CN109766718A - 一种易于扩展数据权限的分级分权方法及装置 - Google Patents
一种易于扩展数据权限的分级分权方法及装置 Download PDFInfo
- Publication number
- CN109766718A CN109766718A CN201811608378.4A CN201811608378A CN109766718A CN 109766718 A CN109766718 A CN 109766718A CN 201811608378 A CN201811608378 A CN 201811608378A CN 109766718 A CN109766718 A CN 109766718A
- Authority
- CN
- China
- Prior art keywords
- user
- sun
- resource
- easy
- growth data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种易于扩展数据权限的分级分权方法及装置,属于计算机技术领域,包括超级用户,所述超级用户定义为orgAdim,其特征在于:所述超级用户维护有机构,所述机构管理有资源权限,所述机构包括有用户和角色,所述角色管理有功能权限,所述机构分上下级管理,所述上级机构管理下级结构,所述上下级机构包括有父级机构、子级机构1、孙级机构11、孙级机构12、子级机构2、孙级机构21,有效解决了动态权限的问题,同时解决了用户之间的层级关系问题带来的数据权限范围问题,设计及实现思路清晰,能很好的管理多级机构问题,易于横向和纵向管理。
Description
技术领域
本发明涉及计算机技术领域,更具体地说,涉及一种易于扩展数据权限的分级分权方法及装置。
背景技术
RBAC模型:基于角色的权限访问控制(Role-Based Access Control),在RBAC中,权限与角色相关联,用户通过成为适当角色的成员而得到这些角色的权限。
目前现有技术主要是基于RBAC模型的分权思路,该思路的主要问题是比较适合分配用户固定权限,对于动态生成的数据权限无法做到分配同时分配用户时,用户是平级关系,无法层级用户(如省、市、地)的场景。
发明内容
1.要解决的技术问题
针对现有技术中存在的问题,本发明的目的在于提供一种易于扩展数据权限的分级分权方法及装置,它有效解决了动态权限的问题,同时解决了用户之间的层级关系问题带来的数据权限范围问题,设计及实现思路清晰,能很好的管理多级机构问题,易于横向和纵向管理。
2.技术方案
为解决上述问题,本发明采用如下的技术方案。
一种易于扩展数据权限的分级分权方法及装置,包括超级用户,所述超级用户定义为orgAdim,其特征在于:所述超级用户维护有机构,所述机构管理有资源权限,所述机构包括有用户和角色,所述角色管理有功能权限,所述机构分上下级管理,所述上级机构管理下级结构,所述上下级机构包括有父级机构、子级机构1、孙级机构11、孙级机构12、子级机构2、孙级机构21,所述子级机构1与子级机构2之间为平级关系,所述父级机构管理子级机构1和子级机构2,所述孙级机构11、孙级机构12和孙级机构21两两之间均为平级关系,所述子级机构1管理孙级机构11和孙级机构12,所述子级机构2管理孙级机构21,有效解决了动态权限的问题,同时解决了用户之间的层级关系问题带来的数据权限范围问题,设计及实现思路清晰,能很好的管理多级机构问题,易于横向和纵向管理。
进一步的,所述功能权限代指静态权限,所述资源权限代指动态权限,所述机构是一个用户的集合,所述上级机构拥有所有下级机构的资源权限,上级机构可以管理下级机构,层级分明。
进一步的,所述机构是一个金字塔型的结构,所述用户属于其中一个金字塔节点,所述同一个用户只能属于一个机构。
进一步的,该所述方案通过Java web项目数据库定义方式实现,所述项目数据库包括有用户表,机构表,用户、机构关联表,资源表和资源,机构关联表。
进一步的,所述用户表需要增加一个字段,表示用户所属的机构,所述字段定义用户所属机构ID。
进一步的,所述机构表是一个自关联的数据库表,所述机构表有个字段表示该机构所属的父级机构,没有父级机构的数据默认为-1。
进一步的,所述用户、机构关联表是用于表示用户、机构的关联关系表。
进一步的,所述资源表是一个抽象的数据库表,所述资源表可以是具体的各个资源类型,如网络设备类型、巡检任务类型等等,所述资源表有个共同字段。
进一步的,所述资源、机构关联表是用于表示资源、机构的关联关系表。
3.有益效果
相比于现有技术,本发明的优点在于:
(1)本发明有效解决了动态权限的问题,现有技术是无法解决该问题的,现有技术中用户之间是平级关系,而本发明中用户设置上下级管理,不仅存在平级关系,同时也有层级分明的上下级关系,从而解决了用户之间的层级关系问题带来的数据权限范围问题。
(1)本发明设计及实现思路清晰,能很好的管理多级机构问题。
(2)本发明易于横向和纵向管理。
附图说明
图1为本发明的用户权限模型图;
图2为本发明的用户机构模型图。
具体实施方式
下面将结合本发明实施例中的附图对本发明实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例,基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明的描述中,需要说明的是,术语“上”、“下”、“内”、“外”、“顶/底端”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性。
实施例:
请参阅图1,一种易于扩展数据权限的分级分权方法及装置,包括超级用户,超级用户定义为orgAdim,超级用户维护有机构,机构管理有资源权限,机构包括有用户和角色,角色管理有功能权限,机构分上下级管理,上级机构管理下级结构,功能权限代指静态权限,资源权限代指动态权限,机构是一个用户的集合,上级机构拥有所有下级机构的资源权限,上级机构可以管理下级机构,层级分明,上述作为用户权限模型,而超级用于用于维护该模型,层级分明,用户管理资源权限,即管理动态权限,而用户通过合适的角色管理功能权限,即管理静态权限;
请参阅图2,机构是一个金字塔型的结构,用户属于其中一个金字塔节点,同一个用户只能属于一个机构,上下级机构包括有父级机构、子级机构1、孙级机构11、孙级机构12、子级机构2、孙级机构21,子级机构1与子级机构2之间为平级关系,父级机构管理子级机构1和子级机构2,孙级机构11、孙级机构12和孙级机构21两两之间均为平级关系,子级机构1管理孙级机构11和孙级机构12,子级机构2管理孙级机构21,上述称为用户机构模型,层级分明,可以很好的管理多级机构的问题,同时便于横向和纵向管理。
该方案通过Java web项目数据库定义方式实现,项目数据库包括有用户表,机构表,用户、机构关联表,资源表和资源,机构关联表,用户表需要增加一个字段,表示用户所属的机构,字段定义用户所属机构ID,机构表是一个自关联的数据库表,机构表有个字段表示该机构所属的父级机构,没有父级机构的数据默认为-1,用户、机构关联表是用于表示用户、机构的关联关系表,资源表是一个抽象的数据库表,资源表可以是具体的各个资源类型,如网络设备类型、巡检任务类型等等,资源表有个共同字段,资源、机构关联表是用于表示资源、机构的关联关系表。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,根据本发明的技术方案及其改进构思加以等同替换或改变,都应涵盖在本发明的保护范围内。
Claims (9)
1.一种易于扩展数据权限的分级分权方法及装置,包括超级用户,所述超级用户定义为orgAdim,其特征在于:所述超级用户维护有机构,所述机构管理有资源权限,所述机构包括有用户和角色,所述角色管理有功能权限,所述机构分上下级管理,所述上级机构管理下级结构,所述上下级机构包括有父级机构、子级机构1、孙级机构11、孙级机构12、子级机构2、孙级机构21,所述子级机构1与子级机构2之间为平级关系,所述父级机构管理子级机构1和子级机构2,所述孙级机构11、孙级机构12和孙级机构21两两之间均为平级关系,所述子级机构1管理孙级机构11和孙级机构12,所述子级机构2管理孙级机构21。
2.根据权利要求1所述的一种易于扩展数据权限的分级分权方法及装置,其特征在于:所述功能权限代指静态权限,所述资源权限代指动态权限,所述机构是一个用户的集合,所述上级机构拥有所有下级机构的资源权限。
3.根据权利要求1所述的一种易于扩展数据权限的分级分权方法及装置,其特征在于:所述机构是一个金字塔型的结构,所述用户属于其中一个金字塔节点,所述同一个用户只能属于一个机构。
4.根据权利要求1所述的一种易于扩展数据权限的分级分权方法及装置,其特征在于:该所述方案通过Java web项目数据库定义方式实现,所述项目数据库包括有用户表,机构表,用户、机构关联表,资源表和资源,机构关联表。
5.根据权利要求4所述的一种易于扩展数据权限的分级分权方法及装置,其特征在于:所述用户表需要增加一个字段,表示用户所属的机构,所述字段定义用户所属机构ID。
6.根据权利要求4所述的一种易于扩展数据权限的分级分权方法及装置,其特征在于:所述机构表是一个自关联的数据库表,所述机构表有个字段表示该机构所属的父级机构,没有父级机构的数据默认为-1。
7.根据权利要求4所述的一种易于扩展数据权限的分级分权方法及装置,其特征在于:所述用户、机构关联表是用于表示用户、机构的关联关系表。
8.根据权利要求4所述的一种易于扩展数据权限的分级分权方法及装置,其特征在于:所述资源表是一个抽象的数据库表,所述资源表可以是具体的各个资源类型,如网络设备类型、巡检任务类型等等,所述资源表有个共同字段。
9.根据权利要求4所述的一种易于扩展数据权限的分级分权方法及装置,其特征在于:所述资源、机构关联表是用于表示资源、机构的关联关系表。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811608378.4A CN109766718A (zh) | 2018-12-27 | 2018-12-27 | 一种易于扩展数据权限的分级分权方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811608378.4A CN109766718A (zh) | 2018-12-27 | 2018-12-27 | 一种易于扩展数据权限的分级分权方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109766718A true CN109766718A (zh) | 2019-05-17 |
Family
ID=66451041
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811608378.4A Pending CN109766718A (zh) | 2018-12-27 | 2018-12-27 | 一种易于扩展数据权限的分级分权方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109766718A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111464493A (zh) * | 2020-02-25 | 2020-07-28 | 视联动力信息技术股份有限公司 | 一种视联网用户权限的管理方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103632082A (zh) * | 2013-12-10 | 2014-03-12 | 惠州华阳通用电子有限公司 | 一种通用权限管理系统及方法 |
CN104680082A (zh) * | 2015-03-17 | 2015-06-03 | 浪潮集团有限公司 | 一种数据权限访问控制模型 |
CN105653962A (zh) * | 2014-11-14 | 2016-06-08 | 中国科学院沈阳计算技术研究所有限公司 | 一种面向对象的用户角色资源权限模型管理方法 |
CN106713340A (zh) * | 2017-01-04 | 2017-05-24 | 深圳开维教育信息技术股份有限公司 | 一种多层级的用户权限管理方法 |
-
2018
- 2018-12-27 CN CN201811608378.4A patent/CN109766718A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103632082A (zh) * | 2013-12-10 | 2014-03-12 | 惠州华阳通用电子有限公司 | 一种通用权限管理系统及方法 |
CN105653962A (zh) * | 2014-11-14 | 2016-06-08 | 中国科学院沈阳计算技术研究所有限公司 | 一种面向对象的用户角色资源权限模型管理方法 |
CN104680082A (zh) * | 2015-03-17 | 2015-06-03 | 浪潮集团有限公司 | 一种数据权限访问控制模型 |
CN106713340A (zh) * | 2017-01-04 | 2017-05-24 | 深圳开维教育信息技术股份有限公司 | 一种多层级的用户权限管理方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111464493A (zh) * | 2020-02-25 | 2020-07-28 | 视联动力信息技术股份有限公司 | 一种视联网用户权限的管理方法及装置 |
CN111464493B (zh) * | 2020-02-25 | 2023-05-09 | 视联动力信息技术股份有限公司 | 一种视联网用户权限的管理方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104573478B (zh) | 一种Web应用的用户权限管理系统 | |
CN104537488A (zh) | 企业级信息系统功能权限统一管理方法 | |
CN103460184B (zh) | 用于结合通用数据模型存储库来监视并管理数据中心资源的系统和方法 | |
CN103049684B (zh) | 一种基于rbac模型扩展的数据权限控制方法和系统 | |
CN103329109A (zh) | 用于结合可管理子系统来实时地监视并管理数据中心资源的系统和方法 | |
Alam et al. | Cloud database management system architecture | |
CN102882715B (zh) | 一种权限管理系统 | |
CN101951377A (zh) | 分层授权管理方法和装置 | |
CN108322432A (zh) | 一种基于树形组织模型的机构应用权限管理方法及服务系统 | |
CN101453475A (zh) | 一种授权管理系统及方法 | |
CN101729403A (zh) | 基于属性和规则的访问控制方法 | |
CN102968599A (zh) | 基于资源发布者自定义的访问控制系统及方法 | |
CN109167717A (zh) | 根据角色间的通讯关系预设即时通讯账号联系人及预设通讯录的方法 | |
CN105550854A (zh) | 一种云环境管理平台的访问控制装置 | |
CN110933093A (zh) | 一种基于差分隐私保护技术的区块链数据共享平台及方法 | |
CN102487377A (zh) | 一种认证与权限管理系统 | |
CN105721420A (zh) | 访问权限控制方法和反向代理服务器 | |
CN111079127A (zh) | 一种信息系统的用户分级授权管理方法和装置 | |
CN103049482A (zh) | 一种分布式异构系统中数据融合存储的实现方法 | |
CN105894159A (zh) | 一种跨领域跨平台的用户统一管理系统的实现方法 | |
CN106572116A (zh) | 基于角色和属性的一体化网络跨域安全切换访问控制方法 | |
CN104680082A (zh) | 一种数据权限访问控制模型 | |
CN104915412B (zh) | 一种动态管理数据库连接的方法及系统 | |
CN110113400A (zh) | 一种数据交换管理系统 | |
Kim et al. | A study on the factors that affect the adoption of smart water grid |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20190517 |
|
WD01 | Invention patent application deemed withdrawn after publication |