CN117313073B - 涉及权限分配的数据处理方法、装置、介质及电子设备 - Google Patents

涉及权限分配的数据处理方法、装置、介质及电子设备 Download PDF

Info

Publication number
CN117313073B
CN117313073B CN202311595432.7A CN202311595432A CN117313073B CN 117313073 B CN117313073 B CN 117313073B CN 202311595432 A CN202311595432 A CN 202311595432A CN 117313073 B CN117313073 B CN 117313073B
Authority
CN
China
Prior art keywords
target
authority
post
content
category
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202311595432.7A
Other languages
English (en)
Other versions
CN117313073A (zh
Inventor
贺昌茂
范双萍
彭荣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan Haichang Information Technology Co ltd
Original Assignee
Wuhan Haichang Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan Haichang Information Technology Co ltd filed Critical Wuhan Haichang Information Technology Co ltd
Priority to CN202311595432.7A priority Critical patent/CN117313073B/zh
Publication of CN117313073A publication Critical patent/CN117313073A/zh
Application granted granted Critical
Publication of CN117313073B publication Critical patent/CN117313073B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及一种涉及权限分配的数据处理方法、装置、介质及电子设备,涉及数据处理技术领域,其中方法包括:根据组织架构信息确定目标企业所涉及的岗位类别,并从岗位权限匹配表确定每个岗位类别对应的权限类别;判断所有岗位类别中目标岗位类别对应的目标权限类别中是否存在数据权限类别,若不存在,则将目标权限类别中的目标权限内容分配至目标岗位类别中对应的目标岗位;若存在,则根据目标岗位类别中每个目标岗位的职级,从所属的目标部门的数据权限内容选取目标数据权限内容进行分配,并将目标权限类别中剩余的目标权限内容分配至目标岗位类别中对应的目标岗位。本申请具有提升企业的业务系统权限分配的通用性的效果。

Description

涉及权限分配的数据处理方法、装置、介质及电子设备
技术领域
本申请涉及数据处理技术领域,具体涉及一种涉及权限分配的数据处理方法、装置、介质及电子设备。
背景技术
业务系统指的是企业中集成了多种功能模块的软件系统,旨在帮助企业实现各项业务的管理、运转和优化。它通常分为财务管理业务系统、客户关系管理业务系统、办公自动化系统等。业务系统的主要目的是提高企业的管理效率和员工的工作效率,优化信息流程和沟通方式。
针对业务系统,使用人员的身份认证显得尤为重要,其中,业务系统权限的认证对于使用人员的身份认证具有重要作用,只有通过业务系统权限认证的才能访问和操作特定的业务系统中的业务数据和功能,从而保证业务系统的安全性和稳定性。而确保业务系统权限正常认证,需要事先进行业务系统权限的分配。
目前,业务系统权限的分配通常采用的方式为:直接精确到企业中每个岗位上的具体人员,为每个具体人员进行业务系统权限的绑定或分配。一旦企业内某个岗位上的具体人员发生变动,需要重新为此岗位上的接替人员进行业务系统权限绑定或分配,导致业务系统权限分配的通用性较差。
发明内容
为了提升业务系统权限分配的通用性,本申请提供一种涉及权限分配的数据处理方法、装置、介质及电子设备。
在本申请的第一方面提供了一种涉及权限分配的数据处理方法,具体包括:
获取目标企业的组织架构信息,所述组织架构信息包括岗位信息和部门信息;
根据所述组织架构信息确定所述目标企业所涉及的岗位类别,并从预设的岗位权限匹配表确定每个所述岗位类别对应的权限类别,所述岗位权限匹配表包括多个岗位类别和对应的业务系统权限类别,每个所述权限类别中包括至少一个权限内容;
判断所有所述岗位类别中目标岗位类别对应的目标权限类别中是否存在数据权限类别,若不存在,则将所述目标权限类别中的目标权限内容分配至所述目标岗位类别中对应的目标岗位,所述数据权限类别为数据查看权限类别,所述目标岗位类别为所有所述岗位类别中的单个岗位类别;
若存在,则根据所述目标岗位类别中每个目标岗位的职级,从所属的目标部门的数据权限内容选取目标数据权限内容进行分配,并将所述目标权限类别中剩余的目标权限内容分配至所述目标岗位类别中对应的目标岗位,所述数据权限内容为对应的数据权限类别中的权限内容。
通过采用上述技术方案,根据组织架构信息确定目标企业所涉及的岗位类别后,为每个岗位类别匹配对应的权限类别,方便后续权限类别中具体的权限内容分配到对应的岗位类别。如果所有岗位类别中的目标岗位类别对应的目标权限类别中不存在数据权限类别,说明此目标岗位类别中的岗位并未分配数据查看权限,那么直接将目标权限类别中具体的目标权限内容分配至到对应的目标岗位类别中相应的目标岗位;如果存在数据权限类别,说明此目标岗位类别中的岗位分配有数据查看权限,由于职级大小不同,所具有数据查看权限大小也不同,那么根据每个目标岗位的职级大小分配相应的目标数据权限内容,再将目标权限类别中剩下的目标权限内容分配至对应的目标岗位,从而实现将权限分配到岗位的效果,使得业务系统权限分配的通用性更高。
可选的,每个所述目标权限内容均对应一个上级权限标识,所述将所述目标权限类别中的目标权限内容分配至所述目标岗位类别中对应的目标岗位,具体包括:
从所述目标岗位类别的各所述目标权限内容中选取同一所述上级权限标识对应的目标权限内容,并组成最终权限内容集合;
将每个所述最终权限内容集合分配至所属的上级权限标识对应的标识部门;
从所述目标岗位类别中选取所述标识部门所涉及的目标岗位并与对应的最终权限内容集合绑定。
通过采用上述技术方案,根据上级权限标识,确定目标岗位类别中属于同一个标识部门的最终权限内容集合,即目标企业中同一个部门的最终权限内容集合,进一步地,将目标岗位类别中属于标识部门的目标岗位与此标识部门对应的最终权限内容集合绑定,完成权限内容到岗位的分配,从而使得分配后的权限通用性更高。
可选的,所述根据所述目标岗位类别中每个目标岗位的职级,从所属的目标部门的数据权限内容选取目标数据权限内容进行分配,具体包括:
若所述目标岗位类别中每个目标岗位所属的目标部门对应的数据权限内容为第一权限内容,则将第一权限内容分配至对应的目标部门中每个目标岗位,所述第一权限内容为本目标部门范围内的数据权限内容;
若所述目标岗位类别中每个目标岗位所属的目标部门对应的数据权限内容为第二权限内容,则按照每个目标岗位的职级,从第二权限内容中选取与所述职级匹配的数据权限范围的目标数据权限内容进行分配,所述第二权限内容包括本目标部门内不同数据权限范围的数据权限内容。
通过采用上述技术方案,如果目标岗位所属的目标部门对应的数据权限内容为第一权限内容,说明此目标岗位所属的目标部门允许其中每个岗位能查看本部门的数据,那么将第一权限内容直接分配给此目标岗位;如果为第二权限内容,说明此目标岗位所属的目标部门存在不同的数据权限范围,那么按照将职级匹配的数据权限范围对应的目标数据权限内容分配给此目标岗位,从而使得每个目标岗位拥有较为合理的数据权限。
可选的,所述将所述目标权限类别中的目标权限内容分配至所述目标岗位类别中对应的目标岗位之后,还包括:
统计不同所述目标部门对应的目标权限内容之间相同目标权限内容的第一个数;
若所述第一个数超过第一阈值,则在对应的目标部门之间进行目标权限内容的共享处理。
通过采用上述技术方案,如果第一个数超过第一阈值,说明不同目标部门之间存在较多相同的目标权限内容,即,目标企业不同部门之间存在较多重合的权限,说明对应的目标部门之间存在较强的业务关联,那么将对应的目标部门之间进行目标权限内容的共享,从而有助于消除不同目标部门之间的权限壁垒,增强不同目标部门之间跨部门的协作性。
可选的,所述若所述第一个数超过第一阈值,则在对应的目标部门之间进行目标权限内容的共享处理,具体包括:
若所述第一个数超过第一阈值,则根据所述第一个数确定对应的共享百分比,所述第一个数越大,对应的共享百分比越大;
将所述第一个数对应的目标部门中的目标岗位按照职级从小到大进行排序,得到排序后岗位集合,所述职级越小,排序越靠前;
根据所述共享百分比,从每个所述排序后岗位集合从前往后选取权限共享岗位,并将各所述权限共享岗位对应的目标权限内容进行共享。
通过采用上述技术方案,第一个数超过第一阈值,说明对应的目标部门之间业务关联较强,需要共享开放的权限内容越多,进而对应的共享百分比越大,接着将对应的目标部门中目标岗位按照职级大小从小到大进行排序,从而使得后续共享权限,优先共享职级偏小的目标岗位的权限。最后会根据共享百分比,从前往后对排序后岗位集合中的权限共享岗位的目标权限内容,在对应的目标部门之间进行共享开放,从而较好地提升部门之间业务的协作性。
可选的,所述方法还包括:
判断每个所述目标部门中各目标岗位对应的目标权限内容之间是否存在相同的目标权限内容;
若存在,选取目标权限内容的相同个数最多的两个目标岗位作为关联岗位组合,并统计各所述关联岗位组合对应的岗位类别组合相同的部门数量;
在所述部门数量超过预设数量时,若所述岗位类别组合中的目标岗位类别不同,则将所述岗位类别组合中的目标岗位类别对应的目标权限类别调整为一致。
通过采用上述技术方案,将目标权限内容的相同个数最多的两个目标岗位作为对应目标部门中的关联岗位组合,如果较多目标部门中的关联岗位组合对应的岗位类别组合相同,即,部门数量超过预设数量,并且岗位类别组合中的两个目标岗位类别不属于一类,说明岗位类别组合中的两个目标岗位类别在目标企业中存在业务关联,那么将两个目标岗位类别对应的目标权限类别调整为一致,从而提高同一岗位类别中不同岗位之间的跨部门协作。
可选的,所述方法还包括:
确定每个所述目标部门中各目标岗位之间的共有权限内容,所述共有权限内容为同属于第二个数的目标岗位的目标权限内容,并且所述第二个数超过第二阈值;
确定各所述共有权限内容所属的共有权限类别,并判断未分配权限内容的岗位类别对应的权限类别中是否存在所述共有权限类别;
若不存在,则将所述共有权限类别添加至所述未分配权限内容的岗位类别对应的权限类别中。
通过采用上述技术方案,同一个目标部门中,在较多目标岗位中存在同一共有权限内容,说明此共有权限内容表征的是通用性的权限,那么将共有权限内容所属的权限类别确定为共有权限类别。最后,如果未分配权限内容的岗位类别对应的权限类别中如果不存在此共有权限类别,那么将此共有权限类别添加到其中,从而优化完善岗位类别对应的权限类别,使得分配至岗位的权限较为合理。
在本申请的第二方面提供了一种涉及权限分配的数据处理装置,具体包括:
信息获取模块,用于获取目标企业的组织架构信息,所述组织架构信息包括岗位信息和部门信息;
类别匹配模块,用于根据所述组织架构信息确定所述目标企业所涉及的岗位类别,并从预设的岗位权限匹配表确定每个所述岗位类别对应的权限类别,所述岗位权限匹配表包括多个岗位类别和对应的业务系统权限类别,每个所述权限类别中包括至少一个权限内容;
第一分配模块,用于判断所有所述岗位类别中目标岗位类别对应的目标权限类别中是否存在数据权限类别,若不存在,则将所述目标权限类别中的目标权限内容分配至所述目标岗位类别中对应的目标岗位,所述数据权限类别为数据查看权限类别,所述目标岗位类别为所有所述岗位类别中的单个岗位类别;
第二分配模块,用于若存在,则根据所述目标岗位类别中每个目标岗位的职级,从所属的目标部门的数据权限内容选取目标数据权限内容进行分配,并将所述目标权限类别中剩余的功能权限类别的功能权限内容分配至所述目标岗位类别中对应的目标岗位,所述数据权限内容为对应的数据权限类别中的权限内容。
通过采用上述技术方案,信息获取模块获取目标企业的组织架构信息后,通过类别匹配模块为目标企业中每个岗位类别匹配对应的权限类别,接着第一分配模块在目标权限类别中不存在数据权限类别时,将目标权限类别分配到目标岗位类别中对应的目标岗位。最后第二分配模块在存在数据权限类别时,根据目标岗位类别中每个目标岗位的职级,从所属的目标部门的数据权限内容选取目标数据权限内容,并分配给对应的目标岗位,从而实现权限到岗位的分配,提升业务系统权限分配的通用性。
综上所述,本申请包括以下至少一种有益技术效果:
为每个岗位类别匹配对应的权限类别,方便后续权限类别中具体的权限内容分配到对应的岗位类别。如果所有岗位类别中的目标岗位类别对应的目标权限类别中不存在数据权限类别,说明此目标岗位类别中的岗位并未分配数据查看权限,那么直接将目标权限类别中具体的目标权限内容分配至到对应的目标岗位类别中相应的目标岗位;如果存在数据权限类别,说明此目标岗位类别中的岗位分配有数据查看权限,由于职级大小不同,所具有数据查看权限大小也不同,那么根据每个目标岗位的职级大小分配相应的目标数据权限内容,再将目标权限类别中剩下的目标权限内容分配至对应的目标岗位,从而实现将权限分配到岗位的效果,使得业务系统权限分配的通用性更高。
附图说明
图1是本申请实施例提供的一种涉及权限分配的数据处理系统的架构示意图;
图2是本申请实施例提供的一种涉及权限分配的数据处理方法的流程示意图;
图3是本申请实施例提供的一种权限内容分配到岗位的过程示意图;
图4是本申请实施例提供的另一种涉及权限分配的数据处理方法的流程示意图;
图5是本申请实施例提供的一种涉及权限分配的数据处理装置的结构示意图;
图6是本申请实施例提供的另一种涉及权限分配的数据处理装置的结构示意图。
附图标记说明:11、信息获取模块;12、类别匹配模块;13、第一分配模块;14、第二分配模块;15、权限共享模块;16、权限调整模块;17、权限优化模块。
具体实施方式
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。
在本申请实施例的描述中,“示性的”、“例如”或者“举例来说”等词用于表示作例子、例证或说明。本申请实施例中被描述为“示性的”、“例如”或者“举例来说”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示性的”、“例如”或者“举例来说”等词旨在以具体方式呈现相关概念。
在本申请实施例的描述中,术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,单独存在B,同时存在A和B这三种情况。另外,除非另有说明,术语“多个”的含义是指两个或两个以上。例如,多个系统是指两个或两个以上的系统,多个屏幕终端是指两个或两个以上的屏幕终端。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
参见图1,本申请实施例公开了一种涉及权限分配的数据处理系统的架构示意图,具体包括终端和服务器。终端可以通过有线或者无线网络与服务器进行直接或间接地连接。终端可以是诸如手机、平板电脑、电子书阅读器、多媒体播放设备、可穿戴设备、个人计算机(PersonalComputer,PC)等电子设备。终端中安装有业务系统的客户端,服务器为业务系统的客户端的后台服务器,用于为上述终端提供后台服务,可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群。
具体的,当企业要为企业中人员分配业务权限时,通过终端点击打开业务系统的客户端,使得服务器通过API接口获取企业的组织架构信息,接着根据组织架构信息中的企业包含的部门和不同岗位,确定企业所涉及的岗位类别,然后为每个岗位类别分配对应的权限类别,最终为岗位类别中每个岗位完成业务权限的分配。从而建立岗位与业务权限的一一对应关系,提升了业务权限分配的通用性,避免岗位上的人员变动而重新再进行业务权限分配的问题。
参见图2,本申请实施例公开了一种涉及权限分配的数据处理方法的流程示意图,可依赖于计算机程序实现,也可运行于基于冯诺依曼体系的涉及权限分配的数据处理装置上。该计算机程序可集成在应用中,也可作为独立的工具类应用运行,具体包括:
S101:获取目标企业的组织架构信息。
具体的,目标企业为使用业务系统、并且需要内部的人员分配业务权限的企业,组织架构信息(OrganizationalStructure),是目标企业的整体结构,它是目标企业的流程运转、部门设置和职能规划等最基本的结构依据,在本申请实施例中,组织架构信息包括目标企业内各个不同部门和每个部门内不同的岗位。业务系统可以是办公自动化(OfficeAutomation,OA)业务系统,在其它实施例中,也可以是财务管理业务系统或者项目管理软业务系统。
一种获取目标企业的组织架构信息的可行方式为:可以通过调用目标企业所使用的企业微信开放的API接口,获取到目标企业的组织架构信息,也可以调用目标企业所使用的钉钉开放的API接口,获取组织架构信息。在其它实施例中,也可以由人员通过终端导入目标企业所涉及的岗位类别和对应的岗位,以及不同岗位以及所属的部门信息等等。
S102:根据组织架构信息确定目标企业所涉及的岗位类别,并从预设的岗位权限匹配表确定每个岗位类别对应的权限类别。
具体的,岗位类别为具体的岗位所属的岗位类型。例如,岗位A的岗位名称为厂长,岗位B的岗位名称为质量检查员,那么岗位A对应的岗位类别为管理类,岗位B对应的岗位类别为生产类。在本申请实施例中,目标企业所涉及的岗位类别分别为:管理类、后勤服务类、技术类以及生产类。根据组织架构信息,确定目标企业内的岗位信息和部门信息,进而将各个不同岗位的岗位名称,输入到训练后的岗位分类模型中,可以确定目标企业所涉及的岗位类别,其中,岗位分类模型采用卷积神经网络模型,也可以采用BP神经网络模型。采用包含岗位名称和岗位类别的数据集对岗位分类模型进行训练,最终得到训练后的岗位分类模型。
预设的岗位权限匹配表包括多个不同岗位类别和对应的业务系统权限类别,业务系统权限类别为对业务系统中各个模块、功能、数据等对象进行访问或执行的能力进行分类。在本申请实施例中,权限类别分为新增、删除、修改、导入、导出以及特殊类等,每个权限类别中涵盖至少一个权限内容。例如,“新增”这个权限类别所涵盖具体的权限内容可以为:“指定项目经理”、“新增客户资料”、“新增销售订单”、“新增工程项目”等等。
在其它实施例中,权限类别也可以分为新增、删除、修改、查看、导入、导出、打印以及特殊类。其中,特殊类为业务系统中针对某些特定的场景和需求设置的权限,例如加密等。另外,每个岗位类别对应的权限类别为目标企业中不同岗位类别的人员使用业务系统时的权限分类。需要说明的是,权限类别即业务系统权限类别。
根据目标企业所涉及的岗位类别,从预设的岗位权限匹配表中确定每个岗位类别对应的权限类别,并将业务系统中权限类别所具体涵盖的权限内容批量分配至对应的岗位类别,从而在业务系统权限分配时,将目标企业的某一类岗位类别与权限类别建立对应关系,不仅可以提高权限分配效率,而且不会受到岗位类别中具体人员变动影响。
例如,如果对目标企业中“董事长、总经理、总工程师、工会负责人等”等管理类的岗位类别分配业务系统的权限,那么确定管理类对应的权限类别为:新增、删除、修改和特殊类。进而将新增、删除、修改和特殊类分别对应的权限内容分配至管理类。
S103:判断所有岗位类别中目标岗位类别对应的目标权限类别中是否存在数据权限类别,若不存在,则将目标权限类别中的目标权限内容分配至目标岗位类别中对应的目标岗位,目标岗位类别为所有岗位类别中的单个岗位类别。
在一个可实现的实施方式中,从目标岗位类别的各目标权限内容中选取同一上级权限标识对应的目标权限内容,并组成最终权限内容集合;
将每个最终权限内容集合分配至所属的上级权限标识对应的标识部门;
从目标岗位类别中选取标识部门所涉及的目标岗位并与对应的最终权限内容集合绑定。
具体的,目标企业的每个岗位类别对应的权限类别确定后,逐个将每个岗位类别作为目标岗位类别,那么对应的权限类别作为目标权限类别。在本申请实施例中,数据权限类别指的是数据查看权限类别,即,使用人员在业务系统中查看数据对象的权限类别。判断目标岗位类别对应的目标权限类别中是否存在数据权限类别,如果不存在,说明此目标岗位类别中的各个目标岗位未分配有数据查看的权限,那么从目标岗位类别对应的目标权限类别所具体涵盖的各个目标权限内容中,筛选具有同一上级权限标识的目标权限内容,得到最终权限内容集合。其中,上级权限标识是每个目标权限内容具有的权限标识,它为业务系统中某个部门的领导所对应的权限标识。因此,最终权限内容集合表示的是目标企业某个目标部门中属于此目标岗位类别的目标岗位的权限内容。其中,权限分配到岗位的过程,具体可参见图3。
接着将每个最终权限内容集合分配至其所具有的上级权限标识对应的标识部门,然后从此目标岗位类别中查找到此标识部门对应的目标岗位,最后将此最终权限内容集合分配到或者绑定到此目标岗位。从而实现将业务系统权限分配到对应的岗位,提升业务系统权限分配的通用性,即使岗位上的人员发生变动,但是权限仍然无需重新分配。
例如,目标岗位类别“管理类”所具体涉及的岗位有董事长、总经理、总工程师、工会负责人4个,所对应的目标权限类别为:新增、删除、修改和特殊类,具体涵盖的目标权限内容有20项,有4项的上级权限标识为a,5项的上级权限标识为b,4项的上级权限标识为c,7项的上级权限标识为d。上级权限标识a对应的标识部门为“工会办公室”,而4个具体的岗位中工会负责人所属的部门为“工会办公室”,因此,将此4项目标权限内容分配至“工会负责人”岗位。
在其它实施例中,步骤S103之后,还包括:
统计不同目标部门对应的目标权限内容之间相同目标权限内容的第一个数;
若第一个数超过第一阈值,则在对应的目标部门之间进行目标权限内容的共享处理。
具体的,目标企业中所有目标岗位的目标权限内容分配完成后,统计不同目标部门对应的所有目标权限内容之间相同目标权限内容的第一个数,第一个数越多,说明对应的目标部门之间的权限重合程度越大,接着将第一个数与第一阈值进行对比,如果第一个数超过第一阈值,说明对应的目标部门之间的业务存在较大关联,那么为了增加目标部门之间的协作性,将对应的目标部门各自的目标权限内容进行共享,即,各目标部门为存在业务关联的其它目标部门开放目标权限内容。
在一种可实现的实施方式中,若第一个数超过第一阈值,则在对应的目标部门之间进行目标权限内容的共享处理,具体包括:
若第一个数超过第一阈值,则根据第一个数确定对应的共享百分比;
将第一个数对应的目标部门中的目标岗位按照职级从小到大进行排序,得到排序后岗位集合;
根据共享百分比,从每个排序后岗位集合从前往后选取权限共享岗位,并将各权限共享岗位对应的目标权限内容进行共享。
具体的,如果第一个数超过第一阈值,那么从共享匹配表中匹配第一个数对应的共享百分比,第一个数越大,对应的目标部门之间的业务关联越强,对应的共享百分比越大,每个目标部门共享开放的权限越多,协作性更高。其中,共享匹配表包括不同的个数以及对应的共享百分比。接着将第一个数对应的每个目标部门中所有目标岗位按照职级从小到大进行排序,得到排序后岗位集合,其中,主要通过目标企业的组织架构信息,确定目标部门中所有目标岗位的职级信息,进而实现按照职级大小对目标岗位进行排序。另外,目标岗位的职级越小,排序越靠前。
第一个数对应的目标部门的排序后岗位集合确定后,将共享百分比乘以每个排序后岗位集合中岗位总数,得到权限的共享数量,进一步地,按照共享数量,从对应的排序后岗位集合中从前往后选取目标岗位作为权限共享岗位。最后将单个目标部门中权限共享岗位对应的目标权限内容在第一个数对应的目标部门之间进行开放共享。其中,一种可行的权限内容共享方式为:通过RBAC(Role-Based Access Control)模型,实现将目标权限内容在不同目标部门之间进行共享。
在其它实施例中,第一个数对应的每个目标部门中的权限共享岗位确定后,根据所能接触到的密级文件个数,对单个目标部门中权限共享岗位进行排序,得到共享排序集合,密级文件个数越多,排序越靠后,从每个共享排序集合中选取密级文件个数小于密级个数阈值的权限共享岗位进行权限内容共享。
S104:若存在,则根据目标岗位类别中每个目标岗位的职级,从所属的目标部门的数据权限内容选取目标数据权限内容进行分配,并将目标权限类别中剩余的目标权限内容分配至目标岗位类别中对应的目标岗位。
具体的,如果目标权限类别中存在数据权限类别,那么根据目标岗位类别中每个目标岗位的职级大小,从所属的目标部门的数据权限内容选取目标数据权限内容进行分配,一种可行的实施方式为:若目标岗位类别中每个目标岗位所属的目标部门对应的数据权限内容为第一权限内容,则将第一权限内容分配至对应的目标部门中每个目标岗位;
若目标岗位类别中每个目标岗位所属的目标部门对应的数据权限内容为第二权限内容,则按照每个目标岗位的职级,从第二权限内容中选取与职级匹配的数据权限范围的目标数据权限内容。
具体的,在本申请实施例中,第一权限内容为本目标部门范围内的数据权限内容,即,本目标部门内的所有目标岗位均能查看到本部门内的数据对象。第二权限内容包括本目标部门内不同数据权限范围的数据权限内容,例如,第二权限内容可以包括查看部门全部数据的权限、仅查看本岗位数据的权限等。其中,数据权限内容为数据权限类别所具体涵盖的权限内容。
如果目标岗位类别中每个目标岗位所属的目标部门对应的数据权限内容为第一权限内容,说明此目标部门内所有目标岗位都能查看整个部门内的数据,因此将第一权限内容分配至对应的目标部门内所有目标岗位。
如果目标岗位类别中每个目标岗位所属的目标部门对应的数据权限内容为第二权限内容,说明此目标部门并不允许部门内所有目标岗位对整个部门内的数据查看,那么根据组织架构信息,确定目标岗位类别中每个目标岗位的职级,根据权限范围匹配表中匹配职级对应的数据权限范围,职级越大,数据权限范围越大,可查看的数据范围越大。最终从第二权限内容中选取职级匹配的数据权限范围的目标数据权限内容,并将其分配给对应的目标岗位。另外,将目标权限类别中剩余的目标权限内容分配给对应的目标岗位,具体可参见步骤S103,在此不再赘述。
例如,目标部门M对应的第二权限内容包括本部门及以下数据的查看权限、本部门数据的查看权限以及仅自己数据的查看权限,一共3个数据权限范围。如果目标部门的目标岗位数量超过预设值,那么根据数据权限范围的个数,确定相同个数的职级范围,职级范围与数据权限范围一一对应,数据权限范围越大,对应的职级范围越小,接着确定目标岗位的职级所处的职级范围,进而确定对应的数据权限范围,最终将目标数据权限内容分配至对应的目标岗位。
参见图4,本申请实施例公开了另一种涉及权限分配的数据处理方法的流程示意图,可依赖于计算机程序实现,也可运行于基于冯诺依曼体系的涉及权限分配的数据处理装置上。该计算机程序可集成在应用中,也可作为独立的工具类应用运行,具体包括:
S201:获取目标企业的组织架构信息。
S202:根据组织架构信息确定目标企业所涉及的岗位类别,并从预设的岗位权限匹配表确定每个岗位类别对应的权限类别。
S203:判断所有岗位类别中目标岗位类别对应的目标权限类别中是否存在数据权限类别,若不存在,则将目标权限类别中的目标权限内容分配至所述目标岗位类别中对应的目标岗位,目标岗位类别为所有岗位类别中的单个岗位类别。
S204:若存在,则根据目标岗位类别中每个目标岗位的职级,从所属的目标部门的数据权限内容选取目标数据权限内容进行分配,并将目标权限类别中剩余的目标权限内容分配至目标岗位类别中对应的目标岗位。
具体的,可参考步骤S101-S104,在此不再赘述。
S205:判断每个目标部门中各目标岗位对应的目标权限内容之间是否存在相同的目标权限内容;
S206:若存在,选取目标权限内容的相同个数最多的两个目标岗位作为关联岗位组合,并统计各关联岗位组合对应的岗位类别组合相同的部门数量;
S207:在部门数量超过预设数量时,若岗位类别组合中的目标岗位类别不同,则将岗位类别组合中的目标岗位类别对应的目标权限类别调整为一致。
具体的,目标企业中每个目标部门中所有目标岗位的权限分配完成后,统计同一个目标部门中不同目标岗位之间的目标权限内容是否存在相同情况,如果存在,说明同一部门内不同岗位的业务系统权限存在重叠,那么选取目标权限内容的相同个数最多的两个目标岗位,即,此两个目标岗位存在较强的业务关联。同理确定目标企业其它的目标部门中的关联岗位组合,接着确定每个目标部门的关联岗位组合对应的岗位类别组合,岗位类别组合包括存在关联的两个目标岗位分别对应的目标岗位类别的组合。例如,目标部门为“生产技术科”中关联岗位组合为“技术科长”和“技术干事”,“技术科长”对应的目标岗位类别为“管理类”,“技术干事”对应的目标岗位类别为“技术类”,那么此目标部门的关联岗位组合对应的岗位类别组合为:“管理类”与“技术类”。
统计各个岗位类别组合中相同的部门数量,即,关联岗位组合对应的岗位类别组合一致的目标部门的数量,如果部门数量超过预设数量,说明较多目标部门中存在关联的两个目标岗位所涉及的目标岗位类别相同,进一步地,如果岗位类别组合中的目标岗位类别属于不同的类别,说明此岗位类别组合中两个目标行岗位类别本身在业务上存在较强的关联,那么将此两个目标岗位类别分别对应的目标权限类别调整为一致,从而使得不同部门中存在关联的两类岗位更好地进行业务协作,避免受到业务权限的阻碍。
例如,预设数量为6,有10个部门中关联岗位组合对应的岗位类别组合均为{“管理类”与“技术类”},说明在目标企业中,“管理类”和“技术类”两个目标岗位类别在业务上存在较大关联,那么将“管理类”和“技术类”分别对应的目标权限类别调整为一致,“管理类”的目标权限类别为X、Y和Z,“技术类”的目标权限类别为Y和Z,那么将“技术类”的目标权限类别中添加X,使得两者的目标权限类别一致。
在其它实施例中,步骤S204之后还包括:确定每个目标部门中各目标岗位之间的共有权限内容,共有权限内容为同属于第二个数的目标岗位的目标权限内容,并且所述第二个数超过第二阈值;
确定各共有权限内容所属的共有权限类别,并判断未分配权限内容的岗位类别对应的权限类别中是否存在所述共有权限类别;
若不存在,则将共有权限类别添加至未分配权限内容的岗位类别对应的权限类别中。
具体的,如果单个目标部门中存在第二个数的目标岗位中均具有同一个目标权限内容,并且第二个数超过第二阈值,说明一个部门中较多岗位之间存在相同的权限,进而说明此目标权限内容可能为通用性的权限内容,那么将此目标权限内容确定为共有权限内容。接着将共有权限内容所属的权限类别确定为共有权限类别,即,通用性的权限类别。最后,在目标企业中还未分配权限内容的岗位类别中不存在此共有权限类别时,将此共有权限类别添加到未分配权限内容的岗位类别对应的权限类别中。从而使得后续对这些未分配权限内容的岗位类别所涉及的岗位分配权限时更加准确和客观。
本申请实施例涉及权限分配的数据处理方法的实施原理为:为每个岗位类别匹配对应的权限类别,方便后续权限类别中具体的权限内容分配到对应的岗位类别。如果目标岗位类别对应的目标权限类别中不存在数据权限类别,说明此目标岗位类别中的岗位并未分配数据查看权限,那么直接将目标权限类别中具体的目标权限内容分配至到对应的目标岗位类别中相应的目标岗位;如果存在数据权限类别,说明此目标岗位类别中的岗位分配有数据查看权限,由于职级大小不同,所具有数据查看权限大小也不同,那么根据每个目标岗位的职级大小分配相应的目标数据权限内容,再将目标权限类别中剩下的目标权限内容分配至对应的目标岗位,从而实现将权限分配到岗位的效果,使得业务系统权限分配的通用性更高。
下述为本申请装置实施例,可以用于执行本申请方法实施例。对于本申请装置实施例中未披露的细节,请参照本申请方法实施例。
请参见图5,为本申请实施例提供的涉及权限分配的数据处理装置的结构示意图。该应用于涉及权限分配的数据处理装置可以通过软件、硬件或者两者的结合实现成为装置的全部或一部分。该装置1包括信息获取模块11、类别匹配模块12、第一分配模块13和第二分配模块14。
信息获取模块11,用于获取目标企业的组织架构信息,组织架构信息包括岗位信息和部门信息;
类别匹配模块12,用于根据组织架构信息确定目标企业所涉及的岗位类别,并从预设的岗位权限匹配表确定每个岗位类别对应的权限类别,岗位权限匹配表包括多个岗位类别和对应的业务系统权限类别,每个权限类别中存在至少一个权限内容;
第一分配模块13,用于判断所有岗位类别中目标岗位类别对应的目标权限类别中是否存在数据权限类别,若不存在,则将目标权限类别中的目标权限内容分配至目标岗位类别中对应的目标岗位,目标岗位类别为所有岗位类别中的单个岗位类别;
第二分配模块14,用于若存在,则根据目标岗位类别中每个目标岗位的职级,从所属的目标部门的数据权限内容选取目标数据权限内容进行分配,并将目标权限类别中剩余的功能权限类别的功能权限内容分配至目标岗位类别中对应的目标岗位。
可选的,第一分配模块13,具体用于:
从目标岗位类别的各目标权限内容中选取同一上级权限标识对应的目标权限内容,并组成最终权限内容集合;
将每个最终权限内容集合分配至所属的上级权限标识对应的标识部门;
从目标岗位类别中选取标识部门所涉及的目标岗位并与对应的最终权限内容集合绑定。
可选的,第二分配模块14,具体用于:
若目标岗位类别中每个目标岗位所属的目标部门对应的数据权限内容为第一权限内容,则将第一权限内容分配至对应的目标部门中每个目标岗位,第一权限内容为本目标部门范围内的数据权限内容;
若目标岗位类别中每个目标岗位所属的目标部门对应的数据权限内容为第二权限内容,则按照每个目标岗位的职级,从第二权限内容中选取与职级匹配的数据权限范围的目标数据权限内容进行分配,第二权限内容包括本目标部门内不同数据权限范围的数据权限内容。
可选的,如图6所示,装置1还包括权限共享模块15,具体用于:
统计不同目标部门对应的目标权限内容之间相同目标权限内容的第一个数;
若第一个数超过第一阈值,则在对应的目标部门之间进行目标权限内容的共享处理。
可选的,权限共享模块15,具体还用于:
若第一个数超过第一阈值,则根据第一个数确定对应的共享百分比,第一个数越大,对应的共享百分比越大;
将第一个数对应的目标部门中的目标岗位按照职级从小到大进行排序,得到排序后岗位集合,职级越小,排序越靠前;
根据共享百分比,从每个排序后岗位集合从前往后选取权限共享岗位,并将各权限共享岗位对应的目标权限内容进行共享。
可选的,装置1还包括权限调整模块16,具体用于:
判断每个目标部门中各目标岗位对应的目标权限内容之间是否存在相同的目标权限内容;
若存在,选取目标权限内容的相同个数最多的两个目标岗位作为关联岗位组合,并统计各关联岗位组合对应的岗位类别组合相同的部门数量;
在部门数量超过预设数量时,若岗位类别组合中的目标岗位类别不同,则将岗位类别组合中的目标岗位类别对应的目标权限类别调整为一致。
可选的,装置1还包括权限优化模块17,具体用于:
确定每个目标部门中各目标岗位之间的共有权限内容,共有权限内容为同属于第二个数的目标岗位的目标权限内容,并且第二个数超过第二阈值;
确定各共有权限内容所属的共有权限类别,并判断未分配权限内容的岗位类别对应的权限类别中是否存在共有权限类别;
若不存在,则将共有权限类别添加至未分配权限内容的岗位类别对应的权限类别中。
需要说明的是,上述实施例提供的一种涉及权限分配的数据处理装置在执行涉及权限分配的数据处理方法时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的一种涉及权限分配的数据处理装置与一种涉及权限分配的数据处理方法实施例属于同一构思,其体现实现过程详见方法实施例,这里不再赘述。
本申请实施例还公开一种计算机可读存储介质,并且,计算机可读存储介质存储有计算机程序,其中,计算机程序被处理器执行时,采用了上述实施例的一种涉及权限分配的数据处理方法。
其中,计算机程序可以存储于计算机可读介质中,计算机程序包括计算机程序代码,计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间件形式等,计算机可读介质包括能够携带计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM)、随机存取存储器(RAM)、电载波信号、电信信号以及软件分发介质等,需要说明的是,计算机可读介质包括但不限于上述元器件。
其中,通过本计算机可读存储介质,将上述实施例的一种涉及权限分配的数据处理方法存储于计算机可读存储介质中,并且,被加载并执行于处理器上,以方便上述方法的存储及应用。
本申请实施例还公开一种电子设备,计算机可读存储介质中存储有计算机程序,计算机程序被处理器加载并执行时,采用了上述一种涉及权限分配的数据处理方法。
其中,电子设备可以采用台式电脑、笔记本电脑或者云端服务器等电子设备,并且,电子设备包括但不限于处理器以及存储器,例如,电子设备还可以包括输入输出设备、网络接入设备以及总线等。
其中,处理器可以采用中央处理单元(CPU),当然,根据实际的使用情况,也可以采用其他通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等,通用处理器可以采用微处理器或者任何常规的处理器等,本申请对此不做限制。
其中,存储器可以为电子设备的内部存储单元,例如,电子设备的硬盘或者内存,也可以为电子设备的外部存储设备,例如,电子设备上配备的插接式硬盘、智能存储卡(SMC)、安全数字卡(SD)或者闪存卡(FC)等,并且,存储器还可以为电子设备的内部存储单元与外部存储设备的组合,存储器用于存储计算机程序以及电子设备所需的其他程序和数据,存储器还可以用于暂时地存储已经输出或者将要输出的数据,本申请对此不做限制。
其中,通过本电子设备,将上述实施例的一种涉及权限分配的数据处理方法存储于电子设备的存储器中,并且,被加载并执行于电子设备的处理器上,方便使用。
以上所述者,仅为本公开的示例性实施例,不能以此限定本公开的范围。即但凡依本公开教导所作的等效变化与修饰,皆仍属本公开涵盖的范围内。本领域技术人员在考虑说明书及实践这里的公开后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未记载的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的范围和精神由权利要求限定。

Claims (9)

1.一种涉及权限分配的数据处理方法,其特征在于,所述方法包括:
获取目标企业的组织架构信息,所述组织架构信息包括岗位信息和部门信息;
根据所述组织架构信息确定所述目标企业所涉及的岗位类别,并从预设的岗位权限匹配表确定每个所述岗位类别对应的权限类别,所述岗位权限匹配表包括多个岗位类别和对应的业务系统权限类别,每个所述权限类别中包括至少一个权限内容;
判断所有所述岗位类别中目标岗位类别对应的目标权限类别中是否存在数据权限类别,若不存在,则将所述目标权限类别中的目标权限内容分配至所述目标岗位类别中对应的目标岗位,所述数据权限类别为数据查看权限类别,所述目标岗位类别为所有所述岗位类别中的单个岗位类别,每个所述目标权限内容均对应一个上级权限标识,其中,所述将所述目标权限类别中的目标权限内容分配至所述目标岗位类别中对应的目标岗位,具体包括:从所述目标岗位类别的各所述目标权限内容中选取同一所述上级权限标识对应的目标权限内容,并组成最终权限内容集合;将每个所述最终权限内容集合分配至所属的上级权限标识对应的标识部门;从所述目标岗位类别中选取所述标识部门所涉及的目标岗位并与对应的最终权限内容集合绑定;
若存在,则根据所述目标岗位类别中每个目标岗位的职级,从所属的目标部门的数据权限内容选取目标数据权限内容进行分配,并将所述目标权限类别中剩余的目标权限内容分配至所述目标岗位类别中对应的目标岗位,所述数据权限内容为对应的数据权限类别中的权限内容。
2.根据权利要求1所述的涉及权限分配的数据处理方法,其特征在于,所述根据所述目标岗位类别中每个目标岗位的职级,从所属的目标部门的数据权限内容选取目标数据权限内容进行分配,具体包括:
若所述目标岗位类别中每个目标岗位所属的目标部门对应的数据权限内容为第一权限内容,则将第一权限内容分配至对应的目标部门中每个目标岗位,所述第一权限内容为本目标部门范围内的数据权限内容;
若所述目标岗位类别中每个目标岗位所属的目标部门对应的数据权限内容为第二权限内容,则按照每个目标岗位的职级,从第二权限内容中选取与所述职级匹配的数据权限范围的目标数据权限内容进行分配,所述第二权限内容包括本目标部门内不同数据权限范围的数据权限内容。
3.根据权利要求1所述的涉及权限分配的数据处理方法,其特征在于,所述将所述目标权限类别中的目标权限内容分配至所述目标岗位类别中对应的目标岗位之后,还包括:
统计不同所述目标部门对应的目标权限内容之间相同目标权限内容的第一个数;
若所述第一个数超过第一阈值,则在对应的目标部门之间进行目标权限内容的共享处理。
4.根据权利要求3所述的涉及权限分配的数据处理方法,其特征在于,所述若所述第一个数超过第一阈值,则在对应的目标部门之间进行目标权限内容的共享处理,具体包括:
若所述第一个数超过第一阈值,则根据所述第一个数确定对应的共享百分比,所述第一个数越大,对应的共享百分比越大;
将所述第一个数对应的目标部门中的目标岗位按照职级从小到大进行排序,得到排序后岗位集合,所述职级越小,排序越靠前;
根据所述共享百分比,从每个所述排序后岗位集合从前往后选取权限共享岗位,并将各所述权限共享岗位对应的目标权限内容进行共享。
5.根据权利要求1所述的涉及权限分配的数据处理方法,其特征在于,所述方法还包括:
判断每个所述目标部门中各目标岗位对应的目标权限内容之间是否存在相同的目标权限内容;若存在,选取目标权限内容的相同个数最多的两个目标岗位作为关联岗位组合,并统计各所述关联岗位组合对应的岗位类别组合相同的部门数量;
在所述部门数量超过预设数量时,若所述岗位类别组合中的目标岗位类别不同,则将所述岗位类别组合中的目标岗位类别对应的目标权限类别调整为一致。
6.根据权利要求1所述的涉及权限分配的数据处理方法,其特征在于,所述方法还包括:
确定每个所述目标部门中各目标岗位之间的共有权限内容,所述共有权限内容为同属于第二个数的目标岗位的目标权限内容,并且所述第二个数超过第二阈值;
确定各所述共有权限内容所属的共有权限类别,并判断未分配权限内容的岗位类别对应的权限类别中是否存在所述共有权限类别;
若不存在,则将所述共有权限类别添加至所述未分配权限内容的岗位类别对应的权限类别中。
7.一种涉及权限分配的数据处理装置,其特征在于,包括:
信息获取模块(11),用于获取目标企业的组织架构信息,所述组织架构信息包括岗位信息和部门信息;
类别匹配模块(12),用于根据所述组织架构信息确定所述目标企业所涉及的岗位类别,并从预设的岗位权限匹配表确定每个所述岗位类别对应的权限类别,所述岗位权限匹配表包括多个岗位类别和对应的业务系统权限类别,每个所述权限类别中包括至少一个权限内容;
第一分配模块(13),用于判断所有所述岗位类别中目标岗位类别对应的目标权限类别中是否存在数据权限类别,若不存在,则将所述目标权限类别中的目标权限内容分配至所述目标岗位类别中对应的目标岗位,所述数据权限类别为数据查看权限类别,所述目标岗位类别为所有所述岗位类别中的单个岗位类别,每个所述目标权限内容均对应一个上级权限标识,其中,所述将所述目标权限类别中的目标权限内容分配至所述目标岗位类别中对应的目标岗位,具体包括:从所述目标岗位类别的各所述目标权限内容中选取同一所述上级权限标识对应的目标权限内容,并组成最终权限内容集合;将每个所述最终权限内容集合分配至所属的上级权限标识对应的标识部门;从所述目标岗位类别中选取所述标识部门所涉及的目标岗位并与对应的最终权限内容集合绑定;
第二分配模块(14),用于若存在,则根据所述目标岗位类别中每个目标岗位的职级,从所属的目标部门的数据权限内容选取目标数据权限内容进行分配,并将所述目标权限类别中剩余的功能权限类别的功能权限内容分配至所述目标岗位类别中对应的目标岗位,所述数据权限内容为对应的数据权限类别中的权限内容。
8.一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,其特征在于,所述计算机程序被处理器加载并执行时,采用了权利要求1-6中任一项所述的方法。
9.一种电子设备,包括存储器、处理器及存储在存储器中并能够在处理器上运行的计算机程序,其特征在于,所述处理器加载并执行计算机程序时,采用了权利要求1-6中任一项所述的方法。
CN202311595432.7A 2023-11-28 2023-11-28 涉及权限分配的数据处理方法、装置、介质及电子设备 Active CN117313073B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311595432.7A CN117313073B (zh) 2023-11-28 2023-11-28 涉及权限分配的数据处理方法、装置、介质及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311595432.7A CN117313073B (zh) 2023-11-28 2023-11-28 涉及权限分配的数据处理方法、装置、介质及电子设备

Publications (2)

Publication Number Publication Date
CN117313073A CN117313073A (zh) 2023-12-29
CN117313073B true CN117313073B (zh) 2024-02-02

Family

ID=89273975

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311595432.7A Active CN117313073B (zh) 2023-11-28 2023-11-28 涉及权限分配的数据处理方法、装置、介质及电子设备

Country Status (1)

Country Link
CN (1) CN117313073B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019056705A1 (zh) * 2017-09-19 2019-03-28 平安科技(深圳)有限公司 数据访问权限管理方法、装置、终端设备及存储介质
CN109992980A (zh) * 2019-04-04 2019-07-09 浪潮通用软件有限公司 一种用户权限多模型管理方法
JP2019159625A (ja) * 2018-03-12 2019-09-19 三菱電機インフォメーションネットワーク株式会社 組織管理システムおよび組織管理プログラム
CN112100593A (zh) * 2020-09-21 2020-12-18 珠海格力电器股份有限公司 审批系统的权限管理方法、装置、电子设备及存储介质
CN112528251A (zh) * 2020-12-18 2021-03-19 深圳竹云科技有限公司 用户账号权限管理方法、装置、设备以及可读介质
CN114547657A (zh) * 2022-02-28 2022-05-27 携程商旅信息服务(上海)有限公司 员工数据权限的处理方法、系统、电子设备及存储介质
CN115310766A (zh) * 2022-07-06 2022-11-08 南京邮电大学 一种基于大数据分析的企业管理系统
CN115828202A (zh) * 2022-11-30 2023-03-21 丰巢网络技术有限公司 账号权限管理方法、装置、计算机设备及存储介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9679264B2 (en) * 2012-11-06 2017-06-13 Oracle International Corporation Role discovery using privilege cluster analysis
US11868935B2 (en) * 2019-10-14 2024-01-09 YotaScale, Inc. System and method for allocating computer-based resources based on incomplete policy data
CN114548914A (zh) * 2022-01-26 2022-05-27 青岛震游软件科技有限公司 一种组织架构的智能管理方法、系统及介质

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019056705A1 (zh) * 2017-09-19 2019-03-28 平安科技(深圳)有限公司 数据访问权限管理方法、装置、终端设备及存储介质
JP2019159625A (ja) * 2018-03-12 2019-09-19 三菱電機インフォメーションネットワーク株式会社 組織管理システムおよび組織管理プログラム
CN109992980A (zh) * 2019-04-04 2019-07-09 浪潮通用软件有限公司 一种用户权限多模型管理方法
CN112100593A (zh) * 2020-09-21 2020-12-18 珠海格力电器股份有限公司 审批系统的权限管理方法、装置、电子设备及存储介质
CN112528251A (zh) * 2020-12-18 2021-03-19 深圳竹云科技有限公司 用户账号权限管理方法、装置、设备以及可读介质
CN114547657A (zh) * 2022-02-28 2022-05-27 携程商旅信息服务(上海)有限公司 员工数据权限的处理方法、系统、电子设备及存储介质
CN115310766A (zh) * 2022-07-06 2022-11-08 南京邮电大学 一种基于大数据分析的企业管理系统
CN115828202A (zh) * 2022-11-30 2023-03-21 丰巢网络技术有限公司 账号权限管理方法、装置、计算机设备及存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
基于RBAC的生产管理系统权限管理;王鹏;陈习;许家伟;刘瑛;;农村电气化(第01期);全文 *
面向BSS系统的权限管理模型研究;刘智琼;华竹轩;黎莎菲;;广东通信技术(第11期);全文 *

Also Published As

Publication number Publication date
CN117313073A (zh) 2023-12-29

Similar Documents

Publication Publication Date Title
CN111506498A (zh) 测试用例的自动生成方法、装置、计算机设备及存储介质
US20210337069A1 (en) Exclusive Agent Pool Allocation Method, Electronic Device, And Computer Readable Storage Medium
CN110427775B (zh) 数据查询权限控制方法及装置
CN107679740A (zh) 业务员筛选激活方法、电子装置及计算机可读存储介质
WO2022105135A1 (zh) 信息审核方法、装置、电子设备及存储介质
CN109508901A (zh) 贷款审批任务的分派方法、装置及计算机设备
WO2019200767A1 (zh) 坐席任务分配方法、装置、计算机设备及存储介质
CN107465687B (zh) 一种权限配置的实现方法、装置及终端
CN111160779A (zh) 一种基于优先序的排班与考勤管理方法、系统以及设备
CN114091941A (zh) 任务分配方法、装置、电子设备及存储介质
CN115208664A (zh) 多平台用户统一识别的方法、装置、设备和存储介质
CN111291045A (zh) 服务隔离数据传输方法、装置、计算机设备及存储介质
CN117313073B (zh) 涉及权限分配的数据处理方法、装置、介质及电子设备
CN112416558A (zh) 基于区块链的业务数据处理方法、装置及存储介质
CN117499124A (zh) 一种访问控制方法及装置
WO2023226461A1 (zh) 一种多域数据融合的方法、装置和存储介质
CN112541640A (zh) 资源的权限管理方法、装置、电子设备及计算机存储介质
CN110737918A (zh) 外部数据共享管理平台
CN111582831A (zh) 政务信箱管理方法、系统及存储介质
CN110717818A (zh) 基于大数据管理信贷数据的方法、装置及存储介质
CN111209281A (zh) 年金数据处理方法、装置、介质及电子设备
CN112650748A (zh) 业务线索分配方法、装置、电子设备及可读存储介质
CN115640457A (zh) 信息管理方法、装置、设备、介质和程序产品
CN115378806A (zh) 流量分配方法、装置、计算机设备及存储介质
US8620895B1 (en) Mapping organizational accounting codes to access business information

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant