CN114139139A - 服务和应用的权限管控方法、装置和电子设备 - Google Patents

服务和应用的权限管控方法、装置和电子设备 Download PDF

Info

Publication number
CN114139139A
CN114139139A CN202210115408.8A CN202210115408A CN114139139A CN 114139139 A CN114139139 A CN 114139139A CN 202210115408 A CN202210115408 A CN 202210115408A CN 114139139 A CN114139139 A CN 114139139A
Authority
CN
China
Prior art keywords
authority
controlled
target
information
role
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210115408.8A
Other languages
English (en)
Inventor
宾鹤群
黄胜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rootcloud Technology Co Ltd
Original Assignee
Rootcloud Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rootcloud Technology Co Ltd filed Critical Rootcloud Technology Co Ltd
Priority to CN202210115408.8A priority Critical patent/CN114139139A/zh
Publication of CN114139139A publication Critical patent/CN114139139A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0481Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
    • G06F3/0482Interaction with lists of selectable items, e.g. menus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0484Interaction techniques based on graphical user interfaces [GUI] for the control of specific functions or operations, e.g. selecting or manipulating an object, an image or a displayed text element, setting a parameter value or selecting a range
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种服务和应用的权限管控方法、装置和电子设备,包括:获取待管控目标注册的待管控信息;根据待管控信息生成权限树;获取待管控目标的管理员发送的新建角色指令,并根据新建角色指令生成目标角色;根据待管控目标的管理员在权限树中选择的目标权限为目标角色进行权限授权。本发明的方法中,只需将待管控目标的待管控信息注册到权限管控平台,权限管控平台便会自动生成权限树,进而,待管控目标的管理员可以在权限管控平台上新建目标角色,并在权限树中选择目标权限为目标角色进行权限授权,使得目标角色对应的用户查看目标权限的数据和操作目标权限的数据,该权限管控方法操作简单,可管控的待管控信息可灵活定义,且丰富。

Description

服务和应用的权限管控方法、装置和电子设备
技术领域
本发明涉及权限控制的技术领域,尤其是涉及一种服务和应用的权限管控方法、装置和电子设备。
背景技术
随着业务系统的复杂度变高,其能够支持的业务类型也逐渐变多,多种业务的相关操作人员都有可能要参与到业务系统的使用中来。在一个大型业务系统中,每个操作人员的系统账号登录后,看到的业务内容界面都是一样的,其中除了与自己相关的信息之外,更多的是冗余信息,此时,在进行业务系统的使用时,需要花费巨大的时间成本进行学习,另外,该种业务系统在使用时,常常会发生越权操作或误操作,进而造成业务事故。所以,有必要引入权限控制机制,根据不同操作人员的权限为其显示只与自身相关的菜单。
目前,业务系统的权限管控都需要业务系统的IT人员自身进行开发,开发的周期长,另外,现有的权限管控所涉及的管控内容有限、过于简单,无法灵活的自定义管控内容,且无法覆盖所有的业务场景。
综上,现有的权限管控的方法存在开发周期长、管控内容有限,且无法灵活自定义的技术问题。
发明内容
有鉴于此,本发明的目的在于提供一种服务和应用的权限管控方法、装置和电子设备,以缓解现有的权限管控的方法开发周期长、管控内容有限,且无法灵活自定义的技术问题。
第一方面,本发明实施例提供了一种服务和应用的权限管控方法,应用于权限管控平台,所述方法包括:
获取待管控目标注册的待管控信息,其中,所述待管控目标包括:待管控服务和/或待管控应用,所述待管控信息可调;
根据所述待管控信息生成权限树,其中,所述权限树的形式为:所述待管控目标-待管控菜单-待管控对象-待管控操作的层级结构;
获取所述待管控目标的管理员发送的新建角色指令,并根据所述新建角色指令生成目标角色;
根据所述待管控目标的管理员在所述权限树中选择的目标权限为所述目标角色进行权限授权,以使所述目标角色具备所述目标权限,进而使得所述目标角色对应的用户查看所述目标权限的数据和操作所述目标权限的数据。
进一步的,获取待管控目标注册的待管控信息,包括:
获取所述待管控目标通过权限代码或API接口的方式注册的所述待管控信息,其中,所述权限代码为在所述权限管控平台的界面中根据权限模板和所述待管控信息得到的代码。
进一步的,当所述待管控目标为所述待管控服务时,在获取待管控目标注册的待管控信息之前,所述方法还包括:
根据所述待管控服务的开通请求开通所述待管控服务,并为所述待管控服务进行命名。
进一步的,在根据所述待管控信息生成权限树之后,在获取新建角色指令之前,所述方法还包括:
为所述待管控目标的管理员授权所述权限树中的所有权限。
进一步的,在根据所述待管控目标的管理员在所述权限树中选择的目标权限为所述目标角色进行权限授权之后,所述方法还包括:
获取登录用户的信息;
根据所述登录用户的信息确定所述登录用户所具备的授权权限,其中,所述授权权限包括:服务权限、菜单权限、对象权限和操作权限;
根据所述授权权限为所述登录用户返回所述授权权限内的数据,以供所述登录用户查看。
进一步的,所述方法还包括:
获取所述登录用户的操作信息;
对所述操作信息进行鉴权;
若鉴权通过,则执行所述操作信息;
若鉴权失败,则返回提示信息。
进一步的,所述方法还包括:
获取更新的待管控信息;
根据所述更新的待管控信息生成更新的权限树;
基于所述更新的权限树为所述待管控目标的管理员选择的目标角色进行权限授权。
第二方面,本发明实施例还提供了一种服务和应用的权限管控装置,应用于权限管控平台,所述装置包括:
第一获取单元,用于获取待管控目标注册的待管控信息,其中,所述待管控目标包括:待管控服务和/或待管控应用,所述待管控信息可调;
生成单元,用于根据所述待管控信息生成权限树,其中,所述权限树的形式为:所述待管控目标-待管控菜单-待管控对象-待管控操作的层级结构;
第二获取单元,用于获取所述待管控目标的管理员发送的新建角色指令,并根据所述新建角色指令生成目标角色;
权限授权单元,用于根据所述待管控目标的管理员在所述权限树中选择的目标权限为所述目标角色进行权限授权,以使所述目标角色具备所述目标权限,进而使得所述目标角色对应的用户查看所述目标权限的数据和操作所述目标权限的数据。
第三方面,本发明实施例还提供了一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述第一方面任一项所述的方法的步骤。
第四方面,本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有机器可运行指令,所述机器可运行指令在被处理器调用和运行时,所述机器可运行指令促使所述处理器运行上述第一方面任一项所述的方法。
在本发明实施例中,提供了一种服务和应用的权限管控方法,应用于权限管控平台,该方法包括:获取待管控目标注册的待管控信息,其中,待管控目标包括:待管控服务和/或待管控应用,待管控信息可调;根据待管控信息生成权限树,其中,权限树的形式为:待管控目标-待管控菜单-待管控对象-待管控操作的层级结构;获取待管控目标的管理员发送的新建角色指令,并根据新建角色指令生成目标角色;根据待管控目标的管理员在权限树中选择的目标权限为目标角色进行权限授权,以使目标角色具备目标权限,进而使得目标角色对应的用户查看目标权限的数据和操作目标权限的数据。通过上述描述可知,本发明的服务和应用的权限管控方法中,只需将待管控目标的待管控信息注册到权限管控平台,权限管控平台便会自动生成权限树,进而,待管控目标的管理员可以在权限管控平台上新建目标角色,并在权限树中选择目标权限为目标角色进行权限授权,使得目标角色对应的用户查看目标权限的数据和操作目标权限的数据,该权限管控方法操作简单,可管控的待管控信息可灵活定义,且丰富,缓解了现有的权限管控的方法开发周期长、管控内容有限,且无法灵活自定义的技术问题。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种服务和应用的权限管控方法的流程图;
图2为本发明实施例提供的权限树的示意图;
图3为本发明实施例提供的开通服务的流程示意图;
图4为本发明实施例提供的鉴权的流程示意图;
图5为本发明实施例提供的另一种鉴权的流程示意图;
图6为本发明实施例提供的一种服务和应用的权限管控装置的示意图;
图7为本发明实施例提供的一种电子设备的示意图。
具体实施方式
下面将结合实施例对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
目前,业务系统的权限管控都需要业务系统的IT人员自身进行开发,开发的周期长,另外,现有的权限管控所涉及的管控内容有限、过于简单,无法灵活的自定义管控内容,且无法覆盖所有的业务场景。
基于此,本发明的服务和应用的权限管控方法中,只需将待管控目标的待管控信息注册到权限管控平台,权限管控平台便会自动生成权限树,进而,待管控目标的管理员可以在权限管控平台上新建目标角色,并在权限树中选择目标权限为目标角色进行权限授权,使得目标角色对应的用户查看目标权限的数据和操作目标权限的数据,该权限管控方法操作简单,可管控的待管控信息可灵活定义,且丰富。
为便于对本实施例进行理解,首先对本发明实施例所公开的一种服务和应用的权限管控方法进行详细介绍。
实施例一:
根据本发明实施例,提供了一种服务和应用的权限管控方法的实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图1是根据本发明实施例的一种服务和应用的权限管控方法的流程图,如图1所示,该方法包括如下步骤:
步骤S102,获取待管控目标注册的待管控信息,其中,待管控目标包括:待管控服务和/或待管控应用,待管控信息可调;
在本发明实施例中,该服务和应用的权限管控方法可以应用于权限管控平台,待管控目标将需要做权限控制的待管控信息注册到权限管控平台。
上述待管控信息可以为菜单、按钮、行信息和列信息等等,上述待管控信息可调。
具体的,如果待管控目标为待管控服务,那么就将待管控信息注册到待管控服务对应的名称中。
步骤S104,根据待管控信息生成权限树,其中,权限树的形式为:待管控目标-待管控菜单-待管控对象-待管控操作的层级结构;
如图2所示,成员部门管理即为待管控菜单,部门和成员即为待管控对象,创建、删除、编辑基本信息和授权角色即为待管控操作,它们之间通过层级结构进行展现。
步骤S106,获取待管控目标的管理员发送的新建角色指令,并根据新建角色指令生成目标角色;
步骤S108,根据待管控目标的管理员在权限树中选择的目标权限为目标角色进行权限授权,以使目标角色具备目标权限,进而使得目标角色对应的用户查看目标权限的数据和操作目标权限的数据。
在本发明实施例中,提供了一种服务和应用的权限管控方法,应用于权限管控平台,该方法包括:获取待管控目标注册的待管控信息,其中,待管控目标包括:待管控服务和/或待管控应用,待管控信息可调;根据待管控信息生成权限树,其中,权限树的形式为:待管控目标-待管控菜单-待管控对象-待管控操作的层级结构;获取待管控目标的管理员发送的新建角色指令,并根据新建角色指令生成目标角色;根据待管控目标的管理员在权限树中选择的目标权限为目标角色进行权限授权,以使目标角色具备目标权限,进而使得目标角色对应的用户查看目标权限的数据和操作目标权限的数据。通过上述描述可知,本发明的服务和应用的权限管控方法中,只需将待管控目标的待管控信息注册到权限管控平台,权限管控平台便会自动生成权限树,进而,待管控目标的管理员可以在权限管控平台上新建目标角色,并在权限树中选择目标权限为目标角色进行权限授权,使得目标角色对应的用户查看目标权限的数据和操作目标权限的数据,该权限管控方法操作简单,可管控的待管控信息可灵活定义,且丰富,缓解了现有的权限管控的方法开发周期长、管控内容有限,且无法灵活自定义的技术问题。
上述内容对本发明的服务和应用的权限管控方法进行了简要介绍,下面对其中涉及到的具体内容进行详细描述。
在本发明的一个可选实施例中,获取待管控目标注册的待管控信息,包括:获取待管控目标通过权限代码或API接口的方式注册的待管控信息,其中,权限代码为在权限管控平台的界面中根据权限模板和待管控信息得到的代码。
具体的,权限代码为在待管控目标的相关人员来到权限管控平台的企业,为权限管控平台的相关人员提供待管控信息,进而,权限管控平台的相关人员在权限管控平台的界面中根据权限模板和待管控信息编写的代码,另外,待管控目标还可以通过调OPEN API接口的方式将待管控信息注册至权限管控平台中新建或注册的待管控目标中。
在本发明的一个可选实施例中,当待管控目标为待管控服务时,在获取待管控目标注册的待管控信息之前,该方法还包括:
根据待管控服务的开通请求开通待管控服务,并为待管控服务进行命名。
具体的,将服务注册到权限管控平台,在权限管控平台提供统一访问入口,管理服务的开通,同时,提供服务的命名。
图3中示出了开通服务的流程。
在本发明的一个可选实施例中,在根据待管控信息生成权限树之后,在获取新建角色指令之前,该方法还包括:
为待管控目标的管理员授权权限树中的所有权限。
具体的,将创建好的服务或注册的服务授权给待管控目标的管理员,这样,待管控目标的管理员将自动拥有权限树中的所有权限,进而,待管控目标的管理员可以新建目标角色,再为目标角色在权限树中选择目标权限进行权限授权。
在本发明的一个可选实施例中,参考图3,在根据待管控目标的管理员在权限树中选择的目标权限为目标角色进行权限授权之后,该方法还包括:
步骤S301,获取登录用户的信息;
步骤S302,根据登录用户的信息确定登录用户所具备的授权权限,其中,授权权限包括:服务权限、菜单权限、对象权限和操作权限;
步骤S303,根据授权权限为登录用户返回授权权限内的数据,以供登录用户查看。
具体的,用户登录权限管控平台后,权限管控平台调用API接口返回一些权限信息到Redis。权限管控平台先判断用户是都有某服务的权限,如有服务权限,则可以看服务的卡片,用户进入卡片内容时,有A菜单的权限,则显示相应的A菜单,用户进入A菜单时,根据其具有的操作权限显示相应的操作按钮。
在本发明的一个可选实施例中,该方法还包括:获取登录用户的操作信息;对操作信息进行鉴权;若鉴权通过,则执行操作信息;若鉴权失败,则返回提示信息。
具体的,下面提供两种鉴权的需求:一是给定操作和具体的数据,判断当前用户是否有权限,通常返回yes or no。图4中示出了鉴权的流程,IAM先计算操作权限,如果通过,在调用MDM(数据鉴权模块)接口进行数据权限的计算,最终结果取交集后返回;二是给定操作,查询当前用户有权限的资源列表,通常返回资源列表或一个资源的filter。图5中示出了鉴权的流程,IAM(操作鉴权模块)先计算操作权限,如果通过,返回角色列表和签名。调用方基于MDM query访问MDM获取数据。图4和图5中,CMS表示接入与建模服务模块。
在本发明的一个可选实施例中,该方法还包括:
获取更新的待管控信息;根据更新的待管控信息生成更新的权限树;基于更新的权限树为待管控目标的管理员选择的目标角色进行权限授权。
本发明的服务和应用的权限管控方法支持工业企业服务和应用的接入,改善企业现有权限系统的不足之处,扩大企业覆盖的业务场景,集中管理多个异构系统的菜单、按钮权限和数据权限。本发明的权限管控方法能够使得用户在使用服务和应用系统时,操作更加安全,权责明确,避免因误操作引起的严重后果;规避因权限不明确影响的信息敏感问题,使各敏感信息彼此独立开;将复杂业务流程简单化,各司其职;细粒度多维度跨层级的权限管理能力,支持基于属性的权限访问控制,可按设备属性粒度为用户配置访问权限,千人千面,进行精细管理。
实施例二:
本发明实施例还提供了一种服务和应用的权限管控装置,该服务和应用的权限管控装置主要用于执行本发明实施例一中所提供的服务和应用的权限管控方法,以下对本发明实施例提供的服务和应用的权限管控装置做具体介绍。
图6是根据本发明实施例的一种服务和应用的权限管控装置的示意图,如图6所示,该装置主要包括:第一获取单元10、生成单元20、第二获取单元30和权限授权单元40,其中:
第一获取单元,用于获取待管控目标注册的待管控信息,其中,待管控目标包括:待管控服务和/或待管控应用,待管控信息可调;
生成单元,用于根据待管控信息生成权限树,其中,权限树的形式为:待管控目标-待管控菜单-待管控对象-待管控操作的层级结构;
第二获取单元,用于获取待管控目标的管理员发送的新建角色指令,并根据新建角色指令生成目标角色;
权限授权单元,用于根据待管控目标的管理员在权限树中选择的目标权限为目标角色进行权限授权,以使目标角色具备目标权限,进而使得目标角色对应的用户查看目标权限的数据和操作目标权限的数据。
在本发明实施例中,提供了一种服务和应用的权限管控装置,应用于权限管控平台,该装置包括:获取待管控目标注册的待管控信息,其中,待管控目标包括:待管控服务和/或待管控应用,待管控信息可调;根据待管控信息生成权限树,其中,权限树的形式为:待管控目标-待管控菜单-待管控对象-待管控操作的层级结构;获取待管控目标的管理员发送的新建角色指令,并根据新建角色指令生成目标角色;根据待管控目标的管理员在权限树中选择的目标权限为目标角色进行权限授权,以使目标角色具备目标权限,进而使得目标角色对应的用户查看目标权限的数据和操作目标权限的数据。通过上述描述可知,本发明的服务和应用的权限管控装置中,只需将待管控目标的待管控信息注册到权限管控平台,权限管控平台便会自动生成权限树,进而,待管控目标的管理员可以在权限管控平台上新建目标角色,并在权限树中选择目标权限为目标角色进行权限授权,使得目标角色对应的用户查看目标权限的数据和操作目标权限的数据,该权限管控方法操作简单,可管控的待管控信息可灵活定义,且丰富,缓解了现有的权限管控的方法开发周期长、管控内容有限,且无法灵活自定义的技术问题。
可选地,第一获取单元还用于:获取待管控目标通过权限代码或API接口的方式注册的待管控信息,其中,权限代码为在权限管控平台的界面中根据权限模板和待管控信息得到的代码。
可选地,该装置还用于:根据待管控服务的开通请求开通待管控服务,并为待管控服务进行命名。
可选地,该装置还用于:为待管控目标的管理员授权权限树中的所有权限。
可选地,该装置还用于:获取登录用户的信息;根据登录用户的信息确定登录用户所具备的授权权限,其中,授权权限包括:服务权限、菜单权限、对象权限和操作权限;根据授权权限为登录用户返回授权权限内的数据,以供登录用户查看。
可选地,该装置还用于:获取登录用户的操作信息;对操作信息进行鉴权;若鉴权通过,则执行操作信息;若鉴权失败,则返回提示信息。
可选地,该装置还用于:获取更新的待管控信息;根据更新的待管控信息生成更新的权限树;基于更新的权限树为待管控目标的管理员选择的目标角色进行权限授权。
本发明实施例所提供的装置,其实现原理及产生的技术效果和前述方法实施例相同,为简要描述,装置实施例部分未提及之处,可参考前述方法实施例中相应内容。
如图7所示,本申请实施例提供的一种电子设备600,包括:处理器601、存储器602和总线,所述存储器602存储有所述处理器601可执行的机器可读指令,当电子设备运行时,所述处理器601与所述存储器602之间通过总线通信,所述处理器601执行所述机器可读指令,以执行如上述服务和应用的权限管控方法的步骤。
具体地,上述存储器602和处理器601能够为通用的存储器和处理器,这里不做具体限定,当处理器601运行存储器602存储的计算机程序时,能够执行上述服务和应用的权限管控方法。
处理器601可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器601中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器601可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(DigitalSignal Processing,简称DSP)、专用集成电路(Application Specific IntegratedCircuit,简称ASIC)、现成可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器602,处理器601读取存储器602中的信息,结合其硬件完成上述方法的步骤。
对应于上述服务和应用的权限管控方法,本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有机器可运行指令,所述计算机可运行指令在被处理器调用和运行时,所述计算机可运行指令促使所述处理器运行上述服务和应用的权限管控方法的步骤。
本申请实施例所提供的服务和应用的权限管控装置可以为设备上的特定硬件或者安装于设备上的软件或固件等。本申请实施例所提供的装置,其实现原理及产生的技术效果和前述方法实施例相同,为简要描述,装置实施例部分未提及之处,可参考前述方法实施例中相应内容。所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,前述描述的系统、装置和单元的具体工作过程,均可以参考上述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
再例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请提供的实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台电子设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述车辆标记方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释,此外,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
最后应说明的是:以上所述实施例,仅为本申请的具体实施方式,用以说明本申请的技术方案,而非对其限制,本申请的保护范围并不局限于此,尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本申请实施例技术方案的范围。都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种服务和应用的权限管控方法,其特征在于,应用于权限管控平台,所述方法包括:
获取待管控目标注册的待管控信息,其中,所述待管控目标包括:待管控服务和/或待管控应用,所述待管控信息可调;
根据所述待管控信息生成权限树,其中,所述权限树的形式为:所述待管控目标-待管控菜单-待管控对象-待管控操作的层级结构;
获取所述待管控目标的管理员发送的新建角色指令,并根据所述新建角色指令生成目标角色;
根据所述待管控目标的管理员在所述权限树中选择的目标权限为所述目标角色进行权限授权,以使所述目标角色具备所述目标权限,进而使得所述目标角色对应的用户查看所述目标权限的数据和操作所述目标权限的数据。
2.根据权利要求1所述的方法,其特征在于,获取待管控目标注册的待管控信息,包括:
获取所述待管控目标通过权限代码或API接口的方式注册的所述待管控信息,其中,所述权限代码为在所述权限管控平台的界面中根据权限模板和所述待管控信息得到的代码。
3.根据权利要求1所述的方法,其特征在于,当所述待管控目标为所述待管控服务时,在获取待管控目标注册的待管控信息之前,所述方法还包括:
根据所述待管控服务的开通请求开通所述待管控服务,并为所述待管控服务进行命名。
4.根据权利要求1所述的方法,其特征在于,在根据所述待管控信息生成权限树之后,在获取新建角色指令之前,所述方法还包括:
为所述待管控目标的管理员授权所述权限树中的所有权限。
5.根据权利要求1所述的方法,其特征在于,在根据所述待管控目标的管理员在所述权限树中选择的目标权限为所述目标角色进行权限授权之后,所述方法还包括:
获取登录用户的信息;
根据所述登录用户的信息确定所述登录用户所具备的授权权限,其中,所述授权权限包括:服务权限、菜单权限、对象权限和操作权限;
根据所述授权权限为所述登录用户返回所述授权权限内的数据,以供所述登录用户查看。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
获取所述登录用户的操作信息;
对所述操作信息进行鉴权;
若鉴权通过,则执行所述操作信息;
若鉴权失败,则返回提示信息。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取更新的待管控信息;
根据所述更新的待管控信息生成更新的权限树;
基于所述更新的权限树为所述待管控目标的管理员选择的目标角色进行权限授权。
8.一种服务和应用的权限管控装置,其特征在于,应用于权限管控平台,所述装置包括:
第一获取单元,用于获取待管控目标注册的待管控信息,其中,所述待管控目标包括:待管控服务和/或待管控应用,所述待管控信息可调;
生成单元,用于根据所述待管控信息生成权限树,其中,所述权限树的形式为:所述待管控目标-待管控菜单-待管控对象-待管控操作的层级结构;
第二获取单元,用于获取所述待管控目标的管理员发送的新建角色指令,并根据所述新建角色指令生成目标角色;
权限授权单元,用于根据所述待管控目标的管理员在所述权限树中选择的目标权限为所述目标角色进行权限授权,以使所述目标角色具备所述目标权限,进而使得所述目标角色对应的用户查看所述目标权限的数据和操作所述目标权限的数据。
9.一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述权利要求1至7中任一项所述的方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有机器可运行指令,所述机器可运行指令在被处理器调用和运行时,所述机器可运行指令促使所述处理器运行上述权利要求1至7中任一项所述的方法。
CN202210115408.8A 2022-02-07 2022-02-07 服务和应用的权限管控方法、装置和电子设备 Pending CN114139139A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210115408.8A CN114139139A (zh) 2022-02-07 2022-02-07 服务和应用的权限管控方法、装置和电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210115408.8A CN114139139A (zh) 2022-02-07 2022-02-07 服务和应用的权限管控方法、装置和电子设备

Publications (1)

Publication Number Publication Date
CN114139139A true CN114139139A (zh) 2022-03-04

Family

ID=80381899

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210115408.8A Pending CN114139139A (zh) 2022-02-07 2022-02-07 服务和应用的权限管控方法、装置和电子设备

Country Status (1)

Country Link
CN (1) CN114139139A (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019011162A1 (zh) * 2017-07-09 2019-01-17 成都牵牛草信息技术有限公司 快捷功能设置方法
CN111556005A (zh) * 2019-12-31 2020-08-18 远景智能国际私人投资有限公司 权限管理方法、装置、电子设备及存储介质
CN111935131A (zh) * 2020-08-06 2020-11-13 中国工程物理研究院计算机应用研究所 一种基于资源权限树的SaaS资源访问控制方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019011162A1 (zh) * 2017-07-09 2019-01-17 成都牵牛草信息技术有限公司 快捷功能设置方法
CN111556005A (zh) * 2019-12-31 2020-08-18 远景智能国际私人投资有限公司 权限管理方法、装置、电子设备及存储介质
CN111935131A (zh) * 2020-08-06 2020-11-13 中国工程物理研究院计算机应用研究所 一种基于资源权限树的SaaS资源访问控制方法

Similar Documents

Publication Publication Date Title
CN104753677B (zh) 密码分级控制方法和系统
CN109787957B (zh) 配置文件的配置方法及相关装置
US9477934B2 (en) Enterprise collaboration content governance framework
US20120159566A1 (en) Access control framework
CN111680310A (zh) 一种权限控制的方法及装置、电子设备、存储介质
CN115374481B (zh) 数据脱敏处理的方法、装置、存储介质及电子设备
US10841342B2 (en) Data driven user interfaces for device management
CN112464214A (zh) 一种权限检测方法、装置、电子设备及可读存储介质
CN106997440A (zh) 一种角色访问控制方法
CN111488095A (zh) 一种用户登录管理方法及装置
US11146560B1 (en) Distributed governance of computing resources
CN114417282A (zh) 一种用户权限确定方法、装置、电子设备及存储介质
US9390239B2 (en) Software system template protection
CN114139139A (zh) 服务和应用的权限管控方法、装置和电子设备
CN112417402B (zh) 权限控制方法、权限控制装置、权限控制设备及存储介质
CN112464176B (zh) 一种权限管理方法、装置、电子设备及存储介质
CN114048194A (zh) 数据的管理方法、装置和电子设备
CN113901496A (zh) 基于多业务系统的业务处理方法、装置和设备
CN114115933A (zh) 软件升级的方法、系统、装置、电子设备及介质
CN113849836A (zh) 一种信息提示方法、装置及设备
CN111443907A (zh) 一种调用sdk功能的方法和装置
CN110276179B (zh) 用户授权的方法、装置、存储介质及电子设备
CN114020777A (zh) 一种基于离散型数据模型扩展处理系统、方法及平台
CN109150863B (zh) 桌面云的访问控制方法、装置和桌面云终端设备
CN116257824A (zh) 一种越权校验方法、装置及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20220304