CN108108634A - 数据权限分配方法及装置 - Google Patents
数据权限分配方法及装置 Download PDFInfo
- Publication number
- CN108108634A CN108108634A CN201711450415.9A CN201711450415A CN108108634A CN 108108634 A CN108108634 A CN 108108634A CN 201711450415 A CN201711450415 A CN 201711450415A CN 108108634 A CN108108634 A CN 108108634A
- Authority
- CN
- China
- Prior art keywords
- user
- data
- target
- role
- roles
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2145—Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种数据权限分配方法及装置,用以解决相关技术中为用户分配数据权限操作较为繁琐的问题。公开的数据权限分配方法包括:根据用户的信息从多个预设角色中选择与用户对应的目标预设角色,其中,多个预设角色对应不同的权限;为用户分配目标角色对应的数据权限。本公开提高了数据***数据权限的分配效率。
Description
技术领域
本发明涉及互联网技术领域,具体而言,涉及一种数据权限分配方法及装置。
背景技术
目前,数据***通常会为不同的用户分配不同的数据权限,例如,对于企业内的数据***来说,财务人员可以查看或编辑财务报表等财务类的数据,而业务人员则可以查看或编辑业务类的数据。但在建立数据***时,面对企业内各种具有不同职务的员工,如果依次为不同职务的员工分配数据权限,则操作较为繁琐,效率较低,故如何为数据***的用户分配数据权限是目前亟待解决的问题。
发明内容
本发明提供了一种数据权限分配方法及装置,以至少解决相关技术中为用户分配数据权限操作较为繁琐的问题。
根据本发明的第一个方面,提供了一种数据权限分配方法,包括:根据用户的信息从多个预设角色中选择与所述用户对应的目标预设角色,所述多个预设角色对应不同的权限;为所述用户分配所述目标角色对应的数据权限。
可选地,所述方法还包括:在根据用户的信息从多个预设角色中选择与所述用户对应的目标预设角色之前,创建至少两个角色;为所述至少两个角色分别设置不同的数据权限。
可选地,所述数据权限包括对目标数据进行查看、修改、删除以及增加中的至少一种数据权限。
可选地,所述预设角色包括:职务、所属部门以及所属区域。
可选地,所述为所述用户分配所述目标角色对应的目标数据权限,包括:在根据用户的信息从多个预设角色中选择与所述用户对应的目标预设角色之后,确定与所述用户对应的目标数据类型;为所述用户分配所述目标角色对应的数据权限中所述目标数据类型的数据的权限。
根据本公开的第二个方面,提供了一种数据权限分配装置,包括:选择模块,用于根据用户的信息从多个预设角色中选择与所述用户对应的目标预设角色,所述多个预设角色对应不同的权限;分配模块,用于为所述用户分配所述目标角色对应的数据权限。
可选地,所述装置还包括:创建模块,用于在根据用户的信息从多个预设角色中选择与所述用户对应的目标预设角色之前,创建至少两个角色;设置模块,用于为所述至少两个角色分别设置不同的数据权限。
可选地,所述数据权限包括对目标数据进行查看、修改、删除以及增加中的至少一种数据权限。
可选地,所述预设角色包括:职务、所属部门以及所属区域。
可选地,所述分配模块包括:确定单元,用于在根据用户的信息从多个预设角色中选择与所述用户对应的目标预设角色之后,确定与所述用户对应的目标数据类型;分配单元,用于为所述用户分配所述目标角色对应的数据权限中所述目标数据类型的数据的权限。
本实施例提供的方案,在为用户分配数据权限时,为不同用户分配具有不同数据权限的角色,在确定了用户角色的情况下,即可直接确定用户的权限,无需依次为各个用户分配不同的权限,操作较为简便、高效。
附图说明
图1是本发明实施例1的数据权限分配方法的流程图;
图2是本发明实施例1中的为角色分配数据权限的流程图;
图3是本发明实施例1中的为用户确定角色的流程图;
图4是本发明实施例2的数据权限分配装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本发明的一些方面相一致的装置和方法的例子。
实施例1
本实施例提供了一种数据权限分配方法,图1是该方法的流程图,如图1所示,该方法包括如下步骤:
步骤101:根据用户的信息从多个预设角色中选择与用户对应的目标预设角色;其中,预设角色对应不同的权限;
其中,用户的信息具体可以包括用户的身份信息或职位信息等。而预设角色则可以是职务,则角色可以用职务名称来进行标识,例如,经理、客服等。其次,预设角色还可以包括:所属部门以及所属区域等信息,在此基础上,属于同一角色的用户,根据其所属部门的不同,或所属区域的不同,则获得的数据权限也不同,例如,用户为财务部门的职工,则其具有财务部的数据权限,不一定具有其他部门的数据权限,华北区的经理,具有华北区的数据权限,不一定具有其他区域的数据权限。
步骤102:为用户分配目标角色对应的数据权限。
在本实施例中,在用户与目标角色建立对应关系后,则用户获得目标角色对应的数据权限。
在一种情况下,本实施例的数据权限分配方法还包括:在根据用户的信息从多个预设角色中选择与用户对应的目标预设角色之前,创建至少两个角色;为至少两个角色分别设置不同的数据权限。本实施例中所涉及的数据权限包括对目标数据进行查看、修改、删除以及增加中的至少一种数据权限。其中,每个角色可以具有多个权限,例如,经理角色可以具有查看某一范围内的数据的权限,还具有编辑某一范围内的数据的权限。
在一种情况下,预设角色中并不包括所属部门,以及所属区域,在该种情况下,为用户分配目标角色对应的目标数据权限的步骤包括:
在根据用户的信息从多个预设角色中选择与用户对应的目标预设角色之后,确定与用户对应的目标数据类型;可以根据用户的信息,例如,用户所属的部门以及用户所属的区域确定与该用户对应的目标数据的类型,其中目标数据的类型相应的可以包括,数据所属的部门以及数据所属的区域。在确定与用户对应的目标数据类型后,为用户分配目标角色对应的数据权限中目标数据类型的数据的权限。
如图2所示,在本实施例中,为角色分配权限的操作可以包括:
步骤201:创建角色;例如,创建角色的名称/标识;
步骤202:为角色分配相关数据权限;例如,可以通过提供一个页面,在该页面上呈现所有数据权限,在为角色分配数据权限时,可以通过勾选数据权限的方式来选择数据权限。
步骤203:保存角色与数据权限的对应关系;例如保存角色标识与数据权限标识之间的对应关系。
如图3所示,为用户确定角色的操作可以包括:
步骤301:创建用户;例如,创建用户的用户名称/标识;
步骤302:为用户确定角色;例如,可以根据用户的身份信息为用户选择预先设置的多个角色中的一个来标识用户的身份。
步骤303:保存用户与角色的对应关系;例如,保存用户标识与角色标识之间的对应关系。
本实施例提供的数据权限分配方法,在为用户分配数据权限时,为不同用户分配具有不同数据权限的角色,在确定了用户角色的情况下,即可直接确定用户的权限,无需依次为各个用户分配不同的权限,操作较为简便、高效。
实施例2
本实施例提供了一种数据权限分配装置,图4是该装置的框图,如图4所示,该装置40包括如下组成部分:
选择模块41,用于根据用户的信息从多个预设角色中选择与用户对应的目标预设角色,多个预设角色对应不同的权限;
其中,本实施例中的数据权限包括对目标数据进行查看、修改、删除以及增加中的至少一种数据权限。在一种情况下,预设角色可以包括:职务、所属部门以及所属区域,在另一种情况下,预设角色可以仅包括职务。
分配模块42,用于为用户分配目标角色对应的数据权限。
可选地,本实施例的数据权限分配装置还还包括:创建模块,用于在根据用户的信息从多个预设角色中选择与用户对应的目标预设角色之前,创建至少两个角色;设置模块,用于为至少两个角色分别设置不同的数据权限。
可选地,本实施例中的分配模块42可以包括:确定单元,用于在根据用户的信息从多个预设角色中选择与用户对应的目标预设角色之后,确定与用户对应的目标数据类型;分配单元,用于为用户分配目标角色对应的数据权限中目标数据类型的数据的权限。
本实施例提供的数据权限分配装置,在为用户分配数据权限时,为不同用户分配具有不同数据权限的角色,在确定了用户角色的情况下,即可直接确定用户的权限,无需依次为各个用户分配不同的权限,操作较为简便、高效。
关于上述实施例中的装置,其中各个单元、模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本申请旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本发明未发明的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。
Claims (10)
1.一种数据权限分配方法,其特征在于,包括:
根据用户的信息从多个预设角色中选择与所述用户对应的目标预设角色,所述多个预设角色对应不同的权限;
为所述用户分配所述目标角色对应的数据权限。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在根据用户的信息从多个预设角色中选择与所述用户对应的目标预设角色之前,创建至少两个角色;
为所述至少两个角色分别设置不同的数据权限。
3.根据权利要求1所述的方法,其特征在于,所述数据权限包括对目标数据进行查看、修改、删除以及增加中的至少一种数据权限。
4.根据权利要求1至3任意一项所述的方法,其特征在于,所述预设角色包括:
职务、所属部门以及所属区域。
5.根据权利要求1至3任意一项所述的方法,其特征在于,所述为所述用户分配所述目标角色对应的目标数据权限,包括:
在根据用户的信息从多个预设角色中选择与所述用户对应的目标预设角色之后,确定与所述用户对应的目标数据类型;
为所述用户分配所述目标角色对应的数据权限中所述目标数据类型的数据的权限。
6.一种数据权限分配装置,其特征在于,包括:
选择模块,用于根据用户的信息从多个预设角色中选择与所述用户对应的目标预设角色,所述多个预设角色对应不同的权限;
分配模块,用于为所述用户分配所述目标角色对应的数据权限。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
创建模块,用于在根据用户的信息从多个预设角色中选择与所述用户对应的目标预设角色之前,创建至少两个角色;
设置模块,用于为所述至少两个角色分别设置不同的数据权限。
8.根据权利要求6所述的装置,其特征在于,所述数据权限包括对目标数据进行查看、修改、删除以及增加中的至少一种数据权限。
9.根据权利要求6至8任意一项所述的装置,其特征在于,所述预设角色包括:
职务、所属部门以及所属区域。
10.根据权利要求6至8任意一项所述的装置,其特征在于,所述分配模块,包括:
确定单元,用于在根据用户的信息从多个预设角色中选择与所述用户对应的目标预设角色之后,确定与所述用户对应的目标数据类型;
分配单元,用于为所述用户分配所述目标角色对应的数据权限中所述目标数据类型的数据的权限。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711450415.9A CN108108634A (zh) | 2017-12-27 | 2017-12-27 | 数据权限分配方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711450415.9A CN108108634A (zh) | 2017-12-27 | 2017-12-27 | 数据权限分配方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108108634A true CN108108634A (zh) | 2018-06-01 |
Family
ID=62213674
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711450415.9A Pending CN108108634A (zh) | 2017-12-27 | 2017-12-27 | 数据权限分配方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108108634A (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101441688A (zh) * | 2007-11-20 | 2009-05-27 | 阿里巴巴集团控股有限公司 | 一种用户权限分配方法和一种用户权限控制方法 |
CN101593260A (zh) * | 2009-07-03 | 2009-12-02 | 杭州华三通信技术有限公司 | 一种管理***权限的应用方法和装置 |
CN104715341A (zh) * | 2015-03-30 | 2015-06-17 | 中国联合网络通信集团有限公司 | 一种权限分配方法及装置 |
CN105243335A (zh) * | 2015-09-30 | 2016-01-13 | 浪潮集团有限公司 | 一种权限管理方法及装置 |
CN105404799A (zh) * | 2015-10-27 | 2016-03-16 | 成都贝发信息技术有限公司 | 信息***中的权限管理装置 |
CN107292143A (zh) * | 2017-06-08 | 2017-10-24 | 安徽大智睿科技技术有限公司 | 一种操作权限与数据权限结合的***权限管理方法及*** |
-
2017
- 2017-12-27 CN CN201711450415.9A patent/CN108108634A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101441688A (zh) * | 2007-11-20 | 2009-05-27 | 阿里巴巴集团控股有限公司 | 一种用户权限分配方法和一种用户权限控制方法 |
CN101593260A (zh) * | 2009-07-03 | 2009-12-02 | 杭州华三通信技术有限公司 | 一种管理***权限的应用方法和装置 |
CN104715341A (zh) * | 2015-03-30 | 2015-06-17 | 中国联合网络通信集团有限公司 | 一种权限分配方法及装置 |
CN105243335A (zh) * | 2015-09-30 | 2016-01-13 | 浪潮集团有限公司 | 一种权限管理方法及装置 |
CN105404799A (zh) * | 2015-10-27 | 2016-03-16 | 成都贝发信息技术有限公司 | 信息***中的权限管理装置 |
CN107292143A (zh) * | 2017-06-08 | 2017-10-24 | 安徽大智睿科技技术有限公司 | 一种操作权限与数据权限结合的***权限管理方法及*** |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7653733B2 (en) | Method and apparatus for facilitating granting of a permission regarding a stored element | |
US10609084B2 (en) | System and method for organizing a plurality of local meeting groups | |
CN100381964C (zh) | 一种用户权限管理方法 | |
US20240155010A1 (en) | Integrated workspace on a communication platform | |
US20160364668A1 (en) | System and method for creation of a private business workspace on a social network | |
CN112182622A (zh) | 一种基于资源控制的权限管理***设计方法 | |
CN106919427A (zh) | 一种设置方法、设置装置及电子设备 | |
CN105207881B (zh) | 一种消息发送方法和设备 | |
CN104463015A (zh) | 一种权限管理方法及装置 | |
JP2004523826A5 (zh) | ||
CN103713901B (zh) | 单据的展示方法和*** | |
CN109992996B (zh) | 一种数据查询控制方法及装置、存储介质 | |
CN107231357A (zh) | 一种用于互联网+政务服务的分级身份认证模型 | |
CN109067736B (zh) | ***中用户/员工获取邮箱账号的方法 | |
CN107292143A (zh) | 一种操作权限与数据权限结合的***权限管理方法及*** | |
CN102999810B (zh) | 一种银行应用***管理平台及权限控制方法 | |
CN108108634A (zh) | 数据权限分配方法及装置 | |
CN110992005A (zh) | 大数据应用中实现数据权限控制处理的方法及其*** | |
CN106126706A (zh) | 一种基于角色的资源范围控制方法 | |
CN108140128A (zh) | 链接关联 | |
CN110472111A (zh) | 权限管理、用户权限查询以及资源信息授权方法 | |
CN110472926A (zh) | 价值管理服务器、价值管理方法以及计算机可读记录介质 | |
CN108228691A (zh) | 一种政务信息管理中数据元的加工方法 | |
CN106127026A (zh) | 权限配置方法和装置 | |
CN107833019B (zh) | 渠道管理方法、装置、计算机设备及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180601 |
|
RJ01 | Rejection of invention patent application after publication |