CN116186649A - 跨***访问方法、装置、计算机设备及存储介质 - Google Patents
跨***访问方法、装置、计算机设备及存储介质 Download PDFInfo
- Publication number
- CN116186649A CN116186649A CN202211097505.5A CN202211097505A CN116186649A CN 116186649 A CN116186649 A CN 116186649A CN 202211097505 A CN202211097505 A CN 202211097505A CN 116186649 A CN116186649 A CN 116186649A
- Authority
- CN
- China
- Prior art keywords
- user
- page
- data
- authority
- identification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及过程优化技术领域,提供一种跨***访问方法、装置、计算机设备及存储介质,该方法包括:每个用户采用相应的授权用户账号基于权限管理***跨***访问用户***时,获取每个所述用户对应的用户标识信息,其中,一个所述授权用户账号对应至少一个所述用户;将每个所述用户标识信息传输至对应所述用户的用户***,以供所述用户***基于所述用户标识信息,确定每个所述用户对应的页面权限和/或数据权限;根据所述页面权限和/或数据权限,对每个所述用户进行访问管理,实现降低***访问的成本。本申请还涉及区块链技术,页面权限、数据权限可以存储在区块链节点中。
Description
技术领域
本申请涉及过程优化技术领域,尤其涉及一种跨***访问方法、装置、计算机设备及存储介质。
背景技术
目前,用户使用sass(SyntacticallyAwesomeStylesheets)产品或者服务,都会需要付费,例如,目前用的比较多的BI(Business Intelligence)工具,如tableau桌面***简单的商业智能工具软件、帆软等,要想使用完整的功能,都会需要付费,而付费的梯次会基于使用该sass产品的账号数量去算,账号数量越多,费用成本越高,也即,访问***的成本过高。
因此,如何实现降低***访问的成本成为亟需解决的问题。
发明内容
本申请提供了一种跨***访问方法、装置、计算机设备及存储介质,旨在实现降低***访问的成本。
为实现上述目的,本申请提供一种跨***访问方法,所述跨***访问方法包括:
每个用户采用相应的授权用户账号基于权限管理***跨***访问用户***时,获取每个所述用户对应的用户标识信息,其中,一个所述授权用户账号对应至少一个所述用户;
将每个所述用户标识信息传输至对应所述用户的用户***,以供所述用户***基于所述用户标识信息,确定每个所述用户对应的页面权限和/或数据权限;
根据所述页面权限和/或数据权限,对每个所述用户进行访问管理。
此外,为实现上述目的,本申请还提供一种跨***访问装置,所述跨***访问装置包括:
获取模块,用于每个用户采用相应的授权用户账号基于权限管理***跨***访问用户***时,获取每个所述用户对应的用户标识信息,其中,一个所述授权用户账号对应至少一个所述用户;
通信模块,用于将每个所述用户标识信息传输至对应所述用户的用户***,以供所述用户***基于所述用户标识信息,确定每个所述用户对应的页面权限和/或数据权限;
管理模块,用于根据所述页面权限和/或数据权限,对每个所述用户进行访问管理。
此外,为实现上述目的,本申请还提供一种计算机设备,所述计算机设备包括存储器和处理器;
所述存储器,用于存储计算机程序;
所述处理器,用于执行所述计算机程序并在执行所述计算机程序时实现如上述的跨***访问方法。
此外,为实现上述目的,本申请还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述的跨***访问方法的步骤。
本申请公开了一种跨***访问方法、装置、计算机设备及存储介质,通过配置一个授权用户账号对应至少一个用户,每个用户采用相应的授权用户账号基于权限管理***跨***访问用户***时,获取每个用户对应的用户标识信息,并将每个用户标识信息传输至对应用户的用户***,用户***基于用户标识信息,确定每个用户对应的页面权限和/或数据权限,根据确定的页面权限和/或数据权限,对每个用户进行访问管理,也即,基于一个授权用户账号就可以实现多个用户的跨***访问,因此,降低了***访问的成本。
附图说明
为了更清楚地说明本申请实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种跨***访问方法的步骤示意性流程图;
图2是本申请实施例提供的一种权限配置界面示意图;
图3是本申请实施例提供的一种页面权限关系示意图;
图4是本申请实施例提供的一种确定用户对应的数据权限的示意性流程图;
图5是本申请实施例提供的一种跨***访问装置的示意性框图;
图6是本申请实施例提供的一种计算机设备的结构示意性框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
附图中所示的流程图仅是示例说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解、组合或部分合并,因此实际执行的顺序有可能根据实际情况改变。
应当理解,在此本申请说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本申请。如在本申请说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
目前,用户使用sass(SyntacticallyAwesomeStylesheets)产品或者服务,都会需要付费,例如,目前用的比较多的BI(Business Intelligence)工具,如tableau桌面***简单的商业智能工具软件、帆软等,要想使用完整的功能,都会需要付费,而付费的梯次会基于使用该sass产品的账号数量去算,账号数量越多,费用成本越高,也即,访问***的成本过高。
为了解决上述问题,本申请的实施例提供了一种跨***访问方法、装置、计算机设备及存储介质,用于实现降低***访问的成本。
请参阅图1,图1是本申请一实施例提供的跨***访问方法的流程示意图。该方法可以应用于服务器,本申请中对该方法的应用场景不做限定。下面以该跨***访问方法应用于服务器中为例,对该跨***访问方法进行详细介绍。
如图1所示,该跨***访问方法具体包括步骤S101至步骤S103。
S101、每个用户采用相应的授权用户账号基于权限管理***跨***访问用户***时,获取每个所述用户对应的用户标识信息,其中,一个所述授权用户账号对应至少一个所述用户。
为了实现跨***访问,本申请中预先配置权限管理***,将tableau等用户***接入该权限管理***。并且,预先创建好每个用户***对应的授权用户账号,在权限管理***中配置一个或多个用户都映射到该授权用户账号上。也即,每个授权用户账号对应至少一个用户。
例如,以访问的用户***为tableau端为例,预先在tableau端创建好相应的授权用户账号,比如创建相应的授权用户账号为v01。在权限管理***中配置用户1、用户2都映射到该授权用户账号v01上。
当用户采用相应的授权用户账号基于权限管理***跨***访问用户***时,获取用户对应的用户标识信息。比如,当用户1采用授权用户账号v01基于权限管理***跨***访问tableau端时,获取用户1的用户标识信息。
示例性的,用户标识信息包括但不限于用户id,其中,每个用户对应唯一的用户id。
S102、将每个所述用户标识信息传输至对应所述用户的用户***,以供所述用户***基于所述用户标识信息,确定每个所述用户对应的页面权限和/或数据权限。
通常,用户的访问权限包括页面权限、数据权限等,其中,页面权限就是用户可以看到的页面,页面权限包括但不限于菜单权限;数据权限就是在页面能够看到的数据。
权限管理***获取到用户标识信息后,将用户标识信息传输至对应用户的用户***。用户***根据用户标识信息,即可确定真实的用户,之后,确定该真实的用户对应的页面权限和/或数据权限。
例如,权限管理***获取到用户1的用户id后,将该用户id传输至tableau端。tableau端基于用户id,确定用户1对应的页面权限和/或数据权限。
在一些实施例中,所述所述将每个所述用户标识信息传输至对应所述用户的用户***,包括:
调用每个所述用户的用户***对应的API应用程序编程接口,将每个所述用户标识信息传输至对应所述用户的所述用户***。
例如,权限管理***调用tableau端对应的API(Application ProgramInterface,应用程序编程接口),将用户1对应的用户id传输至tableau端。
需要说明的是,除了上述通过API接口将用户标识信息传输至对应用户的用户***的方式以外,还可以通过其他方式如通过地址栏将用户标识信息传输至对应用户的用户***,本申请中不作具体限制。
在一些实施例中,所述跨***访问方法还包括:
配置角色与页面权限和/或数据权限的对应关系;
将所述角色与页面权限和/或数据权限的对应关系同步至对应的所述用户***。
其中,一种角色可以对应多个用户,通过角色可以将用户进行分类,一类用户对应一种角色。示例性的,将角色和菜单权限关联配置,和/或,将角色和数据权限关联配置。例如,配置角色1对应菜单1、菜单2、菜单3,角色2对应菜单1、菜单2。
在配置好角色与页面权限和/或数据权限的对应关系后,将该角色与页面权限和/或数据权限的对应关系同步至对应的用户***。比如,将该角色与页面权限和/或数据权限的对应关系传输至tableau端。
在一些实施例中,所述配置角色与页面权限和/或数据权限的对应关系,包括:
显示所述权限管理***的权限配置界面;
基于所述权限配置界面输入的角色信息、页面权限信息和/或数据权限信息,生成所述角色与页面权限和/或数据权限的对应关系。
例如,如图2所示,图2为权限配置界面示意图,在该权限配置界面中包括角色设置项、页面权限设置项、数据权限设置项、确定控件等,用户可以基于角色设置项输入相应的角色信息,如角色1、角色2等;基于页面权限设置项输入相应的页面权限信息,如菜单1、菜单2等;基于数据权限设置项输入相应的数据权限信息。
当检测到用户点击如图2中的确定控件后,根据获得的角色信息、页面权限信息和/或数据权限信息,生成角色与页面权限的对应关系,和/或,生成角色与数据权限的对应关系。例如,生成角色与菜单权限的对应关系。
示例性的,除了配置角色与页面权限和/或数据权限的对应关系以外,还配置角色库,在该角色库中,配置好了每个用户对应的角色。并将该角色库同步至对应的用户***。
这样,就实现了将授权用户账号与页面权限和/或数据权限关联配置。例如,如图3所示,授权用户账号v01对应用户1和用户2,其中,用户1对应角色1,用户2对应角色2,而角色1对应菜单1、菜单2、菜单3,角色2对应菜单1、菜单2。
在一些实施例中,所述将每个所述用户标识信息传输至对应所述用户的用户***,以供所述用户***基于所述用户标识信息,确定每个所述用户对应的页面权限和/或数据权限,包括:
将每个所述用户标识信息传输至对应所述用户的用户***,以供所述用户***基于所述用户标识信息,确定每个所述用户对应的角色,并根据所述角色与页面权限和/或数据权限的对应关系,确定每个所述用户的角色对应的页面权限和/或数据权限。
例如,权限管理***调用tableau端对应的API接口将用户1对应的用户id传输至tableau端后,tableau端基于用户id,查询角色库,确定用户1对应的角色,并根据角色与页面权限和/或数据权限的对应关系,确定用户1的角色对应的页面权限和/或数据权限。
比如,以图3所示的页面权限关系为例,确定用户1对应的页面权限包括菜单1、菜单2、菜单3。
同样地,确定用户1的角色对应的数据权限。例如,如图4所示,图4为确定数据权限的流程图,用户访问tableau端页面,获取用户id,将用户id传输至tableau端,tableau端获取到用户id,确定用户对应的角色,查询确定角色相应的数据权限。
S103、根据所述页面权限和/或数据权限,对每个所述用户进行访问管理。
例如,根据确定的页面权限和/或数据权限,对用户进行tableau端访问管理。
在一些实施例中,所述页面权限包括菜单权限,所述根据所述页面权限和/或数据权限,对每个所述用户进行访问管理,包括:
根据所述数据权限,对每个所述用户进行数据访问管理;和/或
根据所述菜单权限,对每个所述用户进行至少一种菜单访问管理。
比如,根据确定的页面权限,确定用户可以访问的至少一种菜单,对用户进行相应的至少一种菜单访问管理。以图3所示的页面权限关系为例,用户1对应的页面权限包括菜单1、菜单2、菜单3,那么,用户1可以访问菜单1、菜单2、菜单3,其他菜单无权访问。用户2对应的页面权限包括菜单1、菜单2,那么,用户2可以访问菜单1、菜单2,其他菜单无权访问。
又如,根据确定的数据权限,确定用户可以访问的数据,对用户进行数据访问管理。
这样,多个用户不需要使用多个账号,基于同一个授权用户账号就可以实现跨***访问,从而节省了***访问的成本。
上述实施例中,通过配置一个授权用户账号对应至少一个用户,每个用户采用相应的授权用户账号基于权限管理***跨***访问用户***时,获取每个用户对应的用户标识信息,并将每个用户标识信息传输至对应用户的用户***,用户***基于用户标识信息,确定每个用户对应的页面权限和/或数据权限,根据确定的页面权限和/或数据权限,对每个用户进行访问管理,多个用户不需要使用多个账号,基于同一个授权用户账号就可以实现多个用户的跨***访问,从而降低了***访问的成本。
请参阅图5,图5是本申请的实施例提供的一种跨***访问装置的示意性框图,该跨***访问装置可以配置于服务器中,用于执行前述的跨***访问方法。
如图5所示,该跨***访问装置1000,包括:获取模块1001、通信模块1002、以及管理模块1003。
获取模块1001,用于每个用户采用相应的授权用户账号基于权限管理***跨***访问用户***时,获取每个所述用户对应的用户标识信息,其中,一个所述授权用户账号对应至少一个所述用户;
通信模块1002,用于将每个所述用户标识信息传输至对应所述用户的用户***,以供所述用户***基于所述用户标识信息,确定每个所述用户对应的页面权限和/或数据权限;
管理模块1003,用于根据所述页面权限和/或数据权限,对每个所述用户进行访问管理。
在一个实施例中,所述通信模块1002还用于:
调用每个所述用户的用户***对应的API应用程序编程接口,将每个所述用户标识信息传输至对应所述用户的所述用户***。
在一个实施例中,所述用户标识信息包括用户id,其中,每个用户对应唯一的用户id。
在一个实施例中,所述跨***访问装置1000还包括:
配置模块,用于配置角色与页面权限和/或数据权限的对应关系;
所述通信模块1002还用于:
将所述角色与页面权限和/或数据权限的对应关系同步至对应的所述用户***。
在一个实施例中,所述配置模块还用于:
显示所述权限管理***的权限配置界面;
基于所述权限配置界面输入的角色信息、页面权限信息和/或数据权限信息,生成所述角色与页面权限和/或数据权限的对应关系。
在一个实施例中,所述通信模块1002还用于:
将每个所述用户标识信息传输至对应所述用户的用户***,以供所述用户***基于所述用户标识信息,确定每个所述用户对应的角色,并根据所述角色与页面权限和/或数据权限的对应关系,确定每个所述用户的角色对应的页面权限和/或数据权限。
在一个实施例中,所述管理模块1003还用于:
根据所述数据权限,对每个所述用户进行数据访问管理;和/或
根据所述菜单权限,对每个所述用户进行至少一种菜单访问管理。
其中,上述跨***访问装置1000中各个模块与上述跨***访问方法实施例中各步骤相对应,其功能和实现过程在此处不再一一赘述。
本申请的方法、装置可用于众多通用或专用的计算机***环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器***、基于微处理器的***、置顶盒、可编程的消费电子设备、网络PC、小型计算机、大型计算机、包括以上任何***或设备的分布式计算环境等等。本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
示例性的,上述的方法、装置可以实现为一种计算机程序的形式,该计算机程序可以在如图6所示的计算机设备上运行。
请参阅图6,图6是本申请实施例提供的一种计算机设备的结构示意性框图。
请参阅图6,该计算机设备包括通过***总线连接的处理器和存储器,其中,存储器可以包括非易失性存储介质和内存储器。
处理器用于提供计算和控制能力,支撑整个计算机设备的运行。
内存储器为非易失性存储介质中的计算机程序的运行提供环境,该计算机程序被处理器执行时,可使得处理器执行任意一种跨***访问方法。
应当理解的是,处理器可以是中央处理单元(Central Processing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
其中,在一个实施例中,所述处理器用于运行存储在存储器中的计算机程序,以实现如下步骤:
每个用户采用相应的授权用户账号基于权限管理***跨***访问用户***时,获取每个所述用户对应的用户标识信息,其中,一个所述授权用户账号对应至少一个所述用户;
将每个所述用户标识信息传输至对应所述用户的用户***,以供所述用户***基于所述用户标识信息,确定每个所述用户对应的页面权限和/或数据权限;
根据所述页面权限和/或数据权限,对每个所述用户进行访问管理。
在一个实施例中,所述处理器在实现所述将每个所述用户标识信息传输至对应所述用户的用户***时,用于实现:
调用每个所述用户的用户***对应的API应用程序编程接口,将每个所述用户标识信息传输至对应所述用户的所述用户***。
在一个实施例中,所述用户标识信息包括用户id,其中,每个用户对应唯一的用户id。
在一个实施例中,所述处理器还用于实现:
配置角色与页面权限和/或数据权限的对应关系;
将所述角色与页面权限和/或数据权限的对应关系同步至对应的所述用户***。
在一个实施例中,所述处理器在实现所述配置角色与页面权限和/或数据权限的对应关系时,用于实现:
显示所述权限管理***的权限配置界面;
基于所述权限配置界面输入的角色信息、页面权限信息和/或数据权限信息,生成所述角色与页面权限和/或数据权限的对应关系。
在一个实施例中,所述处理器在实现所述将每个所述用户标识信息传输至对应所述用户的用户***,以供所述用户***基于所述用户标识信息,确定每个所述用户对应的页面权限和/或数据权限时,用于实现:
将每个所述用户标识信息传输至对应所述用户的用户***,以供所述用户***基于所述用户标识信息,确定每个所述用户对应的角色,并根据所述角色与页面权限和/或数据权限的对应关系,确定每个所述用户的角色对应的页面权限和/或数据权限。
在一个实施例中,所述处理器在实现所述页面权限包括菜单权限,所述根据所述页面权限和/或数据权限,对每个所述用户进行访问管理时,用于实现:
根据所述数据权限,对每个所述用户进行数据访问管理;和/或
根据所述菜单权限,对每个所述用户进行至少一种菜单访问管理。
本申请实施例还提供一种计算机可读存储介质。
本申请计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述的跨***访问方法的步骤。
其中,所述计算机可读存储介质可以是前述实施例所述的跨***访问装置或计算机设备的内部存储单元,例如所述跨***访问装置或计算机设备的硬盘或内存。所述计算机可读存储介质也可以是所述跨***访问装置或计算机设备的外部存储设备,例如所述跨***访问装置或计算机设备上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字卡(Secure Digital Card,SD Card),闪存卡(Flash Card)等。
进一步地,所述计算机可读存储介质可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需的应用程序等;存储数据区可存储根据区块链节点的使用所创建的数据等。
本申请所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者***不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者***所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者***中还存在另外的相同要素。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。
Claims (10)
1.一种跨***访问方法,其特征在于,所述跨***访问方法包括:
每个用户采用相应的授权用户账号基于权限管理***跨***访问用户***时,获取每个所述用户对应的用户标识信息,其中,一个所述授权用户账号对应至少一个所述用户;
将每个所述用户标识信息传输至对应所述用户的用户***,以供所述用户***基于所述用户标识信息,确定每个所述用户对应的页面权限和/或数据权限;
根据所述页面权限和/或数据权限,对每个所述用户进行访问管理。
2.如权利要求1所述的跨***访问方法,其特征在于,所述将每个所述用户标识信息传输至对应所述用户的用户***,包括:
调用每个所述用户的用户***对应的API应用程序编程接口,将每个所述用户标识信息传输至对应所述用户的所述用户***。
3.如权利要求1所述的跨***访问方法,其特征在于,所述用户标识信息包括用户id,其中,每个用户对应唯一的用户id。
4.如权利要求1所述的跨***访问方法,其特征在于,所述方法还包括:
配置角色与页面权限和/或数据权限的对应关系;
将所述角色与页面权限和/或数据权限的对应关系同步至对应的所述用户***。
5.如权利要求4所述的跨***访问方法,其特征在于,所述配置角色与页面权限和/或数据权限的对应关系,包括:
显示所述权限管理***的权限配置界面;
基于所述权限配置界面输入的角色信息、页面权限信息和/或数据权限信息,生成所述角色与页面权限和/或数据权限的对应关系。
6.如权利要求4所述的跨***访问方法,其特征在于,所述将每个所述用户标识信息传输至对应所述用户的用户***,以供所述用户***基于所述用户标识信息,确定每个所述用户对应的页面权限和/或数据权限,包括:
将每个所述用户标识信息传输至对应所述用户的用户***,以供所述用户***基于所述用户标识信息,确定每个所述用户对应的角色,并根据所述角色与页面权限和/或数据权限的对应关系,确定每个所述用户的角色对应的页面权限和/或数据权限。
7.如权利要求1至6任一项所述的跨***访问方法,其特征在于,所述页面权限包括菜单权限,所述根据所述页面权限和/或数据权限,对每个所述用户进行访问管理,包括:
根据所述数据权限,对每个所述用户进行数据访问管理;和/或
根据所述菜单权限,对每个所述用户进行至少一种菜单访问管理。
8.一种跨***访问装置,其特征在于,所述跨***访问装置包括:
获取模块,用于每个用户采用相应的授权用户账号基于权限管理***跨***访问用户***时,获取每个所述用户对应的用户标识信息,其中,一个所述授权用户账号对应至少一个所述用户;
通信模块,用于将每个所述用户标识信息传输至对应所述用户的用户***,以供所述用户***基于所述用户标识信息,确定每个所述用户对应的页面权限和/或数据权限;
管理模块,用于根据所述页面权限和/或数据权限,对每个所述用户进行访问管理。
9.一种计算机设备,其特征在于,所述计算机设备包括存储器和处理器;
所述存储器,用于存储计算机程序;
所述处理器,用于执行所述计算机程序并在执行所述计算机程序时实现如权利要求1至7中任一项所述的跨***访问方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7中任一项所述的跨***访问方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211097505.5A CN116186649A (zh) | 2022-09-08 | 2022-09-08 | 跨***访问方法、装置、计算机设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211097505.5A CN116186649A (zh) | 2022-09-08 | 2022-09-08 | 跨***访问方法、装置、计算机设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116186649A true CN116186649A (zh) | 2023-05-30 |
Family
ID=86442921
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211097505.5A Pending CN116186649A (zh) | 2022-09-08 | 2022-09-08 | 跨***访问方法、装置、计算机设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116186649A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116566737A (zh) * | 2023-06-27 | 2023-08-08 | 云账户技术(天津)有限公司 | 基于SaaS平台的权限配置方法、装置及相关设备 |
-
2022
- 2022-09-08 CN CN202211097505.5A patent/CN116186649A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116566737A (zh) * | 2023-06-27 | 2023-08-08 | 云账户技术(天津)有限公司 | 基于SaaS平台的权限配置方法、装置及相关设备 |
CN116566737B (zh) * | 2023-06-27 | 2023-09-26 | 云账户技术(天津)有限公司 | 基于SaaS平台的权限配置方法、装置及相关设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220286448A1 (en) | Access to data stored in a cloud | |
CN111814179A (zh) | 用户权限管理和数据控制方法及其相关设备 | |
US9275206B2 (en) | Managing sensitive information | |
US9832322B1 (en) | Techniques to transform network resource requests to zero rated network requests | |
CN111680477A (zh) | 导出电子表格文件的方法、装置、计算机设备及存储介质 | |
CN109522751A (zh) | 访问权限控制方法、装置、电子设备及计算机可读介质 | |
CN112199442A (zh) | 分布式批量下载文件方法、装置、计算机设备及存储介质 | |
CN113407997A (zh) | 数据脱敏方法、装置、计算机设备及存储介质 | |
CN116186649A (zh) | 跨***访问方法、装置、计算机设备及存储介质 | |
CN111339098A (zh) | 一种权限管理方法、数据查询方法及装置 | |
CN117633835A (zh) | 一种数据处理方法、装置、设备以及存储介质 | |
US20190116170A1 (en) | Apparatus and method for containerization at a cluster | |
US10133759B1 (en) | System for determining storage or output of data objects | |
US10776163B1 (en) | Non-hierarchical management system for application programming interface resources | |
CN115291980A (zh) | 业务弹窗控制方法、装置、计算机设备及存储介质 | |
CN114168552A (zh) | 基于区块链技术的空间共享方法、装置及计算机设备 | |
CN114491453A (zh) | 任务权限管理方法、装置、设备及存储介质 | |
CN114996577A (zh) | 服务管理方法、装置、设备、存储介质和程序产品 | |
CN114266072A (zh) | 一种权限分配控制方法、装置、电子设备及存储介质 | |
CN107239682A (zh) | 一种基于云计算的计算机互联网信息安全控制*** | |
CN112015493A (zh) | 外部***接口对接方法、装置及存储介质 | |
CN109561146A (zh) | 文件下载方法、装置、终端设备 | |
CN114861200B (zh) | 数据处理方法、装置、设备及存储介质 | |
WO2023276092A1 (ja) | 表示制御システム、表示制御方法、および、表示制御プログラム | |
WO2023276091A1 (ja) | 表示制御システム、表示制御方法、および、表示制御プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |