CN113626844A - 用户权限控制方法、系统、计算机设备及存储介质 - Google Patents
用户权限控制方法、系统、计算机设备及存储介质 Download PDFInfo
- Publication number
- CN113626844A CN113626844A CN202110946543.2A CN202110946543A CN113626844A CN 113626844 A CN113626844 A CN 113626844A CN 202110946543 A CN202110946543 A CN 202110946543A CN 113626844 A CN113626844 A CN 113626844A
- Authority
- CN
- China
- Prior art keywords
- identification information
- user
- information
- authority
- cluster
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及安全防护领域,提供了一种用户权限控制方法,方法包括:获取第一记录信息对应的操作用户的第一标识信息;根据预设的用户组织关系架构,将第一标识信息以及用户组织关系架构中与操作用户具有预设关联关系用户对应的第二标识信息分别与第一记录信息进行关联,与所述第一记录信息关联的所有用户的标识信息构成标识信息集群;当接收到登录用户触发操作第一记录信息的操作信息时,判断登录用户对应的目标标识信息是否处于标识信息集群中;若处于标识信息集群中,则确定登录用户具有操作第一记录信息的权限。本发明可以避免记录信息、用户信息等数据泄露事件,以及避免因数据权限管理导致数据不可取情况的发生,使得数据效用达到最大化。
Description
技术领域
本发明实施例涉及安全防护领域,尤其涉及一种用户权限控制方法、系统、计算机设备及计算机可读存储介质。
背景技术
随着互联网技术的发展,数据作为一个企业的核心资产之一,保证数据的安全也成为公司的重中之重。现有技术中,通常会采用将权限公钥私钥分开,或者网站屏蔽,或者是加密的方式保证公司的数据不会泄露,从而保证公司数据的安全。
然而,在商业智能(Business Intelligence,BI)系统中,如果采用上述方式,要么局限了数据的使用范围,要么就是不能将数据的效益最大化。现有的主流BI软件,提供了列级别权限管理,但仅仅采用列级别权限管理的方式远远不足以扩大数据的使用范围,或者不能将数据的效益更大化。故,如何实现行权限管理,以扩大数据的使用范围或者将数据的效益更大化,是本发明所要解决的技术问题。
发明内容
有鉴于此,本发明实施例的目的是提供一种用户权限控制方法、系统、计算机设备及计算机可读存储介质,以解决现有技术中数据使用范围被限制或者数据的效益得不到最大化的问题。
为实现上述目的,本发明实施例提供了一种用户权限控制方法,包括以下步骤:
获取第一记录信息对应的操作用户的第一标识信息,其中,所述第一记录信息对应有至少一个操作用户;
获取预设的用户组织关系架构,所述用户组织关系架构中预设有与所述操作用户具有预设关联关系的用户,每个所述与所述操作用户具有预设关联关系的用户对应有第二标识信息;
将所述第一标识信息以及所述第二标识信息分别与所述第一记录信息进行关联,所述与所述第一记录信息关联的所有用户的标识信息构成标识信息集群;
当接收到登录用户触发操作所述第一记录信息的操作信息时,判断所述登录用户对应的目标标识信息是否处于所述标识信息集群中;
若所述登录用户对应的目标标识信息处于所述标识信息集群中,则确定所述登录用户具有操作所述第一记录信息的权限。
可选的,所述用户组织关系架构包括上下级关系,所述将所述第一标识信息以及所述第二标识信息分别与所述第一记录信息进行关联,包括:
根据所述上下级关系,获取所述操作用户的所有上级用户对应的第二标识信息;
将所述第一标识信息以及所述第二标识信息分别与所述第一记录信息进行关联。
可选的,所述将所述第一标识信息以及所述第二标识信息分别与所述第一记录信息进行关联,包括:
将所述第一标识信息以及所述第二标识信息分别标记于所述第一记录信息之后。
可选的,所述方法还包括:
获取管理员用户对预设的权限表的添加操作指令,所述权限表用于存储所述管理员用户添加的申请用户对应的第三标识信息以及所述申请用户具有操作权限的第二记录信息;
读取所述第三标识信息以及所述第二记录信息,并将所述第三标识信息与所述第二记录信息进行关联。
可选的,所述方法还包括:
当所述第二记录信息为所述第一记录信息时,则将所述第一标识信息、所述第二标识信息与所述第三标识信息组合成所述标识信息集群。
可选的,所述判断所述登录用户对应的目标标识信息是否处于所述标识信息集群中,包括:
使用contain函数对所述登录用户对应的目标标识信息是否处于所述标识信息集群中进行判断。
可选的,所述方法还包括:
将所述标识信息集群上传至区块链中。
为实现上述目的,本发明实施例还提供了用户权限控制系统,包括:
第一获取模块,用于获取第一记录信息对应的操作用户的第一标识信息,其中,所述第一记录信息对应有至少一个操作用户;
第二获取模块,用于获取预设的用户组织关系架构,所述用户组织关系架构中预设有与所述操作用户具有预设关联关系的用户,每个所述与所述操作用户具有预设关联关系的用户对应有第二标识信息;
关联模块,用于将所述第一标识信息以及所述第二标识信息分别与所述第一记录信息进行关联,所述与所述第一记录信息关联的所有用户的标识信息构成标识信息集群;
判断模块,用于当接收到登录用户触发操作所述第一记录信息的操作信息时,判断所述登录用户对应的目标标识信息是否处于所述标识信息集群中;
确定模块,用于若所述登录用户对应的目标标识信息处于所述标识信息集群中,则确定所述登录用户具有操作所述第一记录信息的权限。
为实现上述目的,本发明实施例还提供了一种计算机设备,所述计算机设备存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被处理器执行时实现如上所述的用户权限控制方法的步骤。
为实现上述目的,本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序可被至少一个处理器所执行,以使所述至少一个处理器执行如上所述的用户权限控制方法的步骤。
本发明实施例提供的用户权限控制方法、系统、计算机设备及计算机可读存储介质,通过将每条记录信息与用户的标识信息进行关联,每条记录信息关联后的所有标识信息构成标识信息集群,通过判断用户的标识信息是否处于所述标识信息集群中,以供处于所述标识信息集群中的用户具有对应的权限,使得每个人只能看到自己负责的模块,或者自己通过权限申请后才能看到的模块,避免记录信息、用户信息等数据泄露事件,同时避免了因数据权限管理导致数据不可取情况的发生,使得数据效用达到最大化。
附图说明
图1为本发明实施例用户权限控制方法的运行环境示意图;
图2为本发明用户权限控制方法一示例性的步骤流程图;
图3为图2中所述步骤S200一示例性的具体步骤流程图;
图4为销售场景下的行级别的权限生成示意图;
图5为图3中所述步骤S202一示例性的具体步骤流程图;
图6为本发明用户权限控制方法的另一示例性的步骤流程图;
图7为本发明用户权限控制系统一示例性的程序模块示意图;
图8为本发明计算机设备一示例性的硬件结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1所示,为本发明实施例之用户权限控制方法的运行环境示意图。图1中包括多个终端设备(包括终端设备a~终端设备n)以及计算机设备2。所述终端设备a~所述终端设备n通过网络与所述计算机设备2进行通信连接。当用户通过其中一个终端设备从所述计算机设备2查看、记录或者编辑记录信息或数据之前,需要获取对应的权限。所述权限可以根据所述用户所在部门及职位获取,或者由所述用户根据其业务范围进行权限的申请,从而实现每个用户能够看到自己负责的业务模块。所述记录信息可以包括日志信息。
以下实施例将以计算机设备2为执行主体进行示例性描述。
实施例一
参阅图2,示出了本发明用户权限控制方法一示例性的步骤流程图。可以理解,本方法实施例中的流程图不用于对执行步骤的顺序进行限定。具体如下。
步骤S100:获取第一记录信息对应的操作用户的第一标识信息,其中,所述第一记录信息对应有至少一个操作用户。所述第一记录信息的操作权限包括查看、写入或者编辑操作。
示例性地,实际应用中,当员工A001负责系统X,当所述员工A001对所述系统X进行操作时,获取所述员工A001的标识信息A001。当然,所述A001可以是该员工的工号,也可以是该员工在所述系统中的唯一标识ID,也可以是该员工登录所述系统X的登录账号,当然,也可以是任何有规律的对员工进行唯一标识的字符串,在本发明中并不对此进行限定。在实际应用中,可以是一个员工负责一个系统,员工可以对该系统进行查看、写入或者编辑操作。在销售组织架构下,所述第一记录信息可以指的是销售明细。
步骤S200:获取预设的用户组织关系架构,所述用户组织关系架构中预设有与所述操作用户具有预设关联关系的用户,每个所述与所述操作用户具有预设关联关系的用户对应有第二标识信息。
在实际应用中,对于一个普通员工,在用户组织关系架构中,一般会存在多个与该普通员工具有预设关联关系的用户,每个与所述普通员工具有预设关联关系的用户对应有一个第二标识信息。
步骤S300:将所述第一标识信息以及所述第二标识信息分别与所述第一记录信息进行关联,所述与所述第一记录信息关联的所有用户的标识信息构成标识信息集群。当所述与所述第一记录信息进行关联的标识信息仅包括所述第一标识信息及所述第二标识信息时,则所述第一标识信息与所述第二标识信息构成所述标识信息集群。
在实际应用中,为了便于管理,通常会根据预设的用户组织关系架构,赋予与所述操作用户具有预设关联关系的用户以同等的权限。
本发明通过将所述第一标识信息以及所述用户组织关系架构中与所述操作用户具有预设关联关系用户对应的第二标识信息分别与所述对应的记录信息进行关联,便于对每条记录信息进行用户权限的控制。
在一示例性的实施例中,所述方法还包括:将所述标识信息集群上传至区块链中。所述区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层。
在一示例性的实施例中,如图3所示,为图2中所述步骤S300一示例性的具体步骤流程图。所述用户组织关系架构包括上下级关系,所述步骤S300可以具体包括:
步骤S301:根据所述上下级关系,获取所述操作用户的所有上级用户对应的第二标识信息;
步骤S302:将所述第一标识信息以及所述第二标识信息分别与所述第一记录信息进行关联。
如图4所示,为销售场景下的行级别的权限生成示意图。在销售场景下,行级别权限控制指的是各个销售只能看到对应权限范围内的销售业绩。例如:西区的销售只能看到本人的销售业绩,西区的区域总只能看到本区域的销售业绩,包括明细、所见即所得、下载等功能。在销售组织与非销售组织架构下,每个员工均有对应的上下级,且每个员工均设置有对应的标识信息。当员工A001通过操作所述系统X得到一条第一记录信息时,将所述员工与所述员工上级(也即父级)对应的标识信息分别与所述第一记录信息进行关联绑定,使得所述员工上级具有同等的权限,这种权限赋予方式称为“销售组织权限赋予”。
需要说明的是,所述员工上级指的是所述员工的父级、父级的父级、父级的父级的父级…以此类推,所述员工所有的父级均包含在内。由于所述员工上级均需要能够直接看到其下属所有的销售情况,因此通过将所述员工上级所有的第二标识信息分别与所述第一记录信息进行关联,赋予所述员工上级以所述第一记录信息的权限,以保障权限的安全。
需要说明的是,销售组织权限赋予不仅仅指的是应用于销售架构中,所有根据组织架构关系赋予的权限均统称为“销售组织权限赋予”。
在示例性的实施例中,如图5所示,为图3中所述步骤S302一示例性的具体步骤流程图。所述步骤S302可以具体包括:
步骤S303:将所述第一标识信息以及所述第二标识信息分别标记于所述第一记录信息之后。
具体地,可以在所述第一记录信息之后添加所述第一标识信息与所述第二标识信息标记。例如:第一记录信息-第一标识信息-第二标识信息,或者第一记录信息(第一标识信息,第二标识信息),或者第一记录信息~第一标识信息、第二标识信息等。当然,在其他实施例中,也可以采用字符、字符串或者其他标记的方式,以将所述第一标识信息与所述第二标识信息标记于所述第一记录信息之后,在本发明实施例中并不作限定。
在示例性的实施例中,如图6所示,为本发明用户权限控制方法的另一示例性的步骤流程图。所述方法还可以包括:
步骤S210:获取管理员用户对预设的权限表的添加操作指令,其中,所述权限表用于存储所述管理员用户添加的申请用户对应的第三标识信息以及所述申请用户具有操作权限的第二记录信息;
步骤S220:读取所述第三标识信息以及所述第二记录信息,并将所述第三标识信息与所述第二记录信息进行关联。
具体地,所述预设的权限表中存储有多个记录信息以及每个记录信息对应的标识信息,以标识能够操作每个记录信息对应的标识信息。当所述管理员用户添加所述申请用户对应的第三标识信息以及所述申请用户具有操作权限的第二记录信息时,则所述权限表还用于存储所述第三标识信息以及所述第二记录信息。当所述计算机设备2获取到所述管理员用户对所述权限表的添加操作指令后,读取所述管理员用户添加的所述第三标识信息以及所述第二记录信息,并将所述第三标识信息与所述第二记录信息进行关联。
请继续参阅图4,在实际应用中,还存在很多与所述操作用户不具有上下级关系的用户,例如非负责的同事或者跨部门的同事。由于该些用户不处于所述销售架构中,所述用户可以通过填写申请表单的形式进行业务权限的申请,其中,所述申请表单上填写有所述用户申请的具体的记录信息以及所述用户对应的标识信息。在本实施例中,申请业务权限的用户称为所述申请用户,所述用户申请的具体的记录信息为所述第二记录信息,所述用户对应的标识信息为所述第三标识信息。当管理员用户接收到所述申请用户的申请表单后,可以根据所述第二记录信息,将所述第二记录信息以及所述第三标识信息添加至预设的权限表中。所述计算机设备2读取添加了所述第二记录信息以及所述第三标识信息后的权限表,并根据所述权限表将所述第三标识信息与所述第二记录信息进行关联。
在具体实施例中,例如,对于非销售员工,可以根据该员工申请的业务,通过个人权限(Byperson)的方式将所述员工对应的标识信息添加至对应的记录信息之后,具体的添加方式同上述实施例。若所述非销售员工需要看到指定类型商品,例如企业贷、个人贷等,根据商品类型,可以通过类型权限(Bytyp)的方式,将所述非销售员工对应的标识信息挂到所述商品类型中所有记录信息之后,以使该些用户具有与前述操作用户查看所述记录信息的权限,这种权限赋予方式统称为“非销售组织权限赋予”。
在具体实施例中,若所述申请用户申请对所述第一记录信息的操作权限,在将所述第一标识信息与所述第二标识信息分别与所述第一记录信息关联的基础之上,还将所述第三标识信息与所述第一记录信息进行关联,此时所述第一标识信息、所述第二标识信息与所述第三标识信息构成所述标识信息集群。
通过手动添加用户标识信息至对应的权限表,以根据所述权限表将所述用户的标识信息添加至对应的销售明细,可以极大地扩大权限设置的灵活性以及精确度。
步骤S400:当接收到登录用户触发操作所述第一记录信息的操作信息时,判断所述登录用户对应的目标标识信息是否处于所述标识信息集群中。
示例性地,以可视化软件为例,在所述第一记录信息挂上对应的标识信息集群之后,若接收到登录用户触发操作所述第一记录信息的操作操作信息时,可以通过所述可视化软件中自带的函数,例如contain函数,判断登录用户对应的目标标识信息是否处于所述标识信息集群中。
步骤S500:若所述登录用户对应的目标标识信息处于所述标识信息集群中,则确定所述登录用户具有操作所述第一记录信息的权限。
在示例性的实施例中,当所述操作为查看操作时,将对应的信息显示。
具体地,当后端中每条记录信息均挂上对应的标识信息集群之后,通过新建一个字段,使用contain函数进行所述登录用户对应的目标标识信息是否处于所述标识信息集群中的判断,并根据判断结果进行前端页面的显示。当所述登录用户请求查看多个记录信息,且所述登录用户对应的目标标识信息处于所述多个记录信息对应的标识信息集群中,则可以通过报表的形式将所述多个记录信息显示于所述登录用户的前端。
示例性地,若一个记录信息对应NTID_GROUP标识信息集群,在进行前端报表制作时,通过新建一个字段,使用contain函数判断所述登录用户是否处于所述NTID_GROUP中即可,然后通过添加筛选器,以确定包含在所述NTID_GROUP中的用户。若所述登录用户对应的目标标识信息(NTID)属于所述NTID_GROUP,则所述登录用户能够查看到所述记录信息,否则看不到。
在其他实施例中,所述权限还可以包括写权限、编辑权限等。以数据库为例,当所述登录用户具有读取数据库的权限,则所述登录用户可以进行该权限数据的读取。当所述登录用户具有写数据库的权限时,则所述登录用户可以进行该数据库的数据写入。当所述登录用户具有读库中建立临时表的权限时,则所述登录用户可以在读取数据库时建立临时表。
本发明实施例通过将每条记录信息与用户的标识信息进行关联,每条记录信息关联后的所有标识信息构成标识信息集群,通过判断用户的标识信息是否处于所述标识信息集群中,以供处于所述标识信息集群中的用户具有对应的权限,使得每个人只能看到自己负责的模块,或者自己通过权限申请后才能看到的模块,避免记录信息、用户信息等数据泄露事件,同时避免了因数据权限管理导致数据不可取情况的发生,使得数据效用达到最大化。
实施例二
请继续参阅图7,示出了本发明实施例之用户权限控制系统一示例性的程序模块示意图。在本实施例中,用户权限控制系统10可以包括或被分割成一个或多个程序模块,一个或者多个程序模块被存储于存储介质中,并由一个或多个处理器所执行,以完成本发明,并可实现上述用户权限控制方法。本发明实施例所称的程序模块是指能够完成特定功能的一系列计算机程序指令段,比程序本身更适合于描述用户权限控制系统10在存储介质中的执行过程。以下描述将具体介绍本实施例各程序模块的功能:
第一获取模块11,用于获取第一记录信息对应的操作用户的第一标识信息,其中,所述第一记录信息对应有至少一个操作用户。所述第一记录信息的操作权限包括查看、写入或者编辑操作。
示例性地,实际应用中,当员工A001负责系统X,当所述员工A001对所述系统X进行操作时,所述获取模块11获取所述员工A001的标识信息A001。当然,所述A001可以是该员工的工号,也可以是该员工在所述系统中的唯一标识ID,也可以是该员工登录所述系统X的登录账号,当然,也可以是任何有规律的对员工进行唯一标识的字符串,在本发明中并不对此进行限定。在实际应用中,可以是一个员工负责一个系统,该员工可以对该系统进行查看、写入或者编辑操作。在销售组织架构下,所述第一记录信息可以指的是销售明细。
第二获取模块12,用于获取预设的用户组织关系架构,所述用户组织关系架构中预设有与所述操作用户具有预设关联关系的用户,每个所述与所述操作用户具有预设关联关系的用户对应有第二标识信息。
在实际应用中,对于一个普通员工,在用户组织关系架构中,一般会存在多个与该普通员工具有预设关联关系的用户,每个与所述普通员工具有预设关联关系的用户对应有一个第二标识信息。
关联模块13,用于将所述第一标识信息以及所述第二标识信息分别与所述第一记录信息进行关联,所述与所述第一记录信息关联的所有用户的标识信息构成标识信息集群。当所述与所述第一记录信息进行关联的标识信息仅包括所述第一标识信息及所述第二标识信息时,则所述第一标识信息与所述第二标识信息构成所述标识信息集群。
在实际应用中,为了便于管理,通常会根据预设的用户组织关系架构,赋予与所述操作用户具有预设关联关系的用户以同等的权限。
本发明实施例通过将所述第一标识信息以及所述用户组织关系架构中与所述操作用户具有预设关联关系用户对应的第二标识信息分别与所述第一记录信息进行关联,便于对每条第一记录信息进行用户权限的控制。
在一示例性的实施例中,所述用户权限控制系统还可以包括上传单元,用于将所述标识信息集群上传至区块链中。所述区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层。
在一示例性的实施例中,所述用户组织关系架构包括上下级关系,所述关联模块13可以具体包括获取单元及关联单元。
所述获取单元,用于根据所述上下级关系,获取所述操作用户的所有上级用户对应的第二标识信息。
所述关联单元,用于将所述第一标识信息以及所述第二标识信息分别与所述第一记录信息进行关联。
如图4所示,为销售场景下的行级别的权限生成示意图。在销售场景下,行级别权限控制指的是各个销售只能看到对应权限范围内的销售业绩。例如:西区的销售只能看到本人的销售业绩,西区的区域总只能看到本区域的销售业绩,包括明细、所见即所得、下载等功能。在销售组织与非销售组织架构下,每个员工均有对应的上下级,且每个员工均设置有对应的标识信息。当员工A001通过操作所述系统X得到一条第一记录信息时,所述关联单元将所述员工与所述员工上级(也即父级)对应的标识信息分别与所述第一记录信息进行关联绑定,使得所述员工上级具有同等的权限,这种权限赋予方式称为“销售组织权限赋予”。
需要说明的是,所述员工上级指的是所述员工的父级、父级的父级、父级的父级的父级…以此类推,所述员工所有的父级均包含在内。由于所述员工上级均需要能够直接看到其下属所有的销售情况,因此通过将所述员工上级所有的第二标识信息分别与所述第一记录信息进行关联,赋予所述员工上级以所述第一记录信息的权限,以保障权限的安全。
需要说明的是,销售组织权限赋予不仅仅指的是应用于销售架构中,所有根据组织架构关系赋予的权限均统称为“销售组织权限赋予”。
在示例性的实施例中,所述关联单元可以具体用于:
将所述第一标识信息以及所述第二标识信息分别标记于所述第一记录信息之后。
具体地,可以在所述第一记录信息之后添加所述第一标识信息与所述第二标识信息标记。例如:第一记录信息-第一标识信息-第二标识信息,或者第一记录信息(第一标识信息,第二标识信息),或者第一记录信息~第一标识信息、第二标识信息等。当然,在其他实施例中,也可以采用字符、字符串或者其他标记的方式,以将所述第一标识信息与所述第二标识信息标记于所述第一记录信息之后,在本发明实施例中并不作限定。
在示例性的实施例中,所述第一获取模块11还可以用于:获取管理员用户对预设的权限表的添加操作指令,其中,所述权限表用于存储所述管理员用户添加的申请用户对应的第三标识信息以及所述申请用户具有操作权限的第二记录信息。
在示例性的实施例中,所述关联模块13还可以用于:读取所述第三标识信息以及所述第二记录信息,并将所述第三标识信息与第二记录信息进行关联。
具体地,所述预设的权限表中存储有多个记录信息以及每个记录信息对应的标识信息,以标识能够操作每个记录信息对应的标识信息。当所述管理员用户添加所述申请用户对应的第三标识信息以及所述申请用户具有操作权限的第二记录信息时,则所述权限表还用于存储所述第三标识信息以及所述第二记录信息。当所述第一获取模块11获取到所述管理员用户对所述权限表的添加操作指令后,所述关联模块13读取所述管理员用户添加的所述第三标识信息以及所述第二记录信息,并将所述第三标识信息与所述第二记录信息进行关联。
请继续参阅图4,在实际应用中,还存在很多与所述操作用户不具有上下级关系的用户,例如非负责的同事或者跨部门的同事。由于该些用户不处于所述销售架构中,所述用户可以通过填写申请表单的形式进行业务权限的申请,其中,所述申请表单上填写有所述用户申请的具体的记录信息以及所述用户对应的标识信息。在本实施例中,申请业务权限的用户称为所述申请用户,所述用户申请的具体的记录信息为所述第二记录信息,所述用户对应的标识信息为所述第三标识信息。当管理员用户接收到所述申请用户的申请表单后,可以根据所述第二记录信息,将所述第二记录信息以及所述第三标识信息添加至预设的权限表中。所述关联模块13读取添加了所述第二记录信息以及所述第三标识信息后的权限表,并根据所述权限表将所述第三标识信息与所述第二记录信息进行关联。
在具体实施例中,例如,对于非销售员工,可以根据该员工申请的业务,通过个人权限(Byperson)的方式将所述员工对应的标识信息添加至对应的记录信息之后,具体的添加方式同上述实施例。若所述非销售员工需要看到指定类型商品,例如企业贷、个人贷等,根据商品类型,可以通过类型权限(Bytyp)的方式,将所述非销售员工对应的标识信息挂到所述商品类型中所有记录信息之后,以使该些用户具有与前述操作用户查看所述记录信息的权限,这种权限赋予方式统称为“非销售组织权限赋予”。
在具体实施例中,若所述申请用户申请对所述第一记录信息的操作权限,在将所述第一标识信息与所述第二标识信息分别与所述第一记录信息关联的基础之上,还将所述第三标识信息与所述第一记录信息进行关联,此时所述第一标识信息、所述第二标识信息与所述第三标识信息构成所述标识信息集群。
通过手动添加用户标识信息至对应的权限表,以根据所述权限表将所述用户标识信息添加至对应的销售明细,可以极大地扩大权限设置的灵活性以及精确度。
判断模块14,用于当接收到登录用户触发操作所述第一记录信息的操作信息时,判断所述登录用户对应的目标标识信息是否处于所述标识信息集群中。
示例性地,以可视化软件为例,在所述第一记录信息均挂上对应的标识信息集群之后,若接收到登录用户触发操作所述第一记录信息的操作操作信息时,可以通过所述可视化软件中自带的函数,例如contain函数,判断登录用户对应的目标标识信息是否处于所述标识信息集群中。
确定模块15,用于若所述登录用户对应的目标标识信息处于所述标识信息集群中,则确定所述登录用户具有操作所述第一记录信息的权限。
在示例性的实施例中,所述用户权限控制系统还可以包括显示单元,用于当所述操作为查看操作时,将对应的信息显示。
具体地,当后端中每条记录信息均挂上对应的标识信息集群之后,通过新建一个字段,使用contain函数进行所述登录用户对应的目标标识信息是否处于所述标识信息集群中的判断,并根据判断结果进行前端页面的显示。当所述登录用户请求查看多个记录信息,且所述登录用户对应的目标标识信息处于所述多个记录信息对应的标识信息集群中,则可以通过报表的形式将所述多个记录信息显示于所述登录用户的前端。
示例性地,若一个记录信息对应NTID_GROUP标识信息集群,在进行前端报表制作时,通过新建一个字段,使用contain函数判断所述登录用户是否处于所述NTID_GROUP中即可,然后通过添加筛选器,以确定包含在所述NTID_GROUP中的用户。若所述登录用户对应的目标标识信息(NTID)属于所述NTID_GROUP,则所述登录用户能够查看到所述记录信息,否则看不到。
在其他实施例中,所述权限还可以包括写权限、编辑权限等。以数据库为例,当所述登录用户具有读取数据库的权限,则所述登录用户可以进行该权限数据的读取。当所述登录用户具有写数据库的权限时,则所述登录用户可以进行该数据库的数据写入。当所述登录用户具有读库中建立临时表的权限时,则所述登录用户可以在读取数据库时建立临时表。
本发明实施例通过将每条记录信息与用户的标识信息进行关联,每条记录信息关联后的所有标识信息构成标识信息集群,通过判断用户的标识信息是否处于所述标识信息集群中,以供处于所述标识信息集群中的用户具有对应的权限,使得每个人只能看到自己负责的模块,或者自己通过权限申请后才能看到的模块,避免记录信息、用户信息等数据泄露事件,同时避免了因数据权限管理导致数据不可取情况的发生,使得数据效用达到最大化。
实施例三
参阅图8,是本发明实施例之计算机设备一示例性的硬件架构示意图。本实施例中,所述计算机设备2是一种能够按照事先设定或者存储的指令,自动进行数值计算和/或信息处理的设备。该计算机设备2可以是机架式服务器、刀片式服务器、塔式服务器或机柜式服务器(包括独立的服务器,或者多个服务器所组成的服务器集群)等。如图8所示,所述计算机设备2至少包括,但不限于,可通过系统总线相互通信连接存储器21、处理器22、网络接口23、以及用户权限控制系统10。其中:
本实施例中,存储器21至少包括一种类型的计算机可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,存储器21可以是计算机设备2的内部存储单元,例如该计算机设备2的硬盘或内存。在另一些实施例中,存储器21也可以是计算机设备2的外部存储设备,例如该计算机设备20上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。当然,存储器21还可以既包括计算机设备2的内部存储单元也包括其外部存储设备。本实施例中,存储器21通常用于存储安装于计算机设备2的操作系统和各类应用软件,例如实施例二的用户权限控制系统10的程序代码等。此外,存储器21还可以用于暂时地存储已经输出或者将要输出的各类数据。
处理器22在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器22通常用于控制计算机设备2的总体操作。本实施例中,处理器22用于运行存储器21中存储的程序代码或者处理数据,例如运行用户权限控制系统10,以实现实施例一所述的用户权限控制方法。
所述网络接口23可包括无线网络接口或有线网络接口,该网络接口23通常用于在所述计算机设备2与其他电子装置之间建立通信连接。例如,所述网络接口23用于通过网络将所述计算机设备2与外部终端相连,在所述计算机设备2与外部终端之间的建立数据传输通道和通信连接等。所述网络可以是企业内部网(Intranet)、互联网(Internet)、全球移动通讯系统(Global System of Mobile communication,GSM)、宽带码分多址(WidebandCode Division Multiple Access,WCDMA)、4G网络、5G网络、蓝牙(Bluetooth)、Wi-Fi等无线或有线网络。
需要指出的是,图8仅示出了具有部件20-23的计算机设备2,但是应理解的是,并不要求实施所有示出的部件,可以替代的实施更多或者更少的部件。
在本实施例中,存储于存储器21中的所述用户权限控制系统10还可以被分割为一个或者多个程序模块,所述一个或者多个程序模块被存储于存储器21中,并由一个或多个处理器(本实施例为处理器22)所执行,以完成本发明。
例如,图7示出了所述实现用户权限控制系统10实施例二的程序模块示意图,该实施例中,所述基于用户权限控制系统10可以被划分为第一获取模块11、第二获取模块12、关联模块13、判断模块14及确定模块15。其中,本发明所称的程序模块是指能够完成特定功能的一系列计算机程序指令段,比程序更适合于描述所述用户权限控制系统10在所述计算机设备2中的执行过程。所述程序模块11-15的具体功能在实施例二中已有详细描述,在此不再赘述。
实施例四
本实施例还提供一种计算机可读存储介质,如闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘、服务器、App应用商城等等,其上存储有计算机程序,程序被处理器执行时实现相应功能。本实施例的计算机可读存储介质用于存储用户权限控制系统10,被处理器执行时实现实施例一所述的用户权限控制方法。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种用户权限控制方法,其特征在于,所述方法包括:
获取第一记录信息对应的操作用户的第一标识信息,其中,所述第一记录信息对应有至少一个操作用户;
获取预设的用户组织关系架构,所述用户组织关系架构中预设有与所述操作用户具有预设关联关系的用户,每个所述与所述操作用户具有预设关联关系的用户对应有第二标识信息;
将所述第一标识信息以及所述第二标识信息分别与所述第一记录信息进行关联,所述与所述第一记录信息关联的所有用户的标识信息构成标识信息集群;
当接收到登录用户触发操作所述第一记录信息的操作信息时,判断所述登录用户对应的目标标识信息是否处于所述标识信息集群中;
若所述登录用户对应的目标标识信息处于所述标识信息集群中,则确定所述登录用户具有操作所述第一记录信息的权限。
2.如权利要求1所述的用户权限控制方法,其特征在于,所述用户组织关系架构包括上下级关系,所述将所述第一标识信息以及所述第二标识信息分别与所述第一记录信息进行关联,包括:
根据所述上下级关系,获取所述操作用户的所有上级用户对应的第二标识信息;
将所述第一标识信息以及所述第二标识信息分别与所述第一记录信息进行关联。
3.如权利要求2所述的用户权限控制方法,其特征在于,所述将所述第一标识信息以及所述第二标识信息分别与所述第一记录信息进行关联,包括:
将所述第一标识信息以及所述第二标识信息分别标记于所述第一记录信息之后。
4.如权利要求1至3中任一项所述的用户权限控制方法,其特征在于,所述方法还包括:
获取管理员用户对预设的权限表的添加操作指令,所述权限表用于存储所述管理员用户添加的申请用户对应的第三标识信息以及所述申请用户具有操作权限的第二记录信息;
读取所述第三标识信息以及所述第二记录信息,并将所述第三标识信息与所述第二记录信息进行关联。
5.如权利要求4所述的用户权限控制方法,其特征在于,所述方法还包括:
当所述第二记录信息为所述第一记录信息时,则将所述第一标识信息、所述第二标识信息与所述第三标识信息组合成所述标识信息集群。
6.如权利要求1所述的用户权限控制方法,其特征在于,所述判断所述登录用户对应的目标标识信息是否处于所述标识信息集群中,包括:
使用contain函数对所述登录用户对应的目标标识信息是否处于所述标识信息集群中进行判断。
7.如权利要求1或6所述的用户权限控制方法,其特征在于,所述方法还包括:
将所述标识信息集群上传至区块链中。
8.一种用户权限控制系统,其特征在于,包括:
第一获取模块,用于获取第一记录信息对应的操作用户的第一标识信息,所述第一记录信息对应有至少一个操作用户;
第二获取模块,用于获取预设的用户组织关系架构,所述用户组织关系架构中预设有与所述操作用户具有预设关联关系的用户,每个所述与所述操作用户具有预设关联关系的用户对应有第二标识信息;
关联模块,用于将所述第一标识信息以及所述第二标识信息分别与所述第一记录信息进行关联,所述与所述第一记录信息关联的所有用户的标识信息构成标识信息集群;
判断模块,用于当接收到登录用户触发操作所述第一记录信息的操作信息时,判断所述登录用户对应的目标标识信息是否处于所述标识信息集群中;
确定模块,用于若所述登录用户对应的目标标识信息处于所述标识信息集群中,则确定所述登录用户具有操作所述第一记录信息的权限。
9.一种计算机设备,所述计算机设备存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7中任一项所述的用户权限控制方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序可被至少一个处理器所执行,以使所述至少一个处理器执行如权利要求1至7中任一项所述的用户权限控制方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110946543.2A CN113626844A (zh) | 2021-08-18 | 2021-08-18 | 用户权限控制方法、系统、计算机设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110946543.2A CN113626844A (zh) | 2021-08-18 | 2021-08-18 | 用户权限控制方法、系统、计算机设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113626844A true CN113626844A (zh) | 2021-11-09 |
Family
ID=78386278
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110946543.2A Pending CN113626844A (zh) | 2021-08-18 | 2021-08-18 | 用户权限控制方法、系统、计算机设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113626844A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114969811A (zh) * | 2022-05-16 | 2022-08-30 | 贵州领航视讯信息技术有限公司 | 一种基于数据分段的数据权限控制方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110145903A1 (en) * | 2009-12-10 | 2011-06-16 | Equinix, Inc. | Unified user login for co-location facilities |
CN105099891A (zh) * | 2015-07-24 | 2015-11-25 | 阿里巴巴集团控股有限公司 | 即时通讯应用的群消息提示方法及装置 |
CN111400676A (zh) * | 2020-02-28 | 2020-07-10 | 平安国际智慧城市科技股份有限公司 | 基于共享权限的业务数据处理方法、装置、设备和介质 |
-
2021
- 2021-08-18 CN CN202110946543.2A patent/CN113626844A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110145903A1 (en) * | 2009-12-10 | 2011-06-16 | Equinix, Inc. | Unified user login for co-location facilities |
CN105099891A (zh) * | 2015-07-24 | 2015-11-25 | 阿里巴巴集团控股有限公司 | 即时通讯应用的群消息提示方法及装置 |
CN111400676A (zh) * | 2020-02-28 | 2020-07-10 | 平安国际智慧城市科技股份有限公司 | 基于共享权限的业务数据处理方法、装置、设备和介质 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114969811A (zh) * | 2022-05-16 | 2022-08-30 | 贵州领航视讯信息技术有限公司 | 一种基于数据分段的数据权限控制方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2020057016A1 (zh) | 基于区块链的保险理赔方法、电子装置及存储介质 | |
CN110727954B (zh) | 数据授权脱敏自动化方法、装置及存储介质 | |
CN109379360B (zh) | 审计方法、电子装置及计算机可读存储介质 | |
CN109858273A (zh) | 产品信息获取方法、装置、计算机设备和存储介质 | |
CN110932859A (zh) | 用户信息的处理方法、装置、设备及可读存储介质 | |
CN111881252A (zh) | 工作报告处理方法、装置、计算机设备及存储介质 | |
CN115374323A (zh) | 一种资产管理系统及资产编码方法 | |
CN114896634A (zh) | 一种企业报表平台的数据权限控制方法和系统 | |
CN111858605A (zh) | 数据库自动化审计方法、系统、设备及存储介质 | |
CN111798580B (zh) | 权限配置方法、装置、系统、服务器、终端及存储介质 | |
US20070185856A1 (en) | System and method for managing attestations | |
US20160210692A1 (en) | Data stocks integrated it multi-platform system | |
CN113626844A (zh) | 用户权限控制方法、系统、计算机设备及存储介质 | |
CN112363997B (zh) | 数据版本管理方法、装置及存储介质 | |
CN112685077A (zh) | 数据修改方法、系统、计算机设备及计算机可读存储介质 | |
CN111553655A (zh) | 经办历史的展现方法及系统 | |
CN110618990A (zh) | 清单报表设置方法、系统及清单报表获取方法 | |
CN116401691A (zh) | 文件权限的管理方法、装置、系统、计算机设备和介质 | |
CN115065682A (zh) | 基于工业互联网标识解析的产品追溯全生命周期管理系统 | |
CN115048677A (zh) | 保单信息数据管理方法及相关设备 | |
CN115082015A (zh) | 考勤核算方法、装置、计算机设备和存储介质 | |
CN114417311A (zh) | 一种角色权限管理方法、装置、计算机设备及存储介质 | |
CN110990802B (zh) | 对mysql用户权限信息进行批量授权的方法和装置 | |
CN114254346A (zh) | 一种数据存储的处理方法、系统、设备及介质 | |
CN110119337B (zh) | 一种数据分析方法、装置及服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |