CN111222162A - 行业云资源访问控制方法及装置 - Google Patents
行业云资源访问控制方法及装置 Download PDFInfo
- Publication number
- CN111222162A CN111222162A CN201911422028.3A CN201911422028A CN111222162A CN 111222162 A CN111222162 A CN 111222162A CN 201911422028 A CN201911422028 A CN 201911422028A CN 111222162 A CN111222162 A CN 111222162A
- Authority
- CN
- China
- Prior art keywords
- user
- access
- cloud resource
- role information
- party
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 45
- 230000008520 organization Effects 0.000 claims abstract description 13
- 238000004590 computer program Methods 0.000 claims description 8
- 238000000605 extraction Methods 0.000 claims description 3
- 230000008859 change Effects 0.000 abstract description 3
- 238000010276 construction Methods 0.000 description 9
- 238000004891 communication Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 238000013475 authorization Methods 0.000 description 3
- 230000001276 controlling effect Effects 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/103—Workflow collaboration or project management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/08—Construction
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- Human Resources & Organizations (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Marketing (AREA)
- General Health & Medical Sciences (AREA)
- Tourism & Hospitality (AREA)
- Entrepreneurship & Innovation (AREA)
- General Business, Economics & Management (AREA)
- Economics (AREA)
- Health & Medical Sciences (AREA)
- Primary Health Care (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例提供一种行业云资源访问控制方法及装置,所述方法包括:接收到访问请求时,检测所述访问请求对应的用户属性,根据所述用户属性确定对应的基础数据平台;分析所述用户属性,得到与所述用户属性对应的角色信息,所述角色信息与用户权限对应;获取所述角色信息对应的所述基础数据平台的用户权限,授予所述访问请求对应的访问方所述用户权限。采用本方法能够灵活应对用户组织机构变化。实现用户权限的分级管理。
Description
技术领域
本发明涉及铁路数据访问技术领域,尤其涉及一种行业云资源访问控制方法及装置。
背景技术
铁路建设项目包括工程立项、审批、招投标、施工、竣工验收等过程。因为铁路建设工程中变动频繁的主体和环境属性,加上铁路的建设周期长、范围广的原因,对于铁路建设项目中各种个人信息和敏感信息保护则更加重要。
目前,通过铁路建设项目中的行业云,提高了铁路建设项目中中各种个人信息和敏感信息的行业监管能力,成为行业信息化建设的重要支撑。铁路建设项目中的信息系统在行业云环境下,存在众多租户,租户可包括实体型组织、项目型组织,用户可以同时在不同组织中担当角色;存在诸多应用模块开发单位,应用模块均需要通过认证注册到信息系统平台中来。在满足行业监管需要的同时,租户间应保护私密性,由此必须对多租户进行严密且灵活的访问控制。
但是,对于行业云中访问的控制,目前有些访问控制模型角色设置一般为静态,缺乏灵活的动态授权方法。
发明内容
针对现有技术中存在的问题,本发明实施例提供一种行业云资源访问控制方法及装置。
本发明实施例提供一种行业云资源访问控制方法,包括:
接收到访问请求时,检测所述访问请求对应的用户属性,根据所述用户属性确定对应的基础数据平台;
分析所述用户属性,得到与所述用户属性对应的角色信息,所述角色信息与用户权限对应;
获取所述角色信息对应的所述基础数据平台的用户权限,授予所述访问请求对应的访问方所述用户权限。
在其中一个实施例中,所述方法还包括:
根据用户属性从策略库中提取对应策略,并通过所述策略对属性信息进行集成,得到对应的角色信息。
在其中一个实施例中,所述方法还包括:
接收到访问请求后,拦截所述访问方,并检测所述访问方是否为注册用户;
当所述访问方为注册用户时,向所述访问方发放访问令牌。
在其中一个实施例中,所述方法还包括:
当检测到所述访问方不为注册用户时,检测所述访问方是否包含历史注册痕迹;
当所述访问方包含历史注册痕迹,向所述访问方对应的历史关联用户发送所述访问请求。
在其中一个实施例中,所述用户属性,包括:
项目名称、组织名称、租户名称、对应操作。
在其中一个实施例中,所述方法还包括:
所述角色信息包括用户信息、项目信息。
本发明实施例提供一种行业云资源访问控制装置,包括:
接收模块,用于接收到访问请求时,检测所述访问请求对应的用户属性,根据所述用户属性确定对应的基础数据平台;
分析模块,用于分析所述用户属性,得到与所述用户属性对应的角色信息,所述角色信息与用户权限对应;
获取模块,用于获取所述角色信息对应的所述基础数据平台的用户权限,授予所述访问请求对应的访问方所述用户权限。
在其中一个实施例中,所述装置还包括:
提取模块,用于根据用户属性从策略库中提取对应策略,并通过所述策略对属性信息进行集成,得到对应的角色信息。
本发明实施例提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述行业云资源访问控制方法的步骤。
本发明实施例提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述行业云资源访问控制方法的步骤。
本发明实施例提供的行业云资源访问控制方法及装置,通过接收到访问请求时,检测访问请求对应的用户属性,根据用户属性确定对应的基础数据平台;分析用户属性,得到与用户属性对应的角色信息,所述角色信息与用户权限对应;获取角色信息对应的基础数据平台的用户权限,授予访问请求对应的访问方所述用户权限。采用动态授权方式,可灵活应对用户组织机构变化。实现用户权限的分级管理。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中行业云资源访问控制方法的流程图;
图2为本发明另一实施例中行业云资源访问控制方法的流程图;
图3为本发明实施例中行业云资源访问控制装置的结构图;
图4为本发明实施例中电子设备结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明实施例提供的行业云资源访问控制方法的流程示意图,如图1所示,本发明实施例提供了一种行业云资源访问控制方法,包括:
步骤S101,接收到访问请求时,检测所述访问请求对应的用户属性,根据所述用户属性确定对应的基础数据平台。
具体地,在铁路工程领域业务中,接收到对于业务数据的访问请求时,检测访问请求对应的用户的用户属性,其中,用户属性可以包括请求对应的项目名称、组织名称、租户名称、对应操作,项目名称可以为铁路工程中所处项目的名称,比如质检项目等,组织名称可以为所处小组的名称,租户名称可以为铁路工程中各段铁路对应的承包商的名称,对应操作可以为访问请求对应的用户的对应操作,比如用户在质检项目中对应的操作内容,因为在铁路工程领域业务存在很多平台,包含大量数据,根据上述的用户属性确定对应的基础数据平台,各个基础数据平台可以根据租户名称、项目名称、组织名称、对应操作一步步确定对应的数据平台。
步骤S102,分析所述用户属性,得到与所述用户属性对应的角色信息,所述角色信息与用户权限对应。
具体地,对访问请求方的用户属性进行分析,得到与用户属性对应的角色信息,其中,用户属性的分析可以根据用户的用户属性确定用户所属的对应角色,角色可以为项目管理员、分级项目管理员、底层项目执行员等等,每种角色对应不同的信息访问的用户权限。
步骤S103,获取所述角色信息对应的所述基础数据平台的用户权限,授予所述访问请求对应的访问方所述用户权限。
具体地,获取角色信息对应的基础数据平台的用户权限,将与角色信息对应的用户权限授予访问方,供访问方对访问目标信息进行查看。其中,角色信息可以包括用户信息,即用户个人对应的权限,也可以为项目信息,即为项目对应的权限,且项目信息的数量可以为多个。
另外,用户权限授予时还可以包括授予时长,比如授予时长为24小时,当授予权限达到24小时时,收回权限。
本发明实施例提供的一种行业云资源访问控制方法,通过接收到访问请求时,检测访问请求对应的用户属性,根据用户属性确定对应的基础数据平台;分析用户属性,得到与用户属性对应的角色信息,所述角色信息与用户权限对应;获取角色信息对应的基础数据平台的用户权限,授予访问请求对应的访问方所述用户权限。采用动态授权方式,可灵活应对用户组织机构变化。实现用户权限的分级管理。
在上述实施例的基础上,所述行业云资源访问控制方法,还包括:
根据用户属性从策略库中提取对应策略,并通过所述策略对属性信息进行集成,得到对应的角色信息。
在本发明实施例中,对访问请求方的用户属性进行分析,可以从策略库中提取对应策略,其中,策略可以包含用户属性与基础数据平台之间的对应关系,也可以包含预设的对应模型,比如通过用户的租户名称、项目名称、组织名称、对应操作等属性与模型之间的对应关系,然后根据对应关系对属性信息进行集成,得到对应的角色信息。
在本发明实施例中,根据访问请求方的用户属性得到对应的角色信息,进而确定角色的访问权限。
在上述实施例的基础上,所述行业云资源访问控制方法,还包括:
接收到访问请求后,拦截所述访问方,并检测所述访问方是否为注册用户;
当所述访问方为注册用户时,向所述访问方发放访问令牌。
在本发明实施例中,当接收到访问请求后,拦截访问方,并检测访问方是否为注册用户,其中,检测访问方是否为注册用户即为检测访问方是否为铁路工程领域业务中的租户/员工/组织等,当访问方为铁路工程领域业务中的租户/员工/组织,即由权利访问铁路工程领域业务中的数据,则向访问方发放访问令牌,再根据访问方的身份提供访问权限。
另外,当检测到访问方不为注册用户时,检测访问方是否包含历史注册痕迹;当访问方包含历史注册痕迹,向访问方对应的历史关联用户发送所述访问请求。即当访问方不为注册用户时,还可以检测访问方是否包含历史注册痕迹,即检测访问方是否为曾经为铁路工程领域业务中的租户/员工/组织,但现在不处于铁路工程领域业务中的租户/员工/组织,当访问方包含历史注册痕迹时,向访问方对应的历史关联用户发送所述访问请求,对应的历史关联用户可以为原员工的上下级、原组织的上下级组织、原租户的相关管理人员等等。
在本发明实施例中,接收到访问请求后,拦截访问方,为注册用户提供访问令牌。
在另一个实施例中,所述行业云资源访问控制方法可以如图2所示。访问主体发送访问请求,被网关拦截,然后发放令牌到访问主体,允许访问主体访问,根据用户属性通过应用系统确定对应的基础数据平台,然后根据策略库的策略分析,集成属性信息为角色信息,授予对应的用户权限,根据用户权限在基础数据平台(基础平台系统)中获取对应信息。
图3为本发明实施例提供的一种行业云资源访问控制装置,包括:接收模块201、分析模块202、获取模块203,其中:
接收模块201,用于接收到访问请求时,检测访问请求对应的用户属性,根据用户属性确定对应的基础数据平台。
分析模块202,用于分析用户属性,得到与用户属性对应的角色信息,角色信息与用户权限对应。
获取模块203,用于获取角色信息对应的基础数据平台的用户权限,授予访问请求对应的访问方用户权限。
在一个实施例中,装置还可以包括:
提取模块,用于根据用户属性从策略库中提取对应策略,并通过策略对属性信息进行集成,得到对应的角色信息。
在一个实施例中,装置还可以包括:
接收模块,用于接收到访问请求后,拦截访问方,并检测访问方是否为注册用户。
发放模块,用于当访问方为注册用户时,向访问方发放访问令牌。
在一个实施例中,装置还可以包括:
检测模块,用于当检测到访问方不为注册用户时,检测访问方是否包含历史注册痕迹。
发送模块,用于当访问方包含历史注册痕迹,向访问方对应的历史关联用户发送访问请求。
关于行业云资源访问控制装置的具体限定可以参见上文中对于行业云资源访问控制方法的限定,在此不再赘述。上述行业云资源访问控制装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
图4示例了一种电子设备的实体结构示意图,如图4所示,该电子设备可以包括:处理器(processor)301、存储器(memory)302、通信接口(Communications Interface)303和通信总线304,其中,处理器301,存储器302,通信接口303通过通信总线304完成相互间的通信。处理器301可以调用存储器302中的逻辑指令,以执行如下方法:接收到访问请求时,检测所述访问请求对应的用户属性,根据所述用户属性确定对应的基础数据平台;分析所述用户属性,得到与所述用户属性对应的角色信息,所述角色信息与用户权限对应;获取所述角色信息对应的所述基础数据平台的用户权限,授予所述访问请求对应的访问方所述用户权限。
此外,上述的存储器302中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
另一方面,本发明实施例还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各实施例提供的传输方法,例如包括:接收到访问请求时,检测所述访问请求对应的用户属性,根据所述用户属性确定对应的基础数据平台;分析所述用户属性,得到与所述用户属性对应的角色信息,所述角色信息与用户权限对应;获取所述角色信息对应的所述基础数据平台的用户权限,授予所述访问请求对应的访问方所述用户权限。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种行业云资源访问控制方法,其特征在于,所述方法包括:
接收到访问请求时,检测所述访问请求对应的用户属性,根据所述用户属性确定对应的基础数据平台;
分析所述用户属性,得到与所述用户属性对应的角色信息,所述角色信息与用户权限对应;
获取所述角色信息对应的所述基础数据平台的用户权限,授予所述访问请求对应的访问方所述用户权限。
2.根据权利要求1所述的行业云资源访问控制方法,其特征在于,所述分析所述用户属性,得到与所述用户属性对应的角色信息,包括:
根据用户属性从策略库中提取对应策略,并通过所述策略对属性信息进行集成,得到对应的角色信息。
3.根据权利要求1所述的行业云资源访问控制方法,其特征在于,所述方法包括:
接收到访问请求后,拦截所述访问方,并检测所述访问方是否为注册用户;
当所述访问方为注册用户时,向所述访问方发放访问令牌。
4.根据权利要求3所述的行业云资源访问控制方法,其特征在于,所述方法包括:
当检测到所述访问方不为注册用户时,检测所述访问方是否包含历史注册痕迹;
当所述访问方包含历史注册痕迹,向所述访问方对应的历史关联用户发送所述访问请求。
5.根据权利要求1所述的行业云资源访问控制方法,其特征在于,所述用户属性,包括:
项目名称、组织名称、租户名称、对应操作。
6.根据权利要求1所述的行业云资源访问控制方法,其特征在于,所述方法包括:
所述角色信息包括用户信息、项目信息。
7.一种行业云资源访问控制装置,其特征在于,所述装置包括:
接收模块,用于接收到访问请求时,检测所述访问请求对应的用户属性,根据所述用户属性确定对应的基础数据平台;
分析模块,用于分析所述用户属性,得到与所述用户属性对应的角色信息,所述角色信息与用户权限对应;
获取模块,用于获取所述角色信息对应的所述基础数据平台的用户权限,授予所述访问请求对应的访问方所述用户权限。
8.根据权利要求7所述的行业云资源访问控制装置,其特征在于,所述方法包括:
提取模块,用于根据用户属性从策略库中提取对应策略,并通过所述策略对属性信息进行集成,得到对应的角色信息。
9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至6任一项所述的行业云资源访问控制方法的步骤。
10.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1至6任一项所述的行业云资源访问控制方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911422028.3A CN111222162B (zh) | 2019-12-31 | 2019-12-31 | 行业云资源访问控制方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911422028.3A CN111222162B (zh) | 2019-12-31 | 2019-12-31 | 行业云资源访问控制方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111222162A true CN111222162A (zh) | 2020-06-02 |
CN111222162B CN111222162B (zh) | 2022-07-12 |
Family
ID=70832810
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911422028.3A Active CN111222162B (zh) | 2019-12-31 | 2019-12-31 | 行业云资源访问控制方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111222162B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112668744A (zh) * | 2020-12-30 | 2021-04-16 | 车主邦(北京)科技有限公司 | 一种数据处理方法和装置 |
CN113098695A (zh) * | 2021-04-21 | 2021-07-09 | 金陵科技学院 | 一种基于用户属性的微服务统一权限控制方法与系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101729403A (zh) * | 2009-12-10 | 2010-06-09 | 上海电机学院 | 基于属性和规则的访问控制方法 |
CN102780709A (zh) * | 2012-08-21 | 2012-11-14 | 广东利为网络科技有限公司 | 一种权限管理方法和权限管理系统 |
CN109214151A (zh) * | 2018-09-28 | 2019-01-15 | 北京赛博贝斯数据科技有限责任公司 | 用户权限的控制方法及系统 |
CN109598117A (zh) * | 2018-10-24 | 2019-04-09 | 平安科技(深圳)有限公司 | 权限管理方法、装置、电子设备及存储介质 |
CN110336813A (zh) * | 2019-07-02 | 2019-10-15 | 北京启迪区块链科技发展有限公司 | 一种访问控制方法、装置、设备及存储介质 |
-
2019
- 2019-12-31 CN CN201911422028.3A patent/CN111222162B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101729403A (zh) * | 2009-12-10 | 2010-06-09 | 上海电机学院 | 基于属性和规则的访问控制方法 |
CN102780709A (zh) * | 2012-08-21 | 2012-11-14 | 广东利为网络科技有限公司 | 一种权限管理方法和权限管理系统 |
CN109214151A (zh) * | 2018-09-28 | 2019-01-15 | 北京赛博贝斯数据科技有限责任公司 | 用户权限的控制方法及系统 |
CN109598117A (zh) * | 2018-10-24 | 2019-04-09 | 平安科技(深圳)有限公司 | 权限管理方法、装置、电子设备及存储介质 |
CN110336813A (zh) * | 2019-07-02 | 2019-10-15 | 北京启迪区块链科技发展有限公司 | 一种访问控制方法、装置、设备及存储介质 |
Non-Patent Citations (1)
Title |
---|
沙杰: "基于RBAC模型的云计算平台访问控制系统设计研究", 《信息与电脑(理论版)》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112668744A (zh) * | 2020-12-30 | 2021-04-16 | 车主邦(北京)科技有限公司 | 一种数据处理方法和装置 |
CN113098695A (zh) * | 2021-04-21 | 2021-07-09 | 金陵科技学院 | 一种基于用户属性的微服务统一权限控制方法与系统 |
CN113098695B (zh) * | 2021-04-21 | 2022-05-03 | 金陵科技学院 | 一种基于用户属性的微服务统一权限控制方法与系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111222162B (zh) | 2022-07-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9582673B2 (en) | Separation of duties checks from entitlement sets | |
CN104484617B (zh) | 一种基于多策略融合的数据库访问控制方法 | |
US11140061B1 (en) | Policy control threat detection | |
US20130326580A1 (en) | Methods and apparatus for creating and implementing security policies for resources on a network | |
US9934310B2 (en) | Determining repeat website users via browser uniqueness tracking | |
KR20180013998A (ko) | 계정 도난 위험 식별 방법, 식별 장치, 예방 및 통제 시스템 | |
WO2011054555A1 (en) | Method and system for managing security objects | |
CN111222162B (zh) | 行业云资源访问控制方法及装置 | |
CN105930226B (zh) | 一种数据处理方法及装置 | |
EP3107025A1 (en) | Log analysis device, unauthorized access auditing system, log analysis program, and log analysis method | |
CN106997440A (zh) | 一种角色访问控制方法 | |
US11750619B2 (en) | Modify assigned privilege levels and limit access to resources | |
US9058470B1 (en) | Actual usage analysis for advanced privilege management | |
CN109635529A (zh) | 账号共用检测方法、装置、介质及电子设备 | |
CN115204733A (zh) | 数据审计方法、装置、电子设备及存储介质 | |
CN104704521A (zh) | 多因素简档和安全指纹分析 | |
CN110990802B (zh) | 对mysql用户权限信息进行批量授权的方法和装置 | |
CN112926084A (zh) | 访问权限管理方法及系统 | |
CN113542238B (zh) | 一种基于零信任的风险判定方法及系统 | |
CN107229487B (zh) | 代码处理方法及装置 | |
WO2020228564A1 (zh) | 一种应用服务方法与装置 | |
CN113642857A (zh) | 管理驾驶舱物流数据的刷新方法、装置、设备及存储介质 | |
US20220368712A1 (en) | Anomalous and suspicious role assignment determinations | |
US20200143081A1 (en) | Secure commingling of tenant isolated data | |
CN115292272B (zh) | 企业级权限管理的方法、系统、电子设备以及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |