CN114925343A - 一种处理权限数据的方法和装置 - Google Patents
一种处理权限数据的方法和装置 Download PDFInfo
- Publication number
- CN114925343A CN114925343A CN202210577009.3A CN202210577009A CN114925343A CN 114925343 A CN114925343 A CN 114925343A CN 202210577009 A CN202210577009 A CN 202210577009A CN 114925343 A CN114925343 A CN 114925343A
- Authority
- CN
- China
- Prior art keywords
- authority
- model
- data
- service
- role
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/242—Query formulation
- G06F16/2433—Query languages
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Computational Linguistics (AREA)
- Mathematical Physics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种处理权限数据的方法和装置,涉及计算机技术领域。该方法的一具体实施方式包括:接收用户提交的权限配置数据及其数据库查询语句;根据预先定义的通用权限模型和所述权限配置数据生成业务权限模型;定时地运行所述数据库查询语句,以从业务系统中获取权限数据;将所述权限数据填充到所述业务权限模型中,从而生成稽核业务权限模型。该实施方式能够解决无法对权限数据进行有效管理的技术问题。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种处理权限数据的方法和装置。
背景技术
因每个业务系统上线时间节点、接口部门等因素的不一致,每个业务系统的权限情况各自独立,没有有效的数据对接和联动机制;从而导致当公司内部发生人事调动、任免等情况时,各业务系统的账号更新只能通过管理流程辅助手动操作进行联动,往往会出现“系统中账号权限情况不准确,权限变更结果无反馈”等问题。
目前,企业基本都采用全人工方式对各业务系统的账号进行权限数据比对,不仅工作效率低、速度慢。而且因缺乏统一的账号权限管理台帐,也无法对于公司员工调岗、离职等情况及核心业务系统的权限变化,通过有效的工具平台实现对公司权限数据的及时、准确稽核,从而导致数据的准确性无法保证,容易出错。
发明内容
有鉴于此,本发明实施例提供一种处理权限数据的方法和装置,以解决无法对权限数据进行有效管理的技术问题。
为实现上述目的,根据本发明实施例的一个方面,提供了一种处理权限数据的方法,包括:
接收用户提交的权限配置数据及其数据库查询语句;
根据预先定义的通用权限模型和所述权限配置数据生成业务权限模型;
定时地运行所述数据库查询语句,以从业务系统中获取权限数据;
将所述权限数据填充到所述业务权限模型中,从而生成稽核业务权限模型。
可选地,所述通用权限模型包括实体表和关联表,所述实体表包括系统账号表、角色表、权限维度表、权限表和附加权限表,所述关联表包括账号角色表、角色权限表和账号权限表。
可选地,所述权限配置数据及其数据库查询语句包括以下至少一种:
业务系统的基本信息,账号表字段信息及其数据库查询语句,角色表字段信息及其数据库查询语句,账号角色关联表字段信息及其数据库查询语句,权限维度名称,权限字段信息,权限表的数据库查询语句,角色权限关联表的数据库查询语句,账号权限关联表的数据库查询语句;
其中,所述业务系统的基本信息包括以下至少一种:系统名称、版本号、接入类型和数据库连接信息。
可选地,根据预先定义的通用权限模型和所述权限配置数据生成业务权限模型,包括:
对所述权限配置数据进行表名转换和字段转换,得到转换后的权限配置数据;
根据预先定义的通用权限模型和转换后的权限配置数据生成业务权限模型。
可选地,将所述权限数据填充到所述业务权限模型中,从而生成稽核业务权限模型,包括:
对所述权限数据进行表名转换和字段转换,得到转换后的权限数据;
基于所述业务权限模型中的各个表名和字段,从转换后的权限数据中提取出字段值,并将所述字段值填充到所述业务权限模型中,从而生成稽核业务权限模型。
可选地,将所述权限数据填充到所述业务权限模型中,从而生成稽核业务权限模型之后,还包括:
接收业务系统发送的权限查询请求;
基于各个所述稽核业务权限模型处理所述权限查询请求,从而得到权限查询结果;
将所述权限查询结果返回至所述业务系统。
可选地,所述权限查询请求携带以下至少一种查询参数:账号信息和角色信息;
其中,所述账户信息包括以下至少一种:账号编号、账号名称、账号状态、账号角色列表和账号所属人员信息;
所述角色信息包括以下至少一种:角色编号和角色名称。
另外,根据本发明实施例的另一个方面,提供了一种处理权限数据的装置,包括:
配置模块,用于接收用户提交的权限配置数据及其数据库查询语句;
生成模块,用于根据预先定义的通用权限模型和所述权限配置数据生成业务权限模型;
获取模块,用于定时地运行所述数据库查询语句,以从业务系统中获取权限数据;
填充模块,用于将所述权限数据填充到所述业务权限模型中,从而生成稽核业务权限模型。
可选地,所述通用权限模型包括实体表和关联表,所述实体表包括系统账号表、角色表、权限维度表、权限表和附加权限表,所述关联表包括账号角色表、角色权限表和账号权限表。
可选地,所述权限配置数据及其数据库查询语句包括以下至少一种:
业务系统的基本信息,账号表字段信息及其数据库查询语句,角色表字段信息及其数据库查询语句,账号角色关联表字段信息及其数据库查询语句,权限维度名称,权限字段信息,权限表的数据库查询语句,角色权限关联表的数据库查询语句,账号权限关联表的数据库查询语句;
其中,所述业务系统的基本信息包括以下至少一种:系统名称、版本号、接入类型和数据库连接信息。
可选地,所述生成模块还用于:
对所述权限配置数据进行表名转换和字段转换,得到转换后的权限配置数据;
根据预先定义的通用权限模型和转换后的权限配置数据生成业务权限模型。
可选地,所述填充模块还用于:
对所述权限数据进行表名转换和字段转换,得到转换后的权限数据;
基于所述业务权限模型中的各个表名和字段,从转换后的权限数据中提取出字段值,并将所述字段值填充到所述业务权限模型中,从而生成稽核业务权限模型。
可选地,还包括处理模块,用于:
接收业务系统发送的权限查询请求;
基于各个所述稽核业务权限模型处理所述权限查询请求,从而得到权限查询结果;
将所述权限查询结果返回至所述业务系统。
可选地,所述权限查询请求携带以下至少一种查询参数:账号信息和角色信息;
其中,所述账户信息包括以下至少一种:账号编号、账号名称、账号状态、账号角色列表和账号所属人员信息;
所述角色信息包括以下至少一种:角色编号和角色名称。
根据本发明实施例的另一个方面,还提供了一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行时,所述一个或多个处理器实现上述任一实施例所述的方法。
根据本发明实施例的另一个方面,还提供了一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现上述任一实施例所述的方法。
根据本发明实施例的另一个方面,还提供了一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现上述任一实施例所述的方法。
上述发明中的一个实施例具有如下优点或有益效果:因为采用根据预先定义的通用权限模型和用户提交的权限配置数据生成业务权限模型,定时地运行用户提交的数据库查询语句,以从业务系统中获取权限数据,将权限数据填充到业务权限模型中,从而生成稽核业务权限模型的技术手段,所以克服了现有技术中无法对权限数据进行有效管理的技术问题。本发明实施例可以对业务系统的账号权限进行有效管理,从而实现对权限数据的及时、准确稽核。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。其中:
图1是根据本发明实施例的处理权限数据的方法的主要流程的示意图;
图2是根据本发明实施例的通用权限模型的结构示意图;
图3a是根据本发明实施例的采用ACL模型设置权限的示意图;
图3b是根据本发明实施例的采用RBAC模型设置权限的示意图;
图4是根据本发明一个可参考实施例的处理权限数据的方法的主要流程的示意图;
图5是根据本发明实施例的处理权限数据的装置的主要模块的示意图;
图6是本发明实施例可以应用于其中的示例性系统架构图;
图7是适于用来实现本发明实施例的终端设备或服务器的计算机系统的结构示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
本申请技术方案中对数据的获取、存储、使用、处理等均符合国家法律法规的相关规定。
图1是根据本发明实施例的处理权限数据的方法的主要流程的示意图。作为本发明的一个实施例,如图1所示,所述处理权限数据的方法应用于权限稽核系统,可以包括:
步骤101,接收用户提交的权限配置数据及其数据库查询语句。
用户可以在界面中填写权限配置数据及其数据库查询语句,权限稽核系统接收用户提交的权限配置数据及其数据库查询语句。可选地,所述权限配置数据及其数据库查询语句包括以下至少一种:业务系统的基本信息,账号表字段信息及其数据库查询语句,角色表字段信息及其数据库查询语句,账号角色关联表字段信息及其数据库查询语句,权限维度名称,权限字段信息,权限表的数据库查询语句,角色权限关联表的数据库查询语句,账号权限关联表的数据库查询语句;其中,所述业务系统的基本信息包括以下至少一种:系统名称、版本号、接入类型和数据库连接信息。
例如,系统名称可以是风控系统,导入类型可以是SQL或者EXCEL,数据库连接信息可以包括数据库名称、数据库类型、数据库地址、数据库端口等,数据库连接信息还可以包括用户名和密码等;账号表字段信息可以包括账号ID、账号编码、账号名称、账号状态、上级部门、部门名称、机构编码、邮箱等,对应的数据库查询语句可以是select id,username,disabled_at from admin;角色表字段信息可以包括角色ID、角色编码、角色名称、角色上一级编码、角色类型等,对应的数据库查询语句可以是select id,rolename from role;账号角色关联表字段信息可以包括角色ID、账号ID、角色范围等,对应的数据库查询语句可以是select roleid,adminid from rolemember;权限维度名称可以是菜单权限;权限字段信息可以包括权限ID、权限编码、权限所属、权限一级名称、权限二级名称、权限三级名称、父权限ID、附加权限、权限范围等;权限表的数据库查询语句可以是select id,menuname,menuparent from menu where status=1。
步骤102,根据预先定义的通用权限模型和所述权限配置数据生成业务权限模型。
用户配置好权限配置数据及其数据库查询语句之后,权限稽核系统根据预先定义的通用权限模型和所述权限配置数据生成业务权限模型。可选地,所述通用权限模型包括实体表和关联表,所述实体表包括系统账号表、角色表、权限维度表、权限表和附加权限表,所述关联表包括账号角色表、角色权限表和账号权限表。
在通用权限模型中,实体表包含以下资源表:
系统账号表(accounts):记录业务系统中的用户账号信息。
角色表(roles):记录业务系统中的角色信息。
权限维度表(permission_types):记录在权限稽核系统中所展示的权限维度,不同维度的权限在权限稽核系统中独立展示。如交易系统中,用户的菜单维度权限和产品维度权限,应当分别进行展示。
权限表(permissions):记录业务系统中的权限信息;
附加权限表(additional_permissions):记录每条权限所包含的所有附加权限,或可操作权限;例如一条权限,会针对不同角色,分别设置包含查询、操作、复核、审核等可配置的操作权限。
关联表包含以下三张表:
账号角色表(accounts_roles):记录系统账号和系统角色之间的分配关系;
角色权限表(roles_permissions):记录系统角色和具体权限、附加权限之间的关联关系;
账号权限表(accounts_permissions):记录系统账号和具体权限、附加权限之间的关联关系。
可选地,步骤102可以包括:对所述权限配置数据进行表名转换和字段转换,得到转换后的权限配置数据;根据预先定义的通用权限模型和转换后的权限配置数据生成业务权限模型。权限稽核系统对用户配置的表名和字段分别进行转换,然后根据预先定义的通用权限模型和转换后的权限配置数据生成业务权限模型,转换前后的权限配置数据如下表所示:
以步骤101中用户提交的权限配置数据为例,转换前后的权限配置数据如下表所示:
在业务系统中,可以采用ACL模型或者RBAC模型存储权限数据。ACL模型:AccessControl List,ACL,称为访问控制列表,包含了对一个对象或一条记录可进行何种操作的权限定义,每一项资源(权限),都配有一个列表,记录哪些用户可以对这项资源执行何种操作。在ACL权限模型下,权限管理是围绕资源来设定的,例如,可以针对不同的文件夹设置有谁可以进行它的权限访问,如图3a所示。RBAC模型:基于角色的访问控制(RBAC:Role-BasedAccess Control),RBAC在用户和权限之间引入了“角色(Role)”的概念,每个用户关联一个或多个角色,每个角色关联一个或多个权限,从而可以实现了非常灵活的权限管理。角色可以根据实际业务需求灵活创建,这样就省去了每新增一个用户就要关联一遍所有权限的麻烦。在RBAC模型中,用户和资源之间不直接进行联系,而是通过角色进行联系,例如,同样针对文件夹的权限设置,在引入角色之后,可以进行如图3b所示的设置。
步骤103,定时地运行所述数据库查询语句,以从业务系统中获取权限数据。
可以通过定时任务定时地运行用户提交的数据库查询语句(SQL),通过运行数据库查询语句从业务系统中获取权限数据。例如,可以在每天的凌晨运行用户提交的数据库查询语句,以从业务系统中获取权限数据;也可以在每天晚上10点运行用户提交的数据库查询语句,以从业务系统中获取权限数据,本发明实施例对此不作限制。
步骤104,将所述权限数据填充到所述业务权限模型中,从而生成稽核业务权限模型。
权限稽核系统从业务系统中获取到权限数据之后,将所述权限数据填充到所述业务权限模型中,从而生成稽核业务权限模型。可选地,步骤104可以包括:对所述权限数据进行表名转换和字段转换,得到转换后的权限数据;基于所述业务权限模型中的各个表名和字段,从转换后的权限数据中提取出字段值,并将所述字段值填充到所述业务权限模型中,从而生成稽核业务权限模型。表名和字段的转换过程与步骤102类似,不再赘述,权限稽核系统从转换后的权限数据中提取出字段值,然后将提取出的字段值均填充到业务权限模型中,从而生成稽核业务权限模型。
根据上面所述的各种实施例,可以看出本发明实施例通过根据预先定义的通用权限模型和用户提交的权限配置数据生成业务权限模型,定时地运行用户提交的数据库查询语句,以从业务系统中获取权限数据,将权限数据填充到业务权限模型中,从而生成稽核业务权限模型的技术手段,解决了现有技术中无法对权限数据进行有效管理的技术问题。本发明实施例可以对业务系统的账号权限进行有效管理,从而实现对权限数据的及时、准确稽核。
图4是根据本发明一个可参考实施例的处理权限数据的方法的主要流程的示意图。作为本发明的又一个实施例,如图4所示,所述处理权限数据的方法可以包括:
步骤401,接收用户提交的权限配置数据及其数据库查询语句。
用户可以在界面中填写权限配置数据及其数据库查询语句,权限稽核系统接收用户提交的权限配置数据及其数据库查询语句。可选地,所述权限配置数据及其数据库查询语句包括以下至少一种:业务系统的基本信息,账号表字段信息及其数据库查询语句,角色表字段信息及其数据库查询语句,账号角色关联表字段信息及其数据库查询语句,权限维度名称,权限字段信息,权限表的数据库查询语句,角色权限关联表的数据库查询语句,账号权限关联表的数据库查询语句;其中,所述业务系统的基本信息包括以下至少一种:系统名称、版本号、接入类型和数据库连接信息。
步骤402,根据预先定义的通用权限模型和所述权限配置数据生成业务权限模型。
用户配置好权限配置数据及其数据库查询语句之后,权限稽核系统根据预先定义的通用权限模型和所述权限配置数据生成业务权限模型。可选地,所述通用权限模型包括实体表和关联表,所述实体表包括系统账号表、角色表、权限维度表、权限表和附加权限表,所述关联表包括账号角色表、角色权限表和账号权限表。
步骤403,定时地运行所述数据库查询语句,以从业务系统中获取权限数据。
步骤404,将所述权限数据填充到所述业务权限模型中,从而生成稽核业务权限模型。
步骤405,接收业务系统发送的权限查询请求。
可选地,所述权限查询请求携带以下至少一种查询参数:账号信息和角色信息;其中,所述账户信息包括以下至少一种:账号编号、账号名称、账号状态、账号角色列表和账号所属人员信息;所述角色信息包括以下至少一种:角色编号和角色名称。用户可以在界面中填写查询参数,然后向权限稽核系统发送权限查询请求,权限稽核系统接收业务系统发送的权限查询请求。
步骤406,基于各个所述稽核业务权限模型处理所述权限查询请求,从而得到权限查询结果。
权限稽核系统基于各个稽核业务权限模型查询得到相应的权限查询结果。
步骤407,将所述权限查询结果返回至所述业务系统。
需要指出的是,权限稽核系统可以以接口方式对外提供服务,例如:
权限数据导入接口:
账号权限数据导出接口:
权限数据结构接口
权限数据输出接口
接口描述 | 查询指定业务系统账号的权限数据 |
入参 | 业务系统id、业务系统账号id |
出参 | 账号权限数据 |
权限数据比对接口
账号信息输出接口
角色信息输出接口
接口描述 | 查询所选业务系统角色id的信息,如角色编号、角色名称 |
接口提供方 | 权限稽核系统账号检索模块(由自助对接模块自动生成并注册) |
接口调用方 | 权限稽核系统或其他第三方系统接口 |
入参 | 业务系统id、业务系统角色id |
出参 | 角色信息数据 |
另外,在本发明一个可参考实施例中处理权限数据的方法的具体实施内容,在上面所述处理权限数据的方法中已经详细说明了,故在此重复内容不再说明。
图5是根据本发明实施例的处理权限数据的装置的主要模块的示意图。如图5所示,所述处理权限数据的装置500包括配置模块501、生成模块502、获取模块503和填充模块504;其中,配置模块501用于接收用户提交的权限配置数据及其数据库查询语句;生成模块502用于根据预先定义的通用权限模型和所述权限配置数据生成业务权限模型;获取模块503用于定时地运行所述数据库查询语句,以从业务系统中获取权限数据;填充模块504用于将所述权限数据填充到所述业务权限模型中,从而生成稽核业务权限模型。
可选地,所述通用权限模型包括实体表和关联表,所述实体表包括系统账号表、角色表、权限维度表、权限表和附加权限表,所述关联表包括账号角色表、角色权限表和账号权限表。
可选地,所述权限配置数据及其数据库查询语句包括以下至少一种:
业务系统的基本信息,账号表字段信息及其数据库查询语句,角色表字段信息及其数据库查询语句,账号角色关联表字段信息及其数据库查询语句,权限维度名称,权限字段信息,权限表的数据库查询语句,角色权限关联表的数据库查询语句,账号权限关联表的数据库查询语句;
其中,所述业务系统的基本信息包括以下至少一种:系统名称、版本号、接入类型和数据库连接信息。
可选地,所述生成模块502还用于:
对所述权限配置数据进行表名转换和字段转换,得到转换后的权限配置数据;
根据预先定义的通用权限模型和转换后的权限配置数据生成业务权限模型。
可选地,所述填充模块504还用于:
对所述权限数据进行表名转换和字段转换,得到转换后的权限数据;
基于所述业务权限模型中的各个表名和字段,从转换后的权限数据中提取出字段值,并将所述字段值填充到所述业务权限模型中,从而生成稽核业务权限模型。
可选地,还包括处理模块,用于:
接收业务系统发送的权限查询请求;
基于各个所述稽核业务权限模型处理所述权限查询请求,从而得到权限查询结果;
将所述权限查询结果返回至所述业务系统。
可选地,所述权限查询请求携带以下至少一种查询参数:账号信息和角色信息;
其中,所述账户信息包括以下至少一种:账号编号、账号名称、账号状态、账号角色列表和账号所属人员信息;
所述角色信息包括以下至少一种:角色编号和角色名称。
需要说明的是,在本发明所述处理权限数据的装置的具体实施内容,在上面所述处理权限数据的方法中已经详细说明了,故在此重复内容不再说明。
图6示出了可以应用本发明实施例的处理权限数据的方法或处理权限数据的装置的示例性系统架构600。
如图6所示,系统架构600可以包括终端设备601、602、603,网络604和服务器605。网络604用以在终端设备601、602、603和服务器605之间提供通信链路的介质。网络604可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备601、602、603通过网络604与服务器605交互,以接收或发送消息等。终端设备601、602、603上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备601、602、603可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器605可以是提供各种服务的服务器,例如对用户利用终端设备601、602、603所浏览的购物类网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的物品信息查询请求等数据进行分析等处理,并将处理结果(例如目标推送信息、物品信息——仅为示例)反馈给终端设备。
需要说明的是,本发明实施例所提供的处理权限数据的方法一般由服务器605执行,相应地,所述处理权限数据的装置一般设置在服务器605中。本发明实施例所提供的处理权限数据的方法也可以由终端设备601、602、603执行,相应地,所述处理权限数据的装置可以设置在终端设备601、602、603中。
应该理解,图6中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
下面参考图7,其示出了适于用来实现本发明实施例的终端设备的计算机系统700的结构示意图。图7示出的终端设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图7所示,计算机系统700包括中央处理单元(CPU)701,其可以根据存储在只读存储器(ROM)702中的程序或者从存储部分708加载到随机访问存储器(RAM)703中的程序而执行各种适当的动作和处理。在RAM 703中,还存储有系统700操作所需的各种程序和数据。CPU 701、ROM 702以及RAM703通过总线704彼此相连。输入/输出(I/O)接口705也连接至总线704。
以下部件连接至I/O接口705:包括键盘、鼠标等的输入部分706;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分707;包括硬盘等的存储部分708;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分709。通信部分709经由诸如因特网的网络执行通信处理。驱动器710也根据需要连接至I/O接口705。可拆卸介质711,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器710上,以便于从其上读出的计算机程序根据需要被安装入存储部分708。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分709从网络上被下载和安装,和/或从可拆卸介质711被安装。在该计算机程序被中央处理单元(CPU)701执行时,执行本发明的系统中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块也可以设置在处理器中,例如,可以描述为:一种处理器包括配置模块、生成模块、获取模块和填充模块,其中,这些模块的名称在某种情况下并不构成对该模块本身的限定。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,该设备实现如下方法:接收用户提交的权限配置数据及其数据库查询语句;根据预先定义的通用权限模型和所述权限配置数据生成业务权限模型;定时地运行所述数据库查询语句,以从业务系统中获取权限数据;将所述权限数据填充到所述业务权限模型中,从而生成稽核业务权限模型。
作为另一方面,本发明实施例还提供了一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现上述任一实施例所述的方法。
根据本发明实施例的技术方案,因为采用根据预先定义的通用权限模型和用户提交的权限配置数据生成业务权限模型,定时地运行用户提交的数据库查询语句,以从业务系统中获取权限数据,将权限数据填充到业务权限模型中,从而生成稽核业务权限模型的技术手段,所以克服了现有技术中无法对权限数据进行有效管理的技术问题。本发明实施例可以对业务系统的账号权限进行有效管理,从而实现对权限数据的及时、准确稽核。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (11)
1.一种处理权限数据的方法,其特征在于,包括:
接收用户提交的权限配置数据及其数据库查询语句;
根据预先定义的通用权限模型和所述权限配置数据生成业务权限模型;
定时地运行所述数据库查询语句,以从业务系统中获取权限数据;
将所述权限数据填充到所述业务权限模型中,从而生成稽核业务权限模型。
2.根据权利要求1所述的方法,其特征在于,所述通用权限模型包括实体表和关联表,所述实体表包括系统账号表、角色表、权限维度表、权限表和附加权限表,所述关联表包括账号角色表、角色权限表和账号权限表。
3.根据权利要求1所述的方法,其特征在于,所述权限配置数据及其数据库查询语句包括以下至少一种:
业务系统的基本信息,账号表字段信息及其数据库查询语句,角色表字段信息及其数据库查询语句,账号角色关联表字段信息及其数据库查询语句,权限维度名称,权限字段信息,权限表的数据库查询语句,角色权限关联表的数据库查询语句,账号权限关联表的数据库查询语句;
其中,所述业务系统的基本信息包括以下至少一种:系统名称、版本号、接入类型和数据库连接信息。
4.根据权利要求3所述的方法,其特征在于,根据预先定义的通用权限模型和所述权限配置数据生成业务权限模型,包括:
对所述权限配置数据进行表名转换和字段转换,得到转换后的权限配置数据;
根据预先定义的通用权限模型和转换后的权限配置数据生成业务权限模型。
5.根据权利要求3所述的方法,其特征在于,将所述权限数据填充到所述业务权限模型中,从而生成稽核业务权限模型,包括:
对所述权限数据进行表名转换和字段转换,得到转换后的权限数据;
基于所述业务权限模型中的各个表名和字段,从转换后的权限数据中提取出字段值,并将所述字段值填充到所述业务权限模型中,从而生成稽核业务权限模型。
6.根据权利要求1所述的方法,其特征在于,将所述权限数据填充到所述业务权限模型中,从而生成稽核业务权限模型之后,还包括:
接收业务系统发送的权限查询请求;
基于各个所述稽核业务权限模型处理所述权限查询请求,从而得到权限查询结果;
将所述权限查询结果返回至所述业务系统。
7.根据权利要求6所述的方法,其特征在于,所述权限查询请求携带以下至少一种查询参数:账号信息和角色信息;
其中,所述账户信息包括以下至少一种:账号编号、账号名称、账号状态、账号角色列表和账号所属人员信息;
所述角色信息包括以下至少一种:角色编号和角色名称。
8.一种处理权限数据的装置,其特征在于,包括:
配置模块,用于接收用户提交的权限配置数据及其数据库查询语句;
生成模块,用于根据预先定义的通用权限模型和所述权限配置数据生成业务权限模型;
获取模块,用于定时地运行所述数据库查询语句,以从业务系统中获取权限数据;
填充模块,用于将所述权限数据填充到所述业务权限模型中,从而生成稽核业务权限模型。
9.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行时,所述一个或多个处理器实现如权利要求1-7中任一所述的方法。
10.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-7中任一所述的方法。
11.一种计算机程序产品,包括计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210577009.3A CN114925343B (zh) | 2022-05-25 | 2022-05-25 | 一种处理权限数据的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210577009.3A CN114925343B (zh) | 2022-05-25 | 2022-05-25 | 一种处理权限数据的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114925343A true CN114925343A (zh) | 2022-08-19 |
CN114925343B CN114925343B (zh) | 2023-06-20 |
Family
ID=82810761
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210577009.3A Active CN114925343B (zh) | 2022-05-25 | 2022-05-25 | 一种处理权限数据的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114925343B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116562832A (zh) * | 2023-06-07 | 2023-08-08 | 奇点浩翰数据技术(北京)有限公司 | 一种权限稽核系统与方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010026151A1 (de) * | 2008-09-02 | 2010-03-11 | Siemens Aktiengesellschaft | Verfahren zur einräumung einer zugriffsberechtigung auf ein rechnerbasiertes objekt in einem automatisierungssystem, computerprogramm und automatisierungssystem |
CN103036855A (zh) * | 2011-09-29 | 2013-04-10 | 北京新媒传信科技有限公司 | 一种权限管理的实现设备和方法 |
CN103632082A (zh) * | 2013-12-10 | 2014-03-12 | 惠州华阳通用电子有限公司 | 一种通用权限管理系统及方法 |
CN111680275A (zh) * | 2020-04-27 | 2020-09-18 | 宁波润华全芯微电子设备有限公司 | 工控机控制系统的权限管理方法、系统、存储介质及设备 |
CN112948861A (zh) * | 2021-03-09 | 2021-06-11 | 浪潮云信息技术股份公司 | 基于微服务的元数据权限管理方法及装置 |
CN113190864A (zh) * | 2021-05-21 | 2021-07-30 | 中国工商银行股份有限公司 | 基于权限配置的数据访问方法、装置、系统、存储介质 |
-
2022
- 2022-05-25 CN CN202210577009.3A patent/CN114925343B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010026151A1 (de) * | 2008-09-02 | 2010-03-11 | Siemens Aktiengesellschaft | Verfahren zur einräumung einer zugriffsberechtigung auf ein rechnerbasiertes objekt in einem automatisierungssystem, computerprogramm und automatisierungssystem |
CN103036855A (zh) * | 2011-09-29 | 2013-04-10 | 北京新媒传信科技有限公司 | 一种权限管理的实现设备和方法 |
CN103632082A (zh) * | 2013-12-10 | 2014-03-12 | 惠州华阳通用电子有限公司 | 一种通用权限管理系统及方法 |
CN111680275A (zh) * | 2020-04-27 | 2020-09-18 | 宁波润华全芯微电子设备有限公司 | 工控机控制系统的权限管理方法、系统、存储介质及设备 |
CN112948861A (zh) * | 2021-03-09 | 2021-06-11 | 浪潮云信息技术股份公司 | 基于微服务的元数据权限管理方法及装置 |
CN113190864A (zh) * | 2021-05-21 | 2021-07-30 | 中国工商银行股份有限公司 | 基于权限配置的数据访问方法、装置、系统、存储介质 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116562832A (zh) * | 2023-06-07 | 2023-08-08 | 奇点浩翰数据技术(北京)有限公司 | 一种权限稽核系统与方法 |
CN116562832B (zh) * | 2023-06-07 | 2023-10-27 | 奇点浩翰数据技术(北京)有限公司 | 一种权限稽核系统与方法 |
Also Published As
Publication number | Publication date |
---|---|
CN114925343B (zh) | 2023-06-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11546331B2 (en) | Credential and authentication management in scalable data networks | |
AU2017352446B2 (en) | Rendering user-interface elements based on variation Metamodels | |
CN109034988B (zh) | 一种会计分录生成方法和装置 | |
CN111382279B (zh) | 审单方法和装置 | |
CN111429241A (zh) | 一种账务处理方法和装置 | |
CN110689268B (zh) | 一种提取指标的方法和装置 | |
CN112800354B (zh) | 政策发布与智能推送方法、系统、设备和介质 | |
Mohammed | Security in cloud computing: an analysis of key drivers and constraints | |
CN110795147A (zh) | 一种接口协议文件管理方法和装置 | |
CN111861745B (zh) | 一种业务风控方法和装置 | |
US9105056B2 (en) | Methods and systems for communicating expense management information | |
CN113760948A (zh) | 一种数据查询的方法及装置 | |
Li et al. | Performance of an M/M/1 retrial queue with working vacation interruption and classical retrial policy | |
CN114925343B (zh) | 一种处理权限数据的方法和装置 | |
CN111191050B (zh) | 知识图谱本体模型构建的方法和装置 | |
CN112241367A (zh) | 一种数据线测试方法和装置 | |
CN111858621B (zh) | 监控业务流程的方法、装置、设备和计算机可读介质 | |
CN114997977B (zh) | 一种数据处理方法、装置、电子设备及计算机可读介质 | |
CN112580065A (zh) | 一种数据查询方法和装置 | |
CN110852701A (zh) | 产品需求管理方法、装置和系统 | |
CN114817297A (zh) | 一种处理数据的方法和装置 | |
US20210150598A1 (en) | Smart integration with email parser | |
CN113344691A (zh) | 纳税申报数据处理方法、装置、电子设备及可读介质 | |
CN104933623A (zh) | 机械非标零部件设计服务平台 | |
Wei et al. | Design and Implementation of survey and design enterprise file collection system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |