CN117744066A - 用于srm系统的权限控制方法、系统、介质及电子设备 - Google Patents
用于srm系统的权限控制方法、系统、介质及电子设备 Download PDFInfo
- Publication number
- CN117744066A CN117744066A CN202410187961.1A CN202410187961A CN117744066A CN 117744066 A CN117744066 A CN 117744066A CN 202410187961 A CN202410187961 A CN 202410187961A CN 117744066 A CN117744066 A CN 117744066A
- Authority
- CN
- China
- Prior art keywords
- menu
- authority
- user
- content
- checking
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 51
- 230000003993 interaction Effects 0.000 claims abstract description 34
- 230000006870 function Effects 0.000 claims description 105
- 238000013507 mapping Methods 0.000 claims description 20
- 238000004590 computer program Methods 0.000 claims description 6
- 238000001914 filtration Methods 0.000 claims description 4
- 238000011161 development Methods 0.000 abstract description 5
- 238000012423 maintenance Methods 0.000 abstract description 4
- 238000010586 diagram Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 8
- 238000007726 management method Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 6
- 230000008859 change Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 5
- 238000012552 review Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000002955 isolation Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
本申请公开了一种用于SRM系统的权限控制方法、系统、介质及电子设备,方法包括:接收针对SRM系统的数据访问请求,数据访问请求携带用户的用户身份信息以及请求访问的功能菜单的菜单信息;根据用户身份信息,获取用户具有的权限内容;根据权限内容和菜单信息,生成用户的专属功能菜单,专属功能菜单为用户具有操作权限的功能菜单,专属功能菜单可基于权限内容进行动态调整;构建专属功能菜单对应的人机交互界面,并发送至用户的客户端进行展示。因此,采用本申请实施例,会使得用户体验一致,减少开发和维护的复杂性。
Description
技术领域
本申请涉及计算机技术领域,特别涉及一种用于SRM系统的权限控制方法、系统、介质及电子设备。
背景技术
供应商管理系统(SRM)中,供应商与采购方可能需要访问相同的功能,但具体的权限和操作可能会有所不同,例如不同员工、岗位对同一功能拥有不同的权限,需要显示不同的内容,业务方不同对同一功能进行分块的信息维护和查看的内容也不同,因此用户权限管理是一个重要的安全措施,用于保护数据和资源不被未经授权的用户访问和使用。
现有技术中,权限管理方法通常基于角色或用户组进行权限分配,使得同一功能的菜单可能对不同用户显示不同的内容或选项;由于现有技术中基于角色或用户组进行权限分配时需要开发大量的程序处理逻辑和人机交互页面,不同的页面会导致用户体验不一致,开发大量的程序处理逻辑会增加开发和维护的复杂性。
发明内容
本申请实施例提供了一种用于SRM系统的权限控制方法、系统、介质及电子设备。为了对披露的实施例的一些方面有一个基本的理解,下面给出了简单的概括。该概括部分不是泛泛评述,也不是要确定关键/重要组成元素或描绘这些实施例的保护范围。其唯一目的是用简单的形式呈现一些概念,以此作为后面的详细说明的序言。
第一方面,本申请实施例提供了一种用于SRM系统的权限控制方法,方法包括:
接收针对SRM系统的数据访问请求,数据访问请求携带用户的用户身份信息以及请求访问的功能菜单的菜单信息;
根据用户身份信息,获取用户具有的权限内容;
根据权限内容和菜单信息,生成用户的专属功能菜单,专属功能菜单为用户具有操作权限的功能菜单,专属功能菜单可基于权限内容进行动态调整;
构建专属功能菜单对应的人机交互界面,并发送至用户的客户端进行展示。
可选的,根据权限内容和菜单信息,生成用户的专属功能菜单,包括:
根据菜单信息,确定多个菜单项;
根据权限内容,对每个菜单项进行权限检查,得到权限检查结果;
根据权限检查结果,从多个菜单项中,过滤及隐藏用户无权访问的菜单项,得到用户的专属菜单项;
对用户的专属菜单项进行组织,生成用户的专属功能菜单;以及在接收到针对用户的权限更新指令时,可对专属功能菜单展示的内容进行动态调整。
可选的,权限内容包括角色参数、权限参数、资源参数、访问级别参数和有效期参数;
根据权限内容,对每个菜单项进行权限检查,得到权限检查结果,包括:
将权限内容输入预设权限检查模型中,以基于预设权限检查模型和权限内容进行分析,得到权限检查结果;其中,预设权限检查模型包括角色检查模块、权限资源检查模块、访问级别判断模块、有效期判断模块以及检查结果确定模块;
输出权限内容对应的权限检查结果。
可选的,基于预设权限检查模型和权限内容进行分析,得到权限检查结果,包括:
角色检查模块用于根据角色参数,判断用户是否满足访问每个菜单项所需的角色条件,得到第一检查结果;
权限资源检查模块用于根据权限参数和资源参数,判断用户是否拥有访问每个菜单项对应资源的权限,得到第二检查结果;
访问级别判断模块用于根据访问级别参数,判断用户的权限是否包含了每个菜单项所关联的预设访问级别,得到第三检查结果;
有效期判断模块用于根据有效期参数,判断用户的权限期限是否在每个菜单项对应的权限内,得到第四检查结果;
检查结果确定模块用于将第一检查结果、第二检查结果、第三检查结果以及第四检查结果确定为权限检查结果。
可选的,菜单信息包括菜单项标识信息;
对用户的专属菜单项进行组织,生成用户的专属功能菜单,包括:
在用户的专属菜单项中遍历每个专属菜单项的菜单描述,该菜单描述包括菜单层级关系;其中,菜单层级关系用于表征各菜单项之间的关系;
基于菜单层级关系,识别各菜单项的菜单项属性;
根据各菜单项的菜单项属性,构建菜单分布节点;
根据菜单分布节点,对用户的专属菜单项进行布局,生成用户的专属功能菜单。
可选的,菜单项属性包括根菜单项属性和子菜单项属性;
根据各菜单项的菜单项属性,构建菜单分布节点,包括:
遍历获取各菜单项的菜单项属性;
从获取的各菜单项的菜单项属性中,查询符合根菜单项属性的根菜单项及根菜单项下符合子菜单项属性的各级子菜单项;
根据根菜单项及根菜单项的菜单描述,构建根菜单项对应的根菜单项分布节点;
根据各级子菜单项及各级子菜单项的菜单描述,构建各级子菜单项对应的子菜单项分布节点;
将根菜单项分布节点和子菜单项分布节点作为菜单分布节点。
可选的,根据用户身份信息,获取用户具有的权限内容,包括:
获取预先建立的用户身份信息与权限内容的动态权限映射关系表;
根据用户身份信息,从动态权限映射关系表中,获取对应的权限内容;
将获取的权限内容作为用户具有的权限内容;其中,
按照以下步骤生成动态权限映射关系表,包括:
获取不同目标对象的用户身份信息;
对不同目标对象的用户身份信息进行分级分类,得到不同级别下各类别的用户身份信息;
接收针对不同级别下各类别的用户身份信息所设置的权限内容;
存储不同级别下各类别的用户身份信息与不同级别下各类别的用户身份信息对应的权限内容之间的映射关系,得到动态权限映射关系表。
第二方面,本申请实施例提供了一种用于SRM系统的权限控制系统,系统包括:
数据访问请求接收模块,用于接收针对SRM系统的数据访问请求,数据访问请求携带用户的用户身份信息以及请求访问的功能菜单的菜单信息;
权限内容获取模块,用于根据用户身份信息,获取用户具有的权限内容;
专属功能菜单生成模块,用于根据权限内容和菜单信息,生成用户的专属功能菜单,专属功能菜单为用户具有操作权限的功能菜单,专属功能菜单可基于权限内容进行动态调整;
人机交互界面展示模块,用于构建专属功能菜单对应的人机交互界面,并发送至用户的客户端进行展示。
第三方面,本申请实施例提供一种计算机存储介质,计算机存储介质存储有多条指令,指令适于由处理器加载并执行上述的方法步骤。
第四方面,本申请实施例提供一种电子设备,可包括:处理器和存储器;其中,存储器存储有计算机程序,计算机程序适于由处理器加载并执行上述的方法步骤。
本申请实施例提供的技术方案可以包括以下有益效果:
在本申请实施例中,本申请通过识别不同用户所具备的不同权限内容,可根据不同用户所具备的不同权限内容动态构建出不同用户的专属功能菜单,同时该专属功能菜单可基于权限内容的更新实现展示内容的不断的变化,避免了预先开发大量的程序处理逻辑和人机交互页面导致的权限写死,本申请在线的权限控制使得权限和显示内容可以在线动态变化,同时不同用户对同一页面的视觉体验一致,从而减少了开发和维护的复杂性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1是本申请实施例提供的一种用于SRM系统的权限控制方法的流程示意图;
图2是本申请实施例提供的一种人机交互界面示意图;
图3是本申请实施例提供的另一种人机交互界面示意图;
图4是本申请实施例提供的一种客户端和服务端之间的交互示意图;
图5是本申请实施例提供的一种用于SRM系统的权限控制系统的结构示意图;
图6是本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
以下描述和附图充分地示出本申请的具体实施方案,以使本领域的技术人员能够实践它们。
应当明确,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是如所附权利要求书中所详述的、本申请的一些方面相一致的系统和方法的例子。
在本申请的描述中,需要理解的是,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本申请中的具体含义。此外,在本申请的描述中,除非另有说明,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
本申请提供了一种用于SRM系统的权限控制方法、系统、介质及电子设备,以解决上述相关技术问题中存在的问题。本申请提供的技术方案中,本申请通过识别不同用户所具备的不同权限内容,可根据不同用户所具备的不同权限内容动态构建出不同用户的专属功能菜单,同时该专属功能菜单可基于权限内容的更新实现展示内容的不断的变化,避免了预先开发大量的程序处理逻辑和人机交互页面导致的权限写死,本申请在线的权限控制使得权限和显示内容可以在线动态变化,同时不同用户对同一页面的视觉体验一致,从而减少了开发和维护的复杂性,下面采用示例性的实施例进行详细说明。
下面将结合附图1-附图4,对本申请实施例提供的用于SRM系统的权限控制方法进行详细介绍。该方法可依赖于计算机程序实现,可运行于基于冯诺依曼体系的用于SRM系统的权限控制系统上。该计算机程序可集成在应用中,也可作为独立的工具类应用运行。
请参见图1,为本申请实施例提供了一种用于SRM系统的权限控制方法的流程示意图。如图1所示,本申请实施例的方法可以包括以下步骤:
S101,接收针对SRM系统的数据访问请求,数据访问请求携带用户的用户身份信息以及请求访问的功能菜单的菜单信息;
其中,SRM系统是供应商管理系统,数据访问请求是供应商或者采购方通过客户端发出的。
在一种实施例中,供应商或者采购方通过客户端触发SRM系统中相关功能,以生成用户身份信息以及请求访问的功能菜单的菜单信息,客户端将用户身份信息和菜单信息封装为针对SRM系统的数据访问请求,在生成数据访问请求之后,客户端将数据访问请求发送至服务端。
S102,根据用户身份信息,获取用户具有的权限内容;
其中,用户身份信息包含用户ID、用户名、密码、电子邮件、电话以及部门/组别。用户ID:唯一标识用户的身份,通常是一个数字或字符串。用户名:用户的显示名称,通常是一个字符串。密码:用于验证用户身份的密码,通常是加密过的字符串。电子邮件:用户的电子邮件地址,用于接收系统通知和重置密码。电话:用户的电话号码,用于联系用户或发送短信验证码等。部门/组别:用户所属的组织部门或用户组别。权限内容包含角色列表、权限列表、菜单权限以及数据权限。角色列表:用户所属的角色列表,每个角色包含一组权限。通常,用户可以拥有多个角色,以便访问不同级别的资源。权限列表:用户直接被授予的权限列表,这些权限通常是某些特定操作或资源的访问权限。菜单权限:用户被授予的可访问菜单项的权限,通常用于限制用户在菜单中能够看到哪些链接。数据权限:用户能够访问的数据范围的权限,通常用于限制用户能够看到和操作哪些数据。
在本申请实施例中,根据用户身份信息,获取用户具有的权限内容的具体过程,包括:获取预先建立的用户身份信息与权限内容的动态权限映射关系表;根据用户身份信息,从动态权限映射关系表中,获取对应的权限内容;将获取的权限内容作为用户具有的权限内容。
在本申请实施例中,按照以下步骤生成动态权限映射关系表,包括:获取不同目标对象的用户身份信息;对不同目标对象的用户身份信息进行分级分类,得到不同级别下各类别的用户身份信息;接收针对不同级别下各类别的用户身份信息所设置的权限内容;存储不同级别下各类别的用户身份信息与不同级别下各类别的用户身份信息对应的权限内容之间的映射关系,得到动态权限映射关系表。
S103,根据权限内容和菜单信息,生成用户的专属功能菜单,专属功能菜单为用户具有操作权限的功能菜单,专属功能菜单可基于权限内容进行动态调整;
在本申请实施例中,在根据权限内容和菜单信息,生成用户的专属功能菜单的过程中,具体包括:根据菜单信息,确定多个菜单项;根据权限内容,对每个菜单项进行权限检查,得到权限检查结果;根据权限检查结果,从多个菜单项中,过滤及隐藏用户无权访问的菜单项,得到用户的专属菜单项;对用户的专属菜单项进行组织,生成用户的专属功能菜单;以及在接收到针对用户的权限更新指令时,可对专属功能菜单展示的内容进行动态调整。
其中,权限内容包括角色参数、权限参数、资源参数、访问级别参数和有效期参数。
在本申请实施例中,将权限内容输入预设权限检查模型中,以基于预设权限检查模型和权限内容进行分析,得到权限检查结果;其中,预设权限检查模型包括角色检查模块、权限资源检查模块、访问级别判断模块、有效期判断模块以及检查结果确定模块;
输出权限内容对应的权限检查结果。
在本申请实施例中,在基于预设权限检查模型和权限内容进行分析,得到权限检查结果具体包括:角色检查模块用于根据角色参数,判断用户是否满足访问每个菜单项所需的角色条件,得到第一检查结果;权限资源检查模块用于根据权限参数和资源参数,判断用户是否拥有访问每个菜单项对应资源的权限,得到第二检查结果;访问级别判断模块用于根据访问级别参数,判断用户的权限是否包含了每个菜单项所关联的预设访问级别,得到第三检查结果;有效期判断模块用于根据有效期参数,判断用户的权限期限是否在每个菜单项对应的权限内,得到第四检查结果;检查结果确定模块用于将第一检查结果、第二检查结果、第三检查结果以及第四检查结果确定为权限检查结果。
其中,菜单信息包括菜单项标识信息。
在本申请实施例中,在对用户的专属菜单项进行组织,生成用户的专属功能菜单的过程中,具体包括:在用户的专属菜单项中遍历每个专属菜单项的菜单描述,该菜单描述包括菜单层级关系;其中,菜单层级关系用于表征各菜单项之间的关系;基于菜单层级关系,识别各菜单项的菜单项属性;根据各菜单项的菜单项属性,构建菜单分布节点;根据菜单分布节点,对用户的专属菜单项进行布局,生成用户的专属功能菜单。
其中,菜单项属性包括根菜单项属性和子菜单项属性。
在本申请实施例中,在根据各菜单项的菜单项属性,构建菜单分布节点的过程中,具体包括:遍历获取各菜单项的菜单项属性;从获取的各菜单项的菜单项属性中,查询符合根菜单项属性的根菜单项及根菜单项下符合子菜单项属性的各级子菜单项;根据根菜单项及根菜单项的菜单描述,构建根菜单项对应的根菜单项分布节点;根据各级子菜单项及各级子菜单项的菜单描述,构建各级子菜单项对应的子菜单项分布节点;将根菜单项分布节点和子菜单项分布节点作为菜单分布节点。
S104,构建专属功能菜单对应的人机交互界面,并发送至用户的客户端进行展示。
在本申请实施例中,在得到专属功能菜单后,可基于前端技术(例如html、CSS等)将专属功能菜单进行可视化渲染,得到专属功能菜单对应的人机交互界面,得到专属功能菜单对应的人机交互界面后,可发送至供应商或者采购方的客户端进行展示,展示的人机交互界面例如图2和图3所示,图2和图3中对于同一个菜单功能,不同权限的人生成的页面样式一致,显示的内容不同。
例如图4所示,图4是本申请提供的客户端和服务端交互逻辑图,客户端生成用户身份信息以及请求访问的功能菜单的菜单信息,将用户身份信息和菜单信息封装为针对SRM系统的数据访问请求发送至服务端;服务端将专属功能菜单对应的人机交互界面反馈至客户端进行展示。
进一步地,服务端还需要响应用户操作:根据用户的操作,执行相应的功能,如果用户的操作涉及未授权的功能,拒绝执行并给出提示。
在本申请实施例中,用户体验一致:同一功能,无论用户的权限如何,看到的菜单结构、布局和功能是一致的。权限管理灵活:系统可以根据用户的角色、身份或其他属性来动态调整菜单内容,这样,相同的功能可以有不同的权限设置,满足各种复杂的管理需求。减少开发和维护成本:由于权限与菜单的动态关联,开发者不需要为不同的权限内容或角色创建多个版本的菜单,这大大简化了开发和维护工作。
本申请主要涉及需要精细化权限控制的场景:
1、供应商与采购方权限隔离:供应商管理系统(SRM)中,供应商与采购方可能需要访问相同的功能,但具体的权限和操作可能会有所不同。通过同一功能菜单分隔权限,可以确保每个用户只能访问和操作其权限范围内的数据和功能。
2、三方人员的权限隔离:招投标时,采购方、供应商以及第三方评审专家需要访问相同的功能,例如采购方需要发布招标内容,供应商需要进行投标操作,第三方评审专家需要进行评审打分操作。
在本申请实施例中,本申请通过识别不同用户所具备的不同权限内容,可根据不同用户所具备的不同权限内容动态构建出不同用户的专属功能菜单,同时该专属功能菜单可基于权限内容的更新实现展示内容的不断的变化,避免了预先开发大量的程序处理逻辑和人机交互页面导致的权限写死,本申请在线的权限控制使得权限和显示内容可以在线动态变化,同时不同用户对同一页面的视觉体验一致,从而减少了开发和维护的复杂性。
下述为本申请系统实施例,可以用于执行本申请方法实施例。对于本申请系统实施例中未披露的细节,请参照本申请方法实施例。
请参见图5,其示出了本申请一个示例性实施例提供的用于SRM系统的权限控制系统的结构示意图。该用于SRM系统的权限控制系统可以通过软件、硬件或者两者的结合实现成为电子设备的全部或一部分。该系统1包括数据访问请求接收模块10、权限内容获取模块20、专属功能菜单生成模块30、人机交互界面展示模块40。
数据访问请求接收模块10,用于接收针对SRM系统的数据访问请求,数据访问请求携带用户的用户身份信息以及请求访问的功能菜单的菜单信息;
权限内容获取模块20,用于根据用户身份信息,获取用户具有的权限内容;
专属功能菜单生成模块30,用于根据权限内容和菜单信息,生成用户的专属功能菜单,专属功能菜单为用户具有操作权限的功能菜单,专属功能菜单可基于权限内容进行动态调整;
40,用于构建专属功能菜单对应的人机交互界面,并人机交互界面展示模块发送至用户的客户端进行展示。
需要说明的是,上述实施例提供的用于SRM系统的权限控制系统在执行用于SRM系统的权限控制方法时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的用于SRM系统的权限控制系统与用于SRM系统的权限控制方法实施例属于同一构思,其体现实现过程详见方法实施例,这里不再赘述。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
在本申请实施例中,本申请通过识别不同用户所具备的不同权限内容,可根据不同用户所具备的不同权限内容动态构建出不同用户的专属功能菜单,同时该专属功能菜单可基于权限内容的更新实现展示内容的不断的变化,避免了预先开发大量的程序处理逻辑和人机交互页面导致的权限写死,本申请在线的权限控制使得权限和显示内容可以在线动态变化,同时不同用户对同一页面的视觉体验一致,从而减少了开发和维护的复杂性。
本申请还提供一种计算机可读介质,其上存储有程序指令,该程序指令被处理器执行时实现上述各个方法实施例提供的用于SRM系统的权限控制方法。
本申请还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述各个方法实施例的用于SRM系统的权限控制方法。
请参见图6,为本申请实施例提供了一种电子设备的结构示意图。如图6所示,电子设备1000可以包括:至少一个处理器1001,至少一个网络接口1004,用户接口1003,存储器1005,至少一个通信总线1002。
其中,通信总线1002用于实现这些组件之间的连接通信。
其中,用户接口1003可以包括显示屏(Display)、摄像头(Camera),可选用户接口1003还可以包括标准的有线接口、无线接口。
其中,网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。
其中,处理器1001可以包括一个或者多个处理核心。处理器1001利用各种接口和线路连接整个电子设备1000内的各个部分,通过运行或执行存储在存储器1005内的指令、程序、代码集或指令集,以及调用存储在存储器1005内的数据,执行电子设备1000的各种功能和处理数据。可选的,处理器1001可以采用数字信号处理(Digital Signal Processing,DSP)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、可编程逻辑阵列(Programmable Logic Array,PLA)中的至少一种硬件形式来实现。处理器1001可集成中央处理器(Central Processing Unit,CPU)、图像处理器(Graphics Processing Unit,GPU)和调制解调器等中的一种或几种的组合。其中,CPU主要处理操作系统、用户界面和应用程序等;GPU用于负责显示屏所需要显示的内容的渲染和绘制;调制解调器用于处理无线通信。可以理解的是,上述调制解调器也可以不集成到处理器1001中,单独通过一块芯片进行实现。
其中,存储器1005可以包括随机存储器(Random Access Memory,RAM),也可以包括只读存储器(Read-Only Memory)。可选的,该存储器1005包括非瞬时性计算机可读介质(non-transitory computer-readable storage medium)。存储器1005可用于存储指令、程序、代码、代码集或指令集。存储器1005可包括存储程序区和存储数据区,其中,存储程序区可存储用于实现操作系统的指令、用于至少一个功能的指令(比如触控功能、声音播放功能、图像播放功能等)、用于实现上述各个方法实施例的指令等;存储数据区可存储上面各个方法实施例中涉及到的数据等。存储器1005可选的还可以是至少一个位于远离前述处理器1001的存储系统。如图6所示,作为一种计算机存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及用于SRM系统的权限控制应用程序。
在图6所示的电子设备1000中,用户接口1003主要用于为用户提供输入的接口,获取用户输入的数据;而处理器1001可以用于调用存储器1005中存储的用于SRM系统的权限控制应用程序,并具体执行以下操作:
接收针对SRM系统的数据访问请求,数据访问请求携带用户的用户身份信息以及请求访问的功能菜单的菜单信息;
根据用户身份信息,获取用户具有的权限内容;
根据权限内容和菜单信息,生成用户的专属功能菜单,专属功能菜单为用户具有操作权限的功能菜单,专属功能菜单可基于权限内容进行动态调整;
构建专属功能菜单对应的人机交互界面,并发送至用户的客户端进行展示。
在一个实施例中,处理器1001在执行根据权限内容和菜单信息,生成用户的专属功能菜单时,具体执行以下操作:
根据菜单信息,确定多个菜单项;
根据权限内容,对每个菜单项进行权限检查,得到权限检查结果;
根据权限检查结果,从多个菜单项中,过滤及隐藏用户无权访问的菜单项,得到用户的专属菜单项;
对用户的专属菜单项进行组织,生成用户的专属功能菜单;以及在接收到针对用户的权限更新指令时,可对专属功能菜单展示的内容进行动态调整。
在一个实施例中,处理器1001在执行根据权限内容,对每个菜单项进行权限检查,得到权限检查结果时,具体执行以下操作:
将权限内容输入预设权限检查模型中,以基于预设权限检查模型和权限内容进行分析,得到权限检查结果;其中,预设权限检查模型包括角色检查模块、权限资源检查模块、访问级别判断模块、有效期判断模块以及检查结果确定模块;
输出权限内容对应的权限检查结果。
在一个实施例中,处理器1001在执行基于预设权限检查模型和权限内容进行分析,得到权限检查结果时,具体执行以下操作:
角色检查模块用于根据角色参数,判断用户是否满足访问每个菜单项所需的角色条件,得到第一检查结果;
权限资源检查模块用于根据权限参数和资源参数,判断用户是否拥有访问每个菜单项对应资源的权限,得到第二检查结果;
访问级别判断模块用于根据访问级别参数,判断用户的权限是否包含了每个菜单项所关联的预设访问级别,得到第三检查结果;
有效期判断模块用于根据有效期参数,判断用户的权限期限是否在每个菜单项对应的权限内,得到第四检查结果;
检查结果确定模块用于将第一检查结果、第二检查结果、第三检查结果以及第四检查结果确定为权限检查结果。
在一个实施例中,处理器1001在执行对用户的专属菜单项进行组织,生成用户的专属功能菜单时,具体执行以下操作:
在用户的专属菜单项中遍历每个专属菜单项的菜单描述,该菜单描述包括菜单层级关系;其中,菜单层级关系用于表征各菜单项之间的关系;
基于菜单层级关系,识别各菜单项的菜单项属性;
根据各菜单项的菜单项属性,构建菜单分布节点;
根据菜单分布节点,对用户的专属菜单项进行布局,生成用户的专属功能菜单。
在一个实施例中,处理器1001在执行根据各菜单项的菜单项属性,构建菜单分布节点时,具体执行以下操作:
遍历获取各菜单项的菜单项属性;
从获取的各菜单项的菜单项属性中,查询符合根菜单项属性的根菜单项及根菜单项下符合子菜单项属性的各级子菜单项;
根据根菜单项及根菜单项的菜单描述,构建根菜单项对应的根菜单项分布节点;
根据各级子菜单项及各级子菜单项的菜单描述,构建各级子菜单项对应的子菜单项分布节点;
将根菜单项分布节点和子菜单项分布节点作为菜单分布节点。
在一个实施例中,处理器1001在执行根据用户身份信息,获取用户具有的权限内容时,具体执行以下操作:
获取预先建立的用户身份信息与权限内容的动态权限映射关系表;
根据用户身份信息,从动态权限映射关系表中,获取对应的权限内容;
将获取的权限内容作为用户具有的权限内容;其中,
按照以下步骤生成动态权限映射关系表,包括:
获取不同目标对象的用户身份信息;
对不同目标对象的用户身份信息进行分级分类,得到不同级别下各类别的用户身份信息;
接收针对不同级别下各类别的用户身份信息所设置的权限内容;
存储不同级别下各类别的用户身份信息与不同级别下各类别的用户身份信息对应的权限内容之间的映射关系,得到动态权限映射关系表。
在本申请实施例中,本申请通过识别不同用户所具备的不同权限内容,可根据不同用户所具备的不同权限内容动态构建出不同用户的专属功能菜单,同时该专属功能菜单可基于权限内容的更新实现展示内容的不断的变化,避免了预先开发大量的程序处理逻辑和人机交互页面导致的权限写死,本申请在线的权限控制使得权限和显示内容可以在线动态变化,同时不同用户对同一页面的视觉体验一致,从而减少了开发和维护的复杂性。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,用于SRM系统的权限控制的程序可存储于计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,用于SRM系统的权限控制的程序的存储介质可为磁碟、光盘、只读存储记忆体或随机存储记忆体等。
以上所揭露的仅为本申请较佳实施例而已,当然不能以此来限定本申请之权利范围,因此依本申请权利要求所作的等同变化,仍属本申请所涵盖的范围。
Claims (10)
1.一种用于SRM系统的权限控制方法,其特征在于,所述方法包括:
接收针对SRM系统的数据访问请求,所述数据访问请求携带用户的用户身份信息以及请求访问的功能菜单的菜单信息;
根据所述用户身份信息,获取所述用户具有的权限内容;
根据所述权限内容和所述菜单信息,生成所述用户的专属功能菜单,所述专属功能菜单为所述用户具有操作权限的功能菜单,所述专属功能菜单可基于所述权限内容进行动态调整;
构建所述专属功能菜单对应的人机交互界面,并发送至所述用户的客户端进行展示。
2.根据权利要求1所述的方法,其特征在于,所述根据所述权限内容和所述菜单信息,生成所述用户的专属功能菜单,包括:
根据所述菜单信息,确定多个菜单项;
根据所述权限内容,对每个菜单项进行权限检查,得到权限检查结果;
根据所述权限检查结果,从所述多个菜单项中,过滤及隐藏所述用户无权访问的菜单项,得到所述用户的专属菜单项;
对用户的专属菜单项进行组织,生成所述用户的专属功能菜单;以及在接收到针对所述用户的权限更新指令时,可对所述专属功能菜单展示的内容进行动态调整。
3.根据权利要求2所述的方法,其特征在于,所述权限内容包括角色参数、权限参数、资源参数、访问级别参数和有效期参数;
所述根据所述权限内容,对每个菜单项进行权限检查,得到权限检查结果,包括:
将所述权限内容输入预设权限检查模型中,以基于所述预设权限检查模型和所述权限内容进行分析,得到权限检查结果;其中,所述预设权限检查模型包括角色检查模块、权限资源检查模块、访问级别判断模块、有效期判断模块以及检查结果确定模块;
输出所述权限内容对应的权限检查结果。
4.根据权利要求3所述的方法,其特征在于,所述基于所述预设权限检查模型和所述权限内容进行分析,得到权限检查结果,包括:
所述角色检查模块用于根据角色参数,判断所述用户是否满足访问每个菜单项所需的角色条件,得到第一检查结果;
所述权限资源检查模块用于根据所述权限参数和资源参数,判断所述用户是否拥有访问每个菜单项对应资源的权限,得到第二检查结果;
所述访问级别判断模块用于根据所述访问级别参数,判断所述用户的权限是否包含了每个菜单项所关联的预设访问级别,得到第三检查结果;
所述有效期判断模块用于根据有效期参数,判断所述用户的权限期限是否在所述每个菜单项对应的权限内,得到第四检查结果;
所述检查结果确定模块用于将所述第一检查结果、第二检查结果、第三检查结果以及第四检查结果确定为权限检查结果。
5.根据权利要求2所述的方法,其特征在于,所述菜单信息包括菜单项标识信息;
所述对用户的专属菜单项进行组织,生成所述用户的专属功能菜单,包括:
在所述用户的专属菜单项中遍历每个专属菜单项的菜单描述,该菜单描述包括菜单层级关系;其中,所述菜单层级关系用于表征各菜单项之间的关系;
基于所述菜单层级关系,识别各菜单项的菜单项属性;
根据所述各菜单项的菜单项属性,构建菜单分布节点;
根据所述菜单分布节点,对所述用户的专属菜单项进行布局,生成所述用户的专属功能菜单。
6.根据权利要求5所述的方法,其特征在于,所述菜单项属性包括根菜单项属性和子菜单项属性;
所述根据所述各菜单项的菜单项属性,构建菜单分布节点,包括:
遍历获取各菜单项的菜单项属性;
从获取的各菜单项的菜单项属性中,查询符合所述根菜单项属性的根菜单项及所述根菜单项下符合所述子菜单项属性的各级子菜单项;
根据所述根菜单项及所述根菜单项的菜单描述,构建所述根菜单项对应的根菜单项分布节点;
根据所述各级子菜单项及所述各级子菜单项的菜单描述,构建所述各级子菜单项对应的子菜单项分布节点;
将所述根菜单项分布节点和所述子菜单项分布节点作为菜单分布节点。
7.根据权利要求1所述的方法,其特征在于,所述根据所述用户身份信息,获取所述用户具有的权限内容,包括:
获取预先建立的用户身份信息与权限内容的动态权限映射关系表;
根据所述用户身份信息,从所述动态权限映射关系表中,获取对应的权限内容;
将获取的权限内容作为所述用户具有的权限内容;其中,
按照以下步骤生成动态权限映射关系表,包括:
获取不同目标对象的用户身份信息;
对不同目标对象的用户身份信息进行分级分类,得到不同级别下各类别的用户身份信息;
接收针对不同级别下各类别的用户身份信息所设置的权限内容;
存储不同级别下各类别的用户身份信息与所述不同级别下各类别的用户身份信息对应的权限内容之间的映射关系,得到动态权限映射关系表。
8.一种用于SRM系统的权限控制系统,其特征在于,所述系统包括:
数据访问请求接收模块,用于接收针对SRM系统的数据访问请求,所述数据访问请求携带用户的用户身份信息以及请求访问的功能菜单的菜单信息;
权限内容获取模块,用于根据所述用户身份信息,获取所述用户具有的权限内容;
专属功能菜单生成模块,用于根据所述权限内容和所述菜单信息,生成所述用户的专属功能菜单,所述专属功能菜单为所述用户具有操作权限的功能菜单,所述专属功能菜单可基于所述权限内容进行动态调整;
人机交互界面展示模块,用于构建所述专属功能菜单对应的人机交互界面,并发送至所述用户的客户端进行展示。
9.一种计算机存储介质,其特征在于,所述计算机存储介质存储有多条指令,所述指令适于由处理器加载并执行如权利要求1-7任意一项所述的方法。
10.一种电子设备,其特征在于,包括:处理器和存储器;其中,所述存储器存储有计算机程序,所述计算机程序适于由所述处理器加载并执行如权利要求1-7任意一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410187961.1A CN117744066B (zh) | 2024-02-20 | 2024-02-20 | 用于srm系统的权限控制方法、系统、介质及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410187961.1A CN117744066B (zh) | 2024-02-20 | 2024-02-20 | 用于srm系统的权限控制方法、系统、介质及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117744066A true CN117744066A (zh) | 2024-03-22 |
CN117744066B CN117744066B (zh) | 2024-06-07 |
Family
ID=90281590
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410187961.1A Active CN117744066B (zh) | 2024-02-20 | 2024-02-20 | 用于srm系统的权限控制方法、系统、介质及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117744066B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130239053A1 (en) * | 2012-03-08 | 2013-09-12 | Kt Corporation | Generating interactive menu for contents search based on user inputs |
JP2015201097A (ja) * | 2014-04-09 | 2015-11-12 | 日本電信電話株式会社 | Web情報アクセスシステムとその開示ポリシー判定方法 |
CN113297550A (zh) * | 2021-06-17 | 2021-08-24 | 中国农业银行股份有限公司 | 权限控制的方法、装置、设备、存储介质及程序产品 |
CN114661405A (zh) * | 2022-04-07 | 2022-06-24 | 贝壳找房网(北京)信息技术有限公司 | 分布式系统前端页面集成方法、装置及存储介质 |
CN115618408A (zh) * | 2022-10-09 | 2023-01-17 | 浪潮云信息技术股份公司 | 一种功能权限控制方法及系统 |
CN117170784A (zh) * | 2023-08-30 | 2023-12-05 | 建信金融科技有限责任公司 | 菜单及其页面的渲染方法、装置和电子设备 |
-
2024
- 2024-02-20 CN CN202410187961.1A patent/CN117744066B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130239053A1 (en) * | 2012-03-08 | 2013-09-12 | Kt Corporation | Generating interactive menu for contents search based on user inputs |
JP2015201097A (ja) * | 2014-04-09 | 2015-11-12 | 日本電信電話株式会社 | Web情報アクセスシステムとその開示ポリシー判定方法 |
CN113297550A (zh) * | 2021-06-17 | 2021-08-24 | 中国农业银行股份有限公司 | 权限控制的方法、装置、设备、存储介质及程序产品 |
CN114661405A (zh) * | 2022-04-07 | 2022-06-24 | 贝壳找房网(北京)信息技术有限公司 | 分布式系统前端页面集成方法、装置及存储介质 |
CN115618408A (zh) * | 2022-10-09 | 2023-01-17 | 浪潮云信息技术股份公司 | 一种功能权限控制方法及系统 |
CN117170784A (zh) * | 2023-08-30 | 2023-12-05 | 建信金融科技有限责任公司 | 菜单及其页面的渲染方法、装置和电子设备 |
Non-Patent Citations (2)
Title |
---|
蒋桂艳: "保险产品建议书系统的研究与实现", 中国优秀硕士学位论文全文数据库, 15 July 2013 (2013-07-15) * |
郑义平;: "基于RBAC的通用权限管理设计与实现", 金融科技时代, no. 04, 10 April 2017 (2017-04-10) * |
Also Published As
Publication number | Publication date |
---|---|
CN117744066B (zh) | 2024-06-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107798038B (zh) | 数据响应方法及数据响应设备 | |
CN108369504A (zh) | 被分发到变化拓扑的由模型驱动的更新 | |
CA2994831A1 (en) | Building and managing data-processing attributes for modeled data sources | |
US11720825B2 (en) | Framework for multi-tenant data science experiments at-scale | |
CN109669718A (zh) | 系统权限配置方法、装置、设备及存储介质 | |
US11755698B2 (en) | Systems, methods, and devices for automation and integration of credentialing and authentication in workflows associated with computing platforms | |
JP2021503118A (ja) | 自動ユニバーサルコネクタパッケージを使用してクラウドアプリケーションをクラウドサービスブローカプラットフォームに統合するためのシステムおよび方法 | |
CN103970758A (zh) | 数据库访问系统及方法 | |
CN110084486B (zh) | 一种资源管理方法及装置 | |
CN111062028B (zh) | 权限管理方法及装置、存储介质、电子设备 | |
US9741065B2 (en) | Automated guidance for selecting components of an it solution | |
WO2023167761A1 (en) | Debugging data privacy pipelines using sample data | |
WO2023167737A1 (en) | Granting entitlements to log data generated by a data privacy pipeline to facilitate debugging | |
US9934292B2 (en) | Dynamic presentation of a results set by a form-based software application | |
CN113393553A (zh) | 生成流程图的方法、装置和电子设备 | |
CN112395568A (zh) | 一种接口权限配置方法、装置、设备和存储介质 | |
CN117744066B (zh) | 用于srm系统的权限控制方法、系统、介质及电子设备 | |
CN116992092A (zh) | 流程模型的建立方法、装置、存储介质及终端设备 | |
CN113971191A (zh) | 一种数据导入方法、装置和计算机可读存储介质 | |
US20220337569A1 (en) | Systems, methods, and devices for automation and integration of credentialing and authentication in workflows associated with computing platforms | |
WO2023167756A1 (en) | Initiating data privacy pipelines using reusable templates | |
CN115130442A (zh) | 报表生成的方法、装置、存储介质及计算机设备 | |
CN114065248A (zh) | 用户访问权限的控制方法、装置、电子设备及存储介质 | |
KR102198686B1 (ko) | 업무 화면 생성 방법 및 이를 수행하는 시스템 | |
CN115577381B (zh) | 行级数据访问方法、装置和电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant |