CN112231725A - 一种快速划分软件权限的方法 - Google Patents

一种快速划分软件权限的方法 Download PDF

Info

Publication number
CN112231725A
CN112231725A CN202011091716.9A CN202011091716A CN112231725A CN 112231725 A CN112231725 A CN 112231725A CN 202011091716 A CN202011091716 A CN 202011091716A CN 112231725 A CN112231725 A CN 112231725A
Authority
CN
China
Prior art keywords
authority
software
permission
database
administrator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011091716.9A
Other languages
English (en)
Inventor
刘超
赵小容
李晶
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hunan Wanxiang Technology Co ltd
Original Assignee
Hunan Wanxiang Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hunan Wanxiang Technology Co ltd filed Critical Hunan Wanxiang Technology Co ltd
Priority to CN202011091716.9A priority Critical patent/CN112231725A/zh
Publication of CN112231725A publication Critical patent/CN112231725A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Automation & Control Theory (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开了一种快速划分软件权限的方法,包括以下步骤:步骤一、创建数据库,创建用于存储角色信息、权限信息与各种业务信息的数据库;步骤二、实现业务功能,在软件表示层中提供相应的业务功能模块,主要由按钮、文本框与表单等控件构成,用户通过单击或者双击按钮来触发相应的业务功能;创建超级管理员并赋予其所有权限,然后创建多个用户,然后超级管理员可以自由的将自身的部分权限分配个其下属的用户,使其升级为一级管理员,然后根据用户的身份及其所拥有的权限进行展示相应的信息内容,从而使软件更加合理,以及便于领导对整个软件与用户的管理。

Description

一种快速划分软件权限的方法
技术领域
本发明涉及软件开发技术领域,具体为一种快速划分软件权限的方法。
背景技术
众所周知,软件开发是根据用户要求建造出软件***或者***中的软件部分的过程。软件开发是一项包括需求捕捉、需求分析、设计、实现和测试的***工程。软件一般是用某种程序设计语言来实现的。通常采用软件开发工具可以进行开发。软件分为***软件和应用软件,并不只是包括可以在计算机上运行的程序,与这些程序相关的文件一般也被认为是软件的一部分。软件设计思路和方法的一般过程,包括设计软件的功能和实现的算法和方法、软件的总体结构设计和模块设计、编程和调试、程序联调和测试以及编写、提交程序。
中国公开授权发明:云OS软件仓库的管理方法和管理装置(公开号:CN105072183A)公开了云OS软件仓库的管理方法和管理装置,其解决了现有虚拟机部署、更新软件过程繁琐且不安全的技术缺陷的问题,然而还存在一定问题;
在使用同一款软件的时候我们会牵扯到用户管理和权限的问题,怎样合理的使用的软件,权限管理是相当重要的。因为有职位于功能的不同,所以在功能的划分上也要有所不同,这样才有合理有效快捷的使用一款软件,为此,提出一种快速划分软件权限的方法。
发明内容
(一)解决的技术问题
针对现有技术的不足,本发明提供了一种快速划分软件权限的方法。
(二)技术方案
为实现上述目的,本发明提供如下技术方案:一种快速划分软件权限的方法,包括以下步骤:
步骤一、创建数据库,创建用于存储角色信息、权限信息与各种业务信息的数据库;
步骤二、实现业务功能,在软件表示层中提供相应的业务功能模块,主要由按钮、文本框与表单等控件构成,用户通过单击或者双击按钮来触发相应的业务功能;
步骤三、定义角色,定义对软件功能具有不同使用、编辑或者查看的用户;
步骤四、创建权限并分配权限,创建不同规则的权限并将其分配给不同的超级管理员与用户;
步骤五、定义权限控制对象与业务服务容器的关系实体类,定义权限控制对象与业务服务容器的关系实体类包含的属性为权限控制对象标识、业务服务容器标识;
步骤六、创建静态权限;
步骤七、创建动态权限。
优选的,在所述步骤一中,数据库的类型为oracle、sqlserver或者mysql中的一种。
优选的,在所述步骤二中,软件表示层为web网页、手机APP或者电脑软件中的一种。
优选的,在所述步骤三中,由于权限是对业务功能的使用方式,而业务在软件中是以各种不同控件的方式所体现。
优选的,在所述步骤四中,定义权限控制对象时基础数据的同步中,基础服务器容器包含所有基础数据,业务服务容器包含业务领域范围内的数据,将权限控制对象保存在基础服务器容器所在的数据库中,并同步到业务服务容器所在数据库中。
优选的,在所述步骤六中,静态权限是指控件显示的外观,包括权限如下:可见性、使用性、可编辑性和可分配性。
优选的,在所述步骤七中,动态权限是指根据用户的实际需求完成的权限控制,身份验证:根据验证登录用户的身份状态为管理员还是普通用户,来显示与之所拥有的权限相关的信息与控件。
优选的,所述超级管理员可以自由的将自身的部分权限分配个其下属的用户,使其升级为一级管理员,然后一级管理员又可以将自身的部分权限分配个其下属的用户,使其升级为二级管理员。
(三)有益效果
与现有技术相比,本发明提供了一种快速划分软件权限的方法,具备以下有益效果:
创建超级管理员并赋予其所有权限,然后创建多个用户,然后超级管理员可以自由的将自身的部分权限分配个其下属的用户,使其升级为一级管理员,然后根据用户的身份及其所拥有的权限进行展示相应的信息内容,从而使软件更加合理,以及便于领导对整个软件与用户的管理。
附图说明
图1为本发明的方法流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例
请参阅图1,本发明提供一种技术方案:一种快速划分软件权限的方法,包括以下步骤:
步骤一、创建数据库,创建用于存储角色信息、权限信息与各种业务信息的数据库;
步骤二、实现业务功能,在软件表示层中提供相应的业务功能模块,主要由按钮、文本框与表单等控件构成,用户通过单击或者双击按钮来触发相应的业务功能;
步骤三、定义角色,定义对软件功能具有不同使用、编辑或者查看的用户;
步骤四、创建权限并分配权限,创建不同规则的权限并将其分配给不同的超级管理员与用户;
步骤五、定义权限控制对象与业务服务容器的关系实体类,定义权限控制对象与业务服务容器的关系实体类包含的属性为权限控制对象标识、业务服务容器标识;
步骤六、创建静态权限;
步骤七、创建动态权限。
本实施例中,具体的:在步骤一中,数据库的类型为oracle、sqlserver或者mysql中的一种;其中oracle数据库的优点为:1、处理速度快;2、安全级别高,支持快闪以及完美的恢复,即使硬件坏了也可以恢复到故障发前的1秒;3、几台数据库做集群数据库,可以做到几秒以内故障转移,而且数据物理完全一致,现在集群一直是最优秀的解决方案,数据不丢,快速切换,负载均衡,4、网格控制,以及数据仓库方面也非常强大,sqlserver数据库的优点为:易用性、适合分布式组织的可伸缩性、用于决策支持的数据仓库功能、与许多其他服务器软件紧密关联的集成性、良好的性价比等,为数据管理与分析带来了灵活性,允许单位在快速变化的环境中从容响应,从而获得竞争优势,从数据管理和分析角度看,将原始数据转化为商业智能和充分利用Web带来的机会非常重要。作为一个完备的数据库和数据分析包,SQLServer为快速开发新一代企业级商业应用程序、为企业赢得核心竞争优势打开了胜利之门,作为重要的基准测试可伸缩性和速度奖的记录保持者,SQLServer是一个具备完全Web支持的数据库产品,提供了对可扩展标记语言(XML)的核心支持以及在Internet上和防火墙外进行查询的能力,体积小、速度快、总体拥有成本低,开源;支持多种操作***;是开源数据库,提供的接口支持多种语言连接操作;支持大型的数据库,可以方便地支持上千万条记录的数据库。作为一个开放源代码的数据库,可以针对不同的应用进行相应的修改;拥有一个非常快速而且稳定的基于线程的内存分配***,可以持续使用面不必担心其稳定性。
本实施例中,具体的:在步骤二中,软件表示层为web网页、手机APP或者电脑软件中的一种。
本实施例中,具体的:在步骤三中,由于权限是对业务功能的使用方式,而业务在软件中是以各种不同控件的方式所体现。
本实施例中,具体的:在步骤四中,定义权限控制对象时基础数据的同步中,基础服务器容器包含所有基础数据,业务服务容器包含业务领域范围内的数据,将权限控制对象保存在基础服务器容器所在的数据库中,并同步到业务服务容器所在数据库中。
本实施例中,具体的:在步骤六中,静态权限是指控件显示的外观,包括权限如下:可见性(可见与不可见)、使用性(可用与不可用)、可编辑性(可编辑与只读)和可分配性(可分配与不可分配)。
本实施例中,具体的:在步骤七中,动态权限是指根据用户的实际需求完成的权限控制,身份验证:根据验证登录用户的身份状态为管理员还是普通用户,来显示与之所拥有的权限相关的信息与控件。
本实施例中,具体的:超级管理员可以自由的将自身的部分权限分配个其下属的用户,使其升级为一级管理员,然后一级管理员又可以将自身的部分权限分配个其下属的用户,使其升级为二级管理员。
综上所述,该一种快速划分软件权限的方法的工作原理和工作过程为,在使用时,通过在数据库中创建各种不用户、权限与信息等不同数据并进行存储,然后定义权限控制对象时基础数据的同步中,基础服务器容器包含所有基础数据,业务服务容器包含业务领域范围内的数据,将权限控制对象保存在基础服务器容器所在的数据库中,并同步到业务服务容器所在数据库中,可分配的业务数据获取模块快,首先在基础服务容器中获取需要分配的权限对象,选定具体的权限对象,根据权限控制对象找到所属业务服务容器,在业务服务容器对应的数据库中加载要分配的业务数据,然后在数据库的用户表中,设计一个权限字段,字符型,长度为1000,用于储存每个用户的***功能权限。每个权限点用“,”分隔,“1”表示有权限,“0”表示有无权限,如:权限字段比如是“1,1,1,1,0,……,1,0,l”,在客户端程序中,定义一组布尔型的数组T(0 to 119),在用户登录时,将权限字段表中内容拆分并解释人T(o to 119),然后根据T(0 to 119)的内容,控制***功能模块的显示以及用户的所有操作,然后创建超级管理员并赋予其所有权限,然后创建多个用户,然后超级管理员可以自由的将自身的部分权限分配个其下属的用户,使其升级为一级管理员,然后一级管理员又可以将自身的部分权限分配个其下属的用户,使其升级为二级管理员,管理员对于每一个可以登录的用户都需要进行权限管理,在每个***功能模块,都需要根据实际情况和具体架构,决定其权限的定义,因此,***的权限分析,首先要将实际使用的权限展开,***的权限展开,要针对不同的应用,从维护性、灵活性、完整性等多个方面考虑,选择合适的权限层次结构,留给足够的发展空间,尽管每个功能模块的权限不尽相同,但也有基本相同的权限,如增加、删除和修改等。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。

Claims (8)

1.一种快速划分软件权限的方法,其特征在于,包括以下步骤:
步骤一、创建数据库,创建用于存储角色信息、权限信息与各种业务信息的数据库;
步骤二、实现业务功能,在软件表示层中提供相应的业务功能模块,主要由按钮、文本框与表单等控件构成,用户通过单击或者双击按钮来触发相应的业务功能;
步骤三、定义角色,定义对软件功能具有不同使用、编辑或者查看的用户;
步骤四、创建权限并分配权限,创建不同规则的权限并将其分配给不同的超级管理员与用户;
步骤五、定义权限控制对象与业务服务容器的关系实体类,定义权限控制对象与业务服务容器的关系实体类包含的属性为权限控制对象标识、业务服务容器标识;
步骤六、创建静态权限;
步骤七、创建动态权限。
2.根据权利要求1所述的一种快速划分软件权限的方法,其特征在于:在所述步骤一中,数据库的类型为oracle、sqlserver或者mysql中的一种。
3.根据权利要求1所述的一种快速划分软件权限的方法,其特征在于:在所述步骤二中,软件表示层为web网页、手机APP或者电脑软件中的一种。
4.根据权利要求1所述的一种快速划分软件权限的方法,其特征在于:在所述步骤三中,由于权限是对业务功能的使用方式,而业务在软件中是以各种不同控件的方式所体现。
5.根据权利要求1所述的一种快速划分软件权限的方法,其特征在于:在所述步骤四中,定义权限控制对象时基础数据的同步中,基础服务器容器包含所有基础数据,业务服务容器包含业务领域范围内的数据,将权限控制对象保存在基础服务器容器所在的数据库中,并同步到业务服务容器所在数据库中。
6.根据权利要求1所述的一种快速划分软件权限的方法,其特征在于:在所述步骤六中,静态权限是指控件显示的外观,包括权限如下:可见性、使用性、可编辑性和可分配性。
7.根据权利要求1所述的一种快速划分软件权限的方法,其特征在于:在所述步骤七中,动态权限是指根据用户的实际需求完成的权限控制,身份验证:根据验证登录用户的身份状态为管理员还是普通用户,来显示与之所拥有的权限相关的信息与控件。
8.根据权利要求7述的一种快速划分软件权限的方法,其特征在于:所述超级管理员可以自由的将自身的部分权限分配个其下属的用户,使其升级为一级管理员,然后一级管理员又可以将自身的部分权限分配个其下属的用户,使其升级为二级管理员。
CN202011091716.9A 2020-10-13 2020-10-13 一种快速划分软件权限的方法 Pending CN112231725A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011091716.9A CN112231725A (zh) 2020-10-13 2020-10-13 一种快速划分软件权限的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011091716.9A CN112231725A (zh) 2020-10-13 2020-10-13 一种快速划分软件权限的方法

Publications (1)

Publication Number Publication Date
CN112231725A true CN112231725A (zh) 2021-01-15

Family

ID=74112516

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011091716.9A Pending CN112231725A (zh) 2020-10-13 2020-10-13 一种快速划分软件权限的方法

Country Status (1)

Country Link
CN (1) CN112231725A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113792030A (zh) * 2021-09-23 2021-12-14 重庆标能瑞源储能技术研究院有限公司 一种应用于大数据平台的设备虚拟结构管理方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101645126A (zh) * 2009-09-07 2010-02-10 浪潮集团山东通用软件有限公司 一种基于rbac模型扩展的面向业务的授权访问控制方法
CN104050401A (zh) * 2013-03-12 2014-09-17 腾讯科技(深圳)有限公司 用户权限管理方法及***
US20150026215A1 (en) * 2013-07-18 2015-01-22 Anil Goel Autonomous role-based security for database management systems
CN106778319A (zh) * 2015-11-23 2017-05-31 天津九洲云物联科技有限公司 一种基于rbac模型改进的访问控制模型
CN108376214A (zh) * 2018-02-12 2018-08-07 深圳市沃特沃德股份有限公司 权限管理方法、装置和车载后台***
CN109214207A (zh) * 2018-08-22 2019-01-15 郑州云海信息技术有限公司 多用户访问的网络中权限的管理方法和装置
CN109739873A (zh) * 2018-12-27 2019-05-10 广州市玄武无线科技股份有限公司 一种业务数据查询方法、装置、设备及可读存储介质
US20190238454A1 (en) * 2016-07-19 2019-08-01 Telefonaktieboiaget LM Ericsson (pubil) Datapath Provision in Software Defined Networks
CN111291359A (zh) * 2020-01-17 2020-06-16 国电南瑞科技股份有限公司 一种轨道交通信息化***的权限管理控制方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101645126A (zh) * 2009-09-07 2010-02-10 浪潮集团山东通用软件有限公司 一种基于rbac模型扩展的面向业务的授权访问控制方法
CN104050401A (zh) * 2013-03-12 2014-09-17 腾讯科技(深圳)有限公司 用户权限管理方法及***
US20150026215A1 (en) * 2013-07-18 2015-01-22 Anil Goel Autonomous role-based security for database management systems
CN106778319A (zh) * 2015-11-23 2017-05-31 天津九洲云物联科技有限公司 一种基于rbac模型改进的访问控制模型
US20190238454A1 (en) * 2016-07-19 2019-08-01 Telefonaktieboiaget LM Ericsson (pubil) Datapath Provision in Software Defined Networks
CN108376214A (zh) * 2018-02-12 2018-08-07 深圳市沃特沃德股份有限公司 权限管理方法、装置和车载后台***
CN109214207A (zh) * 2018-08-22 2019-01-15 郑州云海信息技术有限公司 多用户访问的网络中权限的管理方法和装置
CN109739873A (zh) * 2018-12-27 2019-05-10 广州市玄武无线科技股份有限公司 一种业务数据查询方法、装置、设备及可读存储介质
CN111291359A (zh) * 2020-01-17 2020-06-16 国电南瑞科技股份有限公司 一种轨道交通信息化***的权限管理控制方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113792030A (zh) * 2021-09-23 2021-12-14 重庆标能瑞源储能技术研究院有限公司 一种应用于大数据平台的设备虚拟结构管理方法
CN113792030B (zh) * 2021-09-23 2023-11-24 重庆标能瑞源储能技术研究院有限公司 一种应用于大数据平台的设备虚拟结构管理方法

Similar Documents

Publication Publication Date Title
US10673932B2 (en) System and method for abstraction of objects for cross virtual universe deployment
Bichsel et al. A simple algorithm for shape from shading
US8615501B2 (en) Hypervisor service to provide image version control support
Deris et al. An efficient replicated data access approach for large-scale distributed systems
CN102638566B (zh) 一种基于云存储的blog***运行方法
CN102103518A (zh) 一种在虚拟化环境中管理资源的***及其实现方法
CN102999369A (zh) 虚拟机升级的方法及装置
CN106993064A (zh) 一种基于Openstack云平台实现海量数据可伸缩性存储的***及其构建方法与应用
CN108268614B (zh) 一种森林资源空间数据的分布式管理方法
Aubakirov et al. Development of system architecture for e-government cloud platforms
Perri et al. Implementing a scalable and elastic computing environment based on cloud containers
CN102789392A (zh) 一种电力***分布式平台构建方法
US20220207165A1 (en) Information processing method, system, electronic device and computer readable storage medium
CN112231725A (zh) 一种快速划分软件权限的方法
WO2022046225A1 (en) Automated code analysis tool
Yang From Google file system to omega: a decade of advancement in big data management at Google
US10949197B1 (en) Analysis of patch impact on a running database application
WO2018063723A1 (en) Flexible in-memory column store placement
Li et al. Performance analysis and framework optimization of open source cloud storage system
US9229659B2 (en) Identifying and accessing reference data in an in-memory data grid
Yu et al. Design and implementation of business access control in new generation power grid dispatching and control system
Chullipparambil Big data analytics using Hadoop tools
US11501014B2 (en) Secure data replication in distributed data storage environments
Verma et al. Big data analytics: performance evaluation for high availability and fault tolerance using mapreduce framework with hdfs
Chaubey et al. Cloud Database Management System Architecture

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210115