CN113986545A - 用户与角色关联方法及装置 - Google Patents

用户与角色关联方法及装置 Download PDF

Info

Publication number
CN113986545A
CN113986545A CN202111264202.3A CN202111264202A CN113986545A CN 113986545 A CN113986545 A CN 113986545A CN 202111264202 A CN202111264202 A CN 202111264202A CN 113986545 A CN113986545 A CN 113986545A
Authority
CN
China
Prior art keywords
department
role
identifier
user
organization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111264202.3A
Other languages
English (en)
Inventor
杨磊
温显法
陈攀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CCB Finetech Co Ltd
Original Assignee
CCB Finetech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CCB Finetech Co Ltd filed Critical CCB Finetech Co Ltd
Priority to CN202111264202.3A priority Critical patent/CN113986545A/zh
Publication of CN113986545A publication Critical patent/CN113986545A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5027Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2457Query processing with adaptation to user needs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/248Presentation of query results

Abstract

本发明公开了一种用户与角色关联方法及装置,该方法包括:获取用户的所属部门对应的部门角色标识;根据所述用户对应的全部角色中是否包含有预设的特殊角色,生成所述用户的角色是否唯一标识,其中,所述用户对应的全部角色中包含有所述用户的所属部门对应的部门角色;根据所述部门角色标识以及所述角色是否唯一标识生成所述用户的组织唯一标识。本发明的组织唯一标识可以在不查询数据库表的情况下直接确定出用户对应的角色,有助于实现系统的快速开发和高速运行,以及有助于减轻系统运行压力。

Description

用户与角色关联方法及装置
技术领域
本发明涉及权限管理技术领域,具体而言,涉及一种用户与角色关联方法及装置。
背景技术
目前软件系统往往都需要实现权限管理,其中使用最普遍的权限管理模型正是RBAC(Role-Based Access Control)模型。RBAC引入了角色(Role)、用户(User)与权限(Privilege)概念,角色和权限之间的变化相对较少,而角色和用户关系之间的变化相对较多,这个变化往往是由于人员变动导致的,例如新增人员或者人员部门调整等。
RBAC引入了角色的概念,目的是为了隔离用户与权限,解耦了权限和用户的关系,所有的权限授权应该给予角色而不是直接给用户或用户组。这就需要在后台的数据库中建立一个用户和角色的关系对应表。而后续新增用户与角色之间的对应关系时,需要查询该均关系对应表,并将新的用户角色关系输入到该关系对应表中,这个过程缓慢而且容易出错。同样,系统在查询某个用户对应的角色时,也需要从数据库中获取该关系对应表,进而在该表中进行查询通过用户角色关系表来查到对应的用户的角色,这个过程有些繁琐,需要多次查询数据库,对数据库的压力比较大。
由此可见,现有的这种通过在后台的数据库中建立用户和角色的关系对应表来实现用户与角色进行关联的方案,存在需要多次查询数据库表,致使系统运行压力大的问题。
发明内容
本发明为了解决上述背景技术中的至少一个技术问题,提出了一种用户与角色关联方法及装置。
为了实现上述目的,根据本发明的一个方面,提供了一种用户与角色关联方法,该方法包括:
获取用户的所属部门对应的部门角色标识;
根据所述用户对应的全部角色中是否包含有预设的特殊角色,生成所述用户的角色是否唯一标识,其中,所述用户对应的全部角色中包含有所述用户的所属部门对应的部门角色;
根据所述部门角色标识以及所述角色是否唯一标识生成所述用户的组织唯一标识。
可选的,所述根据所述部门角色标识以及所述角色是否唯一标识生成所述用户的组织唯一标识,具体包括:
若所述用户存在对应的特殊角色,则根据所述部门角色标识、所述特殊角色的角色标识以及所述角色是否唯一标识生成所述用户的组织唯一标识。
可选的,该用户与角色关联方法,还包括:
获取组织内各部门的上下级关系信息以及组织内每个部门的部门唯一标识;
分别针对组织内的每个部门,以部门为起点根据所述上下级关系信息依次向上查找上级部门,得到每个部门各自对应的组织关系链;
分别针对组织内的每个部门,根据该部门的组织关系链中的每个部门各自的部门唯一标识以及该部门的组织关系链中各部门的顺序生成该部门的部门角色标识。
可选的,所述根据该部门的组织关系链中的每个部门各自的部门唯一标识以及该部门的组织关系链中各部门的顺序生成该部门的部门角色标识,具体包括:
根据该部门的组织关系链中部门的数量生成该部门对应的长度标识;
按照该部门的组织关系链中各部门的顺序对该部门的组织关系链中的每个部门的部门唯一标识进行组合,得到第一标识;
在所述第一标识上添加所述长度标识,得到该部门的部门角色标识。
可选的,该用户与角色关联方法,还包括:
根据所述用户的用户信息生成所述用户的用户信息标识;
所述根据所述部门角色标识以及所述角色是否唯一标识生成所述用户的组织唯一标识,具体包括:
根据所述用户信息标识、所述部门角色标识以及所述角色是否唯一标识生成所述用户的组织唯一标识。
可选的,根据所述用户对应的全部角色中是否包含有预设的特殊角色,生成所述用户的角色是否唯一标识,包括:
若所述用户对应的全部角色中包含有特殊角色,则将该用户的角色是否唯一标识设为第一值;
若所述用户对应的全部角色中未包含有特殊角色,则将该用户的角色是否唯一标识设为第二值。
可选的,该用户与角色关联方法,还包括:
在确定目标用户对应的权限时,获取所述目标用户的组织唯一标识;
若所述目标用户的组织唯一标识中的角色是否唯一标识为第一值,则先获取所述目标用户对应的特殊角色的角色标识,然后从所述目标用户的组织唯一标识中提取出部门角色标识,将提取出的部门角色标识对应的权限以及所述目标用户的特殊角色的角色标识对应的权限作为所述目标用户的权限;
若所述目标用户的组织唯一标识中的角色是否唯一标识为第二值,则从所述目标用户的组织唯一标识中提取出部门角色标识,将提取出的部门角色标识对应的权限作为所述目标用户的权限。
可选的,该用户与角色关联方法,还包括:
若组织内第一部门的部门角色标识中含有组织内第二部门的部门唯一标识,则为所述第二部门开放对所述第一部门的权限进行管理的权限。
可选的,该用户与角色关联方法,还包括:
若组织内第一部门的部门角色标识中含有组织内第二部门的部门唯一标识,则将所述第一部门的部门角色标识对应的权限添加到所述第二部门的部门角色标识对应的权限中。
为了实现上述目的,根据本发明的另一方面,提供了一种用户与角色关联装置,该装置包括:
部门角色标识获取单元,用于获取用户的所属部门对应的部门角色标识;
角色是否唯一标识生成单元,用于根据所述用户对应的全部角色中是否包含有预设的特殊角色,生成所述用户的角色是否唯一标识,其中,所述用户对应的全部角色中包含有所述用户的所属部门对应的部门角色;
组织唯一标识生成单元,用于根据所述部门角色标识以及所述角色是否唯一标识生成所述用户的组织唯一标识。
可选的,所述组织唯一标识生成单元,具体用于在所述用户存在对应的特殊角色时,根据所述部门角色标识、所述特殊角色的角色标识以及角色是否唯一标识生成所述用户的组织唯一标识。
可选的,该用户与角色关联装置,还包括:
组织信息获取单元,用于获取组织内各部门的上下级关系信息以及组织内每个部门的部门唯一标识;
组织关系查找单元,用于分别针对组织内的每个部门,以部门为起点根据所述上下级关系信息依次向上查找上级部门,得到每个部门各自对应的组织关系链;
部门角色标识生成单元,用于分别针对组织内的每个部门,根据该部门的组织关系链中的每个部门各自的部门唯一标识以及该部门的组织关系链中各部门的顺序生成该部门的部门角色标识。
可选的,所述部门角色标识生成单元,具体包括:
长度标识生成模块,用于根据该部门的组织关系链中部门的数量生成该部门对应的长度标识;
第一标识生成模块,用于按照该部门的组织关系链中各部门的顺序对该部门的组织关系链中的每个部门的部门唯一标识进行组合,得到第一标识;
添加处理模块,用于在所述第一标识上添加所述长度标识,得到该部门的部门角色标识。
可选的,该用户与角色关联装置,还包括:
组织唯一标识获取单元,用于在确定目标用户对应的权限时,获取所述目标用户的组织唯一标识;
第一权限确定单元,用于当所述目标用户的组织唯一标识中的角色是否唯一标识为第一值时,先获取所述目标用户对应的特殊角色的角色标识,然后从所述目标用户的组织唯一标识中提取出部门角色标识,将提取出的部门角色标识对应的权限以及所述目标用户的特殊角色的角色标识对应的权限作为所述目标用户的权限;
第二权限确定单元,用于当所述目标用户的组织唯一标识中的角色是否唯一标识为第二值时,从所述目标用户的组织唯一标识中提取出部门角色标识,将提取出的部门角色标识对应的权限作为所述目标用户的权限。
可选的,该用户与角色关联装置,还包括:
管理权限设置单元,用于若组织内第一部门的部门角色标识中含有组织内第二部门的部门唯一标识,则为所述第二部门开放对所述第一部门的权限进行管理的权限。
可选的,该用户与角色关联装置,还包括:
权限归集单元,用于若组织内第一部门的部门角色标识中含有组织内第二部门的部门唯一标识,则将所述第一部门的部门角色标识对应的权限添加到所述第二部门的部门角色标识对应的权限中。
为了实现上述目的,根据本发明的另一方面,还提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述用户与角色关联方法中的步骤。
为了实现上述目的,根据本发明的另一方面,还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序在计算机处理器中执行时实现上述用户与角色关联方法中的步骤。
本发明的有益效果为:
本发明针对现有RBAC(Role-Based Access Control)模型技术中存在的技术缺陷,而提供一种用户与角色关联方法,本发明可以根据用户信息生成用户的组织唯一标识,而用户的组织唯一标识中包含了用户的部门角色标识(即用户对应的角色信息),因此根据本发明的组织唯一标识可以在不查询数据库表的情况下直接确定出用户对应的角色,有助于实现系统的快速开发和高速运行,以及有助于减轻系统运行压力。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1是本发明实施例用户与角色关联方法的流程图;
图2是本发明实施例生成部门角色标识的第一流程图;
图3是本发明实施例生成部门角色标识的第二流程图;
图4是本发明实施例确定目标用户权限的流程图;
图5是本发明实施例用户与角色关联装置的第一结构框图;
图6是本发明实施例用户与角色关联装置的第二结构框图;
图7是本发明实施例部门角色标识生成单元的结构框图;
图8是本发明实施例用户与角色关联装置的第三结构框图;
图9是本发明实施例计算机设备示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本发明。
本发明针对现有RBAC(Role-Based Access Control)模型技术中存在的技术缺陷,而提供一种用户与角色关联方法,本发明可以根据用户信息生成用户的组织唯一标识,而用户的组织唯一标识中包含了用户的部门角色标识(即用户对应的角色信息),因此根据本发明的组织唯一标识可以在不查询数据库表的情况下直接确定出用户对应的角色,有助于实现系统的快速开发和高速运行,以及有助于减轻系统运行压力。
图1是本发明实施例用户与角色关联方法的流程图,如图1所示,在本发明一个实施例中,本发明的用户与角色关联方法具体包括步骤S101至步骤S103。
步骤S101,获取用户的所属部门对应的部门角色标识。
在本发明一个实施例中,本发明的组织中包含多个部门,各部门之间存在上下级关系,例如研发部是技术部的下属部门。组织中每个部门存在对应的部门唯一标识T1,例如,总经理部门的部门唯一标识T1为001,技术部的部门唯一标识T1是002等。本发明先根据每个部门的部门唯一标识T1以及组织中各部门之间的上下级关系生成每个部门各自的部门角色标识R0,该部门角色标识R0用于表示整个部门对应的角色,即整个部门的所有用户均对应的角色。最后将各部门的部门角色标识R0存储到角色信息表role_info中。本步骤具体可以从角色信息表中查询到用户的所属部门对应的部门角色标识。
步骤S102,根据所述用户对应的全部角色中是否包含有预设的特殊角色,生成所述用户的角色是否唯一标识,其中,所述用户对应的全部角色中包含有所述用户的所属部门对应的部门角色。
在本发明一个实施例中,本步骤具体可以包括:若所述用户对应的全部角色中包含有特殊角色,则将该用户的角色是否唯一标识设为第一值;若所述用户对应的全部角色中未包含有特殊角色,则将该用户的角色是否唯一标识设为第二值。
在本发明一个可选实施例中,所述第一值可以用1来表示,所述第二值可以用0来表示。
在本发明实施例中,角色是否唯一标识S0用于表示该用户是否仅对应有部门角色。当角色是否唯一标识为第一值时,说明用户对应的角色不唯一,即该用户不仅对应有部门角色,还对应有特殊角色。而当角色是否唯一标识为第二值时,说明该用户仅对应有部门角色。
步骤S103,根据所述部门角色标识以及所述角色是否唯一标识生成所述用户的组织唯一标识。
在本发明实施例中,本步骤根据预设的组织唯一标识生成规则,将用户的部门角色标识R0以及角色是否唯一标识S0进行组合,得到用户的组织唯一标识U0。在本发明一个实施例中,组织唯一标识生成规则中包含了部门角色标识R0以及角色是否唯一标识S0各自的位置信息。
在本发明一个实施例中,本发明的用户与角色关联方法,还包括:
根据所述用户的用户信息生成所述用户的用户信息标识。
在本发明一个实施例中,所述用户信息包括用户名、年龄、性别等信息。在本发明一个实施例中,本发明根据用户信息生成指定长度为L0的用户信息标识T0。在本发明一个具体实施例中,本发明先将所述用户信息数值化,然后根据预设的规则以及数值化的用户信息生成用户的用户信息标识。
在本发明一个实施例中,上述步骤S103的根据所述部门角色标识以及所述角色是否唯一标识生成所述用户的组织唯一标识,具体包括:
根据所述用户信息标识、所述部门角色标识以及所述角色是否唯一标识生成所述用户的组织唯一标识。
在本发明实施例中,本步骤根据预设的组织唯一标识生成规则,将用户的用户信息标识T0、部门角色标识R0以及角色是否唯一标识S0进行组合,得到用户的组织唯一标识U0。在本发明一个实施例中,组织唯一标识生成规则中包含了用户信息标识T0、部门角色标识R0以及角色是否唯一标识S0三者各自的位置信息。
这样就完成了系统可以识别的对应该用户的组织唯一标识U0,和系统中该用户的角色(部门角色),以及该用户和角色的绑定关系。由此系统就可以通过识别用户的组织唯一标识U0来找到对应的该用户的角色(部门角色标识R0),不需要查询数据库表,不需要开发人员手动创建角色,并人为的绑定用户和角色对应的关系。
由于大多数的组织中,用户都只有一个部门角色,上面自动生成的用户角色关系,可以完全满足要求。但是也不排除,有些组织中可能该用户不仅有部门角色,还有其他特殊角色(例如密钥管理角色),这样的特殊情况,在所有的用户中相对是少数,可以根据具体的情况,添加具体的特殊角色,同时修改上述系统自动生成的可以识别的对应该用户的组织唯一标识U0中的角色是否唯一标识S0(S0=1),再为这个角色绑定具体的资源权限信息。
由此,通过本发明系统开发人员只需要根据上述方法生成用户的组织唯一标识U0,以及添加部分人员的特殊角色信息,就可以实现权限管理模型RBAC(Role-BasedAccess Control)所述的全部功能。
在本发明一个实施例中,上述步骤S103中的根据所述部门角色标识以及角色是否唯一标识生成所述用户的组织唯一标识,具体包括:
若所述用户存在对应的特殊角色,则根据所述部门角色标识、所述特殊角色的角色标识以及角色是否唯一标识生成所述用户的组织唯一标识。
在本发明一个实施例中,上述步骤S103中的根据所述部门角色标识以及角色是否唯一标识生成所述用户的组织唯一标识,具体包括:
若所述用户存在对应的特殊角色,则根据所述用户信息标识、所述部门角色标识、所述特殊角色的角色标识以及角色是否唯一标识生成所述用户的组织唯一标识。
在本发明一个实施例中,若用户存在对应的特殊角色,本发明还将特殊角色的角色标识加入到用户的组织唯一标识U0中。由此,系统可以直接从用户的组织唯一标识U0中获取到用户对应的部门角色和特殊角色,无需再从数据库表中查询用户对应的特殊角色。在本发明一个具体实施例中,组织唯一标识生成规则中还包含了特殊角色的角色标识的位置信息。本发明具体根据组织唯一标识生成规则、用户信息标识、部门角色标识、特殊角色的角色标识以及角色是否唯一标识生成所述用户的组织唯一标识。
图2是本发明实施例生成部门角色标识的第一流程图,如图2所示,在本发明一个实施例中,上述步骤S101中的部门角色标识具体是通过步骤S201至步骤S203所生成的。
步骤S201,获取组织内各部门的上下级关系信息以及组织内每个部门的部门唯一标识。
在本发明一个实施例中,组织内各部门的上下级关系信息可以以组织关系树的形式来表示。每个部门的部门唯一标识可以存储在预设的数据表中。
在本发明一个实施例中,系统通过动态关系生成算法生成组织关系树,组织关系树生成需要定义数据结构包括:当前节点、父节点、队列以及哈希表。根据上述将当前组织中的所有部门按照树形结构从高到低顺序深度遍历入队,从队列头部开始,每个节点入队,对每次出队的节点的父节点进行判断,如果有父节点,则将其入队。根据上面所述将当前出队的节点插入到哈希表对应的子树中,调整当前子树的关键值(key)使其始终指向当前子树的根节点,循环整个过程,直到队列中的所有节点都已经出队。跟据上面所述遍历整个哈希表,将每一个子树插入到权限树的根节点,形成最后的组织关系树。
在本发明一个实施例中,上面所述组织关系树的结构可以采用XML技术,生成权限配置文件CONFIG.XML,但不限于XML技术和文件存储,组织关系树记录了组织中各部门的上下级关系。
步骤S202,分别针对组织内的每个部门,以部门为起点根据所述上下级关系信息依次向上查找上级部门,得到每个部门各自对应的组织关系链。
具体的,以组织内的A部门为例,A部门为组织内任意一个部门,以A部门为起点根据所述上下级关系信息依次向上查找A部门的上级部门,例如,查找到A部门的上级部门为B部门,B部门的上级部门为C部门,而C部门没有上级部门,则A部门对应的组织关系链即为A部门B部门C部门。
步骤S203,分别针对组织内的每个部门,根据该部门的组织关系链中的每个部门各自的部门唯一标识以及该部门的组织关系链中各部门的顺序生成该部门的部门角色标识。
在本发明一个实施例中,A部门对应的组织关系链即为A部门B部门C部门,本发明可以按照A部门B部门C部门的排列顺序,对A部门B部门C部门各自的部门唯一标识进行组合,得到A部门的部门角色标识R0。
在本发明一个实施例中,本发明含有组织关系的对应的具体部门的部门角色标识R0的长度可以为固定长度,也可以根据该部门的具体层级不同而长度也不同。
如该组织由总经理统一负责,总经理的部门唯一标识T1是001,长度是3。
技术部是总经理下属的部门,技术部的部门唯一标识T1是002,长度是3。
研发部是技术部下属的部门,研发部的部门唯一标识T1是003,长度是3。
生成的含有组织关系的对应的总经理的部门角色标识R0为001000000(标识长度3×3=9)。
生成的含有组织关系的对应的技术部的部门角色标识R0为001002000(标识长度3×3=9)。
生成的含有组织关系的对应的研发部的部门角色标识R0为001002003(标识长度3×3=9)。
图3是本发明实施例生成部门角色标识的第二流程图,如图3所示,在本发明一个实施例中,上述步骤S203的根据该部门的组织关系链中的每个部门各自的部门唯一标识以及该部门的组织关系链中各部门的顺序生成该部门的部门角色标识,具体包括步骤S301至步骤S303。
步骤S301,根据该部门的组织关系链中部门的数量生成该部门对应的长度标识。
步骤S302,按照该部门的组织关系链中各部门的顺序对该部门的组织关系链中的每个部门的部门唯一标识进行组合,得到第一标识。
步骤S303,在所述第一标识上添加所述长度标识,得到该部门的部门角色标识。
在本发明一个实施例中,本发明的部门角色标识R0中还包含长度标识,长度标识由组织关系链中部门的数量所确定。
在本发明一个实施例中,可以将长度标识添加到所述第一标识的前面,得到部门角色标识R0。
举例说明:
生成的含有组织关系的对应的总经理的部门角色标识R0为01001(其中01为长度标识)。
生成的含有组织关系的对应的技术部的部门角色标识R0为02001002(其中02为长度标识)。
生成的含有组织关系的对应的研发部的部门角色标识R0为03001002003(其中03为长度标识)。
图4是本发明实施例确定目标用户权限的流程图,如图4所示,在本发明一个实施例中,根据目标用户的组织唯一标识确定目标用户的权限的流程具体包括步骤S401至步骤S403。
步骤S401,在确定目标用户对应的权限时,获取所述目标用户的组织唯一标识。
在本发明中,通常当用户登录系统时,需要确定用户对应的权限。具体的,用户登陆系统成功后,创建对应该用户的session,系统提取该用户的组织唯一标识U0信息存入到创建的session中,这样根据上述的组织唯一标识生成规则,就可以通过字符截取,获得该用户的用户信息标识T0、部门角色标识R0以及角色是否唯一标识S0。
步骤S402,若所述目标用户的组织唯一标识中的角色是否唯一标识为第一值,则先获取所述目标用户对应的特殊角色的角色标识,然后从所述目标用户的组织唯一标识中提取出部门角色标识,将提取出的部门角色标识对应的权限以及所述目标用户的特殊角色的角色标识对应的权限作为所述目标用户的权限。
在本发明一个实施例中,本步骤的获取所述目标用户对应的特殊角色的角色标识,具体为,根据组织唯一标识生成规则从该用户的组织唯一标识U0中提取出所述目标用户对应的特殊角色的角色标识。
在本发明一个实施例中,本发明预先创建了角色/权限关系表,该表中记录了系统中每个角色各自对应的权限,本步骤可以从角色/权限关系表中查询出用户的部门角色标识对应的权限以及用户的特殊角色的角色标识对应的权限。
在本发明一个实施例中,本发明通过该用户的角色是否唯一标识S0来判断该角色是否为用户的唯一角色,这个过程不需要查询数据库,可以不用为此创建对应的用户角色信息表,大大减轻了数据库的压力,同时节省了服务器空间。如果S0=1,说明该角色不是该用户的唯一角色,再根据U0检索该用户的特殊角色,并将这部分角色信息也保存到session中,生成该用户的角色列表R1。进而根据用户session中的角色列表R1并结合角色/权限关系表,可以得出该用户是否有访问某些资源的权限,完成对应资源的访问和操作。
步骤S403若所述目标用户的组织唯一标识中的角色是否唯一标识为第二值,则从所述目标用户的组织唯一标识中提取出部门角色标识,将提取出的部门角色标识对应的权限作为所述目标用户的权限。
在本发明中,当有组织人员调整的时候,人力资源信息会同步到系统中。
如果只能提供最新的全量的用户部门信息,系统根据系统中现有的用户依次检索是否在新的人力资源信息中,如果在,判断所属部门信息是否变更,如果有变更则更新系统中的人员信息,同时生成新的该用户的组织唯一标识U0(其中角色是否唯一标识S0,保持不变),并将检索到的人员,做好标记;如果不在,就删除系统中的该用户的信息(或记删除标记)。再根据人力资源信息中未被标记的人员依次创建新的人员的信息,创建规则和系统初始时创建的用户表相同,并为新的人员创建组织唯一标识U0。
如果可以提供在原来的人力部门信息基础上的增量信息,就可以根据增量信息表中的人员,依次查询系统中的人员信息,对于离职的在系统中标记为禁用状态;对于新进的人员,创建新的人员的组织唯一标识U0;对于信息有变化的员工进行相应的修改,同时根据上面的规则重新生成系统自动生成的可以识别的对应该用户的组织唯一标识U0。如果部门有变动,还需要为自动生成的新的角色,添加对应的权限。
在本发明一个实施例中,本发明的用户与角色关联方法,还包括:
若组织内第一部门的部门角色标识中含有组织内第二部门的部门唯一标识,则为所述第二部门开放对所述第一部门的权限进行管理的权限。
在本发明一个实施例中,本发明可以根据组织中目标部门的部门角色标识确定出该目标部门对应的多级上级部门(即,该目标部门的上级部门、上级部门的上级部门以此类推),进而为该目标部门对应的多级上级部门开放对所述目标部门的权限进行管理的权限。
本发明含有组织关系的对应的具体部门的部门角色标识R0,也即该部门的角色ID,可以使上级部门检索本部门的下级部门的所有角色信息,以及对应的权限,在此基础上可以实现上级部门对下级部门的权限的设置,增加或删除一些权限,这个过程不用单独创建部门与其下级部门的所有角色信息对应表。部门角色标识R0该结构相当于维护角色与下级部门角色的查询管理关系,逻辑上可实现每个部门角色自动都对应一组下级部门的角色,形成可管理的角色集,可管理的角色集用来管理下级部门的权限的范围,并非该部门角色。部门下的可管理角色集对应的权限可由本部门维护。顶层部门的可管理角色集对应的权限由系统管理员维护。
如总经理部门的部门角色标识R0为01001,可以检索到所有以001为上级部门的所有部门及其对应的所有角色信息,即总经理部门下的可管理角色集,同时可以检索对应的权限信息,即总经理下的可管理角色集对应的权限。如果对总经理开放子部门的权限管理,则总经理可以更改子部门角色的权限信息,本例中总经理应该使可以检索所有部门的信息,同时其自身的角色应该由系统管理员来维护。
如技术部的部门角色标识R0为02001002,可以检索到所有以001002为上级部门的所有部门及其对应的所有角色信息,即技术部下的可管理角色集,同时可以检索对应的权限信息,即技术部下的可管理角色集对应的权限。如果对技术部开放子部门的权限管理,则技术部可以更改子部门角色的权限信息。但技术部不能检索上一级部门角色的权限信息。
在本发明一个实施例中,本发明的用户与角色关联方法,还包括:
若组织内第一部门的部门角色标识中含有组织内第二部门的部门唯一标识,则将所述第一部门的部门角色标识对应的权限添加到所述第二部门的部门角色标识对应的权限中。
在本发明一个实施例中,本发明可以根据组织中目标部门的部门角色标识确定出该目标部门对应的多级上级部门(即,该目标部门的上级部门、上级部门的上级部门以此类推),进而将该目标部门的部门角色对应的权限,添加到该目标部门对应的多级上级部门的部门角色对应的权限中。
本发明含有组织关系的对应的具体部门的部门角色标识R0,也即该部门的角色ID,可以使下级部门可以检索本部门的上级部门的所有角色信息,在此基础上可以实现下级部门对上级部门的角色反馈信息,这个过程不用单独创建部门即其上级部门的所有角色信息对应表。部门角色标识R0该结构相当于维护角色与上级部门角色的查询管理关系,逻辑上可实现每个部门角色自动都对应一组上级部门的角色,形成可反馈的角色集,可反馈的角色集用来处理下级部门对上级部门的对应的角色的反馈,如果牵扯到上级部门的具体的用户,需要建立一个对应的关系表。
如研发部的部门角色标识R0为03001002003,可以检索到其上级部门,其上级部门的部门角色标识R0为02001002,即研发部的上级部门技术部;还可以检索到其上级的上级部门,部门的部门角色标识R0为01001,即研发部的上级的上级部门总经理。研发部门获得的权限,可以自动同步到上级部门技术部,同时同步到上级的上级部门总经理,这个过程不用单独创建部门即其上级部门的所有角色信息对应表,就可以快速实现。
由以上实施例可以看出,本发明的用户与角色关联方法至少实现了以下有益效果:
1、本发明可以根据人力资源信息自动生成系统可以识别的用户角色表,同时该表可以自动随人力资源信息变化而变化。
2、通过本发明系统可以不必查询数据库,通过算法来自动生成用户的组织唯一标识U0,减少数据库的查询。
3、本发明部门的上下级关系或者继承关系可以通过算法来生成,减少实现的复杂度。
4、本发明可以自动根据企业的人力资源信息自动生成系统可以识别的用户角色表,在人力资源信息变化的时候,系统中对应的用户角色表也可以自动随之变化,使开发生产流程简单化,同时也减少了出错的概率。
5、本发明在系统的运行过程中,用户登录系统,使用系统中的资源的时候,系统可以不必查询数据库,就可以得出用户的角色,这样就可以提高系统的运行效率,减轻数据库的压力。
6、在系统需要对应上下级关系或者继承关系的时候,仍然需要事先建立对应的关系表,使用时查询数据库,而本发明简化的这个流程,通过算法来生成对应的信息,避免了多次系统查询。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
基于同一发明构思,本发明实施例还提供了一种用户与角色关联装置,可以用于实现上述实施例所描述的用户与角色关联方法,如下面的实施例所述。由于用户与角色关联装置解决问题的原理与用户与角色关联方法相似,因此用户与角色关联装置的实施例可以参见用户与角色关联方法的实施例,重复之处不再赘述。以下所使用的,术语“单元”或者“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图5是本发明实施例用户与角色关联装置的第一结构框图,如图5所示,在本发明一个实施例中,本发明的用户与角色关联装置包括:
部门角色标识获取单元1,用于获取用户的所属部门对应的部门角色标识;
角色是否唯一标识生成单元2,用于根据所述用户对应的全部角色中是否包含有预设的特殊角色,生成所述用户的角色是否唯一标识,其中,所述用户对应的全部角色中包含有所述用户的所属部门对应的部门角色;
组织唯一标识生成单元3,用于根据所述部门角色标识以及所述角色是否唯一标识生成所述用户的组织唯一标识。
在本发明一个实施例中,所述组织唯一标识生成单元3,具体用于在所述用户存在对应的特殊角色时,根据所述部门角色标识、所述特殊角色的角色标识以及角色是否唯一标识生成所述用户的组织唯一标识。
图6是本发明实施例用户与角色关联装置的第二结构框图,如图6所示,在本发明一个实施例中,本发明的用户与角色关联装置还包括:
组织信息获取单元4,用于获取组织内各部门的上下级关系信息以及组织内每个部门的部门唯一标识;
组织关系查找单元5,用于分别针对组织内的每个部门,以部门为起点根据所述上下级关系信息依次向上查找上级部门,得到每个部门各自对应的组织关系链;
部门角色标识生成单元6,用于分别针对组织内的每个部门,根据该部门的组织关系链中的每个部门各自的部门唯一标识以及该部门的组织关系链中各部门的顺序生成该部门的部门角色标识。
图7是本发明实施例部门角色标识生成单元的结构框图,如图7所示,在本发明一个实施例中,本发明的部门角色标识生成单元6具体包括:
长度标识生成模块601,用于根据该部门的组织关系链中部门的数量生成该部门对应的长度标识;
第一标识生成模块602,用于按照该部门的组织关系链中各部门的顺序对该部门的组织关系链中的每个部门的部门唯一标识进行组合,得到第一标识;
添加处理模块603,用于在所述第一标识上添加所述长度标识,得到该部门的部门角色标识。
在本发明一个实施例中,本发明的用户与角色关联装置还包括:用户信息标识生成单元,用于根据所述用户的用户信息生成所述用户的用户信息标识;
所述组织唯一标识生成单元3,具体用于根据所述用户信息标识、所述部门角色标识以及所述角色是否唯一标识生成所述用户的组织唯一标识。
在本发明一个实施例中,所述角色是否唯一标识生成单元2,包括:
第一处理模块,用于在所述用户对应的全部角色中包含有特殊角色时,将该用户的角色是否唯一标识设为第一值;
第二处理模块,用于在所述用户对应的全部角色中未包含有特殊角色时,将将该用户的角色是否唯一标识设为第二值。
图8是本发明实施例用户与角色关联装置的第三结构框图,如图8所示,在本发明一个实施例中,本发明的用户与角色关联装置还包括:
组织唯一标识获取单元7,用于在确定目标用户对应的权限时,获取所述目标用户的组织唯一标识;
第一权限确定单元8,用于当所述目标用户的组织唯一标识中的角色是否唯一标识为第一值时,先获取所述目标用户对应的特殊角色的角色标识,然后从所述目标用户的组织唯一标识中提取出部门角色标识,将提取出的部门角色标识对应的权限以及所述目标用户的特殊角色的角色标识对应的权限作为所述目标用户的权限;
第二权限确定单元9,用于当所述目标用户的组织唯一标识中的角色是否唯一标识为第二值时,从所述目标用户的组织唯一标识中提取出部门角色标识,将提取出的部门角色标识对应的权限作为所述目标用户的权限。
在本发明一个实施例中,本发明的用户与角色关联装置还包括:
管理权限设置单元,用于若组织内第一部门的部门角色标识中含有组织内第二部门的部门唯一标识,则为所述第二部门开放对所述第一部门的权限进行管理的权限。
在本发明一个实施例中,本发明的用户与角色关联装置还包括:
权限归集单元,用于若组织内第一部门的部门角色标识中含有组织内第二部门的部门唯一标识,则将所述第一部门的部门角色标识对应的权限添加到所述第二部门的部门角色标识对应的权限中。
为了实现上述目的,根据本申请的另一方面,还提供了一种计算机设备。如图9所示,该计算机设备包括存储器、处理器、通信接口以及通信总线,在存储器上存储有可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述实施例方法中的步骤。
处理器可以为中央处理器(Central Processing Unit,CPU)。处理器还可以为其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等芯片,或者上述各类芯片的组合。
存储器作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序、非暂态计算机可执行程序以及单元,如本发明上述方法实施例中对应的程序单元。处理器通过运行存储在存储器中的非暂态软件程序、指令以及模块,从而执行处理器的各种功能应用以及作品数据处理,即实现上述方法实施例中的方法。
存储器可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储处理器所创建的数据等。此外,存储器可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施例中,存储器可选包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至处理器。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
所述一个或者多个单元存储在所述存储器中,当被所述处理器执行时,执行上述实施例中的方法。
上述计算机设备具体细节可以对应参阅上述实施例中对应的相关描述和效果进行理解,此处不再赘述。
为了实现上述目的,根据本申请的另一方面,还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序在计算机处理器中执行时实现上述用户与角色关联方法中的步骤。本领域技术人员可以理解,实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)、随机存储记忆体(RandomAccessMemory,RAM)、快闪存储器(Flash Memory)、硬盘(Hard Disk Drive,缩写:HDD)或固态硬盘(Solid-State Drive,SSD)等;所述存储介质还可以包括上述种类的存储器的组合。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (20)

1.一种用户与角色关联方法,其特征在于,包括:
获取用户的所属部门对应的部门角色标识;
根据所述用户对应的全部角色中是否包含有预设的特殊角色,生成所述用户的角色是否唯一标识,其中,所述用户对应的全部角色中包含有所述用户的所属部门对应的部门角色;
根据所述部门角色标识以及所述角色是否唯一标识生成所述用户的组织唯一标识。
2.根据权利要求1所述的用户与角色关联方法,其特征在于,所述根据所述部门角色标识以及所述角色是否唯一标识生成所述用户的组织唯一标识,具体包括:
若所述用户存在对应的特殊角色,则根据所述部门角色标识、所述特殊角色的角色标识以及所述角色是否唯一标识生成所述用户的组织唯一标识。
3.根据权利要求1所述的用户与角色关联方法,其特征在于,还包括:
获取组织内各部门的上下级关系信息以及组织内每个部门的部门唯一标识;
分别针对组织内的每个部门,以部门为起点根据所述上下级关系信息依次向上查找上级部门,得到每个部门各自对应的组织关系链;
分别针对组织内的每个部门,根据该部门的组织关系链中的每个部门各自的部门唯一标识以及该部门的组织关系链中各部门的顺序生成该部门的部门角色标识。
4.根据权利要求3所述的用户与角色关联方法,其特征在于,所述根据该部门的组织关系链中的每个部门各自的部门唯一标识以及该部门的组织关系链中各部门的顺序生成该部门的部门角色标识,具体包括:
根据该部门的组织关系链中部门的数量生成该部门对应的长度标识;
按照该部门的组织关系链中各部门的顺序对该部门的组织关系链中的每个部门的部门唯一标识进行组合,得到第一标识;
在所述第一标识上添加所述长度标识,得到该部门的部门角色标识。
5.根据权利要求1所述的用户与角色关联方法,其特征在于,还包括:
根据所述用户的用户信息生成所述用户的用户信息标识;
所述根据所述部门角色标识以及所述角色是否唯一标识生成所述用户的组织唯一标识,具体包括:
根据所述用户信息标识、所述部门角色标识以及所述角色是否唯一标识生成所述用户的组织唯一标识。
6.根据权利要求1所述的用户与角色关联方法,其特征在于,根据所述用户对应的全部角色中是否包含有预设的特殊角色,生成所述用户的角色是否唯一标识,包括:
若所述用户对应的全部角色中包含有特殊角色,则将该用户的角色是否唯一标识设为第一值;
若所述用户对应的全部角色中未包含有特殊角色,则将该用户的角色是否唯一标识设为第二值。
7.根据权利要求6所述的用户与角色关联方法,其特征在于,还包括:
在确定目标用户对应的权限时,获取所述目标用户的组织唯一标识;
若所述目标用户的组织唯一标识中的角色是否唯一标识为第一值,则先获取所述目标用户对应的特殊角色的角色标识,然后从所述目标用户的组织唯一标识中提取出部门角色标识,将提取出的部门角色标识对应的权限以及所述目标用户的特殊角色的角色标识对应的权限作为所述目标用户的权限;
若所述目标用户的组织唯一标识中的角色是否唯一标识为第二值,则从所述目标用户的组织唯一标识中提取出部门角色标识,将提取出的部门角色标识对应的权限作为所述目标用户的权限。
8.根据权利要求3或4所述的用户与角色关联方法,其特征在于,还包括:
若组织内第一部门的部门角色标识中含有组织内第二部门的部门唯一标识,则为所述第二部门开放对所述第一部门的权限进行管理的权限。
9.根据权利要求3或4所述的用户与角色关联方法,其特征在于,还包括:
若组织内第一部门的部门角色标识中含有组织内第二部门的部门唯一标识,则将所述第一部门的部门角色标识对应的权限添加到所述第二部门的部门角色标识对应的权限中。
10.一种用户与角色关联装置,其特征在于,包括:
部门角色标识获取单元,用于获取用户的所属部门对应的部门角色标识;
角色是否唯一标识生成单元,用于根据所述用户对应的全部角色中是否包含有预设的特殊角色,生成所述用户的角色是否唯一标识,其中,所述用户对应的全部角色中包含有所述用户的所属部门对应的部门角色;
组织唯一标识生成单元,用于根据所述部门角色标识以及所述角色是否唯一标识生成所述用户的组织唯一标识。
11.根据权利要求10所述的用户与角色关联装置,其特征在于,所述组织唯一标识生成单元,具体用于在所述用户存在对应的特殊角色时,根据所述部门角色标识、所述特殊角色的角色标识以及角色是否唯一标识生成所述用户的组织唯一标识。
12.根据权利要求10所述的用户与角色关联装置,其特征在于,还包括:
组织信息获取单元,用于获取组织内各部门的上下级关系信息以及组织内每个部门的部门唯一标识;
组织关系查找单元,用于分别针对组织内的每个部门,以部门为起点根据所述上下级关系信息依次向上查找上级部门,得到每个部门各自对应的组织关系链;
部门角色标识生成单元,用于分别针对组织内的每个部门,根据该部门的组织关系链中的每个部门各自的部门唯一标识以及该部门的组织关系链中各部门的顺序生成该部门的部门角色标识。
13.根据权利要求12所述的用户与角色关联装置,其特征在于,所述部门角色标识生成单元,具体包括:
长度标识生成模块,用于根据该部门的组织关系链中部门的数量生成该部门对应的长度标识;
第一标识生成模块,用于按照该部门的组织关系链中各部门的顺序对该部门的组织关系链中的每个部门的部门唯一标识进行组合,得到第一标识;
添加处理模块,用于在所述第一标识上添加所述长度标识,得到该部门的部门角色标识。
14.根据权利要求10所述的用户与角色关联装置,其特征在于,还包括:
用户信息标识生成单元,用于根据所述用户的用户信息生成所述用户的用户信息标识;
所述组织唯一标识生成单元,具体用于根据所述用户信息标识、所述部门角色标识以及所述角色是否唯一标识生成所述用户的组织唯一标识。
15.根据权利要求10所述的用户与角色关联装置,其特征在于,所述角色是否唯一标识生成单元,包括:
第一处理模块,用于在所述用户对应的全部角色中包含有特殊角色时,将该用户的角色是否唯一标识设为第一值;
第二处理模块,用于在所述用户对应的全部角色中未包含有特殊角色时,将将该用户的角色是否唯一标识设为第二值。
16.根据权利要求15所述的用户与角色关联装置,其特征在于,还包括:
组织唯一标识获取单元,用于在确定目标用户对应的权限时,获取所述目标用户的组织唯一标识;
第一权限确定单元,用于当所述目标用户的组织唯一标识中的角色是否唯一标识为第一值时,先获取所述目标用户对应的特殊角色的角色标识,然后从所述目标用户的组织唯一标识中提取出部门角色标识,将提取出的部门角色标识对应的权限以及所述目标用户的特殊角色的角色标识对应的权限作为所述目标用户的权限;
第二权限确定单元,用于当所述目标用户的组织唯一标识中的角色是否唯一标识为第二值时,从所述目标用户的组织唯一标识中提取出部门角色标识,将提取出的部门角色标识对应的权限作为所述目标用户的权限。
17.根据权利要求12或13所述的用户与角色关联装置,其特征在于,还包括:
管理权限设置单元,用于若组织内第一部门的部门角色标识中含有组织内第二部门的部门唯一标识,则为所述第二部门开放对所述第一部门的权限进行管理的权限。
18.根据权利要求12或13所述的用户与角色关联装置,其特征在于,还包括:
权限归集单元,用于若组织内第一部门的部门角色标识中含有组织内第二部门的部门唯一标识,则将所述第一部门的部门角色标识对应的权限添加到所述第二部门的部门角色标识对应的权限中。
19.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至9任一项所述的方法。
20.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序在计算机处理器中执行时实现如权利要求1至9任意一项所述的方法。
CN202111264202.3A 2021-10-28 2021-10-28 用户与角色关联方法及装置 Pending CN113986545A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111264202.3A CN113986545A (zh) 2021-10-28 2021-10-28 用户与角色关联方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111264202.3A CN113986545A (zh) 2021-10-28 2021-10-28 用户与角色关联方法及装置

Publications (1)

Publication Number Publication Date
CN113986545A true CN113986545A (zh) 2022-01-28

Family

ID=79743523

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111264202.3A Pending CN113986545A (zh) 2021-10-28 2021-10-28 用户与角色关联方法及装置

Country Status (1)

Country Link
CN (1) CN113986545A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115640605A (zh) * 2022-10-19 2023-01-24 中电金信软件有限公司 金融机构的权限管理方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115640605A (zh) * 2022-10-19 2023-01-24 中电金信软件有限公司 金融机构的权限管理方法

Similar Documents

Publication Publication Date Title
US11281793B2 (en) User permission data query method and apparatus, electronic device and medium
CN105488431B (zh) 区块链系统权限管理方法和装置
CN104967620B (zh) 一种基于属性访问控制策略的访问控制方法
US10073876B2 (en) Bloom filter index for device discovery
CN111026874A (zh) 知识图谱的数据处理方法及服务器
CN104123288A (zh) 一种数据查询方法及装置
CN103678609A (zh) 一种基于分布式关系-对象映射处理的大数据查询的方法
CN107515879B (zh) 用于文档检索的方法和电子设备
CN107786355A (zh) 一种智慧城市信息共享的方法和装置
CA2461871A1 (en) An efficient index structure to access hierarchical data in a relational database system
CN109150964B (zh) 一种可迁移的数据管理方法及服务迁移方法
CN111008521A (zh) 生成宽表的方法、装置及计算机存储介质
CN104156640A (zh) 一种数据访问权限控制方法
CN113282599A (zh) 数据同步方法及系统
CN110334545B (zh) 一种基于sql的权限控制方法、装置和电子设备
CN113986545A (zh) 用户与角色关联方法及装置
US20180205790A1 (en) Distributed data structure in a software defined networking environment
CN110928963B (zh) 针对运维业务数据表的列级权限知识图谱构建方法
CN111125216B (zh) 数据导入Phoenix的方法及装置
CN111475511A (zh) 基于树状结构的数据存储方法、访问方法、装置及设备
CN111522918A (zh) 数据汇聚方法、装置、电子设备及计算机可读存储介质
Abid HPC (high-performance the computing) for big data on cloud: Opportunities and challenges
CN107291875B (zh) 一种基于元数据图的元数据组织管理方法和系统
US20220215021A1 (en) Data Query Method and Apparatus, Computing Device, and Storage Medium
CN115543428A (zh) 一种基于策略模板的模拟数据生成方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination