CN113239344B - 一种访问权限控制方法和装置 - Google Patents

一种访问权限控制方法和装置 Download PDF

Info

Publication number
CN113239344B
CN113239344B CN202110517447.6A CN202110517447A CN113239344B CN 113239344 B CN113239344 B CN 113239344B CN 202110517447 A CN202110517447 A CN 202110517447A CN 113239344 B CN113239344 B CN 113239344B
Authority
CN
China
Prior art keywords
role
account
determining
access
tenant
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110517447.6A
Other languages
English (en)
Other versions
CN113239344A (zh
Inventor
左江涛
安兴朝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Construction Bank Corp
Original Assignee
China Construction Bank Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Construction Bank Corp filed Critical China Construction Bank Corp
Priority to CN202110517447.6A priority Critical patent/CN113239344B/zh
Publication of CN113239344A publication Critical patent/CN113239344A/zh
Application granted granted Critical
Publication of CN113239344B publication Critical patent/CN113239344B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种访问权限控制方法和装置,涉及计算机技术领域。该方法应用于业务***,该业务***包括多个子***;该方法的一具体实施方式包括:接收访问请求,该访问请求指示了第一账户;验证该第一账户是否具有当前子***的登录权限,如果是,根据关联关系表,确定第一账户对应的第一角色,以及第一角色对应的第一访问权限;根据第一访问权限,确定第一账户可访问的***资源,并允许第一账户根据第一访问权限,对确定出的***资源进行操作。本发明实施例实现了对业务***中多个子***的集中访问权限控制,实现了高效的权限控制,提高了***的安全性。

Description

一种访问权限控制方法和装置
技术领域
本发明涉及计算机技术领域,尤其涉及一种访问权限控制方法和装置。
背景技术
在企业业务软件平台化整合过程中,整个平台由多个应用子***构成,对于每个应用子***而言,每个用户账户所能使用的功能和服务,所能查看的数据权限是独立维护的。
现有技术一般由各个应用子***对用户的访问权限进行独立控制和维护,缺少统一的机制去控制用户对各个应用子***的访问权限。
发明内容
有鉴于此,本发明实施例提供一种访问权限控制方法和装置,能够对业务***的各个应用子***进行统一权限控制。
为实现上述目的,根据本发明实施例的一个方面,提供了一种访问权限控制方法,应用于业务***,所述业务***包括多个子***;包括:
接收访问请求,所述访问请求指示了第一账户;
验证所述第一账户是否具有当前子***的登录权限,如果是,根据关联关系表,确定所述第一账号对应的第一角色,以及所述第一角色对应的第一访问权限;所述关联关系表包括账户和角色的对应关系、角色和访问权限的对应关系以及访问权限和***资源的对应关系,所述关联关系表中的角色包括子***默认的角色和第二角色;
根据所述第一访问权限,确定所述第一账户可访问的***资源,并允许所述第一账户根据所述第一访问权限,对确定出的所述***资源进行操作。
可选地,所述方法还包括:
针对所述多个子***中的每一个当前子***,执行:
确定所述当前子***对应的***资源,以及所述当前子***对应的使用对象;
根据所述***资源的属性,确定所述***资源与所述使用对象的对应关系;
根据确定出的对应关系,构建所述关联关系表。
可选地,根据所述***资源的属性和/或所述使用对象的属性,确定所述使用对象对所对应的所述***资源的访问权限,并根据所述访问权限,构建所述关联关系表。
可选地,所述使用对象包括所述当前子***对应的租户端和运营端。
可选地,所述***资源仅对应所述租户端或所述运营端中的任意一个。
可选地,所述方法还包括:
确定所述租户端对应的***资源,所述租户端包括多个租户;
根据所述租户的管理需求,构建所述租户对应的一种或多种第二角色,并确定所述一种或多种第二角色分别对应的***资源;
根据所述一种或多种第二角色、以及所述一种或多种第二角色分别对应的***资源,构建所述关联关系表。
可选地,所述租户端对应的***资源包括:所述当前子***中所述租户端对应的***资源、以及所述业务***的其他子***中所述租户端可访问的***资源。
可选地,所述方法还包括:
根据所述***资源的属性和/或每一个所述第二角色的属性,确定每一个所述第二角色对所对应的所述***资源的访问权限,并根据确定结果,构建所述关联关系表。
可选地,确定一个或多个账户分别对应的第二角色,并根据所述第二角色对应的访问权限,分别确定一个或多个第二账户对应的访问权限;
根据确定结果,构建所述关联关系表,其中,所述账户为所述关联关系表中的账户。
可选地,所述第一账户根据所述第一访问权限,对确定出的所述***资源进行操作,包括:
根据所述第一访问权限,对所述***资源进行以下任意一种或多种操作:只读、修改、新增、删除。
可选地,当验证出所述第一账户不具有当前子***的登录权限时,拒绝所述访问请求。
可选地,接收租户针对所述角色的修改请求;
确定所述修改请求指示的所述角色的类型;
根据所述角色的类型和所述角色所属租户,确定是否响应所述修改请求,其中,所述角色为所述关联关系表中的角色。
可选地,当所述角色的类型为子***默认的角色时,拒绝响应所述修改请求。
可选地,所述第二角色的属性包括以下任意一种或多种:角色ID、角色名称、角色描述、所属使用对象、所属租户、所属子***、是否***默认;
和/或,所述***资源的属性包括以下任意一种或多种:所述资源的属性包括资源ID,资源类型,资源名称,使用对象,所属租户,所属应用***,是否***默认。
根据本发明实施例的再一个方面,提供了一种访问权限控制装置,包括:接收模块,验证模块,权限控制模块;其中,
接收模块,用于接收访问请求,所述访问请求指示了第一账户;
验证模块,用于验证所述第一账户是否具有当前子***的登录权限,如果是,则根据如果是,根据关联关系表,确定所述第一账户对应的第一角色,以及所述第一角色对应的第一访问权限;所述关联关系表包括账户和角色的对应关系、角色和访问权限的对应关系以及访问权限和***资源的对应关系,所述关联关系表中的角色包括子***默认的角色和第二角色;
权限控制模块,用于根据所述第一访问权限,确定所述第一账户可访问的***资源,并允许所述第一账户根据所述第一访问权限,对确定出的所述***资源进行操作。
根据本发明实施例的另一个方面,提供了一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明提供的访问权限控制方法。
根据本发明实施例的还一个方面,提供了一种计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现本发明提供的访问权限控制方法。
上述发明中的一个实施例具有如下优点或有益效果:通过接收第一账户的访问请求,并验证第一账户是否具有当前子***的登录权限,如果是,根据关联关系表,确定该第一账户的第一角色以及该第一角色对应的第一访问权限,根据第一访问权限,确定第一账户可访问的***资源,进而对***资源进行操作。本发明实施例实现了对业务***中多个子***的集中访问权限控制,实现了高效的权限控制,提高了***的安全性。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是根据本发明实施例的一种访问权限控制方法的主要流程的示意图;
图2是根据本发明实施例的一种访问权限控制方法的流程示意图;
图3是根据本发明实施例的访问权限控制装置的主要模块的示意图;
图4是本发明实施例可以应用于其中的示例性***架构图;
图5是适于用来实现本发明实施例的终端设备或服务器的计算机***的结构示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
现代化企业信息管理***包含了丰富的业务管理功能,为保证***的访问安全,不仅需要识别出合法的用户,而且还需要对合法用户的访问范围进行控制。基于角色的访问控制(Role Based Access Control,RBAC)模型可以构造“用户-角色-权限”的授权模型。但是对于企业SaaS化软件来说,需要不同租户之间数据和配置的隔离,需要按照使用对象划分,并且多个子***独立权限管理,而RBAC模型在角色的定义方面没有关联租户,不适用与多租户的用户体系,且不能根据使用对象进行独立角色授权,在角色权限的定义也没有和子***进行关联,不适用与多个子***独立权限管理的平台。因此,本发明实施例基于RBAC模型进行扩展,提供了一种能够实现在多租户体系下,多个子***独立配置角色权限,并按照使用对象进行集中授权管理,有各个子***根据授权信息进行访问权限控制的方法。
图1是根据本发明实施例的一种访问权限控制方法的主要流程的示意图,如图1所示,该访问权限控制方法,应用于业务***,该业务***包括多个子***,包括以下步骤:
步骤S101:接收访问请求,所述访问请求指示了第一账户。
在本发明实施例中,一个用户可以包括一个或多个账户,其中,第一账户可以为一个或多个账户中的一个账户,用户向子***发送访问请求,该访问请求指示了第一账户,即用户通过第一账户向要访问的当前子***发送访问请求。
在企业业务软件平台化(如SaaS化)整合过程中,整个平台关联多个子***,每个子***对应不同的业务单元以处理不同的业务,通过对多个子***进行统一权限管理,能够实现对权限的高效管理。
在本发明实施例中,当用户通过平台访问子***时,在步骤S101之前,可以包括:平台接收用户的登录请求并对所述登录请求进行认证,所述登录请求包括用户标识。其中,用户标识用于表示具体的用户,用户标识可以为用户的身份证号、手机号、邮箱、QQ、微信号等中的任意一种,一个用户标识可以对应一个或多个第二账户。用户在平台登录界面,通过输入用户标识和密码或验证码登录平台,以向平台发送登录请求,平台利用身份认证***对用户的登录请求进行认证,以确定该用户是否具有登录该平台的登录权限,如果认证通过,则进入该平台的访问界面,如果不具有,则拒绝该用户的登录请求,可返回错误标识,指示用户重复输入。当用户登录到平台的访问界面后,如果用户具有一个账户,则直接采用该账户(第一账户)向当前子***发送访问请求;如果用户具有多个账户,则可以选择多个账户其中的第一账户向当前子***发送访问请求,以访问当前子***。
在本发明实施例中,身份认证***通过将用户输入的用户标识与密码和数据库中存储的用户标识和密码等数据进行匹配以进行登录认证,如果匹配成功,则说明该用户为本平台的合法用户,认证通过;否则,认证不通过,不允许采用该用户标识和密码登录该平台。
在本发明实施例中,针对多个子***中的每个当前子***,执行:
步骤S1:确定所述当前子***对应的***资源,以及所述当前子***对应的使用对象;
步骤S2:根据所述***资源的属性,确定所述***资源与所述使用对象的对应关系;
步骤S3:根据确定出的对应关系,构建所述关联关系表。
在本发明实施例中,根据***资源的属性和/或所述使用对象的属性,确定所述使用对象对所对应的***资源的访问权限,并根据访问权限,构建所述关联关系表。
在本发明实施例中,***资源包括***默认的***资源,***资源如菜单功能、后端服务接口等;使用对象包括当前子***对应的租户端和运营端,其中,租户端为当前子***的使用方,运营端为当前子***的维护方。
在本发明实施例中,租户端的账户为租户账户,租户账户包括租户管理员用户和/或租户普通用户,租户管理员用户可以由访问权限控制装置创建,租户管理员用户创建租户普通用户的账户;运营端的账户为运营账户,运营账户包括运营管理员用户和/或运营普通用户,运营管理员用户可以由访问权限控制装置创建,运营管理员用户可以创建运营普通用户的账户。
在本发明实施例中,***资源的属性包括以下任意一种或多种:资源ID,资源类型,资源名称,使用对象,所属租户,所属子***等。资源ID即***资源的标识,资源类型为资源分类,包括菜单功能、页面/按钮、开放API、服务器实例等。
在本发明实施例中,同一***资源仅对应所述租户端或所述运营端中的任意一个,每个***资源需要按照使用对象进行划分,针对同一***资源,或者对应租户端,或者对应运营端,从而使得***资源按照使用对象进行了划分。例如,***资源包括服务器实例1和服务器实例2,服务器实例1对应租户端,服务器实例2对应运营端。根据***资源和使用对象的对应关系,构建***资源与使用对象的关联关系表,并存储于数据库中。
在本发明实施例中,确定当前子***对应的***权限(即子***默认的访问权限),将***资源与***权限关联,从与***权限关联的资源上约束只能关联租户端或运营端的资源,从而使得***权限也按照使用对象进行了划分。***权限可以包括只读和读写权限。例如,租户端对服务器实例1具有只读权限,运营端对服务器实例2具有只读权限。
在本发明实施例中,确定当前子***对应的***角色(即子***默认的角色),***角色可以包括管理角色和普通角色,将***角色与***权限关联,一个角色只能关联租户端或运营端的权限,从而使得***角色按照使用对象进行了划分。
在本发明实施例中,根据确定出的***资源与使用对象的对象关系,并将***资源与***权限关联,将***权限与***角色关联,确定出使用对象对***资源的访问权限,从而得到使用对象、***资源、***权限、***角色的关联关系,构建得到关联关系表,并存储于数据库中。
在本发明实施例中,针对多个子***中的每个当前子***,还包括执行:
步骤S4:确定租户端对应的***资源,所述租户端包括多个租户;
步骤S5:根据所述租户的管理需求,构建租户对应的一种或多种第二角色,并确定所述一种或多种第二角色分别对应的***资源;
步骤S6:根据一种或多种第二角色、以及一种或多种第二角色分别对应的***资源,构建关联关系表。
在本发明实施例中,租户端对应的***资源包括:所述当前子***中所述租户端对应的***资源、以及所述业务***的其他子***中所述租户端可调用的资源,其中,业务***的其他子***中租户端可调用的资源为自定义资源,自定义资源是租户根据企业自身运营管理特点进行自定义的资源,自定义资源可以为业务***中已申请或开通的资源,如服务器实例、开放API等。租户自定义的资源只对所属租户可见,对其他租户不可见,且适用范围在本租户内部。
在本发明实施例中,确定租户端对应的***资源和自定义资源,构建租户端对应的一种或多种第二角色,第二角色为租户自定义的角色,租户可以根据企业自身运营管理特点进行自定义角色,租户的自定义角色对所属租户可见,对其他租户不可见,且适用范围在本租户内部。若第二角色为租户自定义角色,该自定义角色只能关联租户端的***资源和自定义资源。根据一种或多种第二角色,以及一种或多种第二角色对应的***资源,构建第二角色与***资源的关联关系表,并存储于数据库中。
在本发明实施例中,根据***资源的属性和/或每一个所述角色的属性,确定每一个角色对所对应的***资源的访问权限,并根据确定结果,构建关联关系表,其中,所述角色为所述关系关联表中的角色,所述***资源为所述关联关系表中的***资源。
在本发明实施例中,***资源的属性包括以下任意一种或多种:资源ID,资源类型,资源名称,使用对象,所属租户,所属应用子***,是否***默认。资源ID为***资源的标识,资源类型为资源分类,如菜单功能、页面、按钮、开放API、服务器实例等。当前子***中租户端对应的***资源为***默认,业务***的其他子***中所述租户端可访问的***资源为自定义资源,不是***默认。
在本发明实施例中,角色(包括子***默认的角色和第二角色)的属性包括以下任意一种或多种:角色ID、角色名称、角色描述、使用对象、所属租户、所属子***、是否***默认。其中,角色ID为第二角色的标识,角色描述为对角色的具体描述,所属租户为该第二角色所属的企业或单位,是否***默认为该角色是子***默认的角色还是租户根据管理需求自定义的角色。使用对象包括租户端和运营端,使用对象决定了在将角色授权给用户账户时,必须和用户的账户类型匹配,租户端的账户只能授权使用对象为租户端的角色,运营端的账户只能授权使用对象为运营端的角色。所属子***控制了角色的作用域,可以为不同的应用子***独立维护角色体系。***默认的角色所有租户可见,不允许修改,非***默认的角色即自定义的角色,只有所属租户可见,并允许所属租户修改。
根据***资源的属性/或每一个第二角色的属性,确定出每一个第二角色所对应的***资源的访问权限,从而构建出第二角色、***资源、权限的关联关系表。
例如,租户1对应的***资源为API1和API2,自定义资源为API3,租户1构建的一种或多种第二角色为租户在子***默认的角色(包括普通角色和管理员角色)的基础上的自定义角色,自定义角色可以为一级管理员角色、二级管理员角色,自定义角色可以关联API1、API2和API3中的至少一个,同时将自定义角色与访问权限进行关联,从而构建得到第二角色与***资源的关联关系表,并存储于数据库中。
在本发明实施例中,针对多个子***中的每个当前子***,还包括执行:
步骤S7:确定一个或多个账户分别对应的第二角色,并根据所述第二角色对应的访问权限,分别确定一个或多个账户对应的访问权限;
步骤S8:根据确定结果,构建所述关联关系表,其中,所述账户为所述关联关系表中的账户。
在本发明实施例中,可以根据一个或多个账户的属性和/或每一个第二角色的属性,确定一个或多个账户分别对应的第二角色。租户可以根据管理需求创建一个或多个账户,每个用户可以有一个或多个账户,并将账户与第二角色进行关联,并根据第二角色对应的访问权限,则能够确定账户对应的访问权限,从而构建得到账户、第二角色和访问权限的关联关系表,并存储于数据库中。
在本发明实施例中,用户账户的属性包括以下任意一种或多种:账户ID、所属用户、所属租户、账户类型。其中,账户ID可以为账号,所属用户为该账户ID对应的用户,一个用户可以具有一个或多个账户ID,所属用户可以通过用户标识进行记录,所属租户为该账户所属的企业或单位,账户类型包括运营账户和租户账户,账户类型与使用对象对应,对于运营账户只能运营端的角色,对于租户账户只能授权租户端的角色。
步骤S102、验证所述第一账户是否具有当前子***的登录权限,如果是,根据关联关系表,确定所述第一账号对应的第一角色,以及所述第一角色对应的第一访问权限;所述关联关系表包括账户和角色的对应关系、角色和访问权限的对应关系以及访问权限和***资源的对应关系,所述关联关系表中的角色包括子***默认的角色和第二角色。
在本发明实施例中,当用户选择第一账户向当前子***发送访问请求时,当前子***需要验证该第一账户是否具有当前子***的登录权限。如果是,则该第一账户可以登录该当前子***。
当验证出该第一账户不具有当前子***的登录权限时,拒绝该第一账户的访问请求,即拒绝该第一账户登录当前子***,可以指示用户该第一账户错误,用户可以选择其他账户以登录当前子***。
在本发明实施例中,关联关系表包括账户和角色的对应关系、角色和访问权限的对应关系以及访问权限和***资源的对应关系,所述关联关系表中的角色包括子***默认的角色和第二角色,也就是说,在关联关系表中,记录着每个账户、每个账户对应的角色,以及该角色的访问权限和可访问的***资源。
在本发明实施例中,一个或多个账户与账户的所属租户关联,通过账户可以获得账户所属租户,根据关联关系表,则能够得到账户对应的角色以及角色的访问权限。
其中,关联关系表中,角色与账户对应,每个账户可对应一个或多个角色,例如,每个账户可以对应一个角色,该角色可以访问的资源和权限记录在关联关系表中。
因此,当用户通过第一账户登录当前子***后,根据关联关系表,能够确定出该第一账户对应的第一角色,根据确定出的第一角色,确定出该第一角色对应的第一访问权限。
步骤S103、根据所述第一访问权限,确定所述第一账户可访问的***资源,并允许所述第一账户根据所述第一访问权限,对确定出的所述***资源进行操作。
在本发明实施例中,确定了第一角色对应的第一访问权限后,可以确定该第一账户可以访问的***资源,从而可以允许该第一账户在其访问权限范围内,对可以访问的***资源进行操作,可以对***资源进行以下任意一种或多种操作:只读、修改、新增、删除。
在本发明实施例中,第一账户通过确定的第一角色可以对其可访问的***资源进行操作,例如,当第一角色的权限较低时,仅可以对某***资源进行只读的操作,当第一角色的权限较高时,可以对某***资源进行修改、新增、删除的操作。但是,当***资源为***类型(即***默认)的***资源时,则不允许修改,例如可以不显示修改项或拒绝响应其修改请求。
如图2所示为本发明实施例的一种访问权限控制方法的流程示意图,SaaS平台上包括子***A、子***B和子***C,用户通过用户标识向SaaS平台发送访问请求,SaaS平台对用户认证,以确定该用户是否具有SaaS平台的登录权限,认证通过后,用户选择第一账户,向子***A发送访问请求,验证第一账户是否具有子***A的登录权限,如果有,则可访问子***A,同时通过第一账户可得第一账户所属租户,同时可以确定第一账户对应的第一角色,以及第一角色可访问的***资源和第一访问权限,第一账户可在访问权限范围内对子***A进行访问,如果验证第一账户不具有子***A的登录权限,则子***A拒绝该访问请求。
在本发明实施例中,该访问权限控制方法,还包括:
接收租户针对所述角色的修改请求;
确定所述修改请求指示的角色的类型;
根据所述角色的类型和所述角色所属租户,确定是否响应所述修改请求。
当所述角色为子***默认的角色时,拒绝响应所述修改请求,其中,所述角色为所述关联关系表中的角色。
在本发明实施例中,当租户的管理员账户或者当第一账户为管理员账户时发起对角色的修改请求时,确定该修改请求指示的角色的类型,其中,角色的类型包括***类型和非***类型,***类型即子***默认的角色,非***类型是第二角色,即自定义角色,不是子***默认的角色。当租户对角色进行修改时,首先需要确定第二角色是***类型的角色还是非***类型的角色,如果第二角色是***类型的角色,则不允许修改,拒绝响应该修改请求,或者,可以响应该修改请求,响应的内容是错误提示,无修改权限。如果第二角色是非***类型的角色,则允许修改,可根据业务需求对第二角色的属性进行修改。
本发明实施例所提供的访问权限控制方法,用户通过第一账户向当前子***发送访问请求,当前子***对第一账户进行验证,以确认该第一账户是否具有当前子***的登录权限,若是,则根据关联关系表,确定该第一账户对应的第一角色,以及第一访问权限,根据第一访问权限,确定可访问的***资源以及可对该***资源进行的操作。本发明实施例基于RBAC模型进行扩展,解决了在多租户体系下,支持多应用子***租户端和运营端独立管理权限体系,由应用子***根据集中授权信息进行访问权限控制,实现了集中的统一权限管理。
如图3所示为本发明实施例提供的一种访问权限控制装置300的主要模块示意图,该访问权限控制装置300应用于业务***,所述业务***包括多个子***,该访问权限控制装置300包括:接收模块301,验证模块302,权限控制模块303,其中,
接收模块301,用于接收访问请求,所述访问请求指示了第一账户;
验证模块302,用于验证所述第一账户是否具有当前子***的登录权限,如果是,则根据如果是,根据关联关系表,确定所述第一账户对应的第一角色,以及所述第一角色对应的第一访问权限;所述关联关系表包括账户和角色的对应关系、角色和访问权限的对应关系以及访问权限和***资源的对应关系,所述关联关系表中的角色包括子***默认的角色和第二角色;
权限控制模块303,用于根据所述第一访问权限,确定所述第一账户可访问的***资源,并允许所述第一账户根据所述第一访问权限,对确定出的所述***资源进行操作。
在本发明实施例中,验证模块302,还用于:当验证出所述第一账户不具有当前子***的登录权限时,拒绝所述访问请求。
在本发明实施例中,权限控制模块303,还用于:根据所述第一访问权限,对所述***资源进行以下任意一种或多种操作:只读、修改、新增、删除。
在本发明实施例中,访问权限控制装置300还包括:
初始化模块,用于确定所述当前子***对应的***资源,以及所述当前子***对应的使用对象;
第一关联关系表构建模块,用于根据所述***资源的属性,确定所述***资源与所述使用对象的对应关系,并根据确定出的对应关系,构建所述关联关系表。
在本发明实施例中,关联关系表构建模块,还用于:根据所述***资源的属性和/或所述使用对象的属性,确定所述使用对象对所对应的所述***资源的访问权限,并根据所述访问权限,构建所述关联关系表。
在本发明实施例中,所述访问权限控制装置还包括:
***资源确定模块,用于确定租户端对应的***资源,所述租户端包括多个租户;
第二角色确定模块,用于根据租户的管理需求,构建所述租户对应的一种或多种第二角色,并确定所述一种或多种第二角色分别对应的***资源;
第二关联关系表确定模块,用于根据所述一种或多种第二角色、以及所述一种或多种第二角色分别对应的***资源,构建所述关联关系表。
在本发明实施例中,第二关联关系表确定模块,还用于:
根据所述***资源的属性和/或每一个所述角色的属性,确定每一个所述角色对所对应的所述***资源的访问权限,并根据确定结果,构建所述关联关系表。
在本发明实施例中,第二关联关系表确定模块,还用于:
确定一个或多个账户分别对应的第二角色,并根据所述第二角色对应的访问权限,分别确定一个或多个账户对应的访问权限;
根据确定结果,构建所述关联关系表。
根据本发明实施例的又一方面,提供一种电子设备,包括:一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明实施例的访问权限控制方法。
图4示出了可以应用本发明实施例的访问权限控制方法或访问权限控制装置的示例性***架构400。
如图4所示,***架构400可以包括终端设备401、402、403,网络404和服务器405。网络404用以在终端设备401、402、403和服务器405之间提供通信链路的介质。网络404可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备401、402、403通过网络404与服务器405交互,以接收或发送消息等。终端设备401、402、403上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备401、402、403可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器405可以是提供各种服务的服务器,例如对用户利用终端设备401、402、403提供支持的后台管理服务器。后台管理服务器可以对接收到的产品信息查询请求等数据进行分析等处理,并将处理结果反馈给终端设备。
需要说明的是,本发明实施例所提供的访问权限控制方法一般由服务器405执行,相应地,访问权限装置一般设置于服务器405中。
应该理解,图4中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
下面参考图5,其示出了适于用来实现本发明实施例的终端设备的计算机***500的结构示意图。图5示出的终端设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图5所示,计算机***500包括中央处理单元(CPU)501,其可以根据存储在只读存储器(ROM)502中的程序或者从存储部分508加载到随机访问存储器(RAM)503中的程序而执行各种适当的动作和处理。在RAM 503中,还存储有***500操作所需的各种程序和数据。CPU 501、ROM 502以及RAM 503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。
以下部件连接至I/O接口505:包括键盘、鼠标等的输入部分506;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分507;包括硬盘等的存储部分508;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分509。通信部分509经由诸如因特网的网络执行通信处理。驱动器510也根据需要连接至I/O接口505。可拆卸介质511,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器510上,以便于从其上读出的计算机程序根据需要被安装入存储部分508。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分509从网络上被下载和安装,和/或从可拆卸介质511被安装。在该计算机程序被中央处理单元(CPU)501执行时,执行本发明的***中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块也可以设置在处理器中,例如,可以描述为:一种处理器包括接收模块、验证模块和权限控制模块。其中,这些模块的名称在某种情况下并不构成对该模块本身的限定,例如,接收模块还可以被描述为“接收访问请求的模块”。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备包括:接收访问请求,所述访问请求指示了第一账户;验证所述第一账户是否具有当前子***的登录权限,如果是,根据关联关系表,确定所述第一账户对应的第一角色,以及所述第一角色对应的第一访问权限;所述关联关系表包括账户和角色的对应关系、角色和访问权限的对应关系以及访问权限和***资源的对应关系,所述关联关系表中的角色包括子***默认的角色和第二角色;根据所述第一访问权限,确定所述第一账户可访问的***资源,并允许所述第一账户根据所述第一访问权限,对确定出的所述***资源进行操作。
根据本发明实施例的技术方案,用户通过第一账户向当前子***发送访问请求,当前子***对第一账户进行验证,以确认该第一账户是否具有当前子***的登录权限,若是,则根据关联关系表,确定该第一账户对应的第一角色,以及第一访问权限,根据第一访问权限,确定可访问的***资源以及可对该***资源进行的操作。本发明实施例基于RBAC模型进行扩展,解决了在多租户体系下,支持多应用子***租户端和运营端独立管理权限体系,由应用子***根据集中授权信息进行访问权限控制,实现了集中的统一权限管理。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。

Claims (15)

1.一种访问权限控制方法,其特征在于,应用于业务***,所述业务***包括多个子***;包括:
接收访问请求,所述访问请求指示了第一账户;
验证所述第一账户是否具有当前子***的登录权限,如果是,根据关联关系表,确定所述第一账户对应的第一角色,以及所述第一角色对应的第一访问权限;所述关联关系表包括账户和角色的对应关系、角色和访问权限的对应关系以及访问权限和***资源的对应关系,所述关联关系表中的角色包括子***默认的角色和第二角色;
根据所述第一访问权限,确定所述第一账户可访问的***资源,并允许所述第一账户根据所述第一访问权限,对确定出的所述***资源进行操作;
针对所述多个子***中的每一个当前子***,执行:确定所述当前子***对应的***资源,以及所述当前子***对应的使用对象;根据所述***资源的属性,确定所述***资源与所述使用对象的对应关系;根据确定出的对应关系,构建所述关联关系表;
其中,所述使用对象包括所述当前子***对应的租户端和运营端。
2.根据权利要求1所述的方法,其特征在于,
根据所述***资源的属性和/或所述使用对象的属性,确定所述使用对象对所对应的所述***资源的访问权限,并根据所述访问权限,构建所述关联关系表。
3.根据权利要求1所述的方法,其特征在于,
所述***资源仅对应所述租户端或所述运营端中的任意一个。
4.根据权利要求1所述的方法,其特征在于,还包括:
确定所述租户端对应的***资源,所述租户端包括多个租户;
根据所述租户的管理需求,构建所述租户对应的一种或多种第二角色,并确定所述一种或多种第二角色分别对应的***资源;
根据所述一种或多种第二角色、以及所述一种或多种第二角色分别对应的***资源,构建所述关联关系表。
5.根据权利要求4所述的方法,其特征在于,
所述租户端对应的***资源包括:所述当前子***中所述租户端对应的***资源、以及所述业务***的其他子***中所述租户端可访问的***资源。
6.根据权利要求4所述的方法,其特征在于,还包括:
根据所述***资源的属性和/或每一个所述第二角色的属性,确定每一个所述第二角色对所对应的所述***资源的访问权限,并根据确定结果,构建所述关联关系表。
7.根据权利要求4所述的方法,其特征在于,
确定一个或多个账户分别对应的第二角色,并根据所述第二角色对应的访问权限,分别确定一个或多个账户对应的访问权限;
根据确定结果,构建所述关联关系表,其中,所述账户为所述关联关系表中的账户。
8.根据权利要求1所述的方法,其特征在于,所述第一账户根据所述第一访问权限,对确定出的所述***资源进行操作,包括:
根据所述第一访问权限,对所述***资源进行以下任意一种或多种操作:只读、修改、新增、删除。
9.根据权利要求1所述的方法,其特征在于,
当验证出所述第一账户不具有当前子***的登录权限时,拒绝所述访问请求。
10.根据权利要求1所述的方法,其特征在于,
接收租户针对所述角色的修改请求;
确定所述修改请求指示的所述角色的类型;
根据所述角色的类型和所述角色所属租户,确定是否响应所述修改请求,其中,所述角色为所述关联关系表中的角色。
11.根据权利要求10所述的方法,其特征在于,
当所述角色的类型为子***默认的角色时,拒绝响应所述修改请求。
12.根据权利要求6所述的方法,其特征在于,
所述第二角色的属性包括以下任意一种或多种:角色ID、角色名称、角色描述、所属使用对象、所属租户、所属子***、是否***默认;
和/或,
所述***资源的属性包括以下任意一种或多种:资源ID,资源类型,资源名称,使用对象,所属租户,所属应用***,是否***默认。
13.一种访问权限控制装置,其特征在于,包括:接收模块,验证模块,权限控制模块;其中,
接收模块,用于接收访问请求,所述访问请求指示了第一账户;
验证模块,用于验证所述第一账户是否具有当前子***的登录权限,如果是,则根据如果是,根据关联关系表,确定所述第一账户对应的第一角色,以及所述第一角色对应的第一访问权限;所述关联关系表包括账户和角色的对应关系、角色和访问权限的对应关系以及访问权限和***资源的对应关系,所述关联关系表中的角色包括子***默认的角色和第二角色;
权限控制模块,用于根据所述第一访问权限,确定所述第一账户可访问的***资源,并允许所述第一账户根据所述第一访问权限,对确定出的所述***资源进行操作;
该装置还包括关联关系表构建模块,用于:针对多个子***中的每一个当前子***,执行:确定所述当前子***对应的***资源,以及所述当前子***对应的使用对象;根据所述***资源的属性,确定所述***资源与所述使用对象的对应关系;根据确定出的对应关系,构建所述关联关系表;
其中,所述使用对象包括所述当前子***对应的租户端和运营端。
14.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-12中任一所述的方法。
15.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-12中任一所述的方法。
CN202110517447.6A 2021-05-12 2021-05-12 一种访问权限控制方法和装置 Active CN113239344B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110517447.6A CN113239344B (zh) 2021-05-12 2021-05-12 一种访问权限控制方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110517447.6A CN113239344B (zh) 2021-05-12 2021-05-12 一种访问权限控制方法和装置

Publications (2)

Publication Number Publication Date
CN113239344A CN113239344A (zh) 2021-08-10
CN113239344B true CN113239344B (zh) 2023-05-05

Family

ID=77133642

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110517447.6A Active CN113239344B (zh) 2021-05-12 2021-05-12 一种访问权限控制方法和装置

Country Status (1)

Country Link
CN (1) CN113239344B (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113709143B (zh) * 2021-08-26 2023-03-07 四川启睿克科技有限公司 Web集成***精确权限访问控制***及方法
CN113794720B (zh) * 2021-09-14 2023-06-23 树根互联股份有限公司 跨租户设备资源的权限授权方法、装置和电子设备
CN113849848B (zh) * 2021-12-02 2022-03-15 上海金仕达软件科技有限公司 一种数据权限配置方法及***
CN114254347A (zh) * 2021-12-21 2022-03-29 北京云迹科技股份有限公司 一种***访问方法、装置、电子设备和存储介质
CN114499977B (zh) * 2021-12-28 2023-08-08 天翼云科技有限公司 一种认证方法及装置
CN114553484B (zh) * 2022-01-18 2024-05-24 国电南瑞科技股份有限公司 一种基于二维安全标记的双重访问权限控制方法及***
CN114389894B (zh) * 2022-01-28 2023-12-19 青岛海尔科技有限公司 权限控制方法、设备、存储介质及计算机程序产品
CN115001729B (zh) * 2022-02-22 2024-03-12 中国光大银行股份有限公司 用户权限管控方法、装置、设备及介质
CN114297598B (zh) * 2022-02-23 2022-07-05 阿里云计算有限公司 用户权限处理方法及装置
CN114978601A (zh) * 2022-04-25 2022-08-30 康键信息技术(深圳)有限公司 一种权限管理方法、装置、设备及介质
CN115102765A (zh) * 2022-06-22 2022-09-23 北京声智科技有限公司 一种权限配置方法、装置、电子设备及存储介质
CN115174177B (zh) * 2022-06-27 2023-06-30 广东美云智数科技有限公司 权限管理方法、装置、电子设备、存储介质和程序产品

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105183820A (zh) * 2015-08-28 2015-12-23 广东创我科技发展有限公司 一种支持多租户的大数据平台及租户访问方法
CN105225072A (zh) * 2015-11-05 2016-01-06 浪潮(北京)电子信息产业有限公司 一种多应用***的访问管理方法及***
CN110557406A (zh) * 2019-10-08 2019-12-10 浪潮软件股份有限公司 一种基于Keycloak角色权限控制***的方法
CN111159689A (zh) * 2019-12-30 2020-05-15 深圳市中易科技有限责任公司 一种支持多***统一用户管理的方法及***
CN111159134A (zh) * 2019-12-17 2020-05-15 复旦大学 面向多租户的分布式文件***安全访问控制方法及***
CN112632575A (zh) * 2020-12-22 2021-04-09 平安普惠企业管理有限公司 业务***的权限管理方法、装置、计算机设备及存储介质

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103034790B (zh) * 2011-09-30 2016-02-24 上海博泰悦臻网络技术服务有限公司 服务***及其用户权限激活方法
CN107104931A (zh) * 2016-02-23 2017-08-29 中兴通讯股份有限公司 一种访问控制方法及平台
CN108881108A (zh) * 2017-05-09 2018-11-23 北京京东尚科信息技术有限公司 权限管理的方法和装置
CN107563206A (zh) * 2017-07-18 2018-01-09 北京奥鹏远程教育中心有限公司 统一权限服务方法以及***
CN109670768A (zh) * 2018-09-27 2019-04-23 深圳壹账通智能科技有限公司 多业务域的权限管理方法、装置、平台及可读存储介质
CN110311899A (zh) * 2019-06-17 2019-10-08 平安医疗健康管理股份有限公司 多业务***访问方法、装置及服务器
CN111935131B (zh) * 2020-08-06 2024-06-07 中国工程物理研究院计算机应用研究所 一种基于资源权限树的SaaS资源访问控制方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105183820A (zh) * 2015-08-28 2015-12-23 广东创我科技发展有限公司 一种支持多租户的大数据平台及租户访问方法
CN105225072A (zh) * 2015-11-05 2016-01-06 浪潮(北京)电子信息产业有限公司 一种多应用***的访问管理方法及***
CN110557406A (zh) * 2019-10-08 2019-12-10 浪潮软件股份有限公司 一种基于Keycloak角色权限控制***的方法
CN111159134A (zh) * 2019-12-17 2020-05-15 复旦大学 面向多租户的分布式文件***安全访问控制方法及***
CN111159689A (zh) * 2019-12-30 2020-05-15 深圳市中易科技有限责任公司 一种支持多***统一用户管理的方法及***
CN112632575A (zh) * 2020-12-22 2021-04-09 平安普惠企业管理有限公司 业务***的权限管理方法、装置、计算机设备及存储介质

Also Published As

Publication number Publication date
CN113239344A (zh) 2021-08-10

Similar Documents

Publication Publication Date Title
CN113239344B (zh) 一种访问权限控制方法和装置
US10848520B2 (en) Managing access to resources
JP5787640B2 (ja) 認証システムおよび認証方法およびプログラム
US11962511B2 (en) Organization level identity management
US11102196B2 (en) Authenticating API service invocations
CN108701175B (zh) 将用户账户与企业工作空间相关联
US20150339464A1 (en) Restricted accounts on a mobile platform
US9985949B2 (en) Secure assertion attribute for a federated log in
US11870782B2 (en) Management of hosted channel membership in a communication platform
US10110578B1 (en) Source-inclusive credential verification
WO2022143174A1 (zh) 一种数据传输方法、装置、设备、存储介质及计算机程序产品
US20180332043A1 (en) Integrated hosted directory
US11658957B2 (en) Methods and apparatuses for temporary session authentication and governor limits management
US11778539B2 (en) Role-based access control system
US20200233907A1 (en) Location-based file recommendations for managed devices
US9026456B2 (en) Business-responsibility-centric identity management
CN110619206A (zh) 运维风险控制方法、***、设备及计算机可读存储介质
US20220255914A1 (en) Identity information linking
CN110691089B (zh) 一种应用于云服务的认证方法、计算机设备及存储介质
US20170034177A1 (en) System and method for sharing restricted customer data with an enterprise user during customer interaction
US10931716B2 (en) Policy strength of managed devices
US20210409406A1 (en) Integrated hosted directory
CN113765866B (zh) 一种登录远程主机的方法和装置
CN111147470A (zh) 账号授权的方法、装置及电子设备
KR102563756B1 (ko) 모바일 디바이스 관리 방법 및 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20220922

Address after: 25 Financial Street, Xicheng District, Beijing 100033

Applicant after: CHINA CONSTRUCTION BANK Corp.

Address before: 12 / F, 15 / F, No. 99, Yincheng Road, Shanghai pilot Free Trade Zone, 200120

Applicant before: Jianxin Financial Science and Technology Co.,Ltd.

GR01 Patent grant
GR01 Patent grant