CN111931163A - 一种控制多业务平台权限的方法、系统、设备和存储介质 - Google Patents
一种控制多业务平台权限的方法、系统、设备和存储介质 Download PDFInfo
- Publication number
- CN111931163A CN111931163A CN202010857900.3A CN202010857900A CN111931163A CN 111931163 A CN111931163 A CN 111931163A CN 202010857900 A CN202010857900 A CN 202010857900A CN 111931163 A CN111931163 A CN 111931163A
- Authority
- CN
- China
- Prior art keywords
- authority
- platform
- service platform
- service
- control platform
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本申请实施例提供的一种控制多业务平台权限的方法、系统、设备和存储介质,该方法包括:权限控制平台获取系统账号;权限控制平台获取与系统账号相对应的系统角色;权限控制平台获取系统角色所访问的业务平台;权限控制平台对业务平台和与系统角色相对应的资源权限数据进行校验;在校验成功的情况下,权限控制平台为系统角色分配与业务平台相对应的访问权限。通过本申请,解决了在用户访问不同业务平台的情况下,需要登录与该业务平台相对应的系统账号的问题,实现了登陆一次系统账号能够同时访问若干业务平台的技术效果。
Description
技术领域
本申请涉及控制领域,特别是涉及一种控制多业务平台权限的方法、系统、设备和存储介质。
背景技术
在后台管理系统中,一般会将系统资源权限数据与系统角色进行绑定,然后为系统账号分配相对应的系统角色。在系统账号登录到后台管理系统的情况下,后台管理系统可以获取该系统账号所绑定的系统角色以及系统资源权限数据,根据该系统资源权限数据,从而让使用该系统账号的用户能够访问与系统资源权限数据相对应的业务平台。
相关技术中,在微服务架构下,不同的业务平台有不同的后台管理系统,如酒店后台管理系统、社区后台管理系统,且每个后台管理系统均独立开发权限管理系统,所以后台操作人员在进入每一后台管理系统的情况下,都需要登录与该后台管理系统相对应的系统账号,以获取该后台管理系统的资源权限数据,从而使用户能够访问该业务平台。
目前针对相关技术中在用户访问不同业务平台的情况下,需要登录与该业务平台相对应的系统账号的问题,尚未提出有效地解决方案。
发明内容
本申请实施例提供了一种控制多业务平台权限的方法、系统、设备和存储介质,以至少解决相关技术中在用户访问不同业务平台的情况下,需要登录与该业务平台相对应的系统账号的问题。
第一方面,本发明提供了一种控制多业务平台权限的方法,包括:
权限控制平台获取系统账号;
所述权限控制平台获取与所述系统账号相对应的系统角色;
权限控制平台获取所述系统角色所访问的业务平台;
所述权限控制平台对所述业务平台和与所述系统角色所绑定的资源权限数据进行校验;
在校验成功的情况下,所述权限控制平台为所述系统角色分配与所述业务平台相对应的访问权限。
进一步地,在所述权限控制平台对所述业务平台和与所述系统角色所绑定的资源权限数据进行校验之后,所述方法还包括:
在检验不成功的情况下,所述权限控制平台为所述系统角色分配与所述业务平台相对应的禁止访问权限。
进一步地,在权限控制平台获取系统账号之前,所述方法还包括:
权限控制平台获取若干系统角色和若干系统账号;
所述权限控制平台为一所述系统账号分配至少一所述系统角色。
进一步地,在所述权限控制平台获取若干系统角色和若干系统账号之后,所述方法还包括:
所述权限控制平台获取若干业务平台的若干资源权限数据,其中,一所述业务平台与一所述资源权限数据相对应;
所述权限控制平台为每一所述系统角色绑定至少一所述业务平台的所述资源权限数据。
第二方面,本发明提供了一种控制多业务平台权限的系统,包括:
业务平台;
权限控制平台,用于获取系统账号、与所述系统账号相对应的系统角色、所述系统所绑定的资源权限数据以及所述系统角色所访问的所述业务平台;
所述权限控制平台还用于对所述业务平台和与所述系统角色所绑定的资源权限数据进行校验,在校验成功的情况下,所述权限控制平台为所述系统角色分配与所述业务平台相对应的访问权限。
进一步地,所述权限控制平台包括:
分配模块,用于在校验不成功的情况下,为所述系统角色分配与所述业务平台相对应的禁止访问权限。
进一步地,所述权限控制平台还包括:
获取模块,用于获取若干所述系统角色和若干所述系统账号;
所述分配模块还用于为一所述系统账号分配至少一所述系统角色。
进一步地,所述获取模块还用于获取若干所述业务平台的若干资源权限数据,其中,一所述业务平台与一所述资源权限数据相对应;
所述权限控制平台还包括:
绑定模块,用于为每一所述系统角色绑定至少一所述业务平台的所述资源权限数据。
第三方面,本申请实施例提供了一种计算机设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上述第一方面所述的控制多业务平台权限的方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上述第一方面所述的控制多业务平台权限的方法。
相比于相关技术,本申请实施例提供的一种控制多业务平台权限的方法、系统、设备和存储介质,通过权限控制平台获取系统账号;权限控制平台获取与系统账号相对应的系统角色;权限控制平台获取系统角色所访问的业务平台;权限控制平台对业务平台和与系统角色所绑定的资源权限数据进行校验;在校验成功的情况下,权限控制平台为系统角色分配与业务平台相对应的访问权限,解决了在用户访问不同业务平台的情况下,需要登录与该业务平台相对应的系统账号的问题,实现了登陆一次系统账号能够同时访问若干业务平台的技术效果。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本发明实施例的一种控制多业务平台权限的方法的流程图一;
图2是根据本发明实施例的一种控制多业务平台权限的方法的流程图二;
图3是根据本发明实施例的一种控制多业务平台权限的方法的流程图三;
图4是根据本发明实施例的一种控制多业务平台权限的方法的流程图四;
图5是根据本发明实施例的一种控制多业务平台权限的系统的结构框图一;
图6是根据本发明实施例的一种控制多业务平台权限的系统的结构框图二;
图7是根据本发明实施例的一种控制多业务平台权限的系统的结构框图三;
图8是根据本发明实施例的一种控制多业务平台权限的系统的结构框图四;
图9是根据本发明实施例的一种控制多业务平台权限的方法的应用场景图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行描述和说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。基于本申请提供的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
显而易见地,下面描述中的附图仅仅是本申请的一些示例或实施例,对于本领域的普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图将本申请应用于其他类似情景。此外,还可以理解的是,虽然这种开发过程中所作出的努力可能是复杂并且冗长的,然而对于与本申请公开的内容相关的本领域的普通技术人员而言,在本申请揭露的技术内容的基础上进行的一些设计,制造或者生产等变更只是常规的技术手段,不应当理解为本申请公开的内容不充分。
在本申请中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域普通技术人员显式地和隐式地理解的是,本申请所描述的实施例在不冲突的情况下,可以与其它实施例相结合。
除非另作定义,本申请所涉及的技术术语或者科学术语应当为本申请所属技术领域内具有一般技能的人士所理解的通常意义。本申请所涉及的“一”、“一个”、“一种”、“该”等类似词语并不表示数量限制,可表示单数或复数。本申请所涉及的术语“包括”、“包含”、“具有”以及它们任何变形,意图在于覆盖不排他的包含;例如包含了一系列步骤或模块(单元)的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可以还包括没有列出的步骤或单元,或可以还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。本申请所涉及的“连接”、“相连”、“耦接”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电气的连接,不管是直接的还是间接的。本申请所涉及的“多个”是指两个或两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。本申请所涉及的术语“第一”、“第二”、“第三”等仅仅是区别类似的对象,不代表针对对象的特定排序。
本发明提供了一种控制多业务平台权限的方法、系统、设备和存储介质,可以应用于控制领域。图1是根据本发明实施例的一种控制多业务平台权限的方法的流程图一,请参见图1,该方法包括如下步骤:
步骤S102,权限控制平台获取系统账号;
步骤S104,权限控制平台获取与系统账号相对应的系统角色;
步骤S106,权限控制平台获取系统角色所访问的业务平台;
步骤S108,权限控制平台对业务平台和与系统角色所绑定的资源权限数据进行校验;
步骤S110,在校验成功的情况下,权限控制平台为系统角色分配与业务平台相对应的访问权限。
其中,权限控制平台可以获取至少一系统账号。如可以获取一系统账号,也可以获取若干系统账号。
其中,权限控制平台可以为一系统账号分配至少一系统角色。如可以为该系统账号分配一系统角色,也可以为该系统账号分配若干系统角色。
其中,权限控制平台可以获取一系统角色所访问的至少一业务平台。如可以获取一系统角色所访问的一业务平台,也可以获取一系统角色所访问的若干业务平台。
其中,权限控制平台可以获取若干系统角色所访问的若干业务平台,其中,一系统角色访问至少一业务平台。
在一些实施例中,在一系统账号分配一系统角色的情况下,该系统角色可以绑定若干资源权限数据,然后权限控制平台获取该系统角色所需要访问的若干业务平台和该系统角色所绑定的若干资源权限数据,权限控制平台对系统角色所需要访问的若干业务平台和所绑定的若干资源权限数据分别进行校验,在均校验成功的情况下,生成与若干业务平台相对应的若干访问权限,从而实现不需要重新登陆系统账号,也能访问若干业务平台。
例如,在为一系统账号分配一系统角色且该系统角色为“总经理”的情况下,可以使该系统角色绑定两个业务平台,两个业务平台可以分别为第一业务平台、第二业务平台,然后权限控制平台获取系统账号以及系统角色“总经理”,并获取该系统角色所绑定第一资源权限数据以及第二资源权限数据;权限控制平台对第一业务平台和第一资源权限数据、第二业务平台和第二资源权限数据进行校验,在校验成功的情况下,权限控制平台根据第一资源权限数据为系统角色分配与第一业务平台相对应第一访问权限、与第二业务平台相对应的第二访问权限,从而实现在不重新登陆系统账号的情况下,能够访问若干不同的业务平台。
在一些实施例中,在为一系统账号分配若干系统角色的情况下,若一系统角色只访问一业务平台,然后权限控制平台获取若干业务系统角色所需要访问的若干业务平台,然后对若干系统角色所绑定的若干资源权限数据和若干业务平台进行校验,其中,一系统角色的一资源权限数据与一业务平台相对应,在均校验成功的情况下,权限控制平台生成若干访问权限,其中,一访问权限与一业务平台相对应,从而使每一系统角色均能访问与其对应的一业务平台,从而实现在不重新登陆系统账号的情况下,能够同时访问若干不同的业务平台。
例如,为一系统账号分配两个系统角色,且两个系统角色分别为第一系统角色、第二系统角色,且第一系统角色需要访问一第一业务平台,第二系统角色需要访问一第二业务平台;权限控制平台获取第一系统角色所绑定的第一资源权限数据,获取第二系统角色所绑定的第二资源权限数据,然后权限控制平台对第一资源权限数据和第一业务平台、第二资源权限数据和第二业务平台分别进行校验,在均校验成功的情况下,权限控制平台根据第一资源权限数据生成与第一业务平台相对应的第一访问权限以及根据第二资源权限数据生成与第二业务平台相对应的第二访问权限,其中,第一访问权限与第一系统角色相对应,第二访问权限与第二系统角色相对应,从而能够使第一系统角色根据第一访问权限访问第一业务平台,使第二系统角色根据第二访问权限访问第二业务平台,进而实现在不重新登陆系统账号的情况下,可以访问第一业务平台和第二业务平台。
在一些实施例中,在为一系统账号分配若干系统角色的情况下,若每一系统角色可以访问若干不同的业务平台,权限控制平台获取每一系统角色所绑定的若干不同的资源权限数据,权限控制平台分别对每一系统角色所绑定的若干不同的资源权限数据以及系统角色所需要访问的若干业务平台进行校验,其中,每一资源权限数据数据与每一业务平台相对应,在校验成功的情况下,权限控制平台根据若干资源权限数据为每一系统角色生成与若干业务平台相对应的若干访问权限,其中,一访问权限与一业务平台相对应,从而每一系统角色均能够通过若干访问权限访问若干不同的业务平台,进而实现在不重新登陆系统账号的情况下,能够访问若干不同的业务平台。
例如,为一系统账号分配两个系统角色,且两个系统角色分别为第一系统角色、第二系统角色,若第一系统角色所需要访问的业务平台为第一业务平台和第二业务平台,第二系统角色所需要访问的业务平台为第三业务平台和第四业务平台;权限控制平台获取第一系统角色所绑定的第一资源权限数据、第二资源权限数据和第二系统角色所绑定的第三资源权限数据以及第四资源权限数据;权限控制平台对该第一资源权限数据和第一业务平台、第二资源权限数据和第二业务平台、第三资源权限数据和第三业务平台以及第四资源权限数据和第四业务平台分别进行校验,在均校验成功的情况下,权限控制平台生成与第一业务平台相对应的第一访问权限、与第二业务平台相对应的第二访问权限、与第三业务平台相对应的第三访问权限以及与第四业务平台相对应的第四访问权限;从而第一系统角色能够根据第一访问权限访问第一业务平台,根据第二访问权限访问第二业务平台;第二系统角色能够根据第三访问权限访问第三业务平台,根据第四访问权限访问第四业务平台,从而实现在不重新登陆系统账号的情况下,能够访问不同的业务平台。
通过步骤S102至步骤S110,解决了在用户访问不同业务平台的情况下,需要重复登录与该业务平台相对应的系统账号的问题,实现了登陆一次系统账号就能够访问若干不同的业务平台的技术效果。
图2是根据本发明实施例的一种控制多业务平台权限的方法的流程图二,请参见图2,在权限控制平台对业务平台和与系统角色相对应的资源权限数据进行校验之后,该方法还包括如下步骤:
步骤S202,在检验不成功的情况下,权限控制平台为系统角色分配与业务平台相对应的禁止访问权限。
在一些实施例中,在一系统角色需要访问一业务平台的情况下,若权限控制平台对与该系统角色所拥有的资源权限数据和该业务平台校验不成功,权限控制平台则生成与该业务平台相对应的禁止访问权限。
在一些实施例中,在一系统角色需要访问若干不同的业务平台的情况下,若权限控制平台对该系统角色所拥有的部分资源权限数据和部分不同的业务平台校验不成功但对该系统角色所拥有的另一部分资源权限数据和另一部分业务平台校验成功,权限控制平台则生成与部分业务平台相对应若干禁止访问权限,且生成与另一部分业务平台相对应的若干访问权限,从而在登陆一个系统账号的情况下,能够准确地访问多个不同的业务平台。
例如,在一系统角色需要访问第一业务平台、第二业务平台以及第三业务平台的情况下,若权限控制平台分别获取该系统角色所拥有的第一资源权限数据、第二资源权限数据以及第三资源权限数据,若权限控制平台分别对第一业务平台和第一资源权限数据、第二业务平台和第二资源权限数据校验成功,且对第三资源权限数据和第三业务平台校验失败,则权限控制平台根据第一资源权限数据生成第一访问权限,根据第二资源权限数据生成第二访问权限,且根据第三资源权限数据生成禁止访问权限数据,从而使该系统账号对应的系统角色能够访问第一业务平台以及第二业务平台,且禁止访问第三业务平台。
通过步骤S202,实现了对各业务平台资源权限的统一管理以及动态配置各业务平台资源权限的功能。
图3是根据本发明实施例的一种控制多业务平台权限的方法的流程图三,请参见图3,在权限控制平台获取系统账号之前,该方法还包括如下步骤:
步骤S302,权限控制平台获取若干系统角色和若干系统账号;
步骤S304,权限控制平台为每一系统账号分配至少一系统角色。
其中,权限控制平台可以根据实际需求为一系统账号分配一系统角色。
例如,在权限控制平台为一系统账号分配系统角色的情况下,若需要将系统账号分配给总经理,此时可以为该系统账号分配一系统角色“总经理”。
其中,权限控制平台可以根据实际需求为一系统账号分配若干系统角色。
例如,在权限控制平台为一系统账号分配系统角色的情况下,若需要分配的系统角色为行政经理和财务经理,且行政经理和财务经理为同一人,此时可以为该系统账号分配两个系统角色,也即为该系统账号分配“财务经理”、“行政经理”。
通过步骤S302至步骤S304,通过为一系统账号分配至少一系统角色,从而实现在登陆一系统账号的情况下,能够访问若干不同的业务平台的效果。
图4是根据本发明实施例的一种控制多业务平台权限的方法的流程图四,请参见图4,在权限控制平台获取若干系统角色和若干系统账号的情况下,该方法还包括如下步骤:
步骤S402,权限控制平台获取若干业务平台的若干资源权限数据,其中,一业务平台与一资源权限数据相对应;
步骤S404,权限控制平台为每一系统角色绑定至少一业务平台的资源权限数据。
在一些实施例中,权限控制平台可以为一系统角色绑定一业务平台的一资源权限数据,然后权限控制平台对该系统角色所绑定的一资源权限数据和该业务平台进行校验,在校验成功的情况下,权限控制平台根据该资源权限数据生成与该业务平台相对应的访问权限,从而使该系统角色能够根据该访问权限访问该业务平台,从而在该系统账号有若干个系统角色的情况下,可以访问若干业务平台。
在一些实施例中,权限控制平台可以为一系统角色绑定若干业务平台的若干资源权限数据,其中,一业务平台与一资源权限数据相对应,然后权限控制平台对系统角色所绑定的若干资源权限数据和系统角色所需要访问的若干业务平台分别进行校验,在均校验成功的情况下,生成与若干业务平台相对应的若干访问权限,其中,一业务平台与一访问权限相对应,从而实现登陆一系统账号,访问若干不同的业务平台。
例如,权限控制平台可以为一系统角色绑定第一业务平台的第一资源权限数据和第二业务平台的第二资源权限数据,在该系统角色需要访问第一业务平台、第二业务平台的情况下,权限控制平台可以根据第一资源权限数据生成与第一业务平台相对应的第一访问权限,根据第二资源权限数据生成与第二业务平台相对应的第二访问权限,从而能够使该系统角色能够根据第一访问权限访问第一业务平台,根据第二访问权限访问第二业务平台,进而实现登陆一系统账号,可以访问若干不同的业务平台的效果。
通过步骤S402至步骤S404,解决了现有技术中访问不同的业务平台需要重新登陆系统账号的问题,实现了对若干业务平台的统一维护。
对应于上述一种控制多业务平台权限的方法,本发明还提供了一种控制多业务平台权限的系统,用于实现上述实施例以及优选实施例,已经进行说明的不在赘述。
图5是根据本发明实施例的一种控制多业务平台权限的系统的结构框图一,请参见图5,该系统包括:
若干业务平台510;
权限控制平台520,用于获取系统账号、与系统账号相对应的系统角色、系统角色所绑定的资源权限数据以及系统角色所访问的业务平台510;
权限控制平台520还用于对业务平台510和与系统角色相对应的资源权限数据进行校验,在校验成功的情况下,权限控制平台510根据资源权限数据为系统角色分配与业务平台510相对应的访问权限。
其中,业务平台510可以为酒店管理业务平台、社区管理业务平台、通行权限业务平台。
其中,权限控制平台520分别与若干业务平台510进行通信连接,且权限控制平台520能够控制若干业务平台510的访问权限,在权限控制平台520获取一系统账号的情况下,权限控制平台520可以获取与系统账号相对应的至少一系统角色,并获取与每一系统角色相对应至少一资源权限数据,在每一系统角色访问至少一业务平台510的情况下,若权限控制平台520对该每一系统角色所需访问的至少一业务平台510和该每一系统角色所绑定的至少一资源权限数据校验成功,则权限控制平台520为系统角色分配与至少一业务平台510相对应的至少一访问权限,从而使每一系统角色根据至少一访问权限访问至少一业务平台510,进而在一系统账号拥有若干系统角色和/或一系统角色拥有若干业务平台510的访问权限的情况下,可以实现在不重新系统账号的情况下,能够访问若干不同的业务平台510。
其中,通信连接通过网络530进行连接,可以是有线网络连接,也可以是无线网络连接。在其中的一些实施例中,网络530可以包括公共网络(例如,因特网)、专用网络(例如,局域网(LAN)、广域网(WAN)等)、无线网络(例如,802.11网络、Wi-Fi网络等)、蜂窝网络(例如,4G网络、5G网络等)、帧中继网络、虚拟专用网络(VPN)、卫星网络、路由器、集线器、交换机、服务器等或者其任意组合。仅作为示例,网络530可包括电缆网络、有线网络、光纤网络、电信网络、内联网、无线局域网(WLAN)、城域网(MAN)、公共电话交换网(PSTN)等或者其任意组合。在一些实施例中,网络530可包括一个或多个网络接入点。例如,网络530可包括有线和/或无线网络接入点,诸如基站和/或因特网交换点,上述装置可通过这些接入点连接到网络以交换信息和/或数据。
通过权限控制平台520统一控制若干业务平台510的访问权限,解决了在用户访问不同业务平台510的情况下,需要登录与该业务平台510相对应的系统账号的问题,实现了对若干业务平台510的统一管控以及在登陆一系统账号的情况下,能够访问若干不同的业务平台的效果。
图6是根据本发明实施例的一种控制多业务平台的系统的结构框图二,请参见图6,权限控制平台520包括:
分配模块521,用于在对业务平台和系统角色所绑定的资源权限数据校验不成功的情况下,为系统角色分配与业务平台510相对应的禁止访问权限。
分配模块521还用于在对与系统角色相对应的资源权限数据和业务平台校验成功的情况下,为系统角色分配与业务平台510相对应的访问权限。
通过权限控制平台520和分配模块521,实现了权限控制平台520对系统角色的访问权限的统一控制以及对各业务平台的资源权限的动态配置。
图7是根据本发明实施例的一种控制多业务平台的系统的结构框图三,请参见图7,权限控制平台520还包括:
获取模块522,用于获取若干系统角色和若干系统账号;
分配模块521还用于为一系统账号分配至少一系统角色。
通过获取模块522获取若干系统角色和若干系统账号,分配模块521为一系统账号分配至少一系统角色,实现了权限控制平台520对若干业务平台510的统一管控。
图8是根据本发明实施例的一种控制多业务平台的系统的结构框图四,请参见图8,获取模块522还用于获取若干业务平台510的若干资源权限数据,其中,一业务平台510与一资源权限数据相对应;
权限控制平台520还包括:
绑定模块523,用于为每一系统角色绑定至少一业务平台510的资源权限数据。
通过获取模块522还用于获取若干业务平台510的若干资源权限数据,绑定模块523为每一系统角色绑定至少一业务平台510的资源权限数据,解决了在用户访问不同的业务平台510的情况下,需要登录与该业务平台510相对应的系统账号的问题,实现了权限控制平台520对若干业务平台520的访问权限的统一管控。
例如,如图9所示,用户可以通过系统账号访问对应的业务平台,该业务平台可以为酒管平台、通行权限平台以及社管平台,权限控制平台获取系统账号的系统角色,以及与系统角色相对应的资源权限数据,如在对系统角色所拥有的酒管平台的资源权限数据和酒管平台、系统角色所拥有的通行权限平台的资源权限数据和通行权限平台以及系统角色所拥有的社管平台的资源权限数据和社管平台进行校验的情况下,若校验成功,则生成与酒管平台相对应的酒管平台访问权限、与通行权限平台相对应的通行权限访问权限以及与社管平台相对应的社管平台访问权限,该系统账号可以分别访问酒管平台、通行权限平台以及社管平台,若都校验不成功,则生成禁止访问权限,也即该系统角色则不能访问该酒管平台、社管平台以及通行权限平台。
另外,本申请实施例的一种控制多业务平台的方法可以由计算机设备来实现。计算机设备的组件可以包括但不限于处理器以及存储有计算机程序指令的存储器。
在一些实施例中,处理器可以包括中央处理器(CPU),或者特定集成电路(Application Specific Integrated Circuit,简称为ASIC),或者可以被配置成实施本申请实施例的一个或多个集成电路。
在一些实施例中,存储器可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器可包括硬盘驱动器(Hard Disk Drive,简称为HDD)、软盘驱动器、固态驱动器(Solid State Drive,简称为SSD)、闪存、光盘、磁光盘、磁带或通用串行总线(UniversalSerial Bus,简称为USB)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器可在数据处理装置的内部或外部。在特定实施例中,存储器是非易失性(Non-Volatile)存储器。在特定实施例中,存储器包括只读存储器(Read-Only Memory,简称为ROM)和随机存取存储器(RandomAccess Memory,简称为RAM)。在合适的情况下,该ROM可以是掩模编程的ROM、可编程ROM(Programmable Read-Only Memory,简称为PROM)、可擦除PROM(Erasable ProgrammableRead-Only Memory,简称为EPROM)、电可擦除PROM(Electrically Erasable ProgrammableRead-Only Memory,简称为EEPROM)、电可改写ROM(Electrically Alterable Read-OnlyMemory,简称为EAROM)或闪存(FLASH)或者两个或更多个以上这些的组合。在合适的情况下,该RAM可以是静态随机存取存储器(Static Random-Access Memory,简称为SRAM)或动态随机存取存储器(Dynamic Random Access Memory,简称为DRAM),其中,DRAM可以是快速页模式动态随机存取存储器(Fast Page Mode Dynamic Random Access Memory,简称为FPMDRAM)、扩展数据输出动态随机存取存储器(Extended Date Out Dynamic RandomAccess Memory,简称为EDODRAM)、同步动态随机存取内存(Synchronous Dynamic Random-Access Memory,简称SDRAM)等。
存储器可以用来存储或者缓存需要处理和/或通信使用的各种数据文件,以及处理器所执行的可能的计算机程序指令。
处理器通过读取并执行存储器中存储的计算机程序指令,以实现上述实施例中的任意一种控制多业务平台的的方法。
在其中一些实施例中,计算机设备还可包括通信接口和总线。其中,处理器、存储器、通信接口通过总线连接并完成相互间的通信。
通信接口用于实现本申请实施例中各模块、装置、单元和、或设备之间的通信。通信接口还可以实现与其他部件例如:外接设备、图像、数据采集设备、数据库、外部存储以及图像、数据处理工作站等之间进行数据通信。
总线包括硬件、软件或两者,将计算机设备的部件彼此耦接在一起。总线包括但不限于以下至少之一:数据总线(Data Bus)、地址总线(Address Bus)、控制总线(ControlBus)、扩展总线(Expansion Bus)、局部总线(Local Bus)。举例来说而非限制,总线可包括图形加速接口(Accelerated Graphics Port,简称为AGP)或其他图形总线、增强工业标准架构(Extended Industry Standard Architecture,简称为EISA)总线、前端总线(FrontSide Bus,简称为FSB)、超传输(Hyper Transport,简称为HT)互连、工业标准架构(Industry Standard Architecture,简称为ISA)总线、无线带宽(InfiniBand)互连、低引脚数(Low Pin Count,简称为LPC)总线、存储器总线、微信道架构(Micro ChannelArchitecture,简称为MCA)总线、外围组件互连(Peripheral Component Interconnect,简称为PCI)总线、PCI-Express(PCI-X)总线、串行高级技术附件(Serial AdvancedTechnology Attachment,简称为SATA)总线、视频电子标准协会局部(Video ElectronicsStandards Association Local Bus,简称为VLB)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线可包括一个或多个总线。尽管本申请实施例描述和示出了特定的总线,但本申请考虑任何合适的总线或互连。
另外,结合上述实施例中的控制多业务平台的方法,本申请实施例可提供一种计算机可读存储介质来实现。该计算机可读存储介质上存储有计算机程序指令;该计算机程序指令被处理器执行时实现上述实施例中的任意一种控制多业务平台的方法。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种控制多业务平台权限的方法,其特征在于,包括:
权限控制平台获取系统账号;
所述权限控制平台获取与所述系统账号相对应的系统角色;
权限控制平台获取所述系统角色所访问的业务平台;
所述权限控制平台对所述业务平台和与所述系统角色所绑定的资源权限数据进行校验;
在校验成功的情况下,所述权限控制平台为所述系统角色分配与所述业务平台相对应的访问权限。
2.根据权利要求1所述的方法,其特征在于,在所述权限控制平台对所述业务平台和与所述系统角色所绑定的资源权限数据进行校验之后,所述方法还包括:
在检验不成功的情况下,所述权限控制平台为所述系统角色分配与所述业务平台相对应的禁止访问权限。
3.根据权利要求1所述的方法,其特征在于,在权限控制平台获取系统账号之前,所述方法还包括:
权限控制平台获取若干系统角色和若干系统账号;
所述权限控制平台为一所述系统账号分配至少一所述系统角色。
4.根据权利要求3所述的方法,其特征在于,在所述权限控制平台获取若干系统角色和若干系统账号之后,所述方法还包括:
所述权限控制平台获取若干业务平台的若干资源权限数据,其中,一所述业务平台与一所述资源权限数据相对应;
所述权限控制平台为每一所述系统角色绑定至少一所述业务平台的所述资源权限数据。
5.一种控制多业务平台权限的系统,其特征在于,包括:
业务平台;
权限控制平台,用于获取系统账号、与所述系统账号相对应的系统角色、所述系统角色所绑定的资源权限数据以及所述系统角色所访问的所述业务平台;
所述权限控制平台还用于对所述业务平台和与所述系统角色所绑定的所述资源权限数据进行校验,在校验成功的情况下,所述权限控制平台为所述系统角色分配与所述业务平台相对应的访问权限。
6.根据权利要求5所述的系统,其特征在于,所述权限控制平台包括:
分配模块,用于在校验不成功的情况下,为所述系统角色分配与所述业务平台相对应的禁止访问权限。
7.根据权利要求5所述的系统,其特征在于,所述权限控制平台还包括:
获取模块,用于获取若干所述系统角色和若干所述系统账号;
所述分配模块还用于为一所述系统账号分配至少一所述系统角色。
8.根据权利要求7所述的系统,其特征在于,所述获取模块还用于获取若干所述业务平台的若干资源权限数据,其中,一所述业务平台与一所述资源权限数据相对应;
所述权限控制平台还包括:
绑定模块,用于为每一所述系统角色绑定至少一所述业务平台的所述资源权限数据。
9.一种计算机设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至4中任一项所述的控制多业务平台权限的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1至4中任一项所述的控制多业务平台权限的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010857900.3A CN111931163A (zh) | 2020-08-24 | 2020-08-24 | 一种控制多业务平台权限的方法、系统、设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010857900.3A CN111931163A (zh) | 2020-08-24 | 2020-08-24 | 一种控制多业务平台权限的方法、系统、设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111931163A true CN111931163A (zh) | 2020-11-13 |
Family
ID=73306029
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010857900.3A Pending CN111931163A (zh) | 2020-08-24 | 2020-08-24 | 一种控制多业务平台权限的方法、系统、设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111931163A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112328712A (zh) * | 2021-01-04 | 2021-02-05 | 清华四川能源互联网研究院 | 基于图数据库的权限管理方法、装置和电子设备 |
CN112804193A (zh) * | 2020-12-21 | 2021-05-14 | 航天信息股份有限公司 | 一种实现多平台业务互通的统一账号系统 |
CN113254902A (zh) * | 2021-06-11 | 2021-08-13 | 海尔数字科技(青岛)有限公司 | 一种服务平台的通讯方法、系统、设备及存储介质 |
CN113568543A (zh) * | 2021-06-30 | 2021-10-29 | 北京达佳互联信息技术有限公司 | 信息处理方法、装置、电子设备及存储介质 |
CN114065161A (zh) * | 2021-11-22 | 2022-02-18 | 京东方科技集团股份有限公司 | 管理平台的权限控制方法、系统、管理平台及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102567675A (zh) * | 2012-02-15 | 2012-07-11 | 合一网络技术(北京)有限公司 | 一种业务系统下的用户权限管理方法和系统 |
CN106951773A (zh) * | 2017-03-15 | 2017-07-14 | 泰康保险集团股份有限公司 | 用户角色分配校验方法及系统 |
CN109670768A (zh) * | 2018-09-27 | 2019-04-23 | 深圳壹账通智能科技有限公司 | 多业务域的权限管理方法、装置、平台及可读存储介质 |
CN109962805A (zh) * | 2017-12-26 | 2019-07-02 | 中移(杭州)信息技术有限公司 | 一种基于分权分域的多平台接入方法及设备 |
CN110472406A (zh) * | 2018-05-10 | 2019-11-19 | 苏宁易购集团股份有限公司 | 一种跨业务系统的数据权限控制方法及系统 |
CN111274589A (zh) * | 2020-01-15 | 2020-06-12 | 北京小米移动软件有限公司 | 权限控制方法、权限控制装置及计算机存储介质 |
-
2020
- 2020-08-24 CN CN202010857900.3A patent/CN111931163A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102567675A (zh) * | 2012-02-15 | 2012-07-11 | 合一网络技术(北京)有限公司 | 一种业务系统下的用户权限管理方法和系统 |
CN106951773A (zh) * | 2017-03-15 | 2017-07-14 | 泰康保险集团股份有限公司 | 用户角色分配校验方法及系统 |
CN109962805A (zh) * | 2017-12-26 | 2019-07-02 | 中移(杭州)信息技术有限公司 | 一种基于分权分域的多平台接入方法及设备 |
CN110472406A (zh) * | 2018-05-10 | 2019-11-19 | 苏宁易购集团股份有限公司 | 一种跨业务系统的数据权限控制方法及系统 |
CN109670768A (zh) * | 2018-09-27 | 2019-04-23 | 深圳壹账通智能科技有限公司 | 多业务域的权限管理方法、装置、平台及可读存储介质 |
CN111274589A (zh) * | 2020-01-15 | 2020-06-12 | 北京小米移动软件有限公司 | 权限控制方法、权限控制装置及计算机存储介质 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112804193A (zh) * | 2020-12-21 | 2021-05-14 | 航天信息股份有限公司 | 一种实现多平台业务互通的统一账号系统 |
CN112804193B (zh) * | 2020-12-21 | 2023-09-01 | 航天信息股份有限公司 | 一种实现多平台业务互通的统一账号系统 |
CN112328712A (zh) * | 2021-01-04 | 2021-02-05 | 清华四川能源互联网研究院 | 基于图数据库的权限管理方法、装置和电子设备 |
CN112328712B (zh) * | 2021-01-04 | 2021-05-18 | 清华四川能源互联网研究院 | 基于图数据库的权限管理方法、装置和电子设备 |
CN113254902A (zh) * | 2021-06-11 | 2021-08-13 | 海尔数字科技(青岛)有限公司 | 一种服务平台的通讯方法、系统、设备及存储介质 |
CN113568543A (zh) * | 2021-06-30 | 2021-10-29 | 北京达佳互联信息技术有限公司 | 信息处理方法、装置、电子设备及存储介质 |
CN114065161A (zh) * | 2021-11-22 | 2022-02-18 | 京东方科技集团股份有限公司 | 管理平台的权限控制方法、系统、管理平台及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111931163A (zh) | 一种控制多业务平台权限的方法、系统、设备和存储介质 | |
CN111314340B (zh) | 认证方法及认证平台 | |
CN110049048B (zh) | 一种政务公共服务的数据访问方法、设备及可读介质 | |
CN111934918A (zh) | 对同一容器集群内的容器实例的网络隔离方法和装置 | |
CN110417730B (zh) | 多应用程序的统一接入方法及相关设备 | |
CN102769631A (zh) | 访问云服务器的方法、系统和接入设备 | |
CN109766708B (zh) | 数据资源的访问方法、系统、计算机系统及存储介质 | |
CN112948842A (zh) | 一种鉴权方法及相关设备 | |
CN112019543A (zh) | 一种基于brac模型的多租户权限系统 | |
US9590997B2 (en) | System and method for accessing a service | |
CN113839942A (zh) | 一种用户权限管理方法、装置、设备及存储介质 | |
CN115462108A (zh) | 无密码无线认证 | |
CN1716961A (zh) | 提供具有限制访问的资源的方法 | |
CN114385995B (zh) | 一种基于Handle的标识解析微服务接入工业互联网的方法及标识服务系统 | |
CN105991624A (zh) | 一种服务器的安全管理方法及装置 | |
CN111737681A (zh) | 资源的获取方法及装置、存储介质和电子装置 | |
CN102255870A (zh) | 一种分布式网络中的安全认证方法及系统 | |
CN104244242A (zh) | 一种物联网设备的网络号码编配方法和相应的认证方法 | |
CN112637167A (zh) | 系统登录方法、装置、计算机设备和存储介质 | |
CN103312505B (zh) | 一种易用的单点登录实现的构建方法 | |
CN109861982A (zh) | 一种身份认证的实现方法及装置 | |
CN113055886B (zh) | 边缘计算网络中的终端认证方法、系统、服务器及介质 | |
CN111654501B (zh) | 一种用于电子政务安全监管平台统一安全登录的方法 | |
CN106572077A (zh) | 一种门户认证方法及装置 | |
CN116489123A (zh) | 一种基于工业互联网标识的处理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |