CN113792285A - 一种核电站业务权限控制方法、装置及终端设备 - Google Patents
一种核电站业务权限控制方法、装置及终端设备 Download PDFInfo
- Publication number
- CN113792285A CN113792285A CN202110898298.2A CN202110898298A CN113792285A CN 113792285 A CN113792285 A CN 113792285A CN 202110898298 A CN202110898298 A CN 202110898298A CN 113792285 A CN113792285 A CN 113792285A
- Authority
- CN
- China
- Prior art keywords
- authority
- sap
- user login
- authentication
- account
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 55
- 238000012795 verification Methods 0.000 claims abstract description 57
- 238000013475 authorization Methods 0.000 claims description 26
- 238000004590 computer program Methods 0.000 claims description 22
- 238000003860 storage Methods 0.000 claims description 10
- 238000012423 maintenance Methods 0.000 abstract description 9
- 238000010276 construction Methods 0.000 abstract description 2
- 230000008569 process Effects 0.000 description 13
- 230000006870 function Effects 0.000 description 11
- 238000010586 diagram Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Testing And Monitoring For Control Systems (AREA)
Abstract
本申请适用于核电站信息化建设技术领域,提供了一种核电站业务权限控制方法、装置及终端设备。本申请实施例中获取用户登录账号,确定目标账号对上述用户登录账号的权限认证状态;上述目标账号为SAP系统的各等级账号中的最高级别账号;当上述权限认证状态为认证成功时,获取上述用户登录账号对应的操作菜单,并显示上述操作菜单;获取操作信息,将上述操作信息发送给上述SAP系统进行权限校验,以使上述SAP系统在权限校验成功时根据上述操作信息执行对应操作;上述操作信息为用户在上述操作菜单上进行操作时产生的信息,从而降低了使用SAP系统进行业务管理时的运维成本。
Description
技术领域
本申请属于核电站信息化建设技术领域,尤其涉及一种核电站业务权限控制方法、装置及终端设备。
背景技术
随着企业信息化发展,人们对于系统的操作界面、操作体验要求逐渐提高,因SAPGUI界面基于采取传统的客户端界面,流程设计和功能设计综合了全球各国、各行业的企业管理经验而设计,由此SAP系统在核电站的业务管理方面发挥着越来越重要的作用,但是由于核电生产现场用户较多,虽然大部分用户只需要应用很少的功能,但每一个用户仍需置办一个账号,而导致使用SAP系统进行业务管理时的运维成本较高。
发明内容
本申请实施例提供了一种核电站业务权限控制方法、装置及终端设备,可以解决使用SAP系统进行业务管理时的运维成本较高的问题。
第一方面,本申请实施例提供了一种核电站业务权限控制方法,应用于WEB服务端,包括:
获取用户登录账号,确定目标账号对上述用户登录账号的权限认证状态;上述目标账号为SAP系统的各等级账号中的最高级别账号;
当上述权限认证状态为认证成功时,获取上述用户登录账号对应的操作菜单,并显示上述操作菜单;
获取操作信息,将上述操作信息发送给上述SAP系统进行权限校验,以使上述SAP系统在权限校验成功时根据上述操作信息执行对应操作;上述操作信息为用户在上述操作菜单上进行操作时产生的信息。
在一个实施例中,确定目标账号对上述用户登录账号的权限认证状态,包括:
获取上述目标账号对应的WEB权限授权记录,并根据上述WEB权限授权记录对上述用户登录账号进行WEB鉴权;
将上述用户登录账号发送给上述SAP系统,以使上述SAP系统根据预设的SAP权限授权记录对上述用户登录账号进行SAP鉴权;
若上述WEB鉴权和上述SAP鉴权均通过,则上述权限认证状态为认证成功。
在一个实施例中,在获取上述用户登录账号对应的操作菜单之前,包括:
获取上述用户账号的权限对象和属性值;
根据上述权限对象和属性值生成角色信息表;
根据上述角色信息表确定上述操作菜单。
在一个实施例中,在将上述操作信息发送给SAP系统进行权限校验之后,还包括:
接收上述SAP系统在权限校验失败时生成的报错信息,根据上述报错信息进行操作错误提示。
第二方面,本申请实施例提供了一种核电站业务权限控制方法,应用于SAP系统,包括:
获取用户登录账号,根据预设的SAP权限授权记录对上述用户登录账号进行SAP鉴权;
当SAP鉴权通过时,生成SAP鉴权通过信号,并将上述SAP鉴权通过信号发送给WEB服务端,以使上述WEB服务端根据上述SAP鉴权通过信号确定上述用户登录账号的权限认证状态;
接收上述WEB服务端在上述权限认证状态为认证成功后发送的操作信息,并对上述操作信息进行权限校验;
当权限校验成功时,根据上述操作信息执行对应操作。
在一个实施例中,上述对上述操作信息进行权限校验,包括:
获取上述用户登录账号对应的角色信息表;
根据上述角色信息表对上述操作信息进行权限校验。
在一个实施例中,上述根据上述角色信息表对上述操作信息进行权限校验,包括:
根据上述操作信息确定当前操作的权限对象和上述权限对象对应的目标属性值;
从上述角色信息表中确定上述权限对象对应的至少一个属性值;
若上述至少一个属性值中包括上述目标属性值,则上述权限校验成功。
第三方面,本申请实施例提供了一种核电站业务权限控制装置,包括:
状态确定模块,用于获取用户登录账号,确定目标账号对上述用户登录账号的权限认证状态;上述目标账号为SAP系统的各等级账号中的最高级别账号;
菜单显示模块,用于当上述权限认证状态为认证成功时,获取上述用户登录账号对应的操作菜单,并显示上述操作菜单;
执行模块,用于获取操作信息,将上述操作信息发送给上述SAP系统进行权限校验,以使上述SAP系统在权限校验成功时根据上述操作信息执行对应操作;上述操作信息为用户在上述操作菜单上进行操作时产生的信息。
第四方面,本申请实施例提供了一种终端设备,包括存储器、处理器以及存储在上述存储器中并可在上述处理器上运行的计算机程序,上述处理器执行上述计算机程序时实现上述任一种核电站业务权限控制方法的步骤。
第五方面,本申请实施例提供了一种计算机可读存储介质,上述计算机可读存储介质存储有计算机程序,上述的计算机程序被处理器执行时实现上述任一种核电站业务权限控制方法的步骤。
第六方面,本申请实施例提供了一种计算机程序产品,当计算机程序产品在终端设备上运行时,使得终端设备执行上述第一方面中任一种核电站业务权限控制方法。
本申请实施例中获取用户登录账号,确定目标账号对上述用户登录账号的权限认证状态,上述目标账号为SAP系统的各等级账号中的最高级别账号,当上述权限认证状态为认证成功时,说明当前用户登录所用的账号符合可以用来操作SAP系统的目标账号,从而获取上述用户登录账号对应的操作菜单,并显示上述操作菜单,以便于用户根据操作菜单操作在其权限范围内的各项业务,从而获取操作信息,并将上述操作信息发送给上述SAP系统进行进一步地权限校验,以使上述SAP系统在权限校验成功时根据上述操作信息执行对应操作;而上述操作信息为用户在上述操作菜单上进行操作时产生的信息,从而通过目标账号对用户登录账号进行权限认证,以在认证成功的情况下,通过目标账号的调用即可实现SAP系统的各项业务管理,进而降低了使用SAP系统进行业务管理时的运维成本。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的核电站业务权限控制方法的第一种流程示意图;
图2是本申请实施例提供的核电站业务权限控制方法的第二种流程示意图;
图3是本申请实施例提供的核电站业务权限控制方法的第三种流程示意图;
图4是本申请实施例提供的核电站业务权限控制装置的第一种结构示意图;
图5是本申请实施例提供的核电站业务权限控制装置的第二种结构示意图;
图6是本申请实施例提供的终端设备的结构示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
应当理解,当在本申请说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本申请说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
另外,在本申请说明书和所附权利要求书的描述中,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
实施例一
图1所示为本申请实施例中一种核电站业务权限控制方法的流程示意图,该方法的执行主体可以是终端设备,例如WEB服务端,如图1所示,上述核电站业务权限控制方法可以包括如下步骤:
步骤S101、获取用户登录账号,确定目标账号对上述用户登录账号的权限认证状态;上述目标账号为SAP系统的各等级账号中的最高级别账号。
在本实施例中,若核电站用户均使用SAP系统账号,则会导致SAP系统的运维费用过高,而使用SAP系统的核电站用户中有很多用户仅需用到很少的功能,若均建立SAP系统账号,则加大了很多不必要的成本,所以本申请通过WEB服务端基于SAP标准权限控制技术的原理,建立自定义的权限控制体系,即当用户通过人员卫星库创建出一个用户登录账号后,在自定义权限申请系统的目标账号中对用户登录账号申请权限(目标账号相当于是超级管理员账号,由SAP官方提供)。因当前仅将权限控制由WEB服务端进行处理,而数据库和应用功能仍由SAP系统进行,所以上述所申请的权限包括SAP权限和WEB权限。上述确定用户登录账号的权限认证状态包括SAP权限的权限认证状态和WEB权限的权限认证状态,若该状态为认证成功,则说明上述权限申请成功;若该状态为认证失败,则说明上述权限申请失败。
在一个实施例中,如图2所示,步骤S101中确定目标账号对上述用户登录账号的权限认证状态,包括:
步骤S201、WEB服务端获取其内部的目标账号对应的WEB权限授权记录,并根据上述WEB权限授权记录对上述用户登录账号进行WEB鉴权。
步骤S202、WEB服务端将上述用户登录账号发送给上述SAP系统,以使上述SAP系统根据预设的SAP权限授权记录对上述用户登录账号进行SAP鉴权。
步骤S203、若上述WEB鉴权和上述SAP鉴权均通过,则说明用户在登录WEB服务端进行操作之前已经权限申请成功,故上述权限认证状态为认证成功。
可以理解的是,当用户登录账号的权限申请成功后,可在WEB服务端中的WEB授权模块中通过PFCG技术对该用户登录账号进行角色的创建,从而最终得到角色信息表,而因只有授权通过的用户登录账号才能进行角色创建,所以上述WEB权限授权记录可以是WEB服务端中的至少一个角色信息表,而上述WEB鉴权也就是倘若WEB服务端从其内部的至少一个角色信息表中找到上述用户登录账号对应的角色信息表,则说明上述WEB鉴权通过。相应地,上述SAP鉴权过程与上述WEB鉴权通过相同,上述预设的SAP权限授权记录也就是WEB服务端将其中的至少一个角色信息表发送给SAP系统,因WEB角色和SAP存在一定的映射关系,所以上述SAP系统可将WEB服务端发送过来的至少一个角色信息表映射处理为SAP系统可使用的角色信息表。
步骤S102、当上述权限认证状态为认证成功时,获取上述用户登录账号对应的操作菜单,并显示上述操作菜单。
在本实施例中,若用户登录账号的权限认证状态为认证成功,则说明用户登录账号在WEB服务端中已建立其对应的角色信息表,则WEB服务端可根据该角色信息表确定可用于用户操作的操作菜单,并在WEB服务端的显示界面上显示该操作菜单。
具体地,在上述步骤S102之前,WEB服务端可通过用户或管理员在其显示界面上所进行的操作以获取上述用户账号的角色信息,上述角色信息包括但不限于是员工号(例如P10001)、角色(例如ZD:PM0001_PR001_IW32)、可执行的操作(例如工单修改),进而获取该角色信息对应的权限对象和属性值(权限对象和属性值为用户登录账号可以进行的相关业务操作)。上述业务操作由很多种操作方式,例如,对某项业务单据或报表的增加、删除、更改、查询等,从而根据上述权限对象和属性值生成角色信息表,进而根据上述角色信息表确定上述操作菜单。
步骤S103、获取操作信息,将上述操作信息发送给上述SAP系统进行权限校验,以使上述SAP系统在权限校验成功时根据上述操作信息执行对应操作;上述操作信息为用户在上述操作菜单上进行操作时产生的信息。
在本实施例中,WEB服务端获取用户在其所显示的操作菜单上进行操作时产生的信息,也就是上述操作信息。而发送给SAP系统所进行的权限校验为数据校验,也就是用户当前所进行的操作在SAP系统中是否有相应的数据权限,而SAP系统进行数据校验所依据的仍为SAP系统所使用的角色信息表。当SAP系统在权限校验成功时通过调用用户登录账号对应的目标账号来实现上述对应操作。
在一个实施例中,在步骤S103中将上述操作信息发送给SAP系统进行权限校验之后,还包括:若SAP系统所进行的权限校验失败的话,WEB服务端将会接收到上述SAP系统在权限校验失败时生成的报错信息,WEB服务端会根据该报错信息进行操作错误提示,例如,在显示界面上显示“您无XX权限”,以提醒用户没有相应权限。
可以理解的是,因某项业务单据或报表下可进行至少一种操作,而用户可进行的权限却并不一定,所以操作菜单上虽有用户可操作的某项业务单据或报表,但存在用户没有对该业务单据或报表进行某项业务操作的操作权限。
本申请实施例中获取用户登录账号,确定目标账号对上述用户登录账号的权限认证状态,上述目标账号为SAP系统的各等级账号中的最高级别账号,当上述权限认证状态为认证成功时,说明当前用户登录所用的账号符合可以用来操作SAP系统的目标账号,从而获取上述用户登录账号对应的操作菜单,并显示上述操作菜单,以便于用户根据操作菜单操作在其权限范围内的各项业务,从而获取操作信息,并将上述操作信息发送给上述SAP系统进行进一步地权限校验,以使上述SAP系统在权限校验成功时根据上述操作信息执行对应操作;而上述操作信息为用户在上述操作菜单上进行操作时产生的信息,从而通过目标账号对用户登录账号进行权限认证,以在认证成功的情况下,通过目标账号的调用即可实现SAP系统的各项业务管理,进而降低了使用SAP系统进行业务管理时的运维成本。
实施例二
图3所示为本申请实施例中一种核电站业务权限控制方法的流程示意图,该方法的执行主体可以是SAP系统,如图3所示,上述核电站业务权限控制方法可以包括如下步骤:
步骤S301、获取用户登录账号,根据预设的SAP权限授权记录对上述用户登录账号进行SAP鉴权。
在本实施例中,SAP系统中存在目标账号授权的至少一个角色信息表,当其获取到用户登录账号之后,该至少一个角色信息表相当于上述预设的SAP权限授权记录,若SAP系统从其内部的至少一个角色信息表中找到上述用户登录账号对应的角色信息表,则说明上述SAP鉴权通过。
步骤S302、当SAP鉴权通过时,生成SAP鉴权通过信号,并将上述SAP鉴权通过信号发送给WEB服务端,以使上述WEB服务端根据上述SAP鉴权通过信号确定上述用户登录账号的权限认证状态。
在本实施例中,因SAP系统在进行SAP鉴权的过程中,WEB服务端也进行着WEB鉴权,该WEB鉴权的过程与上述SAP鉴权的过程相似,所以WEB服务端根据上述SAP鉴权通过信号以及其内部的WEB鉴权结果,即可确定上述用户登录账号的权限认证状态。
步骤S303、接收上述WEB服务端在上述权限认证状态为认证成功后发送的操作信息,并对上述操作信息进行权限校验。
具体地,上述对上述操作信息进行权限校验,可以包括:SAP系统获取上述用户登录账号对应的角色信息表,该角色信息表由WEB服务端发送过来,并经过SAP系统的映射处理,从而便于SAP系统根据上述角色信息表对上述操作信息进行权限校验。
在一个实施例中,上述根据上述角色信息表对上述操作信息进行权限校验,具体可以包括:SAP系统根据上述WEB服务端发送过来的用户操作生成的操作信息确定出用户当前操作所对应的权限对象和该权限对象所对应的目标属性值;从上述角色信息表中确定上述权限对象所对应的至少一个属性值,若上述至少一个属性值中包括上述目标属性值,则上述权限校验成功。
可以理解的是,相同业务单据或报表下的不同操作所对应的权限对象相同而属性值不同,所以可根据上述操作信息确定出对应的目标属性值。而因不用操作所对应的属性值不同,所以上述一个权限对象中包括至少一个属性值。
步骤S304、当权限校验成功时,SAP系统根据上述操作信息执行对应操作。
本申请实施例中获取用户登录账号,根据预设的SAP权限授权记录对上述用户登录账号进行鉴权;当鉴权通过时,生成鉴权通过信号,并将上述鉴权通过信号发送给WEB服务端,以使上述WEB服务端根据上述鉴权通过信号确定上述用户登录账号的权限认证状态;接收上述WEB服务端在上述权限认证状态为认证成功后发送的操作信息,并对上述操作信息进行权限校验;当权限校验成功时,根据上述操作信息执行对应操作,从而通过对用户登录账号进行权限认证,以在认证成功的情况下实现SAP系统的各项业务管理,进而降低了使用SAP系统进行业务管理时的运维成本。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
实施例三
对应于上文实施例一所述的一种核电站业务权限控制方法,图4所示为本申请实施例中一种核电站业务权限控制装置的结构示意图,如图4所示,上述核电站业务权限控制装置可以包括:
状态确定模块401,用于获取用户登录账号,确定目标账号对上述用户登录账号的权限认证状态;上述目标账号为SAP系统的各等级账号中的最高级别账号。
菜单显示模块402,用于当上述权限认证状态为认证成功时,获取上述用户登录账号对应的操作菜单,并显示上述操作菜单。
执行模块403,用于获取操作信息,将上述操作信息发送给上述SAP系统进行权限校验,以使上述SAP系统在权限校验成功时根据上述操作信息执行对应操作;上述操作信息为用户在上述操作菜单上进行操作时产生的信息。
在一个实施例中,上述状态确定模块401可以包括:
WEB鉴权单元,用于获取上述目标账号对应的WEB权限授权记录,并根据上述WEB权限授权记录对上述用户登录账号进行WEB鉴权。
SAP鉴权单元,用于将上述用户登录账号发送给上述SAP系统,以使上述SAP系统根据预设的SAP权限授权记录对上述用户登录账号进行SAP鉴权。
认证成功单元,用于若上述WEB鉴权和上述SAP鉴权均通过,则上述权限认证状态为认证成功。
在一个实施例中,上述核电站业务权限控制装置还可以包括:
属性获取模块,用于获取上述用户账号的权限对象和属性值。
信息表生成模块,用于根据上述权限对象和属性值生成角色信息表。
菜单确定模块,用于根据上述角色信息表确定上述操作菜单。
在一个实施例中,上述核电站业务权限控制装置还可以包括:
提示模块,用于接收上述SAP系统在权限校验失败时生成的报错信息,根据上述报错信息进行操作错误提示。
本申请实施例中获取用户登录账号,确定目标账号对上述用户登录账号的权限认证状态,上述目标账号为SAP系统的各等级账号中的最高级别账号,当上述权限认证状态为认证成功时,说明当前用户登录所用的账号符合可以用来操作SAP系统的目标账号,从而获取上述用户登录账号对应的操作菜单,并显示上述操作菜单,以便于用户根据操作菜单操作在其权限范围内的各项业务,从而获取操作信息,并将上述操作信息发送给上述SAP系统进行进一步地权限校验,以使上述SAP系统在权限校验成功时根据上述操作信息执行对应操作;而上述操作信息为用户在上述操作菜单上进行操作时产生的信息,从而通过目标账号对用户登录账号进行权限认证,以在认证成功的情况下,通过目标账号的调用即可实现SAP系统的各项业务管理,进而降低了使用SAP系统进行业务管理时的运维成本。
实施例四
对应于上文实施例二所述的一种核电站业务权限控制方法,图5所示为本申请实施例中一种核电站业务权限控制装置的结构示意图,如图5所示,上述核电站业务权限控制装置可以包括:
账号获取模块501,用于获取用户登录账号,根据预设的SAP权限授权记录对上述用户登录账号进行SAP鉴权。
信号发送模块502,用于当SAP鉴权通过时,生成SAP鉴权通过信号,并将上述SAP鉴权通过信号发送给WEB服务端,以使上述WEB服务端根据上述SAP鉴权通过信号确定上述用户登录账号的权限认证状态。
信息接收模块503,用于接收上述WEB服务端在上述权限认证状态为认证成功后发送的操作信息,并对上述操作信息进行权限校验。
操作执行模块504,用于当权限校验成功时,根据上述操作信息执行对应操作。
在一个实施例中,上述信息接收模块503可以包括:
信息表获取单元,用于获取上述用户登录账号对应的角色信息表。
权限校验单元,用于根据上述角色信息表对上述操作信息进行权限校验。
在一个实施例中,上述权限校验单元可以包括:
目标属性确定子单元,用于根据上述操作信息确定当前操作的权限对象和上述权限对象对应的目标属性值。
属性确定子单元,用于从上述角色信息表中确定上述权限对象对应的至少一个属性值。
校验成功子单元,用于若上述至少一个属性值中包括上述目标属性值,则上述权限校验成功。
本申请实施例中获取用户登录账号,根据预设的SAP权限授权记录对上述用户登录账号进行鉴权;当鉴权通过时,生成鉴权通过信号,并将上述鉴权通过信号发送给WEB服务端,以使上述WEB服务端根据上述鉴权通过信号确定上述用户登录账号的权限认证状态;接收上述WEB服务端在上述权限认证状态为认证成功后发送的操作信息,并对上述操作信息进行权限校验;当权限校验成功时,根据上述操作信息执行对应操作,从而通过对用户登录账号进行权限认证,以在认证成功的情况下实现SAP系统的各项业务管理,进而降低了使用SAP系统进行业务管理时的运维成本。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置和模块的具体工作过程,可以参考前述系统实施例以及方法实施例中的对应过程,在此不再赘述。
实施例五
图6为本申请实施例提供的终端设备的结构示意图。为了便于说明,仅示出了与本申请实施例相关的部分。
如图6所示,该实施例的终端设备6包括:至少一个处理器600(图6中仅示出一个),与上述处理器600连接的存储器601,以及存储在上述存储器601中并可在上述至少一个处理器600上运行的计算机程序602,例如核电站业务权限控制程序。上述处理器600执行上述计算机程序602时实现上述各个核电站业务权限控制方法实施例中的步骤,例如图1所示的步骤S101至S103。或者,上述处理器600执行上述计算机程序602时实现上述各装置实施例中各模块的功能,例如图4所示模块401至403的功能。
示例性的,上述计算机程序602可以被分割成一个或多个模块,上述一个或者多个模块被存储在上述存储器601中,并由上述处理器600执行,以完成本申请。上述一个或多个模块可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述上述计算机程序602在上述终端设备6中的执行过程。例如,上述计算机程序602可以被分割成状态确定模块401、菜单显示模块402、执行模块403,各模块具体功能如下:
状态确定模块401,用于获取用户登录账号,确定目标账号对上述用户登录账号的权限认证状态;上述目标账号为SAP系统的各等级账号中的最高级别账号;
菜单显示模块402,用于当上述权限认证状态为认证成功时,获取上述用户登录账号对应的操作菜单,并显示上述操作菜单;
执行模块403,用于获取操作信息,将上述操作信息发送给上述SAP系统进行权限校验,以使上述SAP系统在权限校验成功时根据上述操作信息执行对应操作;上述操作信息为用户在上述操作菜单上进行操作时产生的信息。
上述终端设备6可包括,但不仅限于,处理器600、存储器601。本领域技术人员可以理解,图6仅仅是终端设备6的举例,并不构成对终端设备6的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如还可以包括输入输出设备、网络接入设备、总线等。
所称处理器600可以是中央处理单元(Central Processing Unit,CPU),该处理器600还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
上述存储器601在一些实施例中可以是上述终端设备6的内部存储单元,例如终端设备6的硬盘或内存。上述存储器601在另一些实施例中也可以是上述终端设备6的外部存储设备,例如上述终端设备6上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,上述存储器601还可以既包括上述终端设备6的内部存储单元也包括外部存储设备。上述存储器601用于存储操作系统、应用程序、引导装载程序(Boot Loader)、数据以及其他程序等,例如上述计算机程序的程序代码等。上述存储器601还可以用于暂时地存储已经输出或者将要输出的数据。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将上述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的装置/终端设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/终端设备实施例仅仅是示意性的,例如,上述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
上述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
上述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关的硬件来完成,上述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,上述计算机程序包括计算机程序代码,上述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。上述计算机可读介质至少可以包括:能够将计算机程序代码携带到拍照装置/终端设备的任何实体或装置、记录介质、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,RandomAccess Memory)、电载波信号、电信信号以及软件分发介质。例如U盘、移动硬盘、磁碟或者光盘等。在某些司法管辖区,根据立法和专利实践,计算机可读介质不可以是电载波信号和电信信号。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。
Claims (10)
1.一种核电站业务权限控制方法,其特征在于,应用于WEB服务端,包括:
获取用户登录账号,确定目标账号对所述用户登录账号的权限认证状态;所述目标账号为SAP系统的各等级账号中的最高级别账号;
当所述权限认证状态为认证成功时,获取所述用户登录账号对应的操作菜单,并显示所述操作菜单;
获取操作信息,将所述操作信息发送给所述SAP系统进行权限校验,以使所述SAP系统在权限校验成功时根据所述操作信息执行对应操作;所述操作信息为用户在所述操作菜单上进行操作时产生的信息。
2.如权利要求1所述的核电站业务权限控制方法,其特征在于,所述确定目标账号对所述用户登录账号的权限认证状态,包括:
获取所述目标账号对应的WEB权限授权记录,并根据所述WEB权限授权记录对所述用户登录账号进行WEB鉴权;
将所述用户登录账号发送给所述SAP系统,以使所述SAP系统根据预设的SAP权限授权记录对所述用户登录账号进行SAP鉴权;
若所述WEB鉴权和所述SAP鉴权均通过,则所述权限认证状态为认证成功。
3.如权利要求1所述的核电站业务权限控制方法,其特征在于,在获取所述用户登录账号对应的操作菜单之前,包括:
获取所述用户账号的权限对象和属性值;
根据所述权限对象和属性值生成角色信息表;
根据所述角色信息表确定所述操作菜单。
4.如权利要求1至3任一项所述的核电站业务权限控制方法,其特征在于,在将所述操作信息发送给SAP系统进行权限校验之后,还包括:
接收所述SAP系统在权限校验失败时生成的报错信息,根据所述报错信息进行操作错误提示。
5.一种核电站业务权限控制方法,其特征在于,应用于SAP系统,包括:
获取用户登录账号,根据预设的SAP权限授权记录对所述用户登录账号进行SAP鉴权;
当SAP鉴权通过时,生成SAP鉴权通过信号,并将所述SAP鉴权通过信号发送给WEB服务端,以使所述WEB服务端根据所述SAP鉴权通过信号确定所述用户登录账号的权限认证状态;
接收所述WEB服务端在所述权限认证状态为认证成功后发送的操作信息,并对所述操作信息进行权限校验;
当权限校验成功时,根据所述操作信息执行对应操作。
6.如权利要求5所述的核电站业务权限控制方法,其特征在于,所述对所述操作信息进行权限校验,包括:
获取所述用户登录账号对应的角色信息表;
根据所述角色信息表对所述操作信息进行权限校验。
7.如权利要求6所述的核电站业务权限控制方法,其特征在于,所述根据所述角色信息表对所述操作信息进行权限校验,包括:
根据所述操作信息确定当前操作的权限对象和所述权限对象对应的目标属性值;
从所述角色信息表中确定所述权限对象对应的至少一个属性值;
若所述至少一个属性值中包括所述目标属性值,则所述权限校验成功。
8.一种核电站业务权限控制装置,其特征在于,包括:
状态确定模块,用于获取用户登录账号,确定目标账号对所述用户登录账号的权限认证状态;所述目标账号为SAP系统的各等级账号中的最高级别账号;
菜单显示模块,用于当所述权限认证状态为认证成功时,获取所述用户登录账号对应的操作菜单,并显示所述操作菜单;
执行模块,用于获取操作信息,将所述操作信息发送给所述SAP系统进行权限校验,以使所述SAP系统在权限校验成功时根据所述操作信息执行对应操作;所述操作信息为用户在所述操作菜单上进行操作时产生的信息。
9.一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至4任一项所述的一种核电站业务权限控制方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至4任一项所述的一种核电站业务权限控制方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110898298.2A CN113792285B (zh) | 2021-08-05 | 2021-08-05 | 一种核电站业务权限控制方法、装置及终端设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110898298.2A CN113792285B (zh) | 2021-08-05 | 2021-08-05 | 一种核电站业务权限控制方法、装置及终端设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113792285A true CN113792285A (zh) | 2021-12-14 |
CN113792285B CN113792285B (zh) | 2024-01-26 |
Family
ID=78877169
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110898298.2A Active CN113792285B (zh) | 2021-08-05 | 2021-08-05 | 一种核电站业务权限控制方法、装置及终端设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113792285B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114356483A (zh) * | 2022-01-05 | 2022-04-15 | 北京京航计算通讯研究所 | 一种sap erp系统数据处理方法 |
Citations (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002031735A1 (en) * | 2000-10-11 | 2002-04-18 | Capital One Financial Corporation | Method and system for managing service accounts |
US20090052863A1 (en) * | 2007-08-22 | 2009-02-26 | Time Warner Cable Inc | Apparatus And Method For Remote Wireless Control Of Digital Video Recorders And The Like |
US20090177292A1 (en) * | 2008-01-03 | 2009-07-09 | Mossman David C | Control system actuation fault monitoring |
CN103092595A (zh) * | 2011-11-07 | 2013-05-08 | 上海宝信软件股份有限公司 | 信息化平台 |
US20160381185A1 (en) * | 2015-06-24 | 2016-12-29 | Tata Consultancy Services Limited | System and method for managing virtual environments in an infrastructure |
CN106529324A (zh) * | 2016-09-06 | 2017-03-22 | 北京三快在线科技有限公司 | 一种用户身份切换方法及装置 |
CN108632367A (zh) * | 2018-04-18 | 2018-10-09 | 家园网络科技有限公司 | 账户关联方法和信息推送方法 |
CN109543372A (zh) * | 2018-10-26 | 2019-03-29 | 深圳壹账通智能科技有限公司 | 业务权限数据处理方法、装置、计算机设备及存储介质 |
WO2019062687A1 (zh) * | 2017-09-30 | 2019-04-04 | 阿里巴巴集团控股有限公司 | 基于app应用的鉴权方法、绑定方法、系统及设备 |
JP2019135679A (ja) * | 2019-05-23 | 2019-08-15 | 株式会社リコー | 情報処理システム、情報処理装置、アカウント登録方法及びプログラム |
CN110828017A (zh) * | 2019-10-22 | 2020-02-21 | 岭澳核电有限公司 | 核电站的信息处理方法及核电站的信息处理系统 |
CA3018916A1 (en) * | 2018-09-27 | 2020-03-27 | The Toronto-Dominion Bank | Systems and methods for delegating access to a protected resource |
CN111339177A (zh) * | 2020-03-11 | 2020-06-26 | 南京金信通信息服务有限公司 | 一种基于sap平台的数据导出方法及系统 |
CN111429087A (zh) * | 2020-03-10 | 2020-07-17 | 岭东核电有限公司 | 基于核电试验的试验工序信息处理方法和装置 |
CN111641627A (zh) * | 2020-05-26 | 2020-09-08 | 深圳壹账通智能科技有限公司 | 用户角色权限管理方法、装置、计算机设备及存储介质 |
CN111770132A (zh) * | 2020-05-18 | 2020-10-13 | 岭东核电有限公司 | 工单下载方法、工单上传方法、装置和计算机设备 |
CN112651011A (zh) * | 2020-12-24 | 2021-04-13 | 深圳竹云科技有限公司 | 运维系统登录验证方法、装置、设备以及计算机存储介质 |
CN112818335A (zh) * | 2021-02-23 | 2021-05-18 | 山东铭云信息技术有限公司 | 特权账号安全运维管控方法 |
-
2021
- 2021-08-05 CN CN202110898298.2A patent/CN113792285B/zh active Active
Patent Citations (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002031735A1 (en) * | 2000-10-11 | 2002-04-18 | Capital One Financial Corporation | Method and system for managing service accounts |
US20090052863A1 (en) * | 2007-08-22 | 2009-02-26 | Time Warner Cable Inc | Apparatus And Method For Remote Wireless Control Of Digital Video Recorders And The Like |
US20090177292A1 (en) * | 2008-01-03 | 2009-07-09 | Mossman David C | Control system actuation fault monitoring |
CN103092595A (zh) * | 2011-11-07 | 2013-05-08 | 上海宝信软件股份有限公司 | 信息化平台 |
US20160381185A1 (en) * | 2015-06-24 | 2016-12-29 | Tata Consultancy Services Limited | System and method for managing virtual environments in an infrastructure |
CN106529324A (zh) * | 2016-09-06 | 2017-03-22 | 北京三快在线科技有限公司 | 一种用户身份切换方法及装置 |
WO2019062687A1 (zh) * | 2017-09-30 | 2019-04-04 | 阿里巴巴集团控股有限公司 | 基于app应用的鉴权方法、绑定方法、系统及设备 |
CN108632367A (zh) * | 2018-04-18 | 2018-10-09 | 家园网络科技有限公司 | 账户关联方法和信息推送方法 |
CA3018916A1 (en) * | 2018-09-27 | 2020-03-27 | The Toronto-Dominion Bank | Systems and methods for delegating access to a protected resource |
CN109543372A (zh) * | 2018-10-26 | 2019-03-29 | 深圳壹账通智能科技有限公司 | 业务权限数据处理方法、装置、计算机设备及存储介质 |
JP2019135679A (ja) * | 2019-05-23 | 2019-08-15 | 株式会社リコー | 情報処理システム、情報処理装置、アカウント登録方法及びプログラム |
CN110828017A (zh) * | 2019-10-22 | 2020-02-21 | 岭澳核电有限公司 | 核电站的信息处理方法及核电站的信息处理系统 |
CN111429087A (zh) * | 2020-03-10 | 2020-07-17 | 岭东核电有限公司 | 基于核电试验的试验工序信息处理方法和装置 |
CN111339177A (zh) * | 2020-03-11 | 2020-06-26 | 南京金信通信息服务有限公司 | 一种基于sap平台的数据导出方法及系统 |
CN111770132A (zh) * | 2020-05-18 | 2020-10-13 | 岭东核电有限公司 | 工单下载方法、工单上传方法、装置和计算机设备 |
CN111641627A (zh) * | 2020-05-26 | 2020-09-08 | 深圳壹账通智能科技有限公司 | 用户角色权限管理方法、装置、计算机设备及存储介质 |
CN112651011A (zh) * | 2020-12-24 | 2021-04-13 | 深圳竹云科技有限公司 | 运维系统登录验证方法、装置、设备以及计算机存储介质 |
CN112818335A (zh) * | 2021-02-23 | 2021-05-18 | 山东铭云信息技术有限公司 | 特权账号安全运维管控方法 |
Non-Patent Citations (6)
Title |
---|
BOB KEARNEY 等: "Security Patterns for Automated Continuous Auditing", INFORMATION SECURITY JOURNAL: A GLOBAL PERSPECTIVE, 17, pages 13 - 25 * |
SAP权限管控: "AMS for SAP权限管理解决方案简介", Retrieved from the Internet <URL:https://zhuanlan.zhihu.com/p/365375130> * |
SHARIPAH SETAPA 等: "An Access Control List for Role-Based System: An Observation and Recommendation", INTERNATIONAL JOURNAL OF INFORMATION AND EDUCATION TECHNOLOGY, vol. 4, no. 6, pages 468 - 472 * |
侯金虎;曹奇英;: "基于SAP平台的智能企业门户的实现", 计算机应用与软件, no. 06, pages 185 - 187 * |
杨薇;刘阳;杨永国;: "基于B/S的信息化平台权限管理系统设计", 网络安全技术与应用, no. 09, pages 20 - 22 * |
王小溪: "SPA前端权限控制方案", Retrieved from the Internet <URL:https://www.cnblogs.com/00feixi/p/11273069.html> * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114356483A (zh) * | 2022-01-05 | 2022-04-15 | 北京京航计算通讯研究所 | 一种sap erp系统数据处理方法 |
CN114356483B (zh) * | 2022-01-05 | 2023-04-21 | 北京京航计算通讯研究所 | 一种sap erp系统数据处理方法 |
Also Published As
Publication number | Publication date |
---|---|
CN113792285B (zh) | 2024-01-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108960830B (zh) | 智能合约的部署方法、装置、设备及存储介质 | |
CN108460272B (zh) | 密码更改方法、装置、终端设备及存储介质 | |
CN110619206A (zh) | 运维风险控制方法、系统、设备及计算机可读存储介质 | |
CN111885043B (zh) | 互联网账号登录方法、系统、设备及存储介质 | |
CN103561006A (zh) | 基于安卓系统的应用认证方法和装置及应用认证服务器 | |
CN113361838A (zh) | 业务风控方法、装置、电子设备和存储介质 | |
CN112862487A (zh) | 一种数字证书认证方法、设备及存储介质 | |
CN113792285A (zh) | 一种核电站业务权限控制方法、装置及终端设备 | |
CN103559430B (zh) | 基于安卓系统的应用账号管理方法和装置 | |
CN112507668A (zh) | 项目数据存证方法、存证系统、终端设备及可读存储介质 | |
CN109858235B (zh) | 一种便携式设备及其暗码获取方法和装置 | |
CN103718531A (zh) | 一种能力获取方法、装置和系统 | |
CN111182527A (zh) | Ota固件升级方法、装置、终端设备及其存储介质 | |
CN105471582A (zh) | 资源获取方法、系统及相关设备 | |
CN113890751A (zh) | 控制联盟链权限投票的方法、设备和可读存储介质 | |
CN111369246B (zh) | 智能合约的调用鉴权方法、装置、电子设备及存储介质 | |
CN112417402A (zh) | 权限控制方法、权限控制装置、权限控制设备及存储介质 | |
CN113360575A (zh) | 联盟链中交易数据的监管方法、装置、设备及存储介质 | |
CN111310166A (zh) | 权限管理方法、装置、设备及存储介质 | |
CN117272278B (zh) | 用于数字资产平台的去中心化管理方法及装置 | |
CN114884963B (zh) | 数字证书的管理方法和管理装置 | |
CN112055005B (zh) | 身份认证方法、装置、系统、电子设备及介质 | |
CN108200013A (zh) | 一种基于云端的远程安全访问的方法、装置以及系统 | |
CN113791915A (zh) | 一种核电站业务管理方法、装置、终端设备及存储介质 | |
CN108063679A (zh) | 一种云管理平台的升级方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |