CN111310166A - 权限管理方法、装置、设备及存储介质 - Google Patents
权限管理方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN111310166A CN111310166A CN202010055326.XA CN202010055326A CN111310166A CN 111310166 A CN111310166 A CN 111310166A CN 202010055326 A CN202010055326 A CN 202010055326A CN 111310166 A CN111310166 A CN 111310166A
- Authority
- CN
- China
- Prior art keywords
- user
- working node
- roles
- node
- authority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title claims abstract description 77
- 238000000034 method Methods 0.000 claims abstract description 33
- 230000006870 function Effects 0.000 claims description 104
- 238000012795 verification Methods 0.000 claims description 34
- 238000004590 computer program Methods 0.000 claims description 24
- 230000008569 process Effects 0.000 description 11
- 230000008859 change Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 238000013507 mapping Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 4
- 238000009414 blockwork Methods 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000000586 desensitisation Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000005111 flow chemistry technique Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本申请适用于计算机技术领域,提供了一种权限管理方法、装置、设备及存储介质。方法在接收到用户执行当前工作节点的请求时,获取预先赋予用户的所有角色;根据用户的所有角色,确定用户权限范围内的多个功能块;在多个功能块包含当前工作节点的情况下,允许用户执行当前工作节点;其中,每个功能块包含的工作节点预先配置,且每个功能块包含至少一个工作节点。本申请提供的权限管理方法,将权限管理的最小配置单元由工作节点调整为包含至少一个工作节点之间的功能块,极大的提高了权限管理的配置效率。
Description
技术领域
本申请属于计算机技术领域,尤其涉及一种权限管理方法、装置、设备及存储介质。
背景技术
权限管理是任何一个业务系统不可缺少的重要组成部分,权限管理一般是指根据业务系统设置的安全规则或者安全策略,对不同用户的访问权限进行管理,使得用户可以访问而且只能访问自己被授权的资源。
目前,常见的权限管理功能主要基于角色访问控制实现,角色访问控制包含用户、角色、操作节点等基本数据元素,将操作节点的权限赋予角色,角色指定给一个用户,则此用户就拥有了该角色所具有的操作的权限。
随着业务系统变得越来越复杂,业务系统面向的用户越来越多,权限和用户之间的关系也越来越复杂,传统的权限管理方式需要对每个用户的操作节点进行配置,配置效率低且极易发生权限配置错误的情况,带来极大的安全风险。
发明内容
有鉴于此,本申请实施例提供了一种权限管理方法、装置、设备及存储介质,以解决现有技术中复杂业务系统中权限管理配置效率低、配置错误率高的技术问题。
第一方面,本申请实施例提供了一种权限管理方法,包括:
在接收到用户执行当前工作节点的请求时,获取预先赋予用户的所有角色;
根据用户的所有角色,确定用户权限范围内的多个功能块;其中,每个功能块包含的工作节点预先配置,且每个功能块包含至少一个工作节点;
在多个功能块包含当前工作节点的情况下,允许用户执行当前工作节点。
在第一方面的一种可能的实现方式中,在接收到用户执行当前工作节点的请求之前,权限管理方法还包括:
获取业务系统中所有需要进行权限校验的工作节点;其中,业务系统包括多个业务场景;
将每个业务场景对应的需要进行权限校验的工作节点组合生成一个功能块。
在第一方面的一种可能的实现方式中,在接收到用户执行当前工作节点的请求之前,权限管理方法还包括:
创建业务系统的多个角色;
生成各角色与功能块之间的对应关系,并将该对应关系以表格方式存储;其中,该对应关系用于描述各角色能够访问的功能块。
在第一方面的一种可能的实现方式中,在接收到用户执行当前工作节点的请求时,获取预先赋予用户的所有角色,包括:
在接收到用户执行当前工作节点的请求时,确定当前工作节点是否为需要进行权限校验的工作节点;
若当前工作节点是需要进行权限校验的工作节点,则获取预先赋予用户的所有角色;
若当前工作节点是不需要进行权限校验的工作节点,则允许用户执行当前工作节点。
在第一方面的一种可能的实现方式中,根据用户的所有角色,确定用户权限范围内的多个功能块,包括:
确定用户的角色是否为空;
若用户的角色为空,则拒绝用户执行当前工作节点并输出提示信息,提示信息用于指示所述用户为非法用户;
若用户的角色不为空,则将用户的每个角色对应的功能块作为用户权限范围内的功能块。
在第一方面的一种可能的实现方式中,在多个功能块包含当前工作节点的情况下,允许用户执行当前工作节点,包括:
依次确定多个功能块中每个功能块是否包含当前工作节点;
若存在包含当前工作节点的功能块,则根据该功能块的操作权限执行当前工作节点。
第二方面,本申请实施例提供了一种权限管理装置,包括:
获取模块,用于在接收到用户执行当前工作节点的请求时,获取预先赋予用户的所有角色;
确定模块,用于根据用户的所有角色,确定用户权限范围内的多个功能块;其中,每个功能块包含的工作节点预先配置,且每个功能块包含至少一个工作节点;
执行模块,用于在多个功能块包含当前工作节点的情况下,允许用户执行当前工作节点。
第三方面,本申请实施例提供了一种权限管理设备,包括存储器、处理器以及存储在存储器中并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述第一方面任一项方法的步骤。
第四方面,本申请实施例提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序被处理器执行时实现上述第一方面任一项方法的步骤。
第五方面,本申请实施例提供了一种计算机程序产品,当计算机程序产品在终端设备上运行时,使得终端设备执行上述第一方面中任一项的方法。
本申请实施例提供的权限管理方法,在接收到用户执行当前工作节点的请求时,获取预先赋予用户的所有角色;根据该用户的所有角色,确定用户权限范围内的多个功能块,在多个功能块包含当前工作节点的情况下,允许用户执行当前工作节点。其中,每个角色对应的功能块预先配置,每个功能块包含的工作节点预先配置,且每个功能块包含至少一个工作节点。本申请实施例提供的权限管理方法中,将现有技术中用户-角色-工作节点的权限映射关系,调整为用户-角色-功能块-工作节点权限映射关系,当角色的权限变更时,调整该角色对应的功能块即可,而不需要一一变更每个角色的操作节点,实现了将权限管理的最小配置单元由工作节点调整为包含至少一个工作节点之间的功能块,极大的提高了权限管理的配置效率;另一方面,功能块与工作节点之间的对应关系预先配置,不根据角色的变化而变化,当业务系统中业务场景增加,即根据业务场景增加相应的功能块即可,同一功能块的权限范围/工作节点的操作权限在所有角色中均保持不变,有效地避免了现有技术中角色与工作节点直接映射,操作权限配置不统一的情况,降低了权限管理中配置错误率。
可以理解的是,上述第二方面至第五方面的有益效果可以参见上述第一方面中的相关描述,在此不再赘述。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一实施例提供的权限管理方法的流程示意图;
图2是本申请另一实施例提供的权限管理方法的流程示意图;
图3是本申请又一实施例提供的权限管理方法的流程示意图;
图4是本申请一实施例提供的获取预先赋予用户的所有角色的流程示意图;
图5是本申请一实施例提供的权限管理装置的结构示意图;
图6是本申请另一实施例提供的权限管理装置的结构示意图;
图7是本申请一实施例提供的权限管理设备的结构示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
在本申请说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本申请的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
权限管理几乎出现在任何的业务系统中,只要该业务系统包括用户和密码。业务系统需要面向大量的用户使用,每个用户在该业务系统的全流程处理中会面临大量相同的业务场景,例如进行审批、进行检索等。按照现有技术,需要为每个用户分配角色,为每个角色分配权限,即将每个角色执行该业务场景中涉及的所有工作节点进行配置。
示例性的,假设某一业务场景需要进行“页面查看”功能,该功能包括包含页面、搜索按钮、搜索接口三个工作节点,系统中有10个角色需要可以执行该页面查看功能,则需要分别10个角色配置页面、搜索按钮、搜索接口三个工作节点,总共执行30次配置,效率低也容易配置错误。
下面以具体地实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行示例性说明。值得说明的是,下文中列举的具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。
图1为本申请一实施例提供的权限管理方法的流程示意图,如图1所示,该权限管理方法包括:
S101、在接收到用户执行当前工作节点的请求时,获取预先赋予用户的所有角色。
工作节点为用户在业务系统中的操作节点。例如:工作节点可以为搜索按钮、导出按钮、查询按钮、操作栏等。
不同业务系统的用户的角色可以不同。示例性的,用户角色可以包括CEO、财务、行政、产品经理、研发人员、测试人员,运营人员等。
一个用户可以被赋予多个角色,用户的角色可以在用户注册的时候添加,也可以在业务系统操作过程中进行配置和变更。用户被赋予角色,则具备该角色对应的操作权限。
示例性的,用户A登录业务系统,点击“查询按钮”打开页面,则此时当前工作节点即为“查询按钮”,服务器接收到用户执行当前工作节点的请求时,获取用户A的具备的所有的角色,其中用户A的角色为在执行当前工作节点之前被赋予的所有角色,可以为注册时申请也可以为业务系统操作过程中申请。
S102、根据用户的所有角色,确定用户权限范围内的多个功能块;其中,每个功能块包含的工作节点预先配置,且每个功能块包含至少一个工作节点。
不同角色的权限范围不同,可以预先对各角色的权限范围进行配置。其中,权限范围不同一方面表示不同角色允许操作的工作节点不同,另一方面也可以表征不同角色相同的工作节点的操作权限不同。
示例性的,角色1、角色2以及角色3均具备用于查询手机号的操作按钮a的操作权限,角色1点击该操作按钮a,可以获取所有用户的手机号完整信息;角色2点击该操作按钮a,可以获取部分用户的手机号完整信息;角色3点击该操作按钮a,可以获取部分用户的脱敏手机号信息;角色4不具备店家该操作按钮a的权限,实际应用中可以表征为角色4用户中操作按钮a被渲染为灰色。
本实施例中,功能块为业务系统预先定义的,包含至少一个工作节点的功能权限集合。例如,可以根据业务场景预先定义功能块。
示例性的,系统中多个角色在后台管理过程中均需进行页面查看,数据导出以及高级查看等功能,则可以定义“页面查看”、“数据导出”、“高级查看”三个功能块。其中,“页面查看”功能块包含页面、搜索按钮、搜索接口三个工作节点;“数据导出”功能块包括页面、导出按钮、导出接口三个工作节点;“高级查看”功能需要页面、搜索按钮、搜索接口、手机号脱敏四个工作节点。
本实施例中,根据用户的所有角色,确定用户权限范围内的多个功能块可以包括:
步骤A、确定用户的角色是否为空。
步骤A、若用户的角色为空,则拒绝用户执行当前工作节点并输出提示信息,该提示信息用于指示上述用户为非法用户。
步骤A、若用户的角色不为空,则将用户的每个角色对应的功能块作为用户权限范围内的功能块。
在获取预先赋予用户的所有角色后,首先判断用户的角色是否为空,若用户的角色为空,则表示该用户未被赋予任何一个角色,表明此用户为非法用户,此时服务器拒绝该用户执行当前工作节点并输出表征该用户为非法用户的提示信息。
若用户的角色不为空,则表示该用户为管理在册用户,将每个角色对应的功能块作为用户权限范围内的功能块,构成该用户的功能块集。
其中,一个角色可以对应多个功能块,不同角色对应的功能块可以存在重叠,表征不同角色在该功能上的权限相同。
S103、在多个功能块包含当前工作节点的情况下,允许用户执行当前工作节点。
每个功能块包含的工作节点预先定义。
获取用户权限范围内的多个功能块后,即可根据每个功能块包含的工作节点确定用户权限范围内的工作节点,若包含当前工作节点,则允许用户执行当前工作节点。
本实施例中,若多个功能块包含当前工作节点,则允许用户执行当前工作节点,包括:
步骤B、依次确定多个功能块中每个功能块是否包含当前工作节点。
步骤B、若存在包含当前工作节点的功能块,则根据该功能块的操作权限执行当前工作节点。
不同功能块中相同的工作节点的操作权限可能不同,故获取用户权限范围内的多个功能块后,针对每个功能块,判断该功能块是否包含当前工作节点,若包含,则根据当前功能块中该工作节点的操作权限执行本工作节点。
应理解的是,同一个功能块中某一工作节点的操作权限是保持不变的。同一工作节点在不同功能块中的操作权限可能不同。故用户执行当前工作节点,需根据该工作节点所处的功能块中定义的操作权限执行。
本申请实施例提供的权限管理方法,在接收到用户执行当前工作节点的请求时,获取预先赋予用户的所有角色;根据该用户的所有角色,确定用户权限范围内的多个功能块,若多个功能块包含当前工作节点,则允许用户执行当前工作节点。其中,每个角色对应的功能块预先配置,每个功能块包含的工作节点预先配置,且每个功能块包含至少一个工作节点。本申请实施例提供的权限管理方法中,将现有技术中用户-角色-工作节点的权限映射关系,调整为用户-角色-功能块-工作节点权限映射关系,当角色的权限变更时,调整该角色对应的功能块即可,而不需要一一变更每个角色的操作节点,实现了将权限管理的最小配置单元由工作节点调整为包含至少一个工作节点之间的功能块,极大的提高了权限管理的配置效率;另一方面,功能块与工作节点之间的对应关系预先配置,不根据角色的变化而变化,当业务系统中业务场景增加,即根据业务场景增加相应的功能块即可,同一功能块的权限范围/工作节点的操作权限在所有角色中均保持不变,有效地避免了现有技术中角色与工作节点直接映射时,操作权限配置不统一的情况,降低了权限管理中配置错误率。
为了提高权限管理中的配置效率,本申请实施例提出了与业务场景对应的功能块,每个功能块包含有至少一个工作节点,且每个功能块包含的工作节点预先配置,在对角色进行权限配置时,以功能块进行配置即可,下面通过图2所述实施例对如何生成功能块进行示例性说明。
图2为本申请另一实施例提供的权限管理的流程示意图,图2所述实施例对如何预先配置功能块进行了示例性说明,如图2所示,在图1实施例中步骤101接收到用户执行当前工作节点的请求之前,权限管理方法还包括:
S201、获取业务系统中所有需要进行权限校验的业务场景;
业务系统包括多个业务场景,例如,业务场景可以为查看、搜索、审批、修改等,具体根据应用需求确定。
业务系统中包括多个工作节点,该工作节点分为需要进行权限校验的工作节点和不需要进行权限校验的工作节点;其中,不需要进行权限校验的工作节点则表示所有的用户均可以对该工作节点进行操作。
获取业务系统各种所有需要进行权限校验的业务场景后,获取业务系统中所有需要进行校验的工作节点,并枚举每个需要进行校验的工作节点的操作权限。
S202、将每个业务场景对应的需要进行权限校验的工作节点组合生成一个功能块。
首先,根据应用需求,确定每个业务场景包含的工作节点个数,以及每个工作节点的操作权限。其中,工作节点个数不同表征业务场景不同,同一工作节点的操作权限不同也表征业务场景不同。
然后将每个业务场景对应的需要进行权限校验的工作节点组合生成一个功能块,以将功能块组成最小的权限管理单元。
本实施例中,管理人员在进行权限管理的时候仅需要给不同用户赋予不同的功能块即可完成该角色的权限配置,下面通过图3所述实施例对如何为不同角色配置功能块进行示例性说明。
图3为本申请又一实施例提供的权限管理方法的流程示意图,图3所述实施例对如何预先配置功能块和角色之间的对应关系进行了示例性说明。
S301、创建业务系统的多个角色。
不同业务系统的用户的角色可以不同。示例性的,用户角色可以包括CEO、财务、行政、产品经理、研发人员、测试人员,运营人员等。
其中,每个角色可以进一步细分,例如财务可以分为预算、出纳、会计等。
S302、生成各角色与功能块之间的对应关系并将该对应关系以表格方式存储;其中,该对应关系用于描述各角色可以访问的功能块。
每个角色可以对应有多个功能块。
实际应用中,管理人员在进行权限管理的时候仅需要给不同用户赋予不同的角色即可完成该用户的权限配置,且功能块和各角色之间的对应关系可以调整,保障效率的前提下,提高了权限配置的灵活度,满足复杂业务场景的需求。
图4为本申请一实施例提供的获取预先赋予用户的所有角色的流程示意图。描述了图1实施例中步骤101获取预先赋予用户的所有角色的一种可能的实施方式,如图4所述,在接收到用户执行当前工作节点的请求时,获取预先赋予用户的所有角色,包括:
S401、在接收到用户执行当前工作节点的请求时,确定当前工作节点是否为需要进行权限校验的工作节点。
S402、若当前工作节点是需要进行权限校验的工作节点,则获取预先赋予用户的所有角色。
S403、若当前工作节点是不需要进行权限校验的工作节点,则允许用户执行当前工作节点。
业务系统中包括多个工作节点,该工作节点分为需要进行权限校验的工作节点和不需要进行权限校验的工作节点;其中,不需要进行权限校验的工作节点则表示所有的用户均可以对该工作节点进行操作。
本实施例中,对需要进行权限校验的工作节点由管理人员预先设置,当工作节点为需要进行校验的工作节点时,则执行获取预先赋予用户的所有角色。如果该工作节点不是需要进行校验的工作节点,则直接允许用户执行即可。
预先赋予用户的所有角色是指在用户执行当前工作节点之前赋予用户的角色,可以为用户注册时赋予,也可以为操作过程中赋予。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
基于上述实施例所提供的权限管理方法,本发明实施例进一步给出实现上述方法实施例的装置实施例。
图5为本申请一实施例提供的权限管理装置的结构示意图。如图5所示,权限管理装置包括获取模块101、确定模块502以及执行模块503。
获取模块501,用于在接收到用户执行当前工作节点的请求时,获取预先赋予所述用户的所有角色;
确定模块502,用于根据用户的所有角色,确定用户权限范围内的多个功能块;其中,每个功能块包含的工作节点预先配置,且每个功能块包含至少一个工作节点;
执行模块503,用于在多个功能块包含当前工作节点的情况下,允许用户执行当前工作节点。
在一种可能的实施方式中,获取模块501,具体用于:
在接收到用户执行当前工作节点的请求时,确定当前工作节点是否为需要进行权限校验的工作节点;若当前工作节点是需要进行权限校验的工作节点,则获取预先赋予所述用户的所有角色;若当前工作节点是不需要进行权限校验的工作节点,则允许用户执行当前工作节点。
在一种可能的实施方式中,确定模块502,具体用于:
确定用户的角色是否为空;
若用户的角色为空,则拒绝用户执行当前工作节点并输出提示信息,该提示信息用于指示上述用户为非法用户;
若用户的角色不为空,则将用户的每个角色对应的功能块作为用户权限范围内的功能块。
在一种可能的实施方式中,执行模块503,具体用于:
依次确定多个功能块中每个功能块是否包含当前工作节点;
若存在包含当前工作节点的功能块,则根据该功能块中的操作权限执行当前工作节点。
本申请实施例提供的权限管理装置,在接收到用户执行当前工作节点的请求时,获取预先赋予用户的所有角色;根据该用户的所有角色,确定用户权限范围内的多个功能块,若多个功能块包含当前工作节点,则允许用户执行当前工作节点。其中,每个角色对应的功能块预先配置,每个功能块包含的工作节点预先配置,且每个功能块包含至少一个工作节点。本申请实施例提供的权限管理方法中,将现有技术中用户-角色-工作节点的权限映射关系,调整为用户-角色-功能块-工作节点权限映射关系,当角色的权限变更时,调整该角色对应的功能块即可,而不需要一一变更每个角色的操作节点,实现了将权限管理的最小配置单元由工作节点调整为包含至少一个工作节点之间的功能块,极大的提高了权限管理的配置效率;另一方面,功能块与工作节点之间的对应关系预先配置,不根据角色的变化而变化,当业务系统中业务场景增加,即根据业务场景增加相应的功能块即可,同一功能块的权限范围/工作节点的操作权限在所有角色中均保持不变,有效地避免了现有技术中角色与工作节点直接映射时,操作权限配置不统一的情况,降低了权限管理中配置错误率。
图6为本申请另一实施例提供的权限管理装置的结构示意图。如图6所示,权限管理装置还包括第一生成模块504和第二生成模块505。
第一生成模块504,用于获取业务系统中所有需要进行权限校验的业务场景;将每个业务场景对应的需要进行权限校验的工作节点组合生成一个功能块。
第二生成模块505,用于创建业务系统的多个角色;生成各角色与功能块之间的对应关系,并将该对应关系以表格方式存储;其中,该对应关系用于描述各角色能够访问的功能块。
本申请实施例提供的权限管理装置包括第一生成模块和第二生成模块,第一生成模块用于预先配置功能块以及各功能块包含的工作节点,第二生成模块用于预先配置功能块和各角色之间的对应关系;实际应用中,管理人员在进行权限管理的时候仅需要给不同用户赋予不同的角色即可完成该用户的权限配置,且功能块和各角色之间的对应关系可以调整,保障效率的前提下,提高了权限配置的灵活度,满足复杂业务场景的需求。
图5和图6所示实施例提供的权限管理装置,可用于执行上述方法实施例中的技术方案,其实现原理和技术效果类似,本实施例此处不再赘述。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
图7是本申请一实施例提供的权限管理设备的示意图。如图7所示,该实施例的权限管理设备70包括:至少一个处理器701、存储器702以及存储在所述存储器702中并可在所述处理器701上运行的计算机程序。权限管理设备还包括通信部件703,其中,处理器701、存储器702以及通信部件703通过总线704连接。
处理器701执行所述计算机程序时实现上述各个权限管理方法实施例中的步骤,例如图1所示实施例中的步骤S101至步骤S103。或者,处理器701执行计算机程序时实现上述各装置实施例中各模块/单元的功能,例如图5所示模块501至503的功能。
示例性的,计算机程序可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器702中,并由处理器701执行,以完成本申请。一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述计算机程序在所述权限管理设备70中的执行过程。
本领域技术人员可以理解,图7仅仅是权限管理设备的示例,并不构成对权限管理设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如输入输出设备、网络接入设备、总线等。
所称处理器701可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器702可以是权限管理设备的内部存储单元,也可以是权限管理设备的外部存储设备,例如插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(SecureDigital,SD)卡,闪存卡(Flash Card)等。所述存储器702用于存储所述计算机程序以及权限管理设备所需的其他程序和数据。存储器702还可以用于暂时地存储已经输出或者将要输出的数据。
总线可以是工业标准体系结构(Industry Standard Architecture,ISA)总线、外部设备互连(Peripheral Component,PCI)总线或扩展工业标准体系结构(ExtendedIndustry Standard Architecture,EISA)总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,本申请附图中的总线并不限定仅有一根总线或一种类型的总线。
本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,该计算机程序被处理器执行时实现可实现上述各个方法实施例中的步骤。
本申请实施例提供了一种计算机程序产品,当计算机程序产品在移动终端上运行时,使得移动终端执行时实现可实现上述各个方法实施例中的步骤。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关的硬件来完成,计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,计算机程序包括计算机程序代码,计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。计算机可读介质至少可以包括:能够将计算机程序代码携带到拍照装置/终端设备的任何实体或装置、记录介质、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质。例如U盘、移动硬盘、磁碟或者光盘等。在某些司法管辖区,根据立法和专利实践,计算机可读介质不可以是电载波信号和电信信号。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的装置/网络设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/网络设备实施例仅仅是示意性的,例如,模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。
Claims (10)
1.一种权限管理方法,其特征在于,包括:
在接收到用户执行当前工作节点的请求时,获取预先赋予所述用户的所有角色;
根据所述用户的所有角色,确定所述用户权限范围内的多个功能块;其中,每个所述功能块包含的工作节点预先配置,且每个所述功能块包含至少一个工作节点;
在所述多个功能块包含当前工作节点的情况下,允许所述用户执行当前工作节点。
2.如权利要求1所述的权限管理方法,其特征在于,在接收到用户执行当前工作节点的请求之前,所述方法还包括:
获取业务系统中所有需要进行权限校验的工作节点;其中,所述业务系统包括多个业务场景;
将每个业务场景对应的需要进行权限校验的工作节点组合生成一个功能块。
3.如权利要求2所述的权限管理方法,其特征在于,在接收到用户执行当前工作节点的请求之前,所述方法还包括:
创建所述业务系统的多个角色;
生成各角色与功能块之间的对应关系,并将所述对应关系以表格方式存储;其中,所述对应关系用于描述各角色能够访问的功能块。
4.如权利要求1所述的权限管理方法,其特征在于,所述在接收到用户执行当前工作节点的请求时,获取预先赋予所述用户的所有角色,包括:
在接收到用户执行当前工作节点的请求时,确定当前工作节点是否为需要进行权限校验的工作节点;
若当前工作节点是需要进行权限校验的工作节点,则获取预先赋予所述用户的所有角色;
若当前工作节点是不需要进行权限校验的工作节点,则允许所述用户执行当前工作节点。
5.如权利要求1所述的权限管理方法,其特征在于,所述根据所述用户的所有角色,确定所述用户权限范围内的多个功能块,包括:
确定所述用户的角色是否为空;
若所述用户的角色为空,则拒绝所述用户执行当前工作节点并输出提示信息,所述提示信息用于指示所述用户为非法用户;
若所述用户的角色不为空,则将所述用户的每个角色对应的功能块作为所述用户权限范围内的功能块。
6.如权利要求1所述的权限管理方法,其特征在于,所述在所述多个功能块包含当前工作节点的情况下,允许所述用户执行当前工作节点,包括:
依次确定所述多个功能块中每个功能块是否包含当前工作节点;
若存在包含当前工作节点的功能块,则根据该功能块的操作权限执行当前工作节点。
7.一种权限管理装置,其特征在于,包括:
获取模块,用于在接收到用户执行当前工作节点的请求时,获取预先赋予所述用户的所有角色;
确定模块,用于根据所述用户的所有角色,确定所述用户权限范围内的多个功能块;其中,每个所述功能块包含的工作节点预先配置,且每个所述功能块包含至少一个工作节点;
执行模块,用于在所述多个功能块包含当前工作节点的情况下,允许所述用户执行当前工作节点。
8.如权利要求7所述的权限管理装置,其特征在于,还包括生成模块,所述生成模块,用于:
获取业务系统中所有需要进行权限校验的工作节点;其中,所述业务系统包括多个业务场景;
将每个业务场景对应的需要进行权限校验的工作节点组合生成一个功能块。
9.一种权限管理设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至6任一项所述方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010055326.XA CN111310166A (zh) | 2020-01-17 | 2020-01-17 | 权限管理方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010055326.XA CN111310166A (zh) | 2020-01-17 | 2020-01-17 | 权限管理方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111310166A true CN111310166A (zh) | 2020-06-19 |
Family
ID=71150949
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010055326.XA Pending CN111310166A (zh) | 2020-01-17 | 2020-01-17 | 权限管理方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111310166A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114912086A (zh) * | 2022-03-29 | 2022-08-16 | 广州超音速自动化科技股份有限公司 | 一种软件权限管理分配方法及系统 |
CN117933853A (zh) * | 2024-01-25 | 2024-04-26 | 杭州认养一头牛智能科技有限公司 | 牛奶预订跟踪管理方法、装置、设备及介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050144060A1 (en) * | 2003-12-31 | 2005-06-30 | Via Technologies, Inc. | System and method for setting user-right, and recording medium |
CN107545047A (zh) * | 2017-08-17 | 2018-01-05 | 平安科技(深圳)有限公司 | 用户权限数据的查询方法及终端设备 |
CN109670768A (zh) * | 2018-09-27 | 2019-04-23 | 深圳壹账通智能科技有限公司 | 多业务域的权限管理方法、装置、平台及可读存储介质 |
CN109783581A (zh) * | 2018-11-30 | 2019-05-21 | 平安科技(深圳)有限公司 | 权限管理方法、装置、电子设备及存储介质 |
CN110569667A (zh) * | 2019-09-10 | 2019-12-13 | 北京字节跳动网络技术有限公司 | 一种访问控制方法、装置、计算机设备及存储介质 |
-
2020
- 2020-01-17 CN CN202010055326.XA patent/CN111310166A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050144060A1 (en) * | 2003-12-31 | 2005-06-30 | Via Technologies, Inc. | System and method for setting user-right, and recording medium |
CN107545047A (zh) * | 2017-08-17 | 2018-01-05 | 平安科技(深圳)有限公司 | 用户权限数据的查询方法及终端设备 |
CN109670768A (zh) * | 2018-09-27 | 2019-04-23 | 深圳壹账通智能科技有限公司 | 多业务域的权限管理方法、装置、平台及可读存储介质 |
CN109783581A (zh) * | 2018-11-30 | 2019-05-21 | 平安科技(深圳)有限公司 | 权限管理方法、装置、电子设备及存储介质 |
CN110569667A (zh) * | 2019-09-10 | 2019-12-13 | 北京字节跳动网络技术有限公司 | 一种访问控制方法、装置、计算机设备及存储介质 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114912086A (zh) * | 2022-03-29 | 2022-08-16 | 广州超音速自动化科技股份有限公司 | 一种软件权限管理分配方法及系统 |
CN117933853A (zh) * | 2024-01-25 | 2024-04-26 | 杭州认养一头牛智能科技有限公司 | 牛奶预订跟踪管理方法、装置、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107798038B (zh) | 数据响应方法及数据响应设备 | |
CN110266764B (zh) | 基于网关的内部服务调用方法、装置及终端设备 | |
CN111556059A (zh) | 异常检测方法、异常检测装置及终端设备 | |
CN111698228A (zh) | 系统访问权限授予方法、装置、服务器及存储介质 | |
EP3786871A1 (en) | Vehicle-related information processing method based on blockchain and device thereof | |
CN107480554B (zh) | 一种权限管理方法、权限管理装置及智能终端 | |
WO2020156135A1 (zh) | 一种访问控制策略的处理方法、装置及计算机可读存储介质 | |
CN110489994B (zh) | 核电站的文件权限管理方法、装置及终端设备 | |
CN107465687B (zh) | 一种权限配置的实现方法、装置及终端 | |
CN110138767B (zh) | 事务请求的处理方法、装置、设备和存储介质 | |
CN114666159A (zh) | 一种云服务系统、方法、装置、设备和介质 | |
CN111177703B (zh) | 操作系统数据完整性的确定方法及装置 | |
CN114422197A (zh) | 一种基于策略管理的权限访问控制方法及系统 | |
CN115238247A (zh) | 基于零信任数据访问控制系统的数据处理方法 | |
CN112329065A (zh) | 区块链节点的动态权限管理方法、装置、终端及存储介质 | |
CN110213250B (zh) | 数据处理方法及终端设备 | |
CN111310166A (zh) | 权限管理方法、装置、设备及存储介质 | |
CN111212153A (zh) | Ip地址核查方法、装置、终端设备及存储介质 | |
CN111324906A (zh) | 基于数据接口的自动接入方法、装置、电子设备 | |
CN109299613B (zh) | 数据库分区权限的设置方法和终端设备 | |
CN112417402B (zh) | 权限控制方法、权限控制装置、权限控制设备及存储介质 | |
CN114124524A (zh) | 一种云平台权限设置方法、装置、终端设备及存储介质 | |
CN112291241A (zh) | 防火墙开墙方法、防火墙开墙装置及终端设备 | |
CN110324236B (zh) | 事件记录的分享方法、装置和计算机设备 | |
CN110874246A (zh) | 一种模块加载方法、系统及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 518000 Room 01, 20th Floor, Cuilin Building, No. 10, Kaifeng Road, Maling Community, Meilin Street, Futian District, Shenzhen, Guangdong Applicant after: Shenzhen Handhui Technology Group Co.,Ltd. Address before: 518000 2401e, 24 / F, Hainan Huanqing building, No. 24 Futian Road, Weizhen community, Futian street, Futian District, Shenzhen, Guangdong Applicant before: Shenzhen muchenglin Technology Co.,Ltd. |
|
CB02 | Change of applicant information | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200619 |
|
RJ01 | Rejection of invention patent application after publication |