CN111709046A - 用户权限数据配置方法、装置、设备及存储介质 - Google Patents

用户权限数据配置方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN111709046A
CN111709046A CN202010581274.XA CN202010581274A CN111709046A CN 111709046 A CN111709046 A CN 111709046A CN 202010581274 A CN202010581274 A CN 202010581274A CN 111709046 A CN111709046 A CN 111709046A
Authority
CN
China
Prior art keywords
user
role
target
data
authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010581274.XA
Other languages
English (en)
Inventor
王泽宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Property and Casualty Insurance Company of China Ltd
Original Assignee
Ping An Property and Casualty Insurance Company of China Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Property and Casualty Insurance Company of China Ltd filed Critical Ping An Property and Casualty Insurance Company of China Ltd
Priority to CN202010581274.XA priority Critical patent/CN111709046A/zh
Publication of CN111709046A publication Critical patent/CN111709046A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/21Design, administration or maintenance of databases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及信息安全领域,公开了一种用户权限数据配置方法、装置、设备及存储介质,用于降低代码冗余性,并提高对用户权限信息的管理效率。用户权限数据配置方法包括:接收用户注册请求,并对目标用户和目标业务平台进行信息注册;对目标业务平台按照预置角色类型配置至少一个用户角色,不同的用户角色采用不同的角色编码进行标识;对至少一个用户角色分配目标权限数据;当接收到用户角色关联请求时,对目标用户和已分配权限的用户角色按照角色编码进行关联;对已关联用户角色的目标用户设置登录类型,以使得已关联用户角色的目标用户按照登录类型对目标业务平台进行权限访问。本发明还涉及区块链技术,所述目标权限数据存储于区块链中。

Description

用户权限数据配置方法、装置、设备及存储介质
技术领域
本发明涉及信息安全的访问规则领域,尤其涉及一种用户权限数据配置方法、装置、设备及存储介质。
背景技术
用户权限管理,一般是指按照系统预先设置的安全规则或者安全策略,使得用户可以访问,并且只能访问自己被授权的信息资源。
现有的某些管理系统,由于业务场景不同,比如产品不同或者面向用户不同,一般都会出现单个管理系统中包含多个子业务平台的情况,而每个子业务平台的元素、模型、权限和角色等各级权限因素各有不同。通常各子业务平台包括创建权限管理模块,不仅导致代码冗余,例如登录、注册、用户管理等功能的实现代码都比较相似,存在很多重复代码;而且各子业务平台之间交互受限,例如用户需求子业务平台之间互相调用,则需要针对用户角色相互授权,对各子业务平台逐个进行用户信息统计,并在两个业务子平台之间进行代码开发和鉴权,使得管理和维护用户权限的成本较高,而且同一用户在多个子业务平台中存在账号信息不一致的问题,导致难以管理和分辨用户权限数据。
发明内容
本发明的主要目的在于解决了同一用户在多个子业务平台中存在账号信息不一致,导致用户权限管理效率低下的技术问题。
为实现上述目的,本发明第一方面提供了一种用户权限数据配置方法,包括:接收用户注册请求,并按照所述用户注册请求对目标用户和目标业务平台进行信息注册;对所述目标业务平台按照预置角色类型配置至少一个用户角色,不同的用户角色采用不同的角色编码进行标识;对所述至少一个用户角色分配目标权限数据,所述目标权限数据用于指示每个用户角色的数据访问权限和数据操作权限;当接收到用户角色关联请求时,对所述目标用户和已分配权限的用户角色按照角色编码进行关联;对已关联用户角色的目标用户设置登录类型,以使得所述已关联用户角色的目标用户按照所述登录类型对所述目标业务平台进行权限访问。
可选的,在本发明第一方面的第一种实现方式中,所述接收用户注册请求,并按照所述用户注册请求对目标用户和目标业务平台进行信息注册,包括,接收用户注册请求,并解析所述用户注册请求,得到目标用户对应的用户信息和目标业务平台对应的平台信息;按照预设规则对所述目标用户和所述目标业务平台分别设置用户编码和平台编码,并将所述用户编码和所述平台编码分别添加到所述用户信息和所述平台信息中;按照结构化查询语言SQL语法规则分别对已更新的用户信息和已更新的平台信息进行处理,生成第一SQL语句和第二SQL语句;当采用预置数据库的连接信息成功连接到目标数据库时,在所述目标数据库中执行所述第一SQL语句和所述第二SQL语句,并将所述已更新的平台信息和所述已更新的用户信息写入到所述目标数据库中;从预置组织机构树中查询得到目标机构代码,并将所述目标机构代码与所述用户编码建立关联关系。
可选的,在本发明第一方面的第二种实现方式中,所述对所述目标业务平台按照预置角色类型配置至少一个用户角色,不同的用户角色采用不同的角色编码进行标识,包括:获取所述目标业务平台对应的平台编码和至少一个用户角色的角色编码,并根据所述SQL语法规则、所述平台编码和所述至少一个用户角色的角色编码查询第一预置映射表,得到查询结果;判断所述查询结果是否大于0;若所述查询结果大于0,则确定所述平台编码和至少一个用户角色的角色编码配置成功;若所述查询结果小于或者等于0,则将所述平台编码和所述至少一个用户角色对应的角色编码写入到所述第一预置映射表中。
可选的,在本发明第一方面的第三种实现方式中,所述对所述至少一个用户角色分配目标权限数据,所述目标权限数据用于指示每个用户角色的数据访问权限和数据操作权限,包括:获取所述目标业务平台对应的预置菜单数据和预置功能数据,并将所述预置菜单数据和所述预置功能数据组合为目标权限数据,所述目标权限数据用于指示每个用户角色的数据访问权限和数据操作权限;将所述至少一个用户角色的角色编码和所述目标权限数据写入到第二预置映射表中。
可选的,在本发明第一方面的第四种实现方式中,所述当接收到所述用户角色关联请求时,对所述目标用户和已分配权限的用户角色按照角色编码进行关联,包括:当接收到用户角色关联请求时,对所述用户角色关联请求进行解析,得到所述目标用户对应的用户编码和已分配权限的用户角色对应的角色编码;将所述目标用户对应的用户编码和所述已分配权限的用户角色对应的角色编码写入到第三预置映射表中。
可选的,在本发明第一方面的第五种实现方式中,所述对已关联用户角色的目标用户设置登录类型,以使得所述已关联用户角色的目标用户按照所述登录类型对所述目标业务平台进行权限访问,包括:确定已关联用户角色的目标用户对应的用户编码,并按照所述用户编码和预置登录标识对所述已关联用户角色的目标用户设置登录类型;按照所述已关联用户角色的目标用户对应的用户编码查询所述第一预置映射表,得到所述待访问的目标业务平台对应的平台编码;按照所述待访问的目标业务平台对应的平台编码获取对应的平台地址,以使得所述已关联用户角色的目标用户按照所述登录类型和所述对应的平台地址对所述目标业务平台进行权限访问。
可选的,在本发明第一方面的第六种实现方式中,在所述对已关联用户角色的目标用户设置登录类型,以使得所述已关联用户角色的目标用户按照所述登录类型对所述目标业务平台进行权限访问之后,所述用户权限数据配置方法还包括:当接收到修改用户登录信息请求时,按照所述修改用户登录信息请求对所述目标用户进行重置登录信息,以使得所述目标用户采用已变更的登录信息访问所述目标业务平台;当接收到删除目标业务平台信息请求时,清除所述目标业务平台对应的平台信息和所述目标业务平台对应的至少一个用户角色。
本发明第二方面提供了一种用户权限数据配置装置,包括:注册模块,用于接收用户注册请求,并按照所述用户注册请求对目标用户和目标业务平台进行信息注册;配置模块,用于对所述目标业务平台按照预置角色类型配置至少一个用户角色,不同的用户角色采用不同的角色编码进行标识;分配模块,用于对所述至少一个用户角色分配目标权限数据,所述目标权限数据用于指示每个用户角色的数据访问权限和数据操作权限;关联模块,当接收到所述用户角色关联请求时,用于对所述目标用户和已分配权限的用户角色按照角色编码进行关联;设置模块,用于对已关联用户角色的目标用户设置登录类型,以使得所述已关联用户角色的目标用户按照所述登录类型对所述目标业务平台进行权限访问。
可选的,在本发明第二方面的第一种实现方式中,所述注册模块具体用于:接收用户注册请求,并解析所述用户注册请求,得到目标用户对应的用户信息和目标业务平台对应的平台信息;按照预设规则对所述目标用户和所述目标业务平台分别设置用户编码和平台编码,并将所述用户编码和所述平台编码分别添加到所述用户信息和所述平台信息中;按照结构化查询语言SQL语法规则分别对已更新的用户信息和已更新的平台信息进行处理,生成第一SQL语句和第二SQL语句;当采用预置数据库的连接信息成功连接到目标数据库时,在所述目标数据库中执行所述第一SQL语句和所述第二SQL语句,并将所述已更新的平台信息和所述已更新的用户信息写入到所述目标数据库中;从预置组织机构树中查询得到目标机构代码,并将所述目标机构代码与所述用户编码建立关联关系。
可选的,在本发明第二方面的第二种实现方式中,所述配置模块具体用于:获取所述目标业务平台对应的平台编码和至少一个用户角色的角色编码,并根据所述SQL语法规则、所述平台编码和所述至少一个用户角色的角色编码查询第一预置映射表,得到查询结果;判断所述查询结果是否大于0;若所述查询结果大于0,则确定所述平台编码和至少一个用户角色的角色编码配置成功;若所述查询结果小于或者等于0,则将所述平台编码和所述至少一个用户角色对应的角色编码写入到所述第一预置映射表中。
可选的,在本发明第二方面的第三种实现方式中,所述分配模块具体用于:获取所述目标业务平台对应的预置菜单数据和预置功能数据,并将所述预置菜单数据和所述预置功能数据组合为目标权限数据,所述目标权限数据用于指示每个用户角色的数据访问权限和数据操作权限;将所述至少一个用户角色的角色编码和所述目标权限数据写入到第二预置映射表中。
可选的,在本发明第二方面的第四种实现方式中,所述关联模块具体用于:当接收到用户角色关联请求时,对所述用户角色关联请求进行解析,得到所述目标用户对应的用户编码和已分配权限的用户角色对应的角色编码;将所述目标用户对应的用户编码和所述已分配权限的用户角色对应的角色编码写入到第三预置映射表中。
可选的,在本发明第二方面的第五种实现方式中,所述设置模块具体用于:确定已关联用户角色的目标用户对应的用户编码,并按照所述用户编码和预置登录标识对所述已关联用户角色的目标用户设置登录类型;按照所述已关联用户角色的目标用户对应的用户编码查询所述第一预置映射表,得到所述待访问的目标业务平台对应的平台编码;按照所述待访问的目标业务平台对应的平台编码获取对应的平台地址,以使得所述已关联用户角色的目标用户按照所述登录类型和所述对应的平台地址对所述目标业务平台进行权限访问。
可选的,在本发明第二方面的第六种实现方式中,所述用户权限数据配置装置还包括:修改模块,当接收到修改用户登录信息请求时,用于按照所述修改用户登录信息请求对所述目标用户进行重置登录信息,以使得所述目标用户采用已变更的登录信息访问所述目标业务平台;删除模块,当接收到删除目标业务平台信息请求时,用于清除所述目标业务平台对应的平台信息和所述目标业务平台对应的至少一个用户角色。
本发明第三方面提供了一种用户权限数据配置设备,包括:存储器和至少一个处理器,所述存储器中存储有指令,所述存储器和所述至少一个处理器通过线路互连;所述至少一个处理器调用所述存储器中的所述指令,以使得所述用户权限数据配置设备执行上述的用户权限数据配置方法。
本发明的第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述的用户权限数据配置方法。
本发明提供的技术方案中,接收用户注册请求,并按照所述用户注册请求对目标用户和目标业务平台进行信息注册;对所述目标业务平台按照预置角色类型配置至少一个用户角色,不同的用户角色采用不同的角色编码进行标识;对所述至少一个用户角色分配目标权限数据,所述目标权限数据用于指示每个用户角色的数据访问权限和数据操作权限;当接收到用户角色关联请求时,对所述目标用户和已分配权限的用户角色按照角色编码进行关联;对已关联用户角色的目标用户设置登录类型,以使得所述已关联用户角色的目标用户按照所述登录类型对所述目标业务平台进行权限访问。本发明实施例中,通过在统一权限管理平台中注册用户权限数据,并与多个业务平台进行耦合,降低用户权限数据的维护成本,并提高业务平台的可扩展性;同时支持同一用户采用同一账号信息在多个业务平台登录,降低代码冗余性,并提高对用户权限数据的管理效率。
附图说明
图1为本发明实施例中用户权限数据配置方法的一个实施例示意图;
图2为本发明实施例中用户权限数据配置方法的另一个实施例示意图;
图3为本发明实施例中用户权限数据配置装置的一个实施例示意图;
图4为本发明实施例中用户权限数据配置装置的另一个实施例示意图;
图5为本发明实施例中用户权限数据配置设备的一个实施例示意图。
具体实施方式
本发明实施例提供了一种用户权限数据配置方法、装置、设备及存储介质,用于通过在统一权限管理平台中注册用户权限数据,并与多个业务平台进行耦合,降低用户权限数据的维护成本,并提高平台的可扩展性。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”或“具有”及其任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
为便于理解,下面对本发明实施例的具体流程进行描述,请参阅图1,本发明实施例中用户权限数据配置方法的一个实施例包括:
101、接收用户注册请求,并按照用户注册请求对目标用户和目标业务平台进行信息注册。
进一步地,服务器采用预置权限管理平台对目标用户和目标业务平台进行信息注册,其中,预置权限管理平台是独立于所有目标业务平台的,也就是说,预置权限管理平台中的目标用户可以对已注册的目标业务平台中进行跨平台访问,例如,相同的目标用户可以采用相同的用户名和相同的用户密码在不同的目标业务平台中进行权限访问。因此,服务器还可以根据实际业务需求对目标用户和目标业务平台各自对应的信息进行维护与更新。
具体的,服务器接收用户注册请求;服务器解析用户注册请求,得到目标用户对应的用户信息和目标业务平台对应的平台信息;服务器对目标用户对应的用户信息和目标业务平台对应的平台信息进行信息注册。例如,目标用户A对应的用户信息infoA,目标业务平台B对应的平台信息infoB,服务器将infoA和infoB进行信息存储。
可以理解的是,本发明的执行主体可以为用户权限数据配置装置,还可以是终端或者服务器,具体此处不做限定。本发明实施例以服务器为执行主体为例进行说明。
102、对目标业务平台按照预置角色类型配置至少一个用户角色,不同的用户角色采用不同的角色编码进行标识。
其中,预置角色类型是指超级管理员用户预先选取的角色类型,每个用户角色包括角色名称、角色编码和角色类型,预置角色类型为角色类型中的任意一个,不同的用户角色采用预置标识表示不同的角色类型。例如,A01表示企业用户类、A02表示内部用户类、A03表示公估人员类、B01表示政府机构类、B02表示合作伙伴类、B03表示演示账号类以及B99表示管理员类,具体此处不做限定。具体的,服务器接收绑定角色请求,该绑定角色请求包括预置角色类型和目标业务平台对应的平台编码;服务器将预置角色类型和目标业务平台对应的平台编码进行关联映射,进一步地,服务器对目标业务平台配置至少一个用户角色,不同的用户角色采用不同的角色编码进行标识。需要说明的是,超级管理员用户具有读取、写入和执行权限。
103、对至少一个用户角色分配目标权限数据,目标权限数据用于指示每个用户角色的数据访问权限和数据操作权限。
服务器将目标业务平台作为主维度,设置至少一个用户角色后,对每个用户角色分配数据访问权限和数据操作权限,也就是对目标业务平台进行权限设置。进一步地,目标权限数据包括预设的静态权限数据和预设的动态权限数据,预设的静态权限数据包括前端模板和样式文件,预设的动态权限数据包括应用接口数据。进一步地,服务器将前端模板和样式文件合并为预置菜单数据,服务器将应用接口数据设置为预置功能数据,服务器基于预置菜单数据和预置功能数据分别对目标业务平台的菜单和页面组件进行定义,并与目标业务平台进行耦合。需要强调的是,为进一步保证上述目标权限数据的私密和安全性,上述目标权限数据还可以存储于一区块链的节点中。
104、当接收到用户角色关联请求时,对目标用户和已分配权限的用户角色按照角色编码进行关联。
进一步地,服务器对至少一个用户角色分配权限数据后,服务器获取目标用户的用户编码,并按照角色编码和用户编码对已分配权限的用户角色与目标用户进行绑定。需要说明的是,已注册的目标用户并不是直接与目标业务平台进行关联,当对目标用户配置角色时,目标用户与已分配用户角色的目标业务平台建立耦合关系,也就是,目标用户与目标业务平台通过用户角色来建立多对多的关系,因此,一个目标用户拥有多个目标业务平台的访问权限,一个目标业务平台也拥有多个目标用户。例如,目标用户A可以与目标业务平台B和目标业务平台C关联,目标业务平台C拥有目标用户A、目标用户D和目标用户E。
可以理解的是,一个目标用户下可以配置多个角色,一个用户角色关联多个目标用户配置,一个用户角色可以配置多个权限数据,因此,一个权限数据可以被多个角色配置。
105、对已关联用户角色的目标用户设置登录类型,以使得已关联用户角色的目标用户按照登录类型对目标业务平台进行权限访问。
其中,已关联用户角色的目标用户对应的登录类型包括用户名登录方式、微博登录方式、微信登录方式、邮件登录方式和员工账号登录方式。进一步地,服务器获取登录类型,登录类型可以采用数字或者字符串方式进行标识,例如,001表示用户名登录方式,也可以采用log_1表示用户名登录方式,具体此处不做限定;服务器将登录类型配置到已关联用户角色的目标用户中,以使得已关联用户角色的目标用户按照登录类型对目标业务平台进行权限访问,例如,已关联用户角色的目标用户A通过用户名登录方式访问目标业务平台A或者目标业务平台C。
可以理解的是,服务器通过预置权限管理平台进行用户耦合角色、角色引用权限、平台引用角色以及角色引用资源,以实现对目标业务平台和目标用户进行用户权限数据管理。
本发明实施例中,通过在统一权限管理平台中注册用户权限数据,并与多个业务平台进行耦合,降低用户权限数据的维护成本,并提高业务平台的可扩展性;同时支持同一用户采用同一账号信息在多个业务平台登录,降低代码冗余性,并提高对用户权限数据的管理效率。
请参阅图2,本发明实施例中用户权限数据配置方法的另一个实施例包括:
201、接收用户注册请求,并按照用户注册请求对目标用户和目标业务平台进行信息注册。
具体的,服务器接收用户注册请求,并解析用户注册请求,得到目标用户对应的用户信息和目标业务平台对应的平台信息,其中,目标用户对应的用户信息包括用户名称、用户绑定手机、用户注册类型、用户邮箱和用户状态;目标业务平台对应的平台信息包括平台名称、平台类型、平台描述、平台地址和平台状态,平台类型包括内部平台、外部平台和对外开放平台,平台状态包括启用状态和停用状态。用户状态和平台状态的初始值为启用状态,可以用1表示。
其次,服务器按照预设规则对目标用户和目标业务平台分别设置用户编码和平台编码,并将用户编码和平台编码分别添加到用户信息和平台信息中,进一步地,服务器可以采用自增长主键方式生成用户编码和平台编码,也可以采用随机码方式生成用户编码和平台编码,具体此处不做限定。例如,服务器分别采用字符串use和plat表示用户编码的前缀和平台编码的前缀,按照当前生成的时间戳1576813462分别与用户编码的前缀和平台编码的前缀进行字符串拼接,得到use_1576813462和plat_1576813462,也就是用户编码和平台编码。
然后,服务器按照结构化查询语言SQL语法规则分别对已更新的用户信息和已更新的平台信息进行处理,生成第一SQL语句和第二SQL语句,其中,第一SQL语句和第二SQL语句用于指示将用户信息和平台信息记录到目标数据库中不同的预设数据表中。需要说明的是,结构化查询语言(structured query language,SQL),是一种数据库查询和程序设计语言,用于录入数据、建立数据库、查询、更新、维护、数据库重构以及数据库安全性控制。
再次,当采用预置数据库的连接信息成功连接到目标数据库时,服务器在目标数据库中执行第一SQL语句和第二SQL语句,将已更新的平台信息和已更新的用户信息写入到目标数据库中;最后,服务器从预置组织机构树中查询得到目标机构代码,并将目标机构代码与用户编码建立关联关系。例如,目标机构代码为201,表示研发部,服务器将201和用户编码为use_1576813462进行关联映射。
202、对目标业务平台按照预置角色类型配置至少一个用户角色,不同的用户角色采用不同的角色编码进行标识。
具体的,服务器获取目标业务平台对应的平台编码和至少一个用户角色的角色编码,并根据SQL语法规则、平台编码和至少一个用户角色的角色编码查询第一预置映射表,得到查询结果,其中,预置角色表用于存储每个用户角色的角色名称、角色编码和角色类型,角色编码与角色类型是一对多的关系;服务器判断查询结果是否大于0;若查询结果大于0,则服务器确定目标业务平台的平台编码和至少一个用户角色的角色编码配置成功,其中,查询结果大于0表示第一预置映射表中已存在目标业务平台已关联的至少一个用户角色;若查询结果小于或者等于0,则服务器确定匹配失败,并将目标业务平台的平台编码和至少一个用户角色的角色编码写入到第一预置映射表中。
需要说明的是,第一预置映射表用于指示不同的目标业务平台与不同的用户角色的多对多的映射关系。例如,服务器对目标业务平台A配置用户角色A01和A02,服务器对目标业务平台B配置用户角色A01和B99。
可以理解的是,预置权限管理平台首先接收输入的目标用户和目标业务平台,并对目标业务平台新增用户角色,进一步地,预置权限管理平台接收填写角色名称和角色编码,提交生成用户角色,或者选取已经存在的用户角色提交到服务器,服务器对用户角色进行绑定关联。
203、对至少一个用户角色分配目标权限数据,目标权限数据用于指示每个用户角色的数据访问权限和数据操作权限。
具体的,服务器获取目标业务平台对应的预置菜单数据和预置功能数据,并将预置菜单数据和预置功能数据组合为目标权限数据,所述目标权限数据用于指示每个用户角色的数据访问权限和数据操作权限,其中,预置菜单数据和预置功能数据用于指示控制权限的页面数据,各权限数据是属于各个目标业务平台自身的,即每个目标业务平台有各自对应的权限数据,权限数据又被配置到各个目标业务平台的用户角色中。具体的,服务器对目标业务平台配置二级树形菜单结构,并可以针对该树形菜单结构进行增删改查获取预置菜单数据、预设的静态资源和预设的动态资源,预设的静态资源用于指示是前端模板和样式文件的配置路径,预设的动态资源用于指示多个应用接口数据,多个应用接口数据包括多个应用接口的访问地址、接口名称、接口状态、接口描述,多个应用接口将前端页面和目标服务器中的数据表建立关联关系;当在目标业务平台中创建一个预置功能数据时,服务器通过配置路径将前端模板和样式文件绑定到预置功能数据中;对预置功能数据的首页配置首页地址和至少一个应用接口数据,引用后该预置功能数据才能使用该应用接口数据;服务器对预置功能数据添加预置菜单数据,并将该预置功能数据的状态修改为启用状态,初始值为停用状态。然后,服务器获取至少一个用户角色的角色编码,并将至少一个角色编码和目标权限数据写入到第二预置映射表中。
需要说明的是,第二预置映射表用于指示每个用户角色所拥有的数据访问权限和数据操作权限,当目标用户访问一个页面时,服务器获取该页面的名称及所属的用户角色;服务器根据该页面名称从权限资源文件中读取该页面的所有权限种类,并根据该页面名称及所属的用户角色从目标权限数据中读取所属的用户角色在该页面所对应的权限;服务器对比得到所属的用户角色在该页面所对应的有效权限;服务器对所属的用户角色在该页面的操作进行权限控制。
204、当接收到用户角色关联请求时,对目标用户和已分配权限的用户角色按照角色编码进行关联。
具体的,当接收到用户角色关联请求时,服务器对用户角色关联请求进行解析,得到目标用户对应的用户编码和已分配权限的用户角色对应的角色编码;服务器将目标用户对应的用户编码和已分配权限的用户角色对应的角色编码写入到第三预置映射表中,其中,第三预置映射表用于指示用户编码与角色编码的映射关系。
举例说明,目标用户对应的用户编码为use_01,已分配权限的用户角色的角色编码为role_04,目标业务平台对应的平台编码包括plat_10和plat_34,其中,role_04与plat_10、plat_34分别关联,role_04已经分配了权限,则将role_04与use_01进行关联,进一步地,role_04均可以登录并访问plat_10和plat_34。
205、对已关联用户角色的目标用户设置登录类型,以使得目标用户按照登录类型对目标业务平台进行权限访问。
其中,目标用户的登录类型包括用户名登录方式、微博登录方式、微信登录方式、邮件登录方式和员工账号登录方式。具体的,服务器确定已关联用户角色的目标用户对应的用户编码,并按照用户编码和预置登录标识对已关联用户角色的目标用户设置登录类型,例如,服务器采用预置登录标识log_01、log_02、log_03、log_04和log_05,依次分别表示用户名登录方式、微博登录方式、微信登录方式、邮件登录方式和员工账号登录方式,对已关联用户角色的目标用户设置登录类型;服务器按照已关联用户角色的目标用户对应的用户编码查询第一预置映射表,得到待访问的目标业务平台对应的平台编码;服务器按照待访问的目标业务平台对应的平台编码获取对应的平台地址,以使得已关联用户角色的目标用户按照登录类型和对应的平台地址对目标业务平台进行权限访问。
206、当接收到修改用户登录信息请求时,按照修改用户登录信息请求对目标用户进行重置登录信息,以使得目标用户采用已变更的登录信息访问目标业务平台。
具体的,当接收到修改用户登录信息请求时,服务器解析修改用户登录信息请求,得到对应的用户编码、待修改登录信息以及待修改登录类型;服务器根据对应的用户编码和待修改登录类型将待修改登录信息更新到目标数据库中,以使得目标用户采用已变更的登录信息访问目标业务平台。例如,目标用户A采用用户密码123登录目标业务平台B,服务器重置登录信息后,目标用户A采用用户密码root123登录目标业务平台B。
207、当接收到删除目标业务平台信息请求时,清除目标业务平台对应的平台信息和目标业务平台对应的至少一个用户角色。
进一步地,当接收到删除目标业务平台信息请求时,服务器解析删除目标业务平台信息请求,得到对应的平台编码,服务器根据对应的平台编码清除目标业务平台对应的平台信息和目标业务平台对应的至少一个用户角色。
可以理解的是,服务器可以对目标数据库中的目标用户和目标业务平台进行信息配置,包括更新和删除目标用户信息和目标业务平台信息,以及启用或者停用至少一个目标业务平台。当目标业务平台对应的平台信息被删除时,其对应的权限、至少一个用户角色、模块、接口以及与目标用户相关联数据的状态均被设置为失效状态或者删除;当目标业务平台被停用时,通过关联的目标用户均不能访问该目标业务平台。
本发明实施例中,通过在统一权限管理平台中注册用户权限数据,并与多个业务平台进行耦合,降低用户权限数据的维护成本,并提高业务平台的可扩展性;同时支持同一用户采用同一账号信息在多个业务平台登录,降低代码冗余性,并提高对用户权限数据的管理效率。
上面对本发明实施例中用户权限数据配置方法进行了描述,下面对本发明实施例中用户权限数据配置装置进行描述,请参阅图3,本发明实施例中用户权限数据配置装置的一个实施例包括:
注册模块301,用于接收用户注册请求,并按照用户注册请求对目标用户和目标业务平台进行信息注册;
配置模块302,用于对目标业务平台按照预置角色类型配置至少一个用户角色,不同的用户角色采用不同的角色编码进行标识;
分配模块303,用于对至少一个用户角色分配目标权限数据,目标权限数据用于指示每个用户角色的数据访问权限和数据操作权限;
关联模块304,当接收到用户角色关联请求时,对目标用户和已分配权限的用户角色按照角色编码进行关联;
设置模块305,用于对已关联用户角色的目标用户设置登录类型,以使得已关联用户角色的目标用户按照登录类型对目标业务平台进行权限访问。
本发明实施例中,通过在统一权限管理平台中注册用户权限数据,并与多个业务平台进行耦合,降低用户权限数据的维护成本,并提高业务平台的可扩展性;同时支持同一用户采用同一账号信息在多个业务平台登录,降低代码冗余性,并提高对用户权限数据的管理效率。
请参阅图4,本发明实施例中用户权限数据配置装置的另一个实施例包括:
注册模块301,用于接收用户注册请求,并按照用户注册请求对目标用户和目标业务平台进行信息注册;
配置模块302,用于对目标业务平台按照预置角色类型配置至少一个用户角色,不同的用户角色采用不同的角色编码进行标识;
分配模块303,用于对至少一个用户角色分配目标权限数据,目标权限数据用于指示每个用户角色的数据访问权限和数据操作权限;
关联模块304,当接收到用户角色关联请求时,对目标用户和已分配权限的用户角色按照角色编码进行关联;
设置模块305,用于对已关联用户角色的目标用户设置登录类型,以使得已关联用户角色的目标用户按照登录类型对目标业务平台进行权限访问。
可选的,注册模块301还可以具体用于:
接收用户注册请求,并解析用户注册请求,得到目标用户对应的用户信息和目标业务平台对应的平台信息;
按照预设规则对目标用户和目标业务平台分别设置用户编码和平台编码,并将用户编码和平台编码分别添加到用户信息和平台信息中;
按照结构化查询语言SQL语法规则分别对已更新的用户信息和已更新的平台信息进行处理,生成第一SQL语句和第二SQL语句;
当采用预置数据库的连接信息成功连接到目标数据库时,在目标数据库中执行第一SQL语句和第二SQL语句,并将已更新的平台信息和已更新的用户信息写入到目标数据库中;
从预置组织机构树中查询得到目标机构代码,并将目标机构代码与用户编码建立关联关系。
可选的,配置模块302还可以具体用于:
获取目标业务平台对应的平台编码和至少一个用户角色的角色编码,并根据SQL语法规则、平台编码和至少一个用户角色的角色编码查询第一预置映射表,得到查询结果;
判断查询结果是否大于0;
若查询结果大于0,则确定平台编码和至少一个用户角色的角色编码配置成功;
若查询结果小于或者等于0,则将平台编码和至少一个用户角色对应的角色编码写入到第一预置映射表中。
可选的,分配模块303还可以具体用于:
获取目标业务平台对应的预置菜单数据和预置功能数据,并将预置菜单数据和预置功能数据组合为目标权限数据,目标权限数据用于指示每个用户角色的数据访问权限和数据操作权限;
将至少一个用户角色的角色编码和目标权限数据写入到第二预置映射表中。
需要强调的是,为进一步保证上述目标权限数据的私密和安全性,上述目标权限数据还可以存储于一区块链的节点中。
可选的,关联模块304还可以具体用于:
当接收到用户角色关联请求时,对用户角色关联请求进行解析,得到目标用户对应的用户编码和已分配权限的用户角色对应的角色编码;
将目标用户对应的用户编码和已分配权限的用户角色对应的角色编码写入到第三预置映射表中。
可选的,设置模块305还可以具体用于:
确定已关联用户角色的目标用户对应的用户编码,并按照用户编码和预置登录标识对已关联用户角色的目标用户设置登录类型;
按照已关联用户角色的目标用户对应的用户编码查询第一预置映射表,得到待访问的目标业务平台对应的平台编码;
按照待访问的目标业务平台对应的平台编码获取对应的平台地址,以使得已关联用户角色的目标用户按照登录类型和对应的平台地址对目标业务平台进行权限访问。
可选的,用户权限数据配置装置还包括:
修改模块306,当接收到修改用户登录信息请求时,用于按照修改用户登录信息请求对目标用户进行重置登录信息,以使得目标用户采用已变更的登录信息访问目标业务平台;
删除模块307,当接收到删除目标业务平台信息请求时,用于清除目标业务平台对应的平台信息和目标业务平台对应的至少一个用户角色。
本发明实施例中,通过在统一权限管理平台中注册用户权限数据,并与多个业务平台进行耦合,降低用户权限数据的维护成本,并提高业务平台的可扩展性;同时支持同一用户采用同一账号信息在多个业务平台登录,降低代码冗余性,并提高对用户权限数据的管理效率。
上面图3和图4从模块化功能实体的角度对本发明实施例中的用户权限数据配置装置进行详细描述,下面从硬件处理的角度对本发明实施例中用户权限数据配置设备进行详细描述。
图5是本发明实施例提供的一种用户权限数据配置设备的结构示意图,该用户权限数据配置设备500可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(central processing units,CPU)510(例如,一个或一个以上处理器)和存储器520,一个或一个以上存储应用程序533或数据532的存储介质530(例如一个或一个以上海量存储设备)。其中,存储器520和存储介质530可以是短暂存储或持久存储。存储在存储介质530的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对用户权限数据配置设备500中的一系列指令操作。更进一步地,处理器510可以设置为与存储介质530通信,在用户权限数据配置设备500上执行存储介质530中的一系列指令操作。
用户权限数据配置设备500还可以包括一个或一个以上电源540,一个或一个以上有线或无线网络接口550,一个或一个以上输入输出接口560,和/或,一个或一个以上操作系统531,例如Windows Serve,Mac OS X,Unix,Linux,FreeBSD等等。本领域技术人员可以理解,图5示出的用户权限数据配置设备结构并不构成对用户权限数据配置设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
本发明还提供一种计算机可读存储介质,该计算机可读存储介质可以为非易失性计算机可读存储介质,该计算机可读存储介质也可以为易失性计算机可读存储介质,所述计算机可读存储介质中存储有指令,当所述指令在计算机上运行时,使得计算机执行所述用户权限数据配置方法的步骤。
本发明所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read-only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种用户权限数据配置方法,其特征在于,所述用户权限数据配置方法包括:
接收用户注册请求,并按照所述用户注册请求对目标用户和目标业务平台进行信息注册;
对所述目标业务平台按照预置角色类型配置至少一个用户角色,不同的用户角色采用不同的角色编码进行标识;
对所述至少一个用户角色分配目标权限数据,所述目标权限数据用于指示每个用户角色的数据访问权限和数据操作权限;
当接收到用户角色关联请求时,对所述目标用户和已分配权限的用户角色按照角色编码进行关联;
对已关联用户角色的目标用户设置登录类型,以使得所述已关联用户角色的目标用户按照所述登录类型对所述目标业务平台进行权限访问。
2.根据权利要求1所述的用户权限数据配置方法,其特征在于,所述接收用户注册请求,并按照所述用户注册请求对目标用户和目标业务平台进行信息注册,包括:
接收用户注册请求,并解析所述用户注册请求,得到目标用户对应的用户信息和目标业务平台对应的平台信息;
按照预设规则对所述目标用户和所述目标业务平台分别设置用户编码和平台编码,并将所述用户编码和所述平台编码分别添加到所述用户信息和所述平台信息中;
按照结构化查询语言SQL语法规则分别对已更新的用户信息和已更新的平台信息进行处理,生成第一SQL语句和第二SQL语句;
当采用预置数据库的连接信息成功连接到目标数据库时,在所述目标数据库中执行所述第一SQL语句和所述第二SQL语句,并将所述已更新的平台信息和所述已更新的用户信息写入到所述目标数据库中;
从预置组织机构树中查询得到目标机构代码,并将所述目标机构代码与所述用户编码建立关联关系。
3.根据权利要求2所述的用户权限数据配置方法,其特征在于,所述对所述目标业务平台按照预置角色类型配置至少一个用户角色,不同的用户角色采用不同的角色编码进行标识,包括:
获取所述目标业务平台对应的平台编码和至少一个用户角色的角色编码,并根据所述SQL语法规则、所述平台编码和所述至少一个用户角色的角色编码查询第一预置映射表,得到查询结果;
判断所述查询结果是否大于0;
若所述查询结果大于0,则确定所述平台编码和至少一个用户角色的角色编码配置成功;
若所述查询结果小于或者等于0,则确定匹配失败,并将所述平台编码和所述至少一个用户角色对应的角色编码写入到所述第一预置映射表中。
4.根据权利要求3所述的用户权限数据配置方法,其特征在于,所述对所述至少一个用户角色分配目标权限数据,所述目标权限数据用于指示每个用户角色的数据访问权限和数据操作权限,包括:
获取所述目标业务平台对应的预置菜单数据和预置功能数据,并将所述预置菜单数据和所述预置功能数据组合为目标权限数据,所述目标权限数据用于指示每个用户角色的数据访问权限和数据操作权限;
将所述至少一个用户角色的角色编码和所述目标权限数据写入到第二预置映射表中。
5.根据权利要求4所述的用户权限数据配置方法,其特征在于,所述当接收到用户角色关联请求时,对所述目标用户和已分配权限的用户角色按照角色编码进行关联,包括:
当接收到用户角色关联请求时,对所述用户角色关联请求进行解析,得到所述目标用户对应的用户编码和已分配权限的用户角色对应的角色编码;
将所述目标用户对应的用户编码和所述已分配权限的用户角色对应的角色编码写入到第三预置映射表中。
6.根据权利要求3所述的用户权限数据配置方法,其特征在于,所述对已关联用户角色的目标用户设置登录类型,以使得所述已关联用户角色的目标用户按照所述登录类型对所述目标业务平台进行权限访问,包括:
确定已关联用户角色的目标用户对应的用户编码,并按照所述用户编码和预置登录标识对所述已关联用户角色的目标用户设置登录类型;
按照所述已关联用户角色的目标用户对应的用户编码查询所述第一预置映射表,得到所述待访问的目标业务平台对应的平台编码;
按照所述待访问的目标业务平台对应的平台编码获取对应的平台地址,以使得所述已关联用户角色的目标用户按照所述登录类型和所述对应的平台地址对所述目标业务平台进行权限访问。
7.根据权利要求1-6中任一项所述的用户权限数据配置方法,其特征在于,在所述对已关联用户角色的目标用户设置登录类型,以使得所述已关联用户角色的目标用户按照所述登录类型对所述目标业务平台进行权限访问之后,所述用户权限数据配置方法还包括:
当接收到修改用户登录信息请求时,按照所述修改用户登录信息请求对所述目标用户进行重置登录信息,以使得所述目标用户采用已变更的登录信息访问所述目标业务平台;
当接收到删除目标业务平台信息请求时,清除所述目标业务平台对应的平台信息和所述目标业务平台对应的至少一个用户角色。
8.一种用户权限数据配置装置,其特征在于,所述用户权限数据配置装置包括:
注册模块,用于接收用户注册请求,并按照所述用户注册请求对目标用户和目标业务平台进行信息注册;
配置模块,用于对所述目标业务平台按照预置角色类型配置至少一个用户角色,不同的用户角色采用不同的角色编码进行标识;
分配模块,用于对所述至少一个用户角色分配目标权限数据,所述目标权限数据用于指示每个用户角色的数据访问权限和数据操作权限;
关联模块,当接收到用户角色关联请求时,用于对所述目标用户和已分配权限的用户角色按照角色编码进行关联;
设置模块,用于对已关联用户角色的目标用户设置登录类型,以使得所述已关联用户角色的目标用户按照所述登录类型对所述目标业务平台进行权限访问。
9.一种用户权限数据配置设备,其特征在于,所述用户权限数据配置设备包括:存储器和至少一个处理器,所述存储器中存储有指令,所述存储器和所述至少一个处理器通过线路互连;
所述至少一个处理器调用所述存储器中的所述指令,以使得所述用户权限数据配置设备执行如权利要求1-7中任意一项所述的用户权限数据配置方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-7中任意一项所述的用户权限数据配置方法。
CN202010581274.XA 2020-06-23 2020-06-23 用户权限数据配置方法、装置、设备及存储介质 Pending CN111709046A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010581274.XA CN111709046A (zh) 2020-06-23 2020-06-23 用户权限数据配置方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010581274.XA CN111709046A (zh) 2020-06-23 2020-06-23 用户权限数据配置方法、装置、设备及存储介质

Publications (1)

Publication Number Publication Date
CN111709046A true CN111709046A (zh) 2020-09-25

Family

ID=72542842

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010581274.XA Pending CN111709046A (zh) 2020-06-23 2020-06-23 用户权限数据配置方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN111709046A (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112199656A (zh) * 2020-12-03 2021-01-08 湖北亿咖通科技有限公司 业务平台的访问权限获取方法和业务平台的访问控制方法
CN112231653A (zh) * 2020-10-15 2021-01-15 北京明略昭辉科技有限公司 一种权限的确定方法、装置、存储介质和电子装置
CN112417402A (zh) * 2020-11-27 2021-02-26 亿企赢网络科技有限公司 权限控制方法、权限控制装置、权限控制设备及存储介质
CN112528249A (zh) * 2020-12-18 2021-03-19 杭州立思辰安科科技有限公司 一种适用于网络安全管理平台的权限管理方法和装置
CN113032471A (zh) * 2021-03-23 2021-06-25 广东电网有限责任公司 一种数据库的处理方法、装置、电子设备和介质
CN113127906A (zh) * 2021-04-29 2021-07-16 武汉虹信技术服务有限责任公司 基于c/s架构的统一权限管理平台、方法及存储介质
CN113254902A (zh) * 2021-06-11 2021-08-13 海尔数字科技(青岛)有限公司 一种服务平台的通讯方法、系统、设备及存储介质
CN113641776A (zh) * 2021-08-17 2021-11-12 上海图源素数字科技有限公司 基于区块链业务空间编码展示的方法、系统及储存介质
CN113709143A (zh) * 2021-08-26 2021-11-26 四川启睿克科技有限公司 Web集成系统精确权限访问控制系统及方法
CN113742749A (zh) * 2021-09-10 2021-12-03 广州市奥威亚电子科技有限公司 平台用户权限管理方法、装置、设备及存储介质
CN114626078A (zh) * 2022-03-21 2022-06-14 江苏仪化信息技术有限公司 一种物资采购的数据安全管理方法及系统
CN114944944A (zh) * 2022-05-05 2022-08-26 北京蓝海在线科技有限公司 一种基于json数据的权限分配方法、装置及计算机设备

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112231653A (zh) * 2020-10-15 2021-01-15 北京明略昭辉科技有限公司 一种权限的确定方法、装置、存储介质和电子装置
CN112417402B (zh) * 2020-11-27 2024-04-12 亿企赢网络科技有限公司 权限控制方法、权限控制装置、权限控制设备及存储介质
CN112417402A (zh) * 2020-11-27 2021-02-26 亿企赢网络科技有限公司 权限控制方法、权限控制装置、权限控制设备及存储介质
CN112199656A (zh) * 2020-12-03 2021-01-08 湖北亿咖通科技有限公司 业务平台的访问权限获取方法和业务平台的访问控制方法
CN112528249A (zh) * 2020-12-18 2021-03-19 杭州立思辰安科科技有限公司 一种适用于网络安全管理平台的权限管理方法和装置
CN113032471A (zh) * 2021-03-23 2021-06-25 广东电网有限责任公司 一种数据库的处理方法、装置、电子设备和介质
CN113127906A (zh) * 2021-04-29 2021-07-16 武汉虹信技术服务有限责任公司 基于c/s架构的统一权限管理平台、方法及存储介质
CN113254902A (zh) * 2021-06-11 2021-08-13 海尔数字科技(青岛)有限公司 一种服务平台的通讯方法、系统、设备及存储介质
CN113641776A (zh) * 2021-08-17 2021-11-12 上海图源素数字科技有限公司 基于区块链业务空间编码展示的方法、系统及储存介质
CN113709143A (zh) * 2021-08-26 2021-11-26 四川启睿克科技有限公司 Web集成系统精确权限访问控制系统及方法
CN113709143B (zh) * 2021-08-26 2023-03-07 四川启睿克科技有限公司 Web集成系统精确权限访问控制系统及方法
CN113742749A (zh) * 2021-09-10 2021-12-03 广州市奥威亚电子科技有限公司 平台用户权限管理方法、装置、设备及存储介质
CN113742749B (zh) * 2021-09-10 2024-03-29 广州市奥威亚电子科技有限公司 平台用户权限管理方法、装置、设备及存储介质
CN114626078A (zh) * 2022-03-21 2022-06-14 江苏仪化信息技术有限公司 一种物资采购的数据安全管理方法及系统
CN114944944A (zh) * 2022-05-05 2022-08-26 北京蓝海在线科技有限公司 一种基于json数据的权限分配方法、装置及计算机设备

Similar Documents

Publication Publication Date Title
CN111709046A (zh) 用户权限数据配置方法、装置、设备及存储介质
WO2022126968A1 (zh) 微服务访问方法、装置、设备及存储介质
CN109688120B (zh) 基于改进RBAC模型及Spring Security框架的动态权限管理系统
US9852206B2 (en) Computer relational database method and system having role based access control
US10250512B2 (en) System and method for traffic director support in a multitenant application server environment
CN111698228A (zh) 系统访问权限授予方法、装置、服务器及存储介质
US8578460B2 (en) Automating cloud service reconnections
US10805350B2 (en) System and method for providing security services using a configuration template in a multi-tenant environment
CN107315950B (zh) 一种云计算平台管理员权限最小化的自动化划分方法及访问控制方法
US20220256004A1 (en) Remote execution using a global identity
CN113127199A (zh) 负载均衡配置方法、装置、设备及存储介质
US10333939B2 (en) System and method for authentication
US20230328110A1 (en) Access management system with a multi-environment policy
US11552959B2 (en) Access management system with a pre-commit verification engine
CN111090881A (zh) 一种数据库访问方法与装置
CN107491360B (zh) 对数据表中记录进行分级别冗余存储的方法
US10965612B2 (en) Access management system with a resource-ownership policy manager
CN113239014A (zh) 维护用sql记录的管理装置及应用系统
US10757095B1 (en) Unix password replication to a set of computers
CN107491361B (zh) 对数据表中列进行分级别冗余存储的方法
CN113127906A (zh) 基于c/s架构的统一权限管理平台、方法及存储介质
CN107612917B (zh) 云计算环境下对日志存储使用3des加密算法加密的方法
CN113300852B (zh) 服务管理方法及平台、计算机设备及计算机可读存储介质
US11356438B2 (en) Access management system with a secret isolation manager
KR102100806B1 (ko) 빅데이터 플랫폼에서 게이트웨이를 통한 인터페이스 액세스 및 관리 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination