控制多业务平台权限的方法、系统、设备和存储介质.pdf

上传人:磨** 文档编号:10052788 上传时间:2021-06-02 格式:PDF 页数:17 大小:578.84KB
返回 下载 相关 举报
控制多业务平台权限的方法、系统、设备和存储介质.pdf_第1页
第1页 / 共17页
控制多业务平台权限的方法、系统、设备和存储介质.pdf_第2页
第2页 / 共17页
控制多业务平台权限的方法、系统、设备和存储介质.pdf_第3页
第3页 / 共17页
点击查看更多>>
资源描述

《控制多业务平台权限的方法、系统、设备和存储介质.pdf》由会员分享,可在线阅读,更多相关《控制多业务平台权限的方法、系统、设备和存储介质.pdf(17页珍藏版)》请在专利查询网上搜索。

1、(19)中华人民共和国国家知识产权局 (12)发明专利申请 (10)申请公布号 (43)申请公布日 (21)申请号 202010857900.3 (22)申请日 2020.08.24 (71)申请人 上海茂声智能科技有限公司 地址 201306 上海市浦东新区环湖西二路 888号C楼 (72)发明人 杨兴云徐强辉李旭滨 (74)专利代理机构 上海领誉知识产权代理有限 公司 31383 代理人 车超平王琰 (51)Int.Cl. G06F 21/45(2013.01) G06F 21/31(2013.01) (54)发明名称 一种控制多业务平台权限的方法、 系统、 设 备和存储介质 (57)摘要。

2、 本申请实施例提供的一种控制多业务平台 权限的方法、 系统、 设备和存储介质, 该方法包 括: 权限控制平台获取系统账号; 权限控制平台 获取与系统账号相对应的系统角色; 权限控制平 台获取系统角色所访问的业务平台; 权限控制平 台对业务平台和与系统角色相对应的资源权限 数据进行校验; 在校验成功的情况下, 权限控制 平台为系统角色分配与业务平台相对应的访问 权限。 通过本申请, 解决了在用户访问不同业务 平台的情况下, 需要登录与该业务平台相对应的 系统账号的问题, 实现了登陆一次系统账号能够 同时访问若干业务平台的技术效果。 权利要求书2页 说明书10页 附图4页 CN 111931163。

3、 A 2020.11.13 CN 111931163 A 1.一种控制多业务平台权限的方法, 其特征在于, 包括: 权限控制平台获取系统账号; 所述权限控制平台获取与所述系统账号相对应的系统角色; 权限控制平台获取所述系统角色所访问的业务平台; 所述权限控制平台对所述业务平台和与所述系统角色所绑定的资源权限数据进行校 验; 在校验成功的情况下, 所述权限控制平台为所述系统角色分配与所述业务平台相对应 的访问权限。 2.根据权利要求1所述的方法, 其特征在于, 在所述权限控制平台对所述业务平台和与 所述系统角色所绑定的资源权限数据进行校验之后, 所述方法还包括: 在检验不成功的情况下, 所述权限。

4、控制平台为所述系统角色分配与所述业务平台相对 应的禁止访问权限。 3.根据权利要求1所述的方法, 其特征在于, 在权限控制平台获取系统账号之前, 所述 方法还包括: 权限控制平台获取若干系统角色和若干系统账号; 所述权限控制平台为一所述系统账号分配至少一所述系统角色。 4.根据权利要求3所述的方法, 其特征在于, 在所述权限控制平台获取若干系统角色和 若干系统账号之后, 所述方法还包括: 所述权限控制平台获取若干业务平台的若干资源权限数据, 其中, 一所述业务平台与 一所述资源权限数据相对应; 所述权限控制平台为每一所述系统角色绑定至少一所述业务平台的所述资源权限数 据。 5.一种控制多业务平。

5、台权限的系统, 其特征在于, 包括: 业务平台; 权限控制平台, 用于获取系统账号、 与所述系统账号相对应的系统角色、 所述系统角色 所绑定的资源权限数据以及所述系统角色所访问的所述业务平台; 所述权限控制平台还用于对所述业务平台和与所述系统角色所绑定的所述资源权限 数据进行校验, 在校验成功的情况下, 所述权限控制平台为所述系统角色分配与所述业务 平台相对应的访问权限。 6.根据权利要求5所述的系统, 其特征在于, 所述权限控制平台包括: 分配模块, 用于在校验不成功的情况下, 为所述系统角色分配与所述业务平台相对应 的禁止访问权限。 7.根据权利要求5所述的系统, 其特征在于, 所述权限控。

6、制平台还包括: 获取模块, 用于获取若干所述系统角色和若干所述系统账号; 所述分配模块还用于为一所述系统账号分配至少一所述系统角色。 8.根据权利要求7所述的系统, 其特征在于, 所述获取模块还用于获取若干所述业务平 台的若干资源权限数据, 其中, 一所述业务平台与一所述资源权限数据相对应; 所述权限控制平台还包括: 绑定模块, 用于为每一所述系统角色绑定至少一所述业务平台的所述资源权限数据。 权利要求书 1/2 页 2 CN 111931163 A 2 9.一种计算机设备, 包括存储器、 处理器以及存储在所述存储器上并可在所述处理器 上运行的计算机程序, 其特征在于, 所述处理器执行所述计算。

7、机程序时实现如权利要求1至 4中任一项所述的控制多业务平台权限的方法。 10.一种计算机可读存储介质, 其上存储有计算机程序, 其特征在于, 该程序被处理器 执行时实现如权利要求1至4中任一项所述的控制多业务平台权限的方法。 权利要求书 2/2 页 3 CN 111931163 A 3 一种控制多业务平台权限的方法、 系统、 设备和存储介质 技术领域 0001 本申请涉及控制领域, 特别是涉及一种控制多业务平台权限的方法、 系统、 设备和 存储介质。 背景技术 0002 在后台管理系统中, 一般会将系统资源权限数据与系统角色进行绑定, 然后为系 统账号分配相对应的系统角色。 在系统账号登录到后。

8、台管理系统的情况下, 后台管理系统 可以获取该系统账号所绑定的系统角色以及系统资源权限数据, 根据该系统资源权限数 据, 从而让使用该系统账号的用户能够访问与系统资源权限数据相对应的业务平台。 0003 相关技术中, 在微服务架构下, 不同的业务平台有不同的后台管理系统, 如酒店后 台管理系统、 社区后台管理系统, 且每个后台管理系统均独立开发权限管理系统, 所以后台 操作人员在进入每一后台管理系统的情况下, 都需要登录与该后台管理系统相对应的系统 账号, 以获取该后台管理系统的资源权限数据, 从而使用户能够访问该业务平台。 0004 目前针对相关技术中在用户访问不同业务平台的情况下, 需要登。

9、录与该业务平台 相对应的系统账号的问题, 尚未提出有效地解决方案。 发明内容 0005 本申请实施例提供了一种控制多业务平台权限的方法、 系统、 设备和存储介质, 以 至少解决相关技术中在用户访问不同业务平台的情况下, 需要登录与该业务平台相对应的 系统账号的问题。 0006 第一方面, 本发明提供了一种控制多业务平台权限的方法, 包括: 0007 权限控制平台获取系统账号; 0008 所述权限控制平台获取与所述系统账号相对应的系统角色; 0009 权限控制平台获取所述系统角色所访问的业务平台; 0010 所述权限控制平台对所述业务平台和与所述系统角色所绑定的资源权限数据进 行校验; 0011。

10、 在校验成功的情况下, 所述权限控制平台为所述系统角色分配与所述业务平台相 对应的访问权限。 0012 进一步地, 在所述权限控制平台对所述业务平台和与所述系统角色所绑定的资源 权限数据进行校验之后, 所述方法还包括: 0013 在检验不成功的情况下, 所述权限控制平台为所述系统角色分配与所述业务平台 相对应的禁止访问权限。 0014 进一步地, 在权限控制平台获取系统账号之前, 所述方法还包括: 0015 权限控制平台获取若干系统角色和若干系统账号; 0016 所述权限控制平台为一所述系统账号分配至少一所述系统角色。 0017 进一步地, 在所述权限控制平台获取若干系统角色和若干系统账号之后。

11、, 所述方 说明书 1/10 页 4 CN 111931163 A 4 法还包括: 0018 所述权限控制平台获取若干业务平台的若干资源权限数据, 其中, 一所述业务平 台与一所述资源权限数据相对应; 0019 所述权限控制平台为每一所述系统角色绑定至少一所述业务平台的所述资源权 限数据。 0020 第二方面, 本发明提供了一种控制多业务平台权限的系统, 包括: 0021 业务平台; 0022 权限控制平台, 用于获取系统账号、 与所述系统账号相对应的系统角色、 所述系统 所绑定的资源权限数据以及所述系统角色所访问的所述业务平台; 0023 所述权限控制平台还用于对所述业务平台和与所述系统角色。

12、所绑定的资源权限 数据进行校验, 在校验成功的情况下, 所述权限控制平台为所述系统角色分配与所述业务 平台相对应的访问权限。 0024 进一步地, 所述权限控制平台包括: 0025 分配模块, 用于在校验不成功的情况下, 为所述系统角色分配与所述业务平台相 对应的禁止访问权限。 0026 进一步地, 所述权限控制平台还包括: 0027 获取模块, 用于获取若干所述系统角色和若干所述系统账号; 0028 所述分配模块还用于为一所述系统账号分配至少一所述系统角色。 0029 进一步地, 所述获取模块还用于获取若干所述业务平台的若干资源权限数据, 其 中, 一所述业务平台与一所述资源权限数据相对应;。

13、 0030 所述权限控制平台还包括: 0031 绑定模块, 用于为每一所述系统角色绑定至少一所述业务平台的所述资源权限数 据。 0032 第三方面, 本申请实施例提供了一种计算机设备, 包括存储器、 处理器以及存储在 所述存储器上并可在所述处理器上运行的计算机程序, 所述处理器执行所述计算机程序时 实现如上述第一方面所述的控制多业务平台权限的方法。 0033 第四方面, 本申请实施例提供了一种计算机可读存储介质, 其上存储有计算机程 序, 该程序被处理器执行时实现如上述第一方面所述的控制多业务平台权限的方法。 0034 相比于相关技术, 本申请实施例提供的一种控制多业务平台权限的方法、 系统、。

14、 设 备和存储介质, 通过权限控制平台获取系统账号; 权限控制平台获取与系统账号相对应的 系统角色; 权限控制平台获取系统角色所访问的业务平台; 权限控制平台对业务平台和与 系统角色所绑定的资源权限数据进行校验; 在校验成功的情况下, 权限控制平台为系统角 色分配与业务平台相对应的访问权限, 解决了在用户访问不同业务平台的情况下, 需要登 录与该业务平台相对应的系统账号的问题, 实现了登陆一次系统账号能够同时访问若干业 务平台的技术效果。 附图说明 0035 此处所说明的附图用来提供对本申请的进一步理解, 构成本申请的一部分, 本申 请的示意性实施例及其说明用于解释本申请, 并不构成对本申请的。

15、不当限定。 在附图中: 说明书 2/10 页 5 CN 111931163 A 5 0036 图1是根据本发明实施例的一种控制多业务平台权限的方法的流程图一; 0037 图2是根据本发明实施例的一种控制多业务平台权限的方法的流程图二; 0038 图3是根据本发明实施例的一种控制多业务平台权限的方法的流程图三; 0039 图4是根据本发明实施例的一种控制多业务平台权限的方法的流程图四; 0040 图5是根据本发明实施例的一种控制多业务平台权限的系统的结构框图一; 0041 图6是根据本发明实施例的一种控制多业务平台权限的系统的结构框图二; 0042 图7是根据本发明实施例的一种控制多业务平台权限。

16、的系统的结构框图三; 0043 图8是根据本发明实施例的一种控制多业务平台权限的系统的结构框图四; 0044 图9是根据本发明实施例的一种控制多业务平台权限的方法的应用场景图。 具体实施方式 0045 为了使本申请的目的、 技术方案及优点更加清楚明白, 以下结合附图及实施例, 对 本申请进行描述和说明。 应当理解, 此处所描述的具体实施例仅仅用以解释本申请, 并不用 于限定本申请。 基于本申请提供的实施例, 本领域普通技术人员在没有作出创造性劳动的 前提下所获得的所有其他实施例, 都属于本申请保护的范围。 0046 显而易见地, 下面描述中的附图仅仅是本申请的一些示例或实施例, 对于本领域 的。

17、普通技术人员而言, 在不付出创造性劳动的前提下, 还可以根据这些附图将本申请应用 于其他类似情景。 此外, 还可以理解的是, 虽然这种开发过程中所作出的努力可能是复杂并 且冗长的, 然而对于与本申请公开的内容相关的本领域的普通技术人员而言, 在本申请揭 露的技术内容的基础上进行的一些设计, 制造或者生产等变更只是常规的技术手段, 不应 当理解为本申请公开的内容不充分。 0047 在本申请中提及 “实施例” 意味着, 结合实施例描述的特定特征、 结构或特性可以 包含在本申请的至少一个实施例中。 在说明书中的各个位置出现该短语并不一定均是指相 同的实施例, 也不是与其它实施例互斥的独立的或备选的实。

18、施例。 本领域普通技术人员显 式地和隐式地理解的是, 本申请所描述的实施例在不冲突的情况下, 可以与其它实施例相 结合。 0048 除非另作定义, 本申请所涉及的技术术语或者科学术语应当为本申请所属技术领 域内具有一般技能的人士所理解的通常意义。 本申请所涉及的 “一” 、“一个” 、“一种” 、“该” 等类似词语并不表示数量限制, 可表示单数或复数。 本申请所涉及的术语 “包括” 、“包含” 、 “具有” 以及它们任何变形, 意图在于覆盖不排他的包含; 例如包含了一系列步骤或模块(单 元)的过程、 方法、 系统、 产品或设备没有限定于已列出的步骤或单元, 而是可以还包括没有 列出的步骤或单元。

19、, 或可以还包括对于这些过程、 方法、 产品或设备固有的其它步骤或单 元。 本申请所涉及的 “连接” 、“相连” 、“耦接” 等类似的词语并非限定于物理的或者机械的连 接, 而是可以包括电气的连接, 不管是直接的还是间接的。 本申请所涉及的 “多个” 是指两个 或两个以上。“和/或” 描述关联对象的关联关系, 表示可以存在三种关系, 例如,“A和/或B” 可以表示: 单独存在A, 同时存在A和B, 单独存在B这三种情况。 字符 “/” 一般表示前后关联对 象是一种 “或” 的关系。 本申请所涉及的术语 “第一” 、“第二” 、“第三” 等仅仅是区别类似的对 象, 不代表针对对象的特定排序。 0。

20、049 本发明提供了一种控制多业务平台权限的方法、 系统、 设备和存储介质, 可以应用 说明书 3/10 页 6 CN 111931163 A 6 于控制领域。 图1是根据本发明实施例的一种控制多业务平台权限的方法的流程图一, 请参 见图1, 该方法包括如下步骤: 0050 步骤S102, 权限控制平台获取系统账号; 0051 步骤S104, 权限控制平台获取与系统账号相对应的系统角色; 0052 步骤S106, 权限控制平台获取系统角色所访问的业务平台; 0053 步骤S108, 权限控制平台对业务平台和与系统角色所绑定的资源权限数据进行校 验; 0054 步骤S110, 在校验成功的情况下。

21、, 权限控制平台为系统角色分配与业务平台相对 应的访问权限。 0055 其中, 权限控制平台可以获取至少一系统账号。 如可以获取一系统账号, 也可以获 取若干系统账号。 0056 其中, 权限控制平台可以为一系统账号分配至少一系统角色。 如可以为该系统账 号分配一系统角色, 也可以为该系统账号分配若干系统角色。 0057 其中, 权限控制平台可以获取一系统角色所访问的至少一业务平台。 如可以获取 一系统角色所访问的一业务平台, 也可以获取一系统角色所访问的若干业务平台。 0058 其中, 权限控制平台可以获取若干系统角色所访问的若干业务平台, 其中, 一系统 角色访问至少一业务平台。 0059。

22、 在一些实施例中, 在一系统账号分配一系统角色的情况下, 该系统角色可以绑定 若干资源权限数据, 然后权限控制平台获取该系统角色所需要访问的若干业务平台和该系 统角色所绑定的若干资源权限数据, 权限控制平台对系统角色所需要访问的若干业务平台 和所绑定的若干资源权限数据分别进行校验, 在均校验成功的情况下, 生成与若干业务平 台相对应的若干访问权限, 从而实现不需要重新登陆系统账号, 也能访问若干业务平台。 0060 例如, 在为一系统账号分配一系统角色且该系统角色为 “总经理” 的情况下, 可以 使该系统角色绑定两个业务平台, 两个业务平台可以分别为第一业务平台、 第二业务平台, 然后权限控制。

23、平台获取系统账号以及系统角色 “总经理” , 并获取该系统角色所绑定第一资 源权限数据以及第二资源权限数据; 权限控制平台对第一业务平台和第一资源权限数据、 第二业务平台和第二资源权限数据进行校验, 在校验成功的情况下, 权限控制平台根据第 一资源权限数据为系统角色分配与第一业务平台相对应第一访问权限、 与第二业务平台相 对应的第二访问权限, 从而实现在不重新登陆系统账号的情况下, 能够访问若干不同的业 务平台。 0061 在一些实施例中, 在为一系统账号分配若干系统角色的情况下, 若一系统角色只 访问一业务平台, 然后权限控制平台获取若干业务系统角色所需要访问的若干业务平台, 然后对若干系统。

24、角色所绑定的若干资源权限数据和若干业务平台进行校验, 其中, 一系统 角色的一资源权限数据与一业务平台相对应, 在均校验成功的情况下, 权限控制平台生成 若干访问权限, 其中, 一访问权限与一业务平台相对应, 从而使每一系统角色均能访问与其 对应的一业务平台, 从而实现在不重新登陆系统账号的情况下, 能够同时访问若干不同的 业务平台。 0062 例如, 为一系统账号分配两个系统角色, 且两个系统角色分别为第一系统角色、 第 二系统角色, 且第一系统角色需要访问一第一业务平台, 第二系统角色需要访问一第二业 说明书 4/10 页 7 CN 111931163 A 7 务平台; 权限控制平台获取第。

25、一系统角色所绑定的第一资源权限数据, 获取第二系统角色 所绑定的第二资源权限数据, 然后权限控制平台对第一资源权限数据和第一业务平台、 第 二资源权限数据和第二业务平台分别进行校验, 在均校验成功的情况下, 权限控制平台根 据第一资源权限数据生成与第一业务平台相对应的第一访问权限以及根据第二资源权限 数据生成与第二业务平台相对应的第二访问权限, 其中, 第一访问权限与第一系统角色相 对应, 第二访问权限与第二系统角色相对应, 从而能够使第一系统角色根据第一访问权限 访问第一业务平台, 使第二系统角色根据第二访问权限访问第二业务平台, 进而实现在不 重新登陆系统账号的情况下, 可以访问第一业务平。

26、台和第二业务平台。 0063 在一些实施例中, 在为一系统账号分配若干系统角色的情况下, 若每一系统角色 可以访问若干不同的业务平台, 权限控制平台获取每一系统角色所绑定的若干不同的资源 权限数据, 权限控制平台分别对每一系统角色所绑定的若干不同的资源权限数据以及系统 角色所需要访问的若干业务平台进行校验, 其中, 每一资源权限数据数据与每一业务平台 相对应, 在校验成功的情况下, 权限控制平台根据若干资源权限数据为每一系统角色生成 与若干业务平台相对应的若干访问权限, 其中, 一访问权限与一业务平台相对应, 从而每一 系统角色均能够通过若干访问权限访问若干不同的业务平台, 进而实现在不重新登。

27、陆系统 账号的情况下, 能够访问若干不同的业务平台。 0064 例如, 为一系统账号分配两个系统角色, 且两个系统角色分别为第一系统角色、 第 二系统角色, 若第一系统角色所需要访问的业务平台为第一业务平台和第二业务平台, 第 二系统角色所需要访问的业务平台为第三业务平台和第四业务平台; 权限控制平台获取第 一系统角色所绑定的第一资源权限数据、 第二资源权限数据和第二系统角色所绑定的第三 资源权限数据以及第四资源权限数据; 权限控制平台对该第一资源权限数据和第一业务平 台、 第二资源权限数据和第二业务平台、 第三资源权限数据和第三业务平台以及第四资源 权限数据和第四业务平台分别进行校验, 在均。

28、校验成功的情况下, 权限控制平台生成与第 一业务平台相对应的第一访问权限、 与第二业务平台相对应的第二访问权限、 与第三业务 平台相对应的第三访问权限以及与第四业务平台相对应的第四访问权限; 从而第一系统角 色能够根据第一访问权限访问第一业务平台, 根据第二访问权限访问第二业务平台; 第二 系统角色能够根据第三访问权限访问第三业务平台, 根据第四访问权限访问第四业务平 台, 从而实现在不重新登陆系统账号的情况下, 能够访问不同的业务平台。 0065 通过步骤S102至步骤S110, 解决了在用户访问不同业务平台的情况下, 需要重复 登录与该业务平台相对应的系统账号的问题, 实现了登陆一次系统账。

29、号就能够访问若干不 同的业务平台的技术效果。 0066 图2是根据本发明实施例的一种控制多业务平台权限的方法的流程图二, 请参见 图2, 在权限控制平台对业务平台和与系统角色相对应的资源权限数据进行校验之后, 该方 法还包括如下步骤: 0067 步骤S202, 在检验不成功的情况下, 权限控制平台为系统角色分配与业务平台相 对应的禁止访问权限。 0068 在一些实施例中, 在一系统角色需要访问一业务平台的情况下, 若权限控制平台 对与该系统角色所拥有的资源权限数据和该业务平台校验不成功, 权限控制平台则生成与 该业务平台相对应的禁止访问权限。 说明书 5/10 页 8 CN 111931163。

30、 A 8 0069 在一些实施例中, 在一系统角色需要访问若干不同的业务平台的情况下, 若权限 控制平台对该系统角色所拥有的部分资源权限数据和部分不同的业务平台校验不成功但 对该系统角色所拥有的另一部分资源权限数据和另一部分业务平台校验成功, 权限控制平 台则生成与部分业务平台相对应若干禁止访问权限, 且生成与另一部分业务平台相对应的 若干访问权限, 从而在登陆一个系统账号的情况下, 能够准确地访问多个不同的业务平台。 0070 例如, 在一系统角色需要访问第一业务平台、 第二业务平台以及第三业务平台的 情况下, 若权限控制平台分别获取该系统角色所拥有的第一资源权限数据、 第二资源权限 数据以。

31、及第三资源权限数据, 若权限控制平台分别对第一业务平台和第一资源权限数据、 第二业务平台和第二资源权限数据校验成功, 且对第三资源权限数据和第三业务平台校验 失败, 则权限控制平台根据第一资源权限数据生成第一访问权限, 根据第二资源权限数据 生成第二访问权限, 且根据第三资源权限数据生成禁止访问权限数据, 从而使该系统账号 对应的系统角色能够访问第一业务平台以及第二业务平台, 且禁止访问第三业务平台。 0071 通过步骤S202, 实现了对各业务平台资源权限的统一管理以及动态配置各业务平 台资源权限的功能。 0072 图3是根据本发明实施例的一种控制多业务平台权限的方法的流程图三, 请参见 图。

32、3, 在权限控制平台获取系统账号之前, 该方法还包括如下步骤: 0073 步骤S302, 权限控制平台获取若干系统角色和若干系统账号; 0074 步骤S304, 权限控制平台为每一系统账号分配至少一系统角色。 0075 其中, 权限控制平台可以根据实际需求为一系统账号分配一系统角色。 0076 例如, 在权限控制平台为一系统账号分配系统角色的情况下, 若需要将系统账号 分配给总经理, 此时可以为该系统账号分配一系统角色 “总经理” 。 0077 其中, 权限控制平台可以根据实际需求为一系统账号分配若干系统角色。 0078 例如, 在权限控制平台为一系统账号分配系统角色的情况下, 若需要分配的系。

33、统 角色为行政经理和财务经理, 且行政经理和财务经理为同一人, 此时可以为该系统账号分 配两个系统角色, 也即为该系统账号分配 “财务经理” 、“行政经理” 。 0079 通过步骤S302至步骤S304, 通过为一系统账号分配至少一系统角色, 从而实现在 登陆一系统账号的情况下, 能够访问若干不同的业务平台的效果。 0080 图4是根据本发明实施例的一种控制多业务平台权限的方法的流程图四, 请参见 图4, 在权限控制平台获取若干系统角色和若干系统账号的情况下, 该方法还包括如下步 骤: 0081 步骤S402, 权限控制平台获取若干业务平台的若干资源权限数据, 其中, 一业务平 台与一资源权限。

34、数据相对应; 0082 步骤S404, 权限控制平台为每一系统角色绑定至少一业务平台的资源权限数据。 0083 在一些实施例中, 权限控制平台可以为一系统角色绑定一业务平台的一资源权限 数据, 然后权限控制平台对该系统角色所绑定的一资源权限数据和该业务平台进行校验, 在校验成功的情况下, 权限控制平台根据该资源权限数据生成与该业务平台相对应的访问 权限, 从而使该系统角色能够根据该访问权限访问该业务平台, 从而在该系统账号有若干 个系统角色的情况下, 可以访问若干业务平台。 0084 在一些实施例中, 权限控制平台可以为一系统角色绑定若干业务平台的若干资源 说明书 6/10 页 9 CN 11。

35、1931163 A 9 权限数据, 其中, 一业务平台与一资源权限数据相对应, 然后权限控制平台对系统角色所绑 定的若干资源权限数据和系统角色所需要访问的若干业务平台分别进行校验, 在均校验成 功的情况下, 生成与若干业务平台相对应的若干访问权限, 其中, 一业务平台与一访问权限 相对应, 从而实现登陆一系统账号, 访问若干不同的业务平台。 0085 例如, 权限控制平台可以为一系统角色绑定第一业务平台的第一资源权限数据和 第二业务平台的第二资源权限数据, 在该系统角色需要访问第一业务平台、 第二业务平台 的情况下, 权限控制平台可以根据第一资源权限数据生成与第一业务平台相对应的第一访 问权限。

36、, 根据第二资源权限数据生成与第二业务平台相对应的第二访问权限, 从而能够使 该系统角色能够根据第一访问权限访问第一业务平台, 根据第二访问权限访问第二业务平 台, 进而实现登陆一系统账号, 可以访问若干不同的业务平台的效果。 0086 通过步骤S402至步骤S404, 解决了现有技术中访问不同的业务平台需要重新登陆 系统账号的问题, 实现了对若干业务平台的统一维护。 0087 对应于上述一种控制多业务平台权限的方法, 本发明还提供了一种控制多业务平 台权限的系统, 用于实现上述实施例以及优选实施例, 已经进行说明的不在赘述。 0088 图5是根据本发明实施例的一种控制多业务平台权限的系统的结。

37、构框图一, 请参 见图5, 该系统包括: 0089 若干业务平台510; 0090 权限控制平台520, 用于获取系统账号、 与系统账号相对应的系统角色、 系统角色 所绑定的资源权限数据以及系统角色所访问的业务平台510; 0091 权限控制平台520还用于对业务平台510和与系统角色相对应的资源权限数据进 行校验, 在校验成功的情况下, 权限控制平台510根据资源权限数据为系统角色分配与业务 平台510相对应的访问权限。 0092 其中, 业务平台510可以为酒店管理业务平台、 社区管理业务平台、 通行权限业务 平台。 0093 其中, 权限控制平台520分别与若干业务平台510进行通信连接。

38、, 且权限控制平台 520能够控制若干业务平台510的访问权限, 在权限控制平台520获取一系统账号的情况下, 权限控制平台520可以获取与系统账号相对应的至少一系统角色, 并获取与每一系统角色 相对应至少一资源权限数据, 在每一系统角色访问至少一业务平台510的情况下, 若权限控 制平台520对该每一系统角色所需访问的至少一业务平台510和该每一系统角色所绑定的 至少一资源权限数据校验成功, 则权限控制平台520为系统角色分配与至少一业务平台510 相对应的至少一访问权限, 从而使每一系统角色根据至少一访问权限访问至少一业务平台 510, 进而在一系统账号拥有若干系统角色和/或一系统角色拥有。

39、若干业务平台510的访问 权限的情况下, 可以实现在不重新系统账号的情况下, 能够访问若干不同的业务平台510。 0094 其中, 通信连接通过网络530进行连接, 可以是有线网络连接, 也可以是无线网络 连接。 在其中的一些实施例中, 网络530可以包括公共网络(例如, 因特网)、 专用网络(例如, 局域网(LAN)、 广域网(WAN)等)、 无线网络(例如, 802.11网络、 Wi-Fi网络等)、 蜂窝网络(例 如, 4G网络、 5G网络等)、 帧中继网络、 虚拟专用网络(VPN)、 卫星网络、 路由器、 集线器、 交换 机、 服务器等或者其任意组合。 仅作为示例, 网络530可包括电缆。

40、网络、 有线网络、 光纤网络、 电信网络、 内联网、 无线局域网(WLAN)、 城域网(MAN)、 公共电话交换网(PSTN)等或者其任意 说明书 7/10 页 10 CN 111931163 A 10 组合。 在一些实施例中, 网络530可包括一个或多个网络接入点。 例如, 网络530可包括有线 和/或无线网络接入点, 诸如基站和/或因特网交换点, 上述装置可通过这些接入点连接到 网络以交换信息和/或数据。 0095 通过权限控制平台520统一控制若干业务平台510的访问权限, 解决了在用户访问 不同业务平台510的情况下, 需要登录与该业务平台510相对应的系统账号的问题, 实现了 对若干。

41、业务平台510的统一管控以及在登陆一系统账号的情况下, 能够访问若干不同的业 务平台的效果。 0096 图6是根据本发明实施例的一种控制多业务平台的系统的结构框图二, 请参见图 6, 权限控制平台520包括: 0097 分配模块521, 用于在对业务平台和系统角色所绑定的资源权限数据校验不成功 的情况下, 为系统角色分配与业务平台510相对应的禁止访问权限。 0098 分配模块521还用于在对与系统角色相对应的资源权限数据和业务平台校验成功 的情况下, 为系统角色分配与业务平台510相对应的访问权限。 0099 通过权限控制平台520和分配模块521, 实现了权限控制平台520对系统角色的访 。

42、问权限的统一控制以及对各业务平台的资源权限的动态配置。 0100 图7是根据本发明实施例的一种控制多业务平台的系统的结构框图三, 请参见图 7, 权限控制平台520还包括: 0101 获取模块522, 用于获取若干系统角色和若干系统账号; 0102 分配模块521还用于为一系统账号分配至少一系统角色。 0103 通过获取模块522获取若干系统角色和若干系统账号, 分配模块521为一系统账号 分配至少一系统角色, 实现了权限控制平台520对若干业务平台510的统一管控。 0104 图8是根据本发明实施例的一种控制多业务平台的系统的结构框图四, 请参见图 8, 获取模块522还用于获取若干业务平台。

43、510的若干资源权限数据, 其中, 一业务平台510与 一资源权限数据相对应; 0105 权限控制平台520还包括: 0106 绑定模块523, 用于为每一系统角色绑定至少一业务平台510的资源权限数据。 0107 通过获取模块522还用于获取若干业务平台510的若干资源权限数据, 绑定模块 523为每一系统角色绑定至少一业务平台510的资源权限数据, 解决了在用户访问不同的业 务平台510的情况下, 需要登录与该业务平台510相对应的系统账号的问题, 实现了权限控 制平台520对若干业务平台520的访问权限的统一管控。 0108 例如, 如图9所示, 用户可以通过系统账号访问对应的业务平台,。

44、 该业务平台可以 为酒管平台、 通行权限平台以及社管平台, 权限控制平台获取系统账号的系统角色, 以及与 系统角色相对应的资源权限数据, 如在对系统角色所拥有的酒管平台的资源权限数据和酒 管平台、 系统角色所拥有的通行权限平台的资源权限数据和通行权限平台以及系统角色所 拥有的社管平台的资源权限数据和社管平台进行校验的情况下, 若校验成功, 则生成与酒 管平台相对应的酒管平台访问权限、 与通行权限平台相对应的通行权限访问权限以及与社 管平台相对应的社管平台访问权限, 该系统账号可以分别访问酒管平台、 通行权限平台以 及社管平台, 若都校验不成功, 则生成禁止访问权限, 也即该系统角色则不能访问该。

45、酒管平 台、 社管平台以及通行权限平台。 说明书 8/10 页 11 CN 111931163 A 11 0109 另外, 本申请实施例的一种控制多业务平台的方法可以由计算机设备来实现。 计 算机设备的组件可以包括但不限于处理器以及存储有计算机程序指令的存储器。 0110 在一些实施例中, 处理器可以包括中央处理器(CPU) , 或者特定集成电路 (Application Specific Integrated Circuit, 简称为ASIC), 或者可以被配置成实施本申 请实施例的一个或多个集成电路。 0111 在一些实施例中, 存储器可以包括用于数据或指令的大容量存储器。 举例来说而 非。

46、限制, 存储器可包括硬盘驱动器(Hard Disk Drive, 简称为HDD)、 软盘驱动器、 固态驱动 器(Solid State Drive, 简称为SSD)、 闪存、 光盘、 磁光盘、 磁带或通用串行总线(Universal Serial Bus, 简称为USB)驱动器或者两个或更多个以上这些的组合。 在合适的情况下, 存储 器可包括可移除或不可移除(或固定)的介质。 在合适的情况下, 存储器可在数据处理装置 的内部或外部。 在特定实施例中, 存储器是非易失性(Non-Volatile)存储器。 在特定实施例 中, 存储器包括只读存储器(Read-Only Memory, 简称为ROM。

47、)和随机存取存储器(Random Access Memory, 简称为RAM)。 在合适的情况下, 该ROM可以是掩模编程的ROM、 可编程ROM (Programmable Read-Only Memory, 简称为PROM)、 可擦除PROM(Erasable Programmable Read-Only Memory, 简称为EPROM)、 电可擦除PROM(Electrically Erasable Programmable Read-Only Memory, 简称为EEPROM)、 电可改写ROM(Electrically Alterable Read-Only Memory, 简称。

48、为EAROM)或闪存(FLASH)或者两个或更多个以上这些的组合。 在合适的情况 下, 该RAM可以是静态随机存取存储器(Static Random-Access Memory, 简称为SRAM)或动 态随机存取存储器(Dynamic Random Access Memory, 简称为DRAM), 其中, DRAM可以是快速 页模式动态随机存取存储器(Fast Page Mode Dynamic Random Access Memory, 简称为 FPMDRAM)、 扩展数据输出动态随机存取存储器(Extended Date Out Dynamic Random Access Memory, 。

49、简称为EDODRAM)、 同步动态随机存取内存(Synchronous Dynamic Random- Access Memory, 简称SDRAM)等。 0112 存储器可以用来存储或者缓存需要处理和/或通信使用的各种数据文件, 以及处 理器所执行的可能的计算机程序指令。 0113 处理器通过读取并执行存储器中存储的计算机程序指令, 以实现上述实施例中的 任意一种控制多业务平台的的方法。 0114 在其中一些实施例中, 计算机设备还可包括通信接口和总线。 其中, 处理器、 存储 器、 通信接口通过总线连接并完成相互间的通信。 0115 通信接口用于实现本申请实施例中各模块、 装置、 单元和、。

50、 或设备之间的通信。 通 信接口还可以实现与其他部件例如: 外接设备、 图像、 数据采集设备、 数据库、 外部存储以及 图像、 数据处理工作站等之间进行数据通信。 0116 总线包括硬件、 软件或两者, 将计算机设备的部件彼此耦接在一起。 总线包括但不 限于以下至少之一: 数据总线(Data Bus)、 地址总线(Address Bus)、 控制总线(Control Bus)、 扩展总线(Expansion Bus)、 局部总线(Local Bus)。 举例来说而非限制, 总线可包括 图形加速接口(Accelerated Graphics Port, 简称为AGP)或其他图形总线、 增强工业标。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 物理 > 计算;推算;计数


copyright@ 2017-2020 zhuanlichaxun.net网站版权所有
经营许可证编号:粤ICP备2021068784号-1