权限管理方法、装置、设备和存储介质与流程

未命名 10-19 阅读:58 评论:0


1.本技术涉及权限管理技术领域,特别是涉及一种权限管理方法、装置、设备和存储介质。


背景技术:

2.随着企业信息化程度的深入发展,企业内部对于信息的管理和安全性要求越来越高。其中,权限管理作为企业信息化管理的重要组成部分,其实现方式也在不断地发展和完善。
3.传统的权限管理方式是基于角色的权限控制(role base access control,rbac)策略进行设计的,即包含角色、用户、权限三个维度。当管理员要完成一位用户的权限分配,往往要经过多个繁琐复杂的步骤与流程,需要在用户管理、角色管理、权限管理等多个模块转换,整个权限配置过程不仅需要花费大量的时间,还要求管理员对系统的权限管理体系具备较深的理解,容易出现配置错误或者遗漏的情况。


技术实现要素:

4.为克服相关技术中存在的技术问题,本技术提供一种权限管理方法、装置、设备和存储介质,可实现用户权限数据的自动化配置,不仅能够提高权限配置效率,还能够避免出现配置错误或遗漏的情况。
5.第一方面,本技术实施例提供一种权限管理方法,应用于权限平台,所述方法包括:
6.获取管理员输入的通过自然语言描述的权限配置需求;其中,所述权限配置需求用于指示对第一用户进行权限配置;
7.通过预训练神经网络将所述权限配置需求转换为权限接口调用信息;
8.根据所述权限接口调用信息配置所述第一用户的权限数据。
9.第二方面,本技术实施例提供一种权限管理装置,集成于权限平台,所述装置包括:
10.获取模块,用于获取管理员输入的通过自然语言描述的权限配置需求;其中,所述权限配置需求用于指示对第一用户进行权限配置;
11.转换模块,用于通过预训练神经网络将所述权限配置需求转换为权限接口调用信息;
12.配置模块,用于根据所述权限接口调用信息配置所述第一用户的权限数据。
13.第三方面,本技术实施例提供一种权限平台,包括:存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现本技术实施例第一方面提供的所述权限管理方法的步骤。
14.第四方面,本技术实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现本技术实施例第一方面提供的所述权限管理方法的
步骤。
15.本技术实施例提供的技术方案,获取管理员输入的通过自然语言描述的权限配置需求,通过预训练神经网络将权限配置需求转换为权限接口调用信息,根据权限接口调用信息配置第一用户的权限数据。即仅需要管理员通过自然语言描述自身需要实现的权限配置需求,权限平台便能够自动生成符合管理员权限配置需求的权限接口调用信息,并基于权限接口调用信息自动实现对第一用户的权限配置,减少了管理员手动处理权限申请的时间和工作量,提高了权限配置效率,同时也减少了人为处理权限申请所带来的错误率,避免了人为操作所带来的风险和安全隐患。
附图说明
16.图1为本技术实施例提供的rbac模型的一种原理示意图;
17.图2为本技术实施例提供的权限管理方法的一种流程示意图;
18.图3为本技术实施例提供的权限管理方法的一种人机交互示意图;
19.图4为本技术实施例提供的对权限配置需求处理过程的一种原理示意图;
20.图5为本技术实施例提供的特征向量提取过程的一种流程示意图;
21.图6为本技术实施例提供的权限管理方法的另一种流程示意图;
22.图7为本技术实施例提供的权限管理装置的一种结构示意图;
23.图8为本技术实施例提供的权限平台的一种结构示意图。
具体实施方式
24.为了使本技术的目的、技术方案及优点更加清楚明白,通过下述实施例并结合附图,对本技术中的技术方案进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本技术,并不用于限定本技术。
25.目前,大多数权限平台是基于rbac模型设计实现的。它的核心思想是将用户分配到不同的角色中,每个角色拥有一定的权限,用户只能通过绑定角色来获取相应的权限。在rbac模型中,如图1所示,角色起到了桥梁左右,连接了用户和权限的关系,每个角色可以拥有多个权限,每个用户可以分配多个角色,这样用户就拥有了多个角色的多个权限。同时,因为有角色作为媒介,大大降低了错综复杂的交互关系。例如,一家有上万人的公司,由于很多用户需要的权限是一样的,对这些用户分配相同的角色即可,因此在权限平台中可能仅需要设置几百个角色就可以实现整个公司的权限管理。
26.传统技术中,管理员在进行权限配置时,可能会经历以下过程:
27.1)确定角色:根据企业的业务需求,确定需要哪些角色。例如,管理员、普通用户、审批人员等。
28.2)确定权限:为每个角色分配相应的权限。权限可以分为功能权限和数据权限。功能权限是指用户能够执行的操作,如添加用户、删除用户等;数据权限是指用户能够访问的数据,如只能访问自己的数据或者只能访问某个部门的数据等。
29.3)用户管理:将用户分配到相应的角色中。同一个用户可以拥有多个角色,不同的角色可以拥有相同的权限。例如,一个管理员可以同时拥有添加用户和删除用户的权限。
30.可以看到,在上述流程中,在进行权限配置时,管理员必须在不同管理模块中进行
配置。以一个员工入职场景为例,在新员工入职后,管理员需要为该员工分配企业通用角色以保障该员工拥有企业基础资料、基础系统的浏览权限;还需要分配该员工所在岗位的权限,以保障该员工可以正常进行日常工作。在整个流程中,可能会涉及到十几个角色的配置工作,导致操作繁琐,降低权限配置效率;并且还可能会出现权限配置遗漏,导致上述员工没有足够的权限进行日常工作。
31.为此,本技术实施例提供的技术方案,管理员仅需要通过自然语言描述自身所需要实现的权限配置需求,权限平台就可以通过预训练神经网络生成符合管理员权限配置需求的权限接口调用信息,并基于权限接口调用信息自动生成相应的权限数据,从而实现权限的自动化配置,提高权限配置效率,避免权限漏配的情况。
32.需要说明的是,下述方法实施例的执行主体可以是权限管理装置,该装置可以通过软件、硬件或者软硬件结合的方式实现成为权限平台的部分或者全部。可选地,权限平台可以为个人计算机、服务器等。下述方法实施例以执行主体是权限平台为例进行说明。
33.图2为本技术实施例提供的权限管理方法的一种流程示意图。如图2所示,该方法可以包括:
34.s201、获取管理员输入的通过自然语言描述的权限配置需求。
35.上述权限配置需求用于指示对第一用户进行权限配置,第一用户是指待配置权限的用户。
36.权限平台的前端页面中可提供有相应的数据输入控件,管理员可以通过该数据输入控件输入以自然语言描述的权限配置需求,即管理人员可以直接将自己想要实现的权限配置需求以文字或语音形式进行描述,并输入至权限平台中。权限平台获取管理人员输入的权限配置需求,对该权限配置需求进行分析处理,自动化完成对第一用户的权限配置。
37.示例性地,如图3所示,以员工“张三”入职场景为例,在给张三分配权限时,管理员可以点击数据输入控件“智能生成”,在弹出的对话框中使用自然语言输入权限配置需求“给张三分配运营部员工的权限”,并点击“生成”控件。据此,权限平台获取管理员输入的使用自然语言描述的权限配置需求,解析并理解该权限配置需求的含义,然后拉取运营部员工所拥有的全部角色以及对应的权限,按照运营部员工所配置的权限数据自动对张三进行权限配置。
38.s202、通过预训练神经网络将权限配置需求转换为权限接口调用信息。
39.其中,预训练神经网络用于对权限配置需求进行语义理解和推理,生成符合管理员权限配置需求的权限接口调用信息。可选地,权限接口调用信息可以包括待调用的权限接口、权限接口所需的输入参数以及各权限接口的调用顺序。例如,待调用的权限接口为角色分配接口,所需的输入参数包括分配的具体角色(如运营、数据管理员等角色)以及第一用户的身份信息等。
40.可选地,上述预训练神经网络可以由循环神经网络(recurrent neural network,rnn)实现,也可以由转换网络(transformer)实现,还可以加入贪心搜索或者束搜索等方法,从而生成最正确的权限接口调用信息。其中,转换网络可以包括多层多头自注意力模块,其还可以包括线性层以及softmax层等。
41.上述预训练神经网络可通过大量的样本数据集训练得到,其中,样本数据集包括多个样本权限配置需求以及各样本权限配置需求对应的样本权限接口调用信息。具体的,
上述预训练神经网络的训练过程可以为:将样本权限配置需求作为预训练神经网络的输入,样本权限接口调用信息作为预训练神经网络的期望输出,基于预设的损失函数对预训练神经网络进行训练,以使预训练神经网络学习样本权限配置需求与样本权限接口调用信息之间的映射关系。可选地,上述损失函数可以为最大似然估计函数或者交叉熵损失函数等。
42.在实际应用中,考虑到权限领域样本数据较为匮乏,为了提高预训练神经网络的预测性能,可以使用通用的机器翻译平行数据来对预训练神经网络进行初步训练,然后使用权限领域样本数据再次对初步训练后的网络进行训练,加速预训练神经网络的收敛速度,提高了预训练神经网络的预测性能。
43.在得到预训练神经网络之后,可以将管理员输入的权限管理需求输入至预训练神经网络,通过预训练神经网络生成符合管理员需求的权限接口调用信息。示例性地,继续以上述权限配置需求“给张三分配运营部员工的权限”为例,假定运营部员工具备运营角色、数据管理员角色以及用户管理平台角色,则在通过预训练神经网络对权限配置需求处理后,生成的权限接口调用信息可如下:
44.{
45."workflowid":"20230612001",//工作流id
46."operator":"zhangjian",//操作人用户名
47."permissiontasks":[//权限需求
[0048]
{
[0049]
"taskid":"001",//任务1
[0050]
"userid":"101123",
[0051]
"name":"张三",
[0052]
"action":
[0053]
{
[0054]
"api":"/api/v3/assign-role",//分配角色接口
[0055]
"role":"operate",//角色标识符:运营
[0056]
}
[0057]
},
[0058]
{
[0059]
"taskid":"002",
[0060]
"userid":"101123",
[0061]
"name":"张三",
[0062]
"action":
[0063]
{
[0064]
"api":"/api/v3/assign-role",//分配角色接口
[0065]
"role":"dataadministrator",//角色标识符:数据管理员
[0066]
}
[0067]
}
[0068]
{
[0069]
"taskid":"003",
[0070]
"userid":"101123",
[0071]
"name":"张三",
[0072]
"action":
[0073]
{
[0074]
"api":"/api/v3/assign-role",//分配角色接口
[0075]
"role":"usermanagement",//角色标识符:用户管理员
[0076]
}
[0077]
}
[0078]
]
[0079]
}
[0080]
s203、根据权限接口调用信息配置第一用户的权限数据。
[0081]
在得到权限接口调用信息之后,权限平台便可以基于权限接口调用信息调用相应的权限接口,通过所调用的权限接口对第一用户的权限数据的配置。例如,通过调用分配角色接口为第一用户分配运营角色、数据管理员角色以及用户管理员角色等。
[0082]
可选地,上述s203的过程可以为:基于权限接口调用信息生成权限分配工作流,并执行权限分配工作流,以实现对第一用户权限数据的配置。
[0083]
其中,该步骤可由权限平台中的权限编排引擎来执行,在接收到权限接口调用信息之后,权限编排引擎按照权限接口调用信息进行权限接口的调用,即对权限接口调用信息进行装配,形成一条权限分配工作流,并执行该权限分配工作流,执行完毕后,即可完成对第一用户权限数据的配置。
[0084]
本技术实施例提供的权限管理方法,获取管理员输入的通过自然语言描述的权限配置需求,通过预训练神经网络将权限配置需求转换为权限接口调用信息,根据权限接口调用信息配置第一用户的权限数据。即仅需要管理员通过自然语言描述自身需要实现的权限配置需求,权限平台便能够自动生成符合管理员权限配置需求的权限接口调用信息,并基于权限接口调用信息自动实现对第一用户的权限配置,减少了管理员手动处理权限申请的时间和工作量,提高了权限配置效率,同时也减少了人为处理权限申请所带来的错误率,避免了人为操作所带来的风险和安全隐患。
[0085]
在一个实施例中,上述预训练神经网络可以包括编码器和解码器。根据实际需要,编码器和解码器可以是多种不同的网络结构,作为一种示例,可以采用一个rnn作为编码器,另外一个rnn作为解码器。当然,编码器和解码器也可以为其它形式的网络结构,如卷积神经网络(convolutional neural networks,cnn)。可选地,编码器可以包括自注意力层和前馈网络,解码器可以包括自注意力层、多头注意力层以及前馈网络。在解码器中增加多头注意力层,其可以帮助解码器关注输入句子(即权限配置需求)的相关部分,提高解码的准确性。
[0086]
可选地,如图4所示,上述s202的过程可以为:通过预训练神经网络的编码器对权限配置需求进行编码,得到编码向量;通过预训练神经网络的解码器,从编码向量中解码出对应的权限接口调用信息。
[0087]
具体的,在获取到管理员输入的权限配置需求之后,将该权限配置需求输入至预
训练神经网络的编码器中,编码器的输入会先流入自注意力层,该层可以让编码器对特定词进行编码时使用输入句子中的其他词的信息;接着,自注意力层的输出会流入前馈网络,通过前馈网络来增强预训练神经网络的表达能力。编码器的输入是一个序列(即权限配置需求),每个元素都被嵌入到一个高维向量空间中,并且通过多个注意力机制进行处理,从而得到一个包含所有元素上下文信息的向量表示,即通过编码器对权限配置需求进行编码,得到编码向量。
[0088]
在解码器中,每个时间步的输入是上一个时间步生成的词语,通过逐步生成词语来生成完整的句子。解码器的输出经过softmax层进行概率归一化,得到每个词语的概率分布,选择概率最大的词语作为下一个时间步的输入。在生成句子的过程中,解码器还会对生成的词语进行一些调整,以保证句子的语法和语义正确。也就是说,将编码器输出的编码向量输入至预训练神经网络的解码器中,解码器根据上下文信息对编码向量进行解码,得到对应的权限接口调用信息。
[0089]
在实际应用中,为了便于预训练神经网络理解上下文并生成连贯的输出,需要将管理员在权限平台中使用自然语言描述的权限配置需求转换为计算机能够理解的语言,即特征向量。为此,在上述实施例的基础上,可选地,上述通过预训练神经网络的编码器对权限配置需求进行编码,得到编码向量的过程可以为:对权限配置需求进行分词处理,得到一系列词语;确定各词语在权限配置需求中出现的词频;基于预先构建的词袋模型和词频,将权限配置需求转换为长度与预训练神经网络维度相匹配的特征向量;通过预训练神经网络的编码器对特征向量进行编码,得到编码向量。
[0090]
参见图5,将权限配置需求转换为特征向量的过程主要包括分词、去除停用词、提取词干、计算词频、构建词袋模型、特征选择以及向量化等步骤。
[0091]
具体的,分词:将权限需求信息按照词汇单位进行切分,得到一系列词语。
[0092]
去除停用词:停用词是指对文本分析没有意义的词语,如“的”、“和”、“是”等等。在分词之后,可以将这些无效停用词从词语列表中去除,减少噪声干扰。
[0093]
提取词干:将词语转化为其原始形态的过程,如将“running”转化为“run”。
[0094]
计算词频:统计每个词语在权限配置需求中出现的次数,得到每个词语的词频。
[0095]
构建词袋模型:词袋模型是将文本转换为向量的一种方式,可以基于权限领域数据,构建词袋模型。
[0096]
特征选择:对所构建的词袋模型进行特征选择,去除一些对分类任务没有贡献的词语。
[0097]
向量化:基于上述词袋模型和每个词语的词频将权限配置需求进行向量化表示,得到对应的特征向量;其中,特征向量的每个维度对应一个词语在词袋模型中的词频。
[0098]
在本实施例中,通过预训练神经网络的编码器对权限配置需求进行编码,得到编码向量,通过预训练神经网络的解码器,从编码向量中解码出对应的权限接口调用信息,即利用生成式人工智能技术,对管理员输入的自然语言进行语义理解和推理,生成符合管理员需求的权限接口调用信息,提高了对输入语言转换的准确性,进一步提高了权限配置的准确性。
[0099]
在一个实施例中,可选地,如图6所示,该方法还包括:
[0100]
s601、根据预设规则获取第一用户对应的第二用户的权限数据。
[0101]
在公司组织架构中,第二用户可以是与第一用户同级别、同组和/或同部门的用户,即可以按照第一用户的职级、部门和/或组别,在权限平台中查找出与第一用户相似度最高一个或几个用户作为第二用户,并获取第二用户的权限数据。若第二用户为多个,则可以获取多个第二用户共同拥有的权限数据参与下述步骤中的差异比较。
[0102]
s602、确定第一用户的权限数据与第二用户的权限数据之间是否存在差异。
[0103]
s603、若存在差异,根据差异数据生成权限核查建议,并展示权限核查建议。
[0104]
将上述为第一用户自动化配置的权限数据与第二用户的权限数据进行比较,如果第一用户的权限数据和第二用户的权限数据存在差异,可以输出该差异数据,并将该差异数据在第一用户的权限数据中进行区别化显示(如高亮闪烁显示),以使管理员基于该差异数据对前述自动配置的第一用户的权限数据进行核查。
[0105]
进一步地,也可以基于该差异数据自动生成权限核查建议,并展示权限核查建议,以辅助管理员对前述自动配置的第一用户的权限数据进行核查,提高权限配置的效率以及准确性。
[0106]
在本实施例中,可使用与第一用户类似的第二用户的权限数据对第一用户的权限数据进行校验,降低权限申请的错误率,提高了权限数据配置的准确性;并且,在存在差异数据时,可基于差异数据自动生成权限核查建议,辅助管理员进行核查,提高了权限配置核查效率。
[0107]
图7为本技术实施例提供的权限管理装置的一种结构示意图。该装置可集成于权限平台中,如图7所示,该装置可以包括:获取模块701、转换模块702和配置模块703。
[0108]
具体的,获取模块701用于获取管理员输入的通过自然语言描述的权限配置需求;其中,所述权限配置需求用于指示对第一用户进行权限配置;
[0109]
转换模块702用于通过预训练神经网络将所述权限配置需求转换为权限接口调用信息;
[0110]
配置模块703用于根据所述权限接口调用信息配置所述第一用户的权限数据。
[0111]
本技术实施例提供的权限管理装置,获取管理员输入的通过自然语言描述的权限配置需求,通过预训练神经网络将权限配置需求转换为权限接口调用信息,根据权限接口调用信息配置第一用户的权限数据。即仅需要管理员通过自然语言描述自身需要实现的权限配置需求,权限平台便能够自动生成符合管理员权限配置需求的权限接口调用信息,并基于权限接口调用信息自动实现对第一用户的权限配置,减少了管理员手动处理权限申请的时间和工作量,提高了权限配置效率,同时也减少了人为处理权限申请所带来的错误率,避免了人为操作所带来的风险和安全隐患。
[0112]
在上述实施例的基础上,可选地,所述权限接口调用信息包括待调用的权限接口、所述权限接口所需的输入参数以及各权限接口的调用顺序。
[0113]
在上述实施例的基础上,可选地,转换模块702具体用于通过预训练神经网络的编码器对所述权限配置需求进行编码,得到编码向量;通过所述预训练神经网络的解码器,从所述编码向量中解码出对应的权限接口调用信息。
[0114]
在上述实施例的基础上,可选地,转换模块702还具体用于对所述权限配置需求进行分词处理,得到一系列词语;确定各词语在所述权限配置需求中出现的词频;基于预先构建的词袋模型和所述词频,将所述权限配置需求转换为长度与预训练神经网络维度相匹配
的特征向量;通过所述预训练神经网络的编码器对所述特征向量进行编码,得到编码向量。
[0115]
在上述实施例的基础上,可选地,所述编码器包括自注意力层和前馈网络;所述解码器包括自注意力层、多头注意力层以及前馈网络。
[0116]
在上述实施例的基础上,可选地,配置模块703具体用于基于所述权限接口调用信息生成权限分配工作流,并执行所述权限分配工作流,以实现对所述第一用户权限数据的配置。
[0117]
在上述实施例的基础上,可选地,该装置还包括:处理模块。
[0118]
具体的,上述获取模块701还用于根据预设规则获取所述第一用户对应的第二用户的权限数据;
[0119]
处理模块用于确定所述第一用户的权限数据与所述第二用户的权限数据之间是否存在差异;若存在差异,根据差异数据生成权限核查建议,并展示所述权限核查建议。
[0120]
图8为本技术实施例提供的权限平台的一种结构示意图,如图8所示,该权限平台包括处理器80、存储器81、输入装置82和输出装置83;该权限平台中处理器80的数量可以是一个或多个,图8中以一个处理器80为例;该权限平台中的处理器80、存储器81、输入装置82和输出装置83可以通过总线或其他方式连接,图8中以通过总线连接为例。
[0121]
存储器81作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本技术实施例中的权限管理方法对应的程序指令/模块(例如,权限管理装置中的获取模块701、转换模块702和配置模块703)。处理器80通过运行存储在存储器81中的软件程序、指令以及模块,从而执行设备的各种功能应用以及数据处理,即实现上述的权限管理方法。
[0122]
存储器81可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储权限管理过程中所创建的数据等。此外,存储器81可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器81可进一步包括相对于处理器80远程设置的存储器,这些远程存储器可以通过网络连接至设备/终端/服务器。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
[0123]
输入装置82可用于接收输入的数字或字符信息,以及产生与权限平台的用户设置以及功能控制有关的键信号输入。输出装置83可包括显示屏等显示设备。
[0124]
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
[0125]
获取管理员输入的通过自然语言描述的权限配置需求;其中,所述权限配置需求用于指示对第一用户进行权限配置;
[0126]
通过预训练神经网络将所述权限配置需求转换为权限接口调用信息;
[0127]
根据所述权限接口调用信息配置所述第一用户的权限数据。
[0128]
上述实施例中提供的权限管理装置、权限平台以及存储介质可执行上述任意实施例所提供的权限管理方法,具备执行该方法相应的功能模块和有益效果。未在上述实施例中详尽描述的技术细节,可参见上述任意实施例所提供的权限管理方法。
[0129]
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本技术可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更
佳的实施方式。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(read-only memory,rom)、随机存取存储器(random access memory,ram)、闪存(flash)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本技术各个实施例所述的方法。
[0130]
值得注意的是,上述搜索装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本技术的保护范围。
[0131]
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
[0132]
以上所述实施例仅表达了本技术的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本技术专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本技术构思的前提下,还可以做出若干变形和改进,这些都属于本技术的保护范围。因此,本技术专利的保护范围应以所附权利要求为准。

技术特征:
1.一种权限管理方法,其特征在于,应用于权限平台,所述方法包括:获取管理员输入的通过自然语言描述的权限配置需求;其中,所述权限配置需求用于指示对第一用户进行权限配置;通过预训练神经网络将所述权限配置需求转换为权限接口调用信息;根据所述权限接口调用信息配置所述第一用户的权限数据。2.根据权利要求1所述的方法,其特征在于,所述权限接口调用信息包括待调用的权限接口、所述权限接口所需的输入参数以及各权限接口的调用顺序。3.根据权利要求1所述的方法,其特征在于,所述通过预训练神经网络将所述权限配置需求转换为权限接口调用信息,包括:通过预训练神经网络的编码器对所述权限配置需求进行编码,得到编码向量;通过所述预训练神经网络的解码器,从所述编码向量中解码出对应的权限接口调用信息。4.根据权利要求3所述的方法,其特征在于,所述通过预训练神经网络的编码器对所述权限配置需求进行编码,得到编码向量,包括:对所述权限配置需求进行分词处理,得到一系列词语;确定各词语在所述权限配置需求中出现的词频;基于预先构建的词袋模型和所述词频,将所述权限配置需求转换为长度与预训练神经网络维度相匹配的特征向量;通过所述预训练神经网络的编码器对所述特征向量进行编码,得到编码向量。5.根据权利要求3所述的方法,其特征在于,所述编码器包括自注意力层和前馈网络;所述解码器包括自注意力层、多头注意力层以及前馈网络。6.根据权利要求1所述的方法,其特征在于,所述基于所述权限接口调用信息配置所述第一用户的权限数据,包括:基于所述权限接口调用信息生成权限分配工作流,并执行所述权限分配工作流,以实现对所述第一用户权限数据的配置。7.根据权利要求1所述的方法,其特征在于,还包括:根据预设规则获取所述第一用户对应的第二用户的权限数据;确定所述第一用户的权限数据与所述第二用户的权限数据之间是否存在差异;若存在差异,根据差异数据生成权限核查建议,并展示所述权限核查建议。8.一种权限管理装置,其特征在于,集成于权限平台,所述装置包括:获取模块,用于获取管理员输入的通过自然语言描述的权限配置需求;其中,所述权限配置需求用于指示对第一用户进行权限配置;转换模块,用于通过预训练神经网络将所述权限配置需求转换为权限接口调用信息;配置模块,用于根据所述权限接口调用信息配置所述第一用户的权限数据。9.一种权限平台,其特征在于,包括:存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述方法的步骤。10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述方法的步骤。

技术总结
本申请提供一种权限管理方法、装置、设备和存储介质。该方法包括:获取管理员输入的通过自然语言描述的权限配置需求;其中,所述权限配置需求用于指示对第一用户进行权限配置;通过预训练神经网络将所述权限配置需求转换为权限接口调用信息;根据所述权限接口调用信息配置所述第一用户的权限数据。该方法仅需要管理员通过自然语言描述需要实现的权限配置需求,权限平台便能够自动生成符合管理员权限配置需求的权限接口调用信息,并基于权限接口调用信息自动实现对第一用户的权限配置,减少了管理员手动处理权限申请的时间和工作量,提高了权限配置效率,同时也减少了人为处理权限申请所带来的错误率,避免了人为操作所带来的风险和安全隐患。风险和安全隐患。风险和安全隐患。


技术研发人员:谢扬 张舰
受保护的技术使用者:北京蒸汽记忆科技有限公司
技术研发日:2023.07.11
技术公布日:2023/10/15
版权声明

本文仅代表作者观点,不代表航空之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)

飞行汽车 https://www.autovtol.com/

分享:

扫一扫在手机阅读、分享本文

相关推荐