CN112667639A - 基于SaaS多租户的权限设计方法、系统、设备及存储介质 - Google Patents
基于SaaS多租户的权限设计方法、系统、设备及存储介质 Download PDFInfo
- Publication number
- CN112667639A CN112667639A CN202011636639.0A CN202011636639A CN112667639A CN 112667639 A CN112667639 A CN 112667639A CN 202011636639 A CN202011636639 A CN 202011636639A CN 112667639 A CN112667639 A CN 112667639A
- Authority
- CN
- China
- Prior art keywords
- user
- creating
- roles
- tenant
- permission
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 48
- 238000013461 design Methods 0.000 title claims abstract description 40
- 238000013507 mapping Methods 0.000 claims abstract description 13
- 238000004590 computer program Methods 0.000 claims description 11
- 238000013500 data storage Methods 0.000 claims description 6
- 238000012546 transfer Methods 0.000 claims description 2
- 230000006870 function Effects 0.000 description 15
- 238000004891 communication Methods 0.000 description 9
- 230000006872 improvement Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本申请公开了一种基于SaaS多租户的权限设计方法、系统、设备及存储介质,所述方法包括以下步骤:创建Users表,存储每个租户下的用户;创建Roles表,存储系统角色;创建Permissions表,存储每个所述系统角色所对应的权限点;创建User_roles_mapping表,存储所述用户与所述系统角色的对应关系;创建Accounts表,存储可访问数据集;创建Operation表,存储所述可访问数据集和所述系统角色的对应关系;根据所述Users表、Roles表、Permissions表、User_roles_mapping表、Accounts表、Operation表进行用户权限分配。通过本申请,提供一种更加科学合理的权限分配方法,在多租户多角色多数据的背景下更大程度的将角色、功能权限、数据权限解耦。
Description
技术领域
本发明涉及的是一种权限管理技术领域。更具体的说,本发明涉及一种基于SaaS多租户的权限设计方法、系统、设备、存储介质。
背景技术
SaaS(Software-as-a-Service的缩写),意思为软件即服务,即通过网络提供软件服务。SaaS应用软件有免费、付费和增值三种模式,付费通常为“全包”费用,囊括了通常的应用软件许可证费、软件维护费以及技术支持费,将其统一为每个用户的月度租用费。SaaS不仅适用于中小型企业,所有规模企业都可以从SaaS中获利。
目前,SaaS市场一再成为媒体和资本关注的焦点。几乎每个企业都有一个平台梦,国内的企业也在大力发展SaaS平台。在此过程中SaaS平台在各自的业务垂直领域内形成一套业务流程或者操作规范,SaaS平台供应商将应用软件统一部署在自己的服务器上,客户可以根据工作实际需求,通过互联网向厂商定购所需的应用软件服务,按定购的服务多少和时间长短向厂商支付费用,并通过互联网获得SaaS平台供应商提供的服务。
在SaaS软件的权限管理设计方法中,较为常用的设计模式为RBAC模型,RBAC为Role-Based Access Control,基于角色的访问控制。其基本原理为:
1)对系统操作的各种权限不是直接授予具体的用户,而是在用户集合与权限集合之间建立一个角色集合;
2)每一种角色对应一组相应的权限。一旦用户被分配了适当的角色后,该用户就拥有此角色的所有操作权限。
该种设计模式在数据权限和功能权限强关联时,能够发挥其优势,最大程度解耦权限和用户,但当遇到同时功能权限和数据权限松散关联时,无法满足使用需要。
发明内容
本申请实施例提供了一种基于SaaS多租户的权限设计方法,以至少解决相关技术中主观因素影响的问题。
本发明提供了一种基于SaaS多租户的权限设计方法,所述方法包括以下步骤:
用户表创建步骤:创建Users表,存储每个租户下的用户;
角色表创建步骤:创建Roles表,存储系统角色;
权限点设置步骤:创建Permissions表,存储每个所述系统角色所对应的权限点;
用户角色对应步骤:创建User_roles_mapping表,存储所述用户与所述系统角色的对应关系;
数据存储步骤:创建Accounts表,存储可访问数据集;
数据角色对应步骤:创建Operation表,存储所述可访问数据集和所述系统角色的对应关系;
权限设置步骤:根据所述Users表、Roles表、Permissions表、User_roles_mapping表、Accounts表、Operation表进行用户权限分配。
作为本发明的进一步改进,所述系统角色包括但不限于:超级管理员、管理员、协作者。
作为本发明的进一步改进,所述超级管理者的用户权限为进行用户创建、接入数据、对系统内所有数据的读权限及写权限、对数据进行权限下放。
作为本发明的进一步改进,所述管理员的用户权限为进行用户创建,对被所述超级管理员授权的数据的读权限、写权限以及进行权限下放。
作为本发明的进一步改进,所述协作者的用户权限为对被所述管理员授权的数据的读权限及写权限,或只读权限。
作为本发明的进一步改进,所述权限点设置步骤中还包括将所述权限点与所述可访问数据集进行绑定。
基于相同发明思想,本发明还基于任一项发明创造所揭示的基于SaaS多租户的权限设计方法,揭示了一种基于SaaS多租户的权限设计系统,
所述基于SaaS多租户的权限设计系统包括:
用户表创建模块,创建Users表,存储每个租户下的用户;
角色表创建模块,创建Roles表,存储系统角色;
权限点设置模块,创建Permissions表,存储每个所述系统角色所对应的权限点;
用户角色对应模块,创建User_roles_mapping表,存储所述用户与所述系统角色的对应关系;
数据存储模块,创建Accounts表,存储可访问数据集;
数据角色对应模块,创建Operation表,存储所述可访问数据集和所述系统角色的对应关系;
权限设置模块,根据所述Users表、Roles表、Permissions表、User_roles_mapping表、Accounts表、Operation表进行用户权限分配。
作为本发明的进一步改进,所述权限点设置模块中还包括将所述权限点与所述可访问数据集进行绑定。
此外,为实现上述目的,本发明还提供一种设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现所述的基于SaaS多租户的权限设计方法。
此外,为实现上述目的,本发明还提供一种存储介质,其上存储有计算机程序,该程序被处理器执行时实现所述基于SaaS多租户的权限设计方法。
与现有技术相比,本发明的有益效果如下:
1、提出了一种基于SaaS多租户的权限设计方法,提供一种更加科学合理的权限分配方法,在多租户多角色多数据的背景下更大程度的将角色、功能权限、数据权限解耦;
2、解决角色、用户、数据、功能四者之间的解耦,更灵活、也更容易扩展和维护。
本申请的一个或多个实施例的细节在以下附图和描述中提出,以使本申请的其他特征、目的和优点更加简明易懂。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是本发明实施例提供的一种基于SaaS多租户的权限设计方法整体流程图;
图2是本实施例所揭示的基于SaaS多租户的权限设计表格关系图;
图3是本实施例提供的一种基于SaaS多租户的权限设计系统结构框架图;
图4是根据本发明实施例的计算机设备的框架图。
以上图中:
1、用户表创建模块;2、角色表创建模块;3、权限点设置模块;4、用户角色对应模块;5、数据存储模块;6、数据角色对应模块;7、权限设置模块;80、总线;81、处理器;82、存储器;83、通信接口。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行描述和说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。基于本申请提供的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
显而易见地,下面描述中的附图仅仅是本申请的一些示例或实施例,对于本领域的普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图将本申请应用于其他类似情景。此外,还可以理解的是,虽然这种开发过程中所作出的努力可能是复杂并且冗长的,然而对于与本申请公开的内容相关的本领域的普通技术人员而言,在本申请揭露的技术内容的基础上进行的一些设计,制造或者生产等变更只是常规的技术手段,不应当理解为本申请公开的内容不充分。
在本申请中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域普通技术人员显式地和隐式地理解的是,本申请所描述的实施例在不冲突的情况下,可以与其它实施例相结合。
除非另作定义,本申请所涉及的技术术语或者科学术语应当为本申请所属技术领域内具有一般技能的人士所理解的通常意义。本申请所涉及的“一”、“一个”、“一种”、“该”等类似词语并不表示数量限制,可表示单数或复数。本申请所涉及的术语“包括”、“包含”、“具有”以及它们任何变形,意图在于覆盖不排他的包含;例如包含了一系列步骤或模块(单元)的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可以还包括没有列出的步骤或单元,或可以还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。本申请所涉及的“连接”、“相连”、“耦接”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电气的连接,不管是直接的还是间接的。本申请所涉及的“多个”是指两个或两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。本申请所涉及的术语“第一”、“第二”、“第三”等仅仅是区别类似的对象,不待表针对对象的特定排序。
下面结合附图所示的各实施方式对本发明进行详细说明,但应当说明的是,这些实施方式并非对本发明的限制,本领域普通技术人员根据这些实施方式所作的功能、方法、或者结构上的等效变换或替待,均属于本发明的保护范围之内。
在详细阐述本发明各个实施例之前,对本发明的核心发明思想予以概述,并通过下述若干实施例予以详细阐述。
本发明可基于SaaS多租户设计用户权限,解决在多租户多角色多数据的背景下,如何更大程度的将角色、功能权限、数据权限解耦的问题。
实施例一:
参照图1至图2所示,本实例揭示了一种基于SaaS多租户的权限设计方法(以下简称“方法”)的具体实施方式。
具体而言参照图1和图2所示,本实施例所揭示的方法主要包括以下步骤:
步骤S1、创建Users表,存储每个租户下的用户。
具体而言,租户可以理解为部署在云端的客户,比如现在学校的一卡通管理,通常是一个公司来做的,学校本地不需要做任何部署,而这个公司又是服务了很多个学校,那么学校对于公司来说就是一个租户。
具体而言,SaaS多租户架构一共有三种:独立数据库;共享数据库,隔离数据架构;共享数据库,共享数据架构。独立数据库为不同的租户数据放在不同的数据库中;共享数据库,隔离数据架构指的是所有租户数据放在同一个数据库中,但是不同租户使用不同的数据表;共享数据库,共享数据架构指的是所有的租户使用相同的数据库相同的表。
然后执行步骤S2、创建Roles表,存储系统角色。
具体而言,在其中一些实施例中,所述系统角色包括但不限于:超级管理员、管理员、协作者。
具体而言,在其中一些实施例中,其中不同系统角色的权限设置为:
1)最高权限拥有者超级管理员:可以进行用户的创建,接入数据,对系统内所有数据的读权限及写权限,对部分数据进行权限下放;
2)管理权限拥有者管理员:可以进行用户的创建,对被超级管理员授权的数据的读权限及写权限,对被授权数据进行权限下放;
3)协作者:对被管理员授权的数据的读权限及写权限,或只读权限。
然后执行步骤S3、创建Permissions表,存储每个所述系统角色所对应的权限点。
具体而言,在其中一些实施例中,Permissions表中存储每个角色所对应的权限点,例如:外部数据接入权限,创建新用户权限。
然后执行步骤S4、创建User_roles_mapping表,存储所述用户与所述系统角色的对应关系。
然后执行步骤S5、创建Accounts表,存储可访问数据集。
然后执行步骤S6、创建Operation表,存储所述可访问数据集和所述系统角色的对应关系。
具体而言,在其中一些实施例中,Operation表中存储数据集和角色的对应关系,即每种角色对于数据集的权限(可读可写或只读),例如超级管理员对数据集X有可读可写的权限,又因为张三的角色为超级管理员,那么张三登录时,可以访问和操作数据集X。
具体而言,在其中一些实施例中,所述方法还可以将所述权限点与所述可访问数据集进行绑定,即通过功能和数据绑定的方式完成。例如在Permissions权限表中,将功能和数据绑定,例如规定权限点1为数据接入功能+创建新用户功能+数据集X可读可写功能+数据集Y可读可写功能,权限点2为数据接入功能+创建新用户功能+数据集M可读可写功能+数据集N可读可写功能。
通过本申请实施例所揭示的一种基于SaaS多租户的权限设计方法,提供一种更加科学合理的权限分配方法,在多租户多角色多数据的背景下更大程度的将角色、功能权限、数据权限解耦;解决角色、用户、数据、功能四者之间的解耦,更灵活、也更容易扩展和维护。
本申请的一个或多个实施例的细节在以下附图和描述中提出,以使本申请的其他特征、目的和优点更加简明易懂。
实施例二:
结合实施例一所揭示的一种基于SaaS多租户的权限设计方法,本实施例揭示了一种基于SaaS多租户的权限设计系统(以下简称“系统”)的具体实施示例。
参照图3所示,所述系统包括:
用户表创建模块1,创建Users表,存储每个租户下的用户;
角色表创建模块2,创建Roles表,存储系统角色;
权限点设置模块3,创建Permissions表,存储每个所述系统角色所对应的权限点;
用户角色对应模块4,创建User_roles_mapping表,存储所述用户与所述系统角色的对应关系;
数据存储模块5,创建Accounts表,存储可访问数据集;
数据角色对应模块6,创建Operation表,存储所述可访问数据集和所述系统角色的对应关系;
权限设置模块7,根据所述Users表、Roles表、Permissions表、User_roles_mapping表、Accounts表、Operation表进行用户权限分配。
具体而言,在其中一些实施例中,所述权限点设置模块3中还包括将所述权限点与所述可访问数据集进行绑定。
本实施例所揭示的一种基于SaaS多租户的权限设计系统与实施例一所揭示的一种基于SaaS多租户的权限设计方法中其余相同部分的技术方案,请参考实施例一所述,在此不再赘述。
实施例三:
结合图4所示,本实施例揭示了一种计算机设备的一种具体实施方式。计算机设备可以包括处理器81以及存储有计算机程序指令的存储器82。
具体地,上述处理器81可以包括中央处理器(CPU),或者特定集成电路(Application Specific Integrated Circuit,简称为ASIC),或者可以被配置成实施本申请实施例的一个或多个集成电路。
其中,存储器82可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器82可包括硬盘驱动器(Hard Disk Drive,简称为HDD)、软盘驱动器、固态驱动器(SolidState Drive,简称为SSD)、闪存、光盘、磁光盘、磁带或通用串行总线(Universal SerialBus,简称为USB)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器82可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器82可在数据处理装置的内部或外部。在特定实施例中,存储器82是非易失性(Non-Volatile)存储器。在特定实施例中,存储器82包括只读存储器(Read-Only Memory,简称为ROM)和随机存取存储器(RandomAccess Memory,简称为RAM)。在合适的情况下,该ROM可以是掩模编程的ROM、可编程ROM(Programmable Read-Only Memory,简称为PROM)、可擦除PROM(Erasable ProgrammableRead-Only Memory,简称为EPROM)、电可擦除PROM(Electrically Erasable ProgrammableRead-Only Memory,简称为EEPROM)、电可改写ROM(Electrically Alterable Read-OnlyMemory,简称为EAROM)或闪存(FLASH)或者两个或更多个以上这些的组合。在合适的情况下,该RAM可以是静态随机存取存储器(Static Random-Access Memory,简称为SRAM)或动态随机存取存储器(Dynamic Random Access Memory,简称为DRAM),其中,DRAM可以是快速页模式动态随机存取存储器(Fast Page Mode Dynamic Random Access Memory,简称为FPMDRAM)、扩展数据输出动态随机存取存储器(Extended Date Out Dynamic RandomAccess Memory,简称为EDODRAM)、同步动态随机存取内存(Synchronous Dynamic Random-Access Memory,简称SDRAM)等。
存储器82可以用来存储或者缓存需要处理和/或通信使用的各种数据文件,以及处理器81所执行的可能的计算机程序指令。
处理器81通过读取并执行存储器82中存储的计算机程序指令,以实现上述实施例中的任意一种基于SaaS多租户的权限设计方法。
在其中一些实施例中,计算机设备还可包括通信接口83和总线80。其中,如图4所示,处理器81、存储器82、通信接口83通过总线80连接并完成相互间的通信。
通信接口83用于实现本申请实施例中各模块、装置、单元和/或设备之间的通信。通信端口83还可以实现与其他部件例如:外接设备、图像/数据采集设备、数据库、外部存储以及图像/数据处理工作站等之间进行数据通信。
总线80包括硬件、软件或两者,将计算机设备的部件彼此耦接在一起。总线80包括但不限于以下至少之一:数据总线(Data Bus)、地址总线(Address Bus)、控制总线(Control Bus)、扩展总线(Expansion Bus)、局部总线(Local Bus)。举例来说而非限制,总线80可包括图形加速接口(Accelerated Graphics Port,简称为AGP)或其他图形总线、增强工业标准架构(Extended Industry Standard Architecture,简称为EISA)总线、前端总线(Front Side Bus,简称为FSB)、超传输(Hyper Transport,简称为HT)互连、工业标准架构(Industry Standard Architecture,简称为ISA)总线、无线带宽(InfiniBand)互连、低引脚数(Low Pin Count,简称为LPC)总线、存储器总线、微信道架构(Micro ChannelArchitecture,简称为MCA)总线、外围组件互连(Peripheral Component Interconnect,简称为PCI)总线、PCI-Express(PCI-X)总线、串行高级技术附件(Serial AdvancedTechnology Attachment,简称为SATA)总线、视频电子标准协会局部(Video ElectronicsStandards Association Local Bus,简称为VLB)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线80可包括一个或多个总线。尽管本申请实施例描述和示出了特定的总线,但本申请考虑任何合适的总线或互连。
该计算机设备可以基于SaaS多租户实现权限设计,从而实现结合图1描述的方法。
另外,结合上述实施例中基于SaaS多租户的权限设计方法,本申请实施例可提供一种计算机可读存储介质来实现。该计算机可读存储介质上存储有计算机程序指令;该计算机程序指令被处理器执行时实现上述实施例中的任意一种基于SaaS多租户的权限设计方法。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
综上所述,基于本发明的有益效果在于,提出了一种基于SaaS多租户的权限设计方法,提供一种更加科学合理的权限分配方法,在多租户多角色多数据的背景下更大程度的将角色、功能权限、数据权限解耦;解决角色、用户、数据、功能四者之间的解耦,更灵活、也更容易扩展和维护。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种基于SaaS多租户的权限设计方法,其特征在于,包括如下步骤:
用户表创建步骤:创建Users表,存储每个租户下的用户;
角色表创建步骤:创建Roles表,存储系统角色;
权限点设置步骤:创建Permissions表,存储每个所述系统角色所对应的权限点;
用户角色对应步骤:创建User_roles_mapping表,存储所述用户与所述系统角色的对应关系;
数据存储步骤:创建Accounts表,存储可访问数据集;
数据角色对应步骤:创建Operation表,存储所述可访问数据集和所述系统角色的对应关系;
权限设置步骤:根据所述Users表、Roles表、Permissions表、User_roles_mapping表、Accounts表、Operation表进行用户权限分配。
2.如权利要求1所述的基于SaaS多租户的权限设计方法,其特征在于,所述系统角色包括但不限于:超级管理员、管理员、协作者。
3.如权利要求2所述的基于SaaS多租户的权限设计方法,其特征在于,所述超级管理者的用户权限为进行用户创建、接入数据、对系统内所有数据的读权限及写权限、对数据进行权限下放。
4.如权利要求2所述的基基于SaaS多租户的权限设计方法,其特征在于,所述管理员的用户权限为进行用户创建,对被所述超级管理员授权的数据的读权限、写权限以及进行权限下放。
5.如权利要求2所述的基于SaaS多租户的权限设计方法,其特征在于,所述协作者的用户权限为对被所述管理员授权的数据的读权限及写权限,或只读权限。
6.如权利要求1所述的基于SaaS多租户的权限设计方法,其特征在于,所述权限点设置步骤中还包括将所述权限点与所述可访问数据集进行绑定。
7.一种基于SaaS多租户的权限设计系统,其特征在于,包括:
用户表创建模块,创建Users表,存储每个租户下的用户;
角色表创建模块,创建Roles表,存储系统角色;
权限点设置模块,创建Permissions表,存储每个所述系统角色所对应的权限点;
用户角色对应模块,创建User_roles_mapping表,存储所述用户与所述系统角色的对应关系;
数据存储模块,创建Accounts表,存储可访问数据集;
数据角色对应模块,创建Operation表,存储所述可访问数据集和所述系统角色的对应关系;
权限设置模块,根据所述Users表、Roles表、Permissions表、User_roles_mapping表、Accounts表、Operation表进行用户权限分配。
8.如权利要求7所述的基于SaaS多租户的权限设计系统,其特征在于,所述权限点设置模块中还包括将所述权限点与所述可访问数据集进行绑定。
9.一种设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至6中任一项所述的基于SaaS多租户的权限设计方法。
10.一种存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1至6中任一项所述的基于SaaS多租户的权限设计方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011636639.0A CN112667639A (zh) | 2020-12-31 | 2020-12-31 | 基于SaaS多租户的权限设计方法、系统、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011636639.0A CN112667639A (zh) | 2020-12-31 | 2020-12-31 | 基于SaaS多租户的权限设计方法、系统、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112667639A true CN112667639A (zh) | 2021-04-16 |
Family
ID=75413572
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011636639.0A Pending CN112667639A (zh) | 2020-12-31 | 2020-12-31 | 基于SaaS多租户的权限设计方法、系统、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112667639A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113379507A (zh) * | 2021-06-30 | 2021-09-10 | 特赞(上海)信息科技有限公司 | 适用于企业级多租户产品的客制化方法、装置及电子设备 |
CN113839942A (zh) * | 2021-09-22 | 2021-12-24 | 上海妙一生物科技有限公司 | 一种用户权限管理方法、装置、设备及存储介质 |
CN115208646A (zh) * | 2022-07-03 | 2022-10-18 | 上海妙一生物科技有限公司 | 一种SaaS应用权限管理方法及系统 |
CN115378668A (zh) * | 2022-08-05 | 2022-11-22 | 刘畅 | 一种基于作用域的双向权限架构方法及系统 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102571821A (zh) * | 2012-02-22 | 2012-07-11 | 浪潮电子信息产业股份有限公司 | 一种云安全访问控制模型 |
CN106934300A (zh) * | 2015-12-31 | 2017-07-07 | 阿里巴巴集团控股有限公司 | 一种数据处理系统的安全控制装置及方法 |
CN107506658A (zh) * | 2017-07-10 | 2017-12-22 | 上海最会保网络科技有限公司 | 一种用户权限管理系统及方法 |
CN107679422A (zh) * | 2017-10-25 | 2018-02-09 | 厦门市美亚柏科信息股份有限公司 | 基于多维度的角色权限管理方法、终端设备及存储介质 |
CN107707572A (zh) * | 2017-11-21 | 2018-02-16 | 国云科技股份有限公司 | 一种基于角色的web安全访问控制方法 |
CN107808103A (zh) * | 2017-11-13 | 2018-03-16 | 北京中电普华信息技术有限公司 | 一种数据权限的控制方法及控制装置 |
CN110990150A (zh) * | 2019-11-15 | 2020-04-10 | 北京浪潮数据技术有限公司 | 容器云平台的租户管理方法、系统、电子设备及存储介质 |
CN111752539A (zh) * | 2020-06-28 | 2020-10-09 | 中国银行股份有限公司 | Bi服务集群系统及其搭建方法 |
CN112019543A (zh) * | 2020-08-27 | 2020-12-01 | 四川长虹电器股份有限公司 | 一种基于brac模型的多租户权限系统 |
-
2020
- 2020-12-31 CN CN202011636639.0A patent/CN112667639A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102571821A (zh) * | 2012-02-22 | 2012-07-11 | 浪潮电子信息产业股份有限公司 | 一种云安全访问控制模型 |
CN106934300A (zh) * | 2015-12-31 | 2017-07-07 | 阿里巴巴集团控股有限公司 | 一种数据处理系统的安全控制装置及方法 |
CN107506658A (zh) * | 2017-07-10 | 2017-12-22 | 上海最会保网络科技有限公司 | 一种用户权限管理系统及方法 |
CN107679422A (zh) * | 2017-10-25 | 2018-02-09 | 厦门市美亚柏科信息股份有限公司 | 基于多维度的角色权限管理方法、终端设备及存储介质 |
CN107808103A (zh) * | 2017-11-13 | 2018-03-16 | 北京中电普华信息技术有限公司 | 一种数据权限的控制方法及控制装置 |
CN107707572A (zh) * | 2017-11-21 | 2018-02-16 | 国云科技股份有限公司 | 一种基于角色的web安全访问控制方法 |
CN110990150A (zh) * | 2019-11-15 | 2020-04-10 | 北京浪潮数据技术有限公司 | 容器云平台的租户管理方法、系统、电子设备及存储介质 |
CN111752539A (zh) * | 2020-06-28 | 2020-10-09 | 中国银行股份有限公司 | Bi服务集群系统及其搭建方法 |
CN112019543A (zh) * | 2020-08-27 | 2020-12-01 | 四川长虹电器股份有限公司 | 一种基于brac模型的多租户权限系统 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113379507A (zh) * | 2021-06-30 | 2021-09-10 | 特赞(上海)信息科技有限公司 | 适用于企业级多租户产品的客制化方法、装置及电子设备 |
CN113839942A (zh) * | 2021-09-22 | 2021-12-24 | 上海妙一生物科技有限公司 | 一种用户权限管理方法、装置、设备及存储介质 |
CN115208646A (zh) * | 2022-07-03 | 2022-10-18 | 上海妙一生物科技有限公司 | 一种SaaS应用权限管理方法及系统 |
CN115208646B (zh) * | 2022-07-03 | 2024-03-26 | 上海妙一生物科技有限公司 | 一种SaaS应用权限管理方法及系统 |
CN115378668A (zh) * | 2022-08-05 | 2022-11-22 | 刘畅 | 一种基于作用域的双向权限架构方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112667639A (zh) | 基于SaaS多租户的权限设计方法、系统、设备及存储介质 | |
US20220109721A1 (en) | Access services in hybrid cloud computing systems | |
US8024564B2 (en) | Automating configuration of software applications | |
US8429191B2 (en) | Domain based isolation of objects | |
US10530775B2 (en) | Usage tracking in hybrid cloud computing systems | |
US8832389B2 (en) | Domain based access control of physical memory space | |
US9830469B1 (en) | Automated mechanism to secure customer data | |
US9734311B1 (en) | Secure authentication of firmware configuration updates | |
CN110213290A (zh) | 数据获取方法、api网关以及存储介质 | |
US20240012883A1 (en) | Monitoring license constraints in a container orchestration system | |
CN105991651A (zh) | 具有远程存储控制的网络接口设备 | |
CN110018878A (zh) | 一种分布式系统数据加载方法以及装置 | |
CN111045802B (zh) | Redis集群组件调度系统及方法、平台设备 | |
CN108763963A (zh) | 基于数据访问权限的分布式处理方法、装置及系统 | |
US11146560B1 (en) | Distributed governance of computing resources | |
CN113849196A (zh) | 一种基于多云管理平台的产品管理方法及相关组件 | |
CN107391028A (zh) | 一种虚拟卷权限的控制方法及装置 | |
CN113112248A (zh) | 一种项目管理方法、系统、电子设备及存储介质 | |
CN111723401A (zh) | 数据访问权限控制方法、装置、系统、存储介质及设备 | |
WO2023226461A1 (zh) | 一种多域数据融合的方法、装置和存储介质 | |
CN114157662B (zh) | 一种云平台参数适配方法、装置、终端设备及储存介质 | |
CN113986858A (zh) | Linux兼容安卓系统的共享文件操作方法和装置 | |
JP2024512256A (ja) | 実行-順序付け-有効化ブロックチェーンモデル内でのトランザクションアボートの削減 | |
JP6322967B2 (ja) | データ保護装置、方法、および、プログラム | |
CN110990802B (zh) | 对mysql用户权限信息进行批量授权的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |