CN111291408B - 数据管理方法、装置及电子设备 - Google Patents

数据管理方法、装置及电子设备 Download PDF

Info

Publication number
CN111291408B
CN111291408B CN202010073001.4A CN202010073001A CN111291408B CN 111291408 B CN111291408 B CN 111291408B CN 202010073001 A CN202010073001 A CN 202010073001A CN 111291408 B CN111291408 B CN 111291408B
Authority
CN
China
Prior art keywords
function
data
group
user account
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010073001.4A
Other languages
English (en)
Other versions
CN111291408A (zh
Inventor
赵友明
王立军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wensihai Huizhike Technology Co ltd
Original Assignee
Wensihai Huizhike Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wensihai Huizhike Technology Co ltd filed Critical Wensihai Huizhike Technology Co ltd
Priority to CN202010073001.4A priority Critical patent/CN111291408B/zh
Publication of CN111291408A publication Critical patent/CN111291408A/zh
Application granted granted Critical
Publication of CN111291408B publication Critical patent/CN111291408B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供了一种数据管理方法、装置及电子设备,其中,该方法包括:获取历史管理数据,所述历史管理数据包括功能数据及该功能数据对应的用户账号数据;根据所述功能数据及所述用户账号数据确定出多个关联功能组,每个所述关联功能组包括至少一项功能,所述关联功能组中的各个功能为具有关联的功能;根据所述多个关联功能组生成多个基础权限组,所述基础权限组包括与其对应的关联功能组中的每项功能以及每项功能对应的可操作的设定权限范围的数据;根据所述多个基础权限组生成多个岗位权限,所述岗位权限用于根据目标用户的岗位职责为其配置相应权限。

Description

数据管理方法、装置及电子设备
技术领域
本申请涉及计算机技术领域,具体而言,涉及一种数据管理方法、装置及电子设备。
背景技术
为了方便一组织的各个用户的有效操作相关数据库,该组织中的各个用户可能用于针对该相关数据库有不同的操作权限。现有的做法是,通过一特定用户手动的为各个用户配置不同的权限,从而使组织中的各个用户能够在权限范围内对相关数据库进行操作,这种实现方式可能需要在相关数据库更改后,需要该特定用户重新为各个用户配置操作权限,导致为用户匹配可操作的数据的效率较低。
发明内容
有鉴于此,本申请实施例的目的在于提供一种数据管理方法、装置及电子设备。能够达到提高为各个用户配置可以操作的数据的效果。
第一方面,本申请实施例提供了一种数据管理方法,包括:
获取历史管理数据,所述历史管理数据包括功能数据及该功能数据对应的用户账号数据;
根据所述功能数据及所述用户账号数据确定出多个关联功能组,每个所述关联功能组包括至少一项功能,所述关联功能组中的各个功能为具有关联的功能;
根据所述多个关联功能组生成多个基础权限组,所述基础权限组包括与其对应的关联功能组中的每项功能以及每项功能对应的可操作的设定权限范围的数据;
根据所述多个基础权限组生成多个岗位权限,所述岗位权限用于根据目标用户的岗位职责为其配置相应权限。
结合第一方面,本申请实施例提供了第一方面的第一种可能的实施方式,其中:所述根据所述功能数据及所述用户账号数据确定出多个关联功能组,包括:
获取所述功能数据中的每项功能对应的目标用户账号数据集;
将对应于同一所述目标用户账号数据集的功能组合成一关联功能组。
本申请实施例提供的数据管理方法,还可以将用户群体相同的功能打包成一组,可以减少功能组的数量的同时,还可以减少因为打包可能带来的错误匹配功能的情况,能够提高通过上述的基础权限组确定一用户可操作的数据的效率。
结合第一方面,本申请实施例提供了第一方面的第二种可能的实施方式,其中:所述根据所述多个关联功能组生成多个基础权限组,包括:
为所述多个关联功能组中每个关联功能组匹配所属控制属性标识,为所述每个关联功能组中各项功能匹配对应的通用控制数据权限范围,以形成与所述每个关联功能组对应的基础权限组。
本申请实施例提供的数据管理方法,上述的基础权限组可以包括所属控制属性标识、所述通用控制数据权限范围、以及所述关联功能组多类信息,可以在需要使用基础权限组时,能够更快地将用户与基础权限组相互匹配。
结合第一方面的第二种可能的实施方式,本申请实施例提供了第一方面的第三种可能的实施方式,其中,为所述每个关联功能组中各项功能匹配对应的通用控制数据权限范围,包括:
获取所述每个关联功能组中的每项功能对应的第一目标用户账号数据集;
针对每个所述第一目标用户账号数据集,将所述第一目标用户账号数据集中所有用户账号均有权限操作的数据权限范围作为目标数据权限范围;
将所述目标数据权限范围作为所述目标用户账号数据集对应的功能的通用控制数据权限范围。
本申请实施例提供的数据管理方法,还可以筛选出在一功能下的所有用户都能够操作数据范围的数据权限范围作为通用控制数据权限范围,从而可以减少在使用基础权限组确定个性化的操作权限时,能够配置相对更少的数据,从而提高基础权限组的有用性及可操作性。
结合第一方面的第二种可能的实施方式,本申请实施例提供了第一方面的第四种可能的实施方式,其中,所述为所述多个关联功能组中每个关联功能组匹配所属控制属性标识,包括:
获取所述每个关联功能组中的每项功能对应的第二目标用户账号数据集;
根据所述第二目标用户账号数据集中的每个用户账号对应的控制属性标识确定目标控制属性标识;
将所述目标控制属性标识作为与所述每个关联功能组匹配的所属控制属性标识。
本申请实施例提供的数据管理方法,还可以提前为基础权限组匹配出目标控制属性标识,从而可以使确定的基础权限组能够具有区别性。
结合第一方面或第一方面的任意一种可能的实施方式,本申请实施例提供了第一方面的第五种可能的实施方式,其中,所述根据所述多个基础权限组生成多个岗位权限,包括:
获取现有岗位具有的业务功能集;
根据所述现有岗位具有的业务功能集确定对应的一个或多个目标基础权限组;
根据所述一个或多个目标基础权限组确定所述现有岗位对应的岗位权限。
本申请实施例提供的数据管理方法,还可以针对个性化需求,根据区别数据权限范围可以对基础权限组进行更新处理,从而可以得到满足用户需求的一目标功能组。
结合第一方面的第五种可能的实施方式,本申请实施例提供了第一方面的第六种可能的实施方式,其中,所述根据所述一个或多个目标基础权限组生成所述现有岗位对应的岗位权限,包括:
获取所述现有岗位对应的特殊控制数据权限范围集;
根据所述特殊控制数据权限范围集更新所述目标基础权限组中的各项功能的通用控制数据权限范围,以生成所述现有岗位对应的岗位权限。
本申请实施例提供的数据管理方法,还可以匹配出能满足一用户的完整权限,从而可以适应各种场景的需求。
第二方面,本申请实施例还提供一种数据管理装置,包括:
获取模块,用于获取历史管理数据,所述历史管理数据包括功能数据及该功能数据对应的用户账号数据;
确定模块,用于根据所述功能数据及所述用户账号数据确定出多个关联功能组,每个所述关联功能组包括至少一项功能,所述关联功能组中的各个功能为具有关联的功能;
第一生成模块,用于根据所述多个关联功能组生成多个基础权限组,所述基础权限组包括与其对应的关联功能组中的每项功能以及每项功能对应的可操作的设定权限范围的数据;
第二生成模块,用于根据所述多个基础权限组生成多个岗位权限,所述岗位权限用于根据目标用户的岗位职责为其配置相应权限。
第三方面,本申请实施例还提供一种电子设备,包括:处理器、存储器,所述存储器存储有所述处理器可执行的机器可读功能,当电子设备运行时,所述机器可读功能被所述处理器执行时执行上述第一方面,或第一方面的任一种可能的实施方式中的方法的步骤。
第四方面,本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述第一方面,或第一方面的任一种可能的实施方式中的方法的步骤。
本申请实施例提供的数据管理方法、装置及电子设备,采用历史数据确定出各项功能之间的关联性,并给予各项功能的关联性确定出基础权限组,从而可以为用户配置操作权限或数据提供基础,提高为用户配置可操作的数据的效率。
为使本申请的上述目的、特征和优点能更明显易懂,下文特举实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的电子设备的方框示意图。
图2为本申请实施例提供的数据管理方法的流程图。
图3为本申请实施例提供的数据管理方法的步骤203的详细流程图。
图4为本申请实施例提供的数据管理方法的步骤204的详细流程图。
图5为本申请实施例提供的数据管理方法的步骤204的另一详细流程图。
图6为本申请实施例提供的数据管理装置的功能模块示意图。
具体实施方式
下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行描述。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
实施例一
为便于对本实施例进行理解,首先对执行本申请实施例所公开的数据管理方法的电子设备进行详细介绍。
如图1所示,是电子设备的方框示意图。电子设备100可以包括存储器111、存储控制器112、处理器113、外设接口114及输入输出单元115。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对电子设备100的结构造成限定。例如,电子设备100还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
上述的存储器111、存储控制器112、处理器113、外设接口114及输入输出单元115各元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。上述的处理器113用于执行存储器中存储的可执行模块。
其中,存储器111可以是,但不限于,随机存取存储器(Random Access Memory,简称RAM),只读存储器(Read Only Memory,简称ROM),可编程只读存储器(ProgrammableRead-Only Memory,简称PROM),可擦除只读存储器(Erasable Programmable Read-OnlyMemory,简称EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-OnlyMemory,简称EEPROM)等。其中,存储器111用于存储程序,所述处理器113在接收到执行功能后,执行所述程序,本申请实施例任一实施例揭示的过程定义的电子设备100所执行的方法可以应用于处理器113中,或者由处理器113实现。
上述的处理器113可能是一种集成电路芯片,具有信号的处理能力。上述的处理器113可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(digital signalprocessor,简称DSP)、专用集成电路(Application Specific Integrated Circuit,简称ASIC)、现场可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
上述的外设接口114将各种输入/输出装置耦合至处理器113以及存储器111。在一些实施例中,外设接口114,处理器113以及存储控制器112可以在单个芯片中实现。在其他一些实例中,他们可以分别由独立的芯片实现。
上述的输入输出单元115用于提供给用户输入数据。所述输入输出单元115可以是,但不限于,鼠标和键盘等。
本实施例中的电子设备100可以用于执行本申请实施例提供的各个方法中的各个步骤。下面通过几个实施例详细描述数据管理方法的实现过程。
本实施例中,电子设备100中可以安装有基于角色的权限控制体系(Role-BasedAccess Control,简称:RBAC)。RBAC可以将一可操作系统中的各项功能或数据权限设置赋予角色,将角色赋予一用户,从而可以实现用户对系统功能和数据的控制。
示例性地,上述的RBAC用于对企业资源计划(Enterprise Resource Planning,简称:ERP)系统中的各项功能或数据权限进行控制管理。
但是,发明人对目前的RBAC在用于一企业的应用程序时可能还存在一些需要解决的问题:a、角色管理通常只有增加,没有删除;b、业务管理人员很难识别角色和系统功能和数据之间的关系;c、角色管理可能随着时间需要管理的角色数量越来越大,管理的复杂度和业务识别的难度不断上升;d、若企业需要对已存在的角色进行整改,则可能会导致需要重新配置角色所对应的权限和权限能控制的数据,从而导致更新的工作量较大。
基于上述对基于角色的权限控制体系的研究,本申请的实施例提供的方法,通过确定出权限控制的最小基本组合,形成权限管理基本对象。在需要对角色进行更新时,可以基于最小基本组合生成个性化的角色,从而达到权限的体系化管理目标,降低权限管理复杂度,提升权限的业务可识别性。下面通过几个具体的实施例描述上述的研究思路。
实施例二
请参阅图2,是本申请实施例提供的数据管理方法的流程图。下面将对图2所示的具体流程进行详细阐述。
步骤201,获取历史管理数据。
上述的历史管理数据包括功能数据及该功能数据对应的用户账号数据。
可选地,本实施例中的方法可以用于一组织中的用户所拥有的权限的管理。该组织可以是一企业、学校、社会团体等任意由于多人组成的一团队。
在一实施方式中,上述的历史管理数据可以包括一目标组织已使用过的ERP系统中的历史使用数据。该历史使用数据可以包括ERP系统拥有的功能数据及该功能数据对应的用户账号数据。示例性地,功能数据可以包括多个功能单元、各个功能单元对应能访问的数据库、以及各个功能单元所包括的可操作的数据。上述的用户账号数据可以包括能够访问各个功能单元的用户账号等。示例性地,一功能单元可以包括一项或多项功能。上述的功能可以是访问ERP系统主页面的功能、访问ERP系统中的特定页面的功能、编辑ERP系统中的一页面中的数据布局、在ERP系统输入一招聘信息的功能、访问ERP系统中某部门的成员信息的功能等。本领域技术人员在本申请实施例所公开的内容的基础上,可以将数据管理方法应用于各个需要对多种不同权限的用户数据进行管理时,适应性地调整上述的功能的具体内容,本申请实施例并不以功能的具体内容为限。
在另一实施方式中,上述的历史管理数据还可以包括接收到的一管理终端发送的历史配置数据。其中,历史配置数据可以包括用户账号、以及该用户账号可以操作的功能等。
示例性地,每一项功能可以配置有一业务操作码。上述的历史使用数据中的每一用户账号可以被分配有一个或多个业务操作码。通过一用户账号登入ERP系统后,可以访问该用户账号被分配的一个或多个业务操作码对应的功能。
步骤202,根据所述功能数据及所述用户账号数据确定出多个关联功能组。
每个关联功能组可以包括至少一项功能。示例性地,关联功能组可以仅包括一项功能;关联功能组可以仅包括两条或多项功能。其中,关联功能组中的各个功能为具有关联的功能。
示例性地,若两个或两个以上功能的业务操作码总是同时被分配给同一用户账号,则可能表示这两个或两个以上功能为成对存在,即使需要为一新的用户账号分配两个以上功能时,该两个或两个以上功能也会被同时分配或均不被分配给一用户账号,此时,可以将该两个或两个以上功能确定为一关联功能组。
示例性地,若一功能的业务操作码总是被单独分配给各个用户账号,则表示该功能为一可以独立存在的功能,与其它功能均无关联,则该功能的可以独自形成一关联功能组。
可选地,由于上述的业务操作码可以表征一功能,则可以将关联功能组中的各项功能的业务操作码关联存储,从而实现关联功能组中的各项功能的绑定。
在一实施方式中,步骤202可以包括:获取所述功能数据中的每项功能对应的目标用户账号数据集;将对应于同一所述目标用户账号数据集的功能组合成一关联功能组。
示例性地,可以根据获取的具有第一功能的第一用户账号数据集、具有第二功能的第二用户账号数据集、具有第三功能的第三用户账号数据集、…、具有第N功能的第N用户账号数据集确定出可以形成一关联功能组的多项功能。其中,N表示一正整数。第一用户账号数据集、第二用户账号数据集、…、第N用户账号数据集中的每个用户账号数据集中包括一个或多个用户账号。
例如,第一用户账号数据集、第三用户账号数据集、第i用户账号数据集三个数据集中包括的用户账号完全相同,则第一功能、第三功能及第i功能可以形成一关联功能组。其中,i可表示一任意小于N的正整数。
示例性地,每一功能对应的业务操作码可以被分配给一个或多个用户账号。因此,各个业务操作码可以对应有一用户账号数据集。
在一实施方式中,步骤202可以包括:获取所述功能数据中的每项功能的业务操作码对应的目标用户账号数据集,将对应于同一所述目标用户账号数据集的业务操作码的功能组合成一关联功能组。
示例性地,可以根据获取的具有第一业务操作码的第一用户账号数据集、具有第二业务操作码的第二用户账号数据集、具有第三业务操作码的第三用户账号数据集、…、具有第N业务操作码的第N用户账号数据集确定出可以形成一关联功能组的多个业务操作码。其中,N表示一正整数。第一用户账号数据集、第二用户账号数据集、…、第N用户账号数据集中的每个用户账号数据集中包括一个或多个用户账号。
例如,第二用户账号数据集、第五用户账号数据集、第i用户账号数据集三个数据集中包括的用户账号完全相同,则第二业务操作码对应的功能、第五业务操作码对应的功能及第i业务操作码对应的功能可以形成一关联功能组。则第二业务操作码、第五业务操作码及第i业务操作码可以管理存储,从而实现将第二业务操作码对应的功能、第五业务操作码对应的功能及第i业务操作码对应的功能绑定。其中,i可表示一任意小于N的正整数。
步骤203,根据所述多个关联功能组生成多个基础权限组。
示例性地,基础权限组包括与其对应的关联功能组中的每项功能以及每项功能对应的可操作的设定权限范围的数据。
示例性地,上述的基础权限组中的各功能对应的可操作的设定权限范围数据可以表示任一用户账号被分配该功能时,均可操作权限范围的数据。示例性地,可操作权限范围的数据可以是能够访问的数据库;也可以是能够访问的链接;还可以是能够访问的指定类型的用户信息;还可以是能够编辑的页面等。
示例性地,就功能为“查询组织中各用户的用户信息”而言,上述的可操作设定权限范围的数据可以是各用户信息中的姓名、电话等基础信息,相对不私密的信息。示例性地,就功能为“访问ERP系统页面”而言,上述的可操作设定权限范围的数据可以是显示在主页面中的各个公共链接。示例性地,就功能为“招聘新成员”而言,上述的可操作设定权限范围的数据可以是公司需要的职位信息。
在一种实施方式中,如图3所示,步骤203可以包括以下步骤。
步骤2031,为所述多个关联功能组中每个关联功能组匹配所属控制属性标识。
步骤2031可以包括:获取所述每个关联功能组中的每项功能对应的第二目标用户账号数据集;根据所述第二目标用户账号数据集中的每个用户账号对应的控制属性标识确定目标控制属性标识;将所述目标控制属性标识作为与所述每个关联功能组匹配的所属控制属性标识。
示例性地,根据所述目标用户账号数据集中的每个用户账号对应的控制属性标识确定目标控制属性标识可以被实施为:若关联功能组中的每项功能的对应的所有用户账号都携带有相同的控制属性标识,则可以将共同的控制属性标识作为该关联功能组匹配的所属控制属性标识。
示例性地,根据所述目标用户账号数据集中的每个用户账号对应的控制属性标识确定目标控制属性标识可以被实施为:若关联功能组中的每项功能的对应的所有用户账号都携带有不完全相同的控制属性标识,则可以将频率最高的控制属性标识作为该关联功能组匹配的所属控制属性标识。其中,频率最高的控制属性标识可以表示在关联功能组中的所有功能的对应的所有用户账号携带的控制属性标识中占比最高的控制属性标识。
示例性地,上述的控制属性标识可以用于标识一关联功能组所属分配范围。例如,本实施例中的数据管理方法可以用于实现为一公司中的各个用户分配可操作范围内的权限,则上述的控制属性标识可以包括总公司标识、子公司标识、部门标识等。
步骤2032,为所述每个关联功能组中各项功能匹配对应的通用控制数据权限范围,以形成与所述每个关联功能组对应的基础权限组。
在一种实施方式中,步骤2032可以包括:获取所述每个关联功能组中的每项功能对应的第一目标用户账号数据集;针对每个所述第一目标用户账号数据集,将所述第一目标用户账号数据集中所有用户账号均有权限操作的数据权限范围作为目标数据权限范围;将所述目标数据权限范围作为所述目标用户账号数据集对应的功能的通用控制数据权限范围。
示例性地,一功能的通用控制数据权限范围的数据可以表示被分配该功能的任一用户账号均有权限操作的数据。
示例性地,就一功能为“查看组织内成员的个人信息”而言,上述的通用控制数据权限范围的数据则可以是不私密的可公开的信息,例如,成员姓名、成员电话、成员性别等。
示例性地,就一功能为“招聘新成员”而言,上述的通用控制数据权限范围的数据则可以包括招聘主页、需招聘的职位信息等。
在另一种实施方式中,步骤203也可以不包括步骤2032,仅包括步骤2031、和步骤2032’。
其中,步骤2032’,根据所属控制属性标识为关联功能组匹配通用控制数据权限范围,以形成与所述每个关联功能组对应的基础权限组。
在一种实施方式中,步骤2032’可以包括:获取所述关联功能组中的每项功能对应的第三目标用户账号数据集;针对每个该第三目标用户账号数据集,将该第三目标用户账号数据集中携带所属控制属性标识的用户账号均有权限操作的数据权限范围作为目标数据权限范围;将该目标数据权限范围作为所述目标用户账号数据集对应的功能的通用控制数据权限范围。
示例性地,就一功能为“招聘新成员”而言,该功能下的目标用户账号数据集中的所有用户账号均有权限操作的数据权限范围可以包括招聘主页、需招聘的职位信息等。该功能下的目标用户账号数据集中的携带有“招聘部门”的相关控制属性标识的用户账号均有权限操作的数据权限范围可以包括招聘主页、需招聘的职位信息、发布招聘消息、编辑招聘信息等。上述的通用控制数据权限范围的数据则可以包括招聘主页、需招聘的职位信息、发布招聘消息、编辑招聘信息等。
示例性地,就一功能为“招聘新成员”而言,该功能下的目标用户账号数据集中的所有用户账号均有权限操作的数据权限范围可以包括招聘主页、需招聘的职位信息等。该功能下的目标用户账号数据集中的携带有“市场”的相关控制属性标识的用户账号均有权限操作的数据权限范围可以仅包括招聘主页、需招聘的职位信息、已发布的招聘信息等。此时,上述的通用控制数据权限范围的数据则可以包括招聘主页、需招聘的职位信息、已发布的招聘信息等。
示例性地,就功能为“访问ERP系统页面”而言,该功能下的目标用户账号数据集中的所有用户账号均有权限操作的数据权限范围可以包括显示在主页面中的各个公共链接。该功能下的目标用户账号数据集中的携带有“招聘部门”的相关控制属性标识的用户账号均有权限操作的数据权限范围可以包括招聘部门内部页面链接等。上述的通用控制数据权限范围的数据则可以包括主页面中的各个公共链接、招聘部门内部页面链接等。
将上述的所属控制属性标识、通用控制数据权限范围配置给对应的所述关联功能组中的各个功能,则可以形成基础功能组。
示例性地,可以将所属控制属性标识、所述通用控制数据权限范围、以及所述关联功能组中各个功能对应的业务操作码进行关联存储,从而实现基础权限组绑定。
本实施例中,上述的基础权限组可以作为一模板角色。需要根据上述的基础权限组生成一能够供一用户使用的功能组时,可以为上述的基础权限组中的各个功能配置可以操作的数据权限范围,从而形成一用户对应的一角色。
本实施例中的上述步骤,采用历史数据确定出各项功能之间的关联性,并给予各项功能的关联性确定出基础权限组,从而可以为用户配置操作权限或数据提供基础,提高为用户配置可操作的数据的效率。
通过上述的多个步骤可以创建基础权限组。在上述的基础权限组的基础上,可以为各个基础权限组赋予需要的内容则可以适应更多场景的需求。
步骤204,根据所述多个基础权限组生成多个岗位权限。
本实施例中,岗位权限用于根据目标用户的岗位职责为其配置相应权限。
在一种实施方式中,如图4所示,上述的步骤204可以包括以下步骤。
步骤2041,获取现有岗位具有的业务功能集。
示例性地,每个岗位可以对应有一个业务功能集。
可选地,本实施例中的方法可以应用于一电子终端,该电子终端可以包括一设置界面,该设置界面中可以包括接收用户输入数据的窗口。上述的业务功能集可以是上述的窗口接收到的用户输入的数据。
可选地,本实施例中的方法可以应用于一电子终端,该电子终端与一数据库服务器通信连接,上述的业务功能集可以是从该数据库服务器获得。示例性地,该数据库服务器中可以存储有岗位及岗位对应的业务功能集。每个岗位与该岗位对应的业务功能集关联存储。
步骤2042,根据所述现有岗位具有的业务功能集确定对应的一个或多个目标基础权限组。
本实施例中,每个业务功能集可以对应一个或多个目标基础权限集。
步骤2043,根据所述一个或多个目标基础权限组确定所述现有岗位对应的岗位权限。
可选地,步骤2043可以包括:获取所述现有岗位对应的特殊控制数据权限范围集;根据所述特殊控制数据权限范围集更新所述目标基础权限组中的各项功能的通用控制数据权限范围,以生成所述现有岗位对应的岗位权限。
本实施例中,每个岗位可以对应一个或多个目标基础权限组。每个岗位的特殊控制数据权限范围集可以包括该岗位的业务功能集对应的一个或多个目标基础权限组中的各个功能的特殊控制数据权限范围。
在另一种实施方式中,如图5所示,步骤204也可以包括以下步骤。
步骤2044,获取特殊控制数据权限范围集。
其中,特殊控制数据权限范围集可以是多个目标功能对应的个性化的可操作的数据权限范围。
示例性地,就一基础权限组而言,基础权限组可以包括一个或多个功能。上述的区别数据权限范围可以包括该基础权限组中每项功能对应的个性化的子权限范围,也可以仅包括该基础权限组中的部分功能对应的子权限范围。
可选地,上述的区别数据权限范围可以根据部门的不同而不同。例如,步骤204可以用于生成目标公司中的第一部门和第二部门的岗位权限。第一部门中的第一岗位与第二部门的第二岗位均对应包括一项目标业务功能,但是第一岗位的目标业务功能与第二岗位的目标业务功能对应的可操作的数据不同。因此,对不同的部门而言,同一基础权限组对应的特殊控制数据权限范围集可能不同。
步骤2045,根据所述区别数据权限范围对所述基础权限组进行更新,以得到目标权限组。
示例性地,为每一功能对应的子权限范围对基础权限组中各功能可操作的权限范围进行更新,从而得到与上述区别数据权限范围匹配的目标权限组。
步骤2046,根据一目标岗位确定出一个或多个目标权限组,以形成所述目标岗位对应的岗位权限。
上述的目标岗位对应的岗位权限可以为目标岗位能够操作的全部功能,以及该目标岗位每个功能能够访问或编辑的全部数据。
可选地,可以将上述的目标岗位对应的岗位权限配置给一用户账号,则该用户账号登入的电子终端后,则可以执行的目标岗位对应的各个功能,以及各个功能的权限范围的数据。
通过上述的步骤204可以为个性化的岗位配置对应的岗位所需的岗位权限,由于有基础权限组的数据基础,从而可以更快地配置出各个岗位所需的岗位权限。进一步地,由于有基础权限组的数据基础,在需要为一岗位重新配置岗位权限时,可以仅重新根据基础权限组组合出岗位所需的岗位权限。
可选地,上述的步骤201-203可以由一后台服务器执行,后台服务器配置好多个基础权限组后,可以将多个基础权限组以及发送给一管理终端,由该管理终端执行步骤204实现个性化的角色的确定。
可选地,上述的步骤201-204可以均由一后台服务器执行,后台服务器配置好目标功能组或职级功能组后,可以将目标功能组或职级功能组发送给一管理终端,由该管理终端为各个用户账号配置目标功能组或职级功能组。被配置了目标功能组或职级功能组的用户账号登入相关ERP系统后的电子设备,可以对目标功能组或职级功能组对应在ERP系统中的功能进行操作。
实施例三
基于同一申请构思,本申请实施例中还提供了与数据管理方法对应的数据管理装置,由于本申请实施例中的装置解决问题的原理与本申请实施例中的数据管理方法相似,因此本实施例中的装置的实施可以参见上述方法的实施例中的描述,重复之处不再赘述。
请参阅图6,是本申请实施例提供的数据管理装置的功能模块示意图。本实施例中的数据管理装置中的各个模块用于执行上述方法实施例中的各个步骤。数据管理装置包括获取模块301、确定模块302、第一生成模块303以及第二生成模块304;其中,
获取模块301,用于获取历史管理数据,所述历史管理数据包括功能数据及该功能数据对应的用户账号数据;
确定模块302,用于根据所述功能数据及所述用户账号数据确定出多个关联功能组,每个所述关联功能组包括至少一项功能,所述关联功能组中的各个功能为具有关联的功能;
第一生成模块303,用于根据所述多个关联功能组生成多个基础权限组,所述基础权限组包括与其对应的关联功能组中的每项功能以及每项功能对应的可操作的设定权限范围的数据;
第二生成模块304,用于根据所述多个基础权限组生成多个岗位权限,所述岗位权限用于根据目标用户的岗位职责为其配置相应权限。
一种可能的实施方式中,确定模块302,还可以用于:
获取所述功能数据中的每项功能对应的目标用户账号数据集;
将对应于同一所述目标用户账号数据集的功能组合成一关联功能组。
一种可能的实施方式中,第一生成模块303,可以包括:第一匹配单元、第二匹配单元及形成单元,其中,
第一匹配单元,用于为所述多个关联功能组中每个关联功能组匹配所属控制属性标识;
第二匹配单元,用于为所述每个关联功能组中各项功能匹配对应的通用控制数据权限范围,以形成与所述每个关联功能组对应的基础权限组。
一种可能的实施方式中,第二匹配单元,还可以用于:
获取所述每个关联功能组中的每项功能对应的第一目标用户账号数据集;
针对每个所述第一目标用户账号数据集,将所述第一目标用户账号数据集中所有用户账号均有权限操作的数据权限范围作为目标数据权限范围;
将所述目标数据权限范围作为所述目标用户账号数据集对应的功能的通用控制数据权限范围。
一种可能的实施方式中,第一匹配单元,还可以用于:
获取所述每个关联功能组中的每项功能对应的第二目标用户账号数据集;
根据所述第二目标用户账号数据集中的每个用户账号对应的控制属性标识确定目标控制属性标识;
将所述目标控制属性标识作为与所述每个关联功能组匹配的所属控制属性标识。
一种可能的实施方式中,第二生成模块,包括:获取单元、第一确定单元、以及第二确定单元,
获取单元,用于获取现有岗位具有的业务功能集;
第一确定单元,用于根据所述现有岗位具有的业务功能集确定对应的一个或多个目标基础权限组;
第二确定单元,用于根据所述一个或多个目标基础权限组确定所述现有岗位对应的岗位权限。
一种可能的实施方式中,第二确定单元,用于:
获取一目标权限集,所述目标权限集中包括与一目标职级对应的至少一条目标功能,以及每条目标功能对应的数据权限范围;
获取所述现有岗位对应的特殊控制数据权限范围集;
根据所述特殊控制数据权限范围集更新所述目标基础权限组中的各项功能的通用控制数据权限范围,以生成所述现有岗位对应的岗位权限。
此外,本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述方法实施例中所述的数据管理方法的步骤。
本申请实施例所提供的数据管理方法的计算机程序产品,包括存储了程序代码的计算机可读存储介质,所述程序代码包括的功能可用于执行上述方法实施例中所述的数据管理方法的步骤,具体可参见上述方法实施例,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行功能。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机功能的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干功能用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (8)

1.一种数据管理方法,其特征在于,包括:
获取历史管理数据,所述历史管理数据包括功能数据及该功能数据对应的用户账号数据;
根据所述功能数据及所述用户账号数据确定出多个关联功能组,所述关联功能组中的各个功能被同一用户账号调用;
根据所述关联功能组中各个功能所对应的权限范围,生成所述关联功能组的基础权限组,所述基础权限组包括与其对应的关联功能组中的每项功能以及每项功能对应的可操作的设定权限范围的数据;
确定岗位职责对应的目标功能,将包括所述目标功能的基础权限组作为目标基础权限组,将与所述目标基础权限组对应的权限范围作为所述岗位的岗位权限;
所述根据所述关联功能组中各个功能所对应的权限范围,生成所述关联功能组的基础权限组,包括:
为所述多个关联功能组中每个关联功能组匹配所属控制属性标识;
获取所述关联功能组中的每项功能对应的第三目标用户账号数据集;针对每个该第三目标用户账号数据集,将该第三目标用户账号数据集中携带所属控制属性标识的用户账号均有权限操作的数据权限范围作为目标数据权限范围;将该目标数据权限范围作为所述目标用户账号数据集对应的功能的通用控制数据权限范围,以形成与所述每个关联功能组对应的基础权限组。
2.根据权利要求1所述的方法,其特征在于,所述根据所述功能数据及所述用户账号数据确定出多个关联功能组,包括:
获取所述功能数据中的每项功能对应的目标用户账号数据集;
将对应于同一所述目标用户账号数据集的功能组合成一关联功能组。
3.根据权利要求1所述的方法,其特征在于,所述根据所述关联功能组中各个功能所对应的权限范围,生成所述关联功能组的基础权限组,包括:
为所述多个关联功能组中每个关联功能组匹配所属控制属性标识,为所述每个关联功能组中各项功能匹配对应的通用控制数据权限范围,以形成与所述每个关联功能组对应的基础权限组。
4.根据权利要求3所述的方法,其特征在于,为所述每个关联功能组中各项功能匹配对应的通用控制数据权限范围,包括:
获取所述每个关联功能组中的每项功能对应的第一目标用户账号数据集;
针对每个所述第一目标用户账号数据集,将所述第一目标用户账号数据集中所有用户账号均有权限操作的数据权限范围作为目标数据权限范围;
将所述目标数据权限范围作为所述目标用户账号数据集对应的功能的通用控制数据权限范围。
5.根据权利要求3所述的方法,其特征在于,所述为所述多个关联功能组中每个关联功能组匹配所属控制属性标识,包括:
获取所述每个关联功能组中的每项功能对应的第二目标用户账号数据集;
根据所述第二目标用户账号数据集中的每个用户账号对应的控制属性标识确定目标控制属性标识;
将所述目标控制属性标识作为与所述每个关联功能组匹配的所属控制属性标识。
6.一种数据管理装置,其特征在于,包括:
获取模块,用于获取历史管理数据,所述历史管理数据包括功能数据及该功能数据对应的用户账号数据;
确定模块,用于根据所述功能数据及所述用户账号数据确定出多个关联功能组,所述关联功能组中的各个功能被同一用户账号调用;
第一生成模块,用于根据所述关联功能组中各个功能所对应的权限范围,生成所述关联功能组的基础权限组,所述基础权限组包括与其对应的关联功能组中的每项功能以及每项功能对应的可操作的设定权限范围的数据;
第二生成模块,用于确定岗位职责对应的目标功能,将包括所述目标功能的基础权限组作为目标基础权限组,将与所述目标基础权限组对应的权限范围作为所述岗位的岗位权限;
所述第一生成模块具体用于:
为所述多个关联功能组中每个关联功能组匹配所属控制属性标识;
获取所述关联功能组中的每项功能对应的第三目标用户账号数据集;针对每个该第三目标用户账号数据集,将该第三目标用户账号数据集中携带所属控制属性标识的用户账号均有权限操作的数据权限范围作为目标数据权限范围;将该目标数据权限范围作为所述目标用户账号数据集对应的功能的通用控制数据权限范围,以形成与所述每个关联功能组对应的基础权限组。
7.一种电子设备,其特征在于,包括:处理器、存储器,所述存储器存储有所述处理器可执行的机器可读功能,当电子设备运行时,所述机器可读功能被所述处理器执行时执行如权利要求1至5任一所述的方法的步骤。
8.一种计算机可读存储介质,其特征在于,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如权利要求1至5任一所述的方法的步骤。
CN202010073001.4A 2020-01-21 2020-01-21 数据管理方法、装置及电子设备 Active CN111291408B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010073001.4A CN111291408B (zh) 2020-01-21 2020-01-21 数据管理方法、装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010073001.4A CN111291408B (zh) 2020-01-21 2020-01-21 数据管理方法、装置及电子设备

Publications (2)

Publication Number Publication Date
CN111291408A CN111291408A (zh) 2020-06-16
CN111291408B true CN111291408B (zh) 2022-11-25

Family

ID=71023479

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010073001.4A Active CN111291408B (zh) 2020-01-21 2020-01-21 数据管理方法、装置及电子设备

Country Status (1)

Country Link
CN (1) CN111291408B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111861203A (zh) * 2020-07-20 2020-10-30 苏州易卖东西信息技术有限公司 一种基于电商新零售业务设计的细粒度权限控制管理方法
CN112163206A (zh) * 2020-10-30 2021-01-01 平安数字信息科技(深圳)有限公司 数据权限设置方法、装置、计算机设备及存储介质
CN112580095B (zh) * 2020-12-15 2024-07-05 文思海辉智科科技有限公司 一种数据显示方法、装置、计算机设备和存储介质
CN113723914A (zh) * 2021-08-11 2021-11-30 中核武汉核电运行技术股份有限公司 一种电厂的人员岗位授权装置及岗位授权方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105912924A (zh) * 2016-04-01 2016-08-31 北京元心科技有限公司 对企业信息管理系统中的用户账户下发权限的方法
CN109885609A (zh) * 2019-01-31 2019-06-14 平安科技(深圳)有限公司 基于组合的数据范围控制方法、装置及存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8402266B2 (en) * 2009-06-01 2013-03-19 Microsoft Corporation Extensible role-based access control model for services

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105912924A (zh) * 2016-04-01 2016-08-31 北京元心科技有限公司 对企业信息管理系统中的用户账户下发权限的方法
CN109885609A (zh) * 2019-01-31 2019-06-14 平安科技(深圳)有限公司 基于组合的数据范围控制方法、装置及存储介质

Also Published As

Publication number Publication date
CN111291408A (zh) 2020-06-16

Similar Documents

Publication Publication Date Title
CN111291408B (zh) 数据管理方法、装置及电子设备
US9992068B2 (en) Rule based mobile device management delegation
US20190190922A1 (en) User abstracted rbac in a multi tenant environment
CN108475288B (zh) 一种联合数据库统一访问控制的系统、方法和设备
CN108280365A (zh) 数据访问权限管理方法、装置、终端设备及存储介质
CN111868727B (zh) 用于数据匿名化的方法和系统
CN106951773B (zh) 用户角色分配校验方法及系统
KR20120062514A (ko) SaaS 환경에서의 권한 관리 장치 및 방법
US20210360038A1 (en) Machine policy configuration for managed devices
KR102213465B1 (ko) 통합보안업무관리장치 및 통합보안업무관리방법
CN111177698B (zh) 门户系统的处理方法、装置及计算机设备
CN112580079A (zh) 权限配置方法、装置、电子设备及可读存储介质
US8793213B2 (en) Embedded data marts for central data warehouse
US11475064B2 (en) System and method in a database system for creating a field service work order
KR20200060022A (ko) 통합 경영시스템
CN117648682A (zh) 权限管理方法、装置、终端及存储介质
CN103886448A (zh) 无纸化网络办公系统
CN103514412A (zh) 构建基于角色的访问控制系统的方法及云服务器
US8832110B2 (en) Management of class of service
CN114238273A (zh) 数据库管理方法、装置、设备及存储介质
US20170318120A1 (en) Dynamic document access control in a content management system
CN112308440A (zh) 工单处理方法、装置、计算机设备及计算机可读存储介质
US11860904B2 (en) Determining and propagating high level classifications
US20220301085A1 (en) Service providing system, information processing method, and recording medium
US20210342468A1 (en) Record-level sensitivity-based data storage in a hybrid multi cloud environment

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant