CN114218587A - 多应用统一权限管理系统 - Google Patents

多应用统一权限管理系统 Download PDF

Info

Publication number
CN114218587A
CN114218587A CN202111503357.8A CN202111503357A CN114218587A CN 114218587 A CN114218587 A CN 114218587A CN 202111503357 A CN202111503357 A CN 202111503357A CN 114218587 A CN114218587 A CN 114218587A
Authority
CN
China
Prior art keywords
application
information
user
authority
management module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111503357.8A
Other languages
English (en)
Inventor
张宇
段海波
万玉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Bairong Ruibo Technology Co ltd
Original Assignee
Beijing Rongda Tianxia Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Rongda Tianxia Information Technology Co ltd filed Critical Beijing Rongda Tianxia Information Technology Co ltd
Priority to CN202111503357.8A priority Critical patent/CN114218587A/zh
Publication of CN114218587A publication Critical patent/CN114218587A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/21Design, administration or maintenance of databases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/25Integrating or interfacing systems involving database management systems
    • G06F16/252Integrating or interfacing systems involving database management systems between a Database Management System and a front-end application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Automation & Control Theory (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了多应用统一权限管理系统,所述系统包括:根据用户管理模块,获得第一用户信息;根据所述第一用户信息和应用管理模块,获得多个接入应用信息;获得所述第一用户的第一申请应用信息和第一对应角色信息;根据所述第一申请应用信息和所述第一对应角色信息,生成第一审批表信息;根据所述多个接入应用信息和所述第一审批表信息,获得权限管理模块的第一输出结果;根据所述第一输出结果,获得所述第一申请应用的第一权限配置信息;根据所述第一权限配置信息开通应用权限完成统一权限管理。解决了现有技术中存在每个应用都需要单独开发权限控制模块和单独维护,不仅重复性高,而且加大了开发量以及维护成本,缺少个性化配置技术问题。

Description

多应用统一权限管理系统
技术领域
本发明涉及应用管理相关领域,尤其涉及多应用统一权限管理系统。
背景技术
随着互联网技术的不断发展,企业信息化建设日新月异,其中,企业信息化建设是指通过计算机技术的部署来提高企业的生产运营效率,降低运营风险和成本,从而提高企业整体管理水平和持续经营的能力,由于企业信息化建设中各种业务系统层出不穷,通过统一权限管理系统能够更加灵活、迅速的实现权限管理,提升公司权限管理水平、降低安全控制风险。
但本申请发明人在实现本申请实施例中发明技术方案的过程中,发现上述技术至少存在如下技术问题:
现有技术中存在每个应用都需要单独开发权限控制模块和单独维护,不仅重复性高,而且加大了开发量以及维护成本,缺少个性化配置技术问题。
发明内容
本申请实施例通过提供多应用统一权限管理系统,解决了现有技术中存在每个应用都需要单独开发权限控制模块和单独维护,不仅重复性高,而且加大了开发量以及维护成本,缺少个性化配置技术问题,达到了多应用接入统一管理的方式实现个性化灵活配置,进而降低重复性和维护成本,提高应用管理质量的技术效果。
鉴于上述问题,提出了本申请实施例提供多应用统一权限管理系统。
第一方面,本申请实施例提供了多应用统一权限管理系统,其中,所述系统包括用户管理模块、应用管理模块和权限管理模块,所述系统包括:第一获得单元,所述第一获得单元用于根据所述用户管理模块,获得第一用户信息;第二获得单元,所述第二获得单元用于根据所述第一用户信息和所述应用管理模块,获得多个接入应用信息;第三获得单元,所述第三获得单元用于获得所述第一用户的第一申请应用信息和第一对应角色信息;第一生成单元,所述第一生成单元用于根据所述第一申请应用信息和所述第一对应角色信息,生成第一审批表信息;第四获得单元,所述第四获得单元用于根据所述多个接入应用信息和所述第一审批表信息,获得所述权限管理模块的第一输出结果;第五获得单元,所述第五获得单元用于根据所述第一输出结果,获得所述第一申请应用的第一权限配置信息;第一管理单元,所述第一管理单元用于根据所述第一权限配置信息开通应用权限完成统一权限管理。
另一方面,本申请还提供了多应用统一权限管理方法,所述方法包括:根据用户管理模块,获得第一用户信息;根据所述第一用户信息和应用管理模块,获得多个接入应用信息;获得所述第一用户的第一申请应用信息和第一对应角色信息;根据所述第一申请应用信息和所述第一对应角色信息,生成第一审批表信息;根据所述多个接入应用信息和所述第一审批表信息,获得权限管理模块的第一输出结果;根据所述第一输出结果,获得所述第一申请应用的第一权限配置信息;根据所述第一权限配置信息开通应用权限完成统一权限管理。
第三方面,本发明提供了多应用统一权限管理系统,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,所述处理器执行所述程序时实现第一方面所述方法的步骤。
本申请实施例中提供的一个或多个技术方案,至少具有如下技术效果或优点:
由于采用了通过用户管理模块对用户信息进行采集,并根据系统应用管理模块和用户信息进行用户接入应用信息的查询,获得所述多个接入应用信息,进一步的,当所述第一用户申请接入新应用时,获得所述第一用户的第一申请应用信息和第一对应角色信息,从而基于提交后生成审批表单,审批通过后基于统一接口为用户自动开通对应权限的方式,实现对用户角色、权限更加灵活配置方式,以及统一认证管理,用户在本发明登陆后便可访问各个业务系统,这大大减少了各个应用的开发、维护成本,是应用更关注本身业务。达到了多应用接入统一管理的方式实现个性化灵活配置,进而降低重复性和维护成本,提高应用管理质量的技术效果。
上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,而可依照说明书的内容予以实施,并且为了让本申请的上述和其它目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。
附图说明
图1为本申请实施例多应用统一权限管理系统的流程示意图;
图2为本申请实施例多应用统一权限管理系统的有效期控制流程示意图;
图3为本申请实施例多应用统一权限管理系统的自定义控制流程示意图;
图4为本申请实施例多应用统一权限管理系统的权限配置规则流程示意图;
图5为本申请实施例多应用统一权限管理系统的配置数据库流程示意图;
图6为本申请实施例多应用统一权限管理系统的结构示意图;
图7为本申请实施例示例性电子设备的结构示意图。
附图标记说明:第一获得单元11,第二获得单元12,第三获得单元13,第一生成单元14,第四获得单元15,第五获得单元16,第一管理单元17,计算设备90,存储器91,处理器92,输入输出接口93。
具体实施方式
本申请实施例通过提供多应用统一权限管理系统,解决了现有技术中存在每个应用都需要单独开发权限控制模块和单独维护,不仅重复性高,而且加大了开发量以及维护成本,缺少个性化配置技术问题,达到了多应用接入统一管理的方式实现个性化灵活配置,进而降低重复性和维护成本,提高应用管理质量的技术效果。下面,将参考附图详细的描述根据本申请的示例实施例。显然,所描述的实施例仅是本申请的一部分实施例,而不是本申请的全部实施例,应理解,本申请不受这里描述的示例实施例的限制。
申请概述
随着互联网技术的不断发展,企业信息化建设日新月异,其中,企业信息化建设是指通过计算机技术的部署来提高企业的生产运营效率,降低运营风险和成本,从而提高企业整体管理水平和持续经营的能力,由于企业信息化建设中各种业务系统层出不穷,通过统一权限管理系统能够更加灵活、迅速的实现权限管理,提升公司权限管理水平、降低安全控制风险。但现有技术中存在每个应用都需要单独开发权限控制模块和单独维护,不仅重复性高,而且加大了开发量以及维护成本,缺少个性化配置技术问题。
针对上述技术问题,本申请提供的技术方案总体思路如下:
本申请实施例提供了多应用统一权限管理系统,其中,所述系统包括用户管理模块、应用管理模块和权限管理模块,所述系统包括:第一获得单元,所述第一获得单元用于根据所述用户管理模块,获得第一用户信息;第二获得单元,所述第二获得单元用于根据所述第一用户信息和所述应用管理模块,获得多个接入应用信息;第三获得单元,所述第三获得单元用于获得所述第一用户的第一申请应用信息和第一对应角色信息;第一生成单元,所述第一生成单元用于根据所述第一申请应用信息和所述第一对应角色信息,生成第一审批表信息;第四获得单元,所述第四获得单元用于根据所述多个接入应用信息和所述第一审批表信息,获得所述权限管理模块的第一输出结果;第五获得单元,所述第五获得单元用于根据所述第一输出结果,获得所述第一申请应用的第一权限配置信息;第一管理单元,所述第一管理单元用于根据所述第一权限配置信息开通应用权限完成统一权限管理。
在介绍了本申请基本原理后,下面结合附图,对本申请的实施例进行描述。本领域普通技术人员可知,随着技术的发展和新场景的出现,本申请实施例提供的技术方案对于类似的技术问题同样适用。
实施例一
如图1所示,本申请实施例提供了多应用统一权限管理方法,其中,所述方法应用于多应用统一权限管理系统,所述系统包括用户管理模块、应用管理模块和权限管理模块,所述方法包括:
步骤S100:根据所述用户管理模块,获得第一用户信息;
步骤S200:根据所述第一用户信息和所述应用管理模块,获得多个接入应用信息;
具体而言,所述用户管理模块用于对企业内员工信息进行数据维护,其中,所述对用户管理模块中存储的用户信息包括所属部门、姓名、性别、年龄、工龄、职位等信息,进而实现通过用户管理模块对企业员工实现统一管理;所述应用管理模块用于对接入的应用信息进行数据维护,其中,接入的应用信息包括考勤打卡应用、会议应用、企业课程应用等信息,所述应用管理模块并且系统管理员可以对已经接入的应用信息进行统一管理,通过第一用户信息在应用管理模块中对接用户已接入的多个应用信息,进而便于针对用户所有应用的权限管理,为之后统一数据配置提供模块化的数据基础。
步骤S300:获得所述第一用户的第一申请应用信息和第一对应角色信息;
具体而言,所述第一申请应用信息为所述第一用户新申请接入的应用信息和用户角色分工,其中,所述第一申请应用信息属于新接入应用的权限变更请求,所述第一对应角色信息是企业通过梳理业务流程和用户个人信息对在所述第一申请应用信息中的所述角色分工信息,进一步的,角色信息包括通用角色和本地角色,其中,通用角色是角色共有的组成部分,本地角色是区分使用同一通用角色下的最终用户的不同权限,例如,两个人都有使用某一订单的权限,但要求只能一个人创建、另一个人查看没有创建的权限,从而需要对通用角色进一步的进行角色赋值来完成,提高管理质量。
步骤S400:根据所述第一申请应用信息和所述第一对应角色信息,生成第一审批表信息;
具体而言,审批表信息是为了便于企业进行权限变更审核提交审批流程的审批信息,一般而言,审批表信息会再根据企业的信息化建设相关规定或者审批流程中人员的划分进行类别划分,所述第一审批表信息属于权限变更管理审批,从而通过输入人员特征和企业特征构建审批模板信息,进而再通过将所述第一申请应用信息和所述第一对应角色信息输入至第一审批模板并基于区域划分对应填充,自动生成模板化第一审批表信息,提高组织执行力和规范组织管理。
步骤S500:根据所述多个接入应用信息和所述第一审批表信息,获得所述权限管理模块的第一输出结果;
具体而言,根据接入的应用信息查看用户已经接入的应用信息,申请需要应用角色以及对已有应用角色变更申请,所述权限管理模块中设置有功能权限和数据权限,其中,功能权限是在应用系统中为完成某项业务所开发的系统功能,功能原则上授予各工作岗位,按照岗位从事的业务范围和职责授予该岗位的功能权限,处于该工作岗位的员工自动获得该岗位的功能权限,数据权限是基于企业人员的管理层级进行分别设置,较高等级的管理人员具有较大的数据权限,较小等级的管理人员具有较小的数据权限,进而根据所述权限管理模块结合所述多个接入应用信息对所述第一审批表信息进行已拥有权限查询和新申请审核,所述第一输出结果为审核通过和审核不通过两种结果,进而再根据审核结果完成权限配置。
步骤S600:根据所述第一输出结果,获得所述第一申请应用的第一权限配置信息;
步骤S700:根据所述第一权限配置信息开通应用权限完成统一权限管理。
具体而言,当所述第一输入结果为审核通过时,进而获得基于所述第一用户的已接入应用信息进行配置信息获取,并对接应用通过统一接口获取用户、应用权限配置信息,实现了角色、菜单灵活配置,人员权限的自定义配置,同时支持对人员配置多角色的权限配置,达到了自动开通对应权限实现多应用接入统一管理的方式实现个性化灵活配置的技术效果。
进一步而言,如图2所示,其中,所述根据所述多个接入应用信息和所述第一审批表信息,获得所述权限管理模块的第一输出结果,本申请实施例步骤S500还包括:
步骤S510:根据第一用户获得第一预设有效期;
步骤S520:根据所述第一预设有效期对所述第一用户的第一申请权限进行有效期控制;
步骤S530:当所述第一申请权限的有效期等于所述第一预设有效期,获得第一关闭指令;
步骤S540:根据所述第一关闭指令关闭所述第一申请权限。
具体而言,所述第一预设有效期为提前预设的有效周期,用户根据自己的业务流程添加期限,例如,跟进一个项目周期对应的应用,以项目周期的生命周期为期限进行设置,基于项目进行中的影响因素,支持所述第一预设有效期为动态调整周期。从而根据提前设置的周期对用户申请权限进行周期控制,当申请权限期限满足预设周期时,变更申请权限的状态进而自动关闭用户申请权限,达到了有效期的自动控制,完成申请权限的自动化管理,进一步的,还可以通过对新接入的应用进行项目所属类别的查询,当新接入的应用输入项目所属类别时,获得用户历史设置的预设周期完成统一周期的添加,增加周期控制的自动化,进而降低重复性工作,提高多应用接入的权限管理质量。
进一步而言,如图3所示,本申请实施例步骤S200还包括:
步骤S210:所述第一权限管理模块包括多个权限分区,其中,所述多个权限分区包括第一用户分区、第一应用分区、第一角色分区和第一操作分区;
步骤S220:所述第一角色分区基于第一应用管理员对应用进行角色配置;
步骤S230:所述第一用户分区基于第一应用管理员对应用用户权限进行自定义控制。
进一步而言,本申请实施例步骤S230中所述自定义控制包括查看已有权限用户,对用户角色、具体权限的新增、修改、删除。
具体而言,权限管理模块中需要设置多个权限分区,所述第一用户分区是对所有的企业员工信息进行统一的管理,并按照业务流程进行分布式管理,并基于员工的职位信息进行管理层级的数字等级标注后对应用用户权限进行自定义控制,比如,还可以查看接入应用已有权限用户,或者对用户角色、具体权限的新增、修改、删除实现对用户信息的统一管理;所述第一应用分区是通过对系统接入的所有应用信息进行统一管理的模块,其中,包括各个应用所属的业务流程以及对接应用的用户信息;所述第一角色分区是应用管理员对应用进行角色配置的区块,进角色信息包括角色共有的组成的通用角色和区分使用同一通用角色下的最终用户的不同权限本地角色,通过角色配置进一步的提高权限管理质量,减少了各个应用的开发维护成本,形成针对单独应用的用户权限管理,以及针对用户所有应用的权限管理。
进一步而言,如图4所示,所述根据所述第一输出结果,获得所述第一申请应用的第一权限配置信息,本申请实施例步骤S600还包括:
步骤S610:获得第一API接口信息,所述第一API接口为统一接口;
步骤S620:根据所述第一API接口信息对接所述第一申请应用,获得已配置权限和用户权限数据;
步骤S630:根据所述已配置权限和所述用户权限数据,获得第一用户权限配置信息和第一应用权限配置信息;
步骤S640:将所述第一用户权限配置信息和所述第一应用权限配置信息作为所述第一权限配置信息。
具体而言,通过提供统一接口API,使得对接应用通过统一接口API获取本应用已配置权限以及用户权限数据,从而获得用户权限配置信息、应用权限配置信息以及权限数据,并且统一API接口支持以restful方式访问。其中,统一接口API是在对接口定义进行统一的过程,其实现的过程包含了一组受限的预定义的操作,比如在所有接口逻辑前加一个分发逻辑,对资源的操作有着具体的、可识别的语义,保持整个接口的统一性,进而能够通过所述统一接口API进行本应用相关配置信息的调取,结合用户信息生成用户权限配置信息和应用权限配置信息,达到了基于统一权限管理获得的数据进行系统化的信息配置获取,降低重复性,提高配置效率。
进一步而言,如图5所示,本申请实施例S600还包括:
步骤S650:根据所述应用管理模块中接入应用角色、菜单权限、数据权限模块数据,生成第一数据库;
步骤S660:根据所述用户管理模块中所述用户维护应用的角色、菜单权限、数据权限模块数据,生成第二数据库;
步骤S670:根据所述第一数据库和所述第二数据库,获得第一配置数据库;
步骤S680:基于所述第一配置数据库,获得所述第一权限配置信息。
具体而言,所述第一数据库用于存储接入应用的角色、菜单权限、数据权限模块,所述第二数据库用于存储用户维护应用的角色、菜单权限、数据权限等基本数据。进一步来说,第一数据库用于提供实现应用模块统一管理的基本数据,第二数据库用于提供用户实现用户模块统一管理的基本数据。达到了多应用接入并对接入应用实现角色、菜单、数据权限等配置,基于所述第一数据库和所述第二数据库实现针对单独应用的用户权限管理,以及针对用户所有应用的权限管理中配置数据的管理,进而能够通过统一接口进行配置数据的获取,便于在多应用接入统一管理的方式实现个性化灵活配置,进而降低重复性和维护成本。
进一步而言,本申请实施例S100还包括:
步骤S110:获得所述第一用户的第一登录状态;
步骤S120:当所述第一用户的第一登录状态为已登录状态时,获得第一访问权限;
步骤S130:所述第一用户根据所述第一访问权限访问所述第一用户已接入的所有应用。
具体而言,通过对所述第一用户的登录状态和登录权限进行分析后,实现统一认证管理,即用户在本发明登陆后便可访问各个业务系统,进一步的,通过用户管理模块对人员全部应用权限管理,后台可查看对应人员开通的应用、以及对应应用的权限信息,这大大减少了各个应用的开发、维护成本,是应用更关注本身业务。且用户登陆本系统后,可在本系统直接访问相关应用,不需要在应用上单独进行认证,提高了系统的易用性、安全性和稳定性,进而达到了进一步提高应用管理质量的技术效果。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到本申请可借助软件加必需的通用硬件的方式来实现,当然也可以通过专用硬件包括专用集成电路、专用CPU、专用存储器、专用元器件等来实现。一般情况下,凡由计算机程序完成的功能都可以很容易地用相应的硬件来实现,而且,用来实现同一功能的具体硬件结构也可以是多种多样的,例如模拟电路、数字电路或专用电路等。但是,对本申请而言更多情况下软件程序实现是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在可读取的存储介质中,如计算机的软盘、U盘,移动硬盘、ROM、RAM、磁碟或者光盘等,包括若干指令用以使得一台计算机设备执行本申请各个实施例所述的方法。
综上所述,本申请实施例所提供的多应用统一权限管理系统具有如下技术效果:
1、由于采用了通过用户管理模块对用户信息进行采集,并根据系统应用管理模块和用户信息进行用户接入应用信息的查询,获得所述多个接入应用信息,进一步的,当所述第一用户申请接入新应用时,获得所述第一用户的第一申请应用信息和第一对应角色信息,从而基于提交后生成审批表单,审批通过后基于统一接口为用户自动开通对应权限的方式,实现对用户角色、权限更加灵活配置方式,以及统一认证管理,用户在本发明登陆后便可访问各个业务系统,这大大减少了各个应用的开发、维护成本,是应用更关注本身业务。达到了多应用接入统一管理的方式实现个性化灵活配置,进而降低重复性和维护成本,提高应用管理质量的技术效果。
2、由于采用了对人员权限的自定义配置,支持对人员配置多角色,以及针对人员的具体菜单、数据权限,减少了各个应用的开发维护成本,形成针对单独应用的用户权限管理,以及针对用户所有应用的权限管理。
3、由于采用了对人员全部应用权限管理,后台可查看对应人员开通的应用、以及对应应用的权限信息,便于在多应用接入统一管理的方式实现个性化灵活配置。
实施例二
基于与前述实施例中多应用统一权限管理系统同样发明构思,本发明还提供了多应用统一权限管理系统,如图6所示,所述系统包括:
第一获得单元11,所述第一获得单元11用于根据所述用户管理模块,获得第一用户信息;
第二获得单元12,所述第二获得单元12用于根据所述第一用户信息和所述应用管理模块,获得多个接入应用信息;
第三获得单元13,所述第三获得单元13用于获得所述第一用户的第一申请应用信息和第一对应角色信息;
第一生成单元14,所述第一生成单元14用于根据所述第一申请应用信息和所述第一对应角色信息,生成第一审批表信息;
第四获得单元15,所述第四获得单元15用于根据所述多个接入应用信息和所述第一审批表信息,获得所述权限管理模块的第一输出结果;
第五获得单元16,所述第五获得单元16用于根据所述第一输出结果,获得所述第一申请应用的第一权限配置信息;
第一管理单元17,所述第一管理单元17用于根据所述第一权限配置信息开通应用权限完成统一权限管理。
进一步的,所述系统还包括:
第六获得单元,所述第六获得单元用于根据第一用户获得第一预设有效期;
第一控制单元,所述第一控制单元用于根据所述第一预设有效期对所述第一用户的第一申请权限进行有效期控制;
第一判断单元,所述第一判断单元用于当所述第一申请权限的有效期等于所述第一预设有效期,获得第一关闭指令;
第一执行单元,所述第一执行单元用于根据所述第一关闭指令关闭所述第一申请权限。
进一步的,所述系统还包括:
第七获得单元,所述第七获得单元用于所述第一权限管理模块包括多个权限分区,其中,所述多个权限分区包括第一用户分区、第一应用分区、第一角色分区和第一操作分区;
第一配置单元,所述第一配置单元用于所述第一角色分区基于第一应用管理员对应用进行角色配置;
第二控制单元,所述第二控制单元用于所述第一用户分区基于第一应用管理员对应用用户权限进行自定义控制。
进一步的,所述第二控制单元中所述自定义控制包括查看已有权限用户,对用户角色、具体权限的新增、修改、删除。
进一步的,所述系统还包括:
第八获得单元,所述第八获得单元用于获得第一API接口信息,所述第一API接口为统一接口;
第九获得单元,所述第九获得单元用于根据所述第一API接口信息对接所述第一申请应用,获得已配置权限和用户权限数据;
第十获得单元,所述第十获得单元用于根据所述已配置权限和所述用户权限数据,获得第一用户权限配置信息和第一应用权限配置信息;
第一操作单元,所述第一操作单元用于将所述第一用户权限配置信息和所述第一应用权限配置信息作为所述第一权限配置信息。
进一步的,所述系统还包括:
第二生成单元,所述第二生成单元用于根据所述应用管理模块中接入应用角色、菜单权限、数据权限模块数据,生成第一数据库;
第三生成单元,所述第三生成单元用于根据所述用户管理模块中所述用户维护应用的角色、菜单权限、数据权限模块数据,生成第二数据库;
第十一获得单元,所述第十一获得单元用于根据所述第一数据库和所述第二数据库,获得第一配置数据库;
第十二获得单元,所述第十二获得单元用于基于所述第一配置数据库,获得所述第一权限配置信息。
进一步的,所述系统还包括:
第十三获得单元,所述第十三获得单元用于获得所述第一用户的第一登录状态;
第十四获得单元,所述第十四获得单元用于当所述第一用户的第一登录状态为已登录状态时,获得第一访问权限;
第一访问单元,所述第一访问单元用于所述第一用户根据所述第一访问权限访问所述第一用户已接入的所有应用。
本申请实施例可以根据上述方法示例对网络设备和终端设备进行功能模块的划分,例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个接收模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。需要说明的是,本申请实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。通过前述对多应用统一权限管理系统的详细描述,本领域技术人员可以清楚的知道本实施例中多应用统一权限管理系统的实施方法,所以为了说明书的简洁,在此不再详述。
示例性电子设备
图7是本申请的计算设备的示意图。图7所示的计算设备90可以包括:存储器91、处理器92、输入/输出接口93。其中,存储器91、处理器92和输入/输出接口93通过内部连接通路相连,该存储器33用于存储指令,该处理器92用于执行该存储器91存储的指令,以控制输入/输出接口93接收输入的数据和信息,输出操作结果等数据。
图7是本申请另一实施例的计算设备的示意图。图7所示的计算设备90可以包括:存储器91、处理器92、输入/输出接口93。其中,存储器91、处理器92和输入/输出接口93通过内部连接通路相连,该存储器91用于存储指令,该处理器92用于执行该存储器92存储的指令,以控制输入/输出接口93接收输入的数据和信息,输出操作结果等数据。
在实现过程中,上述方法的各步骤可以通过处理器92中的硬件的集成逻辑电路或者软件形式的指令完成。结合本申请实施例所公开的异常消息的识别方法和/或异常消息识别模型的训练方法可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器﹑寄存器等本领域成熟的存储介质中。该存储介质位于存储器91,处理器92读取存储器91中的信息,结合其硬件完成上述方法的步骤。为避免重复,这里不再详细描述。
应理解,本申请实施例中,该处理器可以为中央处理单元(centralprocessingunit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(digitalsignalprocessor,DSP),专用集成电路(application specific integrated circuit,ASIC)、现成可编程门阵列(field programmable gate array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
应理解,本申请实施例中,该存储器可以包括只读存储器和随机存取存储器,并向处理器提供指令和数据。处理器的一部分还可以包括非易失性随机存取存储器。例如,处理器还可以存储设备类型的信息。
应理解,在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、系统和方法,可以通过其它的方式实现。例如,以上所描述的系统实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,系统或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程系统。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机,服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(Digital Subscriber Line,DSL))或无线(例如红外,无线,微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够读取的任何可用介质或者是包含一个或多个可用介质集成的服务器,数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,数字通用光盘(Digital Video Disc,DVD))或者半导体介质(例如,固态硬盘(Solid State Disk,SSD))等。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。

Claims (9)

1.多应用统一权限管理系统,其中,所述系统包括用户管理模块、应用管理模块和权限管理模块,所述系统包括:
第一获得单元,所述第一获得单元用于根据所述用户管理模块,获得第一用户信息;
第二获得单元,所述第二获得单元用于根据所述第一用户信息和所述应用管理模块,获得多个接入应用信息;
第三获得单元,所述第三获得单元用于获得所述第一用户的第一申请应用信息和第一对应角色信息;
第一生成单元,所述第一生成单元用于根据所述第一申请应用信息和所述第一对应角色信息,生成第一审批表信息;
第四获得单元,所述第四获得单元用于根据所述多个接入应用信息和所述第一审批表信息,获得所述权限管理模块的第一输出结果;
第五获得单元,所述第五获得单元用于根据所述第一输出结果,获得所述第一申请应用的第一权限配置信息;
第一管理单元,所述第一管理单元用于根据所述第一权限配置信息开通应用权限完成统一权限管理。
2.如权利要求1所述的系统,其中,所述第四获得单元还包括:
第六获得单元,所述第六获得单元用于根据第一用户获得第一预设有效期;
第一控制单元,所述第一控制单元用于根据所述第一预设有效期对所述第一用户的第一申请权限进行有效期控制;
第一判断单元,所述第一判断单元用于当所述第一申请权限的有效期等于所述第一预设有效期,获得第一关闭指令;
第一执行单元,所述第一执行单元用于根据所述第一关闭指令关闭所述第一申请权限。
3.如权利要求1所述的系统,其中,所述系统还包括:
第七获得单元,所述第七获得单元用于所述第一权限管理模块包括多个权限分区,其中,所述多个权限分区包括第一用户分区、第一应用分区、第一角色分区和第一操作分区;
第一配置单元,所述第一配置单元用于所述第一角色分区基于第一应用管理员对应用进行角色配置;
第二控制单元,所述第二控制单元用于所述第一用户分区基于第一应用管理员对应用用户权限进行自定义控制。
4.如权利要求3所述的系统,其中,所述第二控制单元所述自定义控制包括查看已有权限用户,对用户角色、具体权限的新增、修改、删除。
5.如权利要求1所述的系统,其中,所述第五获得单元还包括:
第八获得单元,所述第八获得单元用于获得第一API接口信息,所述第一API接口为统一接口;
第九获得单元,所述第九获得单元用于根据所述第一API接口信息对接所述第一申请应用,获得已配置权限和用户权限数据;
第十获得单元,所述第十获得单元用于根据所述已配置权限和所述用户权限数据,获得第一用户权限配置信息和第一应用权限配置信息;
第一操作单元,所述第一操作单元用于将所述第一用户权限配置信息和所述第一应用权限配置信息作为所述第一权限配置信息。
6.如权利要求5所述的系统,其中,所述系统还包括:
第二生成单元,所述第二生成单元用于根据所述应用管理模块中接入应用角色、菜单权限、数据权限模块数据,生成第一数据库;
第三生成单元,所述第三生成单元用于根据所述用户管理模块中所述用户维护应用的角色、菜单权限、数据权限模块数据,生成第二数据库;
第十一获得单元,所述第十一获得单元用于根据所述第一数据库和所述第二数据库,获得第一配置数据库;
第十二获得单元,所述第十二获得单元用于基于所述第一配置数据库,获得所述第一权限配置信息。
7.如权利要求4所述的系统,其中,所述第十一获得单元还包括:
第十三获得单元,所述第十三获得单元用于获得所述第一用户的第一登录状态;
第十四获得单元,所述第十四获得单元用于当所述第一用户的第一登录状态为已登录状态时,获得第一访问权限;
第一访问单元,所述第一访问单元用于所述第一用户根据所述第一访问权限访问所述第一用户已接入的所有应用。
8.多应用统一权限管理方法,其中,所述方法包括:
根据用户管理模块,获得第一用户信息;
根据所述第一用户信息和应用管理模块,获得多个接入应用信息;
获得所述第一用户的第一申请应用信息和第一对应角色信息;
根据所述第一申请应用信息和所述第一对应角色信息,生成第一审批表信息;
根据所述多个接入应用信息和所述第一审批表信息,获得权限管理模块的第一输出结果;
根据所述第一输出结果,获得所述第一申请应用的第一权限配置信息;
根据所述第一权限配置信息开通应用权限完成统一权限管理。
9.多应用统一权限管理系统,包括至少一个处理器和存储器,所述至少一个处理器与所述存储器耦合,用于读取并执行所述存储器中的指令,以执行如权利要求1-7中任一项所述的系统。
CN202111503357.8A 2021-12-09 2021-12-09 多应用统一权限管理系统 Pending CN114218587A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111503357.8A CN114218587A (zh) 2021-12-09 2021-12-09 多应用统一权限管理系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111503357.8A CN114218587A (zh) 2021-12-09 2021-12-09 多应用统一权限管理系统

Publications (1)

Publication Number Publication Date
CN114218587A true CN114218587A (zh) 2022-03-22

Family

ID=80700698

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111503357.8A Pending CN114218587A (zh) 2021-12-09 2021-12-09 多应用统一权限管理系统

Country Status (1)

Country Link
CN (1) CN114218587A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114780933A (zh) * 2022-06-22 2022-07-22 煜象科技(杭州)有限公司 一种支持多应用的数据权限控制方法
CN116933300A (zh) * 2023-09-18 2023-10-24 云账户技术(天津)有限公司 一种面向用户权限的熔断管理方法、装置及电子设备

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114780933A (zh) * 2022-06-22 2022-07-22 煜象科技(杭州)有限公司 一种支持多应用的数据权限控制方法
CN114780933B (zh) * 2022-06-22 2022-10-11 煜象科技(杭州)有限公司 一种支持多应用的数据权限控制方法
CN116933300A (zh) * 2023-09-18 2023-10-24 云账户技术(天津)有限公司 一种面向用户权限的熔断管理方法、装置及电子设备

Similar Documents

Publication Publication Date Title
US11720825B2 (en) Framework for multi-tenant data science experiments at-scale
CN114218587A (zh) 多应用统一权限管理系统
CN110661776B (zh) 敏感数据溯源方法、装置、安全网关及系统
US11082429B2 (en) Providing access to content within a computing environment
US11477187B2 (en) API key access authorization
US20120159566A1 (en) Access control framework
CN111680313B (zh) 一种数据处理方法、装置、设备及存储介质
US20240259368A1 (en) Systems and methods for controlling personal information on online services
US11765112B2 (en) Context driven dynamic actions embedded in messages
CN115437933A (zh) 自动化测试方法、装置、计算机设备及存储介质
CN113282591B (zh) 权限过滤方法、装置、计算机设备及存储介质
CN114281707A (zh) 造数方法、业务应用测试方法及其相关设备
CN110795137B (zh) 权限配置方法、装置、系统、电子设备及可读介质
CN113535574B (zh) 一种测试用户数据的自动生成方法、装置、设备和介质
US20230359911A1 (en) Artificial intelligence enabled data privacy for virtual assistants
CN115543428A (zh) 一种基于策略模板的模拟数据生成方法和装置
CN116151631A (zh) 一种业务决策处理系统、一种业务决策处理方法和装置
CN111897728B (zh) 接口调试方法及相关设备
WO2024120316A1 (zh) 系统操作许可方法、装置、计算机设备及存储介质
CN112261072A (zh) 一种服务调用方法、装置、设备和存储介质
US20230153457A1 (en) Privacy data management in distributed computing systems
CN116361770B (zh) 一种集成平台的自动化api鉴权方法及系统
US12014137B2 (en) Automated document processing
US20220253542A1 (en) Orchestration of administrative unit management
CN116775030A (zh) 一种安全基线的创建方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20240222

Address after: No. 96, 8th Floor, Building 7, No. 30 Shixing Street, Shijingshan District, Beijing, 100041

Applicant after: Beijing Bairong Ruibo Technology Co.,Ltd.

Country or region after: China

Address before: Floor 1-3, block a, global creative Plaza, No. 10, Furong street, Chaoyang District, Beijing 100102

Applicant before: Beijing Rongda Tianxia Information Technology Co.,Ltd.

Country or region before: China