权限信息包括用户信息和用户对后台设备的使用权限信息;保存所述后台设备的设备信息和所述用户权限信息之间的对应关系;控制所述后台设备定时根据所述对应关系读取对应的所述用户权限信息;其中,所述后台设备根据对应的所述用户权限信息,向对应的用户提供对应的使用权限。通过本申请实施例,能够避免用户非法篡改后台设备内的权限数据,导致用户的权限配置发生变更的问题。
Description
技术领域
本申请涉及计算机技术领域,尤其涉及一种用户权限控制方法及装置。
背景技术
在用户管理场景下,为保证每个用户顺利开展对应的工作,通常需要为用户配置其使用后台设备的权限,如登录后台设备的权限、访问后台设备的权限等。目前,在为用户配置权限后,后台设备内还存储用户的权限数据,后台设备根据该权限数据,能够确定需要提供服务的用户名单,以及确定为这部分用户提供的具体服务内容。
然而,若用户通过非法手段篡改后台设备内存储的权限数据,则将会导致用户的权限配置发生变更,基于此,有必要提供一种技术方案,以避免用户非法篡改后台设备内的权限数据,导致用户的权限配置发生变更的问题。
发明内容
本申请实施例的目的是提供一种用户权限控制方法及装置,以避免用户非法篡改后台设备内的权限数据,导致用户的权限配置发生变更的问题。
为达到上述技术目的,本申请实施例是这样实现的:
第一方面,本申请实施例提供了一种用户权限控制方法,包括:
根据用户的权限配置请求为用户配置后台设备的使用权限;
根据使用权限的配置结果,确定所述后台设备对应的用户权限信息;其中,所述用户权限信息包括用户信息和用户对后台设备的使用权限信息;
保存所述后台设备的设备信息和所述用户权限信息之间的对应关系;
控制所述后台设备定时根据所述对应关系读取对应的所述用户权限信息;其中,所述后台设备根据对应的所述用户权限信息,向对应的用户提供对应的使用权限。
第二方面,本申请还实施例提供了一种用户权限控制装置,包括:
权限配置模块,用于根据用户的权限配置请求为用户配置后台设备的使用权限;
信息确定模块,用于根据使用权限的配置结果,确定所述后台设备对应的用户权限信息;其中,所述用户权限信息包括用户信息和用户对后台设备的使用权限信息;
信息保存模块,用于保存所述后台设备的设备信息和所述用户权限信息之间的对应关系;
信息读取模块,用于控制所述后台设备定时根据所述对应关系读取对应的所述用户权限信息;其中,所述后台设备根据对应的所述用户权限信息,向对应的用户提供对应的使用权限。
第三方面,本申请实施例提供了一种用户权限控制设备,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如上述第一方面所述的用户权限控制方法的步骤。
第四方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述第一方面所述的用户权限控制方法的步骤。
通过本申请实施例,后台设备能够定时读取对应的用户权限信息,从而根据对应的用户权限信息,向对应的用户提供对应的使用权限,即便用户非法篡改后台设备内存储的用户权限信息,后台设备基于定时读取策略,也能够利用读取的用户权限信息覆盖用户篡改后的用户权限信息,从而避免用户非法篡改后台设备内的权限数据,导致用户的权限配置发生变更的问题,实现对用户权限的精准控制。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请一实施例提供的用户权限控制方法的应用场景示意图;
图2为本申请一实施例提供的用户权限控制方法的流程示意图;
图3为本申请一实施例提供的后台设备读取对应的用户权限信息的流程示意图;
图4为本申请一实施例提供的权限修改的流程示意图;
图5为本申请一实施例提供的权限删除的流程示意图;
图6为本申请一实施例提供的权限配置服务器的结构示意图;
图7为本申请一实施例提供的用户权限控制装置的模块组成示意图;
图8为本申请一实施例提供的用户权限控制设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
为避免用户非法篡改后台设备内的权限数据,导致用户的权限配置发生变更的问题,本申请实施例提供了一种用户权限控制方法及装置,下面结合附图进行具体说明。
图1为本申请一实施例提供的用户权限控制方法的应用场景示意图,如图1所示,该场景包括权限配置服务器100和多个后台设备200,权限配置服务器100可以与后台设备200通信,权限配置服务器100用于执行本申请实施例中的用户权限控制方法,以避免用户非法篡改后台设备内的权限数据,导致用户的权限配置发生变更的问题。权限配置服务器100可以为服务器或服务器集群形式。
图2为本申请一实施例提供的用户权限控制方法的流程示意图,如图2所示,该流程包括:
步骤S202,根据用户的权限配置请求为用户配置后台设备的使用权限;
步骤S204,根据使用权限的配置结果,确定后台设备对应的用户权限信息;其中,用户权限信息包括用户信息和用户对后台设备的使用权限信息;
步骤S206,保存后台设备的设备信息和用户权限信息之间的对应关系;
步骤S208,控制后台设备定时根据上述对应关系读取对应的用户权限信息;其中,后台设备根据对应的用户权限信息,向对应的用户提供对应的使用权限。
可见,通过本申请实施例,后台设备能够定时读取对应的用户权限信息,从而根据对应的用户权限信息,向对应的用户提供对应的使用权限,即便用户非法篡改后台设备内存储的用户权限信息,后台设备基于定时读取策略,也能够利用读取的用户权限信息覆盖用户篡改后的用户权限信息,从而避免用户非法篡改后台设备内的权限数据,导致用户的权限配置发生变更的问题,实现对用户权限的精准控制。
上述步骤S202中,根据用户的权限配置请求为用户配置后台设备的使用权限。比如,在用户入职时,根据用户的权限配置请求,为用户配置后台设备的使用权限,比如配置用户可登陆哪些后台设备,以及可访问后台设备上的哪些数据等。
一个具体的实施例中,用户可以利用OA(Office Automation,办公自动化)系统或工单的方式提交权限配置请求,并设置用户以选择选项的形式选择被配置的后台设备的使用权限,以避免用户提交错误的权限配置请求。
一个具体的实施例中,上述步骤S202具体为:
(1)根据用户的权限配置请求,确定用户请求配置的第一后台设备、以及用户请求配置的对第一后台设备的使用权限;
(2)根据用户请求配置的对第一后台设备的使用权限,为用户进行权限配置。
上述动作(1)中,一种情况下,用户的权限配置请求包括用户信息(如用户姓名、用户职位等)、用户请求配置的第一后台设备的标识、以及用户请求配置的对第一后台设备的使用权限信息,比如访问第一后台设备上的哪些数据,基于此,权限配置服务器可以根据用户的权限配置请求,确定用户请求配置的第一后台设备、以及用户请求配置的对所述第一后台设备的使用权限。
另一种情况下,权限配置服务器内部存储有不同用户身份对应的具有使用权限的后台设备的标识,以及不同用户身份对应的后台设备的使用权限,比如通过如下表1的形式存储。值得一提的是,表1仅为示意性举例,不代表对本实施例的限定。
表1
用户身份 | 后台设备的标识 | 使用权限 |
经理 | A | 读取并修改全部数据 |
员工 | A | 读取全部数据 |
在一个具体的实施例中,权限配置服务器内部存储的不同用户身份对应的具有使用权限的后台设备的标识,以及不同用户身份对应的后台设备的使用权限,可以根据用户权限配置经验或者用户权限配置需求确定。
上述动作(1)中,用户的权限配置请求包括用户身份信息,权限配置服务器解析用户的权限配置请求得到用户身份信息,根据该用户身份信息以及权限配置服务器内部存储的用户身份对应的后台设备的标识和使用权限,确定用户具有使用权限的后台设备,将该后台设备作为用户请求配置的第一后台设备,以及确定用户身份对应的第一后台设备的使用权限,将该使用权限作为用户请求配置的对第一后台设备的使用权限。
上述动作(2)中,根据用户请求配置的对第一后台设备的使用权限,为用户进行权限配置,具体为:向第一后台设备发送用户信息以及用户请求配置的对第一后台设备的使用权限信息,其中,第一后台设备根据接收到的信息向对应的用户提供对用的使用权限。
具体地,确定用户请求配置的对第一后台设备的使用权限后,还向第一后台设备发送用户信息以及用户请求配置的对第一后台设备的使用权限信息,比如向第一后台设备发送用户标识001和使用权限信息“读取并修改全部数据”,则第一后台设备存储用户信息和使用权限信息,以根据用户信息和使用权限信息,向对应的用户提供对应的使用权限,比如,向用户001提供“读取并修改全部数据”的权限。
为保证向用户配置的权限的精准性,本实施例中的方法,在上述动作(2)根据用户请求配置的对第一后台设备的使用权限,为用户进行权限配置之前,还包括以下方式至少之一:
(31)确定用户请求配置的第一后台设备、以及用户请求配置的对第一后台设备的使用权限,与用户的身份信息相匹配;
(32)确定用户请求配置的第一后台设备,处于可配置用户使用权限的状态;
(33)根据预设的权限冲突规则,确定用户请求配置的对第一后台设备的使用权限,为相对于用户已配置权限的非冲突权限。
动作(31)中,判断用户请求配置的第一后台设备、以及用户请求配置的对第一后台设备的使用权限,是否与用户的身份信息相匹配。比如,基于上述表1的内容,判断第一后台设备、请求配置的对第一后台设备的使用权限,是否与用户的身份信息相匹配,当在表1中第一后台设备的标识、请求配置的对第一后台设备的使用权限与用户的身份信息相对应时,确定二者与用户的身份信息相匹配,反之,确定二者与用户的身份信息不匹配。
若第一后台设备和对第一后台设备的使用权限均与用户的身份信息相匹配,则执行上述动作(2)为用户进行权限配置,否则,向用户所在的设备(如手机或电脑)返回权限请求错误的提示信息。
在确定第一后台设备和对第一后台设备的使用权限均与用户的身份信息相匹配后,再为用户进行权限配置,能够保证为用户准确配置与其身份匹配的权限。
上述动作(32)中,判断用户请求配置的第一后台设备,是否处于可配置用户使用权限的状态。权限配置服务器内部可以预先存储处于可配置用户使用权限的状态的设备列表,若第一后台设备位于该列表内,则确定第一后台设备处于可配置用户使用权限的状态,反之确定第一后台设备不处于可配置用户使用权限的状态。其中,当后台设备由于故障、维护、升级等原因无法正常运行时,确定后台设备不处于可配置用户使用权限的状态,当后台设备正常运行时,确定后台设备处于可配置用户使用权限的状态。
若第一后台设备处于可配置用户使用权限的状态,则执行上述动作(2)为用户进行权限配置,否则,向用户所在的设备(如手机或电脑)返回第一后台设备不可用的提示信息。
在确定第一后台设备处于可配置用户使用权限的状态后,再为用户进行权限配置,能够保证为用户准确配置权限。
上述动作(33)中,根据预设的权限冲突规则,判断用户请求配置的对第一后台设备的使用权限,是否为相对于用户已配置权限的非冲突权限。权限冲突规则可以如下表2所示,其中定义了相互冲突的权限,对于同一个用户,不能为其配置相互冲突的权限。权限冲突规则可以根据经验确定并存储在权限配置服务器中,比如对于用户而言,为其配置设备A的访问权限后,就不能让该用户再访问设备B,以避免用户获取过多的机密文件。
表2
权限 | 对应的冲突权限 |
访问设备A | 访问设备B |
读取设备C中的数据 | 访问设备D |
本实施例中,根据权限冲突规则,判断用户请求配置的对第一后台设备的使用权限,和用户已配置权限,是否为非冲突权限,比如,若用户请求配置的对第一后台设备的使用权限和用户已配置的权限,满足上表2中的对应关系,则二者互为冲突权限,也即,不为非冲突权限,反之,不满足上表2中的对应关系,则为非冲突权限。
若用户请求配置的对第一后台设备的使用权限,为相对于用户已配置权限的非冲突权限,则执行上述动作(2)为用户进行权限配置,否则,向用户所在的设备(如手机或电脑)返回请求权限冲突的提示信息。
在确定用户请求配置的对第一后台设备的使用权限,为相对于用户已配置权限的非冲突权限后,再为用户进行权限配置,能够保证为用户准确配置权限。
通过上述步骤S202为用户配置后台设备的使用权限后,执行步骤S204,根据使用权限的配置结果,确定后台设备对应的用户权限信息;其中,用户权限信息包括用户信息和用户对后台设备的使用权限信息。
具体地,为多个用户配置后台设备的使用权限后,能够得到使用权限的配置结果,该结果可以通过如下表3表示。
表3
用户标识 | 权限配置结果 |
001 | 对设备A中的数据的读取权限 |
002 | 对设备B中的数据的读取权限 |
003 | 对设备A中的数据的读写权限 |
基于该结果,能够确定每个后台设备对应的用户信息,和该用户对该后台设备的使用权限信息,并将用户信息和该用户对该后台设备的使用权限信息共同组成为该后台设备对应的用户权限信息。
在确定后台设备对应的用户权限信息后,既能够得到每个后台设备和用户权限信息之间的对应关系,以上表3为例,基于上表3确定得到的对应关系可以如下表4所示。上述步骤S206中,保存后台设备的设备信息和用户权限信息之间的对应关系。
表4
上述步骤S208,控制后台设备定时根据上述对应关系读取对应的用户权限信息,其中,后台设备根据对应的用户权限信息,向对应的用户提供对应的使用权限。具体地,权限配置服务器存储后台设备的设备信息和用户权限信息之间的对应关系,并定时控制后台设备根据该对应关系,读取对应的用户权限信息,后台设备利用读取的用户权限信息覆盖已有的用户权限信息,从而定期更新后台设备内的用户权限信息,保证后台设备内的用户权限信息与权限配置服务器内的用户权限信息相同,实现对用户权限的精准控制。
一个实施例中,上述步骤S208具体为:
(a)控制后台设备按照第一预定时间间隔或者第二预定时间间隔检测自身的负载状态;
(b)在检测到的负载状态满足数据读取要求时,控制后台设备根据上述对应关系读取对应的用户权限信息;
其中,第一预定时间间隔大于第二预定时间间隔,后台设备在按照第一预定时间间隔检测到自身的负载状态不满足数据读取要求时,切换为按照第二预定时间间隔检测自身的负载状态,直至检测到自身的负载状态满足数据读取要求,并切换回按照第一预定时间间隔检测自身的负载状态。
数据读取要求可以为当前负载小于指定负载阈值。权限配置服务器向后台设备下发配置信息,通过该配置信息控制后台设备按照第一预定时间间隔或第二时间间隔检测自身的负载状态,并在检测到自身的负载状态满足数据读取要求时,从权限配置服务器存储的上述对应关系中读取对应的用户权限信息。
图3为本申请一实施例提供的后台设备读取对应的用户权限信息的流程示意图,该流程为后台设备基于上述配置信息执行,即在权限配置服务器的控制下执行,该流程包括:
步骤S302,按照第一预定时间间隔检测自身的负载状态;
步骤S304,判断检测到的负载状态是否满足数据读取要求;
若检测到的负载状态满足数据读取要求,则跳转至步骤S306,否则,跳转至步骤S308。
步骤S306,从权限配置服务器存储的上述对应关系中读取对应的用户权限信息,并跳转至步骤S302。
步骤S308,按照第二预定时间间隔检测自身的负载状态;
步骤S310,判断检测到的负载状态是否满足数据读取要求;
若检测到的负载状态满足数据读取要求,则跳转至步骤S306,否则,重复步骤S308。
其中,第一预定时间间隔大于第二预定时间间隔,比如,第一预定时间间隔为5小时,第二预定时间间隔为1小时。
通过图3所示的后台设备读取对应的用户权限信息的流程,能够控制后台设备在负载状态满足数据读取要求的情况下读取用户权限信息,从而保证用户权限信息的读取工作不影响后台设备的正常运行。
并且,控制后台设备采用两种时间间隔检测自身的负载状态,能够保证后台设备在负载状态满足数据读取要求的第一时间去读取用户权限信息,使得后台设备及时获取对应的用户权限信息。
图4为本申请一实施例提供的权限修改的流程示意图,该流程能够由上述的权限配置服务器执行,如图4所示,该流程包括:
步骤S402,获取权限修改请求;
步骤S404,根据权限修改请求,确定待修改用户权限信息的第二后台设备,以及,确定第二后台设备对应的用户权限信息修改方式;
步骤S406,在上述对应关系中,根据第二后台设备对应的用户权限信息修改方式,修改第二后台设备对应的用户权限信息。
具体地,权限修改请求可以包括请求修改权限的用户的标识,以及该用户请求的权限修改方式,如用户001请求将针对后台设备A的数据读取权限,修改为针对后台设备A的数据读写权限。
权限配置服务器根据权限修改请求,确定待修改用户权限信息的第二后台设备,以及,确定第二后台设备对应的用户权限信息修改方式,续接上例,权限配置服务器确定第二后台设备为后台设备A,确定后台设备A对应的用户权限信息修改方式为,将用户001的数据读取权限修改为数据读写权限。
进而,权限配置服务器在上述对应关系中,根据第二后台设备对应的用户权限信息修改方式,修改第二后台设备对应的用户权限信息,比如,在上述表4中,将用户001针对设备A的数据读取权限,修改为数据读写权限。
值得一提的是,由于权限配置服务器在对应关系中修改后台设备对应的用户权限信息,且后台设备会定时读取对应关系中的用户权限信息,因此后台设备能够将修改后的用户权限信息读取出来,从而更新自身存储的用户权限信息,以根据更新的用户权限信息向用户提供对应的权限。
图5为本申请一实施例提供的权限删除的流程示意图,该流程能够由上述的权限配置服务器执行,如图5所示,该流程包括:
步骤S502,获取权限删除请求;
步骤S504,根据权限删除请求,确定待删除用户权限信息的第三后台设备,以及,确定第三后台设备对应的待删除用户权限信息;
步骤S506,在上述对应关系中,在第三后台设备对应的用户权限信息中,删除待删除用户权限信息。
具体地,权限删除请求可以包括请求删除权限的用户的标识,以及该用户请求删除的权限,如用户001请求将针对后台设备A的数据读取权限删除。
权限配置服务器根据权限删除请求,确定待删除用户权限信息的第三后台设备,以及,确定第三后台设备对应的待删除用户权限信息,续接上例,权限配置服务器确定第三后台设备为后台设备A,确定后台设备A对应的待删除用户权限信息为,用户001的数据读取权限。
进而,权限配置服务器在上述对应关系中,在第三后台设备对应的用户权限信息中,删除待删除用户权限信息,比如,在上述表4中,将用户001针对设备A的数据读取权限删除。
值得一提的是,由于权限配置服务器在对应关系中删除后台设备对应的用户权限信息,且后台设备会定时读取对应关系中的用户权限信息,因此后台设备能够将删除后的用户权限信息读取出来,从而更新自身存储的用户权限信息,以根据更新的用户权限信息向用户提供对应的权限。
在本申请一实施例中,权限配置服务器还能够执行以下流程:
检测存储的对应关系的内容是否被更新;
若被更新,则控制后台设备基于更新后的对应关系,读取对应的用户权限信息。
其中,对应关系中的内容被更新的原因包括但不限于:权限配置服务器增加、修改或删除用户权限信息。权限配置服务器可以控制每个后台设备均基于更新后的对应关系,读取对应的用户权限信息,或者控制被更新的用户权限信息对应的后台设备,读取更新后的用户权限信息。
通过该流程,能够在第一时间将最新的用户权限信息同步至后台设备中,以保证后台设备基于最新的用户权限信息向对应用户提供对应权限。
图6为本申请一实施例提供的权限配置服务器的结构示意图,该图中,权限配置服务器包括配置中心、调度中心和数据中心三部分。其中,当权限配置服务器为服务器集群时,配置中心、调度中心和数据中心可以分别由独立的服务器实现,配置中心可以包括入口层、逻辑层、网关层和数据存储模块。
配置中心可以接收用户的权限配置请求,并为用户进行权限配置,然后通过通过RESTFUL规范将配置结果发送至调度中心,调度中心根据配置结果执行步骤S202和S204,得到上述对应关系,将对应关系保存至数据中心,以便于后台设备主动读取对应的用户权限信息。
进一步地,配置中心还能够获取权限修改请求或权限删除请求,将该请求发送至调度中心,调度中心基于接收到的请求,在数据中心存储的对应关系中执行对应的修改或删除操作。其中,权限修改请求和权限删除请求可以为基于http(Hyper Text TransferProtocol,超文本传输协议)协议的请求,权限删除请求可以基于delete协议。
或者,配置中心获取权限修改请求根据权限修改请求,确定待修改用户权限信息的第二后台设备,以及,确定第二后台设备对应的用户权限信息修改方式,将第二后台设备的标识和第二后台设备对应的用户权限信息修改方式发送至调度中心,调度中心在对应关系中,根据第二后台设备对应的用户权限信息修改方式,修改第二后台设备对应的用户权限信息。配置中心获取权限删除请求,根据权限删除请求,确定待删除用户权限信息的第三后台设备,以及,确定第三后台设备对应的待删除用户权限信息,将第三后台设备的标识和第三后台设备对应的待删除用户权限信息发送至调度中心,调度中心在对应关系中,在第三后台设备对应的用户权限信息中,删除待删除用户权限信息。
调度中心还在用户权限信息发生更新时,如增加、修改或删除用户权限信息时,向被更新的用户权限信息对应的后台设备发送更新后的用户权限信息,以使得后台设备保存更新后的用户权限信息。比如,当初次为某个用户配置权限后,调度中心向被配置的后台设备发送配置的用户权限信息,以使得用户能够正常使用其权限。
综上,通过本申请实施例中的用户权限控制方法,将权限配置服务器作为唯一的数据中心点,采用各个后台设备主动定时读取对应的用户权限信息的方式,能够保证数据中心点的权限数据与后台设备的权限数据完全一致,避免用户非法篡改后台设备内的权限数据,导致用户的权限配置发生变更的问题,实现对用户权限的精准控制,降低用户权限数据的错误率。
对应上述的方法,本申请实施例还提供了一种用户权限控制装置,图7为本申请一实施例提供的用户权限控制装置的模块组成示意图,如图7所示,包括:
权限配置模块71,用于根据用户的权限配置请求为用户配置后台设备的使用权限;
信息确定模块72,用于根据使用权限的配置结果,确定所述后台设备对应的用户权限信息;其中,所述用户权限信息包括用户信息和用户对后台设备的使用权限信息;
信息保存模块73,用于保存所述后台设备的设备信息和所述用户权限信息之间的对应关系;
信息读取模块74,用于控制所述后台设备定时根据所述对应关系读取对应的所述用户权限信息;其中,所述后台设备根据对应的所述用户权限信息,向对应的用户提供对应的使用权限。
可选地,所述权限配置模块71具体用于:
根据用户的权限配置请求,确定用户请求配置的第一后台设备、以及用户请求配置的对所述第一后台设备的使用权限;
根据用户请求配置的对所述第一后台设备的使用权限,为用户进行权限配置。
可选地,还包括以下模块至少之一:
第一验证模块,用于在所述根据用户请求配置的对所述第一后台设备的使用权限,为用户进行权限配置之前,确定用户请求配置的所述第一后台设备、以及用户请求配置的对所述第一后台设备的使用权限,与用户的身份信息相匹配;
第二验证模块,用于在所述根据用户请求配置的对所述第一后台设备的使用权限,为用户进行权限配置之前,确定用户请求配置的所述第一后台设备,处于可配置用户使用权限的状态;
第三验证模块,用于在所述根据用户请求配置的对所述第一后台设备的使用权限,为用户进行权限配置之前,根据预设的权限冲突规则,确定用户请求配置的对所述第一后台设备的使用权限,为相对于用户已配置权限的非冲突权限。
可选地,所述权限配置模块71还具体用于:
向所述第一后台设备发送用户信息以及用户请求配置的对所述第一后台设备的使用权限信息;其中,所述第一后台设备根据接收到的信息向对应的用户提供对用的使用权限。
可选地,所述信息读取模块74具体用于:
控制所述后台设备按照第一预定时间间隔或者第二预定时间间隔检测自身的负载状态;
在检测到的负载状态满足数据读取要求时,控制所述后台设备根据所述对应关系读取对应的所述用户权限信息;
其中,所述第一预定时间间隔大于所述第二预定时间间隔,所述后台设备在按照所述第一预定时间间隔检测到自身的负载状态不满足所述数据读取要求时,切换为按照所述第二预定时间间隔检测所述自身的负载状态,直至检测到自身的负载状态满足所述数据读取要求。
可选地,还包括权限修改模块,用于:
获取权限修改请求;
根据所述权限修改请求,确定待修改用户权限信息的第二后台设备,以及,确定所述第二后台设备对应的用户权限信息修改方式;
在所述对应关系中,根据所述第二后台设备对应的用户权限信息修改方式,修改所述第二后台设备对应的用户权限信息。
可选地,还包括权限删除模块,用于:
获取权限删除请求;
根据所述权限删除请求,确定待删除用户权限信息的第三后台设备,以及,确定所述第三后台设备对应的待删除用户权限信息;
在所述对应关系中,在所述第三后台设备对应的用户权限信息中,删除所述待删除用户权限信息。
通过本申请实施例,后台设备能够定时读取对应的用户权限信息,从而根据对应的用户权限信息,向对应的用户提供对应的使用权限,即便用户非法篡改后台设备内存储的用户权限信息,后台设备基于定时读取策略,也能够利用读取的用户权限信息覆盖用户篡改后的用户权限信息,从而避免用户非法篡改后台设备内的权限数据,导致用户的权限配置发生变更的问题,实现对用户权限的精准控制。
本申请实施例还提供了一种用户权限控制设备,图8为本申请一实施例提供的用户权限控制设备的结构示意图。
如图8所示,用户权限控制设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器801和存储器802,存储器802中可以存储有一个或一个以上存储应用程序或数据。其中,存储器802可以是短暂存储或持久存储。存储在存储器802的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括对用户权限控制设备中的一系列计算机可执行指令。更进一步地,处理器801可以设置为与存储器802通信,在用户权限控制设备上执行存储器802中的一系列计算机可执行指令。用户权限控制设备还可以包括一个或一个以上电源803,一个或一个以上有线或无线网络接口804,一个或一个以上输入输出接口805,一个或一个以上键盘806等。
在一个具体的实施例中,用户权限控制设备包括处理器,存储器,存储在存储器上并可在所述处理器上运行的计算机程序,该计算机程序被处理器执行时实现上述用户权限控制方式实施例的各个过程,具体包括以下步骤:
根据用户的权限配置请求为用户配置后台设备的使用权限;
根据使用权限的配置结果,确定所述后台设备对应的用户权限信息;其中,所述用户权限信息包括用户信息和用户对后台设备的使用权限信息;
保存所述后台设备的设备信息和所述用户权限信息之间的对应关系;
控制所述后台设备定时根据所述对应关系读取对应的所述用户权限信息;其中,所述后台设备根据对应的所述用户权限信息,向对应的用户提供对应的使用权限。
可选地,计算机可执行指令在被执行时,所述根据用户的权限配置请求为用户配置后台设备的使用权限,包括:
根据用户的权限配置请求,确定用户请求配置的第一后台设备、以及用户请求配置的对所述第一后台设备的使用权限;
根据用户请求配置的对所述第一后台设备的使用权限,为用户进行权限配置。
可选地,计算机可执行指令在被执行时,在所述根据用户请求配置的对所述第一后台设备的使用权限,为用户进行权限配置之前,还包括以下方式至少之一:
确定用户请求配置的所述第一后台设备、以及用户请求配置的对所述第一后台设备的使用权限,与用户的身份信息相匹配;
确定用户请求配置的所述第一后台设备,处于可配置用户使用权限的状态;
根据预设的权限冲突规则,确定用户请求配置的对所述第一后台设备的使用权限,为相对于用户已配置权限的非冲突权限。
可选地,计算机可执行指令在被执行时,所述根据用户请求配置的对所述第一后台设备的使用权限,为用户进行权限配置,包括:
向所述第一后台设备发送用户信息以及用户请求配置的对所述第一后台设备的使用权限信息;其中,所述第一后台设备根据接收到的信息向对应的用户提供对用的使用权限。
可选地,计算机可执行指令在被执行时,所述控制所述后台设备定时根据所述对应关系读取对应的所述用户权限信息,包括:
控制所述后台设备按照第一预定时间间隔或者第二预定时间间隔检测自身的负载状态;
在检测到的负载状态满足数据读取要求时,控制所述后台设备根据所述对应关系读取对应的所述用户权限信息;
其中,所述第一预定时间间隔大于所述第二预定时间间隔,所述后台设备在按照所述第一预定时间间隔检测到自身的负载状态不满足所述数据读取要求时,切换为按照所述第二预定时间间隔检测所述自身的负载状态,直至检测到自身的负载状态满足所述数据读取要求。
可选地,计算机可执行指令在被执行时,还包括:
获取权限修改请求;
根据所述权限修改请求,确定待修改用户权限信息的第二后台设备,以及,确定所述第二后台设备对应的用户权限信息修改方式;
在所述对应关系中,根据所述第二后台设备对应的用户权限信息修改方式,修改所述第二后台设备对应的用户权限信息。
可选地,计算机可执行指令在被执行时,还包括:
获取权限删除请求;
根据所述权限删除请求,确定待删除用户权限信息的第三后台设备,以及,确定所述第三后台设备对应的待删除用户权限信息;
在所述对应关系中,在所述第三后台设备对应的用户权限信息中,删除所述待删除用户权限信息。
通过本申请实施例,后台设备能够定时读取对应的用户权限信息,从而根据对应的用户权限信息,向对应的用户提供对应的使用权限,即便用户非法篡改后台设备内存储的用户权限信息,后台设备基于定时读取策略,也能够利用读取的用户权限信息覆盖用户篡改后的用户权限信息,从而避免用户非法篡改后台设备内的权限数据,导致用户的权限配置发生变更的问题,实现对用户权限的精准控制。
进一步地,本申请实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述用户权限控制方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的计算机可读存储介质,如只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random AccessMemory,简称RAM)、磁碟或者光盘等。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (14)
1.一种用户权限控制方法,应用于权限配置服务器,其特征在于,包括:
根据用户的权限配置请求为用户配置后台设备的使用权限;
根据使用权限的配置结果,确定所述后台设备对应的用户权限信息;其中,所述用户权限信息包括用户信息和用户对后台设备的使用权限信息;
保存所述后台设备的设备信息和所述用户权限信息之间的对应关系;
控制所述后台设备定时根据所述对应关系读取并更新对应的所述用户权限信息;其中,所述后台设备根据对应的所述用户权限信息,向对应的用户提供对应的使用权限。
2.根据权利要求1所述的方法,其特征在于,所述根据用户的权限配置请求为用户配置后台设备的使用权限,包括:
根据用户的权限配置请求,确定用户请求配置的第一后台设备、以及用户请求配置的对所述第一后台设备的使用权限;
根据用户请求配置的对所述第一后台设备的使用权限,为用户进行权限配置。
3.根据权利要求2所述的方法,其特征在于,在所述根据用户请求配置的对所述第一后台设备的使用权限,为用户进行权限配置之前,还包括以下方式至少之一:
确定用户请求配置的所述第一后台设备、以及用户请求配置的对所述第一后台设备的使用权限,与用户的身份信息相匹配;
确定用户请求配置的所述第一后台设备,处于可配置用户使用权限的状态;
根据预设的权限冲突规则,确定用户请求配置的对所述第一后台设备的使用权限,为相对于用户已配置权限的非冲突权限。
4.根据权利要求2所述的方法,其特征在于,所述根据用户请求配置的对所述第一后台设备的使用权限,为用户进行权限配置,包括:
向所述第一后台设备发送用户信息以及用户请求配置的对所述第一后台设备的使用权限信息;其中,所述第一后台设备根据接收到的信息向对应的用户提供对用的使用权限。
5.根据权利要求1所述的方法,其特征在于,所述控制所述后台设备定时根据所述对应关系读取并更新对应的所述用户权限信息,包括:
控制所述后台设备按照第一预定时间间隔或者第二预定时间间隔检测自身的负载状态;
在检测到的负载状态满足数据读取要求时,控制所述后台设备根据所述对应关系读取对应的所述用户权限信息;
其中,所述第一预定时间间隔大于所述第二预定时间间隔,所述后台设备在按照所述第一预定时间间隔检测到自身的负载状态不满足所述数据读取要求时,切换为按照所述第二预定时间间隔检测所述自身的负载状态,直至检测到自身的负载状态满足所述数据读取要求,并切换回按照所述第一预定时间间隔检测自身的负载状态。
6.根据权利要求1至5任一项所述的方法,其特征在于,还包括:
获取权限修改请求;
根据所述权限修改请求,确定待修改用户权限信息的第二后台设备,以及,确定所述第二后台设备对应的用户权限信息修改方式;
在所述对应关系中,根据所述第二后台设备对应的用户权限信息修改方式,修改所述第二后台设备对应的用户权限信息。
7.根据权利要求1至5任一项所述的方法,其特征在于,还包括:
获取权限删除请求;
根据所述权限删除请求,确定待删除用户权限信息的第三后台设备,以及,确定所述第三后台设备对应的待删除用户权限信息;
在所述对应关系中,在所述第三后台设备对应的用户权限信息中,删除所述待删除用户权限信息。
8.一种用户权限控制装置,应用于权限配置服务器,其特征在于,包括:
权限配置模块,用于根据用户的权限配置请求为用户配置后台设备的使用权限;
信息确定模块,用于根据使用权限的配置结果,确定所述后台设备对应的用户权限信息;其中,所述用户权限信息包括用户信息和用户对后台设备的使用权限信息;
信息保存模块,用于保存所述后台设备的设备信息和所述用户权限信息之间的对应关系;
信息读取模块,用于控制所述后台设备定时根据所述对应关系读取并更新对应的所述用户权限信息;其中,所述后台设备根据对应的所述用户权限信息,向对应的用户提供对应的使用权限。
9.根据权利要求8所述的装置,其特征在于,所述权限配置模块具体用于:
根据用户的权限配置请求,确定用户请求配置的第一后台设备、以及用户请求配置的对所述第一后台设备的使用权限;
根据用户请求配置的对所述第一后台设备的使用权限,为用户进行权限配置。
10.根据权利要求9所述的装置,其特征在于,还包括以下模块至少之一:
第一验证模块,用于在所述根据用户请求配置的对所述第一后台设备的使用权限,为用户进行权限配置之前,确定用户请求配置的所述第一后台设备、以及用户请求配置的对所述第一后台设备的使用权限,与用户的身份信息相匹配;
第二验证模块,用于在所述根据用户请求配置的对所述第一后台设备的使用权限,为用户进行权限配置之前,确定用户请求配置的所述第一后台设备,处于可配置用户使用权限的状态;
第三验证模块,用于在所述根据用户请求配置的对所述第一后台设备的使用权限,为用户进行权限配置之前,根据预设的权限冲突规则,确定用户请求配置的对所述第一后台设备的使用权限,为相对于用户已配置权限的非冲突权限。
11.根据权利要求9所述的装置,其特征在于,所述权限配置模块还具体用于:
向所述第一后台设备发送用户信息以及用户请求配置的对所述第一后台设备的使用权限信息;其中,所述第一后台设备根据接收到的信息向对应的用户提供对用的使用权限。
12.根据权利要求8所述的装置,其特征在于,所述信息读取模块具体用于:
控制所述后台设备按照第一预定时间间隔或者第二预定时间间隔检测自身的负载状态;
在检测到的负载状态满足数据读取要求时,控制所述后台设备根据所述对应关系读取对应的所述用户权限信息;
其中,所述第一预定时间间隔大于所述第二预定时间间隔,所述后台设备在按照所述第一预定时间间隔检测到自身的负载状态不满足所述数据读取要求时,切换为按照所述第二预定时间间隔检测所述自身的负载状态,直至检测到自身的负载状态满足所述数据读取要求。
13.根据权利要求8至12任一项所述的装置,其特征在于,还包括权限修改模块,用于:
获取权限修改请求;
根据所述权限修改请求,确定待修改用户权限信息的第二后台设备,以及,确定所述第二后台设备对应的用户权限信息修改方式;
在所述对应关系中,根据所述第二后台设备对应的用户权限信息修改方式,修改所述第二后台设备对应的用户权限信息。
14.根据权利要求8至12任一项所述的装置,其特征在于,还包括权限删除模块,用于:
获取权限删除请求;
根据所述权限删除请求,确定待删除用户权限信息的第三后台设备,以及,确定所述第三后台设备对应的待删除用户权限信息;
在所述对应关系中,在所述第三后台设备对应的用户权限信息中,删除所述待删除用户权限信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810574300.9A CN108900475B (zh) | 2018-06-06 | 2018-06-06 | 用户权限控制方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810574300.9A CN108900475B (zh) | 2018-06-06 | 2018-06-06 | 用户权限控制方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108900475A CN108900475A (zh) | 2018-11-27 |
CN108900475B true CN108900475B (zh) | 2020-10-23 |
Family
ID=64343967
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810574300.9A Active CN108900475B (zh) | 2018-06-06 | 2018-06-06 | 用户权限控制方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108900475B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111539189A (zh) * | 2020-07-06 | 2020-08-14 | 北京联想协同科技有限公司 | 一种在线编辑文档的权限设置方法、装置及存储介质 |
CN112269982A (zh) * | 2020-11-19 | 2021-01-26 | 四川长虹电器股份有限公司 | 基于权限配置的数据访问控制的方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8601539B1 (en) * | 2006-09-06 | 2013-12-03 | Dell Software Inc. | Systems and methods for managing user permissions |
CN101626378B (zh) * | 2009-08-14 | 2012-10-17 | 成都市华为赛门铁克科技有限公司 | 权限信息管理方法、装置及系统 |
CN104462947A (zh) * | 2013-09-22 | 2015-03-25 | 天津书生投资有限公司 | 权限控制方法、系统、应用软件及平台软件 |
CN105100051B (zh) * | 2015-05-29 | 2019-04-26 | 上海京东到家元信信息技术有限公司 | 实现数据资源访问权限控制的方法及系统 |
US20190014531A1 (en) * | 2016-01-11 | 2019-01-10 | Huawei Technologies Co., Ltd. | Network Access Permission Management Method and Related Device |
CN107220558A (zh) * | 2017-05-24 | 2017-09-29 | 郑州云海信息技术有限公司 | 一种权限管理的方法、装置及系统 |
-
2018
- 2018-06-06 CN CN201810574300.9A patent/CN108900475B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN108900475A (zh) | 2018-11-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210144224A1 (en) | Selectively transforming assets returned by a proxy device | |
CN105072135B (zh) | 一种云文件共享的授权鉴权方法及系统 | |
CN104380302B (zh) | 评估是阻止还是允许软件应用的安装 | |
JP6412140B2 (ja) | リモートリソースへのアクセスを確実に許可すること | |
US8621574B2 (en) | Opaque quarantine and device discovery | |
CN108768948B (zh) | 一种访问权限管理方法、服务器及计算机可读存储介质 | |
CN111181975B (zh) | 一种账号管理方法、装置、设备及存储介质 | |
US20130212650A1 (en) | Distribution of variably secure resources in a networked environment | |
CN105359106A (zh) | 用于在基于云的文件系统中提供对改变的通知的系统和方法 | |
AU2014235181A1 (en) | Certificate based profile confirmation | |
EP1991941A1 (en) | Apparatus and methods for managing time sensitive application privileges on a wireless device | |
KR20160122254A (ko) | 소프트웨어 애플리케이션의 세트의 구축 방법 | |
US10152383B2 (en) | Expedited device backup, wipe, and enrollment | |
CN110069911B (zh) | 访问控制方法、装置、系统、电子设备和可读存储介质 | |
CN108900475B (zh) | 用户权限控制方法及装置 | |
CN108702390B (zh) | 配置源的控制权的转移 | |
CN113127921A (zh) | 数据管理的方法、电子设备和计算机程序产品 | |
US11503080B2 (en) | Remote management of a user device | |
US20220215106A1 (en) | Restricting access to application functionality based upon working status | |
CN113010238A (zh) | 一种微应用调用接口的权限确定方法、装置和系统 | |
KR101672962B1 (ko) | 적응형 단말기 소프트웨어 관리 시스템 및 이에 의한 단말기 소프트웨어 관리 방법 | |
US11777742B2 (en) | Network device authentication | |
CN101770553B (zh) | 一种移动终端、以及移动终端中根证书的调用方法 | |
KR20210033229A (ko) | IoT 디바이스 권한 관리 방법 및 장치 | |
CN115146317A (zh) | 一种权限控制方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |