CN110287709B - 用户操作权限控制方法、装置、设备及介质 - Google Patents
用户操作权限控制方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN110287709B CN110287709B CN201910430477.6A CN201910430477A CN110287709B CN 110287709 B CN110287709 B CN 110287709B CN 201910430477 A CN201910430477 A CN 201910430477A CN 110287709 B CN110287709 B CN 110287709B
- Authority
- CN
- China
- Prior art keywords
- user
- role
- access
- task item
- accessed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2455—Query execution
- G06F16/24552—Database cache management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/25—Integrating or interfacing systems involving database management systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Automation & Control Theory (AREA)
- Computational Linguistics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- User Interface Of Digital Computer (AREA)
Abstract
本发明公开了一种用户操作权限控制方法、装置、设备及介质。所述方法包括:接收访问用户登录待访问系统时发送的访问指令,调用拦截器拦截获取访问指令中包含的用户标识;利用拦截器自用户角色表中查询与访问用户对应的角色,自角色菜单关系表中查询与角色对应的任务项以及自菜单接口关系表中查询与任务项对应的接口地址,并将查询到的所有接口地址与用户标识关联存储至系统缓存中;等待并接收访问用户执行与一个任务项对应的操作时发送的操作指令,自系统缓存中获取与任务项匹配的接口地址,令待访问系统响应被执行的任务项。本发明基于数据库层面实现权限控制,可随时在数据关系表中配置数据,达到高效、灵活地权限控制,且扩展性更强。
Description
技术领域
本发明涉及云存储领域,具体涉及一种用户操作权限控制方法、装置、设备及介质。
背景技术
目前业内的应用系统,都有一套完整的角色权限控制方法,虽然基于角色权限控制方法的应用系统能够在一定程度上使得系统访问权限的管理更为简单高效,但单纯的角色权限控制,并不能控制住接口地址的访问权限;并且,目前有些应用系统可以通过后台代码的各种配置来控制接口地址的权限,在使用该种方法控制接口地址的权限时,每次对权限的配置进行改动均需要改动相应的后台代码,以进行重新部署,且修改后台代码之后还需要重启服务器才能生效,扩展性太差,因此,这种通过应用代码层面控制权限的方法太过死板,不够灵活。
发明内容
本发明实施例提供一种用户操作权限控制方法、装置、设备及介质,其基于数据库层面实现权限控制,扩展性更强,且能够高效、灵活地权限控制。
一种用户操作权限控制方法,包括:
接收访问用户登录待访问系统时发送的访问指令,调用预设的拦截器拦截获取所述访问指令中包含的用户标识;
令所述拦截器根据所述访问用户的用户标识自预设的用户角色表中,查询与所述访问用户对应的角色;
令所述拦截器根据查询到的所述角色自预设的角色菜单关系表中,查询与所述角色对应的所有任务项;
令所述拦截器根据查询到的所有所述任务项自预设的菜单接口关系表中,查询与所有所述任务项对应的各所述接口地址,并将查询到的所有所述接口地址与所述访问用户的用户标识关联存储至预设的系统缓存中;
等待并接收所述访问用户执行与一个所述任务项对应的操作时发送的操作指令,检测所述系统缓存中与所述访问用户的用户标识关联的所有所述接口地址中是否存在与该任务项匹配的所述接口地址;
在所述系统缓存中与所述访问用户的用户标识关联的所有所述接口地址存在与该任务项匹配的所述接口地址时,令所述待访问系统响应被执行的所述任务项。
一种用户操作权限控制装置,包括:
访问模块,用于接收访问用户登录待访问系统时发送的访问指令,调用预设的拦截器拦截获取所述访问指令中包含的用户标识;
角色查询模块,用于令所述拦截器根据所述访问用户的用户标识自预设的用户角色表中,查询与所述访问用户对应的角色;
菜单查询模块,用于令所述拦截器根据查询到的所述角色自预设的角色菜单关系表中,查询与所述角色对应的所有任务项;
存储模块,用于令所述拦截器根据查询到的所有所述任务项自预设的菜单接口关系表中,查询与所有所述任务项对应的各所述接口地址,并将查询到的所有所述接口地址与所述访问用户的用户标识关联存储至预设的系统缓存中;
操作模块,用于等待并接收所述访问用户执行与一个所述任务项对应的操作时发送的操作指令,检测所述系统缓存中与所述访问用户的用户标识关联的所有所述接口地址中是否存在与该任务项匹配的所述接口地址;
响应模块,用于在所述系统缓存中与所述访问用户的用户标识关联的所有所述接口地址存在与该任务项匹配的所述接口地址时,令所述待访问系统响应被执行的所述任务项。
一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机可读指令,所述处理器执行所述计算机可读指令时实现上述用户操作权限控制方法。
一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可读指令,所述计算机可读指令被处理器执行时实现上述用户操作权限控制方法。
本发明提供的用户操作权限控制方法、装置、设备及介质,在接收到访问用户登录待访问系统时发送的访问指令时,调用预设的拦截器依次自预设的用户角色表中查询与访问用户对应的角色,自预设的角色菜单关系表中查询与该角色对应的所有任务项,以及自预设的菜单接口关系表中查询与所有任务项对应的每个接口地址,并将查询到的所有接口地址与访问用户的用户标识关联存储至预设的系统缓存中,使得可随时在数据关系表中配置数据,达到高效、灵活地权限控制的目的,同时实现了自动拦截无操作权限的访问用户;而等待并接收访问用户执行与一个任务项对应的操作时发送的操作指令,自系统缓存中直接调取与该任务项匹配的接口地址,从而令待访问系统响应所述操作指令,能够解决了访问用户跨权限访问接口地址的问题,且扩展性更强。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一实施例中用户操作权限控制方法的应用环境示意图;
图2是本发明一实施例中用户操作权限控制方法的流程图;
图3是本发明一实施例中用户操作权限管理示意图;
图4是本发明一实施例中用户操作权限控制方法的步骤S10的流程图;
图5是本发明另一实施例中用户操作权限控制方法的步骤S10的流程图;
图6是本发明一实施例中用户操作权限控制装置的原理框图;
图7是本发明另一实施例中用户操作权限控制装置的原理框图;
图8是本发明一实施例中计算机设备的示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提供的用户操作权限控制方法,可应用在如图1的应用环境中,其中,客户端通过网络与服务器进行通信。其中,客户端包括但不限于为各种个人计算机、笔记本电脑、智能手机、平板电脑、摄像头和便携式可穿戴设备。服务器可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一实施例中,如图2所示,提供一种用户操作权限控制方法,以该方法应用在图1中的服务器为例进行说明,包括以下步骤:
S10,接收访问用户登录待访问系统时发送的访问指令,调用预设的拦截器拦截获取所述访问指令中包含的用户标识。
其中,所述访问用户是指登录待访问系统的用户,而每个所述访问用户对应有唯一的用户标识;所述用户标识为用户账号或者用户名。
其中,所述角色可以根据需求设置,且每个所述角色对应有唯一的角色标识;所述角色标识为角色账号或者角色名。作为优选,所述角色可以根据待访问系统的特点进行设置;例如,应用于财险和银行的智能双录系统,该智能双录系统是指保存双录视频,对其视频做质检的系统,可以设置的角色有系统管理员、质检管理员、报表管理员等。
其中,所述用户角色表中包含所述访问用户的用户标识、所述角色的角色标识以及所述访问用户和所述角色的第一对应关系,且所述用户角色表中每个所述访问用户的用户标识对应一个或多个所述角色的角色标识,也即一个所述访问用户可以作为所述待访问系统中的一个或多个所述角色。
具体的,接收访问用户登录所述待访问系统时发送的访问指令,调用预设的拦截器拦截获取所述访问指令中包含的查询信息,该查询信息中包含但不限定于访问用户的用户标识和登录密码;作为优选,所述拦截器可以为根据需求设置的应用程序,其预先设置在服务器中,也可以为通过接口调用的第三方应用程序,该第三方应用程序通过与服务器建立的通信连接来实现数据交互;且作为优选,所述拦截器用于拦截访问用户登录待访问系统时发送的访问指令,解析所述访问指令中包含的查询信息,并根据查询信息进行操作权限查询,进而将获取到的与查询信息对应的查询数据返回给服务器。
S20,令所述拦截器根据所述访问用户的用户标识自预设的用户角色表中,查询与所述访问用户对应的角色。
具体的,基于所述拦截器进行操作权限查询的第一步,查询所述用户角色表中是否存在与所述用户标识对应的角色标识,也即检测该访问用户在待访问系统中担当的角色。可理解的,在用户角色表中存在与所述用户标识对应的角色标识时,确定当前的访问用户所属的角色,进入所述步骤S20;而在所述角色菜单关系表中不存在与所述用户标识对应的角色标识时,提示查询错误。
在另一实施例中,在所述角色菜单关系表中不存在与所述用户标识对应的角色标识时,该访问用户可以点击预设的帮助按钮向服务器发送帮助请求,而所述服务器接收到帮助请求时,可以将对应于所述帮助请求的请求结果通知所述访问用户;其中,所述帮助请求可以用于检测用户账号无法使用的异常原因。
S30,令所述拦截器根据查询到的所述角色自预设的角色菜单关系表中,查询与所述角色对应的所有任务项。
其中,所述角色菜单关系表中包含所述角色的角色标识、页面菜单中各任务项以及所述角色与所述任务项的对应关系,且每个所述角色的角色标识对应有一个或多个页面菜单的任务项。
其中,所述页面菜单中的每个所述任务项对应所述待访问系统的一个操作(或者功能按钮)。
具体的,基于所述拦截器进行操作权限查询的第二步,根据查询到的所述角色自所述角色菜单关系表中,查询与所述角色标识对应的页面菜单的所有任务项,也即检测该访问用户所属的角色在待访问系统中可执行的操作,而每一操作需要使用与其对应的接口地址方可被执行。可理解的,在所述角色菜单关系表存在与所述角色对应的任务项时,确定当前的访问用户可执行的操作,进入所述步骤S40;而在所述角色菜单关系表不存在与所述角色对应的任务项时,提示查询错误。
S40,令所述拦截器根据查询到的所有所述任务项自预设的菜单接口关系表中,查询与所有所述任务项对应的各所述接口地址,并将查询到的所有所述接口地址与所述访问用户的用户标识关联存储至预设的系统缓存中。
其中,所述菜单接口关系表中包含所述页面菜单中的各任务项、接口地址以及所述任务项与所述接口地址的对应关系,且所述菜单接口关系表每个任务项对应唯一的一个接口地址。
其中,所述接口地址是指后台接方式,且所述接口地址可以根据需求设置,每个所述接口地址对应有一个接口名、接口编号、接口功能描述以及用户操作权限;所述用户操作权限用于控制其对应的预设功能按钮。作为优选,所述接口地址存放在预设的接口地址表中,可以根据需求进行增加、删除等管理操作。
具体的,基于所述拦截器进行操作权限查询的第三步,根据查询到的所有所述任务项自所述菜单接口关系表查询与每个所述任务项对应的接口地址,将查询到的所述接口地址与所述访问用户的用户标识关联存储,从而完成操作权限查询。
进一步地,在所述访问用户登录所述待访问系统时,将访问用户可以访问的接口地址对应的任务项以可选状态显示在所述待访问系统的初始页面,而将访问用户无法访问的接口地址对应的任务项以隐藏状态或者不可选状态显示在所述待访问系统的初始页面。在本实施例中,待访问系统的各页面中有每个功能按钮(即各页面菜单中的任务项)对应一个接口地址,通过控制角色与接口地址的权限关系,其粒度更细,更精准。
示例性的,如图3所示的用户操作权限管理示意图,若访问用户“User1”登录待访问系统,则访问用户“User1”作为角色“Role2”或者角色“Role3”可以访问页面菜单“Menu1”中的各任务项对应的接口地址“Menu1-Address1”到“Menu1-Address N”。可理解的,在访问用户每次登陆待访问系统时,通过查询访问用户对应的角色,查询到访问用户可以访问哪些菜单,从而查询到访问用户可以访问哪些接口地址。
S50,等待并接收所述访问用户执行与一个所述任务项对应的操作时发送的操作指令,检测所述系统缓存中与所述访问用户的用户标识关联的所有所述接口地址中是否存在与该任务项匹配的所述接口地址。
其中,系统缓存预置设在服务器上,且预先设置有缓存时间,以用于定时清除服务器上的缓存数据,提高服务器运行速度。
在本实施例中,在所述访问用户执行与一个任务项对应的操作之前,访问用户在客户端登录所述待访问系统时,服务器首先根据登录信息在与服务器通信连接的数据库中查询并确定访问用户的身份,在确认访问用户的身份之后,可以将访问用户的用户状态记录在服务器上,也即存储至系统缓存中。其中,所述用户状态包含活跃状态或非活跃状态等。
作为优选,接收到所述访问用户登录所述待访问系统时发送的访问指令之后,启动拦截器进行操作权限查询,获取访问用户在所述待访问系统中可以访问的所有接口地址,根据该访问用户可以访问的所有接口地址生成一个与用户标识关联的接口地址集合,并将与用户标识关联的接口地址集合存储至系统缓存中;也即,每个所述访问用户在登录所述待访问系统,均会生成一个对应于每个所述访问用户的接口地址集合。
进一步地,等待并接收所述访问用户执行一个任务项对应的操作时发送的操作指令,检测系统缓存中的与该用户标识关联的接口地址集合中是否存在与任务项匹配的接口地址,也即,首先获取执行该操作需要访问的目标接口地址,提取目标接口地址的关键词,根据目标接口地址的关键词在接口地址集合中检测是否存在与目标接口地址的关键词匹配的数据。
S60,在所述系统缓存中与所述访问用户的用户标识关联的所有所述接口地址存在与该任务项匹配的所述接口地址时,令所述待访问系统响应被执行的所述任务项。
作为优选,在根据目标接口地址的关键词从接口地址集合中检测到与目标接口地址的关键词匹配的数据时,令所述待访问系统响应被执行的所述任务;此时,可以确定访问用户具有访问该接口地址的权限,而访问用户执行该操作,将在客户端显示执行该操作后的子页面或者子窗口。
综上所述,本发明提供的用户操作权限控制方法,首先在接收到访问用户发送的访问指令时,调用预设的拦截器拦截依次自预设的用户角色表中查询与访问用户对应的角色、自预设的角色菜单关系表中查询与该角色对应的所有任务项,以及自预设的菜单接口关系表中查询与所有任务项对应的每个接口地址,并将查询到的所有接口地址与访问用户的用户标识关联存储至预设的系统缓存中;然后在接收访问用户发送的操作指令时,自系统缓存中直接调取与该任务项匹配的接口地址,从而令待访问系统响应所述操作指令。本发明基于数据库层面实现权限控制,使得可随时在数据关系表中配置数据(例如,增删改数据),达到高效、灵活地权限控制的目的;同时实现了自动拦截无操作权限的访问用户,以及解决了访问用户跨权限访问接口地址的问题,且扩展性更强。
在另一实施例中,所述步骤S50之后包括以下步骤:
在所述系统缓存中与所述访问用户的用户标识关联的所有所述接口地址不存在该任务项匹配的所述接口地址时,提示所述访问用户无法执行当前操作。
作为优选,在未查询到与该关键词匹配的数据时,确定所述系统缓存中的接口地址集合中不存在与该任务项匹配的接口地址,确定访问用户不具有访问该接口地址的权限,此时,访问用户执行该操作,将在客户端显示包含无法执行该操作的提示信息。
在一实施例中,所述步骤S60之后还包括以下步骤:
获取所述访问用户最近一次操作所述待访问系统的访问时间,根据所述访问时间和预设的缓存时间确定所述访问用户的所述系统缓存的清除时间点;根据所述清除时间点对所述访问用户的所述系统缓存进行数据清理;在检测到所述访问用户在所述清除时间点之后执行与一个所述任务项对应的操作时,提示所述访问用户重新登录所述待访问系统。
其中,所述预设缓存时间根据需求进行设置,用于防止系统缓存中的数据溢出,将长时间内没有活跃的接口地址信息从系统缓存中删除,例如,1小时。
可理解的,为了获得更高的存取速度,将系统缓存直接设置在服务器上,且每一访问用户会有一个系统缓存。若系统缓存内容过于复杂,大量访问用户访问服务器时会导致系统缓存中的数据溢出,因此系统缓存中的信息应该尽量精简。
作为优选,可以设置访问用户第一次登录待访问系统时才会创建系统缓存,而在系统缓存生成之后,只要访问用户继续操作待访问系统,服务器都认为该访问用户的“活跃”了一次,服务器就会更新该访问用户的系统缓存的访问时间,也即,服务器上只保留访问用户最近一次操作待访问系统时的访问时间,以便于维护该系统缓存。若所述访问用户超过缓存时间没有未执行该待访问系统的任一操作时,则该访问用户对应的系统缓存就自动失效,此时,访问用户需要重新登录所述待访问系统。
在一实施例中,如图4所示,所述步骤S10之前包括以下步骤:
S101,获取预设的用户表中的各访问用户,并将各所述访问用户分配到所述待访问系统中的各所述角色,建立所述访问用户和所述角色的用户角色表;所述用户角色表中一个所述访问用户对应一个或多个所述角色。
其中,所述用户表中每个访问用户对应有一个的用户账号、用户保护密码、用户名。
具体的,预先建立一个用户表,获取该用户表中的各访问用户对应的用户标识,将所述预设用户表中的各所述访问用户的用户标识分配置至所述待访问系统中的各所述角色的角色标识上,建立所述访问用户和所述角色的用户角色表。作为优选,可以将用户账号作为用户标识,将角色账号作为角色标识。
S102,获取所述待访问系统中的设立的各所述角色,为各所述角色分配所述待访问系统的各所述页面菜单,并将各所述页面菜单中的所有任务项分配到各所述角色上,建立各所述任务项与各所述角色的角色菜单关系表;每一所述任务项对应一个所述待访问系统的操作。
其中,所述页面菜单根据需求设置,而每个所述页面菜单对应有一个菜单名、菜单描述和菜单编号,且每个所述页面菜单包含一个或多个任务项;例如,所述智能双录系统可以设置有用户管理菜单、质检菜单、录制率报表菜单等。
具体的,获取待访问系统中的各角色和各页面菜单之后,可以根据各页面菜单的菜单功能描述或者菜单名确定各页面菜单对应的角色类型,并将各所述页面菜单中的所有任务项分配到同种角色类型对应的各角色上,从而建立所述角色与各所述任务项的角色菜单关系表;其中,所述待访问系统中的每个所述任务对应一个功能按钮或者一个操作。
例如,用户管理菜单对应的角色为系统管理员,质检菜单对应的角色为质检管理员等;而用户管理菜单中的用户查询(任务项1)可以分配给1号系统管理员,也即,该1号系统管理员可以在待访问系统的初始界面点击用户管理菜单中的用户删除按钮。
S103,获取预设的接口地址表中的各接口地址,并将各所述接口地址分配到所述待访问系统中的各所述页面菜单中的各所述任务项,建立各所述接口地址与各所述任务项的菜单接口关系表。
作为优选,可以预先构建一个接口地址表,以根据所述接口地址表配置所述待访问系统中的各页面菜单中的各任务项对应的接口地址。此时,获取接口地址表中的各接口地址之后,可以根据各接口地址的接口功能描述确定各接口地址对应的页面菜单,并将各所述接口地址分配到同种页面菜单中的各任务项上,从而建立所述任务项与所述接口地址的菜单接口关系表。可理解的,角色在待访问系统的初始页面点击某功能按钮(执行的某操作)之前,服务器需要配置该功能按钮对应的接口地址,使该角色能够访问该功能按钮对应的接口地址。
例如,所述智能双录系统中的“用户管理1”菜单有“用户查询11”、“用户新增12”、“用户批量修改131”、“用户批量删除132”四个任务项,每个任务项分别可以访问的接口地址为用户查询、用户新增、用户批量修改、用户批量删除,则在菜单接口关系表需要配置四条信息,表示每个任务项可以对应访问的接口。
在一实施例中,如图5所示,预先构建角色表和菜单表,以根据所述角色表和所述菜单表配置待访问系统中的各角色和各页面菜单;此时,所述S102包括以下步骤:
S1021,获取预设的角色表中的各所述角色对应的角色标识;所述角色表中每一所述角色对应有唯一的所述角色标识。
可理解的,所述角色表中每个角色对应有唯一的角色标识;作为优选,所述角色标识为角色账号。例如,角色账号为JA001,而该角色账号对应的角色名为1号初级管理员;在角色账号JA001中,前两位字母JA代表角色类型,后三位数字001代表当前角色类型下的分配编号。
S1022,获取预设的菜单表中的各所述页面菜单中包含的所有所述任务项的任务项名。
可理解的,所述菜单表中每个页面菜单中包含一个或多个任务项,且每个所述任务项对应有一个任务项名、任务项编号和任务项功能描述。
S1023,根据各所述角色对应的所述角色标识和各所述页面菜单中的所有所述任务项名配置所述待访问系统中的各所述角色和各所述页面菜单。
可理解的,所述角色菜单关系表中每个角色标识对应有一个或多个任务项。若所述页面菜单包含上级任务项和下级任务项,则每个角色在选择下级任务项,该下级任务项对应的上级任务项亦可被选中,此时,所述角色菜单关系表中的第二对应关系包含角色标识与上级任务项的对应关系、以及角色标识与下级任务项的对应关系。
在一实施例中,所述页面菜单包含上级任务项和下级任务项;此时,所述步骤S1022包括以下步骤:
在创建上级任务项时,为新创建的所述上级任务项设置关联的下级任务项参数,该下级任务项参数包括最大下级数量和上下级关系;根据所述下级任务项参数为新创建的所述上级任务项选择第一数量的下级任务项;所述第一数量小于所述最大下级数量;根据所述上级任务项、所述下级任务项、所述上级任务项与所述下级任务项的所述上下级关系建立所述菜单表。
可理解的,从所述角色菜单关系表中选择页面菜单的任务项时,若一个下级任务项被选中,则该下级任务项的上级任务项也被选中。
例如,如表1所示的智能双录系统的菜单表:
表1中“用户管理1”和“录制率报表2”为上级任务项,“用户查询11”、“用户修改12”、“用户批量管理13”、“历史报表21”、“快速报表22”“自定义报表23”为下级任务项,“用户批量删除131”、“用户批量添加132”、“报表字体231”、“报表布局232”为次级任务项,若选择一个次级任务项“报表字体231”,则该次级任务项对应的下级任务项“自定义报表23”以及上级任务项“录制率报表2”也被选中。
表1智能双录系统的菜单表
在一实施例中,如图6所示,提供一种用户操作权限控制装置,该用户操作权限控制装置与上述实施例中用户操作权限控制方法一一对应。该用户操作权限控制装置包括以下模块,各功能模块详细说明如下:
访问模块110,用于接收访问用户登录待访问系统时发送的访问指令,调用预设的拦截器拦截获取所述访问指令中包含的用户标识。
角色查询模块120,用于令所述拦截器根据所述访问用户的用户标识自预设的用户角色表中,查询与所述访问用户对应的角色。
菜单查询模块130,用于令所述拦截器根据查询到的所述角色自预设的角色菜单关系表中,查询与所述角色对应的所有任务项。
存储模块140,用于令所述拦截器根据查询到的所有所述任务项自预设的菜单接口关系表中,查询与所有所述任务项对应的各所述接口地址,并将查询到的所有所述接口地址与所述访问用户的用户标识关联存储至预设的系统缓存中。
操作模块150,用于等待并接收所述访问用户执行与一个所述任务项对应的操作时发送的操作指令,检测所述系统缓存中与所述访问用户的用户标识关联的所有所述接口地址中是否存在与该任务项匹配的所述接口地址。
响应模块160,用于在所述系统缓存中与所述访问用户的用户标识关联的所有所述接口地址存在与该任务项匹配的所述接口地址时,令所述待访问系统响应被执行的所述任务项。
在一实施例中,如图7所示,该用户操作权限控制装置还包括以下模块,该功能模块详细说明如下:
提示模块170,用于在所述系统缓存中与所述访问用户的用户标识关联的所有所述接口地址不存在该任务项匹配的所述接口地址时,提示所述访问用户无法执行当前操作。
在一实施例中,该用户操作权限控制装置还包括以下模块,
时间更新模块,用于获取所述访问用户最近一次操作所述待访问系统的访问时间,根据所述访问时间和预设的缓存时间确定所述访问用户的所述系统缓存的清除时间点。
清理模块,用于根据所述清除时间点对所述访问用户的所述系统缓存进行数据清理。
失效提示模块,用于在检测到所述访问用户在所述清除时间点之后执行与一个所述任务项对应的操作时,提示所述访问用户重新登录所述待访问系统。
在另一实施例中,该用户操作权限控制装置包括以下模块,各功能模块详细说明如下:
第一建立模块,用于获取预设的用户表中的各访问用户,并将各所述访问用户分配到所述待访问系统中的各所述角色,建立所述访问用户和所述角色的用户角色表;所述用户角色表中一个所述访问用户对应一个或多个所述角色。
第二建立模块,用于获取所述待访问系统中的设立的各所述角色,为各所述角色分配所述待访问系统的各所述页面菜单,并将各所述页面菜单中的所有任务项分配到各所述角色上,建立各所述任务项与各所述角色的角色菜单关系表;每一所述任务项对应一个所述待访问系统的操作。
第三建立模块,用于获取预设的接口地址表中的各接口地址,并将各所述接口地址分配到所述待访问系统中的各所述页面菜单中的各所述任务项,建立各所述接口地址与各所述任务项的菜单接口关系表。
在一实施例中,所述第二建立模块包括以下子模块,各子功能模块详细说明如下:
第一获取子模块,用于获取预设的角色表中的各所述角色对应的角色标识;所述角色表中每一所述角色对应有唯一的所述角色标识。
第二获取子模块,用于获取预设的菜单表中的各所述页面菜单中包含的所有所述任务项的任务项名。
系统配置子模块,根据各所述角色对应的所述角色标识和各所述页面菜单中的所有所述任务项名配置所述待访问系统中的各所述角色和各所述页面菜单。
在一实施例中,在所述页面菜单包含上级任务项和下级任务项时,所述第二获取子模块具体包括以下单元,各功能单元详细说明如下:
上级任务项单元,用于在创建上级任务项时,为新创建的所述上级任务项设置关联的下级任务项参数,该下级任务项参数包括最大下级数量和上下级关系。
下级任务项单元,用于根据所述下级任务项参数为新创建的所述上级任务项选择第一数量的下级任务项;所述第一数量小于所述最大下级数量。
建立子单元,用于根据所述上级任务项、所述下级任务项、所述上级任务项与所述下级任务项的所述上下级关系建立所述菜单表。
关于用户操作权限控制装置的具体限定可以参见上文中对于用户操作权限控制方法的限定,在此不再赘述。上述用户操作权限控制装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图8所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机可读指令和数据库。该内存储器为非易失性存储介质中的操作系统和计算机可读指令的运行提供环境。该计算机可读指令被处理器执行时以实现一种用户操作权限控制方法。
在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机可读指令,处理器执行计算机可读指令时实现以下步骤:
接收访问用户登录待访问系统时发送的访问指令,调用预设的拦截器拦截获取所述访问指令中包含的用户标识;
令所述拦截器根据所述访问用户的用户标识自预设的用户角色表中,查询与所述访问用户对应的角色;
令所述拦截器根据查询到的所述角色自预设的角色菜单关系表中,查询与所述角色对应的所有任务项;
令所述拦截器根据查询到的所有所述任务项自预设的菜单接口关系表中,查询与所有所述任务项对应的各所述接口地址,并将查询到的所有所述接口地址与所述访问用户的用户标识关联存储至预设的系统缓存中;
等待并接收所述访问用户执行与一个所述任务项对应的操作时发送的操作指令,检测所述系统缓存中与所述访问用户的用户标识关联的所有所述接口地址中是否存在与该任务项匹配的所述接口地址;
在所述系统缓存中与所述访问用户的用户标识关联的所有所述接口地址存在与该任务项匹配的所述接口地址时,令所述待访问系统响应被执行的所述任务项。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机可读指令,计算机可读指令被处理器执行时实现以下步骤:
接收访问用户登录待访问系统时发送的访问指令,调用预设的拦截器拦截获取所述访问指令中包含的用户标识;
令所述拦截器根据所述访问用户的用户标识自预设的用户角色表中,查询与所述访问用户对应的角色;
令所述拦截器根据查询到的所述角色自预设的角色菜单关系表中,查询与所述角色对应的所有任务项;
令所述拦截器根据查询到的所有所述任务项自预设的菜单接口关系表中,查询与所有所述任务项对应的各所述接口地址,并将查询到的所有所述接口地址与所述访问用户的用户标识关联存储至预设的系统缓存中;
等待并接收所述访问用户执行与一个所述任务项对应的操作时发送的操作指令,检测所述系统缓存中与所述访问用户的用户标识关联的所有所述接口地址中是否存在与该任务项匹配的所述接口地址;
在所述系统缓存中与所述访问用户的用户标识关联的所有所述接口地址存在与该任务项匹配的所述接口地址时,令所述待访问系统响应被执行的所述任务项。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机可读指令来指令相关的硬件来完成,所述的计算机可读指令可存储于一非易失性计算机可读取存储介质中,该计算机可读指令在执行时,可包括如上述各方法的实施例的流程。其中,本发明所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路DRAM(SLDRAM)、存储器总线直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元或模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元或模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。
Claims (8)
1.一种用户操作权限控制方法,其特征在于,包括:
接收访问用户登录待访问系统时发送的访问指令,调用预设的拦截器拦截获取所述访问指令中包含的用户标识;
令所述拦截器根据所述访问用户的用户标识自预设的用户角色表中,查询与所述访问用户对应的角色;
令所述拦截器根据查询到的所述角色自预设的角色菜单关系表中,查询与所述角色对应的所有任务项;
令所述拦截器根据查询到的所有所述任务项自预设的菜单接口关系表中,查询与所有所述任务项对应的各接口地址,并将查询到的所有所述接口地址与所述访问用户的用户标识关联存储至预设的系统缓存中;
等待并接收所述访问用户执行与一个所述任务项对应的操作时发送的操作指令,检测所述系统缓存中与所述访问用户的用户标识关联的所有所述接口地址中是否存在与该任务项匹配的所述接口地址;
在所述系统缓存中与所述访问用户的用户标识关联的所有所述接口地址存在与该任务项匹配的所述接口地址时,令所述待访问系统响应被执行的所述任务项;
所述接收访问用户登录待访问系统时发送的访问指令,调用预设的拦截器拦截获取所述访问指令中包含的用户标识之前,包括:
获取预设的用户表中的各访问用户,并将各所述访问用户分配到所述待访问系统中的各所述角色,建立所述访问用户和所述角色的用户角色表;所述用户角色表中一个所述访问用户对应一个或多个所述角色;
获取所述待访问系统中的设立的各所述角色,为各所述角色分配所述待访问系统的各页面菜单,并将各所述页面菜单中的所有任务项分配到各所述角色上,建立各所述任务项与各所述角色的角色菜单关系表;每一所述任务项对应一个所述待访问系统的操作;
获取预设的接口地址表中的各接口地址,并将各所述接口地址分配到所述待访问系统中的各所述页面菜单中的各所述任务项,建立各所述接口地址与各所述任务项的菜单接口关系表;
所述获取所述待访问系统中的设立的各所述角色,为各所述角色分配所述待访问系统的各所述页面菜单,包括:
获取预设的角色表中的各所述角色对应的角色标识;所述角色表中每一所述角色对应有唯一的所述角色标识;
获取预设的菜单表中的各所述页面菜单中包含的所有所述任务项的任务项名;
根据各所述角色对应的所述角色标识和各所述页面菜单中的所有所述任务项名配置所述待访问系统中的各所述角色和各所述页面菜单。
2.如权利要求1所述的用户操作权限控制方法,其特征在于,所述等待并接收所述访问用户执行与一个所述任务项对应的操作时发送的操作指令,检测所述系统缓存中与所述访问用户的用户标识关联的所有所述接口地址中是否存在与该任务项匹配的接口地址之后,包括:
在所述系统缓存中与所述访问用户的用户标识关联的所有所述接口地址不存在该任务项匹配的所述接口地址时,提示所述访问用户无法执行当前操作。
3.如权利要求1所述的用户操作权限控制方法,其特征在于,所述在所述系统缓存中与所述访问用户的用户标识关联的所有所述接口地址存在与该任务项匹配的所述接口地址时,令所述待访问系统响应被执行的所述任务项之后,包括:
获取所述访问用户最近一次操作所述待访问系统的访问时间,根据所述访问时间和预设的缓存时间确定所述访问用户的所述系统缓存的清除时间点;
根据所述清除时间点对所述访问用户的所述系统缓存进行数据清理;
在检测到所述访问用户在所述清除时间点之后执行与一个所述任务项对应的操作时,提示所述访问用户重新登录所述待访问系统。
4.如权利要求1所述的用户操作权限控制方法,其特征在于,所述页面菜单包含上级任务项和下级任务项;
所述获取预设的菜单表中的各所述页面菜单中包含的所有所述任务项的任务项名,包括:
在创建上级任务项时,为新创建的所述上级任务项设置关联的下级任务项参数,该下级任务项参数包括最大下级数量和上下级关系;
根据所述下级任务项参数为新创建的所述上级任务项选择第一数量的下级任务项;所述第一数量小于所述最大下级数量;
根据所述上级任务项、所述下级任务项、所述上级任务项与所述下级任务项的所述上下级关系建立所述菜单表。
5.一种用户操作权限控制装置,其特征在于,包括:
访问模块,用于接收访问用户登录待访问系统时发送的访问指令,调用预设的拦截器拦截获取所述访问指令中包含的用户标识;
角色查询模块,用于令所述拦截器根据所述访问用户的用户标识自预设的用户角色表中,查询与所述访问用户对应的角色;
菜单查询模块,用于令所述拦截器根据查询到的所述角色自预设的角色菜单关系表中,查询与所述角色对应的所有任务项;
存储模块,用于令所述拦截器根据查询到的所有所述任务项自预设的菜单接口关系表中,查询与所有所述任务项对应的各接口地址,并将查询到的所有所述接口地址与所述访问用户的用户标识关联存储至预设的系统缓存中;
操作模块,用于等待并接收所述访问用户执行与一个所述任务项对应的操作时发送的操作指令,检测所述系统缓存中与所述访问用户的用户标识关联的所有所述接口地址中是否存在与该任务项匹配的所述接口地址;
响应模块,用于在所述系统缓存中与所述访问用户的用户标识关联的所有所述接口地址存在与该任务项匹配的所述接口地址时,令所述待访问系统响应被执行的所述任务项;
所述用户操作权限控制装置包括:
第一建立模块,用于获取预设的用户表中的各访问用户,并将各所述访问用户分配到所述待访问系统中的各所述角色,建立所述访问用户和所述角色的用户角色表;所述用户角色表中一个所述访问用户对应一个或多个所述角色;
第二建立模块,用于获取所述待访问系统中的设立的各所述角色,为各所述角色分配所述待访问系统的各页面菜单,并将各所述页面菜单中的所有任务项分配到各所述角色上,建立各所述任务项与各所述角色的角色菜单关系表;每一所述任务项对应一个所述待访问系统的操作;
第三建立模块,用于获取预设的接口地址表中的各接口地址,并将各所述接口地址分配到所述待访问系统中的各所述页面菜单中的各所述任务项,建立各所述接口地址与各所述任务项的菜单接口关系表;
所述第二建立模块包括:
第一获取子模块,用于获取预设的角色表中的各所述角色对应的角色标识;所述角色表中每一所述角色对应有唯一的所述角色标识;
第二获取子模块,用于获取预设的菜单表中的各所述页面菜单中包含的所有所述任务项的任务项名;
系统配置子模块,根据各所述角色对应的所述角色标识和各所述页面菜单中的所有所述任务项名配置所述待访问系统中的各所述角色和各所述页面菜单。
6.如权利要求5所述的用户操作权限控制装置,其特征在于,还包括:
提示模块,用于在所述系统缓存中与所述访问用户的用户标识关联的所有所述接口地址不存在该任务项匹配的所述接口地址时,提示所述访问用户无法执行当前操作。
7.一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机可读指令,其特征在于,所述处理器执行所述计算机可读指令时实现如权利要求1至4任一项所述用户操作权限控制方法。
8.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可读指令,其特征在于,所述计算机可读指令被处理器执行时实现如权利要求1至4任一项所述用户操作权限控制方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910430477.6A CN110287709B (zh) | 2019-05-22 | 2019-05-22 | 用户操作权限控制方法、装置、设备及介质 |
PCT/CN2019/120160 WO2020233039A1 (zh) | 2019-05-22 | 2019-11-22 | 用户操作权限控制方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910430477.6A CN110287709B (zh) | 2019-05-22 | 2019-05-22 | 用户操作权限控制方法、装置、设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110287709A CN110287709A (zh) | 2019-09-27 |
CN110287709B true CN110287709B (zh) | 2023-04-28 |
Family
ID=68002625
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910430477.6A Active CN110287709B (zh) | 2019-05-22 | 2019-05-22 | 用户操作权限控制方法、装置、设备及介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN110287709B (zh) |
WO (1) | WO2020233039A1 (zh) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110287709B (zh) * | 2019-05-22 | 2023-04-28 | 深圳壹账通智能科技有限公司 | 用户操作权限控制方法、装置、设备及介质 |
CN110780876A (zh) * | 2019-10-29 | 2020-02-11 | 北京北纬通信科技股份有限公司 | web开发前后端分离权限控制方法及系统 |
CN111046354A (zh) * | 2019-11-05 | 2020-04-21 | 京东数字科技控股有限公司 | 一种访问和客户端访问管理方法、系统及介质 |
CN111641627A (zh) * | 2020-05-26 | 2020-09-08 | 深圳壹账通智能科技有限公司 | 用户角色权限管理方法、装置、计算机设备及存储介质 |
CN111966703B (zh) * | 2020-06-30 | 2023-11-03 | 广州迈安信息科技有限公司 | 工程造价数据查询方法、装置、服务器和存储介质 |
CN112100608A (zh) * | 2020-08-19 | 2020-12-18 | 贵州晶石创智科技有限公司 | 多角色权限控制系统及方法 |
CN112000701B (zh) * | 2020-08-27 | 2023-11-28 | 中国平安财产保险股份有限公司 | 数据查询的方法、装置、设备及存储介质 |
CN112288400A (zh) * | 2020-10-29 | 2021-01-29 | 平安信托有限责任公司 | 多系统数据交互方法、装置、计算机设备及存储介质 |
CN112464117B (zh) * | 2020-12-08 | 2024-07-16 | 平安国际智慧城市科技股份有限公司 | 请求处理方法、装置、计算机设备和存储介质 |
CN112925591A (zh) * | 2021-01-25 | 2021-06-08 | 北京房江湖科技有限公司 | 用于拦截调用路由方法的方法和装置 |
CN112836189B (zh) * | 2021-02-26 | 2023-11-14 | 深圳证券交易所 | 第三方应用的访问方法、终端及计算机可读存储介质 |
CN113392382B (zh) * | 2021-05-21 | 2023-10-20 | 乐刷科技有限公司 | 数据管理方法、电子设备及可读存储介质 |
CN113297550A (zh) * | 2021-06-17 | 2021-08-24 | 中国农业银行股份有限公司 | 权限控制的方法、装置、设备、存储介质及程序产品 |
CN113420327A (zh) * | 2021-06-23 | 2021-09-21 | 平安国际智慧城市科技股份有限公司 | 数据权限控制方法、系统、电子设备及存储介质 |
CN113688343B (zh) * | 2021-07-23 | 2023-11-03 | 济南浪潮数据技术有限公司 | 一种页面权限控制方法、装置、设备及可读存储介质 |
CN113536255A (zh) * | 2021-07-27 | 2021-10-22 | 工银科技有限公司 | 数据处理方法、装置、设备、存储介质及程序产品 |
CN113872991B (zh) * | 2021-10-28 | 2024-06-07 | 郑州云海信息技术有限公司 | 一种云平台接口权限控制方法、装置、设备及介质 |
CN113947329B (zh) * | 2021-10-29 | 2024-10-01 | 中国建设银行股份有限公司 | 商户管理方法、装置、设备、介质和程序产品 |
CN114138839A (zh) * | 2021-12-07 | 2022-03-04 | 浙江数新网络有限公司 | 一种基于数据库路由的测试账号实现方法 |
CN114422228A (zh) * | 2022-01-14 | 2022-04-29 | 中国建设银行股份有限公司 | 访问请求处理方法、装置、设备和存储介质 |
CN114518924B (zh) * | 2022-01-29 | 2024-02-02 | 苏州达家迎信息技术有限公司 | 移动客户端的页面展示方法、装置、设备及存储介质 |
CN114491500A (zh) * | 2022-02-24 | 2022-05-13 | 深圳市惟客数据科技有限公司 | 数据权限控制方法、装置及可读存储介质 |
CN114861198B (zh) * | 2022-03-21 | 2024-05-14 | 浪潮卓数大数据产业发展有限公司 | 一种访问页面的权限控制方法、设备及介质 |
CN114666141B (zh) * | 2022-03-24 | 2024-07-19 | 阿里云计算有限公司 | 基于平台即服务的数据处理方法、设备、介质及产品 |
CN114978601A (zh) * | 2022-04-25 | 2022-08-30 | 康键信息技术(深圳)有限公司 | 一种权限管理方法、装置、设备及介质 |
CN115208683B (zh) * | 2022-07-26 | 2023-05-26 | 北京航天驭星科技有限公司 | 一种基于航天云服务的权限分配方法和权限分配装置 |
CN116305032B (zh) * | 2023-02-14 | 2023-11-14 | 北京海致星图科技有限公司 | 一种在分享页面应用中接入系统权限的方法及系统 |
CN118353891B (zh) * | 2024-06-18 | 2024-08-23 | 盛银数科(沈阳)技术有限公司 | 文件中转传输方法与系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105635050A (zh) * | 2014-10-29 | 2016-06-01 | 腾讯科技(深圳)有限公司 | 数据交互方法及系统 |
CN106682821A (zh) * | 2016-12-16 | 2017-05-17 | 南京轨道交通系统工程有限公司 | 一种轨道交通系统用户统一管理控制方法 |
CN109214151A (zh) * | 2018-09-28 | 2019-01-15 | 北京赛博贝斯数据科技有限责任公司 | 用户权限的控制方法及系统 |
CN109558751A (zh) * | 2018-11-30 | 2019-04-02 | 深圳市盟天科技有限公司 | 一种应用程序的访问方法、装置、服务器及存储介质 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106685902A (zh) * | 2015-11-10 | 2017-05-17 | 大唐移动通信设备有限公司 | 一种用户权限管理方法及客户端、服务器 |
US20170237704A1 (en) * | 2016-02-16 | 2017-08-17 | Le Holdings (Beijing) Co., Ltd. | Addressing communication method and electronic device based on media access control address |
CN107679417B (zh) * | 2017-10-09 | 2021-01-12 | 苏州浪潮智能科技有限公司 | 一种用户操作权限管理的方法和系统 |
CN109165486B (zh) * | 2018-08-27 | 2021-06-22 | 四川长虹电器股份有限公司 | 一种可配置的接口访问权限控制方法 |
CN110287709B (zh) * | 2019-05-22 | 2023-04-28 | 深圳壹账通智能科技有限公司 | 用户操作权限控制方法、装置、设备及介质 |
-
2019
- 2019-05-22 CN CN201910430477.6A patent/CN110287709B/zh active Active
- 2019-11-22 WO PCT/CN2019/120160 patent/WO2020233039A1/zh active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105635050A (zh) * | 2014-10-29 | 2016-06-01 | 腾讯科技(深圳)有限公司 | 数据交互方法及系统 |
CN106682821A (zh) * | 2016-12-16 | 2017-05-17 | 南京轨道交通系统工程有限公司 | 一种轨道交通系统用户统一管理控制方法 |
CN109214151A (zh) * | 2018-09-28 | 2019-01-15 | 北京赛博贝斯数据科技有限责任公司 | 用户权限的控制方法及系统 |
CN109558751A (zh) * | 2018-11-30 | 2019-04-02 | 深圳市盟天科技有限公司 | 一种应用程序的访问方法、装置、服务器及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2020233039A1 (zh) | 2020-11-26 |
CN110287709A (zh) | 2019-09-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110287709B (zh) | 用户操作权限控制方法、装置、设备及介质 | |
US11088903B2 (en) | Hybrid cloud network configuration management | |
US10855790B2 (en) | Servicing asset requests via proxy | |
US10757106B2 (en) | Resource access control method and device | |
CN108829459B (zh) | 基于Nginx服务器的配置方法、装置、计算机设备和存储介质 | |
CN110290112B (zh) | 权限控制方法、装置、计算机设备及存储介质 | |
US10904314B2 (en) | Endpoint URL generation and management | |
CN110555041A (zh) | 数据处理方法、装置、计算机设备和存储介质 | |
CN110213392B (zh) | 数据分发方法、装置、计算机设备和存储介质 | |
US11126460B2 (en) | Limiting folder and link sharing | |
CN109460252B (zh) | 基于git的配置文件处理方法、装置和计算机设备 | |
CN111222153B (zh) | 应用程序权限管理方法、装置和存储介质 | |
CN111177776A (zh) | 多租户数据隔离方法与系统 | |
CN111898102A (zh) | 权限配置方法、装置、计算机设备和存储介质 | |
CN108595280B (zh) | 接口适配方法、装置、计算机设备和存储介质 | |
CN112288400A (zh) | 多系统数据交互方法、装置、计算机设备及存储介质 | |
CN110210191B (zh) | 一种数据处理方法及相关装置 | |
US20050160276A1 (en) | System and method for a directory secured user account | |
CN114143090A (zh) | 基于网络安全架构的防火墙部署方法、装置、设备及介质 | |
CN113039764B (zh) | 提供对存储在云平台的安全数据区中的数据的访问的方法和系统 | |
US20100146120A1 (en) | Caller-specific visibility masks for networking objects | |
US10951600B2 (en) | Domain authentication | |
US11385919B1 (en) | Machine image launch system | |
CN109104499B (zh) | 一种会话建立方法、装置、设备和存储介质 | |
KR101495562B1 (ko) | 데이터 분석 서비스를 제공하기 위한 장치 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |