CN112632500A - 一种数据管理方法和电子设备 - Google Patents

一种数据管理方法和电子设备 Download PDF

Info

Publication number
CN112632500A
CN112632500A CN202011612473.9A CN202011612473A CN112632500A CN 112632500 A CN112632500 A CN 112632500A CN 202011612473 A CN202011612473 A CN 202011612473A CN 112632500 A CN112632500 A CN 112632500A
Authority
CN
China
Prior art keywords
data
user
management
level
managed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011612473.9A
Other languages
English (en)
Inventor
周向阳
王豪
宫智
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhou Lvmeng Chengdu Technology Co ltd
Nsfocus Technologies Inc
Nsfocus Technologies Group Co Ltd
Original Assignee
Shenzhou Lvmeng Chengdu Technology Co ltd
Nsfocus Technologies Inc
Nsfocus Technologies Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhou Lvmeng Chengdu Technology Co ltd, Nsfocus Technologies Inc, Nsfocus Technologies Group Co Ltd filed Critical Shenzhou Lvmeng Chengdu Technology Co ltd
Priority to CN202011612473.9A priority Critical patent/CN112632500A/zh
Publication of CN112632500A publication Critical patent/CN112632500A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2282Tablespace storage structures; Management thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2455Query execution

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computational Linguistics (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)

Abstract

本发明是关于一种数据管理方法和电子设备,涉及数据管理技术领域,本发明方法包括:响应第一用户的管理指令,根据第一用户对应的管理层级和管理指令对应待管理数据的数据层级,确定第一用户是否对待管理数据具有管理权;其中,第一用户对应的管理层级为第一用户具有管理权的数据的最高层级;若确定第一用户对待管理数据具有管理权,则对待管理数据执行管理指令。由于本发明实施例通过确定用户具有管理权的数据的最高层级与待管理数据的数据层级进行鉴权,简化了鉴权过程。

Description

一种数据管理方法和电子设备
技术领域
本发明涉及数据管理技术领域,尤其涉及一种数据管理方法和电子设备。
背景技术
现有数据存储到数据存储容器中,其中数据存储容器可以为数据库,大多会指定本条数据的创建者,在进行数据鉴权时通过比较数据创建者和当前操作的用户是否一致作为能否管理该条数据的判断依据。在解决业务系统中多个用户对同类数据同时具备管理权限时,业内常用方案是增加一张人和数据的映射关系,该映射关系中数据可以采用标识表示,专门去标识管理员对具体某几条数据拥有的管理权限,在进行权限判断时需要综合两张或多张数据表的数据进行鉴权。
然而,一般数据存储容器中数据比较多,相应会存储比较复杂的数据和用户间的映射关系,导致管理权限表达不直观,进一步进行鉴权时需要比对的映射关系也会比较多,导致鉴权流程冗杂的问题。
发明内容
本发明提供一种数据管理方法和电子设备,用以解决现有技术在分配管理权限时需要存储复杂的数据和用户间的映射关系、管理权限表达不直观、数据鉴权流程冗杂等问题。
第一方面,本发明实施例提供的一种数据管理方法,包括:
响应第一用户的管理指令,根据所述第一用户对应的管理层级和所述管理指令对应待管理数据的数据层级,确定所述第一用户是否对所述待管理数据具有管理权;其中,所述第一用户对应的管理层级为所述第一用户具有管理权的数据的最高层级;
若确定所述第一用户对所述待管理数据具有管理权,则对所述待管理数据执行所述管理指令。
上述方法,能够将每个用户分配管理层级,该管理层级为用户具有管理权的数据的最高层级,从而在鉴权时只需要根据最高层级和待管理数据的数据层级即可确定第一用户是否对待管理数据具有管理权,而不需要与用户具有数据管理权的所有数据一一进行对比,简化了用户与管理权限之间的映射关系,从而简化了鉴权过程。
在一种可能的实现方式中,其中,数据层级包括数据层级的编码以及数据层级以上的所有数据层级的编码;
根据所述第一用户对应的管理层级和所述管理指令对应待管理数据的数据层级,确定所述第一用户是否对所述待管理数据具有管理权,包括:
若所述待管理数据为一条数据,则判断所述待管理数据的数据层级的编码中是否包含所述第一用户对应的管理层级的编码;
若是,则确定所述第一用户对所述待管理数据具有管理权;
否则,确定所述第一用户对所述待管理数据不具有管理权;
若所述待管理数据为多条数据,则确定所述待管理数据的最高的数据层级的编码,并判断所述待管理数据的最高的数据层级的编码中是否包含所述第一用户对应的管理层级的编码;
若是,则确定所述第一用户对所述待管理数据具有管理权;
否则,确定所述第一用户对所述待管理数据不具有管理权。
上述方法,由于数据层级采用数据层级的编码以及数据层级以上的所有数据层级的编码组成的,所以在鉴权时,如果第一用户对应的管理层级高于管理指令对应数据的数据层级时,管理指令对应数据的数据层级的编码中包含第一用户对应的管理层级的编码,否则,不包含,这样本发明可以通过编码这个字符串直接对比能够更加快速进行鉴权。
在一种可能的实现方式中,所述响应第一用户的管理指令之前,所述方法还包括:
确定所述第一用户的身份为预设第一管理身份。
上述方法,能够在第一用户的身份为预设第一管理身份后,响应用户的管理指令,从而使得用户具有管理数据的权限,提高了数据操作的安全性。
在一种可能的实现方式中,所述确定所述第一用户的身份认证为预设第一管理身份之后,所述方法还包括:
响应所述第一用户的查询权限指令,确定所述第一用户对应的管理层级以下的所有数据层级,并显示所述第一用户对应的管理层级及其以下的所有数据层级;
响应所述第一用户的添加数据指令,将所述添加数据指令中选择的数据层级作为所述添加数据指令对应待添加数据的数据层级。
上述方法,能够在用户确定管理身份后,响应第一用户查询自己权限的指令,从而显示自己对应的管理层级以及其以下的所有数据层级,为待添加的数据添加自己对应的管理层级以及其以下的所有数据层级中的一个数据层级。
在一种可能的实现方式中,所述方法还包括:
响应具有预设第二管理身份的第二用户的添加层级指令,根据所述添加层级指令对应数据层级以上的所有数据层级的编码,以及所述添加层级指令对应数据层级的编码,确定新的数据层级;和/或
响应第二用户的分配层级指令,将所述分配层级指令对应选择的数据层级作为所述分配指令对应选择的第一用户对应的管理层级。
上述方法,能够对拥有第二管理身份的用户能够启动添加层级的指令,从而能够根据添加层级指令对应数据层级以上的所有数据层级的编码,以及添加层级指令对应数据层级的编码,增加新的数据层级,还可以通过分配层级的指令,能够为第一用户分配对应的管理层级,从而能够通过数据层级维护用户的权限。
第二方面,本发明实施例提供的一种电子设备,包括:处理器和存储器;
所述存储器用于存储电子设备运行时所使用的程序代码;
所述处理器用于执行所述程序代码,以实现如下过程:
响应第一用户的管理指令,根据所述第一用户对应的管理层级和所述管理指令对应待管理数据的数据层级,确定所述第一用户是否对所述待管理数据具有管理权;其中,所述第一用户对应的管理层级为所述第一用户具有管理权的数据的最高层级;
若确定所述第一用户对所述待管理数据具有管理权,则对所述待管理数据执行所述管理指令。
在一种可能的实现方式中,其中,数据层级包括数据层级的编码以及数据层级以上的所有数据层级的编码;
所述处理器,具体用于:
若所述待管理数据为一条数据,则判断所述待管理数据的数据层级的编码中是否包含所述第一用户对应的管理层级的编码;
若是,则确定所述第一用户对所述待管理数据具有管理权;
否则,确定所述第一用户对所述待管理数据不具有管理权;
所述处理器,具体用于:
若所述待管理数据为多条数据,则确定所述待管理数据的最高的数据层级的编码,并判断所述待管理数据的最高的数据层级的编码中是否包含所述第一用户对应的管理层级的编码;
若是,则确定所述第一用户对所述待管理数据具有管理权;
否则,确定所述第一用户对所述待管理数据不具有管理权。
在一种可能的实现方式中,所述处理器,还用于:
确定所述第一用户的身份为预设第一管理身份。
在一种可能的实现方式中,所述处理器,还用于:
响应所述第一用户的查询权限指令,确定所述第一用户对应的管理层级以下的所有数据层级,并显示所述第一用户对应的管理层级及其以下的所有数据层级;
响应所述第一用户的添加数据指令,将所述添加数据指令中选择的数据层级作为所述添加数据指令对应待添加数据的数据层级。
在一种可能的实现方式中,所述处理器,还用于:
响应具有预设第二管理身份的第二用户的添加层级指令,根据所述添加层级指令对应数据层级以上的所有数据层级的编码,以及所述添加层级指令对应数据层级的编码,确定新的数据层级;和/或
响应第二用户的分配层级指令,将所述分配层级指令对应选择的数据层级作为所述分配指令对应选择的第一用户对应的管理层级。
第三方面,本申请还提供一种计算机存储介质,其上存储有计算机程序,该程序被处理单元执行时实现第一方面所述数据管理方法的步骤。
另外,第二方面和第三方面中任一种实现方式所带来的技术效果可参见第一方面中不同实现方式所带来的技术效果,此处不再赘述。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本发明。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理,并不构成对本发明的不当限定。
图1是根据本发明实施例提供的一种数据管理方法的流程图;
图2是根据本发明实施例提供的另一种数据管理方法的流程图;
图3是根据本发明实施例提供的一种给数据添加数据层级的方式的流程图;
图4是根据本发明实施例提供的一种添加新的数据层级的方式的示意图;
图5是根据本发明实施例提供的一种电子设备的结构图。
具体实施方式
为了使本领域普通人员更好地理解本发明的技术方案,下面将结合附图,对本发明实施例中的技术方案进行清楚、完整地描述。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本发明的一些方面相一致的装置和方法的例子。
本发明实施例描述的应用场景是为了更加清楚的说明本发明实施例的技术方案,并不构成对于本发明实施例提供的技术方案的限定,本领域普通技术人员可知,随着新应用场景的出现,本发明实施例提供的技术方案对于类似的技术问题,同样适用。其中,在本发明的描述中,除非另有说明,“多个”的含义。
管理数据存储容器中的数据中,为了提高数据的安全性,均需要对操作数据的用户进行鉴权,即确定该用户是否对该数据具有管理的权利,在现有技术中,每个数据均会有一个标识,同时会有用户与对应具有管理权的数据的标识之间的关系记录。在对用户进行鉴权时,需要按照关系记录一一进行比对,确定用户是否对该数据具有管理权,然而数据存储容器中的数据多为海量数据,所以在比对时,比对项目比较多,从而降低了处理效率。
基于此,本发明实施例提供了一种数据管理方法和电子设备,在本发明中提供用户与具有管理权的数据的最高层级进行对应,然后在进行鉴权时,通过用户对应的最高层级和管理指令对应待管理数据的数据层级,进行鉴权,由于第一用户与最高层级具有对应关系,所以不需要记录拥有管理权的每个标识,通过更加直观的对应关系,能够使得鉴权过程的效率更高。
以下结合附图详细说明本发明实施例的方案。
结合图1所示,本发明实施例提供了一种数据管理方法,包括:
S100:响应第一用户的管理指令,根据第一用户对应的管理层级和管理指令对应待管理数据的数据层级,确定第一用户是否对待管理数据具有管理权;其中,第一用户对应的管理层级为第一用户具有管理权的数据的最高层级;
需要说明的是,数据层级的结构为分支结构,且相同层级下,还有多个相同的数据层级,所以,对于第一用户具有管理权的数据的最高层级也可以有多个。
例如,top、public分别为两个分支的最高层级,top的下一层级为top.a、top.b、top.c,top.a的下一层级为top.a.1、top.a.2,public的下一层级为public.d、public.e、public.f;public.e的下一层级为public.e.3、public.e.4,当配置数据的数据层级时,可以配置为top、或者public,或者top以下的层级,即top.a、top.b、top.c、top.a.1、top.a.2、或者public以下的层级,即public.d,public.e,public.f、public.e.3、public.e.4。
当第一用户具有管理权的数据的数据层级分别为top.a.1、top.a.2、top.b、public.e.3、public.e.4,由于top.a.1、top.a.2为top.a的全部子数据层级,public.e.3、public.e.4为public.e的全部子数据层级,那么第一用户具有管理权的数据的管理层级为第一用户具有管理权的数据的最高层级,即top.a、top.b、public.e;由于top.a、top.b并非top的全部子数据层级,所以,第一用户具有管理权的数据的最高层级并不能上升到top,他们的最高层级只能为top.a、top.b、public.e。
S101:若确定第一用户对待管理数据具有管理权,则对待管理数据执行管理指令。
其中,本发明实施例中,是对数据存储容器中的数据进行管理的方法,在数据存储容器中存储多个数据,并且该数据均具有自己的数据层级,同时,存储有用户对应的管理层级。
结合表1所示,示出了多个用户对应的管理层级。
表1
编号 用户名称 管理层级
1 supervisor [top]
2 zhangsan [top.audit,top.manager]
3 lisi [top.admin]
4 wangwu []
结合表1中所示,用户supervisor对应的管理层级为top,即用户supervisor对数据具有管理权的最高层级为top;依次类推,用户zhangsan对数据具有管理权的最高层级为top.audit,top.manager;用户lisi对数据具有管理权的最高层级为top.admin;用户wangwu由于没有分配管理层级,则说明用户wangwu没有数据管理权。
当用户对数据存储容器中的数据进行管理时,需要确定用户对应的管理层级是否不低于管理指令对应待管理数据的数据层级,如果不低于,说明用户能够对数据进行管理,如果低于,说明用户不能够对数据进行管理。
其中,管理可以为查询、修改、删除等操作。
以删除为例,第一用户可以在数据存储容器的操作界面上选择需要删除的数据,点击删除按钮,数据存储容器响应第一用户的删除指令,根据第一用户对应的管理层级和删除指令对应待删除数据的数据层级,确定第一用户是否对待删除数据具有管理权,如果是,则对待删除数据执行删除操作,即从数据存储容器中将待删除数据删除。如果否,则提示用户对待删除数据不具有管理权。
以修改为例,第一用户可以在数据存储容器的操作界面上修改数据,点击更新按钮,数据存储容器响应第一用户的修改指令,根据第一用户对应的管理层级和修改指令对应待修改数据的数据层级,确定第一用户是否对待修改数据具有管理权,如果是,则对待修改数据执行修改操作,即将数据存储容器中的待更新数据按照用户在操作界面上的修改进行修改。如果否,则提示用户对待删除数据不具有管理权。
以查询为例,第一用户可以在数据存储容器的操作界面上输入关键字,数据存储容器根据关键字查询到相关数据,数据存储容器并非将相关数据直接显示给第一用户查看,而是根据第一用户对应的管理层级和该相关数据的数据层级,确定第一用户是否对该相关数据具有管理权,如果是,则将查询到的相关数据显示给第一用户查看,如果否,用户能够对该相关数据不具有管理权,则将查询到的相关数据不显示给第一用户查看。
当然,在查询时,数据存储容器根据关键字查询到的相关数据可能不止一条,多条,那么数据存储容器需要将每一条相关数据均需要进行鉴权,将鉴权通过的相关数据显示给第一用户查看,将鉴权不通过的,即不具有管理权的,不显示给第一用户查看。
数据存储容器中还可以存储网络设备的数据,存储网络设备的数据时,需要存储的数据可以为设备名称以及IP,并且需要给每个设备名称以及IP配置数据层级,具体结合表2所示。
表2
编号 设备名称 IP 数据层级
1 linux-1.1.1.1 1.1.1.1 top.manager
2 win-2.2.2.2 2.2.2.2 top.manager.dev
3 centos7-3.3.3.3 3.3.3.3 top.audit
4 win-4.4.4.4 4.4.4.4 top.audit.win
5 linux-5.5.5.5 5.5.5.5 top.admin
当某一用户因为现实生活中数据变更需要进行维护操作时,例如,网络设备的IP地址发生变更,需要在数据存储容器中进行同步修改,会触发数据鉴权,鉴权流程如图2所示:
S200:响应当前用户的修改指令,判断当前用户是否有对应的管理层级;如果是,则执行S201,否则执行S202;
S201:获取修改指令对应待修改设备数据的数据层级;
S202:将不具有修改权限的提示信息进行显示。
S203:根据第一用户对应的管理层级和待修改设备数据的数据层级,确定第一用户是否对待修改设备数据具有管理权;如果是,则执行S204;否则执行S202。
S204:对待修改设备数据执行修改指令。
以表1和表2为例,用户supervisor可对编号为1,2,3,4,5的设备数据进行管理:用户supervisor可对top域进行管理,编号为1,2,3,4,5的设备数据的数据层级均隶属于top数据层级的以下层级。
用户zhangsan可对编号1,2,3,4的设备数据进行管理:用户zhangsan可对top.audit和top.manager这两个数据层级的数据进行管理。编号为1,2的数据隶属于top.manager及其以下层级;编号3,4的数据隶属top.audit。编号为5的数据隶属于top.admin,用户zhangsan无权对其进行管理。
用户wangwu无可管理的数据层级,不能管理任何数据。
在本发明实施例中,提供了一种新的数据层级的表示方法,数据层级包括数据层级的编码以及数据层级以上的所有数据层级的编码;
数据层级并不是传统意义上的一级、二级、三级等等,而是采用编码表示的层级。
需要说明的是,数据层级的编码可以由数字、字母、符号等多种类型的组成的编码。
如上所述,如果数据层级的编码为admin,其数据层级以上的的所有数据层级的编码top,则该数据层级为top.admin。
根据第一用户对应的管理层级和管理指令对应待管理数据的数据层级,确定第一用户是否对待管理数据具有管理权时,具体可以分以下两种情况:
第一情况,若待管理数据为一条数据,则判断待管理数据的数据层级的编码中是否包含第一用户对应的管理层级的编码;
若是,则确定第一用户对待管理数据具有管理权;
否则,确定第一用户对待管理数据不具有管理权。
例如,第一用户对应的管理层级的编码为top,待管理数据的数据层级为top.admin,那么待管理数据的数据层级的编码top.admin中包含第一用户对应的管理层级的编码top,则说明确定第一用户对应的管理层级不低于管理指令对应待管理数据的数据层级。
第二种情况,若待管理数据为多条数据,有时多条数据的最高层级并非每条数据的数据层级,所以,为了简化多条数据时鉴权的过程,具体来说,确定待管理数据的最高的数据层级的编码,并判断待管理数据的最高的数据层级的编码中是否包含第一用户对应的管理层级的编码;
若是,则确定第一用户对所述待管理数据具有管理权;
否则,确定第一用户对所述待管理数据不具有管理权。
以上述举例的情况来说,数据层级总的分支为top、public;top的下一层级为top.a、top.b、top.c,top.a的下一层级为top.a.1、top.a.2,public的下一层级为public.d、public.e、public.f;public.e的下一层级为public.e.3、public.e.4。
当待管理数据包括多条数据时,多条数据的数据层级分别为:top.a.1、top.a.2、top.c、public.e.3、public.e.4。
在进行鉴权过程中,首先确定待管理数据的最高的数据层级的编码,由于top.a.1、top.a.2为top.a的全部子数据层级,所以,最高的数据层级为top.a,同样的,public.e.3、public.e.4为public.e的全部子数据层级,所以,最高的数据层级为public.e,所以,待管理数据的最高的数据层级的编码为top.a、top.c、public.e;然后分别判断top.a、top.c、public.e是否包含第一用户对应的管理层级的编码;
如果均包含,则确定第一用户对待管理数据具有管理权;若其中一个或均不包含,则确定第一用户对待管理数据不具有管理权。
其中,判断待管理数据的最高的数据层级的编码中是否包含第一用户对应的管理层级的编码,具体包括:
判断第一用户对应的管理层级中的每个编码与待管理数据的最高的数据层级的相同位置处的编码是否相同;
若是,则确定待管理数据的最高的数据层级的编码中包含第一用户对应的管理层级的编码;
若则,确定待管理数据的最高的数据层级的编码中不包含第一用户对应的管理层级的编码。
例如,第一用户对应的管理层级为top.manager,待管理数据的数据层级为top.manager.dev,那么第一用户对应的管理层级的两个编码为top、manager,待管理数据的数据层级的编码为top、manager、dev,第一用户对应的管理层级的编码为top,待管理数据的数据层级中与top具有相同位置处的编码也为top,继续比较,第一用户对应的管理层级的编码manager,待管理数据的数据层级中与manager具有相同位置处的编码也为manager,由于第一用户对应的管理层级的编码就有两个,则停止比较,确定所述待管理数据的数据层级的编码中包含所述第一用户对应的管理层级的编码。上述两个比较如果有其中一个不同时停止比较,确定待管理数据的数据层级的编码中不包含第一用户对应的管理层级的编码。
又如,第一用户对应的管理层级为top.manager,待管理数据的数据层级为top.admin,第一用户对应的管理层级的编码为top,待管理数据的数据层级中与top具有相同位置处的编码也为top,继续比较,第一用户对应的管理层级的编码manager,待管理数据的数据层级中与manager具有相同位置处的编码也为admin,即不同,则确定待管理数据的数据层级的编码中不包含第一用户对应的管理层级的编码。
其中,数据层级的编码以及数据层级以上的所有数据层级的编码是按照预设规则进行排列的。所以,在判断待管理数据的数据层级的编码中是否包含第一用户对应的管理层级的编码时,按照预设规则,判断第一用户对应的管理层级中的每个编码与待管理数据的最高的数据层级的相同位置处的编码是否相同;
若均相同,则确定待管理数据的数据层级的编码中包含第一用户对应的管理层级的编码;
若均不相同或部分不相同,则确定待管理数据的数据层级的编码中不包含第一用户对应的管理层级的编码。
例如,预设规则为从左到右依次编码代表的数据的层级变小,步长为1,例如,top.manager.dev,top为一个数据的编码,其中该数据不均有父数据,只具有子数据,manager为top对应的数据的子数据的编码,dev为manager对应的数据的子数据的编码。那么在判断时,可以从第一用户对应的管理层级的最左边的编码进行比较,若均相同,一直对比到最后一个编码,如果最后一个编码也相同,则确定待管理数据的数据层级的编码中包含第一用户对应的管理层级的编码。
同样的,当预设规则为从左到右依次编码代表的数据的层级变大时,从最右边的位置依次进行比较。
处于对数据存储容器中的安全考虑,在上述响应第一用户的管理指令之前,需要确定第一用户的身份为预设第一管理身份。预设第一管理身份为可以对数据管理的身份。
在本发明实施例中,数据存储容器中还记录有数据层级之间的关系表,结合表3所示。
表3
Figure BDA0002873273930000131
Figure BDA0002873273930000141
在表3中,编号为数据层级的编号,可以为添加数据层级时的顺序,例如,当前添加的数据层级之前已经有了4个数据层级,那么当前添加的数据层级的编号为5,编码为添加数据层级时可以有添加数据层级的用户确定的,上一级编号为数据层级的上一级数据层级的编号,例如,编号6的数据层级,其上一级为编号5的数据层级,那么上级编号为5。
对于拥有预设第一管理身份的用户除了能够触发管理指令外,还可以对待加入数据存储容器的数据分配数据层级,具体来说:
响应第一用户的查询权限指令,确定第一用户对应的管理层级以下的所有数据层级,并显示第一用户对应的管理层级及其以下的所有数据层级;由于本发明实施例中还包括有上述关系表,确定第一用户对应的管理层级以下的所有数据层级时,可以在关系表中进行查询,例如,第一用户对应的管理层级为top时,那么第一用户对应的管理层级top以下的所有数据层级为包含top的所有数据层级,即,结合表3所示,top.manager、top.manager.dev、top.audit、top.audit.win、top.admin。
响应第一用户的添加数据指令,将添加数据指令中选择的数据层级作为添加数据指令对应待添加数据的数据层级。
具体来说,结合图3所示,可以按照如下方式进行执行:
S300:响应第一用户的查询权限指令,判断当前用户是否有对应的管理层级;如果是,则执行S301;否则执行S302;
S301:通过查询关系表,获取当前用户对应的管理层级以下的所有数据层级;
S302:将无添加数据权限的信息对第一用户进行显示;
S303:显示当前用户对应的管理层级以及其以下的所有数据层级;
S304:响应用户的添加数据指令,将添加数据指令中从当前用户对应的管理层级以及其以下的所有数据层级中选择的数据层级作为添加数据指令对应待添加数据的数据层级。
其中,当前用户对应的管理层级中,那么可以在给数据添加指令时,响应第一用户的查询权限之后后,如果查询到没有下层的数据层级,则响应用户的添加数据指令时,无需选择数据层级,可以将用户对应的管理层级直接作为添加数据指令对应待添加的数据的数据层级。
如果当前用户对应的管理层级中有下层的数据层级,那么说明可供选择的数据层级为多个,需要在添加数据指令时,用户选择一个数据层级和选择添加的数据之后,点击添加指令,将从当前用户对应的管理层级以及其以下的所有数据层级中选择的数据层级作为添加数据指令对应待添加数据的数据层级。
基于上述介绍的过程中,还需要拥有预设第二管理身份的用户能够对层级添加以及分配拥有预设第一管理身份的用户对应的管理层级,具体方式为:
响应具有预设第二管理身份的第二用户的添加层级指令,根据所述添加层级指令对应数据层级以上的所有数据层级的编码,以及所述添加层级指令对应数据层级的编码,确定新的数据层级。
在本发明实施例中,结合表3所示,每个数据层级至少拥有编号、编码、上级编号、数据层级四类信息。编号由系统自动生成(生成规则为表中最大编号+1);编码为可由用户配置的一段字符串(独一无二,不允许重复);上级编号为所要依附的上级层级的编号。在添加层级时,需要根据添加层级指令对应数据层级以上的所有数据层级的编码,以及所述添加层级指令对应数据层级的编码,确定新的数据层级。
结合图4所示,具体流程如下:
S400:接收第二用户输入的待添加数据层级的编码和上一级的编号。
S401:判断第二用户输入的上一级的编号是否为0;如果是,则执行S402;否则执行S403;
S402:将第二用户输入的待添加数据层级的编码作为新的数据层级;
S403:通过查询关系表和上一级的编号,查询第二用户输入的待添加数据层级以上的所有数据层级的编码;
S404:根据待添加数据层级以上的所有数据层级的编码,以及待添加数据层级的编码,确定新的数据层级。
例如,当前关系表中记录“编号:1,编码:top,上级编号:0,数据层级:top”,当新增层级时,用户输入新增层级的编码为manager,上级编号为1,数据存储容器根据上述流程可以得到新增层级的数据层级为manager.top,manager由编码提供,”.”为点分法的分隔符,top为根据上一级编号1得到的新增层级以上所有数据层级的编码;
数据存储容器为本层级分配序号2(现有最大序号为1,1+1=2)。最终插入到关系表的信息为“编号:2,编码:manager,上级编号:1,层级码:top.manager”。更新后的关系表4为:
表4
编号 编码 上一级编号 数据层级
1 top 0 top
2 manager 1 top.manager
又如,新增层级的编码为public,上一级编号为0,数据存储容器根据上述流程可得新增的数据层级为public(由于上一级编号为0,数据层级=编码);
数据存储容器为本层级分配序号3(现有最大序号为2,2+1=3)。最终插入到关系表的信息为“编号:3,编码:public,上一级编号:0,数据层级:public”。本次添加后的关系表5如下:
表5
编号 编码 上一级编号 数据层级
1 top 0 top
2 manager 1 top.manager
3 public 0 public
又如,新增层级的编码为dev,上一级编号为2,数据存储容器根据上述流程可得数据层级为top.manager.dev(dev由编码提供,”.”为点分法的分隔符,top为根据上级编号2得到的上级层级码);
数据存储容器为本层级分配序号4(现有最大序号为3,3+1=4)。最终插入到关系表的信息为“编号:4,编码:dev,上一级编号:2,数据层级:top.manager.dev”。本次添加后的关系表6如下:
表6
编号 编码 上一级编号 层级码
1 top 0 top
2 manager 1 top.manager
3 public 0 public
4 dev 2 top.manager.dev
拥有预设第二管理身份的用户还可以具有对第一用户分配管理层级的功能,具体为:响应第二用户的分配层级指令,将分配层级指令对应选择的数据层级作为分配指令对应选择的第一用户对应的管理层级。
在数据存储容器看中的操作页面中,第二用户可以选择数据层级以及第一用户,然后点击分配按钮,数据存储容器响应第二用户的分配层级指令,将分配层级指令对应选择的数据层级作为分配指令对应选择的第一用户对应的管理层级。
其中,在选择数据层级时,可以在操作界面中增加下拉菜单,菜单中显示对应的多个最高层级以及每个最高层级以下的所有数据层级,第二用户可以在菜单中进行选择。
也可以在选择数据层级时,数据存储容器中的下拉菜单中没有区分最高层级,只是展示数据层级,然后第二用户选择后,可以根据第二用户选择的数据层级,确定最高的层级,然后将选择的第一用户与最高的层级进行对应。
其中,为第一用户分配可管理层级的原则为:可将第二用户拥有的管理层级的任意下级(包括直接下级和间接下级)分配给第一用户,若想暂时禁用某个第一用户的管理权限,可为该第一用户分配0个管理层级),每个管理层级均可引用关系表中的数据层级。
结合图5所示,本发明实施例还提供了一种电子设备500,包括:处理器510和存储器520;
所述存储器520用于存储电子设备运行时所使用的程序代码;
所述处理器510用于执行所述程序代码,以实现如下过程:
响应第一用户的管理指令,根据所述第一用户对应的管理层级和所述管理指令对应待管理数据的数据层级,确定所述第一用户是否对所述待管理数据具有管理权;其中,所述第一用户对应的管理层级为所述第一用户具有管理权的数据的最高层级;
若确定所述第一用户对所述待管理数据具有管理权,则对所述待管理数据执行所述管理指令。
可选的,其中,数据层级包括数据层级的编码以及数据层级以上的所有数据层级的编码;
所述处理器510,具体用于:
若所述待管理数据为一条数据,则判断所述待管理数据的数据层级的编码中是否包含所述第一用户对应的管理层级的编码;
若是,则确定所述第一用户对所述待管理数据具有管理权;
否则,确定所述第一用户对所述待管理数据不具有管理权;
所述处理器,具体用于:
若所述待管理数据为多条数据,则确定所述待管理数据的最高的数据层级的编码,并判断所述待管理数据的最高的数据层级的编码中是否包含所述第一用户对应的管理层级的编码;
若是,则确定所述第一用户对所述待管理数据具有管理权;
否则,确定所述第一用户对所述待管理数据不具有管理权。
可选的,所述处理器510,还用于:
确定所述第一用户的身份为预设第一管理身份。
可选的,所述处理器510,还用于:
响应所述第一用户的查询权限指令,确定所述第一用户对应的管理层级以下的所有数据层级,并显示所述第一用户对应的管理层级及其以下的所有数据层级;
响应所述第一用户的添加数据指令,将所述添加数据指令中选择的数据层级作为所述添加数据指令对应待添加数据的数据层级。
可选的,所述处理器510,还用于:
响应具有预设第二管理身份的第二用户的添加层级指令,根据所述添加层级指令对应数据层级以上的所有数据层级的编码,以及所述添加层级指令对应数据层级的编码,确定新的数据层级;和/或
响应第二用户的分配层级指令,将所述分配层级指令对应选择的数据层级作为所述分配指令对应选择的第一用户对应的管理层级。
在示例性实施例中,还提供了一种包括指令的存储介质,例如包括指令的存储器,上述指令可由电子设备的处理器执行以完成上述数据管理方法。可选地,存储介质可以是非临时性计算机可读存储介质,例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
本发明实施例还提供一种计算机程序产品,当所述计算机程序产品在电子设备上运行时,使得所述电子设备执行实现本发明实施例上述任意一项数据管理方法。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请的方法、电子设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理电子设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理电子设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理电子设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理电子设备上,使得在计算机或其他可编程电子设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程电子设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (10)

1.一种数据管理方法,其特征在于,包括:
响应第一用户的管理指令,根据所述第一用户对应的管理层级和所述管理指令对应待管理数据的数据层级,确定所述第一用户是否对所述待管理数据具有管理权;其中,所述第一用户对应的管理层级为所述第一用户具有管理权的数据的最高层级;
若确定所述第一用户对所述待管理数据具有管理权,则对所述待管理数据执行所述管理指令。
2.根据权利要求1所述的数据管理方法,其特征在于,其中,数据层级包括数据层级的编码以及数据层级以上的所有数据层级的编码;
根据所述第一用户对应的管理层级和所述管理指令对应待管理数据的数据层级,确定所述第一用户是否对所述待管理数据具有管理权,包括:
若所述待管理数据为一条数据,则判断所述待管理数据的数据层级的编码中是否包含所述第一用户对应的管理层级的编码;
若是,则确定所述第一用户对所述待管理数据具有管理权;
否则,确定所述第一用户对所述待管理数据不具有管理权;
若所述待管理数据为多条数据,则确定所述待管理数据的最高的数据层级的编码,并判断所述待管理数据的最高的数据层级的编码中是否包含所述第一用户对应的管理层级的编码;
若是,则确定所述第一用户对所述待管理数据具有管理权;
否则,确定所述第一用户对所述待管理数据不具有管理权。
3.根据权利要求2所述的数据管理方法,其特征在于,所述响应第一用户的管理指令之前,所述方法还包括:
确定所述第一用户的身份为预设第一管理身份。
4.根据权利要求3所述的数据管理方法,其特征在于,所述确定所述第一用户的身份认证为预设第一管理身份之后,所述方法还包括:
响应所述第一用户的查询权限指令,确定所述第一用户对应的管理层级以下的所有数据层级,并显示所述第一用户对应的管理层级及其以下的所有数据层级;
响应所述第一用户的添加数据指令,将所述添加数据指令中选择的数据层级作为所述添加数据指令对应待添加数据的数据层级。
5.根据权利要求1~4任一项所述的数据管理方法,其特征在于,所述方法还包括:
响应具有预设第二管理身份的第二用户的添加层级指令,根据所述添加层级指令对应数据层级以上的所有数据层级的编码,以及所述添加层级指令对应数据层级的编码,确定新的数据层级;和/或
响应第二用户的分配层级指令,将所述分配层级指令对应选择的数据层级作为所述分配指令对应选择的第一用户对应的管理层级。
6.一种电子设备,其特征在于,包括:处理器和存储器;
所述存储器用于存储电子设备运行时所使用的程序代码;
所述处理器用于执行所述程序代码,以实现如下过程:
响应第一用户的管理指令,根据所述第一用户对应的管理层级和所述管理指令对应待管理数据的数据层级,确定所述第一用户是否对所述待管理数据具有管理权;其中,所述第一用户对应的管理层级为所述第一用户具有管理权的数据的最高层级;
若确定所述第一用户对所述待管理数据具有管理权,则对所述待管理数据执行所述管理指令。
7.根据权利要求6所述的电子设备,其特征在于,其中,数据层级包括数据层级的编码以及数据层级以上的所有数据层级的编码;
所述处理器,具体用于:
若所述待管理数据为一条数据,则判断所述待管理数据的数据层级的编码中是否包含所述第一用户对应的管理层级的编码;
若是,则确定所述第一用户对所述待管理数据具有管理权;
否则,确定所述第一用户对所述待管理数据不具有管理权;
所述处理器,具体用于:
若所述待管理数据为多条数据,则确定所述待管理数据的最高的数据层级的编码,并判断所述待管理数据的最高的数据层级的编码中是否包含所述第一用户对应的管理层级的编码;
若是,则确定所述第一用户对所述待管理数据具有管理权;
否则,确定所述第一用户对所述待管理数据不具有管理权。
8.根据权利要求7所述的电子设备,其特征在于,所述处理器,还用于:
确定所述第一用户的身份为预设第一管理身份。
9.根据权利要求8所述的电子设备,其特征在于,所述处理器,还用于:
响应所述第一用户的查询权限指令,确定所述第一用户对应的管理层级以下的所有数据层级,并显示所述第一用户对应的管理层级及其以下的所有数据层级;
响应所述第一用户的添加数据指令,将所述添加数据指令中选择的数据层级作为所述添加数据指令对应待添加数据的数据层级。
10.根据权利要求6~9任一项所述的电子设备,其特征在于,所述处理器,还用于:
响应具有预设第二管理身份的第二用户的添加层级指令,根据所述添加层级指令对应数据层级以上的所有数据层级的编码,以及所述添加层级指令对应数据层级的编码,确定新的数据层级;和/或
响应第二用户的分配层级指令,将所述分配层级指令对应选择的数据层级作为所述分配指令对应选择的第一用户对应的管理层级。
CN202011612473.9A 2020-12-30 2020-12-30 一种数据管理方法和电子设备 Pending CN112632500A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011612473.9A CN112632500A (zh) 2020-12-30 2020-12-30 一种数据管理方法和电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011612473.9A CN112632500A (zh) 2020-12-30 2020-12-30 一种数据管理方法和电子设备

Publications (1)

Publication Number Publication Date
CN112632500A true CN112632500A (zh) 2021-04-09

Family

ID=75287603

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011612473.9A Pending CN112632500A (zh) 2020-12-30 2020-12-30 一种数据管理方法和电子设备

Country Status (1)

Country Link
CN (1) CN112632500A (zh)

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102354356A (zh) * 2011-09-29 2012-02-15 用友软件股份有限公司 数据权限管理装置和方法
CN103279544A (zh) * 2013-06-05 2013-09-04 中国电子科技集团公司第十五研究所 树型结构数据在关系型数据库中的存储和查询方法及装置
CN105677651A (zh) * 2014-11-18 2016-06-15 方正国际软件(北京)有限公司 一种权限树的生成方法及装置
CN107733714A (zh) * 2017-10-19 2018-02-23 山东浪潮通软信息科技有限公司 一种日志管理方法及装置
CN108171075A (zh) * 2017-12-14 2018-06-15 北京金风科创风电设备有限公司 一种数据查询权限管理、查询方法及装置
CN109948350A (zh) * 2019-01-18 2019-06-28 深圳市万睿智能科技有限公司 一种层级组织结构账号权限分配方法及其系统与存储介质
CN109981552A (zh) * 2017-12-28 2019-07-05 中移(杭州)信息技术有限公司 一种权限分配方法及装置
CN110458534A (zh) * 2019-08-20 2019-11-15 海南电网有限责任公司澄迈供电局 一种商业用电权限管理框架的构建方法及装置、存储介质及电子设备
CN110472111A (zh) * 2019-08-08 2019-11-19 广州城市信息研究所有限公司 权限管理、用户权限查询以及资源信息授权方法
CN110569657A (zh) * 2019-09-10 2019-12-13 北京字节跳动网络技术有限公司 一种数据访问方法、装置、设备及存储介质
CN110675126A (zh) * 2019-09-25 2020-01-10 广东绍林科技开发有限公司 一种轻量级的项目权级分配管理系统及方法
CN110968890A (zh) * 2018-09-30 2020-04-07 北京国双科技有限公司 基于权限的操作控制方法和装置
CN110992005A (zh) * 2019-12-23 2020-04-10 普元信息技术股份有限公司 大数据应用中实现数据权限控制处理的方法及其系统
CN111339561A (zh) * 2020-02-28 2020-06-26 北京字节跳动网络技术有限公司 数据处理方法、电子设备与存储介质
CN112100658A (zh) * 2020-09-11 2020-12-18 京东方科技集团股份有限公司 医疗系统及其权限管理方法

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102354356A (zh) * 2011-09-29 2012-02-15 用友软件股份有限公司 数据权限管理装置和方法
CN103279544A (zh) * 2013-06-05 2013-09-04 中国电子科技集团公司第十五研究所 树型结构数据在关系型数据库中的存储和查询方法及装置
CN105677651A (zh) * 2014-11-18 2016-06-15 方正国际软件(北京)有限公司 一种权限树的生成方法及装置
CN107733714A (zh) * 2017-10-19 2018-02-23 山东浪潮通软信息科技有限公司 一种日志管理方法及装置
CN108171075A (zh) * 2017-12-14 2018-06-15 北京金风科创风电设备有限公司 一种数据查询权限管理、查询方法及装置
CN109981552A (zh) * 2017-12-28 2019-07-05 中移(杭州)信息技术有限公司 一种权限分配方法及装置
CN110968890A (zh) * 2018-09-30 2020-04-07 北京国双科技有限公司 基于权限的操作控制方法和装置
CN109948350A (zh) * 2019-01-18 2019-06-28 深圳市万睿智能科技有限公司 一种层级组织结构账号权限分配方法及其系统与存储介质
CN110472111A (zh) * 2019-08-08 2019-11-19 广州城市信息研究所有限公司 权限管理、用户权限查询以及资源信息授权方法
CN110458534A (zh) * 2019-08-20 2019-11-15 海南电网有限责任公司澄迈供电局 一种商业用电权限管理框架的构建方法及装置、存储介质及电子设备
CN110569657A (zh) * 2019-09-10 2019-12-13 北京字节跳动网络技术有限公司 一种数据访问方法、装置、设备及存储介质
CN110675126A (zh) * 2019-09-25 2020-01-10 广东绍林科技开发有限公司 一种轻量级的项目权级分配管理系统及方法
CN110992005A (zh) * 2019-12-23 2020-04-10 普元信息技术股份有限公司 大数据应用中实现数据权限控制处理的方法及其系统
CN111339561A (zh) * 2020-02-28 2020-06-26 北京字节跳动网络技术有限公司 数据处理方法、电子设备与存储介质
CN112100658A (zh) * 2020-09-11 2020-12-18 京东方科技集团股份有限公司 医疗系统及其权限管理方法

Similar Documents

Publication Publication Date Title
CN111478961B (zh) 多租户的服务调用方法及装置
US9973439B2 (en) Internet protocol address management (IPAM) integration with a plurality of virtualization tiers in the virtual cloud using infrastructure metadata
CN108259422B (zh) 一种多租户访问控制方法和装置
US20110010758A1 (en) Method and apparatus for ascertaining data access permission of groups of users to groups of data elements
EP2696555B1 (en) Method and system for identifying storage device
CN110225095B (zh) 一种数据处理方法、装置及系统
CN108540370A (zh) 即时通讯群组的维护方法、装置
CN111680310B (zh) 一种权限控制的方法及装置、电子设备、存储介质
CN113010254A (zh) 基于群组频道的交互方法、装置、计算机设备和存储介质
CN112100658A (zh) 医疗系统及其权限管理方法
WO2012090189A1 (en) Method and apparatus for ascertaining data access permission of groups of users to groups of data elements
CN114021531A (zh) 文档协同编辑方法、装置、电子设备及存储介质
US20190004844A1 (en) Cloud platform construction method and cloud platform
CN114741667A (zh) 一种文档展示方法、装置和计算机可读存储介质
US7814049B2 (en) Computer device for managing documents in multi-user mode
CN108804604A (zh) 一种家谱生成方法及装置
CN111125648B (zh) 一种设备变更方法和装置
CN114385999A (zh) 一种用户权限的管理方法、装置、设备及介质
CN104503984A (zh) 对数据的操作记录的处理方法及装置
TW201710944A (zh) 鑒權方法及鑒權裝置
CN108599935A (zh) 密钥生成方法、装置及离线密钥生成设备
CN112632500A (zh) 一种数据管理方法和电子设备
CN111737747A (zh) 数据库保密方法、装置、设备及计算机存储介质
CN115688199A (zh) 智能设备的密钥生成方法、装置、电子设备及介质
US10740483B2 (en) Unified instance authorization based on attributes and hierarchy assignment

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination