CN112131559A - 一种基于角色的权限管控方法、装置、设备及介质 - Google Patents

一种基于角色的权限管控方法、装置、设备及介质 Download PDF

Info

Publication number
CN112131559A
CN112131559A CN201910555303.2A CN201910555303A CN112131559A CN 112131559 A CN112131559 A CN 112131559A CN 201910555303 A CN201910555303 A CN 201910555303A CN 112131559 A CN112131559 A CN 112131559A
Authority
CN
China
Prior art keywords
role
instruction
authority
permission
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910555303.2A
Other languages
English (en)
Inventor
高寻阳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201910555303.2A priority Critical patent/CN112131559A/zh
Publication of CN112131559A publication Critical patent/CN112131559A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于角色的权限管控方法、装置、设备及介质,所述方法包括根据运营系统标识获取所述运营系统对应的权限管控规则集;为所述权限管控规则集中的规则生成对应的角色;根据权限配置指令将用户标识和所述用户标识对应的角色之间的对应关系添加至用户角色分配表;根据目标用户标识和所述用户角色分配表获取目标角色,并将所述目标角色发送至运营系统以便于所述运营系统根据所述目标角色中的菜单项渲染菜单,并根据目标角色中的权限项对菜单中的页面进行管控。本发明以角色这一概念作中转,实现了用户与其对应的具体的权限之间的解耦合,提高了权限管控效率,降低了权限管控成本。

Description

一种基于角色的权限管控方法、装置、设备及介质
技术领域
本发明涉及权限控制领域,尤其涉及一种基于角色的权限管控方法、装置、设备及介质。
背景技术
随着运营系统的复杂度变高,其能够支持的业务类型也逐渐变多,多种业务的相关操作人员都有可能要参与到运营系统的使用中来,但是,某个操作人员只负责其相关业务的操作,这时有必要引进权限控制机制,以防止越权操作或者误操作造成业务事故。
现有技术中,可以对操作人员所能够操控的菜单内容进行权限管控,使得当某个运营系统的操作人员访问运营系统时,只能够获取其所负责的业务相关的菜单列表而非全部菜单。但是,这种管控技术存在下述缺陷:
首先,由于不存在中间权限管控环节,需要对每个操作人员进行权限管控,因此要进行大量的重复工作,维护成本也较高。
第二,只通过菜单内容权限管控的方式控制用户权限,存在一定的潜在风险,出现纰漏的可能性增大,如果用户越权拿到了未授权的访问链接,也可以进行相应的操作。
第三,没有进行读写权限的分离,无法满足在复杂场景下,只给予部分用户部分菜单只读的权限,不能进行数据的写入的实际需求。
发明内容
为了解决现有技术权限控制复杂,并且权限控制无法精确到读写控制的技术问题,本发明实施例提供一种基于角色的权限管控方法、装置、设备及介质。
一方面,本发明提供了一种基于角色的权限管控方法,所述方法包括:
根据运营系统标识获取所述运营系统对应的权限管控规则集,所述权限管控规则集中的各个元素均包括菜单渲染规则和菜单读写规则;
为所述权限管控规则集中的规则生成对应的角色,所述角色包括角色标识和与所述角色标识对应的权限管控参量,所述权限管控参量包括菜单项和权限项;
响应于指向所述运营系统的权限配置指令,根据所述权限配置指令将所述权限配置指令中用户标识和所述用户标识对应的角色之间的对应关系添加至用户角色分配表;
获取指向所述运营系统的权限校验指令,所述权限校验指令中包括目标用户标识,根据所述目标用户标识和所述用户角色分配表获取目标角色,并将所述目标角色发送至运营系统以便于所述运营系统根据所述目标角色中的菜单项渲染菜单,并根据目标角色中的权限项对菜单中的页面进行管控。
另一方面,本发明提供了一种基于角色的权限管控方法,所述方法包括:
响应于登录指令,获取所述登录指令中的用户标识;
根据所述用户标识和运营系统的标识生成权限校验指令,并将所述校验指令请求传输至权限管控服务器,以便于所述权限管控服务器查询所述运营系统对应的用户角色分配表,并在所述用户角色分配表中查询所述用户标识对应的角色,并将所述角色反馈至运营系统;
获取所述角色中的目标角色对应的权限管控参量,所述权限管控参量包括菜单项和权限项;
若所述菜单项非空,则根据所述菜单项渲染页面,并根据所述权限项控制对于所述菜单项中页面的读写权限。
另一方面,本发明提供了一种基于角色的权限管控装置,所述装置包括:
规则构建模块,用于根据运营系统标识获取所述运营系统对应的权限管控规则集,所述权限管控规则集中的各个元素均包括菜单渲染规则和菜单读写规则;
角色构建模块,用于为所述权限管控规则集中的规则生成对应的角色,所述角色包括角色标识和与所述角色标识对应的权限管控参量,所述权限管控参量包括菜单项和权限项;
角色配置模块,用于响应于指向所述运营系统的权限配置指令,根据所述权限配置指令将所述权限配置指令中用户标识和所述用户标识对应的角色之间的对应关系添加至用户角色分配表;
角色发布模块,用于获取指向所述运营系统的权限校验指令,所述权限校验指令中包括目标用户标识,根据所述目标用户标识和所述用户角色分配表获取目标角色,并将所述目标角色发送至运营系统以便于所述运营系统根据所述目标角色中的菜单项渲染菜单,并根据目标角色中的权限项对菜单中的页面进行管控。
另一方面,本发明提供了一种基于角色的权限管控装置,所述装置包括:
登录模块,用于响应于登录指令,获取所述登录指令中的用户标识;
权限校验模块,用于根据所述用户标识和运营系统的标识生成权限校验指令,并将所述校验指令请求传输至权限管控服务器,以便于所述权限管控服务器查询所述运营系统对应的用户角色分配表,并在所述用户角色分配表中查询所述用户标识对应的角色,并将所述角色反馈至运营系统;
权限管控获取模块,用于获取所述角色中的目标角色对应的权限管控参量,所述权限管控参量包括菜单项和权限项;
权限控制模块,用于若所述菜单项非空,则根据所述菜单项渲染页面,并根据所述权限项控制对于所述菜单项中页面的读写权限。
另一方面,本发明提供了一种设备,其特征在于,所述设备包括处理器和存储器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现一种基于角色的权限管控方法。
另一方面,本发明提供了一种计算机存储介质,其特征在于,所述存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、至少一段程序、代码集或指令集由处理器加载并执行一种基于角色的权限管控方法。
本发明提供了一种基于角色的权限管控方法、装置、设备及介质。本发明通过对各个运营系统进行集中式的管理,为访问运营系统的各个用户分配角色,并根据角色对用户进行权限管控,通过以角色这一概念作中转,实现了用户与其对应的具体的权限之间的解耦合,提高了权限管控效率,降低了权限管控成本。通过将权限分为渲染权限和读写访问权限两部分进行管理,达到了精确化管理的目的。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案和优点,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它附图。
图1是本发明提供的实施环境示意图;
图2是本发明提供的一种基于角色的权限管控方法流程图;
图3是本发明提供的菜单树示意图;
图4是本发明提供的菜单树对应的菜单示意图;
图5是本发明提供的根据运营系统标识获取所述运营系统对应的权限管控规则集之前的流程图;
图6是本发明提供的第一配置界面示意图;
图7是本发明提供的第二配置界面示意图;
图8是本发明提供的角色1、角色2在实际应用中各权限管控参量与用户对应关系的示意图;
图9是本发明提供为所述权限管控规则集中的规则生成对应的角色流程图;
图10是本发明提供第三配置界面示意图;
图11是本发明提供的一种基于角色的权限管控方法流程图;
图12是本发明提供的角色切换流程图;
图13是本发明提供的实施场景示意图;
图14是本发明提供的一种基于角色的权限管控装置框图;
图15是本发明提供的一种基于角色的权限管控装置框图;
图16是本发明提供的一种用于实现本发明实施例所提供的方法的设备的硬件结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或服务器不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
为了使本发明实施例公开的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明实施例进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本发明实施例,并不用于限定本发明实施例。
为了实施本发明实施例公开的一种基于角色的权限管控方法,本发明实施例给出其实施环境。
参见图1,该实施环境包括:至少一个运营系统01、权限管控服务器03和至少一个客户端05。
客户端05与运营系统01通信连接,客户端05通过访问运营系统01操作其相关业务,所述运营系统01与权限管控服务器03通信连接,所述权限管控服务器03用于对访问运营系统01的用户进行权限管控,并将权限管控结果反馈至运营系统01以便于运营系统01根据权限管控结果为访问运营系统01的用户渲染访问页面,并提供读写维度的权限控制。
所述运营系统01和权限管控服务器03均可以包括一个独立运行的服务器,或者分布式服务器,或者由多个服务器组成的服务器集群。
本发明实施例提供一种基于角色的权限管控方法,所述方法以所述实施环境中的权限管控服务器为实施主体,如图2所示,包括:
S101.根据运营系统标识获取所述运营系统对应的权限管控规则集,所述权限管控规则集中的各个元素均包括菜单渲染规则和菜单读写规则。
具体地,所述权限管控规则集与所述运营系统标识可以为一一对应关系,权限管控规则集包括至少一个权限管控规则,所述权限管控规则记录有所述运营系统中执行各种业务的用户对所述运营系统中各类菜单的访问需求,以及所述执行各种业务的用户对所述运营系统中各类菜单的读写权限需求。
所述运营系统A对应的菜单树如图3所示,其包括一个根节点(root),两个分支节点(s1,s2),分支节点s1包括两个叶子节点(s11,s12),分支节点s2包括两个叶子节点(s21,s22)。除去根节点之外的每个非根节点都是一个菜单,而每个叶子节点对应一个用于执行业务功能的页面,即若允许显示叶子节点,则叶子节点对应的页面也一并被允许显示。所述菜单树对应的菜单示意图如图4所示,分支节点s1被展开后可以看到其叶子节点(s11,s12),s11,s12均对应一个页面,可以用于执行具体的业务功能;同理分支节点s2被展开后可以看到其叶子节点(s21,s22),s21,s22分别对应一个页面,可以用于执行具体的业务功能。
所述菜单渲染规则具体描述了用户的菜单的渲染规则,在所述菜单渲染规则中允许被渲染的菜单才能够被用户所看到,在所述菜单渲染规则中不被允许渲染的菜单不能被用户所看到,由于用户无法看到这类菜单,自然也无法对这类菜单指向的内容进行读写。所述菜单渲染规则中被允许渲染的菜单构成可视菜单树。
所述菜单读写规则具体描述了用户对可视菜单树中叶子菜单对应的页面的读写权限。
在一个可行的实施例中,如图5所示,在根据运营系统标识获取所述运营系统对应的权限管控规则集之前,还包括:
S1011.响应运营系统配置指令,获取运营系统配置指令发布者的用户标识。
S1013.根据所述运营系统配置指令发布者的用户标识判断所述运营系统配置指令发布者是否具备运营系统配置权限。
S1015.若是,则渲染第一配置界面,所述第一配置界面用于配置运营系统的基本信息。
具体地,如图6所示,所述运营系统基本信息可以包括运营系统名称,描述,是否敏感,关联代码和附加参数。
S1017.响应于基本信息提交指令,判断所述基本信息提交指令指向的运营系统的基本信息是否合法。
具体地,在步骤S1017中进行合法性检测,所述合法性检测包括检查所述运营系统的基本信息中是否缺少必填项,以及所述运营系统是否被重复构建。
S1019.若是,则渲染第二配置界面,所述第二配置界面用于配置规则。
如图7所示,所述配置规则包括了配置菜单渲染规则和菜单读写规则,所述配置菜单渲染规则通过编辑菜单树中各个节点来实现,所述配置菜单读写规则通过编辑菜单树中各个叶子节点的权限来实现。
S10111.响应于配置规则提交指令,对所述配置规则提交指令指向的规则进行校验,若校验通过,则将所述规则添加至所述运营系统对应的权限管控规则集之中。
S103.为所述权限管控规则集中的规则生成对应的角色,所述角色包括角色标识和与所述角色标识对应的权限管控参量,所述权限管控参量包括菜单项和权限项。
具体地,用户标识与所述角色标识可以为一对多关系,即一个用户标可以在多个角色之间进行切换。
具体地,所述菜单项为所述角色可访问的菜单构成的菜单树,所述权限项记录所述菜单树叶子结点的读写访问权限。
按照上文的运营系统进行举例,其对应角色1和角色2。
角色1可以访问的叶子节点为s11和s21,并对s11和s21分别对应的页面均进行读写操作,则其菜单项包括了s1、s2、s11和s21,所述权限项包括了s11(w)和s21(w),其中w表示write,权限项s11(w)表明角色1对于菜单s11对应的页面具有读写权限,权限项s21(w)表明角色1对于菜单s21对应的页面具有读写权限。
角色2可以访问的叶子节点为s12和s22,并对s12和s22分别对应的页面均进行只读操作,则其菜单项包括了s1、s2、s12和s22,所述权限项包括了s12(r)和s22(r),其中r表示read,权限项s12(r)表明角色2对于菜单s12对应的页面具有只读权限,权限项s22(r)表明角色2对于菜单s22对应的页面具有只读权限。
如图8所示,其示出了角色1、角色2在实际应用中各权限管控参量与用户对应关系的示意图。某个运营人员(用户)具备两个角色,角色1可以访问的叶子节点为s11和s21,并对s11和s21分别对应的页面均进行读写操作,则其菜单项包括了s1、s2、s11和s21,所述权限项包括了s11(w)和s21(w);角色2可以访问的叶子节点为s12和s22,并对s12和s22分别对应的页面均进行只读操作,则其菜单项包括了s1、s2、s12和s22,所述权限项包括了s12(r)和s22(r)。
在一个可行的实施例中,所述为所述权限管控规则集中的规则生成对应的角色,如图9所示,包括:
S1031.响应角色生成指令,获取角色生成指令发布者的用户标识。
S1033.根据所述角色生成指令发布者的用户标识判断所述角色生成指令发布者是否具备角色生成权限。
S1035.若是,则渲染第三配置界面,所述第三配置界面用于配置角色信息。
具体地,如图10所示,所述角色信息包括角色名称和角色描述。
S1037.响应于角色信息提交指令,判断所述角色信息提交指令指向的角色信息是否合法。
具体地,在步骤S1037中进行合法性检测,所述合法性检测包括检查所述角色信息中是否缺少必填项,以及所述角色信息是否被重复构建。
S1039.若是,则根据所述角色信息生成角色,并渲染第四配置界面,所述第四配置界面用于为所述角色关联权限管控参量。
S10311.响应于角色关联指令,将角色和其对应的权限管控参量相关联。
S105.响应于指向所述运营系统的权限配置指令,根据所述权限配置指令将所述权限配置指令中用户标识和所述用户标识对应的角色之间的对应关系添加至用户角色分配表。
具体地,所述根据所述权限配置指令将所述权限配置指令中用户标识和所述用户标识对应的角色之间的对应关系添加至用户角色分配表,包括:
S1051.获取所述权限配置指令的发布者的用户标识。
S1053.根据所述用户标识判断所述发布者是否具有配置权限。
S1055.若是,则根据所述权限配置指令将所述权限配置指令中用户标识和所述用户标识对应的角色之间的对应关系添加至用户角色分配表。
S107.获取指向所述运营系统的权限校验指令,所述权限校验指令中包括目标用户标识,根据所述目标用户标识和所述用户角色分配表获取目标角色,并将所述目标角色发送至运营系统以便于所述运营系统根据所述目标角色中的菜单项渲染菜单,并根据目标角色中的权限项对菜单中的页面进行管控。
本发明实施例公开了一种基于角色的权限管控方法,通过对各个运营系统进行集中式的管理,为访问运营系统的各个用户分配角色,并根据角色对用户进行权限管控,通过以角色这一概念作中转,实现了用户与其对应的具体的权限之间的解耦合,提高了权限管控效率,降低了权限管控成本。通过将权限分为渲染权限和读写访问权限两部分进行管理,达到了精确化管理的目的。
本发明实施例提供一种基于角色的权限管控方法,所述方法以所述实施环境中的运营系统为实施主体,如图11所示,包括:
S201.响应于登录指令,获取所述登录指令中的用户标识。
具体地,还包括对登录指令进行校验的步骤,若校验通过,则获取所述登录指令中的用户标识。
S203.根据所述用户标识和运营系统的标识生成权限校验指令,并将所述校验指令请求传输至权限管控服务器,以便于所述权限管控服务器查询所述运营系统对应的用户角色分配表,并在所述用户角色分配表中查询所述用户标识对应的角色,并将所述角色反馈至运营系统。
具体地,若所述用户标识对应的角色只有一个,则所述角色即为目标角色。
进一步地,在一个优选的实施例中,若所述用户标识对应的角色不止一个,则还包括:
S2031.根据获取到的角色渲染角色选择配置页面,所述角色选择配置页面用于渲染所述用户标识对应的全部角色。
S2033.获取角色选择指令,所述角色选择指令中包括目标角色。
S205.获取所述角色中的目标角色对应的权限管控参量,所述权限管控参量包括菜单项和权限项。
S207.若所述菜单项非空,则根据所述菜单项渲染页面,并根据所述权限项控制对于所述菜单项中页面的读写权限。
具体地,若所述菜单项为空,则提示用户不具备访问所述运营系统的权限。
进一步地,在一个优选的实施例中,如图12所示,还包括:
S301.获取角色切换指令,所述角色切换指令中包括目标角色。
S303.获取所述目标角色对应的权限管控参量,所述权限管控参量包括菜单项和权限项。
S305.若所述菜单项非空,则根据所述菜单项渲染页面,并根据所述权限项控制对于所述菜单项中页面的读写权限。
具体地,若所述菜单项为空,则提示用户不具备访问所述运营系统的权限。
如图13所示,其示出了本发明实施例的实施场景示意图,在所述实施场景中,包括:
运营人员:对运营系统进行访问、维护或管理的工作人员。
权限管控人员:对权限管控服务器进行访问、维护或管理的工作人员。
运营人员访问运营系统,运行系统向权限管控服务器获取运用人员的角色以及对应的权限管控参量,并根据所述权限管控参量进行页面渲染和读写控制。
所述权限管控服务器可以对多个运营系统进行权限管理,在一个具体的实施例中可以在运营系统开发过程中集成权限服务器指向的SDK,即可快速地使用权限服务器提供的集中式的权限管控服务。软件开发工具包(Software Development Kit,SDK)一般都是一些软件工程师为特定的软件包、软件框架、硬件平台、操作系统等建立应用软件时的开发工具的集合。
本发明实施例公开的一种基于角色的权限管控方法,避免了运营系统对各个用户进行重复的授权,实现了运营服务和权限管控的解耦合,运营人员可以集中精力在其职责范围进行操作,而不必担心越权或误操作。
另一方面,本发明提供了一种基于角色的权限管控装置,如图14所示,所述装置包括:
规则构建模块401,用于根据运营系统标识获取所述运营系统对应的权限管控规则集,所述权限管控规则集中的各个元素均包括菜单渲染规则和菜单读写规则;
角色构建模块403,用于为所述权限管控规则集中的规则生成对应的角色,所述角色包括角色标识和与所述角色标识对应的权限管控参量,所述权限管控参量包括菜单项和权限项;
角色配置模块405,用于响应于指向所述运营系统的权限配置指令,根据所述权限配置指令将所述权限配置指令中用户标识和所述用户标识对应的角色之间的对应关系添加至用户角色分配表;
角色发布模块407,用于获取指向所述运营系统的权限校验指令,所述权限校验指令中包括目标用户标识,根据所述目标用户标识和所述用户角色分配表获取目标角色,并将所述目标角色发送至运营系统以便于所述运营系统根据所述目标角色中的菜单项渲染菜单,并根据目标角色中的权限项对菜单中的页面进行管控。
具体地,本发明实施例所述一种基于角色的权限管控装置与方法实施例均基于相同发明构思。
另一方面,本发明提供了一种基于角色的权限管控装置,如图15所示,所述装置包括:
登录模块501,用于响应于登录指令,获取所述登录指令中的用户标识;
权限校验模块503,用于根据所述用户标识和运营系统的标识生成权限校验指令,并将所述校验指令请求传输至权限管控服务器,以便于所述权限管控服务器查询所述运营系统对应的用户角色分配表,并在所述用户角色分配表中查询所述用户标识对应的角色,并将所述角色反馈至运营系统;
权限管控获取模块505,用于获取所述角色中的目标角色对应的权限管控参量,所述权限管控参量包括菜单项和权限项;
权限控制模块507,用于若所述菜单项非空,则根据所述菜单项渲染页面,并根据所述权限项控制对于所述菜单项中页面的读写权限。
具体地,本发明实施例所述一种基于角色的权限管控装置与方法实施例均基于相同发明构思。
本发明实施例还提供了一种计算机存储介质,所述计算机存储介质可以存储有多条指令,所述指令适于由处理器加载并执行本发明实施例所述的一种基于角色的权限管控方法,详情不再赘述。
进一步地,图16示出了一种用于实现本发明实施例所提供的方法的设备的硬件结构示意图,所述设备可以参与构成或包含本发明实施例所提供的装置。如图16所示,设备10可以包括一个或多个(图中采用102a、102b,……,102n来示出)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器104、以及用于通信功能的传输装置106。除此以外,还可以包括:显示器、输入/输出接口(I/O接口)、通用串行总线(USB)端口(可以作为I/O接口的端口中的一个端口被包括)、网络接口、电源和/或相机。本领域普通技术人员可以理解,图16所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,设备10还可包括比图16中所示更多或者更少的组件,或者具有与图16所示不同的配置。
应当注意到的是上述一个或多个处理器102和/或其他数据处理电路在本文中通常可以被称为“数据处理电路”。该数据处理电路可以全部或部分的体现为软件、硬件、固件或其他任意组合。此外,数据处理电路可为单个独立的处理模块,或全部或部分的结合到设备10(或移动设备)中的其他元件中的任意一个内。如本申请实施例中所涉及到的,该数据处理电路作为一种处理器控制(例如与接口连接的可变电阻终端路径的选择)。
存储器104可用于存储应用软件的软件程序以及模块,如本发明实施例中所述的方法对应的程序指令/数据存储装置,处理器102通过运行存储在存储器104内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的一种基于角色的权限管控方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至设备10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括设备10的通信供应商提供的无线网络。在一个实例中,传输装置106包括一个网络适配器(NetworkInterfaceController,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置106可以为射频(RadioFrequency,RF)模块,其用于通过无线方式与互联网进行通讯。
显示器可以例如触摸屏式的液晶显示器(LCD),该液晶显示器可使得用户能够与设备10(或移动设备)的用户界面进行交互。
需要说明的是:上述本发明实施例先后顺序仅仅为了描述,不代表实施例的优劣。且上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置和服务器实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种基于角色的权限管控方法,其特征在于,所述方法包括:
根据运营系统标识获取所述运营系统对应的权限管控规则集,所述权限管控规则集中的各个元素均包括菜单渲染规则和菜单读写规则;
为所述权限管控规则集中的规则生成对应的角色,所述角色包括角色标识和与所述角色标识对应的权限管控参量,所述权限管控参量包括菜单项和权限项;
响应于指向所述运营系统的权限配置指令,根据所述权限配置指令将所述权限配置指令中用户标识和所述用户标识对应的角色之间的对应关系添加至用户角色分配表;
获取指向所述运营系统的权限校验指令,所述权限校验指令中包括目标用户标识,根据所述目标用户标识和所述用户角色分配表获取目标角色,并将所述目标角色发送至运营系统以便于所述运营系统根据所述目标角色中的菜单项渲染菜单,并根据目标角色中的权限项对菜单中的页面进行管控。
2.根据权利要求1所述的方法,其特征在于,在所述根据运营系统标识获取所述运营系统对应的权限管控规则集之前,还包括:
响应运营系统配置指令,获取运营系统配置指令发布者的用户标识;
根据所述运营系统配置指令发布者的用户标识判断所述运营系统配置指令发布者是否具备运营系统配置权限;
若是,则渲染第一配置界面,所述第一配置界面用于配置运营系统的基本信息;
响应于基本信息提交指令,判断所述基本信息提交指令指向的运营系统的基本信息是否合法;
若是,则渲染第二配置界面,所述第二配置界面用于配置规则;
响应于配置规则提交指令,对所述配置规则提交指令指向的规则进行校验,若校验通过,则将所述规则添加至所述运营系统对应的权限管控规则集之中。
3.根据权利要求1所述的方法,其特征在于,所述为所述权限管控规则集中的规则生成对应的角色,包括:
响应角色生成指令,获取角色生成指令发布者的用户标识;
根据所述角色生成指令发布者的用户标识判断所述角色生成指令发布者是否具备角色生成权限;
若是,则渲染第三配置界面,所述第三配置界面用于配置角色信息;
响应于角色信息提交指令,判断所述角色信息提交指令指向的角色信息是否合法;
若是,则根据所述角色信息生成角色,并渲染第四配置界面,所述第四配置界面用于为所述角色关联权限管控参量;
响应于角色关联指令,将角色和其对应的权限管控参量相关联。
4.根据权利要求1所述的方法,其特征在于,所述根据所述权限配置指令将所述权限配置指令中用户标识和所述用户标识对应的角色之间的对应关系添加至用户角色分配表,包括:
获取所述权限配置指令的发布者的用户标识;
根据所述用户标识判断所述发布者是否具有配置权限;
若是,则根据所述权限配置指令将所述权限配置指令中用户标识和所述用户标识对应的角色之间的对应关系添加至用户角色分配表。
5.一种基于角色的权限管控方法,其特征在于,包括:
响应于登录指令,获取所述登录指令中的用户标识;
根据所述用户标识和运营系统的标识生成权限校验指令,并将所述校验指令请求传输至权限管控服务器,以便于所述权限管控服务器查询所述运营系统对应的用户角色分配表,并在所述用户角色分配表中查询所述用户标识对应的角色,并将所述角色反馈至运营系统;
获取所述角色中的目标角色对应的权限管控参量,所述权限管控参量包括菜单项和权限项;
若所述菜单项非空,则根据所述菜单项渲染页面,并根据所述权限项控制对于所述菜单项中页面的读写权限。
6.根据权利要求5所述的方法,其特征在于:
若所述用户标识对应的角色只有一个,则所述角色即为目标角色;
若所述用户标识对应的角色不止一个,则根据获取到的角色渲染角色选择配置页面,所述角色选择配置页面用于渲染所述用户标识对应的全部角色;获取角色选择指令,所述角色选择指令中包括目标角色。
7.一种基于角色的权限管控装置,其特征在于,所述装置包括:
规则构建模块,用于根据运营系统标识获取所述运营系统对应的权限管控规则集,所述权限管控规则集中的各个元素均包括菜单渲染规则和菜单读写规则;
角色构建模块,用于为所述权限管控规则集中的规则生成对应的角色,所述角色包括角色标识和与所述角色标识对应的权限管控参量,所述权限管控参量包括菜单项和权限项;
角色配置模块,用于响应于指向所述运营系统的权限配置指令,根据所述权限配置指令将所述权限配置指令中用户标识和所述用户标识对应的角色之间的对应关系添加至用户角色分配表;
角色发布模块,用于获取指向所述运营系统的权限校验指令,所述权限校验指令中包括目标用户标识,根据所述目标用户标识和所述用户角色分配表获取目标角色,并将所述目标角色发送至运营系统以便于所述运营系统根据所述目标角色中的菜单项渲染菜单,并根据目标角色中的权限项对菜单中的页面进行管控。
8.一种基于角色的权限管控装置,其特征在于,所述装置包括:
登录模块,用于响应于登录指令,获取所述登录指令中的用户标识;
权限校验模块,用于根据所述用户标识和运营系统的标识生成权限校验指令,并将所述校验指令请求传输至权限管控服务器,以便于所述权限管控服务器查询所述运营系统对应的用户角色分配表,并在所述用户角色分配表中查询所述用户标识对应的角色,并将所述角色反馈至运营系统;
权限管控获取模块,用于获取所述角色中的目标角色对应的权限管控参量,所述权限管控参量包括菜单项和权限项;
权限控制模块,用于若所述菜单项非空,则根据所述菜单项渲染页面,并根据所述权限项控制对于所述菜单项中页面的读写权限。
9.一种设备,其特征在于,所述设备包括处理器和存储器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现如权利要求1-4任一项所述的一种基于角色的权限管控方法或权利要求5-6任一项所述的一种基于角色的权限管控方法。
10.一种计算机存储介质,其特征在于,所述存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、至少一段程序、代码集或指令集由处理器加载并执行如权利要求1-4任一项所述的一种基于角色的权限管控方法或权利要求5-6任一项所述的一种基于角色的权限管控方法。
CN201910555303.2A 2019-06-25 2019-06-25 一种基于角色的权限管控方法、装置、设备及介质 Pending CN112131559A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910555303.2A CN112131559A (zh) 2019-06-25 2019-06-25 一种基于角色的权限管控方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910555303.2A CN112131559A (zh) 2019-06-25 2019-06-25 一种基于角色的权限管控方法、装置、设备及介质

Publications (1)

Publication Number Publication Date
CN112131559A true CN112131559A (zh) 2020-12-25

Family

ID=73849412

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910555303.2A Pending CN112131559A (zh) 2019-06-25 2019-06-25 一种基于角色的权限管控方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN112131559A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113342340A (zh) * 2021-05-31 2021-09-03 北京达佳互联信息技术有限公司 组件渲染方法及装置
CN113592467A (zh) * 2021-10-08 2021-11-02 深圳市信润富联数字科技有限公司 流程审批方法、系统、终端设备以及计算机可读存储介质
CN113660157A (zh) * 2021-08-17 2021-11-16 未鲲(上海)科技服务有限公司 应用数据的处理方法、装置、计算机设备和存储介质
CN114172727A (zh) * 2021-12-07 2022-03-11 中国建设银行股份有限公司 信息处理方法、信息处理装置、电子设备和存储介质
CN114661405A (zh) * 2022-04-07 2022-06-24 贝壳找房网(北京)信息技术有限公司 分布式系统前端页面集成方法、装置及存储介质

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113342340A (zh) * 2021-05-31 2021-09-03 北京达佳互联信息技术有限公司 组件渲染方法及装置
CN113660157A (zh) * 2021-08-17 2021-11-16 未鲲(上海)科技服务有限公司 应用数据的处理方法、装置、计算机设备和存储介质
CN113592467A (zh) * 2021-10-08 2021-11-02 深圳市信润富联数字科技有限公司 流程审批方法、系统、终端设备以及计算机可读存储介质
CN114172727A (zh) * 2021-12-07 2022-03-11 中国建设银行股份有限公司 信息处理方法、信息处理装置、电子设备和存储介质
CN114172727B (zh) * 2021-12-07 2024-04-26 中国建设银行股份有限公司 信息处理方法、信息处理装置、电子设备和存储介质
CN114661405A (zh) * 2022-04-07 2022-06-24 贝壳找房网(北京)信息技术有限公司 分布式系统前端页面集成方法、装置及存储介质

Similar Documents

Publication Publication Date Title
CN112131559A (zh) 一种基于角色的权限管控方法、装置、设备及介质
CN103369022B (zh) 与存储设备通信的方法和系统
CN112260877B (zh) 基于ai的rpa机器人管理方法、平台及存储介质
CN109829286B (zh) 一种web应用的用户权限管理系统及方法
CN102520841A (zh) 收集用户接口
CN109597640B (zh) 一种应用程序的账号管理方法、装置、设备和介质
CN108353087A (zh) 用于生成虚拟专用容器的技术
CN109670297A (zh) 业务权限的开通方法、装置、存储介质及电子设备
CN112511653B (zh) 物联网设备的服务权限激活方法、配置方法及注册方法
CN101206694A (zh) 许可证管理系统、图像处理设备、及其控制方法
US9977660B2 (en) Method of controlling and managing electronic device and control system using same
CN108055298A (zh) 用于控制消息队列的方法及装置
CN108173839A (zh) 权限管理方法及系统
CN111291408B (zh) 数据管理方法、装置及电子设备
CN112561353A (zh) 一种仿真模型资源综合管理系统、方法和计算机设备
CN115618408A (zh) 一种功能权限控制方法及系统
CN112764943B (zh) 信息处理方法、系统、电子设备和计算机可读存储介质
CN108256930A (zh) 一种发票开具方法、相关装置及系统
KR102484760B1 (ko) 부품 정보와 라이브러리 정보 동기화 시스템 및 그 방법
CN110008186A (zh) 针对多ftp数据源的文件管理方法、装置、终端和介质
CN110018815A (zh) 基于数据库和电子表格软件的应用开发系统和方法
CN115640457A (zh) 信息管理方法、装置、设备、介质和程序产品
CN111045928B (zh) 一种接口数据测试方法、装置、终端及存储介质
CN106489147B (zh) 建立总管系统的方法
KR20210051817A (ko) 개방형 인터페이스 기반 인증 확인 정보 서비스 제공 시스템 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination