CN114969834A - 页面权限的控制方法、装置、存储介质和设备 - Google Patents

页面权限的控制方法、装置、存储介质和设备 Download PDF

Info

Publication number
CN114969834A
CN114969834A CN202210908849.3A CN202210908849A CN114969834A CN 114969834 A CN114969834 A CN 114969834A CN 202210908849 A CN202210908849 A CN 202210908849A CN 114969834 A CN114969834 A CN 114969834A
Authority
CN
China
Prior art keywords
page
list
role
access
forbidden
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210908849.3A
Other languages
English (en)
Other versions
CN114969834B (zh
Inventor
郑伟雄
朱基锋
周辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Qianjun Network Technology Co ltd
Original Assignee
Guangzhou Qianjun Network Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Qianjun Network Technology Co ltd filed Critical Guangzhou Qianjun Network Technology Co ltd
Priority to CN202210908849.3A priority Critical patent/CN114969834B/zh
Publication of CN114969834A publication Critical patent/CN114969834A/zh
Application granted granted Critical
Publication of CN114969834B publication Critical patent/CN114969834B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请公开了一种页面权限的控制方法、装置、存储介质和设备,该方法为:在检测到用户登录应用系统的情况下,对用户输入的登录信息进行解析,得到目标身份信息;从预设的数据库服务器中获取与目标身份信息对应的角色列表;从数据库服务器中获取角色列表所示的每个角色的页面权限信息,并基于每个角色的页面权限信息所示页面的名称,构建可访问页面名单;从数据库服务器中获取与目标身份信息对应的禁访名单;基于禁访名单以及可访问页面名单,确定目标页面;控制应用系统将目标页面发送给前端,以使前端对目标页面进行渲染展示。该方法通过配置用户的禁访名单,来控制用户的页面访问权限,使得页面权限控制的灵活性提高,操作变得更为方便。

Description

页面权限的控制方法、装置、存储介质和设备
技术领域
本申请涉及网络安全领域,尤其涉及一种页面权限的控制方法、装置、存储介质和设备。
背景技术
在当今的办公系统越做越复杂的当下,不同的用户登录到同一系统时往往需要做页面隔离和数据隔离,某些页面菜单和数据只开放给指定的用户组成员。这种权限管理都是通过页面权限管理系统进行管理的,前端只渲染管理系统返回的页面列表。当前的页面权限管理系统先将若干页面菜单划分到不同的角色中,之后再将角色赋予用户,完成用户的授权。当用户访问办公系统时,权限管理系统会查找出用户的所有角色,再根据角色查找出所有的页面菜单,最终将页面菜单列表返回给前端,实现用户访问权限的控制。
现有的权限管理方案将页面菜单分类绑定到角色上,再将角色绑定到用户上,当有新用户需要开通某些角色的页面菜单权限时,只需要将对应的角色分配给用户即可。但是当需要禁止某个用户继续访问某个页面权限时,现有的角色分配方法无法直接操作,只能删除该用户的角色,并重新构建新的没有该页面菜单的新角色,并将新角色赋予用户,可见,现有的页面权限控制方法灵活性差,操作繁琐。
发明内容
本申请提供了一种页面权限的控制方法、装置、存储介质和设备,目的在于提高页面权限控制的灵活性。
为了实现上述目的,本申请提供了以下技术方案:
一种页面权限的控制方法,包括:
在检测到用户登录应用系统的情况下,对所述用户输入的登录信息进行解析,得到目标身份信息;
从预设的数据库服务器中获取与所述目标身份信息对应的角色列表;
从所述数据库服务器中获取所述角色列表所示的每个角色的页面权限信息,并基于每个所述角色的页面权限信息所示页面的名称,构建可访问页面名单;所述页面权限信息包括被所述应用系统允许访问的页面的名称;
从所述数据库服务器中获取与所述目标身份信息对应的禁访名单;
基于所述禁访名单以及所述可访问页面名单,确定目标页面;
控制所述应用系统将所述目标页面发送给前端,以使所述前端对所述目标页面进行渲染展示。
可选的,所述在检测到用户登录应用系统的情况下,对所述用户输入的登录信息进行解析,得到目标身份信息之前,还包括:
将预先配置的多个角色,以及每个所述角色的页面权限信息,保存到所述数据库服务器中;
将所述用户预先输入的身份信息,注册到所述数据库服务器中,以使所述用户具备登录所述应用系统的权限;
在确定将所述用户的身份信息注册到所述数据库服务器后,为所述用户配置角色列表和禁访名单,并将所述角色列表和所述禁访名单注册到所述数据库服务器中,以使所述数据库服务器记录所述角色列表、所述禁访名单与所述身份信息之间的对应关系。
可选的,所述基于所述禁访名单以及所述可访问页面名单,确定目标页面,包括:
判断所述角色列表是否包含预设的禁访角色;所述禁访角色为:被所述应用系统禁止访问的角色;
在所述角色列表包含所述禁访角色的情况下,将所述禁访名单上所示的名称从所述可访问页面名单中过滤出去,得到目标页面权限信息;所述目标页面权限信息包括所述可访问页面名单中所保留的页面的名称;
将所述目标页面权限信息所示的页面,标识为目标页面。
可选的,还包括:
在所述角色列表不包含所述禁访角色的情况下,将所述角色列表所示的每个角色的页面权限信息所示的页面,标识为所述目标页面。
一种页面权限的控制装置,包括:
信息解析单元,用于在检测到用户登录应用系统的情况下,对所述用户输入的登录信息进行解析,得到目标身份信息;
列表获取单元,用于从预设的数据库服务器中获取与所述目标身份信息对应的角色列表;
名单构建单元,用于从所述数据库服务器中获取所述角色列表所示的每个角色的页面权限信息,并基于每个所述角色的页面权限信息所示页面的名称,构建可访问页面名单;所述页面权限信息包括被所述应用系统允许访问的页面的名称;
名单获取单元,用于从所述数据库服务器中获取与所述目标身份信息对应的禁访名单;
页面确定单元,用于基于所述禁访名单以及所述可访问页面名单,确定目标页面;
页面渲染单元,用于控制所述应用系统将所述目标页面发送给前端,以使所述前端对所述目标页面进行渲染展示。
可选的,还包括:
信息注册单元,具体用于:
将预先配置的多个角色,以及每个所述角色的页面权限信息,保存到所述数据库服务器中;
将所述用户预先输入的身份信息,注册到所述数据库服务器中,以使所述用户具备登录所述应用系统的权限;
在确定将所述用户的身份信息注册到所述数据库服务器后,为所述用户配置角色列表和禁访名单,并将所述角色列表和所述禁访名单注册到所述数据库服务器中,以使所述数据库服务器记录所述角色列表、所述禁访名单与所述身份信息之间的对应关系。
可选的,所述页面确定单元具体用于:
判断所述角色列表是否包含预设的禁访角色;所述禁访角色为:被所述应用系统禁止访问的角色;
在所述角色列表包含所述禁访角色的情况下,将所述禁访名单上所示的名称从所述可访问页面名单中过滤出去,得到目标页面权限信息;所述目标页面权限信息包括所述可访问页面名单中所保留的页面的名称;
将所述目标页面权限信息所示的页面,标识为目标页面。
可选的,所述页面确定单元还用于:
在所述角色列表不包含所述禁访角色的情况下,将所述角色列表所示的每个角色的页面权限信息所示的页面,标识为所述目标页面。
一种计算机可读存储介质,所述计算机可读存储介质包括存储的程序,其中,所述程序执行所述的页面权限的控制方法。
一种页面权限的控制设备,包括:处理器、存储器和总线;所述处理器与所述存储器通过所述总线连接;
所述存储器用于存储程序,所述处理器用于运行程序,其中,所述程序运行时执行所述的页面权限的控制方法。
本申请提供的技术方案,在检测到用户登录应用系统的情况下,对用户输入的登录信息进行解析,得到目标身份信息。从预设的数据库服务器中获取与目标身份信息对应的角色列表。从数据库服务器中获取角色列表所示的每个角色的页面权限信息,并基于每个角色的页面权限信息所示页面的名称,构建可访问页面名单。页面权限信息包括被应用系统允许访问的页面的名称。从数据库服务器中获取与目标身份信息对应的禁访名单。基于禁访名单以及可访问页面名单,确定目标页面。控制应用系统将目标页面发送给前端,以使前端对目标页面进行渲染展示。本申请通过配置用户的禁访名单,来控制用户的页面访问权限,既能保留角色复用便利性的同时,同时还增加了对用户的精细化管理,并且使得页面权限控制的灵活性提高,操作变得更为方便。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1a为本申请实施例提供的一种页面权限的控制方法的流程示意图;
图1b为本申请实施例提供的一种页面权限的控制方法的流程示意图;
图2为本申请实施例提供的另一种页面权限的控制方法的流程示意图;
图3为本申请实施例提供的一种页面权限的控制装置的架构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
如图1a和图1b所示,为本申请实施例提供的一种页面权限的控制方法的流程示意图,可应用于权限管理系统中,包括如下步骤:
S101:将预先配置的多个角色,以及每个角色的页面权限信息,保存到预设的数据库服务器中。
其中,页面权限信息包括被应用系统允许访问的页面的名称。
需要说明的是,本申请实施例所示的应用系统包括但不限于为办公系统。
S102:将用户预先输入的身份信息,注册到数据库服务器中,以使用户具备登录应用系统的权限。
其中,用户的身份信息包括但不限于为手机号码和邮箱等。
S103:在确定将用户的身份信息注册到数据库服务器后,为用户配置角色列表和禁访名单,并将角色列表和禁访名单注册到数据库服务器中,以使数据库服务器记录角色列表、禁访名单与身份信息之间的对应关系。
其中,角色列表包括一个或多个角色。禁访名单包括被应用系统禁止访问的页面的名称。
S104:在检测到用户登录应用系统的情况下,对用户输入的登录信息进行解析,得到目标身份信息。
S105:从数据库服务器中获取与目标身份信息对应的角色列表。
S106:从数据库服务器中获取角色列表所示的每个角色的页面权限信息,并基于每个角色的页面权限信息所示的名称,构建可访问页面名单。
S107:从数据库服务器中获取与目标身份信息对应的禁访名单。
S108:判断角色列表是否包含预设的禁访角色。
若角色列表包含禁访角色,则执行S109,否则执行S111。
其中,禁访角色为:被应用系统禁止访问的角色。
S109:将禁访名单上所示的名称从可访问页面名单中过滤出去,得到目标页面权限信息。
其中,目标页面权限信息包括可访问页面名单中所保留的页面的名称。
S110:将目标页面权限信息所示的页面,标识为目标页面。
在执行S110之后,继续执行S112。
S111:将每个角色的页面权限信息所示的页面,标识为目标页面。
在执行S111之后,继续执行S112。
S112:控制应用系统将目标页面发送给前端,以使前端对目标页面进行渲染展示。
需要说明的是,通过S101-S112所示流程可知,本实施例相较于现有技术,在用户,角色,页面菜单三层的架构形式上增加了禁访名单,区别于之前的给用户分配角色,禁访名单是将应用系统禁止用户访问的页面直接配置到用户维度上。当需要禁止某个用户的页面访问权限时,只需要在该用户的禁访菜单中配置对应的名称即可。当用户登录应用系统时,会先按照角色把可供该用户的访问的所有页面查询出来,之后再根据禁访名单中配置的名称进行过滤,最终返回给前端的目标页面就是最终可允许用户访问的页面。当需要恢复用户对该页面的访问时,只需在禁访名单中删除该页面的名称即可。
基于上述S101-S112所示流程,本实施例能够对新用户进行快速授权,又能够对现有用户进行权限微调,保留角色复用便利性的同时,增加了对用户的精细化管理。
综上所述,本实施例通过配置用户的禁访名单,来控制用户的页面访问权限,既能保留角色复用便利性的同时,同时还增加了对用户的精细化管理,并且使得页面权限控制的灵活性提高,操作变得更为方便。
需要说明的是,上述实施例提及的S101,为本申请实施例所示页面权限的控制方法的一种可选的实现方式。此外,上述实施例提及的S111,也为本申请实施例所示页面权限的控制方法的一种可选的实现方式。为此,上述实施例提及的流程,可以概括为图2所示的方法。
如图2所示,为本申请实施例提供的另一种页面权限的控制方法的流程示意图,包括如下步骤:
S201:在检测到用户登录应用系统的情况下,对用户输入的登录信息进行解析,得到目标身份信息。
S202:从预设的数据库服务器中获取与目标身份信息对应的角色列表。
S203:从数据库服务器中获取角色列表所示的每个角色的页面权限信息,并基于每个角色的页面权限信息所示页面的名称,构建可访问页面名单。
其中,页面权限信息包括被应用系统允许访问的页面的名称。
S204:从数据库服务器中获取与目标身份信息对应的禁访名单。
S205:基于禁访名单以及可访问页面名单,确定目标页面。
S206:控制应用系统将目标页面发送给前端,以使前端对目标页面进行渲染展示。
综上所述,本实施例通过配置用户的禁访名单,来控制用户的页面访问权限,既能保留角色复用便利性的同时,同时还增加了对用户的精细化管理,并且使得页面权限控制的灵活性提高,操作变得更为方便。
与上述本申请实施例提供的页面权限的控制方法相对应,本申请实施例还提供了一种页面权限的控制装置。
如图3所示,为本申请实施例提供的一种页面权限的控制装置的架构示意图,包括:
信息注册单元100,具体用于:将预先配置的多个角色,以及每个角色的页面权限信息,保存到数据库服务器中;将用户预先输入的身份信息,注册到数据库服务器中,以使用户具备登录应用系统的权限;在确定将用户的身份信息注册到数据库服务器后,为用户配置角色列表和禁访名单,并将角色列表和禁访名单注册到数据库服务器中,以使数据库服务器记录角色列表、禁访名单与身份信息之间的对应关系。
信息解析单元200,用于在检测到用户登录应用系统的情况下,对用户输入的登录信息进行解析,得到目标身份信息。
列表获取单元300,用于从预设的数据库服务器中获取与目标身份信息对应的角色列表。
名单构建单元400,用于从数据库服务器中获取角色列表所示的每个角色的页面权限信息,并基于每个角色的页面权限信息所示页面的名称,构建可访问页面名单;页面权限信息包括被应用系统允许访问的页面的名称。
名单获取单元500,用于从数据库服务器中获取与目标身份信息对应的禁访名单。
页面确定单元600,用于基于禁访名单以及可访问页面名单,确定目标页面。
可选的,页面确定单元600具体用于:判断角色列表是否包含预设的禁访角色;禁访角色为:被应用系统禁止访问的角色;在角色列表包含禁访角色的情况下,将禁访名单上所示的名称从可访问页面名单中过滤出去,得到目标页面权限信息;目标页面权限信息包括可访问页面名单中所保留的页面的名称;将目标页面权限信息所示的页面,标识为目标页面。
页面确定单元600还用于:在角色列表不包含禁访角色的情况下,将角色列表所示的每个角色的页面权限信息所示的页面,标识为目标页面。
页面渲染单元700,用于控制应用系统将目标页面发送给前端,以使前端对目标页面进行渲染展示。
综上所述,本实施例通过配置用户的禁访名单,来控制用户的页面访问权限,既能保留角色复用便利性的同时,同时还增加了对用户的精细化管理,并且使得页面权限控制的灵活性提高,操作变得更为方便。
本申请还提供了一种计算机可读存储介质,计算机可读存储介质包括存储的程序,其中,程序执行上述本申请提供的页面权限的控制方法。
本申请还提供了一种页面权限的控制设备,包括:处理器、存储器和总线。处理器与存储器通过总线连接,存储器用于存储程序,处理器用于运行程序,其中,程序运行时执行上述本申请提供的页面权限的控制方法,包括如下步骤:
在检测到用户登录应用系统的情况下,对所述用户输入的登录信息进行解析,得到目标身份信息;
从预设的数据库服务器中获取与所述目标身份信息对应的角色列表;
从所述数据库服务器中获取所述角色列表所示的每个角色的页面权限信息,并基于每个所述角色的页面权限信息所示页面的名称,构建可访问页面名单;所述页面权限信息包括被所述应用系统允许访问的页面的名称;
从所述数据库服务器中获取与所述目标身份信息对应的禁访名单;
基于所述禁访名单以及所述可访问页面名单,确定目标页面;
控制所述应用系统将所述目标页面发送给前端,以使所述前端对所述目标页面进行渲染展示。
具体的,在上述实施例的基础上,所述在检测到用户登录应用系统的情况下,对所述用户输入的登录信息进行解析,得到目标身份信息之前,还包括:
将预先配置的多个角色,以及每个所述角色的页面权限信息,保存到所述数据库服务器中;
将所述用户预先输入的身份信息,注册到所述数据库服务器中,以使所述用户具备登录所述应用系统的权限;
在确定将所述用户的身份信息注册到所述数据库服务器后,为所述用户配置角色列表和禁访名单,并将所述角色列表和所述禁访名单注册到所述数据库服务器中,以使所述数据库服务器记录所述角色列表、所述禁访名单与所述身份信息之间的对应关系。
具体的,在上述实施例的基础上,所述基于所述禁访名单以及所述可访问页面名单,确定目标页面,包括:
判断所述角色列表是否包含预设的禁访角色;所述禁访角色为:被所述应用系统禁止访问的角色;
在所述角色列表包含所述禁访角色的情况下,将所述禁访名单上所示的名称从所述可访问页面名单中过滤出去,得到目标页面权限信息;所述目标页面权限信息包括所述可访问页面名单中所保留的页面的名称;
将所述目标页面权限信息所示的页面,标识为目标页面。
具体的,在上述实施例的基础上,还包括:
在所述角色列表不包含所述禁访角色的情况下,将所述角色列表所示的每个角色的页面权限信息所示的页面,标识为所述目标页面。
本申请实施例方法所述的功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算设备可读取存储介质中。基于这样的理解,本申请实施例对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得一台计算设备(可以是个人计算机,服务器,移动计算设备或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器、随机存取存储器、磁碟或者光盘等各种可以存储程序代码的介质。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种页面权限的控制方法,其特征在于,包括:
在检测到用户登录应用系统的情况下,对所述用户输入的登录信息进行解析,得到目标身份信息;
从预设的数据库服务器中获取与所述目标身份信息对应的角色列表;
从所述数据库服务器中获取所述角色列表所示的每个角色的页面权限信息,并基于每个所述角色的页面权限信息所示页面的名称,构建可访问页面名单;所述页面权限信息包括被所述应用系统允许访问的页面的名称;
从所述数据库服务器中获取与所述目标身份信息对应的禁访名单;
基于所述禁访名单以及所述可访问页面名单,确定目标页面;
控制所述应用系统将所述目标页面发送给前端,以使所述前端对所述目标页面进行渲染展示。
2.根据权利要求1所述的方法,其特征在于,所述在检测到用户登录应用系统的情况下,对所述用户输入的登录信息进行解析,得到目标身份信息之前,还包括:
将预先配置的多个角色,以及每个所述角色的页面权限信息,保存到所述数据库服务器中;
将所述用户预先输入的身份信息,注册到所述数据库服务器中,以使所述用户具备登录所述应用系统的权限;
在确定将所述用户的身份信息注册到所述数据库服务器后,为所述用户配置角色列表和禁访名单,并将所述角色列表和所述禁访名单注册到所述数据库服务器中,以使所述数据库服务器记录所述角色列表、所述禁访名单与所述身份信息之间的对应关系。
3.根据权利要求1所述的方法,其特征在于,所述基于所述禁访名单以及所述可访问页面名单,确定目标页面,包括:
判断所述角色列表是否包含预设的禁访角色;所述禁访角色为:被所述应用系统禁止访问的角色;
在所述角色列表包含所述禁访角色的情况下,将所述禁访名单上所示的名称从所述可访问页面名单中过滤出去,得到目标页面权限信息;所述目标页面权限信息包括所述可访问页面名单中所保留的页面的名称;
将所述目标页面权限信息所示的页面,标识为目标页面。
4.根据权利要求3所述的方法,其特征在于,还包括:
在所述角色列表不包含所述禁访角色的情况下,将所述角色列表所示的每个角色的页面权限信息所示的页面,标识为所述目标页面。
5.一种页面权限的控制装置,其特征在于,包括:
信息解析单元,用于在检测到用户登录应用系统的情况下,对所述用户输入的登录信息进行解析,得到目标身份信息;
列表获取单元,用于从预设的数据库服务器中获取与所述目标身份信息对应的角色列表;
名单构建单元,用于从所述数据库服务器中获取所述角色列表所示的每个角色的页面权限信息,并基于每个所述角色的页面权限信息所示页面的名称,构建可访问页面名单;所述页面权限信息包括被所述应用系统允许访问的页面的名称;
名单获取单元,用于从所述数据库服务器中获取与所述目标身份信息对应的禁访名单;
页面确定单元,用于基于所述禁访名单以及所述可访问页面名单,确定目标页面;
页面渲染单元,用于控制所述应用系统将所述目标页面发送给前端,以使所述前端对所述目标页面进行渲染展示。
6.根据权利要求5所述的装置,其特征在于,还包括:
信息注册单元,具体用于:
将预先配置的多个角色,以及每个所述角色的页面权限信息,保存到所述数据库服务器中;
将所述用户预先输入的身份信息,注册到所述数据库服务器中,以使所述用户具备登录所述应用系统的权限;
在确定将所述用户的身份信息注册到所述数据库服务器后,为所述用户配置角色列表和禁访名单,并将所述角色列表和所述禁访名单注册到所述数据库服务器中,以使所述数据库服务器记录所述角色列表、所述禁访名单与所述身份信息之间的对应关系。
7.根据权利要求5所述的装置,其特征在于,所述页面确定单元具体用于:
判断所述角色列表是否包含预设的禁访角色;所述禁访角色为:被所述应用系统禁止访问的角色;
在所述角色列表包含所述禁访角色的情况下,将所述禁访名单上所示的名称从所述可访问页面名单中过滤出去,得到目标页面权限信息;所述目标页面权限信息包括所述可访问页面名单中所保留的页面的名称;
将所述目标页面权限信息所示的页面,标识为目标页面。
8.根据权利要求7所述的装置,其特征在于,所述页面确定单元还用于:
在所述角色列表不包含所述禁访角色的情况下,将所述角色列表所示的每个角色的页面权限信息所示的页面,标识为所述目标页面。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括存储的程序,其中,所述程序执行权利要求1-4任一所述的页面权限的控制方法。
10.一种页面权限的控制设备,其特征在于,包括:处理器、存储器和总线;所述处理器与所述存储器通过所述总线连接;
所述存储器用于存储程序,所述处理器用于运行程序,其中,所述程序运行时执行权利要求1-4任一所述的页面权限的控制方法。
CN202210908849.3A 2022-07-29 2022-07-29 页面权限的控制方法、装置、存储介质和设备 Active CN114969834B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210908849.3A CN114969834B (zh) 2022-07-29 2022-07-29 页面权限的控制方法、装置、存储介质和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210908849.3A CN114969834B (zh) 2022-07-29 2022-07-29 页面权限的控制方法、装置、存储介质和设备

Publications (2)

Publication Number Publication Date
CN114969834A true CN114969834A (zh) 2022-08-30
CN114969834B CN114969834B (zh) 2022-12-27

Family

ID=82970362

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210908849.3A Active CN114969834B (zh) 2022-07-29 2022-07-29 页面权限的控制方法、装置、存储介质和设备

Country Status (1)

Country Link
CN (1) CN114969834B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115906187A (zh) * 2023-02-22 2023-04-04 山东经伟晟睿数据技术有限公司 一种功能权限与接口权限结合的用户权限控制方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010055202A (ja) * 2008-08-26 2010-03-11 Ntt Docomo Inc アクセス規制システム及びアクセス規制方法
US20180270217A1 (en) * 2016-05-27 2018-09-20 Tencent Technology (Shenzhen) Company Limited Message right management method, device and storage medium
CN112906028A (zh) * 2021-03-04 2021-06-04 广州虎牙科技有限公司 访问控制方法、装置、电子设备及计算机可读存储介质
CN113297550A (zh) * 2021-06-17 2021-08-24 中国农业银行股份有限公司 权限控制的方法、装置、设备、存储介质及程序产品

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010055202A (ja) * 2008-08-26 2010-03-11 Ntt Docomo Inc アクセス規制システム及びアクセス規制方法
US20180270217A1 (en) * 2016-05-27 2018-09-20 Tencent Technology (Shenzhen) Company Limited Message right management method, device and storage medium
CN112906028A (zh) * 2021-03-04 2021-06-04 广州虎牙科技有限公司 访问控制方法、装置、电子设备及计算机可读存储介质
CN113297550A (zh) * 2021-06-17 2021-08-24 中国农业银行股份有限公司 权限控制的方法、装置、设备、存储介质及程序产品

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
刘利民等: "网格访问控制与授权模型的设计与实现", 《计算机工程与设计》 *
王益明等: "改进的RBAC模型在大型OA系统中的应用", 《信息技术》 *
石明庆等: "J2EE中RBAC模型细粒度访问控制研究", 《电脑开发与应用》 *
陆庭辉等: "B/S结构下的用户访问控制方法", 《计算机工程与设计》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115906187A (zh) * 2023-02-22 2023-04-04 山东经伟晟睿数据技术有限公司 一种功能权限与接口权限结合的用户权限控制方法及系统

Also Published As

Publication number Publication date
CN114969834B (zh) 2022-12-27

Similar Documents

Publication Publication Date Title
CN109510849B (zh) 云存储的帐号鉴权方法和装置
CN110851274B (zh) 资源访问控制方法、装置、设备及存储介质
EP2405607A1 (en) Privilege management system and method based on object
CN109669718A (zh) 系统权限配置方法、装置、设备及存储介质
CN111352737A (zh) 一种基于资源池的容器云计算服务平台
CN114969834B (zh) 页面权限的控制方法、装置、存储介质和设备
CN109543448B (zh) Hdfs文件访问权限控制方法、设备及存储介质
CN105022939A (zh) 信息验证方法及装置
CN108288001B (zh) 一种组织架构的构建方法及装置
JP2004158007A (ja) コンピュータアクセス権限
CN111209586A (zh) 一种文档管理系统及方法
CN111490966A (zh) 一种访问控制策略的处理方法、装置及计算机可读存储介质
CN107566375B (zh) 访问控制方法和装置
CN115238247A (zh) 基于零信任数据访问控制系统的数据处理方法
US20100058466A1 (en) Systems and methods for providing security for software applications
CN113672974A (zh) 权限管理方法、装置、设备及存储介质
CN112084021A (zh) 教育系统的界面配置方法、装置、设备及可读存储介质
CN112084199A (zh) 一种基于场景的通用参数维护方法及装置
CN109711193B (zh) 一种存储空间的共享方法和装置
CN111415147A (zh) 营销账户管理方法、装置、设备及计算机存储介质
US20210367943A1 (en) Method and system for providing access to data stored in a security data zone of a cloud platform
CN109495432B (zh) 一种匿名账户的鉴权方法及服务器
CN110717192B (zh) 基于Key-Value加速器的面向大数据安全的访问控制方法
CN112866212A (zh) 云计算资源的访问控制方法、装置、计算机设备和介质
CN112149070A (zh) 权限控制方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant