CN110598380B - 用户权限管理方法、装置、计算机设备和存储介质 - Google Patents
用户权限管理方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN110598380B CN110598380B CN201910784093.4A CN201910784093A CN110598380B CN 110598380 B CN110598380 B CN 110598380B CN 201910784093 A CN201910784093 A CN 201910784093A CN 110598380 B CN110598380 B CN 110598380B
- Authority
- CN
- China
- Prior art keywords
- authority
- user
- role
- permission
- acquiring
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及一种用户权限管理方法、装置、计算机设备和存储介质。所述方法包括:接收终端发送的权限删除请求,所述权限删除请求携带有用户标识和待删除权限;获取与所述用户标识对应的预设删除权限集合,判断所述待删除权限是否属于所述预设删除权限集合;当判定为属于时,根据用户标识获取对应的角色集合,所述角色集合中的角色为与所述用户标识对应的单权限角色;从所述角色集合中删除与所述待删除权限对应的所述待删除角色,得到删除后的角色集合,根据所述删除后的角色集合中的角色得到与所述用户标识对应的第一目标权限。采用本方法能够快速删除所要删除的权限,提高了权限管理效率。
Description
技术领域
本申请涉及计算机技术领域,特别是涉及一种用户权限管理方法、装置、计算机设备和存储介质。
背景技术
目前,为防止各核心业务流程在系统外流转,需要为每个业务系统的用户及时分配适当的权限,现有的权限配置方法是采用RBAC模型(Role-Based Access Control,基于角色的权限访问控制)进行权限控制。然而,随着项目的进展,有时会出现用户的岗位未变动,但对应的权限发生了改变,此时需要删除系统中该用户的部分权限,需要在权限中心中先根据该用户所要删除的权限搜索角色,再删除与用户对应的角色。当搜索的角色对应权限中仅有部分需要删除时,则需要建立角色与要删除权限的禁用关系来禁用所需删除的权限,或者将用户的角色更换为另一个角色。因此权限删除中,需要搜索的范围较大,且当角色对应权限中仅有部分需要删除时,操作复杂繁琐,响应速度较慢。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高响应速度的用户权限管理方法、装置、计算机设备和存储介质。
一种用户权限管理方法,所述方法包括:
接收终端发送的权限删除请求,所述权限删除请求携带有用户标识和待删除权限;
获取与所述用户标识对应的预设删除权限集合,判断所述待删除权限是否属于所述预设删除权限集合;
当判定为属于时,根据用户标识获取对应的角色集合,所述角色集合中的角色为与所述用户标识对应的单权限角色;
从所述角色集合中删除与所述待删除权限对应的所述待删除角色,得到删除后的角色集合,根据所述删除后的角色集合中的角色得到与所述用户标识对应的第一目标权限。
上述用户权限管理方法中,通过用户标识获取待删除权限,通过判断待删除权限是否属于预设删除权限集合,进而获取单权限角色组成的角色集合,在角色集合内查询出与属于预设删除权限集合的待删除权限对应的待删除角色,删除该删除角色,即可完成该用户的权限调整,本方案中仅搜索用户标识对应的角色集合中与待删除权限对应的角色即可完成该用户的权限调整,缩小了搜索范围,简化了操作步骤,因而提高了权限删除的效率。
在其中一个实施例中,还包括:
获取与用户标识对应的当前权限,提取所述当前权限中的当前权限特征;
根据用户标识获取对应的用户身份信息,提取所述用户身份信息中的用户特征,查询所述用户特征对应的权重;
根据所述当前权限特征、所述用户特征及对应的权重计算所述当前权限与所述用户身份信息的相关度;
获取相关度阈值,当所述相关度低于所述相关度阈值时,将所述当前权限设定为预设删除权限,并得到预设删除权限集合。
上述用户权限管理方法中,通过根据提取当前权限中的当前权限特征与用户身份信息对应的用户特征,并根据当前权限特征与用户特征计算当前权限与目标用户的相关度,根据相关度与相关阈值判断是否将当前权限设定为预设删除权限,进而得到预设删除权限集合。本方案中,通过筛选当前权限中的预设删除权限,能够直接判断待删除权限是否为实际要删除的权限,缩短了权限删除的周期,提高了权限删除的效率。
在其中一个实施例中,还包括:
接收终端发出的权限添加请求,所述权限添加请求携带有用户标识和待添加权限;
根据所述用户标识获取用户身份信息,根据所述权限添加请求与所述用户身份信息生成对应的用户角色;
获取与所述用户标识对应的预设添加权限集合,判断所述待添加权限是否属于所述预设添加权限集合;
当判定为属于时,将所述待添加权限与所述用户角色进行关联存储,得到添加后的角色集合,根据所述添加后的角色集合中的角色得到与所述用户标识对应的第二目标权限。
上述用户权限管理方法中,通过用户标识及权限添加请求生成对应的用户角色,获取与用户标识对应的预设添加权限集合,通过判断待添加权限是否属于预设添加权限集合确定是否将权限添加给用户,简化了权限添加的操作步骤。
在其中一个实施例中,还包括:
获取系统权限,提取所述系统权限中的其它权限特征;
根据所述用户标识获取对应的当前权限,提取所述当前权限中的当前权限特征;
计算所述其它权限特征与所述当前权限特征的匹配度;
获取匹配度阈值,当所述匹配度高于所述匹配度阈值时,将所述其它权限设定为预设添加权限,并得到预设添加权限集合。
上述用户权限管理方法中,通过计算系统权限中其它权限与当前权限的匹配度,利用匹配度阈值判断是否将其它权限设为预设添加权限,进而得到预设添加权限集合。通过筛选其它权限中的预设天添加权限,能够直接判断待添加权限是否为实际要添加的权限,缩短了权限添加的周期,提高了权限添加的效率。
在其中一个实施例中,还包括:
获取所述系统权限,根据所述系统权限生成权限选择项,并将所述权限选择项发送至所述终端;
接收所述终端反馈的权限选中项,根据所述权限选中项生成对应的权限添加请求。
上述用户权限管理方法中,通过根据系统权限生成对应的权限选择项,服务器接收权限选中项与目标用户的对应的用户标识,进而生成与权限选中项对应的权限添加请求。本方案中,通过将系统权限对应的权限选择项发送至终端,直观地提供了可以选择的权限,缩短了用户发送权限添加请求的周期。
一种用户权限管理装置,所述装置包括:
请求接收模块,用于接收终端发送的权限删除请求,所述权限删除请求携带有用户标识和待删除权限;
判断模块,用于获取与所述用户标识对应的预设删除权限集合,判断所述待删除权限是否属于所述预设删除权限集合;
获取模块,用于当判定为属于时,根据用户标识获取对应的角色集合,所述角色集合中的角色为与所述用户标识对应的单权限角色;
删除模块,用于从所述角色集合中删除与所述待删除权限对应的所述待删除角色,得到删除后的角色集合,根据所述删除后的角色集合中的角色得到与所述用户标识对应的第一目标权限。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
接收终端发送的权限删除请求,所述权限删除请求携带有用户标识和待删除权限;
获取与所述用户标识对应的预设删除权限集合,判断所述待删除权限是否属于所述预设删除权限集合;
当判定为属于时,根据用户标识获取对应的角色集合,所述角色集合中的角色为与所述用户标识对应的单权限角色;
从所述角色集合中删除与所述待删除权限对应的所述待删除角色,得到删除后的角色集合,根据所述删除后的角色集合中的角色得到与所述用户标识对应的第一目标权限。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
接收终端发送的权限删除请求,所述权限删除请求携带有用户标识和待删除权限;
获取与所述用户标识对应的预设删除权限集合,判断所述待删除权限是否属于所述预设删除权限集合;
当判定为属于时,根据用户标识获取对应的角色集合,所述角色集合中的角色为与所述用户标识对应的单权限角色;
从所述角色集合中删除与所述待删除权限对应的所述待删除角色,得到删除后的角色集合,根据所述删除后的角色集合中的角色得到与所述用户标识对应的第一目标权限。
上述用户权限管理方法、装置、计算机设备和存储介质,通过用户标识获取待删除权限,通过判断待删除权限是否属于预设删除权限集合,进而获取单权限角色组成的角色集合,在角色集合内查询出与属于预设删除权限集合的待删除权限对应的待删除角色,删除该删除角色,即可完成该用户的权限调整,本方案中仅搜索用户标识对应的角色集合中与待删除权限对应的角色即可完成该用户的权限调整,缩小了搜索范围,简化了操作步骤,因而提高了权限删除的效率。
附图说明
图1为一个实施例中用户权限管理方法的应用场景图;
图2为一个实施例中用户权限管理方法的流程示意图;
图3为一个实施例中预设删除权限集合生成步骤的流程示意图;
图4为另一个实施例中用户权限管理方法的流程示意图;
图5为一个实施例中预设添加权限集合生成步骤的流程示意图;
图6为一个实施例中权限添加请求生成步骤的流程示意图;
图7为一个实施例中用户权限管理装置的结构框图;
图8为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的用户权限管理方法,可以应用于如图1所示的应用环境中。其中,终端102通过网络与服务器104通过网络进行通信。服务器104接收终端102发送的权限删除请求后,获取权限删除请求携带的用户标识,进而获取与用户标识对应的预设删除权限集合,当判定待删除权限属于预设删除权限集合时,获取对应的角色集合,从角色集合中删除与待删除权限对应的待删除角色,而后得到删除后的角色集合,根据删除后的角色集合中的角色得到与用户标识对应的第一目标权限。其中,角色集合中的角色都为单权限角色。其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种用户权限管理方法,以该方法应用于图1中的服务器为例进行说明,包括以下步骤:
步骤202,接收终端发送的权限删除请求,权限删除请求携带有用户标识和待删除权限。
权限删除请求是指终端向服务器发出的删除权限的请求信息。用户标识是指用于指示服务器获取删除权限的目标用户的唯一性标识信息,用户标识可以是服务器中存储的用户账户,如员工账号等。待删除权限是指终端输入的想要删除目标用户的权限。终端根据用户的触发操作生成对应的权限删除请求,而后将权限删除请求发送给服务器。服务器获取终端输入的权限删除请求后,从权限删除请求中识别出权限删除请求的目标用户,以及请求对该目标用户删除的具体权限。服务器能够根据用户标识获取目标用户的身份信息,及根据待删除权限获取终端请求删除的权限信息。
步骤204,获取与用户标识对应的预设删除权限集合,判断待删除权限是否属于预设删除权限集合。
预设删除权限集合是指服务器在根据用户标识及目标用户当前拥有的权限的基础上评估后,得到的当前状态下该目标用户应当删除的权限的集合。判断是指将待删除权限与预设删除权限集合中的预设删除权限进行对比的过程,对比可以是权限对应的字段中的字符比对或匹配度计算等。服务器从权限删除请求中识别出用户标识后,根据用户标识获取权限删除请求的目标用户,从权限数据库中查询与用户标识对应的预设删除权限集合,通过权限对应的字段来判断删除权限是否属于预设删除权限集合。例如,服务器接收到一条权限删除请求,该权限删除请求对应的用户标识为员工A对应的标识,且该权限删除请求对应的待删除权限为权限p,服务器根据用户标识获取与员工A对应的预设删除权限集合P为(p1,p2,p3,p4),通过p的字段及预设删除权限集合中权限的字段判断待删除权限p1是否属于预设删除权限集合。
步骤206,当判定为属于时,根据用户标识获取对应的角色集合,角色集合中的角色为与用户标识对应的单权限角色。
角色集合是由多个与用户标识对应的单权限角色组成的集合,单权限角色是指该角色仅对应于一个权限且仅对应于一个用户。当服务器判定待删除权限属于预设删除权限集合时,根据用户标识获取目标用户对应的角色集合。例如,当判定待删除权限属于预设删除权限集合时,服务器获取与员工A标识对应的角色集合R,角色集合R由r1、r2、r3、r4组成,可表征为(r1、r2、r3、r4),其中r1对应于p1、r2对应于p2、r3对应于p3、r4对应于p4,且r1、r2、r3、r4为单权限角色。
步骤208,从角色集合中删除与待删除权限对应的待删除角色,得到删除后的角色集合,根据删除后的角色集合中的角色得到与用户标识对应的第一目标权限。
第一目标权限是指,当将待删除权限对应的待删除角色从角色集合中删除后,该删除后的角色集合对应的权限,即为目标用户当前状态下实际应当对应的全部权限。服务器从目标用户的角色集合中获取与该删除权限对应的待删除角色,从角色集合中删除该待删除角色,得到目标用户对应的实际角色,由实际角色组成删除后的角色集合,该实际角色对应的权限即为该目标用户对应的实际权限。
例如,服务器获取与员工A对应的角色集合R(r1、r2、r3、r4),服务器查询与待删除权限对应的待删除角色为r1,则将r1从角色集合R(r1、r2、r3、r4)中删除,则R′(r2、r3、r4)即为删除后的角色集合,其中,r2对应的权限为p2、r3对应的权限为p3、r4对应的权限为p4,则员工A的实际权限为p2、p3及p4,即为员工A的第一目标权限为p2、p3及p4。
上述用户权限管理方法中,通过用户标识获取待删除权限,通过判断待删除权限是否属于预设删除权限集合,进而获取单权限角色组成的角色集合,在角色集合内查询出与属于预设删除权限集合的待删除权限对应的待删除角色,删除该删除角色,即可完成该用户的权限调整,本方案中仅搜索用户标识对应的角色集合中与待删除权限对应的角色即可完成该用户的权限调整,缩小了搜索范围,简化了操作步骤,因而提高了权限删除的效率。
在一个实施例中,如图3所示,预设删除权限集合的生成步骤,包括:
步骤302,获取与用户标识对应的当前权限,提取当前权限中的当前权限特征。
当前权限是指目标用户在当前状态下所对应的系统权限。权限是指某个特定的用户具有特定的资源使用权力,其中,资源可以是文件夹,文档、图片等,使用权力可以是读、写或者执行等。权限特征是指能够描述权限的特性的数码信息,也是用于判断目标用户是否应当配置该权限的信息,权限特征可以分为资源特征与功能特征,依据权限特征能够判断当前权限是否需要被删除。服务器获取与用户标识对应的当前权限,提取当前权限对应的资源特征与功能特征,其中,资源特征与功能特征构成当前权限对应的当前权限特征。例如,服务器获取员工A对应的当前权限为文档1的只读权限,提取当前权限中的资源字段“文档1”作为资源特征,可以理解的是资源特征“文档1”中还可包含该文档对应的项目、内容等,提取当前权限中的功能字段“只读”作为功能特征,则“文档1”及“只读”则构成当前权限中的当前权限特征。
步骤304,根据用户标识获取对应的用户身份信息,提取用户身份信息中的用户特征,查询用户特征对应的权重。
用户身份信息是指用户存储于服务器中信息用于统一管理的信息,包括用户部门、工作岗位、工作职责及参与的项目等信息。服务器根据用户标识获取与用户标识对应的用户身份信息,对用户身份信息进行解析,提取与目标用户的用户特征,并获取用户特征分别对应的权重。例如服务器获取与员工A标识对应的用户身份信息为“研发部、工程师、工艺研发,目前正在参与甲项目,且参与的乙项目已完成”,则该用户身份信息对应的用户特征为“研发部、工程师、材料工艺、甲项目”,服务器查询得到用户特征对应的权重为:部门0.1,岗位0.2,职责0.3,项目0.4。
步骤306,根据当前权限特征、用户特征及对应的权重计算当前权限与用户身份信息的相关度。
当前权限与用户身份信息的相关度是指,目标用户与当前状态下拥有的权限的相关程度,相关程度越高则说明目标用户正常工作中需要使用该权限的可能性就越高。服务器获取用户特征及用户特征对应的权重后,通过相关性分析得到资源特征与用户特征的匹配度,以及功能特征与用户特征的匹配度,两者求平均值得到当前权限与用户身份信息的相关度。其中,匹配度的计算方式可以为根据当前权限特征与用户特征的文本信息的计算匹配程度。
例如,服务器获取员工A当前权限p1对应的当前权限特征为“文档1”及“只读”,根据用户身份信息提取到的用户特征为“研发部”、“工程师”、“材料工艺”、“甲项目”,假设经相关性分析后可得到,“文档1”与“研发部”的相关度为0.2,文档1”与“工程师”的相关度为0.3,“文档1”与“材料工艺”的相关度为0.2、“文档1”与“甲项目”的相关度为1,通过将当前权限特征中的资源特征与用户特征的相关度与用户特征的权重加权求和后得到结果为0.54则资源特征“文档1”与用户特征总的匹配度为0.54,同理计算得出功能特征“只读”与用户特征总的匹配度为0.26,根据0.54与0.26求平均值后得到当前权限特征与用户特征相关度为0.4,则员工A当前权限p1与用户特征的相关度为0.4。
步骤308,获取相关度阈值,当相关度低于相关度阈值时,将当前权限设定为预设删除权限,并得到预设删除权限集合。
相关度阈值是指预存储在服务器阈值数据库中的用于确认目标用户应当具有某项权限时的与该项权限相关程度的临界值,可以是与目标用户应当具有某项权限时相关度对应的阈值最低值,即为当目标用户与某项权限的相关度低于相关度阈值时,则该目标用户不应当具有该项权限。预设删除权限是指,根据相关度计算,目标用户与当前权限的相关度较低,导致目标用户不应当具有的权限。服务器从服务器阈值数据库中获取相关度阈值,当计算得到的当前权限特征与用户特征的相关度低于相关阈值时,将当前权限设定为预设删除权限,将预设删除权限删除得到预设删除权限集合。
例如,员工A当前权限p1的当前权限特征与用户特征的相关度为0.4,服务器从阈值数据库中获取相关度阈值为0.8,则当前权限p1的当前权限特征与用户特征的相关度低于相关度阈值,则将当前权限p1设定为预设删除权限,进而根据预设删除权限删除得到预设删除权限集合。
上述用户权限管理方法中,通过根据提取当前权限中的当前权限特征与用户身份信息对应的用户特征,并根据当前权限特征与用户特征计算当前权限与目标用户的相关度,根据相关度与相关阈值判断是否将当前权限设定为预设删除权限,进而得到预设删除权限集合。本方案中,通过筛选当前权限中的预设删除权限,能够直接判断待删除权限是否为实际要删除的权限,缩短了权限删除的周期,提高了权限删除的效率。
在一个实施例中,如图4所示,提供了一种用户权限管理方法,以该方法应用于图1中的服务器为例进行说明,包括以下步骤:
步骤402,接收终端发出的权限添加请求,权限添加请求携带有用户标识和待添加权限。
权限添加请求是指终端向服务器发出的添加权限的请求信息。用户标识是指权限添加请求携带的用于服务器获取目标用户的唯一性标识,用户标识可以是服务器中存储的用户账户,如员工账号等。待添加权限是指用户通过终端输入的想要添加的权限。终端根据用户的触发操作生成对应的权限添加请求,而后将权限添加请求发送给服务器。服务器获取终端输入的权限添加请求后,从权限添加请求中识别出权限添加的目标用户,以及请求对该目标用户添加的权限。
步骤404,根据用户标识获取用户身份信息,根据权限添加请求与用户身份信息生成对应的用户角色。
用户角色是指当服务器接收到权限添加请求后,根据权限添加请求及目标用户新建的角色,其中,用户角色为单权限角色,用户角色可以是对于同一个目标用户来说,同一个权限仅生成一个用户角色。服务器根据用户标识获取用户身份信息,根据权限添加请求与用户身份信息生成对应的用户角色。
步骤406,获取与用户标识对应的预设添加权限集合,判断待添加权限是否属于预设添加权限集合。
预设添加权限集合是指服务器在根据用户标识及资源的进行评估后,得到的针对目前状态下,目标用户应当添加的权限的集合。服务器根据从权限添加请求中提取出用户标识后,根据用户标识获取权限添加请求的目标用户,从权限数据库中查询与目标用户对应的预设删除权限集合,判断添加权限是否属于预设添加权限集合。
步骤408,当判定为属于时,将待添加权限与用户角色进行关联存储,得到添加后的角色集合,根据添加后的角色集合中的角色得到与用户标识对应的第二目标权限。
第二目标权限是指,当将待添加权限与对应的用户角色进行关联存储后,添加后的角色集合中角色对应的全部权限,即为目标用户当前状态下实际应当具有的全部权限。当判定将待添加权限属于预设添加权限集合时,将待添加权限与用户角色进行关联存储,将用户角色作为目标用户对应的实际角色,从而得到添加后的角色集合,该添加后的角色集合中角色对应的权限即为该目标用户对应的实际权限。
例如,当员工A对应的角色集合R(r1、r2、r3、r4),待添加权限为p5时,且判定将待添加权限p5属于预设添加权限集合时,将待添加权限p5与用户角色r5进行关联存储,即为将待添加权限p5对应的用户角色r5添加至角色集合R中,进而得到添加后的用户角色集合R″(r1、r2、r3、r4、r5),其中,r1对应的权限为p1、r2对应的权限为p2、r3对应的权限为p3、r4对应的权限为p4、r5对应的权限为p5,则员工A的实际权限为p1、p2、p3、p4及p5,即为员工A的第二目标权限为p1、p2、p3、p4及p5。
上述用户权限管理方法中,通过用户标识及权限添加请求生成对应的用户角色,获取与用户标识对应的预设添加权限集合,通过判断待添加权限是否属于预设添加权限集合确定是否将权限添加给用户,简化了权限添加的操作步骤。
在一个实施例中,如图5所示,预设添加权限集合的生成步骤,包括:
步骤502,获取系统权限,提取系统权限中的其它权限特征。
系统权限是指权限管理系统中的全部权限,其它权限特征是指系统权限中除当前权限以外的其他权限对应的权限特征。服务器获取系统权限,从系统权限中筛选出除当前权限以外的其它权限,进而提取出其它权限中的其它权限特征。
步骤504,根据用户标识获取对应的当前权限,提取当前权限中的当前权限特征。
服务器获取与用户标识对应的当前权限,提取当前权限对应的资源特征与功能特征,其中,资源特征与功能特征构成当前权限对应的当前权限特征。例如,服务器获取员工B对应的当前权限为图片2的只读权限,提取当前权限中的资源字段“图片2”作为资源特征,可以理解的是资源特征“图片2”中还可包含该图片对应的场景、内容等,提取当前权限中的功能字段“只读”作为功能特征,则“图片2”及“只读”则构成当前权限中的当前权限特征。
步骤506,计算其它权限特征与当前权限特征的匹配度。
匹配度用于衡量其它权限与当前权限的相似程度,匹配度越大,说明其它权限与当前权限的相似程度越高。服务器通过其它权限特征与当前权限特征计算的匹配度。例如,当其它权限对应的其它权限特征由资源特征“文档1”及功能特征“只读”组成,当前权限对应的当前权限特征由资源特征“图片2”及功能特征“只读”组成,计算“文档1”与“图片2”的匹配度为50%,功能特征对应的匹配度为100%,则根据两者之积得到其他权限特征与当前权限特征的匹配度为50%。
步骤508,获取匹配度阈值,当匹配度高于匹配度阈值时,将其它权限设定为预设添加权限,并得到预设添加权限集合。
匹配度阈值是指是指预存储在服务器阈值数据库中的用于确认目标用户是否应当添某项权限时,当前权限与其它权限相似程度的临界值,可以是其它权限特征与当前权限匹配度阈值的最低值,即为当目标用户与某项权限的相关度低于相关度阈值时,则该目标用户不应当具有该项权限。服务器从服务器阈值数据库中获取匹配度阈值,当计算得到的当前权限特征与当前权限特征的匹配度低于匹配度阈值时,将其它权限设定为预设添加权限,将预设添加权限进行合并得到对应的预设添加集合。
上述用户权限管理方法中,通过计算系统权限中其它权限与当前权限的匹配度,利用匹配度阈值判断是否将其它权限设为预设添加权限,进而得到预设添加权限集合。通过筛选其它权限中的预设天添加权限,能够直接判断待添加权限是否为实际要添加的权限,缩短了权限添加的周期,提高了权限添加的效率。
在一个实施例中,如图6所示,权限添加请求生成步骤,包括:
步骤602,获取系统权限,根据系统权限生成权限选择项,并将权限选择项发送至终端。
选择项是指可供用户反馈的分类条目,权限选择项可以是根据系统权限生成的可供用户选择的分类条目。服务器获取系统权限,根据系统权限生成对应的权限选择项,并将权限选择项发送至终端。
步骤604,接收终端反馈的权限选中项,根据权限选中项生成对应的权限添加请求。
权限选中项是指用户通过终端反馈给服务器的权限选择项,权限选中项表征的是用户从权限选择项中选择到的想要给目标用户添加的权限。进一步地,在接收终端反馈的权限选择项后,还要接收终端输入的目标用户的用户标识,根据用户标识与权限选中项生成权限添加请求。
上述用户权限管理方法中,通过根据系统权限生成对应的权限选择项,服务器接收权限选中项与目标用户的对应的用户标识,进而生成与权限选中项对应的权限添加请求。本方案中,通过将系统权限对应的权限选择项发送至终端,直观地提供了可以选择的权限,缩短了用户发送权限添加请求的周期。
应该理解的是,虽然图2-6的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-6中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图7所示,提供了一种用户权限管理装置,包括:接收模块702、判断模块704、获取模块706及删除模块708,其中:
接收模块702,用于接收终端发送的权限删除请求,权限删除请求携带有用户标识和待删除权限。
判断模块704,用于获取与用户标识对应的预设删除权限集合,判断待删除权限是否属于预设删除权限集合。
获取模块706,用于当判定为属于时,根据用户标识获取对应的角色集合,角色集合中的角色为与用户标识对应的单权限角色。
删除模块708,用于从角色集合中删除与待删除权限对应的待删除角色,得到删除后的角色集合,根据删除后的角色集合中的角色得到与用户标识对应的第一目标权限。
在另一个实施例中,装置还包括:第一提取模块,用于获取与用户标识对应的当前权限,提取当前权限中的当前权限特征。第二提取模块,用于根据用户标识获取对应的用户身份信息,提取用户身份信息中的用户特征,查询用户特征对应的权重。相关度计算模块,用于根据当前权限特征、用户特征及对应的权重计算当前权限与用户身份信息的相关度。权限对比模块,用于获取相关度阈值,当相关度低于相关度阈值时,将当前权限设定为预设删除权限,并得到预设删除权限集合。
在另一个实施例中,装置还包括:请求接收模块,用于接收终端发出的权限添加请求,权限添加请求携带有用户标识和待添加权限。角色生成模块,用于根据用户标识获取用户身份信息,根据权限添加请求与用户身份信息生成对应的用户角色。权限判断模块,用于获取与用户标识对应的预设添加权限集合,判断待添加权限是否属于预设添加权限集合。角色添加模块,用于当判定为属于时,将待添加权限与用户角色进行关联存储,得到添加后的角色集合,根据添加后的角色集合中的角色得到与用户标识对应的第二目标权限。
在另一个实施例中,装置还包括:第一提取模块,用于获取系统权限,提取系统权限中的其它权限特征。第二提取模块,用于根据用户标识获取对应的当前权限,提取当前权限中的当前权限特征。匹配度计算模块,用于计算其它权限特征与当前权限特征的匹配度。权限对比模块,用于获取匹配度阈值,当匹配度高于匹配度阈值时,将其它权限设定为预设添加权限,并得到预设添加权限集合。
在另一个实施例中,接收模块还包括:选择项创建单元,用于获取系统权限,根据系统权限生成权限选择项,并将权限选择项发送至终端。请求生成单元,用于接收终端反馈的权限选中项,根据权限选中项生成对应的权限添加请求。
关于用户权限管理装置的具体限定可以参见上文中对于用户权限管理方法的限定,在此不再赘述。上述用户权限管理装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图8所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储权限数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种用户权限管理方法。
本领域技术人员可以理解,图8中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,该存储器存储有计算机程序,该处理器执行计算机程序时实现以下步骤:接收终端发送的权限删除请求,权限删除请求携带有用户标识和待删除权限。获取与用户标识对应的预设删除权限集合,判断待删除权限是否属于预设删除权限集合。当判定为属于时,根据用户标识获取对应的角色集合,角色集合中的角色为与用户标识对应的单权限角色。从角色集合中删除与待删除权限对应的待删除角色,得到删除后的角色集合,根据删除后的角色集合中的角色得到与用户标识对应的第一目标权限。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:获取与用户标识对应的当前权限,提取当前权限中的当前权限特征。根据用户标识获取对应的用户身份信息,提取用户身份信息中的用户特征,查询用户特征对应的权重。根据当前权限特征、用户特征及对应的权重计算当前权限与用户身份信息的相关度。获取相关度阈值,当相关度低于相关度阈值时,将当前权限设定为预设删除权限,并得到预设删除权限集合。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:接收终端发出的权限添加请求,权限添加请求携带有用户标识和待添加权限。根据用户标识获取用户身份信息,根据权限添加请求与用户身份信息生成对应的用户角色。获取与用户标识对应的预设添加权限集合,判断待添加权限是否属于预设添加权限集合。当判定为属于时,将待添加权限与用户角色进行关联存储,得到添加后的角色集合,根据添加后的角色集合中的角色得到与用户标识对应的第二目标权限。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:获取系统权限,提取所系统权限中的其它权限特征。根据用户标识获取对应的当前权限,提取当前权限中的当前权限特征。计算其它权限特征与当前权限特征的匹配度。获取匹配度阈值,当匹配度高于匹配度阈值时,将其它权限设定为预设添加权限,并得到预设添加权限集合。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:获取系统权限,根据系统权限生成权限选择项,并将权限选择项发送至终端。接收终端反馈的权限选中项,根据权限选中项生成对应的权限添加请求。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:接收终端发送的权限删除请求,权限删除请求携带有用户标识和待删除权限。获取与用户标识对应的预设删除权限集合,判断待删除权限是否属于预设删除权限集合。当判定为属于时,根据用户标识获取对应的角色集合,角色集合中的角色为与用户标识对应的单权限角色。从角色集合中删除与待删除权限对应的待删除角色,得到删除后的角色集合,根据删除后的角色集合中的角色得到与用户标识对应的第一目标权限。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:获取与用户标识对应的当前权限,提取当前权限中的当前权限特征。根据用户标识获取对应的用户身份信息,提取用户身份信息中的用户特征,查询用户特征对应的权重。根据当前权限特征、用户特征及对应的权重计算当前权限与用户身份信息的相关度。获取相关度阈值,当相关度低于相关度阈值时,将当前权限设定为预设删除权限,并得到预设删除权限集合。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:接收终端发出的权限添加请求,权限添加请求携带有用户标识和待添加权限。根据用户标识获取用户身份信息,根据权限添加请求与用户身份信息生成对应的用户角色。获取与用户标识对应的预设添加权限集合,判断待添加权限是否属于预设添加权限集合。当判定为属于时,将待添加权限与用户角色进行关联存储,得到添加后的角色集合,根据添加后的角色集合中的角色得到与用户标识对应的第二目标权限。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:获取系统权限,提取所系统权限中的其它权限特征。根据用户标识获取对应的当前权限,提取当前权限中的当前权限特征。计算其它权限特征与当前权限特征的匹配度。获取匹配度阈值,当匹配度高于匹配度阈值时,将其它权限设定为预设添加权限,并得到预设添加权限集合。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:获取系统权限,根据系统权限生成权限选择项,并将权限选择项发送至终端。接收终端反馈的权限选中项,根据权限选中项生成对应的权限添加请求。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种用户权限管理方法,所述方法包括:
接收终端发送的权限删除请求,所述权限删除请求携带有用户标识和待删除权限;
获取与所述用户标识对应的预设删除权限集合,判断所述待删除权限是否属于所述预设删除权限集合;
当判定为属于时,根据用户标识获取对应的角色集合,所述角色集合的角色为与所述用户标识对应的单权限角色;
从所述角色集合中删除与所述待删除权限对应的待删除角色,得到删除后的角色集合,根据所述删除后的角色集合中的角色得到与所述用户标识对应的第一目标权限;
所述预设删除权限集合的获取方式,包括:
获取与用户标识对应的当前权限,提取所述当前权限中的当前权限特征;
根据用户标识获取对应的用户身份信息,提取所述用户身份信息中的用户特征,查询所述用户特征对应的权重;
根据所述当前权限特征、所述用户特征及对应的权重计算所述当前权限与所述用户身份信息的相关度;
获取相关度阈值,当所述相关度低于所述相关度阈值时,将所述当前权限设定为预设删除权限,并得到预设删除权限集合。
2.根据权利要求1所述的方法,其特征在于,方法还包括:
接收终端发出的权限添加请求,所述权限添加请求携带有用户标识和待添加权限;
根据所述用户标识获取用户身份信息,根据所述权限添加请求与所述用户身份信息生成对应的用户角色;
获取与所述用户标识对应的预设添加权限集合,判断所述待添加权限是否属于所述预设添加权限集合;
当判定为属于时,将所述待添加权限与所述用户角色进行关联存储,得到添加后的角色集合,根据所述添加后的角色集合中的角色得到与所述用户标识对应的第二目标权限。
3.根据权利要求2所述的方法,其特征在于,所述预设添加权限集合的获取方式,包括:
获取系统权限,提取所述系统权限中的其它权限特征;
根据所述用户标识获取对应的当前权限,提取所述当前权限中的当前权限特征;
计算所述其它权限特征与所述当前权限特征的匹配度;
获取匹配度阈值,当所述匹配度高于所述匹配度阈值时,将所述其它权限设定为预设添加权限,并得到预设添加权限集合。
4.根据权利要求3所述的方法,其特征在于,所述接收终端发出的权限添加请求,包括:
获取所述系统权限,根据所述系统权限生成权限选择项,并将所述权限选择项发送至所述终端;
接收所述终端反馈的权限选中项,根据所述权限选中项生成对应的权限添加请求。
5.根据权利要求1至4中任一项所述的方法,其特征在于,所述用户标识为服务器中存储的用户账户。
6.根据权利要求1至4中任一项所述的方法,其特征在于,所述待删除权限为终端输入的想要删除目标用户的权限。
7.一种用户权限管理装置,其特征在于,所述装置包括:
接收模块,用于接收终端发送的权限删除请求,所述权限删除请求携带有用户标识和待删除权限;
判断模块,用于获取与所述用户标识对应的预设删除权限集合,判断所述待删除权限是否属于所述预设删除权限集合;
获取模块,用于当判定为属于时,根据用户标识获取对应的角色集合,所述角色集合中的角色为与所述用户标识对应的单权限角色;
删除模块,用于从所述角色集合中删除与所述待删除权限对应的待删除角色,得到删除后的角色集合,根据所述删除后的角色集合中的角色得到与所述用户标识对应的第一目标权限;
所述装置还包括:
第一提取模块,用于获取与用户标识对应的当前权限,提取所述当前权限中的当前权限特征;
第二提取模块,用于根据用户标识获取对应的用户身份信息,提取所述用户身份信息中的用户特征,查询所述用户特征对应的权重;
相关度计算模块,用于根据所述当前权限特征、所述用户特征及对应的权重计算所述当前权限与所述用户身份信息的相关度;
权限对比模块,用于获取相关度阈值,当所述相关度低于所述相关度阈值时,将所述当前权限设定为预设删除权限,并得到预设删除权限集合。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括:
请求接收模块,用于接收终端发出的权限添加请求,所述权限添加请求携带有用户标识和待添加权限;
角色生成模块,用于根据所述用户标识获取用户身份信息,根据所述权限添加请求与所述用户身份信息生成对应的用户角色;
权限判断模块,用于获取与所述用户标识对应的预设添加权限集合,判断所述待添加权限是否属于所述预设添加权限集合;
角色添加模块,用于当判定为属于时,将所述待添加权限与所述用户角色进行关联存储,得到添加后的角色集合,根据所述添加后的角色集合中的角色得到与所述用户标识对应的第二目标权限。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至4中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至4中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910784093.4A CN110598380B (zh) | 2019-08-23 | 2019-08-23 | 用户权限管理方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910784093.4A CN110598380B (zh) | 2019-08-23 | 2019-08-23 | 用户权限管理方法、装置、计算机设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110598380A CN110598380A (zh) | 2019-12-20 |
CN110598380B true CN110598380B (zh) | 2021-08-31 |
Family
ID=68855370
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910784093.4A Active CN110598380B (zh) | 2019-08-23 | 2019-08-23 | 用户权限管理方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110598380B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111639020B (zh) * | 2020-05-06 | 2021-07-02 | 贝壳找房(北京)科技有限公司 | 一种程序漏洞复现方法、系统、装置、电子设备及其存储介质 |
CN111881475B (zh) * | 2020-07-27 | 2021-04-16 | 广州锦行网络科技有限公司 | 一种基于权限关联选择角色权限的方法 |
CN112367563A (zh) * | 2020-10-14 | 2021-02-12 | 广东长虹电子有限公司 | 一种记录观看表单的电视及观看表单管理方法 |
CN112395641A (zh) * | 2020-11-16 | 2021-02-23 | 杭州安恒信息技术股份有限公司 | 一种用户权限配置方法、装置、设备及可读存储介质 |
CN112528249A (zh) * | 2020-12-18 | 2021-03-19 | 杭州立思辰安科科技有限公司 | 一种适用于网络安全管理平台的权限管理方法和装置 |
CN112579539B (zh) * | 2021-01-18 | 2021-08-31 | 深圳市合纵天下信息科技有限公司 | 企业集群大数据的管理方法及系统 |
CN114595484B (zh) * | 2022-05-10 | 2022-08-16 | 上海柯林布瑞信息技术有限公司 | 页面权限控制方法及装置 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120166399A1 (en) * | 2010-12-27 | 2012-06-28 | Ravikanth Erukulla | Automated role clean-up |
US9747460B1 (en) * | 2014-01-17 | 2017-08-29 | Jpmorgan Chase Bank, N.A. | Systems and methods for data sharing and transaction processing for high security documents |
CN106295265A (zh) * | 2015-05-22 | 2017-01-04 | 阿里巴巴集团控股有限公司 | 一种用户权限管理的方法及装置 |
CN105243335A (zh) * | 2015-09-30 | 2016-01-13 | 浪潮集团有限公司 | 一种权限管理方法及装置 |
CN107657169B (zh) * | 2017-10-10 | 2020-02-21 | 泰康保险集团股份有限公司 | 权限管理方法、装置、介质和电子设备 |
CN107633184A (zh) * | 2017-10-19 | 2018-01-26 | 上海砾阳软件有限公司 | 一种用于管理用户权限的数据库及方法与设备 |
CN109255214B (zh) * | 2018-09-13 | 2021-03-19 | 广东电网有限责任公司 | 一种权限配置方法及装置 |
-
2019
- 2019-08-23 CN CN201910784093.4A patent/CN110598380B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN110598380A (zh) | 2019-12-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110598380B (zh) | 用户权限管理方法、装置、计算机设备和存储介质 | |
CN110008118B (zh) | 页面数据测试方法、装置、计算机设备和存储介质 | |
CN110209652B (zh) | 数据表迁移方法、装置、计算机设备和存储介质 | |
CN110290212B (zh) | 服务调用记录方法、装置、计算机设备和存储介质 | |
CN109446068B (zh) | 接口测试方法、装置、计算机设备和存储介质 | |
CN108667721B (zh) | 订阅报表生成方法、装置、计算机设备和存储介质 | |
CN109271420B (zh) | 信息推送方法、装置、计算机设备和存储介质 | |
CN110689232A (zh) | 工作流配置的优化处理方法、装置和计算机设备 | |
CN110704095A (zh) | 基于工作流的配置处理方法、装置、计算机设备和存储介质 | |
CN111078559B (zh) | java代码中函数调用的提取方法、装置、介质及计算机设备 | |
CN110674144A (zh) | 用户画像生成方法、装置、计算机设备和存储介质 | |
CN110213392B (zh) | 数据分发方法、装置、计算机设备和存储介质 | |
CN109389299B (zh) | 工作流流程部署方法、装置、计算机设备和存储介质 | |
CN109542764B (zh) | 网页自动化测试方法、装置、计算机设备和存储介质 | |
CN109063984B (zh) | 风险旅客方法、装置、计算机设备和存储介质 | |
CN110717647A (zh) | 决策流构建方法、装置、计算机设备和存储介质 | |
CN111222821A (zh) | 一种货品补充方法、装置、计算机设备和存储介质 | |
WO2021120628A1 (zh) | 基于区块链的敏感词检测方法、装置、计算机设备和计算机可读存储介质 | |
CN111222153B (zh) | 应用程序权限管理方法、装置和存储介质 | |
CN111209061A (zh) | 用户信息的填写方法、装置、计算机设备和存储介质 | |
CN112104671B (zh) | 接口授权监控方法、装置、计算机设备和存储介质 | |
CN110648052B (zh) | 风控决策方法、装置、计算机设备和存储介质 | |
CN113065887A (zh) | 资源处理方法、装置、计算机设备和存储介质 | |
CN113742023A (zh) | 权限配置方法、装置、计算机设备和存储介质 | |
CN110460585B (zh) | 设备身份识别方法、装置、计算机设备以及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |