CN111988337A - 权限管理方法及系统 - Google Patents

权限管理方法及系统 Download PDF

Info

Publication number
CN111988337A
CN111988337A CN202010909649.0A CN202010909649A CN111988337A CN 111988337 A CN111988337 A CN 111988337A CN 202010909649 A CN202010909649 A CN 202010909649A CN 111988337 A CN111988337 A CN 111988337A
Authority
CN
China
Prior art keywords
target
page element
user
target page
generating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010909649.0A
Other languages
English (en)
Other versions
CN111988337B (zh
Inventor
夏倩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
OneConnect Financial Technology Co Ltd Shanghai
Original Assignee
OneConnect Financial Technology Co Ltd Shanghai
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by OneConnect Financial Technology Co Ltd Shanghai filed Critical OneConnect Financial Technology Co Ltd Shanghai
Priority to CN202010909649.0A priority Critical patent/CN111988337B/zh
Publication of CN111988337A publication Critical patent/CN111988337A/zh
Application granted granted Critical
Publication of CN111988337B publication Critical patent/CN111988337B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/54Organization of routing tables
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及人工智能技术领域,提供一种权限管理方法,包括接收并解析页面元素管理请求,生成配置参数,将配置参数添加至第一模板生成目标页面元素,目标页面元素包括目标页面元素权限;获取多个角色,基于多个角色的类型,将目标页面元素权限关联至多个角色中的目标角色;当接收到的用户访问请求中的用户数据对应的角色为目标角色时,根据目标页面元素权限和用户数据生成目标用户访问路由表,基于目标用户访问路由表生成目标页面;通过前端进行页面元素在角色间的动态分配,提升了系统的灵活性;通过目标用户访问路由表生成目标页面,只加载目标用户访问路由表中的路由,无需加载大量冗余代码,减少了计算能力的浪费,减少了资源的浪费。

Description

权限管理方法及系统
技术领域
本发明实施例涉及人工智能技术领域,尤其涉及一种权限管理方法及系统。
背景技术
对大部分的系统来说权限验证是非常重要的,与其系统的安全性是息息相关的。系统的权限验证可以说是后台系统最基础的功能模块,在搭建系统的时候需要优先考虑权限验证的基础核心功能。所谓权限控制,也就是确保用户只能访问到被分配的资源,从而保证系统的可靠性和安全性。
然而,现有的系统的权限验证大多数是依靠前端展示或者隐藏来实现权限控制,上述权限控制的方法对于系统来说是不安全的,安全性不强,导致系统的灵活性较低。在系统初始化的时候,会在前端挂在全部路由,每次路由跳转前做权限校验,这样每次路由跳转前做权限校验的方式,造成了极大的计算资源的浪费。
发明内容
有鉴于此,本发明实施例提供了一种权限管理方法、系统、计算机设备及计算机可读存储介质,用于解决采用现有的权限控制的方法进行权限验证而导致系统的安全性不强,浪费系统的计算资源的问题。
本发明实施例是通过下述技术方案来解决上述技术问题:
一种权限管理方法,包括:
接收页面元素管理请求,解析所述页面元素管理请求生成配置参数,将所述配置参数添加至第一模板中,生成目标页面元素,所述目标页面元素包括目标页面元素权限;
获取多个角色,基于所述多个角色的类型,将所述目标页面元素权限关联至多个角色中的目标角色;
当接收到的用户访问请求中的用户数据对应的角色为所述目标角色时,根据所述目标页面元素权限和用户数据生成目标用户访问路由表,基于所述目标用户访问路由表生成目标页面。
进一步地,当所述页面元素管理请求携带常用功能需求数据时,所述接收页面元素管理请求,解析所述页面元素管理请求生成配置参数,将所述配置参数添加至第一模板中,生成目标页面元素,所述目标页面元素包括目标页面元素权限包括:
解析所述页面元素管理请求生成配置参数;
解析所述页面元素管理请求获取常用功能需求数据,根据所述常用功能需求数据获取对应的第一模板;
将所述配置参数添加至所述第一模板,生成页面元素配置表;
基于所述页面元素配置表,生成目标页面元素,所述目标页面元素包括目标页面元素权限。
进一步地,当所述页面元素管理请求携带常用功能需求数据和特殊功能需求数据时,所述接收页面元素管理请求,解析所述页面元素管理请求生成配置参数,将所述配置参数添加至第一模板中,生成目标页面元素,所述目标页面元素包括目标页面元素权限包括:
解析所述页面元素管理请求生成配置参数;
解析所述页面元素管理请求获取常用功能需求数据和特殊功能需求数据,根据所述常用功能需求数据获取对应的第一模板以及根据所述特殊功能需求数据获取对应的第二模板,将所述第一模板和所述第二模板组装成目标模板;
将所述配置参数添加至所述目标模板,生成页面元素配置表;
基于所述页面元素配置表,生成目标页面元素,所述目标页面元素包括目标页面元素权限。
进一步地,接收到用户访问请求中的用户数据对应的角色为所述目标角色还包括:
基于所述用户访问请求获取令牌,验证所述令牌生成令牌验证结果;
当所述令牌验证结果为验证通过时,接收根据所述令牌验证结果生成的允许访问指令;
基于所述允许访问指令和所述令牌获取用户数据;
基于所述用户数据匹配到对应的目标角色。
进一步地,所述根据所述目标页面元素权限和用户数据生成目标用户访问路由表包括:
基于所述允许访问指令和所述令牌获取用户权限;
将与所述用户数据对应的目标角色关联的目标页面元素权限以及所述用户权限组合成用户目标权限;
基于所述用户目标权限生成目标用户访问路由表。
进一步地,所述基于所述目标用户访问路由表生成目标页面包括:
基于所述目标用户访问路由表加载所述目标用户访问路由表中的各个路由渲染各个菜单,以生成目标页面。
进一步地,所述目标页面包括多个按钮,所述方法还包括:
获取按钮权限控制指令;
在所述多个按钮上添加所述按钮权限控制指令,以获取多个按钮对应的按钮权限。
为了实现上述目的,本发明实施例还提供一种权限管理系统,包括:
创建管理模块,用于接收页面元素管理请求,解析所述页面元素管理请求生成配置参数,将所述配置参数添加至第一模板中,生成目标页面元素,所述目标页面元素包括目标页面元素权限;
动态分配模块,用于获取多个角色,基于所述多个角色的类型,将所述目标页面元素权限关联至多个角色中的目标角色;
权限管理模块,用于当接收到的用户访问请求中的用户数据对应的角色为所述目标角色时,根据所述目标页面元素权限和用户数据生成目标用户访问路由表,基于所述目标用户访问路由表生成目标页面。
为了实现上述目的,本发明实施例还提供一种计算机设备,所述计算机设备包括存储器、处理器以及存储在所述存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上所述权限管理方法的步骤。
为了实现上述目的,本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序可被至少一个处理器所执行,以使所述至少一个处理器执行如上所述的权限管理方法的步骤。
本发明实施例提供的权限管理方法、系统、计算机设备及计算机可读存储介质,通过根据页面元素管理请求,创建目标页面元素,并将目标页面元素关联到相应的目标角色,当接收到的用户访问请求对应的用户角色是目标角色时,可以根据目标页面元素权限和用户数据生成目标用户访问路由表,进而生成目标页面;通过前端进行页面元素在角色间的动态分配,提升了系统的灵活性,且通过目标用户访问路由表生成目标页面,只加载目标用户访问路由表中的路由,无需加载大量冗余代码,减少了计算能力的浪费,减少了资源的浪费。
以下结合附图和具体实施例对本发明进行详细描述,但不作为对本发明的限定。
附图说明
图1为本发明实施例一之权限管理方法的步骤流程图;
图2为本发明实施例一之权限管理方法中生成目标页面元素的步骤流程图;
图3为本发明实施例一之权限管理方法中生成目标页面元素的步骤流程图;
图4为本发明实施例一之权限管理方法中根据用户数据匹配角色的步骤流程图;
图5为本发明实施例一之权限管理方法中生成目标用户访问路由表的步骤流程图;
图6为本发明实施例一之权限管理方法中基于目标用户访问路由表生成目标页面的步骤流程图;
图7为本发明实施例二之权限管理系统的程序模块示意图;
图8为本发明实施例三之计算机设备的硬件结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本发明要求的保护范围之内。
实施例一
请参阅图1,示出了本发明实施例之权限管理方法的步骤流程图。可以理解,本方法实施例中的流程图不用于对执行步骤的顺序进行限定。下面以计算机设备为执行主体进行示例性描述,具体如下:
如图1所示,所述权限管理方法应用于系统或者web(网页)的前端,可以包括步骤S100~S300,其中:
步骤S100,接收页面元素管理请求,解析所述页面元素管理请求生成配置参数,将所述配置参数添加至第一模板中,生成目标页面元素,所述目标页面元素包括目标页面元素权限。
在示例性的实施例中,页面元素包括但不限于菜单、按钮、表格、选项卡、动画等,页面元素管理请求包括但不限于菜单创建权限请求、按钮创建权限请求等。
步骤S200,获取多个角色,基于所述多个角色的类型,将所述目标页面元素权限关联至多个角色中的目标角色。
步骤S300,当接收到的用户访问请求中的用户数据对应的角色为所述目标角色时,根据所述目标页面元素权限和用户数据生成目标用户访问路由表,基于所述目标用户访问路由表生成目标页面。
在示例性的实施例中,所述方法还包括不同类型的角色的创建,不同的角色被分配有不同的页面元素权限,如菜单权限、按钮权限等。
具体的,用户访问请求可以理解为用户登录访问的权限请求,是对用户的校验。通过页面元素管理请求,为不同的角色配置相应的页面元素权限。在接收到用户访问请求时,根据用户访问请求中的用户数据为用户匹配对应的角色,再根据对应的角色相关联的页面元素权限和用户数据生成相关的用户访问路由表,用户访问路由表中包含有多个用户可以访问的路由。
在示例性的实施例中,每个用户具有对应的用户访问路由表,用户访问路由表中包含有用户具有访问权限的路由,其中,还包含有公共路由,如登录页面对应的路由,用户访问路由表存储在vuex(状态管理工具)中。
在示例性的实施例中,如图2所示,当所述页面元素管理请求携带常用功能需求数据时,所述接收页面元素管理请求,解析所述页面元素管理请求生成配置参数,将所述配置参数添加至第一模板中,生成目标页面元素,所述目标页面元素包括目标页面元素权限的步骤S100还可以进一步包括:
步骤S101,解析所述页面元素管理请求生成配置参数。
步骤S102,解析所述页面元素管理请求获取常用功能需求数据,根据所述常用功能需求数据获取对应的第一模板。
步骤S103,将所述配置参数添加至所述第一模板,生成页面元素配置表。
步骤S104,基于所述页面元素配置表,生成目标页面元素,所述目标页面元素包括目标页面元素权限。
在示例性的实施例中,当页面元素管理请求为创建新菜单,且需要创建的新菜单包括常用功能需求数据时,根据常用功能需求数据获取对应的第一模板,第一模板为标准模板,再将配置参数添加至第一模板中,即可生成新菜单,新菜单包括新菜单权限。具体的,该新菜单具有通用的增、删、改、查的功能。
在示例性的实施例中,如图3所示,当所述页面元素管理请求携带常用功能需求数据和特殊功能需求数据时,所述接收页面元素管理请求,解析所述页面元素管理请求生成配置参数,将所述配置参数添加至第一模板中,生成目标页面元素,所述目标页面元素包括目标页面元素权限的步骤S100还可以进一步包括:
步骤S111,解析所述页面元素管理请求生成配置参数。
步骤S112,解析所述页面元素管理请求获取常用功能需求数据和特殊功能需求数据,根据所述常用功能需求数据获取对应的第一模板以及根据所述特殊功能需求数据获取对应的第二模板,将所述第一模板和所述第二模板组装成目标模板。
步骤S113,将所述配置参数添加至所述目标模板,生成页面元素配置表。
步骤S114,基于所述页面元素配置表,生成目标页面元素,所述目标页面元素包括目标页面元素权限。
在示例性的实施例中,当页面元素管理请求为创建新菜单,且需要创建的新菜单包括常用功能需求数据和特殊功能需求数据时,根据常用功能需求数据获取对应的第一模板,第一模板为标准模板,根据特殊功能需求数据获取第二模板,第二模板为开发人员预先根据特殊功能需求数据进行开发的模板,再将第一模板和第二模板组装成新的目标模板,将配置参数添加至目标模板中,即可生成新菜单,新菜单包括新菜单权限。具体的,新菜单具有通用的增、删、改、查的功能,还包括其他的特殊功能。
进一步地,动态创建的新菜单权限在新菜单下是一个树状结构,新菜单的每个功能对应的权限在对应的新菜单下以树状结构存储。
在示例性的实施例中,如图4所示,接收到用户访问请求中的用户数据对应的角色为所述目标角色,可以理解为接收到用户访问请求以后,根据用户访问请求中的用户数据确定该用户对应目标角色。那么在接收到用户访问请求以后,所述方法还包括:对用户的鉴权验证,具体如下:
步骤S301,基于所述用户访问请求获取令牌,验证所述令牌生成令牌验证结果。
步骤S302,当所述令牌验证结果为验证通过时,接收根据所述令牌验证结果生成的允许访问指令。
步骤S303,基于所述允许访问指令和所述令牌获取用户数据。
步骤S304,基于所述用户数据匹配到对应的目标角色。
在示例性的实施例中,创建vue实例的时候将vue-router(链接路径管理工具)挂载,vue-router挂载登录或者不用权限的公用的页面,当用户登录成功后,获取用户数据,根据用户数据匹配用户对应的角色。
具体的,在用户第一次登录成功之后,后台将返回一个token(令牌),之后前端每次进行接口请求的时候,即前端每次发送用户访问请求时,都要带上这个token(令牌)。后台拿到这个token(令牌)后进行判断,如果此token(令牌)确实存在并且没有过期,则生成令牌验证结果,且所述令牌验证结果表示为验证通过,即该用户可以访问页面;如果token(令牌)不存在或后台判断token(令牌)已过期,此时,令牌验证结果表示为验证不通过,基于所述令牌验证结果生成重登录指令,响应所述重登录指令,前端的当前页面则会自动跳转到登录页面,并将重登录指令反馈至前端跳转后的登录页面上,用户可以根据重登录指令重新进行注册等登录操作,以获取后台返回的token(令牌);这种方式极大增强了系统的安全性和可靠性。在示例性的实施例中,如图5所示,所述根据所述目标页面元素权限和用户数据生成目标用户访问路由表还可以进一步包括:
步骤S311,基于所述允许访问指令和所述令牌获取用户权限。
步骤S312,将与所述用户数据对应的目标角色关联的目标页面元素权限以及所述用户权限组合成用户目标权限。
步骤S313,基于所述用户目标权限生成目标用户访问路由表。
具体的,角色下的每个用户都具有该角色的权限。其中,用户权限为对应于用户个人关于页面元素权限的偏好选择,将用户权限以及与目标角色相关联的目标页面元素权限组合成的用户目标权限,满足了用户的需求。
在示例性的实施例中,所述基于所述目标用户访问路由表生成目标页面包括:
基于所述目标用户访问路由表加载所述目标用户访问路由表中的各个路由渲染各个菜单,以生成目标页面。
示例性的,前端根据目标用户访问路由表只挂载当前用户拥有权限且需要的各个路由,渲染各个菜单,生成相应的目标页面,在一定程度上减少了计算资源的浪费。
具体的,从所述用户目标权限中获取各个菜单的权限信息,在目标用户访问路由表中访问各个菜单的权限信息,如果能够查询到各个菜单的权限信息,则直接加载各个菜单信息对应的路由以渲染各个菜单;如果查询不到某个菜单的权限信息,则根据该菜单的权限信息动态生成对应的新路由,将该新路由的路由信息添加至目标用户访问路由表中,加载各个路由以渲染菜单。
进一步地,获取到新路由的路由信息后,通过路由添加规则添加新路由,即调用router.addRoutes(路由器挂载组件)添加用户可访问的路由,基于该新路由更新目标用户访问路由表,将更新后的用户访问路由表存储在vuex中。
在示例性的实施例中,用户在通过URL(Uniform Resource Locator,统一资源定位符)强制访问没有权限的路由的时候,则会直接进入默认的404错误页面,404是一种HTTP(超文本传输协议)状态码,404错误页面表示页面未找到,服务器无法正常提供信息;或者在用户通过URL强制访问没有权限的路由的时候,进入不同项目自定义的页面,例如重新跳转至登录页面或者跳转至主页面。这种方式相当于从源头上做了控制,节省了很多判断逻辑,更加高效。
在示例性的实施例中,所述目标页面包括多个按钮,如图6所示,所述方法还包括:
步骤S401,获取按钮权限控制指令。
步骤S402,在所述多个按钮上添加所述按钮权限控制指令,以获取多个按钮对应的按钮权限。
在示例性的实施例中,按钮控制效果主要分为两种,一种是通过隐藏显示控制,一种是通过可用不可用控制,按钮控制效果的实现可以根据实际需求进行设计,在此不作赘述。
在示例性的实施例中,为实现对目标用户按钮权限的控制,需要获取用户所有的按钮权限,并将所有的按钮权限存储到vuex中进行管理;在前端定义按钮权限控制指令,该按钮权限控制指令为自定义指令,该按钮权限控制指令包含按钮权限判断规则,再在vuex中全局挂载该按钮权限控制指令。对于目标页面上多个按钮的权限的获取,只需要在多个按钮上添加按钮权限控制指令即可。即在按钮上加“v-has”的自定义指令,该指令只需定义一次。
本发明实施例提供的权限管理方法,通过根据页面元素管理请求,创建目标页面元素,并将目标页面元素关联到相应的目标角色,当接收到的用户访问请求对应的用户角色是目标角色时,可以根据目标页面元素权限和用户数据生成目标用户访问路由表,进而生成目标页面。本发明通过前后端的结合,系统更加灵活。可以通过前端进行页面元素在角色间的动态分配,提升了系统的灵活性;对后端接口做访问权限控制,从源头上进行控制,提升了系统的可靠性和安全性;通过目标用户访问路由表生成目标页面,只加载目标用户访问路由表中的路由,系统无需加载大量冗余代码,减少了计算能力的浪费,减少了资源的浪费。
实施例二
请继续参阅图7,示出了本发明权限管理系统的程序模块示意图。在本实施例中,权限管理系统20可以包括或被分割成一个或多个程序模块,一个或者多个程序模块被存储于存储介质中,并由一个或多个处理器所执行,以完成本发明,并可实现上述权限管理方法。本发明实施例所称的程序模块是指能够完成特定功能的一系列计算机程序指令段,比程序本身更适合于描述权限管理系统20在存储介质中的执行过程。以下描述将具体介绍本实施例各程序模块的功能:
创建管理模块500,用于接收页面元素管理请求,解析所述页面元素管理请求生成配置参数,将所述配置参数添加至第一模板中,生成目标页面元素,所述目标页面元素包括目标页面元素权限。
动态分配模块510,用于获取多个角色,基于所述多个角色的类型,将所述目标页面元素权限关联至多个角色中的目标角色。
权限管理模块520,用于当接收到的用户访问请求中的用户数据对应的角色为所述目标角色时,根据所述目标页面元素权限和用户数据生成目标用户访问路由表,基于所述目标用户访问路由表生成目标页面。
在示例性的实施例中,当所述页面元素管理请求携带常用功能需求数据时,所述创建管理模块500还用于:解析所述页面元素管理请求生成配置参数;解析所述页面元素管理请求获取常用功能需求数据,根据所述常用功能需求数据获取对应的第一模板;将所述配置参数添加至所述第一模板,生成页面元素配置表;基于所述页面元素配置表,生成目标页面元素,所述目标页面元素包括目标页面元素权限。
在示例性的实施例中,当所述页面元素管理请求携带常用功能需求数据和特殊功能需求数据时,所述创建管理模块500还用于:解析所述页面元素管理请求生成配置参数;解析所述页面元素管理请求获取常用功能需求数据和特殊功能需求数据,根据所述常用功能需求数据获取对应的第一模板以及根据所述特殊功能需求数据获取对应的第二模板,将所述第一模板和所述第二模板组装成目标模板;将所述配置参数添加至所述目标模板,生成页面元素配置表;基于所述页面元素配置表,生成目标页面元素,所述目标页面元素包括目标页面元素权限。
在示例性的实施例中,所述权限管理模块520还用于:基于所述用户访问请求获取令牌,验证所述令牌生成令牌验证结果;当所述令牌验证结果为验证通过时,接收根据所述令牌验证结果生成的允许访问指令;基于所述允许访问指令和所述令牌获取用户数据;基于所述用户数据匹配到对应的目标角色。
在示例性的实施例中,所述根据所述目标页面元素权限和用户数据生成目标用户访问路由表包括:基于所述允许访问指令和所述令牌获取用户权限;将与所述用户数据对应的目标角色关联的目标页面元素权限以及所述用户权限组合成用户目标权限;基于所述用户目标权限生成目标用户访问路由表。
在示例性的实施例中,所述基于所述目标用户访问路由表生成目标页面包括:基于所述目标用户访问路由表加载所述目标用户访问路由表中的各个路由渲染各个菜单,以生成目标页面。
在示例性的实施例中,所述目标页面包括多个按钮,所述权限管理模块520还用于:获取按钮权限控制指令;在所述多个按钮上添加所述按钮权限控制指令,以获取多个按钮对应的按钮权限。
实施例三
参阅图8,是本发明实施例三之计算机设备的硬件架构示意图。本实施例中,所述计算机设备2是一种能够按照事先设定或者存储的指令,自动进行数值计算和/或信息处理的设备。该计算机设备2可以是机架式服务器、刀片式服务器、塔式服务器或机柜式服务器(包括独立的服务器,或者多个服务器所组成的服务器集群)等。如图8所示,所述计算机设备2至少包括,但不限于,可通过系统总线相互通信连接存储器21、处理器22、网络接口23、以及权限管理系统20。其中:
本实施例中,存储器21至少包括一种类型的计算机可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,存储器21可以是计算机设备2的内部存储单元,例如该计算机设备2的硬盘或内存。在另一些实施例中,存储器21也可以是计算机设备2的外部存储设备,例如该计算机设备2上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。当然,存储器21还可以既包括计算机设备2的内部存储单元也包括其外部存储设备。本实施例中,存储器21通常用于存储安装于计算机设备2的操作系统和各类应用软件,例如上述实施例的权限管理系统20的程序代码等。此外,存储器21还可以用于暂时地存储已经输出或者将要输出的各类数据。
处理器22在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器22通常用于控制计算机设备2的总体操作。本实施例中,处理器22用于运行存储器21中存储的程序代码或者处理数据,例如运行权限管理系统20,以实现上述实施例的权限管理方法。
所述网络接口23可包括无线网络接口或有线网络接口,该网络接口23通常用于在所述计算机设备2与其他电子装置之间建立通信连接。例如,所述网络接口23用于通过网络将所述计算机设备2与外部终端相连,在所述计算机设备2与外部终端之间的建立数据传输通道和通信连接等。所述网络可以是企业内部网(Intranet)、互联网(Internet)、全球移动通讯系统(Global System of Mobile communication,GSM)、宽带码分多址(WidebandCode Division Multiple Access,WCDMA)、4G网络、5G网络、蓝牙(Bluetooth)、Wi-Fi等无线或有线网络。
需要指出的是,图8仅示出了具有部件20-23的计算机设备2,但是应理解的是,并不要求实施所有示出的部件,可以替代的实施更多或者更少的部件。
在本实施例中,存储于存储器21中的所述权限管理系统20还可以被分割为一个或者多个程序模块,所述一个或者多个程序模块被存储于存储器21中,并由一个或多个处理器(本实施例为处理器22)所执行,以完成本发明。
例如,图7示出了所述实现权限管理系统20实施例二的程序模块示意图,该实施例中,所述基于权限管理系统20可以被划分为创建管理模块500、动态分配模块510以及权限管理模块520。其中,本发明所称的程序模块是指能够完成特定功能的一系列计算机程序指令段,比程序更适合于描述所述权限管理系统20在所述计算机设备2中的执行过程。所述程序模块500-520的具体功能在实施例二中已有详细描述,在此不再赘述。
实施例四
本实施例还提供一种计算机可读存储介质,如闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘、服务器、App应用商城等等,其上存储有计算机程序,程序被处理器执行时实现相应功能。本实施例的计算机可读存储介质用于存储权限管理系统20,被处理器执行时实现上述实施例的权限管理方法。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种权限管理方法,其特征在于,包括:
接收页面元素管理请求,解析所述页面元素管理请求生成配置参数,将所述配置参数添加至第一模板中,生成目标页面元素,所述目标页面元素包括目标页面元素权限;
获取多个角色,基于所述多个角色的类型,将所述目标页面元素权限关联至多个角色中的目标角色;
当接收到的用户访问请求中的用户数据对应的角色为所述目标角色时,根据所述目标页面元素权限和用户数据生成目标用户访问路由表,基于所述目标用户访问路由表生成目标页面。
2.根据权利要求1所述的权限管理方法,其特征在于,当所述页面元素管理请求携带常用功能需求数据时,所述接收页面元素管理请求,解析所述页面元素管理请求生成配置参数,将所述配置参数添加至第一模板中,生成目标页面元素,所述目标页面元素包括目标页面元素权限包括:
解析所述页面元素管理请求生成配置参数;
解析所述页面元素管理请求获取常用功能需求数据,根据所述常用功能需求数据获取对应的第一模板;
将所述配置参数添加至所述第一模板,生成页面元素配置表;
基于所述页面元素配置表,生成目标页面元素,所述目标页面元素包括目标页面元素权限。
3.根据权利要求1所述的权限管理方法,其特征在于,当所述页面元素管理请求携带常用功能需求数据和特殊功能需求数据时,所述接收页面元素管理请求,解析所述页面元素管理请求生成配置参数,将所述配置参数添加至第一模板中,生成目标页面元素,所述目标页面元素包括目标页面元素权限包括:
解析所述页面元素管理请求生成配置参数;
解析所述页面元素管理请求获取常用功能需求数据和特殊功能需求数据,根据所述常用功能需求数据获取对应的第一模板以及根据所述特殊功能需求数据获取对应的第二模板,将所述第一模板和所述第二模板组装成目标模板;
将所述配置参数添加至所述目标模板,生成页面元素配置表;
基于所述页面元素配置表,生成目标页面元素,所述目标页面元素包括目标页面元素权限。
4.根据权利要求1所述的权限管理方法,其特征在于,接收到用户访问请求中的用户数据对应的角色为所述目标角色还包括:
基于所述用户访问请求获取令牌,验证所述令牌生成令牌验证结果;
当所述令牌验证结果为验证通过时,接收根据所述令牌验证结果生成的允许访问指令;
基于所述允许访问指令和所述令牌获取用户数据;
基于所述用户数据匹配到对应的目标角色。
5.根据权利要求4所述的权限管理方法,其特征在于,所述根据所述目标页面元素权限和用户数据生成目标用户访问路由表包括:
基于所述允许访问指令和所述令牌获取用户权限;
将与所述用户数据对应的目标角色关联的目标页面元素权限以及所述用户权限组合成用户目标权限;
基于所述用户目标权限生成目标用户访问路由表。
6.根据权利要求5所述的权限管理方法,其特征在于,所述基于所述目标用户访问路由表生成目标页面包括:
基于所述目标用户访问路由表加载所述目标用户访问路由表中的各个路由渲染各个菜单,以生成目标页面。
7.根据权利要求1所述的权限管理方法,其特征在于,所述目标页面包括多个按钮,所述方法还包括:
获取按钮权限控制指令;
在所述多个按钮上添加所述按钮权限控制指令,以获取多个按钮对应的按钮权限。
8.一种权限管理系统,其特征在于,包括:
创建管理模块,用于接收页面元素管理请求,解析所述页面元素管理请求生成配置参数,将所述配置参数添加至第一模板中,生成目标页面元素,所述目标页面元素包括目标页面元素权限;
动态分配模块,用于获取多个角色,基于所述多个角色的类型,将所述目标页面元素权限关联至多个角色中的目标角色;
权限管理模块,用于当接收到的用户访问请求中的用户数据对应的角色为所述目标角色时,根据所述目标页面元素权限和用户数据生成目标用户访问路由表,基于所述目标用户访问路由表生成目标页面。
9.一种计算机设备,所述计算机设备包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7任一项所述的权限管理方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序可被至少一个处理器所执行,以使所述至少一个处理器执行如权利要求1至7中任一项所述的权限管理方法的步骤。
CN202010909649.0A 2020-09-02 2020-09-02 权限管理方法及系统 Active CN111988337B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010909649.0A CN111988337B (zh) 2020-09-02 2020-09-02 权限管理方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010909649.0A CN111988337B (zh) 2020-09-02 2020-09-02 权限管理方法及系统

Publications (2)

Publication Number Publication Date
CN111988337A true CN111988337A (zh) 2020-11-24
CN111988337B CN111988337B (zh) 2023-04-14

Family

ID=73448695

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010909649.0A Active CN111988337B (zh) 2020-09-02 2020-09-02 权限管理方法及系统

Country Status (1)

Country Link
CN (1) CN111988337B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112487407A (zh) * 2020-12-01 2021-03-12 广州奇享科技有限公司 一种权限控制方法、装置、介质及电子设备
CN112764605A (zh) * 2020-12-31 2021-05-07 航天精一(广东)信息科技有限公司 一种页面按钮的动态响应方法及系统
CN112966244A (zh) * 2021-04-07 2021-06-15 中国南方电网有限责任公司 多维度的电网信息系统访问控制方法、系统及存储介质
CN113158217A (zh) * 2021-05-20 2021-07-23 湖南快乐阳光互动娱乐传媒有限公司 一种权限校验方法、装置、计算机设备及存储介质
CN113536253A (zh) * 2021-07-23 2021-10-22 工银科技有限公司 用于控制页面元素的显示权限的方法、装置、设备及介质
CN114745316A (zh) * 2022-04-13 2022-07-12 工银科技有限公司 路由方法、装置、设备、介质和程序产品
CN115168886A (zh) * 2022-08-18 2022-10-11 中国长江三峡集团有限公司 基于资源和数据的访问控制方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110167256A1 (en) * 2010-01-05 2011-07-07 Ade Lee Role-based access control utilizing token profiles
US20150371016A1 (en) * 2014-06-20 2015-12-24 Microsoft Technology Licensing, Llc User-specific visualization of display elements
WO2017080385A1 (zh) * 2015-11-10 2017-05-18 阿里巴巴集团控股有限公司 获取网页应用的方法、装置及系统
CN110110509A (zh) * 2019-04-12 2019-08-09 深圳壹账通智能科技有限公司 权限管理方法及相关产品

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110167256A1 (en) * 2010-01-05 2011-07-07 Ade Lee Role-based access control utilizing token profiles
US20150371016A1 (en) * 2014-06-20 2015-12-24 Microsoft Technology Licensing, Llc User-specific visualization of display elements
WO2017080385A1 (zh) * 2015-11-10 2017-05-18 阿里巴巴集团控股有限公司 获取网页应用的方法、装置及系统
CN110110509A (zh) * 2019-04-12 2019-08-09 深圳壹账通智能科技有限公司 权限管理方法及相关产品

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112487407A (zh) * 2020-12-01 2021-03-12 广州奇享科技有限公司 一种权限控制方法、装置、介质及电子设备
CN112764605A (zh) * 2020-12-31 2021-05-07 航天精一(广东)信息科技有限公司 一种页面按钮的动态响应方法及系统
CN112966244A (zh) * 2021-04-07 2021-06-15 中国南方电网有限责任公司 多维度的电网信息系统访问控制方法、系统及存储介质
CN112966244B (zh) * 2021-04-07 2023-10-10 中国南方电网有限责任公司 多维度的电网信息系统访问控制方法、系统及存储介质
CN113158217A (zh) * 2021-05-20 2021-07-23 湖南快乐阳光互动娱乐传媒有限公司 一种权限校验方法、装置、计算机设备及存储介质
CN113536253A (zh) * 2021-07-23 2021-10-22 工银科技有限公司 用于控制页面元素的显示权限的方法、装置、设备及介质
CN114745316A (zh) * 2022-04-13 2022-07-12 工银科技有限公司 路由方法、装置、设备、介质和程序产品
CN114745316B (zh) * 2022-04-13 2023-11-14 工银科技有限公司 路由方法、装置、设备和介质
CN115168886A (zh) * 2022-08-18 2022-10-11 中国长江三峡集团有限公司 基于资源和数据的访问控制方法及装置

Also Published As

Publication number Publication date
CN111988337B (zh) 2023-04-14

Similar Documents

Publication Publication Date Title
CN111988337B (zh) 权限管理方法及系统
CN110750747B (zh) 一种页面跳转方法、装置、设备及可读存储介质
CN109743315A (zh) 针对网站的行为识别方法、装置、设备及可读存储介质
CN111343168B (zh) 一种身份验证的方法、装置、计算机设备及可读存储介质
CN111355723B (zh) 单点登录方法、装置、设备及可读存储介质
CN108021400B (zh) 数据处理方法及装置、计算机存储介质及设备
CN110619206B (zh) 运维风险控制方法、系统、设备及计算机可读存储介质
CN110839014B (zh) 一种认证方法、装置、计算机设备及可读存储介质
CN110673923A (zh) Xwiki系统配置方法、系统及计算机设备
CN111414391A (zh) 一种访问多数据源的方法及系统
CN113076502A (zh) 一种基于请求标识的参数控制方法与系统
CN110278192A (zh) 外网访问内网的方法、装置、计算机设备及可读存储介质
CN111831365A (zh) 接口路由转发方法、系统、计算机设备及可读存储介质
CN112422450A (zh) 计算机设备、服务请求的流量控制方法及装置
CN112818270B (zh) 数据跨域传递方法、装置及计算机设备
CN111125721A (zh) 一种进程启动的控制方法、计算机设备和可读存储介质
CN111563215B (zh) 前端操作权限的控制方法、装置以及相关设备
CN113536177B (zh) 一种页面跳转方法、装置、服务器和存储介质
CN112001707A (zh) 基于业务数据的业务工作流生成方法及系统
CN111949862B (zh) 一种管理业务任务流程的方法、装置和电子设备
CN114745185A (zh) 集群访问方法及装置
CN113746918A (zh) 超文本传输协议代理方法及系统
CN111752559A (zh) 前后端分离系统、方法、装置和存储介质
CN113312661B (zh) 用户授权系统、方法、装置及电子设备
CN115543338A (zh) 多数据源的集成调度方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant