CN115168886A - 基于资源和数据的访问控制方法及装置 - Google Patents

基于资源和数据的访问控制方法及装置 Download PDF

Info

Publication number
CN115168886A
CN115168886A CN202210996450.5A CN202210996450A CN115168886A CN 115168886 A CN115168886 A CN 115168886A CN 202210996450 A CN202210996450 A CN 202210996450A CN 115168886 A CN115168886 A CN 115168886A
Authority
CN
China
Prior art keywords
access
page
application
access authority
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202210996450.5A
Other languages
English (en)
Inventor
金和平
朱强
唐骏
王建东
辜斌
刘晓青
田武
赵鲲
周灿
潘建初
张晓萌
姜鹏
习兰云
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Three Gorges High Technology Information Technology Co ltd
China Three Gorges Corp
Original Assignee
Three Gorges High Technology Information Technology Co ltd
China Three Gorges Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Three Gorges High Technology Information Technology Co ltd, China Three Gorges Corp filed Critical Three Gorges High Technology Information Technology Co ltd
Priority to CN202210996450.5A priority Critical patent/CN115168886A/zh
Publication of CN115168886A publication Critical patent/CN115168886A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例涉及一种基于资源和数据的访问控制方法及装置,包括:注册或更新页面资源以及所述页面资源对应的页面元素;基于工程管理的应用方的管理需求,为每个应用方分配应用角色;基于所述应用角色配置应用角色对应的访问权限,其中,所述访问权限包括菜单访问权限、页面资源访问权限和页面元素访问权限;基于所述访问权限和预设的数据访问权限对用户的访问操作进行控制,由此,可以根据用户角色的多种权限控制系统访问操作顺序并且将访问权限与数据权限分离实现多维度和分类管控。

Description

基于资源和数据的访问控制方法及装置
技术领域
本发明实施例涉及数据访问领域,尤其涉及一种基于资源和数据的访问控制方法及装置。
背景技术
基于角色的访问控制(Role-Based Access Control,RBAC)模型是20世纪90年代研究出来的一种面向企业安全策略的有效访问控制方式。通过定义用户、角色、权限及三者的关联,实现用户授权角色,角色授权权限来达到对用户权限管控,实现了用户和权限的逻辑分离,极大地方便了权限的管理。但是RBAC模型没有提供操作顺序的控制机制,这一缺陷使得RBAC模型很难适应那些对操作次序有严格要求的系统,同时这里的权限多为操作权限,不够细致,无法满足目前市场中多维度管控、分类管控、访问权限与数据权限分离的需要。
发明内容
鉴于此,为解决上述技术问题或部分技术问题,本发明实施例提供一种基于资源和数据的访问控制方法及装置。
第一方面,本发明实施例提供一种基于资源和数据的访问控制方法,包括:
注册或更新页面资源以及所述页面资源对应的页面元素;
基于工程管理的应用方的管理需求,为每个应用方分配应用角色;
基于所述应用角色配置应用角色对应的访问权限,其中,所述访问权限包括菜单访问权限、页面资源访问权限和页面元素访问权限;
基于所述访问权限和预设的数据访问权限对用户的访问操作进行控制。
在一个可能的实施方式中,所述方法还包括:
基于所述应用方划分对应菜单与页面资源的关联关系,生成菜单关联资源管理页面。
在一个可能的实施方式中,所述方法还包括:
接收所述应用方的用户端选择的应用角色对应的菜单访问权限、页面资源访问权限和页面元素访问权限,为所述应用角色配置对应的访问权限。
在一个可能的实施方式中,所述方法还包括:
基于工程管理的业务需求,对数据进行访问权限管理,确定应用角色对应的数据访问权限。
在一个可能的实施方式中,所述方法还包括:
获取当前待访问系统的目标用户的用户信息;
基于所述用户信息确定对应的目标应用角色;
基于所述目标应用角色对应的访问权限和数据访问权限对所述目标用户的访问操作进行控制。
在一个可能的实施方式中,所述方法还包括:
基于所述目标应用角色,确定所述目标应用角色有权访问的目标菜单关联资源管理页面并展示目标菜单关联资源管理页面;
获取所述目标用户针对所述目标菜单关联资源管理页面的触发操作;
基于所述触发操作确定所述目标应用角色有权访问的目标页面资源以及所述目标页面资源中有权访问的目标页面元素;
将所述目标页面资源以及所述目标页面元素进行展示。
在一个可能的实施方式中,所述方法还包括:
将所述目标应用角色无权访问的页面元素,基于页面元素管控设置进行动态展示。
第二方面,本发明实施例提供一种基于资源和数据的访问控制装置,包括:
注册更新模块,用于注册或更新页面资源以及所述页面资源对应的页面元素;
分配模块,用于基于工程管理的应用方的管理需求,为每个应用方分配应用角色;
授权模块,用于基于所述应用角色配置应用角色对应的访问权限,其中,所述访问权限包括菜单访问权限、页面资源访问权限和页面元素访问权限;
控制模块,用于基于所述访问权限和预设的数据访问权限对用户的访问操作进行控制。
第三方面,本发明实施例提供一种计算机设备,包括:处理器和存储器,所述处理器用于执行所述存储器中存储的基于资源和数据的访问控制程序,以实现上述第一方面中所述的基于资源和数据的访问控制方法。
第四方面,本发明实施例提供一种存储介质,包括:所述存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现上述第一方面中所述的基于资源和数据的访问控制方法。
本发明实施例提供的基于资源和数据的访问控制方案,通过注册或更新页面资源以及所述页面资源对应的页面元素;基于工程管理的应用方的管理需求,为每个应用方分配应用角色;基于所述应用角色配置应用角色对应的访问权限,其中,所述访问权限包括菜单访问权限、页面资源访问权限和页面元素访问权限;基于所述访问权限和预设的数据访问权限对用户的访问操作进行控制,相比于现有的角色的访问控制模型没有提供操作顺序的控制机制,很难适应对操作次序有严格要求的系统,并且权限单一无法满足目前市场中多维度管控、分类管控、访问权限与数据权限分离的问题,由本方案,可以根据用户角色的多种权限控制系统访问操作顺序并且将访问权限与数据权限分离实现多维度和分类管控。
附图说明
图1为本发明实施例提供的一种基于资源和数据的访问控制方法的流程示意图;
图2为本发明实施例提供的另一种基于资源和数据的访问控制方法的流程示意图;
图3为本发明实施例提供的一种资源与元素注册源示意图;
图4为本发明实施例提供的一种菜单关联资源示意图;
图5为本发明实施例提供的一种应用角色管理示意图;
图6为本发明实施例提供的一种菜单授权示意图;
图7为本发明实施例提供的一种页面资源授权示意图;
图8为本发明实施例提供的一种页面元素授权示意图;
图9为本发明实施例提供的一种数据权限管理示意图;
图10为本发明实施例提供的一种基于资源和数据的访问控制装置的结构示意图;
图11为本发明实施例提供的一种计算机设备的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为便于对本发明实施例的理解,下面将结合附图以具体实施例做进一步的解释说明,实施例并不构成对本发明实施例的限定。
图1为本发明实施例提供的一种基于资源和数据的访问控制方法的流程示意图,如图1所示,该方法具体包括:
S11、注册或更新页面资源以及所述页面资源对应的页面元素。
S12、基于工程管理的应用方的管理需求,为每个应用方分配应用角色。
本发明实施例中,首先在系统建设阶段,新基建数字化管控系统的系统管理端从预设位置获取页面资源,完成页面资源的动态注册,或者,可以定时或实时检测预设位置的页面资源是否有更新,若有,则更新页面资源,同时对需要做权限管控的页面元素按标准编码结构进行参数设定,动态注册。页面资源由页面元素构成。
进一步的,新基建数字化管控系统包含有多个应用端,供不同的应用方使用,基于不同的应用方,为每个应用方划分对应菜单与页面资源的关联关系,生成菜单关联资源管理页面。
例如,在工程管理应用场景中,包括为工程业主方使用的建设管理应用端、为施工方和监管方使用的参建管理应用端、为财务人员使用的财务管理应用端等,每个应用端包含有对应的应用角色如图5所示、菜单关联资源管理页面如图4所示、与菜单挂接的页面资源如图3所示。
进一步的,基于工程管理的应用方的管理需求,为每个应用方分配对应的应用角色,例如,建管应用方可能包括风险控制员、职能组长、风险控制管理员、建管综合管理员等,需要说明的是,每个应用角色可能对应多个用户。
S13、基于所述应用角色配置应用角色对应的访问权限,其中,所述访问权限包括菜单访问权限、页面资源访问权限和页面元素访问权限。
本发明实施例中,基于每个应用方分配到的应用角色,可以为每个应用角色配置对应的访问权限,其中,访问权限可以包括角色关联菜单权限、角色关联页面资源权限和角色关联页面元素权限,即每个应用角色有其对应的有权访问的菜单、页面资源和页面元素,配置访问权限可以是预先设置的,也可以是根据实际需要动态调整的。
S14、基于所述访问权限和预设的数据访问权限对用户的访问操作进行控制。
本发明实施例中,数据访问权限是根据实际需要,应用方允许哪些应用角色有权访问数据,则开放对应的访问权限,如图9所示可以根据项目,提供直属项目组织的数据访问权限、目标项目组织的数据访问权限及指定业务数据的访问白名单权限三类;本系统可以提供数据对象自定义功能,实现动态维护业务对象数据权限管控需要。
本发明实施例提供的基于资源和数据的访问控制方法,通过注册或更新页面资源以及所述页面资源对应的页面元素;基于工程管理的应用方的管理需求,为每个应用方分配应用角色;基于所述应用角色配置应用角色对应的访问权限;基于所述访问权限和预设的数据访问权限对用户的访问操作进行控制,相比于现有的角色的访问控制模型没有提供操作顺序的控制机制,很难适应对操作次序有严格要求的系统,并且权限单一无法满足目前市场中多维度管控、分类管控、访问权限与数据权限分离的问题,由本方法,可以根据用户角色的多种权限控制系统访问操作顺序并且将访问权限与数据权限分离实现多维度和分类管控。
图2为本发明实施例提供的另一种基于资源和数据的访问控制方法的流程示意图,如图2所示,该方法具体包括:
S21、接收所述应用方的用户端选择的应用角色对应的菜单访问权限、页面资源访问权限和页面元素访问权限,为所述应用角色配置对应的访问权限。
本发明实施例中,访问权限包括菜单访问权限、页面资源访问权限和页面元素访问权限,应用方可以在其用户端选择每个应用角色对应的菜单访问权限、页面资源访问权限和页面元素访问权限,本系统在接收到应用方选择的访问权限后为每个应用角色配置对应的访问权限。
如图6所示的菜单授权示意图,可以为每个菜单页面配置对应的有权访问的应用角色,可以动态选择或调整;如图7所示的页面资源授权示意图,可以设置不同的页面资源对应的被授权的应用角色;如图8所示的页面元素授权示意图,提供非授权显示控制、非授权操作控制、非授权操作提示自定义管控功能,可以由用户灵活配置被授权的应用角色。
S22、基于工程管理的业务需求,对数据进行访问权限管理,确定应用角色对应的数据访问权限。
本发明实施例中,数据访问权限是根据实际需要,应用方允许哪些应用角色有权访问数据,则开放对应的访问权限,如图9所示可以根据项目,提供直属项目组织的数据访问权限、目标项目组织的数据访问权限及指定业务数据的访问白名单权限三类;本系统可以提供数据对象自定义功能,实现动态维护业务对象数据权限管控需要。
S23、获取当前待访问系统的目标用户的用户信息。
用户输入用户信息,登录用户端,系统获取用户信息,该用户信息可以包括但不限于:用户名、所属项目组织、用户身份信息、应用角色等。
S24、基于所述用户信息确定对应的目标应用角色。
基于用户信息查询该用户对应的目标应用角色,本发明实施例中的用户对应的应用角色可以预先设置。
例如,在工程管理应用场景中,在项目工程方案生成阶段,分配建设管理方、施工方、监管方,每一方有多个用户,如建设管理方可能包括风险控制员、职能组长、风险控制管理员、建管综合管理员等,其中,风险控制员有三个人,职能组长两个人,预先存储每个人的用户信息。基于当前登录系统的用户信息即可确定对应的目标应用角色。
S25、基于所述目标应用角色,确定所述目标应用角色有权访问的目标菜单关联资源管理页面并展示目标菜单关联资源管理页面。
基于确定的目标应用角色,可以确定该目标应用角色对应的有权访问的目标菜单关联资源管理页面,将该目标菜单关联资源管理页面进行展示。
S26、获取所述目标用户针对所述目标菜单关联资源管理页面的触发操作。
目标用户可以通过用户端在展示的目标菜单关联资源管理页面触发选择需要访问的页面资源,系统获取目标用户的触发选择操作。
S27、基于所述触发操作确定所述目标应用角色有权访问的目标页面资源以及所述目标页面资源中有权访问的目标页面元素。
由于菜单关联资源管理页包括多个挂接的页面资源,根据预先设置的页面资源访问权限和页面元素访问权限,可以确定该目标应用角色有权访问的目标页面资源和目标页面元素。
S28、将所述目标页面资源以及所述目标页面元素进行展示。
S29、将所述目标应用角色无权访问的页面元素,基于页面元素管控设置进行动态展示。
将页面资源和页面元素进行动态渲染,动态渲染分隐藏、显示但操作禁用、显示并操作给与;将确定目标应用角色有权访问的目标页面资源以及目标页面元素展示在页面中并显示为可操作状态;可选的,将目标应用角色无权访问的页面资源和页面元素可以隐藏或显示但操作禁用。
本发明实施例提供的基于资源和数据的访问控制方法,通过注册或更新页面资源以及所述页面资源对应的页面元素;基于工程管理的应用方的管理需求,为每个应用方分配应用角色;基于所述应用角色配置应用角色对应的访问权限;基于所述访问权限和预设的数据访问权限对用户的访问操作进行控制,在基于角色的访问控制模型的基础上,对权限管理部分进行细分控制,从应用层面、菜单访问、页面资源方面、页面元素访问操作、数据权限等层面进行多维度管控划分,并实现权限自由组合功能,满足不同应用、不同业务场景多维度权限管控粒度需求,提供可视化操作界面,由用户灵活配置,实现所见即所得式权限管理新模式。
图10为本发明实施例提供的一种基于资源和数据的访问控制装置的结构示意图,具体包括:
注册更新模块1001,用于注册或更新页面资源以及所述页面资源对应的页面元素;
分配模块1002,用于基于工程管理的应用方的管理需求,为每个应用方分配应用角色;
授权模块1003,用于基于所述应用角色配置应用角色对应的访问权限,其中,所述访问权限包括菜单访问权限、页面资源访问权限和页面元素访问权限;
控制模块1004,用于基于所述访问权限和预设的数据访问权限对用户的访问操作进行控制。
在一个可能的实施方式中,所述分配模块1002,具体用于基于所述应用方划分对应菜单与页面资源的关联关系,生成菜单关联资源管理页面。
在一个可能的实施方式中,所述授权模块1003,具体用于接收所述应用方的用户端选择的应用角色对应的菜单访问权限、页面资源访问权限和页面元素访问权限,为所述应用角色配置对应的访问权限。
在一个可能的实施方式中,所述授权模块1003,还用于基于工程管理的业务需求,对数据进行访问权限管理,确定应用角色对应的数据访问权限。
在一个可能的实施方式中,所述控制模块1004,具体用于获取当前待访问系统的目标用户的用户信息;基于所述用户信息确定对应的目标应用角色;基于所述目标应用角色对应的访问权限和数据访问权限对所述目标用户的访问操作进行控制。
在一个可能的实施方式中,所述控制模块1004,还用于基于所述目标应用角色,确定所述目标应用角色有权访问的目标菜单关联资源管理页面并展示目标菜单关联资源管理页面;获取所述目标用户针对所述目标菜单关联资源管理页面的触发操作;基于所述触发操作确定所述目标应用角色有权访问的目标页面资源以及所述目标页面资源中有权访问的目标页面元素;将所述目标页面资源以及所述目标页面元素进行展示。
在一个可能的实施方式中,所述控制模块1004,还用于将所述目标应用角色无权访问的页面元素,基于页面元素管控设置进行动态展示。
本实施例提供的基于资源和数据的访问控制装置可以是如图10中所示的基于资源和数据的访问控制装置,可执行如图1-2中基于资源和数据的访问控制方法的所有步骤,进而实现图1-2所示基于资源和数据的访问控制方法的技术效果,具体请参照图1-2相关描述,为简洁描述,在此不作赘述。
图11为本发明实施例提供的一种计算机设备的结构示意图,图11所示的计算机设备1100包括:至少一个处理器1101、存储器1102、至少一个网络接口1104和其他用户接口1103。计算机设备1100中的各个组件通过总线系统1105耦合在一起。可理解,总线系统1105用于实现这些组件之间的连接通信。总线系统1105除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图11中将各种总线都标为总线系统1105。
其中,用户接口1103可以包括显示器、键盘或者点击设备(例如,鼠标,轨迹球(trackball)、触感板或者触摸屏等。
可以理解,本发明实施例中的存储器1102可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(Random Access Memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic RAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(Double DataRate SDRAM,DDRSDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(Synch link DRAM,SLDRAM)和直接内存总线随机存取存储器(Direct Rambus RAM,DRRAM)。本文描述的存储器1102旨在包括但不限于这些和任意其它适合类型的存储器。
在一些实施方式中,存储器1102存储了如下的元素,可执行单元或者数据结构,或者他们的子集,或者他们的扩展集:操作系统11021和应用程序11022。
其中,操作系统11021,包含各种系统程序,例如框架层、核心库层、驱动层等,用于实现各种基础业务以及处理基于硬件的任务。应用程序11022,包含各种应用程序,例如媒体播放器(Media Player)、浏览器(Browser)等,用于实现各种应用业务。实现本发明实施例方法的程序可以包含在应用程序11022中。
在本发明实施例中,通过调用存储器1102存储的程序或指令,具体的,可以是应用程序11022中存储的程序或指令,处理器1101用于执行各方法实施例所提供的方法步骤,例如包括:
注册或更新页面资源以及所述页面资源对应的页面元素;基于工程管理的应用方的管理需求,为每个应用方分配应用角色;基于所述应用角色配置应用角色对应的访问权限,其中,所述访问权限包括菜单访问权限、页面资源访问权限和页面元素访问权限;基于所述访问权限和预设的数据访问权限对用户的访问操作进行控制。
在一个可能的实施方式中,基于所述应用方划分对应菜单与页面资源的关联关系,生成菜单关联资源管理页面。
在一个可能的实施方式中,接收所述应用方的用户端选择的应用角色对应的菜单访问权限、页面资源访问权限和页面元素访问权限,为所述应用角色配置对应的访问权限。
在一个可能的实施方式中,基于工程管理的业务需求,对数据进行访问权限管理,确定应用角色对应的数据访问权限。
在一个可能的实施方式中,获取当前待访问系统的目标用户的用户信息;基于所述用户信息确定对应的目标应用角色;基于所述目标应用角色对应的访问权限和数据访问权限对所述目标用户的访问操作进行控制。
在一个可能的实施方式中,基于所述目标应用角色,确定所述目标应用角色有权访问的目标菜单关联资源管理页面并展示目标菜单关联资源管理页面;获取所述目标用户针对所述目标菜单关联资源管理页面的触发操作;基于所述触发操作确定所述目标应用角色有权访问的目标页面资源以及所述目标页面资源中有权访问的目标页面元素;将所述目标页面资源以及所述目标页面元素进行展示。
在一个可能的实施方式中,将所述目标应用角色无权访问的页面元素,基于页面元素管控设置进行动态展示。
上述本发明实施例揭示的方法可以应用于处理器1101中,或者由处理器1101实现。处理器1101可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器1101中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器1101可以是通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(FieldProgrammable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件单元组合执行完成。软件单元可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器1102,处理器1101读取存储器1102中的信息,结合其硬件完成上述方法的步骤。
可以理解的是,本文描述的这些实施例可以用硬件、软件、固件、中间件、微码或其组合来实现。对于硬件实现,处理单元可以实现在一个或多个专用集成电路(ApplicationSpecific Integrated Circuits,ASIC)、数字信号处理器(Digital Signal Processing,DSP)、数字信号处理设备(DSPDevice,DSPD)、可编程逻辑设备(Programmable LogicDevice,PLD)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、通用处理器、控制器、微控制器、微处理器、用于执行本申请所述功能的其它电子单元或其组合中。
对于软件实现,可通过执行本文所述功能的单元来实现本文所述的技术。软件代码可存储在存储器中并通过处理器执行。存储器可以在处理器中或在处理器外部实现。
本实施例提供的计算机设备可以是如图11中所示的计算机设备,可执行如图1-2中基于资源和数据的访问控制方法的所有步骤,进而实现图1-2所示基于资源和数据的访问控制方法的技术效果,具体请参照图1-2相关描述,为简洁描述,在此不作赘述。
本发明实施例还提供了一种存储介质(计算机可读存储介质)。这里的存储介质存储有一个或者多个程序。其中,存储介质可以包括易失性存储器,例如随机存取存储器;存储器也可以包括非易失性存储器,例如只读存储器、快闪存储器、硬盘或固态硬盘;存储器还可以包括上述种类的存储器的组合。
当存储介质中一个或者多个程序可被一个或者多个处理器执行,以实现上述在计算机设备侧执行的基于资源和数据的访问控制方法。
所述处理器用于执行存储器中存储的基于资源和数据的访问控制程序,以实现以下在计算机设备侧执行的基于资源和数据的访问控制方法的步骤:
注册或更新页面资源以及所述页面资源对应的页面元素;基于工程管理的应用方的管理需求,为每个应用方分配应用角色;基于所述应用角色配置应用角色对应的访问权限,其中,所述访问权限包括菜单访问权限、页面资源访问权限和页面元素访问权限;基于所述访问权限和预设的数据访问权限对用户的访问操作进行控制。
在一个可能的实施方式中,基于所述应用方划分对应菜单与页面资源的关联关系,生成菜单关联资源管理页面。
在一个可能的实施方式中,接收所述应用方的用户端选择的应用角色对应的菜单访问权限、页面资源访问权限和页面元素访问权限,为所述应用角色配置对应的访问权限。
在一个可能的实施方式中,基于工程管理的业务需求,对数据进行访问权限管理,确定应用角色对应的数据访问权限。
在一个可能的实施方式中,获取当前待访问系统的目标用户的用户信息;基于所述用户信息确定对应的目标应用角色;基于所述目标应用角色对应的访问权限和数据访问权限对所述目标用户的访问操作进行控制。
在一个可能的实施方式中,基于所述目标应用角色,确定所述目标应用角色有权访问的目标菜单关联资源管理页面并展示目标菜单关联资源管理页面;获取所述目标用户针对所述目标菜单关联资源管理页面的触发操作;基于所述触发操作确定所述目标应用角色有权访问的目标页面资源以及所述目标页面资源中有权访问的目标页面元素;将所述目标页面资源以及所述目标页面元素进行展示。
在一个可能的实施方式中,将所述目标应用角色无权访问的页面元素,基于页面元素管控设置进行动态展示。
专业人员应该还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种基于资源和数据的访问控制方法,其特征在于,包括:
注册或更新页面资源以及所述页面资源对应的页面元素;
基于工程管理的应用方的管理需求,为每个应用方分配应用角色;
基于所述应用角色配置应用角色对应的访问权限,其中,所述访问权限包括菜单访问权限、页面资源访问权限和页面元素访问权限;
基于所述访问权限和预设的数据访问权限对用户的访问操作进行控制。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
基于所述应用方划分对应菜单与页面资源的关联关系,生成菜单关联资源管理页面。
3.根据权利要求2所述的方法,其特征在于,所述基于所述应用角色配置应用角色对应的访问权限,包括:
接收所述应用方的用户端选择的应用角色对应的菜单访问权限、页面资源访问权限和页面元素访问权限,为所述应用角色配置对应的访问权限。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
基于工程管理的业务需求,对数据进行访问权限管理,确定应用角色对应的数据访问权限。
5.根据权利要求4所述的方法,其特征在于,所述基于所述访问权限和预设的数据访问权限对用户的访问操作进行控制,包括:
获取当前待访问系统的目标用户的用户信息;
基于所述用户信息确定对应的目标应用角色;
基于所述目标应用角色对应的访问权限和数据访问权限对所述目标用户的访问操作进行控制。
6.根据权利要求5所述的方法,其特征在于,所述基于所述目标应用角色对应的访问权限和数据访问权限对所述目标用户的访问操作进行控制,包括:
基于所述目标应用角色,确定所述目标应用角色有权访问的目标菜单关联资源管理页面并展示目标菜单关联资源管理页面;
获取所述目标用户针对所述目标菜单关联资源管理页面的触发操作;
基于所述触发操作确定所述目标应用角色有权访问的目标页面资源以及所述目标页面资源中有权访问的目标页面元素;
将所述目标页面资源以及所述目标页面元素进行展示。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
将所述目标应用角色无权访问的页面元素,基于页面元素管控设置进行动态展示。
8.一种基于资源和数据的访问控制装置,其特征在于,包括:
注册更新模块,用于注册或更新页面资源以及所述页面资源对应的页面元素;
分配模块,用于基于工程管理的应用方的管理需求,为每个应用方分配应用角色;
授权模块,用于基于所述应用角色配置应用角色对应的访问权限,其中,所述访问权限包括菜单访问权限、页面资源访问权限和页面元素访问权限;
控制模块,用于基于所述访问权限和预设的数据访问权限对用户的访问操作进行控制。
9.一种计算机设备,其特征在于,包括:处理器和存储器,所述处理器用于执行所述存储器中存储的基于资源和数据的访问控制程序,以实现权利要求1~7中任一项所述的基于资源和数据的访问控制方法。
10.一种存储介质,其特征在于,所述存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现权利要求1~7中任一项所述的基于资源和数据的访问控制方法。
CN202210996450.5A 2022-08-18 2022-08-18 基于资源和数据的访问控制方法及装置 Withdrawn CN115168886A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210996450.5A CN115168886A (zh) 2022-08-18 2022-08-18 基于资源和数据的访问控制方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210996450.5A CN115168886A (zh) 2022-08-18 2022-08-18 基于资源和数据的访问控制方法及装置

Publications (1)

Publication Number Publication Date
CN115168886A true CN115168886A (zh) 2022-10-11

Family

ID=83480944

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210996450.5A Withdrawn CN115168886A (zh) 2022-08-18 2022-08-18 基于资源和数据的访问控制方法及装置

Country Status (1)

Country Link
CN (1) CN115168886A (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101902402A (zh) * 2010-07-21 2010-12-01 中兴通讯股份有限公司 一种用户权限管理方法、装置
CN111191221A (zh) * 2019-12-30 2020-05-22 腾讯科技(深圳)有限公司 权限资源的配置方法、装置和计算机可读存储介质
CN111988337A (zh) * 2020-09-02 2020-11-24 深圳壹账通智能科技有限公司 权限管理方法及系统
CN113392423A (zh) * 2021-08-17 2021-09-14 深圳市信润富联数字科技有限公司 用户权限管理方法、系统及存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101902402A (zh) * 2010-07-21 2010-12-01 中兴通讯股份有限公司 一种用户权限管理方法、装置
CN111191221A (zh) * 2019-12-30 2020-05-22 腾讯科技(深圳)有限公司 权限资源的配置方法、装置和计算机可读存储介质
CN111988337A (zh) * 2020-09-02 2020-11-24 深圳壹账通智能科技有限公司 权限管理方法及系统
CN113392423A (zh) * 2021-08-17 2021-09-14 深圳市信润富联数字科技有限公司 用户权限管理方法、系统及存储介质

Similar Documents

Publication Publication Date Title
US10749873B2 (en) User abstracted RBAC in a multi tenant environment
Maesa et al. Blockchain based access control services
US11750609B2 (en) Dynamic computing resource access authorization
US11632397B2 (en) Temporary interface to provide intelligent application access
US8850041B2 (en) Role based delegated administration model
US9613219B2 (en) Managing cross perimeter access
US8015563B2 (en) Managing virtual machines with system-wide policies
CN108701175B (zh) 将用户账户与企业工作空间相关联
US9799003B2 (en) Context-dependent transactional management for separation of duties
EP1988486B1 (en) Virtualized federated role provisioning
CN113297550A (zh) 权限控制的方法、装置、设备、存储介质及程序产品
DE112021002245T5 (de) Verhindern einer unberechtigten bereitstellung von paketen in clustern
US11151091B2 (en) Systems and methods for content sharing using template-driven workflows
US11249795B2 (en) Systems and methods for data collection using workflow forms
US9736188B1 (en) Methods for assuring security governance in managed computer systems
CN111352737A (zh) 一种基于资源池的容器云计算服务平台
CN110851802A (zh) 权限控制方法、装置、设备及计算机可读介质
EP2725513B1 (en) Managing permission settings applied to applications
DE112018004385B4 (de) Steuern des betriebs von datenverarbeitungseinheiten
CN114143069A (zh) 一种应用于微服务的权限管理系统及方法
CN115168886A (zh) 基于资源和数据的访问控制方法及装置
US11809534B2 (en) Role design advisor
US11770374B1 (en) Computer user credentialing and verification system
CN113761506A (zh) 权限管理方法和装置
US20230102404A1 (en) Controlling electronic device data connection credentials

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20221011