一种数据安全处理方法、装置及电子设备与流程
未命名
08-15
阅读:98
评论:0
1.本公开涉及数据处理技术领域,具体而言,涉及一种数据安全处理方法、装置及电子设备。
背景技术:
2.随着计算机技术的不断发展,信息化办公的方式已经成为了一种趋势,为了便于多种部门间的协调合作,提升办公效率,越来越多的公司会选择采用线上平台系统,员工可以通过访问线上平台系统进行数据查看、流程审批、人员管理等操作,辅助员工进行办公活动。
3.由于线上平台系统通常集成了大量数据接口或存储了大量公司业务数据,从保证数据安全以及便于批量维护的角度上看,如何针对系统中对数据进行权限隔离,使得每个用户或程序只能访问和修改自己的数据,避免对其他用户或程序的数据造成影响,成为了重要的问题。
4.目前,通常采用在平台底层逻辑功能代码中,将权限配置信息进行编码的方式进行权限配置,用户访问系统使用系统功能时,系统在读取到底层逻辑功能代码中相关权限配置信息时进行鉴权处理。但是,由于底层逻辑功能代码相对固定,当需要修改权限配置信息时,需要相对应的在底层逻辑功能代码中进行修改,此过程较为繁琐复杂,并且权限配置效率较低,可维护性较差。
技术实现要素:
5.本公开实施例至少提供一种数据安全处理方法、装置及电子设备,通过访问独立的权限数据库获取权限配置方案,当需要修改权限配置方案时,仅需在权限数据库中进行修改,无需修改业务功能的底层逻辑代码,进而可以提升权限配置效率,提升权限管理的可维护性。
6.本公开实施例提供了一种数据安全处理方法,包括:
7.响应于用户针对系统菜单的访问操作,确定所述系统菜单对应的菜单标识,以及所述用户对应的用户标识;
8.根据所述菜单标识调取预设的权限数据库,确定该菜单标识对应的权限配置方案;
9.访问所述系统菜单对应的业务数据库,根据所述用户标识以及所述权限配置方案,在所述业务数据库中筛选目标数据,并将所述目标数据返回至所述用户。
10.一种可选的实施方式中,在所述访问所述系统菜单对应的业务数据库,根据所述用户标识以及所述权限配置方案,在所述业务数据库中筛选目标数据,并将所述目标数据返回至所述用户之后,所述方法还包括:
11.响应于管理员在所述权限数据库中,针对所述权限配置方案的更新操作,确定所述更新操作对应的权限更新方案,并将所述权限更新方案同步至所述权限数据库中;
12.响应于所述用户针对所述系统菜单的刷新操作,访问所述业务数据库,根据所述权限更新方案,在所述业务数据库中筛选与所述权限更新方案对应的更新数据,并将所述更新数据返回至所述用户。
13.一种可选的实施方式中,在所述响应于用户针对系统菜单的访问操作,确定所述系统菜单对应的菜单标识,以及所述用户对应的用户标识之前,所述方法还包括:
14.针对全部所述系统菜单,采用全局唯一标识符生成算法,为每个所述系统菜单配置对应的所述菜单标识;
15.针对每个所述系统菜单,根据预设的权限配置需求,为该系统菜单配置对应的所述权限配置方案;
16.关联所述权限配置方案与对应的所述菜单标识,将所述权限配置方案存储于所述权限数据库中。
17.一种可选的实施方式中,所述针对每个所述系统菜单,根据预设的权限配置需求,为该系统菜单配置对应的所述权限配置方案,具体包括:
18.确定每个所述系统菜单对应的菜单数据;
19.针对每个组织,根据所述权限配置需求,在所述菜单数据中筛选授权该组织访问的组织菜单数据;
20.针对该组织下属的每个部门,根据所述限配置需求,在所述组织菜单数据中筛选授权该部门下属的所述用户访问的部门菜单数据;
21.确定该部门下属的所述用户中,每个所述用户对应的岗位角色,根据所述权限配置需求,为每种所述岗位角色设置限制该岗位角色访问的限权访问数据;
22.将所述用户与所述部门菜单数据之间的数据授权关系,以及所述岗位角色与所述限权访问数据之间的数据限权关系,构建为所述权限配置方案。
23.一种可选的实施方式中,所述根据所述用户标识以及所述权限配置方案,在所述业务数据库中筛选目标数据,具体包括:
24.根据所述用户标识,确定所述用户对应的目标岗位角色,以及所述用户从属的目标组织、目标部门;
25.根据所述目标组织以及所述目标部门,确定所述权限配置方案对应的所述数据授权关系;
26.根据所述目标岗位角色,确定所述权限配置方案对应的所述数据限权关系;
27.确定所述数据授权关系对应的所述部门菜单数据,以及所述数据限权关系对应的所述限权访问数据;
28.在所述部门菜单数据中过滤所述限权访问数据,确定所述目标数据。
29.一种可选的实施方式中,基于以下步骤确定所述用户对应的目标岗位角色:
30.确定所述用户标识中携带的全部所述岗位角色,当所述用户具有多种所述岗位角色时,针对每种所述岗位角色配置对应的角色优先级;
31.选取所述角色优先级最高的所述岗位角色作为所述目标岗位角色。
32.一种可选的实施方式中,所述根据所述用户标识以及所述权限配置方案,在所述业务数据库中筛选目标数据,具体包括:
33.根据所述用户标识以及所述权限配置方案,构建数据筛选条件;
34.针对所述数据筛选条件进行动态sql拼接,生成目标sql语句,执行所述目标sql语句,在所述业务数据库中,筛选出满足所述数据筛选条件的所述目标数据。
35.本公开实施例还提供一种数据安全处理装置,所述装置包括:
36.访问响应模块,用于响应于用户针对系统菜单的访问操作,确定所述系统菜单对应的菜单标识,以及所述用户对应的用户标识;
37.权限调取模块,用于根据所述菜单标识调取预设的权限数据库,确定该菜单标识对应的权限配置方案;
38.数据返回模块,用于访问所述系统菜单对应的业务数据库,根据所述用户标识以及所述权限配置方案,在所述业务数据库中筛选目标数据,并将所述目标数据返回至所述用户。
39.本公开实施例还提供一种电子设备,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行上述数据安全处理方法,或上述数据安全处理方法中任一种可能的实施方式中的步骤。
40.本公开实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述数据安全处理方法,或上述数据安全处理方法中任一种可能的实施方式中的步骤。
41.本公开实施例还提供一种计算机程序产品,包括计算机程序/指令,该计算机程序、指令被处理器执行时实现上述数据安全处理方法,或上述数据安全处理方法中任一种可能的实施方式中的步骤。
42.本公开实施例提供的一种数据安全处理方法、装置及电子设备,采用响应于用户针对系统菜单的访问操作,确定所述系统菜单对应的菜单标识,以及所述用户对应的用户标识;根据所述菜单标识调取预设的权限数据库,确定该菜单标识对应的权限配置方案;访问所述系统菜单对应的业务数据库,根据所述用户标识以及所述权限配置方案,在所述业务数据库中筛选目标数据,并将所述目标数据返回至所述用户的方案。通过访问独立的权限数据库获取权限配置方案,当需要修改权限配置方案时,仅需在权限数据库中进行修改,无需修改业务功能的底层逻辑代码,进而可以提升权限配置效率,提升权限管理的可维护性。
43.为使本公开的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
44.为了更清楚地说明本公开实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,此处的附图被并入说明书中并构成本说明书中的一部分,这些附图示出了符合本公开的实施例,并与说明书一起用于说明本公开的技术方案。应当理解,以下附图仅示出了本公开的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
45.图1示出了本公开实施例所提供的一种数据安全处理方法的流程图;
46.图2示出了本公开实施例所提供的另一种数据安全处理方法的流程图;
47.图3示出了本公开实施例所提供的一种数据安全处理装置的示意图;
48.图4示出了本公开实施例所提供的一种电子设备的示意图。
具体实施方式
49.为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本公开实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本公开的实施例的详细描述并非旨在限制要求保护的本公开的范围,而是仅仅表示本公开的选定实施例。基于本公开的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本公开保护的范围。
50.应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
51.本文中术语“和/或”,仅仅是描述一种关联关系,表示可以存在三种关系,例如,a和/或b,可以表示:单独存在a,同时存在a和b,单独存在b这三种情况。另外,本文中术语“至少一种”表示多种中的任意一种或多种中的至少两种的任意组合,例如,包括a、b、c中的至少一种,可以表示包括从a、b和c构成的集合中选择的任意一个或多个元素。
52.经研究发现,目前,通常采用在平台底层逻辑功能代码中,将权限配置信息进行编码的方式进行权限配置,用户访问系统使用系统功能时,系统在读取到底层逻辑功能代码中相关权限配置信息时进行鉴权处理。但是,由于底层逻辑功能代码相对固定,当需要修改权限配置信息时,需要相对应的在底层逻辑功能代码中进行修改,此过程较为繁琐复杂,并且权限配置效率较低,可维护性较差。
53.基于上述研究,本公开提供了一种数据安全处理方法、装置及电子设备,通过访问独立的权限数据库获取权限配置方案,当需要修改权限配置方案时,仅需在权限数据库中进行修改,无需修改业务功能的底层逻辑代码,进而可以提升权限配置效率,提升权限管理的可维护性。
54.为便于对本实施例进行理解,首先对本公开实施例所公开的一种数据安全处理方法进行详细介绍,本公开实施例所提供的数据安全处理方法的执行主体一般为具有一定计算能力的计算机设备,该计算机设备例如包括:终端设备或服务器或其它处理设备,终端设备可以为用户设备(user equipment,ue)、移动设备、用户终端、终端、蜂窝电话、无绳电话、个人数字助理(personal digital assistant,pda)、手持设备、计算设备、车载设备、可穿戴设备等。在一些可能的实现方式中,该数据安全处理方法可以通过处理器调用存储器中存储的计算机可读指令的方式来实现。
55.参见图1所示,为本公开实施例提供的一种数据安全处理方法的流程图,所述方法包括步骤s101~s103,其中:
56.s101、响应于用户针对系统菜单的访问操作,确定系统菜单对应的菜单标识,以及用户对应的用户标识。
57.在具体实施中,当用户访问线上平台系统的系统菜单时,可以通过点击等访问操作触发针对该系统菜单的访问,响应于该访问操作,确定用户所访问的系统菜单的菜单标
识,以及访问该系统菜单的用户对应的用户标识。
58.这里,线上平台系统中可以包括多个系统菜单,每个系统菜单对应有唯一的菜单标识。
59.优选的,可以采用全局唯一标识符(universally unique identifier,uuid)生成算法,生成随机的多比数值串,将该数值串作为菜单标识。这样,相较于人为编写菜单标识容易被分布式拒绝服务攻击(distributed denial of service attack,ddos)找到编写规律进行破解的特点,由于uuid的生成随机性,破解难度较大,可以提升菜单访问的安全性。
60.进一步的,用户标识可以包括用户身份标识、用户从属关系标识以及用户角色标识。
61.其中,用户身份标识用于表征用户的个人身份信息,可以为用户姓名、用户登录线上平台系统的用户id等;用户从属关系标识用于表征用户在公司中所从属的部门,以及该部门所从属的组织;用户角色标识用于表征用户在部门内所任职的岗位角色,例如:普通员工、组长、部门经理等。
62.需要说明的是,同一用户可以从属于多个不同的部门,在同一部门下可以任职多个不同的岗位角色。
63.s102、根据菜单标识调取预设的权限数据库,确定该菜单标识对应的权限配置方案。
64.在具体实施中,在获取到用户所选择访问的系统菜单对应的菜单标识后,调取预设的权限数据库,在预设的权限数据库中查找出与菜单标识相对应的权限配置方案。
65.这里,在线上平台系统的开发过程中,开发人员可以跟据管理人员的需求预先在权限数据库中,针对每个系统菜单,配置该系统菜单对应的初始权限配置方案。
66.进一步的,在线上平台系统上线运行之后,管理人员可以在权限数据库中,根据公司实际运行情况,在该管理员所具有的管理权限内,针对初始权限配置方案进行适应性调整,形成线上平台系统实际应用过程中的权限配置方案。
67.需要说明的是,在用户访问线上平台系统时,在权限数据库中查找出的权限配置方案为经过管理员调整后的权限配置方案。
68.其中,权限配置方案为针对用户、部门、组织以及岗位角色进行授权访问那些数据,或限权访问哪些数据的配置方案。用户具有对授权访问的数据进行查看的访问权限,但是不具有对限权访问的数据进行查看的访问权限。
69.这样,将权限的配置方案存储于独立的权限数据库中,在每次访问系统菜单的过程中均调用权限数据库,进而获取到该系统菜单的权限配置方案,可以将权限的配置过程与实现系统菜单访问功能的底层代码编写进行解耦,便于管理人员随时对权限配置方案进行修改,提升权限管理的可维护性。
70.作为一种可能的实施方式,在线上平台系统的开发过程中,线上平台系统的开发人员可以在权限数据库中,预先配置携带有全局唯一标识符生成算法的初始权限配置逻辑代码,在权限数据库获取到线上平台系统所需用到的系统菜单之后,运行该初始权限配置逻辑代码,通过如下第一步至第三步,为每个系统菜单配置对应的初始权限配置方案:
71.第一步、针对全部系统菜单,采用全局唯一标识符生成算法,为每个系统菜单配置对应的菜单标识。
72.第二步、针对每个系统菜单,根据预设的权限配置需求,为该系统菜单配置对应的权限配置方案。
73.第三步、关联权限配置方案与对应的菜单标识,将权限配置方案存储于权限数据库中。
74.在具体实施中,首先,运行的全局唯一标识符生成算法,通过全局唯一标识符生成算法,为线上平台系统的每个系统菜单生成一个对应的uuid作为菜单标识。之后,根据公司数据管理的相关需求权限配置需求,执行初始权限配置逻辑代码,按照初始权限配置逻辑代码的代码逻辑,为每个系统菜单配置对应的初始权限配置方案。最后,将初始权限配置方案与对应的菜单标识进行关联,并存储于权限数据库中。
75.这里,线上平台系统的开发过程中,权限数据库中不仅存储有初始权限配置方案,还存储有初始权限配置方案与对应系统菜单的菜单标识之间的对应关系。
76.需要说明的是,在线上平台系统上线运行之后,管理人员根据公司实际运行情况,对初始权限配置方案进行的适应性调整仅对权限配置方案的内容进行调整,但权限配置方案与菜单标识之间的对应关系不变,当携带有用户选择访问的系统菜单对应的菜单标识对权限数据库进行访问时,根据权限配置方案与菜单标识之间的对应关系即可确定出该菜单标识所对应的权限配置方案。
77.其中,权限配置需求为应用线上平台系统的公司在实际的办公运营过程中,需要哪些部门可以访问哪些数据、哪些员工不可以访问哪些数据等数据管理权限的配置需求。
78.需要说明的是,在实际应用中,权限配置需求可以根据实际需要进行确定,在此不做具体限制。
79.进一步的,针对上述第二步,具体可以通过如下方式为每个系统菜单配置对应的权限配置方案:
80.首先,确定每个系统菜单对应的菜单数据。
81.这里,将每个系统菜单均关联至使用线上平台系统的公司业务数据库,针对每个系统菜单,根据该系统菜单对应的菜单类别,在业务数据库中筛选该菜单类别对应的菜单数据,并将菜单数据与对应的系统菜单进行关联。
82.示例性的,系统菜单对应的菜单类别可以包括:客户管理、员工管理等;针对客户管理类型的系统菜单,其对应的菜单数据可以为业务数据库中存储的相关客户信息数据;针对员工管理类型的系统菜单,其对应的菜单数据可以为业务数据库中存储的员工信息数据。
83.其次,针对每个组织,根据权限配置需求,在菜单数据中筛选授权该组织访问的组织菜单数据。
84.这里,针对每个系统菜单,确定出该系统菜单所需要展示的菜单数据之后,按照不同的组织,对菜单数据进行授权操作,根据权限配置需求,在全部菜单数据中为每个组织配置该组织可以进行访问的组织菜单数据。
85.然后,针对该组织下属的每个部门,根据权限配置需求,在组织菜单数据中筛选授权该部门下属的用户访问的部门菜单数据。
86.这里,为每个组织分配好该组织允许访问的组织菜单数据之后,按照该组织下属的不同部门,根据权限配置需求,在全部组织菜单数据中为每个部门配置该组织可以进行
访问的部门菜单数据。
87.之后,确定该部门下属的用户中,每个用户对应的岗位角色,根据权限配置需求,为每种岗位角色设置限制该岗位角色访问的限权访问数据。
88.在具体实施中,为每个部门分配好该部门允许访问的部门菜单数据之后,针对该部门下属的不同用户,按照每个用户所任职的岗位角色,根据权限配置需求,在全部部门菜单数据中为每个岗位角色配置该岗位角色不允许进行访问的限权访问数据。
89.这里,由于同一部门下,不同的岗位角色会影响用户可以访问的数据范围,因此需要按照岗位角色为用户可访问的数据范围进行限权。例如:在同一部门下,任职部门经理的用户为了管理部门的相关事宜,其需要查看的数据范围需要大于任职普通员工的用户,某些数据部门经理允许查看但是普通员工不允许查看,因此需要针对任职普通员工这一岗位角色的用户,根据权限配置需求限制其不允许访问的限权访问数据。
90.可选的,针对每种岗位角色,根据预设的权限配置需求,还可以为属于同种岗位角色的不同用户身份配置对应的限权访问数据。
91.最后,将用户与部门菜单数据之间的数据授权关系,以及岗位角色与限权访问数据之间的数据限权关系,构建为权限配置方案。
92.这里,数据授权关系用于表征用户与其被授权可以访问的部门菜单数据之间的对应关系。数据限权关系用于表征任职不同岗位角色的用户与其被限权不可以访问的限权访问数据之间的对应关系。权限配置方案由数据授权关系与数据限权关系构成。
93.s103、访问系统菜单对应的业务数据库,根据用户标识以及权限配置方案,在业务数据库中筛选目标数据,并将目标数据返回至用户。
94.在具体实施中,当从权限数据库中获取到与用户选择访问的系统菜单对应的权限配置方案后,访问业务数据库,在根据用户标识与权限配置方案的限制条件下,从业务数据库中筛选出当前用户在所选择访问的系统菜单下,被授权可以访问的目标数据,并将目标数据返回至用户(例如,将目标数据发送给用户对应的终端设备,而后终端设备可呈现目标数据;或者,将目标数据进行本地呈现),以供用户查看。
95.这里,当访问系统菜单对应的业务数据库时,线上平台系统的后台可以进行面向切面编程(aspect oriented programming,aop)处理,根据用户标识以及权限配置方案,构建数据筛选条件;针对数据筛选条件进行动态sql拼接,生成目标sql语句,执行所述目标sql语句,在业务数据库中,筛选出满足数据筛选条件的目标数据。
96.其中,目标sql语句为将数据筛选条件进行动态aql拼接后,形成的携带有数据筛选条件的sql语句,用于实现条件搜索功能。
97.其中,业务数据库中存储有当前线上平台系统所需的全部业务数据。
98.作为一种可能的实施方式,在业务数据库中筛选目标数据的具体方式,可以通过如下第一步至第五步实现:
99.第一步、根据用户标识,确定用户对应的目标岗位角色,以及用户从属的目标组织、目标部门。
100.第二步、根据目标组织以及目标部门,确定权限配置方案对应的数据授权关系。
101.第三步、根据目标岗位角色,确定权限配置方案对应的数据限权关系。
102.第四步、确定数据授权关系对应的部门菜单数据,以及数据限权关系对应的限权
访问数据。
103.第五步、在部门菜单数据中过滤限权访问数据,确定目标数据。
104.在具体实施中,可以根据用户标识中所携带的用于表征用户的个人身份信息的用户身份标识、用于表征用户在公司中所从属的部门,以及该部门所从属的组织的用户从属关系标识以及用于表征用户在部门内所任职的岗位角色的用户角色标识,确定用户所任职的目标岗位角色、以及用户从属的目标组织、目标部门。
105.进一步的,在用户选择访问的系统菜单对应的权限配置方案中,根据用户从属的目标组织以及目标部门,确定针对目标组织以及目标部门,该权限配置方案所包含的数据授权关系,以及,根据用户所任职的目标岗位角色,确定针对目标岗位角色,该权限配置方案所包含的数据限权关系。
106.进一步的,根据数据授权关系,确定目标部门被授权可以访问的部门菜单数据,根据数据限权关系,确定在目标部门下,用户所任职的目标岗位角色被限权不可以访问的限权访问数据,在部门菜单数据中过滤掉不可以访问的限权访问数据,那么剩余数据即为当前用户可以访问的目标数据。
107.作为另一种可能的实施方式,当用户所任职的岗位角色为多个时,可以确定用户标识中携带的全部岗位角色,当用户具有多种岗位角色时,针对每种岗位角色配置对应的角色优先级;选取角色优先级最高的岗位角色作为目标岗位角色。
108.这里,角色优先级可以根据岗位角色的职级高低进行设置,职级较高的岗位角色具有较高的角色优先级。
109.本公开实施例提供的一种数据安全处理方法,采用响应于用户针对系统菜单的访问操作,确定系统菜单对应的菜单标识,以及用户对应的用户标识;根据菜单标识调取预设的权限数据库,确定该菜单标识对应的权限配置方案;访问系统菜单对应的业务数据库,根据用户标识以及权限配置方案,在业务数据库中筛选目标数据,并将目标数据返回至用户的方案。通过访问独立的权限数据库获取权限配置方案,当需要修改权限配置方案时,仅需在权限数据库中进行修改,无需修改业务功能的底层逻辑代码,进而可以提升权限配置效率,提升权限管理的可维护性。
110.参见图2所示,为本公开实施例提供的另一种数据安全处理方法的流程图,所述方法包括步骤s201~s206,其中:
111.s201、响应于用户针对系统菜单的访问操作,确定系统菜单对应的菜单标识,以及用户对应的用户标识。
112.s202、根据菜单标识调取预设的权限数据库,确定该菜单标识对应的权限配置方案。
113.s203、访问系统菜单对应的业务数据库,根据用户标识以及权限配置方案,在业务数据库中筛选目标数据,并将目标数据返回至用户。
114.这里,步骤s201-步骤s203,与步骤s101-步骤s103实质相同,具有相同的实施方式,并且可以达到相同的技术效果,对此不再进行赘述。
115.s204、响应于管理员在权限数据库中,针对权限配置方案的更新操作,确定更新操作对应的权限更新方案。
116.在具体实施中,当管理员需要针对权限配置方案进行修改时,访问权限数据库,在
权限数据库中针对需要更改的权限配置方案进行更新操作,权限数据库根据更新操作,对被修改的权限配置方案进行更新,形成权限更新方案并存储。
117.s205、向用户发送权限变更提示信息。
118.在具体实施中,当权限配置方案被修改后,若用户正在访问与权限更新方案相对应的系统菜单时,向用户发送权限变更提示信息,以提示用户当前系统菜单的权限已被修改,需要进行刷新操作。
119.s206、响应于用户针对系统菜单的刷新操作,访问业务数据库,根据权限更新方案,在业务数据库中筛选与权限更新方案对应的更新数据,并将更新数据返回至用户。
120.在具体实施中,用户在接收到权限变更提示信息后进行菜单刷新操作,响应于该刷新操作,线上平台系统访问业务数据库,采用更新后的权限更新方案针对业务数据库进行重新筛选,筛选出在权限配置方案更新后,用户在当前系统菜单中被授权访问的更新数据,将更新数据返回至用户以供用户查看。
121.这样,即是在用户使用过程中,管理员仍然可以在后台对用户权限进行控制,在用户侧实现无感刷新的效果。
122.本公开实施例提供的一种数据安全处理方法,采用响应于用户针对系统菜单的访问操作,确定所述系统菜单对应的菜单标识,以及所述用户对应的用户标识;根据所述菜单标识调取预设的权限数据库,确定该菜单标识对应的权限配置方案;访问所述系统菜单对应的业务数据库,根据所述用户标识以及所述权限配置方案,在所述业务数据库中筛选目标数据,并将所述目标数据返回至所述用户;响应于管理员在权限数据库中,针对权限配置方案的更新操作,确定更新操作对应的权限更新方案;向用户发送权限变更提示信息;响应于用户针对系统菜单的刷新操作,访问业务数据库,根据权限更新方案,在业务数据库中筛选与权限更新方案对应的更新数据,并将更新数据返回至用户的方案。通过访问独立的权限数据库获取权限配置方案,当需要修改权限配置方案时,仅需在权限数据库中进行修改,无需修改业务功能的底层逻辑代码,进而可以提升权限配置效率,提升权限管理的可维护性。
123.本领域技术人员可以理解,在具体实施方式的上述方法中,各步骤的撰写顺序并不意味着严格的执行顺序而对实施过程构成任何限定,各步骤的具体执行顺序应当以其功能和可能的内在逻辑确定。
124.基于同一发明构思,本公开实施例中还提供了与数据安全处理方法对应的数据安全处理装置,由于本公开实施例中的装置解决问题的原理与本公开实施例上述数据安全处理方法相似,因此装置的实施可以参见方法的实施,重复之处不再赘述。
125.请参阅图3,图3为本公开实施例提供的一种数据安全处理装置的示意图。如图3中所示,本公开实施例提供的数据安全处理装置300包括:
126.访问响应模块310,用于响应于用户针对系统菜单的访问操作,确定所述系统菜单对应的菜单标识,以及所述用户对应的用户标识。
127.权限调取模块320,用于根据所述菜单标识调取预设的权限数据库,确定该菜单标识对应的权限配置方案。
128.数据返回模块330,用于访问所述系统菜单对应的业务数据库,根据所述用户标识以及所述权限配置方案,在所述业务数据库中筛选目标数据,并将所述目标数据返回至所
述用户。
129.关于装置中的各模块的处理流程、以及各模块之间的交互流程的描述可以参照上述方法实施例中的相关说明,这里不再详述。
130.本公开实施例提供的一种数据安全处理装置,采用响应于用户针对系统菜单的访问操作,确定所述系统菜单对应的菜单标识,以及所述用户对应的用户标识;根据所述菜单标识调取预设的权限数据库,确定该菜单标识对应的权限配置方案;访问所述系统菜单对应的业务数据库,根据所述用户标识以及所述权限配置方案,在所述业务数据库中筛选目标数据,并将所述目标数据返回至所述用户;响应于管理员在权限数据库中,针对权限配置方案的更新操作,确定更新操作对应的权限更新方案;向用户发送权限变更提示信息;响应于用户针对系统菜单的刷新操作,访问业务数据库,根据权限更新方案,在业务数据库中筛选与权限更新方案对应的更新数据,并将更新数据返回至用户的方式。通过访问独立的权限数据库获取权限配置方案,当需要修改权限配置方案时,仅需在权限数据库中进行修改,无需修改业务功能的底层逻辑代码,进而可以提升权限配置效率,提升权限管理的可维护性。
131.对应于图1与图2中的数据安全处理方法,本公开实施例还提供了一种电子设备400,如图4所示,为本公开实施例提供的电子设备400结构示意图,包括:
132.处理器41、存储器42、和总线43;存储器42用于存储执行指令,包括内存421和外部存储器422;这里的内存421也称内存储器,用于暂时存放处理器41中的运算数据,以及与硬盘等外部存储器422交换的数据,处理器41通过内存421与外部存储器422进行数据交换,当所述电子设备400运行时,所述处理器41与所述存储器42之间通过总线43通信,使得所述处理器41执行图1与图2中的数据安全处理方法的步骤。
133.本公开实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述方法实施例中所述的数据安全处理方法的步骤。其中,该存储介质可以是易失性或非易失的计算机可读取存储介质。
134.本公开实施例还提供一种计算机程序产品,该计算机程序产品包括有计算机指令,所述计算机指令被处理器执行时可以执行上述方法实施例中所述的数据安全处理方法的步骤,具体可参见上述方法实施例,在此不再赘述。
135.其中,上述计算机程序产品可以具体通过硬件、软件或其结合的方式实现。在一个可选实施例中,所述计算机程序产品具体体现为计算机存储介质,在另一个可选实施例中,计算机程序产品具体体现为软件产品,例如软件开发包(software development kit,sdk)等等。
136.所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。在本公开所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
137.所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
138.另外,在本公开各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
139.所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本公开的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本公开各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(read-only memory,rom)、随机存取存储器(random access memory,ram)、磁碟或者光盘等各种可以存储程序代码的介质。
140.最后应说明的是:以上所述实施例,仅为本公开的具体实施方式,用以说明本公开的技术方案,而非对其限制,本公开的保护范围并不局限于此,尽管参照前述实施例对本公开进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本公开揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本公开实施例技术方案的精神和范围,都应涵盖在本公开的保护范围之内。因此,本公开的保护范围应所述以权利要求的保护范围为准。
技术特征:
1.一种数据安全处理方法,其特征在于,包括:响应于用户针对系统菜单的访问操作,确定所述系统菜单对应的菜单标识,以及所述用户对应的用户标识;根据所述菜单标识调取预设的权限数据库,确定该菜单标识对应的权限配置方案;访问所述系统菜单对应的业务数据库,根据所述用户标识以及所述权限配置方案,在所述业务数据库中筛选目标数据,并将所述目标数据返回至所述用户。2.根据权利要求1所述的方法,其特征在于,在所述访问所述系统菜单对应的业务数据库,根据所述用户标识以及所述权限配置方案,在所述业务数据库中筛选目标数据,并将所述目标数据返回至所述用户之后,所述方法还包括:响应于管理员在所述权限数据库中,针对所述权限配置方案的更新操作,确定所述更新操作对应的权限更新方案,并将所述权限更新方案同步至所述权限数据库中;响应于所述用户针对所述系统菜单的刷新操作,访问所述业务数据库,根据所述权限更新方案,在所述业务数据库中筛选与所述权限更新方案对应的更新数据,并将所述更新数据返回至所述用户。3.根据权利要求1所述的方法,其特征在于,在所述响应于用户针对系统菜单的访问操作,确定所述系统菜单对应的菜单标识,以及所述用户对应的用户标识之前,所述方法还包括:针对全部所述系统菜单,采用全局唯一标识符生成算法,为每个所述系统菜单配置对应的所述菜单标识;针对每个所述系统菜单,根据预设的权限配置需求,为该系统菜单配置对应的所述权限配置方案;关联所述权限配置方案与对应的所述菜单标识,将所述权限配置方案存储于所述权限数据库中。4.根据权利要求3所述的方法,其特征在于,所述针对每个所述系统菜单,根据预设的权限配置需求,为该系统菜单配置对应的所述权限配置方案,具体包括:确定每个所述系统菜单对应的菜单数据;针对每个组织,根据所述权限配置需求,在所述菜单数据中筛选授权该组织访问的组织菜单数据;针对该组织下属的每个部门,根据所述权限配置需求,在所述组织菜单数据中筛选授权该部门下属的所述用户访问的部门菜单数据;确定该部门下属的所述用户中,每个所述用户对应的岗位角色,根据所述权限配置需求,为每种所述岗位角色设置限制该岗位角色访问的限权访问数据;将所述用户与所述部门菜单数据之间的数据授权关系,以及所述岗位角色与所述限权访问数据之间的数据限权关系,构建为所述权限配置方案。5.根据权利要求4所述的方法,其特征在于,所述根据所述用户标识以及所述权限配置方案,在所述业务数据库中筛选目标数据,具体包括:根据所述用户标识,确定所述用户对应的目标岗位角色,以及所述用户从属的目标组织、目标部门;根据所述目标组织以及所述目标部门,确定所述权限配置方案对应的所述数据授权关
系;根据所述目标岗位角色,确定所述权限配置方案对应的所述数据限权关系;确定所述数据授权关系对应的所述部门菜单数据,以及所述数据限权关系对应的所述限权访问数据;在所述部门菜单数据中过滤所述限权访问数据,确定所述目标数据。6.根据权利要求5所述的方法,其特征在于,基于以下步骤确定所述用户对应的目标岗位角色:确定所述用户标识中携带的全部所述岗位角色,当所述用户具有多种所述岗位角色时,针对每种所述岗位角色配置对应的角色优先级;选取所述角色优先级最高的所述岗位角色作为所述目标岗位角色。7.根据权利要求1所述的方法,其特征在于,所述根据所述用户标识以及所述权限配置方案,在所述业务数据库中筛选目标数据,具体包括:根据所述用户标识以及所述权限配置方案,构建数据筛选条件;针对所述数据筛选条件进行动态sql拼接,生成目标sql语句,执行所述目标sql语句,在所述业务数据库中,筛选出满足所述数据筛选条件的所述目标数据。8.一种数据安全处理装置,其特征在于,包括:访问响应模块,用于响应于用户针对系统菜单的访问操作,确定所述系统菜单对应的菜单标识,以及所述用户对应的用户标识;权限调取模块,用于根据所述菜单标识调取预设的权限数据库,确定该菜单标识对应的权限配置方案;数据返回模块,用于访问所述系统菜单对应的业务数据库,根据所述用户标识以及所述权限配置方案,在所述业务数据库中筛选目标数据,并将所述目标数据返回至所述用户。9.一种电子设备,其特征在于,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行如权利要求1至7中任一项所述的数据安全处理方法的步骤。10.一种计算机可读存储介质,其特征在于,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如权利要求1至7中任一项所述的数据安全处理方法的步骤。
技术总结
本公开提供了一种数据安全处理方法、装置及电子设备,采用响应于用户针对系统菜单的访问操作,确定所述系统菜单对应的菜单标识,以及所述用户对应的用户标识;根据所述菜单标识调取预设的权限数据库,确定该菜单标识对应的权限配置方案;访问所述系统菜单对应的业务数据库,根据所述用户标识以及所述权限配置方案,在所述业务数据库中筛选目标数据,并将所述目标数据返回至所述用户的方案。通过访问独立的权限数据库获取权限配置方案,当需要修改权限配置方案时,仅需在权限数据库中进行修改,无需修改业务功能的底层逻辑代码,进而可以提升权限配置效率,提升权限管理的可维护性。性。性。
技术研发人员:徐欢 张凯翔 王路权 王伟东
受保护的技术使用者:北京全网数商科技股份有限公司
技术研发日:2023.03.31
技术公布日:2023/8/14
版权声明
本文仅代表作者观点,不代表航空之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)
飞行汽车 https://www.autovtol.com/
