CN112231653A - 一种权限的确定方法、装置、存储介质和电子装置 - Google Patents

一种权限的确定方法、装置、存储介质和电子装置 Download PDF

Info

Publication number
CN112231653A
CN112231653A CN202011104810.3A CN202011104810A CN112231653A CN 112231653 A CN112231653 A CN 112231653A CN 202011104810 A CN202011104810 A CN 202011104810A CN 112231653 A CN112231653 A CN 112231653A
Authority
CN
China
Prior art keywords
target
role
application
authority
account
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011104810.3A
Other languages
English (en)
Inventor
张其科
梁民
刘沛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Minglue Zhaohui Technology Co Ltd
Original Assignee
Beijing Minglue Zhaohui Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Minglue Zhaohui Technology Co Ltd filed Critical Beijing Minglue Zhaohui Technology Co Ltd
Priority to CN202011104810.3A priority Critical patent/CN112231653A/zh
Publication of CN112231653A publication Critical patent/CN112231653A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及一种权限的确定方法、装置、存储介质和电子装置,其中,该方法包括:在目标帐号使用目标应用时,获取目标帐号在目标应用中的目标角色;获取在目标应用中为所述目标角色配置的角色权限;将目标角色的角色权限确定为目标帐号在目标应用中的帐号权限。本申请解决了应用***中的权限管理效率较低的技术问题。

Description

一种权限的确定方法、装置、存储介质和电子装置
技术领域
本申请涉及计算机领域,尤其涉及一种权限的确定方法、装置、存储介质和电子装置。
背景技术
在一个应用的***中,会有不同的用户,针对不同用户,***展示的数据信息时不同的,对于不同的用户,需要展示的模块功能存在差异,在每个模块中所能看到的数据也是不同的,并且部分用户会拥有对部分数据的更改权限,相关技术中通过交叉控制方法将用户和数据做绑定,用来说明用户有哪些数据的操作权限,该方法在实际使用时需要将用户与数据做绑定,实现起来非常的复杂,管理成本高。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本申请提供了一种权限的确定方法、装置、存储介质和电子装置,以至少解决相关技术中应用***中的权限管理效率较低的技术问题。
根据本申请实施例的一个方面,提供了一种权限的确定方法,包括:在目标帐号使用目标应用时,获取目标帐号在目标应用中的目标角色;获取在所述目标应用中为所述目标角色配置的角色权限;将所述目标角色的所述角色权限确定为所述目标帐号在所述目标应用中的帐号权限。
可选地,将所述目标角色的所述角色权限确定为所述目标帐号在所述目标应用中的帐号权限之后,所述方法还包括:获取用于请求执行目标操作的目标请求,其中,所述目标操作包括目标用户控制所述目标应用的操作;根据所述角色权限检测是否允许为所述目标帐号执行所述目标操作;在检测到允许执行所述目标操作的情况下,展示所述目标操作对应的数据信息。
可选地,获取用于请求执行所述目标操作的所述目标请求包括以下至少之一:获取用于请求访问所述目标应用中目标页面的第一目标请求;获取用于请求读取所述目标应用中目标数据的第二目标请求;获取用于请求编辑所述目标应用中目标数据的第三目标请求。
可选地,将所述目标角色的所述角色权限作为所述目标帐号在所述目标应用中的帐号权限之后,所述方法还包括:根据所述角色权限,确定所述角色权限对应的前端展示信息;将前端展示信息发送给所述目标帐号的智能终端,以在所述智能终端上展示所述前端展示信息。
可选地,获取在所述目标应用中为所述目标角色配置的角色权限包括以下至少之一:获取在所述目标应用中为所述目标角色配置的模块权限,其中,所述模块权限包括对目标应用中的软件模块的权限,以及对目标应用中的功能模块的权限;获取在所述目标应用中为所述目标角色配置的数据范围权限;获取在所述目标应用中为所述目标角色配置的数据操作权限。
可选地,获取在所述目标应用中为所述目标角色配置的数据范围权限包括:检测是否存在目标过滤条件;在检测到所述目标过滤条件时,确定所述目标角色配置的数据范围权限为与所述目标过滤条件对应的数据范围权限;在未检测到所述目标过滤条件时,确定所述目标角色配置的数据范围权限为允许访问所述目标应用中的全部数据信息的权限。
可选地,检测所述目标过滤条件包括以下至少之一:检测用于过滤所述目标应用中目标数据的第一目标过滤条件;检测用于过滤所述目标应用的目标界面的第二目标过滤条件。
根据本申请实施例的另一方面,还提供了一种权限的确定装置,包括:第一获取模块,用于在目标帐号使用目标应用时,获取目标帐号在目标应用中的目标角色;第二获取模块,用于获取在所述目标应用中为所述目标角色配置的角色权限;第一确定模块,用于将所述目标角色的所述角色权限确定为所述目标帐号在所述目标应用中的帐号权限。
根据本申请实施例的另一方面,还提供了一种存储介质,该存储介质包括存储的程序,程序运行时执行上述的方法。
根据本申请实施例的另一方面,还提供了一种电子装置,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器通过计算机程序执行上述的方法。
在本申请实施例中,采用在目标帐号使用目标应用时,获取目标帐号在目标应用中的目标角色;获取在目标应用中为所述目标角色配置的角色权限;将目标角色的角色权限确定为目标帐号在目标应用中的帐号权限的方式,通过为目标帐号配置目标角色,不同的目标角色具有不同的角色权限,当目标帐号在使用目标应用时,可根据目标帐号的目标角色确定目标帐号在目标应用中的权限,达到了高效快速在目标应用中为目标帐号配置权限的目的,从而实现了提高应用***中的权限管理效率的技术效果,进而解决了应用***中的权限管理效率较低的技术问题。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是根据本申请实施例的权限的确定方法的硬件环境的示意图;
图2是根据本申请实施例的一种可选的权限的确定方法的流程图;
图3是根据本申请实施例的一种可选的用户权限判读流程图;
图4是根据本申请实施例的一种可选的权限的确定装置的示意图;
图5是根据本申请实施例的一种终端的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
根据本申请实施例的一方面,提供了一种权限的确定的方法实施例。
可选地,在本实施例中,上述权限的确定方法可以应用于如图1所示的由终端101和服务器103所构成的硬件环境中。图1是根据本申请实施例的权限的确定方法的硬件环境的示意图,如图1所示,服务器103通过网络与终端101进行连接,可用于为终端或终端上安装的客户端提供服务(如游戏服务、应用服务等),可在服务器上或独立于服务器设置数据库,用于为服务器103提供数据存储服务,上述网络包括但不限于:广域网、城域网或局域网,终端101并不限定于PC、手机、平板电脑等。本申请实施例的权限的确定方法可以由服务器103来执行,也可以由终端101来执行,还可以是由服务器103和终端101共同执行。其中,终端101执行本申请实施例的权限的确定方法也可以是由安装在其上的客户端来执行。
图2是根据本申请实施例的一种可选的权限的确定方法的流程图,如图2所示,该方法可以包括以下步骤:
步骤S202,在目标帐号使用目标应用时,获取为所述目标帐号在所述目标应用中配置的目标角色;
步骤S204,获取在所述目标应用中为所述目标角色配置的角色权限;
步骤S206,将所述目标角色的所述角色权限确定为所述目标帐号在所述目标应用中的帐号权限。
通过上述步骤S202至步骤S206,通过为目标帐号配置目标角色,不同的目标角色具有不同的角色权限,当目标帐号在使用目标应用时,可根据目标帐号的目标角色确定目标帐号在目标应用中的权限,达到了高效快速在目标应用中为目标帐号配置权限的目的,从而实现了提高应用***中的权限管理效率的技术效果,进而解决了应用***中的权限管理效率较低的技术问题。
在步骤S202提供的技术方案中,目标帐号在终端设备上登录目标应用时,服务器会获取目标帐号在目标应用中配置的目标角色。
可选地,在本实施例中,一个目标帐号可以配置多个目标角色,通过定义角色来满足不同的用户职权,比如,目标角色可以是***管理人员、数据管理人员、产品经理、高级商务经理、商务经理、商务职员、客户人员等等。
在步骤S204提供的技术方案中,不同的目标角色具有不同的角色权限,目标角色不同负责的业务不同,比如,可以将商务职员按照其负责的业务向将其分为商务职员-业务1、商务职员-业务2、商务职员-业务3等等,商务职员-业务1负责业务线1的业务,商务职员-业务2负责业务线2的业务,商务职员-业务3负责业务线3的业务。
可选地,在本实施例中,负责同一业务的多个目标角色可以具有不同的等级,可根据等级不同赋予不同目标角色不同权限,比如,商务职员-业务1A、商务职员-业务1B、商务职员-业务1C等等,商务职员-业务1A为负责业务线1的管理人员,它具有新增、查看、编辑、删除业务1相关数据的权限,商务职员-业务1B为负责业务线1的执行人员,他具有新增、查看、编辑业务1的相关数据的权限,商务职员-业务1C为业务线1的实习生,它只具有查看业务线1的相关数据的权限。
可选地,在本实施例中,根据职务的高低可赋予较高职务的角色较多的权限,比如,高级商务经理就可具有所有业务线的商务经理的权限。
在步骤S206提供的技术方案中,将目标角色与目标帐号关联,使得目标帐号在目标应用中具有相应的权限,从而可决定目标帐号在目标应用中执行的目标操作。
作为一种可选的实施例,将所述目标角色的所述角色权限确定为所述目标帐号在所述目标应用中的帐号权限之后,所述方法还包括:
S11,获取用于请求执行目标操作的目标请求,其中,所述目标操作包括所述目标帐号在所述目标应用中触发的操作;
S12,根据所述角色权限检测是否允许为所述目标帐号执行所述目标操作;
S13,在检测到允许执行所述目标操作的情况下,展示所述目标操作对应的数据信息。
可选地,在本实施例中,当检测到目标帐号具有对应的角色权限后,根据角色权限决定是否允许执行目标操作的权限,比如,目标帐号的角色权限为在目标应用中具有访问第一界面的权限和对第一界面的编辑权限时,在目标帐号登录到目标应用后,可允许执行对目标应用的第一界面进行访问和编辑操作。
作为一种可选的实施例,获取用于请求执行所述目标操作的所述目标请求包括以下至少之一:
S21,获取用于请求访问所述目标应用中目标页面的第一目标请求;
S22,获取用于请求读取所述目标应用中目标数据的第二目标请求;
S23,获取用于请求编辑所述目标应用中目标数据的第三目标请求。
可选地,在本实施例中,编辑目标应用中目标数据可以但不限于对目标应用中的目标数据执行新增数据、修改数据、删除数据等等操作。
作为一种可选的实施例,将所述目标角色的所述角色权限确定为所述目标帐号在所述目标应用中的帐号权限之后,所述方法还包括:
S31,根据所述角色权限,确定所述角色权限对应的前端展示信息;
S32,将所述前端展示信息发送给所述目标帐号的智能终端,以在所述智能终端上展示所述前端展示信息。
可选地,在本实施例中,前端展示信息可以不限于包括在目标应用中与目标帐号的角色权限对应的数据信息以及模块信息,在目标帐号登录到目标应用后,会将该角色权限对应的全部数据信息以及模块信息在终端设备上进行显示,目标帐号有对前端展示信息的查看、编辑、增删等等权限。
通过以上步骤,在目标帐号登录到目标应用后,会根据目标帐号的角色权限确定出目标帐号在目标应用中的前端展示信息,目标帐号具有对算有前端展示信息的查看、编辑以及增删的权限,从而使目标帐号在目标应用中的权限更加直观简洁,提高了目标用户的用户体验。
作为一种可选的实施例,获取在所述目标应用中为所述目标角色配置的角色权限包括以下至少之一:
S41,获取在所述目标应用中为所述目标角色配置的模块权限,其中,所述模块权限包括对所述目标应用中的软件模块的使用权限,以及对所述目标应用中的功能模块的使用权限;
S42,获取在所述目标应用中为所述目标角色配置的数据范围权限;
S43,获取在所述目标应用中为所述目标角色配置的数据操作权限。
可选地,在本实施例中,数据范围权限可以但不限于包括目标角色对应的目标应用中的业务数据的权限,在目标应用中,可以存在多条业务线,角色不同,处理的业务也不同,可以将目标应用中的业务划分为业务1、业务2、业务n等等,不同的业务对应不同客户的数据,比如,业务1为某汽车品牌客户数据,业务2为某餐饮企业客户数据。
可选地,在本实施例中,目标应用中的功能模块可以但不限于包括活动管理、数据银行、分析报告、实时数据、数据大屏、定制化、***管理、数据管理、标准分析等等,同一目标角色可以配置多个功能模块权限。
可选地,在本实施例中,数据操作权限可以但不限于包括对目标数据的读取、编辑、增加、删除等等权限。
表1是根据本申请实施例的一种可选的目标帐号与目标角色关联表,在实际应用中可如表1所示构建目标帐号与目标角色的关联关系。
表1
Figure BDA0002726595990000091
Figure BDA0002726595990000101
表2是根据本申请实施例的一种可选的目标角色与角色权限的关联表,在实际应用中可如表2所示构建目标角色与角色权限之间的关联关系。
表2
Figure BDA0002726595990000102
Figure BDA0002726595990000111
Figure BDA0002726595990000121
通过以上步骤,通过对目标角色配置模块权限,数据范围权限以及数据操作权限中的一个或多个,从而使得将三类权限分离,各司其职,达到了控制简单扩展性强的效果。
作为一种可选的实施例,获取在所述目标应用中为所述目标角色配置的数据范围权限包括:
S51,检测是否存在目标过滤条件;
S52,在检测到所述目标过滤条件时,确定所述目标角色配置的数据范围权限为与所述目标过滤条件对应的数据范围权限;
S53,在未检测到所述目标过滤条件时,确定所述目标角色配置的数据范围权限为允许访问所述目标应用中的全部数据信息的权限。
可选地,在本实施例中,为目标角色配置数据范围权限可以但不限于是通过为目标角色配置目标过滤条件实现的,当检测到为目标角色配置的目标过滤条件时,此时目标角色拥有在目标应用中被目标过滤条件过滤的数据的使用权限,当未检测到目标过滤条件时,此时目标角色拥有目标应用中全部数据的使用权。
可选地,在本实施例中,在实际使用时可以但不限于采用Json(JavaScriptObject Notation,JS对象简谱)格式的代码设置目标过滤条件,过滤条件中,可以设计有效的条件如“或关系”和“与关系”,当为“或关系”时只需在多个条件中满足其中一个条件即可,当为“与关系”时需要满足全部条件才可以,比如,实现过滤条件的代码可以如下所示:
Figure BDA0002726595990000122
Figure BDA0002726595990000131
Figure BDA0002726595990000141
在上述代码中过滤条件1为:
"property_name":"media_id",代表属性为媒体id
"operator":"eq",代表“等于”
"property_value":"1111",代表媒体id的值为1111
这个过滤条件代表只能看到或操作媒体id为1111的数据;
过滤条件2为:
"property_name":"campaign_id",活动id’
"operator":"eq",等于
"property_value":14486,活动id的值为14486
这个过滤条件代表只能看到或操作活动id为14486的数据;
过滤条件3为:
"property_name":"media_id",媒体id
"operator":"eq",等于
"property_value":2222,媒体id的值为2222
这个过滤条件代表只能看到或操作活动id为2222数据,其中,过滤条件1和过滤条件2、过滤条件3之间是“或关系”,过滤条件2余过滤条件3之间是“与关系”。
通过以上步骤,设置目标过滤条件,在检测到目标过滤条件时目标角色具有目标应用中与过滤条件对应的数据信息的权限,在未检测到目标过滤条件时,目标角色具有目标应用中全部数据的权限,从而最小化的满足数据权限控制颗粒度。
作为一种可选的实施例,检测所述目标过滤条件包括以下至少之一:
S61,检测用于过滤所述目标应用中目标数据的第一目标过滤条件;
S62,检测用于过滤所述目标应用的目标界面的第二目标过滤条件。
本申请还提供了一种可选实施例,图3是根据本申请实施例的一种可选的用户权限判读流程图,如图3所示:
S301,将目标帐号在目标应用上登录。
S302,在目标帐号登录目标应用后,判断该目标帐号对应的目标角色。
S303,在检测到目标帐号的目标角色1为“商务经理-业务1”,可知该目标角色1的角色信息为业务线1的管理人员,他具有对业务限1的相关权限。
S304,读取该目标角色1所对应的角色权限。
S305,根据读取到的目标角色1为“商务经理-业务1”的角色权限,获取该权限在目标应用中的数据信息。
S306,目标角色1在目标应用中具有模块权限,对指定的模块具有权限。
S307,检测得到目标角色1在目标应用中对活动管理、数据银行、分析报告、实施数据等模块具有模块权限,目标帐号可访问上述模块界面,执行步骤S323。
S308,目标角色1在目标应用中还具有数据范围权限,可对特定数据执行相应的操作请求。
S309,检测得到目标角色1在目标应用中有访问业务线1的数据的权限,执行步骤S323。
S310,目标角色1在目标应用中具有数据操作权限,可对数据具有相应的操作权限。
S311,检测得到目标角色1在目标应用中有对目标角色1所对应的模块和数据进行新增、编辑、删除、查看等操作权限,执行步骤S323。
S312,在检测到目标帐号的目标角,2为“商务职员-业务3B”,可知该目标角色2的角色信息为业务线3的执行人员,他具有对业务限3的相关权限。
S313,读取该目标角色2所对应的角色权限。
S314,根据读取到的目标角色2为“商务职员-业务3B”的角色权限,获取该权限在目标应用中的数据信息。
S315,目标角色2在目标应用中具有模块权限,对指定的模块具有权限。
S316,检测得到目标角色2在目标应用中对数据银行、分析报告、实施数据等模块具有模块权限,目标帐号可访问上述模块界面,执行步骤S323。
S317,目标角色2在目标应用中还具有数据范围权限,可对特定数据执行相应的操作请求。
S318,检测得到目标角色2在目标应用中有访问业务线3的数据的权限,执行步骤S323。
S319,目标角色2在目标应用中具有数据操作权限,可对数据具有相应的操作权限。
S320,检测得到目标角色2在目标应用中有对目标角色2所对应的模块和数据进行查看得操作权限,执行步骤S323。
S321,还可以检测目标帐号所配置的其他目标角色。
S322,根据检测到的其他目标角色的角色权限进行读取,比如可以看那些模块,有哪些客户数据的权限,对目标应用中的数据操作是什么等等,执行步骤S323。
S323,根据目标帐号具有的角色权限确定目标应用中的前端展示信息,将前端展示信息发送给所述目标帐号的智能终端,以在所述智能终端上展示所述前端展示信息。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本申请各个实施例所述的方法。
根据本申请实施例的另一个方面,还提供了一种用于实施上述权限的确定方法的权限的确定装置。图4是根据本申请实施例的一种可选的权限的确定装置的示意图,如图4所示,该装置可以包括:
第一获取模块42,用于在目标帐号使用目标应用时,获取为所述目标帐号在所述目标应用中配置的目标角色;
第二获取模块44,用于获取在所述目标应用中为所述目标角色配置的角色权限;
第一确定模块46,用于将所述目标角色的所述角色权限确定为所述目标帐号在所述目标应用中的帐号权限。
需要说明的是,该实施例中的第一获取模块42可以用于执行本申请实施例中的步骤S202,该实施例中的第二获取模块44可以用于执行本申请实施例中的步骤S204,该实施例中的第一确定模块46可以用于执行本申请实施例中的步骤S206。
此处需要说明的是,上述模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在如图1所示的硬件环境中,可以通过软件实现,也可以通过硬件实现。
通过上述模块,可以解决了应用***中的权限管理效率较低的技术问题,进而达到提高应用***中的权限管理效率的技术效果。
作为一种可选的实施例,所述装置还包括:
第三获取模块,用于将所述目标角色的所述角色权限确定为所述目标帐号在所述目标应用中的帐号权限之后,获取用于请求执行目标操作的目标请求,其中,所述目标操作包括所述目标帐号在所述目标应用中触发的操作;
检测模块,用于根据所述角色权限检测是否允许为所述目标帐号执行所述目标请操作;
展示模块,用于在检测到允许执行所述目标操作的情况下,展示所述目标操作对应的数据信息。
作为一种可选的实施例,所述第三获取模块包括以下至少之一:
第一获取单元,用于获取用于请求访问所述目标应用中目标页面的第一目标请求;
第二获取单元,用于获取用于请求读取所述目标应用中目标数据的第二目标请求;
第三获取单元,用于获取用于请求编辑所述目标应用中目标数据的第三目标请求。
作为一种可选的实施例,所述装置还包括:
第二确定模块,用于将所述目标角色的所述角色权限作为所述目标帐号在所述目标应用中的帐号权限之后,根据所述角色权限,确定所述角色权限对应的前端展示信息;
发送模块,用于将所述前端展示信息发送给所述目标帐号的智能终端,以在所述智能终端上展示所述前端展示信息。
作为一种可选的实施例,所述第二获取模块包括以下至少之一:
第四获取单元,用于获取在所述目标应用中为所述目标角色配置的模块权限,其中,所述模块权限包括对所述目标应用中的软件模块的使用权限,以及对所述目标应用中的功能模块的使用权限;
第五获取单元,用于获取在所述目标应用中为所述目标角色配置的数据范围权限;
第六获取单元,用于获取在所述目标应用中为所述目标角色配置的数据操作权限。
作为一种可选的实施例,所述第五获取单元包括:
检测是否存在目标过滤条件;
在检测到所述目标过滤条件时,确定所述目标角色配置的数据范围权限为与所述目标过滤条件对应的数据范围权限;
在未检测到所述目标过滤条件时,确定所述目标角色配置的数据范围权限为允许访问所述目标应用中的全部数据信息的权限。
作为一种可选的实施例,所述第五获取单元通过如下方式之一检测所述目标过滤条件:
检测用于过滤所述目标应用中目标数据的第一目标过滤条件;
检测用于过滤所述目标应用的目标界面的第二目标过滤条件。
此处需要说明的是,上述模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在如图1所示的硬件环境中,可以通过软件实现,也可以通过硬件实现,其中,硬件环境包括网络环境。
根据本申请实施例的另一个方面,还提供了一种用于实施上述权限的确定方法的服务器或终端。
图5是根据本申请实施例的一种终端的结构框图,如图5所示,该终端可以包括:一个或多个(图中仅示出一个)处理器501、存储器503、以及传输装置505,如图5所示,该终端还可以包括输入输出设备507。
其中,存储器503可用于存储软件程序以及模块,如本申请实施例中的权限的确定方法、装置、存储介质和电子装置对应的程序指令/模块,处理器501通过运行存储在存储器503内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的权限的确定方法。存储器503可包括高速随机存储器,还可以包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器503可进一步包括相对于处理器501远程设置的存储器,这些远程存储器可以通过网络连接至终端。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
上述的传输装置505用于经由一个网络接收或者发送数据,还可以用于处理器与存储器之间的数据传输。上述的网络具体实例可包括有线网络及无线网络。在一个实例中,传输装置505包括一个网络适配器(Network Interface Controller,NIC),其可通过网线与其他网络设备与路由器相连从而可与互联网或局域网进行通讯。在一个实例中,传输装置505为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
其中,具体地,存储器503用于存储应用程序。
处理器501可以通过传输装置505调用存储器503存储的应用程序,以执行下述步骤:在目标帐号使用目标应用时,获取为所述目标帐号在所述目标应用中配置的目标角色;获取在所述目标应用中为所述目标角色配置的角色权限;将所述目标角色的所述角色权限确定为所述目标帐号在所述目标应用中的帐号权限。
采用本申请实施例,提供了一种权限的确定方法、装置、存储介质和电子装置的方案。通过为目标帐号配置目标角色,不同的目标角色具有不同的角色权限,当目标帐号在使用目标应用时,可根据目标帐号的目标角色确定目标帐号在目标应用中的权限,达到了高效快速在目标应用中为目标帐号配置权限的目的,从而实现了提高应用***中的权限管理效率的技术效果,进而解决了应用***中的权限管理效率较低的技术问题。
可选地,本实施例中的具体示例可以参考上述实施例中所描述的示例,本实施例在此不再赘述。
本领域普通技术人员可以理解,图5所示的结构仅为示意,终端可以是智能手机(如Android手机、iOS手机等)、平板电脑、掌上电脑以及移动互联网设备(Mobile InternetDevices,MID)、PAD等终端设备。图5其并不对上述电子装置的结构造成限定。例如,终端还可包括比图5中所示更多或者更少的组件(如网络接口、显示装置等),或者具有与图5所示不同的配置。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令终端设备相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、只读存储器(Read-Only Memory,ROM)、随机存取器(RandomAccess Memory,RAM)、磁盘或光盘等。
本申请的实施例还提供了一种存储介质。可选地,在本实施例中,上述存储介质可以用于执行权限的确定方法的程序代码。
可选地,在本实施例中,上述存储介质可以位于上述实施例所示的网络中的多个网络设备中的至少一个网络设备上。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:在目标帐号使用目标应用时,获取为所述目标帐号在所述目标应用中配置的目标角色;获取在所述目标应用中为所述目标角色配置的角色权限;将所述目标角色的所述角色权限确定为所述目标帐号在所述目标应用中的帐号权限。
可选地,本实施例中的具体示例可以参考上述实施例中所描述的示例,本实施例在此不再赘述。
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
上述实施例中的集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在上述计算机可读取的存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在存储介质中,包括若干指令用以使得一台或多台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。
在本申请的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的客户端,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
以上所述仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。

Claims (10)

1.一种权限的确定方法,其特征在于,包括:
在目标帐号使用目标应用时,获取为所述目标帐号在所述目标应用中配置的目标角色;
获取在所述目标应用中为所述目标角色配置的角色权限;
将所述目标角色的所述角色权限确定为所述目标帐号在所述目标应用中的帐号权限。
2.根据权利要求1所述的方法,其特征在于,将所述目标角色的所述角色权限确定为所述目标帐号在所述目标应用中的帐号权限之后,所述方法还包括:
获取用于请求执行目标操作的目标请求,其中,所述目标操作包括所述目标帐号在所述目标应用中触发的操作;
根据所述角色权限检测是否允许为所述目标帐号执行所述目标操作;
在检测到允许执行所述目标操作的情况下,展示所述目标操作对应的数据信息。
3.根据权利要求2所述的方法,其特征在于,获取用于请求执行所述目标操作的所述目标请求包括以下至少之一:
获取用于请求访问所述目标应用中目标页面的第一目标请求;
获取用于请求读取所述目标应用中目标数据的第二目标请求;
获取用于请求编辑所述目标应用中目标数据的第三目标请求。
4.根据权利要求1所述的方法,其特征在于,将所述目标角色的所述角色权限确定为所述目标帐号在所述目标应用中的帐号权限之后,所述方法还包括:
根据所述角色权限,确定所述角色权限对应的前端展示信息;
将所述前端展示信息发送给所述目标帐号的智能终端,以在所述智能终端上展示所述前端展示信息。
5.根据权利要求1所述的方法,其特征在于,获取在所述目标应用中为所述目标角色配置的所述角色权限包括以下至少之一:
获取在所述目标应用中为所述目标角色配置的模块权限,其中,所述模块权限包括对所述目标应用中的软件模块的使用权限,以及对所述目标应用中的功能模块的使用权限;
获取在所述目标应用中为所述目标角色配置的数据范围权限;
获取在所述目标应用中为所述目标角色配置的数据操作权限。
6.根据权利要求5所述的方法,其特征在于,获取在所述目标应用中为所述目标角色配置的所述数据范围权限包括:
检测是否存在目标过滤条件;
在检测到所述目标过滤条件时,确定所述目标角色配置的数据范围权限为与所述目标过滤条件对应的数据范围权限;
在未检测到所述目标过滤条件时,确定所述目标角色配置的数据范围权限为允许访问所述目标应用中的全部数据信息的权限。
7.根据权利要求6所述的方法,其特征在于,检测所述目标过滤条件包括以下至少之一:
检测用于过滤所述目标应用中目标数据的第一目标过滤条件;
检测用于过滤所述目标应用的目标界面的第二目标过滤条件。
8.一种权限的确定装置,其特征在于,包括:
第一获取模块,用于在目标帐号使用目标应用时,获取目标帐号在目标应用中的目标角色;
第二获取模块,用于获取在所述目标应用中为所述目标角色配置的角色权限;
第一确定模块,用于将所述目标角色的所述角色权限确定为所述目标帐号在所述目标应用中的帐号权限。
9.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,所述程序运行时执行上述权利要求1至7任一项中所述的方法。
10.一种电子装置,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器通过所述计算机程序执行上述权利要求1至7任一项中所述的方法。
CN202011104810.3A 2020-10-15 2020-10-15 一种权限的确定方法、装置、存储介质和电子装置 Pending CN112231653A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011104810.3A CN112231653A (zh) 2020-10-15 2020-10-15 一种权限的确定方法、装置、存储介质和电子装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011104810.3A CN112231653A (zh) 2020-10-15 2020-10-15 一种权限的确定方法、装置、存储介质和电子装置

Publications (1)

Publication Number Publication Date
CN112231653A true CN112231653A (zh) 2021-01-15

Family

ID=74118344

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011104810.3A Pending CN112231653A (zh) 2020-10-15 2020-10-15 一种权限的确定方法、装置、存储介质和电子装置

Country Status (1)

Country Link
CN (1) CN112231653A (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102004969A (zh) * 2010-12-20 2011-04-06 西安计量技术研究院 分布式计量校准***
CN103377336A (zh) * 2013-01-21 2013-10-30 航天数联信息技术(深圳)有限公司 一种计算机***用户权限的控制方法和***
CN108062479A (zh) * 2016-11-08 2018-05-22 杭州施强教育科技有限公司 一种企业管理***用户权限配置方法
CN109617926A (zh) * 2019-01-28 2019-04-12 广东淘家科技有限公司 业务权限的控制方法、装置和存储介质
CN110297672A (zh) * 2019-05-22 2019-10-01 深圳壹账通智能科技有限公司 页面动态生成方法、装置、计算机设备及存储介质
CN111343173A (zh) * 2020-02-21 2020-06-26 腾讯云计算(北京)有限责任公司 数据访问的异常监测方法及装置
CN111641627A (zh) * 2020-05-26 2020-09-08 深圳壹账通智能科技有限公司 用户角色权限管理方法、装置、计算机设备及存储介质
CN111695156A (zh) * 2020-06-15 2020-09-22 北京同邦卓益科技有限公司 业务平台的访问方法、装置、设备及存储介质
CN111709046A (zh) * 2020-06-23 2020-09-25 中国平安财产保险股份有限公司 用户权限数据配置方法、装置、设备及存储介质

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102004969A (zh) * 2010-12-20 2011-04-06 西安计量技术研究院 分布式计量校准***
CN103377336A (zh) * 2013-01-21 2013-10-30 航天数联信息技术(深圳)有限公司 一种计算机***用户权限的控制方法和***
CN108062479A (zh) * 2016-11-08 2018-05-22 杭州施强教育科技有限公司 一种企业管理***用户权限配置方法
CN109617926A (zh) * 2019-01-28 2019-04-12 广东淘家科技有限公司 业务权限的控制方法、装置和存储介质
CN110297672A (zh) * 2019-05-22 2019-10-01 深圳壹账通智能科技有限公司 页面动态生成方法、装置、计算机设备及存储介质
CN111343173A (zh) * 2020-02-21 2020-06-26 腾讯云计算(北京)有限责任公司 数据访问的异常监测方法及装置
CN111641627A (zh) * 2020-05-26 2020-09-08 深圳壹账通智能科技有限公司 用户角色权限管理方法、装置、计算机设备及存储介质
CN111695156A (zh) * 2020-06-15 2020-09-22 北京同邦卓益科技有限公司 业务平台的访问方法、装置、设备及存储介质
CN111709046A (zh) * 2020-06-23 2020-09-25 中国平安财产保险股份有限公司 用户权限数据配置方法、装置、设备及存储介质

Similar Documents

Publication Publication Date Title
US11095675B1 (en) System and method for identifying system vulnerabilities
CN108108286A (zh) 数据收集方法和装置、服务器、存储介质
CN111367562B (zh) 数据采集方法、装置、存储介质及处理器
CN108718337B (zh) 网站账号登录、验证、验证信息处理方法、装置及***
CN105701122A (zh) 一种日志收集方法、装置及***
CN103491532A (zh) 一种基于Android平台的协作式隐私保护方法及***
CN111813282B (zh) 一种数据表单的展示方法和装置
CN111931214A (zh) 数据处理方法、装置、服务器及存储介质
CN105488678A (zh) 支付行为信息采集方法及***
CN105760729B (zh) 一种登录方法及电子设备
CN112260933B (zh) 通信的方法、装置、电子设备及介质
CN107133245A (zh) 状态信息管理***、方法及电子设备
CN110618990B (zh) 清单报表设置方法、***及清单报表获取方法
US9525687B2 (en) Template for customer attributes
CN112667638A (zh) 动态报表生成方法、装置、终端设备及可读存储介质
CN105610698A (zh) 事件结果的处理方法和装置
CN106330899A (zh) 私有云设备账号管理方法、***、电子设备及服务器
CN112231653A (zh) 一种权限的确定方法、装置、存储介质和电子装置
KR20130126012A (ko) 비즈니스 인텔리전스의리포트 제공 방법 및 장치
CN110413933A (zh) 一种服务端采集埋点数据的方法及装置
AU2022205250A1 (en) Systems, devices & methods for accountable identification for data protection, authority, welfare, health and economic participation including potentially multiple different sovereign identification protocols in multiple jurisdictions, enabling better management of diverse economic assets, information and environments (sovereign, personal, professional, cloud based) using advanced technologies including block chain. A framework for authenticating agreed international transactions that might not otherwise be practicable and extensions that may help pay for the infrastructure are included.
CN113821617A (zh) 一种问卷调查方法、设备及存储介质
CN109194700B (zh) 一种流量管控方法及相关装置
CN105939214B (zh) 一种实现网卡功能的方法和装置
CN111901313B (zh) 管理账号的方法及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination