CN115102770A - 基于用户权限的资源访问方法、装置、设备及存储介质 - Google Patents

基于用户权限的资源访问方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN115102770A
CN115102770A CN202210730944.9A CN202210730944A CN115102770A CN 115102770 A CN115102770 A CN 115102770A CN 202210730944 A CN202210730944 A CN 202210730944A CN 115102770 A CN115102770 A CN 115102770A
Authority
CN
China
Prior art keywords
authority
role
user
permission
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210730944.9A
Other languages
English (en)
Inventor
骆聪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Puhui Enterprise Management Co Ltd
Original Assignee
Ping An Puhui Enterprise Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Puhui Enterprise Management Co Ltd filed Critical Ping An Puhui Enterprise Management Co Ltd
Priority to CN202210730944.9A priority Critical patent/CN115102770A/zh
Publication of CN115102770A publication Critical patent/CN115102770A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security

Abstract

本发明涉及研发管理,揭露一种基于用户权限的资源访问方法,包括:基于角色相关数据集构建角色参考表;当接收到资源访问请求时,查找资源访问请求对应的请求角色在角色参考表中对应的用户名称,并对用户名称标记功能权限标签及数据权限标签;基于预设的多层级展示算法对多种系统资源进行系统集成,得到系统资源展示集;对用户名称的功能权限标签和数据权限标签进行双重权限验证,当双重权限验证通过时,在系统资源展示集中查找出所述用户名称对应的用户资源。此外,本发明还涉及区块链技术,角色参考表可存储于区块链的节点。本发明还提出一种基于用户权限的资源访问装置、电子设备以及存储介质。本发明可以提高资源访问的准确度。

Description

基于用户权限的资源访问方法、装置、设备及存储介质
技术领域
本发明涉及研发管理领域,尤其涉及一种基于用户权限的资源访问方法、装置、电子设备及存储介质。
背景技术
随着业务不断地发展及更新,相关的业务资源也不断丰富起来,不同的业务用户会访问不同的对应资源,资源访问的过程较为复杂,因为不同的人员有不同的组织分工,同时不同的人员也有不同的权限,因此在进行资源访问时会出现操作风险的问题。
现有的资源访问方法通常是基于角色的访问控制,这种方法是将角色与权限进行关联,会存在例如角色之间没有对应的关系,赋权操作时需要选中到最细粒度,无法进行数据权限的控制等问题,进而导致后续的资源访问准确度不够高,因此,亟待提出一种准确度更高的资源访问方法。
发明内容
本发明提供一种基于用户权限的资源访问方法、装置、电子设备及存储介质,其主要目的在于提高资源访问的准确度。
为实现上述目的,本发明提供的一种基于用户权限的资源访问方法,包括:
获取用户中心的角色相关数据集,基于所述角色相关数据集构建角色参考表;
当接收到资源访问请求时,查找所述资源访问请求对应的请求角色在所述角色参考表中对应的用户名称,并对所述用户名称标记功能权限标签及数据权限标签;
获取多种系统资源,基于预设的多层级展示算法对多种所述系统资源进行系统集成,得到系统资源展示集;
对所述用户名称的所述功能权限标签和所述数据权限标签进行双重权限验证,当所述双重权限验证通过时,在所述系统资源展示集中查找出所述用户名称对应的用户资源。
可选地,所述基于所述角色相关数据集构建角色参考表,包括:
识别出所述角色相关数据集中角色相关数据对应的角色类别,并统计所述角色相关数据对应的角色类别的角色类别个数;
根据所述角色类别个数在预设角色模板库中选定对应个数的类别模板,并根据所述类别模板和所述用户中心构建角色关系图;
将所述角色关系图存储在预设空表模板中,得到角色参考表。
可选地,所述根据所述类别模板和所述用户中心构建角色关系图,包括:
提取出所述用户中心中输出所述角色相关数据集的数据用户作为目标用户;
将所述目标用户作为所述角色关系图的目标点,分别将所述类别模板与所述目标点进行连接处理,得到角色关系图。
可选地,所述对所述用户名称标记功能权限标签及数据权限标签之前,所述方法还包括:
根据所述用户名称的账号权限从预设的权限配置表中查找出对应的权限标识;
根据所述权限标识获取数据库中具有访问权限的数据库信息和权限数据表信息,得到权限数据库集和权限数据表集;
将所述权限数据库集和所述权限数据表集进行汇总,得到权限数据集;
对所述权限数据集进行鉴权处理,当所述权限数据集通过所述鉴权处理时,识别所述权限数据集对应的权限类别;
分别将所述权限类别为功能权限和数据权限的数据进行打包并标记对应的标签,得到功能权限标签和数据权限标签。
可选地,所述对所述权限数据集进行鉴权处理,包括:
识别所述权限数据集中的用户标识和权限标识;
在预设权限数据库中查询与所述用户标识和所述权限标识对应的权限类别;
当未查询到与所述用户标识和所述权限标识对应的权限类别时,判定所述权限数据集未通过所述鉴权处理;
当查询到与所述用户标识和所述权限标识对应的权限类别时,判定所述权限数据集通过所述鉴权处理。
可选地,所述基于预设的多层级展示算法对多种所述系统资源进行系统集成,得到系统资源展示集,包括:
获取用户历史操作数据集,对所述用户历史操作数据集中的历史操作数据进行数据解析,得到多个历史解析实体;
从所述系统资源中筛选出与多个所述历史解析实体一致的资源作为目标资源实体;
按照预设的层级构建模板对多个所述目标资源实体进行实体连接,得到多个目标连接资源并进行汇总处理,得到系统资源展示集。
可选地,所述对所述用户名称的所述功能权限标签和所述数据权限标签进行双重权限验证,包括:
获取预先缓存的权限验证集合,所述权限验证集合中包括对任一层级的节点的权限已验证通过的验证信息;
基于所述权限验证集合对所述功能权限进行第一验证,得到第一验证结果;
基于所述权限验证集合对所述数据权限进行第二验证,得到第二验证结果;
当所述第一验证结果和所述第二验证结果均为验证通过时,将所述双重权限验证判定为验证通过。
为了解决上述问题,本发明还提供一种基于用户权限的资源访问装置,所述装置包括:
参考表构建模块,用于获取用户中心的角色相关数据集,基于所述角色相关数据集构建角色参考表;
标签标记模块,用于当接收到资源访问请求时,查找所述资源访问请求对应的请求角色在所述角色参考表中对应的用户名称,并对所述用户名称标记功能权限标签及数据权限标签;
系统集成模块,用于获取多种系统资源,基于预设的多层级展示算法对多种所述系统资源进行系统集成,得到系统资源展示集;
权限验证模块,用于对所述用户名称的所述功能权限标签和所述数据权限标签进行双重权限验证,当所述双重权限验证通过时,在所述系统资源展示集中查找出所述用户名称对应的用户资源。
为了解决上述问题,本发明还提供一种电子设备,所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行上述所述的基于用户权限的资源访问方法。
为了解决上述问题,本发明还提供一种存储介质,所述存储介质中存储有至少一个计算机程序,所述至少一个计算机程序被电子设备中的处理器执行以实现上述所述的基于用户权限的资源访问方法。
本发明实施例中,通过角色相关数据集构建角色参考表,构建用户与角色之间的对应关系,并对资源访问请求对应的请求角色在所述角色参考表中对应的用户名称标记功能权限标签及数据权限标签,基于预设的多层级展示算法对多种所述系统资源进行系统集成,得到系统资源展示集,实现了多层级的资源展示,并对所述用户名称的所述功能权限标签和所述数据权限标签进行双重权限验证,所述双重权限验证提高了验证的准确性,并当所述双重权限验证通过时,在所述系统资源展示集中查找出所述用户名称对应的用户资源。因此本发明提出的基于用户权限的资源访问方法、装置、电子设备及存储介质,可以解决资源访问的准确度较低的问题。
附图说明
图1为本发明一实施例提供的基于用户权限的资源访问方法的流程示意图;
图2为图1中其中一个步骤的详细实施流程示意图;
图3为图2中其中一个步骤的详细实施流程示意图;
图4为图1中其中一个步骤的详细实施流程示意图;
图5为图4中其中一个步骤的详细实施流程示意图;
图6为图1中其中一个步骤的详细实施流程示意图;
图7为图1中其中一个步骤的详细实施流程示意图;
图8为本发明一实施例提供的基于用户权限的资源访问装置的功能模块图;
图9为本发明一实施例提供的实现所述基于用户权限的资源访问方法的电子设备的结构示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本申请实施例提供一种基于用户权限的资源访问方法。所述基于用户权限的资源访问方法的执行主体包括但不限于服务端、终端等能够被配置为执行本申请实施例提供的该方法的电子设备中的至少一种。换言之,所述基于用户权限的资源访问方法可以由安装在终端设备或服务端设备的软件或硬件来执行,所述软件可以是区块链平台。所述服务端包括但不限于:单台服务器、服务器集群、云端服务器或云端服务器集群等。所述服务器可以是独立的服务器,也可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(ContentDelivery Network,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器。
参照图1所示,为本发明一实施例提供的基于用户权限的资源访问方法的流程示意图。在本实施例中,所述基于用户权限的资源访问方法包括以下步骤S1-S4:
S1、获取用户中心的角色相关数据集,基于所述角色相关数据集构建角色参考表。
本发明实施例中,所述用户中心包括用户管理和角色管理,其中,所述用户管理是指通过消息中间件将用户管理信息下发到第三方平台,例如,下发至权限平台。所述角色管理主要划分为个人角色管理、部门角色管理和自定义角色管理等三种,而所述角色相关数据集中包含有关于所述角色管理的相关数据,例如,在本方案中,所述角色相关数据中包含个人角色数据、部门角色数据和自定义角色数据。
其中,个人角色是指用户默认的角色,部门角色是指在公司组织结构中的角色,所述部门角色支持多层级,满足角色间权限继承,所述自定义角色是指根据部门角色和个人角色之外定义的角色。一个用户可以同时拥有多个角色。
具体地,参照图2所示,所述基于所述角色相关数据集构建角色参考表,包括以下步骤S11-S13:
S11、识别出所述角色相关数据集中角色相关数据对应的角色类别,并统计所述角色相关数据对应的角色类别的角色类别个数;
S12、根据所述角色类别个数在预设角色模板库中选定对应个数的类别模板,并根据所述类别模板和所述用户中心构建角色关系图;
S13、将所述角色关系图存储在预设空表模板中,得到角色参考表。
详细地,识别出所述角色相关数据集中角色相关数据对应的角色类别是指识别出所述角色相关数据属于那种类型的角色,可以为个人角色、部门角色或者是自定义角色,由于一个用户可以同时拥有多个角色,因此用户与用户角色之间的关系为一对多的关系。
例如,当用户为用户A时,用户A对应的个人角色为成年男性,用户A对应的组织角色为企业员工,用户A对应的自定义角色可以为打工人。
进一步地,参照图3所示,所述根据所述类别模板和所述用户中心构建角色关系图,包括以下步骤S110-S111:
S110、提取出所述用户中心中输出所述角色相关数据集的数据用户作为目标用户;
S111、将所述目标用户作为所述角色关系图的目标点,分别将所述类别模板与所述目标点进行连接处理,得到角色关系图。
详细地,所述目标用户与多个所述类别模板进行并行连接,得到的角色关系图为一对多的关系。
S2、当接收到资源访问请求时,查找所述资源访问请求对应的请求角色在所述角色参考表中对应的用户名称,并对所述用户名称标记功能权限标签及数据权限标签。
本发明实施例中,所述资源访问请求是指业务系统发送的查询资源数据的需求。
具体地,在所述角色参考表中查找所述资源访问请求对应的请求角色所属的用户名称,其中,所述角色参考表中不仅包含角色关系图,还包含用户名称。
进一步地,参照图4所示,所述对所述用户名称标记功能权限标签及数据权限标签之前,所述方法还包括以下步骤S21-S25:
S21、根据所述用户名称的账号权限从预设的权限配置表中查找出对应的权限标识;
S22、根据所述权限标识获取数据库中具有访问权限的数据库信息和权限数据表信息,得到权限数据库集和权限数据表集;
S23、将所述权限数据库集和所述权限数据表集进行汇总,得到权限数据集;
S24、对所述权限数据集进行鉴权处理,当所述权限数据集通过所述鉴权处理时,识别所述权限数据集对应的权限类别;
S25、分别将所述权限类别为功能权限和数据权限的数据进行打包并标记对应的标签,得到功能权限标签和数据权限标签。
详细地,所述权限标识用于标记数据库信息中的信息是否具有权限的可能性。
具体地,参照图5所示,所述对所述权限数据集进行鉴权处理,包括以下步骤S211-S214:
S211、识别所述权限数据集中的用户标识和权限标识;
S212、在预设权限数据库中查询与所述用户标识和所述权限标识对应的权限类别;
S213、当未查询到与所述用户标识和所述权限标识对应的权限类别时,判定所述权限数据集未通过所述鉴权处理;
S214、当查询到与所述用户标识和所述权限标识对应的权限类别时,判定所述权限数据集通过所述鉴权处理。
其中,功能权限主要是用来对菜单,页面,按钮,链接的访问控制。数据权限主要是控制用户对库表,页面字段,字段范围值,数据展示条数的访问控制。
详细地,所述权限数据库中具体预存的为不同权限类别与不同配对组合的对应关系,所述不同配对组合由不同用户标识和不同权限标识任意组合得到。本实施例中,通过增加客户端的权限标识,进一步提高了鉴权结果的准确性。
S3、获取多种系统资源,基于预设的多层级展示算法对多种所述系统资源进行系统集成,得到系统资源展示集。
本发明实施例中,所述多种系统资源是指不同类型的资源,例如,菜单,页面,按钮,库表,字段,指标和自定义等。
具体地,参照图6所示,所述基于预设的多层级展示算法对多种所述系统资源进行系统集成,得到系统资源展示集,包括以下步骤S31-S33:
S31、获取用户历史操作数据集,对所述用户历史操作数据集中的历史操作数据进行数据解析,得到多个历史解析实体;
S32、从所述系统资源中筛选出与多个所述历史解析实体一致的资源作为目标资源实体;
S33、按照预设的层级构建模板对多个所述目标资源实体进行实体连接,得到多个目标连接资源并进行汇总处理,得到系统资源展示集。
详细地,所述用户历史操作数据集是指从系统中抓取的有关用户进行每次操作得到的操作数据,通过对所述用户历史操作数据集中的历史操作数据进行数据解析,得到多个历史解析实体,其中,所述数据解析可以将用户历史操作数据集中频繁的资源展示出来。从所述系统资源中筛选出与多个所述历史解析实体一致的资源作为目标资源实体,避免了直接使用系统资源进行构建造成的数据冗余。并按照预设的层级构建模板对多个所述目标资源实体进行实体连接,得到多个目标连接资源。
例如,所述目标资源实体可以为菜单,页面和按钮,按照预设的层级构建模板对多个所述目标资源实体进行实体连接,得到多个目标连接资源为菜单-页面-按钮。
优选地,得到的系统资源展示集便于资源的统一赋权鉴权,同时支持资源在业务系统的页面展示顺序。
S4、对所述用户名称的所述功能权限标签和所述数据权限标签进行双重权限验证,当所述双重权限验证通过时,在所述系统资源展示集中查找出所述用户名称对应的用户资源。
本发明实施例中,参照图7所示,所述对所述用户名称的所述功能权限标签和所述数据权限标签进行双重权限验证,包括以下步骤S41-S44:
S41、获取预先缓存的权限验证集合,所述权限验证集合中包括对任一层级的节点的权限已验证通过的验证信息;
S42、基于所述权限验证集合对所述功能权限进行第一验证,得到第一验证结果;
S43、基于所述权限验证集合对所述数据权限进行第二验证,得到第二验证结果;
S44、当所述第一验证结果和所述第二验证结果均为验证通过时,将所述双重权限验证判定为验证通过。
详细地,权限验证集合中包括各层级的节点的权限已验证通过的用户信息,该用户信息可以是用户标识(identification,ID),基于所述权限验证集合对所述功能权限进行第一验证并对所述数据权限进行第二验证,得到第一验证结果和第二验证结果,可以实现双重权限验证,提高权限验证的准确性。
具体地,当所述双重权限验证通过时,在所述系统资源展示集中查找出所述用户名称对应的用户资源。
本发明实施例中,通过角色相关数据集构建角色参考表,构建用户与角色之间的对应关系,并对资源访问请求对应的请求角色在所述角色参考表中对应的用户名称标记功能权限标签及数据权限标签,基于预设的多层级展示算法对多种所述系统资源进行系统集成,得到系统资源展示集,实现了多层级的资源展示,并对所述用户名称的所述功能权限标签和所述数据权限标签进行双重权限验证,所述双重权限验证提高了验证的准确性,并当所述双重权限验证通过时,在所述系统资源展示集中查找出所述用户名称对应的用户资源。因此本发明提出的基于用户权限的资源访问方法可以解决资源访问的准确度较低的问题。
如图8所示,是本发明一实施例提供的基于用户权限的资源访问装置的功能模块图。
本发明所述基于用户权限的资源访问装置100可以安装于电子设备中。根据实现的功能,所述基于用户权限的资源访问装置100可以包括参考表构建模块101、标签标记模块102、系统集成模块103及权限验证模块104。本发明所述模块也可以称之为单元,是指一种能够被电子设备处理器所执行,并且能够完成固定功能的一系列计算机程序段,其存储在电子设备的存储器中。
在本实施例中,关于各模块/单元的功能如下:
所述参考表构建模块101,用于获取用户中心的角色相关数据集,基于所述角色相关数据集构建角色参考表;
所述标签标记模块102,用于当接收到资源访问请求时,查找所述资源访问请求对应的请求角色在所述角色参考表中对应的用户名称,并对所述用户名称标记功能权限标签及数据权限标签;
所述系统集成模块103,用于获取多种系统资源,基于预设的多层级展示算法对多种所述系统资源进行系统集成,得到系统资源展示集;
所述权限验证模块104,用于对所述用户名称的所述功能权限标签和所述数据权限标签进行双重权限验证,当所述双重权限验证通过时,在所述系统资源展示集中查找出所述用户名称对应的用户资源。
详细地,所述基于用户权限的资源访问装置100各模块的具体实施方式如下:
步骤一、获取用户中心的角色相关数据集,基于所述角色相关数据集构建角色参考表。
本发明实施例中,所述用户中心包括用户管理和角色管理,其中,所述用户管理是指通过消息中间件将用户管理信息下发到第三方平台,例如,下发至权限平台。所述角色管理主要划分为个人角色管理、部门角色管理和自定义角色管理等三种,而所述角色相关数据集中包含有关于所述角色管理的相关数据,例如,在本方案中,所述角色相关数据中包含个人角色数据、部门角色数据和自定义角色数据。
其中,个人角色是指用户默认的角色,部门角色是指在公司组织结构中的角色,所述部门角色支持多层级,满足角色间权限继承,所述自定义角色是指根据部门角色和个人角色之外定义的角色。一个用户可以同时拥有多个角色。
具体地,所述基于所述角色相关数据集构建角色参考表,包括:
识别出所述角色相关数据集中角色相关数据对应的角色类别,并统计所述角色相关数据对应的角色类别的角色类别个数;
根据所述角色类别个数在预设角色模板库中选定对应个数的类别模板,并根据所述类别模板和所述用户中心构建角色关系图;
将所述角色关系图存储在预设空表模板中,得到角色参考表。
详细地,识别出所述角色相关数据集中角色相关数据对应的角色类别是指识别出所述角色相关数据属于那种类型的角色,可以为个人角色、部门角色或者是自定义角色,由于一个用户可以同时拥有多个角色,因此用户与用户角色之间的关系为一对多的关系。
例如,当用户为用户A时,用户A对应的个人角色为成年男性,用户A对应的组织角色为企业员工,用户A对应的自定义角色可以为打工人。
进一步地,所述根据所述类别模板和所述用户中心构建角色关系图,包括:
提取出所述用户中心中输出所述角色相关数据集的数据用户作为目标用户;
将所述目标用户作为所述角色关系图的目标点,分别将所述类别模板与所述目标点进行连接处理,得到角色关系图。
详细地,所述目标用户与多个所述类别模板进行并行连接,得到的角色关系图为一对多的关系。
步骤二、当接收到资源访问请求时,查找所述资源访问请求对应的请求角色在所述角色参考表中对应的用户名称,并对所述用户名称标记功能权限标签及数据权限标签。
本发明实施例中,所述资源访问请求是指业务系统发送的查询资源数据的需求。
具体地,在所述角色参考表中查找所述资源访问请求对应的请求角色所属的用户名称,其中,所述角色参考表中不仅包含角色关系图,还包含用户名称。
进一步地,所述对所述用户名称标记功能权限标签及数据权限标签之前,所述方法还包括:
根据所述用户名称的账号权限从预设的权限配置表中查找出对应的权限标识;
根据所述权限标识获取数据库中具有访问权限的数据库信息和权限数据表信息,得到权限数据库集和权限数据表集;
将所述权限数据库集和所述权限数据表集进行汇总,得到权限数据集;
对所述权限数据集进行鉴权处理,当所述权限数据集通过所述鉴权处理时,识别所述权限数据集对应的权限类别;
分别将所述权限类别为功能权限和数据权限的数据进行打包并标记对应的标签,得到功能权限标签和数据权限标签。
详细地,所述权限标识用于标记数据库信息中的信息是否具有权限的可能性。
具体地,所述对所述权限数据集进行鉴权处理,包括:
识别所述权限数据集中的用户标识和权限标识;
在预设权限数据库中查询与所述用户标识和所述权限标识对应的权限类别;
当未查询到与所述用户标识和所述权限标识对应的权限类别时,判定所述权限数据集未通过所述鉴权处理;
当查询到与所述用户标识和所述权限标识对应的权限类别时,判定所述权限数据集通过所述鉴权处理。
其中,功能权限主要是用来对菜单,页面,按钮,链接的访问控制。数据权限主要是控制用户对库表,页面字段,字段范围值,数据展示条数的访问控制。
详细地,所述权限数据库中具体预存的为不同权限类别与不同配对组合的对应关系,所述不同配对组合由不同用户标识和不同权限标识任意组合得到。本实施例中,通过增加客户端的权限标识,进一步提高了鉴权结果的准确性。
步骤三、获取多种系统资源,基于预设的多层级展示算法对多种所述系统资源进行系统集成,得到系统资源展示集。
本发明实施例中,所述多种系统资源是指不同类型的资源,例如,菜单,页面,按钮,库表,字段,指标和自定义等。
具体地,所述基于预设的多层级展示算法对多种所述系统资源进行系统集成,得到系统资源展示集,包括:
获取用户历史操作数据集,对所述用户历史操作数据集中的历史操作数据进行数据解析,得到多个历史解析实体;
从所述系统资源中筛选出与多个所述历史解析实体一致的资源作为目标资源实体;
按照预设的层级构建模板对多个所述目标资源实体进行实体连接,得到多个目标连接资源并进行汇总处理,得到系统资源展示集。
详细地,所述用户历史操作数据集是指从系统中抓取的有关用户进行每次操作得到的操作数据,通过对所述用户历史操作数据集中的历史操作数据进行数据解析,得到多个历史解析实体,其中,所述数据解析可以将用户历史操作数据集中频繁的资源展示出来。从所述系统资源中筛选出与多个所述历史解析实体一致的资源作为目标资源实体,避免了直接使用系统资源进行构建造成的数据冗余。并按照预设的层级构建模板对多个所述目标资源实体进行实体连接,得到多个目标连接资源。
例如,所述目标资源实体可以为菜单,页面和按钮,按照预设的层级构建模板对多个所述目标资源实体进行实体连接,得到多个目标连接资源为菜单-页面-按钮。
优选地,得到的系统资源展示集便于资源的统一赋权鉴权,同时支持资源在业务系统的页面展示顺序。
步骤四、对所述用户名称的所述功能权限标签和所述数据权限标签进行双重权限验证,当所述双重权限验证通过时,在所述系统资源展示集中查找出所述用户名称对应的用户资源。
本发明实施例中,所述对所述用户名称的所述功能权限标签和所述数据权限标签进行双重权限验证,包括:
获取预先缓存的权限验证集合,所述权限验证集合中包括对任一层级的节点的权限已验证通过的验证信息;
基于所述权限验证集合对所述功能权限进行第一验证,得到第一验证结果;
基于所述权限验证集合对所述数据权限进行第二验证,得到第二验证结果;
当所述第一验证结果和所述第二验证结果均为验证通过时,将所述双重权限验证判定为验证通过。
详细地,权限验证集合中包括各层级的节点的权限已验证通过的用户信息,该用户信息可以是用户标识(identification,ID),基于所述权限验证集合对所述功能权限进行第一验证并对所述数据权限进行第二验证,得到第一验证结果和第二验证结果,可以实现双重权限验证,提高权限验证的准确性。
具体地,当所述双重权限验证通过时,在所述系统资源展示集中查找出所述用户名称对应的用户资源。
本发明实施例中,通过角色相关数据集构建角色参考表,构建用户与角色之间的对应关系,并对资源访问请求对应的请求角色在所述角色参考表中对应的用户名称标记功能权限标签及数据权限标签,基于预设的多层级展示算法对多种所述系统资源进行系统集成,得到系统资源展示集,实现了多层级的资源展示,并对所述用户名称的所述功能权限标签和所述数据权限标签进行双重权限验证,所述双重权限验证提高了验证的准确性,并当所述双重权限验证通过时,在所述系统资源展示集中查找出所述用户名称对应的用户资源。因此本发明提出的基于用户权限的资源访问装置可以解决资源访问的准确度较低的问题。
如图9所示,是本发明一实施例提供的实现基于用户权限的资源访问方法的电子设备的结构示意图。
所述电子设备1可以包括处理器10、存储器11、通信总线12以及通信接口13,还可以包括存储在所述存储器11中并可在所述处理器10上运行的计算机程序,如基于用户权限的资源访问程序。
其中,所述处理器10在一些实施例中可以由集成电路组成,例如可以由单个封装的集成电路所组成,也可以是由多个相同功能或不同功能封装的集成电路所组成,包括一个或者多个中央处理器(Central Processing Unit,CPU)、微处理器、数字处理芯片、图形处理器及各种控制芯片的组合等。所述处理器10是所述电子设备的控制核心(ControlUnit),利用各种接口和线路连接整个电子设备的各个部件,通过运行或执行存储在所述存储器11内的程序或者模块(例如执行基于用户权限的资源访问程序等),以及调用存储在所述存储器11内的数据,以执行电子设备的各种功能和处理数据。
所述存储器11至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、移动硬盘、多媒体卡、卡型存储器(例如:SD或DX存储器等)、磁性存储器、磁盘、光盘等。所述存储器11在一些实施例中可以是电子设备的内部存储单元,例如该电子设备的移动硬盘。所述存储器11在另一些实施例中也可以是电子设备的外部存储设备,例如电子设备上配备的插接式移动硬盘、智能存储卡(Smart Media Card,SMC)、安全数字(Secure Digital,SD)卡、闪存卡(Flash Card)等。进一步地,所述存储器11还可以既包括电子设备的内部存储单元也包括外部存储设备。所述存储器11不仅可以用于存储安装于电子设备的应用软件及各类数据,例如基于用户权限的资源访问程序的代码等,还可以用于暂时地存储已经输出或者将要输出的数据。
所述通信总线12可以是外设部件互连标准(Peripheral ComponentInterconnect,简称PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,简称EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。所述总线被设置为实现所述存储器11以及至少一个处理器10等之间的连接通信。
所述通信接口13用于上述电子设备与其他设备之间的通信,包括网络接口和用户接口。可选地,所述网络接口可以包括有线接口和/或无线接口(如WI-FI接口、蓝牙接口等),通常用于在该电子设备与其他电子设备之间建立通信连接。所述用户接口可以是显示器(Display)、输入单元(比如键盘(Keyboard)),可选地,用户接口还可以是标准的有线接口、无线接口。可选地,在一些实施例中,显示器可以是LED显示器、液晶显示器、触控式液晶显示器以及OLED(Organic Light-Emitting Diode,有机发光二极管)触摸器等。其中,显示器也可以适当的称为显示屏或显示单元,用于显示在电子设备中处理的信息以及用于显示可视化的用户界面。
图9仅示出了具有部件的电子设备,本领域技术人员可以理解的是,图9示出的结构并不构成对所述电子设备1的限定,可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。
例如,尽管未示出,所述电子设备还可以包括给各个部件供电的电源(比如电池),优选地,电源可以通过电源管理装置与所述至少一个处理器10逻辑相连,从而通过电源管理装置实现充电管理、放电管理、以及功耗管理等功能。电源还可以包括一个或一个以上的直流或交流电源、再充电装置、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。所述电子设备还可以包括多种传感器、蓝牙模块、Wi-Fi模块等,在此不再赘述。
应该了解,所述实施例仅为说明之用,在专利申请范围上并不受此结构的限制。
所述电子设备1中的所述存储器11存储的基于用户权限的资源访问程序是多个指令的组合,在所述处理器10中运行时,可以实现:
获取用户中心的角色相关数据集,基于所述角色相关数据集构建角色参考表;
当接收到资源访问请求时,查找所述资源访问请求对应的请求角色在所述角色参考表中对应的用户名称,并对所述用户名称标记功能权限标签及数据权限标签;
获取多种系统资源,基于预设的多层级展示算法对多种所述系统资源进行系统集成,得到系统资源展示集;
对所述用户名称的所述功能权限标签和所述数据权限标签进行双重权限验证,当所述双重权限验证通过时,在所述系统资源展示集中查找出所述用户名称对应的用户资源。
具体地,所述处理器10对上述指令的具体实现方法可参考附图对应实施例中相关步骤的描述,在此不赘述。
进一步地,所述电子设备1集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个存储介质中。所述存储介质可以是易失性的,也可以是非易失性的。例如,所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)。
本发明还提供一种存储介质,所述可读存储介质存储有计算机程序,所述计算机程序在被电子设备的处理器所执行时,可以实现:
获取用户中心的角色相关数据集,基于所述角色相关数据集构建角色参考表;
当接收到资源访问请求时,查找所述资源访问请求对应的请求角色在所述角色参考表中对应的用户名称,并对所述用户名称标记功能权限标签及数据权限标签;
获取多种系统资源,基于预设的多层级展示算法对多种所述系统资源进行系统集成,得到系统资源展示集;
对所述用户名称的所述功能权限标签和所述数据权限标签进行双重权限验证,当所述双重权限验证通过时,在所述系统资源展示集中查找出所述用户名称对应的用户资源。
在本发明所提供的几个实施例中,应该理解到,所揭露的设备,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。
因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附关联图标记视为限制所涉及的权利要求。
本发明所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
本申请实施例可以基于人工智能技术对相关的数据进行获取和处理。其中,人工智能(Artificial Intelligence,AI)是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用系统。
此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。系统权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一、第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。

Claims (10)

1.一种基于用户权限的资源访问方法,其特征在于,所述方法包括:
获取用户中心的角色相关数据集,基于所述角色相关数据集构建角色参考表;
当接收到资源访问请求时,查找所述资源访问请求对应的请求角色在所述角色参考表中对应的用户名称,并对所述用户名称标记功能权限标签及数据权限标签;
获取多种系统资源,基于预设的多层级展示算法对多种所述系统资源进行系统集成,得到系统资源展示集;
对所述用户名称的所述功能权限标签和所述数据权限标签进行双重权限验证,当所述双重权限验证通过时,在所述系统资源展示集中查找出所述用户名称对应的用户资源。
2.如权利要求1所述的基于用户权限的资源访问方法,其特征在于,所述基于所述角色相关数据集构建角色参考表,包括:
识别出所述角色相关数据集中角色相关数据对应的角色类别,并统计所述角色相关数据对应的角色类别的角色类别个数;
根据所述角色类别个数在预设角色模板库中选定对应个数的类别模板,并根据所述类别模板和所述用户中心构建角色关系图;
将所述角色关系图存储在预设空表模板中,得到角色参考表。
3.如权利要求2所述的基于用户权限的资源访问方法,其特征在于,所述根据所述类别模板和所述用户中心构建角色关系图,包括:
提取出所述用户中心中输出所述角色相关数据集的数据用户作为目标用户;
将所述目标用户作为所述角色关系图的目标点,分别将所述类别模板与所述目标点进行连接处理,得到角色关系图。
4.如权利要求1所述的基于用户权限的资源访问方法,其特征在于,所述对所述用户名称标记功能权限标签及数据权限标签之前,所述方法还包括:
根据所述用户名称的账号权限从预设的权限配置表中查找出对应的权限标识;
根据所述权限标识获取数据库中具有访问权限的数据库信息和权限数据表信息,得到权限数据库集和权限数据表集;
将所述权限数据库集和所述权限数据表集进行汇总,得到权限数据集;
对所述权限数据集进行鉴权处理,当所述权限数据集通过所述鉴权处理时,识别所述权限数据集对应的权限类别;
分别将所述权限类别为功能权限和数据权限的数据进行打包并标记对应的标签,得到功能权限标签和数据权限标签。
5.如权利要求4所述的基于用户权限的资源访问方法,其特征在于,所述对所述权限数据集进行鉴权处理,包括:
识别所述权限数据集中的用户标识和权限标识;
在预设权限数据库中查询与所述用户标识和所述权限标识对应的权限类别;
当未查询到与所述用户标识和所述权限标识对应的权限类别时,判定所述权限数据集未通过所述鉴权处理;
当查询到与所述用户标识和所述权限标识对应的权限类别时,判定所述权限数据集通过所述鉴权处理。
6.如权利要求1所述的基于用户权限的资源访问方法,其特征在于,所述基于预设的多层级展示算法对多种所述系统资源进行系统集成,得到系统资源展示集,包括:
获取用户历史操作数据集,对所述用户历史操作数据集中的历史操作数据进行数据解析,得到多个历史解析实体;
从所述系统资源中筛选出与多个所述历史解析实体一致的资源作为目标资源实体;
按照预设的层级构建模板对多个所述目标资源实体进行实体连接,得到多个目标连接资源并进行汇总处理,得到系统资源展示集。
7.如权利要求1至6中任一项所述的基于用户权限的资源访问方法,其特征在于,所述对所述用户名称的所述功能权限标签和所述数据权限标签进行双重权限验证,包括:
获取预先缓存的权限验证集合,所述权限验证集合中包括对任一层级的节点的权限已验证通过的验证信息;
基于所述权限验证集合对所述功能权限进行第一验证,得到第一验证结果;
基于所述权限验证集合对所述数据权限进行第二验证,得到第二验证结果;
当所述第一验证结果和所述第二验证结果均为验证通过时,将所述双重权限验证判定为验证通过。
8.一种基于用户权限的资源访问装置,其特征在于,所述装置包括:
参考表构建模块,用于获取用户中心的角色相关数据集,基于所述角色相关数据集构建角色参考表;
标签标记模块,用于当接收到资源访问请求时,查找所述资源访问请求对应的请求角色在所述角色参考表中对应的用户名称,并对所述用户名称标记功能权限标签及数据权限标签;
系统集成模块,用于获取多种系统资源,基于预设的多层级展示算法对多种所述系统资源进行系统集成,得到系统资源展示集;
权限验证模块,用于对所述用户名称的所述功能权限标签和所述数据权限标签进行双重权限验证,当所述双重权限验证通过时,在所述系统资源展示集中查找出所述用户名称对应的用户资源。
9.一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至7中任意一项所述的基于用户权限的资源访问方法。
10.一种存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7中任意一项所述的基于用户权限的资源访问方法。
CN202210730944.9A 2022-06-24 2022-06-24 基于用户权限的资源访问方法、装置、设备及存储介质 Pending CN115102770A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210730944.9A CN115102770A (zh) 2022-06-24 2022-06-24 基于用户权限的资源访问方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210730944.9A CN115102770A (zh) 2022-06-24 2022-06-24 基于用户权限的资源访问方法、装置、设备及存储介质

Publications (1)

Publication Number Publication Date
CN115102770A true CN115102770A (zh) 2022-09-23

Family

ID=83292503

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210730944.9A Pending CN115102770A (zh) 2022-06-24 2022-06-24 基于用户权限的资源访问方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN115102770A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117150533A (zh) * 2023-10-30 2023-12-01 酷渲(北京)科技有限公司 一种企业内容管理权限管控方法及装置

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109409043A (zh) * 2018-09-03 2019-03-01 中国平安人寿保险股份有限公司 应用系统的登录方法、终端设备及介质
CN110414268A (zh) * 2019-07-23 2019-11-05 北京启迪区块链科技发展有限公司 访问控制方法、装置、设备及存储介质
CN111159729A (zh) * 2019-12-13 2020-05-15 中移(杭州)信息技术有限公司 权限控制方法、装置及存储介质
CN111460496A (zh) * 2020-03-30 2020-07-28 招商局金融科技有限公司 基于用户角色的权限配置方法、电子装置及存储介质
CN111698228A (zh) * 2020-05-28 2020-09-22 中国平安财产保险股份有限公司 系统访问权限授予方法、装置、服务器及存储介质
CN112632605A (zh) * 2020-12-22 2021-04-09 平安普惠企业管理有限公司 一种防止越权访问的方法、装置、计算机设备及存储介质
CN113434901A (zh) * 2021-06-30 2021-09-24 平安普惠企业管理有限公司 数据智能查询方法、装置、电子设备及存储介质
CN114428901A (zh) * 2021-12-28 2022-05-03 上海众源网络有限公司 一种个性化数据加载方法、装置、电子设备及存储介质

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109409043A (zh) * 2018-09-03 2019-03-01 中国平安人寿保险股份有限公司 应用系统的登录方法、终端设备及介质
CN110414268A (zh) * 2019-07-23 2019-11-05 北京启迪区块链科技发展有限公司 访问控制方法、装置、设备及存储介质
CN111159729A (zh) * 2019-12-13 2020-05-15 中移(杭州)信息技术有限公司 权限控制方法、装置及存储介质
CN111460496A (zh) * 2020-03-30 2020-07-28 招商局金融科技有限公司 基于用户角色的权限配置方法、电子装置及存储介质
CN111698228A (zh) * 2020-05-28 2020-09-22 中国平安财产保险股份有限公司 系统访问权限授予方法、装置、服务器及存储介质
CN112632605A (zh) * 2020-12-22 2021-04-09 平安普惠企业管理有限公司 一种防止越权访问的方法、装置、计算机设备及存储介质
CN113434901A (zh) * 2021-06-30 2021-09-24 平安普惠企业管理有限公司 数据智能查询方法、装置、电子设备及存储介质
CN114428901A (zh) * 2021-12-28 2022-05-03 上海众源网络有限公司 一种个性化数据加载方法、装置、电子设备及存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117150533A (zh) * 2023-10-30 2023-12-01 酷渲(北京)科技有限公司 一种企业内容管理权限管控方法及装置
CN117150533B (zh) * 2023-10-30 2024-01-30 酷渲(北京)科技有限公司 一种企业内容管理权限管控方法及装置

Similar Documents

Publication Publication Date Title
WO2021189899A1 (zh) 链路状态的追踪方法、装置、电子设备及计算机存储介质
CN112418798A (zh) 信息审核方法、装置、电子设备及存储介质
CN112417503A (zh) 岗位权限授权方法、装置、电子设备及存储介质
CN111950621A (zh) 基于人工智能的目标数据检测方法、装置、设备及介质
CN113806434A (zh) 大数据处理方法、装置、设备及介质
CN112256783A (zh) 数据导出方法、装置、电子设备及存储介质
CN115129753A (zh) 数据血缘关系分析方法、装置、电子设备及存储介质
CN114491646A (zh) 数据脱敏方法、装置、电子设备及存储介质
CN115102770A (zh) 基于用户权限的资源访问方法、装置、设备及存储介质
CN114519084A (zh) 基于区块链的医疗数据检查方法、装置、设备及介质
CN113434542A (zh) 数据关系识别方法、装置、电子设备及存储介质
CN114003704A (zh) 指定标签客群的创建方法、装置、电子设备及存储介质
CN112580079A (zh) 权限配置方法、装置、电子设备及可读存储介质
CN112541640A (zh) 资源的权限管理方法、装置、电子设备及计算机存储介质
CN114911479A (zh) 基于配置化的界面生成方法、装置、设备及存储介质
CN114996386A (zh) 业务角色识别方法、装置、设备及存储介质
CN113723813A (zh) 业绩排行方法、装置、电子设备及可读存储介质
CN114036068A (zh) 基于隐私安全的更新检测方法、装置、设备及存储介质
CN114626103A (zh) 数据一致性比对方法、装置、设备及介质
CN112686759A (zh) 对账监测方法、装置、设备及介质
CN114185588A (zh) 增量包生成方法、装置、设备及存储介质
CN113918305A (zh) 节点调度方法、装置、电子设备及可读存储介质
CN114157634A (zh) 唯一账号识别方法、装置、设备及存储介质
CN112328656A (zh) 基于中台架构的服务查询方法、装置、设备及存储介质
CN112667244A (zh) 数据校验方法、装置、电子设备及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20220923