CN112182619A - 基于用户权限的业务处理方法、系统及电子设备和介质 - Google Patents

基于用户权限的业务处理方法、系统及电子设备和介质 Download PDF

Info

Publication number
CN112182619A
CN112182619A CN202011058002.8A CN202011058002A CN112182619A CN 112182619 A CN112182619 A CN 112182619A CN 202011058002 A CN202011058002 A CN 202011058002A CN 112182619 A CN112182619 A CN 112182619A
Authority
CN
China
Prior art keywords
user
type
authority
current
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011058002.8A
Other languages
English (en)
Inventor
杜志宏
夏志富
邓慎恢
颜卫彬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ausnutria Dairy China Co ltd
Original Assignee
Ausnutria Dairy China Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ausnutria Dairy China Co ltd filed Critical Ausnutria Dairy China Co ltd
Priority to CN202011058002.8A priority Critical patent/CN112182619A/zh
Publication of CN112182619A publication Critical patent/CN112182619A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Abstract

本申请公开了一种基于用户权限的业务处理方法、系统及电子设备和介质,方法包括:获取当前登录用户的当前职责类型;职责类型为根据用户角色类型和数据访问维度预先为当前登录用户分配的职责,用户角色类型用于定义功能模块使用权限和功能模块操作权限;根据当前职责类型,向权限中心服务获取对应的当前权限信息;接收到当前登录用户通过用户终端发起的业务操作后,根据当前权限信息判断是否允许对业务操作进行响应。本申请通过增加职责、用户角色的权限管理维度,提供精细化的权限管理方式,满足用户具备不同职责类型时的权限控制需求,提高了系统整体的安全性。利用权限中心服务现权限信息共享,避免各系统重复建设权限中心导致的资源浪费问题。

Description

基于用户权限的业务处理方法、系统及电子设备和介质
技术领域
本申请涉及权限管理技术领域,更具体地说,涉及一种基于用户权限的业务处理方法、系统及一种电子设备和一种计算机可读存储介质。
背景技术
随着现代社会的信息化发展,公司普遍存在使用一个或多个信息化系统的情况,一方面系统均有权限控制需求,另一方面,公司不同部门不同职位的人员对权限也有不同的要求。例如,若为每个系统单独设置一套权限体系,则当入职一位新人或人员岗位存在调动时,人资或信息化部门同事需要进入多个系统进行设置,工作量大、出错概率高、系统数据的管控难度大。又例如,若职工A为采购主管,其可导出所有供应商的信息,职工B为采购专员,其仅具备新增采购订单的权限,若不做权限设置,职工B也可导出所有供应商的信息,则可能存在数据泄露的安全隐患。
由于公司可能涉及多个不同部门,不同的部门具备不同的权限,如研发部门可以有项目立项的功能权限,但人资部门无项目立项的功能权限。而同一个部门内,不同岗位人员也有着不同的权限要求,如采购主管与采购专员,采购主管可以查看采购部门所有人员的系统操作数据,不同采购专员的权限控制可能也不同。为此,如何进行统一精细化的权限设置,以供业务管控使用是本领域技术人员需要解决的问题。
发明内容
本申请的目的在于提供一种基于用户权限的业务处理方法、系统及一种电子设备和一种计算机可读存储介质,能够提供统一精细化的权限管理方式。
为实现上述目的,本申请提供了一种基于用户权限的业务处理方法,包括:
获取当前登录用户的当前职责类型;所述职责类型为根据用户角色类型和数据访问维度预先为所述当前登录用户分配的职责,所述用户角色类型用于定义功能模块使用权限和功能模块操作权限;
根据所述当前职责类型,向权限中心服务获取对应的当前权限信息;
当接收到所述当前登录用户通过用户终端发起的业务操作后,根据所述当前权限信息判断是否允许对所述业务操作进行响应。
可选的,还包括:
接收所述用户终端发起的职责切换请求,获取为所述当前登录用户预先分配的所有职责类型;
将所述所有职责类型通过可视化界面进行显示,以接收所述用户终端针对目标职责类型下发的选择指令;
根据所述目标职责类型,向所述权限中心服务获取对应的目标权限信息,以便后续根据所述目标权限信息进行业务操作的响应控制或禁止控制。
可选的,所述权限中心服务用于保存预先配置的所有权限信息,所述权限信息的配置过程包括:
通过可视化界面对所有功能模块、针对功能模块的具体操作类型以及所有数据访问维度进行显示;
获取针对所述功能模块和所述具体操作类型的选择指令,根据所述功能模块和所述具体操作类型的不同组合方式生成对应不同的用户角色类型;
获取针对所述用户角色类型和所述数据访问维度的选择指令,根据所述用户角色类型和所述数据访问维度的不同组合方式生成对应不同的职责类型;
根据业务需求为已注册用户分配所述职责类型,以使用户具备所述职责类型对应的功能模块使用权限、功能模块操作权限以及数据访问权限。
可选的,还包括:
生成用户角色类型列表和职责类型列表;
接收针对所述用户角色类型列表和/或所述职责类型列表的更新指令,以根据所述更新指令进行新增/删除/修改操作。
可选的,所述当接收到所述当前登录用户通过用户终端发起的业务操作后,根据所述当前权限信息判断是否允许对所述业务操作进行响应,包括:
当接收到所述当前登录用户通过用户终端发起的业务操作后,判断当前所述业务操作是否处于所述当前权限信息允许的范围内;
如果是,则允许对所述业务操作进行响应;
如果否,则返回权限不足的提示信息,并记录所述当前登录用户的非法次数,在所述非法次数大于预设阈值后生成告警信息并发送至管理终端。
可选的,所述根据所述当前职责类型,向权限中心服务获取对应的当前权限信息之后,还包括:
根据所述当前权限信息,确定第一类信息和第二类信息;其中,所述第一类信息包括所述当前登录用户在所述当前职责类型下允许访问的功能模块和数据库、允许执行的操作类型,所述第二类信息包括所述当前登录用户在所述当前职责类型下禁止访问的功能模块和数据库、禁止执行的操作类型;
在可视化界面对所述第一类信息进行显示,对所述第二类信息进行隐藏处理或灰化处理。
为实现上述目的,本申请提供了一种基于用户权限的业务处理系统,包括:
职责类型获取模块,用于获取当前登录用户的当前职责类型;所述职责类型为根据用户角色类型和数据访问维度预先为所述当前登录用户分配的职责,所述用户角色类型用于定义功能模块使用权限和功能模块操作权限;
权限信息获取模块,用于根据所述当前职责类型,向权限中心服务获取对应的当前权限信息;
业务操作控制模块,用于当接收到所述当前登录用户通过用户终端发起的业务操作后,根据所述当前权限信息判断是否允许对所述业务操作进行响应。
可选的,所述权限中心服务用于保存预先配置的所有权限信息,所述权限信息的配置系统包括:
显示模块,用于通过可视化界面对所有功能模块、针对功能模块的具体操作类型以及所有数据访问维度进行显示;
角色类型生成模块,用于获取针对所述功能模块和所述具体操作类型的选择指令,根据所述功能模块和所述具体操作类型的不同组合方式生成对应不同的用户角色类型;
职责类型生成模块,用于获取针对所述用户角色类型和所述数据访问维度的选择指令,根据所述用户角色类型和所述数据访问维度的不同组合方式生成对应不同的职责类型;
职责类型分配模块,用于根据业务需求为已注册用户分配所述职责类型,以使用户具备所述职责类型对应的功能模块使用权限、功能模块操作权限以及数据访问权限。
为实现上述目的,本申请提供了一种电子设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现前述公开的任一种基于用户权限的业务处理方法的步骤。
为实现上述目的,本申请提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现前述公开的任一种基于用户权限的业务处理方法的步骤。
通过以上方案可知,本申请提供的一种基于用户权限的业务处理方法,包括:获取当前登录用户的当前职责类型;所述职责类型为根据用户角色类型和数据访问维度预先为所述当前登录用户分配的职责,所述用户角色类型用于定义功能模块使用权限和功能模块操作权限;根据所述当前职责类型,向权限中心服务获取对应的当前权限信息;当接收到所述当前登录用户通过用户终端发起的业务操作后,根据所述当前权限信息判断是否允许对所述业务操作进行响应。
由上可知,本申请可预先根据用户角色类型和数据访问维度为用户分配职责类型,其中,用户角色类型用于定义功能模块使用权限和功能模块操作权限,也即,将职责类型分配至用户,用户即可具备对应的功能模块使用权限、功能模块操作权限和数据访问权限,当用户登录后,可以根据当前职责类型向权限中心服务请求对应的权限信息,以便根据权限信息进行业务操作管控。通过增加职责类型、用户角色类型的权限管理维度,能够提供更加精细化的权限管理方式,可满足一个用户具备不同职责类型时的权限控制需求,并提高了系统整体的安全性。另外,可向权限中心服务请求权限信息,利用权限中心服务进行统一的权限信息管控,实现权限信息共享,避免各系统重复建设权限中心导致的资源浪费问题。
本申请还公开了一种基于用户权限的业务处理系统及一种电子设备和一种计算机可读存储介质,同样能实现上述技术效果。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本申请。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例公开的一种基于用户权限的业务处理方法的流程图;
图2为本申请实施例公开的另一种基于用户权限的业务处理方法的流程图;
图3为本申请实施例公开的权限信息配置过程的流程图;
图4为本申请实施例公开的权限模型层级关系示意图;
图5为本申请实施例公开的一种基于用户权限的业务处理系统的结构图;
图6为本申请实施例公开的一种电子设备的结构图;
图7为本申请实施例公开的另一种电子设备的结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
参见图1所示,本申请实施例公开的一种基于用户权限的业务处理方法包括:
S101:获取当前登录用户的当前职责类型;所述职责类型为根据用户角色类型和数据访问维度预先为所述当前登录用户分配的职责,所述用户角色类型用于定义功能模块使用权限和功能模块操作权限;
本申请实施例中,用户可通过终端登录业务系统。当用户登录后,系统可获取当前登录用户所选择的当前职责类型。具体地,可由用户角色类型和数据访问维度的不同组合方式组合得到不同的职责类型,并可由功能模块使用权限和功能模块操作权限的不同组合方式组合得到不同的用户角色类型。
可以理解的是,本申请实施例将功能模块使用权限、功能模块操作权限和数据访问维度对应的不同数据访问权限作为最底层的权限层级。考虑到虽然每一个用户不同,但多个用户可能会拥有相同的操作权限和使用权限,本实施例通过功能模块使用权限和功能模块操作权限进行自由组合生成多种用户角色类型。考虑到虽然每一个用户不同,但多个用户可能会拥有相同的操作权限、使用权限和数据访问权限,本实施例通过用户角色类型和数据访问维度进行自由组合生成多种职责类型。由此,通过新增两个层级的权限管理维度,即用户角色类型和职责类型,适用于多个用户具有相同权限时的权限分配场景,可以直接将生成好的职责类型分配给用户,无需为每个用户从最底层的权限层级中选择权限进行分配。
作为一种可行的实施方式,上述职责类型可以通过不同的标识字段或标识号进行表示,因此可通过获取当前登录用户的登录状态信息中对应的标识字段或标识号等识别当前登录用户的当前职责类型。
S102:根据所述当前职责类型,向权限中心服务获取对应的当前权限信息;
当确定当前登录用户的当前职责类型之后,即可向权限中心服务发起信息获取请求,以获取对应的当前权限信息。本步骤中,可以根据当前职责类型对应的标识号或标识字段在权限中心服务中读取对应的权限信息。
上述权限中心服务具体用于保存预先配置的所有权限信息,即每种职责类型所具备的权限。优选的,权限中心服务可采用无状态化的缓存管理技术提供服务,从而满足快速获取权限信息,以实现提升系统访问速度的高性能要求。
S103:当接收到所述当前登录用户通过用户终端发起的业务操作后,根据所述当前权限信息判断是否允许对所述业务操作进行响应。
在具体实施中,当读取到当前用户职责类型对应的权限信息之后,即可对后续业务操作进行相应的管控。具体地,当接收到当前登录用户通过用户终端发起的业务操作后,即可通过当前权限信息判断当前业务操作是否处于当前权限信息允许的范围内。如果是,则允许对当前业务操作进行响应;如果否,则禁止对当前业务操作进行响应。
可以理解的是,本实施例在判定当前业务操作不属于当前权限信息允许的范围内后,除了禁止响应之外,还可返回权限不足的提示信息,并记录当前登录用户的非法次数,在非法次数大于预设阈值后可生成告警信息并发送至管理终端。由此,可以方便管理终端管理非法用户,以进一步提升系统的安全性。其中,上述预设阈值可以在具体实施中根据实际情况进行设定,本实施例不对其数值进行限定。
作为一种优选的实施方式,本申请实施例还可以在根据当前职责类型向权限中心服务获取对应的当前权限信息之后,直接对当前用户无法访问的模块或数据等进行处理,以避免用户发起权限不允许的操作。具体地,可根据当前权限信息,确定第一类信息和第二类信息。其中,第一类信息包括当前登录用户在所述当前职责类型下允许访问的功能模块和数据库、允许执行的操作类型,第二类信息包括当前登录用户在当前职责类型下禁止访问的功能模块和数据库、禁止执行的操作类型。进而在可视化界面对第一类信息进行显示,对第二类信息进行隐藏处理或灰化处理,由此,可直接避免用户发起权限外的业务操作。
由上可知,本申请可预先根据用户角色类型和数据访问维度为用户分配职责类型,其中,用户角色类型用于定义功能模块使用权限和功能模块操作权限,也即,将职责类型分配至用户,用户即可具备对应的功能模块使用权限、功能模块操作权限和数据访问权限,当用户登录后,可以根据当前职责类型向权限中心服务请求对应的权限信息,以便根据权限信息进行业务操作管控。通过增加职责类型、用户角色类型的权限管理维度,能够提供更加精细化的权限管理方式,可满足一个用户具备不同职责类型时的权限控制需求,并提高了系统整体的安全性。另外,可向权限中心服务请求权限信息,利用权限中心服务进行统一的权限信息管控,实现权限信息共享,避免各系统重复建设权限中心导致的资源浪费问题。
本申请实施例公开了另一种基于用户权限的业务处理方法,相对于上一实施例,本实施例对技术方案作了进一步的说明和优化。参见图2所示,具体的:
S201:接收所述用户终端发起的职责切换请求,获取为所述当前登录用户预先分配的所有职责类型;
S202:将所述所有职责类型通过可视化界面进行显示,以接收所述用户终端针对目标职责类型下发的选择指令;
本申请实施例中,考虑到一个用户可以具备多种职责类型,可预先根据其岗位要求为用户分配不同的指责类型。用户在使用业务系统时,可快速切换不同的职责类型进行业务处理,实现在不同工作场景中拥有不同系统权限的要求。
具体地,可通过系统接收用户终端发起的职责切换请求,即可获取预先为当前登录用户分配的所有职责类型。进而可通过可视化界面显示所有职责类型,用户可针对其中的目标职责类型下发选择指令,即完成职责类型的切换。
S203:根据所述目标职责类型,向所述权限中心服务获取对应的目标权限信息,以便后续根据所述目标权限信息进行业务操作的响应控制或禁止控制。
当用户终端切换职责类型之后,即可根据新的目标职责类型重新向权限中心服务请求新的权限信息,后续即可根据目标职责类型对应的权限信息控制用户的业务处理过程。
下面对本申请实施例中权限信息的配置过程进行介绍,具体地,参见图3所示,可包括:
S301:通过可视化界面对所有功能模块、针对功能模块的具体操作类型以及所有数据访问维度进行显示;
本申请实施例中,在管理员进行权限配置时,系统可通过可视化界面显示系统中的所有功能模块、针对功能模块的具体操作类型,以及所有的数据访问维度。
S302:获取针对所述功能模块和所述具体操作类型的选择指令,根据所述功能模块和所述具体操作类型的不同组合方式生成对应不同的用户角色类型;
可以理解的是,管理员可根据功能模块和具体操作类型的不同组合方式,勾选相应的功能模块和具体操作类型,组合生成对应的不同用户角色类型,每个用户角色类型具备自身对应的功能模块使用权限和功能模块操作权限。
S303:获取针对所述用户角色类型和所述数据访问维度的选择指令,根据所述用户角色类型和所述数据访问维度的不同组合方式生成对应不同的职责类型;
在组合生成用户角色类型之后,管理员可根据用户角色类型和数据访问维度的不同组合方式,勾选相应的用户角色类型和数据访问维度,以组合生成不同的职责类型,每种职责类型具备自身对应的功能模块使用权限、功能模块操作权限和数据访问权限。
S304:根据业务需求为已注册用户分配所述职责类型,以使用户具备所述职责类型对应的功能模块使用权限、功能模块操作权限以及数据访问权限。
当生成职责类型之后,管理员可根据实际的业务需求和岗位要求,为系统中的已注册用户分配职责类型,用户即可具备相应的功能模块使用权限、功能模块操作权限以及数据访问权限。
作为一种可行的实施方式,本申请实施例还可在生成不同的用户角色类型以及生成不同的职责类型之后,对应生成用户角色类型列表和职责类型列表。其中,用户角色类型列表和职责类型列表中可具体保存类型名称和对应的权限。管理员可以对用户角色类型列表和职责类型列表进行更新。具体地,系统可接收管理员下发的针对用户角色类型列表和/或职责类型列表的更新指令,即可根据更新指令对列表进行新增/删除/修改操作。
下面通过一种具体的实施场景对本申请实施例提供的基于用户权限的业务处理方法进行介绍。参见图4所示,本实施例主要定义了资源、功能、角色、Profile、职责和用户六个模型,形成了四级权限层级。其中,资源模型中具体定义用户可以使用的系统功能模块中的具体操作权限,功能模型中具体定义用户可以使用的系统功能模块权限,Profile模型中具体定义用户可以查询到的数据权限。
在权限设置系统的最底层可将系统权限分为功能权限、资源权限、数据权限。考虑到虽然每一个用户是不同的,但多个用户可以拥有相同的操作和功能模块访问权限,在分配给每一个用户具体权限前,增加一个由功能和资源组合生成的角色权限模型。进一步地,考虑到多个用户可以拥有一样的操作、功能模块访问、数据访问权限,在分配给每一个用户具体权限前,增加一个由角色和Profile组合生成的职责权限模型。进而,即可将职责分配给用户,每个用户将拥有自己的操作、功能和数据访问权限。
下面分别对上述六种权限模型进行举例说明。如下表1为一种资源模型的部分示例,资源模型可具体定义新增、删除、导出、查询、静态的页面展示等同一个功能模块的不同操作与逻辑控制。
表1
Figure BDA0002711398710000101
表2为一种功能模型的部分示例,功能模型具体定义用户所拥有的固定资产管理、市场活动管理、会议室管理、质量投诉管理等不同功能模块。
表2
功能名称
功能1
功能2
功能3
……
功能n
表3为一种角色模型的部分示例,角色模型具体定义员工可以操作哪些功能与资源。如职能员工角色,包含固定资产管理的新增、查询,会议室管理的新增、查询的功能和资源;职能主管角色,固定资产管理的新增、查询、导出、删除,会议室管理的新增、查询、导出、删除的功能和资源;业务员工角色,包含市场活动的新增、查询的功能和资源;业务主管角色,包含市场活动的新增、查询、报表展示的功能和资源。
表3
Figure BDA0002711398710000111
表4为一种Profile模型的部分示例,Profile模型具体定义特定的数据管理维度,比如渠道、库存组织、财务科目组等管理维度的切分,主要用于数据范围的管控。Profile可以是单个值,也可以对应多个值,可以具体通过SQL或接口的方式进行配置以加入新的管理维度。
表4
Figure BDA0002711398710000112
表5为一种职责模型的部分示例,职责模型具体结合角色和Profile信息进行设置,以定义不同的职责,可实现不同人员对功能模块、操作、数据权限的区分。
表5
Figure BDA0002711398710000113
Figure BDA0002711398710000121
表6为一种用户模型的部分示例,用于模型具体定义人员账号与用户类型等信息,并将职责分配给用户。
表6
Figure BDA0002711398710000122
本申请实施例中,在配置好用户权限之后,可以通过无状态化技术存放至权限中心服务,各个前端应用均可通过调取权限中心服务完成权限的认证及获取,在服务中心化架构的基础上实现高性能的权限管控。
另外,本申请实施例还可通过代码定义,将业务和权限管控进行分离,即先进行权限认证,再执行具体的业务逻辑,使得各部分的耦合度降低,提高了程序的可重用性。
下面对本申请实施例提供的一种基于用户权限的业务处理系统进行介绍,下文描述的一种基于用户权限的业务处理系统与上文描述的一种基于用户权限的业务处理方法可以相互参照。
参见图5所示,本申请实施例提供的一种基于用户权限的业务处理系统包括:
职责类型获取模块401,用于获取当前登录用户的当前职责类型;所述职责类型为根据用户角色类型和数据访问维度预先为所述当前登录用户分配的职责,所述用户角色类型用于定义功能模块使用权限和功能模块操作权限;
权限信息获取模块402,用于根据所述当前职责类型,向权限中心服务获取对应的当前权限信息;
业务操作控制模块403,用于当接收到所述当前登录用户通过用户终端发起的业务操作后,根据所述当前权限信息判断是否允许对所述业务操作进行响应。
关于上述模块401至403的具体实施过程可参考前述实施例公开的相应内容,在此不再进行赘述。
在上述实施例的基础上,作为一种优选实施方式,所述权限中心服务用于保存预先配置的所有权限信息,所述权限信息的配置系统包括:
显示模块,用于通过可视化界面对所有功能模块、针对功能模块的具体操作类型以及所有数据访问维度进行显示;
角色类型生成模块,用于获取针对所述功能模块和所述具体操作类型的选择指令,根据所述功能模块和所述具体操作类型的不同组合方式生成对应不同的用户角色类型;
职责类型生成模块,用于获取针对所述用户角色类型和所述数据访问维度的选择指令,根据所述用户角色类型和所述数据访问维度的不同组合方式生成对应不同的职责类型;
职责类型分配模块,用于根据业务需求为已注册用户分配所述职责类型,以使用户具备所述职责类型对应的功能模块使用权限、功能模块操作权限以及数据访问权限。
本申请还提供了一种电子设备,参见图6所示,本申请实施例提供的一种电子设备包括:
存储器100,用于存储计算机程序;
处理器200,用于执行所述计算机程序时可以实现上述实施例所提供的步骤。
具体的,存储器100包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机可读指令,该内存储器为非易失性存储介质中的操作系统和计算机可读指令的运行提供环境。处理器200在一些实施例中可以是一中央处理器(CentralProcessing Unit,CPU)、控制器、微控制器、微处理器或其他数据处理芯片,为电子设备提供计算和控制能力,执行所述存储器100中保存的计算机程序时,可以实现前述任一实施例公开的基于用户权限的业务处理方法。
在上述实施例的基础上,作为优选实施方式,参见图7所示,所述电子设备还包括:
输入接口300,与处理器200相连,用于获取外部导入的计算机程序、参数和指令,经处理器200控制保存至存储器100中。该输入接口300可以与输入装置相连,接收用户手动输入的参数或指令。该输入装置可以是显示屏上覆盖的触摸层,也可以是终端外壳上设置的按键、轨迹球或触控板,也可以是键盘、触控板或鼠标等。
显示单元400,与处理器200相连,用于显示处理器200处理的数据以及用于显示可视化的用户界面。该显示单元400可以为LED显示器、液晶显示器、触控式液晶显示器以及OLED(Organic Light-Emitting Diode,有机发光二极管)触摸器等。
网络端口500,与处理器200相连,用于与外部各终端设备进行通信连接。该通信连接所采用的通信技术可以为有线通信技术或无线通信技术,如移动高清链接技术(MHL)、通用串行总线(USB)、高清多媒体接口(HDMI)、无线保真技术(WiFi)、蓝牙通信技术、低功耗蓝牙通信技术、基于IEEE802.11s的通信技术等。
图7仅示出了具有组件100-500的电子设备,本领域技术人员可以理解的是,图7示出的结构并不构成对电子设备的限定,可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。
本申请还提供了一种计算机可读存储介质,该存储介质可以包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。该存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现前述任一实施例公开的基于用户权限的业务处理方法。
本申请通过增加职责类型、用户角色类型的权限管理维度,能够提供更加精细化的权限管理方式,可满足一个用户具备不同职责类型时的权限控制需求,并提高了系统整体的安全性。另外,可向权限中心服务请求权限信息,利用权限中心服务进行统一的权限信息管控,实现权限信息共享,避免各系统重复建设权限中心导致的资源浪费问题。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的系统而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (10)

1.一种基于用户权限的业务处理方法,其特征在于,包括:
获取当前登录用户的当前职责类型;所述职责类型为根据用户角色类型和数据访问维度预先为所述当前登录用户分配的职责,所述用户角色类型用于定义功能模块使用权限和功能模块操作权限;
根据所述当前职责类型,向权限中心服务获取对应的当前权限信息;
当接收到所述当前登录用户通过用户终端发起的业务操作后,根据所述当前权限信息判断是否允许对所述业务操作进行响应。
2.根据权利要求1所述的业务处理方法,其特征在于,还包括:
接收所述用户终端发起的职责切换请求,获取为所述当前登录用户预先分配的所有职责类型;
将所述所有职责类型通过可视化界面进行显示,以接收所述用户终端针对目标职责类型下发的选择指令;
根据所述目标职责类型,向所述权限中心服务获取对应的目标权限信息,以便后续根据所述目标权限信息进行业务操作的响应控制或禁止控制。
3.根据权利要求1所述的业务处理方法,其特征在于,所述权限中心服务用于保存预先配置的所有权限信息,所述权限信息的配置过程包括:
通过可视化界面对所有功能模块、针对功能模块的具体操作类型以及所有数据访问维度进行显示;
获取针对所述功能模块和所述具体操作类型的选择指令,根据所述功能模块和所述具体操作类型的不同组合方式生成对应不同的用户角色类型;
获取针对所述用户角色类型和所述数据访问维度的选择指令,根据所述用户角色类型和所述数据访问维度的不同组合方式生成对应不同的职责类型;
根据业务需求为已注册用户分配所述职责类型,以使用户具备所述职责类型对应的功能模块使用权限、功能模块操作权限以及数据访问权限。
4.根据权利要求3所述的业务处理方法,其特征在于,还包括:
生成用户角色类型列表和职责类型列表;
接收针对所述用户角色类型列表和/或所述职责类型列表的更新指令,以根据所述更新指令进行新增/删除/修改操作。
5.根据权利要求1所述的业务处理方法,其特征在于,所述当接收到所述当前登录用户通过用户终端发起的业务操作后,根据所述当前权限信息判断是否允许对所述业务操作进行响应,包括:
当接收到所述当前登录用户通过用户终端发起的业务操作后,判断当前所述业务操作是否处于所述当前权限信息允许的范围内;
如果是,则允许对所述业务操作进行响应;
如果否,则返回权限不足的提示信息,并记录所述当前登录用户的非法次数,在所述非法次数大于预设阈值后生成告警信息并发送至管理终端。
6.根据权利要求1至5任一项所述的业务处理方法,其特征在于,所述根据所述当前职责类型,向权限中心服务获取对应的当前权限信息之后,还包括:
根据所述当前权限信息,确定第一类信息和第二类信息;其中,所述第一类信息包括所述当前登录用户在所述当前职责类型下允许访问的功能模块和数据库、允许执行的操作类型,所述第二类信息包括所述当前登录用户在所述当前职责类型下禁止访问的功能模块和数据库、禁止执行的操作类型;
在可视化界面对所述第一类信息进行显示,对所述第二类信息进行隐藏处理或灰化处理。
7.一种基于用户权限的业务处理系统,其特征在于,包括:
职责类型获取模块,用于获取当前登录用户的当前职责类型;所述职责类型为根据用户角色类型和数据访问维度预先为所述当前登录用户分配的职责,所述用户角色类型用于定义功能模块使用权限和功能模块操作权限;
权限信息获取模块,用于根据所述当前职责类型,向权限中心服务获取对应的当前权限信息;
业务操作控制模块,用于当接收到所述当前登录用户通过用户终端发起的业务操作后,根据所述当前权限信息判断是否允许对所述业务操作进行响应。
8.根据权利要求7所述的业务处理系统,其特征在于,所述权限中心服务用于保存预先配置的所有权限信息,所述权限信息的配置系统包括:
显示模块,用于通过可视化界面对所有功能模块、针对功能模块的具体操作类型以及所有数据访问维度进行显示;
角色类型生成模块,用于获取针对所述功能模块和所述具体操作类型的选择指令,根据所述功能模块和所述具体操作类型的不同组合方式生成对应不同的用户角色类型;
职责类型生成模块,用于获取针对所述用户角色类型和所述数据访问维度的选择指令,根据所述用户角色类型和所述数据访问维度的不同组合方式生成对应不同的职责类型;
职责类型分配模块,用于根据业务需求为已注册用户分配所述职责类型,以使用户具备所述职责类型对应的功能模块使用权限、功能模块操作权限以及数据访问权限。
9.一种电子设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至6任一项所述基于用户权限的业务处理方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述基于用户权限的业务处理方法的步骤。
CN202011058002.8A 2020-09-30 2020-09-30 基于用户权限的业务处理方法、系统及电子设备和介质 Pending CN112182619A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011058002.8A CN112182619A (zh) 2020-09-30 2020-09-30 基于用户权限的业务处理方法、系统及电子设备和介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011058002.8A CN112182619A (zh) 2020-09-30 2020-09-30 基于用户权限的业务处理方法、系统及电子设备和介质

Publications (1)

Publication Number Publication Date
CN112182619A true CN112182619A (zh) 2021-01-05

Family

ID=73945472

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011058002.8A Pending CN112182619A (zh) 2020-09-30 2020-09-30 基于用户权限的业务处理方法、系统及电子设备和介质

Country Status (1)

Country Link
CN (1) CN112182619A (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112800033A (zh) * 2021-03-18 2021-05-14 太平金融科技服务(上海)有限公司 数据操作请求处理方法、装置、计算机设备和存储介质
CN113297554A (zh) * 2021-05-21 2021-08-24 陕西合友网络科技有限公司 一种基于智能终端的用户权限管理系统及其管理方法
CN113449926A (zh) * 2021-07-12 2021-09-28 中车青岛四方机车车辆股份有限公司 轨道交通车辆数据安全管理方法、系统、存储介质及设备
CN113542214A (zh) * 2021-05-31 2021-10-22 新华三信息安全技术有限公司 一种访问控制方法、装置、设备及机器可读存储介质
CN113742369A (zh) * 2021-11-02 2021-12-03 云账户技术(天津)有限公司 数据权限管理方法、系统和存储介质
CN114637977A (zh) * 2022-01-26 2022-06-17 安徽点亮网络技术有限公司 一种基于指静脉验证的账户权限管理方法、系统及装置
CN114722412A (zh) * 2022-04-15 2022-07-08 北京科杰科技有限公司 一种数据安全存储方法、装置、电子设备及存储介质
CN114996746A (zh) * 2022-08-01 2022-09-02 太极计算机股份有限公司 基于多维度信息的数据权限管理方法及系统
CN115983807A (zh) * 2023-03-20 2023-04-18 江苏橙智云信息技术有限公司 一种基于物联网的智能建筑权限模块化管理方法
CN116070196A (zh) * 2023-03-28 2023-05-05 苏州阿基米德网络科技有限公司 一种医疗系统的访问权限分配方法、系统及电子设备
CN116702213A (zh) * 2023-08-01 2023-09-05 北京太极法智易科技有限公司 针对多级企业的业务系统数据权限管理方法、装置和设备
CN116992419A (zh) * 2023-09-28 2023-11-03 江西省信息中心(江西省电子政务网络管理中心、江西省信用中心、江西省大数据中心) 地图服务共享权限控制方法、系统、电子设备及存储介质
CN117541032A (zh) * 2024-01-09 2024-02-09 云南建投物流有限公司 基于交易架构构建的业务数字化管理方法及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103500298A (zh) * 2013-10-12 2014-01-08 彩虹集团公司 一种基于角色管理的权限分配的实现方法
CN107657169A (zh) * 2017-10-10 2018-02-02 泰康保险集团股份有限公司 权限管理方法、装置、介质和电子设备
CN108521411A (zh) * 2018-04-02 2018-09-11 中国银行股份有限公司 基于访问控制策略的访问控制方法、装置及系统
CN111382421A (zh) * 2020-03-19 2020-07-07 深信服科技股份有限公司 一种业务访问控制方法、系统及电子设备和存储介质
CN111428256A (zh) * 2020-03-30 2020-07-17 北京东方金信科技有限公司 一种大数据平台多租户管理系统
CN111641627A (zh) * 2020-05-26 2020-09-08 深圳壹账通智能科技有限公司 用户角色权限管理方法、装置、计算机设备及存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103500298A (zh) * 2013-10-12 2014-01-08 彩虹集团公司 一种基于角色管理的权限分配的实现方法
CN107657169A (zh) * 2017-10-10 2018-02-02 泰康保险集团股份有限公司 权限管理方法、装置、介质和电子设备
CN108521411A (zh) * 2018-04-02 2018-09-11 中国银行股份有限公司 基于访问控制策略的访问控制方法、装置及系统
CN111382421A (zh) * 2020-03-19 2020-07-07 深信服科技股份有限公司 一种业务访问控制方法、系统及电子设备和存储介质
CN111428256A (zh) * 2020-03-30 2020-07-17 北京东方金信科技有限公司 一种大数据平台多租户管理系统
CN111641627A (zh) * 2020-05-26 2020-09-08 深圳壹账通智能科技有限公司 用户角色权限管理方法、装置、计算机设备及存储介质

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112800033B (zh) * 2021-03-18 2021-06-25 太平金融科技服务(上海)有限公司 数据操作请求处理方法、装置、计算机设备和存储介质
CN112800033A (zh) * 2021-03-18 2021-05-14 太平金融科技服务(上海)有限公司 数据操作请求处理方法、装置、计算机设备和存储介质
CN113297554A (zh) * 2021-05-21 2021-08-24 陕西合友网络科技有限公司 一种基于智能终端的用户权限管理系统及其管理方法
CN113542214B (zh) * 2021-05-31 2023-08-22 新华三信息安全技术有限公司 一种访问控制方法、装置、设备及机器可读存储介质
CN113542214A (zh) * 2021-05-31 2021-10-22 新华三信息安全技术有限公司 一种访问控制方法、装置、设备及机器可读存储介质
CN113449926A (zh) * 2021-07-12 2021-09-28 中车青岛四方机车车辆股份有限公司 轨道交通车辆数据安全管理方法、系统、存储介质及设备
CN113742369A (zh) * 2021-11-02 2021-12-03 云账户技术(天津)有限公司 数据权限管理方法、系统和存储介质
CN113742369B (zh) * 2021-11-02 2022-02-22 云账户技术(天津)有限公司 数据权限管理方法、系统和存储介质
CN114637977A (zh) * 2022-01-26 2022-06-17 安徽点亮网络技术有限公司 一种基于指静脉验证的账户权限管理方法、系统及装置
CN114722412A (zh) * 2022-04-15 2022-07-08 北京科杰科技有限公司 一种数据安全存储方法、装置、电子设备及存储介质
CN114722412B (zh) * 2022-04-15 2023-04-07 北京科杰科技有限公司 一种数据安全存储方法、装置、电子设备及存储介质
CN114996746A (zh) * 2022-08-01 2022-09-02 太极计算机股份有限公司 基于多维度信息的数据权限管理方法及系统
CN115983807A (zh) * 2023-03-20 2023-04-18 江苏橙智云信息技术有限公司 一种基于物联网的智能建筑权限模块化管理方法
CN116070196A (zh) * 2023-03-28 2023-05-05 苏州阿基米德网络科技有限公司 一种医疗系统的访问权限分配方法、系统及电子设备
CN116702213A (zh) * 2023-08-01 2023-09-05 北京太极法智易科技有限公司 针对多级企业的业务系统数据权限管理方法、装置和设备
CN116992419A (zh) * 2023-09-28 2023-11-03 江西省信息中心(江西省电子政务网络管理中心、江西省信用中心、江西省大数据中心) 地图服务共享权限控制方法、系统、电子设备及存储介质
CN116992419B (zh) * 2023-09-28 2024-01-02 江西省信息中心(江西省电子政务网络管理中心、江西省信用中心、江西省大数据中心) 地图服务共享权限控制方法、系统、电子设备及存储介质
CN117541032A (zh) * 2024-01-09 2024-02-09 云南建投物流有限公司 基于交易架构构建的业务数字化管理方法及系统
CN117541032B (zh) * 2024-01-09 2024-04-23 云南建投物流有限公司 基于交易架构构建的业务数字化管理方法及系统

Similar Documents

Publication Publication Date Title
CN112182619A (zh) 基于用户权限的业务处理方法、系统及电子设备和介质
Colombo et al. Privacy aware access control for big data: A research roadmap
US9413786B1 (en) Dynamic enterprise security control based on user risk factors
US10262149B2 (en) Role access to information assets based on risk model
US8326874B2 (en) Model-based implied authorization
US6678682B1 (en) Method, system, and software for enterprise access management control
CN112532632B (zh) 多层级云平台的资源分配方法、装置和计算机设备
CN113297550A (zh) 权限控制的方法、装置、设备、存储介质及程序产品
CN103049684A (zh) 一种基于rbac模型扩展的数据权限控制方法和系统
US20120240194A1 (en) Systems and Methods for Controlling Access to Electronic Data
US9971803B2 (en) Method and system for embedding third party data into a SaaS business platform
KR20140043389A (ko) 정책 생성 시스템 및 방법
CN111177789A (zh) 权限管理方法、系统、设备及存储介质
US20160092887A1 (en) Application license distribution and management
Jin et al. Role and attribute based collaborative administration of intra-tenant cloud iaas
CN103778379B (zh) 管理设备上的应用执行和数据访问
CN103778364B (zh) 管理应用于应用的许可设置
CN110727930A (zh) 权限控制方法及装置
CN105453072A (zh) 以用户为中心的数据维护
US8793213B2 (en) Embedded data marts for central data warehouse
CN111177698A (zh) 门户系统的处理方法、装置及计算机设备
CN115174177B (zh) 权限管理方法、装置、电子设备、存储介质和程序产品
CN109241727B (zh) 权限设置方法及装置
US11343251B2 (en) Secure authorization provisioning using variant profiles
CN103106359A (zh) 一种多级菜单权限的创建方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination