CN111475784B - 一种权限管理方法及装置 - Google Patents
一种权限管理方法及装置 Download PDFInfo
- Publication number
- CN111475784B CN111475784B CN202010259434.9A CN202010259434A CN111475784B CN 111475784 B CN111475784 B CN 111475784B CN 202010259434 A CN202010259434 A CN 202010259434A CN 111475784 B CN111475784 B CN 111475784B
- Authority
- CN
- China
- Prior art keywords
- position information
- sub
- role
- label
- authorized
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/103—Workflow collaboration or project management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Human Resources & Organizations (AREA)
- Strategic Management (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Entrepreneurship & Innovation (AREA)
- General Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Tourism & Hospitality (AREA)
- Quality & Reliability (AREA)
- Economics (AREA)
- Operations Research (AREA)
- Marketing (AREA)
- Data Mining & Analysis (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请提供了一种权限管理方法及装置,可以先获取角色职位信息并根据角色职位信息和权限标签的对应关系对所述角色职位信息进行拆分,得到至少一个权限标签;接着可以根据权限标签和权限的对应关系确定与权限标签对应的权限。这样一来,权限不再与角色直接关联,而是与权限标签关联。不同的权限标签组合即可得到具有不同权限的角色,通过根据角色职位信息分配不同的权限标签信息,可以为待授权人员赋予不同的权限标签。如此,如果企业新部门或岗位导致新的角色职位信息出现,只要新出现的角色职位信息是根据职位命名规则进行命名的,服务器就可以确定其对应的权限标签,完成授权,无需权限管理人员手动创建新的权限角色。
Description
技术领域
本申请涉及权限管理领域,尤其涉及一种权限管理方法及装置。
背景技术
目前,一些大型企业集团往往可以具有几万乃至几十万的员工。为此,企业一般也搭建了具有大量功能的企业后台网站用于配合员工完成相应的工作。由于企业后台网站的许多功能并不能对全部员工开放,企业需要专门针对员工的权限进行管理,以确保企业的正常运转。
为了解决员工权限管理的问题,目前企业一般采用基于角色的访问控制方案(Role-Based Access Control,RBAC)。将创建多个具有不同权限的角色,并根据员工身份和实际需求为员工赋予不同的角色,实现权限的分配管理。由于权限并不直接与员工相关,而是与数量有限的角色相关,基于角色的访问控制方案可以大幅度提高企业权限管理的效率。
但是,现有的基于角色的访问控制方案中角色相对固定,不够灵活,不能快速响应变化。每次创建新组织或产生新的权限都需要人工进行角色实例化工作及新角色的权限分配,浪费大量的人力物力。
发明内容
有鉴于此,本申请实施例提供了一种权限管理方法及装置,旨在提供一种可以为不同职位灵活分配权限的方法。
一种权限管理方法,所述方法包括:
获取角色职位信息,所述角色职位信息表示待授权职位的工作组织信息和具体岗位信息,所述工作组织信息包括多个单级组织信息;
根据角色职位信息和权限标签的对应关系对所述角色职位信息进行拆分,得到至少一个权限标签;
根据权限标签和权限的对应关系确定与所述至少一个权限标签中每个权限标签分别对应的权限。
可选地,所述根据角色职位信息和权限标签的对应关系对所述角色职位信息进行拆分得到至少一个权限标签包括:
根据职位命名规则拆分所述角色职位信息,得到至少一个子职位信息,所述职位命名规则表示角色职位信息和工作组织、具体岗位之间的关系,所述子职位信息表示所述待授权职位的单级组织信息;
根据权限标签和子职位信息的对应关系,确定所述子职位信息对应的权限标签。
可选地,所述至少一个子职位信息包括第一子职位信息,权限标签和子职位信息的对应关系包括第一子对应关系;
所述根据权限标签和子职位信息的对应关系,从权限标签库中确定所述子职位信息对应的权限标签包括:
确定所述第一子职位信息的职位层级,所述职位层级为所述第一子职位信息表示的组织级别;
根据所述职位层级确定所述第一子职位信息对应的第一子对应关系;
根据所述第一子对应关系和所述第一子职位信息确定所述第一子职位信息对应的权限标签。
可选地,其特征在于,所述获取角色职位信息包括:
获取待授权人员的身份信息,所述待授权人员的身份信息包括待授权人员的姓名、员工编号、证件号中的至少一种;
根据所述待授权人员的身份信息,从人力资源系统中查找所述待授权人员的角色职位信息。
可选地,在根据权限标签和权限的对应关系确定与所述至少一个权限标签中每个权限标签分别对应的权限后,所述方法还包括:
存储所述待授权人员对应的权限和所述待授权人员的身份信息的对应关系,将所述待授权人员设置为已授权人员;
检测人力资源系统中已授权人员的角色职位信息是否发生变化,当检测到所述已授权人员的角色职位信息发生变化时,将所述已授权人员设置为待授权人员。
一种权限管理装置,所述装置包括:
角色获取模块,用于获取角色职位信息,所述角色职位信息表示待授权职位的工作组织信息和具体岗位信息,所述工作组织信息包括多个单级组织信息;
角色拆分模块,用于根据角色职位信息和权限标签的对应关系对所述角色职位信息进行拆分,得到至少一个权限标签;
权限确定模块,用于根据权限标签和权限的对应关系确定与所述至少一个权限标签中每个权限标签分别对应的权限。
可选地,所述角色拆分模块包括:
子职位获取模块,用于根据职位命名规则拆分所述角色职位信息,得到至少一个子职位信息,所述职位命名规则表示角色职位信息和工作组织、具体岗位之间的关系,所述子职位信息表示所述待授权职位的单级组织信息;
标签确定模块,用于根据权限标签和子职位信息的对应关系,确定所述子职位信息对应的权限标签。
可选地,所述多个子职位信息包括第一子职位信息,权限标签和子职位信息的对应关系包括第一子对应关系;
所述标签确定模块包括:
层级确定模块,用于确定所述第一子职位信息的职位层级,所述职位层级为所述第一子职位信息代表的组织级别;
对应关系确定模块,用于根据所述职位层级确定所述第一子职位信息对应的第一子对应关系;
标签选择模块,用于根据所述第一子对应关系确定所述第一子职位信息对应的权限标签。
可选地,所述角色获取模块包括:
身份获取模块,用于获取待授权人员的身份信息,所述待授权人员的身份信息包括待授权人员的姓名、员工编号、证件号中的至少一种;
角色查找模块,用于根据所述待授权人员的身份信息,从人力资源系统中查找所述待授权人员的角色职位信息。
一种计算机可读存储介质,所述计算机可读存储介质用于存储计算机程序,所述计算机程序用于执行上述任一项所述的方法。
一种包括指令的计算机程序产品,当其在计算机上运行时,使得计算机执行前述各个实施例所述的一种权限管理方法中的任意一种实施方式。
本申请提供了一种权限管理方法及装置,可以先获取角色职位信息并根据角色职位信息和权限标签的对应关系对所述角色职位信息进行拆分,得到至少一个权限标签;接着可以根据权限标签和权限的对应关系确定与所述至少一个权限标签中每个权限标签分别对应的权限。这样一来,权限不再与角色直接关联,而是与权限标签关联。不同的权限标签组合即可得到具有不同权限的角色,通过根据角色职位信息分配不同的权限标签信息,可以为待授权人员赋予不同的权限标签。如此,如果企业新部门或岗位导致新的角色职位信息出现,只要新出现的角色职位信息是根据职位命名规则进行命名的,服务器就可以对新的角色职位信息进行解析,确定其对应的权限标签,完成授权,无需权限管理人员手动创建新的权限角色。此外,本申请还提供了相应的计算机可读存储介质。
附图说明
为更清楚地说明本实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的权限管理方法的方法流程图;
图2为本申请实施例提供的子职位信息和权限标签的对应关系示意图;
图3为本申请实施例提供的权限管理装置的一种结构示意图;
图4为本申请实施例提供的权限管理装置的一种结构示意图;
图5为本申请实施例提供的权限管理装置的一种结构示意;
图6为本申请实施例提供的权限管理装置的一种结构示意图。
具体实施方式
随着经济的发展,一些企业集团的规模也越来越大。这些大型企业集团往往具有大量员工和多个子公司或子集团,可以在多个地区开展多种不同的业务。为了配合业务的进行,企业可以搭建具有大量功能的后台网站进行人员和业务的管理。由于负责不同员工负责的业务可能完全不同,后台网站可以对员工的权限进行管理,根据员工的职位和业务确定开放的功能,确保业务的正常进行。
目前,大型企业在进行权限管理时可以采用基于角色的访问控制方案(Role-Based Access Control,RBAC)。这种方案可以将员工的岗位抽象为角色,相当于为多个工作岗位设置了对应的角色,再根据实际需求为不同的角色赋予不同的权限,从而使得每个角色都对应一个或多个权限。这样一来,只需将员工与不同的角色相关联,即可完成对员工的授权或权限更改等操作。由于仅需少量角色即可完成大量员工的权限管理,RBAC具有逻辑简单、业务容易理解的特点,具有广泛的应用。
但是,RBAC中角色相对固定,无法拆分,对角色进行修正时需要一次性地调整角色对应的多个权限。随着公司业务规模的不断扩大,RBAC灵活性差的特点对企业的影响也越来越大。例如,在公司扩张的过程中,短时间可能新增多个业务,产生多个新的岗位。为了业务的顺利进行,可以给新岗位的员工授予对应的权限。这种情况下,RBAC需要创建多个新的角色,为角色授予不同的权限。这个过程需要人力资源部门逐一统计员工岗位和所需的权限,管理相对困难且耗时较长,不能快速响应变化,不适合高速扩张的企业。
为了给出能够快速设置新业务或岗位对应的权限的技术方案,本申请提供了一种权限管理方法及装置,以下将从企业后台权限服务器的角度对本申请优选实施例进行说明。
参见图1,图1为本申请实施例提供的权限管理方法的方法流程图,包括:
S101:获取角色职位信息。
服务器在为某个职位或人员进行授权等权限管理操作时,可以先获取待授权人员或待授权职位的工作组织信息和具体岗位信息作为所述待授权人员或待授权岗位的角色职位信息。其中,所述工作组织信息可以包括多个单级组织信息。例如,对于角色职位信息为“地区地产运营项目管理员工”的待授权职位或待授权人员,其具体岗位信息为“员工”,工作组织信息为“地区地产运营项目管理”,工作组织信息可以包括“地区”、“地产”、“运营”、“项目管理”等多个单级组织信息。
在一些可能的实现方式中,角色职位信息可以由权限管理人员通过个人计算机手动输入。如果员工数量较多不便于手动输入,服务器也可以通过人力资源系统获取所述待授权人员的角色职位信息。具体地,服务器可以先获取待授权人员的身份信息,然后再从人力资源系统中查找和所述身份信息相对应的角色职位信息。其中,所述待授权人员的身份信息可以包括所述待授权人员的姓名、员工编号和证件号等。具体地,权限管理人员可以先使用待授权人员的身份信息建立表格,然后服务器再从表格中读取所述待授权人员的身份信息。如此,从人力资源系统中查找,可以无需权限管理人员手动输入就能够直接得到所述待授权人员的角色职位信息,可以大幅度节省权限管理的时间。当员工在人力资源系统中的角色职位信息变化时,服务器可以自动修改该员工具有的权限。
S102:根据角色职位信息和权限标签的对应关系对所述角色职位信息进行拆分,得到至少一个权限标签。
在得到待授权人员或待授权职位对应的角色职位信息后,服务器可以对角色信息进行拆分解析,得到待授权人员对应的权限标签。其中,所述权限标签与所述待授权人员或待授权职位在企业中的具体职务和负责的就具体工作相关。不同的权限标签可以和不同的权限相对应,代表具有该权限标签的人员完成工作所需的权限。
考虑到所述角色职位信息可以由工作组织信息和具体岗位信息组成,服务器可以根据职位的命名规则对所述角色职位信息进行分析。具体地,服务器可以先根据职位命名规则拆分所述角色职位信息,得到至少一个子职位信息,然后再根据权限标签和子职位信息的对应关系,确定所述子职位信息对应的权限标签。其中,所述职位命名规则为角色职位信息和工作组织以及具体岗位之间的对应关系,相当于企业各个组织的架构规则,所述子职位信息表示所述待授权职位的单级组织信息,可以直观地体现所述待授权人员或待授权职位的工作组织信息和具体岗位信息,便于确定权限标签。这样一来,如果企业新部门或岗位导致新的角色职位信息出现,只要新出现的角色职位信息是根据职位命名规则进行命名的,服务器就可以对新的角色职位信息进行解析,确定其对应的权限标签,完成授权,无需权限管理人员手动创建新的权限角色。
考虑到大型企业往往涉及到多个组织流程,企业员工的组织关系可能较为复杂。对于这种情况,服务器可以对子职位信息进行分级。具体地,所述子职位信息可以包含第一子职位信息、第二子职位信息等多个子职位信息;所述权限标签和子职位信息的对应关系可以包括第一子对应关系、第二子对应关系等多个子对应关系。所述多个子职位信息可以根据层级不同和不同的权限标签相对应。在确定子职位信息对应的权限标签时,服务器可以先查找第一子职位信息代表的组织级别,确定第一子职位信息的职位层级,然后根据职位层级确定和第一子职位信息相对应的第一子对应关系;最后根据第一子对应关系确定第一子职位信息对应的权限标签。例如,所述职位层级可以是图2右侧所示的航道、组织类型、一级组织、二级组织和职务等层级,所述第一子职位信息可以是图2左侧所示的集团总部、运营部、运营中心、员工等具体的单级组织信息或岗位信息。如此,通过对第一子职位信息的进行分级,并选择同职位层级的第一子对应关系,对企业复杂的组织关系进行拆分,可以快速得到待授权人员的权限标签。
S103:根据权限标签和权限的对应关系确定与所述至少一个权限标签中每个权限标签分别对应的权限。
S104:将所述至少一个权限标签中每个权限标签分别对应的权限确定为所述待授权人员的权限。
在得到权限标签后,服务器可以根据权限标签和权限的对应关系确定每个权限标签对应的权限,并将这些权限标签的权限作为待授权人员对应的权限,实现权限的管理。在进行权限验证时只需提取待授权人员的权限标签,即可确定所述待授权人员具有的权限。这样一来,相当于为待授权人员分配了至少一个权限标签,每个权限标签可以与若干权限相关联。在调整待授权人员的权限时,只需调整其对应的权限标签即可,无需重新建立新的角色。
在一些可能的实现方式中,服务器还可以存储待授权人员对应的权限和身份信息的对应关系,并将所述待授权人员设置为已授权人员,标识该人员的权限已完成授权。如此,在进行权限验证或权限判断的过程中,服务器可以直接通过员工的身份信息查找员工具有的权限,从而判断员工是否可以使用相应的功能。
另外,服务器还可以对已授权人员的角色职位信息进行检测。如果服务器检测到某个已授权人员的角色职位信息发生变化,则说明该员工的工作组织信息或具体岗位信息发生了变化,例如该员工从当前部门调动到了另一个部门。对于这种情况,考虑到不同部门或岗位对应的权限不同,服务器可以将角色职位信息发生变化的已授权人员重置为待授权人员,重新管理该员工对应的权限。这样一来,可以服务器自动对企业的员工进行权限管理,为职位改变的员工设置合理的权限,无需手动为员工分配权限。
本实施例提供了一种权限管理方法,可以先获取角色职位信息并根据角色职位信息和权限标签的对应关系对所述角色职位信息进行拆分,得到至少一个权限标签;接着可以根据权限标签和权限的对应关系确定与所述至少一个权限标签中每个权限标签分别对应的权限。这样一来,权限不再与角色直接关联,而是与权限标签关联。不同的权限标签组合即可得到具有不同权限的角色,通过根据角色职位信息分配不同的权限标签信息,可以为待授权人员赋予不同的权限标签。如此,如果企业新部门或岗位导致新的角色职位信息出现,只要新出现的角色职位信息是根据职位命名规则进行命名的,服务器就可以对新的角色职位信息进行解析,确定其对应的权限标签,完成授权,无需权限管理人员手动创建新的权限角色。
以上为本申请实施例提供权限管理方法的一些具体实现方式,基于此,本申请还提供了对应的装置。下面将从功能模块化的角度对本申请实施例提供的装置进行介绍。
参见图3所示的权限管理装置的结构示意图,该装置300包括:
角色获取模块310,用于获取角色职位信息,所述角色职位信息表示待授权职位的工作组织信息和具体岗位信息,所述工作组织信息包括多个单级组织信息。
角色拆分模块320,用于据角色职位信息和权限标签的对应关系对所述角色职位信息进行拆分,得到至少一个权限标签。
权限确定模块330,用于根据权限标签和权限的对应关系确定与所述至少一个权限标签中每个权限标签分别对应的权限。
本实施例提供了一种权限管理装置,可以先获取角色职位信息并根据角色职位信息和权限标签的对应关系对所述角色职位信息进行拆分,得到至少一个权限标签;接着可以根据权限标签和权限的对应关系确定与所述至少一个权限标签中每个权限标签分别对应的权限。这样一来,权限不再与角色直接关联,而是与权限标签关联。不同的权限标签组合即可得到具有不同权限的角色,通过根据角色职位信息分配不同的权限标签信息,可以为待授权人员赋予不同的权限标签。如此,如果企业新部门或岗位导致新的角色职位信息出现,只要新出现的角色职位信息是根据职位命名规则进行命名的,服务器就可以对新的角色职位信息进行解析,确定其对应的权限标签,完成授权,无需权限管理人员手动创建新的权限角色。
可选地,参见图4,在图3所示装置的基础上,所述角色拆分模块320包括:
子职位获取模块321,用于根据职位命名规则拆分所述角色职位信息,得到至少一个子职位信息,所述职位命名规则表示角色职位信息和工作组织、具体岗位之间的关系,所述子职位信息表示所述待授权职位的单级组织信息。
标签确定模块322,用于根据权限标签和子职位信息的对应关系,确定所述子职位信息对应的权限标签。
其中,所述职位命名规则为角色职位信息和工作组织以及具体岗位之间的对应关系,相当于企业各个组织的架构规则,所述子职位信息表示所述待授权职位的单级组织信息,可以直观地体现所述待授权人员或待授权职位的工作组织信息和具体岗位信息,便于确定权限标签。这样一来,如果企业新部门或岗位导致新的角色职位信息出现,只要新出现的角色职位信息是根据职位命名规则进行命名的,服务器就可以对新的角色职位信息进行解析,确定其对应的权限标签,完成授权,无需权限管理人员手动创建新的权限角色。
可选地,参见图5,在图4所示装置的基础上,当所述多个子职位信息包括第一子职位信息,权限标签和子职位信息的对应关系包括第一子对应关系时,所述标签确定模块322包括:
层级确定模块322-1,用于确定所述第一子职位信息的职位层级,所述职位层级为所述第一子职位信息代表的组织级别。
对应关系确定模块322-2。用于根据所述职位层级确定所述第一子职位信息对应的第一子对应关系。
标签选择模块322-3,用于根据所述第一子对应关系确定所述第一子职位信息对应的权限标签。
如此,通过对第一子职位信息的进行分级,并选择同职位层级的第一子对应关系,对企业复杂的组织关系进行拆分,可以快速得到待授权人员的权限标签。
可选地,参见图6,在图3所示装置的基础上,所述角色获取模块310包括:
身份获取模块311,用于获取待授权人员的身份信息,所述待授权人员的身份信息包括待授权人员的姓名、员工编号、证件号中的至少一种。
角色查找模块312,用于根据所述待授权人员的身份信息,从人力资源系统中查找所述待授权人员的角色职位信息。
如此,从人力资源系统中查找,可以无需权限管理人员手动输入就能够直接得到所述待授权人员的角色职位信息,可以大幅度节省权限管理的时间。
本申请实施例还提供一种计算机可读存储介质,用于存储计算机程序,该计算机程序用于执行前述各个实施例所述的一种权限管理方法中的任意一种实施方式。
本申请实施例还提供一种包括指令的计算机程序产品,当其在计算机上运行时,使得计算机执行前述各个实施例所述的一种权限管理方法中的任意一种实施方式。
本申请实施例中提到的“第一子职位信息”、“第二子职位信息”等名称中的“第一”、“第二”只是用来做名字标识,并不代表顺序上的第一、第二。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到上述实施例方法中的全部或部分步骤可借助软件加通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如只读存储器(英文:read-only memory,ROM)/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者诸如路由器等网络通信设备)执行本申请各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅是本申请示例性的实施方式,并非用于限定本申请的保护范围。
Claims (8)
1.一种权限管理方法,其特征在于,所述方法包括:
获取角色职位信息,所述角色职位信息表示待授权职位的工作组织信息和具体岗位信息,所述工作组织信息包括多个单级组织信息;
根据角色职位信息和权限标签的对应关系对所述角色职位信息进行拆分,得到至少一个权限标签;所述根据角色职位信息和权限标签的对应关系对所述角色职位信息进行拆分得到至少一个权限标签包括:根据职位命名规则拆分所述角色职位信息,得到至少一个子职位信息,所述职位命名规则表示角色职位信息和工作组织、具体岗位之间的关系,所述子职位信息表示所述待授权职位的单级组织信息;根据权限标签和子职位信息的对应关系,确定所述子职位信息对应的权限标签;
根据权限标签和权限的对应关系确定与所述至少一个权限标签中每个权限标签分别对应的权限。
2.根据权利要求1所述的方法,其特征在于,所述至少一个子职位信息包括第一子职位信息,权限标签和子职位信息的对应关系包括第一子对应关系;
所述根据权限标签和子职位信息的对应关系,从权限标签库中确定所述子职位信息对应的权限标签包括:
确定所述第一子职位信息的职位层级,所述职位层级为所述第一子职位信息表示的组织级别;
根据所述职位层级确定所述第一子职位信息对应的第一子对应关系;
根据所述第一子对应关系和所述第一子职位信息确定所述第一子职位信息对应的权限标签。
3.根据权利要求1-2中任意一项所述的方法,其特征在于,所述获取角色职位信息包括:
获取待授权人员的身份信息,所述待授权人员的身份信息包括待授权人员的姓名、员工编号、证件号中的至少一种;
根据所述待授权人员的身份信息,从人力资源系统中查找所述待授权人员的角色职位信息。
4.根据权利要求1所述的方法,其特征在于,在根据权限标签和权限的对应关系确定与所述至少一个权限标签中每个权限标签分别对应的权限后,所述方法还包括:
存储待授权人员对应的权限和所述待授权人员的身份信息的对应关系,将所述待授权人员设置为已授权人员;
检测人力资源系统中已授权人员的角色职位信息是否发生变化,当检测到所述已授权人员的角色职位信息发生变化时,将所述已授权人员设置为待授权人员。
5.一种权限管理装置,其特征在于,所述装置包括:
角色获取模块,用于获取角色职位信息,所述角色职位信息表示待授权职位的工作组织信息和具体岗位信息,所述工作组织信息包括多个单级组织信息;
角色拆分模块,用于根据角色职位信息和权限标签的对应关系对所述角色职位信息进行拆分,得到至少一个权限标签;所述角色拆分模块包括:子职位获取模块,用于根据职位命名规则拆分所述角色职位信息,得到至少一个子职位信息,所述职位命名规则表示角色职位信息和工作组织、具体岗位之间的关系,所述子职位信息表示所述待授权职位的单级组织信息;标签确定模块,用于根据权限标签和子职位信息的对应关系,确定所述子职位信息对应的权限标签;
权限确定模块,用于根据权限标签和权限的对应关系确定与所述至少一个权限标签中每个权限标签分别对应的权限。
6.根据权利要求5所述的装置,其特征在于,所述多个子职位信息包括第一子职位信息,权限标签和子职位信息的对应关系包括第一子对应关系;
所述标签确定模块包括:
层级确定模块,用于确定所述第一子职位信息的职位层级,所述职位层级为所述第一子职位信息代表的组织级别;
对应关系确定模块,用于根据所述职位层级确定所述第一子职位信息对应的第一子对应关系;
标签选择模块,用于根据所述第一子对应关系确定所述第一子职位信息对应的权限标签。
7.根据权利要求5-6中任意一项所述的装置,其特征在于,所述角色获取模块包括:
身份获取模块,用于获取待授权人员的身份信息,所述待授权人员的身份信息包括待授权人员的姓名、员工编号、证件号中的至少一种;
角色查找模块,用于根据所述待授权人员的身份信息,从人力资源系统中查找所述待授权人员的角色职位信息。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质用于存储计算机程序,所述计算机程序用于执行权利要求1-4任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010259434.9A CN111475784B (zh) | 2020-04-03 | 2020-04-03 | 一种权限管理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010259434.9A CN111475784B (zh) | 2020-04-03 | 2020-04-03 | 一种权限管理方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111475784A CN111475784A (zh) | 2020-07-31 |
CN111475784B true CN111475784B (zh) | 2023-05-05 |
Family
ID=71750484
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010259434.9A Active CN111475784B (zh) | 2020-04-03 | 2020-04-03 | 一种权限管理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111475784B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112100661B (zh) * | 2020-09-16 | 2024-03-12 | 深圳集智数字科技有限公司 | 一种数据处理方法及装置 |
CN112632578B (zh) * | 2020-12-25 | 2024-05-17 | 平安银行股份有限公司 | 业务系统权限控制方法、装置、电子设备及存储介质 |
CN113222546A (zh) * | 2021-05-17 | 2021-08-06 | 上海中通吉网络技术有限公司 | 基于系统及人员标签的权限管理方法 |
CN113723914A (zh) * | 2021-08-11 | 2021-11-30 | 中核武汉核电运行技术股份有限公司 | 一种电厂的人员岗位授权装置及岗位授权方法 |
CN114003963B (zh) * | 2021-12-30 | 2022-05-06 | 天津联想协同科技有限公司 | 一种企业网盘下文件授权的方法、系统、网盘及存储介质 |
CN117455429B (zh) * | 2023-12-21 | 2024-04-02 | 北京帮邦通达医疗器械有限公司 | 一种权限管理方法、装置、设备及存储介质 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7571473B1 (en) * | 2005-06-10 | 2009-08-04 | Sprint Communications Company L.P. | Identity management system and method |
CN107506655A (zh) * | 2017-08-08 | 2017-12-22 | 北京盛华安信息技术有限公司 | 数据权限分配与访问控制的方法 |
CN109388921A (zh) * | 2017-08-10 | 2019-02-26 | 顺丰科技有限公司 | 一种统一用户权限管理平台及运行方法 |
CN107633184A (zh) * | 2017-10-19 | 2018-01-26 | 上海砾阳软件有限公司 | 一种用于管理用户权限的数据库及方法与设备 |
CN108229206B (zh) * | 2018-01-09 | 2021-08-24 | 上海中畅数据技术有限公司 | 一种基于标签库的权限管理方法和系统 |
-
2020
- 2020-04-03 CN CN202010259434.9A patent/CN111475784B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN111475784A (zh) | 2020-07-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111475784B (zh) | 一种权限管理方法及装置 | |
CN107665421A (zh) | 单据审批方法、装置、存储介质和计算机设备 | |
CN109064138B (zh) | 显示所有系统使用者当前权限状态的授权方法 | |
CN107103228B (zh) | 基于角色对用户的一对一的权限授权方法和系统 | |
CN108985659B (zh) | 对使用者进行审批流程及其审批节点授权的方法 | |
CN105243335A (zh) | 一种权限管理方法及装置 | |
Yulfitri | Modeling operational model of data governance in government: Case study: Government agency X in Jakarta | |
CN108875391B (zh) | 系统中员工登录其账户后的权限显示方法 | |
CN105187434A (zh) | 基于多应用系统的用户账号管控方法及系统 | |
CN101673374A (zh) | 一种单据处理方法和装置 | |
CN108920940B (zh) | 通过第三方字段对表单字段的字段值进行授权的方法 | |
CN112434982A (zh) | 任务处理方法、装置、系统、存储介质及电子设备 | |
CN112330299A (zh) | 业务流程管理方法、装置、设备及存储介质 | |
Solomon et al. | A knowledge based approach for handling supply chain risk management | |
CN108830565B (zh) | 基于角色的菜单授权方法 | |
US11824865B2 (en) | Method for authorizing authorization operator in system | |
CN113407973B (zh) | 软件功能权限管理方法、系统、服务器及存储介质 | |
CN112288614A (zh) | 一种基于数据资源平台的数据处理方法和装置 | |
CN115455388A (zh) | 一种基于权限的分级管理方法及系统 | |
CN111985902B (zh) | 跨系统信息协同管理方法、装置、设备和存储介质 | |
CN114297668A (zh) | 权限配置方法、装置、服务器、程序和存储介质 | |
CN113986545A (zh) | 用户与角色关联方法及装置 | |
CN110826834B (zh) | 不同职责分离规则集之间的比对方法及装置 | |
CN114037304A (zh) | 一种成本资料的数据归集方法、设备及介质 | |
CN103530232B (zh) | 一种软件测试管理框架构建方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |