CN113792270A - 权限资源的配置方法、装置、存储介质及电子设备 - Google Patents

权限资源的配置方法、装置、存储介质及电子设备 Download PDF

Info

Publication number
CN113792270A
CN113792270A CN202111151563.7A CN202111151563A CN113792270A CN 113792270 A CN113792270 A CN 113792270A CN 202111151563 A CN202111151563 A CN 202111151563A CN 113792270 A CN113792270 A CN 113792270A
Authority
CN
China
Prior art keywords
target
template
role
authority
permission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111151563.7A
Other languages
English (en)
Inventor
肖炎辉
潘发益
余吉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Zitiao Network Technology Co Ltd
Original Assignee
Beijing Zitiao Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Zitiao Network Technology Co Ltd filed Critical Beijing Zitiao Network Technology Co Ltd
Priority to CN202111151563.7A priority Critical patent/CN113792270A/zh
Publication of CN113792270A publication Critical patent/CN113792270A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本公开提供了一种权限资源的配置方法、装置、存储介质及电子设备,该方法包括:响应于权限资源整合指令,形成具有至少一个权限资源的目标权限集合;响应于第一关联指令,确定目标角色,将目标角色与目标权限集合进行关联;响应于用户添加指令,在目标角色中添加至少一个用户,使用户具有目标权限集合中的所有权限资源。本公开通过角色创建以及对任意粒度下的权限资源的整合,并建立角色与资源集合之间的关联关系,使得在实现角色的权限授予时能够实现归属于该角色下的所有用户的权限授予,从而避免直接对用户进行权限分配,优化了权限的分配方式,提升了权限的配置效率,节省了大量的时间成本和人力成本。

Description

权限资源的配置方法、装置、存储介质及电子设备
技术领域
本公开涉及通信技术领域,特别涉及一种权限资源的配置方法、装置、存储介质及电子设备。
背景技术
随着计算机技术的不断发展以及用户需求的不断提升,各类信息处理***或功能应用平台中所能提供的功能越来越多,因此对使用平台的用户的访问权限进行控制也已成为常规的业务需求。目前针对用户进行的权限分配以用户为分配主体,针对不同用户需要进行逐一配置,尤其是随着***功能丰富,权限配置粒度也越来越细,导致浪费大量时间和人力成本进行权限配置操作,导致配置权限效率低下,成本增加。
发明内容
本公开实施例的目的在于提供一种权限资源的配置方法、装置、存储介质及电子设备,用以解决现有技术中细粒度下权限配置效率低、成本高的问题。
本公开的实施例采用如下技术方案:一种权限资源的配置方法,包括:响应于权限资源整合指令,形成具有至少一个权限资源的目标权限集合;响应于第一关联指令,确定目标角色,将目标角色与所述目标权限集合进行关联;响应于用户添加指令,在所述目标角色中添加至少一个用户,使所述用户具有所述目标权限集合中的所有权限资源。
一些实施例中,所述权限资源至少包括以下任意一种:页面访问权限、接口调用权限、控件操作权限。
一些实施例中,还包括:响应于角色创建指令,生成目标角色;响应于模板创建指令,生成目标模板;响应于模板配置指令,在所述目标模板中配置至少一个目标角色以及至少一个目标权限集合;响应于第二关联指令,为每个所述目标角色关联所有所述目标权限集合中的至少一个目标权限集合。
一些实施例中,还包括:响应于模板执行指令,对所述目标模板中所有目标角色进行实体化,对所有目标权限集合所包括的所述权限资源创建实体化的资源节点;根据所述目标角色与所述目标权限集合之间的关联关系进行所述实体化的目标角色与所述资源节点之间的关联。
一些实施例中,所述响应于模板执行指令,包括:判断所述目标模板中的所有所述目标角色中是否存在已经实体化的目标角色;在所有所述目标角色中存在已经实体化的目标角色的情况下,对所有所述目标角色中未实体化的目标角色进行实体化。
一些实施例中,所述响应于模板执行指令,包括:判断所述目标模板中的所有所述目标权限集合中是否存在第一类权限集合,其中,所述第一类权限集合用于表征在当前目标模板中已经实体化的目标权限集合;在存在所述第一类权限集合的情况下,为所述目标模板中除所述第一类权限集合以外的其他目标权限集合的权限资源创建实体化的资源节点。
一些实施例中,还包括:判断所述目标模板中是否存在第二类权限集合,所述第二类权限集合包括已经实体化但未与所述目标角色关联的目标权限集合;在所述目标模板中存在所述第二类权限集合的情况下,基于所述目标模板中所述目标角色与所述目标权限集合之间的关联关系,将所述第二类权限集合中所有目标权限集合对应的资源节点与所述实体化的目标角色关联。
一些实施例中,在所有所述目标角色中存在已经实体化的目标角色的情况下,还包括:判断已经实体化的目标角色是否关联第三类权限集合,其中,所述第三类权限集合用于表征已经实体化并且与所述已经实体化的目标角色具有关联关系的目标权限集合,并且所述第三类权限集合中的目标权限集合在所述目标模板中与所述已经实体化的目标角色不具有关联关系;在已经实体化的目标角色关联第三类权限集合的情况下,基于所述目标模板中的关联关系,清除所述已经实体化的目标角色与第三类权限集合中所有目标权限集合的资源节点之间的关联关系。
一些实施例中,所述响应于第二关联指令,为每个所述目标角色关联所述目标权限集合中的至少一个目标权限集合之后,还包括:响应于模板存储指令,将当前所述目标模板对应的应用程序的应用ID信息与所述目标模板关联存储。
一些实施例中,还包括:响应于模板调用指令,基于所述模板调用指令中包含的应用ID信息和/或模板的修改时间和/或创建时间,调用所述应用ID信息关联的目标模板。
一些实施例中,还包括:响应于模板配置指令,为所述模板配置关联的应用ID信息,所述应用ID信息包括预设应用的ID值,或者预设类别应用的ID范围或ID标识。
本公开的实施例还提供了一种权限资源的配置装置,包括:权限资源处理模块,用于响应于权限资源整合指令,形成具有至少一个权限资源的目标权限集合;关联模块,用于响应于第一关联指令,确定目标角色,将所述目标角色与所述目标权限集合进行关联;用户处理模块,用于响应于用户添加指令,在所述目标角色中添加至少一个用户,使所述用户具有所述目标权限集合中的所有权限资源。
本公开的实施例还提供了一种存储介质,所述存储介质上存储有计算机程序,在所述计算机程序被处理器执行时,执行上述的权限资源的配置方法的步骤。
本公开的实施例还提供了一种电子设备,至少包括存储器、处理器,所述存储器上存储有计算机程序,所述处理器在执行所述存储器上的计算机程序时实现上述的权限资源的配置方法的步骤。
本公开实施例的有益效果在于:通过角色创建以及对任意粒度下的权限资源的整合,并建立角色与资源集合之间的关联关系,使得在实现角色的权限授予时能够实现归属于该角色下的所有用户的权限授予,从而避免直接对用户进行权限分配,优化了权限的分配方式,提升了权限的配置效率,节省了大量的时间成本和人力成本。
附图说明
为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本公开第一实施例中权限资源的配置方法的流程图;
图2为本公开第一实施例中另一种权限资源的配置方法的流程图;
图3为本公开第二实施例中权限资源的配置装置的结构示意图;
图4为本公开第二实施例中另一种权限资源的配置装置的结构示意图;
图5为本公开第四实施例中电子设备的结构示意图;
图6为本公开第四实施例中用户的权限的一种配置示意图;
图7为本公开第四实施例中用户的权限的另一种配置示意图;
图8为本公开第四实施例中数据结构的设计示意图;
图9为本公开第四实施例中基于模板进行权限分配时的执行流程图。
具体实施方式
此处参考附图描述本公开的各种方案以及特征。
应理解的是,可以对此处申请的实施例做出各种修改。因此,上述说明书不应该视为限制,而仅是作为实施例的范例。本领域的技术人员将想到在本公开的范围和精神内的其他修改。
包含在说明书中并构成说明书的一部分的附图示出了本公开的实施例,并且与上面给出的对本公开的大致描述以及下面给出的对实施例的详细描述一起用于解释本公开的原理。
通过下面参照附图对给定为非限制性实例的实施例的优选形式的描述,本公开的这些和其它特性将会变得显而易见。
还应当理解,尽管已经参照一些具体实例对本公开进行了描述,但本领域技术人员能够确定地实现本公开的很多其它等效形式,它们具有如权利要求的特征并因此都位于借此所限定的保护范围内。
当结合附图时,鉴于以下详细说明,本公开的上述和其他方面、特征和优势将变得更为显而易见。
此后参照附图描述本公开的具体实施例;然而,应当理解,所申请的实施例仅仅是本公开的实例,其可采用多种方式实施。熟知和/或重复的功能和结构并未详细描述以避免不必要或多余的细节使得本公开模糊不清。因此,本文所申请的具体的结构性和功能性细节并非意在限定,而是仅仅作为权利要求的基础和代表性基础用于教导本领域技术人员以实质上任意合适的详细结构多样地使用本公开。
本说明书可使用词组“在一种实施例中”、“在另一个实施例中”、“在又一实施例中”或“在其他实施例中”,其均可指代根据本公开的相同或不同实施例中的一个或多个。
目前针对用户进行的权限分配以用户为分配主体,针对不同用户需要进行逐一配置,尤其是随着***功能丰富,权限配置粒度也越来越细,导致浪费大量时间和人力成本进行权限配置操作,导致配置权限效率低下,成本增加。
为了解决上述问题,本公开第一实施例提供了一种权限资源的配置方法,其可以应用于任意一种需要对用户进行权限配置的应用、***或平台中,管理员在进行权限配置时,通过应用、***或平台的可交互式界面发出相应的操作指令,应用、***或平台基于不同的操作指令实现不同的数据创建、整合、关联等操作,最终实现用户权限的配置。具体地,图1示出了本实施例中权限资源的配置方法的流程图,其主要包括步骤S10至S30:
S10,响应于角色创建指令,生成目标角色。
S10,响应于权限资源整合指令,形成具有至少一个权限资源的目标权限集合。
本实施例中的权限资源是指将虚拟的权限抽象生成的实体资源,其可以是用户在使用***或平台中所可以操作的内容,例如对页面的访问权限、接口的调用权限、控件的操作权限,也可以是***操作中所可能涉及到的其他权限等,通过将虚拟的权限实体成权限资源后,便于进行统一的整合与配置,进而简化权限配置的操作,同时,也便于进行权限配置的实际实现。
具体地,目标权限集合是基于权限资源整合指令,将指令中所涉及或指示的一个或多个权限进行整合,形成目标权限集合,上述至少一个权限资源可以是针对不同页面、不同接口或不同控件所对应的访问、调用或操作权限,其在实际创建时可以以资源列表形式进行表示,每个列表对应一个目标权限集合,列表中的各个数据项即对应目标权限集合中的各个权限资源,其具体还记录有各个权项资源的名称、ID、类型、资源地址等描述内容。
S20,响应于第一关联指令,确定目标角色,将目标角色与目标权限集合进行关联。
具体地,目标角色是指一类具有相同权限的用户的集合,其应当具有唯一的角色ID,以及其他用于表征该目标角色的描述内容。管理员可以通过在交互界面上执行点击、拖拽、输入等方式形成角色创建指令,后台处理器在接收到角色创建指令后,响应于该指令的具体内容,对应进行目标角色的创建。在目标角色创建过程中,响应于角色创建指令,可以在角色列表中新增数据项用以表示当前新增的目标角色,并基于角色创建指令中所包含的具体内容为新增的目标角色进行名称、标签等描述内容的赋予。
在实际实现时,管理员还可以发出角色编辑指令,对当前已经创建的角色进行调整、修改或者删除。需要注意的是,在对目标角色进行删除时,可以根据***实际设置确定是否对待删除的目标角色所包含的用户的权限进行清除,本实施例不进行限制。
在目标角色和目标权限集合创建后,基于管理员发出的第一关联指令,将目标角色和目标权限集合进行关联,使目标角色具有目标权限集合中所包含的所有权限资源,以实现对角色的授权操作。具体地,一个目标角色可以关联有多个目标权限集合,一个目标权限集合也可以被多个目标角色进行关联。
在实际进行关联时,可通过第一关联列表的形式表示目标角色和目标权限集合之间的关联关系,即在第一关联列表中将目标角色对应的角色列表与目标权限集合对应的资源列表进行关联记录,同时还可以记录上述关联关系的关联时间。
在一些实施例中,第一关联指令中还可以包括关联有效期,即为目标角色赋予目标权限集合中相应权限资源的有效期,基于上述有效期,可以在超过有效期后清除目标角色的相应权限资源,便于实现临时用户的权限授予以及权限清除。
S30,响应于用户添加指令,在目标角色中添加至少一个用户,使用户具有目标权限集合中的所有权限资源。
用户添加指令即用于在目标角色中添加实体用户,使添加至目标角色中的用户具有与目标角色相关联的目标权限集合中的所有权限资源,达到快速实现用户权限配置的目的。另外,也可以是对应实现目标角色中用户的修改和删除等操作,被修改或被删除的用户所对应的权限资源将基于具体的修改或删除操作一同进行调整。
在实际实现中,用户列表可以进行多个用户信息的记录,在向目标角色添加用户时,可以将待添加的用户整合成一个或多个用户列表,并将上述用户列表与目标角色的角色列表进行关联,明确用户列表与角色列表之间的归属关系,完成用户列表中所记录的用户的快速授权。
本实施例通过角色创建以及对任意粒度下的权限资源的整合,并建立角色与资源集合之间的关联关系,使得在实现角色的权限授予时能够实现归属于该角色下的所有用户的权限授予,从而避免直接对用户进行权限分配,优化了权限的分配方式,提升了权限的配置效率,节省了大量的时间成本和人力成本。
应当了解的是,在实际进行用户权限的配置过程中,对于***结构相对简单或者待配置的角色相对较少的情况下,可以通过创建目标角色和目标权限集合的方式进行角色授权,而对于***结构相对复杂、待配置的角色数量较多、待配置权限较细的情况下,可以通过创建目标模板的形式,进行权限配置。
具体地,图2示出了本实施例中另一种权限资源的配置方法的流程图,其主要包括步骤S100至S500:
S100,响应于角色创建指令,生成目标角色。
具体地,目标角色是指一类具有相同权限的用户的集合,其应当具有唯一的角色ID,以及其他用于表征该目标角色的描述内容。管理员可以通过在交互界面上执行点击、拖拽、输入等方式形成角色创建指令,后台处理器在接收到角色创建指令后,响应于该指令的具体内容,对应进行目标角色的创建。在目标角色创建过程中,响应于角色创建指令,可以在角色列表中新增数据项用以表示当前新增的目标角色,并基于角色创建指令中所包含的具体内容为新增的目标角色进行名称、标签等描述内容的赋予。
在实际实现时,管理员还可以发出角色编辑指令,对当前已经创建的角色进行调整、修改或者删除。需要注意的是,在对目标角色进行删除时,可以根据***实际设置确定是否对待删除的目标角色所包含的用户的权限进行清除,本实施例不进行限制。
S200,响应于模板创建指令,生成目标模板。
模板实际是多个目标角色以及多个目标权限集合的整合体,其便于实现各类角色以及不同权限资源之间的创建和关联,一些实施例中优化了用户权限的配置方式,尤其是针对结构复杂的***或大数量级的用户群体或细粒度的权限设置的情况。
示例地,每一个目标模板均可以通过模板列表进行表示,该模板列表中记录有当前模板的ID,模板内所包含的目标角色、目标权限集合以及目标角色与目标权限集合之间的关联关系等。
S300,响应于权限资源整合指令,形成具有至少一个权限资源的目标权限集合。
上述步骤S300的具体实现过程与图1中步骤S10相同,在此不再赘述。需要注意的是,步骤S100与S300所创建得到的目标角色和目标权限集合的数量不限于一个,其可以根据实际情况进行多个目标角色以及多个目标权限集合的配置。
S400,响应于模板配置指令,在目标模板中配置至少一个目标角色以及至少一个目标权限集合。
模板配置指令用于进行目标角色、目标权限集合以及目标模板之间的关联,相当于在目标模板中配置了多个角色模板以及资源模板,在任何时候调用该目标模板时均可以实现相应目标角色和目标权限集合的配置。
S500,响应于第二关联指令,为每个目标角色关联所有目标权限集合中的至少一个目标权限集合。
第二关联指令用于进行当前目标模板内目标角色与目标权限集合之间的关联。其中,当前目标模板中的每个目标角色均应至少存在一个目标权限集合与之进行关联,使其具有该目标权限集合所包含的权限资源;而对于每个目标权限集合来说,其也可以同时被多个目标角色关联,使多个目标角色具有相同的权限资源。
本实施例通过模板的形式整合目标角色以及目标权限集合,管理员在进行权限配置时,通过对模板的管理和配置即可统一、高效的管理各类权限资源的分配,实现了权限收敛,提升了权限配置效率。另外,在实际实现时,可以根据当前的实际情况,执行图2中所示的任意一个步骤或多个步骤,或者在执行时调换步骤之间的执行顺序,只要能保证进行目标模板的配置即可。
需要注意的是,上述的目标模板在未被执行之前,其所包含的目标角色以及目标权限集合均未被创建和整合。在一些实施例中,响应于管理员所发出的模板执行指令,指令对应的目标模板被执行,目标模板中的目标角色和目标权限集合对应的权限资源会进行实体化操作,其中,目标角色可以实体化至对应的角色节点,所有的目标权限集合的各个权限资源则被实体化为资源节点。具体地,角色节点即为目标角色在***或平台内的实体表现形式,其可以通过上述的角色列表进行表示,也可通过其他类型的实体进行表示,本实施例不进行具体限制,资源节点同理。
在对目标角色以及目标权限集合进行实体化操作后,同样需要根据目标模板中所记录的目标角色与目标权限集合之间的关联关系,对实体化的目标角色以及资源节点进行关联,在关联时参照模板中为每个目标角色以及每个目标权限集合所配置的关联关系进行,各个节点之间的关联关系也可通过关联列表进行表示。
在实际实现时,响应于模板执行指令进行模板的实体化操作时,需要根据当前目标角色以及目标权限集合的实际实体化情况进行。
具体地,在一些实施例中,首先可以判断目标模板中的所有目标角色中是否存在已经实体化的目标角色,例如在当前模板进行非首次执行时,或者在其他模板执行中已经进行了某些目标角色实体化的情况下,对于已经进行实体化的目标角色来说,重复进行实体化可能造成角色的权限分配混乱,影响后续使用,因此对于已经进行实体化的目标角色来说,在当前模板执行时可以跳过,仅对目标角色中未进行实体化的目标角色进行实体化操作;若目标模板中不存在已经实体化的目标角色,则按照目标模板所记录的所有目标角色对应进行实体化即可。
在一些实施例中,还可以判断目标模板中的所有目标权限集合中是否存在第一类权限集合,其中,第一类权限集合用于表征当前目标模板中所已经实体化的目标权限集合;为了避免出现二次实体化导致授权时目标角色的权限混乱,对于已经实体化的第一类权限集合,其所包含的目标权限集合在当前模板的执行过程中不再进行重复实体化,仅对目标角色在目标模板中所关联的所有目标权限集合中未实体化的目标权限集合创建实体化的资源节点即可,并在实体化后进行节点之间的关联以完成授权操作。
在一些实施例中,还可以一些实施例中判断目标模板中是否存在已经实体化但未与其对应的目标角色关联的目标权限集合;在目标模板中存在第二类权限集合的情况下,将第二类权限集合中所有目标权限集合对应的资源节点与已经实体化的目标角色关联。具体地,上述的第二类权限集合可以在以下几种情况下出现,例如,当前模板执行之前存在第一模板在执行过程中实体化了第一权限集合,但是在第一模板中未配置第一目标角色与第一权限集合之间的关联关系,在当前模板执行时设定了第一目标角色与第一权限集合之间的关联关系,则此时第一权限集合即为第二类权限集合;或者,当前模板在执行之前具有一前置版本,在前置版本执行时实体化了第二权限集合,但是并未配置第二目标角色与第二权限集合之间的关联关系,在当前模板中对前置版本进行了调整,将第二目标角色与第二权限集合进行关联,此时第二权限集合即属于第二类权限集合,当然,在实际实现时还能存在其他具有第二类权限集合的情况,本实施例在此不再进行说明。
在一些实施例中,在当前目标模板的所有目标角色中存在已经实体化的目标角色的情况下,还可以判断已经实体化的目标角色是否关联第三类权限集合,其中,第三类权限集合用于表征已经实体化并且与已经实体化的目标角色具有关联关系的目标权限集合,但是第三类权限集合中的目标权限集合在目标模板中与已经实体化的目标角色不具有关联关系,即第三类权限集合中的目标权限集合在当前模板执行前已经与目标角色存在关联关系,但是在当前模板中对于相同的目标角色并未进行相同权限的配置;此时,需要按照当前目标模板的配置情况,在已经实体化的目标角色关联第三类权限集合的情况下,清除已经实体化的目标角色与第三类权限集合中所有目标权限集合的资源节点之间的关联关系,保证目标角色的权限为最新配置的内容,避免出现不应当具有一定权限的用户依旧具有权限,以影响其他用户权限的合理性或出现非法用户滥用权限情况发生。
在实际执行时,管理人员可以根据当前所需要进行权限配置的不同应用程序,对应进行不同目标模板的创建和配置,对于配置完成的目标模板在执行后,可以通过用户操作等生成模板存储指令,响应于模板存储指令,将当前已经配置完毕的目标模板与当前应用的ID信息进行关联存储,便于后期需要对该应用的目标角色的权限进行调整时,直接调用该目标模板并基于模板中的目标角色重新进行目标权限集合的关联,形成新的模板并执行之后即可实现权限调整;当然,若在权限调整时需要进行修改的模板内容过多,也可直接创建新的目标模板,配置完成之后覆盖原模板即可。
在一些实施例中,响应于模板配置指令,为所述模板配置关联的应用ID信息,所述应用ID信息包括预设应用的ID值,或者预设类别应用的ID范围或ID标识,换言之,每个目标模板可以只关联一个应用ID信息,也可以关联多个应用ID、或者关联某一类别应用的ID信息,例如这一类应用共有的ID标识或者所属的ID区间,例如可以设置适用于某一类应用的基础权限模板,还可以设置适用于该类应用中特定应用场景或子类别应用的定制权限模板,在为应用配置权限时,可以根据该应用所属的类别、具体的应用场景等,调用基础权限模板、或者基础权限模板和定制权限模板,来设置该应用的权限,使得应用的权限设置更灵活;每个应用ID可以关联一个或多个目标模板,上述多个目标模板中的每个模板均可以进行该应用中相应权限的配置,多个目标模板之间所配置的权限可以具有重合的部分,只要保证当前权限是按照最后一个创建或按照用户需求选择的目标模板配置的即可。在实际进行调用时,用户可通过操作发出模板调用指令,后台处理器则根据模板调用指令中携带的应用ID调用与其关联的目标模板,用户即可在调用相应目标模板后发出模板执行指令以实现当前应用权限的配置。进一步地,在当前应用ID关联有多个目标模板时,可以在显示页面中向用户展示所有的目标模板,并根据用户的选择情况对应进行后续的执行操作,也可以在向用户进行展示时,基于模板的修改时间和/或创建时间选择目标模板,例如选择所有关联的目标模板中创建时间最晚或修改时间最晚的目标模板进行执行,或者根据其他用户预先配置的规则从多个关联的目标模板中选择需要执行的模板。
本实施例通过上述执行模板时的一系列判断,优化了模板的执行情况,保证权限配置的可靠性以及***使用过程中的安全性,避免出现重复授权或用户非法具有权限的情况发生。
本公开的第二实施例提供了一种权限资源的配置装置,其可以应用于任意一种需要对用户进行权限配置的应用、***或平台中,管理员在进行权限配置时,通过应用、***或平台的可交互式界面发出相应的操作指令,配置装置在接收到操作指令后进行相应的配置处理。图3示出了权限资源的配置装置的结构示意图,其主要包括权限资源处理模块10、关联模块20以及用户处理模块30,具体地,权限资源处理模块10用于响应于权限资源整合指令,形成具有至少一个权限资源的目标权限集合;关联模块20用于响应于第一关联指令,确定目标角色,将目标角色与目标权限集合进行关联;用户处理模块30用于响应于用户添加指令,在目标角色中添加至少一个用户,使用户具有目标权限集合中的所有权限资源。
具体地,权限资源至少包括以下任意一种:页面访问权限、接口调用权限、控件操作权限。
在一些实施例中,权限资源的配置装置还包括模板处理模块40,如图4所示,其中,模板处理模块40用于响应于角色创建指令,生成目标角色;响应于模板创建指令,生成目标模板;还用于响应于模板配置指令,在目标模板中配置至少一个目标角色以及至少一个目标权限集合;并且,关联模块20还用于响应于第二关联指令,为每个目标角色关联所有目标权限集合中的至少一个目标权限集合。
一些实施例中地,模板处理模块40还用于响应于模板执行指令,对目标模板中所有目标角色进行实体化,对所有目标权限集合所包括的权限资源创建实体化的资源节点;根据目标角色与目标权限集合之间的关联关系进行实体化的目标角色与资源节点之间的关联。
在一些实施例中,模板处理模块40具体用于判断目标模板中的所有目标角色中是否存在已经实体化的目标角色;在所有目标角色中存在已经实体化的目标角色的情况下,对所有目标角色中未实体化的目标角色进行实体化。
在一些实施例中,模板处理模块40还用于判断目标模板中的所有目标权限集合中是否存在第一类权限集合,其中,第一类权限集合用于表征在当前目标模板中已经实体化的目标权限集合;在存在第一类权限集合的情况下,为目标模板中除第一类权限集合以外的其他目标权限集合的权限资源创建实体化的资源节点。
在一些实施例中,模板处理模块40还用于判断目标模板中是否存在第二类权限集合,第二类权限集合包括已经实体化但未与目标角色关联的目标权限集合;在目标模板中存在第二类权限集合的情况下,基于目标模板中目标角色与目标权限集合之间的关联关系,将第二类权限集合中所有目标权限集合对应的资源节点与实体化的目标角色关联。
在一些实施例中,模板处理模块40还用于在所有目标角色中存在已经实体化的目标角色的情况下,判断已经实体化的目标角色是否关联第三类权限集合,其中,第三类权限集合用于表征已经实体化并且与已经实体化的目标角色具有关联关系的目标权限集合,并且第三类权限集合中的目标权限集合在目标模板中与已经实体化的目标角色不具有关联关系;在已经实体化的目标角色关联第三类权限集合的情况下,基于目标模板中的关联关系,清除已经实体化的目标角色与第三类权限集合中所有目标权限集合的资源节点之间的关联关系。
在一些实施例中,模板处理模块40还用于:响应于模板存储指令,将当前目标模板对应的应用程序的应用ID信息与目标模板关联存储。在一些实施例中,模板处理模块40还用于:响应于模板调用指令,基于模板调用指令中包含的应用ID信息和/或模板的修改时间和/或创建时间,调用应用ID信息关联的目标模板。
在一些实施例中,模板处理模块40还用于:响应于模板配置指令,为模板配置关联的应用ID信息,应用ID信息包括预设应用的ID值,或者预设类别应用的ID范围或ID标识。
本实施例通过模板的形式整合目标角色以及目标权限集合,管理员在进行权限配置时,通过对模板的管理和配置即可统一、高效的管理各类权限资源的分配,实现了权限收敛,提升了权限配置效率。同时,通过上述执行模板时的一系列判断,优化了模板的执行情况,保证权限配置的可靠性以及***使用过程中的安全性,避免出现重复授权或用户非法具有权限的情况发生。
本公开第三实施例提供了一种存储介质,该存储介质可安装于任意一种需要对用户进行权限配置的应用、***或平台中,其具体为计算机可读介质,存储有计算机程序,该计算机程序被处理器执行时实现本公开任意实施例提供的方法,包括如下步骤S31至S33:
S31,响应于权限资源整合指令,形成具有至少一个权限资源的目标权限集合;
S32,响应于第一关联指令,确定目标角色,将目标角色与目标权限集合进行关联;
S33,响应于用户添加指令,在目标角色中添加至少一个用户,使用户具有目标权限集合中的所有权限资源。
具体地,权限资源至少包括以下任意一种:页面访问权限、接口调用权限、控件操作权限。
计算机程序还被处理器执行如下步骤:响应于模板创建指令,生成目标模板;响应于角色创建指令,生成目标角色;响应于模板配置指令,在目标模板中配置至少一个目标角色以及至少一个目标权限集合;响应于第二关联指令,为每个目标角色关联所有目标权限集合中的至少一个目标权限集合。
计算机程序还被处理器执行如下步骤:响应于模板执行指令,对目标模板中所有目标角色进行实体化,对所有目标权限集合所包括的权限资源创建实体化的资源节点;根据目标角色与目标权限集合之间的关联关系进行实体化的目标角色与资源节点之间的关联。
计算机程序被处理器执行响应于模板执行指令时,具体被处理器执行如下步骤:判断目标模板中的所有目标角色中是否存在已经实体化的目标角色;在所有目标角色中存在已经实体化的目标角色的情况下,对所有目标角色中未实体化的目标角色进行实体化。
计算机程序被处理器执行响应于模板执行指令时,具体被处理器执行如下步骤:判断目标模板中的所有目标权限集合中是否存在第一类权限集合,其中,第一类权限集合用于表征在当前目标模板中已经实体化的目标权限集合;在存在第一类权限集合的情况下,为目标模板中除第一类权限集合以外的其他目标权限集合的权限资源创建实体化的资源节点。
计算机程序还被处理器执行如下步骤:判断目标模板中是否存在第二类权限集合,第二类权限集合包括已经实体化但未与目标角色关联的目标权限集合;在目标模板中存在第二类权限集合的情况下,基于目标模板中目标角色与目标权限集合之间的关联关系,将第二类权限集合中所有目标权限集合对应的资源节点与实体化的目标角色关联。
在所有目标角色中存在已经实体化的目标角色的情况下,计算机程序还被处理器执行如下步骤:判断已经实体化的目标角色是否关联第三类权限集合,其中,第三类权限集合用于表征已经实体化并且与已经实体化的目标角色具有关联关系的目标权限集合,并且第三类权限集合中的目标权限集合在目标模板中与已经实体化的目标角色不具有关联关系;在已经实体化的目标角色关联第三类权限集合的情况下,基于目标模板中的关联关系,清除已经实体化的目标角色与第三类权限集合中所有目标权限集合的资源节点之间的关联关系。
计算机程序被处理器执行响应于第二关联指令,为每个目标角色关联目标权限集合中的至少一个目标权限集合之后,还被处理器执行如下步骤:响应于模板存储指令,将当前目标模板对应的应用程序的应用ID信息与目标模板关联存储。
计算机程序还被处理器执行如下步骤:响应于模板调用指令,基于模板调用指令中包含的应用ID信息和/或模板的修改时间和/或创建时间,调用应用ID信息关联的目标模板。
计算机程序还被处理器执行如下步骤:响应于模板配置指令,为模板配置关联的应用ID信息,应用ID信息包括预设应用的ID值,或者预设类别应用的ID范围或ID标识。
本实施例通过模板的形式整合目标角色以及目标权限集合,管理员在进行权限配置时,通过角色创建以及对任意粒度下的权限资源的整合,并建立角色与资源集合之间的关联关系,使得在实现角色的权限授予时能够实现归属于该角色下的所有用户的权限授予,从而避免直接对用户进行权限分配,优化了权限的分配方式,提升了权限的配置效率,节省了大量的时间成本和人力成本。
本公开的第四实施例提供了一种电子设备,该电子设备中可以具有需要对用户进行权限配置的应用、***或平台,其结构示意图如图5所示,至少包括存储器100和处理器200,存储器100上存储有计算机程序,处理器200在执行存储器100上的计算机程序时实现本公开任意实施例提供的方法。示例性的,电子设备计算机程序步骤如下S41至S43:
S41,响应于权限资源整合指令,形成具有至少一个权限资源的目标权限集合;
S42,响应于第一关联指令,确定目标角色,将目标角色与目标权限集合进行关联;
S43,响应于用户添加指令,在目标角色中添加至少一个用户,使用户具有目标权限集合中的所有权限资源。
具体地,权限资源至少包括以下任意一种:页面访问权限、接口调用权限、控件操作权限。
处理器还执行存储器上存储的如下计算机程序:响应于模板创建指令,生成目标模板;响应于角色创建指令,生成目标角色;响应于模板配置指令,在目标模板中配置至少一个目标角色以及至少一个目标权限集合;响应于第二关联指令,为每个目标角色关联所有目标权限集合中的至少一个目标权限集合。
处理器还执行存储器上存储的如下计算机程序:响应于模板执行指令,对目标模板中所有目标角色进行实体化,对所有目标权限集合所包括的权限资源创建实体化的资源节点;根据目标角色与目标权限集合之间的关联关系进行实体化的目标角色与资源节点之间的关联。
处理器在执行存储器上存储的响应于模板执行指令时,具体执行如下计算机程序:判断目标模板中的所有目标角色中是否存在已经实体化的目标角色;在所有目标角色中存在已经实体化的目标角色的情况下,对所有目标角色中未实体化的目标角色进行实体化。
处理器在执行存储器上存储的响应于模板执行指令时,具体执行如下计算机程序:判断目标模板中的所有目标权限集合中是否存在第一类权限集合,其中,第一类权限集合用于表征在当前目标模板中已经实体化的目标权限集合;在存在第一类权限集合的情况下,为目标模板中除第一类权限集合以外的其他目标权限集合的权限资源创建实体化的资源节点。
处理器还执行存储器上存储的如下计算机程序:判断目标模板中是否存在第二类权限集合,第二类权限集合包括已经实体化但未与目标角色关联的目标权限集合;在目标模板中存在第二类权限集合的情况下,基于目标模板中目标角色与目标权限集合之间的关联关系,将第二类权限集合中所有目标权限集合对应的资源节点与实体化的目标角色关联。
在所有目标角色中存在已经实体化的目标角色的情况下,处理器还执行存储器上存储的如下计算机程序:判断已经实体化的目标角色是否关联第三类权限集合,其中,第三类权限集合用于表征已经实体化并且与已经实体化的目标角色具有关联关系的目标权限集合,并且第三类权限集合中的目标权限集合在目标模板中与已经实体化的目标角色不具有关联关系;在已经实体化的目标角色关联第三类权限集合的情况下,基于目标模板中的关联关系,清除已经实体化的目标角色与第三类权限集合中所有目标权限集合的资源节点之间的关联关系。
处理器在执行存储器上存储的响应于第二关联指令,为每个目标角色关联目标权限集合中的至少一个目标权限集合之后,还执行如下计算机程序:响应于模板存储指令,将当前目标模板对应的应用程序的应用ID信息与目标模板关联存储。
处理器还执行存储器上存储的如下计算机程序:响应于模板调用指令,基于模板调用指令中包含的应用ID信息和/或模板的修改时间和/或创建时间,调用应用ID信息关联的目标模板。
处理器还执行存储器上存储的如下计算机程序:响应于模板配置指令,为模板配置关联的应用ID信息,应用ID信息包括预设应用的ID值,或者预设类别应用的ID范围或ID标识。
本实施例通过模板的形式整合目标角色以及目标权限集合,管理员在进行权限配置时,通过角色创建以及对任意粒度下的权限资源的整合,并建立角色与资源集合之间的关联关系,使得在实现角色的权限授予时能够实现归属于该角色下的所有用户的权限授予,从而避免直接对用户进行权限分配,优化了权限的分配方式,提升了权限的配置效率,节省了大量的时间成本和人力成本。
下面结合图6至图9对用户的权限配置流程进行描述。
图6示出了用户的权限的一种配置示意图。如图6所示,在开始进行权限配置后,直接通过创建权限资源和创建角色,并实现对角色的权限资源授权来完成权限配置,在实际使用过程中还可以进行角色权限的配置更改。图7则示出了用户的权限的另一种配置示意图,即在开始进行权限配置后,通过创建模板以及模板中的资源模板和角色模板,实现在模板中对角色模板的权限配置,在应用模板后可结合模板所配置的权限以及当前实际的权限配置情况,进行权限同步或权限清除操作,最终完成权限配置,在实际使用过程中可以通过修改模板进行角色权限的配置更改。
图8示出了本实施例中数据结构的一种实现方式。其中,图8中各个数据结构表中的具体内容均用于表征该表实际对应主体的具体内容,在此不再进行详细赘述,其具体内容和格式可以根据实际情况进行调整,本实施例不进行限制。具体地,如图8中左侧分支所示,application表示当前待进行权限分配的应用;resource表示当前应用中所有能被用户进行操作的资源,其可以包括应用中的所有页面、接口和按钮等;permission用于表示对资源调用的许可,即操作资源的权限;role表示本实施例中创建的角色;user为归属于各个角色下的用户;表role_user用于表示各个用户与各个角色之间的关联关系;role_permission则用于表示角色与权限资源之间的关联关系;user_permission则用于表示用户与权限资源之间的关联关系。另外,图8中还包括用于表征模板相关的数据结构,如图8中右侧分支所示,其中,template用于表征目标模板,目标模板同样用于对当前应用进行权限分配;表tmpl_resource用于表示模板中可以配置的所有资源;表tmpl_permission用于表示权限资源模板,即用于表示在目标模板中配置的目标权限集合;tmpl_role则表示角色模板,即用于表示在目标模板中配置的目标角色;tmpl_role_permission则表示模板中角色模板与资源模板之间的对应关系。
另外,以图8中左侧分支为例,app_id的表为角色表role和资源表resource,其表征的是需要进行权限配置的该app的用户以及该app可以被分配的所有的权限资源;其他表中不具备app_id是因为其他表并不与application直接关联,例如user实际上是归属于角色的,其只要与role表具有关联关系即可(例如在role_user表中记录userid及其所属的role_id即可),因此其他表只要保证记载有其所归属的上级列表的键值即可。在直接对角色进行授权时,生成表permission以及表role的过程即为形成目标权限集合以及目标角色的过程,而role_permission即表示二者之间的关联关系,即将permission中记录的具有许可的权限资源授予角色role使用,最后在将用户user与role关联,即可实现用户的权限授予。图8中右侧分支的设置同理,在此不再赘述。
通常情况下,在进行角色的权限配置时,可以通过图8所示的两种方式中的任意一种进行配置,以防止出现针对同一用户使用两种不同配置方式进行配置时出现权限分配不一致的问题;但是在实际执行时,可以在通过模板进行统一配置之后,针对已经配置完成的目标角色进行目标权限集合的重新配置或修改,也可以在某一个或某几个目标角色配置目标权限集合后,通过模板进行目标角色的权限覆盖,以最后实现配置为准即可。另外,一般在使用时,针对较少数量的目标角色和较少数量的目标权限集合配置时,可以直接进行配置;若目标角色较多,同时目标权限集合也比较多,目标角色的权限配置较为复杂时,优选使用模板进行配置,实际上两种配置之间可以互相转换使用,本实施例并不进行限制。
应当了解的是,无论是通过对目标角色直接进行目标权限集合的配置,还是通过目标模板的配置所实现的授权方式中,在实际实现时,可以通过链表、数组、散列表等数据结构进行数据的存储。图8仅示出了通过链表作为数据结构的方式,在实际实现时也可通过其他数据结构实现,本实施例不进行限制。
图9示出了基于模板进行权限分配时的执行流程图。在读取模板配置后,基于资源模板与角色模板之间的对应关系,判断角色是否实体化,对于已经实体化的角色不进行重复处理,未进行实体化的角色基于模板创建相应角色;对于一个角色来说,基于其角色与资源模板之间的授权关系,确定其所对应的权限资源是否实体化,对于未实体化的权限资源进行处理,而对于已经实体化的权限资源来说,判断其是否与模板中配置的关联关系同步,若未进行同步,则按照模板中的配置进行关联;最后,还可进行原有权限配置的清除操作,保证角色与权限资源之间的关联关系以最近执行的模板为准。
以上对本公开多个实施例进行了详细说明,但本公开不限于这些具体的实施例,本领域技术人员在本公开构思的基础上,能够做出多种变型和修改实施例,这些变型和修改都应落入本公开所要求保护的范围之内。

Claims (14)

1.一种权限资源的配置方法,其特征在于,包括:
响应于权限资源整合指令,形成具有至少一个权限资源的目标权限集合;
响应于第一关联指令,确定目标角色,将目标角色与所述目标权限集合进行关联;
响应于用户添加指令,在所述目标角色中添加至少一个用户,使所述用户具有所述目标权限集合中的所有权限资源。
2.根据权利要求1所述的配置方法,其特征在于,所述权限资源至少包括以下任意一种:页面访问权限、接口调用权限、控件操作权限。
3.根据权利要求1所述的配置方法,其特征在于,还包括:
响应于角色创建指令,生成目标角色;
响应于模板创建指令,生成目标模板;
响应于模板配置指令,在所述目标模板中配置至少一个目标角色以及至少一个目标权限集合;
响应于第二关联指令,为每个所述目标角色关联所述目标权限集合中的至少一个目标权限集合。
4.根据权利要求3所述的配置方法,其特征在于,还包括:
响应于模板执行指令,对所述目标模板中所有目标角色进行实体化,对所有目标权限集合所包括的所述权限资源创建实体化的资源节点;
根据所述目标角色与所述目标权限集合之间的关联关系进行所述实体化的目标角色与所述资源节点之间的关联。
5.根据权利要求4所述的配置方法,其特征在于,所述响应于模板执行指令,包括:
判断所述目标模板中的所有所述目标角色中是否存在已经实体化的目标角色;
在所有所述目标角色中存在已经实体化的目标角色的情况下,对所有所述目标角色中未实体化的目标角色进行实体化。
6.根据权利要求4所述的配置方法,其特征在于,所述响应于模板执行指令,包括:
判断所述目标模板中的所有所述目标权限集合中是否存在第一类权限集合,其中,所述第一类权限集合用于表征在当前目标模板中已经实体化的目标权限集合;
在存在所述第一类权限集合的情况下,为所述目标模板中除所述第一类权限集合以外的其他目标权限集合的权限资源创建实体化的资源节点。
7.根据权利要求4所述的配置方法,其特征在于,还包括:
判断所述目标模板中是否存在第二类权限集合,所述第二类权限集合包括已经实体化但未与所述目标角色关联的目标权限集合;
在所述目标模板中存在所述第二类权限集合的情况下,基于所述目标模板中所述目标角色与所述目标权限集合之间的关联关系,将所述第二类权限集合中所有目标权限集合对应的资源节点与所述实体化的目标角色关联。
8.根据权利要求4至7中任一项所述的配置方法,其特征在于,在所有所述目标角色中存在已经实体化的目标角色的情况下,还包括:
判断已经实体化的目标角色是否关联第三类权限集合,其中,所述第三类权限集合用于表征已经实体化并且与所述已经实体化的目标角色具有关联关系的目标权限集合,并且所述第三类权限集合中的目标权限集合在所述目标模板中与所述已经实体化的目标角色不具有关联关系;
在已经实体化的目标角色关联第三类权限集合的情况下,基于所述目标模板中的关联关系,清除所述已经实体化的目标角色与第三类权限集合中所有目标权限集合的资源节点之间的关联关系。
9.根据权利要求3所述的配置方法,其特征在于,所述响应于第二关联指令,为每个所述目标角色关联所述目标权限集合中的至少一个目标权限集合之后,还包括:
响应于模板存储指令,将当前所述目标模板对应的应用程序的应用ID信息与所述目标模板关联存储。
10.根据权利要求9所述的配置方法,其特征在于,还包括:
响应于模板调用指令,基于所述模板调用指令中包含的应用ID信息和/或模板的修改时间和/或创建时间,调用所述应用ID信息关联的目标模板。
11.根据权利要求3所述的配置方法,还包括:
响应于模板配置指令,为所述模板配置关联的应用ID信息,所述应用ID信息包括预设应用的ID值,或者预设类别应用的ID范围或ID标识。
12.一种权限资源的配置装置,其特征在于,包括:
权限资源处理模块,用于响应于权限资源整合指令,形成具有至少一个权限资源的目标权限集合;
关联模块,用于响应于第一关联指令,确定目标角色,将所述目标角色与所述目标权限集合进行关联;
用户处理模块,用于响应于用户添加指令,在所述目标角色中添加至少一个用户,使所述用户具有所述目标权限集合中的所有权限资源。
13.一种存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至11中任一项所述的权限资源的配置方法的步骤。
14.一种电子设备,至少包括存储器、处理器,所述存储器上存储有计算机程序,其特征在于,所述处理器在执行所述存储器上的计算机程序时实现权利要求1至11中任一项所述的权限资源的配置方法的步骤。
CN202111151563.7A 2021-09-29 2021-09-29 权限资源的配置方法、装置、存储介质及电子设备 Pending CN113792270A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111151563.7A CN113792270A (zh) 2021-09-29 2021-09-29 权限资源的配置方法、装置、存储介质及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111151563.7A CN113792270A (zh) 2021-09-29 2021-09-29 权限资源的配置方法、装置、存储介质及电子设备

Publications (1)

Publication Number Publication Date
CN113792270A true CN113792270A (zh) 2021-12-14

Family

ID=78877513

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111151563.7A Pending CN113792270A (zh) 2021-09-29 2021-09-29 权限资源的配置方法、装置、存储介质及电子设备

Country Status (1)

Country Link
CN (1) CN113792270A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103632237A (zh) * 2013-12-06 2014-03-12 北京中电普华信息技术有限公司 一种组织机构及权限管理的实现方法及装置
CN107342992A (zh) * 2017-06-27 2017-11-10 努比亚技术有限公司 一种***权限管理方法、装置及计算机可读存储介质
CN108268782A (zh) * 2016-12-30 2018-07-10 优甸网络科技(上海)有限公司 基于角色权限控制的会议机制
CN110516452A (zh) * 2019-08-07 2019-11-29 浙江大搜车软件技术有限公司 Rbac资源权限分配方法、装置、电子设备和存储介质
CN111199028A (zh) * 2020-01-06 2020-05-26 深圳壹账通智能科技有限公司 资源信息访问方法、装置、计算机设备和存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103632237A (zh) * 2013-12-06 2014-03-12 北京中电普华信息技术有限公司 一种组织机构及权限管理的实现方法及装置
CN108268782A (zh) * 2016-12-30 2018-07-10 优甸网络科技(上海)有限公司 基于角色权限控制的会议机制
CN107342992A (zh) * 2017-06-27 2017-11-10 努比亚技术有限公司 一种***权限管理方法、装置及计算机可读存储介质
CN110516452A (zh) * 2019-08-07 2019-11-29 浙江大搜车软件技术有限公司 Rbac资源权限分配方法、装置、电子设备和存储介质
CN111199028A (zh) * 2020-01-06 2020-05-26 深圳壹账通智能科技有限公司 资源信息访问方法、装置、计算机设备和存储介质

Similar Documents

Publication Publication Date Title
US8458337B2 (en) Methods and apparatus for scoped role-based access control
CN110941839B (zh) 用户权限管理方法和***、设备及存储介质
US20020078365A1 (en) Method for securely enabling an application to impersonate another user in an external authorization manager
CN113297550A (zh) 权限控制的方法、装置、设备、存储介质及程序产品
WO2021258951A1 (zh) 一种镜像文件生成方法、装置和计算机可读存储介质
WO2018119589A1 (zh) 账户管理方法、装置及账户管理***
WO2010028583A1 (zh) 基于权限组件对工作流组件中的权限管理的方法及装置
CN114021531A (zh) 文档协同编辑方法、装置、电子设备及存储介质
WO2016026320A1 (zh) 访问控制方法及装置
CN112866212A (zh) 云计算资源的访问控制方法、装置、计算机设备和介质
EP2725513B1 (en) Managing permission settings applied to applications
CN114650170B (zh) 跨集群资源管理方法、装置、设备和存储介质
US20030078932A1 (en) Method for controlling access to the resources of a data processing system, data processing system, and computer program
EP2725511A1 (en) Managing application execution and data access on a device
WO2021254501A1 (zh) 角色授权方法及***
CN109460645A (zh) 一种基于分布式架构的权限服务方法、装置及***
CN108805527A (zh) 一种项目管理方法和装置
CN113792270A (zh) 权限资源的配置方法、装置、存储介质及电子设备
JP2015121906A (ja) アクセス制御システム、アクセス制御ルール生成方法、アクセス制御ルール生成プログラム、情報処理装置およびその制御方法と制御プログラム
CN113904875B (zh) 一种基于区块链的多链融合权限管制***
US20190034651A1 (en) Dynamic access control of resources in a computing environment
WO2016127773A1 (zh) 更新方法及装置
CN114338124A (zh) 云密码计算服务的管理方法、***、电子设备及存储介质
CN113691539A (zh) 企业内部统一功能权限管理方法及***
CN102456104A (zh) 一种菜单权限的建立方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination