CN113779515A - 一种权限管理方法、系统及存储介质 - Google Patents

一种权限管理方法、系统及存储介质 Download PDF

Info

Publication number
CN113779515A
CN113779515A CN202110193568.XA CN202110193568A CN113779515A CN 113779515 A CN113779515 A CN 113779515A CN 202110193568 A CN202110193568 A CN 202110193568A CN 113779515 A CN113779515 A CN 113779515A
Authority
CN
China
Prior art keywords
authority
service
management system
identity
administrative division
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110193568.XA
Other languages
English (en)
Other versions
CN113779515B (zh
Inventor
宫青平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Jingdong Qianshi Technology Co Ltd
Original Assignee
Beijing Jingdong Qianshi Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jingdong Qianshi Technology Co Ltd filed Critical Beijing Jingdong Qianshi Technology Co Ltd
Priority to CN202110193568.XA priority Critical patent/CN113779515B/zh
Publication of CN113779515A publication Critical patent/CN113779515A/zh
Application granted granted Critical
Publication of CN113779515B publication Critical patent/CN113779515B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/103Workflow collaboration or project management

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Quality & Reliability (AREA)
  • Economics (AREA)
  • Operations Research (AREA)
  • Marketing (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例提供了一种权限管理方法、系统及存储介质,应用于权限管理系统,该方法包括:在接收到新增机构的第一指令的情况下,从第一指令中确定出待增加的第一机构和第一机构所属的第一行政区划;在预设行政区划与机构对应关系中,确定出第一行政区划对应的第一机构层级关系;在第一机构层级关系中,确定出第一机构对应的第一位置;并在第一位置处新建第一机构对应的第一节点;向业务管理系统发送第一机构和第一行政区划之间的第一对应关系,以基于第一行政区划对应的控制权限对第一机构实现业务访问和控制。

Description

一种权限管理方法、系统及存储介质
技术领域
本申请涉及计算机技术领域,尤其涉及一种权限管理方法、系统及存储介质。
背景技术
权限管理,一般指根据系统设置的安全规则或者安全策略,用户只能访问自己被授权的资源,权限管理是业务管理系统不可或缺的一部分。
在现有的技术中已经可以实现通过权限管理系统满足大部分业务管理系统中的权限配置场景,但是大部分的权限管理系统在配置权限时都是以机构的管理维度、基于角色来进行权限配置,在同一机构内对不同的子机构进行权限配置,导致权限管理系统进行机构赋权的灵活度降低,另外,目前基于角色的权限配置,在角色内基础权限过多时,会导致权限管理系统及业务管理系统均存在管理难、交互慢、查询效率低,并且维护成本高的问题。
发明内容
本申请实施例提供一种权限管理方法、系统及存储介质,能够针对权限管理系统,尤其是针对基础权限众多、赋权复杂的权限管理系统做到以下提升:
1、提升权限管理系统赋权的灵活度;
2、解决角色内基础权限过多,导致权限管理系统查询缓慢甚至异常的问题;
3、解决运维配置权限实施难度,提升权限管理系统的可用性及运维效率。
本申请的技术方案是这样实现的:
第一方面,本申请实施例提供一种权限管理方法,其特征在于,应用于权限管理系统,所述方法包括:
在接收到新增机构的第一指令的情况下,从所述第一指令中确定出待增加的第一机构和所述第一机构所属的第一行政区划;
在预设行政区划与机构对应关系中,确定出所述第一行政区划对应的第一机构层级关系;
在所述第一机构层级关系中,确定出所述第一机构对应的第一位置;并在所述第一位置处新建所述第一机构对应的第一节点;
向业务管理系统发送所述第一机构和所述第一行政区划之间的第一对应关系,以基于所述第一行政区划对应的控制权限对所述第一机构实现业务访问和控制。
在上述权限管理方法中,所述在接收到新增机构的第一指令的情况下,从所述第一指令中确定出待增加的第一机构和所述第一机构所属的第一行政区划之前,所述方法还包括:
在通过第一账号登陆所述权限管理系统的情况下,在预设账号与权限对应关系中,确定出所述第一账号对应的第一权限;
当所述第一权限为第一级权限时,为所述第一账号开放所述第一行政区划的控制权限。
在上述权限管理方法中,所述在通过第一账号登陆所述权限管理系统的情况下,在预设账号与权限对应关系中,确定出所述第一账号对应的第一权限之前,所述方法还包括:
建立多级权限,并从所述多级权限中、为每一个预设账号分配一个权限,得到所述预设账号与权限对应关系。
在上述权限管理方法中,所述方法还包括:
在接收到权限配置的第二指令的情况下,从所述第二指令中确定第一身份标识、所述第一机构和对所述第一机构的控制策略;所述第一身份标识为访问业务管理系统中、所述第一行政区划下的机构的身份标识;
从预设身份标识和访问权限对应关系中、查找所述第一身份标识在所述第一行政区划中的第一访问权限;
基于所述第一行政区划、所述第一机构和所述控制策略,对所述第一访问权限进行调整,得到更新后的第一访问权限;
将所述第一身份标识和所述更新后的第一访问权限返回至所述业务管理系统,以供所述业务管理系统根据所述更新后的第一访问权限调整所述第一身份标识的业务查询范围。
在上述权限管理方法中,所述方法还包括:
在接收到第二身份标识的情况下,从所述预设身份标识和访问权限对应关系中、查找所述第二身份标识在所述第一行政区划中的第二访问权限;
将所述第二访问权限传输至所述业务管理系统,以供所述业务管理系统查询所述第二访问权限对应的业务数据。
第二方面,本申请实施例提供一种权限管理方法,其特征在于,应用于业务管理系统,所述方法包括:
在接收到权限管理系统发送的第一对应关系的情况下,从所述第一对应关系中确定出第一行政区划和第一机构;
在预设业务权限管理列表中,新建所述第一行政区划和所述第一机构对应的第一业务权限管理行;所述预设业务权限管理列表中存储业务数据和所属机构、所属行政区划的对应关系;
在获取到所述第一机构的第一业务数据时,将所述第一业务数据存储至所述第一业务权限管理行中。
在上述权限管理方法中,所述在获取到所述第一机构的第一业务数据时,将所述第一业务数据存储至所述第一业务权限管理行中之后,所述方法还包括:
在更新第一身份标识的权限配置的情况下,向所述权限管理系统发送第二指令,所述第二指令包括所述第一身份标识、所述第一机构和对所述第一机构的控制策略;
当接收到所述第一身份标识和更新后的第一访问权限时,根据对所述第一机构的控制策略,对所述第一业务权限管理行进行调整,得到更新后的第一业务权限管理行,以根据所述更新后的第一业务权限管理行调整所述第一身份标识的业务查询范围。
在上述权限管理方法中,所述方法还包括:
在查询所述第二身份标识对应的机构业务数据的情况下,向所述权限管理系统发送第二身份标识;
当接收到所述第二身份标识的第二访问权限时,确定所述第二访问权限对应的所述第一行政区划和访问机构;
从预设业务权限管理列表中,查找所述第一行政区划和所述访问机构对应的第二业务权限管理行;
从所述第二业务权限管理行中查找所述第二身份标识访问的业务数据。
第三方面,本申请实施例提供一种权限管理系统,其特征在于,所述权限管理系统包括:
确定单元,用于在接收到新增机构的第一指令的情况下,从所述第一指令中确定出待增加的第一机构和所述第一机构所属的第一行政区划;在预设行政区划与机构对应关系中,确定出所述第一行政区划对应的第一机构层级关系;在所述第一机构层级关系中,确定出所述第一机构对应的第一位置;
创建单元,用于在所述第一位置处新建所述第一机构对应的第一节点;
发送单元,用于向业务管理系统发送所述第一机构和所述第一行政区划之间的第一对应关系,以基于所述第一行政区划对应的控制权限对所述第一机构实现业务访问和控制。
第四方面,本申请实施例提供一种业务管理系统,其特征在于,所述业务管理系统包括:
确定单元,用于在接收到权限管理系统发送的第一对应关系的情况下,从所述第一对应关系中确定出第一行政区划和第一机构;
创建单元,用于在预设业务权限管理列表中,新建所述第一行政区划和所述第一机构对应的第一业务权限管理行;所述预设业务权限管理列表中存储业务数据和所属机构、所属行政区划的对应关系;
存储单元,用于在获取到所述第一机构的第一业务数据时,将所述第一业务数据存储至所述第一业务权限管理行中。
第五方面,本申请实施例提供一种权限管理系统,其特征在于,所述权限管理系统包括:第一处理器、第一发送器、第一接收器、第一存储器及第一通信总线;所述第一处理器执行第一存储器存储的运行程序时实现第一方面任一项所述的方法。
第六方面,本申请实施例提供一种业务管理系统,其特征在于,所述业务管理系统包括:第二处理器、第二发送器、第二接收器、第二存储器及第二通信总线;所述第二处理器执行第二存储器存储的运行程序时实现第二方面任一项所述的方法。
第七方面,本申请实施例提供一种第一存储介质,其上存储有第一计算机程序,应用于权限管理系统,其特征在于,该计算机程序被第一处理器执行时实现第一方面任一项所述的权限管理方法。
第八方面,本申请实施例提供一种第二存储介质,其上存储有第二计算机程序,应用于业务管理系统,其特征在于,该计算机程序被第二处理器执行时实现第二方面任一项所述的权限管理方法。
本申请实施例提供了一种权限管理方法、系统及存储介质,应用于权限管理系统,该方法包括:在接收到新增机构的第一指令的情况下,从第一指令中确定出待增加的第一机构和第一机构所属的第一行政区划;在预设行政区划与机构对应关系中,确定出第一行政区划对应的第一机构层级关系;在第一机构层级关系中,确定出第一机构对应的第一位置;并在第一位置处新建第一机构对应的第一节点;向业务管理系统发送第一机构和第一行政区划之间的第一对应关系,以基于第一行政区划对应的控制权限对第一机构实现业务访问和控制。采用上述实现方案,通过在机构的权限管理维度上新增了行政区划,能够实现通过行政区划的管理权限控制下属机构的赋权和访问,在提升权限管理系统赋权的灵活度的同时降低了在权限复杂时赋权的难度,进而提升了权限管理系统的可用性及工作效率。
附图说明
图1为本申请实施例提供的一种现有的权限整体设计图;
图2为本申请实施例提供的一种优化后的权限整体设计图;
图3为本申请实施例提供的一种权限管理方法流程图一;
图4为本申请实施例提供的一种示例性的权限判断流程图;
图5为本申请实施例提供的一种示例性的更改访问权限流程图;
图6为本申请实施例提供的一种示例性的查找访问权限流程图;
图7为本申请实施例提供的一种权限管理方法流程图二;
图8为本申请实施例提供的一种示例性的更改预设业务权限管理列表流程图;
图9为本申请实施例提供的一种示例性的根据访问权限查询业务数据流程图;
图10为本申请实施例提供的一种示例性的业务管理系统与权限管理系统交互图;
图11为本申请实施例提供的一种权限管理系统组成结构示意图一;
图12为本申请实施例提供的一种权限管理系统组成结构示意图二;
图13为本申请实施例提供的一种业务管理系统组成结构示意图一;
图14为本申请实施例提供的一种业务管理系统组成结构示意图二。
具体实施方式
在现有技术中,权限赋予的过程主要是用户给角色赋予权限,其中用户和角色的关系是多对多,角色和权限的关系也是多对多,具体的:
用户:是发起请求的主体,按用户类型可以分为企业用户和个人用户,可以是业务管理系统的用户,也可以是面向个人的用户。
角色:是连接用户和权限关系的桥梁,每个角色可以关联多个权限,并且在一个用户关联多个角色的同时,那么这个用户则拥有多个角色的多个权限。
权限:是一种身份象征,代表用户可以访问的资源,其中,权限可以是页面权限、操作权限和数据权限,具体的:
页面权限:为用户登陆系统可以查看的页面,由系统中的菜单来控制,菜单包括一级菜单和二级菜单,只要用户有一级和二级菜单的权限,那么用户就可以访问页面。
操作权限:为使用页面功能按钮的权限,包括查看、新增、修改、删除和审核等,例如,当用户点击删除按钮时,后台会校验用户角色下的所有权限是否包含该删除权限,如果包含,就可以进行下一步删除操作,反之则向用户提示无权限。
数据权限:数据权限就是不同的用户在同一页面上看到的数据是不同的,例如,财务部只能看到自己财务部门下的用户数据,采购部只能看到自己采购部门下的用户数据,这种权限功能的实现是通过把数据和具体的机构关联起来,进一步在同一机构下分配不同的权限。
但是,现有技术中在分配权限时,仅仅是在同一机构下对权限进行手动分配的,满足不了跨机构分配权限的需求,并且在权限数据量过大的情况下,手动分配权限也会导致业务管理系统的工作效率降低,基于此,本申请提出了一种权限管理方法和系统,通过在权限管理系统中机构的权限管理维度上新增了行政区划,能够实现通过行政区划的管理维度管理用户权限,能够在权限复杂的系统中,实现跨机构配置权限的目的;并且基于此,也能够实现在业务管理系统中根据行政区划的管理维度查看相对应的业务数据。
图1为本申请实施例提供的一种现有的权限整体设计图,如图1所示,现有的权限整体设计是通过机构,和登陆权限管理系统的用户账号,以及登陆业务管理系统的身份标识以及对应的权限来设计实现的。由图1可知,机构和登陆权限管理系统的用户账号的关系为多对一,一个用户账号可以有对个机构进行管理的权限;而登陆权限管理系统的用户账号与权限的关系为多对一,一个用户在有对个机构进行管理的权限时,即有多个权限;登陆业务管理系统的身份标识与权限的关系为多对一,一个登陆业务管理系统的身份标识可以访问多个机构的业务数据,即有多个权限,并且一个机构可以包括多个子机构。
图2为本申请实施例提供的一种优化后的权限整体设计图,如图2所示,本申请优化后的权限整体设计是通过在现有的权限整体设计机构的权限管理维度上新增了行政区划,能够实现在同一行政区划下跨机构配置权限的目的。由图2可知,行政区划和机构的对应关系为一对多,一个行政区划下可以包括多个机构,并且一个行政区划下也可以包括多个子行政区划。
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。可以理解的是,此处所描述的具体实施例仅仅用于解释相关申请,而非对该申请的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关申请相关的部分。
实施例一
本申请实施例提供一种权限管理方法,应用于权限管理系统,图3为本申请实施例提供的一种权限管理方法流程图一,如图3所示,权限管理方法可以包括:
S101、在接收到新增机构的第一指令的情况下,从第一指令中确定出待增加的第一机构和第一机构所属的第一行政区划。
在本申请实施例中,权限管理系统在接收到新增机构的第一指令的情况下,可以从第一指令中确定出需要增加的第一机构和第一机构所属的第一行政区划。
需要说明的是,行政区划为行政区域划分的简称,是一个国家为了进行分级管理而实行的区域划分,行政区划也是由很多子行政区划组成的,例如,A省下面有B市和C市,而B市下面又有D县,具体的组成关系可根据实际情况确定,本申请实施例对此不作限定。
需要说明的是,机构也是为了方便管理而提出的管理制度,机构也是由很多子机构组成的,例如,教育局A下面有人事处B和办公室C,具体的组成关系可根据实际情况确定,本申请实施例对此不作限定。
需要说明的是,每个机构都有自己所属的行政区划,机构和行政区划的关系可以为一对一或者多对一,例如,机构A属于行政区划B下唯一的机构,此时,机构和行政区划的关系则为一对一;又或是,机构A属于行政区划B下的机构,机构C也属于行政区划B下的机构,此时,机构和行政区划的关系则为多对一;具体的关系可根据实际情况确定,本申请实施例对此不作限定。
在本申请实施例中,在接收到新增机构的第一指令的情况下,从第一指令中确定出待增加的第一机构和第一机构所属的第一行政区划之前,方法还包括:在通过第一账号登陆权限管理系统的情况下,在预设账号与权限对应关系中,确定出第一账号对应的第一权限;当所述第一权限为第一级权限时,为第一账号开放第一行政区划的控制权限。
在本申请实施例中,在通过第一账号登陆权限管理系统的情况下,在预设账号与权限对应关系中,确定出第一账号对应的第一权限之前,方法还包括:建立多级权限,并从多级权限中、为每一个预设账号分配一个权限,得到预设账号与权限对应关系。
在本申请实施例中,权限管理系统建立多级权限,并为每个预设账号分配一个权限,得到预设账号与权限对应关系。
需要说明的是,多级权限中可以有第一级权限、第二级权限和第三级权限等,本申请实施例在此通过三个级别的权限详细解释其含义,具体的权限可根据实际情况确定,本申请实施例对此不作限定。
在本申请实施例中,在通过第一账号登陆权限管理系统进行权限管理时,通过预设账号与权限对应关系中,确定出第一账号对应的第一权限,图4为本申请实施例提供的一种权限判断流程图一,如图4所示,当接收到第一账号对应的第一权限时,先判断第一权限是否是第一级权限,若是,则第一权限为第一级权限,第一级权限对应的权限可以为可以管理整个权限管理系统的权限,为最高权限;若否,则判断第一权限是否是第二级权限,若是,则第一权限为第二级权限,第二级权限对应的权限为可以根据行政区划来对不同的用户账号进行赋权;若否,则第一权限是第三级权限,第三级权限针对的是不能使用行政区划赋权的用户账号,采用个性化的机构赋权模式。
需要说明的是,第一级权限大于第二级权限大于第三级权限。
需要说明的是,在第三级权限中,个性化的机构赋权模式可以理解为赋予用户账号拥有预设几个机构的权限,即现有的机构管理维度赋权,例如,可以赋予用户A只能访问机构B和机构C的权限;又或者是赋予用户B只能访问机构B下子机构C的权限,具体的权限赋予可根据实际情况确定,本申请实施例对此不作限定。
可以理解的是,通过增加第三级权限,能够根据第三级权限对应的个性化赋权模式实现对权限的精细化管理。
在本申请实施例中,当确定出第一账号对应的第一权限为第一级权限之后,由于第一级权限对应的权限可以为可以管理整个权限管理系统的权限,为最高权限,即可以为第一账号开放第一行政区划的控制权限,以供第一账号对权限管理系统进行管理。
需要说明的是,此时第一账号拥有第一行政区划下对所有机构的权限赋予权力。
S102、在预设行政区划与机构对应关系中,确定出第一行政区划对应的第一机构层级关系。
在本申请实施例中,权限管理系统在从第一指令中确定出待增加的第一机构和第一机构所属的第一行政区划后,在预设行政区划与机构对应关系中,确定出第一行政区划对应的第一机构层级关系。
需要说明的是,权限管理系统中预先存储了行政区划和机构的对应关系,行政区划和机构的对应关系中可以包括所有行政区划的层级关系、所有机构的层级关系和机构与行政区划的所属关系。
示例性的,所有行政区划的层级关系可以是A行政区划下对应有很多个子行政区划,而子行政区划下对应有很多下属行政区划,此行政区划层级关系在权限管理系统可以通过行政区划树的形式存储,具体的存储方式可根据实际情况确定,本申请实施例对此不作限定。
示例性的,所有机构的层级关系可以是A机构下对应有很多个子机构,而子机构下对应有很多下属机构,此机构层级关系在权限管理系统可以通过机构树的形式存储,具体的存储方式可根据实际情况确定,本申请实施例对此不作限定。
示例性的,机构与行政区划的所属关系可以是A行政区划下对应有很多个机构。
在本申请实施例中,由于预先存储了行政区划和机构的对应关系和所有机构的层级关系,即可以在确定出第一行政区划的情况下,确定出第一行政区划对应的第一机构层级关系。
需要说明的是,例如,确定出第一行政区划A后,通过查找权限管理系统中预先存储的行政区划和机构的对应关系中查找到第一行政区划A下的所有机构,并且再通过所有机构的层级关系即能得到A行政区划下所有机构的子机构,则为第一机构层级关系。
S103、在第一机构层级关系中,确定出第一机构对应的第一位置;并在第一位置处新建第一机构对应的第一节点。
在本申请实施例中,当权限管理系统确定出第一行政区划对应的第一机构层级关系之后,从第一机构层级关系中,确定出第一机构对应的第一位置,并且在第一位置处新建第一机构对应的第一节点。
示例性的,当从第一指令中确定出待增加的第一机构为A市B厅下C局中的一个子办公室D,其中,A市为行政区划,B厅、C局中和子办公室D都为机构,此时,通过确定出的第一机构层级关系可知道A市下B厅的机构层级关系,此时,通过查找到B厅下C局在A市下B厅机构层级关系中的位置,由于子办公室D是属于C局的,即可确定出子办公室D在A市下B厅机构层级关系的第一位置,并且在此新建子办公室D对应的第一节点。具体的层级关系可根据实际情况确定,本申请实施例对此不作限定。
需要说明的是,第一节点是为了表征第一机构在第一机构层级关系中对应的位置。
S104、向业务管理系统发送第一机构和第一行政区划之间的第一对应关系,以基于第一行政区划对应的控制权限对第一机构实现业务访问和控制。
在本申请实施例中,当权限管理系统在第一机构层级关系中新建了第一机构对应的第一节点后,权限管理系统向业务管理系统发送第一机构和第一机构所属第一行政区划之间的第一对应关系,以基于第一行政区划对应的控制权限对第一机构实现业务访问和控制。
进一步地,在第一机构层级关系中新增第一机构之后,权限管理系统则可以为使用业务管理系统的用户添加关于第一机构的访问权限,即,在权限管理系统的预设身份标识和访问权限对应关系中添加关于第一机构的访问权限,进而业务管理系统的用户则可以通过第一机构的访问权限来查看与第一机构有关的业务数据。
需要说明的是,权限管理系统预先设置了一个预设身份标识和访问权限对应关系,用来表示登陆业务管理系统的用户身份标识对应的访问权限,两者的对应关系为一对一。
需要说明的是,访问权限为可以访问的行政区划对应的机构,其中可以为多个机构,也可以为一个机构,本申请实施例对此不作限定。
需要说明的是,如果一个用户在预设身份和访问权限对应关系中的访问权限为A市,即用户可以拥有A市下所有机构的访问权限;如果一个用户在预设身份和访问权限对应关系中的访问权限为A市B厅,即用户可以拥有A市B厅下的所有子机构的访问权限,同样的,如果一个用户在预设身份和访问权限对应关系中的访问权限为A市B厅C局,即用户可以拥有A市B厅C局下的所有子机构的访问权限。具体的访问权限可根据实际情况确定,本申请实施例对此不作限定。
可以理解的是,在新增机构时,只要指定了所属的行政区划,则行政区划直接能够获得此机构的访问权限,无需重新向此行政区划配置此机构的权限。
需要说明的是,基于第一行政区划对应的控制权限对第一机构实现业务访问为:业务管理系统可以根据此第一对应关系中的第一机构和第一机构所属第一行政区划来更新业务管理系统中的预设业务权限管理列表,可以将第一机构和第一机构所属第一行政区划添加进预设业务权限管理列表中,使得业务管理系统可以存储第一机构和第一行政区划对应的业务数据,进而用户通过身份标识登陆业务管理系统时,可以根据身份标识相对应的第一访问权限来查看与第一机构和所属第一行政区划相匹配的业务数据。
可以理解的是,权限管理系统在接收到新增机构的第一指令的情况下,从第一指令中确定出待增加的第一机构和第一机构所属的第一行政区划;在预设行政区划与机构对应关系中,确定出第一行政区划对应的第一机构层级关系;在第一机构层级关系中,确定出第一机构对应的第一位置;并在第一位置处新建第一机构对应的第一节点;向业务管理系统发送第一机构和第一行政区划之间的第一对应关系,以基于第一行政区划对应的控制权限对第一机构实现业务访问和控制。采用上述实现方案,通过在机构的权限管理维度上新增了行政区划,能够实现通过行政区划的管理权限控制下属机构的赋权和访问,在提升权限管理系统赋权的灵活度的同时降低了在权限复杂时赋权的难度,进而提升了权限管理系统的可用性及工作效率。
基于上述实施例一,本申请实施例还提出一种权限管理方法,在S104之后,还包括对身份标识对应的访问权限进行更改的过程,图5为本申请实施例提供的一种示例性的更改访问权限流程图,如图5所示,权限管理方法可以包括:
S201、在接收到权限配置的第二指令的情况下,从第二指令中确定第一身份标识、第一机构和对第一机构的控制策略;第一身份标识为访问业务管理系统中、第一行政区划下的机构的身份标识。
在本申请实施例中,当业务管理系统需要对第一身份标识对应的访问权限进行更改时,可以向权限管理系统发送关于权限配置的第二指令,权限管理系统在接收到权限配置的第二指令时,从第二指令中确定第一身份标识、第一机构和对第一机构的控制策略;第一身份标识为访问业务管理系统中、第一行政区划下的机构的身份标识。
需要说明的是,从第二指令中确定第一身份标识、第一机构和对第一机构的控制策略可以通过用户身份解析器实现,身份解析器可以是权限管理系统中设置的一个模块,当权限管理系统接收到指令时,可以通过此身份解析器解析出指令中携带的身份标识等信息,本申请在此不做限定。
需要说明的是,业务管理系统中也存储有行政区划和机构的对应关系,行政区划和机构的对应关系中可以包括所有行政区划的层级关系、所有机构的层级关系和机构与行政区划的所属关系。
在本申请实施例中,当业务管理系统接收到权限管理系统发送的第一机构和第一行政区划之间的第一对应关系之后,在存储的行政区划和机构的对应关系增加此第一对应关系,以供使用业务管理系统的用户明确可以向权限管理系统申请添加此第一机构的访问权限。
在本申请实施例中,当使用业务管理系统的用户想访问预设业务权限管理列表中第一行政区划下第一机构的业务数据时,需要向权限管理系统申请添加关于第一机构的访问权限,此时,业务管理系统向权限管理系统发送权限配置的第二指令,其中包括用户对应的第一身份标识、第一机构和对第一机构的控制策略,例如,添加第一机构的访问权限,以告知权限管理系统为第一身份标识添加第一机构的访问权限。
需要说明的是,本申请实施例的控制策略可以为对第一机构的增加、删除、修改等操作,具体的控制策略可根据实际情况确定,本申请实施例在此不作限定。
S202、从预设身份标识和访问权限对应关系中、查找第一身份标识在第一行政区划中的第一访问权限。
在本申请实施例中,权限管理系统在确定出第一身份标识、第一机构和对第一机构的控制策略之后,从预设身份标识和访问权限对应关系中、查找第一身份标识在第一行政区划中的第一访问权限。
需要说明的是,第一访问权限为此前权限管理系统为第一身份标识配置的访问权限。
需要说明的是,第一访问权限为第一身份标识对应能够访问的机构和其对应的行政区划,可以为一个或者多个不同的机构或者机构下属的子机构,本申请在此不做限定。
需要说明的是,权限管理系统预先设置了一个预设身份标识和访问权限对应关系,用来表示登陆业务管理系统的身份标识对应的访问权限,两者的对应关系为一对一。
S203、基于第一行政区划、第一机构和控制策略,对第一访问权限进行调整,得到更新后的第一访问权限。
在本申请实施例中,在权限管理系统基于确定出的第一行政区划、第一机构、控制策略和从预设身份标识和访问权限对应关系中查找出第一身份标识对应的第一访问权限之后,基于第一行政区划、第一机构和控制策略,对第一访问权限进行调整,得到更新后的第一访问权限。
示例性的,第一机构A属于第一行政区划B,现在确定出的控制策略为将第一身份标识对应的第一访问权限中的机构C更改为第一行政区划B下的第一机构A,则权限管理系统在预设身份标识和访问权限对应关系中,将第一身份标识对应的访问权限由机构C更改为第一机构A。
可以理解的是,通过在机构的管理维度上新增了行政区划管理维度,能够实现跨机构赋权的目的。
S204、将第一身份标识和更新后的第一访问权限返回至业务管理系统,以供业务管理系统根据更新后的第一访问权限调整第一身份标识的业务查询范围。
在本申请实施例中,权限管理系统在得到更新后的第一访问权限后,将第一身份标识和其对应的更新后的第一访问权限返回至业务管理系统,业务管理系统则可以根据更新后的第一访问权限调整第一身份标识对应的业务查询范围。
需要说明的是,用户在通过第一身份标识登陆业务管理系统时,是通过向权限管理系统发送查询访问权限,然后根据权限管理系统返回的第一身份标识对应的访问权限来查看对应的业务数据。
需要说明的是,业务数据在存储于业务管理系统中的预设业务权限管理列表,具体的是将业务数据存储在该业务数据对应的机构及行政区划对应的业务权限管理行中。
需要说明的是,只有在用户的访问权限能够与需要查看的业务数据的所属机构和行政区划对应上的时候,用户即可查看业务数据。
可以理解的是,权限管理系统在接收到权限配置的第二指令的情况下,从第二指令中确定第一身份标识、第一机构和对第一机构的控制策略;从预设身份标识和访问权限对应关系中、查找第一身份标识在第一行政区划中的第一访问权限;基于第一行政区划、第一机构和控制策略,对第一访问权限进行调整,得到更新后的第一访问权限;将第一身份标识和更新后的第一访问权限返回至业务管理系统,以供业务管理系统根据更新后的第一访问权限调整第一身份标识的业务查询范围。采用上述实现方案,通过在机构的权限管理维度上新增了行政区划,能够实现通过行政区划的管理权限控制下属机构的赋权和访问,在提升权限管理系统赋权的灵活度的同时降低了在权限复杂时赋权的难度,进而提升了权限管理系统的可用性及工作效率。
基于上述实施例一,本申请实施例还提出一种权限管理方法,在S104之后,还包括对身份标识对应的访问权限进行查找的过程,图6为本申请实施例提供的一种示例性的查找访问权限流程图,如图6所示,权限管理方法可以包括:
S301、在接收到第二身份标识的情况下,从预设身份标识和访问权限对应关系中、查找第二身份标识在第一行政区划中的第二访问权限;
在本申请实施例中,当用户登陆业务管理系统查看业务数据时,需要先向权限管理系统获取自己身份标识对应的访问权限,权限管理系统在接收到第二身份标识的情况下,从预设身份标识和访问权限对应关系中、查找第二身份标识在第一行政区划中的第二访问权限。
需要说明的是,由于权限管理系统中设置了预设身份标识和访问权限,即在接收到第二身份标识时,可以通过在预设身份标识和访问权限中查找第二身份标识对应的第二访问权限,然后传输至业务管理系统。
S302、将第二访问权限传输至业务管理系统,以供业务管理系统查询第二访问权限对应的业务数据。
在本申请实施例中,权限管理系统将第二访问权限传输至业务管理系统,以供业务管理系统查询第二访问权限对应的业务数据。
在本申请实施例中,当业务管理系统接收到权限管理系统发送的第二身份标识对应的第二访问权限后,在用户查看业务数据时,只要查看的业务数据在预设业务权限管理列表中存储的所属机构和行政区划与第二访问权限相同时,可以在显示界面的预设位置处显示业务数据和其所属的机构和行政区划。
需要说明的是,当用户的访问权限与代查看业务数据的所属机构和行政区划不同时,可以在显示界面的预设位置处显示用户无访问权限。
可以理解的是,权限管理系统在接收到第二身份标识的情况下,从预设身份标识和访问权限对应关系中、查找第二身份标识在第一行政区划中的第二访问权限;将第二访问权限传输至业务管理系统,以供业务管理系统查询第二访问权限对应的业务数据。采用上述实现方案,通过在机构的权限管理维度上新增了行政区划,能够实现通过行政区划的管理权限控制下属机构的赋权和访问,在提升权限管理系统赋权的灵活度的同时降低了在权限复杂时赋权的难度,进而提升了权限管理系统的可用性及工作效率。
实施例二
本申请实施例又提供了一种权限管理方法,应用于业务管理系统,图7为本申请实施例提供的一种权限管理方法流程图二,如图7所示,权限管理方法可以包括:
S401、在接收到权限管理系统发送的第一对应关系的情况下,从第一对应关系中确定出第一行政区划和第一机构。
在本申请实施例中,权限管理系统在新增第一机构后,向业务管理系统发送第一机构和第一行政区划之间的第一对应关系业务管理系统在接收到权限管理系统发送的第一对应关系的情况下,从第一对应关系中确定出第一行政区划和第一机构。
需要说明的是,权限管理系统在发送的第一对应关系中包括第一行政区划和第一机构。
需要说明的是,每个机构都有自己所属的行政区划,机构和行政区划的关系可以为一对一或者多对一,例如,机构A属于行政区划B下唯一的机构,此时,机构和行政区划的关系则为一对一;又或是,机构A属于行政区划B下的机构,机构C也属于行政区划B下的机构,此时,机构和行政区划的关系则为多对一;具体的关系可根据实际情况确定,本申请实施例对此不作限定。
S402、在预设业务权限管理列表中,新建第一行政区划和第一机构对应的第一业务权限管理行;预设业务权限管理列表中存储业务数据和所属机构、所属行政区划的对应关系。
在本申请实施例中,业务管理系统在从第一对应关系中确定出第一行政区划和第一机构之后,在预设业务权限管理列表中,新建第一行政区划和第一机构对应的第一业务权限管理行;预设业务权限管理列表中存储业务数据和所属机构、所属行政区划的对应关系。
需要说明的是,业务管理系统预先设置了预设业务权限管理列表,其中存储着业务数据和所属机构、所属行政区划的对应关系。
示例性的,预设业务权限管理列表中可以存储行政区划A下机构B的一条业务数据。
S403、在获取到第一机构的第一业务数据时,将第一业务数据存储至第一业务权限管理行中。
在本申请实施例中,业务管理系统在获取到第一机构的第一业务数据时,需要将其存储在预设业务权限管理列表中,首先查找新建的第一行政区划和第一机构对应的第一业务权限管理行,在查找成功后,将第一业务数据对应存储至第一业务权限管理行中。
示例性的,业务管理系统在获取到行政区划A下机构B的一条业务数据,想存储至预设业务权限管理列表时,通过查找行政区划A对应的业务权限管理行,然后查找机构B对应的业务权限管理行,再将业务数据存储至此。
可以理解的是,业务管理系统在接收到权限管理系统发送的第一对应关系的情况下,从第一对应关系中确定出第一行政区划和第一机构;在预设业务权限管理列表中,新建第一行政区划和第一机构对应的第一业务权限管理行;预设业务权限管理列表中存储业务数据和所属机构、所属行政区划的对应关系;在获取到第一机构的第一业务数据时,将第一业务数据存储至第一业务权限管理行中。采用上述实现方案,通过在机构的权限管理维度上新增了行政区划,能够实现通过行政区划的管理权限控制下属机构的赋权和访问,在提升权限管理系统赋权的灵活度的同时降低了在权限复杂时赋权的难度,进而提升了权限管理系统的可用性及工作效率。
基于上述实施例二,本申请实施例还提出一种权限管理方法,在S403之后,还包括根据新增的第一机构对预设业务权限管理列表进行更改的过程,图8为本申请实施例提供的一种示例性的更改预设业务权限管理列表流程图,如图8所示,权限管理方法可以包括:
S501、在更新第一身份标识的权限配置的情况下,向权限管理系统发送第二指令,第二指令包括第一身份标识、第一机构和对第一机构的控制策略。
在本申请实施例中,在业务管理系统需要更新第一身份标识的权限配置的情况下,业务管理系统向权限管理系统发送第二指令以指示权限管理系统对第一身份标识对应的权限进行更改,第二指令包括第一身份标识、第一机构和对第一机构的控制策略。
示例性的,第一机构A属于第一行政区划B,现在需要将第一身份标识对应的第一访问权限中的第一机构A更改为第一机构C,则业务管理系统发送第一机构A更改为第一机构C的控制策略至权限管理系统,以指示权限管理系统将第一身份标识对应的访问权限由第一机构A更改为第一机构C。
需要说明的是,本申请实施例的控制权限可以为增加、删除、修改等操作,具体的控制权限可根据实际情况确定,本申请实施例在此不作限定。
S502、当接收到第一身份标识和更新后的第一访问权限时,根据对第一机构的控制策略,对第一业务权限管理行进行调整,得到更新后的第一业务权限管理行,以根据更新后的第一业务权限管理行调整第一身份标识的业务查询范围。
在本申请实施例中,当权限管理系统根据业务管理系统发送的控制策略对第一访问权限进行更改并且返回至业务管理系统中后,业务管理系统接收到第一身份标识和更新后的第一访问权限,然后根据对第一机构的控制策略,对第一业务权限管理行进行调整,得到更新后的第一业务权限管理行,以根据更新后的第一业务权限管理行调整第一身份标识的业务查询范围。
需要说明的是,用户在通过第一身份标识登陆业务管理系统时,是通过向权限管理系统发送查询访问权限,然后根据权限管理系统返回的第一身份标识对应的访问权限来查看对应的业务数据。
需要说明的是,只有在用户的访问权限能够与需要查看的业务数据的所属机构和行政区划对应上的时候,用户即可查看业务数据。
可以理解的是,业务管理系统在更新第一身份标识的权限配置的情况下,向权限管理系统发送第二指令,第二指令包括第一身份标识、第一机构和对第一机构的控制策略;当接收到第一身份标识和更新后的第一访问权限时,根据对第一机构的控制策略,对第一业务权限管理行进行调整,得到更新后的第一业务权限管理行,以根据更新后的第一业务权限管理行调整第一身份标识的业务查询范围。采用上述实现方案,通过在机构的权限管理维度上新增了行政区划,能够实现通过行政区划的管理权限控制下属机构的赋权和访问,在提升权限管理系统赋权的灵活度的同时降低了在权限复杂时赋权的难度,进而提升了权限管理系统的可用性及工作效率。
基于上述实施例二,本申请实施例还提出一种权限管理方法,在S403之后,还包括根据访问权限查询业务数据的过程,图9为本申请实施例提供的一种示例性的根据访问权限查询业务数据流程图,如图9所示,权限管理方法可以包括:
S601、在查询第二身份标识对应的机构业务数据的情况下,向权限管理系统发送第二身份标识。
在本申请实施例中,当业务管理系统需要查看第二身份标识对应的机构业务数据的情况下,向权限管理系统发送第二身份标识,以指示权限管理系统查询第二身份标识对应的访问权限。
需要说明的是,权限管理系统在接收到第二身份标识时,从预设身份标识和访问权限对应关系中、查找第二身份标识在所述第一行政区划中的第二访问权限,然后将第二身份标识对应的第二访问权限发送至业务管理系统。
S602、当接收到第二身份标识的第二访问权限时,确定第二访问权限对应的第一行政区划和访问机构。
在本申请实施例中,当业务管理系统接收到权限管理系统发送的第二身份标识对应的第二访问权限时,确定第二访问权限对应的第一行政区划和访问机构。
S603、从预设业务权限管理列表中,查找第一行政区划和访问机构对应的第二业务权限管理行。
在本申请实施例中,当业务管理系统确定第二访问权限对应的第一行政区划和访问机构后,从预设业务权限管理列表中,查找第一行政区划和访问机构对应的第二业务权限管理行。
S604、从第二业务权限管理行中查找第二身份标识访问的业务数据。
在本申请实施例中,当业务管理系统查找第一行政区划和访问机构对应的第二业务权限管理行之后,从第二业务权限管理行中查找第二身份标识访问的业务数据。
需要说明的是,通过第二身份标识登陆业务管理系统的用户只能查看第二身份标识对应访问机构的业务数据。
需要说明的是,在查找到第二身份标识访问的业务数据后,可以在显示界面的预设位置处显示业务数据和其所属的机构和行政区划。
需要说明的是,当用户的访问权限与代查看业务数据的所属机构和行政区划不同时,可以在显示界面的预设位置处显示用户无访问权限。
可以理解的是,业务管理系统在查询第二身份标识对应的机构业务数据的情况下,向权限管理系统发送第二身份标识;当接收到第二身份标识的第二访问权限时,确定第二访问权限对应的第一行政区划和访问机构;从预设业务权限管理列表中,查找第一行政区划和访问机构对应的第二业务权限管理行;从第二业务权限管理行中查找第二身份标识访问的业务数据。采用上述实现方案,通过在机构的权限管理维度上新增了行政区划,能够实现通过行政区划的管理权限控制下属机构的赋权和访问,在提升权限管理系统赋权的灵活度的同时降低了在权限复杂时赋权的难度,进而提升了权限管理系统的可用性及工作效率。
通过上述实施例一和实施例二,本申请实施例提供了一种示例性的业务管理系统与权限管理系统交互图,如图10所示,业务管理系统发送请求至权限管理系统,权限管理系统在通过用户身份解析器解析出请求及用户身份后,对用户的请求进行响应,然后再将处理后的信息返回至业务管理系统。业务管理系统包括:用户登陆模块以及预设业务权限管理列表,并且在预设业务权限管理列表中,业务数据和所属机构以及所述行政区划一一对应;权限管理系统包括:用户身份解析器、行政区划树、机构树、机构与行政区划的所属关系、预设账号与权限对应关系以及预设身份标识和访问权限对应关系。
实施例三
基于实施例一同一发明构思,本申请实施例提供了一种权限管理系统1,对应于一种应用于权限管理系统中的权限管理方法;图11为本申请实施例提供的一种权限管理系统的组成结构示意图一,如图11所示,该权限管理系统1可以包括:
确定单元11,用于在接收到新增机构的第一指令的情况下,从所述第一指令中确定出待增加的第一机构和所述第一机构所属的第一行政区划;在预设行政区划与机构对应关系中,确定出所述第一行政区划对应的第一机构层级关系;在所述第一机构层级关系中,确定出所述第一机构对应的第一位置;
创建单元12,用于在所述第一位置处新建所述第一机构对应的第一节点;
返回单元13,用于向业务管理系统发送所述第一机构和所述第一行政区划之间的第一对应关系,以基于所述第一行政区划对应的控制权限对所述第一机构实现业务访问和控制。
在本申请的一些实施例中,所述服务器还包括开放权限单元14;
所述确定单元11,还用于在通过第一账号登陆所述权限管理系统的情况下,在预设账号与权限对应关系中,确定出所述第一账号对应的第一权限;
所述开放权限单元14,用于当所述第一权限为第一级权限时,为所述第一账号开放所述第一行政区划的控制权限。
在本申请的一些实施例中,所述服务器还包括分配权限单元15;
所述分配权限单元15,用于建立多级权限,并从所述多级权限中、为每一个预设账号分配一个权限,得到所述预设账号与权限对应关系。
在本申请的一些实施例中,所述服务器还包括查找单元16、更新权限单元17和接收单元18;
所述接收单元18,用于接收权限配置的第二指令;
所述确定单元11,还用于在接收到权限配置的第二指令的情况下,从所述第二指令中确定第一身份标识、所述第一机构和对所述第一机构的控制策略;所述第一身份标识为访问业务管理系统中、所述第一行政区划下的机构的身份标识;
所述查找单元16,用于从所述预设身份标识和访问权限对应关系中、查找所述第一身份标识在所述第一行政区划中的第一访问权限;
所述更新单元17,用于基于所述第一行政区划、所述第一机构和所述控制策略,对所述第一访问权限进行调整,得到更新后的第一访问权限;
所述返回单元13,还用于将所述第一身份标识和所述更新后的第一访问权限返回至所述业务管理系统,以供所述业务管理系统根据所述更新后的第一访问权限调整所述第一身份标识的业务查询范围。
相应的,
所述查找单元16,还用于在接收到第二身份标识的情况下,从预设身份标识和访问权限对应关系中、查找所述第二身份标识在所述第一行政区划中的第二访问权限;
所述返回单元13,还用于将所述第二访问权限传输至所述业务管理系统,以供所述业务管理系统查询所述第二访问权限对应的业务数据。
可以理解的是,权限管理系统在接收到新增机构的第一指令的情况下,从第一指令中确定出待增加的第一机构和第一机构所属的第一行政区划;在预设行政区划与机构对应关系中,确定出第一行政区划对应的第一机构层级关系;在第一机构层级关系中,确定出第一机构对应的第一位置;并在第一位置处新建第一机构对应的第一节点;向业务管理系统发送第一机构和第一行政区划之间的第一对应关系,以基于第一行政区划对应的控制权限对第一机构实现业务访问和控制。采用上述实现方案,通过在机构的权限管理维度上新增了行政区划,能够实现通过行政区划的管理权限控制下属机构的赋权和访问,在提升权限管理系统赋权的灵活度的同时降低了在权限复杂时赋权的难度,进而提升了权限管理系统的可用性及工作效率。
图12为本申请实施例提供的一种权限管理系统1的组成结构示意图二,在实际应用中,基于上述实施例的同一公开构思下,如图12所示,本实施例的权限管理系统1包括:第一发送器14、第一接收器15、第一处理器16、第一存储器17及第一通信总线18。
在具体的实施例的过程中,上述确定单元11、创建单元12、开放权限单元14、分配权限单元15、查找单元16和更新权限单元17可由位于权限管理系统1上的第一处理器16实现,上述返回单元13可由位于权限管理系统1上的第一发送器14实现,上述接收单元18可由位于权限管理系统1上的第一接收器15实现,上述第一处理器16可以为特定用途集成电路(ASIC,Application Specific Integrated Circuit)、数字信号处理器(DSP,DigitalSignal Processor)、数字信号处理图像处理装置(DSPD,Digital Signal ProcessingDevice)、可编程逻辑图像处理装置(PLD,Programmable Logic Device)、现场可编程门阵列(FPGA,Field Programmable Gate Array)、CPU、控制器、微控制器、微处理器中的至少一种。可以理解地,对于不同的设备,用于实现上述处理器功能的电子器件还可以为其它,本实施例不作具体限定。
在本申请实施例中,上述第一通信总线18用于第一处理器16、第一发送器14、第一接收器15、第一存储器17;上述第一发送器14,上述第一处理器16执行第一存储器17中存储的运行程序。
本申请实施例提供一种第一存储介质,其上存储有计算机程序,上述计算机可读存储介质存储有一个或者多个程序,上述一个或者多个程序可被一个或者多个第一处理器执行,应用于权限管理系统中,该计算机程序实现如上述的权限管理方法。
实施例四
基于实施例二同一发明构思,本申请实施例提供了一种业务管理系统2,对应于一种应用于业务管理系统中的权限管理方法;图13为本申请实施例提供的一种业务管理系统的组成结构示意图一,该业务管理系统2可以包括:
确定单元21,用于在接收到权限管理系统发送的第一对应关系的情况下,从所述第一对应关系中确定出第一行政区划和第一机构;
创建单元22,用于在预设业务权限管理列表中,新建所述第一行政区划和所述第一机构对应的第一业务权限管理行;所述预设业务权限管理列表中存储业务数据和所属机构、所属行政区划的对应关系;
存储单元23,用于在获取到所述第一机构的第一业务数据时,将所述第一业务数据存储至所述第一业务权限管理行中。
在本申请的一些实施例中,所述服务器还包括发送单元24、更新单元25;
所述发送单元24,用于在更新第一身份标识的权限配置的情况下,向所述权限管理系统发送第二指令,所述第二指令包括所述第一身份标识、所述第一机构和对所述第一机构的控制策略;
所述更新单元25,用于当接收到所述第一身份标识和更新后的第一访问权限时,根据对所述第一机构的控制策略,对所述第一业务权限管理行进行调整,得到更新后的第一业务权限管理行,以根据所述更新后的第一业务权限管理行调整所述第一身份标识的业务查询范围。
在本申请的一些实施例中,所述服务器还包括查找单元26、接收单元27;
所述发送单元24,还用于在查询所述第二身份标识对应的机构业务数据的情况下,向所述权限管理系统发送第二身份标识;
所述接收单元27,用于接收所述第二身份标识的第二访问权限;
所述确定单元21,还用于当接收到所述第二身份标识的第二访问权限时,确定所述第二访问权限对应的所述第一行政区划和访问机构;
所述查找单元26,还用于从预设业务权限管理列表中,查找所述第一行政区划和所述访问机构对应的第二业务权限管理行;从所述第二业务权限管理行中查找所述第二身份标识访问的业务数据。
本申请实施例提供一种存储介质,其上存储有第二计算机程序,上述计算机可读存储介质存储有一个或者多个程序,上述一个或者多个程序可被一个或者多个处理器执行,应用于业务管理系统中,该计算机程序实现如实施例二所述的权限管理方法。
可以理解的是,业务管理系统在接收到权限管理系统发送的第一对应关系的情况下,从第一对应关系中确定出第一行政区划和第一机构;在预设业务权限管理列表中,新建第一行政区划和第一机构对应的第一业务权限管理行;预设业务权限管理列表中存储业务数据和所属机构、所属行政区划的对应关系;在获取到第一机构的第一业务数据时,将第一业务数据存储至第一业务权限管理行中。采用上述实现方案,通过在机构的权限管理维度上新增了行政区划,能够实现通过行政区划的管理权限控制下属机构的赋权和访问,在提升权限管理系统赋权的灵活度的同时降低了在权限复杂时赋权的难度,进而提升了权限管理系统的可用性及工作效率。
图14为本申请实施例提供的一种业务管理系统2的组成结构示意图二,在实际应用中,基于上述实施例的同一公开构思下,如图14所示,本实施例的业务管理系统2包括:第二发送器24、第二接收器25、第二处理器26、第二存储器27及第二通信总线28。
在具体的实施例的过程中,上述确定单元21、创建单元22、更新单元25和查找单元26可由位于业务管理系统2上的第二处理器26实现,上述发送单元24可由位于业务管理系统2上的第二发送器24实现,上述接收单元27可由位于业务管理系统2上的第二接收器25实现,上述第二处理器26可以为特定用途集成电路(ASIC,Application SpecificIntegrated Circuit)、数字信号处理器(DSP,Digital Signal Processor)、数字信号处理图像处理装置(DSPD,Digital Signal Processing Device)、可编程逻辑图像处理装置(PLD,Programmable Logic Device)、现场可编程门阵列(FPGA,Field Programmable GateArray)、CPU、控制器、微控制器、微处理器中的至少一种。可以理解地,对于不同的设备,用于实现上述处理器功能的电子器件还可以为其它,本实施例不作具体限定。
在本申请实施例中,上述第二通信总线28用于第二处理器26、第二发送器24、第二接收器25、第二存储器27;上述第二发送器24,上述第二处理器26执行第二存储器27中存储的运行程序。
本申请实施例提供一种第二存储介质,其上存储有计算机程序,上述计算机可读存储介质存储有一个或者多个程序,上述一个或者多个程序可被一个或者多个第二处理器执行,应用于业务管理系统中,该计算机程序实现如上述的权限管理方法。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本公开的技术方案本质上或者说对相关技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台图像显示设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本公开各个实施例所述的方法。
以上所述,仅为本申请的较佳实施例而已,并非用于限定本申请的保护范围。

Claims (14)

1.一种权限管理方法,其特征在于,应用于权限管理系统,所述方法包括:
在接收到新增机构的第一指令的情况下,从所述第一指令中确定出待增加的第一机构和所述第一机构所属的第一行政区划;
在预设行政区划与机构对应关系中,确定出所述第一行政区划对应的第一机构层级关系;
在所述第一机构层级关系中,确定出所述第一机构对应的第一位置;并在所述第一位置处新建所述第一机构对应的第一节点;
向业务管理系统发送所述第一机构和所述第一行政区划之间的第一对应关系,以基于所述第一行政区划对应的控制权限对所述第一机构实现业务访问和控制。
2.根据权利要求1所述的方法,其特征在于,所述在接收到新增机构的第一指令的情况下,从所述第一指令中确定出待增加的第一机构和所述第一机构所属的第一行政区划之前,所述方法还包括:
在通过第一账号登陆所述权限管理系统的情况下,在预设账号与权限对应关系中,确定出所述第一账号对应的第一权限;
当所述第一权限为第一级权限时,为所述第一账号开放所述第一行政区划的控制权限。
3.根据权利要求2所述的方法,其特征在于,所述在通过第一账号登陆所述权限管理系统的情况下,在预设账号与权限对应关系中,确定出所述第一账号对应的第一权限之前,所述方法还包括:
建立多级权限,并从所述多级权限中、为每一个预设账号分配一个权限,得到所述预设账号与权限对应关系。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在接收到权限配置的第二指令的情况下,从所述第二指令中确定第一身份标识、所述第一机构和对所述第一机构的控制策略;所述第一身份标识为访问业务管理系统中、所述第一行政区划下的机构的身份标识;
从预设身份标识和访问权限对应关系中、查找所述第一身份标识在所述第一行政区划中的第一访问权限;
基于所述第一行政区划、所述第一机构和所述控制策略,对所述第一访问权限进行调整,得到更新后的第一访问权限;
将所述第一身份标识和所述更新后的第一访问权限返回至所述业务管理系统,以供所述业务管理系统根据所述更新后的第一访问权限调整所述第一身份标识的业务查询范围。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在接收到第二身份标识的情况下,从所述预设身份标识和访问权限对应关系中、查找所述第二身份标识在所述第一行政区划中的第二访问权限;
将所述第二访问权限传输至所述业务管理系统,以供所述业务管理系统查询所述第二访问权限对应的业务数据。
6.一种权限管理方法,其特征在于,应用于业务管理系统,所述方法包括:
在接收到权限管理系统发送的第一对应关系的情况下,从所述第一对应关系中确定出第一行政区划和第一机构;
在预设业务权限管理列表中,新建所述第一行政区划和所述第一机构对应的第一业务权限管理行;所述预设业务权限管理列表中存储业务数据和所属机构、所属行政区划的对应关系;
在获取到所述第一机构的第一业务数据时,将所述第一业务数据存储至所述第一业务权限管理行中。
7.根据权利要求6所述的方法,其特征在于,所述在获取到所述第一机构的第一业务数据时,将所述第一业务数据存储至所述第一业务权限管理行中之后,所述方法还包括:
在更新第一身份标识的权限配置的情况下,向所述权限管理系统发送第二指令,所述第二指令包括所述第一身份标识、所述第一机构和对所述第一机构的控制策略;
当接收到所述第一身份标识和更新后的第一访问权限时,根据对所述第一机构的控制策略,对所述第一业务权限管理行进行调整,得到更新后的第一业务权限管理行,以根据所述更新后的第一业务权限管理行调整所述第一身份标识的业务查询范围。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
在查询第二身份标识对应的机构业务数据的情况下,向所述权限管理系统发送所述第二身份标识;
当接收到所述第二身份标识的第二访问权限时,确定所述第二访问权限对应的所述第一行政区划和访问机构;
从预设业务权限管理列表中,查找所述第一行政区划和所述访问机构对应的第二业务权限管理行;
从所述第二业务权限管理行中查找所述第二身份标识访问的业务数据。
9.一种权限管理系统,其特征在于,所述权限管理系统包括:
确定单元,用于在接收到新增机构的第一指令的情况下,从所述第一指令中确定出待增加的第一机构和所述第一机构所属的第一行政区划;在预设行政区划与机构对应关系中,确定出所述第一行政区划对应的第一机构层级关系;在所述第一机构层级关系中,确定出所述第一机构对应的第一位置;
创建单元,用于在所述第一位置处新建所述第一机构对应的第一节点;
发送单元,用于向业务管理系统发送所述第一机构和所述第一行政区划之间的第一对应关系,以基于所述第一行政区划对应的控制权限对所述第一机构实现业务访问和控制。
10.一种业务管理系统,其特征在于,所述业务管理系统包括:
确定单元,用于在接收到权限管理系统发送的第一对应关系的情况下,从所述第一对应关系中确定出第一行政区划和第一机构;
创建单元,用于在预设业务权限管理列表中,新建所述第一行政区划和所述第一机构对应的第一业务权限管理行;所述预设业务权限管理列表中存储业务数据和所属机构、所属行政区划的对应关系;
存储单元,用于在获取到所述第一机构的第一业务数据时,将所述第一业务数据存储至所述第一业务权限管理行中。
11.一种权限管理系统,其特征在于,所述权限管理系统包括:第一处理器、第一发送器、第一接收器、第一存储器及第一通信总线;所述第一处理器执行第一存储器存储的运行程序时实现如权利要求1-5任一项所述的方法。
12.一种业务管理系统,其特征在于,所述业务管理系统包括:第二处理器、第二发送器、第二接收器、第二存储器及第二通信总线;所述第二处理器执行第二存储器存储的运行程序时实现如权利要求6-8任一项所述的方法。
13.一种第一存储介质,其上存储有第一计算机程序,应用于权限管理系统,其特征在于,该计算机程序被第一处理器执行时实现如权利要求1-5任一项所述的权限管理方法。
14.一种第二存储介质,其上存储有第二计算机程序,应用于业务管理系统,其特征在于,该计算机程序被第二处理器执行时实现如权利要求6-8任一项所述的权限管理方法。
CN202110193568.XA 2021-02-20 2021-02-20 一种权限管理方法、系统及存储介质 Active CN113779515B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110193568.XA CN113779515B (zh) 2021-02-20 2021-02-20 一种权限管理方法、系统及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110193568.XA CN113779515B (zh) 2021-02-20 2021-02-20 一种权限管理方法、系统及存储介质

Publications (2)

Publication Number Publication Date
CN113779515A true CN113779515A (zh) 2021-12-10
CN113779515B CN113779515B (zh) 2024-07-19

Family

ID=78835598

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110193568.XA Active CN113779515B (zh) 2021-02-20 2021-02-20 一种权限管理方法、系统及存储介质

Country Status (1)

Country Link
CN (1) CN113779515B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114666141A (zh) * 2022-03-24 2022-06-24 阿里云计算有限公司 基于平台即服务的数据处理方法、设备、介质及产品
WO2024098395A1 (zh) * 2022-11-11 2024-05-16 杭州数梦工场科技有限公司 一种矢量瓦片的管理方法、装置、设备及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009080079A (ja) * 2007-09-27 2009-04-16 Alpine Electronics Inc 車載用ナビゲーション装置、地図データの更新方法及び経路探索方法
CN103324487A (zh) * 2013-07-10 2013-09-25 浙江中新力合控股有限公司 一种流程引擎SaaS化的实现方法
CN106713340A (zh) * 2017-01-04 2017-05-24 深圳开维教育信息技术股份有限公司 一种多层级的用户权限管理方法
WO2019205849A1 (zh) * 2018-04-28 2019-10-31 腾讯科技(深圳)有限公司 区块链访问的鉴权方法和装置、存储介质、电子装置
CN111079127A (zh) * 2019-11-20 2020-04-28 武汉达梦数据技术有限公司 一种信息系统的用户分级授权管理方法和装置
CN111762519A (zh) * 2020-04-22 2020-10-13 北京京东乾石科技有限公司 引导拣选机器人作业的方法、系统和调度装置
CN112182526A (zh) * 2020-09-22 2021-01-05 中国建设银行股份有限公司 一种社区管理方法、装置、电子设备和存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009080079A (ja) * 2007-09-27 2009-04-16 Alpine Electronics Inc 車載用ナビゲーション装置、地図データの更新方法及び経路探索方法
CN103324487A (zh) * 2013-07-10 2013-09-25 浙江中新力合控股有限公司 一种流程引擎SaaS化的实现方法
CN106713340A (zh) * 2017-01-04 2017-05-24 深圳开维教育信息技术股份有限公司 一种多层级的用户权限管理方法
WO2019205849A1 (zh) * 2018-04-28 2019-10-31 腾讯科技(深圳)有限公司 区块链访问的鉴权方法和装置、存储介质、电子装置
CN111079127A (zh) * 2019-11-20 2020-04-28 武汉达梦数据技术有限公司 一种信息系统的用户分级授权管理方法和装置
CN111762519A (zh) * 2020-04-22 2020-10-13 北京京东乾石科技有限公司 引导拣选机器人作业的方法、系统和调度装置
CN112182526A (zh) * 2020-09-22 2021-01-05 中国建设银行股份有限公司 一种社区管理方法、装置、电子设备和存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114666141A (zh) * 2022-03-24 2022-06-24 阿里云计算有限公司 基于平台即服务的数据处理方法、设备、介质及产品
WO2024098395A1 (zh) * 2022-11-11 2024-05-16 杭州数梦工场科技有限公司 一种矢量瓦片的管理方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN113779515B (zh) 2024-07-19

Similar Documents

Publication Publication Date Title
US8850041B2 (en) Role based delegated administration model
CN111698228A (zh) 系统访问权限授予方法、装置、服务器及存储介质
US8843648B2 (en) External access and partner delegation
RU2598324C2 (ru) Средства управления доступом к онлайновой службе с использованием внемасштабных признаков каталога
US8935398B2 (en) Access control in client-server systems
US8769653B2 (en) Unified access control system and method for composed services in a distributed environment
US20140344460A1 (en) Brokering network resources
US8191115B2 (en) Method and apparatus for extensible security authorization grouping
CN113779515B (zh) 一种权限管理方法、系统及存储介质
US9473499B2 (en) Federated role provisioning
CN109981552B (zh) 一种权限分配方法及装置
MX2008014856A (es) Traduccion de politica de control de acceso a base de papel a politica de autorizacion de recurso.
GB2610144A (en) Low trust privileged access management
KR20120062514A (ko) SaaS 환경에서의 권한 관리 장치 및 방법
CN106951773B (zh) 用户角色分配校验方法及系统
US11126460B2 (en) Limiting folder and link sharing
KR100832093B1 (ko) 통합 계정관리를 위한 권한기반 리소스 계정 및 권한의프로비저닝 장치
WO2020156135A1 (zh) 一种访问控制策略的处理方法、装置及计算机可读存储介质
US20170353451A1 (en) Method and apparatus for issuing a credential for an incident area network
CN111464487B (zh) 访问控制方法、装置及系统
RU2004123581A (ru) Перемещение сущностей, обладающих учетными записями, через границы безопасности без прерывания обслуживания
EP2571227A1 (en) System for controlling access to user resources and method thereof
CN111475802B (zh) 权限的控制方法和装置
CN106506239B (zh) 在组织单位域中进行认证的方法及系统
CN112231659A (zh) 一种多密级体系下的分级保护访问控制方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant