CN114254371A - 数据权限处理方法、装置及服务器 - Google Patents

数据权限处理方法、装置及服务器 Download PDF

Info

Publication number
CN114254371A
CN114254371A CN202210127153.7A CN202210127153A CN114254371A CN 114254371 A CN114254371 A CN 114254371A CN 202210127153 A CN202210127153 A CN 202210127153A CN 114254371 A CN114254371 A CN 114254371A
Authority
CN
China
Prior art keywords
resource
data
user account
role
current user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210127153.7A
Other languages
English (en)
Inventor
吴富林
陈柏良
蔡孟宏
黄胜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rootcloud Technology Co Ltd
Original Assignee
Rootcloud Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rootcloud Technology Co Ltd filed Critical Rootcloud Technology Co Ltd
Priority to CN202210127153.7A priority Critical patent/CN114254371A/zh
Publication of CN114254371A publication Critical patent/CN114254371A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例提供了一种数据权限处理方法、装置及服务器,其中方法包括:获取当前用户账号的业务角色列表;根据业务角色列表确定当前用户账号的资源策略;对当前用户账号的资源策略对应的资源数据进行与或非逻辑运算,得到当前用户账号的授权资源数据。这样,根据当前用户账号的业务角色列表确定当前用户账号的资源策略;然后对当前用户账号的资源策略对应的资源数据进行与或非逻辑运算,得到当前用户账号的授权资源数据,无需拼接数据权限相关的SQL语句,也不用改变应用层调用数据的逻辑,可以实现业务无侵入式的数据权限授权,提高数据权限的授权处理效率。

Description

数据权限处理方法、装置及服务器
技术领域
本申请涉及数据处理技术领域,尤其涉及一种数据权限处理方法、装置及服务器。
背景技术
现有技术中,各个系统都需要进行权限设计,权限设计分为功能权限和数据权限,其中,数据权限指在平台或者信息系统,不同身份的用户所能看到或者编辑的数据范围是不同的,例如,业务经理只能看到自己的客户数据,但是业务总监可以查看到各个区域业务员的客户数据。
目前数据权限实现方案主要有:1、SQL语言实现数据权限,通过where语句指定用户能看到数据的前提条件;2、配置法,通过配置表记录用户不同身份能看到数据的条件,然后把条件按照or或者and的逻辑关系进行拼接,生成对应的SQL语句,然后执行SQL语句得到结果。现有的数据权限实现方案本质都是SQL语句拼接权限条件,按照权限条件进行过滤得到结果,但这种SQL语句拼接是业务侵入式的,必须在原有的业务SQL语句再嵌套一层权限查询的条件。这种权限实现方式必须对原有的无权限的业务接口进行改造,才能实现数据权限,这种业务侵入是有代价,并且SQL and/or的拼接也极其麻烦。
发明内容
为了解决上述技术问题,本申请实施例提供了一种数据权限处理方法、装置及服务器。
第一方面,本申请实施例提供了一种数据权限处理方法,所述方法包括:
获取当前用户账号的业务角色列表;
根据所述业务角色列表确定所述当前用户账号的资源策略;
对所述当前用户账号的资源策略对应的资源数据进行与或非逻辑运算,得到所述当前用户账号的授权资源数据。
可选的,所述获取当前用户账号的业务角色列表之前,所述方法还包括:
建立至少一个角色,对各角色配置至少一资源属性条件;
对各资源属性条件配置对应的资源策略;
对各用户账号分配至少一个角色,根据各用户账号的角色生成各用户账号的业务角色列表。
可选的,所述根据所述业务角色列表确定所述当前用户账号的资源策略,包括:
获取所述业务角色列表中的角色对应的目标资源策略,所述目标资源策略包括角色断言;
确定各目标资源策略的角色断言是否为真;
将角色断言为真的目标资源策略作为所述当前用户账号的资源策略。
可选的,所述当前用户账号的资源策略包括角色断言,所述角色断言包括数据确定语句;
所述当前用户账号的资源策略对应的资源数据的获取,包括:根据所述数据确定语句获取对应的目标资源属性条件,所述目标资源属性条件包括资源条件表达式,所述资源条件表达式包括:资源条件键、操作符和资源条件值;
根据所述资源条件键、操作符和资源条件值确定对应的资源数据。
可选的,所述资源条件键包括资源关联关系表达式,所述资源关联关系表达式通过关联操作符将至少两个不同资源进行关联;
所述根据所述资源条件键、操作符和资源条件值确定对应的资源数据,包括:
根据所述资源关联关系表达式确定不同资源之间的资源关联关系;
根据所述资源关联关系、操作符和资源条件值确定对应的资源数据。
可选的,所述方法还包括:
根据用户业务条件对所述授权资源数据进行过滤处理,得到业务资源数据。
第二方面,本申请实施例提供了一种数据权限处理装置,所述装置包括:
获取模块,用于获取当前用户账号的业务角色列表;
确定模块,用于根据所述业务角色列表确定所述当前用户账号的资源策略;
运算模块,用于对所述当前用户账号的资源策略对应的资源数据进行与或非逻辑运算,得到所述当前用户账号的授权资源数据。
第三方面,本申请实施例提供了一种服务器,包括存储器以及处理器,所述存储器用于存储计算机程序,所述计算机程序在所述处理器运行时执行第一方面提供的数据权限处理方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,其存储有计算机程序,所述计算机程序在处理器上运行时执行第一方面提供的数据权限处理方法。
上述本申请提供的数据权限处理方法、装置及服务器,获取当前用户账号的业务角色列表;根据所述业务角色列表确定所述当前用户账号的资源策略;对所述当前用户账号的资源策略对应的资源数据进行与或非逻辑运算,得到所述当前用户账号的授权资源数据。这样,根据当前用户账号的业务角色列表确定当前用户账号的资源策略;然后对当前用户账号的资源策略对应的资源数据进行与或非逻辑运算,得到所述当前用户账号的授权资源数据,无需拼接数据权限相关的SQL语句,也不用改变应用层调用数据的逻辑,可以实现业务无侵入式的数据权限授权,而且资源策略的内容丰富灵活,可对资源策略进行配置或者扩展,大大方便了各种业务需求对接,简化数据权限的授权处理步骤,提高数据权限的授权处理效率。
附图说明
为了更清楚地说明本申请的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对本申请保护范围的限定。在各个附图中,类似的构成部分采用类似的编号。
图1示出了本申请实施例提供的数据权限处理方法的一流程示意图;
图2示出了本申请实施例提供的角色、资源属性条件和资源策略的对应关系的一示意图;
图3示出了本申请实施例提供的资源策略的选择过程的一流程示意图;
图4示出了本申请实施例提供的资源条件表达式的一结构示意图;
图5示出了本申请实施例提供的数据权限处理装置的一结构示意图。
具体实施方式
下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。
通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
在下文中,可在本申请的各种实施例中使用的术语“包括”、“具有”及其同源词仅意在表示特定特征、数字、步骤、操作、元件、组件或前述项的组合,并且不应被理解为首先排除一个或更多个其它特征、数字、步骤、操作、元件、组件或前述项的组合的存在或增加一个或更多个特征、数字、步骤、操作、元件、组件或前述项的组合的可能性。
此外,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
除非另有限定,否则在这里使用的所有术语(包括技术术语和科学术语)具有与本申请的各种实施例所属领域普通技术人员通常理解的含义相同的含义。所述术语(诸如在一般使用的词典中限定的术语)将被解释为具有与在相关技术领域中的语境含义相同的含义并且将不被解释为具有理想化的含义或过于正式的含义,除非在本申请的各种实施例中被清楚地限定。
实施例1
本公开实施例提供了一种数据权限处理方法。
具体的,参见图1,数据权限处理方法包括:
步骤S101,获取当前用户账号的业务角色列表。
在一实施方式中,数据权限处理方法可以应用于服务器,服务器可以安装有数据库。需要补充说明的是,权限可以通过权限四元组{R1,R2,A,C}来描述一个完整的授权上下文信息,其中R1代表角色(Role,who),R2代表资源(Resource,what),A代表行为(Action,how),C代表条件(Condition,when),例如:在三八妇女节这天(condition),女同事(Role)可以领到(Action)电影票(Resource)。数据权限主要是对资源(Resource)的权限表达。在一实施方式中,用户的角色权限可以沿用RBAC模型,数据权限可以沿用基于资源属性的ABAC模型。
在一实施方式中,可以根据用户身份对用户账号配置对应的业务角色列表,用户身份可以根据公司身份确定,例如,用户身份可以为公司经理、技术总监。用户可以根据业务需求确定多个不同的角色,各个角色需要查看对应的业务数据。当用户登录用户账号,则可以将登录的用户账号作为当前用户账号,根据当前用户账号可以从数据库中确定对应的业务角色列表。
在一实施方式中,步骤S101之前,数据权限处理方法还可以包括以下步骤:
建立至少一个角色,对各角色配置至少一资源属性条件;
对各资源属性条件配置对应的资源策略;
对各用户账号分配至少一个角色,根据各用户账号的角色生成各用户账号的业务角色列表。
请参阅图2,如图2所示,建立角色1、角色2、角色3,对角色1配置资源属性条件1,具体的,资源属性条件1为id=1。对角色2配置资源属性条件2,具体的,资源属性条件2为id=2。对角色3配置资源属性条件3,具体的,资源属性条件3为id=3。对资源属性条件1配置资源策略1,对资源属性条件2配置资源策略2,对资源属性条件3配置资源策略3。可以根据业务需求注册多个用户账号,为各个用户账号分配至少一个角色,例如,用户账号1拥有角色1和角色2,用户账号2拥有角色2和角色3。
这样,可以预先为用户账号生成对应的业务角色列表,方便后续根据业务角色列表进行数据权限管理过程。
步骤S102,根据所述业务角色列表确定所述当前用户账号的资源策略。
在一实施方式中,可以预先获取角色与资源策略的对应关系,查找角色与资源策略的对应关系,确定业务角色列表中的各角色对应的资源策略。
资源策略包括角色断言,角色断言包括条件判断语句和数据确定语句,条件判断语句用于判断资源策略是否对用户账号生效,数据确定语句用于确定资源策略所指示的资源数据。
请再次参阅图2,图2所示的角色包括角色1、角色2、角色3,角色1对应的资源策略为资源策略1,角色2对应的资源策略为资源策略2、角色3对应的资源策略为资源策略3。资源策略1中的角色断言为如果角色列表包含角色1,则返回资源属性条件id=1的资源数据。资源策略2中的角色断言为如果角色列表包含角色2,则返回资源属性条件id=2的资源数据。资源策略3中的角色断言为如果角色列表包含角色3,则返回资源属性条件id=3的资源数据。举例来说,在图2中,资源条件表达式可以为资源身份标识,具体的,资源身份标识可以用id=1,id=2,id=3进行表示。
需要说明的是,角色断言也可以是其他形式的语句,可以将其他判断语句作为角色断言语句,在此不做限制。
请参阅图3,若当前用户账号的业务角色列表包括角色1和角3,则资源策略1中的角色断言为真,资源策略3中的角色断言为真,当前用户账号只能访问到资源身份标识id=1、id=3的资源数据。
这样,整个资源策略的获取效率非常高效且操作步骤简单,没有复杂的过程。
在一实施方式中,步骤S102可以包括以下步骤:
获取所述业务角色列表中的角色对应的目标资源策略,所述目标资源策略包括角色断言;
确定各目标资源策略的角色断言是否为真;
将角色断言为真的目标资源策略作为所述当前用户账号的资源策略。
举例来说,请再次参阅图3,若当前用户账号的业务角色列表包括角色1和角3,则目标资源策略为资源策略1和资源策略3,判断资源策略1中的角色断言是否为真,资源策略3中的角色断言是否为真,若资源策略1中的角色断言为真,资源策略3中的角色断言为真,则将资源策略1、资源策略3作为所述当前用户账号的资源策略。
步骤S103,对所述当前用户账号的资源策略对应的资源数据进行与或非逻辑运算,得到所述当前用户账号的授权资源数据。
在本实施例中,无需拼接数据权限相关的SQL,也不用改变应用层调用数据的逻辑,可以实现业务无侵入式的数据权限,而且数据权限的条件表达丰富灵活可配置可扩展,不需要写固定的代码,大大方便了各种业务需求对接。
在一实施方式中,步骤S103可以包括以下步骤:
对所述当前用户账号的资源策略对应的资源数据进行逻辑与运算、逻辑或运算和逻辑非运算,得到所述当前用户账号的授权资源数据。
举例来说,所述当前用户账号的资源策略包括资源策略1和资源策略3,资源策略1的资源数据为数据表中1、3、4行数据,资源策略3的资源数据为数据表中2、3、4行数据,将数据表中1、3、4行数据、数据表中2、3、4行数据进行逻辑与运算后,得到数据表中3、4行数据为授权资源数据。
这样,可以快速确定当前用户账号的授权资源数据,避免数据权限错误。
在一实施方式中,所述当前用户账号的资源策略包括角色断言,所述角色断言包括数据确定语句;所述当前用户账号的资源策略对应的资源数据的获取,可以包括以下步骤:
根据所述数据确定语句获取对应的目标资源属性条件,所述目标资源属性条件包括资源条件表达式,所述资源条件表达式包括:资源条件键、操作符和资源条件值;
根据所述资源条件键、操作符和资源条件值确定对应的资源数据。
请参阅图4,资源条件表达式包括资源条件键(key)、操作符合资源条件值(value),操作符可以为大于符号、小于符号、等于符号等操作符号。资源条件表达式等价于资源条件key在对应的操作符下是什么值,例如用户只能查看转速大于100的设备,则资源条件表达为:设备的额定转速>100。
举例来说,若角色断言为“如果角色列表包含角色1,则返回设备的额定转速>100的数据”,其中,“返回设备的额定转速>100的数据”为数据确定语句,“如果角色列表包含角色1”为条件判断语句。根据数据确定语句“返回设备的额定转速>100的数据”确定目标资源属性条件为“设备的额定转速>100”,直接获取转速大于100的设备作为授权资源数据。
请再次参阅图2,若角色断言为“如果角色列表包含角色1,则返回资源属性条件id=1的资源数据”,其中,“返回资源属性条件id=1的资源数据”为数据确定语句,“如果角色列表包含角色1”为条件判断语句。根据数据确定语句“返回资源属性条件id=1的资源数据”确定目标资源属性条件为“id=1”,直接获取id=1的资源数据作为授权资源数据。
这样,资源属性条件可以为资源条件表达式、资源身份标识,表达丰富灵活可配置可扩展,提高资源属性条件的灵活度。
在一实施方式中,资源条件键包括资源关联关系表达式,所述资源关联关系表达式通过关联操作符将至少两个不同资源进行关联;所述根据所述资源条件键、操作符和资源条件值确定对应的资源数据,包括:
根据所述资源关联关系表达式确定不同资源之间的资源关联关系;
根据所述资源关联关系、操作符和资源条件值确定对应的资源数据。
补充说明的是,资源条件key可以支持跟资源有关联关系的属性表达,资源条件键可以包括资源关联关系表达式,具体的,所述资源关联关系表达式通过关联操作符将至少两个不同资源进行关联,关联操作符包括子关联标识符以及子关联操作符,子关联标识符可以为“.关联.”,子关联操作符可以设为“=”。可简单概括为:资源.关联.资源的属性,例如用户只能查看设备所在组织是事业部1的设备,设备与组织是一个关联关系,则资源关联关系可以表达为:设备.关联.组织的名称=事业部1。也可以有3个以上的资源进行关联,在此不做限制。
举例来说,若角色断言为“如果角色列表包含角色1,则返回设备.关联.组织的名称=事业部1且设备的额定转速>100的数据”,其中,“返回设备.关联.组织的名称=事业部1且设备的额定转速>100的数据”为数据确定语句,“如果角色列表包含角色1”为条件判断语句。根据数据确定语句“返回设备.关联.组织的名称=事业部1且设备的额定转速>100的数据”确定目标资源属性条件为“设备.关联.组织的名称=事业部1的设备、且设备额定转速>100的数据”,也就是说,相当于满足两个条件,条件1:设备.关联.组织的名称=事业部1;条件2:设备的额定转速>100。其中,“设备.关联.组织的名称=事业部1”表示资源关联关系,直接获取设备所在组织是事业部1的设备中转速大于100的设备作为授权资源数据。
这样,资源属性条件可以通过资源条件表达式、资源身份标识进行表达,此外,资源属性条件不仅支持资源本身的属性表达,而且还支持跟资源有关联关系的属性表达,表达丰富灵活可配置可扩展。
在一实施方式中,数据权限处理方法还可以包括以下步骤:
根据用户业务条件对所述授权资源数据进行过滤处理,得到业务资源数据。
在一实施例中,用户可以通过当前用户账号输入用户业务条件,对授权资源数据进行过滤处理,例如,授权资源数据包括事业部1的财务数据1、事业部2的财务数据2、事业部3的财务数据3,若用户业务条件为查看事业部2的财务数据2,则从事业部1的财务数据1、事业部2的财务数据2、事业部3的财务数据3中过滤到财务数据1和财务数据3,返回财务数据2。
这样,可以通过用户业务条件对授权资源数据进行过滤,得到业务资源数据,满足用户个性化需求,提供业务资源数据的处理速度。
本实施例提供的数据权限处理方法,获取当前用户账号的业务角色列表;根据所述业务角色列表确定所述当前用户账号的资源策略;对所述当前用户账号的资源策略对应的资源数据进行与或非逻辑运算,得到所述当前用户账号的授权资源数据。这样,根据当前用户账号的业务角色列表确定当前用户账号的资源策略;然后对当前用户账号的资源策略对应的资源数据进行与或非逻辑运算,得到所述当前用户账号的授权资源数据,无需拼接数据权限相关的SQL语句,也不用改变应用层调用数据的逻辑,可以实现业务无侵入式的数据权限授权,而且资源策略的内容丰富灵活,可对资源策略进行配置或者扩展,大大方便了各种业务需求对接,简化数据权限的授权处理步骤,提高数据权限的授权处理效率。
实施例2
此外,本公开实施例提供了一种数据权限处理装置。
具体的,如图5所示,数据权限处理装置500包括:
获取模块501,用于获取当前用户账号的业务角色列表;
确定模块502,用于根据所述业务角色列表确定所述当前用户账号的资源策略;
运算模块503,用于对所述当前用户账号的资源策略对应的资源数据进行与或非逻辑运算,得到所述当前用户账号的授权资源数据。
在一实施方式中,数据权限处理装置500还包括:
配置模块,用于建立至少一个角色,对各角色配置至少一资源属性条件;
对各资源属性条件配置对应的资源策略;
对各用户账号分配至少一个角色,根据各用户账号的角色生成各用户账号的业务角色列表。
在一实施方式中,确定模块502,还用于获取所述业务角色列表中的角色对应的目标资源策略,所述目标资源策略包括角色断言;
确定各目标资源策略的角色断言是否为真;
将角色断言为真的目标资源策略作为所述当前用户账号的资源策略。
在一实施方式中,所述当前用户账号的资源策略包括角色断言,所述角色断言包括数据确定语句;
数据权限处理装置500还包括:
处理模块,用于根据所述数据确定语句获取对应的目标资源属性条件,所述目标资源属性条件包括资源条件表达式,所述资源条件表达式包括:资源条件键、操作符和资源条件值;
根据所述资源条件键、操作符和资源条件值确定对应的资源数据。
在一实施方式中,所述资源条件键包括资源关联关系表达式,所述资源关联关系表达式通过关联操作符将至少两个不同资源进行关联;
处理模块,还用于根据所述资源关联关系表达式确定不同资源之间的资源关联关系;
根据所述资源关联关系、操作符和资源条件值确定对应的资源数据。
在一实施方式中,运算模块503,还用于对所述当前用户账号的资源策略对应的资源数据进行逻辑与运算、逻辑或运算和逻辑非运算,得到所述当前用户账号的授权资源数据。
在一实施方式中,数据权限处理装置500还包括:
过滤模块,用于根据用户业务条件对所述授权资源数据进行过滤处理,得到业务资源数据。
本实施例提供的数据权限处理装置500可以执行实施例1所提供的数据权限处理方法的步骤,为避免重复,在此不再赘述。
本实施例提供的数据权限处理装置,获取当前用户账号的业务角色列表;根据所述业务角色列表确定所述当前用户账号的资源策略;对所述当前用户账号的资源策略对应的资源数据进行与或非逻辑运算,得到所述当前用户账号的授权资源数据。这样,根据当前用户账号的业务角色列表确定当前用户账号的资源策略;然后对当前用户账号的资源策略对应的资源数据进行与或非逻辑运算,得到所述当前用户账号的授权资源数据,无需拼接数据权限相关的SQL语句,也不用改变应用层调用数据的逻辑,可以实现业务无侵入式的数据权限授权,而且资源策略的内容丰富灵活,可对资源策略进行配置或者扩展,大大方便了各种业务需求对接,简化数据权限的授权处理步骤,提高数据权限的授权处理效率。
实施例3
本公开实施例提供了一种服务器,包括存储器以及处理器,所述存储器存储有计算机程序,所述计算机程序在所述处理器上运行时执行上述实施例1所提供的数据权限处理方法。
本实施例提供的服务器可以执行实施例1所提供的数据权限处理方法的步骤,为避免重复,在此不再赘述。
实施例4
此外,本公开实施例提供了一种计算机可读存储介质,其存储有计算机程序,所述计算机程序在处理器上运行时执行实施例1所提供的数据权限处理方法。
本实施例提供的计算机可读存储介质可以执行实施例1所提供的数据权限处理方法的步骤,为避免重复,在此不再赘述。

Claims (10)

1.一种数据权限处理方法,其特征在于,所述方法包括:
获取当前用户账号的业务角色列表;
根据所述业务角色列表确定所述当前用户账号的资源策略;
对所述当前用户账号的资源策略对应的资源数据进行与或非逻辑运算,得到所述当前用户账号的授权资源数据。
2.根据权利要求1所述的方法,其特征在于,所述获取当前用户账号的业务角色列表之前,所述方法还包括:
建立至少一个角色,对各角色配置至少一资源属性条件;
对各资源属性条件配置对应的资源策略;
对各用户账号分配至少一个角色,根据各用户账号的角色生成各用户账号的业务角色列表。
3.根据权利要求1所述的方法,其特征在于,所述根据所述业务角色列表确定所述当前用户账号的资源策略,包括:
获取所述业务角色列表中的角色对应的目标资源策略,所述目标资源策略包括角色断言;
确定各目标资源策略的角色断言是否为真;
将角色断言为真的目标资源策略作为所述当前用户账号的资源策略。
4.根据权利要求1所述的方法,其特征在于,所述当前用户账号的资源策略包括角色断言,所述角色断言包括数据确定语句;
所述当前用户账号的资源策略对应的资源数据的获取,包括:根据所述数据确定语句获取对应的目标资源属性条件,所述目标资源属性条件包括资源条件表达式,所述资源条件表达式包括:资源条件键、操作符和资源条件值;
根据所述资源条件键、操作符和资源条件值确定对应的资源数据。
5.根据权利要求4所述的方法,其特征在于,所述资源条件键包括资源关联关系表达式,所述资源关联关系表达式通过关联操作符将至少两个不同资源进行关联;
所述根据所述资源条件键、操作符和资源条件值确定对应的资源数据,包括:
根据所述资源关联关系表达式确定不同资源之间的资源关联关系;
根据所述资源关联关系、操作符和资源条件值确定对应的资源数据。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
根据用户业务条件对所述授权资源数据进行过滤处理,得到业务资源数据。
7.一种数据权限处理装置,其特征在于,所述装置包括:
获取模块,用于获取当前用户账号的业务角色列表;
确定模块,用于根据所述业务角色列表确定所述当前用户账号的资源策略;
运算模块,用于对所述当前用户账号的资源策略对应的资源数据进行与或非逻辑运算,得到所述当前用户账号的授权资源数据。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括:
确定模块,还用于获取所述业务角色列表中的角色对应的目标资源策略,所述目标资源策略包括角色断言;
确定各目标资源策略的角色断言是否为真;
将角色断言为真的目标资源策略作为所述当前用户账号的资源策略。
9.一种服务器,其特征在于,包括存储器以及处理器,所述存储器存储有计算机程序,所述计算机程序在所述处理器运行时执行权利要求1至6中任一项所述的数据权限处理方法。
10.一种计算机可读存储介质,其特征在于,其存储有计算机程序,所述计算机程序在处理器上运行时执行权利要求1至6中任一项所述的数据权限处理方法。
CN202210127153.7A 2022-02-11 2022-02-11 数据权限处理方法、装置及服务器 Pending CN114254371A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210127153.7A CN114254371A (zh) 2022-02-11 2022-02-11 数据权限处理方法、装置及服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210127153.7A CN114254371A (zh) 2022-02-11 2022-02-11 数据权限处理方法、装置及服务器

Publications (1)

Publication Number Publication Date
CN114254371A true CN114254371A (zh) 2022-03-29

Family

ID=80799957

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210127153.7A Pending CN114254371A (zh) 2022-02-11 2022-02-11 数据权限处理方法、装置及服务器

Country Status (1)

Country Link
CN (1) CN114254371A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115186289A (zh) * 2022-05-27 2022-10-14 唐旸 基于规则的数据权限控制方法、系统、电子设备和介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115186289A (zh) * 2022-05-27 2022-10-14 唐旸 基于规则的数据权限控制方法、系统、电子设备和介质

Similar Documents

Publication Publication Date Title
US20190190898A1 (en) Methods and systems for managing internet preferences
US20170154188A1 (en) Context-sensitive copy and paste block
RU2419854C2 (ru) Основанное на шаблоне управление службами
US8255355B2 (en) Adaptive method and system with automatic scanner installation
US11375015B2 (en) Dynamic routing of file system objects
US10552632B2 (en) Data loss prevention for an online content management platform
US10402181B2 (en) Generating and optimizing deployment configurations for enrolled devices
US9477574B2 (en) Collection of intranet activity data
AU2014208184A1 (en) Systems and methodologies for managing document access permissions
US8713207B2 (en) Instrumenting configuration and system settings
EP3196798A1 (en) Context-sensitive copy and paste block
US20220309167A1 (en) Cluster security based on virtual machine content
CN111062028A (zh) 权限管理方法及装置、存储介质、电子设备
US8214382B1 (en) Database predicate constraints on structured query language statements
CN114254371A (zh) 数据权限处理方法、装置及服务器
CN113127906A (zh) 基于c/s架构的统一权限管理平台、方法及存储介质
US10083246B2 (en) Apparatus and method for universal personal data portability
CN115422526B (zh) 角色权限管理方法、设备及存储介质
US11210352B2 (en) Automatic check of search configuration changes
US11194764B1 (en) Tag policies for tagging system
WO2020251860A1 (en) Previewing impacted entities in automated device definitions
US11669527B1 (en) Optimized policy data structure for distributed authorization systems
CN112671569B (zh) 一种基于配置分级的网络管理方法和系统
US20240070321A1 (en) Automatically creating data protection roles using anonymized analytics
US11936653B2 (en) Revision of access control process according to virtual roles of subjects based on attributes thereof

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination