一种权限管理方法及系统技术方案

技术编号:14784350 阅读:85 留言:0更新日期:2017-03-10 16:52
本发明专利技术涉及一种权限管理方法及系统,包括以下步骤:创建用于定义所有权限主体及与每个权限主体对应的资源访问权限信息的树形结构;以用户权限列表的方式展示树形结构中存储的所有权限主体及每个权限主体对应的资源访问权限信息;当接收到用户发送的登陆请求时,缓存登陆请求中的用户信息;当用户登陆成功后,根据缓存的用户信息查找用户权限列表,得到与该用户对应的资源访问权限信息;当检测到用户请求对任一资源的访问时,根据该用户的资源访问权限判断用户是否有权限访问该请求的资源,如果用户具有访问权限,允许用户访问资源,否则,结束处理。本发明专利技术增加了资源的管理与权限控制,规范了用户的操作行为,大大提供系统的性能。

【技术实现步骤摘要】

本专利技术涉及一种权限管理方法及系统
技术介绍
对于传统Web系统,我们一般采用Filter完成权限验证,无需再各个程序入口进行权限判断。程序伪代码如下:对于传统的Filter技术使用和设计比较繁琐,对于按钮级和数据级权限更难以控制。
技术实现思路
本专利技术所要解决的技术问题是提供一种利用Shiro对Spring MVC Web系统进行权限管理的方法及系统。本专利技术解决上述技术问题的技术方案如下:一种权限管理方法,包括以下步骤:步骤1:创建用于定义所有权限主体及与每个权限主体对应的资源访问权限信息的树形结构;步骤2:以用户权限列表的方式展示树形结构中存储的所有权限主体及每个权限主体对应的资源访问权限信息;步骤3:当接收到用户发送的登陆请求时,缓存登陆请求中的用户信息;步骤4:当用户登陆成功后,根据缓存的用户信息查找用户权限列表,得到与该用户对应的资源访问权限信息;步骤5:当检测到用户请求对任一资源的访问时,根据该用户的资源访问权限判断用户是否有权限访问该请求的资源,如果用户具有访问权限,允许用户访问资源,否则,执行步骤6;步骤6:结束处理。本专利技术的有益效果是:本专利技术所述权限管理系统设置的角色、用户、机构、资源授权模块以树形方式展示权限主体(用户,角色,部门/机构)以及资源,区别于传统的基于角色访问控制模型(RBAC),增加了资源的管理>与权限控制,规范了用户的操作行为;采用分布式缓存系统Reids进行用户会话与授权管理,使系统轻松部署成分布式系统,大大提供系统的性能;日志模块采用Spring MVC拦截器机制,轻松将用户的操作行为自动记录到数据库中;所述的权限管理系统可以用于任何B/S结构的CRM、ERP、OA、CMS等系统中,具备良好的软件升级机制、完善的优越性,极大的减少了系统维护、管理、升级成本;所述权限管理系统采用纯JAVA6的开发语言,使用技术具有良好的兼容性,可兼容Linux/Windos/Unix/Solaris等操作系统。在上述技术方案的基础上,本专利技术还可以做如下改进。进一步,所述步骤3和步骤4之间还包括步骤3.1:使用开源安全框架Shiro实现对用户信息的安全认证。进一步,所述步骤5中还包括,在用户具有访问权限访问资源时,对用户信息进行安全认证;及用户在退出登陆时对用户信息进行安全认证。进一步,所述步骤3中还包括将用户信息存储于日志记录中。进一步,所述资源访问权限信息中的最小颗粒权限的种类包括查询、新增、修改和删除。进一步,一种权限管理系统,包括创建模块、展示模块、缓存模块、查找模块和判断模块;所述创建模块,用于创建定义所有权限主体及与每个权限主体对应的资源访问权限信息的树形结构,所述权限主体中包括用户信息;所述展示模块,用于以用户权限列表的方式展示树形结构中存储的所有权限主体及每个权限主体对应的资源访问权限信息;所述缓存模块,用于当接收到用户发送的登陆请求时,缓存登陆请求中的用户信息;所述查找模块,用于当用户登陆成功后,根据缓存的用户信息查找用户权限列表,得到与该用户对应的资源访问权限信息;所述判断模块,用于当检测到用户请求对任一资源的访问时,根据该用户的资源访问权限判断用户是否有权限访问该请求的资源,如果用户具有访问权限,允许用户访问资源,否则,结束处理。进一步,所述缓存模块和查找模块之间还包括认证模块:使用开源安全框架Shiro实现对用户信息的安全认证。进一步,所述判断模块中还用于:在用户具有访问权限访问资源时,对用户信息进行安全认证;及用户在退出登陆时对用户信息进行安全认证。进一步,所述缓存模块还用于将用户信息存储于日志记录中。进一步,所述资源访问权限信息中的最小颗粒权限的种类包括查询、新增、修改和删除。附图说明图1为本专利技术方法步骤流程图;图2为本专利技术装置结构图。附图中,各标号所代表的部件列表如下:1、创建模块,2、展示模块,3、缓存模块,4、查找模块,5、判断模块,6、认证模块。具体实施方式以下结合附图对本专利技术的原理和特征进行描述,所举实例只用于解释本专利技术,并非用于限定本专利技术的范围。如图1所示,为本专利技术方法步骤流程图;图2为本专利技术装置结构图。实施例1一种权限管理方法,包括以下步骤:步骤1:创建用于定义所有权限主体及与每个权限主体对应的资源访问权限信息的树形结构;步骤2:以用户权限列表的方式展示树形结构中存储的所有权限主体及每个权限主体对应的资源访问权限信息;步骤3:当接收到用户发送的登陆请求时,缓存登陆请求中的用户信息;步骤4:当用户登陆成功后,根据缓存的用户信息查找用户权限列表,得到与该用户对应的资源访问权限信息;步骤5:当检测到用户请求对任一资源的访问时,根据该用户的资源访问权限判断用户是否有权限访问该请求的资源,如果用户具有访问权限,允许用户访问资源,否则,执行步骤6;步骤6:结束处理。所述步骤3和步骤4之间还包括步骤3.1:使用开源安全框架Shiro实现对用户信息的安全认证。所述步骤5中还包括,在用户具有访问权限访问资源时,对用户信息进行安全认证;及用户在退出登陆时对用户信息进行安全认证。所述步骤3中还包括将用户信息存储于日志记录中。所述资源访问权限信息中的最小颗粒权限的种类包括查询、新增、修改和删除。一种权限管理系统,包括创建模块1、展示模块2、缓存模块3、查找模块4和判断模块5;所述创建模块1,用于创建定义所有权限主体及与每个权限主体对应的资源访问权限信息的树形结构,所述权限主体中包括用户信息;所述展示模块2,用于以用户权限列表的方式展示树形结构中存储的所有权限主体及每个权限主体对应的资源访问权限信息;所述缓存模块3,用于当接收到用户发送的登陆请求时,缓存登陆请求中的用户信息;所述查找模块4,用于当用户登陆成功后,根据缓存的用户信息查找用户权限列表,得到与该用户对应的资源访问权限信息;所述判断模块5,用于当检测到用户请求对任一资源的访问时,根据该用户的资源访问权限判断用户是否有权限访问该请求的资源,如果用户具有访问权限,允许用户访问资源,否则,结束处理。所述缓存模块3和查找模块4之间还包括认证模块6:使用开源安全框架Shiro实现对用户信息的安全认证。所述判断模块5中还用于:在用户具有访问权限访问资源时,对用本文档来自技高网...

【技术保护点】
一种权限管理方法,其特征在于,包括以下步骤:步骤1:创建用于定义所有权限主体及与每个权限主体对应的资源访问权限信息的树形结构;步骤2:以用户权限列表的方式展示树形结构中存储的所有权限主体及每个权限主体对应的资源访问权限信息;步骤3:当接收到用户发送的登陆请求时,缓存登陆请求中的用户信息;步骤4:当用户登陆成功后,根据缓存的用户信息查找用户权限列表,得到与该用户对应的资源访问权限信息;步骤5:当检测到用户请求对任一资源的访问时,根据该用户的资源访问权限判断用户是否有权限访问该请求的资源,如果用户具有访问权限,允许用户访问资源,否则,执行步骤6;步骤6:结束处理。

【技术特征摘要】
1.一种权限管理方法,其特征在于,包括以下步骤:
步骤1:创建用于定义所有权限主体及与每个权限主体对应的资源访问
权限信息的树形结构;
步骤2:以用户权限列表的方式展示树形结构中存储的所有权限主体及
每个权限主体对应的资源访问权限信息;
步骤3:当接收到用户发送的登陆请求时,缓存登陆请求中的用户信息;
步骤4:当用户登陆成功后,根据缓存的用户信息查找用户权限列表,
得到与该用户对应的资源访问权限信息;
步骤5:当检测到用户请求对任一资源的访问时,根据该用户的资源访
问权限判断用户是否有权限访问该请求的资源,如果用户具有访问权限,允
许用户访问资源,否则,执行步骤6;
步骤6:结束处理。
2.根据权利要求1所述的权限管理方法,其特征在于:所述步骤3和
步骤4之间还包括步骤3.1:使用开源安全框架Shiro实现对用户信息的安
全认证。
3.根据权利要求1所述的权限管理方法,其特征在于:所述步骤5中
还包括,在用户具有访问权限访问资源时,对用户信息进行安全认证;及用
户在退出登陆时对用户信息进行安全认证。
4.根据权利要求1所述的权限管理方法,其特征在于:所述步骤3中
还包括将用户信息存储于日志记录中。
5.根据权利要求1所述的权限管理方法,其特征在于:所述资源访问
权限信息中的最小颗粒权限的种类包括查询、新增、修改和删除。
6.一种权限管理系统,其特征在于:包括创建模块(1)、展示模块(2)、

\t缓存模块(3)...

【专利技术属性】
技术研发人员:王超
申请(专利权)人:北京思特奇信息技术股份有限公司
类型:发明
国别省市:北京;11

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1