CN113742749B - 平台用户权限管理方法、装置、设备及存储介质 - Google Patents

平台用户权限管理方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN113742749B
CN113742749B CN202111062860.4A CN202111062860A CN113742749B CN 113742749 B CN113742749 B CN 113742749B CN 202111062860 A CN202111062860 A CN 202111062860A CN 113742749 B CN113742749 B CN 113742749B
Authority
CN
China
Prior art keywords
information
platform
virtual entity
token information
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111062860.4A
Other languages
English (en)
Other versions
CN113742749A (zh
Inventor
欧俊文
关本立
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ava Electronic Technology Co Ltd
Original Assignee
Ava Electronic Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ava Electronic Technology Co Ltd filed Critical Ava Electronic Technology Co Ltd
Priority to CN202111062860.4A priority Critical patent/CN113742749B/zh
Publication of CN113742749A publication Critical patent/CN113742749A/zh
Application granted granted Critical
Publication of CN113742749B publication Critical patent/CN113742749B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/20Education
    • G06Q50/205Education administration or guidance

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Strategic Management (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Tourism & Hospitality (AREA)
  • Educational Administration (AREA)
  • Educational Technology (AREA)
  • Databases & Information Systems (AREA)
  • Automation & Control Theory (AREA)
  • Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开一种平台用户权限管理方法、装置、设备及存储介质。其中,该方法包括步骤:接收用户的已通过校验的token信息和所述用户当前访问的虚拟实体平台的标识,其中,所述token信息包括:所属虚拟实体平台信息、角色信息和角色权限信息;比对所述所属虚拟实体平台信息和所述虚拟实体平台的标识,得到比对结果;根据所述比对结果和所述token信息,生成临时token信息。本发明能够使在同一大平台下隶属于不同虚拟实体的用户访问其他虚拟实体,实现不同虚拟实体用户之间的互通。

Description

平台用户权限管理方法、装置、设备及存储介质
技术领域
本发明涉及大数据处理的技术领域,更具体地,涉及一种平台用户权限管理方法、装置、设备及存储介质。
背景技术
随着大数据技术在教育领域的深入应用,越来越多的区域会搭建属于自己的教育区域平台以累积自己的教育数据,例如管理类数据、教学类数据、资源类数据、用户行为类等数据。区域平台下面还会搭建多个虚拟实体,这些虚拟实体会作为学校平台,在区域平台的框架下,以学校为单位,按照学校自己的具体情况,自定义用户角色及用户角色对应的权限。
然而,虽然来自于不同学校的用户都是属于同一个区域平台,但由于各个学校之间的用户角色及用户角色对应的权限不相同,所以不同学校之间的用户不能互相访问对方的学校平台,造成大量的教育数据无法在区域平台内流动,容易出现教育资源的浪费。
发明内容
本发明为解决同一平台不同虚拟实体平台之间的用户在满足可以相互访问的基础上,用户访问非己虚拟实体平台时的权限管理问题,提供一种平台用户权限管理方法、装置、设备及存储介质,本发明采用的技术方案如下。
第一方面,本发明提供一种平台用户权限管理方法,包括步骤:
接收用户的已通过校验的token信息和所述用户当前访问的虚拟实体平台的标识,其中,所述token信息包括:所属虚拟实体平台信息、角色信息和角色权限信息;
比对所述所属虚拟实体平台信息和所述虚拟实体平台的标识,得到比对结果;
根据所述比对结果和所述token信息,生成临时token信息;
其中,在所述用户的所属虚拟实体平台信息和所述虚拟实体平台的标识不相同时,基于用户当前访问的虚拟实体平台的规则,对token信息中的所述角色信息和所述角色权限信息进行过滤处理。
在一种实施方式中,所述基于用户当前访问的虚拟实体平台的规则,对token信息中的所述角色信息和所述权限信息进行过滤处理的过程,包括步骤:
获取当前访问的虚拟实体平台的角色集合;
删除token信息中的不包含在所述角色集合中的角色。
在一种实施方式中,所述基于用户当前访问的虚拟实体平台的规则,对token信息中的所述角色信息和所述权限信息进行过滤处理的过程,包括步骤:
获取当前访问的虚拟实体平台的角色权限集合;
基于token信息中的角色信息,用所述角色权限集合中的角色权限信息替代token信息中的角色权限信息。
在一种实施方式中,所述基于用户当前访问的虚拟实体平台的规则,对token信息中的所述角色信息和所述权限信息进行过滤处理的过程,包括步骤:
获取当前访问的虚拟实体平台的角色权限集合;
基于token信息中的角色信息,删除token信息中的不包含在所述角色权限集合中的的角色权限信息。
在一种实施方式中,所述根据所述比对结果和所述token信息,生成临时token信息的过程,还包括步骤:
获取用户当前访问的虚拟实体平台的游客角色权限;
在token信息中增加所述游客角色权限。
在一种实施方式中,所述根据所述比对结果和所述token信息,生成临时token信息的过程,还包括步骤:
在所述用户的所属虚拟实体平台信息和所述虚拟实体平台的标识相同时,不修改token信息。
在一种实施方式中,还包括步骤:
发送修改后的token信息到用户当前访问的虚拟实体平台的接口。
第二方面,本发明提供一种平台用户权限管理装置,包括:
接收模块模块,用于接收用户的已通过校验的token信息和所述用户当前访问的虚拟实体平台的标识;
其中,所述token信息包括:所属虚拟实体平台信息、角色信息和角色权限信息;
比对模块,用于比对所述所属虚拟实体平台信息和所述虚拟实体平台的标识,得到比对结果;
执行模块,用于根据所述比对结果和所述token信息,生成临时token信息;
其中,在所述用户的所属虚拟实体平台信息和所述虚拟实体平台的标识不相同时,基于用户当前访问的虚拟实体平台的规则,对token信息中的所述角色信息和所述角色权限信息进行过滤处理。
第三方面,本发明提供一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述任一实施方式的方法。
第四方面,本发明提供一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现上述任一实施方式的方法。
本发明通过对用户token信息进行修改并生成对应的临时token信息,让用户的临时token信息符合目标访问的虚拟实体平台的权限要求,使得在同一大平台下隶属于不同虚拟实体的用户能够访问其他虚拟实体,实现不同虚拟实体用户之间的互通。本方法不需要对不同虚拟实体中的内容进行增加或删除,减少了数据的处理,简单有效地实现了不同虚拟实体用户之间的互通。
附图说明
图1是本发明实施例一流程示意图。
图2是本发明实施例一一实施方式的流程示意图。
图3是本发明实施例一另一实施方式的流程示意图。
图4是本发明实施例一又一实施方式的流程示意图。
图5是本发明实施例一再一实施方式的流程示意图。
图6是本发明实施例二整体结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
需要说明的是,本发明实施例所涉及的术语“第一\第二\……”仅仅是是区别类似的对象,不代表针对对象的特定排序,可以理解地,“第一\第二\……”在允许的情况下可以互换特定的顺序或先后次序。应该理解“第一\第二\……”区分的对象在适当情况下可以互换,以使这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。
实施例一
请参见图1,图1为本发明实施例一提供的一种平台用户权限管理方法的流程示意图,该方法包括步骤S110、步骤S120和步骤S130。需要注意的是,步骤S110、步骤S120和步骤S130仅为附图标记,用于清晰解释实施例与附图1的对应关系,不代表对本实施例中判断网络状况的方法的各方法步骤的顺序限定。
通常,一个大平台下,会定义好本平台的角色以及角色权限。一个大平台有多个虚拟实体,各个虚拟实体都有自己的用户,各个虚拟实体会针对自己的用户选择平台中的角色以及这些角色对应的角色权限。以教育的区域平台为例(后续为了方便说明,也会继续用教育平台的例子来加以说明),区域平台为大平台,大平台有多个虚拟实体——学校平台,区域平台定义好学校平台的角色,如包括:区域教研员、其他老师、区主管老师、其他学生;区域平台中也定义了所有的角色权限,如包括:A、B、C、D、E、F、G、H、I。对于第一学校来说,其定义的角色只包括:区域教研员、区主管老师、其他学生三种;其中,角色区域教研员包括:A、B、C、D四种权限。对于第二学校来说,其定义的角色包括:区域教研员、其他老师、区主管老师、其他学生四种;其中,角色区域教研员包括:A、B、C、D、E五种权限。显然,虽然同是区域平台上的用户,但是不同学校平台用户相互访问时需要限制访问时的权限。因此,第一学校定义的区域教研员的权限仅适用于第一学校的用户,而不适用于第二学校的用户。本方法正是针对这种情况,对平台用户权限进行管理,以达到第一、第二学校的用户之间能够互相访问且隔离不同学校权限的效果。
步骤S110,接收用户的已通过校验的token信息和所述用户当前访问的虚拟实体平台的标识,其中,所述token信息包括:所属虚拟实体平台信息、角色信息和角色权限信息。
一般来说,用户在前台通过账号及秘钥请求后台接口正常登录。后台接收登录请求并校验登录信息,校验通过后封装用户信息及用户账号平台信息于token信息中返回给用户。前台接收到token信息并保存。此时用户的token信息是已通过校验的,一般该token信息包括:用户的所属虚拟实体平台信息、角色信息和角色权限信息。
如前所述,例如第二学校的用户甲,甲可能拥有区域教研员和其他老师两种角色,其中的角色区域教研员有A、B、C、D、E五种权限,角色其他老师有C、F、G三种权限,此时甲的token信息就包括了第二学校,角色区域教研员及其对应的权限A、B、C、D、E,其他老师及其对应的权限C、F、G。
解释说明:JWT(JSON Web Token),是为了在网络应用环境间传递声明而执行的一种基于JSON的开放标准(RFC7519)。该token被设计为紧凑且安全的,特别适用于分布式站点的单点登录(SSO)场景。
用户访问虚拟实体平台时,该虚拟实体平台的标识(例如平台ID)及用户的token信息就会发送到后台,后台接收这两个信息。平台标识(平台ID)作用是后台服务器拦截器采用何种方式拦截过滤token信息的判断依据。例如用户甲现在在访问第一学校,第一学校的标识也会发送至后台。
一般来说,不同的学校会有各自不同的域名,用户甲要在访问第一学校,要到第一学校的域名下面去访问,此时,服务器接收到请求,解析HTTP请求头中的参数,就可以得知该虚拟实体平台的标识。
步骤S120,比对所述所属虚拟实体平台信息和所述虚拟实体平台的标识,得到比对结果。
对所属虚拟实体平台信息和访问的虚拟实体平台的标识进行比对,目的是为了判断用户目前访问的是自己的学校平台还是跨平台访问到其他学校的平台。
步骤S130,根据所述比对结果和所述token信息,生成临时token信息;
其中,在所述用户的所属虚拟实体平台信息和所述虚拟实体平台的标识不相同时,基于用户当前访问的虚拟实体平台的规则,对token信息中的所述角色信息和所述角色权限信息进行过滤处理。
比对访问的虚拟实体平台的标识及token中的所属虚拟实体平台信息后,得出相同或不相同的比对结果。根据比对结果,在结果不相同时,对token信息进行修改,修改后得到临时的token信息,用该临时token信息去访问目标虚拟实体平台,以使其符合目标访问的虚拟实体平台的要求,从而能够在该目标平台上登录。
如前所述,角色、角色权限是面对整个大平台系统的,但用户使用大平台是以虚拟实体平台为单位的,每个虚拟实体平台都有自己对应的一套角色和角色权限,不能为某个跨平台用户改变角色和角色权限,所以只能对用户的角色和角色权限进行修改,使其跟访问己平台的用户一致。而又由于token信息是包括了角色信息和角色权限信息的,只要修改token信息中的角色信息和角色权限信息,修改后的token信息中的内容就会与访问己平台的用户一致,目标访问的虚拟实体平台就可以像访问己平台的用户一样,根据该修改后的token信息为用户分配对应的资源。
至于基于用户当前访问的虚拟实体平台的规则,对token信息中的所述角色信息和所述角色权限信息进行过滤处理的过程,则是多种多样的。例如,删除本平台没有的角色或本平台禁止的角色、删除角色中包含的本平台对应的角色中没有的权限等。总之,经过过滤处理后的token信息要符合用户当前访问的虚拟实体平台的规则的要求。
这里需要指出的是,生成的是临时的token信息,该临时的token信息只用于访问接口,前台中的token信息实际上确定的没有被改变的。
本方法通过对用户token信息进行修改并生成对应的临时token信息,让用户的临时token信息符合目标访问的虚拟实体平台的权限要求,使得在同一大平台下隶属于不同虚拟实体的用户能够访问其他虚拟实体,实现不同虚拟实体用户之间的互通。本方法不需要对不同虚拟实体中的内容进行增加或删除,减少了数据的处理,简单有效地实现了不同虚拟实体用户之间的互通。
在一种实施方式中,如图2所示,所述基于用户当前访问的虚拟实体平台的规则,对token信息中的所述角色信息和所述权限信息进行过滤处理的过程,包括:步骤S210和步骤S220。
步骤S210,获取当前访问的虚拟实体平台的角色集合;
步骤S220,删除token信息中的不包含在所述角色集合中的角色。
如前所述,不同的虚拟实体都会针对自己的用户选择平台中的角色。例如在前面的例子中,第二学校的用户甲拥有区域教研员和其他老师两种角色,甲当前要访问第一学校,那么先获取第一学校的角色集合,发现第一学校中没有其他老师这个角色,此时清空token信息中的其他老师这个角色,使得修改后的token信息符合当前访问的虚拟实体平台的规则。
这里需要指出的是,由于角色权限是跟随于角色的,所以在删除角色的同时,角色权限也会跟随之而被删除。另外,这里的角色集合准确来说是供跨平台用户使用的角色集合,因为有可能部分角色只对本平台的用户开放,不对跨平台的用户开放。
这里需要说明的是,对于每一虚拟平台,其可以自定义属于自己平台内的角色及对应的权限,但由于这些角色不是大平台上的通用角色,所以不可能在角色集合上的,因而这些非通用角色通常是要被删除的。
在一种实施方式中,如图3所示,所述基于用户当前访问的虚拟实体平台的规则,对token信息中的所述角色信息和所述权限信息进行过滤处理的过程,包括:步骤S310和步骤S320。
步骤S310,获取当前访问的虚拟实体平台的角色权限集合;
步骤S320,基于token信息中的角色信息,用所述角色权限集合中的角色权限信息替代token信息中的角色权限信息。
如前所述,不同的虚拟实体都会针对自己的用户选择平台中的角色的权限。例如在前面的例子中,还有第三学校,第三学校中的角色其他老师拥有A、B、C、D四种权限,第二学校的甲现在要访问第三学校,那么先获取第三学校的角色集合,其中发现第三学校中的角色其他老师拥有A、B、C、D四种权限,而甲当前的token中的角色其他老师拥有的是C、F、G三种权限,此时就用A、B、C、D四种权限去替代token信息中的C、F、G三种权限,使得修改后的token信息符合当前访问的虚拟实体平台的规则。
这里需要指出的是,和之前的角色集合类似,角色权限集合准确来说是供跨平台用户使用的角色权限集合。
在一种实施方式中,如图4所示,所述基于用户当前访问的虚拟实体平台的规则,对token信息中的所述角色信息和所述权限信息进行过滤处理的过程,包括:步骤S410和步骤S420。
步骤S410,获取当前访问的虚拟实体平台的角色权限集合;
步骤S420,基于token信息中的角色信息,删除token信息中的不包含在所述角色权限集合中的的角色权限信息。
本实施方式也是对角色的权限集合进行修改,但与前一种实施方式稍有区别。继续以前一个实施方式中的例子进行介绍,甲的C、F、G三种权限中,只有权限C在第三学校的A、B、C、D四种权限权限当中,在本实施方式中,删除权限F、G,只保留权限C。
这里需要指出的是,不管是本实施方式还是前一种实施方式,都可以与关于角色集合的实施方式组合,即同时对角色和角色对应的权限进行过滤处理。
在一种实施方式中,所述根据所述比对结果和所述token信息,生成临时token信息的过程,还包括步骤:
在所述用户的所属虚拟实体平台信息和所述虚拟实体平台的标识相同时,不修改token信息。
即用户访问己平台的情形,这种情形下,可以沿用之前的token信息,不对token信息进行修改。
在一种实施方式中,所述根据所述比对结果和所述token信息,生成临时token信息的过程,还包括:步骤S510和步骤S520。
步骤S510,获取用户当前访问的虚拟实体平台的游客角色权限;
步骤S520,在token信息中增加所述游客角色权限。
对于每个虚拟实体平台,都有自己定义的游客角色权限,但对于不同的虚拟实体平台,游客角色权限会不相同,但对于跨平台的用户,本平台游客角色权限是需要被赋予的,所以在token信息中增加游客角色权限。
在一种实施方式中,所述的平台用户权限管理方法还包括步骤S140。
步骤S140,发送修改后的token信息到用户当前访问的虚拟实体平台的接口。
由于本方法是通过对用户token信息进行修改并生成对应的临时token信息,让用户的临时token信息符合目标访问的虚拟实体平台的权限要求,所以对于修改后的token信息要发送到当前访问的虚拟实体平台的接口,以使得用户能够访问目标的虚拟实体平台。
实施例二
与实施例一的方法相对应,如图5所示,本发明还提供一种平台用户权限管理装置6,包括:接收模块601、比对模块602、执行模块603。
接收模块601,用于接收用户的已通过校验的token信息和所述用户当前访问的虚拟实体平台的标识,其中,所述token信息包括:所属虚拟实体平台信息、角色信息和角色权限信息;
比对模块602,用于比对所述所属虚拟实体平台信息和所述虚拟实体平台的标识,得到比对结果;
执行模块603,用于根据所述比对结果和所述token信息,生成临时token信息;
其中,在所述用户的所属虚拟实体平台信息和所述虚拟实体平台的标识不相同时,基于用户当前访问的虚拟实体平台的规则,对token信息中的所述角色信息和所述角色权限信息进行过滤处理。
本装置通过对用户token信息进行修改并生成对应的临时token信息,让用户的临时token信息符合目标访问的虚拟实体平台的权限要求,使得在同一大平台下隶属于不同虚拟实体的用户能够访问其他虚拟实体,实现不同虚拟实体用户之间的互通。本方法不需要对不同虚拟实体中的内容进行增加或删除,减少了数据的处理,简单有效地实现了不同虚拟实体用户之间的互通。
在一种实施方式中,执行模块在执行所述基于用户当前访问的虚拟实体平台的规则,对token信息中的所述角色信息和所述权限信息进行过滤处理的过程,包括步骤:
获取当前访问的虚拟实体平台的角色集合;
删除token信息中的不包含在所述角色集合中的角色。
在一种实施方式中,执行模块在执行所述基于用户当前访问的虚拟实体平台的规则,对token信息中的所述角色信息和所述权限信息进行过滤处理的过程,包括步骤:
获取当前访问的虚拟实体平台的角色权限集合;
基于token信息中的角色信息,用所述角色权限集合中的角色权限信息替代token信息中的角色权限信息。
在一种实施方式中,执行模块在执行所述基于用户当前访问的虚拟实体平台的规则,对token信息中的所述角色信息和所述权限信息进行过滤处理的过程,包括步骤:
获取当前访问的虚拟实体平台的角色权限集合;
基于token信息中的角色信息,删除token信息中的不包含在所述角色权限集合中的的角色权限信息。
在一种实施方式中,执行模块在执行所述根据所述比对结果和所述token信息,生成临时token信息的过程,还包括步骤:
在所述用户的所属虚拟实体平台信息和所述虚拟实体平台的标识相同时,不修改token信息。
在一种实施方式中,执行模块在执行所述根据所述比对结果和所述token信息,生成临时token信息的过程,还包括步骤:
获取用户当前访问的虚拟实体平台的游客角色权限;
在token信息中增加所述游客角色权限。
在一种实施方式中,所述平台用户权限管理装置还包括发送模块;
发送模块,用于发送修改后的token信息到用户当前访问的虚拟实体平台的接口。
实施例三
本发明实施例还提供了一种存储介质,其上存储有计算机指令,该指令被处理器执行时实现上述任一实施例的平台用户权限管理方法。
本领域的技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、随机存取存储器(RAM,Random Access Memory)、只读存储器(ROM,Read-Only Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
或者,本发明上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实施例的技术方案本质上或者说对相关技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、终端、或者网络设备等)执行本发明各个实施例方法的全部或部分。而前述的存储介质包括:移动存储设备、RAM、ROM、磁碟或者光盘等各种可以存储程序代码的介质。
与上述的计算机存储介质对应的是,在一个实施例中还提供一种计算机设备,该计算机设备包括存储器、编码器及存储在存储器上并可在编码器上运行的计算机程序,其中,编码器执行程序时实现如上述各实施例中的任意一种平台用户权限管理方法。
上述计算机设备,通过对用户token信息进行修改并生成对应的临时token信息,让用户的临时token信息符合目标访问的虚拟实体平台的权限要求,使得在同一大平台下隶属于不同虚拟实体的用户能够访问其他虚拟实体,实现不同虚拟实体用户之间的互通。本方法不需要对不同虚拟实体中的内容进行增加或删除,减少了数据的处理,简单有效地实现了不同虚拟实体用户之间的互通。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
显然,本发明的上述实施例仅仅是为清楚地说明本发明所作的举例,而并非是对本发明的实施方式的限定。对于所属领域的普通技术人员来说,在上述说明的基础上还可以做出其它不同形式的变化或变动。这里无需也无法对所有的实施方式予以穷举。凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明权利要求的保护范围之内。

Claims (10)

1.一种平台用户权限管理方法,其特征在于,包括步骤:
接收用户的已通过校验的token信息和所述用户当前访问的虚拟实体平台的标识,其中,所述已通过校验的token信息包括:所属虚拟实体平台信息、角色信息和角色权限信息;
比对所述所属虚拟实体平台信息和所述虚拟实体平台的标识,得到比对结果;
保持所述已通过校验的token信息不变,根据所述比对结果和所述已通过校验的token信息,另外生成临时token信息,其中,所述临时token信息只用于访问当前访问的虚拟实体平台;
其中,所述根据所述比对结果和所述已通过校验的token信息,另外生成临时token信息的过程,包括步骤:
在所述用户的所属虚拟实体平台信息和所述虚拟实体平台的标识不相同时,基于用户当前访问的虚拟实体平台的规则,对所述已通过校验的token信息中的所述角色信息和所述角色权限信息进行过滤处理,根据过滤处理的结果另外生成临时token信息。
2.根据权利要求1所述的平台用户权限管理方法,其特征在于,所述基于用户当前访问的虚拟实体平台的规则,对所述已通过校验的token信息中的所述角色信息和所述权限信息进行过滤处理的过程,包括步骤:
获取当前访问的虚拟实体平台的角色集合;
过滤掉所述已通过校验的token信息中的不包含在所述角色集合中的角色。
3.根据权利要求1所述的平台用户权限管理方法,其特征在于,所述基于用户当前访问的虚拟实体平台的规则,对所述已通过校验的token信息中的所述角色信息和所述权限信息进行过滤处理的过程,包括步骤:
获取当前访问的虚拟实体平台的角色权限集合;
基于所述已通过校验的token信息中的角色信息,用所述角色权限集合中的角色权限信息替代token信息中的角色权限信息。
4.根据权利要求1所述的平台用户权限管理方法,其特征在于,所述基于用户当前访问的虚拟实体平台的规则,对所述已通过校验的token信息中的所述角色信息和所述权限信息进行过滤处理的过程,包括步骤:
获取当前访问的虚拟实体平台的角色权限集合;
基于所述已通过校验的token信息中的角色信息,过滤掉所述已通过校验的token信息中的不包含在所述角色权限集合中的角色权限信息。
5.根据权利要求1所述的平台用户权限管理方法,其特征在于,还包括步骤:
获取用户当前访问的虚拟实体平台的游客角色权限;
在所述已通过校验的token信息中增加所述游客角色权限。
6.根据权利要求1-5任一项所述的平台用户权限管理方法,其特征在于,
所述根据所述比对结果和所述已通过校验的token信息,另外生成临时token信息的过程,还包括步骤:
在所述用户的所属虚拟实体平台信息和所述虚拟实体平台的标识相同时,不另外生成临时token信息。
7.根据权利要求1-5任一项所述的平台用户权限管理方法,其特征在于,
还包括步骤:
发送所述临时token信息到用户当前访问的虚拟实体平台的接口。
8.一种平台用户权限管理装置,其特征在于,包括:
接收模块模块,用于接收用户的已通过校验的token信息和所述用户当前访问的虚拟实体平台的标识;
其中,所述已通过校验的token信息包括:所属虚拟实体平台信息、角色信息和角色权限信息;
比对模块,用于比对所述所属虚拟实体平台信息和所述虚拟实体平台的标识,得到比对结果;
执行模块,用于保持所述已通过校验的token信息不变,根据所述比对结果和所述已通过校验的token信息,另外生成临时token信息,其中,所述临时token信息只用于访问当前访问的虚拟实体平台;
其中,执行模块在执行所述根据所述比对结果和所述已通过校验的token信息,根据过滤处理的结果另外生成临时token信息的过程,包括步骤:
在所述用户的所属虚拟实体平台信息和所述虚拟实体平台的标识不相同时,基于用户当前访问的虚拟实体平台的规则,对token信息中的所述角色信息和所述角色权限信息进行过滤处理,另外生成临时token信息。
9.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1-7中任一所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-7中任一所述的方法。
CN202111062860.4A 2021-09-10 2021-09-10 平台用户权限管理方法、装置、设备及存储介质 Active CN113742749B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111062860.4A CN113742749B (zh) 2021-09-10 2021-09-10 平台用户权限管理方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111062860.4A CN113742749B (zh) 2021-09-10 2021-09-10 平台用户权限管理方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN113742749A CN113742749A (zh) 2021-12-03
CN113742749B true CN113742749B (zh) 2024-03-29

Family

ID=78738000

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111062860.4A Active CN113742749B (zh) 2021-09-10 2021-09-10 平台用户权限管理方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN113742749B (zh)

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105225072A (zh) * 2015-11-05 2016-01-06 浪潮(北京)电子信息产业有限公司 一种多应用系统的访问管理方法及系统
CN106612246A (zh) * 2015-10-21 2017-05-03 星际空间(天津)科技发展有限公司 一种模拟身份的统一认证方法
CN108416195A (zh) * 2018-02-27 2018-08-17 平安科技(深圳)有限公司 跨平台用户权限管理方法、装置、计算机设备及存储介质
CN109670768A (zh) * 2018-09-27 2019-04-23 深圳壹账通智能科技有限公司 多业务域的权限管理方法、装置、平台及可读存储介质
CN110909373A (zh) * 2018-09-18 2020-03-24 阿里巴巴集团控股有限公司 一种访问控制方法、设备、系统及存储介质
CN111695156A (zh) * 2020-06-15 2020-09-22 北京同邦卓益科技有限公司 业务平台的访问方法、装置、设备及存储介质
CN111709046A (zh) * 2020-06-23 2020-09-25 中国平安财产保险股份有限公司 用户权限数据配置方法、装置、设备及存储介质
CN111756753A (zh) * 2020-06-28 2020-10-09 中国平安财产保险股份有限公司 一种权限验证方法及系统
CN111953708A (zh) * 2020-08-24 2020-11-17 北京金山云网络技术有限公司 基于云平台的跨账号登录方法、装置及服务器
CN112100608A (zh) * 2020-08-19 2020-12-18 贵州晶石创智科技有限公司 多角色权限控制系统及方法
CN112464214A (zh) * 2020-12-11 2021-03-09 北京浪潮数据技术有限公司 一种权限检测方法、装置、电子设备及可读存储介质
CN112632164A (zh) * 2020-12-21 2021-04-09 杭州云象网络技术有限公司 一种实现可信权限访问的通用跨链编程接口方法
CN112818328A (zh) * 2021-02-26 2021-05-18 重庆度小满优扬科技有限公司 一种多系统权限管理方法、装置、设备以及存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130007797A (ko) * 2011-07-11 2013-01-21 삼성전자주식회사 개방형 인증 방법 및 시스템

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106612246A (zh) * 2015-10-21 2017-05-03 星际空间(天津)科技发展有限公司 一种模拟身份的统一认证方法
CN105225072A (zh) * 2015-11-05 2016-01-06 浪潮(北京)电子信息产业有限公司 一种多应用系统的访问管理方法及系统
CN108416195A (zh) * 2018-02-27 2018-08-17 平安科技(深圳)有限公司 跨平台用户权限管理方法、装置、计算机设备及存储介质
CN110909373A (zh) * 2018-09-18 2020-03-24 阿里巴巴集团控股有限公司 一种访问控制方法、设备、系统及存储介质
CN109670768A (zh) * 2018-09-27 2019-04-23 深圳壹账通智能科技有限公司 多业务域的权限管理方法、装置、平台及可读存储介质
CN111695156A (zh) * 2020-06-15 2020-09-22 北京同邦卓益科技有限公司 业务平台的访问方法、装置、设备及存储介质
CN111709046A (zh) * 2020-06-23 2020-09-25 中国平安财产保险股份有限公司 用户权限数据配置方法、装置、设备及存储介质
CN111756753A (zh) * 2020-06-28 2020-10-09 中国平安财产保险股份有限公司 一种权限验证方法及系统
CN112100608A (zh) * 2020-08-19 2020-12-18 贵州晶石创智科技有限公司 多角色权限控制系统及方法
CN111953708A (zh) * 2020-08-24 2020-11-17 北京金山云网络技术有限公司 基于云平台的跨账号登录方法、装置及服务器
CN112464214A (zh) * 2020-12-11 2021-03-09 北京浪潮数据技术有限公司 一种权限检测方法、装置、电子设备及可读存储介质
CN112632164A (zh) * 2020-12-21 2021-04-09 杭州云象网络技术有限公司 一种实现可信权限访问的通用跨链编程接口方法
CN112818328A (zh) * 2021-02-26 2021-05-18 重庆度小满优扬科技有限公司 一种多系统权限管理方法、装置、设备以及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于动态权限管理的数据安全保障;邓君华 等;《物联网技术》;20181120;第8卷(第11期);31-33+35 *

Also Published As

Publication number Publication date
CN113742749A (zh) 2021-12-03

Similar Documents

Publication Publication Date Title
CN109688120B (zh) 基于改进RBAC模型及Spring Security框架的动态权限管理系统
US9807061B2 (en) Privacy server for protecting personally identifiable information
CN109639740B (zh) 一种基于设备id的登录态共享方法及装置
US10268841B1 (en) Data anonymity and separation for user computation
US10839145B2 (en) Form filling method and related terminal
CN110839014B (zh) 一种认证方法、装置、计算机设备及可读存储介质
CN109040024A (zh) 一种资源访问权限控制方法及系统
CN112287270A (zh) 一种内容审核方法和装置
Nielsen et al. Reuse of data for personal and proactive service: An opportunity not yet utilised
CN111046309A (zh) 一种页面视图渲染方法、装置、设备及可读存储介质
CN107241312A (zh) 一种权限管理方法及装置
CN103051623A (zh) 限制开放平台的调用的方法
CN112241544B (zh) 业务系统、访问方法、装置、计算机设备和存储介质
CN113742749B (zh) 平台用户权限管理方法、装置、设备及存储介质
JP2003256469A (ja) フィルタリング管理方法、フィルタリング管理プログラム、フィルタリング装置によるフィルタリング管理方法、およびフィルタリング装置用フィルタリング管理プログラム
US20170169211A1 (en) One kind of website passwords generating method and apparatus
Kurniawan et al. Web Service for academic information systems
CN115618378A (zh) 一种列级的hive访问控制系统及方法
CN111368231B (zh) 一种异构冗余架构网站的测试方法及装置
CN112749261B (zh) 数据处理方法、事项受理方法和装置
Wu et al. Game to dethrone: A least privilege ctf
CN110362982B (zh) 基于车牌图形的程序访问方法、终端及云服务器
Chen et al. Data Privacy Protection from the Perspective of GDPR-A Case Study on E-learning Platform “SHCneo”
Caeiro-Rodríguez et al. Design of flexible and open learning management systems using IMS specifications. the Game Tel experience
CN117195266A (zh) 基于树结构的数据权限控制方法、装置及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant