CN116186649A - 跨系统访问方法、装置、计算机设备及存储介质 - Google Patents

跨系统访问方法、装置、计算机设备及存储介质 Download PDF

Info

Publication number
CN116186649A
CN116186649A CN202211097505.5A CN202211097505A CN116186649A CN 116186649 A CN116186649 A CN 116186649A CN 202211097505 A CN202211097505 A CN 202211097505A CN 116186649 A CN116186649 A CN 116186649A
Authority
CN
China
Prior art keywords
user
page
data
authority
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211097505.5A
Other languages
English (en)
Inventor
况利军
凌海挺
朱鹏程
张茜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Priority to CN202211097505.5A priority Critical patent/CN116186649A/zh
Publication of CN116186649A publication Critical patent/CN116186649A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及过程优化技术领域,提供一种跨系统访问方法、装置、计算机设备及存储介质,该方法包括:每个用户采用相应的授权用户账号基于权限管理系统跨系统访问用户系统时,获取每个所述用户对应的用户标识信息,其中,一个所述授权用户账号对应至少一个所述用户;将每个所述用户标识信息传输至对应所述用户的用户系统,以供所述用户系统基于所述用户标识信息,确定每个所述用户对应的页面权限和/或数据权限;根据所述页面权限和/或数据权限,对每个所述用户进行访问管理,实现降低系统访问的成本。本申请还涉及区块链技术,页面权限、数据权限可以存储在区块链节点中。

Description

跨系统访问方法、装置、计算机设备及存储介质
技术领域
本申请涉及过程优化技术领域,尤其涉及一种跨系统访问方法、装置、计算机设备及存储介质。
背景技术
目前,用户使用sass(SyntacticallyAwesomeStylesheets)产品或者服务,都会需要付费,例如,目前用的比较多的BI(Business Intelligence)工具,如tableau桌面系统简单的商业智能工具软件、帆软等,要想使用完整的功能,都会需要付费,而付费的梯次会基于使用该sass产品的账号数量去算,账号数量越多,费用成本越高,也即,访问系统的成本过高。
因此,如何实现降低系统访问的成本成为亟需解决的问题。
发明内容
本申请提供了一种跨系统访问方法、装置、计算机设备及存储介质,旨在实现降低系统访问的成本。
为实现上述目的,本申请提供一种跨系统访问方法,所述跨系统访问方法包括:
每个用户采用相应的授权用户账号基于权限管理系统跨系统访问用户系统时,获取每个所述用户对应的用户标识信息,其中,一个所述授权用户账号对应至少一个所述用户;
将每个所述用户标识信息传输至对应所述用户的用户系统,以供所述用户系统基于所述用户标识信息,确定每个所述用户对应的页面权限和/或数据权限;
根据所述页面权限和/或数据权限,对每个所述用户进行访问管理。
此外,为实现上述目的,本申请还提供一种跨系统访问装置,所述跨系统访问装置包括:
获取模块,用于每个用户采用相应的授权用户账号基于权限管理系统跨系统访问用户系统时,获取每个所述用户对应的用户标识信息,其中,一个所述授权用户账号对应至少一个所述用户;
通信模块,用于将每个所述用户标识信息传输至对应所述用户的用户系统,以供所述用户系统基于所述用户标识信息,确定每个所述用户对应的页面权限和/或数据权限;
管理模块,用于根据所述页面权限和/或数据权限,对每个所述用户进行访问管理。
此外,为实现上述目的,本申请还提供一种计算机设备,所述计算机设备包括存储器和处理器;
所述存储器,用于存储计算机程序;
所述处理器,用于执行所述计算机程序并在执行所述计算机程序时实现如上述的跨系统访问方法。
此外,为实现上述目的,本申请还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述的跨系统访问方法的步骤。
本申请公开了一种跨系统访问方法、装置、计算机设备及存储介质,通过配置一个授权用户账号对应至少一个用户,每个用户采用相应的授权用户账号基于权限管理系统跨系统访问用户系统时,获取每个用户对应的用户标识信息,并将每个用户标识信息传输至对应用户的用户系统,用户系统基于用户标识信息,确定每个用户对应的页面权限和/或数据权限,根据确定的页面权限和/或数据权限,对每个用户进行访问管理,也即,基于一个授权用户账号就可以实现多个用户的跨系统访问,因此,降低了系统访问的成本。
附图说明
为了更清楚地说明本申请实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种跨系统访问方法的步骤示意性流程图;
图2是本申请实施例提供的一种权限配置界面示意图;
图3是本申请实施例提供的一种页面权限关系示意图;
图4是本申请实施例提供的一种确定用户对应的数据权限的示意性流程图;
图5是本申请实施例提供的一种跨系统访问装置的示意性框图;
图6是本申请实施例提供的一种计算机设备的结构示意性框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
附图中所示的流程图仅是示例说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解、组合或部分合并,因此实际执行的顺序有可能根据实际情况改变。
应当理解,在此本申请说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本申请。如在本申请说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
目前,用户使用sass(SyntacticallyAwesomeStylesheets)产品或者服务,都会需要付费,例如,目前用的比较多的BI(Business Intelligence)工具,如tableau桌面系统简单的商业智能工具软件、帆软等,要想使用完整的功能,都会需要付费,而付费的梯次会基于使用该sass产品的账号数量去算,账号数量越多,费用成本越高,也即,访问系统的成本过高。
为了解决上述问题,本申请的实施例提供了一种跨系统访问方法、装置、计算机设备及存储介质,用于实现降低系统访问的成本。
请参阅图1,图1是本申请一实施例提供的跨系统访问方法的流程示意图。该方法可以应用于服务器,本申请中对该方法的应用场景不做限定。下面以该跨系统访问方法应用于服务器中为例,对该跨系统访问方法进行详细介绍。
如图1所示,该跨系统访问方法具体包括步骤S101至步骤S103。
S101、每个用户采用相应的授权用户账号基于权限管理系统跨系统访问用户系统时,获取每个所述用户对应的用户标识信息,其中,一个所述授权用户账号对应至少一个所述用户。
为了实现跨系统访问,本申请中预先配置权限管理系统,将tableau等用户系统接入该权限管理系统。并且,预先创建好每个用户系统对应的授权用户账号,在权限管理系统中配置一个或多个用户都映射到该授权用户账号上。也即,每个授权用户账号对应至少一个用户。
例如,以访问的用户系统为tableau端为例,预先在tableau端创建好相应的授权用户账号,比如创建相应的授权用户账号为v01。在权限管理系统中配置用户1、用户2都映射到该授权用户账号v01上。
当用户采用相应的授权用户账号基于权限管理系统跨系统访问用户系统时,获取用户对应的用户标识信息。比如,当用户1采用授权用户账号v01基于权限管理系统跨系统访问tableau端时,获取用户1的用户标识信息。
示例性的,用户标识信息包括但不限于用户id,其中,每个用户对应唯一的用户id。
S102、将每个所述用户标识信息传输至对应所述用户的用户系统,以供所述用户系统基于所述用户标识信息,确定每个所述用户对应的页面权限和/或数据权限。
通常,用户的访问权限包括页面权限、数据权限等,其中,页面权限就是用户可以看到的页面,页面权限包括但不限于菜单权限;数据权限就是在页面能够看到的数据。
权限管理系统获取到用户标识信息后,将用户标识信息传输至对应用户的用户系统。用户系统根据用户标识信息,即可确定真实的用户,之后,确定该真实的用户对应的页面权限和/或数据权限。
例如,权限管理系统获取到用户1的用户id后,将该用户id传输至tableau端。tableau端基于用户id,确定用户1对应的页面权限和/或数据权限。
在一些实施例中,所述所述将每个所述用户标识信息传输至对应所述用户的用户系统,包括:
调用每个所述用户的用户系统对应的API应用程序编程接口,将每个所述用户标识信息传输至对应所述用户的所述用户系统。
例如,权限管理系统调用tableau端对应的API(Application ProgramInterface,应用程序编程接口),将用户1对应的用户id传输至tableau端。
需要说明的是,除了上述通过API接口将用户标识信息传输至对应用户的用户系统的方式以外,还可以通过其他方式如通过地址栏将用户标识信息传输至对应用户的用户系统,本申请中不作具体限制。
在一些实施例中,所述跨系统访问方法还包括:
配置角色与页面权限和/或数据权限的对应关系;
将所述角色与页面权限和/或数据权限的对应关系同步至对应的所述用户系统。
其中,一种角色可以对应多个用户,通过角色可以将用户进行分类,一类用户对应一种角色。示例性的,将角色和菜单权限关联配置,和/或,将角色和数据权限关联配置。例如,配置角色1对应菜单1、菜单2、菜单3,角色2对应菜单1、菜单2。
在配置好角色与页面权限和/或数据权限的对应关系后,将该角色与页面权限和/或数据权限的对应关系同步至对应的用户系统。比如,将该角色与页面权限和/或数据权限的对应关系传输至tableau端。
在一些实施例中,所述配置角色与页面权限和/或数据权限的对应关系,包括:
显示所述权限管理系统的权限配置界面;
基于所述权限配置界面输入的角色信息、页面权限信息和/或数据权限信息,生成所述角色与页面权限和/或数据权限的对应关系。
例如,如图2所示,图2为权限配置界面示意图,在该权限配置界面中包括角色设置项、页面权限设置项、数据权限设置项、确定控件等,用户可以基于角色设置项输入相应的角色信息,如角色1、角色2等;基于页面权限设置项输入相应的页面权限信息,如菜单1、菜单2等;基于数据权限设置项输入相应的数据权限信息。
当检测到用户点击如图2中的确定控件后,根据获得的角色信息、页面权限信息和/或数据权限信息,生成角色与页面权限的对应关系,和/或,生成角色与数据权限的对应关系。例如,生成角色与菜单权限的对应关系。
示例性的,除了配置角色与页面权限和/或数据权限的对应关系以外,还配置角色库,在该角色库中,配置好了每个用户对应的角色。并将该角色库同步至对应的用户系统。
这样,就实现了将授权用户账号与页面权限和/或数据权限关联配置。例如,如图3所示,授权用户账号v01对应用户1和用户2,其中,用户1对应角色1,用户2对应角色2,而角色1对应菜单1、菜单2、菜单3,角色2对应菜单1、菜单2。
在一些实施例中,所述将每个所述用户标识信息传输至对应所述用户的用户系统,以供所述用户系统基于所述用户标识信息,确定每个所述用户对应的页面权限和/或数据权限,包括:
将每个所述用户标识信息传输至对应所述用户的用户系统,以供所述用户系统基于所述用户标识信息,确定每个所述用户对应的角色,并根据所述角色与页面权限和/或数据权限的对应关系,确定每个所述用户的角色对应的页面权限和/或数据权限。
例如,权限管理系统调用tableau端对应的API接口将用户1对应的用户id传输至tableau端后,tableau端基于用户id,查询角色库,确定用户1对应的角色,并根据角色与页面权限和/或数据权限的对应关系,确定用户1的角色对应的页面权限和/或数据权限。
比如,以图3所示的页面权限关系为例,确定用户1对应的页面权限包括菜单1、菜单2、菜单3。
同样地,确定用户1的角色对应的数据权限。例如,如图4所示,图4为确定数据权限的流程图,用户访问tableau端页面,获取用户id,将用户id传输至tableau端,tableau端获取到用户id,确定用户对应的角色,查询确定角色相应的数据权限。
S103、根据所述页面权限和/或数据权限,对每个所述用户进行访问管理。
例如,根据确定的页面权限和/或数据权限,对用户进行tableau端访问管理。
在一些实施例中,所述页面权限包括菜单权限,所述根据所述页面权限和/或数据权限,对每个所述用户进行访问管理,包括:
根据所述数据权限,对每个所述用户进行数据访问管理;和/或
根据所述菜单权限,对每个所述用户进行至少一种菜单访问管理。
比如,根据确定的页面权限,确定用户可以访问的至少一种菜单,对用户进行相应的至少一种菜单访问管理。以图3所示的页面权限关系为例,用户1对应的页面权限包括菜单1、菜单2、菜单3,那么,用户1可以访问菜单1、菜单2、菜单3,其他菜单无权访问。用户2对应的页面权限包括菜单1、菜单2,那么,用户2可以访问菜单1、菜单2,其他菜单无权访问。
又如,根据确定的数据权限,确定用户可以访问的数据,对用户进行数据访问管理。
这样,多个用户不需要使用多个账号,基于同一个授权用户账号就可以实现跨系统访问,从而节省了系统访问的成本。
上述实施例中,通过配置一个授权用户账号对应至少一个用户,每个用户采用相应的授权用户账号基于权限管理系统跨系统访问用户系统时,获取每个用户对应的用户标识信息,并将每个用户标识信息传输至对应用户的用户系统,用户系统基于用户标识信息,确定每个用户对应的页面权限和/或数据权限,根据确定的页面权限和/或数据权限,对每个用户进行访问管理,多个用户不需要使用多个账号,基于同一个授权用户账号就可以实现多个用户的跨系统访问,从而降低了系统访问的成本。
请参阅图5,图5是本申请的实施例提供的一种跨系统访问装置的示意性框图,该跨系统访问装置可以配置于服务器中,用于执行前述的跨系统访问方法。
如图5所示,该跨系统访问装置1000,包括:获取模块1001、通信模块1002、以及管理模块1003。
获取模块1001,用于每个用户采用相应的授权用户账号基于权限管理系统跨系统访问用户系统时,获取每个所述用户对应的用户标识信息,其中,一个所述授权用户账号对应至少一个所述用户;
通信模块1002,用于将每个所述用户标识信息传输至对应所述用户的用户系统,以供所述用户系统基于所述用户标识信息,确定每个所述用户对应的页面权限和/或数据权限;
管理模块1003,用于根据所述页面权限和/或数据权限,对每个所述用户进行访问管理。
在一个实施例中,所述通信模块1002还用于:
调用每个所述用户的用户系统对应的API应用程序编程接口,将每个所述用户标识信息传输至对应所述用户的所述用户系统。
在一个实施例中,所述用户标识信息包括用户id,其中,每个用户对应唯一的用户id。
在一个实施例中,所述跨系统访问装置1000还包括:
配置模块,用于配置角色与页面权限和/或数据权限的对应关系;
所述通信模块1002还用于:
将所述角色与页面权限和/或数据权限的对应关系同步至对应的所述用户系统。
在一个实施例中,所述配置模块还用于:
显示所述权限管理系统的权限配置界面;
基于所述权限配置界面输入的角色信息、页面权限信息和/或数据权限信息,生成所述角色与页面权限和/或数据权限的对应关系。
在一个实施例中,所述通信模块1002还用于:
将每个所述用户标识信息传输至对应所述用户的用户系统,以供所述用户系统基于所述用户标识信息,确定每个所述用户对应的角色,并根据所述角色与页面权限和/或数据权限的对应关系,确定每个所述用户的角色对应的页面权限和/或数据权限。
在一个实施例中,所述管理模块1003还用于:
根据所述数据权限,对每个所述用户进行数据访问管理;和/或
根据所述菜单权限,对每个所述用户进行至少一种菜单访问管理。
其中,上述跨系统访问装置1000中各个模块与上述跨系统访问方法实施例中各步骤相对应,其功能和实现过程在此处不再一一赘述。
本申请的方法、装置可用于众多通用或专用的计算机系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的消费电子设备、网络PC、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等等。本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
示例性的,上述的方法、装置可以实现为一种计算机程序的形式,该计算机程序可以在如图6所示的计算机设备上运行。
请参阅图6,图6是本申请实施例提供的一种计算机设备的结构示意性框图。
请参阅图6,该计算机设备包括通过系统总线连接的处理器和存储器,其中,存储器可以包括非易失性存储介质和内存储器。
处理器用于提供计算和控制能力,支撑整个计算机设备的运行。
内存储器为非易失性存储介质中的计算机程序的运行提供环境,该计算机程序被处理器执行时,可使得处理器执行任意一种跨系统访问方法。
应当理解的是,处理器可以是中央处理单元(Central Processing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
其中,在一个实施例中,所述处理器用于运行存储在存储器中的计算机程序,以实现如下步骤:
每个用户采用相应的授权用户账号基于权限管理系统跨系统访问用户系统时,获取每个所述用户对应的用户标识信息,其中,一个所述授权用户账号对应至少一个所述用户;
将每个所述用户标识信息传输至对应所述用户的用户系统,以供所述用户系统基于所述用户标识信息,确定每个所述用户对应的页面权限和/或数据权限;
根据所述页面权限和/或数据权限,对每个所述用户进行访问管理。
在一个实施例中,所述处理器在实现所述将每个所述用户标识信息传输至对应所述用户的用户系统时,用于实现:
调用每个所述用户的用户系统对应的API应用程序编程接口,将每个所述用户标识信息传输至对应所述用户的所述用户系统。
在一个实施例中,所述用户标识信息包括用户id,其中,每个用户对应唯一的用户id。
在一个实施例中,所述处理器还用于实现:
配置角色与页面权限和/或数据权限的对应关系;
将所述角色与页面权限和/或数据权限的对应关系同步至对应的所述用户系统。
在一个实施例中,所述处理器在实现所述配置角色与页面权限和/或数据权限的对应关系时,用于实现:
显示所述权限管理系统的权限配置界面;
基于所述权限配置界面输入的角色信息、页面权限信息和/或数据权限信息,生成所述角色与页面权限和/或数据权限的对应关系。
在一个实施例中,所述处理器在实现所述将每个所述用户标识信息传输至对应所述用户的用户系统,以供所述用户系统基于所述用户标识信息,确定每个所述用户对应的页面权限和/或数据权限时,用于实现:
将每个所述用户标识信息传输至对应所述用户的用户系统,以供所述用户系统基于所述用户标识信息,确定每个所述用户对应的角色,并根据所述角色与页面权限和/或数据权限的对应关系,确定每个所述用户的角色对应的页面权限和/或数据权限。
在一个实施例中,所述处理器在实现所述页面权限包括菜单权限,所述根据所述页面权限和/或数据权限,对每个所述用户进行访问管理时,用于实现:
根据所述数据权限,对每个所述用户进行数据访问管理;和/或
根据所述菜单权限,对每个所述用户进行至少一种菜单访问管理。
本申请实施例还提供一种计算机可读存储介质。
本申请计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述的跨系统访问方法的步骤。
其中,所述计算机可读存储介质可以是前述实施例所述的跨系统访问装置或计算机设备的内部存储单元,例如所述跨系统访问装置或计算机设备的硬盘或内存。所述计算机可读存储介质也可以是所述跨系统访问装置或计算机设备的外部存储设备,例如所述跨系统访问装置或计算机设备上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字卡(Secure Digital Card,SD Card),闪存卡(Flash Card)等。
进一步地,所述计算机可读存储介质可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序等;存储数据区可存储根据区块链节点的使用所创建的数据等。
本申请所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。

Claims (10)

1.一种跨系统访问方法,其特征在于,所述跨系统访问方法包括:
每个用户采用相应的授权用户账号基于权限管理系统跨系统访问用户系统时,获取每个所述用户对应的用户标识信息,其中,一个所述授权用户账号对应至少一个所述用户;
将每个所述用户标识信息传输至对应所述用户的用户系统,以供所述用户系统基于所述用户标识信息,确定每个所述用户对应的页面权限和/或数据权限;
根据所述页面权限和/或数据权限,对每个所述用户进行访问管理。
2.如权利要求1所述的跨系统访问方法,其特征在于,所述将每个所述用户标识信息传输至对应所述用户的用户系统,包括:
调用每个所述用户的用户系统对应的API应用程序编程接口,将每个所述用户标识信息传输至对应所述用户的所述用户系统。
3.如权利要求1所述的跨系统访问方法,其特征在于,所述用户标识信息包括用户id,其中,每个用户对应唯一的用户id。
4.如权利要求1所述的跨系统访问方法,其特征在于,所述方法还包括:
配置角色与页面权限和/或数据权限的对应关系;
将所述角色与页面权限和/或数据权限的对应关系同步至对应的所述用户系统。
5.如权利要求4所述的跨系统访问方法,其特征在于,所述配置角色与页面权限和/或数据权限的对应关系,包括:
显示所述权限管理系统的权限配置界面;
基于所述权限配置界面输入的角色信息、页面权限信息和/或数据权限信息,生成所述角色与页面权限和/或数据权限的对应关系。
6.如权利要求4所述的跨系统访问方法,其特征在于,所述将每个所述用户标识信息传输至对应所述用户的用户系统,以供所述用户系统基于所述用户标识信息,确定每个所述用户对应的页面权限和/或数据权限,包括:
将每个所述用户标识信息传输至对应所述用户的用户系统,以供所述用户系统基于所述用户标识信息,确定每个所述用户对应的角色,并根据所述角色与页面权限和/或数据权限的对应关系,确定每个所述用户的角色对应的页面权限和/或数据权限。
7.如权利要求1至6任一项所述的跨系统访问方法,其特征在于,所述页面权限包括菜单权限,所述根据所述页面权限和/或数据权限,对每个所述用户进行访问管理,包括:
根据所述数据权限,对每个所述用户进行数据访问管理;和/或
根据所述菜单权限,对每个所述用户进行至少一种菜单访问管理。
8.一种跨系统访问装置,其特征在于,所述跨系统访问装置包括:
获取模块,用于每个用户采用相应的授权用户账号基于权限管理系统跨系统访问用户系统时,获取每个所述用户对应的用户标识信息,其中,一个所述授权用户账号对应至少一个所述用户;
通信模块,用于将每个所述用户标识信息传输至对应所述用户的用户系统,以供所述用户系统基于所述用户标识信息,确定每个所述用户对应的页面权限和/或数据权限;
管理模块,用于根据所述页面权限和/或数据权限,对每个所述用户进行访问管理。
9.一种计算机设备,其特征在于,所述计算机设备包括存储器和处理器;
所述存储器,用于存储计算机程序;
所述处理器,用于执行所述计算机程序并在执行所述计算机程序时实现如权利要求1至7中任一项所述的跨系统访问方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7中任一项所述的跨系统访问方法的步骤。
CN202211097505.5A 2022-09-08 2022-09-08 跨系统访问方法、装置、计算机设备及存储介质 Pending CN116186649A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211097505.5A CN116186649A (zh) 2022-09-08 2022-09-08 跨系统访问方法、装置、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211097505.5A CN116186649A (zh) 2022-09-08 2022-09-08 跨系统访问方法、装置、计算机设备及存储介质

Publications (1)

Publication Number Publication Date
CN116186649A true CN116186649A (zh) 2023-05-30

Family

ID=86442921

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211097505.5A Pending CN116186649A (zh) 2022-09-08 2022-09-08 跨系统访问方法、装置、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN116186649A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116566737A (zh) * 2023-06-27 2023-08-08 云账户技术(天津)有限公司 基于SaaS平台的权限配置方法、装置及相关设备

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116566737A (zh) * 2023-06-27 2023-08-08 云账户技术(天津)有限公司 基于SaaS平台的权限配置方法、装置及相关设备
CN116566737B (zh) * 2023-06-27 2023-09-26 云账户技术(天津)有限公司 基于SaaS平台的权限配置方法、装置及相关设备

Similar Documents

Publication Publication Date Title
US20220286448A1 (en) Access to data stored in a cloud
CN111814179A (zh) 用户权限管理和数据控制方法及其相关设备
US9275206B2 (en) Managing sensitive information
US9832322B1 (en) Techniques to transform network resource requests to zero rated network requests
CN109522751A (zh) 访问权限控制方法、装置、电子设备及计算机可读介质
CN112199442A (zh) 分布式批量下载文件方法、装置、计算机设备及存储介质
CN113407997A (zh) 数据脱敏方法、装置、计算机设备及存储介质
CN116186649A (zh) 跨系统访问方法、装置、计算机设备及存储介质
CN111680477A (zh) 导出电子表格文件的方法、装置、计算机设备及存储介质
CN111339098A (zh) 一种权限管理方法、数据查询方法及装置
CN111159729A (zh) 权限控制方法、装置及存储介质
CN113902574A (zh) 协议数据处理方法、装置、计算机设备及存储介质
CN117633835A (zh) 一种数据处理方法、装置、设备以及存储介质
US20190116170A1 (en) Apparatus and method for containerization at a cluster
US10133759B1 (en) System for determining storage or output of data objects
CN115291980A (zh) 业务弹窗控制方法、装置、计算机设备及存储介质
CN114491453A (zh) 任务权限管理方法、装置、设备及存储介质
CN114996577A (zh) 服务管理方法、装置、设备、存储介质和程序产品
CN114266072A (zh) 一种权限分配控制方法、装置、电子设备及存储介质
CN107239682A (zh) 一种基于云计算的计算机互联网信息安全控制系统
US10776163B1 (en) Non-hierarchical management system for application programming interface resources
CN112015493A (zh) 外部系统接口对接方法、装置及存储介质
CN109561146A (zh) 文件下载方法、装置、终端设备
WO2023276092A1 (ja) 表示制御システム、表示制御方法、および、表示制御プログラム
WO2023276091A1 (ja) 表示制御システム、表示制御方法、および、表示制御プログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination