CN117077095A - 权限请求的响应方法、装置及电子设备 - Google Patents
权限请求的响应方法、装置及电子设备 Download PDFInfo
- Publication number
- CN117077095A CN117077095A CN202311037796.3A CN202311037796A CN117077095A CN 117077095 A CN117077095 A CN 117077095A CN 202311037796 A CN202311037796 A CN 202311037796A CN 117077095 A CN117077095 A CN 117077095A
- Authority
- CN
- China
- Prior art keywords
- model
- data
- user
- target
- data authority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 60
- 230000004044 response Effects 0.000 title claims abstract description 34
- 238000013515 script Methods 0.000 claims abstract description 55
- 238000012216 screening Methods 0.000 claims abstract description 47
- 230000008569 process Effects 0.000 claims description 12
- 238000010586 diagram Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/242—Query formulation
- G06F16/2433—Query languages
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Mathematical Physics (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供了一种权限请求的响应方法、装置及电子设备,涉及金融技术领域,其中,方法应用于服务器;服务器中预存有多个用户分别对应的至少一个数据权限模型;方法包括:接收目标用户的数据权限请求;数据权限请求中携带有模型标识和用户标识;根据用户标识和模型标识,查找目标用户对应的目标数据权限模型;根据目标数据权限模型中的筛选条件组,生成SQL条件脚本;基于SQL条件脚本,响应目标用户的数据权限请求。本申请能够基于数据权限请求中携带的标识确定对应的数据权限模型,基于数据权限模型配置的筛选条件组生成SQL条件脚本,进而基于该脚本完成数据权限响应,提高数据权限控制的灵活性。
Description
技术领域
本申请涉及金融技术领域,尤其是涉及一种权限请求的响应方法、装置及电子设备。
背景技术
金融领域中,数据权限是指根据数据权限配置的条件,实现对不同部门或不同职位的用户进行金融相关数据可见范围的控制。现在并未有一套灵活可配置的的数据权限系统实现对用户或角色的数据权限配置,目前仅使用菜单权限来实现简单的数据权限控制功能,但使用菜单控制数据权限也有明显不足之处,通过菜单实现需要建立多个不同菜单,针对不同职位分配不同菜单,即使能够简单实现对于数据权限的控制,但增加了人力成本且配置了过多菜单,过于冗余并不能灵活的实现对于数据权限的控制。
发明内容
本申请的目的在于提供一种权限请求的响应方法、装置及电子设备,能够基于数据权限请求中携带的标识确定对应的数据权限模型,基于数据权限模型配置的筛选条件组生成SQL条件脚本,进而基于该脚本完成数据权限响应,提高数据权限控制的灵活性。
第一方面,本申请提供一种权限请求的响应方法,方法应用于服务器;服务器中预存有多个用户分别对应的至少一个数据权限模型;方法包括:接收目标用户的数据权限请求;数据权限请求中携带有模型标识和用户标识;根据用户标识和模型标识,查找目标用户对应的目标数据权限模型;根据目标数据权限模型中的筛选条件组,生成SQL条件脚本;基于SQL条件脚本,响应目标用户的数据权限请求。
进一步地,上述筛选条件组包括:至少一个数据库字段、数据库字段对应的数据查询语句、以及运算符号;根据目标数据权限模型中的筛选条件组,生成SQL条件脚本的步骤,包括:针对筛选条件组中的每个数据库字段,根据数据库字段对应的数据查询语句,查找对应的主数据编码;基于查找到的主数据编码和运算符号,生成SQL条件脚本。
进一步地,上述服务器提供模型配置页面;目标数据权限模型的配置过程如下:响应针对模型配置页面中模型创建操作,生成包含模型基本信息的第一模型;模型基本信息包括:模型标识、应用系统类型、数据源类型、数据库字段;响应针对第一模型中数据库字段的关联主数据操作,得到与预设主数据相关联的第二模型;响应针对第二模型的用户数据权限配置操作,生成与目标用户的用户标识相关联的目标数据权限模型。
进一步地,上述第一模型中还包括:与每个数据库字段对应的关联控件;响应针对第一模型中数据库字段的关联主数据操作,得到与预设主数据相关联的第二模型的步骤,包括:针对每个数据库字段,响应针对数据库字段对应的关联控件的触控操作,显示数据库字段对应的可关联的多个主数据编码;响应针对至少一个目标主数据编码的选择、编辑、保存操作,得到与预设主数据相关联的第二模型。
进一步地,上述针对目标主数据编码的编辑操作包括:主数据名称编辑操作、主数据类型编辑操作、数据查询语句编辑操作。
进一步地,上述服务器还提供用户管理数据权限配置页面;响应针对第二模型的用户数据权限配置操作,生成与目标用户的用户标识相关联的目标数据权限模型的步骤,包括:响应针对目标用户的用户管理数据权限配置页面中,应用系统和模型名称的选择操作,将目标用户的用户标识与预先配置好的第二模型进行关联;响应针对用户管理数据权限配置页中,筛选条件的配置操作,生成包含筛选条件组的目标数据权限模型;筛选条件的配置操作包括:数据库字段的配置操作和运算符号的配置操作。
进一步地,上述服务器还提供角色管理数据权限配置页面;响应针对第二模型的用户数据权限配置操作,生成与目标用户的用户标识相关联的目标数据权限模型的步骤,还包括:响应针对角色管理数据权限配置页面中,第二模型的角色数据权限配置操作,生成与角色标识关联的第三模型;响应针对目标用户的角色绑定操作,将角色标识与目标用户的用户标识进行绑定,得到与用户标识相关联的目标数据权限模型。
第二方面,本申请还提供一种权限请求的响应装置,装置应用于服务器;服务器中预存有多个用户分别对应的至少一个数据权限模型;装置包括:请求接收模块,用于接收目标用户的数据权限请求;数据权限请求中携带有模型标识和用户标识;模型查找模块,用于根据用户标识和模型标识,查找目标用户对应的目标数据权限模型;脚本生成模块,用于根据目标数据权限模型中的筛选条件组,生成SQL条件脚本;请求响应模块,用于基于SQL条件脚本,响应目标用户的数据权限请求。
第三方面,本申请还提供一种电子设备,包括处理器和存储器,存储器存储有能够被处理器执行的计算机可执行指令,处理器执行计算机可执行指令以实现上述第一方面所述的方法。
第四方面,本申请还提供一种计算机可读存储介质,计算机可读存储介质存储有计算机可执行指令,计算机可执行指令在被处理器调用和执行时,计算机可执行指令促使处理器实现上述第一方面所述的方法。
本申请提供的一种权限请求的响应方法、装置及电子设备中,方法应用于服务器;服务器中预存有多个用户分别对应的至少一个数据权限模型;首先服务器接收目标用户的数据权限请求;该数据权限请求中携带有模型标识和用户标识;根据用户标识和模型标识,可以查找到目标用户对应的目标数据权限模型;然后根据目标数据权限模型中的筛选条件组,生成SQL条件脚本;最后基于SQL条件脚本,响应目标用户的数据权限请求。上述方式能够基于数据权限请求中携带的标识确定对应的数据权限模型,基于数据权限模型配置的筛选条件组生成SQL条件脚本,进而基于该脚本完成数据权限响应,实现数据权限控制,提高数据权限控制的灵活性。
附图说明
为了更清楚地说明本申请具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种权限请求的响应方法的流程图;
图2为本申请实施例提供的一种模型配置过程的流程图;
图3为本申请实施例提供的一种模型配置页面示意图;
图4为本申请实施例提供的一种模型配置页面示意图;
图5为本申请实施例提供的一种关联主数据页面示意图;
图6为本申请实施例提供的一种用户数据权限配置页面示意图;
图7为本申请实施例提供的一种权限请求的响应装置的结构框图;
图8为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
下面将结合实施例对本申请的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
相关技术中,采用菜单权限配置方式来实现简单的数据权限控制功能,这种配置方式,针对不同职位往往需要分配多个不同菜单,一方面增加了人力成本,另一方面会导致菜单过于冗余,并不能灵活的实现对于数据权限的控制。基于此,本申请实施例提供一种权限请求的响应方法、装置及电子设备,能够基于数据权限请求中携带的标识确定对应的数据权限模型,基于数据权限模型配置的筛选条件组生成SQL条件脚本,进而基于该脚本完成数据权限响应,提高数据权限控制的灵活性。
为便于对本实施例进行理解,首先对本申请实施例所公开的一种权限请求的响应方法进行详细介绍。
图1为本申请实施例提供的一种权限请求的响应方法的流程图,该方法应用于服务器;服务器中预存有多个用户分别对应的至少一个数据权限模型;每个数据权限模型均包括:模型名称、应用系统、用户标识、模型标识、筛选条件组;筛选条件组本质上是用来从数据库中筛选对应数据的,可以包括:至少一个数据库字段、数据库字段对应的数据查询语句、以及运算符号。该方法具体包括以下步骤:
步骤S102,接收目标用户的数据权限请求;数据权限请求中携带有模型标识和用户标识。
实际应用中,一个用户可能配置有多个数据权限模型,因此,在请求目标用户的数据权限时,需要同时提供用户标识和模型标识。
步骤S104,根据用户标识和模型标识,查找目标用户对应的目标数据权限模型。
通过上述用户标识,可以确定出该用户标识对应的多个数据权限模型,再通过模型标识,从多个数据权限模型中确定出目标数据权限模型。
步骤S106,根据目标数据权限模型中的筛选条件组,生成SQL条件脚本。
上述模型中的筛选条件组实际为进行数据筛选的条件,包括:至少一个数据库字段、数据库字段对应的数据查询语句、以及运算符号。运算符号包括:包含(in);不包含(notin);等于(=);不等于(!=)。
生成SQL条件脚本的过程实际为:采用递归方式,将条件组中每一个条件拼接。
步骤S108,基于SQL条件脚本,响应目标用户的数据权限请求。
具体实施时,可以将SQL条件脚本添加至对应的业务代码中,运行业务代码中的SQL条件脚本,以实现目标用户的数据权限控制。
本申请实施例还提供权限请求的响应方法中,能够基于数据权限请求中携带的标识确定对应的数据权限模型,基于数据权限模型配置的筛选条件组生成SQL条件脚本,进而基于该脚本完成数据权限响应,实现数据权限控制,提高数据权限控制的灵活性。
本申请实施例还提供另一种权限请求的响应方法,该方法在上述实施例的基础上实现;本实施例重点描述SQL条件脚本生成过程,及数据权限模型的配置过程。
上述筛选条件组包括:至少一个数据库字段、数据库字段对应的数据查询语句、以及运算符号;根据目标数据权限模型中的筛选条件组,生成SQL条件脚本的步骤,包括:
针对筛选条件组中的每个数据库字段,根据数据库字段对应的数据查询语句,查找对应的主数据编码;基于查找到的主数据编码和运算符号,生成SQL条件脚本。
下面列举一个SQL条件脚本的例子:
“sql”:(ORG_CD in(8000V,800s,8001,8003,8000,8002)and LINE_CD!=“QH”);
其中,ORG_CD、LINE_CD为两个数据库字段;in、!=、and为运算符号;8000V,800s,8001,8003,8000,8002,“QH”为主数据编码。
下面详细阐述本申请实施例中,数据权限模型的配置过程:
上述服务器提供模型配置页面;参见图2所示,目标数据权限模型的配置过程如下:
步骤S202,响应针对模型配置页面中模型创建操作,生成包含模型基本信息的第一模型;模型基本信息包括:模型标识、应用系统类型、数据源类型、数据库字段。
参见图3所示,以配置会计报表数据查询权限模型为例进行说明,配置页面中配置了该模型的模型名称、唯一标识(即模型标识)、应用系统、状态、数据源类型、数据库字段(如LINE_CD和ORG_CD)。
步骤S204,响应针对第一模型中数据库字段的关联主数据操作,得到与预设主数据相关联的第二模型。
上述第一模型中还包括:与每个数据库字段对应的关联控件;响应针对第一模型中数据库字段的关联主数据操作,得到与预设主数据相关联的第二模型的步骤,包括:
针对每个数据库字段,响应针对数据库字段对应的关联控件的触控操作,显示数据库字段对应的可关联的多个主数据编码;响应针对至少一个目标主数据编码的选择、编辑、保存操作,得到与预设主数据相关联的第二模型。针对目标主数据编码的编辑操作包括:主数据名称编辑操作、主数据类型编辑操作、数据查询语句编辑操作。
参见图4所示,针对某个数据库字段点击对应的关联控件后,会显示关联主数据的页面,该页面中包括多个可选的主数据编码及对应名称,具体实施时,可以根据实际情况进行主数据编码的选择。另外,还可以对关联的主数据进行编辑,如图5所示,可以对编码、名称、类型、SQL进行编辑,保存,完成该数据库字段的主数据关联过程。
本申请实施例中,数据权限模型根据具体应用系统创建,模型中包含模型名称,应用系统,数据源类型,以及配置的字段名称和该字段关联的主数据编码。这里配置的字段可以理解为where条件中的key,主数据编码则可以理解为where条件中的value。
步骤S206,响应针对所述第二模型的用户数据权限配置操作,生成与目标用户的用户标识相关联的目标数据权限模型。
具体实施时,服务器还提供用户管理数据权限配置页面;响应针对第二模型的用户数据权限配置操作,生成与目标用户的用户标识相关联的目标数据权限模型的步骤,包括:
响应针对目标用户的用户管理数据权限配置页面中,应用系统和模型名称的选择操作,将目标用户的用户标识与预先配置好的第二模型进行关联;响应针对用户管理数据权限配置页中,筛选条件的配置操作,生成包含筛选条件组的目标数据权限模型;上述筛选条件的配置操作包括:数据库字段的配置操作和运算符号的配置操作。
参见图6所示,增加用户和角色的数据权限配置功能,对用户或者角色进行数据权限的配置,数据可见范围有三种,可以配置数据全部可见;数据全部不可见以及部分条件可见。当配置为部分条件可见时,则需要创建数据可见条件组。此处的‘机构代码’对应于图3中的数据库字段的名称。运算符号对应SQL条件脚本中的运算符号,可选择包含(in);不包含(not in);等于(=);不等于(!=);再通过模型字段配置的主数据编码查询并选择该用户或角色的条件组value。至此完成用户或角色的数据权限配置。全行和机构相同,都是基于字段关联的主数据编码进行查询的结果。
需要说明的是,尽管前面第一模型配置时已经设置好了数据库字段,比如前面所述的LINE_CD和ORG_CD两个字段,但是在后面配置筛选条件时,仍然可以选择其中一个字段进行条件配置,当然也可以选择两个字段进行条件配置。
进一步地,上述服务器还提供角色管理数据权限配置页面;响应针对第二模型的用户数据权限配置操作,生成与目标用户的用户标识相关联的目标数据权限模型的步骤,还包括:
响应针对角色管理数据权限配置页面中,第二模型的角色数据权限配置操作,生成与角色标识关联的第三模型;响应针对目标用户的角色绑定操作,将角色标识与目标用户的用户标识进行绑定,得到与用户标识相关联的目标数据权限模型。
也就是说,本申请实施例中除了可以采用前述方式在用户管理配置页面中进行数据权限模型配置,也可以首先将模型配置在角色下(针对角色的模型配置与针对用户的配置过程类似,在角色管理页面中完成即可,在此不再赘述),再将角色赋予给用户,两种不同方式均可以实现数据权限的配置。
模型配置好条件组后,需要控制数据权限的模块可以直接调用接口,传入"modelKey"(模型唯一标识)和"um"(用户标识)两个参数,后台将会查询该用户下所配置的数据权限模型中的条件组,再采用递归方式,将条件组中每一个条件拼接,从而得到如前所示的SQL条件脚本,即where条件脚本。
本申请实施例提供的权限请求的响应方法中,通过数据权限模型的配置方式,实现权限控制,该数据权限方案为可适用多个应用系统,对数据权限控制的基础上简化了开发,减少冗余代码。并且可以实现对于角色的数据权限配置,配置方式更加灵活,调用方只需要调用提供的获取数据权限条件组接口来获取条件组SQL条件脚本,拼接在相应业务逻辑代码中,提高了开发效率,且提高了权限请求的响应效率。
基于上述方法实施例,本申请实施例还提供一种权限请求的响应装置,装置应用于服务器;服务器中预存有多个用户分别对应的至少一个数据权限模型;参见图7所示,该装置包括:
请求接收模块72,用于接收目标用户的数据权限请求;数据权限请求中携带有模型标识和用户标识;模型查找模块74,用于根据用户标识和模型标识,查找目标用户对应的目标数据权限模型;脚本生成模块76,用于根据目标数据权限模型中的筛选条件组,生成SQL条件脚本;请求响应模块78,用于基于SQL条件脚本,响应目标用户的数据权限请求。
进一步地,上述筛选条件组包括:至少一个数据库字段、数据库字段对应的数据查询语句、以及运算符号;脚本生成模块76,用于针对筛选条件组中的每个数据库字段,根据数据库字段对应的数据查询语句,查找对应的主数据编码;基于查找到的主数据编码和运算符号,生成SQL条件脚本。
进一步地,上述服务器提供模型配置页面;上述装置还包括:模型配置模块,用于执行如下目标数据权限模型的配置过程:响应针对模型配置页面中模型创建操作,生成包含模型基本信息的第一模型;模型基本信息包括:模型标识、应用系统类型、数据源类型、数据库字段;响应针对第一模型中数据库字段的关联主数据操作,得到与预设主数据相关联的第二模型;响应针对第二模型的用户数据权限配置操作,生成与目标用户的用户标识相关联的目标数据权限模型。
进一步地,上述第一模型中还包括:与每个数据库字段对应的关联控件;模型配置模块,用于针对每个数据库字段,响应针对数据库字段对应的关联控件的触控操作,显示数据库字段对应的可关联的多个主数据编码;响应针对至少一个目标主数据编码的选择、编辑、保存操作,得到与预设主数据相关联的第二模型。
进一步地,上述针对目标主数据编码的编辑操作包括:主数据名称编辑操作、主数据类型编辑操作、数据查询语句编辑操作。
进一步地,上述服务器还提供用户管理数据权限配置页面;模型配置模块,用于响应针对目标用户的用户管理数据权限配置页面中,应用系统和模型名称的选择操作,将目标用户的用户标识与预先配置好的第二模型进行关联;响应针对用户管理数据权限配置页中,筛选条件的配置操作,生成包含筛选条件组的目标数据权限模型;筛选条件的配置操作包括:数据库字段的配置操作和运算符号的配置操作。
进一步地,上述服务器还提供角色管理数据权限配置页面;模型配置模块,用于响应针对角色管理数据权限配置页面中,第二模型的角色数据权限配置操作,生成与角色标识关联的第三模型;响应针对目标用户的角色绑定操作,将角色标识与目标用户的用户标识进行绑定,得到与用户标识相关联的目标数据权限模型。
本申请实施例提供的装置,其实现原理及产生的技术效果和前述方法实施例相同,为简要描述,装置的实施例部分未提及之处,可参考前述方法实施例中相应内容。
本申请实施例还提供了一种电子设备,如图8所示,为该电子设备的结构示意图,其中,该电子设备包括处理器81和存储器80,该存储器80存储有能够被该处理器81执行的计算机可执行指令,该处理器81执行该计算机可执行指令以实现以下步骤:
接收目标用户的数据权限请求;数据权限请求中携带有模型标识和用户标识;根据用户标识和模型标识,查找目标用户对应的目标数据权限模型;根据目标数据权限模型中的筛选条件组,生成SQL条件脚本;基于SQL条件脚本,响应目标用户的数据权限请求。
进一步地,上述筛选条件组包括:至少一个数据库字段、数据库字段对应的数据查询语句、以及运算符号;根据目标数据权限模型中的筛选条件组,生成SQL条件脚本的步骤,包括:针对筛选条件组中的每个数据库字段,根据数据库字段对应的数据查询语句,查找对应的主数据编码;基于查找到的主数据编码和运算符号,生成SQL条件脚本。
进一步地,上述服务器提供模型配置页面;目标数据权限模型的配置过程如下:响应针对模型配置页面中模型创建操作,生成包含模型基本信息的第一模型;模型基本信息包括:模型标识、应用系统类型、数据源类型、数据库字段;响应针对第一模型中数据库字段的关联主数据操作,得到与预设主数据相关联的第二模型;响应针对第二模型的用户数据权限配置操作,生成与目标用户的用户标识相关联的目标数据权限模型。
进一步地,上述第一模型中还包括:与每个数据库字段对应的关联控件;响应针对第一模型中数据库字段的关联主数据操作,得到与预设主数据相关联的第二模型的步骤,包括:针对每个数据库字段,响应针对数据库字段对应的关联控件的触控操作,显示数据库字段对应的可关联的多个主数据编码;响应针对至少一个目标主数据编码的选择、编辑、保存操作,得到与预设主数据相关联的第二模型。
进一步地,上述针对目标主数据编码的编辑操作包括:主数据名称编辑操作、主数据类型编辑操作、数据查询语句编辑操作。
进一步地,上述服务器还提供用户管理数据权限配置页面;响应针对第二模型的用户数据权限配置操作,生成与目标用户的用户标识相关联的目标数据权限模型的步骤,包括:响应针对目标用户的用户管理数据权限配置页面中,应用系统和模型名称的选择操作,将目标用户的用户标识与预先配置好的第二模型进行关联;响应针对用户管理数据权限配置页中,筛选条件的配置操作,生成包含筛选条件组的目标数据权限模型;筛选条件的配置操作包括:数据库字段的配置操作和运算符号的配置操作。
进一步地,上述服务器还提供角色管理数据权限配置页面;响应针对第二模型的用户数据权限配置操作,生成与目标用户的用户标识相关联的目标数据权限模型的步骤,还包括:响应针对角色管理数据权限配置页面中,第二模型的角色数据权限配置操作,生成与角色标识关联的第三模型;响应针对目标用户的角色绑定操作,将角色标识与目标用户的用户标识进行绑定,得到与用户标识相关联的目标数据权限模型。
在图8示出的实施方式中,该电子设备还包括总线82和通信接口83,其中,处理器81、通信接口83和存储器80通过总线82连接。
其中,存储器80可能包含高速随机存取存储器(RAM,Random Access Memory),也可能还包括非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。通过至少一个通信接口83(可以是有线或者无线)实现该系统网元与至少一个其他网元之间的通信连接,可以使用互联网,广域网,本地网,城域网等。总线82可以是ISA(IndustryStandard Architecture,工业标准体系结构)总线、PCI(Peripheral ComponentInterconnect,外设部件互连标准)总线或EISA(Extended Industry StandardArchitecture,扩展工业标准结构)总线等。所述总线82可以分为地址总线、数据总线、控制总线等。为便于表示,图8中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
处理器81可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器81中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器81可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(Digital SignalProcessor,简称DSP)、专用集成电路(Application Specific Integrated Circuit,简称ASIC)、现场可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器81读取存储器中的信息,结合其硬件完成前述实施例的方法的步骤。
本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机可执行指令,该计算机可执行指令在被处理器调用和执行时,该计算机可执行指令促使处理器实现上述方法,具体实现可参见前述方法实施例,在此不再赘述。
本申请实施例所提供的方法、装置和电子设备的计算机程序产品,包括存储了程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行前面方法实施例中所述的方法,具体实现可参见方法实施例,在此不再赘述。
除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对步骤、数字表达式和数值并不限制本申请的范围。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
在本申请的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本申请和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本申请的限制。此外,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
最后应说明的是:以上所述实施例,仅为本申请的具体实施方式,用以说明本申请的技术方案,而非对其限制,本申请的保护范围并不局限于此,尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本申请实施例技术方案的精神和范围,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。
Claims (10)
1.一种权限请求的响应方法,其特征在于,所述方法应用于服务器;所述服务器中预存有多个用户分别对应的至少一个数据权限模型;所述方法包括:
接收目标用户的数据权限请求;所述数据权限请求中携带有模型标识和用户标识;
根据所述用户标识和所述模型标识,查找所述目标用户对应的目标数据权限模型;
根据所述目标数据权限模型中的筛选条件组,生成SQL条件脚本;
基于所述SQL条件脚本,响应所述目标用户的数据权限请求。
2.根据权利要求1所述的方法,其特征在于,所述筛选条件组包括:至少一个数据库字段、所述数据库字段对应的数据查询语句、以及运算符号;根据所述目标数据权限模型中的筛选条件组,生成SQL条件脚本的步骤,包括:
针对所述筛选条件组中的每个所述数据库字段,根据所述数据库字段对应的数据查询语句,查找对应的主数据编码;
基于查找到的主数据编码和所述运算符号,生成SQL条件脚本。
3.根据权利要求1所述的方法,其特征在于,所述服务器提供模型配置页面;所述目标数据权限模型的配置过程如下:
响应针对所述模型配置页面中模型创建操作,生成包含模型基本信息的第一模型;所述模型基本信息包括:模型标识、应用系统类型、数据源类型、数据库字段;
响应针对所述第一模型中数据库字段的关联主数据操作,得到与预设主数据相关联的第二模型;
响应针对所述第二模型的用户数据权限配置操作,生成与目标用户的用户标识相关联的目标数据权限模型。
4.根据权利要求3所述的方法,其特征在于,所述第一模型中还包括:与每个数据库字段对应的关联控件;响应针对所述第一模型中数据库字段的关联主数据操作,得到与预设主数据相关联的第二模型的步骤,包括:
针对每个数据库字段,响应针对所述数据库字段对应的关联控件的触控操作,显示所述数据库字段对应的可关联的多个主数据编码;
响应针对至少一个目标主数据编码的选择、编辑、保存操作,得到与预设主数据相关联的第二模型。
5.根据权利要求4所述的方法,其特征在于,针对目标主数据编码的编辑操作包括:主数据名称编辑操作、主数据类型编辑操作、数据查询语句编辑操作。
6.根据权利要求3所述的方法,其特征在于,所述服务器还提供用户管理数据权限配置页面;响应针对所述第二模型的用户数据权限配置操作,生成与目标用户的用户标识相关联的目标数据权限模型的步骤,包括:
响应针对目标用户的用户管理数据权限配置页面中,应用系统和模型名称的选择操作,将所述目标用户的用户标识与预先配置好的第二模型进行关联;
响应针对用户管理数据权限配置页中,筛选条件的配置操作,生成包含筛选条件组的目标数据权限模型;所述筛选条件的配置操作包括:数据库字段的配置操作和运算符号的配置操作。
7.根据权利要求3所述的方法,其特征在于,所述服务器还提供角色管理数据权限配置页面;响应针对所述第二模型的用户数据权限配置操作,生成与目标用户的用户标识相关联的目标数据权限模型的步骤,还包括:
响应针对角色管理数据权限配置页面中,所述第二模型的角色数据权限配置操作,生成与角色标识关联的第三模型;
响应针对目标用户的角色绑定操作,将所述角色标识与所述目标用户的用户标识进行绑定,得到与用户标识相关联的目标数据权限模型。
8.一种权限请求的响应装置,其特征在于,所述装置应用于服务器;所述服务器中预存有多个用户分别对应的至少一个数据权限模型;所述装置包括:
请求接收模块,用于接收目标用户的数据权限请求;所述数据权限请求中携带有模型标识和用户标识;
模型查找模块,用于根据所述用户标识和所述模型标识,查找所述目标用户对应的目标数据权限模型;
脚本生成模块,用于根据所述目标数据权限模型中的筛选条件组,生成SQL条件脚本;
请求响应模块,用于基于所述SQL条件脚本,响应所述目标用户的数据权限请求。
9.一种电子设备,其特征在于,包括处理器和存储器,所述存储器存储有能够被所述处理器执行的计算机可执行指令,所述处理器执行所述计算机可执行指令以实现权利要求1至7任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令在被处理器调用和执行时,计算机可执行指令促使处理器实现权利要求1至7任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311037796.3A CN117077095A (zh) | 2023-08-16 | 2023-08-16 | 权限请求的响应方法、装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311037796.3A CN117077095A (zh) | 2023-08-16 | 2023-08-16 | 权限请求的响应方法、装置及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117077095A true CN117077095A (zh) | 2023-11-17 |
Family
ID=88718895
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311037796.3A Pending CN117077095A (zh) | 2023-08-16 | 2023-08-16 | 权限请求的响应方法、装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117077095A (zh) |
-
2023
- 2023-08-16 CN CN202311037796.3A patent/CN117077095A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN115309566B (zh) | 一种服务接口的动态管理方法及系统 | |
CN111506579B (zh) | 一种智能合约代码的生成方法、程序及设备 | |
CN111984239B (zh) | 一种页面配置方法、装置、服务器及存储介质 | |
CN110661665B (zh) | 基于物联网云平台的告警方法、计算机存储介质及设备 | |
CN112527414A (zh) | 一种基于前端的数据处理方法、装置、设备及存储介质 | |
CN110851207B (zh) | 状态转换管理方法、装置、电子设备和存储介质 | |
CN109213782B (zh) | 搜索界面的配置、显示方法、装置及通信设备 | |
CN112988215A (zh) | 评价规则的实现与用户数据的评价方法、装置及电子设备 | |
CN112667638A (zh) | 动态报表生成方法、装置、终端设备及可读存储介质 | |
CN110968311B (zh) | 前端页面构建方法、装置及电子设备 | |
CN117077095A (zh) | 权限请求的响应方法、装置及电子设备 | |
CN113919948B (zh) | 一种数据更新方法、装置、电子设备及存储介质 | |
CN114996554A (zh) | 数据库的查询方法、装置、存储介质及电子设备 | |
CN112241412B (zh) | 树形结构表的生成方法、装置和电子设备 | |
CN115357319A (zh) | 一种用户界面渲染方法及装置 | |
CN112068895B (zh) | 代码配置方法、装置、视频播放设备及存储介质 | |
CN114443781A (zh) | 一种企业担保图谱的生成方法、装置 | |
CN114528010A (zh) | 一种数据处理方法、装置、电子设备及存储介质 | |
CN114398226A (zh) | 一种网络资产报告生成方法及装置 | |
CN110018844B (zh) | 决策触发方案的管理方法、装置和电子设备 | |
CN112749159A (zh) | 表单生成方法、装置、电子设备及存储介质 | |
CN117472372B (zh) | 一种响应式表单搭建方法及系统 | |
CN112181474B (zh) | 区块链业务处理方法、电子设备及计算机存储介质 | |
CN107729013B (zh) | 管理网页上操作按钮的方法和计算机可读存储介质 | |
CN117093479A (zh) | 异常场景案例生成方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |