一种权限配置方法技术

技术编号:14354706 阅读:37 留言:0更新日期:2017-01-07 17:49
本发明专利技术涉及一种权限配置方法,包括以下步骤:S01:配置分级权限域,分级权限域为无限分级的树形结构,并将分级权限域的配置文件导入数据库中;S02:设置权限位和权限值,并根据数据库、分级权限域、权限位和权限值在相应权限域的节点处配置用户权限和分组权限;S03:为用户添加分组,使得用户继承该分组的分组权限;S04:设置用户中添加的各分组之间的分组权限的优先级,以及分组权限与用户权限之间的优先级。本发明专利技术的一种权限配置方法,将权限拆分到不同的分组,使得用户和分组都有自己独立的权限,且分级权限域使得权限的分级不受限,实现更细致的权限划分。

【技术实现步骤摘要】

本专利技术涉及一种权限配置方法
技术介绍
在IP(因特网协议)领域中随着基于IP业务的广泛应用和设备数量的增多,给管理和维护带来很多不便,一般通过设置权限域来限制权限,进而实现对用户、设备的管理及维护,但是,授权方式一般是批量授权,且权限的分级有限,如果用户、设备的数量较大,会导致授权的划分不细致且授权过程繁杂,使用不方便,且现有的技术一般是针对设备及用户的权限进行分配,对后台管理的权限分配较少。因此,在后台的开发中,需要划分细致且又配置方便的权限控制。
技术实现思路
本专利技术的目的在于提供一种权限配置方法,以实现权限的细致分配,且授权方便,适用于大多数管理后台的权限分配。为了实现上述目的,本专利技术采用的技术方案为:一种权限配置方法,其特征在于,包括以下步骤:S01:配置分级权限域,分级权限域为无限分级的树形结构,并将分级权限域的配置文件导入数据库中;S02:设置权限位和权限值,并根据数据库、分级权限域、权限位和权限值在相应分级权限域的节点处配置用户权限和分组权限;S03:为用户添加分组,使得用户继承该分组的分组权限;S04:设置用户中添加的各分组之间的分组权限的优先级,以及分组权限与用户权限之间的优先级。所述步骤S01中分级权限域的配置文件包括分级的key、名称、路径和排序。所述步骤S01还包括数据库为配置文件中的每个分级的key配置唯一的权限ID。所述步骤S02中根据数据库是根据数据库中每个分级的key的权限ID。所述步骤S03中为用户添加分组,是将分组的权限ID添加到用户所属的分组列表中。所述步骤S02中权限位包括!和*,!为叶子节点,权限值只对当前节点有效,*为所有子节点,权限值将应用到该节点的所有子节点上。所述步骤S02中权限值采用二进制。所述步骤S04中各分组之间的分组权限的优先级为后添加的分组优先级大于先添加的分组优先级,用户权限的优先级大于分组权限的优先级。一种权限配置方法,还包括步骤S05:获取所述用户的分组,并获取该用户的用户权限和各分组的分组权限,对分组权限和用户权限进行检查。本专利技术的有益效果:一、将权限拆分到不同的分组,使得用户和分组都有自己独立的权限,用户可以属于多个分组,通过为用户添加分组,能够实现用户继承该相应分组的权限;二、分级权限域使得权限的分级不受限,实现更细致的权限划分;三、分配授权时可以在某个节点向下授权,赋予所有子节点相应的权限,也可以对当前节点进行授权,赋予当前节点相应的权限,简化授权操作,授权更细致精准;四、授权可以扩张,新建一个授权域,可拥有一个新的权限列表,从而实现跨项目分配权限;五、通用性强、使用范围广,可用于大多数管理后台的权限分配。附图说明此处所说明的附图用来提供对本专利技术的进一步理解,构成本专利技术的一部分,本专利技术的示意性实施例及其说明用于解释本专利技术,并不构成对本专利技术的不当限定。在附图中:图1为本专利技术方法流程图;图2为分级权限域的树形结构示意图;图3为用户的权限结构示意图。具体实施方式为了使本专利技术所要解决的技术问题、技术方案及有益效果更加清楚、明白,以下结合附图和实施例,对本专利技术进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本专利技术,并不用于限定本专利技术。如图1至图3所示,本专利技术提供一种权限配置方法,其特征在于,包括以下步骤:S01:配置分级权限域,分级权限域为无限分级的树形结构,并将分级权限域的配置文件导入数据库中,且不同的权限域的配置文件导入数据库中不同的数据表,以保证该数据表产生的ID只属于对应的权限域;S02:设置权限位和权限值,并根据数据库、分级权限域、权限位和权限值在相应分级权限域的节点处配置用户权限和分组权限,这样,分配授权时可以在某个节点向下授权,赋予所有子节点权限,简化授权操作,且可以进行许可分配,可对查询、修改、执行这些许可组合授权;S03:为用户添加分组,使得用户继承该分组的分组权限;S04:设置用户中添加的各分组之间的分组权限的优先级,以及分组权限与用户权限之间的优先级。所述步骤S01中分级权限域的配置文件包括分级的key、名称、路径和排序。所述步骤S01还包括数据库为配置文件中的每个分级的key配置唯一的权限ID。所述步骤S02中根据数据库是根据数据库中每个分级的key的权限ID。所述步骤S03中为用户添加分组,是将分组的权限ID添加到用户所属的分组列表中。所述步骤S02中权限位包括!和*,!为叶子节点,权限值只对当前节点有效,*为所有子节点,权限值将应用到该节点的所有子节点上,所有子节点权限按就近原则计算优先级,就近原则具体为:首先检查当前节点!位上是否有权限值,若有,则使用该值;若无,则检查当前节点*位上是否有权限值;若无,则检查当前节点父节点*位上是否有权限值;若有,则使用该值;若无,则检查上一个父节点*位上的权限值,例如,确定foo-b的权限,应依次检查foo-b!、foo-b*、foo*、*这些权限位上的权限值。所述步骤S02中权限值采用二进制,具体为1是查看view;2是编辑edit;4是执行exec,可以进行累加组合,如3=1+2代表拥有查看和编辑权限,特别地,-1表示拥有所有权限,一般用于超级用户授权。所述步骤S04中各分组之间的分组权限的优先级为后添加的分组优先级大于先添加的分组优先级,用户权限的优先级大于分组权限的优先级。一种权限配置方法,还包括步骤S05:获取所述用户的分组,并获取该用户的用户权限和各分组的分组权限,对分组权限和用户权限进行检查。以下举实施例,进行具体说明:配置权限域:定义一个权限域scopeA,通过ini文件配置一个域下的权限结构,每个section定义一个由‘-’分级的key、名称、路径和排序等属性,定义如下所示:[foo]Name=FooPath=/fooRank=1[foo-a]Name=FooAPath=/foo/aRank=3[foo-b]Name=FooBPath=/foo/bRank=4[bar]Name=BarPath=/barRank=2其中,foo,bar是一级权限,foo-a,foo-b是属于foo的二级权限。如表1所示,将scopeA的配置文件导入数据库中,数据库为配置文件中的每个分级的key配置唯一的权限ID。IDKEYNAMEPATHRANK1fooFoo/foo12foo-aFooA/foo/a33foo-bFooB/foo/b44BarBar/bar2表1配置用户权限:用户权限是一个由权限域、权限场和权限值组成的JSON字段,格式为:其中,权限场由权限ID+权限位组成,用于定义权限附着的具体位置。例如,要定位到foo-a的叶子节点,权限场标记为2!,其中2为foo-a对应的权限ID,!为叶子节点标记;要定位到foo的所有子节点,权限场标记为1*,其中,1为foo对应的权限ID,*为子节点分支标记,当为某个用户开启foo-a的查看权限时,对应的授权如下所示:{scopeA:{2!:1…本文档来自技高网...
一种权限配置方法

【技术保护点】
一种权限配置方法,其特征在于,包括以下步骤:S01:配置分级权限域,分级权限域为无限分级的树形结构,并将分级权限域的配置文件导入数据库中;S02:设置权限位和权限值,并根据数据库、分级权限域、权限位和权限值在相应分级权限域的节点处配置用户权限和分组权限;S03:为用户添加分组,使得用户继承该分组的分组权限;S04:设置用户中添加的各分组之间的分组权限的优先级,以及分组权限与用户权限之间的优先级。

【技术特征摘要】
1.一种权限配置方法,其特征在于,包括以下步骤:S01:配置分级权限域,分级权限域为无限分级的树形结构,并将分级权限域的配置文件导入数据库中;S02:设置权限位和权限值,并根据数据库、分级权限域、权限位和权限值在相应分级权限域的节点处配置用户权限和分组权限;S03:为用户添加分组,使得用户继承该分组的分组权限;S04:设置用户中添加的各分组之间的分组权限的优先级,以及分组权限与用户权限之间的优先级。2.根据权利要求1所述的一种权限配置方法,其特征在于:所述步骤S01中分级权限域的配置文件包括分级的key、名称、路径和排序。3.根据权利要求2所述的一种权限配置方法,其特征在于:所述步骤S01还包括数据库为配置文件中的每个分级的key配置唯一的权限ID。4.根据权利要求3所述的一种权限配置方法,其特征在于:所述步骤S02中根据数据库是根据数据库中每个分级...

【专利技术属性】
技术研发人员:黄亮曹政
申请(专利权)人:厦门易灵网络科技有限公司
类型:发明
国别省市:福建;35

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1