CN111641627A - 用户角色权限管理方法、装置、计算机设备及存储介质 - Google Patents
用户角色权限管理方法、装置、计算机设备及存储介质 Download PDFInfo
- Publication number
- CN111641627A CN111641627A CN202010456488.4A CN202010456488A CN111641627A CN 111641627 A CN111641627 A CN 111641627A CN 202010456488 A CN202010456488 A CN 202010456488A CN 111641627 A CN111641627 A CN 111641627A
- Authority
- CN
- China
- Prior art keywords
- user
- role
- authority
- operation menu
- roles
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title claims description 50
- 238000012795 verification Methods 0.000 claims abstract description 42
- 238000000034 method Methods 0.000 claims abstract description 33
- 238000004590 computer program Methods 0.000 claims description 19
- 238000013507 mapping Methods 0.000 claims description 15
- 238000005457 optimization Methods 0.000 abstract 1
- 230000006870 function Effects 0.000 description 11
- 238000010586 diagram Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/048—Interaction techniques based on graphical user interfaces [GUI]
- G06F3/0481—Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
- G06F3/0482—Interaction with lists of selectable items, e.g. menus
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Human Computer Interaction (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明实施例公开了一种用户角色权限管理方法、装置、计算机设备及存储介质。所述方法包括:若接收到用户端所发送的登录请求,对所述登录请求中的用户账号进行验证以得到所述用户账号是否验证通过的验证结果;若所述验证结果为所述用户账号验证通过,将所述用户账号作为索引信息,从预设数据库中搜索得到与所述索引信息相匹配的角色;根据所述角色获取所述角色所对应的权限以及与所述权限相对应的操作菜单;将所述权限以及所述操作菜单反馈至所述用户端以使所述用户端加载所述操作菜单以供用户基于所述权限对所述操作菜单进行操作。本发明涉及系统性能优化领域,基于用户的角色来确定相应权限进而加载相应的操作菜单,可减少服务器端的负担。
Description
技术领域
本发明涉及系统角色管理领域,尤其涉及一种用户角色权限管理方法、装置、计算机设备及存储介质。
背景技术
权限管理一般指代控制用户的权限,只要给每个用户设置权限,就能够达到权限控制的目的。系统的角色切换功能可以理解为权限管理理念的实现方案,根据不同人员的工作岗位对应开通不同的角色权限是非常合理的一种管理方式。这样既可以使得不相关的人员无法获知不该知道的信息,同时还能提高人员的工作效率,无论是针对用户属于单一角色的简单系统还是针对一个用户有多个角色的复杂系统,都会有着这方面的理念。
但是在实际应用中,处于不同机构的若干用户具有类似的职能,或者一个机构内只是部分用户具有类似的职能。这时就需要通过角色的方式,能够灵活地对用户进行分组,从而直接对角色设置权限。
而在用户需要切换角色时,目前业内的角色控制,一般均通过控制不同的用户来划分权限,导致每次操作都会进行登录和登出操作,对于安全性和可操作性来说并不是最好的方案。
此外,除了实现管理的功能,权限管理还要考虑系统的可操作性、方便性、安全性等各方面因素,现有技术中的管理方案均或多或少存在不足。
发明内容
本发明实施例提供了一种用户角色权限管理方法、装置、计算机设备及存储介质,旨在解决现有技术中角色权限管理所存在的可操作性、方便性和安全性不足等问题。
第一方面,本发明实施例提供了一种用户角色权限管理方法,应用于服务器,包括:若接收到用户端所发送的登录请求,对所述登录请求中的用户账号进行验证以得到所述用户账号是否验证通过的验证结果;
若所述验证结果为所述用户账号验证通过,将所述用户账号作为索引信息,从预设数据库中搜索得到与所述索引信息相匹配的角色;
根据所述角色获取所述角色所对应的权限以及与所述权限相对应的操作菜单;
将所述权限以及所述操作菜单反馈至所述用户端以使所述用户端加载所述操作菜单以供用户基于所述权限对所述操作菜单进行操作。第二方面,本发明实施例还提供了一种用户角色权限管理装置,其包括用于执行上述用户角色权限管理方法的单元。
第三方面,本发明实施例还提供了一种计算机设备,其包括存储器及处理器,所述存储器上存储有计算机程序,所述处理器执行所述计算机程序时实现上述用户角色权限管理方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时可实现上述用户角色权限管理方法。
本发明实施例提供了一种用户角色权限管理方法、装置、计算机设备及存储介质。其中,应用于服务器的用户角色管理方法包括:若接收到用户端所发送的登录请求,对所述登录请求中的用户账号进行验证以得到所述用户账号是否验证通过的验证结果;若所述验证结果为所述用户账号验证通过,将所述用户账号作为索引信息,从预设数据库中搜索得到与所述索引信息相匹配的角色;根据所述角色获取所述角色所对应的权限以及与所述权限相对应的操作菜单;将所述权限以及所述操作菜单反馈至所述用户端以使所述用户端加载所述操作菜单以供用户基于所述权限对所述操作菜单进行操作。
本发明实施例由于在用户登陆验证账号密码成功之后,利用用户账号进行索引,获取到与用户账号相对应的角色,进一步获取到角色对应的权限以及权限对应的操作菜单;使得应用本申请的权限管理方法的用户端能够在用户登录前,打开系统时不会展示各个功能菜单及角色,而用户成功登录之后,用户端能够根据服务器端返回的用户能够关联的所有角色的信息,向用户展示角色选择项以及权限信息,方便用户进行后续的角色选择操作,实现了当用户有多角色分组时可以便捷地选择不同分组从而获得不同的操作权限。相对于现有技术需要繁琐的重新登录登出,才能使特定账户实现特定功能来说,更加安全与便捷。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的用户角色权限管理方法的应用场景示意图;
图2为本发明实施例提供的用户角色权限管理方法的流程示意图;
图3为本发明另一实施例提供的用户角色权限管理方法的流程示意图;
图4为本发明另一实施例提供的用户角色权限管理方法的流程示意图;
图5为本发明另一实施例提供的用户角色权限管理方法的流程示意图;
图6为本发明实施例提供的用户角色权限管理装置的示意性框图;
图7为本发明实施例提供的计算机设备的示意性框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
请参阅图1和图2,图1为本发明实施例提供的用户权限管理方法的应用场景示意图。图2为本发明实施例提供的用户权限管理方法的流程示意图。如图所示,本发明的用户权限管理方法应用于服务器,该方法通过安装于服务器10中的计算机程序进行执行,服务器10与至少一台用户端20进行通信,用户端20可以是具有信息接收功能及信息发送功能的用户端设备,例如台式电脑、笔记本电脑、平板电脑或智能手机等。其中,所述服务器10作为后端提供后台服务,所述用户端20作为前端提供与用户进行交互的操作界面。本发明实施例提供的用户权限管理方法通过服务器与用户端的配合使用,可实现对某一应用软件系统例如企业的项目管理系统的用户权限的管理。
如图2所示,本发明实施例提供的用户权限管理方法包括以下步骤:S110-S140。
S110、若接收到用户端所发送的登录请求,对所述登录请求中的用户账号进行验证以得到所述用户账号是否验证通过的验证结果。
服务器若接收到用户端所发送的登录请求,对所述登录请求中的用户账号进行验证以得到所述用户账号是否验证通过的验证结果。具体地,所述用户账号可由服务器管理员统一进行配置,并将所分配的用户账户与其所对应的权限进行绑定。当用户通过用户端登录上述系统时,需要输入先前已经进行注册成功的用户账号以及对应的密码,服务器通过验证该账号以及密码来确认用户的合法性。只有已在系统中进行合法注册的用户才可进行后续操作,而且服务器可基于该用户账号来确定该用户的具体权限。
S120、若所述验证结果为所述用户账号验证通过,将所述用户账号作为索引信息,从预设数据库中搜索得到与所述索引信息相匹配的角色。
若所述验证结果为所述用户账号验证通过,将所述用户账号作为索引信息,从预设数据库中搜索得到与所述索引信息相匹配的角色。具体地,服务器管理员可预先为上述系统的所有用户统一分配不同的用户账户,针对每个用户账号所对应用户的岗位职责分配不同的角色,以绑定相应的权限。例如,根据用户的职责进行划分,相同职责被划分为同一个分组,一个分组对应一个角色,一个角色对应一个权限。同一个用户可能存在多种职责,也即同个用户可能被划分到多个分组,因此而具有多个角色,拥有多个权限。
在某些实施例,例如本实施例中,所述步骤S120可包括如图3所示的步骤S121-S123。
S121、根据预设的账号分组映射表,将所述用户账号作为索引信息从预设数据库中搜索与所述用户账号相匹配的分组。
具体地,用户登录系统成功时,服务器根据所述用户账号作为索引信息在预设的分组映射表中搜索用户账号所属分组,进而根据所确定的分组来确定所对应的角色,获取到所述角色相对应的权限以及操作菜单。
其中,账号分组映射表可使用图表以及M叉树等数据结构的方式对账号与分组的关系进行限定,即分组作为双亲结点或父结点,账号作为节点指针指向作为双亲结点或父结点的孩子结点或子结点,所述孩子结点或子结点的指针指向角色节点,更进一步地,角色节点的指针可指向权限节点以及操作菜单节点,采用该方式能够满足多个分组与多个账号的对应关系,也即,同一个帐号可以对应多个分组,而同一个分组也可以对应多个账号,可以便捷地获取到用户账号对应的分组、角色、权限以及操作菜单。
S122、若所述分组的数量为多,根据预设的分组角色对应关系表,确定每个所述分组所对应的角色并将所确定的所有角色作为与所述索引信息相匹配的角色。
具体地,所述分组映射表的单次映射关系中(如双亲结点指向孩子节点),可由用户账号获取到用户账号对应的所有分组,基于用户账号对应的所有分组,再次利用分组角色对应关系表中分组与角色的映射关系(若有多个分组,则多次进行映射获取多个角色),可以轻易地获得用户所能够拥有的所有角色。在CPU取址从而获取数据的过程中,当存储器中获取角色、角色对应的权限以及权限操作所在的存储单元逻辑地址时,在每一次的映射关系(一次映射即取得一个数据,如角色、权限或操作菜单等数据)中,两个地址空间之间通过表进行映射,那么将这两个空间之一的地址映射到另一个空间上就不需要进行数学计算,减少了服务器的运算。
在某些实施例中,将角色对应的权限以及操作菜单作为分组角色对应关系表中角色节点的孩子节点,以便于在一次指针循环过程中,仅获取到用户分组即可获取到分组对应的角色、权限以及操作菜单,无需增加服务器执行数据获取算法时的时间复杂度以及空间复杂度,可加快服务器处理速度。
S123、若所述分组的数量为一,根据预设的分组角色对应关系表,确定所述分组所对应的角色并将其作为与所述索引信息相匹配的角色。
由于每个用户账号所对应用户的岗位职责可能存在多种,也即同个用户可能被划分到多个分组,因此而具有多个角色,拥有多个权限。在根据用户帐号确定该用户的分组时,所确定的分组的数量可能是一个,也可能是多个。当该用户只属于一个分组时,则根据该分组所确定的角色为该用户的唯一角色,也即该用户只有一种权限,而当该用户具有多种分组时,则需将每个分组所对应的角色做作为与该用户账号相匹配的角色。
S130、根据所述角色获取所述角色所对应的权限以及与所述权限相对应的操作菜单。
具体地,用户登录前,打开系统时无需展示各个功能菜单与加载用户权限,待用户登录完成,如上述步骤S121中对于分组映射表的关系,可以获取到该用户账号所属分组及分组具有的角色,并进一步获取角色对应的权限以及操作菜单。
当前端用户端获取到服务器反馈的信息时,如果用户有多个角色,则用户端可以将根据角色的数量设置不同的角色选择项,便于用户在不同角色进行选择;当用户做出选择时,当前页面的权限内容以及用户的操作权限会随着角色的切换而改变,若登陆用户仅被划分于单一分组,即仅能对应一种角色,基于该唯一的角色可获取到相应的权限和操作菜单。
在某些实施例,例如本实施例中,所述步骤S130可包括如图4所示步骤S131-S135。
S131、判断与所述索引信息相匹配的角色的数量。
S132、若所述角色的数量为一,将所述角色确定为目标角色,根据所述目标角色获取所述目标角色所对应的权限以及与所述权限相对应的操作菜单。
S133、若所述角色的数量为多,将多个所述角色反馈至所述用户端以供用户端的用户进行选择。
S134、获取所述用户所选择的角色作为目标角色。
S135、根据所述目标角色获取所述目标角色所对应的权限以及与所述权限相对应的操作菜单。
服务器将用户所登录的用户账号作为索引信息从预设数据库中搜索得到的与所述用户账号相匹配的分组存在一个或多个分组的情况,也即一个用户帐号会对应一个或多个分组,从而匹配到一个或多个角色。因此,服务器需先确定用户所登录的用户帐号最终所匹配的角色的数量,若匹配到角色数量唯一,则将该角色作为目标角色,基于该角色确定其所对应的权限以及相应的操作菜单以反馈到用户端进行加载。若用户所登录的用户帐号最终所匹配的角色的数量为多,则需要将匹配到的所有角色反馈到用户端以供用户选择而确定目标角色,并根据用户所选择的目标角色来确定所对应的权限和相应的操作菜单。
S140、将所述权限以及所述操作菜单反馈至所述用户端以使所述用户端加载所述操作菜单以供用户基于所述权限对所述操作菜单进行操作。
若用户端接收到了来自于服务器端发送的权限以及所述操作菜单信息,用户端将数据信息填充至预先设定的前端显示页面,对前端显示页面进行动态的渲染,用于向登录用户展示角色管理页面。
在某些实施例,例如本实施例中,所述步骤S140可包括如图5所示步骤S141-S143。
步骤S141、根据所述目标角色,创建与所述目标角色相对应的session对象,使所述session对象包含有所述目标角色所对应的权限以及与所述权限相对应的操作菜单。
步骤S142、从所述session对象中获取所述目标角色所对应的权限以及与所述权限相对应的操作菜单。
步骤S143、若接收到所述用户端的角色切换请求,删除所述session对象以销毁所述目标角色所对应的权限以及与所述权限相对应的操作菜单。
具体地,用户端通过服务器返回的权限以及操作菜单,对展示界面进行动态渲染及对用户权限进行赋值;每次用户进行角色切换时,需要销毁上次所有的页面菜单及权限,重新设置用户的操作菜单及权限分配,无需加载或者缓存无关功能页面。为保证用户信息的安全,用户的操作菜单均不使用缓存而是动态加载,其具体实现:
用户登录后,服务器再次执行步骤S130,获取用户的目标角色与角色对应的权限以及权限相对应的操作菜单,将获取到的数据信息按分组保存在session中。其中,当访问服务器某个网页的时候,会在服务器端的内存里开辟一块内存,这块内存就叫做session,而这个内存跟用户端的浏览器关联在一起。所述用户端的浏览器指的是浏览器窗口,或者是浏览器的子窗口,意思就是,只允许当前这个session对应的浏览器访问,就算是在同一个机器上新启的浏览器也是无法访问的。而另外一个浏览器也需要记录session的话,就会再启一个属于自己的session。原理:HTTP协议是非连接性的,取完当前浏览器的内容,然后关闭浏览器后,链接随之断开,而没有任何机制去记录取出后的信息。而当需要访问同一个网站的另外一个页面时(比如在第一个页面选择购买的商品后,跳转到第二个页面去进行付款)这个时候取出来的信息,就读不出来了。
其中,如果当前用户只属于一个分组,则使用该分组进行索引以获取用户的权限,返回对应的操作菜单与权限;如果当前用户属于多个角色,则后台将用户所属的所有角色返回给前端,供用户选择当前登录使用的角色。当用户切换角色时,后台系统根据用户选择的角色,从session保存的角色数据中查找角色对应的菜单数据与具体的操作权限,返回用户端,用户端刷新对应的菜单系统,完成对用户角色的切换。
在某些实施例,例如本实施例中,本发明实施例的步骤S143之后,为了保证使用者的信息安全以及防止无关人员冒用他人权限进行不法操作,包括以下步骤:
若检测到所述用户账号退出登录,删除所述用户账号所对应的session对象以销毁所述用户账号所对应的权限以及与所述权限相对应的操作菜单。
服务器端取消用户与角色的关联,且完成用户登录状态更新后,向用户端返回通知信息,通知用户端已完成操作,用户端关闭登录用户的系统操作界面。可以防止其他用户的一些冒用操作,保证系统的安全性。
下面以一个具体例子说明本发明实施例的具体实现过程:例如对于某一企业的项目管理系统,在项目的实施中需要不同的角色去进行不同的工作分工,通常一个企业员工对应一个角色而进行一种工作内容,同时也会存在一个企业员工同时承担多个岗位工作,身兼多职,因此在使用该项目管理系统时其用户账号将会出现多个不同的角色可供其选择使用,例如项目工程师,其同时兼具项目的管理者。其所具备的该两个角色所对应的权限是不一样的,所以可以进行的操作也不同。当该用户通过其用户端登录系统时,若其输入的账号和密码正确而验证成功,则其用户端将会出现可供其选择的两个角色“项目工程师”以及“项目经理”,当该用户需要利用“项目工程师”的角色权限进行工作时,用户可在用户端的角色选择项选择“项目工程师”,服务器端接收到来自于用户的角色选择请求时,会利用用户选择的角色的标识码作为索引,在所述分组映射表中获取到角色对应的权限以及操作菜单,服务器端将角色对应的权限以及操作菜单反馈至用户端时,用户端对数据进行处理,用户可在显示页面直观地观察到已经获取到了项目工程师的技术操作、设计、管理、评估等权限的操作菜单,该用户可在显示页面中进行操作,从而实现“项目工程师”的职责权限。
当该用户需要将角色切换为“项目经理”时,该用户可通过点击位于显示页面的“角色切换项”进行角色切换请求,当服务器端接收到来自于用户的角色选择请求时,服务器端删除用户登录系统时选择的目标角色及所对应的权限以及与所述权限相对应的操作菜单,并且,服务器端根据所述角色选择请求再次进行将角色对应的权限以及操作菜单反馈至用户端,以完成角色切换的操作,从而实现了用户将角色切换为“项目经理”的操作。
当用户需要退出登录时,向服务器端发出注销登录请求,服务器端执行删除用户登录系统时选择的目标角色及所对应的权限以及与所述权限相对应的操作菜单的操作,以保护用户以及企业的信息安全。
图6是本发明实施例提供的一种用户权限管理装置的示意性框图。如图6所示,对应于以上用户权限管理方法,本发明还提供一种用户权限管理装置。该用户权限管理装置包括用于执行上述用户权限管理方法的单元,该装置可以被配置于台式电脑、平板电脑、手提电脑、等终端中。具体地,请参阅图6,该用户权限管理装置200包括登陆验证单元201、角色索引单元202、权限获取单元203以及信息反馈单元204。
登陆验证单元201,用于若接收到用户端所发送的登录请求,对所述登录请求中的用户账号进行验证以得到所述用户账号是否验证通过的验证结果。
角色索引单元202,用于若所述验证结果为所述用户账号验证通过,将所述用户账号作为索引信息,从预设数据库中搜索得到与所述索引信息相匹配的角色。
权限获取单元203,用于根据所述角色获取所述角色所对应的权限以及与所述权限相对应的操作菜单。
信息反馈单元204,用于将所述权限以及所述操作菜单反馈至所述用户端以使所述用户端加载所述操作菜单以供用户基于所述权限对所述操作菜单进行操作。
需要说明的是,所属领域的技术人员可以清楚地了解到,上述用户权限管理装置200和各单元的具体实现过程,可以参考前述方法实施例中的相应描述,为了描述的方便和简洁,在此不再赘述。
上述用户权限管理装置可以实现为一种计算机程序的形式,该计算机程序可以在如图7所示的计算机设备上运行。
请参阅图7,图7是本申请实施例提供的一种计算机设备的示意性框图。该计算机设备300可以是服务器,其中,服务器可以是独立的服务器,也可以是多个服务器组成的服务器集群。
参阅图7,该计算机设备300包括通过系统总线301连接的处理器302、存储器和网络接口305,其中,存储器可以包括非易失性存储介质303和内存储器304。
该非易失性存储介质303可存储操作系统3031和计算机程序3032。该计算机程序3032包括程序指令,该程序指令被执行时,可使得处理器302执行一种用户权限管理方法。
该处理器302用于提供计算和控制能力,以支撑整个计算机设备300的运行。
该内存储器304为非易失性存储介质303中的计算机程序3032的运行提供环境,该计算机程序3032被处理器302执行时,可使得处理器302执行一种用户权限管理方法。
该网络接口305用于与其它设备进行网络通信。本领域技术人员可以理解,图7中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备300的限定,具体的计算机设备300可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
其中,所述处理器302用于运行存储在存储器中的计算机程序3032,以实现如下步骤:
在一实施例中,处理器302实现所述若接收到用户端所发送的登录请求,对所述登录请求中的用户账号进行验证以得到所述用户账号是否验证通过的验证结果;若所述验证结果为所述用户账号验证通过,将所述用户账号作为索引信息,从预设数据库中搜索得到与所述索引信息相匹配的角色;根据所述角色获取所述角色所对应的权限以及与所述权限相对应的操作菜单;将所述权限以及所述操作菜单反馈至所述用户端以使所述用户端加载所述操作菜单以供用户基于所述权限对所述操作菜单进行操作的步骤。
在一实施例中,处理器302在实现所述若所述验证结果为所述用户账号验证通过,将所述用户账号作为索引信息,从预设数据库中搜索得到与所述索引信息相匹配的角色的步骤时,具体实现如下步骤:
根据预设的账号分组映射表,将所述用户账号作为索引信息从预设数据库中搜索与所述用户账号相匹配的分组;若所述分组的数量为多,根据预设的分组角色对应关系表,确定每个所述分组所对应的角色并将所确定的所有角色作为与所述索引信息相匹配的角色;若所述分组的数量为一,根据预设的分组角色对应关系表,确定所述分组所对应的角色并将其作为与所述索引信息相匹配的角色。
在一实施例中,处理器302在实现所述根据所述角色获取所述角色所对应的权限以及与所述权限相对应的操作菜单的步骤时,具体实现如下步骤:
判断与所述索引信息相匹配的角色的数量;若所述角色的数量为一,将所述角色确定为目标角色,根据所述目标角色获取所述目标角色所对应的权限以及与所述权限相对应的操作菜单;若所述角色的数量为多,将多个所述角色反馈至所述用户端以供用户端的用户进行选择;获取所述用户所选择的角色作为目标角色;根据所述目标角色获取所述目标角色所对应的权限以及与所述权限相对应的操作菜单。
在一实施例中,处理器302在实现所述将所述权限以及所述操作菜单反馈至所述用户端以使所述用户端加载所述操作菜单以供用户基于所述权限对所述操作菜单进行操作的步骤时,具体实现如下步骤:
根据所述目标角色,创建与所述目标角色相对应的session对象,使所述session对象包含有所述目标角色所对应的权限以及与所述权限相对应的操作菜单;从所述session对象中获取所述目标角色所对应的权限以及与所述权限相对应的操作菜单;若接收到所述用户端的角色切换请求,删除所述session对象以销毁所述目标角色所对应的权限以及与所述权限相对应的操作菜单。
在一实施例中,处理器302在实现所述将所述权限以及所述操作菜单反馈至所述用户端以使所述用户端加载所述操作菜单以供用户基于所述权限对所述操作菜单进行操作的步骤之后,还实现如下步骤:
若检测到所述用户账号退出登录,删除所述用户账号所对应的session对象以销毁所述用户账号所对应的权限以及与所述权限相对应的操作菜单。
应当理解,在本申请实施例中,处理器302可以是中央处理单元(CentralProcessingUnit,CPU),该处理器302还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
本领域普通技术人员可以理解的是实现上述实施例的方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成。该计算机程序包括程序指令,计算机程序可存储于一存储介质中,该存储介质为计算机可读存储介质。该程序指令被该计算机系统中的至少一个处理器执行,以实现上述方法的实施例的流程步骤。因此,本发明还提供一种存储介质。该存储介质可以为计算机可读存储介质。该存储介质存储有计算机程序,其中计算机程序包括程序指令。该程序指令被处理器执行时使处理器执行如下步骤:
在一实施例中,所述处理器执行所述程序指令而实现所述若接收到用户端所发送的登录请求,对所述登录请求中的用户账号进行验证以得到所述用户账号是否验证通过的验证结果;若所述验证结果为所述用户账号验证通过,将所述用户账号作为索引信息,从预设数据库中搜索得到与所述索引信息相匹配的角色;根据所述角色获取所述角色所对应的权限以及与所述权限相对应的操作菜单;将所述权限以及所述操作菜单反馈至所述用户端以使所述用户端加载所述操作菜单以供用户基于所述权限对所述操作菜单进行操作的步骤:
在一实施例中,所述处理器在执行所述程序指令而实现所述若所述验证结果为所述用户账号验证通过,将所述用户账号作为索引信息,从预设数据库中搜索得到与所述索引信息相匹配的角色的步骤时,具体实现如下步骤:
根据预设的账号分组映射表,将所述用户账号作为索引信息从预设数据库中搜索与所述用户账号相匹配的分组;若所述分组的数量为多,根据预设的分组角色对应关系表,确定每个所述分组所对应的角色并将所确定的所有角色作为与所述索引信息相匹配的角色;若所述分组的数量为一,根据预设的分组角色对应关系表,确定所述分组所对应的角色并将其作为与所述索引信息相匹配的角色。
在一实施例中,所述处理器在执行所述程序指令而实现所述角色获取所述角色所对应的权限以及与所述权限相对应的操作菜单的步骤时,具体实现如下步骤:
判断与所述索引信息相匹配的角色的数量;若所述角色的数量为一,将所述角色确定为目标角色,根据所述目标角色获取所述目标角色所对应的权限以及与所述权限相对应的操作菜单;若所述角色的数量为多,将多个所述角色反馈至所述用户端以供用户端的用户进行选择;获取所述用户所选择的角色作为目标角色;根据所述目标角色获取所述目标角色所对应的权限以及与所述权限相对应的操作菜单。
在一实施例中,所述处理器在执行所述将所述权限以及所述操作菜单反馈至所述用户端以使所述用户端加载所述操作菜单以供用户基于所述权限对所述操作菜单进行操作的步骤时,具体实现如下步骤:
根据所述目标角色,创建与所述目标角色相对应的session对象,使所述session对象包含有所述目标角色所对应的权限以及与所述权限相对应的操作菜单;从所述session对象中获取所述目标角色所对应的权限以及与所述权限相对应的操作菜单;若接收到所述用户端的角色切换请求,删除所述session对象以销毁所述目标角色所对应的权限以及与所述权限相对应的操作菜单。
在一实施例中,所述处理器在执行所述将所述权限以及所述操作菜单反馈至所述用户端以使所述用户端加载所述操作菜单以供用户基于所述权限对所述操作菜单进行操作的步骤之后,还实现如下步骤:
若检测到所述用户账号退出登录,删除所述用户账号所对应的session对象以销毁所述用户账号所对应的权限以及与所述权限相对应的操作菜单。
所述存储介质可以是U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、磁碟或者光盘等各种可以存储程序代码的计算机可读存储介质。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的。例如,各个单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。
本发明实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。本发明实施例装置中的单元可以根据实际需要进行合并、划分和删减。另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。
该集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,终端,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种用户角色权限管理方法,应用于服务器,其特征在于,包括:
若接收到用户端所发送的登录请求,对所述登录请求中的用户账号进行验证以得到所述用户账号是否验证通过的验证结果;
若所述验证结果为所述用户账号验证通过,将所述用户账号作为索引信息,从预设数据库中搜索得到与所述索引信息相匹配的角色;
根据所述角色获取所述角色所对应的权限以及与所述权限相对应的操作菜单;
将所述权限以及所述操作菜单反馈至所述用户端以使所述用户端加载所述操作菜单以供用户基于所述权限对所述操作菜单进行操作。
2.根据权利要求1所述的用户角色权限管理方法,其特征在于,所述将所述用户账号作为索引信息,从预设数据库中搜索得到与所述索引信息相匹配的角色的步骤包括:
根据预设的账号分组映射表,将所述用户账号作为索引信息从预设数据库中搜索与所述用户账号相匹配的分组;
若所述分组的数量为一,根据预设的分组角色对应关系表,确定所述分组所对应的角色并将其作为与所述索引信息相匹配的角色;
若所述分组的数量为多,根据预设的分组角色对应关系表,确定每个所述分组所对应的角色并将所确定的所有角色作为与所述索引信息相匹配的角色。
3.根据权利要求1所述的用户角色权限管理方法,其特征在于,所述根据所述角色获取所述角色所对应的权限以及与所述权限相对应的操作菜单的步骤包括:
若所述角色的数量为一,将所述角色确定为目标角色;
根据所述目标角色获取所述目标角色所对应的权限以及与所述权限相对应的操作菜单;
若所述角色的数量为多,将多个所述角色反馈至所述用户端以供用户端的用户进行选择;
获取所述用户所选择的角色作为目标角色;
根据所述目标角色获取所述目标角色所对应的权限以及与所述权限相对应的操作菜单。
4.根据权利要求1所述的用户角色权限管理方法,其特征在于,所述将所述权限以及所述操作菜单反馈至所述用户端以使所述用户端加载所述操作菜单以供用户基于所述权限对所述操作菜单进行操作之后,所述方法还包括:
若接收到所述用户端的角色切换请求,获取所述用户所选择的角色作为目标角色;
根据所述目标角色获取所述目标角色所对应的权限以及与所述权限相对应的操作菜单,返回所述将所述操作菜单反馈至所述用户端以使所述用户端加载所述操作菜单以供用户操作的步骤。
5.根据权利要求4所述的用户角色权限管理方法,其特征在于,所述根据所述目标角色获取所述目标角色所对应的权限以及与所述权限相对应的操作菜单的步骤包括:
根据所述目标角色,创建与所述目标角色相对应的session对象,使所述session对象包含有所述目标角色所对应的权限以及与所述权限相对应的操作菜单;
从所述session对象中获取所述目标角色所对应的权限以及与所述权限相对应的操作菜单。
6.根据权利要求5所述的用户角色权限管理方法,其特征在于,所述从所述session对象中获取所述目标角色所对应的权限以及与所述权限相对应的操作菜单之后,所述方法还包括:
若接收到所述用户端的角色切换请求,删除所述session对象以销毁所述目标角色所对应的权限以及与所述权限相对应的操作菜单。
7.根据权利要求1所述的用户角色权限管理方法,其特征在于,所述方法还包括:
若检测到所述用户账号退出登录,删除所述用户账号所对应的session对象以销毁所述用户账号所对应的权限以及与所述权限相对应的操作菜单。
8.一种用户角色权限管理装置,其特征在于,包括:
登陆验证单元,用于若接收到用户端所发送的登录请求,对所述登录请求中的用户账号进行验证以得到所述用户账号是否验证通过的验证结果;
角色索引单元,用于若所述验证结果为所述用户账号验证通过,将所述用户账号作为索引信息,从预设数据库中搜索得到与所述索引信息相匹配的角色;
权限获取单元,用于根据所述角色获取所述角色所对应的权限以及与所述权限相对应的操作菜单;
信息反馈单元,用于将所述权限以及所述操作菜单反馈至所述用户端以使所述用户端加载所述操作菜单以供用户基于所述权限对所述操作菜单进行操作。
9.一种计算机设备,其特征在于,所述计算机设备包括存储器及处理器,所述存储器上存储有计算机程序,所述处理器执行所述计算机程序时实现如权利要求1-7中任一项所述的用户角色权限管理方法。
10.一种存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时可实现如权利要求1-7中任一项所述的用户角色权限管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010456488.4A CN111641627A (zh) | 2020-05-26 | 2020-05-26 | 用户角色权限管理方法、装置、计算机设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010456488.4A CN111641627A (zh) | 2020-05-26 | 2020-05-26 | 用户角色权限管理方法、装置、计算机设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111641627A true CN111641627A (zh) | 2020-09-08 |
Family
ID=72330828
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010456488.4A Pending CN111641627A (zh) | 2020-05-26 | 2020-05-26 | 用户角色权限管理方法、装置、计算机设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111641627A (zh) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112163833A (zh) * | 2020-09-27 | 2021-01-01 | 北京金山云网络技术有限公司 | 权限管理方法、装置和系统 |
CN112182619A (zh) * | 2020-09-30 | 2021-01-05 | 澳优乳业(中国)有限公司 | 基于用户权限的业务处理方法、系统及电子设备和介质 |
CN112231653A (zh) * | 2020-10-15 | 2021-01-15 | 北京明略昭辉科技有限公司 | 一种权限的确定方法、装置、存储介质和电子装置 |
CN112528249A (zh) * | 2020-12-18 | 2021-03-19 | 杭州立思辰安科科技有限公司 | 一种适用于网络安全管理平台的权限管理方法和装置 |
CN112632495A (zh) * | 2020-12-24 | 2021-04-09 | 文思海辉智科科技有限公司 | 微信公众号的管理方法、装置和电子设备 |
CN112884335A (zh) * | 2021-03-03 | 2021-06-01 | 银清科技有限公司 | 一种多角色人员安排与任务分派方法、装置及系统 |
CN113177194A (zh) * | 2021-04-23 | 2021-07-27 | 北京四方继保工程技术有限公司 | 一种按角色分工的继电保护装置人机界面菜单显示方法 |
CN113297550A (zh) * | 2021-06-17 | 2021-08-24 | 中国农业银行股份有限公司 | 权限控制的方法、装置、设备、存储介质及程序产品 |
CN113360050A (zh) * | 2021-07-07 | 2021-09-07 | 挂号网(杭州)科技有限公司 | 一种交互方法、装置、系统及存储介质 |
CN113792285A (zh) * | 2021-08-05 | 2021-12-14 | 广东核电合营有限公司 | 一种核电站业务权限控制方法、装置及终端设备 |
CN113806658A (zh) * | 2021-09-12 | 2021-12-17 | 济南浪潮数据技术有限公司 | 一种页面加载方法、系统、设备以及介质 |
CN114301714A (zh) * | 2022-01-20 | 2022-04-08 | 杭萧钢构股份有限公司 | 一种多租户权限控制方法和系统 |
CN114510180A (zh) * | 2022-01-25 | 2022-05-17 | 中煤航测遥感集团有限公司 | 一种应用程序的角色权限控制方法、装置和移动终端 |
CN115118476A (zh) * | 2022-06-21 | 2022-09-27 | 拉扎斯网络科技(上海)有限公司 | 一种用户权限校验方法、装置、电子设备和可读存储介质 |
CN115686683A (zh) * | 2022-11-21 | 2023-02-03 | 广州市保伦电子有限公司 | 一种菜单导航动态生成方法、装置、设备及介质 |
CN116186680A (zh) * | 2023-01-03 | 2023-05-30 | 学银通融(北京)教育科技有限公司 | 一种权限控制管理方法、装置及设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102523197A (zh) * | 2011-11-23 | 2012-06-27 | 何伦 | 企业社交信息交互方法、服务器及企业社交网络系统 |
CN103001803A (zh) * | 2012-12-10 | 2013-03-27 | 上海斐讯数据通信技术有限公司 | 一种网络管理中实现权限管理的方法和系统 |
CN109598117A (zh) * | 2018-10-24 | 2019-04-09 | 平安科技(深圳)有限公司 | 权限管理方法、装置、电子设备及存储介质 |
CN109670768A (zh) * | 2018-09-27 | 2019-04-23 | 深圳壹账通智能科技有限公司 | 多业务域的权限管理方法、装置、平台及可读存储介质 |
CN110287709A (zh) * | 2019-05-22 | 2019-09-27 | 深圳壹账通智能科技有限公司 | 用户操作权限控制方法、装置、设备及介质 |
-
2020
- 2020-05-26 CN CN202010456488.4A patent/CN111641627A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102523197A (zh) * | 2011-11-23 | 2012-06-27 | 何伦 | 企业社交信息交互方法、服务器及企业社交网络系统 |
CN103001803A (zh) * | 2012-12-10 | 2013-03-27 | 上海斐讯数据通信技术有限公司 | 一种网络管理中实现权限管理的方法和系统 |
CN109670768A (zh) * | 2018-09-27 | 2019-04-23 | 深圳壹账通智能科技有限公司 | 多业务域的权限管理方法、装置、平台及可读存储介质 |
CN109598117A (zh) * | 2018-10-24 | 2019-04-09 | 平安科技(深圳)有限公司 | 权限管理方法、装置、电子设备及存储介质 |
CN110287709A (zh) * | 2019-05-22 | 2019-09-27 | 深圳壹账通智能科技有限公司 | 用户操作权限控制方法、装置、设备及介质 |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112163833A (zh) * | 2020-09-27 | 2021-01-01 | 北京金山云网络技术有限公司 | 权限管理方法、装置和系统 |
CN112182619A (zh) * | 2020-09-30 | 2021-01-05 | 澳优乳业(中国)有限公司 | 基于用户权限的业务处理方法、系统及电子设备和介质 |
CN112231653A (zh) * | 2020-10-15 | 2021-01-15 | 北京明略昭辉科技有限公司 | 一种权限的确定方法、装置、存储介质和电子装置 |
CN112528249A (zh) * | 2020-12-18 | 2021-03-19 | 杭州立思辰安科科技有限公司 | 一种适用于网络安全管理平台的权限管理方法和装置 |
CN112632495A (zh) * | 2020-12-24 | 2021-04-09 | 文思海辉智科科技有限公司 | 微信公众号的管理方法、装置和电子设备 |
CN112884335A (zh) * | 2021-03-03 | 2021-06-01 | 银清科技有限公司 | 一种多角色人员安排与任务分派方法、装置及系统 |
CN113177194A (zh) * | 2021-04-23 | 2021-07-27 | 北京四方继保工程技术有限公司 | 一种按角色分工的继电保护装置人机界面菜单显示方法 |
CN113297550A (zh) * | 2021-06-17 | 2021-08-24 | 中国农业银行股份有限公司 | 权限控制的方法、装置、设备、存储介质及程序产品 |
CN113360050A (zh) * | 2021-07-07 | 2021-09-07 | 挂号网(杭州)科技有限公司 | 一种交互方法、装置、系统及存储介质 |
CN113792285B (zh) * | 2021-08-05 | 2024-01-26 | 广东核电合营有限公司 | 一种核电站业务权限控制方法、装置及终端设备 |
CN113792285A (zh) * | 2021-08-05 | 2021-12-14 | 广东核电合营有限公司 | 一种核电站业务权限控制方法、装置及终端设备 |
CN113806658A (zh) * | 2021-09-12 | 2021-12-17 | 济南浪潮数据技术有限公司 | 一种页面加载方法、系统、设备以及介质 |
CN114301714B (zh) * | 2022-01-20 | 2024-01-19 | 杭萧钢构股份有限公司 | 一种多租户权限控制方法和系统 |
CN114301714A (zh) * | 2022-01-20 | 2022-04-08 | 杭萧钢构股份有限公司 | 一种多租户权限控制方法和系统 |
CN114510180A (zh) * | 2022-01-25 | 2022-05-17 | 中煤航测遥感集团有限公司 | 一种应用程序的角色权限控制方法、装置和移动终端 |
CN115118476A (zh) * | 2022-06-21 | 2022-09-27 | 拉扎斯网络科技(上海)有限公司 | 一种用户权限校验方法、装置、电子设备和可读存储介质 |
CN115118476B (zh) * | 2022-06-21 | 2023-02-28 | 拉扎斯网络科技(上海)有限公司 | 一种用户权限校验方法、装置、电子设备和可读存储介质 |
CN115686683A (zh) * | 2022-11-21 | 2023-02-03 | 广州市保伦电子有限公司 | 一种菜单导航动态生成方法、装置、设备及介质 |
CN115686683B (zh) * | 2022-11-21 | 2023-09-08 | 广东保伦电子股份有限公司 | 一种菜单导航动态生成方法、装置、设备及介质 |
CN116186680A (zh) * | 2023-01-03 | 2023-05-30 | 学银通融(北京)教育科技有限公司 | 一种权限控制管理方法、装置及设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111641627A (zh) | 用户角色权限管理方法、装置、计算机设备及存储介质 | |
CN109409043B (zh) | 应用系统的登录方法、终端设备及介质 | |
CN111695156A (zh) | 业务平台的访问方法、装置、设备及存储介质 | |
US11411881B2 (en) | Organization level identity management | |
US20230283644A1 (en) | Dynamic security policy management | |
US11290322B2 (en) | Honeypot asset cloning | |
US9553757B1 (en) | Substitution of requests or results in access control systems | |
CN108416199B (zh) | 一种应用的用户权限控制方法、装置及服务器 | |
CN108073823B (zh) | 数据处理方法、装置及系统 | |
JP2016507839A (ja) | アクセス制御のための自由形式メタデータの使用 | |
US11636219B2 (en) | System, method, and apparatus for enhanced whitelisting | |
US10542005B2 (en) | Connection control for virtualized environments | |
CN107797721B (zh) | 一种界面信息显示方法及其装置 | |
US20230342498A1 (en) | Computer device and method for managing privilege delegation | |
CN115238247A (zh) | 基于零信任数据访问控制系统的数据处理方法 | |
CN110210191B (zh) | 一种数据处理方法及相关装置 | |
KR100949024B1 (ko) | 리소스 획득 방법 및 컴퓨터 판독 가능 매체 | |
CN111324799B (zh) | 搜索请求的处理方法及装置 | |
JP4093811B2 (ja) | ユーザアクセス権制御装置及び方法 | |
CN116755719A (zh) | 应用组件的数据处理方法、装置和数据处理系统 | |
US20230038774A1 (en) | System, Method, and Apparatus for Smart Whitelisting/Blacklisting | |
CN114124524A (zh) | 一种云平台权限设置方法、装置、终端设备及存储介质 | |
JP2018147444A (ja) | 分析プログラムを実行する計算機システム、及び、分析プログラムの実行を監視する方法 | |
US20150007292A1 (en) | User authentication utilizing patterns | |
US11907731B1 (en) | Configurable cloud development environments |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20200908 |