CN112100608A - 多角色权限控制系统及方法 - Google Patents
多角色权限控制系统及方法 Download PDFInfo
- Publication number
- CN112100608A CN112100608A CN202010836820.XA CN202010836820A CN112100608A CN 112100608 A CN112100608 A CN 112100608A CN 202010836820 A CN202010836820 A CN 202010836820A CN 112100608 A CN112100608 A CN 112100608A
- Authority
- CN
- China
- Prior art keywords
- role
- authority
- user
- information
- subunit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 17
- 108010001267 Protein Subunits Proteins 0.000 claims description 4
- 230000007246 mechanism Effects 0.000 description 11
- 230000008520 organization Effects 0.000 description 11
- 238000012423 maintenance Methods 0.000 description 4
- 230000004913 activation Effects 0.000 description 1
- 238000001994 activation Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000012163 sequencing technique Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种多角色权限控制系统及方法,属于权限控制技术领域。所述系统包括存储单元、角色生成单元以及拦截单元,所述方法的步骤为:首先,存储角色信息;然后,输入角色信息;最后拦截器进行访问控制。本发明解决了系统进行多角色的权限控制时,接口繁冗、开发成本高以及角色查询时负荷大、统计不方便的问题。
Description
技术领域
本发明涉及权限控制技术领域,具体涉及一种多角色权限控制系统及方法。
背景技术
在跨单元的权限管理中,特别是涉及到所跨单元又涉及多级权限时,某个用户在各个一级及二级单元中均有不同角色身份和不同权限,并且各个单元的管理权限人员并不相同时,需要进行复杂的权限判断和组合。
传统方式大多以单个单元考虑设计,各个单元开发和管理各单元的角色权限,在各个单元中对某一用户的身份权限做独立的判断。
传统方式下各单元角色权限相对独立,针对单独单元开发也较为简单便捷,但当需要关联的单元较多时,就需要越来越多的相互独立的角色模块来构建整个单元的角色关联,最终出现如下问题:
(1)接口繁冗、维护成本高、数据凌乱;
(2)各独立单元开发成本和维护成本高;
(3)获取某用户在各个单元中的角色汇总时,需要对各个单元进行查询,增加负荷和统计不便;
数据剧增需要分布式部署时,需要独立出多套服务来进行分布式部署,时间成本、开发成本、硬件成本及服务成本都较大。
发明内容
本发明的目的在于:提供一种多角色权限控制系统及方法,解决了系统进行多角色的权限控制时,接口繁冗、开发成本高以及角色查询时负荷大、统计不方便的问题。
为解决上述技术问题,本发明采用的技术方案是:
多角色权限控制系统,包括角色生成单元、存储单元以及拦截单元;
角色生成单元:包括多个不同的子单元,每个子单元用于生成用户的角色信息,所述角色信息包括用户ID、角色ID和域标识,所述域标识用于识别子单元;
存储单元:包括角色表和权限表,角色表用于存储所述角色生成单元生成的角色信息,权限表用于存储与用户在不同子单元中角色对应的权限信息,所述权限信息包括域标识、角色ID和权限;
拦截单元:包括多个拦截器,所述拦截器设置在子单元内,用于当用户访问子单元时,查询判断所述存储单元中的用户ID和角色ID,并根据与之对应的域标识进行权限分配,然后返回结果。
进一步的,所述角色生成单元中,每个子单元还设置有多个二级子单元。
进一步的,所述角色生成单元中,每个二级子单元均设置有二级域标识,所述二级域标识用于识别二级子单元。
多角色权限控制方法,应用于权利要求1-3所述的多角色权限控制系统,其具体步骤如下:
S1、在需要的子单元中创建角色信息,包括创建用户ID和角色ID,然后由子单元添加域标识,所述域标识用于识别子单元;
S2、子单元接收输入的角色信息;
S3、拦截器查询判断存储单元中的角色表,若用户ID和角色ID均一致,则根据角色信息中的域标识继续查询权限表,分配该角色对应的权限,并返回结果,允许访问子单元,若不一致则拒绝访问。
进一步的,所述步骤S1中,还在需要的二级子单元中创建角色信息,所述二级子单元添加二级域标识。
进一步的,所述步骤S3中,拦截器还根据所述二级域标识查询判断角色表。
综上所述,由于采用了上述技术方案,本发明的有益效果是:
1.采用了存储单元对角色信息进行了统一的整合和管理,当单元各个子单元调取角色信息时能够保证接口的一致,并且可以通过统一接口对不同用户的相同角色进行权限控制,实现了权限的复用性。
2.系统各个子单元无需单独定义开发一套权限,减少了系统的开发以及维护成本,实现系统各关联子单元角色体系的快速开发。
附图说明
图1是本发明的结构示意图;
图2是本发明的实施例1结构示意图;
具体实施方式
以下结合附图以及实施例对本发明的特征和性能作进一步的详细描述。
如图1所示,多角色权限控制系统,包括角色生成单元、存储单元以及拦截单元;
角色生成单元:包括多个不同的子单元,每个子单元用于生成用户的角色信息,所述角色信息包括用户ID、角色ID和域标识,域标识用于识别子单元;
存储单元:包括角色表和权限表,角色表用于存储所述角色生成单元生成的角色信息,权限表用于存储与用户在不同子单元中角色对应的权限信息,所述权限信息包括域标识、角色ID和权限;
拦截单元:包括多个拦截器,所述拦截器设置在子单元内,用于当用户访问子单元时,查询判断所述存储单元中的用户ID和角色ID,并根据与之对应的域标识进行权限分配,然后返回结果。
其中,在本系统的每个子单元均有一套基础角色体系,基础角色体系包括多种角色及该种角色所对应的权限,该角色体系由系统管理员预先进行设置。当用户在某个子单元中创建了用户ID和角色ID后,由该子单元添加域标识,然后将用户ID、角色ID以及域标识作为用户的角色信息,并且用户ID只需创建一次,当用户在其他子单元中创建用户信息时,用户ID与之前一致,只需要重新创建一个角色ID,再由其他子单元添加域标识。将用户的角色信息存入存储单元中的角色表,对应的根据域标识,在权限表中会自动生成一项对应该角色信息的权限信息,该权限信息应包括域标识、角色ID以及对应权限,该对应权限由系统自动调取预先设置的权限。当用户需要从一个子单元切换到另一个子单元时,需要输入在另一个子单元中创建的角色ID,由子单元的拦截器识别用户ID和该角色ID,然后在存储单元查询判断角色表,若用户ID、角色ID以及子单元的域标识均对应,则继续查询权限表。查询权限表的步骤是先根据域标识进行查找,然后根据角色ID确定其对应的权限,然后进行权限分配,将查询判断结果返回给拦截器,拦截器再允许用户访问另一子单元。若角色信息不对应,则拒绝用户对另一子单元的访问。
除此之外,本系统的角色生成单元中,每个子单元还设置有多个二级子单元。角色生成单元中,每个二级子单元均设置有二级域标识,二级域标识用于识别二级子单元。
多角色权限控制方法,应用于多角色权限控制系统,其具体步骤如下:
S1、在角色生成单元的部分或者全部子单元中创建角色信息,包括创建用户ID和角色ID,然后由子单元添加域标识,域标识用于识别二级子单元;
S2、子单元接收输入的角色信息;
S3、拦截器查询判断存储单元中的角色表,若用户ID和角色ID均一致,则根据角色信息中的域标识继续查询权限表,分配该角色对应的权限,并返回结果,允许用户访问子单元,若不一致则拒绝用户访问。
其中,在本方法步骤S1中,用户创建的角色信息会由系统添加在存储单元的角色表中,权限表自动生成对应的权限信息。同一用户在同一子单元中可以创建多个不同的角色ID,继而产生多个不同角色信息。步骤S2中,子单元接收输入的角色信息包括两种情况,第一种是用户直接访问子单元输入角色信息,第二种是用户在不同子单元之间切换的时候输入角色信息,输入的角色信息为其中的用户ID和角色ID,域标识用于识别用户角色所属的子单元。步骤S3中,拦截器先根据用户ID和角色ID确定域标识,然后在权限表中根据域标识确定所属的子单元,然后再根据角色ID确定其对应权限进行分配。
除此之外,在本方法步骤S1中,还在部分或者全部二级子单元中创建角色信息。步骤S3中,拦截器还根据二级域标识查询权限表。
实施例1
如图2,在本发明的一个具体实施中,设置有用户中心以及信息管理系统、机构管理系统、云商城、博客系统等多个业务系统。各个业务系统可独立部署,也可相互并行组成一个大型复合系统。各业务系统为平级关系,同时用户在各个独立系统中的权限也各不相同,其中:
用户中心为存储单元包括角色表和角色关系表,用于存储用户的角色信息以及权限信息。信息管理系统、机构管理系统、云商城以及博客系统为角色生成单元的子单元,机构管理系统中设置有多个机构,信息管理系统中设置有多个子站,云商城设置有多个店铺,博客系统设置有多个个人空间,机构与子站、机构与店铺一一关联。用户完成个人认证后,可进行多个机构激活,即一个用户拥有多个机构。机构在信息系统和云商城中对应关联激活的子站和店铺。机构用于对机构进行排序和认证管理,子站用于管理用户的公司网站,店铺用于管理用户的电商运营,个人空间用于用户社交。管理员预先设置角色体系,其中在信息管理系统中预设系统管理员的角色,其子站预设有信息管理员、编辑等角色,并设置相应权限,同样的在机构管理系统预设机构平台管理员的角色,其机构预设有机构管理员、操作员等角色,并设置相应权限,在云商城预设运营中心主管的角色,其店铺预设有店长、客服等角色,并设置相应权限,博客系统预设普通管理员的角色,其个人空间预设博主的角色,并设置相应权限,每个系统的权限为该角色可以打开的页面以及可以执行的动作。该角色类型和相应权限均存储在用户中心。
用户在机构管理系统中注册一个机构,就会生成一个机构管理员的角色,注册信息包括用户ID、角色ID和机构ID,并且会同时生成一个域标识,该域标识指向该机构。用户的角色信息为用户ID、角色ID、机构ID和域标识,被系统存入用户中心的角色表中,并且在角色关系表中会生成一个由域标识、用户ID、权限构成的权限信息,当用户拥有机构时,权限信息中的用户ID可以由机构ID代替。同样的,用户还可以在云商城注册店铺、博客系统注册个人空间,这样同一个用户便拥有了不同级系统的多个角色。
当用户需要从机构管理系统切换到云商城或者是从云商城切换到博客系统的时候,用户输入用户ID以及角色ID,拦截器在用户中心查询角色表,寻找与用户ID和角色ID对应的信息,判断域标识是否对应用户所要访问的系统,若不对应则拒绝访问,若完全一致则继续查询权限表,由域标识及角色ID确定该角色的权限,分配权限后允许该用户访问。其他用户以相同角色访问该系统时,拦截器的访问控制逻辑与前述步骤相同,最后同样会得到该系统的权限。这样就实现了权限的复用,减少了系统的开发以及维护成本。
Claims (6)
1.多角色权限控制系统,其特征在于:包括角色生成单元、存储单元以及拦截单元;
角色生成单元:包括多个不同的子单元,每个子单元用于生成用户的角色信息,所述角色信息包括用户ID、角色ID和域标识,所述域标识用于识别子单元;
存储单元:包括角色表和权限表,角色表用于存储所述角色生成单元生成的角色信息,权限表用于存储与用户在不同子单元中角色对应的权限信息,所述权限信息包括域标识、角色ID和权限;
拦截单元:包括多个拦截器,所述拦截器设置在子单元内,用于当用户访问子单元时,查询判断所述存储单元中的用户ID和角色ID,并根据与之对应的域标识进行权限分配,然后返回结果。
2.根据权利要求1所述的多角色权限控制系统,其特征在于:所述角色生成单元中,每个子单元还设置有多个二级子单元。
3.根据权利要求2所述的多角色权限控制系统,其特征在于:所述角色生成单元中,每个二级子单元均设置有二级域标识,所述二级域标识用于识别二级子单元。
4.多角色权限控制方法,其特征在于:应用于权利要求1-3所述的多角色权限控制系统,其具体步骤如下:
S1、在需要的子单元中创建角色信息,包括创建用户ID和角色ID,然后由子单元添加域标识,所述域标识用于识别子单元;
S2、子单元接收输入的角色信息;
S3、拦截器查询判断存储单元中的角色表,若用户ID和角色ID均一致,则根据角色信息中的域标识继续查询权限表,分配该角色对应的权限,并返回结果,允许访问子单元,若不一致则拒绝访问。
5.根据权利要求4所述的多角色权限控制方法,其特征在于:所述步骤S1中,还在需要的二级子单元中创建角色信息,所述二级子单元添加二级域标识。
6.根据权利要求5所述的多角色权限控制方法,其特征在于:所述步骤S3中,拦截器还根据所述二级域标识查询判断角色表。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010836820.XA CN112100608A (zh) | 2020-08-19 | 2020-08-19 | 多角色权限控制系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010836820.XA CN112100608A (zh) | 2020-08-19 | 2020-08-19 | 多角色权限控制系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112100608A true CN112100608A (zh) | 2020-12-18 |
Family
ID=73754088
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010836820.XA Pending CN112100608A (zh) | 2020-08-19 | 2020-08-19 | 多角色权限控制系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112100608A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113660157A (zh) * | 2021-08-17 | 2021-11-16 | 未鲲(上海)科技服务有限公司 | 应用数据的处理方法、装置、计算机设备和存储介质 |
CN113742749A (zh) * | 2021-09-10 | 2021-12-03 | 广州市奥威亚电子科技有限公司 | 平台用户权限管理方法、装置、设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3333745A1 (fr) * | 2016-12-09 | 2018-06-13 | Thales | Dispositif de gestion des droits d'accès d'utilisateurs à base de rôles et procédé de gestion associé |
CN109214151A (zh) * | 2018-09-28 | 2019-01-15 | 北京赛博贝斯数据科技有限责任公司 | 用户权限的控制方法及系统 |
CN109522707A (zh) * | 2018-10-30 | 2019-03-26 | 珠海伟诚科技股份有限公司 | 一种基于角色和资源的用户数据读写安全权限控制方法及系统 |
CN109670768A (zh) * | 2018-09-27 | 2019-04-23 | 深圳壹账通智能科技有限公司 | 多业务域的权限管理方法、装置、平台及可读存储介质 |
CN110287709A (zh) * | 2019-05-22 | 2019-09-27 | 深圳壹账通智能科技有限公司 | 用户操作权限控制方法、装置、设备及介质 |
CN111046354A (zh) * | 2019-11-05 | 2020-04-21 | 京东数字科技控股有限公司 | 一种访问和客户端访问管理方法、系统及介质 |
-
2020
- 2020-08-19 CN CN202010836820.XA patent/CN112100608A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3333745A1 (fr) * | 2016-12-09 | 2018-06-13 | Thales | Dispositif de gestion des droits d'accès d'utilisateurs à base de rôles et procédé de gestion associé |
CN109670768A (zh) * | 2018-09-27 | 2019-04-23 | 深圳壹账通智能科技有限公司 | 多业务域的权限管理方法、装置、平台及可读存储介质 |
CN109214151A (zh) * | 2018-09-28 | 2019-01-15 | 北京赛博贝斯数据科技有限责任公司 | 用户权限的控制方法及系统 |
CN109522707A (zh) * | 2018-10-30 | 2019-03-26 | 珠海伟诚科技股份有限公司 | 一种基于角色和资源的用户数据读写安全权限控制方法及系统 |
CN110287709A (zh) * | 2019-05-22 | 2019-09-27 | 深圳壹账通智能科技有限公司 | 用户操作权限控制方法、装置、设备及介质 |
CN111046354A (zh) * | 2019-11-05 | 2020-04-21 | 京东数字科技控股有限公司 | 一种访问和客户端访问管理方法、系统及介质 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113660157A (zh) * | 2021-08-17 | 2021-11-16 | 未鲲(上海)科技服务有限公司 | 应用数据的处理方法、装置、计算机设备和存储介质 |
CN113742749A (zh) * | 2021-09-10 | 2021-12-03 | 广州市奥威亚电子科技有限公司 | 平台用户权限管理方法、装置、设备及存储介质 |
CN113742749B (zh) * | 2021-09-10 | 2024-03-29 | 广州市奥威亚电子科技有限公司 | 平台用户权限管理方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109522735B (zh) | 一种基于智能合约的数据权限验证方法及装置 | |
CN101582769B (zh) | 用户接入网络的权限设置方法和设备 | |
CN102307185B (zh) | 适用于存储云内的数据隔离方法 | |
EP2405607B1 (en) | Privilege management system and method based on object | |
CN105871914B (zh) | 客户关系管理系统访问控制方法 | |
US20140289829A1 (en) | Computer account management system and realizing method thereof | |
CN103067463A (zh) | 用户root权限集中管理系统和管理方法 | |
CN112100608A (zh) | 多角色权限控制系统及方法 | |
CN108170857A (zh) | 一种电子证照跨域互联服务的建立方法和调用方法 | |
CN102222191A (zh) | 一种松散耦合角色授权的类型实施访问控制方法及其系统 | |
CN112804193B (zh) | 一种实现多平台业务互通的统一账号系统 | |
CN112835977A (zh) | 一种基于区块链的数据库管理方法及系统 | |
CN101552989B (zh) | 一种用户数据配置方法、系统和移动网络配置网关 | |
CN106789267B (zh) | 公有云管理系统及管理方法 | |
CN101493872A (zh) | 基于分类方法的细粒度权限管理方法 | |
CN106559389A (zh) | 一种服务资源发布、调用方法、装置、系统及云服务平台 | |
CN104917793A (zh) | 一种访问控制方法、装置及系统 | |
CN105743887A (zh) | 一种云计算平台的访问控制装置 | |
CN109951530A (zh) | 一种多租户模式的技术实现方法 | |
Soni et al. | Comparison of RBAC and ABAC security models for private cloud | |
CN113067871A (zh) | 一种基于区块链技术的数字档案管理方法 | |
CN104376272A (zh) | 一种云计算企业信息系统及该系统的用户权限设定方法 | |
CN112966036B (zh) | 一种基于逻辑模型构建主数据服务的方法 | |
CN105843915A (zh) | 一种数据管理方法及系统 | |
CN117932628A (zh) | 一种基于rbac的财务信息系统授权管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20201218 |