CN109657427A - 权限控制的方法及装置 - Google Patents

权限控制的方法及装置 Download PDF

Info

Publication number
CN109657427A
CN109657427A CN201710947099.XA CN201710947099A CN109657427A CN 109657427 A CN109657427 A CN 109657427A CN 201710947099 A CN201710947099 A CN 201710947099A CN 109657427 A CN109657427 A CN 109657427A
Authority
CN
China
Prior art keywords
attribute
permission
page
sub
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710947099.XA
Other languages
English (en)
Inventor
杜志娟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Gridsum Technology Co Ltd
Original Assignee
Beijing Gridsum Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Gridsum Technology Co Ltd filed Critical Beijing Gridsum Technology Co Ltd
Priority to CN201710947099.XA priority Critical patent/CN109657427A/zh
Publication of CN109657427A publication Critical patent/CN109657427A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种权限控制的方法及装置,涉及web系统角色管理技术领域,为解决现有权限控制方式角色可扩展性差,控制粒度不够细的问题。本发明的方法包括:在用户登录web系统后,获取用户对应的身份标识;遍历所有的页面标签,选取具有权限控制属性的页面标签确定为目标标签;解析目标标签的权限控制属性,获取权限控制属性包含的子属性的值,子属性至少包含页面标签对应的产品标识、资源码以及动作码;将身份标识对应的子属性的值与目标标签权限控制属性包含的子属性的值进行比对;根据比对结果对目标标签的展示属性进行设置,以实现页面标签的权限控制。本发明适合应用在web前端权限控制的过程中。

Description

权限控制的方法及装置
技术领域
本发明涉及web系统角色管理技术领域,尤其涉及一种权限控制的方法及装置。
背景技术
在大中型的web前端系统中,通常都需要进行用户的权限控制。对用户的权限控制可以使用基于角色的权限控制,具体是根据用户的身份信息,将用户分为不同的角色,不同的角色分配不同的资源,进而进行不同的角色授权。
现有用户的权限控制技术,通常是设定一个系统分为几种固定的角色,根据不同的角色,在数据库设计中分配不同的角色值,当用户登陆后,在数据库中获取所有的角色值分别对比该用户对应的值,然后将用户与某一种角色相对应,并根据该角色对应的值将相对应的元素展示给当前用户。
对于上述用户的权限控制方式,可以看出权限控制涉及角色管理不足,只能为用户选择设定的固定角色,无法满足更多角色的权限控制的需求;另外,现有用户的权限控制方式通常只细化到页面层级以及模块层级,无法满足对于更细的层级(比如一个按钮等)的权限的控制。
发明内容
鉴于上述问题,本发明提供一种权限控制的方法及装置,为了解决现有的权限控制方式角色可扩展性差,控制粒度不够细的问题。
为解决上述技术问题,第一方面,本发明提供了一种权限控制的方法,该方法包括:
获取用户对应的身份标识;
遍历所有的页面标签,选取具有权限控制属性的页面标签确定为目标标签;
解析所述目标标签的权限控制属性,获取权限控制属性包含的子属性的值,所述子属性至少包含页面标签对应的产品标识、资源码以及动作码;
将所述身份标识对应的子属性的值与所述目标标签权限控制属性包含的子属性的值进行比对;
根据比对结果对所述目标标签的展示属性进行设置,以实现页面标签的权限控制。
可选的,在遍历所有的页面标签,选取具有权限控制属性的页面标签确定为目标标签之前,所述方法还包括:
为需要进行权限控制的页面标签添加权限控制属性及其所包含的子属性的值。
可选的,所述为需要进行权限控制的页面标签的权限控制属性添加所包含的子属性的值包括:
以angular指令的方式为需要进行权限控制的页面标签的权限控制属性所包含的子属性进行传值。
可选的,在将所述身份标识对应的子属性的值与所述目标标签权限控制属性包含的子属性的值进行比对之前,所述方法还包括:
设置用户对应的身份标识所对应的子属性的值。
可选的,所述根据比对结果对所述目标标签的展示属性进行设置,包括:
将存在相同的子属性的值对应的目标标签的展示属性设置为显示;
将不存在相同的子属性的值对应的目标标签的展示属性设置为隐藏。
可选的,在对所述目标标签的展示属性进行设置之后,所述方法还包括:
按照将展示属性为隐藏的目标标签隐藏的原则进行页面的渲染和展示。
第二方面,本发明还提供了一种权限控制的装置,该装置包括:
获取单元,用于获取用户对应的身份标识;
确定单元,用于遍历所有的页面标签,选取具有权限控制属性的页面标签确定为目标标签;
解析单元,用于解析所述目标标签的权限控制属性,获取权限控制属性包含的子属性的值,所述子属性至少包含页面标签对应的产品标识、资源码以及动作码;
比对单元,用于将所述身份标识对应的子属性的值与所述目标标签权限控制属性包含的子属性的值进行比对;
第一设置单元,用于根据比对结果对所述目标标签的展示属性进行设置,以实现页面标签的权限控制。
可选的,所述装置还包括:
添加单元,用于在遍历所有的页面标签,选取具有权限控制属性的页面标签确定为目标标签之前,为需要进行权限控制的页面标签添加权限控制属性及其所包含的子属性的值。
可选的,所述添加单元还用于:
以angular指令的方式为需要进行权限控制的页面标签的权限控制属性所包含的子属性进行传值。
可选的,所述装置还包括:
第二设置单元,用于在将所述身份标识对应的子属性的值与所述目标标签权限控制属性包含的子属性的值进行比对之前,设置用户对应的身份标识所对应的子属性的值。
可选的,所述第一设置单元包括:
第一设置模块,用于将存在相同的子属性的值对应的目标标签的展示属性设置为显示;
第二设置模块,用于将不存在相同的子属性的值对应的目标标签的展示属性设置为隐藏。
可选的,所述装置还包括:
渲染展示单元,用于在对所述目标标签的展示属性进行设置之后,按照将展示属性为隐藏的目标标签隐藏的原则进行页面的渲染和展示。
为了实现上述目的,根据本发明的第三方面,提供了一种存储介质,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行上述所述的权限控制的方法。
为了实现上述目的,根据本发明的第四方面,提供了一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行上述所述的权限控制的方法。
借由上述技术方案,本发明提供的权限控制的方法及装置,每个需要权限控制的页面标签都设置有权限控制属性,并且权限控制属性包含了产品、资源、动作三个控制层级;不同的用户也会有对应的权限控制属性对应的三个控制层级的值,在用户登录系统后,可以将用户的三个权限控制层级的值与所有的需要权限控制的页面标签的权限控制属性对应的值进行比对,然后来确定所有的需要权限控制的页面标签的展示属性,从而实现页面标签的权限控制,即实现web系统中角色的权限管理。可以看到,本发明的权限控制没有对用户的角色没有限制,可以方便的增加用户角色,角色扩展性更好,并且控制粒度可以细化到每一个页面标签,因此可以实现对页面上任何一个按钮的权限控制。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例提供的一种权限控制的方法流程图;
图2示出了本发明实施例提供的另一种权限控制的方法流程图;
图3示出了本发明实施例提供的一种权限控制的方法执行的流程图;
图4示出了本发明实施例提供的一种权限控制的装置的组成框图;
图5示出了本发明实施例提供的另一种权限控制的装置的组成框图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
为了解决现有的权限控制方式角色可扩展性差,控制粒度不够细的问题,本发明实施例提供了一种权限控制的方法,如图1所示,该方法包括:
101、获取用户对应的身份标识。
在web系统中,通常需要对不同的用户提供不同的控制权限,因此在进行权限控制的过程中,权限与用户之间存在一定的对应关系。而不同的用户通常是用不同的身份标识进行区分的,因此为了根据不同的用户提供与用户对应的控制权限,首先需要在用户登录web系统后,获取用户的身份标识。具体身份标识可以是全局唯一标识符(Globally UniqueIdentifie,GUID),具体获取用户身份标识的过程为:获取用户登录时的用户名,用户名是提前已经在系统中注册成功的用户名;根据用户名得到与用户名对应的的身份标识。
102、遍历所有的页面标签,选取具有权限控制属性的页面标签确定为目标标签。
遍历系统中所有的页面标签,由于在实际的应用中,并不是所有的页面标签都需要进行权限控制,因此在实现权限控制的过程中只需要选取需要进行权限控制的页面标签进行权限控制。具体的,在本实施例中所有需要进行权限控制的页面标签都具有权限控制属性gs-uras-auth,因此只需要选取具有权限控制属性gs-uras-auth的页面标签就是得到了需要进行权限控制的页面标签,即本步骤中的目标标签。
103、解析目标标签的权限控制属性,获取权限控制属性包含的子属性的值。
本实施例中每个页面标签的权限控制包括产品、资源以及动作三个层级。因此每个页面标签对应的权限控制属性也至少包含产品、资源以及动作三个层级对应的三个子属性即产品标识、资源码以及动作码。每个页面标签的权限控制属性所对应的三个子属性都有对应的值,并且一个页面标签至少具有一组对应的三个子属性的值。因此通过解析目标标签的权限控制属性,能够获取权限控制属性包含的子属性的值。获取页面权限控制属性包含的子属性的值是为了依此进行对应的页面标签的权限控制。另外,关于三个子属性产品标识资源码以及动作码的格式的设置,本实施例给出一种设置格式,具体的产品标识的可以设置为16位UID号,资源码以及动作码设置为通用的8421码。是实际应用中,三个子属性产品标识资源码以及动作码的格式的设置也可以是除了上述设置之外的其他格式。
另外,需要说明的是,上述三个控制层级中产品表示不同的页面系统,比如同一个公司的不同的领域或不同的产品需要不同的页面系统,再如不同的公司需要不同的页面系统,由于本实施例中的权限控制的方法是要适用在所有的web系统中,因此需要考虑产品控制层级;资源是指页面中所有的能够执行操作的页面资源;动动作包括增、删、改、查等操作。
104、将身份标识对应的子属性的值与目标标签权限控制属性包含的子属性的值进行比对。
需要说明的是,身份标识对应的子属性的值记录在数据库中,因此本步骤具体是将数据库中与身份标识对应的子属性的值与目标标签权限控制属性包含的子属性的值进行比对。在进行比对之前,先需要获取数据库中与登录用户的身份标识对应的子属性的值,数据库中每个身份标识会对应设置有与页面标签控制属性所包含的三个子属性的值。将数据库中与身份标识对应的子属性的值与目标标签权限控制属性包含的子属性的值进行比对可以为将目标标签权限控制属性包含所有的子属性的值分别与数据库中登录用户的身份标识对应的子属性的值进行比对,判断登录用户的身份标识对应的子属性的值是否存在与目标标签的控制属性包含的子属性的值相同的情况。
105、根据比对结果对目标标签的展示属性进行设置,以实现页面标签的权限控制。
根据步骤104的比对结果确定所有需要进行权限控制的页面标签的展示属性,其中展示属性包括显示和隐藏两种,对于展示属性为显示的页面标签表示该登录用户具有控制的权限,对于展示属性为隐藏的页面标签表示该登录用户没有控制权限,这样可以实现根据不同的用户提供不同的权限,即实现web系统中用户角色的管理。
本发明实施例提供的权限控制的方法,每个需要权限控制的页面标签都设置有权限控制属性,并且权限控制属性包含了产品、资源、动作三个控制层级;数据库中不同的用户也会有对应的权限控制属性对应的三个控制层级的值,在用户登录系统后,可以将数据库中的用户的三个权限控制层级的值与所有的需要权限控制的页面标签的权限控制属性对应的值进行比对,然后来确定所有的需要权限控制的页面标签的展示属性,从而实现页面标签的权限控制,即实现web系统中角色的权限管理。可以看到,本发明的权限控制没有对用户的角色没有限制,可以方便的增加用户角色,角色扩展性更好,并且控制粒度可以细化到每一个页面标签,因此可以实现对页面上任何一个按钮的权限控制。
进一步的,作为对图1所示实施例的细化及扩展,本发明实施例还提供了另一种权限控制的方法,如图2所示。
201、获取用户对应的身份标识。
本步骤的实现方式与图1步骤101的实现方式相同,此处不再赘述。
202、为需要进行权限控制的页面标签添加权限控制属性及其所包含的子属性的值。
为每个需要进行权限控制的页面标签增加权限控制属性gs-uras-auth,本实施例中应用一种优秀的前端JS框架angular JS的angular指令的方式为需要进行权限控制的页面标签的权限控制属性所包含的子属性进行传值即通过如下形式为权限控制属性的三个子属性添加对应的值:
gs-uras-auth=profileID-resourceVal-actionVal
其中,profileID表示产品标识、resourceVal表示资源码、actionVal表示动作码,具体的是实际传值的过程中上述等式中profileID、resourceVal、actionVal分别对应具体的值;另外关于产品标识、资源码、动作码的定义可以参见图1步骤103中的说明,此处不再赘述。
另外,在实际的应用中也可以使用其他的现有的前端框架实现上述子属性的传值,比如knockout、sproutcore等。
具体的本步骤只限定在步骤203之前完成即可,具体的执行时机不做严格的限制,因此也可以在步骤201之前或者同步执行。
203、遍历所有的页面标签,选取具有权限控制属性的页面标签确定为目标标签。
本步骤的实现方式与图1步骤102的实现方式相同,此处不再赘述。
204、解析目标标签的权限控制属性,获取权限控制属性包含的子属性的值。
对应于上述步骤202,解析目标标签的权限控制属性即解析gs-uras-auth属性,解析gs-uras-auth属性是根据“gs-uras-auth=profileID-resourceVal-actionVal”,从其中获取三个子属性profileID、resourceVal、actionVal分别对应的值。
205、将身份标识对应的子属性的值与目标标签权限控制属性包含的子属性的值进行比对。
本步骤的实现方式与图1步骤104的实现方式相同,此处不再赘述。另外需要说明的是,在数据库中与登录用户身份标识对应的子属性的值是需要提前设置的,通常可以是管理员根据用户实际的权限需求设置的,每次新增加一个用户都会在数据库中设置其对应的子属性的值,若新增的用户与之前的已经存在的用户的权限相同,则将已经存在在到的用户对应的子属性值对应给该新增用户,若没有则重新设置新的值。在实际的应用中,具有相同权限的用户通常可以设定为同样的角色,按照不同的角色分配不同的权限。
206、将存在相同的子属性的值对应的目标标签的展示属性设置为显示,以及将不存在相同的子属性的值对应的目标标签的展示属性设置为隐藏。
根据步骤205中的比对结果,将用户身份标识对应的子属性的值与目标标签的控制属性包含的子属性的值相同的目标标签的展示属性设置为显示,以及将用户身份标识对应的子属性的值与目标标签的控制属性包含的子属性的值不相同的目标标签的展示属性设置为隐藏。具体的在实际的设置过程中,对于属性为显示的设置可以是将页面标签的display属性设为block,对于属性为隐藏的设置也可以是将页面标签的display属性设为none。
207、按照将展示属性为隐藏的目标标签隐藏的原则进行页面的渲染和展示。
对于上述步骤206得到的目标标签的展示属性,其中展示属性为显示的目标标签表示该登录用户具有该目标标签的控制权限,对于展示属性为隐藏的目标标签表示该登录用户没有该目标标签的控制权限。然后按照将展示属性为隐藏的目标标签隐藏的原则进行页面的渲染和展示,具体的是:在渲染的过程中不对需要隐藏的目标标签进行渲染以及展示,只对需要显示的目标标签以及页面中其他不需要进行权限控制的所有页面标签进行渲染并展示给当前登录用户,实现根据不同的用户的权限为其展示对应的页面。本实施例中进行页面渲染以及展示的方式可以为现有的任意一种页面渲染以及展示的方式,此处不做限制。
与图2实施例的权限控制的方法相对应,给出一种权限控制的方法执行的流程图,如图3所示:用户登录系统后,在数据库中获取与用户身份标识对应的权限控制属性的子属性的值;然后遍历所有的页面标签,确定具有权限控制的页面标签;然后获取所有具有权限控制的页面标签的权限控制属性所包含的子属性的值;然后核对数据库中该登录用户下是否具有页面标签的控制权限,具体的核对数据库中该登录用户下是否具有页面标签的控制权限具体的实现方式为将数据库中与登录用户的身份标识对应的子属性的值与目标标签(需要进行权限控制的页面标签)权限控制属性包含的子属性的值进行比对,具体的参见图2步骤205,若该登录用户的身份标识对应的子属性的值与目标标签的控制属性包含的子属性的值相同,则表示具有对应的目标标签的控制权限,则将该目标标签的display属性设置为block;若该登录用户的身份标识对应的子属性的值与页面标签的控制属性包含的子属性的值不相同,则表示不具有对应的目标标签的控制权限,则将该目标标签的display属性设置为none。
进一步的,作为对上述图1、图2以及图3所示方法的实现,本发明实施例另一实施例还提供了一种权限控制的装置,用于对上述图1、图2以及图3所示的方法进行实现。该装置实施例与前述方法实施例对应,为便于阅读,本装置实施例不再对前述方法实施例中的细节内容进行逐一赘述,但应当明确,本实施例中的装置能够对应实现前述方法实施例中的全部内容。如图4所示,该装置包括:获取单元31、确定单元32、解析单元33、比对单元34以及第一设置单元35。
获取单元31,用于获取用户对应的身份标识;
在web系统中,通常需要对不同的用户提供不同的控制权限,因此在进行权限控制的过程中,权限与用户之间存在一定的对应关系。而不同的用户通常是用不同的身份标识进行区分的,因此为了根据不同的用户提供与用户对应的控制权限,首先需要在用户登录web系统后,获取用户的身份标识。具体获取用户身份标识的过程为:获取用户登录时的用户名,用户名是提前已经在系统中注册成功的用户名;根据用户名得到与用户名对应的的身份标识。
确定单元32,用于遍历所有的页面标签,选取具有权限控制属性的页面标签确定为目标标签;
遍历系统中所有的页面标签,由于在实际的应用中,并不是所有的页面标签都需要进行权限控制,因此在实现权限控制的过程中只需要选取需要进行权限控制的页面标签进行权限控制。具体的,在本实施例中所有需要进行权限控制的页面标签都具有权限控制属性gs-uras-auth,因此只需要选取具有权限控制属性gs-uras-auth的页面标签就是得到了需要进行权限控制的页面标签,即本步骤中的目标标签。
解析单元33,用于解析所述目标标签的权限控制属性,获取权限控制属性包含的子属性的值,所述子属性至少包含页面标签对应的产品标识、资源码以及动作码;
本实施例中每个页面标签的权限控制包括产品、资源以及动作三个层级。因此每个页面标签对应的权限控制属性也至少包含产品、资源以及动作三个层级对应的三个子属性即产品标识、资源码以及动作码。每个页面标签的权限控制属性所对应的三个子属性都有对应的值,并且一个页面标签至少具有一组对应的三个子属性的值。因此通过解析目标标签的权限控制属性,能够获取权限控制属性包含的子属性的值。获取页面权限控制属性包含的子属性的值是为了依此进行对应的页面标签的权限控制。另外,关于三个子属性产品标识资源码以及动作码的格式的设置,本实施例给出一种设置格式,具体的产品标识的可以设置为16位UID号,资源码以及动作码设置为通用的8421码。是实际应用中,三个子属性产品标识资源码以及动作码的格式的设置也可以是除了上述设置之外的其他格式。
另外,需要说明的是,上述三个控制层级中产品表示不同的页面系统,比如同一个公司的不同的领域或不同的产品需要不同的页面系统,再如不同的公司需要不同的页面系统,由于本实施例中的权限控制的方法是要适用在所有的web系统中,因此需要考虑产品控制层级;资源是指页面中所有的能够执行操作的页面资源;动动作包括增、删、改、查等操作。
比对单元34,用于将所述身份标识对应的子属性的值与所述目标标签权限控制属性包含的子属性的值进行比对;
需要说明的是,身份标识对应的子属性的值记录在数据库中,因此本步骤具体是将数据库中与身份标识对应的子属性的值与目标标签权限控制属性包含的子属性的值进行比对。在进行比对之前,先需要获取数据库中与登录用户的身份标识对应的子属性的值,数据库中每个身份标识会对应设置有与页面标签控制属性所包含的三个子属性的值。将数据库中与身份标识对应的子属性的值与目标标签权限控制属性包含的子属性的值进行比对可以为将目标标签权限控制属性包含所有的子属性的值分别与数据库中登录用户的身份标识对应的子属性的值进行比对,判断登录用户的身份标识对应的子属性的值是否存在与目标标签的控制属性包含的子属性的值相同的情况。
第一设置单元35,用于根据比对结果对所述目标标签的展示属性进行设置,以实现页面标签的权限控制。
根据比对单元34的比对结果确定所有需要进行权限控制的页面标签的展示属性,其中展示属性包括显示和隐藏两种,对于展示属性为显示的页面标签表示该登录用户具有控制的权限,对于展示属性为隐藏的页面标签表示该登录用户没有控制权限,这样可以实现根据不同的用户提供不同的权限,即实现web系统中用户角色的管理。
如图5所示,所述装置还包括:
添加单元36,用于在遍历所有的页面标签,选取具有权限控制属性的页面标签确定为目标标签之前,为需要进行权限控制的页面标签添加权限控制属性及其所包含的子属性的值。
所述添加单元36还用于:
以angular指令的方式为需要进行权限控制的页面标签的权限控制属性所包含的子属性进行传值。
本实施例中应用一种优秀的前端JS框架angular JS的angular指令的方式为需要进行权限控制的页面标签的权限控制属性所包含的子属性进行传值即通过如下形式为权限控制属性的三个子属性添加对应的值:
gs-uras-auth=profileID-resourceVal-actionVal
其中,profileID表示产品标识、resourceVal表示资源码、actionVal表示动作码,具体的是实际传值的过程中上述等式中profileID、resourceVal、actionVal分别对应具体的值;另外关于产品标识、资源码、动作码的定义可以参见图1步骤103中的说明,此处不再赘述。
另外,在实际的应用中也可以使用其他的现有的前端框架实现上述子属性的传值,比如knockout、sproutcore等。
如图5所示,所述装置还包括:
第二设置单元37,用于在将所述身份标识对应的子属性的值与所述目标标签权限控制属性包含的子属性的值进行比对之前,设置用户对应的身份标识所对应的子属性的值。
如图5所示,所述第一设置单元35包括:
第一设置模块351,用于将存在相同的子属性的值对应的目标标签的展示属性设置为显示;
将用户身份标识对应的子属性的值与目标标签的控制属性包含的子属性的值相同的目标标签的展示属性设置为显示。
第二设置模块352,用于将不存在相同的子属性的值对应的目标标签的展示属性设置为隐藏。
将用户身份标识对应的子属性的值与目标标签的控制属性包含的子属性的值相同的目标标签的展示属性设置为显示。
如图5所示,所述装置还包括:
渲染展示单元38,用于在对所述目标标签的展示属性进行设置之后,按照将展示属性为隐藏的目标标签隐藏的原则进行页面的渲染和展示。
在渲染的过程中不对需要隐藏的目标标签进行渲染以及展示,只对需要显示的目标标签以及页面中其他不需要进行权限控制的所有页面标签进行渲染并展示给当前登录用户,实现根据不同的用户的权限为其展示对应的页面。本实施例中进行页面渲染以及展示的方式可以为现有的任意一种页面渲染以及展示的方式,此处不做限制。
本发明实施例提供的权限控制的装置,每个需要权限控制的页面标签都设置有权限控制属性,并且权限控制属性包含了产品、资源、动作三个控制层级;数据库中不同的用户也会有对应的权限控制属性对应的三个控制层级的值,在用户登录系统后,可以将数据库中的用户的三个权限控制层级的值与所有的需要权限控制的页面标签的权限控制属性对应的值进行比对,然后来确定所有的需要权限控制的页面标签的展示属性,从而实现页面标签的权限控制,即实现web系统中角色的权限管理。可以看到,本发明的权限控制没有对用户的角色没有限制,可以方便的增加用户角色,角色扩展性更好,并且控制粒度可以细化到每一个页面标签,因此可以实现对页面上任何一个按钮的权限控制。
所述权限控制的装置包括处理器和存储器,上述获取单元31、确定单元32、解析单元33、比对单元34以及第一设置单元35等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来提高用户需求分析结果的准确性。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
本发明实施例提供了一种存储介质,其上存储有程序,该程序被处理器执行时实现所述权限控制的方法。
本发明实施例提供了一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行所述权限控制的方法。
本发明实施例提供了一种设备,设备包括处理器、存储器及存储在存储器上并可在处理器上运行的程序,处理器执行程序时实现以下步骤:在用户登录web系统后,获取用户对应的身份标识;遍历所有的页面标签,选取具有权限控制属性的页面标签确定为目标标签;解析所述目标标签的权限控制属性,获取权限控制属性包含的子属性的值,所述子属性至少包含页面标签对应的产品标识、资源码以及动作码;将所述身份标识对应的子属性的值与所述目标标签权限控制属性包含的子属性的值进行比对;根据比对结果对所述目标标签的展示属性进行设置,以实现页面标签的权限控制。
进一步的,在遍历所有的页面标签,选取具有权限控制属性的页面标签确定为目标标签之前,所述方法还包括:
为需要进行权限控制的页面标签添加权限控制属性及其所包含的子属性的值。
进一步的,所述为需要进行权限控制的页面标签的权限控制属性添加所包含的子属性的值包括:
以angular指令的方式为需要进行权限控制的页面标签的权限控制属性所包含的子属性进行传值。
进一步的,在将所述身份标识对应的子属性的值与所述目标标签权限控制属性包含的子属性的值进行比对之前,所述方法还包括:
设置用户对应的身份标识所对应的子属性的值。
进一步的,所述根据比对结果对所述目标标签的展示属性进行设置,包括:
将存在相同的子属性的值对应的目标标签的展示属性设置为显示;
将不存在相同的子属性的值对应的目标标签的展示属性设置为隐藏。
进一步的,在对所述目标标签的展示属性进行设置之后,所述方法还包括:
按照将展示属性为隐藏的目标标签隐藏的原则进行页面的渲染和展示。
本发明实施例中的设备可以是服务器、PC、PAD、手机等。
本发明实施例还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有如下方法步骤的程序:在用户登录web系统后,获取用户对应的身份标识;遍历所有的页面标签,选取具有权限控制属性的页面标签确定为目标标签;解析所述目标标签的权限控制属性,获取权限控制属性包含的子属性的值,所述子属性至少包含页面标签对应的产品标识、资源码以及动作码;将所述身份标识对应的子属性的值与所述目标标签权限控制属性包含的子属性的值进行比对;根据比对结果对所述目标标签的展示属性进行设置,以实现页面标签的权限控制。
进一步的,在遍历所有的页面标签,选取具有权限控制属性的页面标签确定为目标标签之前,所述方法还包括:
为需要进行权限控制的页面标签添加权限控制属性及其所包含的子属性的值。
进一步的,所述为需要进行权限控制的页面标签的权限控制属性添加所包含的子属性的值包括:
以angular指令的方式为需要进行权限控制的页面标签的权限控制属性所包含的子属性进行传值。
进一步的,在将所述身份标识对应的子属性的值与所述目标标签权限控制属性包含的子属性的值进行比对之前,所述方法还包括:
设置用户对应的身份标识所对应的子属性的值。
进一步的,所述根据比对结果对所述目标标签的展示属性进行设置,包括:
将存在相同的子属性的值对应的目标标签的展示属性设置为显示;
将不存在相同的子属性的值对应的目标标签的展示属性设置为隐藏。
进一步的,在对所述目标标签的展示属性进行设置之后,所述方法还包括:
按照将展示属性为隐藏的目标标签隐藏的原则进行页面的渲染和展示。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器
(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种权限控制的方法,其特征在于,所述方法包括:
获取用户对应的身份标识;
遍历所有的页面标签,选取具有权限控制属性的页面标签确定为目标标签;
解析所述目标标签的权限控制属性,获取权限控制属性包含的子属性的值,所述子属性至少包含页面标签对应的产品标识、资源码以及动作码;
将所述身份标识对应的子属性的值与所述目标标签权限控制属性包含的子属性的值进行比对;
根据比对结果对所述目标标签的展示属性进行设置,以实现页面标签的权限控制。
2.根据权利要求1所述的方法,其特征在于,在遍历所有的页面标签,选取具有权限控制属性的页面标签确定为目标标签之前,所述方法还包括:
为需要进行权限控制的页面标签添加权限控制属性及其所包含的子属性的值。
3.根据权利要求2所述的方法,其特征在于,所述为需要进行权限控制的页面标签的权限控制属性添加所包含的子属性的值包括:
以angular指令的方式为需要进行权限控制的页面标签的权限控制属性所包含的子属性进行传值。
4.根据权利要求1-3任一项所述的方法,其特征在于,在将所述身份标识对应的子属性的值与所述目标标签权限控制属性包含的子属性的值进行比对之前,所述方法还包括:
设置用户对应的身份标识所对应的子属性的值。
5.根据权利要求1-4任一项所述的方法,其特征在于,所述根据比对结果对所述目标标签的展示属性进行设置,包括:
将存在相同的子属性的值对应的目标标签的展示属性设置为显示;
将不存在相同的子属性的值对应的目标标签的展示属性设置为隐藏。
6.根据权利要求5所述的方法,其特征在于,在对所述目标标签的展示属性进行设置之后,所述方法还包括:
按照将展示属性为隐藏的目标标签隐藏的原则进行页面的渲染和展示。
7.一种权限控制的装置,其特征在于,所述装置包括:
获取单元,用于获取用户对应的身份标识;
确定单元,用于遍历所有的页面标签,选取具有权限控制属性的页面标签确定为目标标签;
解析单元,用于解析所述目标标签的权限控制属性,获取权限控制属性包含的子属性的值,所述子属性至少包含页面标签对应的产品标识、资源码以及动作码;
比对单元,用于将所述身份标识对应的子属性的值与所述目标标签权限控制属性包含的子属性的值进行比对;
第一设置单元,用于根据比对结果对所述目标标签的展示属性进行设置,以实现页面标签的权限控制。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括:
添加单元,用于在遍历所有的页面标签,选取具有权限控制属性的页面标签确定为目标标签之前,为需要进行权限控制的页面标签添加权限控制属性及其所包含的子属性的值。
9.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行权利要求1至权利要求6中任意一项所述的权限控制的方法。
10.一种处理器,其特征在于,所述处理器用于运行程序,其中,所述程序运行时执行权利要求1至权利要求6中任意一项所述的权限控制的方法。
CN201710947099.XA 2017-10-12 2017-10-12 权限控制的方法及装置 Pending CN109657427A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710947099.XA CN109657427A (zh) 2017-10-12 2017-10-12 权限控制的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710947099.XA CN109657427A (zh) 2017-10-12 2017-10-12 权限控制的方法及装置

Publications (1)

Publication Number Publication Date
CN109657427A true CN109657427A (zh) 2019-04-19

Family

ID=66109272

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710947099.XA Pending CN109657427A (zh) 2017-10-12 2017-10-12 权限控制的方法及装置

Country Status (1)

Country Link
CN (1) CN109657427A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110717117A (zh) * 2019-09-06 2020-01-21 平安普惠企业管理有限公司 tab页权限同步更新方法、装置、设备及可读存储介质
CN110908735A (zh) * 2019-11-19 2020-03-24 北京字节跳动网络技术有限公司 应用程序标签自动加载和变更方法、装置及电子设备
CN113434839A (zh) * 2021-06-29 2021-09-24 青岛海尔科技有限公司 前端页面的访问方法和装置、存储介质及电子装置
CN113688343A (zh) * 2021-07-23 2021-11-23 济南浪潮数据技术有限公司 一种页面权限控制方法、装置、设备及可读存储介质
CN114978671A (zh) * 2022-05-18 2022-08-30 中国平安财产保险股份有限公司 前端资源访问的方法、装置、计算机设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104063636A (zh) * 2013-03-22 2014-09-24 鸿富锦精密工业(深圳)有限公司 角色权限控制方法及系统
CN105227560A (zh) * 2015-10-14 2016-01-06 浪潮集团有限公司 一种权限控制的方法及装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104063636A (zh) * 2013-03-22 2014-09-24 鸿富锦精密工业(深圳)有限公司 角色权限控制方法及系统
CN105227560A (zh) * 2015-10-14 2016-01-06 浪潮集团有限公司 一种权限控制的方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
陈传义, 武汉大学出版社 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110717117A (zh) * 2019-09-06 2020-01-21 平安普惠企业管理有限公司 tab页权限同步更新方法、装置、设备及可读存储介质
CN110908735A (zh) * 2019-11-19 2020-03-24 北京字节跳动网络技术有限公司 应用程序标签自动加载和变更方法、装置及电子设备
CN113434839A (zh) * 2021-06-29 2021-09-24 青岛海尔科技有限公司 前端页面的访问方法和装置、存储介质及电子装置
CN113688343A (zh) * 2021-07-23 2021-11-23 济南浪潮数据技术有限公司 一种页面权限控制方法、装置、设备及可读存储介质
CN113688343B (zh) * 2021-07-23 2023-11-03 济南浪潮数据技术有限公司 一种页面权限控制方法、装置、设备及可读存储介质
CN114978671A (zh) * 2022-05-18 2022-08-30 中国平安财产保险股份有限公司 前端资源访问的方法、装置、计算机设备及存储介质
CN114978671B (zh) * 2022-05-18 2024-02-13 中国平安财产保险股份有限公司 前端资源访问的方法、装置、计算机设备及存储介质

Similar Documents

Publication Publication Date Title
CN109657427A (zh) 权限控制的方法及装置
CN109416643B (zh) 应用程序迁移系统
CN106980669B (zh) 一种数据的存储、获取方法及装置
US20190068690A1 (en) Automated management of resource attributes across network-based services
CN111800450B (zh) 用于云资源管理的多维标签命名空间
CN109582403A (zh) 图表内组件间的联动显示方法及装置
US9996888B2 (en) Obtaining software asset insight by analyzing collected metrics using analytic services
CN104423961B (zh) 一种生成测试脚本的方法及系统
CN110955559B (zh) 用于虚拟机资源标记的系统和方法
CN108134812B (zh) 数据处理方法和装置
US11196760B2 (en) Detecting unauthorized user actions
CN109598171A (zh) 一种基于二维码的数据处理方法、装置及系统
CN110019111A (zh) 数据处理方法、装置、存储介质以及处理器
CN110457182A (zh) 一种负载均衡集群实例运行指标监控系统
CN109582305B (zh) 用于移动应用页面元素的编码方法、装置及电子设备
US20160381136A1 (en) System, method, and computer program for providing rest services to fine-grained resources based on a resource-oriented network
CN109614159A (zh) 计划任务分发、导入方法及装置
CN106569786A (zh) 业务应用的开发方法及系统
Yang Principles, Methodologies, and Service-Oriented Approaches for Cloud Computing
CN109977317A (zh) 数据查询方法及装置
CN109542401A (zh) 一种Web开发方法、装置、存储介质及处理器
CN106651290A (zh) 一种流程管理软件系统及其权限管理方法
US9230022B1 (en) Customizable result sets for application program interfaces
CN110020342A (zh) 数据的处理方法及装置
US11983155B2 (en) Namespace range creation to distribute workload in a dispersed storage system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 100083 No. 401, 4th Floor, Haitai Building, 229 North Fourth Ring Road, Haidian District, Beijing

Applicant after: BEIJING GRIDSUM TECHNOLOGY Co.,Ltd.

Address before: 100086 Beijing city Haidian District Shuangyushu Area No. 76 Zhichun Road cuigongfandian 8 layer A

Applicant before: BEIJING GRIDSUM TECHNOLOGY Co.,Ltd.

CB02 Change of applicant information
RJ01 Rejection of invention patent application after publication

Application publication date: 20190419

RJ01 Rejection of invention patent application after publication