CN105956459B - 一种管理用户权限的方法与设备 - Google Patents

一种管理用户权限的方法与设备 Download PDF

Info

Publication number
CN105956459B
CN105956459B CN201610307403.XA CN201610307403A CN105956459B CN 105956459 B CN105956459 B CN 105956459B CN 201610307403 A CN201610307403 A CN 201610307403A CN 105956459 B CN105956459 B CN 105956459B
Authority
CN
China
Prior art keywords
user
permission
controlled elements
related information
authorization message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610307403.XA
Other languages
English (en)
Other versions
CN105956459A (zh
Inventor
王晓菁
陈怀海
杜宇杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SHANGHAI JOYPLUS TECHNOLOGY Co Ltd
Original Assignee
SHANGHAI JOYPLUS TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SHANGHAI JOYPLUS TECHNOLOGY Co Ltd filed Critical SHANGHAI JOYPLUS TECHNOLOGY Co Ltd
Priority to CN201610307403.XA priority Critical patent/CN105956459B/zh
Publication of CN105956459A publication Critical patent/CN105956459A/zh
Application granted granted Critical
Publication of CN105956459B publication Critical patent/CN105956459B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请的目的是提供一种管理用户权限的方法与设备。与现有技术相比,本申请首先获取第一用户的首次登陆信息,然后基于所述第一用户的首次登陆信息,获取并存储所有权限受控元素的关联信息,接着根据所述权限受控元素的关联信息构建第一权限树,并基于所述第一权限树,获取所述第一用户对第二用户的授权信息,而后根据所述第一用户对第二用户的授权信息,确定所述第二用户拥有权限的所述权限受控元素的关联信息;本申请通过低耦合、可扩展、高性能的方式实现用户权限管理,从而避免开发人员编写大量逻辑判定代码进行权限控制。进一步地,本申请可以根据用户指令,增加或减少所述权限受控元素,从而增加灵活性和扩展性。

Description

一种管理用户权限的方法与设备
技术领域
本申请涉及计算机领域,尤其涉及一种管理用户权限的技术。
背景技术
用户权限基本上可以分为两大类,一类为功能权限,另一类为数据权限。功能权限是指用户是否可以使用某项功能,数据权限是指用户是否可以访问某项数据条目。从技术角度来看,功能权限其实就是指是否允许用户访问***界面上的某个控件,无论界面上的功能是以菜单、按钮还是链接等形式展现,归根到底就是一个显示组件(component或widget),其对应着一个具有唯一性的UUID(Universally Unique Identifier,通用唯一识别码)。几乎在所有的应用***中都会涉及到页面元素权限的管理,这是个绕不过去的功能,但是很多***都采取了直接写JavaScript代码或后台JSP(Java Server Pages,Java服务器页面)或Java逻辑代码检查资源路径数据表匹配等类似硬编码的方式进行权限管理,一方面需要手工维护***数据较麻烦,另一方面也和应用较为紧耦合,缺少灵活性和扩展性。
发明内容
本申请的一个目的是提供一种管理用户权限的方法与设备,以解决开发人员需要大量逻辑判定代码进行权限控制的问题。
根据本申请的一个方面,提供了一种管理用户权限的方法,其中,该方法包括:
获取第一用户的首次登陆信息,其中,所述第一用户为***中权限级别最高的用户;
基于所述第一用户的首次登陆信息,获取并存储所有权限受控元素的关联信息,其中,所述权限受控元素的关联信息包括所述权限受控元素的标识信息;
根据所述权限受控元素的关联信息构建第一权限树;
基于所述第一权限树,获取所述第一用户对第二用户的授权信息,其中,所述***中包括若干个所述第二用户;
根据所述第一用户对第二用户的授权信息,确定所述第二用户拥有权限的所述权限受控元素的关联信息。
根据本申请的另一个方面,提供了一种管理用户权限的设备,其中,该设备包括:
第一装置,用于获取第一用户的首次登陆信息,其中,所述第一用户为***中权限级别最高的用户;
第二装置,用于基于所述第一用户的首次登陆信息,获取并存储所有权限受控元素的关联信息,其中,所述权限受控元素的关联信息包括所述权限受控元素的标识信息;
第三装置,用于根据所述权限受控元素的关联信息构建第一权限树;
第四装置,用于基于所述第一权限树,获取所述第一用户对第二用户的授权信息,其中,所述***中包括若干个所述第二用户;
第五装置,用于根据所述第一用户对第二用户的授权信息,确定所述第二用户拥有权限的所述权限受控元素的关联信息。
与现有技术相比,本申请首先获取第一用户的首次登陆信息,然后基于所述第一用户的首次登陆信息,获取并存储所有权限受控元素的关联信息,接着根据所述权限受控元素的关联信息构建第一权限树,并基于所述第一权限树,获取所述第一用户对第二用户的授权信息,而后根据所述第一用户对第二用户的授权信息,确定所述第二用户拥有权限的所述权限受控元素的关联信息;本申请通过低耦合、可扩展、高性能的方式实现用户权限管理,从而避免开发人员编写大量逻辑判定代码进行权限控制。进一步地,本申请可以根据用户指令,增加或减少所述权限受控元素,从而增加灵活性和扩展性。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1示出根据本申请一个方面的一种管理用户权限的方法流程图;
图2示出根据本申请一个实施例的一种权限树的示意图;
图3示出根据本申请另一个方面的一种管理用户权限的设备示意图。
附图中相同或相似的附图标记代表相同或相似的部件。
具体实施方式
下面结合附图对本申请作进一步详细描述。
在本申请一个典型的配置中,终端、服务网络的设备和可信方均包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括非暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
在本申请中,把所有需要控制的权限(包括功能权限和数据权限)都看作是一种资源,更具体点说就是把所有权限都以一个唯一的UUID(Universally Unique Identifier,通用唯一识别码)来标识和管理。因为在AngularJS、ExtJS等JavaScript框架中,所有控件(例如菜单、按钮、链接等)需经JavaScript框架控制。故本申请可基于AngularJS、ExtJS等JavaScript框架而实现,当然,本领域技术人员应能理解上述JavaScript框架仅为举例,其他现有的或今后可能出现的JavaScript框架如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。
图1示出根据本申请一个方面的一种管理用户权限的方法流程图。
该方法包括步骤S11、步骤S12、步骤S13、步骤S14和步骤S15。具体地,在步骤S11中,设备1获取第一用户的首次登陆信息,其中,所述第一用户为***中权限级别最高的用户;在步骤S12中,设备1基于所述第一用户的首次登陆信息,获取并存储所有权限受控元素的关联信息,其中,所述权限受控元素的关联信息包括所述权限受控元素的标识信息;在步骤S13中,设备1根据所述权限受控元素的关联信息构建第一权限树;在步骤S14中,设备1基于所述第一权限树,获取所述第一用户对第二用户的授权信息,其中,所述***中包括若干个所述第二用户;在步骤S15中,设备1根据所述第一用户对第二用户的授权信息,确定所述第二用户拥有权限的所述权限受控元素的关联信息。
在此,所述设备1包括但不限于网络设备。所述网络设备包括一种能够按照事先设定或存储的指令,自动进行数值计算和信息处理的电子设备,其硬件包括但不限于微处理器、专用集成电路(ASIC)、可编程门阵列(FPGA)、数字处理器(DSP)、嵌入式设备等。所述网络设备其包括但不限于计算机、网络主机、单个网络服务器、多个网络服务器集或多个服务器构成的云;在此,云由基于云计算(Cloud Computing)的大量计算机或网络服务器构成,其中,云计算是分布式计算的一种,由一群松散耦合的计算机集组成的一个虚拟超级计算机。所述网络包括但不限于互联网、广域网、城域网、局域网、VPN网络、无线自组织网络(AdHoc网络)等。优选地,设备1还可以是运行于所述网络设备上的脚本程序。当然,本领域技术人员应能理解上述设备1仅为举例,其他现有的或今后可能出现的设备1如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。
在步骤S11中,设备1获取第一用户的首次登陆信息,其中,所述第一用户为***中权限级别最高的用户。
例如,所述第一用户可以是超级管理员用户,其在***中具有最高的权限级别。
在步骤S12中,设备1基于所述第一用户的首次登陆信息,获取并存储所有权限受控元素的关联信息,其中,所述权限受控元素的关联信息包括所述权限受控元素的标识信息。
例如,当所述第一用户首次登陆后,会进行初始化,即,所述设备1获取并存储所有权限受控元素的关联信息。在此,所述权限受控元素包括功能界面组件元素(用于控制功能权限)和数据项元素(用于控制数据权限)。
在具体的实施例中,因为功能界面组件具有从属关联关系,比如用户要先访问菜单项,然后打开页面,页面中还有分组的Tab项,里面还有下拉框,按钮,超链接等。对于功能界面组件,以运行时上下文环境将多个相关组件的UUID(即所述权限受控元素的标识信息)以文件路径类似的表示法依次联合起来形成一个全新的组合UUID(即所述权限受控元素的关联信息),比如,用moduleA/menuB/pageC来标识一个页面,用moduleA/menuB/pageC/tabD.buttonE来标识页面上的一个按钮。
在步骤S13中,设备1根据所述权限受控元素的关联信息构建第一权限树。
例如,可将功能界面组件的组合UUID(即所述权限受控元素的关联信息)解析成树状结构(如图2所示)展示,即构建第一权限树。在此,所述第一权限树可以包括所述第一用户拥有权限的全部权限受控元素。
在步骤S14中,设备1基于所述第一权限树,获取所述第一用户对第二用户的授权信息,其中,所述***中包括若干个所述第二用户。
例如,所述第一用户可基于所述第一权限树(如图2所示)对所述第二用户进行授权;在所述***中,所述第二用户的权限级别低于所述第一用户。
优选地,在步骤S14中,设备1获取所述第一用户对各组或各角色的第二用户的授权信息。
例如,所述第一用户可以使用分组(GROUP)或角色(ROLE)进行归并授权管理,同一组或同一角色的所述第二用户拥有相同的权限。
在步骤S15中,设备1根据所述第一用户对第二用户的授权信息,确定所述第二用户拥有权限的所述权限受控元素的关联信息。
例如,可以根据所述第一用户对第二用户的授权信息,构建所述第二用户拥有权限的所述权限受控元素的关联信息(例如包括功能界面组件的组合UUID和数据项的UUID)的清单。
优选地,所述方法还包括:设备1当获取用户的登录信息,向所述用户发送其拥有权限的所述权限受控元素的关联信息。
例如,当用户成功登录***后,对应的用户设备(例如智能手机、平板电脑、笔记本电脑等)一次性加载该用户拥有权限的所述权限受控元素的关联信息的清单,包括功能界面组件的已授权组合UUID列表和所有维度下的已授权数据项UUID列表,以HashMap(哈希映射)和HashSet(底层采用HashMap来保存所有元素)的方式进行缓存。当该用户访问功能界面组件时,基于运行时的上下文组合UUID进行判断是否获得授权,该用户未获授权的功能界面组件将以不可见(invisible)或不可用(disabled)的状态展现。
优选地,所述方法还包括:设备1根据用户指令,增加或减少所述权限受控元素。
在优选的实施例中,当本申请基于AngularJS框架实现时,用户仅仅需要在页面的html页面中对需要权限控制的元素使用自定义的指令(例如下述ub-access指令)就可以将页面元素纳入权限管理框架而进行自动化管理。
比如:
<ub-access id="dashboard-plan"name="计划看板"accessLevel="function"parentId="dkce.ubest.dashboard">
<div>计划看板html代码</div>
</ub-access>
优选地,所述方法还包括:设备1根据所述第一用户对第二用户的授权信息构建第二权限树;基于所述第二权限树,获取所述第二用户对第三用户的授权信息,其中,所述***中包括若干个所述第三用户;根据所述第二用户对第三用户的授权信息,确定所述第三用户拥有权限的所述权限受控元素的关联信息。
例如,所述第二权限树可以包括所述第二用户拥有权限的全部权限受控元素,所述第二用户可基于所述第二权限树(如图2所示)对所述第三用户进行授权;在所述***中,所述第三用户的权限级别低于所述第二用户,且由所述第二用户管理。然后,可以根据所述第二用户对第三用户的授权信息,构建所述第三用户拥有权限的所述权限受控元素的关联信息(例如包括功能界面组件的组合UUID和数据项的UUID)的清单,以便于确认所述第三用户的权限。
在优选的实施例中,所述***中还可以包括权限级别低于所述第三用户的第四用户,权限级别低于所述第四用户的第五用户,依次类推;从而实现分级授权机制。
图3示出根据本申请另一个方面的一种管理用户权限的设备1,其中,设备1包括第一装置11、第二装置12、第三装置13、第四装置14和第五装置15。
具体地,所述第一装置11获取第一用户的首次登陆信息,其中,所述第一用户为***中权限级别最高的用户;所述第二装置12基于所述第一用户的首次登陆信息,获取并存储所有权限受控元素的关联信息,其中,所述权限受控元素的关联信息包括所述权限受控元素的标识信息;所述第三装置13根据所述权限受控元素的关联信息构建第一权限树;所述第四装置14基于所述第一权限树,获取所述第一用户对第二用户的授权信息,其中,所述***中包括若干个所述第二用户;所述第五装置15根据所述第一用户对第二用户的授权信息,确定所述第二用户拥有权限的所述权限受控元素的关联信息。
在此,所述设备1包括但不限于网络设备。所述网络设备包括一种能够按照事先设定或存储的指令,自动进行数值计算和信息处理的电子设备,其硬件包括但不限于微处理器、专用集成电路(ASIC)、可编程门阵列(FPGA)、数字处理器(DSP)、嵌入式设备等。所述网络设备其包括但不限于计算机、网络主机、单个网络服务器、多个网络服务器集或多个服务器构成的云;在此,云由基于云计算(Cloud Computing)的大量计算机或网络服务器构成,其中,云计算是分布式计算的一种,由一群松散耦合的计算机集组成的一个虚拟超级计算机。所述网络包括但不限于互联网、广域网、城域网、局域网、VPN网络、无线自组织网络(AdHoc网络)等。优选地,设备1还可以是运行于所述网络设备上的脚本程序。当然,本领域技术人员应能理解上述设备1仅为举例,其他现有的或今后可能出现的设备1如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。
所述第一装置11获取第一用户的首次登陆信息,其中,所述第一用户为***中权限级别最高的用户。
例如,所述第一用户可以是超级管理员用户,其在***中具有最高的权限级别。
所述第二装置12基于所述第一用户的首次登陆信息,获取并存储所有权限受控元素的关联信息,其中,所述权限受控元素的关联信息包括所述权限受控元素的标识信息。
例如,当所述第一用户首次登陆后,会进行初始化,即,所述设备1获取并存储所有权限受控元素的关联信息。在此,所述权限受控元素包括功能界面组件元素(用于控制功能权限)和数据项元素(用于控制数据权限)。
在具体的实施例中,因为功能界面组件具有从属关联关系,比如用户要先访问菜单项,然后打开页面,页面中还有分组的Tab项,里面还有下拉框,按钮,超链接等。对于功能界面组件,以运行时上下文环境将多个相关组件的UUID(即所述权限受控元素的标识信息)以文件路径类似的表示法依次联合起来形成一个全新的组合UUID(即所述权限受控元素的关联信息),比如,用moduleA/menuB/pageC来标识一个页面,用moduleA/menuB/pageC/tabD.buttonE来标识页面上的一个按钮。
所述第三装置13根据所述权限受控元素的关联信息构建第一权限树。
例如,可将功能界面组件的组合UUID(即所述权限受控元素的关联信息)解析成树状结构(如图2所示)展示,即构建第一权限树。在此,所述第一权限树可以包括所述第一用户拥有权限的全部权限受控元素。
所述第四装置14基于所述第一权限树,获取所述第一用户对第二用户的授权信息,其中,所述***中包括若干个所述第二用户。
例如,所述第一用户可基于所述第一权限树(如图2所示)对所述第二用户进行授权;在所述***中,所述第二用户的权限级别低于所述第一用户。
优选地,所述第四装置14获取所述第一用户对各组或各角色的第二用户的授权信息。
例如,所述第一用户可以使用分组(GROUP)或角色(ROLE)进行归并授权管理,同一组或同一角色的所述第二用户拥有相同的权限。
所述第五装置15根据所述第一用户对第二用户的授权信息,确定所述第二用户拥有权限的所述权限受控元素的关联信息。
例如,可以根据所述第一用户对第二用户的授权信息,构建所述第二用户拥有权限的所述权限受控元素的关联信息(例如包括功能界面组件的组合UUID和数据项的UUID)的清单。
优选地,所述设备1还包括第六装置(图中未示出);所述第六装置当获取用户的登录信息,向所述用户发送其拥有权限的所述权限受控元素的关联信息。
例如,当用户成功登录***后,对应的用户设备(例如智能手机、平板电脑、笔记本电脑等)一次性加载该用户拥有权限的所述权限受控元素的关联信息的清单,包括功能界面组件的已授权组合UUID列表和所有维度下的已授权数据项UUID列表,以HashMap(哈希映射)和HashSet(底层采用HashMap来保存所有元素)的方式进行缓存。当该用户访问功能界面组件时,基于运行时的上下文组合UUID进行判断是否获得授权,该用户未获授权的功能界面组件将以不可见(invisible)或不可用(disabled)的状态展现。
优选地,所述设备1还包括第七装置(图中未示出);所述第七装置根据用户指令,增加或减少所述权限受控元素。
在优选的实施例中,当本申请基于AngularJS框架实现时,用户仅仅需要在页面的html页面中对需要权限控制的元素使用自定义的指令(例如下述ub-access指令)就可以将页面元素纳入权限管理框架而进行自动化管理。
比如:
<ub-access id="dashboard-plan"name="计划看板"accessLevel="function"parentId="dkce.ubest.dashboard">
<div>计划看板html代码</div>
</ub-access>
优选地,所述设备1还包括第八装置(图中未示出)、第九装置(图中未示出)和第十装置(图中未示出);所述第八装置根据所述第一用户对第二用户的授权信息构建第二权限树;所述第九装置基于所述第二权限树,获取所述第二用户对第三用户的授权信息,其中,所述***中包括若干个所述第三用户;所述第十装置根据所述第二用户对第三用户的授权信息,确定所述第三用户拥有权限的所述权限受控元素的关联信息。
例如,所述第二权限树可以包括所述第二用户拥有权限的全部权限受控元素,所述第二用户可基于所述第二权限树(如图2所示)对所述第三用户进行授权;在所述***中,所述第三用户的权限级别低于所述第二用户,且由所述第二用户管理。然后,可以根据所述第二用户对第三用户的授权信息,构建所述第三用户拥有权限的所述权限受控元素的关联信息(例如包括功能界面组件的组合UUID和数据项的UUID)的清单,以便于确认所述第三用户的权限。
在优选的实施例中,所述***中还可以包括权限级别低于所述第三用户的第四用户,权限级别低于所述第四用户的第五用户,依次类推;从而实现分级授权机制。
与现有技术相比,本申请首先获取第一用户的首次登陆信息,然后基于所述第一用户的首次登陆信息,获取并存储所有权限受控元素的关联信息,接着根据所述权限受控元素的关联信息构建第一权限树,并基于所述第一权限树,获取所述第一用户对第二用户的授权信息,而后根据所述第一用户对第二用户的授权信息,确定所述第二用户拥有权限的所述权限受控元素的关联信息;本申请通过低耦合、可扩展、高性能的方式实现用户权限管理,从而避免开发人员编写大量逻辑判定代码进行权限控制。进一步地,本申请可以根据用户指令,增加或减少所述权限受控元素,从而增加灵活性和扩展性。
需要注意的是,本申请可在软件和/或软件与硬件的组合体中被实施,例如,可采用专用集成电路(ASIC)、通用目的计算机或任何其他类似硬件设备来实现。在一个实施例中,本申请的软件程序可以通过处理器执行以实现上文所述步骤或功能。同样地,本申请的软件程序(包括相关的数据结构)可以被存储到计算机可读记录介质中,例如,RAM存储器,磁或光驱动器或软磁盘及类似设备。另外,本申请的一些步骤或功能可采用硬件来实现,例如,作为与处理器配合从而执行各个步骤或功能的电路。
另外,本申请的一部分可被应用为计算机程序产品,例如计算机程序指令,当其被计算机执行时,通过该计算机的操作,可以调用或提供根据本申请的方法和/或技术方案。而调用本申请的方法的程序指令,可能被存储在固定的或可移动的记录介质中,和/或通过广播或其他信号承载媒体中的数据流而被传输,和/或被存储在根据所述程序指令运行的计算机设备的工作存储器中。在此,根据本申请的一个实施例包括一个装置,该装置包括用于存储计算机程序指令的存储器和用于执行程序指令的处理器,其中,当该计算机程序指令被该处理器执行时,触发该装置运行基于前述根据本申请的多个实施例的方法和/或技术方案。
对于本领域技术人员而言,显然本申请不限于上述示范性实施例的细节,而且在不背离本申请的精神或基本特征的情况下,能够以其他的具体形式实现本申请。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本申请的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本申请内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。装置权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。

Claims (10)

1.一种管理用户权限的方法,其中,该方法包括:
获取第一用户的首次登陆信息,其中,所述第一用户为***中权限级别最高的用户;
基于所述第一用户的首次登陆信息,根据运行时上下文环境将多个权限受控元素的标识信息以文件路径形式联合成所述权限受控元素的关联信息,并存储所有权限受控元素的关联信息,其中,所述权限受控元素包括功能界面组件元素;
根据所述权限受控元素的关联信息构建第一权限树;
基于所述第一权限树,获取所述第一用户对第二用户的授权信息,其中,所述***中包括若干个所述第二用户;
根据所述第一用户对第二用户的授权信息,确定所述第二用户拥有权限的所述权限受控元素的关联信息。
2.根据权利要求1所述的方法,其中,所述获取所述第一用户对第二用户的授权信息包括:
获取所述第一用户对各组或各角色的第二用户的授权信息。
3.根据权利要求1或2所述的方法,其中,所述方法还包括:
当获取用户的登录信息,向所述用户发送其拥有权限的所述权限受控元素的关联信息。
4.根据权利要求1所述的方法,其中,所述方法还包括:
根据用户指令,增加或减少所述权限受控元素。
5.根据权利要求1所述的方法,其中,所述方法还包括:
根据所述第一用户对第二用户的授权信息构建第二权限树;
基于所述第二权限树,获取所述第二用户对第三用户的授权信息,其中,所述***中包括若干个所述第三用户;
根据所述第二用户对第三用户的授权信息,确定所述第三用户拥有权限的所述权限受控元素的关联信息。
6.一种管理用户权限的设备,其中,该设备包括:
第一装置,用于获取第一用户的首次登陆信息,其中,所述第一用户为***中权限级别最高的用户;
第二装置,用于基于所述第一用户的首次登陆信息,根据运行时上下文环境将多个权限受控元素的标识信息以文件路径形式联合成所述权限受控元素的关联信息,并存储所有权限受控元素的关联信息,其中,所述权限受控元素包括功能界面组件元素;
第三装置,用于根据所述权限受控元素的关联信息构建第一权限树;
第四装置,用于基于所述第一权限树,获取所述第一用户对第二用户的授权信息,其中,所述***中包括若干个所述第二用户;
第五装置,用于根据所述第一用户对第二用户的授权信息,确定所述第二用户拥有权限的所述权限受控元素的关联信息。
7.根据权利要求6所述的设备,其中,所述第四装置用于:
获取所述第一用户对各组或各角色的第二用户的授权信息。
8.根据权利要求6或7所述的设备,其中,所述设备还包括:
第六装置,用于当获取用户的登录信息,向所述用户发送其拥有权限的所述权限受控元素的关联信息。
9.根据权利要求6所述的设备,其中,所述设备还包括:第七装置,用于根据用户指令,增加或减少所述权限受控元素。
10.根据权利要求6所述的设备,其中,所述设备还包括:
第八装置,用于根据所述第一用户对第二用户的授权信息构建第二权限树;
第九装置,用于基于所述第二权限树,获取所述第二用户对第三用户的授权信息,其中,所述***中包括若干个所述第三用户;
第十装置,用于根据所述第二用户对第三用户的授权信息,确定所述第三用户拥有权限的所述权限受控元素的关联信息。
CN201610307403.XA 2016-05-11 2016-05-11 一种管理用户权限的方法与设备 Active CN105956459B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610307403.XA CN105956459B (zh) 2016-05-11 2016-05-11 一种管理用户权限的方法与设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610307403.XA CN105956459B (zh) 2016-05-11 2016-05-11 一种管理用户权限的方法与设备

Publications (2)

Publication Number Publication Date
CN105956459A CN105956459A (zh) 2016-09-21
CN105956459B true CN105956459B (zh) 2019-03-15

Family

ID=56911203

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610307403.XA Active CN105956459B (zh) 2016-05-11 2016-05-11 一种管理用户权限的方法与设备

Country Status (1)

Country Link
CN (1) CN105956459B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106855973A (zh) * 2016-12-05 2017-06-16 北京奇鱼时代科技有限公司 一种用于网络存储资源的管理方法与装置
CN109246079B (zh) * 2018-08-02 2021-09-24 网易乐得科技有限公司 权限管理方法、***、介质和电子设备
CN109960904A (zh) * 2019-03-29 2019-07-02 北京金山云网络技术有限公司 业务***管理方法、管理服务器、用户终端和管理***
CN110825929B (zh) * 2019-10-11 2022-09-02 支付宝(杭州)信息技术有限公司 一种业务权限推荐方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103701801A (zh) * 2013-12-26 2014-04-02 四川九洲电器集团有限责任公司 一种资源访问控制方法
CN104503752A (zh) * 2014-12-17 2015-04-08 青岛海信电器股份有限公司 一种智能设备中控制网页调用***功能的方法及装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103209090A (zh) * 2012-01-17 2013-07-17 中兴通讯股份有限公司 远程网管***及其业务操作方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103701801A (zh) * 2013-12-26 2014-04-02 四川九洲电器集团有限责任公司 一种资源访问控制方法
CN104503752A (zh) * 2014-12-17 2015-04-08 青岛海信电器股份有限公司 一种智能设备中控制网页调用***功能的方法及装置

Also Published As

Publication number Publication date
CN105956459A (zh) 2016-09-21

Similar Documents

Publication Publication Date Title
US11244070B2 (en) Adaptive remediation of multivariate risk
CN107317730B (zh) 用于监控区块链节点状态的方法、设备和***
Perera et al. Big data privacy in the internet of things era
CN105324778B (zh) 用于把虚拟机分派给安全容器的方法、***和装置
CN107211007B (zh) 提供对资源的选择性访问
CN106030528B (zh) 数据代理服务
US9436763B1 (en) Infrastructure enabling intelligent execution and crawling of a web application
CN105956459B (zh) 一种管理用户权限的方法与设备
US11128627B2 (en) Triggering and controlling workflows across applications and services used in cloud computing systems
US10579814B2 (en) Monitoring and preventing unauthorized data access
US10372732B2 (en) Categorization using organizational hierarchy
Rawassizadeh et al. NoCloud: Exploring network disconnection through on-device data analysis
CN109522751B (zh) 访问权限控制方法、装置、电子设备及计算机可读介质
CN108351769B (zh) 作为远程计算服务的仪表板
US9203700B2 (en) Monitoring client information in a shared environment
CN104335201B (zh) 用于促进计算***的动态和受信任的基于云的扩展升级的机构
US10628591B2 (en) Method for fast and efficient discovery of data assets
US11196760B2 (en) Detecting unauthorized user actions
CN116601630A (zh) 通过动态蜜罐数据库响应生成防御目标数据库攻击
ES2701056T3 (es) Portales flexibles a través del aislamiento de procesos
Goettl Prioritising risk for better efficiency and collaboration
US20230114321A1 (en) Cloud Data Ingestion System
US10489404B2 (en) Macrocosm monitor service platform
US20140040456A1 (en) Managing website registrations
KR20170115338A (ko) 보안 예보 시스템 및 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant