CN113839942A - 一种用户权限管理方法、装置、设备及存储介质 - Google Patents

一种用户权限管理方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN113839942A
CN113839942A CN202111105271.XA CN202111105271A CN113839942A CN 113839942 A CN113839942 A CN 113839942A CN 202111105271 A CN202111105271 A CN 202111105271A CN 113839942 A CN113839942 A CN 113839942A
Authority
CN
China
Prior art keywords
user
tenant
data
user request
authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111105271.XA
Other languages
English (en)
Inventor
丁旭平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Miaoyi Biotechnology Co Ltd
Original Assignee
Shanghai Miaoyi Biotechnology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Miaoyi Biotechnology Co Ltd filed Critical Shanghai Miaoyi Biotechnology Co Ltd
Priority to CN202111105271.XA priority Critical patent/CN113839942A/zh
Publication of CN113839942A publication Critical patent/CN113839942A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种用户权限管理方法、系统、设备及介质,方法包括在多租户模式下,为每个租户分配租户标识;获取若干租户标识、若干用户的用户标识以及若干角色的角色标识的关联关系;获取租户标识和/或角色标识相对应的权限集合;根据关联关系以及权限集合,为每一用户标识分配一权限集合。其优点在于,在多租户模式下,为租户分配唯一租户标识,在使用同一应用程序的情况下,将不同租户进行数据隔离,避免重复开发;将租户标识与若干用户标识相结合,形成关系网络,便于对不同部门或层级复杂的组织进行管理;为租户标识或角色标识分配权限集合,无须单独为用户进行权限设置,为批量用户进行权限分配,减少了权限分配流程,提高权限分配效率。

Description

一种用户权限管理方法、装置、设备及存储介质
技术领域
本发明涉及医疗数据管理技术领域,尤其涉及一种用户权限管理方法、装置、计算机设备及计算机可读存储介质。
背景技术
现有Trial.Link临床研究平台,面临的问题主要是:当在平台中,出现多个组织,组织数据不能很好的做到数据隔离。在多租户技术中,租户(tenant)是指系统或电脑运算资源的客户,但在多租户技术中,租户包含在系统中可识别为指定用户的一切数据,用户在系统中建制的各种格式数据,以及用户本身的定制化应用程序环境等,都属于租户的范围,而租户所使用的则是平台所开发和搭建的应用系统或数据计算应用。平台所设计的应用系统会容纳多个不同租户在同一个环境下使用,为了要让多个租户的环境能为同一个应用程序于运算环境上使用,则应用程序与数据计算应用程序必须要特别设计,除了让系统平台可以允许同时让多份相同应用程序运行外,保护租户信息的隐私与安全,也是多租户技术的关键之一。最主要的目的,还是为了多个租户在统一平台使用时,做到数据隔离。
组织架构是租户的基本架构,是租户维护各部门、各层级、每个用户的关联关系。租户的管理方式和组织结构是不同的。传统的组织架构对内部组织结构进行调整以适应信息时代的发展要求。本发明正是在这样的背景下提出来的,信息时代企业组织模式研究具有重要的理论意义和现实意义。组织结构设计就是对组织的组成要素和它们之间连接方式的设计,它是根据组织目标和组织活动的特点,划分管理层次、确定组织系统、选择合理的组织结构形式的过程。根据公司不同业务场景,数据建模不一致,加载初始化数据多变,提供一个通用函数接口加载初始化数据列表,避免不同项目重复开发。
B/S系统中的权限比C/S中的权限显得更为重要,不同职责的人员,对于系统操作的权限应该是不同的。优秀的业务系统,这个是最基本的功能。目前,多租户模式下,只能针对租户进行统一的权限管理,无法根据组织架构对用户以及角色进行权限管理。
目前,针对相关技术中多租户模式下租户数据无法隔离且无法根据组织架构对用户以及角色进行权限管理的问题,尚未提出有效的解决方案。
发明内容
本申请的目的是针对现有技术中的不足,提供一种用户权限管理方法、装置、设备及存储介质,以至少解决相关技术中的多租户模式下租户数据无法隔离且无法根据组织架构对用户以及角色进行权限管理的问题。
为实现上述目的,本申请采取的技术方案是:
第一方面,本发明提供一种用户权限管理方法,用于临床研究的多租户模式,包括:
在多租户模式下,为每个租户分配租户标识,其中,不同所述租户相对应的所述租户标识不同;
获取若干所述租户标识、若干用户的用户标识以及若干角色的角色标识的关联关系,其中,所述关联关系是指一所述租户标识对应若干所述用户标识,一所述用户标识对应一所述角色标识;
获取所述租户标识和/或所述角色标识相对应的权限集合,其中,所述权限集合包括登录权限、访问权限和操作权限;
根据所述关联关系以及所述权限集合,为每一所述用户标识分配一所述权限集合。
在其中的一些实施例中,还包括:
获取所述用户的用户请求,其中,所述用户请求包括操作;
拦截所述用户请求;
判断所述用户请求的所述操作是否与所述用户的所述操作权限相匹配;
在所述操作与所述操作权限匹配的情况下,处理所述用户请求;
检索数据库,以获取与所述用户请求相匹配的数据;
返回所述数据至所述用户。
在其中的一些实施例中,在判断所述用户请求的所述操作是否与所述用户的所述操作权限相匹配之后,所述方法还包括:
在所述操作与所述操作权限不匹配的情况下,返回无操作权限提示信息。
在其中的一些实施例中,拦截所述用户请求包括:
解析所述用户请求,以获取与所述用户请求相对应的待访问路径、所述权限集合;
判断所述待访问路径与所述访问权限的预设访问路径是否匹配;
在所述待访问路径与所述预设访问路径不匹配的情况下,返回无访问权限提示信息。
在其中的一些实施例中,在判断所述待访问路径与所述访问权限的预设访问路径是否匹配之后,所述方法还包括:
在所述待访问路径与所述预设访问路径匹配的情况下,获取所述用户的网络地址信息;
判断所述网络地址信息与预设网络地址信息是否匹配;
在所述网络地址信息与所述预设网络地址信息不匹配的情况下,返回无访问权限提示信息。
在其中的一些实施例中,在判断所述网络地址信息与预设网络地址信息是否匹配之后,所述方法还包括:
在所述网络地址信息与所述预设网络地址信息匹配的情况下,不进行权限判断。
在其中的一些实施例中,处理所述用户请求包括:
获取与所述用户请求相对应的用户参数;
判断所述用户参数是否被修改;
在所述用户参数被修改的情况下,生成第一用户参数记录,其中,所述第一用户参数记录用于指示与所述用户参数相对应的新记录;
获取与所述用户参数相对应的数据;
返回所述数据至所述用户。
在其中的一些实施例中,在判断所述用户参数是否被修改之后,所述方法还包括:
在所述用户参数未被修改的情况下,获取与所述用户参数相对应的第二用户参数记录和/或默认参数,其中,所述第二用户参数记录用于指示与所述用户参数相对应的旧记录;
根据所述第二用户参数记录和/或所述默认参数,获取与所述用户参数相对应的数据;
返回所述数据至所述用户。
在其中的一些实施例中,在获取与所述用户请求相对应的用户参数之后,所述方法还包括:
封装所述用户请求,以形成用户请求数据;
返回所述用户请求数据。
第二方面,本发明提供一种用户权限管理系统,包括:
用户权限分配装置,所述用户权限分配装置包括:
分配单元,用于在多租户模式下,为每个租户分配租户标识;
第一获取单元,用于获取若干所述租户标识、若干用户的用户标识以及若干角色的角色标识的关联关系,以及获取租户标识和/或角色标识相对应的权限集合;
所述分配单元还用于根据所述关联关系以及所述权限集合,为每一所述用户标识分配一所述权限集合。
在其中的一些实施例中,还包括:
用户请求处理装置,所述用户请求处理装置包括:
第二获取单元,用于获取所述用户的用户请求,其中,所述用户请求包括操作;
拦截单元,用于拦截所述用户请求;
判断单元,用于判断所述用户请求的所述操作是否与所述用户的所述操作权限相匹配;
处理单元,用于在所述操作与所述操作权限相匹配的情况下,处理所述用户请求;
第三获取单元,用于检索数据库,以获取与所述用户请求相匹配的数据;
返回单元,用于返回所述数据至用户。
在其中的一些实施例中,所述拦截单元包括:
解析模块,用于解析所述用户请求,以获取与所述用户请求相对应的待访问路径;
第一判断模块,用于判断所述待访问路径与所述访问权限的预设访问路径是否匹配;
第一返回模块,用于在所述待访问路径与所述预设访问路径不匹配的情况下,返回无访问权限提示信息。
在其中的一些实施例中,所述拦截单元还包括:
第一获取模块,用于在所述待访问路径与所述预设访问路径匹配的情况下,获取所述用户的网络地址信息;
第二判断模块,用于判断所述网络地址信息与预设网络地址信息是否匹配;
第二返回模块,用于在所述网络地址信息与所述预设网络地址信息不匹配的情况下,返回无访问权限提示信息。
在其中的一些实施例中,所述处理单元包括:
第二获取模块,用于获取与所述用户请求相对应的用户参数;
第三判断模块,用于判断所述用户参数是否被修改;
参数模块,用于在所述用户参数被修改的情况下、生成第一用户参数记录,以及在所述用户参数未被修改的情况下、获取与所述用户参数相对应的第二用户参数记录和/或默认参数;
第三获取模块,用于获取与所述用户参数相对应的数据;
第三返回模块,用于返回所述数据至所述用户。
在其中的一些实施例中,所述处理单元还包括:
封装模块,用于封装所述用户请求,以形成用户请求数据;
所述第三返回模块还用于返回所述用户请求数据。
第三方面,本发明提供一种计算机设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上所述的用户权限管理方法。
第四方面,本发明提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上所述的用户权限管理方法。
相比于相关技术,本申请实施例提供的一种用户权限管理方法、系统、设备及存储介质,在多租户模式下,为租户分配唯一的租户标识,在使用同一应用程序的情况下,便于将不同租户进行数据隔离,避免重复开发;将租户标识与若干用户标识相结合,形成关系网络,便于对不同部门或层级复杂的组织进行管理,提高管理效率;为租户标识或角色标识分配权限集合,无须单独为用户进行权限设置,可以为批量用户进行权限分配,大大减少了权限分配的流程、时间,提高权限分配效率。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例的用户权限管理方法的流程图(一);
图2是根据本申请实施例的用户权限管理方法的流程图(二);
图3是根据本申请实施例的用户权限管理方法的流程图(三);
图4是根据本申请实施例的用户权限管理方法的流程图(四);
图5是根据本申请实施例的用户权限管理方法的流程图(五);
图6是根据本申请实施例的用户权限管理方法的流程图(六);
图7是根据本申请实施例的用户权限分配装置的框架图;
图8是根据本申请实施例的用户请求处理装置的框架图;
图9是根据本申请实施例的拦截单元的框架图;
图10是根据本申请实施例的处理单元的框架图;
图11是根据本申请实施例的用户请求处理方法的具体流程示意图;
图12是根据本申请实施例的用户权限管理系统的具体框架图。
其中的附图标记为:700、用户权限分配装置;710、分配单元;720、第一获取单元;
800、用户请求处理装置;810、第二获取单元;820、拦截单元;821、解析模块;822、第一判断模块;823、第一返回模块;824、第一获取模块;825、第二判断模块;826、第二返回模块;830、判断单元;840、处理单元;841、第二获取模块;842、第三判断模块;843、参数模块;844、第三获取模块;845、第三返回模块;846、封装模块;850、第三获取单元;860、返回单元。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行描述和说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。基于本申请提供的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
显而易见地,下面描述中的附图仅仅是本申请的一些示例或实施例,对于本领域的普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图将本申请应用于其他类似情景。此外,还可以理解的是,虽然这种开发过程中所作出的努力可能是复杂并且冗长的,然而对于与本申请公开的内容相关的本领域的普通技术人员而言,在本申请揭露的技术内容的基础上进行的一些设计,制造或者生产等变更只是常规的技术手段,不应当理解为本申请公开的内容不充分。
在本申请中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域普通技术人员显式地和隐式地理解的是,本申请所描述的实施例在不冲突的情况下,可以与其它实施例相结合。
除非另作定义,本申请所涉及的技术术语或者科学术语应当为本申请所属技术领域内具有一般技能的人士所理解的通常意义。本申请所涉及的“一”、“一个”、“一种”、“该”等类似词语并不表示数量限制,可表示单数或复数。本申请所涉及的术语“包括”、“包含”、“具有”以及它们任何变形,意图在于覆盖不排他的包含;例如包含了一系列步骤或单元(单元)的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可以还包括没有列出的步骤或单元,或可以还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。本申请所涉及的“连接”、“相连”、“耦接”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电气的连接,不管是直接的还是间接的。本申请所涉及的“多个”是指两个或两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。本申请所涉及的术语“第一”、“第二”、“第三”等仅仅是区别类似的对象,不代表针对对象的特定排序。
图1是根据本发明实施例的用户权限管理方法的流程图(一)。如图1所示,一种用户权限管理方法,包括以下步骤:
步骤S102、在多租户模式下,为每个租户分配租户标识,其中,不同租户对应的租户标识不同;
步骤S104、获取若干租户标识、若干用户的用户标识以及若干角色的角色标识的关联关系,其中,关联关系是指一租户标识对应若干用户标识,一用户标识对应一角色标识;
步骤S106、获取租户标识和/或角色标识相对应的权限集合,其中,权限集合包括登录权限、访问权限和操作权限;
步骤S108、根据关联关系以及权限集合,为每一用户标识分配一权限集合。
其中,步骤S102~步骤S108为用户权限管理方法中的用户权限分配方法。
在步骤S102中,租户标识包括租户ID、租户属性等。此外,租户的租户标识唯一。
其中,租户是指公司(单位)、部门(科室)等。
在步骤S104中,用户标识包括用户ID(用户账号)、用户密码、用户信息、用户属性等;角色标识包括角色属性。
其中,用户是指员工,角色包括但不限于临床试验员、临床监查员、临床协调员、项目管理人员等。
租户包括若干用户,即用户是租户的子集。每一用户对应一角色,不同用户对应的角色可以相同也可以不同。
具体地,以一租户包括十个用户为例,其中,两用户为A角色,三用户为B角色,三用户为C角色,两用户为D角色。
在步骤S106中,对于不同的权限集合而言,登录权限、访问权限和操作权限中至少有一项是不同的,即每个权限集合是登录权限、访问权限和操作权限的组合,亦即不存在完全相同的权限集合。
具体地,登录权限包括允许登录、禁止登录,访问权限包括允许访问、禁止访问,操作权限包括允许操作、禁止操作。
进一步地,访问权限还包括预设访问路径、预设访问层级、预设访问名称等。
进一步地,操作包括但不限于修改、新增、删除、复制、粘贴、导入、导出、生成图表等。
在步骤S106中,可以仅获取租户标识的权限集合,即具有该租户标识的租户所包括的全部用户的权限是相同的;
可以仅获取角色标识的权限集合,即具有该角色标识的全部用户的权限是相同的(在特殊情况下,不同租户的用户的角色标识相同,其权限也相同);
可以同时或租户标识、角色标识各自的权限集合,此时,角色标识对应的权限集合是租户标识的权限集合的子集,即租户标识的权限≥角色标识的权限,例如租户标识的访问权限≥角色标识的访问权限(如租户标识的预设访问层级≥角色标识的预设访问层级)。
进一步地,在同时获取租户标识、角色标识各自的权限集合的情况下,用户标识自动与角色标识的权限集合进行绑定。
在具体实施过程中,当一用户注册完成后,后台管理人员将该用户的用户标识与租户标识、角色标识绑定后,该用户标识自动与租户标识或角色标识的权限集合进行绑定,无须单独为该用户设置分配权限。
在其中的一些实施例中,用户权限分配方法还包括:
在多租户模式下,为每一租户分配一租户标识,其中,不同租户对应的租户标识不同;
获取若干权限集合;
为每一租户标识分配一权限集合。
在其中的一些实施例中,用户权限分配方法还包括:
在多租户模式下,为每一角色分配一角色标识,其中,不同角色对应的角色标识不同;
获取若干权限集合;
为每一角色标识分配一权限集合。
上述步骤为为租户标识、角色标识分配权限集合。
在其中的一些实施例中,用户权限分配方法还包括:
获取用户标识;
为用户标识分配一租户标识、一角色标识;
获取与租户标识和/或角色标识相对应的权限集合;
将用户标识与权限集合绑定或为用户标识分配权限集合。
上述步骤用于为新用户设置权限。
在其中的一些实施例中,用户权限分配方法还包括:
在获取租户标识的权限集合、角色标识的权限集合的情况下,将用户标识与角色标识的权限集合绑定。
通过上述步骤,在多租户模式下,为租户分配唯一的租户标识,在使用同一应用程序的情况下,便于将不同租户进行数据隔离,避免重复开发;将租户标识与若干用户标识相结合,形成关系网络,便于对不同部门或层级复杂的组织进行管理,提高管理效率;为租户标识或角色标识分配权限集合,无须单独为用户进行权限设置,可以为批量用户进行权限分配,大大减少了权限分配的流程、时间,提高权限分配效率。
图2是根据本发明实施例的用户权限管理方法的流程图(二)。如图2所示,用户权限管理方法还包括:
步骤S202、获取用户的用户请求,其中,用户请求包括操作;
步骤S204、拦截用户请求;
步骤S206、判断用户请求的操作是否与用户的操作权限相匹配;
步骤S208、在操作与操作权限匹配的情况下,处理用户请求;
步骤S210、检索数据库,以获取与用户请求相匹配的数据;
步骤S212、返回数据至用户。
其中,步骤S202~步骤S212为用户权限管理方法中的用户请求处理方法。
在步骤S202中,用户请求还包括租户标识、用户标识和角色标识以及权限集合。
在步骤S204,拦截用户请求用于判断用户是否有登录权限、访问权限。
在步骤S206中,判断用户请求的操作是否与用户的操作权限相匹配的前提是,用户有登录权限和访问权限。
在其中的一些实施例中,用户请求处理方法还可以是:
步骤S202B、获取用户的用户请求,其中,用户请求包括登录权限、访问权限和操作权限;
步骤S204B、拦截用户请求,以判断用户是否有登录权限、访问权限;
步骤S206B、在用户有登录权限、访问权限的情况下,判断用户是否有操作权限;
步骤S208B、在用户有操作权限的情况下,处理用户请求;
步骤S210B、检索数据库,以获取与用户请求相匹配的数据;
步骤S212B、返回数据至用户。
进一步地,用户请求处理方法还包括:
步骤S214、在操作与操作权限不匹配的情况下,返回无操作权限提示信息。
其中,返回无操作权限提示信息至用户。
在其中的一些实施例中,用户请求处理方法还包括:
步骤S214B、在用户没有操作权限的情况下,返回无操作权限提示信息(至用户)。
通过上述步骤,根据用户标识所对应的操作权限进行判断,以达到数据隔离的目的。
图3是根据本发明实施例的用户权限管理方法的流程图(三)。如图3所示,拦截用户请求包括:
步骤S302、解析用户请求,以获取与用户请求相对应的待访问路径;
步骤S304、判断待访问路径与访问权限的预设访问路径是否匹配;
步骤S306、在待访问路径与预设访问路径不匹配的情况下,返回无访问权限提示信息。
在步骤S302中,待访问路径是指统一资源定位器(Uniform Resource Locator,URL)。
在步骤S304中,待访问路径与预设访问路径是否匹配是指,待访问路径的字符串与预设访问路径的字符串是否完全相同,或,待访问路径的字符串与预设访问路径的字符串是否部分相同且待访问路径是否为预设访问路径的上一层级。即,若待防伪路径的字符串与预设访问路径的字符串部分相同且待防伪路径是预设访问路径的下一层级,则表明待访问路径与预设访问路径不匹配。
在步骤S306中,返回无访问权限提示信息至用户。
通过上述步骤,有效地提高了数据隔离性能,避免出现无访问权限的用户获取数据的重大安全问题。
图4是根据本发明实施例的用户权限管理方法的流程图(四)。如图4所示,在判断待访问路径与访问权限的预设访问路径是否匹配之后,用户请求处理方法还包括:
步骤S402、在待访问路径与预设访问路径匹配的情况下,获取用户的网络地址信息;
步骤S404、判断网络地址信息与预设网络地址信息是否匹配;
步骤S406、在网络地址信息与预设网络地址信息不匹配的情况下,返回无访问权限提示信息。
在步骤S402中,网络地址信息是指IP地址(Internet Protocol Address)、互联网协议地址、网际协议地址。
在步骤S404中,预设网络地址信息是指白名单的若干网络地址信息,即访问权限的网络地址信息。判断网络地址信息与预设网络地址信息是否匹配是指网络地址信息与白名单的任一网络地址信息是否匹配(相同)。
在步骤S406中,网络地址信息与预设网络地址信息不匹配是指,网络地址信息与白名单中的任一网络地址信息均不匹配(不相同)。
在步骤S406中,返回无访问权限提示信息至用户。
进一步地,在步骤S404之后,用户请求处理方法还包括:
步骤S408、在网络地址信息与预设网络地址信息匹配的情况下,不进行权限判断。
在步骤S408中,不进行权限判断是指不进行登录权限判断。
进一步地,在步骤S406之后,用户请求处理方法还包括:
步骤S410、返回重新登录信息(至用户)。
通过上述步骤,通过设置网络地址信息白名单,仅使用户在内网或通过虚拟专用网络使用该软件/程序,避免出现数据泄露等安全问题,起到数据隔离作用。
图5是根据本发明实施例的用户权限管理方法的流程图(五)。如图5所示,处理用户请求包括:
步骤S502、获取与用户请求相对应的用户参数;
步骤S504、判断用户参数是否被修改;
步骤S506、在用户参数被修改的情况下,生成第一用户参数记录,其中,第一用户参数记录用于指示与用户参数相对应的新记录;
步骤S508、获取与用户参数相对应的数据;
步骤S510、返回数据至用户。
在步骤S504中,判断用户参数是否被修改是指,用户参数是否有新增、删除、替换等。
进一步地,在判断用户参数是否被修改之后,用户请求处理方法还包括:
步骤S512、在用户参数未被修改的情况下,获取与用户参数相对应的第二用户参数记录和/或默认参数;
步骤S514、根据第二用户参数记录和/或默认参数,获取与用户参数相对应的数据;
步骤S516、返回数据至用户。
在其中的一些实施例中,步骤S510和步骤S516与步骤S212(或步骤S212B)是同样的步骤。
通过上述步骤,根据用户参数返回对应的数据,确保数据隔离,避免数据交叉。
图6是根据本发明实施例的用户权限管理方法的流程图(六)。如图6所示,在获取与用户请求相对应的用户参数之后,处理用户请求还包括:
步骤S602、封装用户请求,以形成用户请求数据;
步骤S604、返回用户请求数据。
通过上述步骤,根据用户参数返回对应的数据,确保数据隔离,避免数据交叉。
图7是根据本发明实施例的用户权限管理系统的框架图。如图7所示,用户权限管理系统包括用户权限分配装置700,用于对用户权限进行分配,其包括分配单元710和第一获取单元720,分配单元710与第一获取单元720电性连接或通信连接。
其中,分配单元710用于在多租户模式下,为每个租户分配租户标识;
第一获取单元720用于获取若干租户标识、若干用户的用户标识以及若干角色的角色标识的关联关系,以及获取租户标识和/角色标识相对应的权限集合,其中,关联关系是指一租户标识对应若干用户标识、一用户标识对应一角色标识,权限集合包括登录权限、访问权限和操作权限;
分配单元710还用于根据关联关系以及权限集合,为每一用户标识分配一权限集合。
在其中的一些实施例中,第一获取单元720还用于获取若干权限集合,分配单元710还用于为每一租户标识分配一权限集合。
在其中的一些实施例中,第一获取单元720还用于获取若干权限集合,分配单元710还用于为每一角色标识分配一权限集合。
在其中的一些实施例中,第一获取单元720还用于获取用户标识(若干),分配单元710还用于为用户标识分配一租户标识、一角色标识,第一获取单元720还用于获取与租户标识和/或角色标识相对应的权限集合,分配单元710还用于为用户标识分配权限集合。
其中,分配单元710为用户标识分配权限集合包括将用户标识与权限集合绑定。
通过上述单元,在多租户模式下,为租户分配唯一的租户标识,在使用同一应用程序的情况下,便于将不同租户进行数据隔离,避免重复开发;将租户标识与若干用户标识相结合,形成关系网络,便于对不同部门或层级复杂的组织进行管理,提高管理效率;为租户标识或角色标识分配权限集合,无须单独为用户进行权限设置,可以为批量用户进行权限分配,大大减少了权限分配的流程、时间,提高权限分配效率。
图8是根据本发明实施例的用户权请求处理装置的框架图。如图7所示,用户权限管理系统还包括用户请求处理装置800,用于对用户请求进行处理,其包括第二获取单元810、拦截单元820、判断单元830、处理单元840、第三获取单元850和返回单元860,其中,第二获取单元810、拦截单元820、判断单元830、处理单元840、第三获取单元850、返回单元860顺次连接(电性连接或通信连接),返回单元860还与判断单元830连接(电性连接或通信连接)。
其中,第二获取单元810用于获取用户的用户请求,其中,用户请求包括操作;
拦截单元820用于拦截第二获取单元810传输的用户请求;
判断单元830用于判断拦截单元820传输的用户请求的操作是否与用户的操作权限相匹配;
处理单元840用于获取判断单元830传输的判断结果,在操作与操作权限相匹配的情况下,处理用户请求;
第三获取单元850用于根据处理单元840的处理结果,检索数据库,以获取与用户请求相匹配的数据;
返回单元860用于将第三获取单元850获取的数据返回至用户。
进一步地,返回单元860还用于获取判断单元830传输的判断结果,在操作与操作权限不匹配的情况下,返回无操作权限提示信息至用户。
在其中的一些实施例中,第二获取单元810用于获取用户的用户请求,其中,用户请求包括登录权限、访问权限和操作权限;
拦截单元820用于拦截第二获取单元810传输的用户请求,以判断用户是否有登录权限、访问权限;
判断单元830用于在用户有登录权限、访问权限的情况下,判断用户是否有操作权限;
处理单元840用于获取判断单元830传输的判断结果,在用户有操作权限的情况下,处理用户请求;
第三获取单元850用于根据处理单元840的处理结果,检索数据库,以获取与用户请求相匹配的数据;
返回单元860用于将第三获取单元850获取的数据返回至用户。
进一步地,返回单元860还用于获取判断单元830传输的判断结果,在用户没有操作权限的情况下,返回无操作权限提示信息至用户。
通过上述单元,根据用户标识所对应的操作权限进行判断,以达到数据隔离的目的。
图9是根据本申请实施例的拦截单元的框架图。如图9所示,拦截单元820包括解析模块821、第一判断模块822和第一返回模块823,其中,解析模块821、第一判断模块822和第一返回模块823顺次连接(电性连接或通信连接)。
其中,解析模块821用于解析用户请求,以获取与用户请求相对应的待访问路径;
第一判断模块822用于获取解析模块821传输的待访问路径,判断待访问路径与访问权限的预设访问路径是否匹配;
第一返回模块823用于获取第一判断模块822传输的判断结果,在待访问路径与预设访问路径不匹配的情况下,返回无访问权限提示信息至用户。
在其中的一些实施例中,第一返回模块823还用于在待访问路径与预设访问路径不匹配的情况下,返回重新登录信息至用户。
通过上述单元,有效地提高了数据隔离性能,避免出现无访问权限的用户获取数据的重大安全问题。
进一步地,拦截单元820还包括第一获取模块824、第二判断模块825和第二返回模块826,其中,第一判断模块822、第一获取模块824、第二判断模块825和第二返回模块826顺次连接(电性连接或通信连接)。
其中,第一获取模块824用于获取第一判断模块822传输的判断结果,在待访问路径与预设访问路径匹配的情况下,获取用户的网络地址信息;
第二判断模块825用于获取第一获取模块824传输的网络地址信息,判断网络地址信息与预设网络地址信息是否匹配;
第二返回模块826用于获取第二判断模块825传输的判断接活,在网络地址信息与预设网络地址信息不匹配的情况下,返回无访问权限提示信息至用户。
在其中的一些实施例中,第二返回模块826还用在网络地址信息与预设网络地址信息匹配的情况下返回不进行权限判断信息。
通过上述单元,通过设置网络地址信息白名单,仅使用户在内网或通过虚拟专用网络使用该软件/程序,避免出现数据泄露等安全问题,起到数据隔离作用。
图10是根据本申请实施例的处理单元的框架图。如图10所示,处理单元840包括第二获取模块841、第三判断模块842、参数模块843、第三获取模块844和第三返回模块845,其中,第二获取模块841、第三判断模块842、参数模块843、第三获取模块844和第三返回模块845顺次连接(电性连接或通信连接)。
其中,第二获取模块841用于获取与用户请求相对应的用户参数;
第三判断模块842用于获取第二获取模块841传输的用户参数,判断用户参数是否被修改;
参数模块843用于获取第三判断模块842传输的判断结果,在用户参数被修改的情况下,生成第一用户参数记录,第一用户参数记录用于指示与用户参数相对应的新记录;
第三获取模块844用于根据参数模块843传输的用户参数,获取与用户参数相对应的数据;
第三返回模块845用于将第三获取模块844传输的数据返回至用户。
此外,参数模块843还用于在用户参数未被修改的情况下,获取与用户参数相对应的第二用户参数记录和/或默认参数,其中,第二用户参数记录用于指示与用户参数相对应的旧记录;
第三获取模块844用于根据参数模块843传输的第二用户参数记录和/或默认参数,获取与用户参数相对应的数据;
第三返回模块845用于将第三获取模块844传输的数据至用户。
通过上述单元,根据用户参数返回对应的数据,确保数据隔离,避免数据交叉。
进一步地,处理单元840还包括封装模块846,封装模块846分别与第二获取模块841、第三返回模块845连接(电性连接或通信连接)。
其中,封装模块846用于封装第二获取模块841传输的用户参数,以形成用户请求数据;
第三返回模块845用于将封装模块846传输的用户请求数据返回至用户。
通过上述单元,根据用户参数返回对应的数据,确保数据隔离,避免数据交叉。
图11是根据本申请实施例的用户请求处理方法的具体流程示意图。如图11所示,用户请求处理方法包括:
用户发送用户请求;
拦截器拦截用户请求;
判断是否有操作权限;
在有操作权限的情况下,处理用户请求;
检索数据库,以获取数据;
返回数据至用户;
在没有操作权限的情况下,返回401消息至用户。
其中,拦截器拦截用户请求包括:
解析用户请求,以获取用户、动作;
解析用户,以获取与用户相对应的权限(权限集合);
解析动作,以获取与动作相对应的服务;
判断权限以及动作。
其中,处理用户请求包括:
获取用户请求中的用户参数;
判断用户参数;
在用户参数包括新参数的情况下(即用户参数被修改),记录本次记录;
获取数据;
返回数据;
在用户参数未包括新参数的情况下(即用户参数未被修改),获取上次记录/默认参数;
获取数据;
返回数据;以及
封装用户请求的数据;
返回数据。
此外,还包括:
根据用户登录token,判断是否有对应权限。
具体地,用户登录后,成功获取token,根据token属性,获取用户已经配置的菜单权限集合,循环遍历,判断当前token和所访问的url是否匹配,如果匹配,则返回true,如果不匹配,则返回false。
此外,还包括:
判断用户是否有访问权限。
判断用户的IP地址是否在IP白名单中,如果在IP白名单则不判断权限验证。
结合“根据用户登录token,判断是否有对应权限”,判断用户访问的url是否和用户所配置的权限url一致,如果不一致,则直接返回提示信息,提示用户没有权限访问。
本发明的优点在于:
提高临床医疗行业,多组织情况下,同时使用同一应用程序时,做到数据隔离;
不同租户唯一标识,避免了大量重复开发的弊端;组织架构技术,方便组织下,管理不同部门或层级复杂的关系网络;
提高临床医疗行业,用户在使用平台应用程序时,可以根据不同场景,不同部门,不同角色,不同职能,分配到不同的权限或权限菜单;
保证多个租户,在同一个平台中,通过租户技术,共用一个应用程序或数据计算应用,对平台来说,多租户技术降低环境建设成本;
通过不同的数据管理手段,多租户技术的数据可以用不同的方式进行数据隔离,在平台的架构设计下,数据的隔离方式也会不同,而平台可以在不同租户间的进行数据分析,以改善服务体系;
多租户架构下所有用户都共用相同的软件环境,因此在软件改版时可以只发布一次,就能在所有租户的环境上生效。
图12是根据本申请实施例的用户权限管理系统的具体框架图。如图12所示,用户权限管理系统的功能如下:
1.用户在客户端访问,其中,客户端包括但不限于智能手机、笔记本电脑、平板电脑等;
2通过SLB负载均衡调用API服务;
3.swaggerapi文档,供开发人员进行接口对接,分三个API服务:OSC_SRC多租户、登录鉴权服务、AC帐户体系服务;
4.用户进行AC账户服务登录,获取鉴权信息,得到有效token,再通过登录鉴权服务,判断当前是否有权限访问,以及可访问的url,部分业务需要获取组织关系,可通过OSC_SRC服务来获取。
其中,用户权限管理系统可分为:
客户端:可供用户访问首页或登录的展示于用户的页面;
负载均衡:用户协调多个服务、多个请求之间的稳定性;
API服务OSC_SRC(多租户):用于多租户业务的API服务;
API服务登录鉴权服务:用于管理用户权限的API服务;
API服务AC(账户中心):用于管理用户账号信息的API服务;
日志服务:对接了内部日志系统,用于采集系统日志和业务日志;
REDIS缓存:用于缓存用户权限信息,用户基础信息等数据;
Mysql数据库:用来存储用户信息,用户权限信息,用户部门信息,包括主数据库以及备用数据库,主数据库将数据复制于备用数据库。
另外,本申请实施例的用户权限管理方法可以由计算机设备来实现。计算机设备的组件可以包括但不限于处理器以及存储有计算机程序指令的存储器。
在一些实施例中,处理器可以包括中央处理器(CPU),或者特定集成电路(Application Specific Integrated Circuit,简称为ASIC),或者可以被配置成实施本申请实施例的一个或多个集成电路。
在一些实施例中,存储器可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器可包括硬盘驱动器(Hard Disk Drive,简称为HDD)、软盘驱动器、固态驱动器(Solid State Drive,简称为SSD)、闪存、光盘、磁光盘、磁带或通用串行总线(UniversalSerial Bus,简称为USB)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器可在数据处理装置的内部或外部。在特定实施例中,存储器是非易失性(Non-Volatile)存储器。在特定实施例中,存储器包括只读存储器(Read-Only Memory,简称为ROM)和随机存取存储器(RandomAccess Memory,简称为RAM)。在合适的情况下,该ROM可以是掩模编程的ROM、可编程ROM(Programmable Read-Only Memory,简称为PROM)、可擦除PROM(Erasable ProgrammableRead-Only Memory,简称为EPROM)、电可擦除PROM(Electrically Erasable ProgrammableRead-Only Memory,简称为EEPROM)、电可改写ROM(Electrically Alterable Read-OnlyMemory,简称为EAROM)或闪存(FLASH)或者两个或更多个以上这些的组合。在合适的情况下,该RAM可以是静态随机存取存储器(Static Random-Access Memory,简称为SRAM)或动态随机存取存储器(Dynamic Random Access Memory,简称为DRAM),其中,DRAM可以是快速页模式动态随机存取存储器(Fast Page Mode Dynamic Random Access Memory,简称为FPMDRAM)、扩展数据输出动态随机存取存储器(Extended Date Out Dynamic RandomAccess Memory,简称为EDODRAM)、同步动态随机存取内存(Synchronous Dynamic Random-Access Memory,简称SDRAM)等。
存储器可以用来存储或者缓存需要处理和/或通信使用的各种数据文件,以及处理器所执行的可能的计算机程序指令。
处理器通过读取并执行存储器中存储的计算机程序指令,以实现上述实施例中的任意一种用户权限管理方法。
在其中一些实施例中,计算机设备还可包括通信接口和总线。其中,处理器、存储器、通信接口通过总线连接并完成相互间的通信。
通信接口用于实现本申请实施例中各单元、装置、单元和/或设备之间的通信。通信接口还可以实现与其他部件例如:外接设备、图像/数据采集设备、数据库、外部存储以及图像/数据处理工作站等之间进行数据通信。
总线包括硬件、软件或两者,将计算机设备的部件彼此耦接在一起。总线包括但不限于以下至少之一:数据总线(Data Bus)、地址总线(Address Bus)、控制总线(ControlBus)、扩展总线(Expansion Bus)、局部总线(Local Bus)。举例来说而非限制,总线可包括图形加速接口(Accelerated Graphics Port,简称为AGP)或其他图形总线、增强工业标准架构(Extended Industry Standard Architecture,简称为EISA)总线、前端总线(FrontSide Bus,简称为FSB)、超传输(Hyper Transport,简称为HT)互连、工业标准架构(Industry Standard Architecture,简称为ISA)总线、无线带宽(InfiniBand)互连、低引脚数(Low Pin Count,简称为LPC)总线、存储器总线、微信道架构(Micro ChannelArchitecture,简称为MCA)总线、外围组件互连(Peripheral Component Interconnect,简称为PCI)总线、PCI-Express(PCI-X)总线、串行高级技术附件(Serial AdvancedTechnology Attachment,简称为SATA)总线、视频电子标准协会局部(Video ElectronicsStandards Association Local Bus,简称为VLB)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线可包括一个或多个总线。尽管本申请实施例描述和示出了特定的总线,但本申请考虑任何合适的总线或互连。
该计算机设备可以执行本申请实施例中的用户权限管理方法。
另外,结合上述实施例中的用户权限管理方法,本申请实施例可提供一种计算机可读存储介质来实现。该计算机可读存储介质上存储有计算机程序指令;该计算机程序指令被处理器执行时实现上述实施例中的任意一种用户权限管理方法。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种用户权限管理方法,用于临床研究的多租户模式,其特征在于,包括:
在多租户模式下,为每个租户分配租户标识,其中,不同所述租户相对应的所述租户标识不同;
获取若干所述租户标识、若干用户的用户标识以及若干角色的角色标识的关联关系,其中,所述关联关系是指一所述租户标识对应若干所述用户标识,一所述用户标识对应一所述角色标识;
获取所述租户标识和/或所述角色标识相对应的权限集合,其中,所述权限集合包括登录权限、访问权限和操作权限;
根据所述关联关系以及所述权限集合,为每一所述用户标识分配一所述权限集合。
2.根据权利要求1所述的用户权限管理方法,其特征在于,所述方法还包括:
获取所述用户的用户请求,其中,所述用户请求包括操作;
拦截所述用户请求;
判断所述用户请求的所述操作是否与所述用户的所述操作权限相匹配;
在所述操作与所述操作权限匹配的情况下,处理所述用户请求;
检索数据库,以获取与所述用户请求相匹配的数据;
返回所述数据至所述用户。
3.根据权利要求2所述的用户权限管理方法,其特征在于,拦截所述用户请求包括:
解析所述用户请求,以获取与所述用户请求相对应的待访问路径;
判断所述待访问路径与所述访问权限的预设访问路径是否匹配;
在所述待访问路径与所述预设访问路径不匹配的情况下,返回无访问权限提示信息。
4.根据权利要求3所述的用户权限管理方法,其特征在于,在判断所述待访问路径与所述访问权限的预设访问路径是否匹配之后,所述方法还包括:
在所述待访问路径与所述预设访问路径匹配的情况下,获取所述用户的网络地址信息;
判断所述网络地址信息与预设网络地址信息是否匹配;
在所述网络地址信息与所述预设网络地址信息不匹配的情况下,返回无访问权限提示信息。
5.根据权利要求2所述的用户权限管理方法,其特征在于,处理所述用户请求包括:
获取与所述用户请求相对应的用户参数;
判断所述用户参数是否被修改;
在所述用户参数被修改的情况下,生成第一用户参数记录,其中,所述第一用户参数记录用于指示与所述用户参数相对应的新记录;
获取与所述用户参数相对应的数据;
返回所述数据至所述用户;或
在所述用户参数未被修改的情况下,获取与所述用户参数相对应的第二用户参数记录和/或默认参数,其中,所述第二用户参数记录用于指示与所述用户参数相对应的旧记录;
根据所述第二用户参数记录和/或所述默认参数,获取与所述用户参数相对应的数据;
返回所述数据至所述用户。
6.根据权利要求5所述的用户权限管理方法,其特征在于,在获取与所述用户请求相对应的用户参数之后,所述方法还包括:
封装所述用户请求,以形成用户请求数据;
返回所述用户请求数据。
7.一种用户权限管理系统,其特征在于,包括:
用户权限分配装置,所述用户权限分配装置包括:
分配单元,用于在多租户模式下,为每个租户分配租户标识;
第一获取单元,用于获取若干所述租户标识、若干用户的用户标识以及若干角色的角色标识的关联关系,以及获取所述租户标识和/或所述角色标识相对应的权限集合;
所述分配单元还用于根据所述关联关系以及所述权限集合,为每一所述用户标识分配一所述权限集合。
8.根据权利要求7所述的用户权限管理系统,其特征在于,还包括:
用户请求处理装置,所述用户请求处理装置包括:
第二获取单元,用于获取所述用户的用户请求,其中,所述用户请求包括操作;
拦截单元,用于拦截所述用户请求;
判断单元,用于判断所述用户请求的所述操作是否与所述用户的所述操作权限相匹配;
处理单元,用于在所述操作与所述操作权限相匹配的情况下,处理所述用户请求;
第三获取单元,用于检索数据库,以获取与所述用户请求相匹配的数据;
返回单元,用于返回所述数据至用户。
9.一种计算机设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至6中任一项所述的用户权限管理方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1至6任一项所述的用户权限管理方法。
CN202111105271.XA 2021-09-22 2021-09-22 一种用户权限管理方法、装置、设备及存储介质 Pending CN113839942A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111105271.XA CN113839942A (zh) 2021-09-22 2021-09-22 一种用户权限管理方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111105271.XA CN113839942A (zh) 2021-09-22 2021-09-22 一种用户权限管理方法、装置、设备及存储介质

Publications (1)

Publication Number Publication Date
CN113839942A true CN113839942A (zh) 2021-12-24

Family

ID=78960185

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111105271.XA Pending CN113839942A (zh) 2021-09-22 2021-09-22 一种用户权限管理方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN113839942A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114238420A (zh) * 2022-02-24 2022-03-25 北京仁科互动网络技术有限公司 基于多租户架构的元数据使用的方法、装置及电子设备
CN114884733A (zh) * 2022-05-10 2022-08-09 中国农业银行股份有限公司 一种权限管理方法、装置、电子设备及存储介质
CN115208646A (zh) * 2022-07-03 2022-10-18 上海妙一生物科技有限公司 一种SaaS应用权限管理方法及系统

Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011128994A (ja) * 2009-12-18 2011-06-30 Canon It Solutions Inc 情報処理装置、情報処理方法、及びコンピュータプログラム
CN104519072A (zh) * 2015-01-14 2015-04-15 浪潮(北京)电子信息产业有限公司 一种权限控制方法和装置
CN107294966A (zh) * 2017-06-21 2017-10-24 四川大学 一种基于内网流量的ip白名单构建方法
CN108280367A (zh) * 2018-01-22 2018-07-13 腾讯科技(深圳)有限公司 数据操作权限的管理方法、装置、计算设备及存储介质
CN108681452A (zh) * 2018-05-09 2018-10-19 上海嘉银金融科技股份有限公司 一种多租户环境下租户和应用模型的初始化方法
CN109214151A (zh) * 2018-09-28 2019-01-15 北京赛博贝斯数据科技有限责任公司 用户权限的控制方法及系统
CN109409119A (zh) * 2017-08-17 2019-03-01 北京京东尚科信息技术有限公司 数据操作方法和装置
CN110363026A (zh) * 2019-07-19 2019-10-22 深圳前海微众银行股份有限公司 文件操作方法、装置、设备、系统及计算机可读存储介质
CN110968858A (zh) * 2018-09-30 2020-04-07 北京国双科技有限公司 一种用户权限控制方法及系统
CN111259378A (zh) * 2020-01-08 2020-06-09 中国建设银行股份有限公司 多租户管理系统和多租户管理系统的实现方法
CN111935131A (zh) * 2020-08-06 2020-11-13 中国工程物理研究院计算机应用研究所 一种基于资源权限树的SaaS资源访问控制方法
CN112019543A (zh) * 2020-08-27 2020-12-01 四川长虹电器股份有限公司 一种基于brac模型的多租户权限系统
CN112437079A (zh) * 2020-11-20 2021-03-02 中国人寿保险股份有限公司 一种内网访问方法及装置
CN112527310A (zh) * 2020-12-15 2021-03-19 平安国际智慧城市科技股份有限公司 多租户数据隔离方法、装置、计算机设备及存储介质
CN112667639A (zh) * 2020-12-31 2021-04-16 恩亿科(北京)数据科技有限公司 基于SaaS多租户的权限设计方法、系统、设备及存储介质
CN112968880A (zh) * 2021-02-01 2021-06-15 浪潮思科网络科技有限公司 一种基于sdn架构的权限控制方法、系统

Patent Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011128994A (ja) * 2009-12-18 2011-06-30 Canon It Solutions Inc 情報処理装置、情報処理方法、及びコンピュータプログラム
CN104519072A (zh) * 2015-01-14 2015-04-15 浪潮(北京)电子信息产业有限公司 一种权限控制方法和装置
CN107294966A (zh) * 2017-06-21 2017-10-24 四川大学 一种基于内网流量的ip白名单构建方法
CN109409119A (zh) * 2017-08-17 2019-03-01 北京京东尚科信息技术有限公司 数据操作方法和装置
CN108280367A (zh) * 2018-01-22 2018-07-13 腾讯科技(深圳)有限公司 数据操作权限的管理方法、装置、计算设备及存储介质
CN108681452A (zh) * 2018-05-09 2018-10-19 上海嘉银金融科技股份有限公司 一种多租户环境下租户和应用模型的初始化方法
CN109214151A (zh) * 2018-09-28 2019-01-15 北京赛博贝斯数据科技有限责任公司 用户权限的控制方法及系统
CN110968858A (zh) * 2018-09-30 2020-04-07 北京国双科技有限公司 一种用户权限控制方法及系统
CN110363026A (zh) * 2019-07-19 2019-10-22 深圳前海微众银行股份有限公司 文件操作方法、装置、设备、系统及计算机可读存储介质
CN111259378A (zh) * 2020-01-08 2020-06-09 中国建设银行股份有限公司 多租户管理系统和多租户管理系统的实现方法
CN111935131A (zh) * 2020-08-06 2020-11-13 中国工程物理研究院计算机应用研究所 一种基于资源权限树的SaaS资源访问控制方法
CN112019543A (zh) * 2020-08-27 2020-12-01 四川长虹电器股份有限公司 一种基于brac模型的多租户权限系统
CN112437079A (zh) * 2020-11-20 2021-03-02 中国人寿保险股份有限公司 一种内网访问方法及装置
CN112527310A (zh) * 2020-12-15 2021-03-19 平安国际智慧城市科技股份有限公司 多租户数据隔离方法、装置、计算机设备及存储介质
CN112667639A (zh) * 2020-12-31 2021-04-16 恩亿科(北京)数据科技有限公司 基于SaaS多租户的权限设计方法、系统、设备及存储介质
CN112968880A (zh) * 2021-02-01 2021-06-15 浪潮思科网络科技有限公司 一种基于sdn架构的权限控制方法、系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
甘利杰: "大学计算机基础教程", 《重庆:重庆大学出版社》, pages: 149 - 151 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114238420A (zh) * 2022-02-24 2022-03-25 北京仁科互动网络技术有限公司 基于多租户架构的元数据使用的方法、装置及电子设备
CN114884733A (zh) * 2022-05-10 2022-08-09 中国农业银行股份有限公司 一种权限管理方法、装置、电子设备及存储介质
CN115208646A (zh) * 2022-07-03 2022-10-18 上海妙一生物科技有限公司 一种SaaS应用权限管理方法及系统
CN115208646B (zh) * 2022-07-03 2024-03-26 上海妙一生物科技有限公司 一种SaaS应用权限管理方法及系统

Similar Documents

Publication Publication Date Title
CN113839942A (zh) 一种用户权限管理方法、装置、设备及存储介质
WO2018177106A1 (zh) 文件共享方法及装置、存储介质
US8782762B2 (en) Building data security in a networked computing environment
CN107315950B (zh) 一种云计算平台管理员权限最小化的自动化划分方法及访问控制方法
CN110971569A (zh) 网络访问权限管理方法、装置及计算设备
CN110968848B (zh) 基于用户的权限管理方法、装置及计算设备
WO2020156135A1 (zh) 一种访问控制策略的处理方法、装置及计算机可读存储介质
US10192262B2 (en) System for periodically updating backings for resource requests
CN112019543A (zh) 一种基于brac模型的多租户权限系统
CN111488594A (zh) 一种基于云服务器的权限检查方法、装置、存储介质及终端
CN112711770A (zh) 敏感行为阻断方法、装置、终端及存储介质
CN111931163A (zh) 一种控制多业务平台权限的方法、系统、设备和存储介质
CN113779625A (zh) 一种数据访问的方法、装置、电子设备及存储介质
CN114357490A (zh) 一种基于区块链的数据共享方法、装置以及系统
CN116488836A (zh) 基于多租户的kubernetes集群资源管理方法及系统
CN111324799B (zh) 搜索请求的处理方法及装置
KR20070076342A (ko) 그리드 환경에서 사용자 그룹 역할/권한 관리 시스템 및접근 제어 방법
CN112084021A (zh) 教育系统的界面配置方法、装置、设备及可读存储介质
CN110852634A (zh) 数据存储方法及存储装置、服务器、可读存储介质、设备
CN114745397B (zh) 一种基于私有云的在线存储方法、系统
CN113691575B (zh) 通信方法、装置及系统
WO2018049813A1 (zh) 一种权限配置方法及装置
CN111327666B (zh) 服务管理方法、装置及系统、计算机设备、存储介质
CN111984607A (zh) 一种分布式图片加工存储方法及装置
CN107517177B (zh) 接口授权的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20211224