CN111177698B - 门户系统的处理方法、装置及计算机设备 - Google Patents

门户系统的处理方法、装置及计算机设备 Download PDF

Info

Publication number
CN111177698B
CN111177698B CN201911283884.5A CN201911283884A CN111177698B CN 111177698 B CN111177698 B CN 111177698B CN 201911283884 A CN201911283884 A CN 201911283884A CN 111177698 B CN111177698 B CN 111177698B
Authority
CN
China
Prior art keywords
dictionary
subsystem
type
data
user roles
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911283884.5A
Other languages
English (en)
Other versions
CN111177698A (zh
Inventor
顾翠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Medical and Healthcare Management Co Ltd
Original Assignee
Ping An Medical and Healthcare Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Medical and Healthcare Management Co Ltd filed Critical Ping An Medical and Healthcare Management Co Ltd
Priority to CN201911283884.5A priority Critical patent/CN111177698B/zh
Publication of CN111177698A publication Critical patent/CN111177698A/zh
Application granted granted Critical
Publication of CN111177698B publication Critical patent/CN111177698B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种门户系统的处理方法、装置及计算机设备,涉及计算机技术领域,无需每次门户系统接入子系统时进行人工编写全套逻辑代码,可节省开发成本。其中方法包括:接收子系统创建指令,在门户系统中创建子系统;根据子系统对应的数据字典,创建不同用户角色以及为不同用户角色配置在子系统中分别对应的系统权限;依据接入的子系统的菜单信息和不同用户角色分别对应配置的系统权限,为不同用户角色配置在子系统中分别对应的菜单信息;参照不同用户角色为待确定用户分配对应的用户角色,并按照与分配的用户角色对应配置的系统权限以及对应配置的菜单信息,确定待确定用户在子系统中的数据使用权限。

Description

门户系统的处理方法、装置及计算机设备
技术领域
本申请涉及计算机技术领域,尤其是涉及到一种门户系统的处理方法、装置及计算机设备。
背景技术
企业门户系统可以为企业提供一个访问企业各种信息资源的入口,企业的员工、客户、合作伙伴和供应商等都可以通过这个门户系统获得个性化的信息和服务。门户系统可接入多个子系统,每个子系统可为用户提供不同的服务。例如,用户登录子系统A可获取某数据的查询服务,而登录子系统B可实现某业务的预订服务等。
目前,可通过人工编写代码的方式,将各类子系统接入统一门户系统以便实现单点登录,并且由门户系统统一管理这些子系统的权限。然而门户系统每接入一个子系统,都需要开发走代码移交,进而会增加开发成本;并且每次移交都需要对门户系统进行停机系统升级维护,一旦门户系统升级维护时,就需要重启服务,从而造成用户一段时间无法使用等情况。
发明内容
有鉴于此,本申请提供了一种门户系统的处理方法、装置及计算机设备,主要目的在于解决目前现有技术中在门户系统接入子系统时存在开发成本高、影响用户使用的问题。
根据本申请的一个方面,提供了一种门户系统的处理方法,该方法包括:
接收子系统创建指令,在门户系统中创建所述子系统;
根据所述子系统对应的数据字典,创建不同用户角色以及为所述不同用户角色配置在所述子系统中分别对应的系统权限;
依据接入的所述子系统的菜单信息和所述不同用户角色分别对应配置的所述系统权限,为所述不同用户角色配置在所述子系统中分别对应的菜单信息;
参照所述不同用户角色为待确定用户分配对应的用户角色,并按照与分配的用户角色对应配置的所述系统权限以及对应配置的所述菜单信息,确定所述待确定用户在所述子系统中的数据使用权限。
根据本申请的另一个方面,提供了一种门户系统的处理装置,该装置包括:
创建模块,用于接收子系统创建指令,在门户系统中创建所述子系统;
配置模块,用于根据所述子系统对应的数据字典,创建不同用户角色以及为所述不同用户角色配置在所述子系统中分别对应的系统权限;
所述配置模块,还用于依据接入的所述子系统的菜单信息和所述不同用户角色分别对应配置的所述系统权限,为所述不同用户角色配置在所述子系统中分别对应的菜单信息;
确定模块,用于参照所述不同用户角色为待确定用户分配对应的用户角色,并按照与分配的用户角色对应配置的所述系统权限以及对应配置的所述菜单信息,确定所述待确定用户在所述子系统中的数据使用权限。
根据本申请的又一个方面,提供了一种非易失性可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现上述门户系统的处理方法。
根据本申请的再一个方面,提供了一种计算机设备,包括非易失性可读存储介质、处理器及存储在非易失性可读存储介质上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述门户系统的处理方法。
借由上述技术方案,本申请提供的一种门户系统的处理方法、装置及计算机设备。本申请可根据子系统创建指令在门户系统中创建子系统,并根据子系统对应的数据字典,创建不同用户角色以及为不同用户角色配置在子系统中分别对应的系统权限。然后依据接入的子系统的菜单信息和不同用户角色分别对应配置的系统权限,为不同用户角色配置在子系统中分别对应的菜单信息,最后参照不同用户角色为待确定用户分配对应的用户角色,并按照与分配的用户角色对应配置的系统权限以及对应配置的菜单信息,确定待确定用户在子系统中的数据使用权限。与目前通过人工编写代码方式将子系统接入门户系统相比,基于本申请这种方式,用户可使用前端管理界面的方式在门户系统中增加新子系统接入,更加智能化。无需每次门户系统接入子系统时进行人工编写全套逻辑代码,可节省开发成本,且接入子系统时不需要对门户系统进行停机系统升级维护,进而不会影响用户的使用,可提高子系统接入门户系统的效率。
上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,而可依照说明书的内容予以实施,并且为了本申请的上述和其他目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本地申请的不当限定。在附图中:
图1示出了本申请实施例提供的一种门户系统的处理方法的流程示意图;
图2示出了本申请实施例提供的另一种门户系统的处理方法的流程示意图;
图3示出了本申请实施例提供的一种前端界面实例示意图;
图4示出了本申请实施例提供的一种数据字典编辑实例示意图;
图5示出了本申请实施例提供的一种数据字典新增实例示意图;
图6示出了本申请实施例提供的另一种数据字典新增实例示意图;
图7示出了本申请实施例提供的一种子系统数据权限配置实例示意图;
图8示出了本申请实施例提供的一种子系统数据权限表生成实例示意图;
图9示出了本申请实施例提供的一种门户系统的处理装置的流程示意图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本申请。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互结合。
目前通过人工编写代码的方式,将各类子系统接入统一门户系统时会存在开发成本高、影响用户使用的技术问题。为了解决该技术问题,本实施例提供了一种门户系统的处理方法,如图1所示,该方法包括:
101、接收子系统创建指令,在门户系统中创建子系统。
对于本实施例的执行主体可为门户系统的处理装置或设备,用于根据用户操作指令在门户系统中接入各类子系统,进而方便用户进行管理。
102、根据子系统对应的数据字典,创建不同用户角色以及为不同用户角色配置在子系统中分别对应的系统权限。
数据字典中的具体内容可根据实际需求预先配置,对于本实施例,数据字典相当于提供了用户角色和系统权限的可选资源,进而便于创建用户角色以及配置用户角色在子系统中对应的系统权限。其中,用户角色和系统权限可根据业务需求预先设置,例如,用户角色可包括管理员、运维人员、普通用户、医护人员等。而在子系统中对应的系统权限可包括:能够查看A区域B机构的C类型数据,或能够查看A区域B机构的D类型数据等权限。在本实施例中,创建的每个用户角色都有在子系统中各自对应的系统权限,这些系统权限可部分相同或各自不同等。
103、依据接入的子系统的菜单信息和不同用户角色分别对应配置的系统权限,为不同用户角色配置在子系统中分别对应的菜单信息。
菜单信息包含子系统使用的菜单内容,在本实施例中接入的子系统菜单信息相当于子系统最完整的菜单信息。而由于不同用户角色对应配置的系统权限有可能会所不同,进而不同用户角色使用子系统时的菜单也会有所差异,因此为了满足不同用户角色对子系统的使用需求,并且限制其对子系统中越权数据的使用。对于本实施例,可为不同用户角色配置具有一定个性化的菜单信息。这些菜单信息的形式可根据用户需求预先设定。例如,对于某用户角色无权使用的菜单内容进行隐藏、或无法点击(如利用其它颜色、或字体、或下划线等区别展示)、或点击后提出无权使用(如利用其它颜色、或字体、或下划线等区别展示)等处理。
104、参照不同用户角色为待确定用户分配对应的用户角色,并按照与分配的用户角色对应配置的系统权限以及对应配置的菜单信息,确定待确定用户在子系统中的数据使用权限。
例如,可获取待确定用户A的用户信息,根据该用户信息中包含的用户名称、职业、公司单位、职位、年龄、性别等,判定用户A属于哪个用户角色,然后根据确定的该用户角色,自动分配用户A在在子系统中的数据使用权限。后续用户A登录子系统时,可为其展示个性化的系统菜单,在使用时可具体操作与用户A对应可使用的数据(具有使用权限的),对没有使用权限的数据,限制其进行获取。
通过本实施例中的门户系统的处理方法,为了方便用户操作,用户可使用前端管理界面的方式在门户系统中增加新子系统接入。在新的子系统确认添加后,后台在预设代码模板的基础上,添加界面中相应填写的具体参数,自动生成代码然后移交给系统执行,进而实现门户系统真正添加新子系统。与目前通过人工编写代码方式将子系统接入门户系统相比,更加智能化。无需每次门户系统接入子系统时进行人工编写全套逻辑代码,可节省开发成本,且接入子系统时不需要对门户系统进行停机系统升级维护,进而不会影响用户的使用,可提高子系统接入门户系统的效率。
进一步的,作为上述实施例具体实施方式的细化和扩展,为了完整说明本实施例中的具体实施过程,提供了另一种门户系统的处理方法,如图2所示,该方法包括:
201、接收子系统创建指令,在门户系统中创建子系统。
例如,增加前端管理界面,其中子系统管理包括两部分功能:新增子系统和配置系统数据权限,系统运营人员进入门户系统的用户中心,在系统管理的系统新增界面增加新的子系统,如图3所示,然后保存并配置系统数据权限,以便执行以下实施过程。
202、查询并导入子系统对应的数据字典。
在本实施例中,可预先创建各个子系统的数据字典,并且可与对应子系统的标识进行映射存储,例如图4所示,创建子系统的数据字典。在门户系统中接入某子系统时,可通过该子系统的标识,查询到对应的数据字典进行导入。
一个软件系统总有一些固定的数据类型作为系统的数据字典,然而在多个子系统接入门户系统后,每个子系统都会带有自己的数据字典,基于这两点,门户的数据字典无法满足需求,需要为接入的子系统增加其自有的数据字典。并且对于新接入子系统,新增的数据字典也需从前端维护,如果现有的技术字典维护是明确了字典类型,然后增加字典值,那么将无法满足新子系统接入后需要增加字典类型的问题。
为了解决上述问题本方案可实现数据字典动态可配置。其中字典类型、字典属性、字典值都可以自行维护。具体可选的,数据字典至少由字典类型(如字典属性、用户类型、数据权限类型等)、类型编码(如DIC_TYPE、USER_TYPE等)、字典编码和编码名称(如管理员、运维人员、经办区、统筹区等)四个部分组成。其中,类型编码和字典编码相当于机器编码,便于机器侧读写生成对应的可选项,而字典类型和编码名称相当于机器编码的描述部分,便于后续运维人员对数据字典进行管理。
示例性的,下述表1中列出了数据字典的结构内容:
字典类型 类型编码 字典编码 编码名称
字典属性 DIC_TYPE USER_TYPE 用户类型
字典属性 DIC_TYPE DATA_AUTH_TYPE 数据权限类型
字典属性 DIC_TYPE REGION_CODE 统筹区
字典属性 DIC_TYPE AREA_CODE 经办区
用户类型 USER_TYPE 1 管理员
用户类型 USER_TYPE 2 运维人员
用户类型 USER_TYPE 3 普通用户
数据权限类型 DATA_AUTH_TYPE 1 统筹区
数据权限类型 DATA_AUTH_TYPE 2 经办区
统筹区 REGION_CODE R0001 北京
统筹区 REGION_CODE R0002 上海
经办区 AREA_CODE A0001 北京
经办区 AREA_CODE A0002 上海
表1
进一步的,为了满足数据字典的更新需求,本实施例还可包括:接收数据字典的更新信息;根据该更新信息,更新数据字典中字典类型、类型编码、字典编码和编码名称四个部分内容。
例如,如图5所示,用户类型增加医护人员的字典编码;基于表1的字典形式,则更新后的数据字典如表2所示:
字典类型 类型编码 字典编码 编码名称
字典属性 DIC_TYPE USER_TYPE 用户类型
用户类型 USER_TYPE 1 管理员
用户类型 USER_TYPE 2 运维人员
用户类型 USER_TYPE 3 普通用户
用户类型 USER_TYPE 4 医护人员
表2
再例如,如图6所示,字典类型增加机构类型,相当于增加一个全新的字典,包括其字典值;基于表1的字典形式,则更新后的数据字典如表3所示:
字典类型 类型编码 字典编码 编码名称
字典属性 DIC_TYPE ORG_TYPE 机构类型
机构类型 ORG_TYPE 1 统筹机构
机构类型 ORG_TYPE 2 经办机构
表3
需要说明的是,之前的数据字典中没有机构类型的字典类型,而本实施例中可新建一些新的字典类型,以满足更多的业务需求。
203、对导入的数据字典进行解析,得到每个字典类型对应的类型编码、字典编码和编码名称。
204、根据解析到的每个字典类型以及与每个字典类型对应的类型编码、字典编码和编码名称,创建不同用户角色以及为不同用户角色配置在子系统中分别对应的系统权限。
可选的,步骤204具体可包括:首先通过读取类型编码,获取字典属性的目标字典类型所对应的目标字典编码和目标编码名称;再通过读取获取到的目标字典编码和目标编码名称,确定数据字典包含的用户类型的字典内容、数据权限类型的字典内容、区域范围类型的字典内容,其中,用户类型的字典内容用于生成可供选择的各个用户角色配置项,数据权限类型的字典内容用于生成可供选择的各个类型数据的使用权限配置项,区域范围类型的字典内容用于生成可供选择的各个区域范围配置项;然后利用可供选择的各个用户角色配置项、各个类型数据的使用权限配置项和各个区域范围配置项,创建不同用户角色以及为不同用户角色配置在子系统中分别对应的系统权限。
通过这种可选方式,用户可根据实际需求选择需要创建的用户角色,以及为其配置在子系统中对应的系统权限,无需人工编辑代码,方便快捷,配置效率大大提升。
进一步可选的,上述利用可供选择的各个用户角色配置项、各个类型数据的使用权限配置项和各个区域范围配置项,创建不同用户角色以及为不同用户角色配置在子系统中分别对应的系统权限的过程,具体可包括:参照各个用户角色配置项中被选择的用户角色配置项、各个类型数据的使用权限配置项中被选择类型数据的使用权限配置项、各个区域范围配置项中被选择的区域范围配置项,创建被选择用户角色、被选择类型数据的使用权限、被选择区域范围三者之间的映射关系,其中,该映射关系用于确定被选择用户角色在子系统中的数据使用权限。
例如,在多子系统接入门户系统的背景下,用户登录系统A需要看到全国的数据,而该用户登录系统B,则只需看到地区1的数据。基于这些需求,目前门户系统需要在接入子系统时,专门花费人力设计一套数据权限返回给该子系统。这样会导致已接入的子系统的业务也会根据其本身的需求调整或者增加数据权限,那么门户系统之前返回的数据权限将无法满足,需同步修改;并且随着接入门户系统的子系统数量越来越多,接口的增加和修改也会越来越多,花费的人力会越来越大。
为了解决上述问题,本方案采用数据权限动态配置的方式,当已接入的子系统修改其数据权限时,只需修改其数据权限字典值即可;当接入新子系统,只需根据字典的模板填上其所需的数据权限类型即可;在实现本功能后,人力成本与接入门户系统的子系统数量无关,几乎0投入。
例如,对于每个子系统的数据权限,根据子系统和用户类型的不同会有不同的数据权限,如表4所示:
系统名称 用户类型 数据权限属性
系统A 医生 本医院
系统A 管理员 本市
系统B 管理员 本省
系统C 医生 本省
表4
当有新子系统接入门户系统时,根据子系统的数据权限,录入门户系统的数据权限表,将子系统的数据权限维护起来。具体获取新子系统对应的系统数据,针对该新子系统,每个用户类型都有各自对应的数据权限,这些数据权限可相同或不同,因此,对获取到的系统数据分别进行标注,进而可以参照数据的标注,使得不同数据权限都能找到各自相关的数据。
当已接入的子系统有需要修改或者权限新增时,对其进行编辑和新增。具体如果子系统需要修改权限,用户可通过如图7中的编辑按钮触发编辑操作,如修改用户类型、或数据权限类型等。如果子系统需要新增权限,用户可通过图7中的新增按钮触发新增操作,如增加一条该子系统下某用户类型对应的数据权限类型。
在修改或新增权限时,都可以通过下拉选择对应的内容,具体可从该子系统对应的字典表中选择该子系统可选的用户类型,以及该子系统可选的数据权限类型。在选择时,如果字典表中没有对应的用户类型或数据权限类型,那么就需要按照上述步骤202中所示的数据字典操作过程,新增字典表的内容。这样就可以在下拉列表中找到需要选择的用户类型或数据权限类型。在用户修改或新增数据权限完毕后,在装置侧,找到对应的系统数据进行批注更新,进而使得修改后的数据权限能够找到相关的数据,或者使得新增后的数据权限能够找到相关的数据。
通过上述方式,任何子系统接入门户系统都可使有同一个数据权限表,如图8所示,表结构相同,只需根据子系统的数据权限进行维护即可,无需额外代码修改工作,进而减少了一定成本。
205、参照目标用户角色对应配置的系统权限,将接入的子系统的菜单信息中对应无权限展示的菜单内容进行过滤处理。
在本实施例中过滤处理具体可包括:对与用户角色无权限使用的数据所对应的菜单内容进行隐藏、或删除、或标记(如利用不同背景色、文字变细、使用区别字体色、添加下划线等)等处理。
206、将过滤处理后的菜单信息,确定为目标用户角色在子系统中对应的菜单信息。
207、参照不同用户角色为待确定用户分配对应的用户角色,并按照与分配的用户角色对应配置的系统权限以及对应配置的菜单信息,确定待确定用户在子系统中的数据使用权限。
目前当多个子系统接入门户系统后,一个用户可以拥有多个子系统的功能权限,然而对于不同的子系统所拥有的数据权限却不一样,例如用户张三登录子系统A可以看全市的数据,进入系统B却只可以看本医院的数据,因此需要考虑对于不同的子系统该如何分配权限。为此进一步设计了权限分配动态展示功能,在子系统权限动态可配置的基础上实现权限分配根据子系统动态展示,并且对于同一个用户同一个子系统使用同一个界面,根据系统不同展示不同的数据属性。
相应的本实施例方法还可包括:接收待确定用户的子系统权限查询请求;根据待确定用户在门户系统接入的不同子系统中分别对应的用户角色,获取待确定用户在不同子系统中各自对应的数据使用权限并进行整合,作为权限查询结果。
例如,根据用户的功能权限,列出用户有哪些子系统;然后根据用户类型+系统,可以从数据权限表权限类型展示出相应的页面,如表5所示,为数据权限表:
系统 用户类型 权限类型
智能审核系统 医生 行政区
智能审核系统 医生 医院
智能人脸识别系统 医生 医院
表5
基于上述实施例方法的各个过程,与目前通过人工编写代码方式将子系统接入门户系统相比,接入子系统更加智能化。无需每次门户系统接入子系统时进行人工编写全套逻辑代码,可节省开发成本,且接入子系统时不需要对门户系统进行停机系统升级维护,进而不会影响用户的使用,可提高子系统接入门户系统的效率。
进一步的,作为图1至图2所示方法的具体实现,本申请实施例提供了一种门户系统的处理装置,如图9所示,该装置包括:创建模块31、配置模块32、确定模块33。
创建模块31,用于接收子系统创建指令,在门户系统中创建所述子系统;
配置模块32,用于根据所述子系统对应的数据字典,创建不同用户角色以及为所述不同用户角色配置在所述子系统中分别对应的系统权限;
所述配置模块32,还用于依据接入的所述子系统的菜单信息和所述不同用户角色分别对应配置的所述系统权限,为所述不同用户角色配置在所述子系统中分别对应的菜单信息;
确定模块33,用于参照所述不同用户角色为待确定用户分配对应的用户角色,并按照与分配的用户角色对应配置的所述系统权限以及对应配置的所述菜单信息,确定所述待确定用户在所述子系统中的数据使用权限。
在具体的应用场景中,可选的,所述数据字典至少由字典类型、类型编码、字典编码和编码名称四个部分组成;相应的,配置模块32,具体用于查询并导入所述数据字典;对所述数据字典进行解析,得到每个字典类型对应的类型编码、字典编码和编码名称;根据解析到的每个字典类型以及与所述每个字典类型对应的类型编码、字典编码和编码名称,创建不同用户角色以及为所述不同用户角色配置在所述子系统中分别对应的系统权限。
在具体的应用场景中,配置模块32,具体还用于通过读取类型编码,获取字典属性的目标字典类型所对应的目标字典编码和目标编码名称;通过读取获取到的所述目标字典编码和所述目标编码名称,确定所述数据字典包含的用户类型的字典内容、数据权限类型的字典内容、区域范围类型的字典内容,其中,所述用户类型的字典内容用于生成可供选择的各个用户角色配置项,所述数据权限类型的字典内容用于生成可供选择的各个类型数据的使用权限配置项,所述区域范围类型的字典内容用于生成可供选择的各个区域范围配置项;利用可供选择的所述各个用户角色配置项、所述各个类型数据的使用权限配置项和所述各个区域范围配置项,创建不同用户角色以及为所述不同用户角色配置在所述子系统中分别对应的系统权限。
在具体的应用场景中,配置模块32,具体还用于参照所述各个用户角色配置项中被选择的用户角色配置项、所述各个类型数据的使用权限配置项中被选择类型数据的使用权限配置项、所述各个区域范围配置项中被选择的区域范围配置项,创建被选择用户角色、被选择类型数据的使用权限、被选择区域范围三者之间的映射关系,所述映射关系用于确定被选择用户角色在所述子系统中的数据使用权限。
在具体的应用场景中,本装置还包括:接收模块34和更新模块35;
接收模块34,用于接收所述数据字典的更新信息;
更新模块35,用于根据所述更新信息,更新所述数据字典中所述字典类型、所述类型编码、字典编码和编码名称四个部分内容。
在具体的应用场景中,配置模块32,具体还用于参照目标用户角色对应配置的所述系统权限,将接入的所述子系统的菜单信息中对应无权限展示的菜单内容进行过滤处理;将过滤处理后的所述菜单信息,确定为所述目标用户角色在所述子系统中对应的菜单信息。
在具体的应用场景中,本装置还包括:整合模块36;
接收模块34,还用于接收待确定用户的子系统权限查询请求;
整合模块36,用于根据所述待确定用户在所述门户系统接入的不同子系统中分别对应的用户角色,获取所述待确定用户在所述不同子系统中各自对应的数据使用权限并进行整合,作为权限查询结果。
需要说明的是,本实施例提供的一种门户系统的处理装置所涉及各功能单元的其它相应描述,可以参考图1至图2中的对应描述,在此不再赘述。
基于上述如图1和图2所示方法,相应的,本申请实施例还提供了一种存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述如图1和图2所示的门户系统的处理方法。
基于这样的理解,本申请的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施场景的方法。
基于上述如图1、图2所示的方法,以及图9所示的虚拟装置实施例,为了实现上述目的,本申请实施例还提供了一种计算机设备,具体可以为个人计算机、服务器、网络设备等,该实体设备包括存储介质和处理器;存储介质,用于存储计算机程序;处理器,用于执行计算机程序以实现上述如图1和图2所示的门户系统的处理方法。
可选地,该计算机设备还可以包括用户接口、网络接口、摄像头、射频(RadioFrequency,RF)电路,传感器、音频电路、WI-FI模块等等。用户接口可以包括显示屏(Display)、输入单元比如键盘(Keyboard)等,可选用户接口还可以包括USB接口、读卡器接口等。网络接口可选的可以包括标准的有线接口、无线接口(如蓝牙接口、WI-FI接口)等。
本领域技术人员可以理解,本实施例提供的计算机设备结构并不构成对该实体设备的限定,可以包括更多或更少的部件,或者组合某些部件,或者不同的部件布置。
存储介质中还可以包括操作系统、网络通信模块。操作系统是管理上述实体设备硬件和软件资源的程序,支持信息处理程序以及其它软件和/或程序的运行。网络通信模块用于实现存储介质内部各组件之间的通信,以及与该实体设备中其它硬件和软件之间通信。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本申请可以借助软件加必要的通用硬件平台的方式来实现,也可以通过硬件实现。通过应用本申请的技术方案,与目前通过人工编写代码方式将子系统接入门户系统相比,接入子系统更加智能化。无需每次门户系统接入子系统时进行人工编写全套逻辑代码,可节省开发成本,且接入子系统时不需要对门户系统进行停机系统升级维护,进而不会影响用户的使用,可提高子系统接入门户系统的效率。
本领域技术人员可以理解附图只是一个优选实施场景的示意图,附图中的模块或流程并不一定是实施本申请所必须的。本领域技术人员可以理解实施场景中的装置中的模块可以按照实施场景描述进行分布于实施场景的装置中,也可以进行相应变化位于不同于本实施场景的一个或多个装置中。上述实施场景的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
上述本申请序号仅仅为了描述,不代表实施场景的优劣。以上公开的仅为本申请的几个具体实施场景,但是,本申请并非局限于此,任何本领域的技术人员能思之的变化都应落入本申请的保护范围。

Claims (9)

1.一种门户系统的处理方法,其特征在于,包括:
接收子系统创建指令,在门户系统中创建所述子系统;
根据所述子系统对应的数据字典,创建不同用户角色以及为所述不同用户角色配置在所述子系统中分别对应的系统权限;
依据接入的所述子系统的菜单信息和所述不同用户角色分别对应配置的所述系统权限,为所述不同用户角色配置在所述子系统中分别对应的菜单信息;
参照所述不同用户角色为待确定用户分配对应的用户角色,并按照与分配的用户角色对应配置的所述系统权限以及对应配置的所述菜单信息,确定所述待确定用户在所述子系统中的数据使用权限;
其中,所述数据字典至少由字典类型、类型编码、字典编码和编码名称四个部分组成;
所述根据所述子系统对应的数据字典,创建不同用户角色以及为所述不同用户角色配置在所述子系统中分别对应的系统权限,具体包括:
查询并导入所述数据字典;
对所述数据字典进行解析,得到每个字典类型对应的类型编码、字典编码和编码名称;
根据解析到的每个字典类型以及与所述每个字典类型对应的类型编码、字典编码和编码名称,创建不同用户角色以及为所述不同用户角色配置在所述子系统中分别对应的系统权限。
2.根据权利要求1所述的方法,其特征在于,所述根据解析到的每个字典类型以及与所述每个字典类型对应的类型编码、字典编码和编码名称,创建不同用户角色以及为所述不同用户角色配置在所述子系统中分别对应的系统权限,具体包括:
通过读取类型编码,获取字典属性的目标字典类型所对应的目标字典编码和目标编码名称;
通过读取获取到的所述目标字典编码和所述目标编码名称,确定所述数据字典包含的用户类型的字典内容、数据权限类型的字典内容、区域范围类型的字典内容,其中,所述用户类型的字典内容用于生成可供选择的各个用户角色配置项,所述数据权限类型的字典内容用于生成可供选择的各个类型数据的使用权限配置项,所述区域范围类型的字典内容用于生成可供选择的各个区域范围配置项;
利用可供选择的所述各个用户角色配置项、所述各个类型数据的使用权限配置项和所述各个区域范围配置项,创建不同用户角色以及为所述不同用户角色配置在所述子系统中分别对应的系统权限。
3.根据权利要求2所述的方法,其特征在于,所述利用可供选择的所述各个用户角色配置项、所述各个类型数据的使用权限配置项和所述各个区域范围配置项,创建不同用户角色以及为所述不同用户角色配置在所述子系统中分别对应的系统权限,具体包括:
参照所述各个用户角色配置项中被选择的用户角色配置项、所述各个类型数据的使用权限配置项中被选择类型数据的使用权限配置项、所述各个区域范围配置项中被选择的区域范围配置项,创建被选择用户角色、被选择类型数据的使用权限、被选择区域范围三者之间的映射关系,所述映射关系用于确定被选择用户角色在所述子系统中的数据使用权限。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收所述数据字典的更新信息;
根据所述更新信息,更新所述数据字典中所述字典类型、所述类型编码、字典编码和编码名称四个部分内容。
5.根据权利要求1所述的方法,其特征在于,所述依据接入的所述子系统的菜单信息和所述不同用户角色分别对应配置的所述系统权限,为所述不同用户角色配置在所述子系统中分别对应的菜单信息,具体包括:
参照目标用户角色对应配置的所述系统权限,将接入的所述子系统的菜单信息中对应无权限展示的菜单内容进行过滤处理;
将过滤处理后的所述菜单信息,确定为所述目标用户角色在所述子系统中对应的菜单信息。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收待确定用户的子系统权限查询请求;
根据所述待确定用户在所述门户系统接入的不同子系统中分别对应的用户角色,获取所述待确定用户在所述不同子系统中各自对应的数据使用权限并进行整合,作为权限查询结果。
7.一种门户系统的处理装置,其特征在于,包括:
创建模块,用于接收子系统创建指令,在门户系统中创建所述子系统;
配置模块,用于根据所述子系统对应的数据字典,创建不同用户角色以及为所述不同用户角色配置在所述子系统中分别对应的系统权限;
所述配置模块,还用于依据接入的所述子系统的菜单信息和所述不同用户角色分别对应配置的所述系统权限,为所述不同用户角色配置在所述子系统中分别对应的菜单信息;
确定模块,用于参照所述不同用户角色为待确定用户分配对应的用户角色,并按照与分配的用户角色对应配置的所述系统权限以及对应配置的所述菜单信息,确定所述待确定用户在所述子系统中的数据使用权限;
其中,数据字典至少由字典类型、类型编码、字典编码和编码名称四个部分组成;
所述配置模块,具体用于查询并导入所述数据字典;对所述数据字典进行解析,得到每个字典类型对应的类型编码、字典编码和编码名称;根据解析到的每个字典类型以及与所述每个字典类型对应的类型编码、字典编码和编码名称,创建不同用户角色以及为所述不同用户角色配置在所述子系统中分别对应的系统权限。
8.一种非易失性可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现权利要求1至6中任一项所述的门户系统的处理方法。
9.一种计算机设备,包括非易失性可读存储介质、处理器及存储在非易失性可读存储介质上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求1至6中任一项所述的门户系统的处理方法。
CN201911283884.5A 2019-12-13 2019-12-13 门户系统的处理方法、装置及计算机设备 Active CN111177698B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911283884.5A CN111177698B (zh) 2019-12-13 2019-12-13 门户系统的处理方法、装置及计算机设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911283884.5A CN111177698B (zh) 2019-12-13 2019-12-13 门户系统的处理方法、装置及计算机设备

Publications (2)

Publication Number Publication Date
CN111177698A CN111177698A (zh) 2020-05-19
CN111177698B true CN111177698B (zh) 2022-10-25

Family

ID=70653895

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911283884.5A Active CN111177698B (zh) 2019-12-13 2019-12-13 门户系统的处理方法、装置及计算机设备

Country Status (1)

Country Link
CN (1) CN111177698B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111695156A (zh) * 2020-06-15 2020-09-22 北京同邦卓益科技有限公司 业务平台的访问方法、装置、设备及存储介质
CN114707182A (zh) * 2022-05-30 2022-07-05 天津联想协同科技有限公司 一种在线文档批注权限管控方法及装置
CN115102765A (zh) * 2022-06-22 2022-09-23 北京声智科技有限公司 一种权限配置方法、装置、电子设备及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106570406A (zh) * 2016-10-27 2017-04-19 深圳前海微众银行股份有限公司 数据级权限配置方法及装置
CN106682487A (zh) * 2016-11-04 2017-05-17 浙江蘑菇加电子商务有限公司 一种用户权限管理方法及系统
CN106897856A (zh) * 2015-12-17 2017-06-27 天津市建设信息技术服务中心 一种部门信息化顶层设计全过程管理系统
CN109104412A (zh) * 2018-07-13 2018-12-28 万翼科技有限公司 账户权限管理方法、管理系统及计算机可读存储介质
CN109491733A (zh) * 2018-09-26 2019-03-19 平安医疗健康管理股份有限公司 基于可视化的界面显示方法及相关设备
CN109784016A (zh) * 2018-12-29 2019-05-21 北京奇安信科技有限公司 一种权限管理方法、系统、电子设备和介质
CN109829286A (zh) * 2018-12-21 2019-05-31 航天信息股份有限公司 一种web应用的用户权限管理系统及方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8316420B2 (en) * 2007-11-21 2012-11-20 International Business Machines Corporation Access control on dynamically instantiated portal applications
US8539514B2 (en) * 2010-11-30 2013-09-17 Verizon Patent And Licensing Inc. Workflow integration and portal systems and methods

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106897856A (zh) * 2015-12-17 2017-06-27 天津市建设信息技术服务中心 一种部门信息化顶层设计全过程管理系统
CN106570406A (zh) * 2016-10-27 2017-04-19 深圳前海微众银行股份有限公司 数据级权限配置方法及装置
CN106682487A (zh) * 2016-11-04 2017-05-17 浙江蘑菇加电子商务有限公司 一种用户权限管理方法及系统
CN109104412A (zh) * 2018-07-13 2018-12-28 万翼科技有限公司 账户权限管理方法、管理系统及计算机可读存储介质
CN109491733A (zh) * 2018-09-26 2019-03-19 平安医疗健康管理股份有限公司 基于可视化的界面显示方法及相关设备
CN109829286A (zh) * 2018-12-21 2019-05-31 航天信息股份有限公司 一种web应用的用户权限管理系统及方法
CN109784016A (zh) * 2018-12-29 2019-05-21 北京奇安信科技有限公司 一种权限管理方法、系统、电子设备和介质

Also Published As

Publication number Publication date
CN111177698A (zh) 2020-05-19

Similar Documents

Publication Publication Date Title
CN108280365B (zh) 数据访问权限管理方法、装置、终端设备及存储介质
US10616132B2 (en) Managing user privileges for computer resources in a networked computing environment
CN111177698B (zh) 门户系统的处理方法、装置及计算机设备
WO2020015166A1 (zh) 图表组件的创建方法、装置及计算机可读存储介质
US7650633B2 (en) Automated organizational role modeling for role based access controls
US7509327B2 (en) Business data migration using metadata
KR20130047193A (ko) 조직 구조에 상응하는 선설정된 접근 제어 정보를 이용하는 어플리케이션 서비스 전달 방법 및 장치
US9971803B2 (en) Method and system for embedding third party data into a SaaS business platform
CN111291408B (zh) 数据管理方法、装置及电子设备
US9842221B2 (en) Role analyzer and optimizer in database systems
US9158932B2 (en) Modeled authorization check implemented with UI framework
CN110738038A (zh) 合同文本的生成方法、装置、设备及计算机可读存储介质
US8793213B2 (en) Embedded data marts for central data warehouse
US9330372B2 (en) Generating an improved development infrastructure
US20120174180A1 (en) Authorizations for analytical reports
CN117648682A (zh) 权限管理方法、装置、终端及存储介质
CN111027093A (zh) 一种访问权限控制方法、装置、电子设备和存储介质
CN113742369B (zh) 数据权限管理方法、系统和存储介质
CN115543428A (zh) 一种基于策略模板的模拟数据生成方法和装置
US11159638B2 (en) Dynamic document access control in a content management system
CN114064786A (zh) 一种数据显示方法、数据显示装置及服务器
KR102198686B1 (ko) 업무 화면 생성 방법 및 이를 수행하는 시스템
WO2014144287A4 (en) Enterprise product management system and method
US20190018856A1 (en) Generation of data configurations for a multiple application service and multiple storage service environment
US10007799B2 (en) Workflow and user credentials

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant