CN107239714A - 浏览器控制访问权限方法、装置、存储介质及电子设备 - Google Patents
浏览器控制访问权限方法、装置、存储介质及电子设备 Download PDFInfo
- Publication number
- CN107239714A CN107239714A CN201710399876.1A CN201710399876A CN107239714A CN 107239714 A CN107239714 A CN 107239714A CN 201710399876 A CN201710399876 A CN 201710399876A CN 107239714 A CN107239714 A CN 107239714A
- Authority
- CN
- China
- Prior art keywords
- authority
- user identity
- work order
- operational controls
- browser
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种浏览器控制访问权限方法、装置、存储介质及电子设备,该浏览器控制访问权限方法,包括:获取用户身份标识的权限;根据所述用户身份标识的权限,修改与所述用户身份标识的权限所对应工单的操作控件的显示属性;显示所述工单及所述操作控件。实施本发明,通过浏览器获取用户身份标识的权限,并根据用户身份标识的权限修改与用户身份标识的权限所对应工单的操作控件的显示属性,使用户身份标识的权限与工单的操作控件相匹配,无需配置专用的***,只需通过浏览器即可实现控制用户访问权限,配置简单,成本低。
Description
技术领域
本发明涉及计算机领域,尤其涉及一种浏览器控制访问权限方法、装置、存储介质及电子设备。
背景技术
访问权限,是根据在各种预定义的组中用户的身份标识及其成员身份来限制访问某些信息项或某些控制的机制。访问控制通常由***管理员用来控制用户访问网络资源(如服务器、目录和文件)的访问,并且通常通过向用户和组授予访问特定对象的权限来实现。
目前的控制访问权限的方法,一般包括以下三种:
1)自主型访问控制方法,由客体的属主对自己的客体进行管理,由属主自己决定是否将自己的客体访问权或部分访问权授予其他主体,这种控制方式是自主的。也就是说,在自主访问控制下,用户可以按自己的意愿,有选择地与其他用户共享他的文件。大多数的信息***中的访问控制模块中基本是借助于自主型访问控制方法中的访问控制列表。
2)强制型访问控制方法,用于将***中的信息分密级和类进行管理,以保证每个用户只能访问到那些被标明可以由他访问的信息的一种访问约束机制,适用于多层次安全级别的军事应用。
3)基于角色的访问控制方法,对***操作的各种权限不是直接授予具体的用户,而是在用户集合与权限集合之间建立一个角色集合,每一种角色对应一组相应的权限,一旦用户被分配了适当的角色后,该用户就拥有此角色的所有操作权限。
然而,发明人在实现发明的过程中发现,现有的控制访问权限的方法需要有专门的***,多种程序和组件共同实现,配置复杂,增加成本。
发明内容
本发明的目的在于克服现有技术控制访问权限方法的配置复杂、成本高的不足,提供一种浏览器控制访问权限方法、装置、存储介质及电子设备。
本发明的技术方案提供一种浏览器控制访问权限方法,包括:
获取用户身份标识的权限;
根据所述用户身份标识的权限,修改与所述用户身份标识的权限所对应工单的操作控件的显示属性;
显示所述工单及所述操作控件。
进一步的,所述根据所述用户身份标识的权限,修改与所述用户身份标识的权限所对应工单的操作控件的显示属性,具体包括:
当所述用户身份标识的权限为所有权限时,设定与所述用户身份标识的权限所对应工单的所有操作控件的显示属性为显示。
进一步的,所述根据所述用户身份标识的权限,修改与所述用户身份标识的权限所对应工单的操作控件的显示属性,具体包括:
当所述用户身份标识的权限为部分权限时,将所述用户身份标识的权限相对应的工单中,与所述用户身份标识的权限不相符的操作控件的显示属性设置为隐藏。
进一步的,所述操作控件为下拉列表。
进一步的,所述根据所述用户身份标识的权限,修改与所述用户身份标识的权限所对应工单的操作控件的显示属性,具体包括:
当所述用户身份标识的权限为所有权限时,显示所述下拉列表中与所述用户身份标识的权限所对应的工单的所有选项;
当所述用户身份标识的权限为部分权限时,删除所述下拉列表中与所述用户身份标识的权限不相符的选项。
本发明的技术方案提供一种浏览器控制访问权限装置,包括:
获取模块,用于获取用户身份标识的权限;
控件修改模块,用于根据所述用户身份标识的权限,修改与所述用户身份标识的权限所对应工单的操作控件的显示属性;
显示模块,用于显示所述工单及所述操作控件。
进一步的,所述控件修改模块,具体用于:
当所述用户身份标识的权限为所有权限时,设定与所述用户身份标识的权限所对应工单的所有操作控件的显示属性为显示。
进一步的,所述控件修改模块,还具体用于:
当所述用户身份标识的权限为部分权限时,将所述用户身份标识的权限相对应的工单中,与所述用户身份标识的权限不相符的操作控件的显示属性设置为隐藏。
进一步的,所述操作控件为下拉列表。
进一步的,所述控件修改模块,还具体用于:
当所述用户身份标识的权限为所有权限时,显示所述下拉列表中与所述用户身份标识的权限所对应的工单的所有选项;
当所述用户身份标识的权限为部分权限时,删除所述下拉列表中与所述用户身份标识的权限不相符的选项。
本发明的技术方案提供一种存储介质,所述存储介质存储计算机指令,当计算机执行所述计算机指令时,用于执行如前所述的浏览器控制访问权限方法的所有步骤。
本发明的技术方案提供一种电子设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
获取用户身份标识的权限;
根据所述用户身份标识的权限,修改与所述用户身份标识的权限所对应工单的操作控件的显示属性;
显示所述工单及所述操作控件。
进一步的,所述根据所述用户身份标识的权限,修改与所述用户身份标识的权限所对应工单的操作控件的显示属性,具体包括:
当所述用户身份标识的权限为所有权限时,设定与所述用户身份标识的权限所对应工单的所有操作控件的显示属性为显示。
进一步的,所述根据所述用户身份标识的权限,修改与所述用户身份标识的权限所对应工单的操作控件的显示属性,具体包括:
当所述用户身份标识的权限为部分权限时,将所述用户身份标识的权限相对应的工单中,与所述用户身份标识的权限不相符的操作控件的显示属性设置为隐藏。
进一步的,所述操作控件为下拉列表。
进一步的,所述根据所述用户身份标识的权限,修改与所述用户身份标识的权限所对应工单的操作控件的显示属性,具体包括:
当所述用户身份标识的权限为所有权限时,显示所述下拉列表中与所述用户身份标识的权限所对应的工单的所有选项;
当所述用户身份标识的权限为部分权限时,删除所述下拉列表中与所述用户身份标识的权限不相符的选项。
采用上述技术方案后,具有如下有益效果:通过浏览器获取用户身份标识的权限,并根据用户身份标识的权限修改与用户身份标识的权限所对应工单的操作控件的显示属性,使用户身份标识的权限与工单的操作控件相匹配,无需配置专用的***,只需通过浏览器即可实现控制用户访问权限,配置简单,成本低。
附图说明
参见附图,本发明的公开内容将变得更易理解。应当理解:这些附图仅仅用于说明的目的,而并非意在对本发明的保护范围构成限制。图中:
图1是本发明一实施例提供的一种浏览器控制访问权限方法的流程示意图;
图2是本发明可选实施例提供的一种浏览器控制访问权限方法的流程示意图;
图3是本发明另一实施例提供的一种浏览器控制访问权限方法的流程示意图;
图4是本发明再一实施例提供的一种浏览器控制访问权限方法的流程示意图;
图5是本发明一实施例提供的一种浏览器控制访问权限装置的结构示意图;
图6是本发明可选实施例提供的一种浏览器控制访问权限装置的结构示意图;
图7是本发明另一实施例提供的一种浏览器控制访问权限装置的结构示意图;
图8是本发明再一实施例提供的一种浏览器控制访问权限装置的结构示意图;
图9是本发明第十实施例提供的一种执行浏览器控制访问权限方法的电子设备的硬件结构示意图。
具体实施方式
下面结合附图来进一步说明本发明的具体实施方式。
容易理解,根据本发明的技术方案,在不变更本发明实质精神下,本领域的一般技术人员可相互替换的多种结构方式以及实现方式。因此,以下具体实施方式以及附图仅是对本发明的技术方案的示例性说明,而不应当视为本发明的全部或视为对发明技术方案的限定或限制。
在本说明书中提到或者可能提到的上、下、左、右、前、后、正面、背面、顶部、底部等方位用语是相对于各附图中所示的构造进行定义的,它们是相对的概念,因此有可能会根据其所处不同位置、不同使用状态而进行相应地变化。所以,也不应当将这些或者其他的方位用语解释为限制性用语。
实施例一
图1所示为本发明一实施例提供的一种浏览器控制访问权限方法的流程示意图,包括:
步骤S101:获取用户身份标识的权限;
步骤S102:根据用户身份标识的权限,修改与用户身份标识的权限所对应工单的操作控件的显示属性;
步骤S103:显示工单及操作控件。
具体的,工单是指包括多个作业的任务,操作控件包括上传、修改、批准、未批准、完成等常用的一些工单状态操作,每个操作控件都具有隐藏和显示两种显示属性。当用户通过浏览器登陆后,根据用户身份标识的权限修改与用户身份标识的权限所对应工单的操作控件的显示属性。
优选地,操作控件为下拉列表。
具体的,预先将所有操作控件存储在数据库中,通过下拉列表的形式显示出来。
实施本发明实施例,通过浏览器获取用户身份标识的权限,并根据用户身份标识的权限修改与用户身份标识的权限所对应工单的操作控件的显示属性,使用户身份标识的权限与工单的操作控件相匹配,无需配置专用的***,只需通过浏览器即可实现控制用户访问权限,配置简单,成本低。
实施例二
图2所示为本发明可选实施例提供的一种浏览器控制访问权限方法的流程示意图,包括:
步骤S201:获取用户身份标识的权限;
步骤S202:当用户身份标识的权限为所有权限时,设定与用户身份标识的权限所对应工单的所有操作控件的显示属性为显示;
步骤S203:显示工单及操作控件。
具体的,当用户通过浏览器登陆后,判断用户身份标识的权限是否为所有权限,当用户身份标识的权限为所有权限时,设定与用户身份标识的权限所对应工单的所有操作控件的显示属性为显示,例如用户名为“管理者”,其对应的权限为“所有权限”,此时显示所有操作控件,通过用户名为“管理者”的身份登陆后,可以显示工单的所有操作控件。
实施本发明实施例,通过浏览器获取用户身份标识的权限,并根据用户身份标识的权限修改与用户身份标识的权限所对应工单的操作控件的显示属性,使用户身份标识的权限与工单的操作控件相匹配,无需配置专用的***,只需通过浏览器即可实现控制用户访问权限,配置简单,成本低。
实施例三
图3所示为本发明另一实施例提供的一种浏览器控制访问权限方法的流程示意图,包括:
步骤S301:获取用户身份标识的权限;
步骤S302:当用户身份标识的权限为部分权限时,将用户身份标识的权限相对应的工单中,与用户身份标识的权限不相符的操作控件的显示属性设置为隐藏;
步骤S303:显示工单及操作控件。
具体的,当用户通过浏览器登陆后,判断用户身份标识的权限是否为所有权限,当用户身份标识的权限为部分权限时,将用户身份标识的权限相对应的工单中,与用户身份标识的权限不相符的操作控件的显示属性设置为隐藏,例如用户名为“开发人员”,其对应的权限为“上传”、“完成”、“修改”等部分权限时,此时将除了“上传”、“完成”、“修改”等部分权限以外的操作控件的显示属性设置为隐藏,通过用户名为“开发人员”的身份登陆后,只显示“上传”、“完成”、“修改”等部分操作控件。
实施本发明实施例,通过浏览器获取用户身份标识的权限,并根据用户身份标识的权限修改与用户身份标识的权限所对应工单的操作控件的显示属性,使用户身份标识的权限与工单的操作控件相匹配,无需配置专用的***,只需通过浏览器即可实现控制用户访问权限,配置简单,成本低。
实施例四
图4所示为本发明再一实施例提供的一种浏览器控制访问权限方法的流程示意图,包括:
步骤S401:获取用户身份标识的权限;
步骤S402:当用户身份标识的权限为所有权限时,显示下拉列表中与用户身份标识的权限所对应的工单的所有选项;
步骤S403:当用户身份标识的权限为部分权限时,删除下拉列表中与用户身份标识的权限不相符的选项;
步骤S404:显示工单和下拉列表。
具体的,当用户通过浏览器登陆后,判断用户身份标识的权限是否为所有权限,当用户身份标识的权限为所有权限时,执行步骤S402,当用户身份标识的权限为部分权限时,执行步骤S403,并显示工单和下拉列表,使用户可以进行相应的操作。
实施本发明实施例,通过浏览器获取用户身份标识的权限,并根据用户身份标识的权限修改与用户身份标识的权限所对应工单的下拉列表的选项,使用户身份标识的权限与工单的下拉列表的选项相匹配,无需配置专用的***,只需通过浏览器即可实现控制用户访问权限,配置简单,成本低。
实施例五
图5所示为本发明一实施例提供的一种浏览器控制访问权限装置的结构示意图,包括:
获取模块51,用于获取用户身份标识的权限;
控件修改模块52,用于根据用户身份标识的权限,修改与用户身份标识的权限所对应工单的操作控件的显示属性;
显示模块53,用于显示工单及操作控件。
优选地,工单操作的控件为下拉列表。
实施本发明实施例,通过浏览器获取用户身份标识的权限,并根据用户身份标识的权限修改与用户身份标识的权限所对应工单的操作控件的显示属性,使用户身份标识的权限与工单的操作控件相匹配,无需配置专用的***,只需通过浏览器即可实现控制用户访问权限,配置简单,成本低。
实施例六
图6所示为本发明可选实施例提供的一种浏览器控制访问权限装置的结构示意图,包括:
获取模块61,用于获取用户身份标识的权限;
控件修改模块62,用于当用户身份标识的权限为所有权限时,设定与用户身份标识的权限所对应工单的所有操作控件的显示属性为显示;
显示模块63,用于显示工单及操作控件。
实施本发明实施例,通过浏览器获取用户身份标识的权限,并根据用户身份标识的权限修改与用户身份标识的权限所对应工单的操作控件的显示属性,使用户身份标识的权限与工单的操作控件相匹配,无需配置专用的***,只需通过浏览器即可实现控制用户访问权限,配置简单,成本低。
实施例七
图7所示为本发明另一实施例提供的一种浏览器控制访问权限装置的结构示意图,包括:
获取模块71,用于获取用户身份标识的权限;
控件修改模块72,用于当用户身份标识的权限为部分权限时,将用户身份标识的权限相对应的工单中,与用户身份标识的权限不相符的操作控件的显示属性设置为隐藏;
显示模块73,用于显示工单及操作控件。
实施本发明实施例,通过浏览器获取用户身份标识的权限,并根据用户身份标识的权限修改与用户身份标识的权限所对应工单的操作控件的显示属性,使用户身份标识的权限与工单的操作控件相匹配,无需配置专用的***,只需通过浏览器即可实现控制用户访问权限,配置简单,成本低。
实施例八
图8所示为本发明再一实施例提供的一种浏览器控制访问权限装置的结构示意图,包括:
获取模块81,用于获取用户身份标识的权限;
控件修改模块82,用于当用户身份标识的权限为所有权限时,显示下拉列表中与用户身份标识的权限所对应的工单的所有选项;或者当用户身份标识的权限为部分权限时,删除下拉列表中与用户身份标识的权限不相符的选项;
显示模块83,用于显示工单及操作控件。
实施本发明实施例,通过浏览器获取用户身份标识的权限,并根据用户身份标识的权限修改与用户身份标识的权限所对应工单的下拉列表的选项,使用户身份标识的权限与工单的下拉列表的选项相匹配,无需配置专用的***,只需通过浏览器即可实现控制用户访问权限,配置简单,成本低。
实施例九
本发明第九实施例提供了一种存储介质,存储介质存储计算机指令,当计算机执行计算机指令时,用于执行如前所述的浏览器控制访问权限方法的所有步骤。
实施例十
图9所示为本发明第十实施例提供的一种执行浏览器控制访问权限方法的电子设备的硬件结构示意图,其主要包括:至少一个处理器91;以及,与至少一个处理器91通信连接的存储器92;其中,所述存储器92存储有可被一个处理器91执行的指令,指令被至少一个处理器91执行,以使至少一个处理器91能够执行如图1-图4所示的方法流程。
执行业务数据统计方法的电子设备还可以包括:输入装置83和输出装置94。
处理器91、存储器92、输入装置93及输出装置94可以通过总线或者其他方式连接,图9中以通过总线连接为例。
存储器92作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块,如本申请实施例中的业务数据统计方法对应的程序指令/模块,例如,图1-图4所示的方法流程和图5-图8所示的获取模块、控件修改模块和显示模块。处理器91通过运行存储在存储器92中的非易失性软件程序、指令以及模块,从而执行各种功能应用以及数据处理,即实现上述实施例中的浏览器控制访问权限方法。
存储器92可以包括存储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需要的应用程序;存储数据区可存储浏览器控制访问权限装置的使用所创建的数据等。此外,存储器92可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实施例中,存储器92可选包括相对于处理器91远程设置的存储器,这些远程存储器可以通过网络连接至执行浏览器控制访问权限方法的装置。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置93可接收输入的用户点击,以及产生与浏览器控制访问权限装置的用户设置以及功能控制有关的信号输入。输出装置94可包括显示屏等显示设备。
在所述一个或者多个模块存储在存储器92中,当被一个或者多个处理器91运行时,执行上述任意方法实施例中的浏览器控制访问权限方法。
上述产品可执行本申请实施例所提供的方法,具备执行方法相应的功能模块和有益效果。未在本实施例中详尽描述的技术细节,可参见本申请实施例所提供的方法。
本发明实施例的电子设备以多种形式存在,包括但不限于:
(1)电子控制单元(Electronic Control Unit,ECU)又称“行车电脑”、“车载电脑”等。主要由微处理器(CPU)、存储器(ROM、RAM)、输入/输出接口(I/O)、模数转换器(A/D)以及整形、驱动等大规模集成电路组成。
(2)移动通信设备:这类设备的特点是具备移动通信功能,并且以提供话音、数据通信为主要目标。这类终端包括:智能手机(例如iPhone)、多媒体手机、功能性手机,以及低端手机等。
(3)超移动个人计算机设备:这类设备属于个人计算机的范畴,有计算和处理功能,一般也具备移动上网特性。这类终端包括:PDA、MID和UMPC设备等。
(4)便携式娱乐设备:这类设备可以显示和播放多媒体内容。该类设备包括:音频、视频播放器(例如iPod),掌上游戏机,电子书,以及智能玩具和便携式车载导航设备。
(5)服务器:提供计算服务的设备,服务器的构成包括处理器、硬盘、内存、***总线等,服务器和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。
(6)其他具有数据交互功能的电子装置。
此外,上述的存储器92中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台移动终端(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本发明实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件服务器的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明实施例的技术方案,而非对其限制;尽管参照前述实施例对本发明实施例进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (16)
1.一种浏览器控制访问权限方法,其特征在于,包括:
获取用户身份标识的权限;
根据所述用户身份标识的权限,修改与所述用户身份标识的权限所对应工单的操作控件的显示属性;
显示所述工单及所述操作控件。
2.如权利要求1所述的浏览器控制访问权限方法,其特征在于,所述根据所述用户身份标识的权限,修改与所述用户身份标识的权限所对应工单的操作控件的显示属性,具体包括:
当所述用户身份标识的权限为所有权限时,设定与所述用户身份标识的权限所对应工单的所有操作控件的显示属性为显示。
3.如权利要求1所述的浏览器控制访问权限方法,其特征在于,所述根据所述用户身份标识的权限,修改与所述用户身份标识的权限所对应工单的操作控件的显示属性,具体包括:
当所述用户身份标识的权限为部分权限时,将所述用户身份标识的权限相对应的工单中,与所述用户身份标识的权限不相符的操作控件的显示属性设置为隐藏。
4.如权利要求1所述的浏览器控制访问权限方法,其特征在于,所述操作控件为下拉列表。
5.根据权利要求4所述的浏览器控制访问权限方法,其特征在于,所述根据所述用户身份标识的权限,修改与所述用户身份标识的权限所对应工单的操作控件的显示属性,具体包括:
当所述用户身份标识的权限为所有权限时,显示所述下拉列表中与所述用户身份标识的权限所对应的工单的所有选项;
当所述用户身份标识的权限为部分权限时,删除所述下拉列表中与所述用户身份标识的权限不相符的选项。
6.一种浏览器控制访问权限装置,其特征在于,包括:
获取模块,用于获取用户身份标识的权限;
控件修改模块,用于根据所述用户身份标识的权限,修改与所述用户身份标识的权限所对应工单的操作控件的显示属性;
显示模块,用于显示所述工单及所述操作控件。
7.如权利要求6所述的浏览器控制访问权限装置,其特征在于,所述控件修改模块,具体用于:
当所述用户身份标识的权限为所有权限时,设定与所述用户身份标识的权限所对应工单的所有操作控件的显示属性为显示。
8.如权利要求6所述的浏览器控制访问权限装置,其特征在于,所述控件修改模块,还具体用于:
当所述用户身份标识的权限为部分权限时,将所述用户身份标识的权限相对应的工单中,与所述用户身份标识的权限不相符的操作控件的显示属性设置为隐藏。
9.如权利要求6所述的浏览器控制访问权限装置,其特征在于,所述操作控件为下拉列表。
10.如权利要求9所述的浏览器控制访问权限装置,其特征在于,所述控件修改模块,还具体用于:
当所述用户身份标识的权限为所有权限时,显示所述下拉列表中与所述用户身份标识的权限所对应的工单的所有选项;
当所述用户身份标识的权限为部分权限时,删除所述下拉列表中与所述用户身份标识的权限不相符的选项。
11.一种存储介质,其特征在于,所述存储介质存储计算机指令,当计算机执行所述计算机指令时,用于执行如权利要求1~5任一项所述的浏览器控制访问权限方法的所有步骤。
12.一种电子设备,其特征在于,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
获取用户身份标识的权限;
根据所述用户身份标识的权限,修改与所述用户身份标识的权限所对应工单的操作控件的显示属性;
显示所述工单及所述操作控件。
13.如权利要求12所述的电子设备,其特征在于,所述根据所述用户身份标识的权限,修改与所述用户身份标识的权限所对应工单的操作控件的显示属性,具体包括:
当所述用户身份标识的权限为所有权限时,设定与所述用户身份标识的权限所对应工单的所有操作控件的显示属性为显示。
14.如权利要求12所述的电子设备,其特征在于,所述根据所述用户身份标识的权限,修改与所述用户身份标识的权限所对应工单的操作控件的显示属性,具体包括:
当所述用户身份标识的权限为部分权限时,将所述用户身份标识的权限相对应的工单中,与所述用户身份标识的权限不相符的操作控件的显示属性设置为隐藏。
15.如权利要求12所述的电子设备,其特征在于,所述操作控件为下拉列表。
16.如权利要求15所述的电子设备,其特征在于,所述根据所述用户身份标识的权限,修改与所述用户身份标识的权限所对应工单的操作控件的显示属性,具体包括:
当所述用户身份标识的权限为所有权限时,显示所述下拉列表中与所述用户身份标识的权限所对应的工单的所有选项;
当所述用户身份标识的权限为部分权限时,删除所述下拉列表中与所述用户身份标识的权限不相符的选项。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710399876.1A CN107239714A (zh) | 2017-05-31 | 2017-05-31 | 浏览器控制访问权限方法、装置、存储介质及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710399876.1A CN107239714A (zh) | 2017-05-31 | 2017-05-31 | 浏览器控制访问权限方法、装置、存储介质及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107239714A true CN107239714A (zh) | 2017-10-10 |
Family
ID=59985766
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710399876.1A Pending CN107239714A (zh) | 2017-05-31 | 2017-05-31 | 浏览器控制访问权限方法、装置、存储介质及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107239714A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108830066A (zh) * | 2018-06-20 | 2018-11-16 | 平安科技(深圳)有限公司 | 终端中的应用控制方法和装置及计算机可读存储介质 |
CN109033784A (zh) * | 2018-08-01 | 2018-12-18 | 郑州云海信息技术有限公司 | 在通信网络中身份认证方法和装置 |
CN110110530A (zh) * | 2019-01-25 | 2019-08-09 | 深圳市华阳国际工程设计股份有限公司 | 基于bim平台的信息权限管理方法、装置以及存储装置 |
CN110298188A (zh) * | 2019-02-02 | 2019-10-01 | 奇安信科技集团股份有限公司 | 动态访问权限的控制方法及*** |
CN110806893A (zh) * | 2019-09-27 | 2020-02-18 | 云深互联(北京)科技有限公司 | 浏览器参数配置的控制方法、装置及设备 |
CN111125650A (zh) * | 2018-10-31 | 2020-05-08 | 北京国双科技有限公司 | 一种页面访问权限的处理方法及装置、存储介质和处理器 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1881228A (zh) * | 2005-06-14 | 2006-12-20 | 华为技术有限公司 | 一种控制***帐号权限的方法 |
CN104063657A (zh) * | 2013-03-19 | 2014-09-24 | 腾讯科技(深圳)有限公司 | 启用隐私浏览的方法、装置、浏览器及电子设备 |
CN104182212A (zh) * | 2013-05-27 | 2014-12-03 | 北京蓝太平洋科技开发有限公司 | 可收缩的web***界面框架设计 |
CN105005726A (zh) * | 2015-07-20 | 2015-10-28 | 无锡天脉聚源传媒科技有限公司 | 一种菜单项的控制方法及装置 |
-
2017
- 2017-05-31 CN CN201710399876.1A patent/CN107239714A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1881228A (zh) * | 2005-06-14 | 2006-12-20 | 华为技术有限公司 | 一种控制***帐号权限的方法 |
CN104063657A (zh) * | 2013-03-19 | 2014-09-24 | 腾讯科技(深圳)有限公司 | 启用隐私浏览的方法、装置、浏览器及电子设备 |
CN104182212A (zh) * | 2013-05-27 | 2014-12-03 | 北京蓝太平洋科技开发有限公司 | 可收缩的web***界面框架设计 |
CN105005726A (zh) * | 2015-07-20 | 2015-10-28 | 无锡天脉聚源传媒科技有限公司 | 一种菜单项的控制方法及装置 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108830066A (zh) * | 2018-06-20 | 2018-11-16 | 平安科技(深圳)有限公司 | 终端中的应用控制方法和装置及计算机可读存储介质 |
CN109033784A (zh) * | 2018-08-01 | 2018-12-18 | 郑州云海信息技术有限公司 | 在通信网络中身份认证方法和装置 |
CN111125650A (zh) * | 2018-10-31 | 2020-05-08 | 北京国双科技有限公司 | 一种页面访问权限的处理方法及装置、存储介质和处理器 |
CN110110530A (zh) * | 2019-01-25 | 2019-08-09 | 深圳市华阳国际工程设计股份有限公司 | 基于bim平台的信息权限管理方法、装置以及存储装置 |
CN110298188A (zh) * | 2019-02-02 | 2019-10-01 | 奇安信科技集团股份有限公司 | 动态访问权限的控制方法及*** |
CN110806893A (zh) * | 2019-09-27 | 2020-02-18 | 云深互联(北京)科技有限公司 | 浏览器参数配置的控制方法、装置及设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107239714A (zh) | 浏览器控制访问权限方法、装置、存储介质及电子设备 | |
CN104823207B (zh) | 通过与随机成分组合来保护用于移动支付应用程序的个人识别号码 | |
CN1326052C (zh) | 用于网络浏览的内容过滤 | |
CN102221981B (zh) | 管理层信息的方法和装置 | |
CN106778303A (zh) | 授权策略优化方法及授权策略优化装置 | |
CN104216662B (zh) | 用于跨远程复制关系的卷布置的方法和*** | |
CN109525605A (zh) | 一种账号管理方法、装置、***及计算机可读存储介质 | |
CN112001585A (zh) | 多智能体决策方法、装置、电子设备及存储介质 | |
CN107239536A (zh) | 业务数据查询方法、装置、***、存储介质及电子设备 | |
CN103729250A (zh) | 用于选择被配置为满足一组要求的数据节点的方法和*** | |
CN102231693A (zh) | 访问权限的管理方法及装置 | |
CN103366135A (zh) | 在存储云中由租户驱动的安全***与方法 | |
CN105477854A (zh) | 应用于智能终端的手柄控制方法、装置及*** | |
CN103959203B (zh) | 具有多个安全域的移动设备 | |
CN107104984A (zh) | 跨异质设备类型的统一策略 | |
CN106776358A (zh) | Dimm ssd寻址性能技术 | |
CN106648612A (zh) | 弹窗配置方法及装置 | |
CN109886013A (zh) | 企业权限控制方法、设备、存储介质及装置 | |
CN104573430A (zh) | 一种数据访问权限控制方法及装置 | |
CN110457666A (zh) | 一种报表生成方法、***及电子设备和存储介质 | |
Kshetri et al. | Big data and cloud computing for development: Lessons from key industries and economies in the global south | |
CN106803188A (zh) | 业务操作的显示方法、装置及电子设备 | |
CN107391308A (zh) | 数据处理方法及装置、终端和计算机可读存储介质 | |
US20170118603A1 (en) | Method and electronic device of communication for team travel | |
CN108122039A (zh) | 网约车订单推送方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20171010 |
|
WD01 | Invention patent application deemed withdrawn after publication |