CN115098889A - 一种权限管理的方法、装置、设备及存储介质 - Google Patents
一种权限管理的方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN115098889A CN115098889A CN202211019078.9A CN202211019078A CN115098889A CN 115098889 A CN115098889 A CN 115098889A CN 202211019078 A CN202211019078 A CN 202211019078A CN 115098889 A CN115098889 A CN 115098889A
- Authority
- CN
- China
- Prior art keywords
- user
- role
- target
- target role
- time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种权限管理的方法、装置、设备及存储介质,通过根据用户对目标页面权限的申请请求,为所述用户分配具有所述目标页面权限的目标角色;获取所述用户对所述目标角色的使用失效时间;若到达所述使用失效时间,根据所述用户的用户标识和所述目标角色的角色标识,针对所述用户回收所述目标角色。本申请通过获取用户对目标角色的使用失效时间,能够实现在到达使用失效时间时,自动回收用户对应目标角色,无需进行手动回收操作,该方式不仅减少权限管理人员工作量,而且避免出现回收错漏的情况,从而提高了权限管理的可靠性。
Description
技术领域
本申请涉及用户权限管理的技术领域,特别是涉及一种权限管理的方法、装置、设备及存储介质。
背景技术
权限管理,作为一种重要的安全措施,广泛应用于页面的访问过程。权限管理人员通过给用户分配具有一定页面权限的角色,使得用户通过角色访问页面权限对应的页面。实际应用中,时常出现用户需要临时访问某些页面的情况,此情况下需要为用户临时开放某些页面的页面权限,并在用户访问结束后关闭这些页面的页面权限。
现有技术中,当需要为用户临时开放目标页面的目标页面权限时,权限管理人员为用户手动分配具有目标页面权限的目标角色,确认用户对目标角色使用完成后手动回收目标角色,这种权限管理方式需要权限管理人员明确用户分配的目标角色,且及时手动回收目标角色。
然而,上述权限管理方式中权限管理人员手动回收操作较为繁琐,尤其在需要给大量用户临时开放某些页面的页面权限时,权限管理人员需要明确大量用户分配的各个角色进行大量的手动回收操作,该方式容易导致回收错漏的情况出现,从而降低权限管理的可靠性。
发明内容
基于上述问题,本申请提供了一种权限管理的方法、装置、设备及存储介质,以避免出现漏删或错删的情况,提高权限管理的可靠性。
本申请实施例公开了如下技术方案:
一种权限管理的方法,包括:
根据用户对目标页面权限的申请请求,为所述用户分配具有所述目标页面权限的目标角色;
获取所述用户对所述目标角色的使用失效时间;
若到达所述使用失效时间,根据所述用户的用户标识和所述目标角色的角色标识,针对所述用户回收所述目标角色。
进一步地,所述若到达所述使用失效时间,根据所述用户的用户标识和所述目标角色的角色标识,针对所述用户回收所述目标角色,包括:
根据所述用户、所述目标角色和所述使用失效时间,生成对应的延迟消息存储至消息队列,所述延迟消息包括所述使用失效时间对应的所述用户的用户标识和所述目标角色的角色标识;
若到达所述使用失效时间,从所述消息队列获取所述使用失效时间对应的所述延迟消息;
根据所述延迟消息中的所述用户的用户标识和所述目标角色的角色标识,针对所述用户回收所述目标角色。
进一步地,所述若到达所述使用失效时间,根据所述用户的用户标识和所述目标角色的角色标识,针对所述用户回收所述目标角色,包括:
间隔预设时间查询是否到达所述使用失效时间;
若否,返回执行所述间隔预设时间查询是否到达所述使用失效时间;
若是,根据所述用户标识和所述角色标识,针对所述用户回收所述目标角色。
进一步地,为所述用户分配多个目标角色时,所述获取所述用户对所述目标角色的使用失效时间,包括:
获取所述用户对所述多个目标角色的多个使用失效时间;
所述根据所述用户、所述目标角色和所述使用失效时间,生成对应的延迟消息存储至消息队列,包括:
按照所述多个使用失效时间对所述多个目标角色进行分类,获得角色集合;所述角色集合包括的目标角色对应相同的所述使用失效时间;
根据所述用户、所述角色集合和对应的所述使用失效时间,生成对应的延迟消息存储至所述消息队列。
进一步地,所述获取所述用户对所述目标角色的使用失效时间,包括:
根据所述用户对多个候选失效时间的选取信息,获取所述使用失效时间;或,
根据所述用户对所述使用失效时间的输入信息,获取所述使用失效时间。
本申请还提供了一种权限管理的装置,包括:分配模块,第一获取模块以及第一回收模块;
所述分配模块,用于根据用户对目标页面权限的申请请求,为所述用户分配具有所述目标页面权限的目标角色;
所述第一获取模块,用于获取所述用户对所述目标角色的使用失效时间;
所述第一回收模块,用于若到达所述使用失效时间,根据所述用户的用户标识和所述目标角色的角色标识,针对所述用户回收所述目标角色。
进一步地,所述第一回收模块,包括:
存储模块,第二获取模块以及第二回收模块;
所述存储模块,用于根据所述用户、所述目标角色和所述使用失效时间,生成对应的延迟消息存储至消息队列,所述延迟消息包括所述使用失效时间对应的所述用户的用户标识和所述目标角色的角色标识;
所述第二获取模块,用于若到达所述使用失效时间,从所述消息队列获取所述使用失效时间对应的所述延迟消息;
所述第二回收模块,用于根据所述延迟消息中的所述用户的用户标识和所述目标角色的角色标识,针对所述用户回收所述目标角色。
进一步地,所述第一回收模块,用于间隔预设时间查询是否到达所述使用失效时间;若否,返回执行所述间隔预设时间查询是否到达所述使用失效时间;若是,根据所述用户标识和所述角色标识,针对所述用户回收所述目标角色。
进一步地,为所述用户分配多个目标角色时,所述第一获取模块,用于获取所述用户对所述多个目标角色的多个使用失效时间;
所述存储模块,用于按照所述多个使用失效时间对所述多个目标角色进行分类,获得角色集合;所述角色集合包括的目标角色对应相同的所述使用失效时间;根据所述用户、所述角色集合和对应的所述使用失效时间,生成对应的延迟消息存储至所述消息队列。
进一步地,所述第一获取模块,用于根据所述用户对多个候选失效时间的选取信息,获取所述使用失效时间;或,根据所述用户对所述使用失效时间的输入信息,获取所述使用失效时间。
本申请还提供了一种计算机设备,所述计算机设备包括处理器以及存储器:
所述存储器用于存储程序代码,并将所述程序代码传输给所述处理器;
所述处理器用于根据所述程序代码中的指令执行如上所述的一种权限管理的方法的步骤。
本申请还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的一种权限管理的方法的步骤。
相较于现有技术,本申请具有以下有益效果:
本申请通过在为用户分配具有目标页面权限的目标角色后,获取用户对目标角色的使用失效时间,以限制用户访问目标页面的时间;即,在到达使用失效时间之前,用户具有目标页面权限,在到达使用失效时间时,根据用户的用户标识及目标角色的角色标识,针对用户自动回收目标角色,取消用户的目标页面权限。本申请通过获取用户对目标角色的使用失效时间,能够实现在到达使用失效时间时,自动回收用户对应目标角色,无需进行手动回收操作,该方式不仅减少权限管理人员工作量,而且避免出现回收错漏的情况,从而提高了权限管理的可靠性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例中一种应用场景所涉及的系统框架示意图;
图2为本申请实施例提供的一种权限管理方法的流程图;
图3为本申请实施例提供的一种目标角色回收方法的流程图;
图4为本申请实施例提供的一种按照分类生成延迟消息方法的流程图;
图5为本申请实施例提供的一种权限管理装置的结构示意图;
图6为本申请实施例提供的一种第一回收模块的结构示意图。
具体实施方式
正如前文描述,目前如何避免出现漏删或错删的情况,提高权限管理的可靠性,成为本领域技术人员亟待解决的技术问题。
发明人经过研究发现,在现有技术中,当需要给用户临时开放页面权限时,权限管理人员手动为用户分配临时角色,确认临时角色使用完成后需要手动回收临时角色,这种权限管理方式需要权限管理人员明确各个用户分配的临时角色,且及时手动回收临时角色。而权限管理人员手动回收操作较为繁琐,尤其在需要给大量用户临时开放页面权限时,权限管理人员则要明确大量用户分配的临时角色进行大量的手动回收操作,该方式容易导致漏删或错删的情况出现,从而降低权限管理的可靠性。
基于此,本申请通过设置所述用户对所述目标角色的使用失效时间,能够实现在到达失效时间时,自动回收所述用户对应所述目标角色,无需手动进行权限回收操作,从而在减少权限管理人员工作量的同时,避免出现漏删或错删的情况,提高了权限管理的可靠性。
举例来说,本申请实施例的场景之一,可以是应用到如图1所示的场景中。该场景包括终端设备101和服务器102,终端设备101和服务器102之间进行交互。
终端设备101响应于用户对目标页面权限的申请操作,生成用户对目标页面权限的申请请求,并将申请请求发送至服务器102,服务器102接收申请请求,为用户分配具有目标页面权限的目标角色;服务器102获取用户对目标角色的使用失效时间;若到达使用失效时间,服务器102根据用户的用户标识和目标角色的角色标识,针对用户回收目标角色。
首先,在上述应用场景中,虽然将本申请实施例提供的实施方式的动作描述由服务器102执行;但是,本申请实施例在执行主体方面不受限制,只要执行了本申请实施例提供的实施方式所公开的动作即可。
其次,上述场景仅是本申请实施例提供的一个场景示例,本申请实施例并不限于此场景。
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例提供一种权限管理的方法,参见图2,该图为本申请实施例提供的一种权限管理方法的流程图,包括步骤201~步骤203。
步骤201:根据用户对目标页面权限的申请请求,为所述用户分配具有所述目标页面权限的目标角色。
具体地,用户为了临时访问其不具有目标页面权限的目标页面时,需要向系统发起对目标页面权限的申请请求,系统根据用户对目标页面权限的申请请求,为所述用户分配具有所述目标页面权限的目标角色,以便用户通过目标角色实现对所述目标页面的访问。
在实际应用场景中,可以为多个用户分配同一目标角色,也可以为同一用户分配不同的目标角色。例如当多个用户需要临时访问同一目标页面时,则多个用户向系统发起的对目标页面权限的申请请求是相同的,系统为所述多个用户分配同一目标角色;当用户需要临时访问多个目标页面时,则该用户向系统发起对应多个目标页面权限的多个申请请求,系统为该用户分配不同的目标角色,以便该用户临时访问多个目标页面。
步骤202:获取所述用户对所述目标角色的使用失效时间。
具体地,在为所述用户分配具有所述目标页面权限的目标角色时,可以获取所述用户对所述目标角色的使用失效时间。其中,使用失效时间指针对所述用户回收所述目标角色的时间。
在访问页面的业务场景中,在未到达所述使用失效时间时,所述用户可以使用所述目标角色以具有目标页面权限访问目标页面。
步骤203:若到达所述使用失效时间,根据所述用户的用户标识和所述目标角色的角色标识,针对所述用户回收所述目标角色。
具体地,到达所述使用失效时间时,系统根据所述用户的用户标识和所述目标角色的角色标识,针对所述用户回收所述目标角色。其中,所述用户标识可以为所述用户的身份标识(Identity Document,ID),所述角色标识可以为所述目标角色的ID。
综上所述,本申请通过获取用户对目标角色的使用失效时间,能够实现在到达使用失效时间时,自动回收用户对应目标角色,无需进行手动回收操作;该方式不仅减少权限管理人员工作量,而且避免出现回收错漏的情况,从而提高了权限管理的可靠性。
在本申请一实施例中,上述步骤203可以通过以下方式实现:根据所述用户、所述目标角色和所述使用失效时间,生成对应的延迟消息存储至消息队列,以实现在到达所述使用失效时间时,从消息队列中读取所述使用失效时间对应的所述延迟消息,进而根据所述延迟消息中的所述用户的用户标识和所述目标角色的角色标识,针对所述用户回收所述目标角色。该实现方式中采用针对失效使用时间生成延迟消息,而延迟消息并不立即消费,存储在消息队列直至到达使用失效时间才被消费时,使得无需更改原始的权限分配逻辑,对原有的系统入侵和改动较小。
因此,上述步骤203可以通过步骤301~步骤303实现,参见图3,该图为本申请实施例提供的一种目标角色回收方法的流程图。
步骤301:根据所述用户、所述目标角色和所述使用失效时间,生成对应的延迟消息存储至消息队列,所述延迟消息包括所述使用失效时间对应的所述用户的用户标识和所述目标角色的角色标识。
其中,消息队列例如可以为火箭消息队列(RocketMQ),其作为一款纯java、分布式、队列模型的开源消息中间件,支持事务消息、顺序消息、批量消息、定时消息、消息回溯等。即,根据所述用户、所述目标角色和所述使用失效时间,生成对应的延迟消息,将所述延迟消息存储至RocketMQ。
例如,为用户A分配了目标角色a,用户A对目标角色a的使用失效时间为1小时,根据用户A、目标角色a和用户A对目标角色a的使用失效时间为1小时,将以用户A的用户ID,目标角色a的角色ID以及,使用失效时间为1小时生成一个延迟消息,存储至RocketMQ中。
步骤302:若到达所述使用失效时间,从所述消息队列获取所述使用失效时间对应的所述延迟消息。
具体地,当到达所述使用失效时间时,自动从所述消息队列中获取所述使用失效时间对应的所述延迟消息。
步骤303:根据所述延迟消息中的所述用户的用户标识和所述目标角色的角色标识,针对所述用户回收所述目标角色。
具体地,根据所述延迟消息中的所述用户的用户标识和所述目标角色的角色标识,可知所述使用失效时间对应的用户及目标角色,以实现在到达所述使用失效时间时,针对所述用户回收所述目标角色。
在本申请一实施例中,上述步骤203还可以通过以下方式实现:间隔预设时间查询是否到达所述使用失效时间;若否,返回执行所述间隔预设时间查询是否到达所述使用失效时间;若是,根据所述用户标识和所述角色标识,针对所述用户回收所述目标角色。
具体地,例如,用户对所述目标角色的使用失效时间为1小时,预设时间为十分钟,则间隔十分钟查询是否达到1小时,若没有到达1小时,则返回执行间隔十分钟查询是否达到1小时;若到达1小时,则针对所述用户回收所述目标角色。该方式通过时间轮询的方式,实现对所述目标角色的自动回收。
参见图4,该图为本申请实施例提供的一种按照分类生成延迟消息方法的流程图。在本申请一实施例中,为所述用户分配多个目标角色时,上述步骤202可以通过步骤401实现:
步骤401:获取所述用户对所述多个目标角色的多个使用失效时间。
具体地,例如,在实际应用场景中,用户需要同时获得多个目标页面权限的情况下,需要为所述用户分配多个目标角色,多个目标角色具有的多个目标页面权限不同,并分别获取用户对每个目标角色的使用失效时间,从而得到用户对多个目标角色的多个使用失效时间。
上述步骤301可以通过步骤402~步骤403实现:
步骤402:按照所述多个使用失效时间对所述多个目标角色进行分类,获得角色集合;所述角色集合包括的目标角色对应相同的所述使用失效时间。
具体地,例如,为用户B分配了目标角色c、目标角色d和目标角色e,其中用户B对目标角色c和目标角色d的使用失效时间相同,用户B对目标角色e的使用失效时间、与用户B对目标角色c和目标角色d的使用失效时间不同,则将目标角色c和目标角色d分为一类,目标角色e为另一类,进而获得包括目标角色c和目标角色d的角色集合1,以及包括目标角色e的角色集合2。
步骤403:根据所述用户、所述角色集合和对应的所述使用失效时间,生成对应的延迟消息存储至所述消息队列。
具体地,由于一个角色集合包括的目标角色对应相同的使用失效时间,则根据用户、同一角色集合包括的目标角色和对应的使用失效时间,生成一条延迟消息存储至所述消息队列中即可无需根据用户、同一角色集合包括的每个目标角色和对应的使用失效时间,生成延迟消息,由此可以降低数据冗余度,减少存储空间的浪费。
本申请实施例在为所述用户分配了多个目标角色的情况下,将所述过个目标角色进行分类,同一类的目标角色对应生成一条延迟消息,相比于每个目标角色分别生成一条延迟消息,实现了数据冗余度的降低,存储空间浪费的减少。
在本申请一实施例中,上述步骤202可以通过以下方式实现:
根据所述用户对多个候选失效时间的选取信息,获取所述使用失效时间;或,根据所述用户对所述使用失效时间的输入信息,获取所述使用失效时间。
具体地,例如系统针对目标角色设置有多个候选失效时间,用户设置其对所述目标角色的使用失效时间时,可以在多个候选失效时间中选取一个候选失效时间作为使用失效时间。又如,用户设置其对所述目标角色的使用失效时间时,可以输入一个自定义的失效时间作为使用失效时间。
本申请还提供了一种权限管理的装置,参见图5,该图为本申请实施例提供的一种权限管理装置的结构示意图,其具体实现方式与上述方法的实施例中记载的实施方式、所达到的技术效果一致,部分内容不再赘述。
本申请还提供了一种权限管理的装置1100,包括:分配模块1101,第一获取模块1102以及第一回收模块1103;
所述分配模块1101,用于根据用户对目标页面权限的申请请求,为所述用户分配具有所述目标页面权限的目标角色;
所述第一获取模块1102,用于获取所述用户对所述目标角色的使用失效时间;
所述第一回收模块1103,用于若到达所述使用失效时间,根据所述用户的用户标识和所述目标角色的角色标识,针对所述用户回收所述目标角色。
参见图6,该图为本申请实施例提供的一种第一回收模块的结构示意图。在本申请一实施例中,所述第一回收模块1103,包括:
存储模块1201,第二获取模块1202以及第二回收模块1203;
所述存储模块1201,用于根据所述用户、所述目标角色和所述使用失效时间,生成对应的延迟消息存储至消息队列,所述延迟消息包括所述使用失效时间对应的所述用户的用户标识和所述目标角色的角色标识;
所述第二获取模块1202,用于若到达所述使用失效时间,从所述消息队列获取所述使用失效时间对应的所述延迟消息;
所述第二回收模块1203,用于根据所述延迟消息中的所述用户的用户标识和所述目标角色的角色标识,针对所述用户回收所述目标角色。
在本申请一实施例中,所述第一回收模块1103,用于间隔预设时间查询是否到达所述使用失效时间;若否,返回执行所述间隔预设时间查询是否到达所述使用失效时间;若是,根据所述用户标识和所述角色标识,针对所述用户回收所述目标角色。
在本申请一实施例中,为所述用户分配多个目标角色时,所述第一获取模块1102,用于获取所述用户对所述多个目标角色的多个使用失效时间;
所述存储模块1201,用于按照所述多个使用失效时间对所述多个目标角色进行分类,获得角色集合;所述角色集合包括的目标角色对应相同的所述使用失效时间;根据所述用户、所述角色集合和对应的所述使用失效时间,生成对应的延迟消息存储至所述消息队列。
在本申请一实施例中,所述第一获取模块1102,用于根据所述用户对多个候选失效时间的选取信息,获取所述使用失效时间;或,根据所述用户对所述使用失效时间的输入信息,获取所述使用失效时间。
综上所述,本申请实施例提供的装置通过设置所述用户对所述目标角色的使用失效时间,能够实现在到达失效时间时,自动回收所述用户对应所述目标角色,无需手动进行权限回收操作,从而在减少权限管理人员工作量的同时,避免出现漏删或错删的情况,提高了权限管理的可靠性。
本申请一实施例中还提供了一种计算机设备,所述计算机设备包括处理器以及存储器:
所述存储器用于存储程序代码,并将所述程序代码传输给所述处理器;
所述处理器用于根据所述程序代码中的指令执行如上所述的一种权限管理的方法的步骤。
本申请一实施例中还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的一种权限管理的方法的步骤。
该计算机可读存储介质可以包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置、设备及存储介质实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的装置、设备及存储介质实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元提示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述,仅为本申请的一种具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应该以权利要求的保护范围为准。
Claims (10)
1.一种权限管理的方法,其特征在于,包括:
根据用户对目标页面权限的申请请求,为所述用户分配具有所述目标页面权限的目标角色;
获取所述用户对所述目标角色的使用失效时间;
若到达所述使用失效时间,根据所述用户的用户标识和所述目标角色的角色标识,针对所述用户回收所述目标角色。
2.根据权利要求1所述的方法,其特征在于,所述若到达所述使用失效时间,根据所述用户的用户标识和所述目标角色的角色标识,针对所述用户回收所述目标角色,包括:
根据所述用户、所述目标角色和所述使用失效时间,生成对应的延迟消息存储至消息队列,所述延迟消息包括所述使用失效时间对应的所述用户的用户标识和所述目标角色的角色标识;
若到达所述使用失效时间,从所述消息队列获取所述使用失效时间对应的所述延迟消息;
根据所述延迟消息中的所述用户的用户标识和所述目标角色的角色标识,针对所述用户回收所述目标角色。
3.根据权利要求1所述的方法,其特征在于,所述若到达所述使用失效时间,根据所述用户的用户标识和所述目标角色的角色标识,针对所述用户回收所述目标角色,包括:
间隔预设时间查询是否到达所述使用失效时间;
若否,返回执行所述间隔预设时间查询是否到达所述使用失效时间;
若是,根据所述用户标识和所述角色标识,针对所述用户回收所述目标角色。
4.根据权利要求2所述的方法,其特征在于,为所述用户分配多个目标角色时,所述获取所述用户对所述目标角色的使用失效时间,包括:
获取所述用户对所述多个目标角色的多个使用失效时间;
所述根据所述用户、所述目标角色和所述使用失效时间,生成对应的延迟消息存储至消息队列,包括:
按照所述多个使用失效时间对所述多个目标角色进行分类,获得角色集合;所述角色集合包括的目标角色对应相同的所述使用失效时间;
根据所述用户、所述角色集合和对应的所述使用失效时间,生成对应的延迟消息存储至所述消息队列。
5.根据权利要求1-4任一项所述的方法,其特征在于,所述获取所述用户对所述目标角色的使用失效时间,包括:
根据所述用户对多个候选失效时间的选取信息,获取所述使用失效时间;或,
根据所述用户对所述使用失效时间的输入信息,获取所述使用失效时间。
6.一种权限管理的装置,其特征在于,包括:分配模块,第一获取模块以及第一回收模块;
所述分配模块,用于根据用户对目标页面权限的申请请求,为所述用户分配具有所述目标页面权限的目标角色;
所述第一获取模块,用于获取所述用户对所述目标角色的使用失效时间;
所述第一回收模块,用于若到达所述使用失效时间,根据所述用户的用户标识和所述目标角色的角色标识,针对所述用户回收所述目标角色。
7.根据权利要求6所述的装置,其特征在于,所述第一回收模块,包括:
存储模块,第二获取模块以及第二回收模块;
所述存储模块,用于根据所述用户、所述目标角色和所述使用失效时间,生成对应的延迟消息存储至消息队列,所述延迟消息包括所述使用失效时间对应的所述用户的用户标识和所述目标角色的角色标识;
所述第二获取模块,用于若到达所述使用失效时间,从所述消息队列获取所述使用失效时间对应的所述延迟消息;
所述第二回收模块,用于根据所述延迟消息中的所述用户的用户标识和所述目标角色的角色标识,针对所述用户回收所述目标角色。
8.根据权利要求6所述的装置,其特征在于,所述第一回收模块,用于间隔预设时间查询是否到达所述使用失效时间;若否,返回执行所述间隔预设时间查询是否到达所述使用失效时间;若是,根据所述用户标识和所述角色标识,针对所述用户回收所述目标角色。
9.一种计算机设备,其特征在于,所述计算机设备包括处理器以及存储器:
所述存储器用于存储程序代码,并将所述程序代码传输给所述处理器;
所述处理器用于根据所述程序代码中的指令执行如权利要求1-5任一项所述的一种权限管理的方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1-5任一项所述的一种权限管理的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211019078.9A CN115098889B (zh) | 2022-08-24 | 2022-08-24 | 一种权限管理的方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211019078.9A CN115098889B (zh) | 2022-08-24 | 2022-08-24 | 一种权限管理的方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115098889A true CN115098889A (zh) | 2022-09-23 |
CN115098889B CN115098889B (zh) | 2023-01-06 |
Family
ID=83300230
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211019078.9A Active CN115098889B (zh) | 2022-08-24 | 2022-08-24 | 一种权限管理的方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115098889B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115189932A (zh) * | 2022-06-30 | 2022-10-14 | 龙芯中科(太原)技术有限公司 | 权限管理方法、装置、电子设备及可读存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109391601A (zh) * | 2017-08-10 | 2019-02-26 | 华为技术有限公司 | 一种授予终端网络权限的方法、装置及设备 |
US10303530B1 (en) * | 2016-06-14 | 2019-05-28 | Chicago Stock Exchange, Inc. | System and method for sequentially interleaving undelayed and intentionally delayed executable instructions |
US20190297040A1 (en) * | 2018-03-20 | 2019-09-26 | Microsoft Technology Licensing, Llc | Situational message deferral |
CN112104519A (zh) * | 2020-08-06 | 2020-12-18 | 北京健康之家科技有限公司 | 延迟消息的投递方法及装置、存储介质、计算机设备 |
CN112632575A (zh) * | 2020-12-22 | 2021-04-09 | 平安普惠企业管理有限公司 | 业务系统的权限管理方法、装置、计算机设备及存储介质 |
CN113065122A (zh) * | 2021-04-01 | 2021-07-02 | 山东浪潮通软信息科技有限公司 | 临时权限管理方法、装置及计算机可读介质 |
CN114546681A (zh) * | 2022-02-21 | 2022-05-27 | 平安国际智慧城市科技股份有限公司 | 基于Kafka的消息处理方法、装置、设备及存储介质 |
-
2022
- 2022-08-24 CN CN202211019078.9A patent/CN115098889B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10303530B1 (en) * | 2016-06-14 | 2019-05-28 | Chicago Stock Exchange, Inc. | System and method for sequentially interleaving undelayed and intentionally delayed executable instructions |
CN109391601A (zh) * | 2017-08-10 | 2019-02-26 | 华为技术有限公司 | 一种授予终端网络权限的方法、装置及设备 |
US20190297040A1 (en) * | 2018-03-20 | 2019-09-26 | Microsoft Technology Licensing, Llc | Situational message deferral |
CN112104519A (zh) * | 2020-08-06 | 2020-12-18 | 北京健康之家科技有限公司 | 延迟消息的投递方法及装置、存储介质、计算机设备 |
CN112632575A (zh) * | 2020-12-22 | 2021-04-09 | 平安普惠企业管理有限公司 | 业务系统的权限管理方法、装置、计算机设备及存储介质 |
CN113065122A (zh) * | 2021-04-01 | 2021-07-02 | 山东浪潮通软信息科技有限公司 | 临时权限管理方法、装置及计算机可读介质 |
CN114546681A (zh) * | 2022-02-21 | 2022-05-27 | 平安国际智慧城市科技股份有限公司 | 基于Kafka的消息处理方法、装置、设备及存储介质 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115189932A (zh) * | 2022-06-30 | 2022-10-14 | 龙芯中科(太原)技术有限公司 | 权限管理方法、装置、电子设备及可读存储介质 |
CN115189932B (zh) * | 2022-06-30 | 2024-04-02 | 龙芯中科(太原)技术有限公司 | 权限管理方法、装置、电子设备及可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN115098889B (zh) | 2023-01-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108228814B (zh) | 数据同步方法及装置 | |
CN107220142B (zh) | 执行数据恢复操作的方法及装置 | |
CN111181975B (zh) | 一种账号管理方法、装置、设备及存储介质 | |
US10055475B2 (en) | Authentication system, synchronization method, and authentication apparatus | |
CN110188103A (zh) | 数据对账方法、装置、设备和存储介质 | |
CN112819617B (zh) | 数据上链方法及装置、电子设备、存储介质 | |
CN111399764B (zh) | 数据存储方法、读取方法、装置、设备及存储介质 | |
CN110909373A (zh) | 一种访问控制方法、设备、系统及存储介质 | |
CN111078559A (zh) | java代码中函数调用的提取方法、装置、介质及计算机设备 | |
CN115098889B (zh) | 一种权限管理的方法、装置、设备及存储介质 | |
CN114328029B (zh) | 一种应用资源的备份方法、装置、电子设备及存储介质 | |
CN111209061B (zh) | 用户信息的填写方法、装置、计算机设备和存储介质 | |
CN110083782B (zh) | 电子保单的查看方法、装置、计算机设备和存储介质 | |
CN111367869A (zh) | 镜像文件处理方法、装置、存储介质及电子设备 | |
CN111324622A (zh) | 一种资源抢购的处理方法、装置、设备及存储介质 | |
CN111125240A (zh) | 一种分布式事务实现方法、装置、电子设备及存储介质 | |
CN111901299A (zh) | 申请认证方法、装置、电子设备和存储介质 | |
CN113342579A (zh) | 一种数据还原方法及装置 | |
CN109740027B (zh) | 数据交换方法、装置、服务器和存储介质 | |
CN113935052A (zh) | Api接入方法和相关装置 | |
CN112949797A (zh) | 一种信息载体的管理方法、装置、存储介质及服务器 | |
US20240185196A1 (en) | Reduced memory resources for proactive monitoring of electronic transactions | |
CN113207012A (zh) | 一种资源获取方法、装置、电子设备及可读存储介质 | |
CN113886409A (zh) | 一种数据更新的方法以及相关设备 | |
CN112115122A (zh) | 一种数据访问方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |