CN111737711B - 一种时限的用户临时角色管理方法、装置 - Google Patents
一种时限的用户临时角色管理方法、装置 Download PDFInfo
- Publication number
- CN111737711B CN111737711B CN202010548461.8A CN202010548461A CN111737711B CN 111737711 B CN111737711 B CN 111737711B CN 202010548461 A CN202010548461 A CN 202010548461A CN 111737711 B CN111737711 B CN 111737711B
- Authority
- CN
- China
- Prior art keywords
- temporary
- role
- user
- authority
- temporary role
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007726 management method Methods 0.000 title claims description 13
- 230000004083 survival effect Effects 0.000 claims abstract description 23
- 238000000034 method Methods 0.000 claims abstract description 20
- 238000012545 processing Methods 0.000 claims abstract description 16
- 230000000737 periodic effect Effects 0.000 claims description 4
- 230000007246 mechanism Effects 0.000 abstract description 6
- 238000012217 deletion Methods 0.000 abstract description 3
- 230000037430 deletion Effects 0.000 abstract description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 238000006467 substitution reaction Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种时限的用户临时角色管理方法、装置,所述方法包括如下步骤:步骤一:接收用户请求临时权限的请求并进行处理,具体包括:接收用户申请临时权限的请求;在收到用户申请临时权限的请求后,获取用户ID以及申请临时权限的使用时间;查询包含该请求权限或权限组合的临时角色是否存在,步骤二:用户的该临时角色的存活时间到期时,将该到期的临时角色条目从临时角色表中删除。临时角色的存活时间属性可以实现自动删除到期的临时角色机制,达到临时角色管理的自动化。同时保证当临时角色过期后,用户不会继续拥有额外的临时权限,保证系统安全。
Description
技术领域
本发明涉及系统用户角色及权限管理技术领域,具体涉及一种时限的用户临时角色管理方法、装置。
背景技术
一般情况下系统中的用户角色类型是固定的,每种用户角色对应的用户权限也相对固定。用户的角色类型作为用户的一个属性被存在用户表 (user_table)中,作为用户的基本角色。在有些场景下,用户存在概率需要额外的权限或权限组合。
传统方案一般有:一是给予该用户更高等级的角色,该角色包含用户需求的额外权限,但是这样该用户可能获得其不需要的其他额外权限,使系统存在风险;二是为该用户创建一个包含需求的额外权限和现有权限的新角色,并将用户的角色改为创建的新角色,这种方法的问题是这个过程并不是自动化的,当用户结束使用额外权限时,需要有权限的人把此用户的角色改回原来的角色,这不仅需要一定的人力成本,也涉及到对用户表(user_table)的属性的修改。同时,也增加了对角色管理的难度,如果不删除新创建的临时性质的角色,将导致临时性质的角色越来越多。但由于难以确定该临时性质的角色是否没有人在使用,给删除临时性质的角色也增加了困难;三是给当前该用户的角色加上所需求的额外权限,这样的问题是所有拥有该用户角色的用户都被赋予了额外权限,也大大提高了系统权限管理的风险。
发明内容
针对系统用户对临时权限需求的问题,提出一种时限的用户临时角色管理方法、装置,满足用户对系统部分临时权限的需求。
本发明的技术方案是:
一方面,本发明技术方案提供一种时限的用户临时角色管理方法,包括如下步骤:
步骤一:接收用户请求临时权限的请求并进行处理,具体包括:
接收用户申请临时权限的请求;
在收到用户申请临时权限的请求后,获取用户ID以及申请临时权限的使用时间;
查询包含该请求权限或权限组合的临时角色是否存在,若存在,在临时角色表中创建一条与该用户对应的临时角色条目;若不存在,则创建一个包含请求的临时权限或权限组合的新的临时角色类型;执行步骤:在临时角色表中创建一条与该用户对应的临时角色条目;其中,创建的临时角色条目包括根据申请临时权限的使用时间设置的临时角色的存活时间;
步骤二:用户的该临时角色的存活时间到期时,将该到期的临时角色条目从临时角色表中删除。
优选地,所述的临时角色条目包括临时角色ID、临时角色类型、用户ID。
优选地,临时角色类型为查询后创建的包含请求的临时权限或权限组合的临时角色类型。
优选地,用户ID与临时角色表中的临时角色条目一一对应。对于两个不同用户,即使需求的临时权限相同,临时角色类型相同,也需要对应不同的临时角色ID,在临时角色表中创建两条条目,因为为两个用户设置的临时角色的存活时间可能是不同的。当该临时角色的存活时间到期,触发自动删除机制,从临时角色表中将该过期的临时角色条目删除。由于每个用户分别对应属于自己的不同的临时角色条目,删除某用户的到期临时角色条目不会对其他用户的临时角色和临时权限产生影响。
优选地,步骤二之前,该方法还包括步骤:
接收查询该用户的所有权限的请求并返回查询结果。具体步骤包括:
接收查询该用户的所有权限的请求;
收到查询用户所有权限的请求后,在用户表中获取用户对应的基本角色;
查询临时角色表中是否存在该用户对应的临时角色,若是,获取用户对应的临时角色;合并基本角色和临时角色所对应的权限;返回用户所有权限的查询结果;若否,根据用户的基本角色得到该用户的所有权限;执行步骤:返回用户所有权限的查询结果。
优选地,该方法还包括:对临时角色类型的定期清除;具体包括:设置时间间隔对临时角色表进行扫描,若当前没有用户使用这一临时角色类型的权限类型,将该临时角色类型删除;同时,在扫描的时间间隔期间,若有用户申请相同的临时角色类型,系统中该临时角色类型还未被删除,直接为该用户创建时限的临时角色。不需要创建另一个新的临时角色类型,减少冗余操作,提高效率。
另一方面,本发明技术方案提供一种时限的用户临时角色管理装置,包括临时权限请求处理模块和设置模块;
临时权限请求处理模块,用于接收用户请求临时权限的请求并进行处理;临时权限请求处理模块包括临时权限请求接收单元、信息获取单元、临时角色查询单元、临时角色条目创建单元、临时角色类型创建单元;
临时权限请求接收单元,用于接收用户申请临时权限的请求;
信息获取单元,用于在收到用户申请临时权限的请求后,获取用户ID以及申请临时权限的使用时间;
临时角色查询单元,用于查询包含该请求权限或权限组合的临时角色是否存在,若存在,输出信息到临时角色条目创建单元;
临时角色条目创建单元,用于在临时角色表中创建一条与该用户对应的临时角色条目;若不存在,输出信息到临时角色类型创建单元;其中,创建的临时角色条目包括根据申请临时权限的使用时间设置的临时角色的存活时间;
临时角色类型创建单元,用于创建一个包含请求的临时权限或权限组合的新的临时角色类型;
设置模块,用于在用户的该临时角色的存活时间到期时,将该到期的临时角色条目从临时角色表中删除。
优选地,所述的临时角色条目包括临时角色ID、临时角色类型、用户ID。
优选地,临时角色类型为查询后创建的包含请求的临时权限或权限组合的临时角色类型。
优选地,用户ID与临时角色表中的临时角色条目一一对应。
优选地,该装置还包括用户的所有权限查询模块,用户的所有权限查询模块,用于接收查询该用户的所有权限的请求并返回查询结果;
优选地,所述的用户的所有权限查询模块包括查询请求接收单元、基本角色获取单元、查询单元、临时角色获取单元、权限合并单元、单角色权限输出单元和返回单元;
查询请求接收单元,用于接收查询该用户的所有权限的请求;
基本角色获取单元,用于收到查询用户所有权限的请求后,在用户表中获取用户对应的基本角色;
查询单元,用于查询临时角色表中是否存在该用户对应的临时角色,若是,输出信息到临时角色获取单元;否则,输出信息到单角色权限输出单元;
临时角色获取单元,用于获取用户对应的临时角色;
权限合并单元,用于合并基本角色和临时角色所对应的权限;返回用户所有权限的查询结果;
单角色权限输出单元,用于根据用户的基本角色得到该用户的所有权限;执行步骤:返回用户所有权限的查询结果。
返回单元,用于分别返回权限合并单元和单角色权限输出单元输出的用户的所有权限。
从以上技术方案可以看出,本发明具有以下优点:临时角色的存活时间属性可以实现自动删除到期的临时角色机制,达到临时角色管理的自动化。同时保证当临时角色过期后,用户不会继续拥有额外的临时权限,保证系统安全。临时角色表与用户表解耦开,引入临时角色的概念不会涉及对主用户表的操作,避免对用户基本角色和权限的影响。
此外,本发明设计原理可靠,结构简单,具有非常广泛的应用前景。
由此可见,本发明与现有技术相比,具有突出的实质性特点和显著地进步,其实施的有益效果也是显而易见的。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一个实施例的方法中用户临时角色创建示意性流程图。
图2是本发明一个实施例的方法中查询用户的所有权限示意性流程图。
具体实施方式
为了使本技术领域的人员更好地理解本发明中的技术方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
如图1所示,本发明实施例提供一种时限的用户临时角色管理方法,包括如下步骤:
步骤一:接收用户请求临时权限的请求并进行处理,具体包括:
SS11:接收用户申请临时权限的请求;
SS12:在收到用户申请临时权限的请求后,获取用户ID以及申请临时权限的使用时间;其中,存活时间根据申请临时权限的使用时间设置。当用户申请额外的临时权限时,必须提供一个预估的使用时间,最大值为24小时。
SS13:查询包含该请求权限或权限组合的临时角色是否存在,若存在,执行步骤SS15,否则,执行步骤SS14;
SS14:创建一个包含请求的临时权限或权限组合的新的临时角色类型,执行步骤SS15;
SS15:在临时角色表中创建一条与该用户对应的临时角色条目。所述的临时角色条目包括临时角色ID、临时角色类型、用户ID和存活时间,如表1 所示,临时角色表(tmp_role_table)主要包含四个字段:tmp_role_id(临时角色ID)、tmp_role_type(临时角色类型)、user_id(用户ID)和ttl(存活时间)。其中,tmp_role_type(临时角色类型)为权限表查询后创建的包含请求的临时权限或权限组合的临时角色类型。需要注意的是,用户ID与临时角色表中的临时角色条目一一对应。也就是,临时角色表中的条目是针对每个用户的,对于两个不同用户,即使需求的临时权限相同,临时角色类型相同,也需要对应不同的临时角色ID,在临时角色表(tmp_role_table)中创建两条条目,因为临时权限的存活时间ttl可能不同。当该临时角色的存活时间到期,触发自动删除机制,从临时角色表中将该过期的临时角色条目删除。由于每个用户分别对应属于自己的不同的临时角色条目,删除某用户的到期临时角色条目不会对其他用户的临时角色和临时权限产生影响。
表1临时角色表(tmp_role_table)
字段名 | 类型 | 描述 |
tmp_roie_id | int | 临时角色ID |
tmp_role_type | varchai | 临时角色类型 |
user_id | int | 用户ID |
ttl | int | 存活时间 |
步骤二:用户的该临时角色的存活时间到期时,将该到期的临时角色条目从临时角色表中删除。通过上述操作,可以针对用户的额外临时权限的需求,为用户创建临时角色,并为临时角色创建存活时间ttl,管理用户的临时权限。并形成临时存活时间到期自动删除临时角色的机制。达到对临时角色的自动化管理。保证用户在临时角色过期后,不能继续拥有额外的临时权限。
在有些实施例中,该方法还包括步骤:接收查询该用户的所有权限的请求并返回查询结果。具体步骤包括:
SS21:接收查询该用户的所有权限的请求;
SS22:收到查询用户所有权限的请求后,在用户表中获取用户对应的基本角色;
SS23:查询临时角色表中是否存在该用户对应的临时角色,若是,执行步骤SS24,否则执行步骤SS26;
SS24:获取用户对应的临时角色;
SS25:合并基本角色和临时角色所对应的权限;执行步骤SS27;
SS26:根据用户的基本角色得到该用户的所有权限;执行步骤SS27;
SS27:返回用户所有权限的查询结果。
如图2所示,在查询用户所有的权限流程图时,首先从用户表 (user_table)中获取用户对应的基本角色。接下来需要查询临时角色表(tmp_role_table)中是否存在该用户对应的临时角色,如果存在,获取用户对应的临时角色,在合并用户的两种角色后,得到该用户所有的权限;如果不存在,则跳过这两步,根据用户的基本角色得到该用户的所有权限。
需要说明的是,本申请某些实施例中设置对临时角色类型的定期清除。首先查询包含用户请求的临时权限或权限组合是否存在,若不存在,则创一个新的包含需求临时权限的临时角色类型。对于创建的新的临时角色类型也可以设置定期清除机制,设定时间间隔对临时角色表(tmp_role_table)进行扫描,如果不存在某一临时角色类型对应的临时角色条目,保证当前没有用户使用这一权限类型,可以进行删除该临时角色类型。这样能够保证在对某一临时角色类型删除时,没有用户正在使用此临时角色,保证删除的安全性,对用户角色类型也更易于管理。同时,在设定的是时间间隔期间,如果有用户申请相同的临时角色类型,系统中该临时角色类型还未被删除,可以直接为该用户创建时限的临时角色,不需要创建另一个新的临时角色类型,减少冗余操作,提高效率。
本发明实施例还提供一种时限的用户临时角色管理装置,包括临时权限请求处理模块和设置模块;
临时权限请求处理模块,用于接收用户请求临时权限的请求并进行处理;临时权限请求处理模块包括临时权限请求接收单元、信息获取单元、临时角色查询单元、临时角色条目创建单元、临时角色类型创建单元;
临时权限请求接收单元,用于接收用户申请临时权限的请求;
信息获取单元,用于在收到用户申请临时权限的请求后,获取用户ID以及申请临时权限的使用时间;所述的临时角色条目包括临时角色ID、临时角色类型、用户ID和存活时间,其中,存活时间根据申请临时权限的使用时间设置。临时角色类型为查询后创建的包含请求的临时权限或权限组合的临时角色类型。用户ID与临时角色表中的临时角色条目一一对应;
临时角色查询单元,用于查询包含该请求权限或权限组合的临时角色是否存在,若存在,输出信息到临时角色条目创建单元;
临时角色条目创建单元,用于在临时角色表中创建一条与该用户对应的临时角色条目;若不存在,输出信息到临时角色类型创建单元;
临时角色类型创建单元,用于创建一个包含请求的临时权限或权限组合的新的临时角色类型;
设置模块,用于在用户的该临时角色的存活时间到期时,将该到期的临时角色条目从临时角色表中删除。
该装置还包括用户的所有权限查询模块,用户的所有权限查询模块,用于接收查询该用户的所有权限的请求并返回查询结果;所述的用户的所有权限查询模块包括查询请求接收单元、基本角色获取单元、查询单元、临时角色获取单元、权限合并单元、单角色权限输出单元和返回单元;
查询请求接收单元,用于接收查询该用户的所有权限的请求;
基本角色获取单元,用于收到查询用户所有权限的请求后,在用户表中获取用户对应的基本角色;
查询单元,用于查询临时角色表中是否存在该用户对应的临时角色,若是,输出信息到临时角色获取单元;否则,输出信息到单角色权限输出单元;
临时角色获取单元,用于获取用户对应的临时角色;
权限合并单元,用于合并基本角色和临时角色所对应的权限;返回用户所有权限的查询结果;
单角色权限输出单元,用于根据用户的基本角色得到该用户的所有权限;执行步骤:返回用户所有权限的查询结果。
返回单元,用于分别返回权限合并单元和单角色权限输出单元输出的用户的所有权限。
需要说明的是,本发明实施例中临时角色类型即临时角色类型(名称)。
尽管通过参考附图并结合优选实施例的方式对本发明进行了详细描述,但本发明并不限于此。在不脱离本发明的精神和实质的前提下,本领域普通技术人员可以对本发明的实施例进行各种等效的修改或替换,而这些修改或替换都应在本发明的涵盖范围内/任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (3)
1.一种时限的用户临时角色管理方法,其特征在于,包括如下步骤:
步骤一:接收用户请求临时权限的请求并进行处理,具体包括:
接收用户申请临时权限的请求;
在收到用户申请临时权限的请求后,获取用户ID以及申请临时权限的使用时间;
查询包含请求的权限或权限组合的临时角色类型是否存在,若存在,在临时角色表中创建一条与该用户对应的临时角色条目;若不存在,则创建一个包含请求的临时权限或权限组合的新的临时角色类型;执行步骤:在临时角色表中创建一条与用户对应的临时角色条目;其中,创建的临时角色条目包括根据申请临时权限的使用时间设置的临时角色的存活时间;
接收查询该用户的所有权限的请求并返回查询结果;具体步骤包括:
接收查询该用户的所有权限的请求;
收到查询用户所有权限的请求后,在用户表中获取用户对应的基本角色;
查询临时角色表中是否存在该用户对应的临时角色,若是,获取用户对应的临时角色;合并基本角色和临时角色所对应的权限;返回用户所有权限的查询结果;若否,根据用户的基本角色得到该用户的所有权限;执行步骤:返回用户所有权限的查询结果;
步骤二:用户的该临时角色的存活时间到期时,将该到期的临时角色条目从临时角色表中删除;
所述的临时角色条目还包括临时角色ID、临时角色类型、用户ID;
用户ID与临时角色表中的临时角色条目一一对应。
2.根据权利要求1所述的时限的用户临时角色管理方法,其特征在于,该方法还包括:对临时角色类型的定期清除;具体包括:
设置时间间隔对临时角色表进行扫描,若不存在某一临时角色类型对应的临时角色条目,即当前没有用户使用这一临时角色类型的权限类型,将该临时角色类型删除;同时,在扫描的时间间隔期间,若有用户申请相同的临时角色类型,系统中该临时角色类型还未被删除,直接为该用户创建时限的临时角色。
3.一种时限的用户临时角色管理装置,其特征在于,包括临时权限请求处理模块和设置模块;
临时权限请求处理模块,用于接收用户请求临时权限的请求并进行处理;
临时权限请求处理模块包括临时权限请求接收单元、信息获取单元、临时角色查询单元、临时角色条目创建单元、临时角色类型创建单元;
临时权限请求接收单元,用于接收用户申请临时权限的请求;
信息获取单元,用于在收到用户申请临时权限的请求后,获取用户ID以及申请临时权限的使用时间;
临时角色查询单元,用于查询包含请求的权限或权限组合的临时角色类型是否存在,若存在,输出信息到临时角色条目创建单元;若不存在,输出信息到临时角色类型创建单元;
临时角色条目创建单元,用于在临时角色表中创建一条与该用户对应的临时角色条目;其中,创建的临时角色条目包括根据申请临时权限的使用时间设置的临时角色的存活时间;
临时角色类型创建单元,用于创建一个包含请求的临时权限或权限组合的新的临时角色类型;
设置模块,用于在用户的临时角色的存活时间到期时,将到期的临时角色条目从临时角色表中删除;
所述的临时角色条目还包括临时角色ID、临时角色类型、用户ID;
用户ID与临时角色表中的临时角色条目一一对应;
该装置还包括用户的所有权限查询模块,用于接收查询该用户的所有权限的请求并返回查询结果;
所述用户的所有权限查询模块包括查询请求接收单元、基本角色获取单元、查询单元、临时角色获取单元、权限合并单元、单角色权限输出单元和返回单元;
查询请求接收单元,用于接收查询该用户的所有权限的请求;
基本角色获取单元,用于收到查询用户所有权限的请求后,在用户表中获取用户对应的基本角色;
查询单元,用于查询临时角色表中是否存在该用户对应的临时角色,若是,输出信息到临时角色获取单元;否则,输出信息到单角色权限输出单元;
临时角色获取单元,用于获取用户对应的临时角色;
权限合并单元,用于合并基本角色和临时角色所对应的权限;返回用户所有权限的查询结果;
单角色权限输出单元,用于根据用户的基本角色得到该用户的所有权限;
返回单元,用于分别返回权限合并单元和单角色权限输出单元输出的用户的所有权限。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010548461.8A CN111737711B (zh) | 2020-06-16 | 2020-06-16 | 一种时限的用户临时角色管理方法、装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010548461.8A CN111737711B (zh) | 2020-06-16 | 2020-06-16 | 一种时限的用户临时角色管理方法、装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111737711A CN111737711A (zh) | 2020-10-02 |
CN111737711B true CN111737711B (zh) | 2022-07-22 |
Family
ID=72649515
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010548461.8A Active CN111737711B (zh) | 2020-06-16 | 2020-06-16 | 一种时限的用户临时角色管理方法、装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111737711B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112529524A (zh) * | 2020-12-07 | 2021-03-19 | 中科三清科技有限公司 | 业务系统权限管理方法、装置、电子设备及存储介质 |
CN112291375B (zh) * | 2020-12-30 | 2021-03-26 | 杭州海康威视数字技术股份有限公司 | 物联网设备安全访问控制方法、物联网设备及物联网系统 |
CN113065122A (zh) * | 2021-04-01 | 2021-07-02 | 山东浪潮通软信息科技有限公司 | 临时权限管理方法、装置及计算机可读介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103020497A (zh) * | 2011-09-20 | 2013-04-03 | 镇江金软计算机科技有限责任公司 | 基于rbac模型的临时授权系统 |
CN109246140A (zh) * | 2018-10-26 | 2019-01-18 | 平安科技(深圳)有限公司 | 域权限管理方法、装置、计算机设备及存储介质 |
CN109783581A (zh) * | 2018-11-30 | 2019-05-21 | 平安科技(深圳)有限公司 | 权限管理方法、装置、电子设备及存储介质 |
-
2020
- 2020-06-16 CN CN202010548461.8A patent/CN111737711B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103020497A (zh) * | 2011-09-20 | 2013-04-03 | 镇江金软计算机科技有限责任公司 | 基于rbac模型的临时授权系统 |
CN109246140A (zh) * | 2018-10-26 | 2019-01-18 | 平安科技(深圳)有限公司 | 域权限管理方法、装置、计算机设备及存储介质 |
CN109783581A (zh) * | 2018-11-30 | 2019-05-21 | 平安科技(深圳)有限公司 | 权限管理方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111737711A (zh) | 2020-10-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111737711B (zh) | 一种时限的用户临时角色管理方法、装置 | |
CN106959963B (zh) | 一种数据查询方法、装置及系统 | |
CN109413127B (zh) | 一种数据同步方法和装置 | |
US10275347B2 (en) | System, method and computer program product for managing caches | |
US20100114935A1 (en) | Populating a multi-relational enterprise social network with disparate source data | |
CN107332918A (zh) | 一种云端‑本地文件同步实现方法及系统 | |
US7610304B2 (en) | Techniques for performing file operations involving a link at a database management system | |
KR20040042783A (ko) | 확장성 표기 언어 기반의 전자문서 버전 매김 및 버전을이용한 갱신 문서 제공 방법 | |
US10191909B2 (en) | File system creating and deleting apparatus and driving method thereof | |
CN101771723A (zh) | 数据同步方法 | |
CN114756577A (zh) | 多源异构数据的处理方法、计算机设备及存储介质 | |
CN101227379A (zh) | 一种实现数据同步的系统和方法 | |
CN103870727B (zh) | 一种统一管理权限的方法及系统 | |
CN108632078B (zh) | 一种配置的获取方法 | |
CN103488526A (zh) | 在分布式系统中锁定业务资源的系统和方法 | |
CN102546454B (zh) | 基于车载终端的聊天群组的搜索方法及系统 | |
CN111783050A (zh) | 一种网站用户的角色及权限控制系统 | |
CN110795431B (zh) | 环境监测数据处理方法、装置、设备及存储介质 | |
CN113407560B (zh) | 更新消息处理方法、数据同步方法、配置信息配置方法 | |
CN113297222B (zh) | 报表数据的获取方法、装置、电子设备和存储介质 | |
CN101778131A (zh) | 数据同步系统 | |
CN103440302B (zh) | 实时数据交换的方法和系统 | |
CN114185991A (zh) | 基于分布式数据库实现数据同步的方法及相关装置 | |
CN118260329A (zh) | 处理业务数据表的方法、装置、设备和计算机可读介质 | |
CN101789963A (zh) | 数据同步系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |