CN107679417A - 一种用户操作权限管理的方法和*** - Google Patents
一种用户操作权限管理的方法和*** Download PDFInfo
- Publication number
- CN107679417A CN107679417A CN201710930003.9A CN201710930003A CN107679417A CN 107679417 A CN107679417 A CN 107679417A CN 201710930003 A CN201710930003 A CN 201710930003A CN 107679417 A CN107679417 A CN 107679417A
- Authority
- CN
- China
- Prior art keywords
- user
- function
- role
- user role
- instruction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 33
- 230000006870 function Effects 0.000 claims description 140
- 238000004590 computer program Methods 0.000 claims description 10
- 238000007726 management method Methods 0.000 description 17
- 238000005516 engineering process Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005315 distribution function Methods 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000007670 refining Methods 0.000 description 1
- 230000004043 responsiveness Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本申请所提供的一种用户操作权限管理的方法、***及相关装置,所述方法包括:接收到登录指令时,获取登录指令对应的用户角色;读取登录指令中的自定义常量,得到功能角色权限列表;其中,功能角色权限列表为各功能项与用户角色之间对应功能权限值的列表;将用户角色与功能角色权限列表进行比对,得到用户角色对应的功能权限集合;根据功能权限集合确定登录指令允许操作的功能项。采用自定义常量的形式存放用户角色的相关权限数据,并且将功能项的配置限制作为属性存放,这样在用户登录时,对用户角色进行功能权限的判定,得到该用户角色允许操作的功能项集合,进而对其操作权限进行管理。
Description
技术领域
本申请涉及存储领域,特别涉及一种用户操作权限管理的方法、***,以及一种计算机存储介质和一种终端。
背景技术
当前技术下,用户角色权限的管理大都是以用户为基准,为用户分配不用的角色,进而分配不同的功能权限操作。通过配置用户的角色,当用户登录时,通过用户得到其角色权限,进而得到当前用户能够操作的功能权限。当为用户分配功能时,一般都是以一个完整的功能为单位,隐藏或者分配给用户,无法再分割当前的功能单元。如普通用户只具有查看权限,在当前的页面中,以查看操作为功能区分,查看功能中又分为M子功能和N子功能,不能进一步的限制普通用户对M和N功能的限制。
从功能实现上,当前很多技术的实现是事先配置完成用户的角色,再配置角色对应的功能权限,配置的数据可以在数据库端也可以在服务端的json配置文件中。在用户登录***时候,服务端读取用户的配置,获取当前登录用户对应的功能权限,进而加载不同的功能。
当已有的功能应用在存储上时,存储***中,倘若安装一个数据库保存用户的权限配置,在一定程度上数据库仅仅作为存储用户权限的媒介,不仅占用了存储的***资源,而且与原存储***的管理软件框架(不需要数据库)不一致。存储作为数据存放的设备,都是通过CLI(Command Language Interface,命令行界面)命令完成前后端的数据交互,如果采用配置文件保存用户权限配置,那么配置文件的存放位置以及文件的读写等也会造成***性能的下降。
为了与GUI(Graphical User Interface,计算机操作用户界面)管理软件框架相融合,且提高功能的高响应性能,如何不将用户权限数据存放在数据库应用软件中,通过对数据库的访问获取配置数据,也不通过采用配置文件的形式存放用户权限数据,通过对文件的读写获取配置数据,是本申请需要解决的问题。
申请内容
本申请的目的是提供一种用户操作权限管理的方法、***及相关装置,解决了现有技术中需要通过访问数据库或者读取配置文件以获取用户相应的配置数据的问题。
为解决上述技术问题,本申请提供一种用户操作权限管理的方法,技术方案如下:
接收到登录指令时,获取所述登录指令对应的用户角色;
读取所述登录指令中的自定义常量,得到功能角色权限列表;其中,所述功能角色权限列表为各功能项与用户角色之间对应功能权限值的列表;
将所述用户角色与所述功能角色权限列表进行比对,得到所述用户角色对应的功能权限集合;
根据所述功能权限集合确定所述登录指令允许操作的功能项。
其中,将所述用户权限与功能角色权限列表进行比对之前,还包括:
在各功能项的DOM元素中,增设permission属性;
配置所述permission属性的所述功能权限值,生成所述功能角色权限列表。
其中,读取所述登录指令中的自定义常量以获取对应的用户角色之后,还包括:
将所述用户角色的信息存于Session对象中。
其中,将所述用户角色与所述功能角色权限列表进行比对,得到所述用户角色对应的功能权限集合包括:
遍历所述功能角色权限列表,判断所述用户角色是否存在于功能项对应的功能权限值中;
若存在,将所述功能项写入所述功能权限集合。
本申请还提供一种用户操作权限管理的***,包括:
获取模块,用于接收到登录指令时,获取所述登录指令对应的用户角色;
读取模块,用于读取所述登录指令中的自定义常量,得到功能角色权限列表;其中,所述功能角色权限列表为各功能项与用户角色之间对应功能权限值的列表;
比对模块,用于将所述用户角色与所述功能角色权限列表进行比对,得到所述用户角色对应的功能权限集合;
确定模块,用于根据所述功能权限集合确定所述登录指令允许操作的功能项。
其中,所述***还包括:
设置模块,用于在各功能项的DOM元素中,增设permission属性;
配置模块,用于配置所述permission属性的所述功能权限值,生成所述功能角色权限列表。
其中,所述***还包括:
存储模块,用于将所述用户角色的信息存于Session对象中。
其中,所述比对模块包括:
判断单元,用于遍历所述功能角色权限列表,判断所述用户角色是否存在于功能项对应的功能权限值中;
写入单元,用于所述用户角色存在于功能项对应的功能权限值中时,将所述功能项写入所述功能权限集合。
本申请还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被执行时实现如下步骤:
接收到登录指令时,获取所述登录指令对应的用户角色;
读取所述登录指令中的自定义常量,得到功能角色权限列表;其中,所述功能角色权限列表为各功能项与用户角色之间对应功能权限值的列表;
将所述用户角色与所述功能角色权限列表进行比对,得到所述用户角色对应的功能权限集合;
根据所述功能权限集合确定所述登录指令允许操作的功能项。
本申请还提供一种终端,包括存储器和处理器,所述存储器中存有计算机程序,所述处理器调用所述存储器中的计算机程序时实现如下步骤:
接收到登录指令时,获取所述登录指令对应的用户角色;
读取所述登录指令中的自定义常量,得到功能角色权限列表;其中,所述功能角色权限列表为各功能项与用户角色之间对应功能权限值的列表;
将所述用户角色与所述功能角色权限列表进行比对,得到所述用户角色对应的功能权限集合;
根据所述功能权限集合确定所述登录指令允许操作的功能项。
本申请所提供的一种用户操作权限管理的方法、***及相关装置,所述方法包括:接收到登录指令时,获取登录指令对应的用户角色;读取登录指令中的自定义常量,得到功能角色权限列表;其中,功能角色权限列表为各功能项与用户角色之间对应功能权限值的列表;将用户角色与功能角色权限列表进行比对,得到用户角色对应的功能权限集合;根据功能权限集合确定登录指令允许操作的功能项。采用自定义常量的形式存放用户角色的相关权限数据,并且将功能项的配置限制作为属性存放,这样在用户登录时,对用户角色进行功能权限的判定,得到该用户角色允许操作的功能项集合,进而对其操作权限进行管理。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例所提供的一种用户操作权限管理的方法的流程图;
图2为本申请实施例所提供的另一种用户操作权限管理的方法的流程图;
图3为本申请实施例所提供的一种用户操作权限管理的***结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
请参考图1,图1为本申请实施例所提供的一种用户操作权限管理的方法的流程图,具体技术方案如下:
S101:接收到登录指令时,获取所述登录指令对应的用户角色;
当有用户登录时,即接收到登录指令时,根据该登录指令获取对应的用户角色。因为同一个用户可能有多个用户角色,但每个用户角色的登录信息是唯一的,通过登录信息登录时登录指令也是唯一的,因此是根据登录指令获取对应的用户角色,而不能获取用户对应的用户角色。此处并不限定用户的身份,及其可行使的功能权限等。每个用户角色对应的用户权限是唯一的,但是不同的用户角色可以对应同一个用户权限,例如用户1和用户2同时可以对应用户权限甲。
需要指出的是,该用户角色有其相应的用户权限,也在本步骤的获取范围之内。因此在***中,是否具有访问操作权限是根据用户角色对应的用户权限决定的。
因此,本步骤旨在获取与登录指令相对应的用户角色以及该用户角色对应的用户权限。
值得一提的是,获取到用户角色后,还可以将用户角色的信息存于Session对象中。Session对象是java工程中,前端和服务端交互的对象,用户可自定义向Session中存放数据,并在jsp页面,引用session,获取其中的数据;Session存在服务端,生命周期为一次会话。当然也可以存于其他有益于本申请操作的对象中,此处不作限定。
S102:读取所述登录指令中的自定义常量,得到功能角色权限列表;
其中,所述功能角色权限列表为各功能项与用户角色之间对应功能权限值的列表。因为现有技术中是将配置的数据存于数据库中或存于json配置文件中,这就需要与数据库进行一系列的信息交互或者读取配置文件。而本申请则是将相关配置数据以自定义常量的形式存放。
自定义常量,就是为了实现这个功能,我们自己定义的一个变量,而且在服务启动时候,已经为这个变量赋值,即为常量。与此相关的,还有一个全局常量,全局常量即为当前服务启动起来之后,后续的任何操作都不会在更改当前变量的数据值。这个自定义常量可以直接在前端的代码中,定义一个常量,存的是当前的功能项对应的功能角色权限列表。优选的,这个常量可以是自定义全局常量,因为每个功能项对应的功能角色权限列表通常在设置后不会轻易发生改变,实际使用中根据此功能角色权限列表进行操作即可。需要指出的是,功能角色权限列表并不意味着其存在形式只能以列表的形式,只要是能体现功能项与用户权限之间的对应关系的表现形式,都应当在本申请的保护范围内。关于定义的常量内容及形式,应该由本领域技术人员根据实际情况进行设置,在此不作限定。
参见表1,表1为一种具体的功能角色权限列表。需要注意的是,表中为了表述清楚,将功能项A、B、C、D与用户权限甲、乙、丙、丁、戊之间的关系以true或false体现出来,true代表该功能项允许操作的用户权限,false代表该功能项禁止操作的用户权限。例如功能项A允许操作的用户权限为甲、乙和丙。该表只是为了体现功能项与用户权限之间的关系,实际以常量的形式存在时,可以是类似于A={“甲”,“乙”,“丙”}这种集合形式的代码,可以将与功能项没有对应关系的用户权限删除。以功能权限为基准,对应的是用户角色数据,可以以一对多的形式存放。实际应用中,通常每个功能项单独有一个其对应的允许操作的功能角色权限列表。
本申请中,用户权限可以具体到当前页面中具体的某个功能。在页面的设计中,针对每个功能项的DOM(Document Object Model,文档对象模型)元素中,新增permission属性,通过配置permission属性的value值,即功能权限值。如页面中有编辑卷的重命名操作,permission的功能配置可以配置为permission=“vdiskEdit”,表明当前的DOM元素提供的功能只有具有vdiskEdit功能权限的角色才能进行操作。
表1功能角色权限列表
需要说明的是,此处的功能项可以是对原有功能的更加细化得到的子功能项,例如背景技术中提到的M功能和N功能均可以作为一个功能项。
S103:将所述用户角色与所述功能角色权限列表进行比对,得到所述用户角色对应的功能权限集合;
在本步骤之前,已经存在了用户角色和用户权限之间的对应关系,功能项和用户权限之间的对应关系(当然这些都是通过自定义常量定义的),因此可以由上述两个对应关系得到功能项和用户角色之间的对应关系,为表述方便,称之为对应关系X。此时,只需将登录指令对应的用户角色与该对应关系X进行比对,即可得到该用户角色对应的允许操作的功能权限集合。该集合中即为根据该登录指令得到的具有操作权限的功能。需要说明的是,对应关系X可以是由XA、XB、XC等各功能项对应用户角色的集合组合而成。此时,需遍历XA、XB、XC等各集合,得到功能权限集合。
优选的,该步骤的实施方式可以是:
遍历所述功能角色权限列表,判断所述用户角色是否存在于功能项对应的功能权限值中;若存在,将所述功能项写入所述功能权限集合。
功能权限值并不是一个值,实际上为一个用户角色的集合数组。写入的意思将允许操作的功能项添加到功能权限集合中,具体的写入方式不作限定。
S104:根据所述功能权限集合确定所述登录指令允许操作的功能项。
得到功能权限集合后,根据该集合可以设计各功能项的展示或操作情况。当用户角色不存在时,例如不存在XA中时,说明无操作权限,可以设置当前DOM元素对应的功能项为不可点击或者隐藏该DOM元素对应的功能项。
本申请实施例提供了一种用户操作权限管理的方法,可以通过上述方法实现将权限应用配置功能项上,避免了安装数据库或者是配置文件存储配置数据,同时节约了存储设备本身的存储空间,也提高了用户权限的配置性能。
基于上述实施例,本实施例提供一种更详细的用户操作权限管理的方法,具体技术方案如下:
S201:接收到登录指令时,获取所述登录指令对应的用户角色;
S202:读取所述登录指令中的自定义常量,得到功能角色权限列表;
S203:遍历所述功能角色权限列表,判断所述用户角色是否存在于功能项对应的功能权限值中;若是,进入步骤S204;若否,进入步骤205;
S204:将所述功能项写入所述功能权限集合;此后进入步骤S206;
S205:隐藏所述功能项;
S206:根据所述功能权限集合确定所述登录指令允许操作的功能项。
下面对本申请实施例提供的一种用户操作权限管理的***进行介绍,下文描述的***与上文描述的家用户操作权限管理的方法可相互对应参照。
参见图3,图3为本申请实施例所提供的一种用户操作权限管理的***结构示意图,该***可以包括:
获取模块100,用于接收到登录指令时,获取所述登录指令对应的用户角色;
读取模块200,用于读取所述登录指令中的自定义常量,得到功能角色权限列表;其中,所述功能角色权限列表为各功能项与用户角色之间对应功能权限值的列表;
比对模块300,用于将所述用户角色与所述功能角色权限列表进行比对,得到所述用户角色对应的功能权限集合;
确定模块400,用于根据所述功能权限集合确定所述登录指令允许操作的功能项。
基于上述实施例,作为优选的实施例,所述***还可以包括:
设置模块,用于在各功能项的DOM元素中,增设permission属性;
配置模块,用于配置所述permission属性的所述功能权限值,生成所述功能角色权限列表。
基于上述实施例,作为优选的实施例,所述***还可以包括:
存储模块,用于将所述用户角色的信息存于Session对象中。
基于上述实施例,作为优选的实施例,所述比对模块可以包括:
判断单元,用于遍历所述功能角色权限列表,判断所述用户角色是否存在于功能项对应的功能权限值中;
写入单元,用于所述用户角色存在于功能项对应的功能权限值中时,将所述功能项写入所述功能权限集合。
本申请还提供了一种计算机可读存储介质,其上存有计算机程序,该计算机程序被执行时可以实现上述实施例所提供的步骤。该存储介质可以为:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本申请还提供了一种终端,可以包括存储器和处理器,所述存储器中存有计算机程序,所述处理器调用所述存储器中的计算机程序时,可以实现上述实施例所提供的步骤。当然所述终端还可以包括各种网络接口,电源等组件。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例提供的***而言,由于其与实施例提供的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
以上对本申请所提供的一种用户操作权限管理的方法、***及相关装置进行了详细介绍。本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (10)
1.一种用户操作权限管理的方法,其特征在于,包括:
接收到登录指令时,获取所述登录指令对应的用户角色;
读取所述登录指令中的自定义常量,得到功能角色权限列表;其中,所述功能角色权限列表为各功能项与用户角色之间对应功能权限值的列表;
将所述用户角色与所述功能角色权限列表进行比对,得到所述用户角色对应的功能权限集合;
根据所述功能权限集合确定所述登录指令允许操作的功能项。
2.根据权利要求1所述的方法,其特征在于,将所述用户权限与功能角色权限列表进行比对之前,还包括:
在各功能项的DOM元素中,增设permission属性;
配置所述permission属性的所述功能权限值,生成所述功能角色权限列表。
3.根据权利要求2所述的方法,其特征在于,读取所述登录指令中的自定义常量以获取对应的用户角色之后,还包括:
将所述用户角色的信息存于Session对象中。
4.根据权利要求3所述的方法,其特征在于,将所述用户角色与所述功能角色权限列表进行比对,得到所述用户角色对应的功能权限集合包括:
遍历所述功能角色权限列表,判断所述用户角色是否存在于功能项对应的功能权限值中;
若存在,将所述功能项写入所述功能权限集合。
5.一种用户操作权限管理的***,其特征在于,包括:
获取模块,用于接收到登录指令时,获取所述登录指令对应的用户角色;
读取模块,用于读取所述登录指令中的自定义常量,得到功能角色权限列表;其中,所述功能角色权限列表为各功能项与用户角色之间对应功能权限值的列表;
比对模块,用于将所述用户角色与所述功能角色权限列表进行比对,得到所述用户角色对应的功能权限集合;
确定模块,用于根据所述功能权限集合确定所述登录指令允许操作的功能项。
6.根据权利要求5所述的***,其特征在于,还包括:
设置模块,用于在各功能项的DOM元素中,增设permission属性;
配置模块,用于配置所述permission属性的所述功能权限值,生成所述功能角色权限列表。
7.根据权利要求6所述的***,其特征在于,还包括:
存储模块,用于将所述用户角色的信息存于Session对象中。
8.根据权利要求7所述的***,其特征在于,所述比对模块包括:
判断单元,用于遍历所述功能角色权限列表,判断所述用户角色是否存在于功能项对应的功能权限值中;
写入单元,用于所述用户角色存在于功能项对应的功能权限值中时,将所述功能项写入所述功能权限集合。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被执行时实现如权利要求1-4任一项所述的方法。
10.一种终端,其特征在于,包括存储器和处理器,所述存储器中存有计算机程序,所述处理器调用所述存储器中的计算机程序时实现如权利要求1-4任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710930003.9A CN107679417B (zh) | 2017-10-09 | 2017-10-09 | 一种用户操作权限管理的方法和*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710930003.9A CN107679417B (zh) | 2017-10-09 | 2017-10-09 | 一种用户操作权限管理的方法和*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107679417A true CN107679417A (zh) | 2018-02-09 |
CN107679417B CN107679417B (zh) | 2021-01-12 |
Family
ID=61139286
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710930003.9A Active CN107679417B (zh) | 2017-10-09 | 2017-10-09 | 一种用户操作权限管理的方法和*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107679417B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108804946A (zh) * | 2018-06-12 | 2018-11-13 | 成都优易数据有限公司 | 一种基于Vue.js的表格按钮权限控制方法 |
CN109284602A (zh) * | 2018-09-13 | 2019-01-29 | 广东电网有限责任公司 | 一种权限配置方法及*** |
CN109669864A (zh) * | 2018-12-05 | 2019-04-23 | 郑州云海信息技术有限公司 | 一种基于测试管理的权限控制方法及装置 |
CN110334541A (zh) * | 2019-06-14 | 2019-10-15 | 平安科技(深圳)有限公司 | 一种***管理的方法及相关装置 |
CN110995699A (zh) * | 2019-11-29 | 2020-04-10 | 云深互联(北京)科技有限公司 | 一种网络安全统一管控方法、管控端、客户端、设备 |
WO2020097863A1 (zh) * | 2018-11-15 | 2020-05-22 | 深圳市欢太科技有限公司 | 一种刷机控制方法、刷机控制装置及终端设备 |
WO2020233039A1 (zh) * | 2019-05-22 | 2020-11-26 | 深圳壹账通智能科技有限公司 | 用户操作权限控制方法、装置、设备及介质 |
CN112596711A (zh) * | 2020-12-24 | 2021-04-02 | 福建升腾资讯有限公司 | 一种基于Web***的个性化权限管理设置方法及*** |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1967560A (zh) * | 2006-11-09 | 2007-05-23 | 华为技术有限公司 | 业务操作权限控制方法、关系数据库的生成方法 |
CN101441688A (zh) * | 2007-11-20 | 2009-05-27 | 阿里巴巴集团控股有限公司 | 一种用户权限分配方法和一种用户权限控制方法 |
US20100235885A1 (en) * | 2009-03-11 | 2010-09-16 | Jan Patrik Persson | Secure Client-Side Aggregation of Web Applications |
CN102467642A (zh) * | 2010-11-17 | 2012-05-23 | 北大方正集团有限公司 | 用于应用软件的权限控制方法和装置 |
CN103020498A (zh) * | 2012-11-19 | 2013-04-03 | 广东亚仿科技股份有限公司 | 一种智能化动态权限控制方法和*** |
CN103324470A (zh) * | 2012-03-21 | 2013-09-25 | 阿里巴巴集团控股有限公司 | 一种Web***生成的方法和装置 |
US20150358331A1 (en) * | 2014-06-10 | 2015-12-10 | Verizon Patent And Licensing Inc. | Identity management, authorization and entitlement framework |
CN106650414A (zh) * | 2016-12-28 | 2017-05-10 | 广州杰赛科技股份有限公司 | 用户权限管理方法和*** |
CN107180192A (zh) * | 2017-05-09 | 2017-09-19 | 北京理工大学 | 基于多特征融合的安卓恶意应用程序检测方法和*** |
-
2017
- 2017-10-09 CN CN201710930003.9A patent/CN107679417B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1967560A (zh) * | 2006-11-09 | 2007-05-23 | 华为技术有限公司 | 业务操作权限控制方法、关系数据库的生成方法 |
CN101441688A (zh) * | 2007-11-20 | 2009-05-27 | 阿里巴巴集团控股有限公司 | 一种用户权限分配方法和一种用户权限控制方法 |
US20100235885A1 (en) * | 2009-03-11 | 2010-09-16 | Jan Patrik Persson | Secure Client-Side Aggregation of Web Applications |
CN102467642A (zh) * | 2010-11-17 | 2012-05-23 | 北大方正集团有限公司 | 用于应用软件的权限控制方法和装置 |
CN103324470A (zh) * | 2012-03-21 | 2013-09-25 | 阿里巴巴集团控股有限公司 | 一种Web***生成的方法和装置 |
CN103020498A (zh) * | 2012-11-19 | 2013-04-03 | 广东亚仿科技股份有限公司 | 一种智能化动态权限控制方法和*** |
US20150358331A1 (en) * | 2014-06-10 | 2015-12-10 | Verizon Patent And Licensing Inc. | Identity management, authorization and entitlement framework |
CN106650414A (zh) * | 2016-12-28 | 2017-05-10 | 广州杰赛科技股份有限公司 | 用户权限管理方法和*** |
CN107180192A (zh) * | 2017-05-09 | 2017-09-19 | 北京理工大学 | 基于多特征融合的安卓恶意应用程序检测方法和*** |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108804946A (zh) * | 2018-06-12 | 2018-11-13 | 成都优易数据有限公司 | 一种基于Vue.js的表格按钮权限控制方法 |
CN109284602A (zh) * | 2018-09-13 | 2019-01-29 | 广东电网有限责任公司 | 一种权限配置方法及*** |
WO2020097863A1 (zh) * | 2018-11-15 | 2020-05-22 | 深圳市欢太科技有限公司 | 一种刷机控制方法、刷机控制装置及终端设备 |
CN112654964A (zh) * | 2018-11-15 | 2021-04-13 | 深圳市欢太科技有限公司 | 一种刷机控制方法、刷机控制装置及终端设备 |
CN109669864A (zh) * | 2018-12-05 | 2019-04-23 | 郑州云海信息技术有限公司 | 一种基于测试管理的权限控制方法及装置 |
WO2020233039A1 (zh) * | 2019-05-22 | 2020-11-26 | 深圳壹账通智能科技有限公司 | 用户操作权限控制方法、装置、设备及介质 |
CN110334541A (zh) * | 2019-06-14 | 2019-10-15 | 平安科技(深圳)有限公司 | 一种***管理的方法及相关装置 |
CN110334541B (zh) * | 2019-06-14 | 2024-03-01 | 平安科技(深圳)有限公司 | 一种***管理的方法及相关装置 |
CN110995699A (zh) * | 2019-11-29 | 2020-04-10 | 云深互联(北京)科技有限公司 | 一种网络安全统一管控方法、管控端、客户端、设备 |
CN112596711A (zh) * | 2020-12-24 | 2021-04-02 | 福建升腾资讯有限公司 | 一种基于Web***的个性化权限管理设置方法及*** |
Also Published As
Publication number | Publication date |
---|---|
CN107679417B (zh) | 2021-01-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107679417A (zh) | 一种用户操作权限管理的方法和*** | |
US10114964B2 (en) | Role-based content rendering | |
CN109784033A (zh) | 基于页面菜单的操作权限动态配置方法及相关设备 | |
CN110443010A (zh) | 一种在信息***中权限可视化配置控制方法、装置、终端及存储介质 | |
US9805209B2 (en) | Systems and methodologies for managing document access permissions | |
US20160048377A1 (en) | System and method for controlling the on and off state of features ofe business logic at runtime | |
CN110457891A (zh) | 一种权限配置界面显示方法、装置、终端以及存储介质 | |
US10261808B2 (en) | Access operation with dynamic linking and access of data within plural data sources | |
US20130311631A1 (en) | Integrated cloud data center management | |
CN104951527A (zh) | 一种快速配置数据库管理后台的***和方法 | |
CN110569657A (zh) | 一种数据访问方法、装置、设备及存储介质 | |
CN110489994B (zh) | 核电站的文件权限管理方法、装置及终端设备 | |
CN112651826B (zh) | 授信额度管控***、方法及可读存储介质 | |
CN108009444A (zh) | 全文搜索的权限控制方法、装置与计算机可读存储介质 | |
CN105207989A (zh) | 一种多维度用户的工作台***及其控制方法 | |
US9904452B2 (en) | Building user specific user interface instances | |
CN110110153A (zh) | 一种节点搜索的方法和装置 | |
US10169055B2 (en) | Access identifiers for graphical user interface elements | |
CN117170784A (zh) | 菜单及其页面的渲染方法、装置和电子设备 | |
CN103809947A (zh) | 一种开发需求的自动发布方法和*** | |
CN115543428A (zh) | 一种基于策略模板的模拟数据生成方法和装置 | |
CN113076086B (zh) | 元数据管理***和使用其对模型对象进行建模的方法 | |
CN113031928B (zh) | web***生成方法及装置、电子设备和计算机可读存储介质 | |
Guthrie et al. | Building Cloud Apps with Microsoft Azure: Best practices for DevOps, data storage, high availability, and more | |
CN111552956A (zh) | 一种用于后台管理的角色权限控制方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20201202 Address after: 215100 No. 1 Guanpu Road, Guoxiang Street, Wuzhong Economic Development Zone, Suzhou City, Jiangsu Province Applicant after: SUZHOU LANGCHAO INTELLIGENT TECHNOLOGY Co.,Ltd. Address before: 450018 Henan province Zheng Dong New District of Zhengzhou City Xinyi Road No. 278 16 floor room 1601 Applicant before: ZHENGZHOU YUNHAI INFORMATION TECHNOLOGY Co.,Ltd. |
|
TA01 | Transfer of patent application right | ||
GR01 | Patent grant | ||
GR01 | Patent grant |