CN111556005B - 权限管理方法、装置、电子设备及存储介质 - Google Patents
权限管理方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN111556005B CN111556005B CN201911403657.1A CN201911403657A CN111556005B CN 111556005 B CN111556005 B CN 111556005B CN 201911403657 A CN201911403657 A CN 201911403657A CN 111556005 B CN111556005 B CN 111556005B
- Authority
- CN
- China
- Prior art keywords
- resource
- authority
- role
- type
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请实施例提供了一种权限管理方法、装置、电子设备及存储介质,该方法包括:识别第一资源所属的目标类型;确定与目标类型相对应的权限继承方式;在第一资源对应的第一层级网络中,获取与第一资源相对应的至少一个关联节点;获取关联节点的权限信息;按照权限继承方式,并基于关联节点的权限信息更新第一资源的权限信息。本申请实施例提供的技术方案,解决了相关技术中由于采用预定义方式进行权限管理而导致的无法为新增资源进行权限管理的问题,实现了对新增资源的自动授权,本申请实施例提供的权限管理方式更加灵活,可以满足动态演进的物联网平台系统的权限管理需求。
Description
技术领域
本申请实施例涉及权限管理技术领域,特别涉及一种权限管理方法、装置、电子设备及存储介质。
背景技术
物联网平台系统中通常存在多种资源,例如数据、设备、模型、应用程序等等。为了对这些资源进行合理且安全地利用,则需要引入权限管理机制。
相关技术提供的权限管理方法如下:物联网平台系统的开发人员预定义一批角色,并定义该批角色对物联网开发平台中的各个资源的操作权限,之后将上述角色根据各个实体(例如用户、用户组等等)所需的操作权限进行分配。
由于物联网平台系统是动态演进的,其所具有的资源在不断更新,相关技术提供的权限管理方法较为局限,无法满足动态演进的物联网平台系统的权限管理需求。
发明内容
本申请实施例提供一种权限管理方法、装置、电子设备及存储介质,可用于解决相关技术提供的权限管理方法较为局限,无法满足动态演进的物联网平台系统的权限管理需求的问题。所述技术方案如下:
第一方面,提供了一种权限管理方法,所述方法包括:
识别第一资源所属的目标类型;
确定与所述目标类型相对应的权限继承方式,所述权限继承方式是指在层级网络中,根据与目标节点相对应的关联节点的权限信息确定所述目标节点的权限信息的方式;
在所述第一资源对应的第一层级网络中,获取与所述第一资源相对应的至少一个关联节点;
获取所述关联节点的权限信息;
按照所述权限继承方式,并基于所述关联节点的权限信息更新所述第一资源的权限信息。
第二方面,提供了一种权限管理装置,所述装置包括:
资源类型管理模块,用于识别第一资源所属的目标类型;
继承方式确定模块,用于确定与所述目标类型相对应的权限继承方式,所述权限继承方式是指在层级网络中,根据与目标节点相对应的关联节点的权限信息确定所述目标节点的权限信息的方式;
节点获取模块,用于在所述第一资源对应的第一层级网络中,获取与所述第一资源相对应的至少一个关联节点;
信息获取模块,用于获取所述关联节点的权限信息;
信息更新模块,用于按照所述权限继承方式,并基于所述关联节点的权限信息更新所述第一资源的权限信息。
第三方面,提供了一种电子设备,所述电子设备包括处理器和存储器,所述存储器存储有至少一条指令,所述指令由所述处理器加载并执行以实现如第一方面所述的权限管理方法。
第四方面,提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有至少一条指令,所述指令由处理器加载并执行以实现如第一方面所述的权限管理方法。
本申请实施例提供的技术方案带来的有益效果至少包括:
通过在物联网平台系统中新增资源时,根据该资源所属的资源类型来确定权限继承方式,之后根据该新增资源相对应的层级网络中的关联节点的权限信息,来更新该新增节点的权限信息,解决了相关技术中由于采用预定义方式进行权限管理而导致的无法为新增资源进行权限管理的问题,实现了对新增资源的自动授权,本申请实施例提供的权限管理方式更加灵活,可以满足动态演进的物联网平台系统的权限管理需求。
附图说明
图1是本申请一个示例性实施例示出的权限管理方法的流程图;
图2是本申请一个示例性实施例示出的层级网络的示意图;
图3是本申请一个示例性实施例示出的权限信息的示意图;
图4是本申请另一个示例性实施例示出的权限管理方法的流程图;
图5是本申请一个示例性实施例示出的权限管理方法的流程图;
图6是本申请一个示例性实施例示出的权限管理装置的结构框图;
图7是本申请一个示例性实施例示出的电子设备的结构框图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
在本申请实施例提供的技术方案中,物联网平台系统中新增资源时,可以根据该资源所属的资源类型来确定权限继承方式,之后根据该新增资源相对应的层级网络中的关联节点的权限信息,来更新该新增节点的权限信息,解决了相关技术中由于采用预定义方式进行权限管理而导致的无法为新增资源进行权限管理的问题,实现了对新增资源的自动授权,本申请实施例提供的权限管理方式更加灵活,可以满足动态演进的物联网平台系统的权限管理需求。
本申请实施例提供的技术方案,各步骤的执行主体是电子设备。该电子设备权限管理功能,实现该权限管理功能的可以是电子设备中安装的应用程序、进程、服务中的任意一种。在本申请实施例中,仅以执行主体为权限管理系统为例进行说明,该权限管理系统用于实现上述权限管理功能。
结合参考图1,其示出了本申请一个实施例提供的权限管理方法的流程图。
该方法可以包括如下步骤:
步骤101,识别第一资源所属的目标类型。
第一资源是未更新权限信息的任意资源。资源所属的类型可以根据功能进行划分,其可以是菜单(Menu)、应用程序编程接口(Application Programming Interface,API)、应用程序、数据、设备、模型等等。目标类型也即是第一资源所属的类型。
可选地,第一资源是某一功能模块新创建的资源,该功能模块完成资源创建后,向权限管理系统发送资源注册请求。该资源注册请求用于请求在权限管理系统中进行资源注册。资源注册请求中携带目标类型和第一资源的资源标识,第一资源的资源标识用于唯一标识第一资源。可选地,资源注册请求中还携带第一资源的基本信息,比如第一资源对应的层级网络,该层级网络中各个节点的节点标识等等。
权限管理系统接收到该资源注册请求时,先完成资源注册,之后获取第一资源所属的目标类型,并完成后续的权限信息更新流程。
步骤102,确定与目标类型相对应的权限继承方式。
权限继承方式是指在层级网络中,根据与目标节点相对应的关联节点的权限信息确定目标节点的权限信息的方式。层级网络是指由目标节点、与目标节点相对应的关联节点、目标节点与关联节点的关联关系组成的网络结构。与目标节点相对应的关联节点包括祖先节点和/或子孙节点。
结合参考图2,其示出了本申请一个实施例提供的层级网络的示意图。该层级网络包括6个节点,节点10“园区照明”是节点11“1号楼照明系统”和节点12“2号楼照明系统”的祖先节点,节点111“1楼照明系统”和节点112“2楼照明系统”是节点11“1号楼照明系统”的子节点,节点121“1楼照明系统”是节点12“2号楼照明系统”的子节点。
权限继承方式可以是向上继承方式或者向下继承方式。向上继承方式是指在层级网络中,根据目标节点的子孙节点的权限信息确定目标节点的权限信息的方式。向下继承方式是指在层级网络中,根据目标节点的祖先节点的权限信息确定目标节点的权限信息的方式。
结合参考图2,其示出了本申请一个实施例提供的向下继承方式的示意图。角色A对节点11“1号楼照明系统”具有查看权限和控制权限,则角色A对节点111“1楼照明系统”和节点112“2楼照明系统”具有查看权限和控制权限;角色A对节点12“2号楼照明系统”具有查看权限,则角色A对节点121“1楼照明系统”具有控制权限。
可选地,权限管理系统提供有资源类型与权限继承方式之间的对应关系。在获取到第一资源所属的资源类型(也即目标类型)后,查找上述对应关系,即可以得到与目标类型相对应的权限继承方式。其中,该对应关系可以由开发人员在进行资源类型的注册时设定。
步骤103,在第一资源对应的第一层级网络中,获取与第一资源相对应的至少一个关联节点。
可选地,权限管理系统还可以按照权限继承方式来获取与第一资源相对应的至少一个关联节点。在一种可能的实现方式中,若权限继承方式为向上继承方式,则获取与第一资源相对应的子孙节点。在另一种可能的实现方式中,若权限继承方式为向下继承方式,则获取与第一资源相对应的祖先节点。
步骤104,获取关联节点的权限信息。
权限信息包括三个要素:权利主体、权利客体以及操作权限类型。权利主体可以是任意一个角色,例如用户、用户组、组织、服务帐号等等。权利客体可以是任意资源,例如菜单(menu)、应用程序编程接口(API)、应用程序、数据、设备、模型等等。操作权限类型可以包括以下一种或多种的组合:读权限、写权限、控制权限等等。
结合参考图3,其示出了权限信息的示意图。权限信息定义了角色31(也即权利主体)、资源33(也即权利客体)和操作权限类型32组成。其中,角色31可以授权给用户、用户组、组织、服务帐号等等、外部服务可以将需要权限控制的资源33进行注册,该资源33可以包括菜单、应用程序编程接口、服务、组织、用户组等等。操作权限类型32包括读权限、写权限、控制权限等等。后续角色31需要对资源33执行操作时,需要进行权限校验。
关联节点的权限信息也即用于描述对关联节点具有操作权限的角色,以及该角色所具有的操作权限类型。
步骤105,按照权限继承方式,并基于关联节点的权限信息更新第一资源的权限信息。
在本申请实施例中,按照权限继承方式以及关联节点的权限信息既可以更新新创建的资源的更新信息,实现了对新创建的资源的自动授权,无需开发人员进行设定,提高权限管理效率。
可选地,步骤105可以包括如下子步骤:
步骤105a,按照权限继承方式,并基于关联节点的权限信息确定第一角色。
第一角色是指对第一资源具有操作权限的角色。
当权限继承方式为向下继承方式时,关联节点为祖先节点,步骤105a可以具体实现为:按照向上继承方式,将对祖先节点具有操作权限的角色确定为第一角色。示例性地,第一资源为无锡新吴区经济数据,该第一资源的祖先节点为无锡经济数据,对无锡经济数据具有操作权限的角色包括角色A,则将角色A确定为第一角色。
当权限继承方式为向上继承方式时,关联节点为子孙节点,步骤105a可以具体实现为:按照向上继承方式,将对子孙节点具有操作权限的角色确定为第一角色。示例性地,第一资源为某一应用程序,该第一资源的子孙节点为附着在该应用程序上的功能菜单,对该功能菜单具有操作权限的角色包括角色C、角色D,则将角色C和D确定为第一角色。
步骤105b,获取与第一角色、关联节点均对应的操作权限类型。
当权限继承方式为向下继承方式时,关联节点为祖先节点,步骤105b可以具体实现为:获取与第一角色、祖先节点均对应的操作权限类型。结合上文示例,角色A对无锡经济数据具有读权限,则权限管理系统获取到的操作权限类型为读权限。
当权限继承方式为向上继承方式时,关联节点为子孙节点,步骤105b可以具体实现为:获取与第一角色、子孙节点均对应的操作权限类型。结合上文示例,角色C对功能菜单具有写权限,则权限管理系统获取到的操作权限类型为写权限。
步骤105c,将操作权限类型和第一角色更新为第一资源的权限信息。
权限管理系统将获取到的操作权限类型与第一角色确定为第一资源的权限信息。示例性地,第一资源为无锡新吴区经济数据,该第一资源的祖先节点为无锡经济数据,对无锡经济数据具有操作权限的角色包括角色A、角色B、角色C。其中,角色A对无锡经济数据有读权限,则角色A对无锡新吴区经济数据有读权限。
可选地,权限管理系统在更新第一资源的权限信息后,可以向各个角色发送权限更新通知,该权限更新通知携带第一资源,以及与第一资源、第一角色均对应的操作权限类型。
综上所述,本申请实施例提供的技术方案,通过在物联网平台系统中新增资源时,根据该资源所属的资源类型来确定权限继承方式,之后根据该新增资源相对应的层级网络中的关联节点的权限信息,来更新该新增节点的权限信息,解决了相关技术中由于采用预定义方式进行权限管理而导致的无法为新增资源进行权限管理的问题,实现了对新增资源的自动授权,本申请实施例提供的权限管理方式更加灵活,可以满足动态演进的物联网平台系统的权限管理需求。
在其它可能的实现方式中,权限继承方式还包括独立继承方式,该种方式下,第一资源的权限信息由开发人员设定,而无需依赖其它关联节点。
在如下几种情况下,权限继承方式为独立继承方式:
(1)该第一资源不存在相对应的层级网络;
(2)该第一资源的权限继承方式为向上继承方式,但该第一资源对应的层级网络中不包括子孙节点;
(3)该第一资源的权限继承方式为向下继承方式,但该第一资源对应的层级网络中不包括祖先节点。
当权限继承方式为独立继承方式时,权限管理系统通过如下方式更新第一资源的权限信息:显示权限设置界面,获取在权限设置界面输入的第一角色和操作权限类型中的前一种或全部两种,更新第一资源的权限信息。
权限设置界面用于供开发人员设置第一资源的权限信息。当开发人员在权限设置界面输入第一角色和操作权限类型时,权限管理系统将获取到的第一角色与操作权限类型确定为第一资源的权限信息。当开发人在权限设置界面仅输入第一角色时,权限管理系统获取目标类型对应的操作权限类型,并将获取到的第一角色,以及目标类型对应的操作权限类型确定为第一资源的权限信息。
其中,目标类型对应的操作权限类型是在进行资源类型的注册时设定的。该步骤具体实现为:接收对应于第一资源类型的类型注册请求,类型注册请求携带第一资源类型的类型标识、第一资源类型支持的操作权限类型;根据类型注册请求注册第一资源类型。类型注册请求用于请求在权限管理系统中注册第一资源类型。第一资源类型支持的操作权限类型用于指示对类型为第一资源类型的资源可以执行的操作。第一资源支持的操作权限类型可以包括以下至少一种:读权限、写权限、控制权限等等。
综上所述,本申请实施例提供的技术方案,对于不存在层级网络,以及无法根据层级网络中的关联节点的权限信息更新自身的权限信息的资源,提供了一种独立继承方式来更新该资源的权限信息,使得本申请实施例提供的权限管理方法更加完善。
权限管理系统还提供有权限校验功能,也即校验某一角色是否具有对某个资源的指定操作权限。下面对该权限校验过程进行讲解。在基于图1所示实施例提供的可选实施例中,该权限管理方法还包括如下步骤:
步骤401,接收对应于第二资源的权限校验请求。
权限校验请求用于请求校验第二角色是否具有对第二资源的指定操作权限。权限校验请求包括第二角色的角色标识、第二资源的资源标识以及指定操作权限的权限类型。示例性地,权限校验请求用于校验角色C对进程A是否有控制权限。可选地,权限校验请求由第二角色在对第二资源进行指定操作之前发送至权限管理系统。
步骤402,获取与第二资源相对应的第二层级网络。
第二层级网络是由第二资源、与第二资源相对应的关联节点、第二资源与关联节点的关联关系组成的关联关系。
步骤403,获取与第二角色、第二层级网络均对应的综合权限信息。
综合权限信息用于指示第二角色对第二层级网络中的至少一个节点的操作权限。该综合权限信息可以称之为第二角色的权限树。
在一种可能的实现方式中,综合权限信息用于指示第二角色对第二层级网络中的全部节点的操作权限。在另一种可能的实现方式中,综合权限信息用于指示第二角色对第二层级网络中的部分节点的操作权限。
当综合权限信息用于指示第二角色对第二层级网络中的部分节点的操作权限时,步骤403可以包括如下几个子步骤:获取第二资源所属的资源类型;获取第二资源所属的资源类型对应的权限继承方式;当第二资源所属的资源类型对应的权限继承方式为向上继承时,获取第二层级网络中的子孙节点的权限信息;当第二资源所属的资源类型对应的权限继承方式为向下继承时,获取第二层级网络中的祖先节点的权限信息。
步骤404,当综合权限信息包括指定操作权限时,确定第二角色具有指定操作权限。
权限管理系统通过检测综合权限信息中是否包括指定操作权限,来确定第二角色是否具有对第二资源的指定操作权限。当综合权限信息中包括指定操作权限时,确定第二角色具有对第二资源的指定操作权限。
步骤405,当综合权限信息不包括指定操作权限时,确定第二角色不具有指定操作权限。
当综合权限信息不包括指定操作权限时,确定第二角色具有对第二资源的指定操作权限。
结合参考图4,其示出了本申请一个实施例提供的权限管理方法的流程图。该权限管理方法包括如下步骤:
步骤41,接收权限校验请求;
步骤42,从权限校验请求中获取第二角色、第二资源;
步骤43,获取与第二资源相对应的第二层级网络;
步骤44,获取与第二资源相对应的第二层级网络的权限信息(构建权限树);
步骤45,根据与第二资源相对应的第二层级网络的权限信息进行权限校验。
综上所述,本申请实施例提供的技术方案,还提供了一种权限校验方式,以使得对于资源的利用更加安全可靠。
物联网平台系统中资源更新除了新增资源之外,还包括删除资源。下面对删除资源时的权限管理方式进行讲解。在基于图1所示实施例提供的可选实施例中,该权限管理方法还包括如下步骤:
步骤501,接收对应于第三资源的删除请求。
删除请求用于请求在权限管理系统中删除第三资源。可选地,第三资源的创建者在删除第三资源后向权限管理系统发送删除请求。
步骤502,在删除第三资源的权限信息后,删除第三资源。
权限管理系统先删除第三资源的权限信息,然后删除第三资源,可以避免不必要的权限校验过程,其中,删除第三资源的权限信息可以具体实现为:获取与第三资源相对应的第三层级网络,获取第三层级网络对应的综合权限信息,第三层级网络对应的综合权限信息包括第三资源的权限信息,将第三资源的权限信息从第三层级网络对应的综合权限信息中删除。
另外,需要说明的是,物联网平台系统中资源更新还包括更新资源的基本信息,由于该过程不涉及权限信息的更新,此处不作赘述。
结合参考图5,其示出了本申请另一个实施例提供的权限管理方法的流程图。该权限管理方法包括如下步骤:
步骤51,外部服务对资源进行更新;
步骤52,外部服务向消息处理器发送资源更新消息;
步骤53,消息处理器确定处理资源更新消息,得到资源更新类型;
若资源更新类型为删除时,执行步骤54~55;若资源更新类型为创建时,执行步骤56~58;若资源更新类型为更新时,执行步骤59。
步骤54,删除与资源相关的权限信息;
步骤55,删除资源;
步骤56,确定资源所属的类型;
步骤57,确定资源所属的类型对应的权限继承方式;
步骤58,根据权限继承方式更新资源的权限信息;
步骤59,更新资源的基本信息。
综上所述,本申请实施例提供的技术方案,还提供了删除资源,以及更新资源的基本信息的功能,满足动态演进的物联网平台系统的权限管理需求。
以下为本申请装置实施例,对于装置实施例中未详细阐述的部分,可以参考上述方法实施例中公开的技术细节。
请参考图6,其示出了本申请一个示例性实施例提供的权限管理装置的框图。该权限管理装置可以通过软件、硬件或者两者的组合实现成为终端的全部或一部分。该权限管理装置包括:
资源类型管理模块601,用于识别第一资源所属的目标类型。
继承方式确定模块602,用于确定与所述目标类型相对应的权限继承方式,所述权限继承方式是指在层级网络中,根据与目标节点相对应的关联节点的权限信息确定所述目标节点的权限信息的方式。
节点获取模块603,用于在所述第一资源对应的第一层级网络中,获取与所述第一资源相对应的至少一个关联节点。
信息获取模块604,用于获取所述关联节点的权限信息。
信息更新模块605,用于按照所述权限继承方式,并基于所述关联节点的权限信息更新所述第一资源的权限信息。
综上所述,本申请实施例提供的技术方案,通过在物联网平台系统中新增资源时,根据该资源所属的资源类型来确定权限继承方式,之后根据该新增资源相对应的层级网络中的关联节点的权限信息,来更新该新增节点的权限信息,解决了相关技术中由于采用预定义方式进行权限管理而导致的无法为新增资源进行权限管理的问题,实现了对新增资源的自动授权,本申请实施例提供的权限管理方式更加灵活,可以满足动态演进的物联网平台系统的权限管理需求。
在基于图6所示实施例提供的一个可选实施例中,所述信息更新模块605,用于:
按照所述权限继承方式,并基于所述关联节点的权限信息确定第一角色,所述第一角色是指对所述第一资源具有操作权限的角色;
获取与所述第一角色、所述关联节点均对应的操作权限类型;
将所述操作权限类型和所述第一角色更新为所述第一资源的权限信息。
可选地,所述权限继承方式为向下继承方式,所述关联节点为祖先节点;所述信息更新模块605,具体用于按照所述向下继承方式,将对所述祖先节点具有操作权限的角色确定为所述第一角色。
可选地,所述权限继承方式为向上继承方式,所述关联节点为子孙节点;所述信息更新模块605,具体用于按照所述向上继承方式,将对所述子孙节点具有操作权限的角色确定为所述第一角色。
在基于图6所示实施例提供的另一个可选实施例中,所述装置还包括:请求接收模块和类型注册模块(图6未示出)。
请求接收模块,用于接收对应于第一资源类型的类型注册请求,所述类型注册请求携带所述第一资源类型的类型标识、所述第一资源类型支持的操作权限类型。
类型注册模块,用于根据所述类型注册请求注册所述第一资源类型。
在基于图6所示实施例提供的另一个可选实施例中,所述装置还包括:权限校验模块(图6未示出)。
权限校验模块,用于:
接收对应于第二资源的权限校验请求,所述权限校验请求用于请求校验第二角色是否具有对所述第二资源的指定操作权限;
获取与所述第二资源相对应的第二层级网络;
获取与所述第二角色、所述第二层级网络均对应的综合权限信息,所述综合权限信息用于指示所述第二角色对所述第二层级网络中的至少一个节点的操作权限;
当所述综合权限信息包括所述指定操作权限时,确定所述第二角色具有所述指定操作权限;
当所述综合权限信息不包括所述指定操作权限时,确定所述第二角色不具有所述指定操作权限。
在基于图6所示实施例提供的另一个可选实施例中,所述装置还包括:资源删除模块(图6未示出)。
资源删除模块,用于:
接收对应于第三资源的删除请求;
在删除所述第三资源的权限信息后,删除所述第三资源。
需要说明的是,上述实施例提供的装置在实现其功能时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的装置与方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
参考图7,其示出了本申请一个示例性实施例提供的电子设备的结构方框图,该电子设备可以是终端。本申请中的电子设备可以包括一个或多个如下部件:处理器710和存储器720。
处理器710可以包括一个或者多个处理核心。处理器710利用各种接口和线路连接整个电子设备内的各个部分,通过运行或执行存储在存储器720内的指令、程序、代码集或指令集,以及调用存储在存储器720内的数据,执行电子设备的各种功能和处理数据。可选地,处理器710可以采用数字信号处理(Digital Signal Processing,DSP)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、可编程逻辑阵列(Programmable LogicArray,PLA)中的至少一种硬件形式来实现。处理器710可集成中央处理器(CentralProcessing Unit,CPU)和调制解调器等中的一种或几种的组合。其中,CPU主要处理操作系统和应用程序等;调制解调器用于处理无线通信。可以理解的是,上述调制解调器也可以不集成到处理器710中,单独通过一块芯片进行实现。
可选地,处理器710执行存储器720中的程序指令时实现下上述各个方法实施例提供的权限管理方法。
存储器720可以包括随机存储器(Random Access Memory,RAM),也可以包括只读存储器(Read-Only Memory)。可选地,该存储器720包括非瞬时性计算机可读介质(non-transitory computer-readable storage medium)。存储器720可用于存储指令、程序、代码、代码集或指令集。存储器720可包括存储程序区和存储数据区,其中,存储程序区可存储用于实现操作系统的指令、用于至少一个功能的指令、用于实现上述各个方法实施例的指令等;存储数据区可存储根据电子设备的使用所创建的数据等。
上述电子设备的结构仅是示意性的,在实际实现时,电子设备可以包括更多或更少的组件,比如:摄像头等,本实施例对此不作限定。
本领域技术人员可以理解,图7中示出的结构并不构成对电子设备700的限定,可以包括比图示更多或更少的组件,或者组合某些组件,或者采用不同的组件布置。
在示例性实施例中,还提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有至少一条指令,所述至少一条指令由终端的处理器加载并执行以实现上述方法实施例中的权限管理方法。
可选地,上述计算机可读存储介质可以是ROM、RAM、CD-ROM、磁带、软盘和光数据存储设备等。
在示例性实施例中,还提供了一种计算机程序产品,当该计算机程序产品被执行时,其用于实现上述方法实施例中提供的权限管理方法。
应当理解的是,在本文中提及的“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。本文中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
以上所述仅为本申请的示例性实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (8)
1.一种权限管理方法,其特征在于,所述方法包括:
识别功能模块新创建的第一资源所属的目标类型,其中资源所属的类型根据功能进行划分,所述资源所属的类型包括菜单、应用程序编程接口、应用程序、数据、设备、模型中的至少一种;
确定与所述目标类型相对应的权限继承方式,所述权限继承方式是指在层级网络中,根据与目标节点相对应的关联节点的权限信息确定所述目标节点的权限信息的方式,所述权限信息包括角色、资源和操作权限类型;
在所述第一资源对应的第一层级网络中,获取与所述第一资源相对应的至少一个关联节点;
获取所述关联节点的权限信息,其中所述关联节点的权限信息用于描述对所述关联节点具有操作权限的至少一个角色,以及所述至少一个角色所具有的操作权限类型;
按照所述权限继承方式,并基于所述关联节点的权限信息确定第一角色,所述第一角色是指对所述第一资源具有操作权限的角色;
获取与所述第一角色、所述关联节点均对应的操作权限类型;
将所述操作权限类型和所述第一角色更新为所述第一资源的权限信息;
所述方法还包括:
在所述权限继承方式为独立继承方式的情况下,显示权限设置界面;获取在所述权限设置界面输入的所述第一角色和所述操作权限类型中的前一种或全部两种,更新所述第一资源的权限信息;
其中,所述独立继承方式指所述第一资源不存在相对应的层级网络,或者所述第一资源的所述权限继承方式为向上继承方式,且所述第一资源对应的层级网络中不包括子孙节点,或者所述第一资源的所述权限继承方式为向下继承方式,且所述第一资源对应的层级网络中不包括祖先节点;
所述方法还包括:
接收对应于第二资源的权限校验请求,所述权限校验请求用于请求校验第二角色是否具有对所述第二资源的指定操作权限;
获取与所述第二资源相对应的第二层级网络;
获取与所述第二角色、所述第二层级网络均对应的综合权限信息,所述综合权限信息用于指示所述第二角色对所述第二层级网络中全部节点的操作权限;
当所述综合权限信息包括所述指定操作权限时,确定所述第二角色具有所述指定操作权限;
当所述综合权限信息不包括所述指定操作权限时,确定所述第二角色不具有所述指定操作权限。
2.根据权利要求1所述的方法,其特征在于,所述权限继承方式为向下继承方式,所述关联节点为祖先节点;
所述按照所述权限继承方式,并基于所述关联节点的权限信息确定第一角色,包括:按照所述向下继承方式,将对所述祖先节点具有操作权限的角色确定为所述第一角色。
3.根据权利要求1所述的方法,其特征在于,所述权限继承方式为向上继承方式,所述关联节点为子孙节点;
所述按照所述权限继承方式,并基于所述关联节点的权限信息确定第一角色,包括:按照所述向上继承方式,将对所述子孙节点具有操作权限的角色确定为所述第一角色。
4.根据权利要求1至3任一项所述的方法,其特征在于,所述方法还包括:
接收对应于第一资源类型的类型注册请求,所述类型注册请求携带所述第一资源类型的类型标识、所述第一资源类型支持的操作权限类型;
根据所述类型注册请求注册所述第一资源类型。
5.根据权利要求1至3任一项所述的方法,其特征在于,所述方法还包括:
接收对应于第三资源的删除请求;
在删除所述第三资源的权限信息后,删除所述第三资源。
6.一种权限管理装置,其特征在于,所述装置包括:
资源类型管理模块,用于识别功能模块新创建的第一资源所属的目标类型,其中资源所属的类型根据功能进行划分,所述资源所属的类型包括菜单、应用程序编程接口、应用程序、数据、设备、模型中的至少一种;
继承方式确定模块,用于确定与所述目标类型相对应的权限继承方式,所述权限继承方式是指在层级网络中,根据与目标节点相对应的关联节点的权限信息确定所述目标节点的权限信息的方式,所述权限信息包括角色、资源和操作权限类型;
节点获取模块,用于在所述第一资源对应的第一层级网络中,获取与所述第一资源相对应的至少一个关联节点;
信息获取模块,用于获取所述关联节点的权限信息,其中所述关联节点的权限信息用于描述对所述关联节点具有操作权限的至少一个角色,以及所述至少一个角色所具有的操作权限类型;
信息更新模块,用于按照所述权限继承方式,并基于所述关联节点的权限信息确定第一角色,所述第一角色是指对所述第一资源具有操作权限的角色;获取与所述第一角色、所述关联节点均对应的操作权限类型;将所述操作权限类型和所述第一角色更新为所述第一资源的权限信息;
所述信息更新模块,还用于在所述权限继承方式为独立继承方式的情况下,显示权限设置界面;获取在所述权限设置界面输入的所述第一角色和所述操作权限类型中的前一种或全部两种,更新所述第一资源的权限信息;
其中,所述独立继承方式指所述第一资源不存在相对应的层级网络,或者所述第一资源的所述权限继承方式为向上继承方式,且所述第一资源对应的层级网络中不包括子孙节点,或者所述第一资源的所述权限继承方式为向下继承方式,且所述第一资源对应的层级网络中不包括祖先节点;
所述装置还包括权限校验模块,用于:
接收对应于第二资源的权限校验请求,所述权限校验请求用于请求校验第二角色是否具有对所述第二资源的指定操作权限;
获取与所述第二资源相对应的第二层级网络;
获取与所述第二角色、所述第二层级网络均对应的综合权限信息,所述综合权限信息用于指示所述第二角色对所述第二层级网络中全部节点的操作权限;
当所述综合权限信息包括所述指定操作权限时,确定所述第二角色具有所述指定操作权限;
当所述综合权限信息不包括所述指定操作权限时,确定所述第二角色不具有所述指定操作权限。
7.一种电子设备,其特征在于,所述电子设备包括处理器和存储器,所述存储器存储有至少一条指令,所述指令由所述处理器加载并执行以实现如权利要求1至5任一项所述的权限管理方法。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有至少一条指令,所述指令由处理器加载并执行以实现如权利要求1至5任一项所述的权限管理方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911403657.1A CN111556005B (zh) | 2019-12-31 | 2019-12-31 | 权限管理方法、装置、电子设备及存储介质 |
PCT/SG2020/050769 WO2021137757A1 (en) | 2019-12-31 | 2020-12-22 | Authority management method and apparatus, and electronic device, and storage medium thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911403657.1A CN111556005B (zh) | 2019-12-31 | 2019-12-31 | 权限管理方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111556005A CN111556005A (zh) | 2020-08-18 |
CN111556005B true CN111556005B (zh) | 2023-08-08 |
Family
ID=72004116
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911403657.1A Active CN111556005B (zh) | 2019-12-31 | 2019-12-31 | 权限管理方法、装置、电子设备及存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN111556005B (zh) |
WO (1) | WO2021137757A1 (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112069541B (zh) * | 2020-09-08 | 2024-05-07 | 北京百度网讯科技有限公司 | 权限管理、查询方法和装置 |
CN112562164A (zh) * | 2020-12-17 | 2021-03-26 | 深圳市亚联讯网络科技有限公司 | 一种对象管理方法及对象管理系统 |
CN112988286A (zh) * | 2021-03-12 | 2021-06-18 | 武汉蔚来能源有限公司 | 资源维护方法、装置及计算机存储介质 |
CN112883424A (zh) * | 2021-03-18 | 2021-06-01 | 广西科技师范学院 | 一种物联网数据安全管理方法 |
CN113065108B (zh) * | 2021-04-16 | 2022-05-17 | 支付宝(杭州)信息技术有限公司 | 用户权限的管理、应用运行方法及装置 |
CN113505996A (zh) * | 2021-07-13 | 2021-10-15 | 上海数禾信息科技有限公司 | 权限管理方法及装置 |
CN114139139A (zh) * | 2022-02-07 | 2022-03-04 | 树根互联股份有限公司 | 服务和应用的权限管控方法、装置和电子设备 |
CN114944944A (zh) * | 2022-05-05 | 2022-08-26 | 北京蓝海在线科技有限公司 | 一种基于json数据的权限分配方法、装置及计算机设备 |
CN115618387B (zh) * | 2022-10-21 | 2024-02-06 | 上海和今信息科技有限公司 | 基于abac的鉴权方法、装置、设备及计算机可读介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1609826A (zh) * | 2003-10-18 | 2005-04-27 | 鸿富锦精密工业(深圳)有限公司 | 遍历访问控制列表中许可权方法 |
JP2008097214A (ja) * | 2006-10-10 | 2008-04-24 | Hitachi Ltd | アクセス権管理方法、管理計算機、及び管理プログラム |
CN101478536A (zh) * | 2008-12-08 | 2009-07-08 | 山东浪潮齐鲁软件产业股份有限公司 | 一种解决权限管理中访问控制的方法 |
CN101916339A (zh) * | 2010-06-22 | 2010-12-15 | 用友软件股份有限公司 | 权限查询方法和装置 |
CN105468689A (zh) * | 2015-11-17 | 2016-04-06 | 广东电网有限责任公司电力科学研究院 | 一种电网对象层级权限配置与继承的方法 |
CN105763522A (zh) * | 2014-12-18 | 2016-07-13 | 中兴通讯股份有限公司 | 授权处理方法及装置 |
CN106453395A (zh) * | 2016-11-16 | 2017-02-22 | 航天信息股份有限公司 | 一种云平台资源访问权限的分级管理方法及系统 |
EP3333745A1 (fr) * | 2016-12-09 | 2018-06-13 | Thales | Dispositif de gestion des droits d'accès d'utilisateurs à base de rôles et procédé de gestion associé |
CN109688120A (zh) * | 2018-12-14 | 2019-04-26 | 浙江大学 | 基于改进RBAC模型及Spring Security框架的动态权限管理系统 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6950825B2 (en) * | 2002-05-30 | 2005-09-27 | International Business Machines Corporation | Fine grained role-based access to system resources |
US7882544B2 (en) * | 2004-07-12 | 2011-02-01 | International Business Machines Corporation | Inherited role-based access control system, method and program product |
US20070214497A1 (en) * | 2006-03-10 | 2007-09-13 | Axalto Inc. | System and method for providing a hierarchical role-based access control |
JP5482183B2 (ja) * | 2009-12-18 | 2014-04-23 | 富士ゼロックス株式会社 | 情報処理装置およびプログラム |
CN109726579B (zh) * | 2017-10-27 | 2023-04-28 | 阿里巴巴集团控股有限公司 | 资源访问权限分组方法及设备 |
US20190332789A1 (en) * | 2018-04-27 | 2019-10-31 | Microsoft Technology Licensing, Llc | Hierarchical access rights and role based access |
-
2019
- 2019-12-31 CN CN201911403657.1A patent/CN111556005B/zh active Active
-
2020
- 2020-12-22 WO PCT/SG2020/050769 patent/WO2021137757A1/en active Application Filing
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1609826A (zh) * | 2003-10-18 | 2005-04-27 | 鸿富锦精密工业(深圳)有限公司 | 遍历访问控制列表中许可权方法 |
JP2008097214A (ja) * | 2006-10-10 | 2008-04-24 | Hitachi Ltd | アクセス権管理方法、管理計算機、及び管理プログラム |
CN101478536A (zh) * | 2008-12-08 | 2009-07-08 | 山东浪潮齐鲁软件产业股份有限公司 | 一种解决权限管理中访问控制的方法 |
CN101916339A (zh) * | 2010-06-22 | 2010-12-15 | 用友软件股份有限公司 | 权限查询方法和装置 |
CN105763522A (zh) * | 2014-12-18 | 2016-07-13 | 中兴通讯股份有限公司 | 授权处理方法及装置 |
CN105468689A (zh) * | 2015-11-17 | 2016-04-06 | 广东电网有限责任公司电力科学研究院 | 一种电网对象层级权限配置与继承的方法 |
CN106453395A (zh) * | 2016-11-16 | 2017-02-22 | 航天信息股份有限公司 | 一种云平台资源访问权限的分级管理方法及系统 |
EP3333745A1 (fr) * | 2016-12-09 | 2018-06-13 | Thales | Dispositif de gestion des droits d'accès d'utilisateurs à base de rôles et procédé de gestion associé |
CN109688120A (zh) * | 2018-12-14 | 2019-04-26 | 浙江大学 | 基于改进RBAC模型及Spring Security框架的动态权限管理系统 |
Also Published As
Publication number | Publication date |
---|---|
WO2021137757A1 (en) | 2021-07-08 |
CN111556005A (zh) | 2020-08-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111556005B (zh) | 权限管理方法、装置、电子设备及存储介质 | |
CN109710236B (zh) | 基于共享服务的业务开发和实现方法、装置、平台及介质 | |
CN105593866B (zh) | 终端认证和登记系统、终端认证和登记方法以及存储介质 | |
CN109152061B (zh) | 通道调配方法、装置、服务器及存储介质 | |
KR102614445B1 (ko) | 메신저 봇을 이용하여 IoT 기기를 제어하기 위한 방법, 시스템, 및 비-일시적인 컴퓨터 판독가능한 기록 매체 | |
CN112464214A (zh) | 一种权限检测方法、装置、电子设备及可读存储介质 | |
CN107306247B (zh) | 资源访问控制方法及装置 | |
CN106452815B (zh) | 一种信息化管理方法、装置及系统 | |
CN110807185A (zh) | 系统访问方法、装置及服务器 | |
CN110798544B (zh) | 移动终端合法性的校验方法、装置、终端及存储介质 | |
CN112329065A (zh) | 区块链节点的动态权限管理方法、装置、终端及存储介质 | |
CN115408053A (zh) | 一种基于servlet生成动态接口方法及装置 | |
CN114048194A (zh) | 数据的管理方法、装置和电子设备 | |
CN112181599A (zh) | 模型训练方法、装置及存储介质 | |
CN108459842B (zh) | 一种模型配置方法、装置及电子设备 | |
CN109670062A (zh) | 一种三维资源管理方法及装置 | |
CN114189384B (zh) | 业务处理方法、装置、设备及存储介质 | |
CN112380411B (zh) | 敏感词处理方法、装置、电子设备、系统及存储介质 | |
CN113595797B (zh) | 告警信息的处理方法、装置、电子设备及存储介质 | |
CN114866970A (zh) | 策略控制方法、系统和相关设备 | |
CN103914505A (zh) | 信息管理方法和信息管理装置 | |
CN111324368B (zh) | 一种数据共享方法及服务器 | |
CN110781182A (zh) | 校验逻辑的自动编码方法、装置以及计算机设备 | |
CN110022538B (zh) | 一种识别流量类型的方法及装置 | |
CN111163088B (zh) | 消息处理方法、系统、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |