CN111199028A - 资源信息访问方法、装置、计算机设备和存储介质 - Google Patents
资源信息访问方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN111199028A CN111199028A CN202010011290.5A CN202010011290A CN111199028A CN 111199028 A CN111199028 A CN 111199028A CN 202010011290 A CN202010011290 A CN 202010011290A CN 111199028 A CN111199028 A CN 111199028A
- Authority
- CN
- China
- Prior art keywords
- information
- access
- role
- user
- resource
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种资源信息访问方法,涉及数据安全技术领域,所述方法包括:当接收到资源访问指令时,根据接收到的用户信息在预设用户角色列表中进行查询得到用户信息关联的角色信息,以汇总得到对应的第一角色信息列表;根据资源访问指令对应的目标资源在预设角色资源列表中进行查询,得到目标资源关联的角色信息,以汇总得到对应的第二角色信息列表;将第一角色信息列表与第二角色信息列表进行对比,确定用户信息对应的访问用户是否具有目标资源的访问权限;当访问用户具有目标资源的访问权限时,开放目标资源以供访问用户进行访问。本申请还提供一种资源信息访问装置、计算机设备和可读指令的存储介质。实现了资源信息访问效率和管理便捷性。
Description
技术领域
本申请涉及数据安全技术领域,尤其涉及一种资源信息访问方法、资源信息访问装置、计算机设备和存储有计算机可读指令的存储介质。
背景技术
企业级的业务***都有很多用户使用,***会根据资源的访问权限定义不同的多个角色,通过给不同的用户根据需要授予不同的用户角色可以很好的对资源进行管控。
随着***的业务不断增加,***中所包含的用户角色和资源信息的数量很多,而不同的用户角色可以对不同的资源信息进行管控。在现有的***中,在定义用户角色和资源信息之间的关系时是通过XML文件定义的,并且将角色定义为XML的一个节点,URL接口或者页面文件资源定义为角色节点下的子节点,使得一个角色只能访问其所属的资源。这种方式在一个用户与多角色的对应时,使得资源访问不够便捷高效,同样也不利于对***对用户角色和资源的维护管理。
发明内容
本申请提供了一种资源信息访问方法、资源信息访问装置、计算机设备及存储介质,以提高资源访问效率和管理便捷性。
第一方面,本申请提供了一种资源信息访问方法,所述方法包括:
当接收到资源访问指令时,根据接收到的用户信息在预设用户角色列表中进行查询得到所述用户信息关联的角色信息,以汇总得到对应的第一角色信息列表;
根据所述资源访问指令对应的目标资源在预设角色资源列表中进行查询,得到所述目标资源关联的角色信息,以汇总得到对应的第二角色信息列表;
将所述第一角色信息列表与所述第二角色信息列表进行对比,确定所述用户信息对应的访问用户是否具有所述目标资源的访问权限;
当所述访问用户具有所述目标资源的访问权限时,开放所述目标资源以供所述访问用户进行访问。
第二方面,本申请还提供了一种资源信息访问装置,所述装置包括:
第一获取模块,用于当接收到资源访问指令时,根据接收到的用户信息在预设用户角色列表中进行查询得到所述用户信息关联的角色信息,以汇总得到对应的第一角色信息列表;
第二获取模块,用于根据所述资源访问指令对应的目标资源在预设角色资源列表中进行查询,得到所述目标资源关联的角色信息,以汇总得到对应的第二角色信息列表;
信息对比模块,用于将所述第一角色信息列表与所述第二角色信息列表进行对比,确定所述用户信息对应的访问用户是否具有所述目标资源的访问权限;
资源开放模块,用于当所述访问用户具有所述目标资源的访问权限时,开放所述目标资源以供所述访问用户进行访问。
第三方面,本申请还提供了一种计算机设备,所述计算机设备包括存储器和处理器;所述存储器用于存储计算机程序;所述处理器,用于执行所述计算机程序并在执行所述计算机程序时实现如上述的资源信息访问方法。
第四方面,本申请还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时使所述处理器实现如上述的资源信息访问方法。
本申请公开了一种资源信息访问方法中,在接收到资源访问指令时,首先会接收访问用户输入的用户信息,进而根据所得到的用户信息得到与用户信息关联的第一角色信息列表,同时在接收到资源访问指令时,根据资源访问指令所需要访问的目标资源信息得到对应关联的第二角色信息列表,然后将第一角色信息列表与第二角色信息列表进行对比,并在确定访问用户可以对目标资源进行访问时,开放目标资源给访问用户进行访问。实现了便捷快速的对资源信息的整合管理,以及提高了资源访问效率。
附图说明
为了更清楚地说明本申请实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请一个实施例中资源信息访问方法的流程示意图;
图2为本申请另一个实施例中资源信息访问方法的流程示意图;
图3为本申请一个实施例中确定是否于有访问权限的步骤的流程示意图;
图4为本申请一个实施例中权限授予的步骤的流程示意图;
图5为本申请又一个实施例中资源信息访问方法的流程示意图;
图6为本申请一个实施例中资源信息访问装置的示意性框图;
图7为本申请一个实施例中计算机设备的结构示意性框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
附图中所示的流程图仅是示例说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解、组合或部分合并,因此实际执行的顺序有可能根据实际情况改变。
应当理解,在此本申请说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本申请。如在本申请说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
本申请的实施例提供了一种资源信息访问方法、资源信息访问装置、计算机设备及存储介质。
下面结合附图,对本申请的一些实施方式作详细说明。在不冲突的情况下,下述的实施例及实施例中的特征可以相互组合。
请参阅图1,图1为本申请一个实施例中资源信息访问方法的流程示意图。
具体地,该资源信息访问方法具体包括:
步骤S10、接收到资源访问指令时,根据接收到的用户信息在预设用户角色列表中进行查询得到所述用户信息关联的角色信息,以汇总得到对应的第一角色信息列表。
其中,第一角色信息列表中记录有用户与当前所访问的***中所包含的角色之间的对应关系。
资源信息访问装置在接收到输入的资源访问执行时,会接收所输入的用户信息,并根据所接收到的用户信息在预设的用户信息列表中中进行查询,得到与用户信息相对应的角色信息,进而将所得到的角色信息进行汇总得到对应的第一角色信息列表。具体地,在接收到资源访问指令时,会在相应的显示界面上反馈展示出登陆信息的输入窗口,用于用户进行信息的输入,然后在接收到用户输入的用户信息时,根据用户信息得到对应的第一角色信息列表。
在实际应用中,一个***可以允许多个用进行使用,同时***也会根据资源的访问的访问权限定义不同的角色,通过给不同的用户根据需求授予不同的角色,进而对资源信息进行管控和访问。
不同的用户根据***的不同功能的划分与各角色之间存在着一定的对应关系,具体体现在不同用户对应个一个或者多个角色,每一个角色对应一个或者多个不同的资源。
在实际的操作***中,会预先存储有用户信息与角色信息之间的对应关系,在接收到输入的用户信息时,根据用户信息在预先存储用户信息与角色信息的对应关系列表中进行查找,将与用户信息相关联的角色信息进行汇总,得到包含有与用户信息关联的所有角色信息的第一角色信息列表。
步骤S20、根据所述资源访问指令对应的目标资源在预设角色资源列表中进行查询,得到所述目标资源关联的角色信息,以汇总得到对应的第二角色信息列表。
其中,第二角色信息列表中记录有角色信息与资源信息之间的对应关系。
资源信息访问装置在接收到资源访问指令时,还将根据资源访问指令所对应的目标资源信息在角色资源列表中进行查询,以得到记录有目标资源关联的角色信息的第二角色信息列表。具体地,在得到资源信息访问指令时,资源信息访问指令会对应着用户想要进行访问的目标资源信息,也就是在用户通过相应的操作指令发出资源信息访问指令时,会预先选择需要进行访问的资源信息,因此在接收到资源访问指令时,根据预先选择的目标资源信息在***中的存储器中获取相对应的第二角色信息列表。
资源信息访问装置中记录存储有资源信息与角色信息之间的对应关系,在需要进行资源访问时,由于需要确定进行资源访问的用户是否具有访问权限,首先需要在存储有资源信息与角色信息的对应关系的列表中获取目标资源信息所对应的第二角色信息列表,以确定进行资源访问的用户是否具有访问权限。
步骤S30、将所述第一角色信息列表与所述第二角色信息列表进行对比,确定所述用户信息对应的访问用户是否具有所述目标资源的访问权限。
在得到用户信息关联的第一角色信息列表和目标资源信息对应的第二角色信息列表之后,将第一角色信息列表和第二角色信息列表进行对比,进而根据得到的比较结果确定访问用户是否具有对目标资源的访问权限。
具体地,第一角色信息列表中记录有访问用户的可使用角色信息,第二角色信息列表中记录有具有访问目标资源权限的角色信息,在第一角色信息列表与第二角色信息列表之间存在信息交集时,说明访问用户具有访问目标资源的权限,其中,信息交集是指第一角色信息列表中存在的角色信息也存在与第二角色信息列表中,比如第一角色信息列表中包含有A,第二角色信息列表中包含有A,则说明访问用户可以访问目标资源。
在第一角色列表中所记录的角色信息与第二角色列表中所记录的角色信息没有相同的角色信息时,说明此时想要进行资源信息访问的用户不具有对目标资源信息的访问权限。
步骤S40、当所述访问用户具有所述目标资源的访问权限时,开放所述目标资源以供所述访问用户进行访问。
在确定访问用户具有对目标资源的访问权限时,资源信息访问装置将会开放目标资源以使得访问用户可以对目标资源进行访问。
资源信息访问装置通过将第一角色信息列表与第二角色信息列表进行对比,在第一角色信息列表与第二角色信息列表存在信息交集时,即访问用户具有访问权限,将会对访问用户开放对应的目标资源,以使得访问用户可以对目标资源进行访问。
在上述资源信息访问方法中,在接收到资源访问指令时,首先会接收访问用户输入的用户信息,进而根据所得到的用户信息得到与用户信息关联的第一角色信息列表,同时在接收到资源访问指令时,根据资源访问指令所需要访问的目标资源信息得到对应关联的第二角色信息列表,然后将第一角色信息列表与第二角色信息列表进行对比,并在确定访问用户可以对目标资源进行访问时,开放目标资源给访问用户进行访问。实现了便捷快速的对资源信息的整合管理,以及提高了资源访问效率。
进一步地,参照图2,图2为本申请另一个实施例中资源信息访问方法的流程示意图。
具体地,该方资源信息访问方法还包括:
步骤S01、接收所上传的待整合用户信息、待整合角色信息、待整合资源信息以及关联信息,其中所述关联信息包括用户角色关联信息和角色资源关联信息。
步骤S02、根据所述用户角色关联信息得到记录所述待整合用户信息与所述待整合角色信息之间的对应关系的用户角色列表。
步骤S03、根据所述角色资源关联信息得到记录所述待整合角色信息与所述待整合资源信息之间的对应关系的角色资源列表。
在进行资源信息的访问时,需要获取得到与资源信息相关联的角色信息,因此在资源信息访问装置中需要预先存储有资源与角色之间的对应关系,同样还需要获取与用户信息相关联的角色信息,因此还需要预先存储有用户与角色之间的对应关系。具体地,在预先建立资源和角色之间的对应关系时,将资源信息与角色信息进行整合以得到对应的资源角色列表,以及在构建用户和角色之间的对应关系时,将用户信息和角色信息进行整合以得到对应的用户角色列表。
在进行资源与角色之间的关系建立时,接收上传的需要进行关联的待整合角色信息以及待整合资源信息,同时根据所输入的关联信息将待整合角色信息与待整合资源信息进行对应关联,以存储在资源信息访问装置的相关存储器中。
在实际应用中,角色资源关系表是数据库里定义的一个资源与角色的关系表(resources_roles),该关系表定义了角色与资源的多对多的关系。
其中,资源与角色的关系表(resources_roles)可以如下表1所示:
字段 | 字段类型 | 字段说明 |
id | varchar(32) | 记录id-表的主键 |
resources_id | varchar(32) | 资源id-资源表的记录id |
roles_id | varchar(32) | 角色id-角色表的记录id |
表1
如上表1中所示,esources_id和roles_id分别来源于资源表(resources)和角色表(roles)的id字段。相应的,对于资源表(resources)和角色表(roles)可以如下表2和表3所示,其中,表2为资源表,表3为角色表。具体地,资源表记录有所上传的待整合资源信息,角色表中记录有所上传的待整合角色信息:
表2
字段 | 字段类型 | 字段说明 |
id | varchar(32) | 角色id-表的主键 |
resources_name | varchar(32) | 角色名,如:管理员 |
表3
在预先记录存储有角色信息与资源信息的对应关系时,在需要进行资源的访问时,可以确定哪些角色可以对所要访问的资源进行访问。同时,再根据进行资源访问的用户对应的用户信息进行进一步地判断确定。
在确定访问用户是否具有对目标资源的访问权限时,除了需要获取记录与目标资源关联的角色信息的第二角色信息列表,还需要获取与访问用户相关联的角色信息的第一角色信息列表,因此,在进行资源访问之前还需要构建得到相应的用户角色列表。在资源信息访问装置中记录存储有用户信息与角色信息之间的对应关系,而此对应关系的得到是工作人员预先进行关联操作所得到的。不同的用户信息对应关联着一个或者多个不同的角色信息,在进行资源信息的访问时,通过用户信息与角色信息的对应关系以及角色信息与资源信息的对应关系确定是否具有访问权限。
其中,预先所得到的用户角色列表(user_info)可以如下表4所示:
表4
进一步地,参照图3,图3为本申请一个实施例中确定是否于有访问权限的步骤的流程示意图。
具体地,步骤S30,将所述第一角色信息列表与所述第二角色信息列表进行对比,确定所述用户信息对应的访问用户是否具有所述资源访问指令对应的目标资源的访问权限,包括:
步骤S31、读取所述第一角色信息列表所包含的第一角色信息,以及读取所述第二角色信息列表所包含的第二角色信息;
步骤S32、将所述第一角色信息与所述第二角色信息进行匹配,确定所述第一角色信息与所述第二角色信息是否存在匹配项;
步骤S33、当所述第一角色信息与所述第二角色信息存在匹配项时,确定所述用户信息对应的访问用户具有所述资源访问指令对应的目标资源的访问权限;
步骤S34、当所述第一角色信息与所述第二角色信息不存在匹配项时,确定所述用户信息对应的访问用户不具有所述资源访问指令对应的目标资源的访问权限。
在得到第一角色信息列表和第二角色信息列表之后,将两者进行对比来确定当前进行资源访问的用户是否具有进行资源访问的权限。具体地,在得到第一角色信息列表和第二角色信息列表时,读取第一角色信息列表以及第二角色信息列表中分别所包含的第一角色信息以及第二角色信息,然后将第一角色信息和第二角色信息进行对比,根据得到的对比结果确定是否具有对目标资源进行访问的访问权限。
在得到第一角色信息列表时,对第一角色信息列表中所包含的角色信息进行获取,在实际应用中,一个用户在***中所承担的角色可能是多个,而第一角色信息列表中记录有用户在***中所承担的所有的角色的相关信息,因此第一角色信息的数量可以是多个。同样地,对于记录角色与资源对应关系的第二角色信息列表中所记录的第二角色信息的数量也可以是多个。
在对第一角色信息列表和第二角色信息列表中所记录角色信息进行获取之后,将会将第一角色信息与第二角色信息进行对比。若第一角色信息与第二角色信息存在匹配项,则说明对应的访问用户具有访问权限;若第一角色信息与第二角色信息不存在匹配项,则说明对应的访问用户不具有访问权限。在实际应用中,当所得的第一角色信息列表中所记录的角色信息存在于第二角色信息列表中时,也就是第一角色信息与第二角色信息存在匹配项,说明当前的访问用户可以对目标资源进行访问。
具体地,读取第一角色信息列表与第二角色信息列表分别对应的角色信息,然后将所读取得到的角色信息进行匹配,匹配即为确定是否存在相同的角色信息,比如第一角色信息列表中包含的角色信息有A、B、C,第二角色信息列表中所包含的角色信息有B、D、E、F,由于两者之间存在相同的角色信息B,则说明此时具有访问权限,若第二角色信息列表中所包含的角色信息有D、E、F,则说明此时不具有访问权限,并且在确定没有访问权限时发出相应的提示信息以告知访问用户对于目标资源信息没有访问权限。
需要说明的是,上述描述的步骤S33和步骤S34是两个并行的方案,也就是,在存在步骤S33时不会存在步骤S34,在存在步骤S34时不会存在步骤S33。
进一步地,参照图4,图4为本申请一个实施例中权限授予的步骤的流程示意图。
具体地,步骤S30,当将所述第一角色信息列表与所述第二角色信息列表进行对比,确定所述用户信息对应的访问用户是否具有所述目标资源的访问权限,之后还包括:
步骤S50、当接收到输入的访问请求指令时,将所述访问请求指令发送至与所述目标资源信息关联的权限管理端。
步骤S60、根据所接收到的所述权限管理端发送的反馈信息确定是否进行权限授予。
步骤S70、当确定进行权限授予时,开放所述目标资源信息的访问权限以供所述访问用户进行访问。
在根据得到的第一角色信息列表和第二角色信息列表确定当前进行资源访问的访问用户不具有目标资源信息的访问权限时,还可以根据相应的操作确定是否对访问用户进行权限授予。
具体地,在确定当前进行目标资源访问的访问用户不具有访问权限时,可以根据访问用户的用户信息发出相应的访问请求指令,比如根据访问用户的等级或者级别,在等级或者级别较高时将发出访问请求指令,然后将访问请求指令发送至于目标资源信息相关联的权限管理端,以根据权限管理端发送的反馈信息确定是否进行权限授予,最后在可以进行权限授予时将目标资源信息的访问权限开放给当前的访问用户。
权限管理端是用于给资源进行权限开放的管理人员,一个资源信息关联的权限管理端的数量可以是一个也可以是多个,在此可以设置权限管理端的数量为一。在当前的访问用户没有访问权限时,用户可以通过相应的操作发出访问请求指令,也可以是***装置自动发出访问请求指令,并且会获取与目标资源信息关联的权限管理端的相关信息,进而把访问请求指令发送至权限管理端,在将访问请求指令发送至权限管理端时,可以通过短信、邮件或者***默认的提示方式等进行发送,权限管理端在相应的操作界面上进行操作以发出相应的反馈信息,其中反馈信息包括同意权限授予和不同意权限授予中的一种。
在权限管理端进行相应的操作以发出反馈信息之后,根据反馈信息所包含的信息进行对访问用户的权限管理,包括权限授予和权限不授予。在权限授予时将会开放目标资源,在权限不授予时将不会开放目标资源。
另外,当权限管理端所发出的反馈信息为同意进行权限授予时,也就是说明当前的访问用户可以对目标资源进行资源信息的访问,此时还可以对访问用户所对应的用户角色列表和角色资源列表进行更新处理,进而在访问用户需要再次进行访问时可以直接进行访问。
同样地,除了直接更新范文用户对应的用户角色列表和角色资源列表,还可以在同意访问用户进行资源访问时设定一个资源访问时间信息,也就是设定在一定的访问时间内,访问用户可以对目标资源进行访问,当超过了所设定的访问时间之后,用户将不可以对目标资源进行访问。
进一步地,参照图5,图5为本申请又一个实施例中资源信息访问方法的流程示意图。
具体地,该资源信息访问方法还包括:
步骤S80、当接收到用户信息管理指令时,确定输入所述用户信息管理指令的管理用户是否具有管理权限。
步骤S90、当确定所述管理用户具有管理权限时,识别所述用户信息管理指令对应的控制信息。
步骤S100、获取待处理用户信息。
步骤S110、根据所述控制信息对所述待处理用户信息进行相应的处理。
资源信息访问装置中预先存储有用户角色列表和资源角色列表,以在进行资源访问时进行查询使用。但是,在实际应用中,用户角色列表和资源角色列表并不是一直不更新变化的,可能会根据实际的需求进行相应的更新,包括信息的增加和删除。而在进行管理时,也并不是所有的人员都可以进行控制,只有特定的一个或者几个人可以进行相应的控制管理。
在接收到输入的用户信息管理指令时,首先确定输入用户信息管理指令的管理用户是否具有管理权限,然后在确定所获取的管理用户具有管理权限时,识别所接收到的用户信息管理指令所对应的控制信息,最后根据所得到的控制信息进行用户信息管理。具体地,在进行用户信息管理时,还将接收到输入的待处理用户信息,进而进行相应的处理,包括信息增加和信息删除。
在根据控制信息对待处理用户信息进行处理时,若所得到的控制信息为权限删除,则获取待处理用户信息对应的用户角色列表,以根据输入的选择信息进行权限删除;若所得到的控制信息为权限新增,获取待关联角色信息以及待关联资源信息,以建立待处理用户信息、待关联角色信息以及待关联资源信息之间的关联关系,并将所得到的关联关系进行存储。
用户角色列表中存储有用户信息与角色信息之间的对应关系,资源角色列表中存储有角色信息和资源信息之间的对应关系。在接收到用户信息管理指令时,首先确定进行用户信息管理的待处理用户信息,然后根据实际的控制信息对待处理用户信息的用户角色列表进行处理。
当所得到的控制信息为权限删除时,获取待处理用户信息对应的用户角色列表,然后根据实际的操作信息将所选定进行删除的角色信息从用户角色列表中进行删除,即解除了待处理用户信息与所删除的角色信息之间的关联关系;当所得到的控制信息为权限新增时,用户选择进行关联的待关联角色信息,进而建立待关联角色信息与待处理用户之间的关联关系,并存储在对应的用户角色列表中。
另外,在所得到的控制信息为权限新增时,还将会存在资源新增的情况,那么对于新增的资源信息来说,需要建立资源信息与已经存在或者新增的角色信息之间的关联关系,同时还将建立已经存在的角色信息与新增的用户信息以及新增的角色信息与已经存在的用户信息或者新增的用户信息之间的关联关系,在建立各端之间的关联关系之后,将其进行保存,也就是进行信息的更新。
请参阅图6,图6为本申请一个实施例中资源信息访问装置的示意性框图,该资源信息访问装置用于执行前述的资源信息访问方法。
如图6所示,该资源信息访问装置100包括:第一信息模块101、第二信息模块102、信息对比模块103以及资源开放模块104。
第一获取模块101,用于当接收到资源访问指令时,根据接收到的用户信息在预设用户角色列表中进行查询得到所述用户信息关联的角色信息,以汇总得到对应的第一角色信息列表;
第二获取模块102,用于根据所述资源访问指令对应的目标资源在预设角色资源列表中进行查询,得到所述目标资源关联的角色信息,以汇总得到对应的第二角色信息列表;
信息对比模块103,用于将所述第一角色信息列表与所述第二角色信息列表进行对比,确定所述用户信息对应的访问用户是否具有所述目标资源的访问权限;
资源开放模块104,用于当所述访问用户具有所述目标资源的访问权限时,开放所述目标资源以供所述访问用户进行访问。
具体地,该资源信息访问装置100还包括:信息接收模块105以及信息整合模块106。
信息接收模块105,用于接收所上传的待整合用户信息、待整合角色信息、待整合资源信息以及关联信息,其中所述关联信息包括用户角色关联信息和角色资源关联信息。
信息整合模块106,用于根据所述用户角色关联信息得到记录所述待整合用户信息与所述待整合角色信息之间的对应关系的用户角色列表;以及,根据所述角色资源关联信息得到记录所述待整合角色信息与所述待整合资源信息之间的对应关系的角色资源列表。
进一步地,在一个实施例中,该信息对比模块103包括:信息读取单元1031、匹配判断单元1032以及判断响应单元1033。
具体地,信息读取单元1031,用于读取所述第一角色信息列表所包含的第一角色信息,以及读取所述第二角色信息列表所包含的第二角色信息;匹配判断单元1032,用于将所述第一角色信息与所述第二角色信息进行匹配,确定所述第一角色信息与所述第二角色信息是否存在匹配项;判断响应单元1033,用于当所述第一角色信息与所述第二角色信息存在匹配项时,确定所述用户信息对应的访问用户具有所述资源访问指令对应的目标资源的访问权限;以及,当所述第一角色信息与所述第二角色信息不存在匹配项时,确定所述用户信息对应的访问用户不具有所述资源访问指令对应的目标资源的访问权限。
进一步地,在一个实施例中,该资源信息访问装置100还包括:指令发送模块107以及接收判断模块108。
具体地,指令发送模块107,用于当接收到输入的访问请求指令时,将所接收到的访问请求指令发送至与目标资源关联的权限管理端;接收判断模块108,用于根据接收到的所述权限管理端发送的反馈信息确定是否进行权限授予;资源开放模块104,用于当确定进行权限授予时,开放所述目标资源的访问权限以供所述访问用户进行访问。
进一步地,在一个实施例中,该资源信息访问装置100还包括权限管理模块109、信息识别模块110、信息获取模块111以及指令响应模块112。
具体地,权限管理模块109,用于当接收到用户信息管理指令时,确定输入所述用户信息管理指令的管理用户是否具有管理权限;信息识别模块110,用于当确定所述管理用户具有管理权限时,识别所述用户信息管理指令对应的控制信息;信息获取模块111,用于获取待处理用户信息;指令响应模块112,用于根据所述控制信息对所述待处理用户信息进行相应的处理。
进一步地,在一个实施例中,该信息获取模块111具体还用于:若所述控制信息为权限删除指令,获取所述待处理用户信息对应的用户角色列表,并根据输入的选择信息进行权限删除;及,若所述控制信息为权限新增指令,获取待关联角色信息以及待关联资源信息,以建立所述待处理用户信息与所述待关联角色信息和/或所述待关联资源信息之间的关联关系并进行存储。
进一步地,在一个实施例中,该资源开放访问模块104具体还用于:获取所述目标资源对应的资源存储路径,以供所述访问用户根据所述资源存储路径访问所述目标资源。
需要说明的是,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的装置和各模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
上述的装置可以实现为一种计算机程序的形式,该计算机程序可以在如图7所示的计算机设备上运行。
请参阅图7,图7为本申请一个实施例中计算机设备的结构示意性框图。该计算机设备可以是服务器。
参阅图7,该计算机设备包括通过***总线连接的处理器、存储器和网络接口,其中,存储器可以包括非易失性存储介质和内存储器。
非易失性存储介质可存储操作***和计算机程序。该计算机程序包括程序指令,该程序指令被执行时,可使得处理器执行任意一种资源信息访问方法。
处理器用于提供计算和控制能力,支撑整个计算机设备的运行。
内存储器为非易失性存储介质中的计算机程序的运行提供环境,该计算机程序被处理器执行时,可使得处理器执行任意一种资源信息访问方法。
该网络接口用于进行网络通信,如发送分配的任务等。本领域技术人员可以理解,图7中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
应当理解的是,处理器可以是中央处理单元(Central Processing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
其中,在一个实施例中,所述处理器用于运行存储在存储器中的计算机程序,以实现如下步骤:
当接收到资源访问指令时,根据接收到的用户信息在预设用户角色列表中进行查询得到所述用户信息关联的角色信息,以汇总得到对应的第一角色信息列表;根据所述资源访问指令对应的目标资源在预设角色资源列表中进行查询,得到所述目标资源关联的角色信息,以汇总得到对应的第二角色信息列表;将所述第一角色信息列表与所述第二角色信息列表进行对比,确定所述用户信息对应的访问用户是否具有所述目标资源的访问权限;当所述访问用户具有所述目标资源的访问权限时,开放所述目标资源以供所述访问用户进行访问。
在一个实施例中,所述处理器在实现所述资源信息访问方法时,还用于实现:
接收所上传的待整合用户信息、待整合角色信息、待整合资源信息以及关联信息,其中所述关联信息包括用户角色关联信息和角色资源关联信息;根据所述用户角色关联信息得到记录所述待整合用户信息与所述待整合角色信息之间的对应关系的用户角色列表;根据所述角色资源关联信息得到记录所述待整合角色信息与所述待整合资源信息之间的对应关系的角色资源列表。
在一个实施例中,所述处理器在实现所述将所述第一角色信息列表与所述第二角色信息列表进行对比,确定所述用户信息对应的访问用户是否具有所述资源访问指令对应的目标资源的访问权限时,还用于实现:
读取所述第一角色信息列表所包含的第一角色信息,以及读取所述第二角色信息列表所包含的第二角色信息;将所述第一角色信息与所述第二角色信息进行匹配,确定所述第一角色信息与所述第二角色信息是否存在匹配项;当所述第一角色信息与所述第二角色信息存在匹配项时,确定所述用户信息对应的访问用户具有所述资源访问指令对应的目标资源的访问权限;当所述第一角色信息与所述第二角色信息不存在匹配项时,确定所述用户信息对应的访问用户不具有所述资源访问指令对应的目标资源的访问权限。
在一个实施例中,所述处理器在实现所述将所述第一角色信息列表与所述第二角色信息列表进行对比,确定所述用户信息对应的访问用户是否具有所述目标资源的访问权限之后,还用于实现:
当接收到输入的访问请求指令时,将所接收到的访问请求指令发送至与目标资源关联的权限管理端;根据接收到的所述权限管理端发送的反馈信息确定是否进行权限授予;当确定进行权限授予时,开放所述目标资源的访问权限以供所述访问用户进行访问。
在一个实施例中,所述处理器在实现所述资源信息访问时,还用于实现:
当接收到用户信息管理指令时,确定输入所述用户信息管理指令的管理用户是否具有管理权限;当确定所述管理用户具有管理权限时,识别所述用户信息管理指令对应的控制信息;获取待处理用户信息;根据所述控制信息对所述待处理用户信息进行相应的处理。
在一个实施例中,所述处理器在实现所述根据所述控制信息对所述待处理用户信息进行相应的处理时,还用于实现:
若所述控制信息为权限删除指令,获取所述待处理用户信息对应的用户角色列表,并根据输入的选择信息进行权限删除;若所述控制信息为权限新增指令,获取待关联角色信息以及待关联资源信息,以建立所述待处理用户信息与所述待关联角色信息和/或所述待关联资源信息之间的关联关系并进行存储。
在一个实施例中,所述处理器在实现所述开放所述目标资源以供所述访问用户进行访问时,还用于实现:
获取所述目标资源对应的资源存储路径,以供所述访问用户根据所述资源存储路径访问所述目标资源。
本申请的实施例中还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序中包括程序指令,所述处理器执行所述程序指令,实现本申请实施例提供的任一项资源信息访问方法。
其中,所述计算机可读存储介质可以是前述实施例所述的计算机设备的内部存储单元,例如所述计算机设备的硬盘或内存。所述计算机可读存储介质也可以是所述计算机设备的外部存储设备,例如所述计算机设备上配备的插接式硬盘,智能存储卡(SmartMedia Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种资源信息访问方法,其特征在于,所述资源信息访问方法包括:
当接收到资源访问指令时,根据接收到的用户信息在预设用户角色列表中进行查询得到所述用户信息关联的角色信息,以汇总得到对应的第一角色信息列表;
根据所述资源访问指令对应的目标资源在预设角色资源列表中进行查询,得到所述目标资源关联的角色信息,以汇总得到对应的第二角色信息列表;
将所述第一角色信息列表与所述第二角色信息列表进行对比,确定所述用户信息对应的访问用户是否具有所述目标资源的访问权限;
当所述访问用户具有所述目标资源的访问权限时,开放所述目标资源以供所述访问用户进行访问。
2.根据权利要求1所述的资源信息访问方法,其特征在于,所述方法还包括:
接收所上传的待整合用户信息、待整合角色信息、待整合资源信息以及关联信息,其中所述关联信息包括用户角色关联信息和角色资源关联信息;
根据所述用户角色关联信息得到记录所述待整合用户信息与所述待整合角色信息之间的对应关系的用户角色列表;
根据所述角色资源关联信息得到记录所述待整合角色信息与所述待整合资源信息之间的对应关系的角色资源列表。
3.根据权利要求1所述的资源信息访问方法,其特征在于,所述将所述第一角色信息列表与所述第二角色信息列表进行对比,确定所述用户信息对应的访问用户是否具有所述资源访问指令对应的目标资源的访问权限,包括:
读取所述第一角色信息列表所包含的第一角色信息,以及读取所述第二角色信息列表所包含的第二角色信息;
将所述第一角色信息与所述第二角色信息进行匹配,确定所述第一角色信息与所述第二角色信息是否存在匹配项;
当所述第一角色信息与所述第二角色信息存在匹配项时,确定所述用户信息对应的访问用户具有所述资源访问指令对应的目标资源的访问权限;
当所述第一角色信息与所述第二角色信息不存在匹配项时,确定所述用户信息对应的访问用户不具有所述资源访问指令对应的目标资源的访问权限。
4.根据权利要求1所述的资源信息访问方法,其特征在于,所述将所述第一角色信息列表与所述第二角色信息列表进行对比,确定所述用户信息对应的访问用户是否具有所述目标资源的访问权限之后,还包括:
当接收到输入的访问请求指令时,将所接收到的访问请求指令发送至与目标资源关联的权限管理端;
根据接收到的所述权限管理端发送的反馈信息确定是否进行权限授予;
当确定进行权限授予时,开放所述目标资源的访问权限以供所述访问用户进行访问。
5.根据权利要求1至4中任一项所述的资源信息访问方法,其特征在于,所述方法还包括:
当接收到用户信息管理指令时,确定输入所述用户信息管理指令的管理用户是否具有管理权限;
当确定所述管理用户具有管理权限时,识别所述用户信息管理指令对应的控制信息;
获取待处理用户信息;
根据所述控制信息对所述待处理用户信息进行相应的处理。
6.根据权利要求5所述的资源信息访问方法,其特征在于,所述根据所述控制信息对所述待处理用户信息进行相应的处理,包括:
若所述控制信息为权限删除指令,获取所述待处理用户信息对应的用户角色列表,并根据输入的选择信息进行权限删除;
若所述控制信息为权限新增指令,获取待关联角色信息以及待关联资源信息,以建立所述待处理用户信息与所述待关联角色信息和/或所述待关联资源信息之间的关联关系并进行存储。
7.根据权利要求5所述的资源信息访问方法,其特征在于,所述开放所述目标资源以供所述访问用户进行访问,包括:
获取所述目标资源对应的资源存储路径,以供所述访问用户根据所述资源存储路径访问所述目标资源。
8.一种资源信息访问装置,其特征在于,所述资源信息访问装置包括:
第一获取模块,用于当接收到资源访问指令时,根据接收到的用户信息在预设用户角色列表中进行查询得到所述用户信息关联的角色信息,以汇总得到对应的第一角色信息列表;
第二获取模块,用于根据所述资源访问指令对应的目标资源在预设角色资源列表中进行查询,得到所述目标资源关联的角色信息,以汇总得到对应的第二角色信息列表;
信息对比模块,用于将所述第一角色信息列表与所述第二角色信息列表进行对比,确定所述用户信息对应的访问用户是否具有所述目标资源的访问权限;
资源开放模块,用于当所述访问用户具有所述目标资源的访问权限时,开放所述目标资源以供所述访问用户进行访问。
9.一种计算机设备,其特征在于,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述计算机可读指令被所述处理器执行时,使得所述处理器执行如权利要求1至7中任一项所述资源信息访问方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机可读指令被所述处理器执行时,使得一个或多个处理器执行如权利要求1至7中任一项所述资源信息访问方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010011290.5A CN111199028A (zh) | 2020-01-06 | 2020-01-06 | 资源信息访问方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010011290.5A CN111199028A (zh) | 2020-01-06 | 2020-01-06 | 资源信息访问方法、装置、计算机设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111199028A true CN111199028A (zh) | 2020-05-26 |
Family
ID=70746843
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010011290.5A Pending CN111199028A (zh) | 2020-01-06 | 2020-01-06 | 资源信息访问方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111199028A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112202823A (zh) * | 2020-12-07 | 2021-01-08 | 杭州筋斗腾云科技有限公司 | 网络资源访问***及方法、用户门户及资源门户 |
CN112835870A (zh) * | 2021-01-28 | 2021-05-25 | 山东浪潮通软信息科技有限公司 | 一种基于用户权限的内容缓存方法及*** |
CN112883390A (zh) * | 2021-02-18 | 2021-06-01 | 腾讯科技(深圳)有限公司 | 一种权限控制方法、装置及存储介质 |
CN112906028A (zh) * | 2021-03-04 | 2021-06-04 | 广州虎牙科技有限公司 | 访问控制方法、装置、电子设备及计算机可读存储介质 |
CN113792270A (zh) * | 2021-09-29 | 2021-12-14 | 北京字跳网络技术有限公司 | 权限资源的配置方法、装置、存储介质及电子设备 |
-
2020
- 2020-01-06 CN CN202010011290.5A patent/CN111199028A/zh active Pending
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112202823A (zh) * | 2020-12-07 | 2021-01-08 | 杭州筋斗腾云科技有限公司 | 网络资源访问***及方法、用户门户及资源门户 |
CN112835870A (zh) * | 2021-01-28 | 2021-05-25 | 山东浪潮通软信息科技有限公司 | 一种基于用户权限的内容缓存方法及*** |
CN112835870B (zh) * | 2021-01-28 | 2023-01-24 | 浪潮通用软件有限公司 | 一种基于用户权限的内容缓存方法及*** |
CN112883390A (zh) * | 2021-02-18 | 2021-06-01 | 腾讯科技(深圳)有限公司 | 一种权限控制方法、装置及存储介质 |
CN112883390B (zh) * | 2021-02-18 | 2022-04-22 | 腾讯科技(深圳)有限公司 | 一种权限控制方法、装置及存储介质 |
CN112906028A (zh) * | 2021-03-04 | 2021-06-04 | 广州虎牙科技有限公司 | 访问控制方法、装置、电子设备及计算机可读存储介质 |
CN113792270A (zh) * | 2021-09-29 | 2021-12-14 | 北京字跳网络技术有限公司 | 权限资源的配置方法、装置、存储介质及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111199028A (zh) | 资源信息访问方法、装置、计算机设备和存储介质 | |
US7797453B2 (en) | Resource standardization in an off-premise environment | |
US9864868B2 (en) | Method and apparatus for process enforced configuration management | |
CN107798038B (zh) | 数据响应方法及数据响应设备 | |
US9727577B2 (en) | System and method to store third-party metadata in a cloud storage system | |
TWI364677B (en) | Method, system, and apparatus for discovering and connecting to data sources | |
EP2178033A1 (en) | Populating a multi-relational enterprise social network with disparate source data | |
CN109889517B (zh) | 数据处理方法、权限数据集创建方法、装置及电子设备 | |
US9355270B2 (en) | Security configuration systems and methods for portal users in a multi-tenant database environment | |
CN110162994A (zh) | 权限控制方法、***、电子设备及计算机可读存储介质 | |
CN110225039A (zh) | 权限模型获取、鉴权方法、网关、服务器以及存储介质 | |
CN112597511A (zh) | 一种政务服务远程协同方法及装置 | |
US11475064B2 (en) | System and method in a database system for creating a field service work order | |
US20210034574A1 (en) | Systems and methods for verifying performance of a modification request in a database system | |
WO2019227572A1 (zh) | 基于关联拓扑图的协同办公处理方法、装置、设备及介质 | |
JP2003108440A (ja) | データ公開方法、データ公開プログラム、データ公開装置 | |
CN117499124A (zh) | 一种访问控制方法及装置 | |
CN115543428A (zh) | 一种基于策略模板的模拟数据生成方法和装置 | |
US9542457B1 (en) | Methods for displaying object history information | |
CN113742369B (zh) | 数据权限管理方法、***和存储介质 | |
CN109241727A (zh) | 权限设置方法及装置 | |
CN114493901A (zh) | 数据访问申请的处理方法、装置、计算机设备和存储介质 | |
CN115185973A (zh) | 一种数据资源共享方法、平台、装置及存储介质 | |
CN111563250A (zh) | 权限管理方法、装置、计算机设备和存储介质 | |
WO2022071946A1 (en) | Data transformations based on policies |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |