CN109815714A - 权限管控方法、装置及计算机可读存储介质 - Google Patents
权限管控方法、装置及计算机可读存储介质 Download PDFInfo
- Publication number
- CN109815714A CN109815714A CN201910007354.1A CN201910007354A CN109815714A CN 109815714 A CN109815714 A CN 109815714A CN 201910007354 A CN201910007354 A CN 201910007354A CN 109815714 A CN109815714 A CN 109815714A
- Authority
- CN
- China
- Prior art keywords
- role
- target user
- module
- operating right
- object module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 40
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 claims description 4
- 230000006399 behavior Effects 0.000 claims description 3
- 241000406668 Loxodonta cyclotis Species 0.000 claims 1
- 230000006870 function Effects 0.000 description 10
- 230000003362 replicative effect Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 3
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 241001269238 Data Species 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000011017 operating method Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 230000000284 resting effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种权限管控方法,该方法包括:获取目标用户的角色;获取所述目标用户触发的目标模块;当所述目标用户的角色与预先设置的允许操作所述目标模块的角色相同时,根据所述目标用户的角色确定所述目标用户在所述目标模块中的各个对象的操作权限;根据所述目标用户的角色确定在所述目标用户在所述目标模块的各个对象中的字段的操作权限;根据在所述目标模块中的各个对象的操作权限及在所述目标模块的各个对象中的字段的操作权限,控制所述目标用户在所述目标模块中的当前操作。本发明还提出一种权限管控装置以及一种计算机可读存储介质。本发明能更加灵活的管控系统资源的各种权限。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种权限管控方法、装置及计算机可读存储介质。
背景技术
RBAC基于角色的访问控制(Role-Based Access Control):以角色为中心进行访问控制。系统管理员通过职能或者机构的需求策略来创建角色,先给角色分配权限,然后再给用户分配角色。用户所拥有的角色权限集合决定了其能够访问的权限。
目前大多数系统的权限控制思想只是停留在功能权限和数据权限。功能权限指能看到什么菜单,数据权限指的是能看到某条数据。但都无法控制到能看到某些信息的一些字段或者修改某个字段。这样对于权限管理的话就有一些局限性,对于一些敏感数据直接暴漏给用户增加了很大的风险。
发明内容
本发明提供一种权限管控方法、装置及计算机可读存储介质,其主要目的在于实现了能更加灵活的管控系统资源的各种权限。
为实现上述目的,本发明还提供一种权限管控方法,所述方法包括:
获取目标用户的角色;
获取所述目标用户触发的目标模块;
当所述目标用户的角色与预先设置的允许操作所述目标模块的角色相同时,根据所述目标用户的角色确定所述目标用户在所述目标模块中的各个对象的操作权限;
根据所述目标用户的角色确定所述目标用户在所述目标模块的各个对象中的字段的操作权限;
根据在所述目标模块中的各个对象的操作权限及在所述目标模块的各个对象中的字段的操作权限,控制所述目标用户在所述目标模块中的当前操作。
可选地,所述方法还包括:
在数据库中配置用户表及权限表,其中所述用户表存储有用户标识及每个用户标识对应的角色,所述权限表存储有多个角色及每种角色对应的权限,其中每种角色对应的权限包括每种角色对应的模块权限、每种角色在各个模块中的对象权限,每种角色在每个模块中的各个对象中的字段权限。
可选地,所述模块权限包括以下一种或者多种组合:对模块的查看、复制、新增、修改、删除的操作权限;
所述对象权限包括以下一种或者多种组合:对对象的查看、复制、新增、修改、删除的操作权限;
所述字段权限包括以下一种或者多种组合:对字段的查看、复制、新增、修改、删除的操作权限。
可选地,所述获取目标用户的角色包括:
获取所述目标用户输入的数据;
从输入的数据中提取所述目标用户的标识;
从所述用户表中读取与所述用户的标识匹配的角色作为所述目标用户的角色。
可选地,所述根据所述目标用户的角色确定所述目标用户在所述目标模块中的各个对象的操作权限包括:
从所述权限表中查找与所述目标用户的角色匹配的目标角色;
将所述权限表中所述目标角色在所述目标模块中的各个对象的操作权限作为所述目标用户在所述目标模块中的各个对象的操作权限。
可选地,所述根据所述目标用户的角色确定所述目标用户在所述目标模块的各个对象中的字段的操作权限包括:
从所述权限表中查找与所述目标用户的角色匹配的目标角色;
将所述权限表中所述目标角色在所述目标模块中的各个对象中的字段的操作权限作为所述目标用户在所述目标模块的各个对象中的字段的操作权限。
可选地,所述根据在所述目标模块中的各个对象的操作权限及在所述目标模块的在各个对象中的字段的操作权限,控制所述目标用户在所述目标模块中的当前操作包括:
若当前操作的当前对象在所述目标模块中的各个对象的操作权限内时,允许对当前对象的当前操作;
若当前操作的当前对象不在所述目标模块中的各个对象的操作权限内时,禁止对当前字段的当前操作;
若当前操作的当前字段在所述目标模块的在各个对象中的字段的操作权限内,允许对当前字段的当前操作;
若当前操作的当前字段在所述目标模块的在各个对象中的字段的操作权限内,禁止对当前字段的当前操作。
可选地,所述方法还包括:
当所述目标用户的角色与预先设置的允许操作所述目标模块的角色不相同时,提醒用户无法操作所述目标模块。
此外,为实现上述目的,本发明还提供一种权限管控装置,所述装置包括存储器和处理器,所述存储器上存储有可在所述处理器上运行的权限管控程序,所述权限管控程序被所述处理器执行时实现如下步骤:
获取目标用户的角色;
获取所述目标用户触发的目标模块;
当所述目标用户的角色与预先设置的允许操作所述目标模块的角色相同时,根据所述目标用户的角色确定所述目标用户在所述目标模块中的各个对象的操作权限;
根据所述目标用户的角色确定在所述目标用户在所述目标模块的各个对象中的字段的操作权限;
根据在所述目标模块中的各个对象的操作权限及在所述目标模块的各个对象中的字段的操作权限,控制所述目标用户在所述目标模块中的当前操作。
此外,为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有权限管控程序,所述权限管控程序可被一个或者多个处理器执行,以实现如上所述的权限管控方法的步骤。
本发明公开了一种权限管控方法,该方法包括:获取目标用户的角色;获取所述目标用户触发的目标模块;当所述目标用户的角色与预先设置的允许操作所述目标模块的角色相同时,根据所述目标用户的角色确定所述目标用户在所述目标模块中的各个对象的操作权限;根据所述目标用户的角色确定在所述目标用户在所述目标模块的各个对象中的字段的操作权限;根据在所述目标模块中的各个对象的操作权限及在所述目标模块的各个对象中的字段的操作权限,控制所述目标用户在所述目标模块中的当前操作。本发明还提出一种权限管控装置以及一种计算机可读存储介质。本发明能更加灵活的管控系统资源的各种权限。
附图说明
图1为本发明一实施例提供的权限管控方法的流程示意图;
图2为本发明一实施例提供的权限管控装置的内部结构示意图;
图3为本发明一实施例提供的权限管控装置中权限管控程序的模块示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明提供一种权限管控方法。参照图1所示,为本发明一实施例提供的权限管控方法的流程示意图。该方法可以由一个装置执行,该装置可以由软件和/或硬件实现。
在本实施例中,权限管控方法包括:
S10、获取目标用户的角色。
在本实施例中,在数据库中配置用户表及权限表,其中所述用户表存储有用户标识及每个用户标识对应的角色,所述权限表存储有多个角色及每种角色对应的权限,其中每种角色对应的权限包括每种角色对应的模块权限、每种角色在各个模块中的对象权限,每种角色在每个模块中的各个对象中的字段权限。
所述模块权限包括以下一种或者多种组合:对模块的查看、复制、新增、修改、删除的操作权限。
所述对象权限包括以下一种或者多种组合:对对象的查看、复制、新增、修改、删除的操作权限。
所述字段权限包括以下一种或者多种组合:对字段的查看、复制、新增、修改、删除的操作权限。
在本发明实施例中,每种角色对应的权限中每个权限设置一个相应的权限逻辑值字段,值为“Ture”表示有进行此操作的权限,值为“False”则表示没有此操作的权限。所述逻辑值是计算机语言,意为逻辑状态下赋予的真或者假。逻辑值有两种情况:成立和不成立。成立的时候我们说逻辑值为真,使用True或1表示,不成立的时候我们说逻辑值为假,使用false或0表示。
本发明较佳实施例,在创建权限表时,可以设置一个权限管理模块,该权限管理模块中列出要创建的角色名称,并以多选框的形式列出所要进行权限控制的对象,系统管理员填写角色名称并选择相应的权限提交后生效。
在一实施例中,所述获取目标用户的角色包括:
获取所述目标用户输入的数据;
从输入的数据中提取所述目标用户的标识;
从所述用户表中读取与所述用户的标识匹配的角色作为所述目标用户的角色。
从以上技术内容可知,本发明对用户(User)、角色(Role)、模块权限(ModulePower)、对象权限(ModelPower)和字段权限这五个主要实体对象的UML(UnifiedModeling Language,统一建模语言)模型进行定义。例如所述用户即为公司职员姓名,角色即为职员所处的职位或所扮演的角色。所述模块包括对象,即对象在模块下面,对象下面是相应的字段。
S11、获取所述目标用户触发的目标模块。
在本实施例中,所述目标模块为目标用户正在触发的模块,例如,用户点击的人事档案管理系统中的员工薪资模块。
进一步,判断所述目标用户的角色与预先设置的允许操作所述目标模块的角色是否相同,若相同,执行S12;若不同,提醒用户无法操作所述目标模块。
S12、当所述目标用户的角色与预先设置的允许操作所述目标模块的角色相同时,根据所述目标用户的角色确定所述目标用户在所述目标模块中的各个对象的操作权限。
在本实施例中,所述根据所述目标用户的角色确定所述目标用户在所述目标模块中的各个对象的操作权限包括:
从所述权限表中查找与所述目标用户的角色匹配的目标角色;
将所述权限表中所述目标角色在所述目标模块中的各个对象的操作权限作为所述目标用户在所述目标模块中的各个对象的操作权限。
S13、根据所述目标用户的角色确定在所述目标用户在所述目标模块的各个对象中的字段的操作权限。
在本实施例中,所述根据所述目标用户的角色确定在所述目标用户在所述目标模块的各个对象中的字段的操作权限包括:
从所述权限表中查找与所述目标用户的角色匹配的目标角色;
将所述权限表中所述目标角色在所述目标模块中的各个对象中的字段的操作权限作为所述目标用户在所述目标模块的各个对象中的字段的操作权限。
S14、根据在所述目标模块中的各个对象的操作权限及在所述目标模块的各个对象中的字段的操作权限,控制所述目标用户在所述目标模块中的当前操作。
在本实施例中,所述根据在所述目标模块中的各个对象的操作权限及在所述目标模块的在各个对象中的字段的操作权限,控制所述目标用户在所述目标模块中的当前操作包括:
若当前操作的当前对象在所述目标模块中的各个对象的操作权限内时,允许对当前对象的当前操作;
若当前操作的当前对象不在所述目标模块中的各个对象的操作权限内时,禁止对当前字段的当前操作;
若当前操作的当前字段在所述目标模块的在各个对象中的字段的操作权限内,允许对当前字段的当前操作;
若当前操作的当前字段在所述目标模块的在各个对象中的字段的操作权限内,禁止对当前字段的当前操作。
由以上技术方案可知,角色为实现访问控制策略的基本语义实体;对象和对象的字段均是访问控制的基本单元,而其中以对象的字段为最基本的控制单元;系统管理员可以根据实际需求来创建角色,给角色分配相应的权限(此时的权限粒度可以达到字段级)并为用户分配相应的角色,而用户所能够访问的权限则是由其所拥有的角色权限集合确定。用户进行某一操作之前首先会检测其是否包含有某个功能模块的权限,如果没有权限,则该用户是无权使用该功能模块下的所有功能。如果有权限,则检测其下所涉及的各个对象的权限,并根据各对象的权限设置对功能模块进行相应的控制。其次,用户在使用功能模块内所提供的查看、新建或编辑功能时,需要检测该用户是否能够查看相应对象下的各个字段的相应权限,只有用户拥有相应的操作权限时才能够查看、增加或编辑对应字段的信息。
例如在人事档案管理系统中,通常要求人事管理人员可以查看和编辑员工的人事信息,员工则只能查看其自身的人事信息而不能对某些信息进行修改,同时还不能查看他人的信息或只能查看他人的部分信息。在这种情景下,人事信息是一个对象,而信息中的具体条目则是该对象的字段,根据要求需要针对不同类型的用户提供与人事信息的特定字段相关的查看和编辑权限。
本发明获取目标用户的角色;获取所述目标用户触发的目标模块;当所述目标用户的角色与预先设置的允许操作所述目标模块的角色相同时,根据所述目标用户的角色确定所述目标用户在所述目标模块中的各个对象的操作权限;根据所述目标用户的角色确定在所述目标用户在所述目标模块的各个对象中的字段的操作权限;根据在所述目标模块中的各个对象的操作权限及在所述目标模块的各个对象中的字段的操作权限,控制所述目标用户在所述目标模块中的当前操作。实现了功能权限和数据权限,还增加了字段权限。扩展其角色可操作的实体为对象和对象中的字段,借以将权限管理的粒度由对象层级减小为字段层级,从而能够更加灵活和严格地对系统资源的权限进行控制并提升系统的安全控制级别。让系统更加友好,客户操作方便,使得、系统权限的分配、管理与控制更加方便、灵活、可控。
本发明还提供一种权限管控装置。参照图2所示,为本发明一实施例提供的权限管控装置的内部结构示意图。
在本实施例中,权限管控装置1可以是个人电脑(Personal Computer,PC),也可以是智能手机、平板电脑、便携计算机等终端设备。该权限管控装置1至少包括存储器11、处理器12,通信总线13,以及网络接口14。
其中,存储器11至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、磁性存储器、磁盘、光盘等。存储器11在一些实施例中可以是权限管控装置1的内部存储单元,例如该权限管控装置1的硬盘。存储器11在另一些实施例中也可以是权限管控装置1的外部存储设备,例如权限管控装置1上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,存储器11还可以既包括权限管控装置1的内部存储单元也包括外部存储设备。存储器11不仅可以用于存储安装于权限管控装置1的应用软件及各类数据,例如权限管控程序01的代码等,还可以用于暂时地存储已经输出或者将要输出的数据。
处理器12在一些实施例中可以是一中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器或其他数据处理芯片,用于运行存储器11中存储的程序代码或处理数据,例如执行权限管控程序01等。
通信总线13用于实现这些组件之间的连接通信。
网络接口14可选的可以包括标准的有线接口、无线接口(如WI-FI接口),通常用于在该装置1与其他电子设备之间建立通信连接。
可选地,该装置1还可以包括用户接口,用户接口可以包括显示器(Display)、输入单元比如键盘(Keyboard),可选的用户接口还可以包括标准的有线接口、无线接口。可选地,在一些实施例中,显示器可以是LED显示器、液晶显示器、触控式液晶显示器以及有机发光二极管(Organic Light-Emitting Diode,OLED)触摸器等。其中,显示器也可以适当的称为显示屏或显示单元,用于显示在权限管控装置1中处理的信息以及用于显示可视化的用户界面。
图2仅示出了具有组件11-14以及权限管控程序01的权限管控装置1,本领域技术人员可以理解的是,图1示出的结构并不构成对权限管控装置1的限定,可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。
在图2所示的装置1实施例中,存储器11中存储有权限管控程序01;处理器12执行存储器11中存储的权限管控程序01时实现如下步骤:
获取目标用户的角色。
在本实施例中,在数据库中配置用户表及权限表,其中所述用户表存储有用户标识及每个用户标识对应的角色,所述权限表存储有多个角色及每种角色对应的权限,其中每种角色对应的权限包括每种角色对应的模块权限、每种角色在各个模块中的对象权限,每种角色在每个模块中的各个对象中的字段权限。
所述模块权限包括以下一种或者多种组合:对模块的查看、复制、新增、修改、删除的操作权限。
所述对象权限包括以下一种或者多种组合:对对象的查看、复制、新增、修改、删除的操作权限。
所述字段权限包括以下一种或者多种组合:对字段的查看、复制、新增、修改、删除的操作权限。
在本发明实施例中,每种角色对应的权限中每个权限设置一个相应的权限逻辑值字段,值为“Ture”表示有进行此操作的权限,值为“False”则表示没有此操作的权限。所述逻辑值是计算机语言,意为逻辑状态下赋予的真或者假。逻辑值有两种情况:成立和不成立。成立的时候我们说逻辑值为真,使用True或1表示,不成立的时候我们说逻辑值为假,使用false或0表示。
本发明较佳实施例,在创建权限表时,可以设置一个权限管理模块,该权限管理模块中列出要创建的角色名称,并以多选框的形式列出所要进行权限控制的对象,系统管理员填写角色名称并选择相应的权限提交后生效。
在一实施例中,所述获取目标用户的角色包括:
获取所述目标用户输入的数据;
从输入的数据中提取所述目标用户的标识;
从所述用户表中读取与所述用户的标识匹配的角色作为所述目标用户的角色。
从以上技术内容可知,本发明对用户(User)、角色(Role)、模块权限(ModulePower)、对象权限(ModelPower)和字段权限这五个主要实体对象的UML(UnifiedModeling Language,统一建模语言)模型进行定义。例如所述用户即为公司职员姓名,角色即为职员所处的职位或所扮演的角色。所述模块包括对象,即对象在模块下面,对象下面是相应的字段。
获取所述目标用户触发的目标模块。
在本实施例中,所述目标模块为目标用户正在触发的模块,例如,用户点击的人事档案管理系统中的员工薪资模块。
进一步,判断所述目标用户的角色与预先设置的允许操作所述目标模块的角色是否相同,若不同,提醒用户无法操作所述目标模块。
当所述目标用户的角色与预先设置的允许操作所述目标模块的角色相同时,根据所述目标用户的角色确定所述目标用户在所述目标模块中的各个对象的操作权限。
在本实施例中,所述根据所述目标用户的角色确定所述目标用户在所述目标模块中的各个对象的操作权限包括:
从所述权限表中查找与所述目标用户的角色匹配的目标角色;
将所述权限表中所述目标角色在所述目标模块中的各个对象的操作权限作为所述目标用户在所述目标模块中的各个对象的操作权限。
根据所述目标用户的角色确定在所述目标用户在所述目标模块的各个对象中的字段的操作权限。
在本实施例中,所述根据所述目标用户的角色确定在所述目标用户在所述目标模块的各个对象中的字段的操作权限包括:
从所述权限表中查找与所述目标用户的角色匹配的目标角色;
将所述权限表中所述目标角色在所述目标模块中的各个对象中的字段的操作权限作为所述目标用户在所述目标模块的各个对象中的字段的操作权限。
根据在所述目标模块中的各个对象的操作权限及在所述目标模块的各个对象中的字段的操作权限,控制所述目标用户在所述目标模块中的当前操作。
在本实施例中,所述根据在所述目标模块中的各个对象的操作权限及在所述目标模块的在各个对象中的字段的操作权限,控制所述目标用户在所述目标模块中的当前操作包括:
若当前操作的当前对象在所述目标模块中的各个对象的操作权限内时,允许对当前对象的当前操作;
若当前操作的当前对象不在所述目标模块中的各个对象的操作权限内时,禁止对当前字段的当前操作;
若当前操作的当前字段在所述目标模块的在各个对象中的字段的操作权限内,允许对当前字段的当前操作;
若当前操作的当前字段在所述目标模块的在各个对象中的字段的操作权限内,禁止对当前字段的当前操作。
由以上技术方案可知,角色为实现访问控制策略的基本语义实体;对象和对象的字段均是访问控制的基本单元,而其中以对象的字段为最基本的控制单元;系统管理员可以根据实际需求来创建角色,给角色分配相应的权限(此时的权限粒度可以达到字段级)并为用户分配相应的角色,而用户所能够访问的权限则是由其所拥有的角色权限集合确定。用户进行某一操作之前首先会检测其是否包含有某个功能模块的权限,如果没有权限,则该用户是无权使用该功能模块下的所有功能。如果有权限,则检测其下所涉及的各个对象的权限,并根据各对象的权限设置对功能模块进行相应的控制。其次,用户在使用功能模块内所提供的查看、新建或编辑功能时,需要检测该用户是否能够查看相应对象下的各个字段的相应权限,只有用户拥有相应的操作权限时才能够查看、增加或编辑对应字段的信息。
例如在人事档案管理系统中,通常要求人事管理人员可以查看和编辑员工的人事信息,员工则只能查看其自身的人事信息而不能对某些信息进行修改,同时还不能查看他人的信息或只能查看他人的部分信息。在这种情景下,人事信息是一个对象,而信息中的具体条目则是该对象的字段,根据要求需要针对不同类型的用户提供与人事信息的特定字段相关的查看和编辑权限。
本发明获取目标用户的角色;获取所述目标用户触发的目标模块;当所述目标用户的角色与预先设置的允许操作所述目标模块的角色相同时,根据所述目标用户的角色确定所述目标用户在所述目标模块中的各个对象的操作权限;根据所述目标用户的角色确定在所述目标用户在所述目标模块的各个对象中的字段的操作权限;根据在所述目标模块中的各个对象的操作权限及在所述目标模块的各个对象中的字段的操作权限,控制所述目标用户在所述目标模块中的当前操作。实现了功能权限和数据权限,还增加了字段权限。扩展其角色可操作的实体为对象和对象中的字段,借以将权限管理的粒度由对象层级减小为字段层级,从而能够更加灵活和严格地对系统资源的权限进行控制并提升系统的安全控制级别。让系统更加友好,客户操作方便,使得、系统权限的分配、管理与控制更加方便、灵活、可控。
可选地,在其他实施例中,权限管控程序还可以被分割为一个或者多个模块,一个或者多个模块被存储于存储器11中,并由一个或多个处理器(本实施例为处理器12)所执行以完成本发明,本发明所称的模块是指能够完成特定功能的一系列计算机程序指令段,用于描述权限管控程序在权限管控装置中的执行过程。
例如,参照图3所示,为本发明权限管控装置一实施例中的权限管控程序的程序模块示意图,该实施例中,权限管控程序可以被分割为板块获取模块10、确定模块30及控制模块30,示例性地:
获取模块10获取目标用户的角色;
所述获取模块10获取所述目标用户触发的目标模块;
确定模块20当所述目标用户的角色与预先设置的允许操作所述目标模块的角色相同时,根据所述目标用户的角色确定所述目标用户在所述目标模块中的各个对象的操作权限;
所述确定模块20根据所述目标用户的角色确定所述目标用户在所述目标模块的各个对象中的字段的操作权限;
控制模块30根据在所述目标模块中的各个对象的操作权限及在所述目标模块的各个对象中的字段的操作权限,控制所述目标用户在所述目标模块中的当前操作。
上述获取模块10、确定模块20及控制模块30等程序模块被执行时所实现的功能或操作步骤与上述实施例大体相同,在此不再赘述。
此外,本发明实施例还提出一种计算机可读存储介质,所述计算机可读存储介质上存储有权限管控程序,所述权限管控程序可被一个或多个处理器执行,以实现如下操作:
获取目标用户的角色;
获取所述目标用户触发的目标模块;
当所述目标用户的角色与预先设置的允许操作所述目标模块的角色相同时,根据所述目标用户的角色确定所述目标用户在所述目标模块中的各个对象的操作权限;
根据所述目标用户的角色确定所述目标用户在所述目标模块的各个对象中的字段的操作权限;
根据在所述目标模块中的各个对象的操作权限及在所述目标模块的各个对象中的字段的操作权限,控制所述目标用户在所述目标模块中的当前操作。
本发明计算机可读存储介质具体实施方式与上述权限管控装置和方法各实施例基本相同,在此不作累述。
需要说明的是,上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。并且本文中的术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、装置、物品或者方法不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、装置、物品或者方法所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、装置、物品或者方法中还存在另外的相同要素。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种权限管控方法,其特征在于,所述方法包括:
获取目标用户的角色;
获取所述目标用户触发的目标模块;
当所述目标用户的角色与预先设置的允许操作所述目标模块的角色相同时,根据所述目标用户的角色确定所述目标用户在所述目标模块中的各个对象的操作权限;
根据所述目标用户的角色确定所述目标用户在所述目标模块的各个对象中的字段的操作权限;
根据在所述目标模块中的各个对象的操作权限及在所述目标模块的各个对象中的字段的操作权限,控制所述目标用户在所述目标模块中的当前操作。
2.如权利要求1所述的权限管控方法,其特征在于,所述方法还包括:
在数据库中配置用户表及权限表,其中所述用户表存储有用户标识及每个用户标识对应的角色,所述权限表存储有多个角色及每种角色对应的权限,其中每种角色对应的权限包括每种角色对应的模块权限、每种角色在各个模块中的对象权限,每种角色在每个模块中的各个对象中的字段权限。
3.如权利要求2所述的权限管控方法,其特征在于,所述模块权限包括以下一种或者多种组合:对模块的查看、复制、新增、修改、删除的操作权限;
所述对象权限包括以下一种或者多种组合:对对象的查看、复制、新增、修改、删除的操作权限;
所述字段权限包括以下一种或者多种组合:对字段的查看、复制、新增、修改、删除的操作权限。
4.如权利要求2所述的权限管控方法,其特征在于,所述获取目标用户的角色包括:
获取所述目标用户输入的数据;
从输入的数据中提取所述目标用户的标识;
从所述用户表中读取与所述用户的标识匹配的角色作为所述目标用户的角色。
5.如权利要求2所述的权限管控方法,其特征在于,所述根据所述目标用户的角色确定所述目标用户在所述目标模块中的各个对象的操作权限包括:
从所述权限表中查找与所述目标用户的角色匹配的目标角色;
将所述权限表中所述目标角色在所述目标模块中的各个对象的操作权限作为所述目标用户在所述目标模块中的各个对象的操作权限。
6.如权利要求2所述的权限管控方法,其特征在于,所述根据所述目标用户的角色确定所述目标用户在所述目标模块的各个对象中的字段的操作权限包括:
从所述权限表中查找与所述目标用户的角色匹配的目标角色;
将所述权限表中所述目标角色在所述目标模块中的各个对象中的字段的操作权限作为所述目标用户在所述目标模块的各个对象中的字段的操作权限。
7.如权利要求2所述的权限管控方法,其特征在于,所述根据在所述目标模块中的各个对象的操作权限及在所述目标模块的在各个对象中的字段的操作权限,控制所述目标用户在所述目标模块中的当前操作包括:
若当前操作的当前对象在所述目标模块中的各个对象的操作权限内时,允许对当前对象的当前操作;
若当前操作的当前对象不在所述目标模块中的各个对象的操作权限内时,禁止对当前字段的当前操作;
若当前操作的当前字段在所述目标模块的在各个对象中的字段的操作权限内,允许对当前字段的当前操作;
若当前操作的当前字段在所述目标模块的在各个对象中的字段的操作权限内,禁止对当前字段的当前操作。
8.如权利要求2所述的权限管控方法,其特征在于,所述方法还包括:
当所述目标用户的角色与能操作所述目标模块的角色不相同时,提醒用户无法操作所述目标模块。
9.一种权限管控装置,其特征在于,所述装置包括存储器和处理器,所述存储器上存储有可在所述处理器上运行的权限管控程序,所述权限管控程序被所述处理器执行时实现如下步骤:
获取目标用户的角色;
获取所述目标用户触发的目标模块;
当所述目标用户的角色与预先设置的允许操作所述目标模块的角色相同时,根据所述目标用户的角色确定所述目标用户在所述目标模块中的各个对象的操作权限;
根据所述目标用户的角色确定在所述目标用户在所述目标模块的各个对象中的字段的操作权限;
根据在所述目标模块中的各个对象的操作权限及在所述目标模块的各个对象中的字段的操作权限,控制所述目标用户在所述目标模块中的当前操作。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有权限管控程序,所述权限管控程序可被一个或者多个处理器执行,以实现如权利要求1至8中任一项所述的权限管控方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910007354.1A CN109815714A (zh) | 2019-01-04 | 2019-01-04 | 权限管控方法、装置及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910007354.1A CN109815714A (zh) | 2019-01-04 | 2019-01-04 | 权限管控方法、装置及计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109815714A true CN109815714A (zh) | 2019-05-28 |
Family
ID=66603888
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910007354.1A Pending CN109815714A (zh) | 2019-01-04 | 2019-01-04 | 权限管控方法、装置及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109815714A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110502482A (zh) * | 2019-07-05 | 2019-11-26 | 中国平安财产保险股份有限公司 | 用户操作界面配置方法、系统及数据操作方法 |
CN111624964A (zh) * | 2020-05-27 | 2020-09-04 | 甬矽电子(宁波)股份有限公司 | 权限动态管控方法、装置、服务端和可读存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102724221A (zh) * | 2011-03-30 | 2012-10-10 | 上海微河信息科技有限公司 | 云计算企业信息系统及该系统的用户权限设定方法 |
CN104376272A (zh) * | 2014-11-13 | 2015-02-25 | 青岛龙泰天翔通信科技有限公司 | 一种云计算企业信息系统及该系统的用户权限设定方法 |
CN104751077A (zh) * | 2015-04-21 | 2015-07-01 | 沈文策 | 权限控制方法及装置 |
CN105243335A (zh) * | 2015-09-30 | 2016-01-13 | 浪潮集团有限公司 | 一种权限管理方法及装置 |
CN107506658A (zh) * | 2017-07-10 | 2017-12-22 | 上海最会保网络科技有限公司 | 一种用户权限管理系统及方法 |
CN108319864A (zh) * | 2018-01-17 | 2018-07-24 | 链家网(北京)科技有限公司 | 一种信息查看控制方法及装置 |
-
2019
- 2019-01-04 CN CN201910007354.1A patent/CN109815714A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102724221A (zh) * | 2011-03-30 | 2012-10-10 | 上海微河信息科技有限公司 | 云计算企业信息系统及该系统的用户权限设定方法 |
CN104376272A (zh) * | 2014-11-13 | 2015-02-25 | 青岛龙泰天翔通信科技有限公司 | 一种云计算企业信息系统及该系统的用户权限设定方法 |
CN104751077A (zh) * | 2015-04-21 | 2015-07-01 | 沈文策 | 权限控制方法及装置 |
CN105243335A (zh) * | 2015-09-30 | 2016-01-13 | 浪潮集团有限公司 | 一种权限管理方法及装置 |
CN107506658A (zh) * | 2017-07-10 | 2017-12-22 | 上海最会保网络科技有限公司 | 一种用户权限管理系统及方法 |
CN108319864A (zh) * | 2018-01-17 | 2018-07-24 | 链家网(北京)科技有限公司 | 一种信息查看控制方法及装置 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110502482A (zh) * | 2019-07-05 | 2019-11-26 | 中国平安财产保险股份有限公司 | 用户操作界面配置方法、系统及数据操作方法 |
CN110502482B (zh) * | 2019-07-05 | 2024-04-26 | 中国平安财产保险股份有限公司 | 用户操作界面配置方法、系统及数据操作方法 |
CN111624964A (zh) * | 2020-05-27 | 2020-09-04 | 甬矽电子(宁波)股份有限公司 | 权限动态管控方法、装置、服务端和可读存储介质 |
CN111624964B (zh) * | 2020-05-27 | 2021-08-06 | 甬矽电子(宁波)股份有限公司 | 权限动态管控方法、装置、服务端和可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100430951C (zh) | 向用户/组授予访问控制列表所有权的访问控制系统和方法 | |
US9591000B2 (en) | Methods, systems, and computer readable media for authorization frameworks for web-based applications | |
US7380267B2 (en) | Policy setting support tool | |
CN102460382B (zh) | 标注虚拟应用进程 | |
CN102906759B (zh) | 情境感知数据保护 | |
CN102236764B (zh) | 用于Android系统的抵御桌面信息攻击的方法和监控系统 | |
EP2402856A1 (en) | Dynamic icon overlay system and method of producing dynamic icon overlays | |
CN104156660B (zh) | 一种基于运行环境状态的Android权限细粒度访问控制方法 | |
CN105046146A (zh) | 一种安卓系统的资源访问方法 | |
CN104885092A (zh) | 用于操作系统的安全系统和方法 | |
CN103765430A (zh) | 数据泄漏防止系统和方法 | |
CN112632578B (zh) | 业务系统权限控制方法、装置、电子设备及存储介质 | |
US11019493B2 (en) | System and method for user authorization | |
CN102393889A (zh) | 一种权限配置管理系统 | |
CN101739526A (zh) | 一种面向服务体系的基于面向对象的权限管理方法 | |
CN102027460A (zh) | 动态声明性应用程序描述 | |
CN103425468A (zh) | 插件式软件集成方法及装置 | |
CN105827645A (zh) | 一种用于访问控制的方法、设备与系统 | |
CN103036855A (zh) | 一种权限管理的实现设备和方法 | |
CN109815714A (zh) | 权限管控方法、装置及计算机可读存储介质 | |
CN108228353A (zh) | 资源访问控制方法、装置及相应终端 | |
CN113255000A (zh) | 数据访问控制方法、装置、电子设备及可读存储介质 | |
EP3693869A1 (en) | Method and apparatus for managing knowledge base, device and medium | |
CN115174177A (zh) | 权限管理方法、装置、电子设备、存储介质和程序产品 | |
CN108763357A (zh) | 文件处理方法及相关装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |