CN110059472A - 菜单权限配置方法、装置、设备及可读存储介质 - Google Patents

菜单权限配置方法、装置、设备及可读存储介质 Download PDF

Info

Publication number
CN110059472A
CN110059472A CN201910205806.7A CN201910205806A CN110059472A CN 110059472 A CN110059472 A CN 110059472A CN 201910205806 A CN201910205806 A CN 201910205806A CN 110059472 A CN110059472 A CN 110059472A
Authority
CN
China
Prior art keywords
menu
configuration
user
competence
pop
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910205806.7A
Other languages
English (en)
Inventor
陈梅
杜涵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Urban Construction Technology Shenzhen Co Ltd
Original Assignee
Ping An Urban Construction Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Urban Construction Technology Shenzhen Co Ltd filed Critical Ping An Urban Construction Technology Shenzhen Co Ltd
Priority to CN201910205806.7A priority Critical patent/CN110059472A/zh
Publication of CN110059472A publication Critical patent/CN110059472A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Abstract

本发明公开一种菜单权限配置方法、装置、设备及可读存储介质,所述方法包括:接收第一用户对目标菜单的第一配置指令,根据所述第一配置指令获取对应的配置信息,其中,所述配置信息包括至少一权限规则;获取导入数据中第二用户的属性信息,判断所述属性信息是否满足所述配置信息中至少一权限规则;若是,则获取所述第二用户的用户标识,将所述用户标识添加至所述目标菜单的配置文件,并基于所述配置文件对所述用户标识对应的第二用户进行菜单赋权。本方案实现了可以设置多个权限规则,从而支持不同菜单权限配置,进而提高了用户菜单权限配置的多样性。

Description

菜单权限配置方法、装置、设备及可读存储介质
技术领域
本发明主要涉及菜单配置技术领域,具体地说,涉及一种菜单权限配置方法、装置、设备及可读存储介质。
背景技术
目前,市面上常用的用户菜单权限配置,主要是通过角色、权限组或归属组织架构进行的。这种常规的菜单权限配置,对于简单或业务功能模式相对稳定或使用用户群体相对固定的系统来说,可以满足需求,但对于一些业务及使用用户定位特殊性的公司来说,需要同时响应内外部作业用户和内外部管理用户、跨业务线等不同业务产品以及不同标签用户等的不同权限配置,常规的菜单权限配置无法支持。
发明内容
本发明的主要目的是提供一种菜单权限配置方法、装置、设备及可读存储介质,旨在解决现有技术中常规的菜单权限配置无法支持的问题。
为实现上述目的,本发明提供一种菜单权限配置方法,所述菜单权限配置方法包括以下步骤:
接收第一用户对目标菜单的第一配置指令,根据所述第一配置指令获取对应的配置信息,其中,所述配置信息包括至少一权限规则;
获取导入数据中第二用户的属性信息,判断所述属性信息是否满足所述配置信息中至少一权限规则;
若是,则获取所述第二用户的用户标识,将所述用户标识添加至所述目标菜单的配置文件,并基于所述配置文件对所述用户标识对应的第二用户进行菜单赋权。
可选地,接收用户对目标菜单的第一配置指令,根据所述第一配置指令获取对应的配置信息的步骤包括:
接收第一用户的第一配置指令,根据所述第一配置指令将所述目标菜单的菜单配置界面发送至终端界面,其中,所述菜单配置界面包括维度选项;
获取第一用户在菜单配置界面的维度选项选择的各维度、各维度的第一逻辑关系、各维度间的第二逻辑关系;
基于所述第一逻辑关系及所述第二逻辑关系生成权限规则,将所述权限规则作为所述配置信息。
可选地,所述基于所述第一逻辑关系及所述第二逻辑关系生成多个权限规则,将所述多个权限规则作为所述配置信息的步骤包括:
接收第一用户的第二配置指令,根据所述第二配置指令将所述目标菜单的软件开发工具包SDK配置界面发送至终端界面,其中,所述SDK配置界面包括目标菜单的菜单按钮;
获取第一用户在SDK配置界面对所述菜单按钮选择的属性参数,基于所述第一逻辑关系及所述第二逻辑关系生成权限规则,将所述属性参数及所述权限规则作为所述配置信息。
可选地,所述属性参数包括弹窗、弹窗内容、跳转页面地址,所述若是,则获取所述第二用户的用户标识,将所述用户标识添加至所述目标菜单的配置文件,并基于所述配置文件对所述用户标识对应的第二用户进行菜单赋权的步骤之后,所述菜单权限配置方法还包括:
接收所述第二用户的点击指令,根据所述点击指令确定对应菜单按钮的弹窗的弹窗值,其中,所述弹窗值为0表示不需要弹窗,弹窗值为1表示需要弹窗;
若所述菜单按钮的弹窗值为1,则获取所述菜单按钮对应的弹窗内容及跳转地址,并基于所述跳转地址跳转至对应的弹窗页面显示所述弹窗内容。
可选地,所述接收所述第二用户的点击指令,根据所述点击指令确定对应菜单按钮的弹窗的弹窗值的步骤之后,所述菜单权限配置方法还包括:
若所述弹窗值为0,则将预设的提示消息发送至菜单界面。
可选地,所述获取导入数据中第二用户的属性信息,确定所述属性信息是否满足各所述权限规则中至少一权限规则的步骤包括:
获取导入数据中第二用户的属性信息,基于预设的配置文档将所述属性信息映射为目标属性信息;
确定所述目标属性信息是否满足各所述权限规则中至少一权限规则。
可选地,所述菜单权限配置方法还包括:
接收第一用户的修改指令,根据所述修改指令获取对应的权限修改信息及SDK配置修改信息;
基于所述权限修改信息及所述SDK配置修改信息对所述配置信息进行修改,以得到修改后的配置信息,并根据修改后的配置信息更新所述第二用户的菜单权限。
此外,为实现上述目的,本发明还提出一种菜单权限配置装置,所述菜单权限配置装置包括:
配置模块,用于接收第一用户对目标菜单的第一配置指令,根据所述第一配置指令获取对应的配置信息,其中,所述配置信息包括至少一权限规则;
判断模块,用于获取导入数据中第二用户的属性信息,判断所述属性信息是否满足所述配置信息中至少一权限规则;
赋权模块,用于若是,则获取所述第二用户的用户标识,将所述用户标识添加至所述目标菜单的配置文件,并基于所述配置文件对所述用户标识对应的第二用户进行菜单赋权。
此外,为实现上述目的,本发明还提供一种菜单权限配置设备,所述菜单权限配置设备包括处理器、存储器、以及存储在所述存储器上并可被所述处理器执行的菜单权限配置程序,其中所述菜单权限配置程序被所述处理器执行时,实现如上述的菜单权限配置方法的步骤。
此外,为实现上述目的,本发明还提供一种存储介质,所述存储介质上存储有菜单权限配置程序,其中所述菜单权限配置程序被处理器执行时,实现如上述的菜单权限配置方法的步骤。
本发明提供一种菜单权限配置方法、装置、设备及存储介质,本发明接收第一用户对目标菜单的第一配置指令,根据所述第一配置指令获取对应的配置信息,其中,所述配置信息包括至少一权限规则,然后获取导入数据中第二用户的属性信息,判断所述属性信息是否满足所述配置信息中至少一权限规则,最后若是,则获取所述第二用户的用户标识,将所述用户标识添加至所述目标菜单的配置文件,并基于所述配置文件对所述用户标识对应的第二用户进行菜单赋权;实现了可以设置多个权限规则,从而支持不同菜单权限配置,进而提高了用户菜单权限配置的多样性。
附图说明
图1为本发明各实施例涉及的菜单权限配置设备的硬件结构示意图;
图2为本发明菜单权限配置方法第一实施例的流程示意图;
图3为本发明菜单权限配置方法第二实施例的流程示意图;
图4为本发明菜单权限配置方法第三实施例的流程示意图;
图5为本发明菜单权限配置装置第一实施例的功能模块示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
参照图1,图1为本发明实施例方案中涉及的菜单权限配置设备的硬件结构示意图。本发明实施例中,菜单权限配置设备可以包括处理器1001(例如中央处理器CentralProcessing Unit、CPU),通信总线1002,用户接口1003,网络接口1004,存储器1005。其中,通信总线1002用于实现这些组件之间的连接通信;用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard);网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI接口);存储器1005可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器,存储器1005可选的还可以是独立于前述处理器1001的存储装置。本领域技术人员可以理解,图1中示出的硬件结构并不构成对本发明的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
继续参照图1,图1中作为一种存储介质的存储器1005可以包括操作系统、网络通信模块以及菜单权限配置程序。在图1中,网络通信模块主要用于连接服务器,与服务器进行数据通信;而处理器1001可以调用存储器1005中存储的菜单权限配置程序,并执行本发明实施例提供的菜单权限配置方法。
本发明实施例提供了一种菜单权限配置方法。
参照图2,图2为本发明菜单权限配置方法第一实施例的流程示意图。
在本实施例中,该菜单权限配置方法的执行主体为菜单权限配置系统(以下简称系统),该系统包括菜单权限配置设备,该菜单权限配置设备可以是手机、PC、掌上电脑和平板电脑等终端设备,可选为图1所示的设备。该菜单权限配置方法包括以下步骤:
步骤S10,接收第一用户对目标菜单的第一配置指令,根据所述第一配置指令获取对应的配置信息,其中,所述配置信息包括多个权限规则;
在本实施例中,第一用户可以利用菜单权限配置设备进入菜单权限配置界面,菜单权限配置界面包括多个菜单,第一用户在菜单权限配置界面选择需要配置的目标菜单,对目标菜单进行权限配置包括设置目标菜单的权限规则及对目标菜单的SDK(SoftwareDevelopment Kit软件开发工具包)配置等。
第一用户通过点击菜单权限配置界面中目标菜单的菜单按钮触发第一配置指令,根据第一配置指令进入目标菜单的菜单配置界面,每个菜单支持配置多个权限规则,若识别到第二用户的属性信息满足众多菜单权限规则中的一个权限规则时,则给赋予第二用户该菜单的菜单权限,例如,用户A满足规则1但不满足规则2,用户B满足规则2但不满足规则1,用户C既不满足规则1也不满足规则2,此时用户A和用户B都能够被赋予该菜单的菜单权限,但用户C不能被赋予该菜单的菜单权限。当第一用户配置好权限规则时,系统将第一用户配置的多个权限规则作为配置信息,其中,该配置信息中包括至少一权限规则。
具体地,所述接收第一用户对目标菜单的第一配置指令,根据所述第一配置指令获取对应的配置信息,其中,所述配置信息包括至少一权限规则的步骤包括:
步骤S11,接收第一用户的第一配置指令,根据所述第一配置指令将所述目标菜单的菜单配置界面发送至终端界面,其中,所述菜单配置界面包括维度选项;
在本实施例中,用户进入菜单权限配置界面选择需要配置的目标菜单,通过点击菜单权限配置界面中目标菜单的菜单按钮触发第一配置指令,系统根据第一配置指令将目标菜单的菜单配置界面发送至终端界面,从而进入目标菜单的菜单配置界面,菜单配置界面中包括一个或多个维度选项,可以设置多个权限规则,同一权限规则配置支持多个维度,例如,主营城市、适用会员体系、身份及业务达标认证、用户账户大类型、用户账号小类型、合作业务线、合作业务产品、用户角色、用户标签。
步骤S12,获取第一用户在菜单配置界面的维度选项选择的各维度、各维度的第一逻辑关系、各维度间的第二逻辑关系;
在本实施例中,各维度支持多选项,例如,维度为主营城市,主营城市支持北京、上海、广州、深圳等多个选项,可以是以上一个选项,也可以是以上选项中的任意选项组合。当然,同一维度之间多选项的关系支持“不限、包含、不包含、等于、不等于、至少”等第一逻辑关系,例如,主营城市至少是上海或者主营城市只能是上海等。
进一步地,各维度之间的关系支持“并且、或者”等第二逻辑关系,例如,“主营城市”与“用户角色”之间存在“并且”的第二逻辑关系,则必须同时满足“主营城市”与“用户角色”这两个维度才能赋予该菜单的菜单权限。
第一用户在目标菜单的菜单配置界面对各维度、各维度的第一逻辑关系及各维度间的第二逻辑关系进行配置,具体地,首先获取第一用户在目标菜单的菜单配置界面选择的维度选项,然后获取第一用户在维度选项子界面选择或者输入的各维度的选项值,该选项值是指维度选项的具体内容,例如,维度选项为“主营城市”,则选项值为“北京、上海、广州、深圳”。当然,第一用户在选择或者输入各维度的选项值时,可以同时选择或输入各选项值之间第一逻辑关系的逻辑语言字段,例如,“or”、“and”等,系统检测检测到该逻辑语言字段,将逻辑语言字段与对应的选项值进行关联。或者,利用预设控件添加各选项值之间的第一逻辑关系,例如,通过点击选择逻辑关系对应的按钮从而添加选项值之间的第一逻辑关系。同样,各维度间的第二逻辑关系配置与各维度第一逻辑配置相同,在此,不做赘述。
步骤S13,基于所述第一逻辑关系及所述第二逻辑关系生成权限规则,将所述权限规则作为所述配置信息。
在本实施例中,第一用户在目标菜单的菜单配置界面对各维度、各维度的第一逻辑关系及各维度间的第二逻辑关系进行配置,当第一用户点击配置完成等按钮触发提交指令时,系统根据第一逻辑关系及第二逻辑关系生成权限规则,并将权限规则作为配置信息,当然,第一用户可以设置多个权限规则,将多个权限规则作为配置信息,多个权限规则之间满足“或”的逻辑关系,例如,由于业务需求,规定某一菜单权限对上海的A、C大类型用户在合作A1且A2业务线的时候才能拥有,南京、北京的B大类型用户在合作B1业务线B11业务产品且用户标签为B111时才能拥有,则此时该菜单的权限需要配置为两个规则,规则1:城市为上海,适用会员体系不限,身份及业务达标认证不限,用户账户大类型包含A、C,用户小类型不限,合作业务线至少A1、A2,合作业务产品不限,用户角色不限,用户标签不限;规则2:城市等于南京、北京,适用会员体系不限,身份及业务达标认证不限,用户账户大类型等于B,用户小类型不限,合作业务线包含B1,合作业务产品包含B11,用户角色不限,用户标签包含B111,则根据用户的属性信息确定用户是否满足规则1或者规则2,若用户的属性信息满足规则1或者规则2时,则自动将该菜单权限赋予该用户。
进一步地,步骤S10之后,还包括:
步骤S20,获取导入数据中第二用户的属性信息,判断所述属性信息是否满足所述配置信息中至少一权限规则;
在本实施例中,在对导入数据中的第二用户进行菜单权限配置时,首先获取导入数据中第二用户的属性信息,该属性信息包括第二用户的用户名称、城市、岗位、职位、从事的业务线、角色等,将第二用户的属性信息与配置信息中的权限规则进行匹配,并且,确定属性信息是否满足配置信息中至少一权限规则,若属性信息满足配置信息中一个或多个权限规则,则将该菜单的菜单权限赋予给该第二用户。
然而,导入数据可能是从外部系统导入进来,外部系统导入进来的数据的属性信息与本系统配置菜单权限的属性信息不相同,所以,需要将导入数据中的属性信息进行转化。
具体地,所述获取导入数据中第二用户的属性信息,判断所述属性信息是否满足所述配置信息中至少一权限规则的步骤包括:
步骤S21,获取导入数据中第二用户的属性信息,基于预设的配置文档将所述属性信息映射为目标属性信息;
在本实施例中,配置文档包括导入数据的属性信息与目标属性信息的映射关系,将用户在原始属性信息中的角色映射为目标角色,将用户在原始信息中的从事业务线映射为目标作业业务线,将用户在原始属性信息中的岗位映射为目标岗位,将用户在原始属性信息中的用户管理职位映射为目标职位。
步骤S22,确定所述目标属性信息是否满足各所述权限规则中至少一权限规则。
在本实施例中,将目标属性信息与配置信息中的权限规则进行匹配,并且,确定目标属性信息是否满足配置信息中至少一权限规则,若属性信息满足配置信息中一个或多个权限规则,则将该菜单的菜单权限赋予给该第二用户。
进一步地,步骤S20之后,还包括:
步骤S30,若是,则获取所述第二用户的用户标识,将所述用户标识添加至所述目标菜单的配置文件,并基于所述配置文件对所述用户标识对应的第二用户进行菜单赋权。
在本实施例中,若导入数据中的属性信息满足配置信息中至少一权限规则,或者,将导入数据中的属性信息通过配置文档映射为目标属性信息时,目标属性信息满足配置信息中至少一权限规则,则将获取第二用户的用户标识,该用户标识包括第二用户的ID、用户名称等,并将该用户标识添加至目标菜单的配置文件,该配置文件包括需要配置的各个菜单的菜单权限,根据该配置文件可以将菜单的菜单权限赋予给第二用户。
本实施例提出的菜单权限配置方法,通过接收第一用户对目标菜单的第一配置指令,根据所述第一配置指令获取对应的配置信息,其中,所述配置信息包括至少一权限规则,然后获取导入数据中第二用户的属性信息,判断所述属性信息是否满足所述配置信息中至少一权限规则,最后若是,则获取所述第二用户的用户标识,将所述用户标识添加至所述目标菜单的配置文件,并基于所述配置文件对所述用户标识对应的第二用户进行菜单赋权;实现了可以设置多个权限规则,从而支持不同菜单权限配置,进而提高了用户菜单权限配置的多样性。
基于第一实施例,提出本发明菜单权限配置方法的第二实施例,参照图3,步骤S13还包括:
步骤S131,接收第一用户的第二配置指令,根据所述第二配置指令将所述目标菜单的软件开发工具包SDK配置界面发送至终端界面,其中,所述SDK配置界面包括目标菜单的菜单按钮;
在本实施例中,第一用户在菜单权限配置界面选择需要配置的目标菜单,对目标菜单进行权限配置还包括对目标菜单的SDK配置。用户进入菜单权限配置界面选择需要配置的目标菜单,通过点击菜单权限配置界面中目标菜单的菜单按钮触发第二配置指令,系统根据第二配置指令将目标菜单的SDK配置界面发送至终端界面,从而进入目标菜单的SDK配置界面,用户可以在目标菜单的SDK配置界面对目标菜单进行SDK配置,其中,SDK配置界面包括一个或多个菜单按钮,用户在菜单界面通过这些菜单按钮能够进入相应的菜单子界面,例如,以弹窗的方式跳转到菜单子界面显示预设的弹窗内容。
步骤S132,获取第一用户在SDK(Software Development Kit软件开发工具包)配置界面对所述菜单按钮选择的属性参数,基于所述第一逻辑关系及所述第二逻辑关系生成多个权限规则,将所述属性参数及所述权限规则作为所述配置信息。
在本实施例中,该属性参数包括弹窗、弹窗内容、跳转页面地址,属性参数对应属性参数值,其中,弹窗对应弹窗值,弹窗值为0,说明该第二用户的菜单不需要弹窗,不允许第二用户触发该弹窗,弹窗值为1,说明该第二用户需要弹窗,允许第二用户进入弹窗;该弹窗内容的属性值即为该弹窗中的具体内容;跳转页面地址用于根据用户点击菜单按钮触发跳转指令,根据跳转指令跳转至该跳转页面地址对应的页面。将该属性参数及权限规则作为配置信息,进而能够对第二用户的菜单权限及菜单按钮权限进行统一配置,从而满足多种用户的菜单权限配置。
进一步地,步骤S132之后,还包括:
步骤S133,所述接收所述第二用户的点击指令,根据所述点击指令确定对应菜单按钮的弹窗的弹窗值,其中,所述弹窗值为0表示不需要弹窗,弹窗值为1表示需要弹窗;
在本实施例中,第二用户在菜单界面点击菜单按钮时,系统将获取第二用户的用户标识,根据第二用户的第二标识在配置文件中确定第二用户是否具有操作该菜单按钮的权限,其中,配置文件中包括第二用户的用户标识及对应的弹窗值,若检测到第二用户的用户标识对应的弹窗值为0,则表示不需要弹窗,即第二用户不具有操作该弹窗的权限。
步骤S134,若所述菜单按钮的弹窗值为1,则获取所述菜单按钮对应的弹窗内容及跳转地址;
在本实施例中,若检测到第二用户的用户标识对应的弹窗值为1,则表示需要弹窗,即第二用户具有操作该弹窗的权限,并获取菜单按钮对应的弹窗内容及跳转地址,根据跳转地址跳转至对应的弹窗页面,将该弹窗内容显示在弹窗页面。
步骤S133之后,还包括:
步骤S135,若所述弹窗值为0,则将预设的提示消息发送至菜单界面。
在本实施例中,目前,若第二用户不具备操作某一菜单按钮的权限,则会在菜单按钮添加颜色标识,例如,灰色标识,用于告知第二用户不能操作该菜单按钮。而本发明若检测到第二用户的用户标识对应的弹窗值为0,则表示不需要弹窗,即第二用户不具有操作该弹窗的权限,将预设的提示消息发送至菜单界面,从而提示用户不能操作该菜单按钮,进而能够在颜色标识的同时利用提示消息告知用户该菜单按钮不能被操作。
本实施例提出的菜单权限配置方法,通过接收所述第二用户的点击指令,根据所述点击指令确定对应菜单按钮的弹窗的弹窗值,其中,所述弹窗值为0表示不需要弹窗,弹窗值为1表示需要弹窗,然后若所述菜单按钮的弹窗值为1,则获取所述菜单按钮对应的弹窗内容及跳转地址,并基于所述跳转地址跳转至对应的弹窗页面显示所述弹窗内容,若所述弹窗值为0,则将预设的提示消息发送至菜单界面;从而能够让第二用户在点击菜单按钮时通过菜单按钮的弹窗值来判断是否需要跳转至弹窗,进而提高了用户体验。
基于以上实施例,提出本发明菜单权限配置方法的第三实施例,参照图4,该菜单权限配置方法还包括:
步骤S40,接收第一用户的修改指令,根据所述修改指令获取对应的权限修改信息及SDK配置修改信息;
在本实施例中,第一用户可以对菜单的权限规则及SDK配置进行修改调整,权限修改信息包括第一用户对权限规则中的各维度、各维度的第一逻辑关系、各维度间的第二逻辑关系进行修改后的信息,SDK修改信息包括第一用户对某一菜单按钮的弹窗值、弹窗内容及跳转地址进行修改后的信息。
值得注意的是,第一用户可以对某一用户或者某一类用户的菜单的权限规则及SDK配置进行修改,则修改后,该用户或者该类用户的权限规则及SDK配置将被更改,具体地,可以通过选择某一用户标识下的菜单权限进行修改,或者通过预设控件将需修改的用户的用户标识添加至修改信息。还可以对某一菜单的权限规则及SDK配置进行修改,则修改后,拥有该菜单的菜单权限的所有用户的权限规则及SDK配置将都会发生更改。
步骤S50,基于所述权限修改信息及所述SDK配置修改信息对所述配置信息进行修改,以得到修改后的配置信息,并根据修改后的配置信息更新所述第二用户的菜单权限。
在本实施例中,根据第二用户的修改指令对菜单的权限规则及SDK配置进行修改,获取修改指令对应的权限修改信息及SDK配置修改信息,将原配置信息中被修改的部分替换为权限修改信息及SDK配置修改信息,以得到修改后的配置信息,从而根据修改后的配置信息更新第二用户的菜单权限。
本实施例提出的菜单权限配置方法,通过接收第一用户的修改指令,根据所述修改指令获取对应的权限修改信息及SDK配置修改信息,然后基于所述权限修改信息及所述SDK配置修改信息对所述配置信息进行修改,以得到修改后的配置信息,并根据修改后的配置信息更新所述第二用户的菜单权限;实现了对菜单的权限规则及SDK配置进行修改,从而能够随时调整菜单的权限规则及SDK配置。
此外,本发明实施例还提供一种菜单权限配置装置。
参照图5,图5为本发明菜单权限配置装置第一实施例的功能模块示意图。
本发明菜单权限配置装置为虚拟装置,存储于图1所示菜单权限配置设备的存储器1005中,用于实现菜单权限配置程序的所有功能:接收第一用户对目标菜单的第一配置指令,根据所述第一配置指令获取对应的配置信息,其中,所述配置信息包括至少一权限规则;获取导入数据中第二用户的属性信息,判断所述属性信息是否满足所述配置信息中至少一权限规则;若是,则获取所述第二用户的用户标识,将所述用户标识添加至所述目标菜单的配置文件,并基于所述配置文件对所述用户标识对应的第二用户进行菜单赋权。
具体的,本实施例中,所述菜单权限配置装置包括:
配置模块101,用于接收第一用户对目标菜单的第一配置指令,根据所述第一配置指令获取对应的配置信息,其中,所述配置信息包括至少一权限规则;
判断模块102,用于获取导入数据中第二用户的属性信息,判断所述属性信息是否满足所述配置信息中至少一权限规则;
赋权模块103,用于若是,则获取所述第二用户的用户标识,将所述用户标识添加至所述目标菜单的配置文件,并基于所述配置文件对所述用户标识对应的第二用户进行菜单赋权。
进一步地,配置模块101还用于:
接收第一用户的第一配置指令,根据所述第一配置指令将所述目标菜单的菜单配置界面发送至终端界面,其中,所述菜单配置界面包括维度选项;
获取第一用户在菜单配置界面的维度选项选择的各维度、各维度的第一逻辑关系、各维度间的第二逻辑关系;
基于所述第一逻辑关系及所述第二逻辑关系生成权限规则,将所述权限规则作为所述配置信息。
进一步地,配置模块101还用于:
接收第一用户的第二配置指令,根据所述第二配置指令将所述目标菜单的软件开发工具包SDK配置界面发送至终端界面,其中,所述SDK配置界面包括目标菜单的菜单按钮;
获取第一用户在SDK配置界面对所述菜单按钮选择的属性参数,基于所述第一逻辑关系及所述第二逻辑关系生成权限规则,将所述属性参数及所述权限规则作为所述配置信息。
进一步地,菜单权限配置装置还包括:
确定模块,用于接收所述第二用户的点击指令,根据所述点击指令确定对应菜单按钮的弹窗的弹窗值,其中,所述弹窗值为0表示不需要弹窗,弹窗值为1表示需要弹窗;
弹窗模块,用于若所述菜单按钮的弹窗值为1,则获取所述菜单按钮对应的弹窗内容及跳转地址,并基于所述跳转地址跳转至对应的弹窗页面显示所述弹窗内容。
进一步地,弹窗模块还用于:
若所述弹窗值为0,则将预设的提示消息发送至菜单界面。
进一步地,判断模块102还用于:
获取导入数据中第二用户的属性信息,基于预设的配置文档将所述属性信息映射为目标属性信息;
确定所述目标属性信息是否满足各所述权限规则中至少一权限规则。
进一步地,所述菜单权限配置装置还包括:
修改模块,用于接收第一用户的修改指令,根据所述修改指令获取对应的权限修改信息及SDK配置修改信息;
基于所述权限修改信息及所述SDK配置修改信息对所述配置信息进行修改,以得到修改后的配置信息,并根据修改后的配置信息更新所述第二用户的菜单权限。
其中,上述菜单权限配置装置中各个模块的功能实现与上述菜单权限配置方法实施例中各步骤相对应,其功能和实现过程在此处不再一一赘述。
此外,本发明实施例还提供一种存储介质。
本发明存储介质上存储有菜单权限配置程序,其中所述菜单权限配置程序被处理器执行时,实现如上述的菜单权限配置方法的步骤。
其中,菜单权限配置程序被执行时所实现的方法可参照本发明菜单权限配置方法的各个实施例,此处不再赘述。
本发明提供了一种可读存储介质,所述可读存储介质存储有一个或者一个以上程序,所述一个或者一个以上程序还可被一个或者一个以上的处理器执行以用于实现上述菜单权限配置方法各实施例中的步骤。
还需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个可读存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上所述仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是在本发明的构思下,利用本发明说明书及附图内容所作的等效结构变换,或直接/间接运用在其他相关的技术领域均包括在本发明的专利保护范围内。

Claims (10)

1.一种菜单权限配置方法,其特征在于,所述菜单权限配置方法包括以下步骤:
接收第一用户对目标菜单的第一配置指令,根据所述第一配置指令获取对应的配置信息,其中,所述配置信息包括至少一权限规则;
获取导入数据中第二用户的属性信息,判断所述属性信息是否满足所述配置信息中至少一权限规则;
若是,则获取所述第二用户的用户标识,将所述用户标识添加至所述目标菜单的配置文件,并基于所述配置文件对所述用户标识对应的第二用户进行菜单赋权。
2.如权利要求1所述的菜单权限配置方法,其特征在于,所述接收用户对目标菜单的第一配置指令,根据所述第一配置指令获取对应的配置信息的步骤包括:
接收第一用户的第一配置指令,根据所述第一配置指令将所述目标菜单的菜单配置界面发送至终端界面,其中,所述菜单配置界面包括维度选项;
获取第一用户在菜单配置界面的维度选项选择的各维度、各维度的第一逻辑关系、各维度间的第二逻辑关系;
基于所述第一逻辑关系及所述第二逻辑关系生成权限规则,将所述权限规则作为所述配置信息。
3.如权利要求2所述的菜单权限配置方法,其特征在于,所述基于所述第一逻辑关系及所述第二逻辑关系生成多个权限规则,将所述多个权限规则作为所述配置信息的步骤包括:
接收第一用户的第二配置指令,根据所述第二配置指令将所述目标菜单的软件开发工具包SDK配置界面发送至终端界面,其中,所述SDK配置界面包括目标菜单的菜单按钮;
获取第一用户在SDK配置界面对所述菜单按钮选择的属性参数,基于所述第一逻辑关系及所述第二逻辑关系生成权限规则,将所述属性参数及所述权限规则作为所述配置信息。
4.如权利要求3所述的菜单权限配置方法,其特征在于,所述属性参数包括弹窗、弹窗内容、跳转页面地址,所述若是,则获取所述第二用户的用户标识,将所述用户标识添加至所述目标菜单的配置文件,并基于所述配置文件对所述用户标识对应的第二用户进行菜单赋权的步骤之后,所述菜单权限配置方法还包括:
接收所述第二用户的点击指令,根据所述点击指令确定对应菜单按钮的弹窗的弹窗值,其中,所述弹窗值为0表示不需要弹窗,弹窗值为1表示需要弹窗;
若所述菜单按钮的弹窗值为1,则获取所述菜单按钮对应的弹窗内容及跳转地址,并基于所述跳转地址跳转至对应的弹窗页面显示所述弹窗内容。
5.如权利要求4所述的菜单权限配置方法,其特征在于,所述接收所述第二用户的点击指令,根据所述点击指令确定对应菜单按钮的弹窗的弹窗值的步骤之后,所述菜单权限配置方法还包括:
若所述弹窗值为0,则将预设的提示消息发送至菜单界面。
6.如权利要求1所述的菜单权限配置方法,其特征在于,所述获取导入数据中第二用户的属性信息,确定所述属性信息是否满足各所述权限规则中至少一权限规则的步骤包括:
获取导入数据中第二用户的属性信息,基于预设的配置文档将所述属性信息映射为目标属性信息;
确定所述目标属性信息是否满足各所述权限规则中至少一权限规则。
7.如权利要求1-6任一项所述的菜单权限配置方法,其特征在于,所述菜单权限配置方法还包括:
接收第一用户的修改指令,根据所述修改指令获取对应的权限修改信息及SDK配置修改信息;
基于所述权限修改信息及所述SDK配置修改信息对所述配置信息进行修改,以得到修改后的配置信息,并根据修改后的配置信息更新所述第二用户的菜单权限。
8.一种菜单权限配置装置,其特征在于,所述菜单权限配置装置包括:
配置模块,用于接收第一用户对目标菜单的第一配置指令,根据所述第一配置指令获取对应的配置信息,其中,所述配置信息包括至少一权限规则;
判断模块,用于获取导入数据中第二用户的属性信息,判断所述属性信息是否满足所述配置信息中至少一权限规则;
赋权模块,用于若是,则获取所述第二用户的用户标识,将所述用户标识添加至所述目标菜单的配置文件,并基于所述配置文件对所述用户标识对应的第二用户进行菜单赋权。
9.一种菜单权限配置设备,其特征在于,所述菜单权限配置设备包括处理器、存储器、以及存储在所述存储器上并可被所述处理器执行的菜单权限配置程序,其中所述菜单权限配置程序被所述处理器执行时,实现如权利要求1至7中任一项所述的菜单权限配置方法的步骤。
10.一种存储介质,其特征在于,所述存储介质上存储有菜单权限配置程序,其中所述菜单权限配置程序被处理器执行时,实现如权利要求1至7中任一项所述的菜单权限配置方法的步骤。
CN201910205806.7A 2019-03-16 2019-03-16 菜单权限配置方法、装置、设备及可读存储介质 Pending CN110059472A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910205806.7A CN110059472A (zh) 2019-03-16 2019-03-16 菜单权限配置方法、装置、设备及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910205806.7A CN110059472A (zh) 2019-03-16 2019-03-16 菜单权限配置方法、装置、设备及可读存储介质

Publications (1)

Publication Number Publication Date
CN110059472A true CN110059472A (zh) 2019-07-26

Family

ID=67317091

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910205806.7A Pending CN110059472A (zh) 2019-03-16 2019-03-16 菜单权限配置方法、装置、设备及可读存储介质

Country Status (1)

Country Link
CN (1) CN110059472A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110909324A (zh) * 2019-11-19 2020-03-24 杭州迪普科技股份有限公司 一种web权限的控制方法及装置
CN111427491A (zh) * 2020-03-02 2020-07-17 青岛聚好联科技有限公司 一种系统后台菜单按钮的配置方法及装置
CN112579997A (zh) * 2020-12-17 2021-03-30 数字广东网络建设有限公司 一种用户权限配置方法、装置、计算机设备及存储介质
CN116662623A (zh) * 2023-08-01 2023-08-29 青岛蓝图智库信息技术有限公司 一种用于访问菜单信息的方法、装置、设备及介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000021154A (ko) * 1998-09-26 2000-04-15 이상철 사용자 정의 메뉴편집기
CN102436473A (zh) * 2011-09-29 2012-05-02 用友软件股份有限公司 菜单管理装置和菜单管理方法
CN106970805A (zh) * 2016-01-14 2017-07-21 平安科技(深圳)有限公司 功能配置方法和系统
CN107257337A (zh) * 2017-06-15 2017-10-17 重庆扬讯软件技术股份有限公司 一种多端共享的权限控制方法及其系统
CN107688423A (zh) * 2017-05-19 2018-02-13 平安科技(深圳)有限公司 一种系统上菜单选项的管理方法和处理设备
CN108170580A (zh) * 2017-11-22 2018-06-15 链家网(北京)科技有限公司 一种基于规则的日志报警方法、装置及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000021154A (ko) * 1998-09-26 2000-04-15 이상철 사용자 정의 메뉴편집기
CN102436473A (zh) * 2011-09-29 2012-05-02 用友软件股份有限公司 菜单管理装置和菜单管理方法
CN106970805A (zh) * 2016-01-14 2017-07-21 平安科技(深圳)有限公司 功能配置方法和系统
CN107688423A (zh) * 2017-05-19 2018-02-13 平安科技(深圳)有限公司 一种系统上菜单选项的管理方法和处理设备
CN107257337A (zh) * 2017-06-15 2017-10-17 重庆扬讯软件技术股份有限公司 一种多端共享的权限控制方法及其系统
CN108170580A (zh) * 2017-11-22 2018-06-15 链家网(北京)科技有限公司 一种基于规则的日志报警方法、装置及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
王成良 等: "B/S应用系统中的细粒度权限管理模型", 计算机系统应用, no. 07, pages 79 - 82 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110909324A (zh) * 2019-11-19 2020-03-24 杭州迪普科技股份有限公司 一种web权限的控制方法及装置
CN110909324B (zh) * 2019-11-19 2022-03-01 杭州迪普科技股份有限公司 一种web权限的控制方法及装置
CN111427491A (zh) * 2020-03-02 2020-07-17 青岛聚好联科技有限公司 一种系统后台菜单按钮的配置方法及装置
CN112579997A (zh) * 2020-12-17 2021-03-30 数字广东网络建设有限公司 一种用户权限配置方法、装置、计算机设备及存储介质
CN112579997B (zh) * 2020-12-17 2024-03-12 数字广东网络建设有限公司 一种用户权限配置方法、装置、计算机设备及存储介质
CN116662623A (zh) * 2023-08-01 2023-08-29 青岛蓝图智库信息技术有限公司 一种用于访问菜单信息的方法、装置、设备及介质
CN116662623B (zh) * 2023-08-01 2023-11-07 青岛蓝图智库信息技术有限公司 一种用于访问菜单信息的方法、装置、设备及介质

Similar Documents

Publication Publication Date Title
CN110059472A (zh) 菜单权限配置方法、装置、设备及可读存储介质
CN107730196B (zh) 项目进度管理方法及终端设备
CN106775632B (zh) 一种业务流程可灵活扩展的高性能地理信息处理方法及系统
US8694968B2 (en) System for creating personalized and customized mobile devices
CN102970657B (zh) 在社群网络中分享群组状态的系统及其方法
CN109933651B (zh) 信息交互方法、装置及服务器
JP2018536952A (ja) スマートデバイスを制御するための方法および装置、ならびにコンピュータ記憶媒体
CN107807841B (zh) 服务器模拟方法、装置、设备及可读存储介质
CN111130891A (zh) 一种服务器管理装置、方法及电子设备和存储介质
CN107733710A (zh) 链路调用关系的构建方法、装置、计算机设备及存储介质
US20120272190A1 (en) Method and System for Graphically Enabled Service Oriented Architecture
CN107678744A (zh) 应用控件样式自定义方法、装置以及计算机可读存储介质
CN109902251A (zh) 基于决策树的方案选择方法、装置、终端及可读存储介质
CN109921916B (zh) 多人群组中的消息处理方法、装置、存储介质及终端设备
CN109213782A (zh) 搜索界面的配置、显示方法、装置及通信设备
CN113077139A (zh) 流程配置方法、装置、设备及计算机可读存储介质
CN103530180B (zh) 应用程序的存储空间切换方法及装置
CN104572661B (zh) 终端设备以及信息处理方法
CN106293679A (zh) 一种元素名称冲突处理方法及装置
CN111104331A (zh) 软件管理方法、终端设备及计算机可读存储介质
CN106406666A (zh) 应用程序图标的处理方法及装置
CN116339715A (zh) 前端页面构建方法和装置、电子设备及存储介质
CN106302011A (zh) 基于多端的测试方法及终端
CN104951214A (zh) 一种信息处理方法及电子设备
CN115098116A (zh) 应用程序的模拟操作方法、装置、终端及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination