CN109033810A - 一种权限管理*** - Google Patents
一种权限管理*** Download PDFInfo
- Publication number
- CN109033810A CN109033810A CN201810896311.9A CN201810896311A CN109033810A CN 109033810 A CN109033810 A CN 109033810A CN 201810896311 A CN201810896311 A CN 201810896311A CN 109033810 A CN109033810 A CN 109033810A
- Authority
- CN
- China
- Prior art keywords
- permission
- role information
- rights management
- user
- management system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种权限管理***,属于权限管理技术领域,主要用于郑州市景安网络科技股份有限公司的业务***中,在现有权限管理***中只管理所有用户和权限之间的关系,随着权限的增加,用户和权限之间的关系越来越复杂,导致用户的权限不明确,对于这些问题,能够让此类问题尽可能的避免,在用用户与权限之间加了个职务,对此,用户和职务是直接关系,职务和权限是直接关系,少数用户与权限为直接关系,而少数用户所拥有的权限为特权,从而消除随着权限的增加而导致权限的不明确,使用户与权限的关系即明确又简便的管理。
Description
技术领域
本发明属于权限管理技术领域,具体涉及一种权限管理***。
背景技术
权限管理,一般指根据***设置的安全规则或者安全策略,用户可以访问而且只能访问自己被授权的资源,不多不少。权限管理几乎出现在任何***里面,只要有用户和密码的***。目前,现有的权限管理***采用springMVC+hibernate获取数据,前台用ztree展示数据,并展示关联关系,现有的权限管理***实质就是管理所有***和用户之间的关系,必须每个链接都要加入到权限管理***中,不然就没有办法管理,以及所有人都没有这个功能权限;随着权限链接的增加,权限和用户之间的关系越来越复杂,必定会导致权限的不明确。
发明内容
本发明的目的在于为了克服现有权限管理***中用户与权限之间的关系,同时随着权限链接的增加,权限和用户之间的关系越来越复杂,导致权限的不明确,不便于管理。
本发明采用的技术方案如下:
一种权限管理***,其特征在于,包括:
用户端:用于建立角色信息,并用角色信息进行职务申请;
职务端:用于接收角色信息,并将相同类型的角色信息归入同一职务,并为用户分配职务;
权限端:用于添加权限并存储在据数据库中,把存储的权限信息对各角色信息进行权限分配,并将分配给角色信息的权限分配给职务。
进一步,所述权限端中的权限包括普通权限和特权。
进一步,所述权限端中用于添加权限并存储在数据库中的具体步骤为:
步骤1、请求看是添加权限;
步骤2、根据权限链接,选择单个添加权限或批量添加权限;
步骤3、若为批量添加权限,根据所要选择增加的某个权限链接填写功能名称,对应功能名称添加权限链接,并为权限链接选择权限类型后将单个权限添加到数据库中;
步骤4、若为批量添加,为所有权限链接填写功能名称,对应功能名称添加权限链接,并为权限链接选择权限类型,整理所有类型的权限,并将批量权限添加到数据库中。
进一步,所述权限端中把存储的权限信息对各角色信息进行权限分配的具体步骤为:
步骤S1、分配权限,判断用户是否拥有特权,若有,则进行直接分配,若没有,则执行步骤S2;
步骤S2、普通权限分配,根据建立的角色信息,把普通权限分配给角色信息,并将分配给角色信息的权限分配给职务。
进一步,添加权限后,显示的时候只显示功能名称,不显示权限链接。
进一步,给用户权限分配后进行访问操作时,若访问一个权限功能时先判断该会员是否拥有这个功能的操作权限,如果没有,则拦截不予进行操作,并提示该会员无权操作,反之,则进行相应的操作。
综上所述,由于采用了上述技术方案,本发明的有益效果是:
1、本发明所述一种权限管理***,包括:用户端用于建立角色信息,并用角色信息进行职务申请;职务端用于接收角色信息,并将相同类型的角色信息归入同一职务,并为用户分配职务;权限端用于添加权限并存储在据数据库中,把存储的权限信息对各角色信息进行权限分配,并将分配给角色信息的权限分配给职务,职务负责管理用户和角色,起着承上启下的作用,同时一个职务可以对应多个角色。
2、本发明所述一种权限管理***,所述权限端中的权限包括普通权限和特权,普通权限为大部分人所有,特权只为少数人所有。
3、本发明所述一种权限管理***,所述权限端中用于添加权限并存储在数据库中的具体步骤为:
步骤1、请求看是添加权限;
步骤2、根据权限链接,选择单个添加权限或批量添加权限;
步骤3、若为批量添加权限,根据所要选择增加的某个权限链接填写功能名称,对应功能名称添加权限链接,并为权限链接选择权限类型后将单个权限添加到数据库中;
步骤4、若为批量添加,为所有权限链接填写功能名称,对应功能名称添加权限链接,并为权限链接选择权限类型,整理所有类型的权限,并将批量权限添加到数据库中,
在添加的的过程中用于方便操作。
4、本发明所述一种权限管理***,所述权限端中把存储的权限信息对各角色信息进行权限分配的具体步骤为:
步骤S1、分配权限,判断用户是否拥有特权,若有,则进行直接分配,若没有,则执行步骤S2;
步骤S2、普通权限分配,根据建立的角色信息,把普通权限分配给角色信息,并将分配给角色信息的权限分配给职务,
在分配时操作明确防止权限分配错误。
5、本发明所述一种权限管理***,添加权限后,显示的时候只显示功能名称,不显示权限链接,保证权限链接的安全性以及便捷性。
6、本发明所述一种权限管理***,给用户权限分配后进行访问操作时,若访问一个权限功能时先判断该会员是否拥有这个功能的操作权限,如果没有,则拦截不予进行操作,并提示该会员无权操作,反之,则进行相应的操作,防止数据库中权限增多的导致越权操作。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明添加权限流程图。
图2为本发明权限分配管理流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明,即所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,术语“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本发明提供一种权限管理***,解决现有权限管理***中用户与权限之间的管理,随着权限的增加,权限和用户之间的关系越来越复杂,导致用户所用的权限不明确,为解决此类问题,在用户与权限之间加入了职务,让职务在中间成为分别用户与权限有直接关系,了随这权限的增加,减少用户和权限之间关系的复杂性,消除因用户和权限之间复杂性而导致用户所用的权限不明确,从而使用户、职务和权限之间的关系明确简便的管理。
以下结合实施例对本发明的特征和性能作进一步的详细描述。
实施例1
本发明较佳实施例提供的一种权限管理***,如图1、图2所述,其中,在权限的添加过程中,超级管理员在权限端可根据所添加权限的数量来决定是单个权限添加还是批量添加,若选择单个权限添加,则填写对应权限的功能名称和权限链接,选择链接的类型是普通权限还是特权,根据需求添加权限,添加在数据库中,同理,若选择批量添加时,则需要把权限的功能名、链接、类别、是否是普通权限还是特权等信息填写在表中,导入***点击批量添加,***会扫描表,根据表里的信息添加权限,添加在数据库中,再添加权限后显示的时候只显示功能名称,不显示权限链接。
权限添加完后进行权限分配,在分配的过程中,***将以表明的普通权限与特权进行分类,普通权限会分配给大部分用户,少数用户拥有特权,在分配权限,判断用户是否拥有特权,若有,则进行直接分配,若没有,则进行普通特权的分配;对于普通权限为了方便与分配,根据用户在用户端所建立的角色信息,由权限端把普通权限分配给对应的角色信息,使角色信息拥有这些权限,并在职务端将分配给角色信息的权限分配给职务,然后用户通过在职务端添加职务拥有这些职务所对应拥有的权限,至于特权则会由权限端单独划分给少数用户,从而使这些权限相应的用户使用;在权限管理***中,给用户权限分配后进行访问操作时,每当用户要访问一个页面或操作一个功能时,先会判断该用户是否拥有这个功能的操作权限,若没有,则拦截不予进行操作,并通过对话框提示“该用户没有访问权限”,若有,则进行相应的操作,特权则是用户直接访问权限。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (6)
1.一种权限管理***,其特征在于,包括:
用户端:用于建立角色信息,并用角色信息进行职务申请;
职务端:用于接收角色信息,并将相同类型的角色信息归入同一职务,并为用户分配职务;
权限端:用于添加权限并存储在据数据库中,把存储的权限信息对各角色信息进行权限分配,并将分配给角色信息的权限分配给职务。
2.根据权利要求1所述一种权限管理***,其特征在于,所述权限端中的权限包括普通权限和特权。
3.根据权利要求2所述一种权限管理***,其特征在于,所述权限端中用于添加权限并存储在数据库中的具体步骤为:
步骤1、请求看是添加权限;
步骤2、根据权限链接,选择单个添加权限或批量添加权限;
步骤3、若为批量添加权限,根据所要选择增加的某个权限链接填写功能名称,对应功能名称添加权限链接,并为权限链接选择权限类型后将单个权限添加到数据库中;
步骤4、若为批量添加,为所有权限链接填写功能名称,对应功能名称添加权限链接,并为权限链接选择权限类型,整理所有类型的权限,并将批量权限添加到数据库中。
4.根据权利要求2所述一种权限管理***,其特征在于,所述权限端中把存储的权限信息对各角色信息进行权限分配的具体步骤为:
步骤S1、分配权限,判断用户是否拥有特权,若有,则进行直接分配,若没有,则执行步骤S2;
步骤S2、普通权限分配,根据建立的角色信息,把普通权限分配给角色信息,并将分配给角色信息的权限分配给职务。
5.根据权利要求3所述一种权限管理***,其特征在于,添加权限后,显示的时候只显示功能名称,不显示权限链接。
6.根据权利要求1所述一种权限管理***,其特征在于,给用户权限分配后进行访问操作时,若访问一个权限功能时先判断该会员是否拥有这个功能的操作权限,如果没有,则拦截不予进行操作,并提示该会员无权操作,反之,则进行相应的操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810896311.9A CN109033810A (zh) | 2018-08-08 | 2018-08-08 | 一种权限管理*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810896311.9A CN109033810A (zh) | 2018-08-08 | 2018-08-08 | 一种权限管理*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109033810A true CN109033810A (zh) | 2018-12-18 |
Family
ID=64649582
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810896311.9A Pending CN109033810A (zh) | 2018-08-08 | 2018-08-08 | 一种权限管理*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109033810A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110162960A (zh) * | 2019-05-22 | 2019-08-23 | 陕西中达公路技术服务有限公司 | 一种基于用户管理的权限验证方法 |
WO2021051876A1 (zh) * | 2019-09-18 | 2021-03-25 | 平安科技(深圳)有限公司 | 邮件批量授权方法、装置、计算机设备及存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101588242A (zh) * | 2008-05-19 | 2009-11-25 | 北京亿企通信息技术有限公司 | 一种实现权限管理的方法及*** |
CN102110256A (zh) * | 2011-02-09 | 2011-06-29 | 浪潮集团山东通用软件有限公司 | 基于人员信息管理***构建软件操作用户的方法 |
CN102468971A (zh) * | 2010-11-04 | 2012-05-23 | 北京北方微电子基地设备工艺研究中心有限责任公司 | 权限管理方法和装置、权限控制方法和装置 |
CA2922181A1 (en) * | 2013-08-23 | 2015-02-26 | Margaret BOUSE | System and method for identity management |
CN105243335A (zh) * | 2015-09-30 | 2016-01-13 | 浪潮集团有限公司 | 一种权限管理方法及装置 |
CN106529230A (zh) * | 2015-09-11 | 2017-03-22 | 上海中和软件有限公司 | 基于角色的权限控制机制 |
CN107249139A (zh) * | 2017-06-06 | 2017-10-13 | 上海极链网络科技有限公司 | 应用于直播场景的实时投放互动的*** |
CN107395611A (zh) * | 2017-08-07 | 2017-11-24 | 成都牵牛草信息技术有限公司 | ***中对授权操作者进行授权的方法 |
-
2018
- 2018-08-08 CN CN201810896311.9A patent/CN109033810A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101588242A (zh) * | 2008-05-19 | 2009-11-25 | 北京亿企通信息技术有限公司 | 一种实现权限管理的方法及*** |
CN102468971A (zh) * | 2010-11-04 | 2012-05-23 | 北京北方微电子基地设备工艺研究中心有限责任公司 | 权限管理方法和装置、权限控制方法和装置 |
CN102110256A (zh) * | 2011-02-09 | 2011-06-29 | 浪潮集团山东通用软件有限公司 | 基于人员信息管理***构建软件操作用户的方法 |
CA2922181A1 (en) * | 2013-08-23 | 2015-02-26 | Margaret BOUSE | System and method for identity management |
CN106529230A (zh) * | 2015-09-11 | 2017-03-22 | 上海中和软件有限公司 | 基于角色的权限控制机制 |
CN105243335A (zh) * | 2015-09-30 | 2016-01-13 | 浪潮集团有限公司 | 一种权限管理方法及装置 |
CN107249139A (zh) * | 2017-06-06 | 2017-10-13 | 上海极链网络科技有限公司 | 应用于直播场景的实时投放互动的*** |
CN107395611A (zh) * | 2017-08-07 | 2017-11-24 | 成都牵牛草信息技术有限公司 | ***中对授权操作者进行授权的方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110162960A (zh) * | 2019-05-22 | 2019-08-23 | 陕西中达公路技术服务有限公司 | 一种基于用户管理的权限验证方法 |
WO2021051876A1 (zh) * | 2019-09-18 | 2021-03-25 | 平安科技(深圳)有限公司 | 邮件批量授权方法、装置、计算机设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Perri et al. | Knowledge spillovers from FDI: a critical review from the international business perspective | |
EP2510473B1 (en) | Unified user login for co-location facilities | |
Carminati et al. | Collaborative access control in on-line social networks | |
US8209286B2 (en) | Network operating system and method for managing a changing entity in a computer system | |
CN101562609B (zh) | Vpn网络安全漏洞检测全局准入控制*** | |
CN105871914B (zh) | 客户关系管理***访问控制方法 | |
EP1829316B1 (en) | Means and method for control of personal data | |
CN110032886A (zh) | 资源权限管理的方法及设备 | |
CN110851867A (zh) | 一种基于区块链的医疗数据共享方法 | |
CN102215237A (zh) | 基于年级的被动注册实名制校友服务实施方法 | |
CN110457629A (zh) | 权限处理、权限控制方法及装置 | |
CN106096976A (zh) | 小型企业客户关系管理方法 | |
Möhlmeier et al. | A degree‐distance‐based connections model with negative and positive externalities | |
CN109033810A (zh) | 一种权限管理*** | |
Preuveneers et al. | Policy reconciliation for access control in dynamic cross-enterprise collaborations | |
CN101187993A (zh) | 企业信息化管理***中的策略管理方法 | |
US20140317008A1 (en) | Method and system for providing and controlling access to candidate information in collections of partner companies | |
Li et al. | A 4D‐Role Based Access Control Model for Multitenancy Cloud Platform | |
Markovsky et al. | Theory construction | |
CN108304731A (zh) | 一种管理企业数据调用的方法、***及信息处理平台 | |
Liu et al. | Activity flow: Towards incremental specification and flexible coordination of workflow activities | |
CN106790155B (zh) | 用户权限信息生成方法 | |
Seeger et al. | Core values | |
Bailey | The unified cross domain management office: bridging security domains and cultures | |
Siegenthaler et al. | Sharing private information across distributed databases |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20181218 |