基于权限的检索方法及装置、设备与流程

文档序号:27632489发布日期:2021-11-29 16:31阅读:79来源:国知局
基于权限的检索方法及装置、设备与流程

1.本技术涉及数据处理领域,尤其涉及一种基于权限的检索方法及装置、设备。


背景技术:

2.随着互联网的发展,各行各业的业务系统的业务数据也越来越多,业务数据指的是,业务涉及的一切数据,包括业务使用的数据、以及产生的数据。如何安全合理地使用业务数据资源成为数据管理中重要的环节。
3.目前一般是通过权限控制的方式限制业务数据资源的使用,防止越权使用业务数据资源,从而保证系统资源可以被受控以及合法的使用。
4.目前,不同的业务系统使用不同的权限控制模型,例如dac(discretionary access control,自主访问控制)模型、mac(mandatory access control,强制访问控制)模型、rbac(role

based access control,基于角色访问控制)模型、以及acl(access control list,访问控制列表)模型等。不同的业务系统使用的权限控制规则不同,目前,如果要实现基于权限的检索,需要针对不同业务系统的权限控制模型,开发对应的检索模型,无法实现针对不同的业务系统,采用通用的检索模型进行检索。


技术实现要素:

5.本技术提供了一种基于权限的检索方法及装置、设备,目的在于解决针对不同的业务系统,如何实现采用通用的检索模型进行检索的问题。
6.为了实现上述目的,本技术提供了以下技术方案:
7.一种基于权限的检索方法,包括:
8.获取检索信息,所述检索信息包括检索发起方的信息;
9.获取依据一个或多个业务系统的权限控制规则生成的第一权限信息,所述第一权限信息包括由所述业务系统中的数据构成的数据域以及与所述数据域对应的权限控制域,其中,所述权限控制域中包含具有访问对应的数据域的权限的对象的信息;
10.从所述第一权限信息中获取目标权限控制域以及所述目标权限控制域对应的数据域;所述目标权限控制域为包含所述检索发起方的信息的权限控制域;
11.从所述目标权限控制域对应的数据域中确定所述检索信息的检索结果。
12.上述的方法,可选的,所述第一权限信息的生成过程包括:
13.依据所述一个或多个业务系统的权限控制映射关系,获取数据与数据访问权限信息之间的映射关系;
14.将所述数据写入所述数据域,将所述数据访问权限信息写入与所述数据域对应的权限控制域。
15.上述的方法,可选的,所述业务系统中的数据包括多种类型的数据;所述权限控制映射关系包括所述多种类型中的各个类型的数据的权限控制映射规则;
16.所述将所述数据写入所述数据域包括:
17.将所述各个类型的数据分别写入与所述类型对应的数据域中。
18.上述的方法,可选的,所述各个类型的数据包括:主体数据和关联数据,其中,所述各个类型中的至少一种类型的数据为所述主体数据,其它类型的数据为所述主体数据的所述关联数据;
19.所述将所述数据写入所述数据域,将所述数据访问权限信息写入与所述数据域对应的权限控制域,包括:将所述主体数据写入所述主体数据对应的数据域,将所述关联数据写入所述关联数据对应的数据域;
20.将所述主体数据和所述关联数据的数据访问权限信息均写入所述主体数据对应的权限控制域。
21.上述的方法,可选的,所述权限控制规则包括:角色权限控制规则,所述角色权限控制规则指示用户信息与角色信息、以及所述角色信息与数据之间的映射关系;
22.所述依据所述一个或多个业务系统的权限控制映射关系,获取数据与数据访问权限信息之间的映射关系,包括:
23.依据所述用户信息与角色信息、以及所述角色信息与数据之间的映射关系,确定所述用户信息与所述数据之间的映射关系;
24.所述将所述数据访问权限信息写入与所述数据域对应的所述权限控制域包括:
25.将写入所述数据域中的数据对应的用户信息和角色信息,均写入所述数据域对应的权限控制域。
26.上述的方法,可选的,在所述从所述第一权限信息中获取目标权限控制域以及所述目标权限控制域对应的数据域之前,还包括:
27.获取依据所述角色权限控制规则生成的第二权限信息,所述第二权限信息包括所述检索发起方的角色信息;
28.所述从所述第一权限信息中获取目标权限控制域以及所述目标权限控制域对应的数据域,包括:
29.从所述第一权限信息中的权限控制域中,选择包含所述检索发起方的信息以及所述检索发起方的角色信息的权限控制域,作为目标权限控制域;
30.从所述第一权限信息中的数据域中,选择与所述目标权限控制域对应的数据域。
31.上述的方法,可选的,依据所述角色权限控制规则生成所述第二权限信息的过程包括:
32.从所述角色权限控制规则中查询所述用户信息与角色信息之间的映射关系,获得所述检索发起方的信息对应的角色信息,其中,所述检索发起方的信息对应的角色信息为所述第二权限信息。
33.上述的方法,可选的,所述检索信息还包括:
34.第一信息,所述第一信息包括类型信息和/或角色信息;
35.所述从所述第一权限信息中获取目标权限控制域,包括:
36.确定所述第一权限信息中包含所述第一信息以及所述检索发起方的信息的权限控制域为所述目标权限控制域。
37.上述的方法,可选的,所述检索信息还包括:
38.第二信息,所述第二信息包括限定检索范围之外的范围的类型信息和/或角色信
息;
39.所述从所述第一权限信息中获取目标权限控制域,包括:
40.确定所述第一权限信息中不包含所述第二信息且包含所述检索发起方的信息的权限控制域为所述目标权限控制域。
41.本技术还提供了一种基于权限的检索装置,包括:
42.第一获取单元,用于获取检索信息,所述检索信息包括检索发起方的信息;
43.第二获取单元,用于获取依据一个或多个业务系统的权限控制规则生成的第一权限信息,所述第一权限信息包括由所述业务系统中的数据构成的数据域以及与所述数据域对应的权限控制域,其中,所述权限控制域中包含具有访问对应的数据域的权限的对象的信息;
44.第三获取单元,用于从所述第一权限信息中获取目标权限控制域以及所述目标权限控制域对应的数据域;所述目标权限控制域为包含所述检索发起方的信息的权限控制域;
45.确定单元,用于从所述目标权限控制域对应的数据域中确定所述检索信息的检索结果。
46.可选的,所述第二获取单元用于生成所述第一权限信息的过程包括:
47.所述第二获取单元具体用于,依据所述一个或多个业务系统的权限控制映射关系,获取数据与数据访问权限信息之间的映射关系;将所述数据写入所述数据域,将所述数据访问权限信息写入与所述数据域对应的权限控制域。
48.可选的,所述业务系统中的数据包括多种类型的数据;所述权限控制映射关系包括所述多种类型中的各个类型的数据的权限控制映射规则;
49.所述第二获取单元用于将所述数据写入所述数据域包括:
50.所述第二获取单元具体用于,将所述各个类型的数据分别写入与所述类型对应的数据域中。
51.可选的,所述各个类型的数据包括:主体数据和关联数据,其中,所述各个类型中的至少一种类型的数据为所述主体数据,其它类型的数据为所述主体数据的所述关联数据;
52.所述第二获取单元用于将所述数据写入所述数据域,将所述数据访问权限信息写入与所述数据域对应的权限控制域,包括:
53.所述第二获取单元具体用于,将所述主体数据写入所述主体数据对应的数据域,将所述关联数据写入所述关联数据对应的数据域;将所述主体数据和所述关联数据的数据访问权限信息均写入所述主体数据对应的权限控制域。
54.可选的,所述权限控制规则包括:角色权限控制规则,所述角色权限控制规则指示用户信息与角色信息、以及所述角色信息与数据之间的映射关系;
55.所述第二获取单元用于依据所述一个或多个业务系统的权限控制映射关系,获取数据与数据访问权限信息之间的映射关系,包括:
56.所述第二获取单元具体用于,依据所述用户信息与角色信息、以及所述角色信息与数据之间的映射关系,确定所述角色信息与所述数据之间的映射关系;
57.所述第二获取单元用于所述依据所述一个或多个业务系统的权限控制映射关系,
获取数据与数据访问权限信息之间的映射关系,包括:
58.所述第二获取单元具体用于,依据所述用户信息与角色信息、以及所述角色信息与数据之间的映射关系,确定所述角色信息与所述数据之间的映射关系;
59.所述第二获取单元用于将所述数据访问权限信息写入与所述数据域对应的所述权限控制域包括:
60.所述第二获取单元具体用于,将写入所述数据域中的数据对应的用户信息和角色信息,均写入所述数据域对应的权限控制域。
61.可选的,还包括:
62.第四获取单元,用于在所述第三获取单元从所述第一权限信息中获取目标权限控制域以及所述目标权限控制域对应的数据域之前,获取依据所述角色权限控制规则生成的第二权限信息,所述第二权限信息包括所述检索发起方的角色信息;
63.所述第三获取单元用于从所述第一权限信息中获取目标权限控制域以及所述目标权限控制域对应的数据域包括:
64.所述第三获取单元具体用于,从所述第一权限信息中的权限控制域中,选择包含所述检索发起方的信息以及所述检索发起方的角色信息的权限控制域,作为目标权限控制域;从所述第一权限信息中的数据域中,选择与所述目标权限控制域对应的数据域。
65.可选的,所述第四获取单元用于依据所述角色权限控制规则生成所述第二权限信息的过程包括:
66.所述第四获取单元具体用于,从所述角色权限控制规则中查询所述用户信息与角色信息之间的映射关系,获得所述检索发起方的信息对应的角色信息,其中,所述检索发起方的信息对应的角色信息为所述第二权限信息。
67.可选的,所述检索信息还包括:
68.第一信息,所述第一信息包括类型信息和/或角色信息;
69.所述第三获取单元用于从所述第一权限信息中获取目标权限控制域包括:
70.所述第三获取单元具体用于,确定所述第一权限信息中包含所述第一信息以及所述检索发起方的信息的权限控制域为所述目标权限控制域。
71.可选的,所述检索信息还包括:
72.第二信息,所述第二信息包括限定检索范围之外的范围的类型信息和/或角色信息;
73.所述第三获取单元用于从所述第一权限信息中获取目标权限控制域包括:
74.所述第三获取单元具体用于,确定所述第一权限信息中不包含所述第二信息且包含所述检索发起方的信息的权限控制域为所述目标权限控制域。
75.本技术还提供了一种设备,包括:处理器和存储器,所述存储器用于存储程序;所述处理器用于运行所述程序,以实现上述的基于权限的检索方法。
76.本技术还提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述的基于权限的检索方法。
77.本技术还提供了一种计算机程序产品,包括计算机程序/指令,其特征在于,所述计算机程序/指令被处理器执行时实现上述的基于权限的检索方法。
78.本技术所述的技术方案,获取检索信息,检索信息包括检索发起方的信息,获取依
据一个或多个业务系统的权限控制规则生成的第一权限信息,第一权限信息包括由业务系统中的数据构成的数据域以及与数据域对应的权限控制域,权限控制域中包含具有访问对应的数据域的权限的对象的信息,从第一权限信息中获取目标权限控制域以及目标权限控制域对应的数据域;目标权限控制域为包含检索发起方的信息的权限控制域,从目标权限控制域对应的数据域中确定检索信息的检索结果。
79.因为第一权限信息是基于业务系统原有的权限控制规则生成的,所以第一权限信息适用于各个业务系统。且第一权限信息包括由业务系统中的数据构成的数据域以及与数据域对应的权限控制域,所以通过第一权限信息,依据具有访问权限的对象的信息可以检索到各个业务系统的数据,所以本技术提供基于权限的检索方法通用于各个业务系统。
附图说明
80.为了更清楚地说明本技术实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
81.图1为本技术实施例提供的一种基于权限的检索方法的应用场景的示例图;
82.图2为本技术实施例提供的一种基于权限的检索方法中第一权限信息的生成的流程图;
83.图3为本技术实施例提供的一种基于权限的检索方法的流程图;
84.图4为本技术实施例提供的另一种基于权限的检索方法的流程图;
85.图5为本技术实施例提供的另一种基于权限的检索方法的流程图;
86.图6为本技术实施例提供的另一种基于权限的检索方法的流程图;
87.图7为本技术实施例提供的一种基于权限的检索装置的结构示意图;
88.图8为本技术实施例提供的一种电子设备的结构示意图。
具体实施方式
89.下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
90.图1为本技术实施例适用的场景的示例:
91.业务系统中的业务数据(以下简称为数据)被存在数据库中。检索引擎响应检索指令,从数据库中查找并输出查找到的数据。为了保障业务数据的安全性,检索引擎执行以下实施例所述的基于权限的检索方法,并且,能够适用使用不同权限控制模型的业务系统。
92.为了能够实现对不同权限控制模型的业务系统的业务数据的权限检索的通用性,本实施例中,可以执行图2所示的流程,以将不同的权限控制模型的权限控制规则,生成第一权限信息。在以下的实施例中,第一权项信息被规定为:业务数据与具有访问业务数据的权限的用户信息之间的映射关系。业务数据包括但不限于:产品数据。
93.图2为第一权限信息的生成过程,至少包括以下步骤s201

s202。
94.s201、依据一个或多个业务系统的权限控制映射关系,获取数据与数据访问权限信息之间的映射关系。
95.不同的业务系统使用不同的权限控制模型,权限控制模型指示权限控制规则,本实施例中,以权限控制规则为权限控制映射关系为例。
96.不同的权限控制模型指示的权限控制映射关系通常不同。例如acl权限控制模型指示的权限控制映射关系为:用户信息(数据访问权限信息的一种示例)与数据之间的映射关系。rbac权限控制模型指示的权限控制映射关系则包括:用户信息与用户角色之间的映射关系、以及用户角色与数据之间的映射关系。本实施例中,用户信息可以包括但不限于:用户在业务系统中注册的账户、或者用户名。
97.从上述举例可以看出,权限控制映射关系可能是数据与权限信息(如用户信息)之间的较为简单的映射关系(如acl权限控制模型指示的权限控制映射关系),也可能是多组映射关系构成的较为复杂的映射关系(如rbac权限控制模型指示的权限控制映射关系由两组映射关系构成)。
98.但无论是哪种情况,均能够直接或间接指示业务系统的数据与数据访问权限信息的映射关系。
99.具体的,对于前者,权限控制映射关系本身即为业务数据与数据访问权限信息的映射关系。例如,acl权限控制模型使用的映射关系包括产品数据与用户信息之间的映射关系,其中,产品数据属于业务数据,用户信息属于数据访问权限信息,所以acl权限控制模型使用的映射关系可以直接作为业务数据与数据访问权限信息的映射关系。
100.对于后者,可以依据多组映射关系,转换得到数据与数据访问权限信息之间的映射关系,例如对于rbac权限控制模型指示的两组映射关系:用户信息与用户角色之间的映射关系、以及用户角色与数据之间的权限映射关系,可转换为数据与用户信息之间的映射关系。例如,产品数据属于业务数据,要得到产品数据与作为产品数据的访问权限信息的用户信息,需要依据用户信息与用户角色的映射关系,获得与产品数据对应的用户角色对应的用户信息,从而得到产品数据与用户信息的映射关系。
101.在某些业务系统中,数据被划分为多种类型,即数据包括多种类型的数据,在此情况下,权限控制映射关系通常包括多种类型中各个类型的数据的权限控制映射规则。例如,业务系统中的数据包括任务数据和企业数据两种类型的数据,每种类型的数据都有对应的权限控制映射关系,例如,权限控制映射关系包括:任务数据与用户信息的映射关系、以及企业数据与用户信息的映射关系。
102.为了与这种情况兼容,在一个实例中,获取各种类型的数据与数据访问权限信息之间的映射关系。
103.在某些业务系统中,数据被划分为主体数据和关联数据。即数据包括主体数据和关联数据。其中,各个类型中的至少一种类型的数据为主体数据,其它类型的数据为主体数据的关联数据。例如,业务系统的任务数据作为主体数据,企业数据、项目数据、产品数据和团队数据等其他类型数据为关联数据。
104.在此情况下,权限控制映射关系通常包括主体数据与数据访问权限信息之间的映射关系、以及关联数据与数据访问权限信息之间的映射关系。
105.为了与这种情况兼容,在一个实例中,获取主体数据以及关联数据各自对应的访
问控制权限。
106.s202、将数据写入数据域,将数据访问权限信息写入与数据域对应的权限控制域,得到第一权限信息。
107.本步骤中,得到数据与数据访问权限信息之间的映射关系后,将数据写入数据域,将数据访问权限信息写入与数据域对应的权限控制域。也就是说数据域中包含数据,权限控制域中包含数据访问权限信息。
108.可以理解的是,第一权限信息包括上述数据域、以及与数据域对应的权限控制域。
109.具体的,在业务系统中的数据包括多种类型的数据的情况下,本步骤的具体实施方式为:将各个类型的数据分别写入与类型对应的数据域中,并将数据访问权限信息写入与数据域对应的权限控制域。
110.本步骤中,通过将各个类型的数据分别写入与类型对应的数据域中,并将数据访问权限信息写入与数据域对应的权限控制域,使可以实现按类型进行权限控制。
111.在各个类型的数据包括主体数据和关联数据的情况下,本步骤的具体实施方式为:将主体数据写入主体数据对应的数据域,将关联数据写入关联数据对应的数据域,将主体数据和关联数据的数据访问权限信息均写入主体数据对应的权限控制域。
112.将主体数据和关联数据的数据访问权限信息均写入主体数据对应的权限控制域,使得在后续的检索过程中,可以通过关联数据的数据访问权限信息,获取得到主体数据,不需要递归或嵌套权限控制,过程简单便利。该过程将在以下检索流程中详细说明。
113.第一权限信息的一种示例为数据表,数据表中包括多个数据域,每个数据域对应至少一个权限控制域。因为将不同业务系统的权限控制模型指示的数据以及数据对应的数据访问权限信息被写入数据表,所以数据表的体量较大,因此可以被称为“数据宽表”。在一个实例中,数据表中的数据域被配置为存放某种类型的数据、或者主体数据、或者关联数据。
114.本实施例所述的流程,依据业务系统的权限控制模型,生成第一权限信息,因为不同权限控制模型指示的权限控制信息均能够被写入第一权限信息中,所以为后续通用性检索奠定了基础。并且,还能兼容业务系统对不同维度的数据分别进行权限控制的情况。
115.基于上述第一权限信息,可以实现适用于使用不同权限控制模型的业务系统的数据检索。以下将对检索流程进行详细说明。
116.图3为本技术实施例提供的一种基于权限的检索方法,至少包括以下步骤s101

s104。
117.s301、获取检索信息。
118.检索信息包括检索发起方的信息。其中,检索发起方的信息包括但不限于用户信息,具体的,检索发起方的信息是检索发起方的唯一标识,例如id码和账号等。在检索发起方依据检索发起方的信息登录检索系统时,可获取检索发起方的用户信息。
119.s302、获取第一权限信息。
120.第一权限信息的具体生成过程以及具体内容均可参考上述实施例,这里不再赘述。可以理解的是,本步骤中,获取第一权限信息的具体方式可以为读取前述图2所示实施例生成的第一权限信息。当然也可以按照上述图2所示实施例的流程生成第一权限信息,这里不做限定。
121.s303、从第一权限信息中获取目标权限控制域以及目标权限控制域对应的数据域。
122.目标权限控制域为包含检索发起方的信息的权限控制域。
123.本步骤中,从第一权限信息中查找确定包含检索发起方的信息的权限控制域,作为目标权限控制域。并根据第一权限信息中权限控制域与数据域之间的对应关系,查找目标权限控制域对应的数据域。
124.s304、从目标权限控制域对应的数据域中确定检索信息的检索结果。
125.检索信息中除了包含检索发起方的信息之外,还包括检索关键词,例如产品型号。
126.从目标权限控制域对应的数据域中,获取与检索关键词匹配的数据,作为检索信息的检索结果。
127.结合第一权限信息的生成流程以及上述检索步骤,在一种实例中,能够实现数据的按类型检索:
128.例如检索信息中包含某类产品的类型编号,首先按照检索信息中包含的用户信息查找目标权限控制域,因为第一权限信息中的数据域中包括按照数据的类型分配的数据域,所以,目标权限信息对应的数据域中包含该类型的数据,从而可以查找出与产品的类型编号匹配的数据,例如该类型的产品的生产日期等数据。可见,使用检索信息能够按类型检索数据。
129.结合第一权限信息的生成流程以及上述检索步骤,在一种实例中,能够实现主体数据和关联数据的联合检索:
130.例如主体数据为订单数据,包括买卖方、订单号,商品数据,关联数据为商品的生产厂家数据,如果要实现生产厂家能够查询商品的买卖方数据,现有技术中,需要递归或嵌套权限控制,例如,生成厂家先使用自身的信息,查询自身信息权限下的关联数据,再使用关联数据查询到包括买卖方的订单数据。
131.而因为第一权限信息中,主体数据与关联数据的数据访问权限信息均写入主体数据对应的权限控制域,所以,使用关联数据的权限控制信息能够获取主体数据,从而简化了关联数据的权限方查询主体数据的流程。
132.本实施例提供的方法,基于第一权限信息实现基于权限的数据检索,因为第一权限信息是基于业务系统原有的权限控制规则生成的,且无论业务系统原有的权限控制规则是何种类型,权限控制规则指示的数据与数据访问权限的对应关系均被写入第一权限信息,所以无需再按照业务系统的权限控制模型的类型,分别设置检索引擎,本实施例所述的检索流程,可以适用于使用不同权限控制模型的业务系统的基于权限的检索。
133.并且,因为第一权限信息按照数据类型以及主体数据、关联数据的维度,存储数据与数据访问权限信息的对应关系,所以能够实现基于权限的数据类型以及主体数据、关联数据维度的数据检索。
134.实际中,某些业务系统的权限控制模型限定了角色信息作为数据访问权限信息,为了与这种情况兼容,即为了实现可以基于角色的权限控制,图4为本技术实施例提供的另一种基于权限的检索方法,包括以下步骤s401

s406:
135.s401、获取检索信息。
136.s402、获取第一权限信息。
137.与图2所示的流程类似的,第一权限信息依据权限控制规则生成。本实施例中,权限控制规则包括角色权限控制规则,角色权限控制规则指示用户信息与角色信息、以及角色信息与数据之间的映射关系。角色信息是指,用户在业务系统预先划分的业务要素中承担的角色,如业务要素为任务、企业、项目、团队和产品时,对应的,角色信息可以是任务成员、任务创建员、企业管理员、团队管理员、项目管理员以及产品管理员等。
138.本实施例中,对于角色权限控制规则指示的映射关系,按照步骤a1

a2被写入第一权限信息:
139.步骤a1、依据用户信息与角色信息、以及角色信息与数据之间的映射关系,确定用户信息与数据之间的映射关系。
140.即将用户信息与角色信息、以及角色信息与数据之间的映射关系转换为角色信息与数据之间的映射关系。
141.步骤a2、将数据写入数据域,并将写入数据域中的数据对应的用户信息和角色信息均写入数据域对应的权限控制域。
142.将用户信息和角色信息均写入数据域对应的权限控制域,使角色信息也可以作为获取数据域数据的权限。
143.s403、获取第二权限信息,并通常查询第二权限信息,获得检索发起方的角色信息。
144.第二权限信息包括用户信息与角色信息之间的映射关系。第二权限信息依据角色权限控制规则预先生成。具体的生成过程为:查询角色权限控制规则指示的用户信息与角色信息之间的映射关系,并将查询到的映射关系作为第二权限信息。
145.可以理解的是,依据检索发起方的用户信息,从第二权限信息中可以查询到检索发起方的角色信息。
146.s404、从第一权限信息中的权限控制域中,选择包含检索发起方的信息以及检索发起方的角色信息的权限控制域,作为目标权限控制域。
147.s405、从第一权限信息中的数据域中,选择与目标权限控制域对应的数据域。
148.s406、从目标权限控制域对应的数据域中确定检索信息的检索结果。
149.本实施例提供的方法,本实施例提供的方案,不仅可以通用于各个业务系统,还可以实现基于角色的权限控制。
150.为了在检索中可以实现跨域获取指定数据(即从各个业务系统指定的数据域中获取数据),图5为本技术实施例提供的另一种基于权限的检索方法,本实施例中与上述实施例相同步骤的实施例方式可以参考上述实施例,此处不再赘述。本实施例包括以下步骤s501

s504:
151.s501、获取包括检索发起方的信息、以及第一信息的检索信息。
152.检索范围标识指示被检索的范围,即第一信息至少包括限定检索范围的类型信息和角色信息中的一项。类型信息可以是业务系统的各个业务要素,如任务、企业、团队、项目以及产品等。角色信息可以是用户在业务要素中承担的角色,如业务要素为任务,角色信息可以是任务成员和任务创建员等角色。
153.本实施例中,以包括各个业务要素的业务系统为例,获取类型信息的方式可以是从检索系统的业务要素的页面中进行检索,使检索信息包括业务要素,也可以在通用的业
务界面(即不区分业务要素的界面)中输入包括业务要素标识的检索指令,使检索信息包括指示检索范围为类型信息的第一信息。
154.获取角色信息的方式可以是在通用的业务界面中输入包括角色信息标识的检索指令,使检索信息包括指示检索范围为角色信息的第一信息。
155.同时获取类型信息和角色信息的方式可以是从业务要素的页面中输入包括角色信息标识的检索指令使检索信息包括业务要素。也可以在通用的业务界面中输入包括业务要素标识和角色信息标识的检索指令,使检索信息包括限定检索范围为类型信息和角色信息的第一信息。
156.s502、获取依据一个或多个业务系统的权限控制规则生成的第一权限信息。
157.s503、确定第一权限信息中包含第一信息以及检索发起方的信息的权限控制域为目标权限控制域。
158.s504、从目标权限控制域对应的数据域中确定检索信息的检索结果。
159.本实施例提供的方法,例如,第一信息为角色信息,角色信息为任务创建人,检索发起方的信息为用户名,则将所有包括任务创建人以及用户名的权限控制域都可以作为目标权限控制域,将目标权限控制域对应的数据域则作为目标数据域,并从目标数据域获取数据作为检索结果。因为数据域的数据来源于各个业务系统,所以可以实现了跨域获取指定数据,实现可精准检索。
160.为了实现在检索中可以屏蔽部分数据域的数据,使检索结果更加直观,图6为本技术实施例提供的另一种基于权限的检索方法,本实施例中与上述实施例相同步骤的实施方式可以参考上述实施例,此处不再赘述。本实施例包括以下步骤s601

s604:
161.s601、获取包括检索发起方的信息以及第二信息的检索信息。
162.第二信息指示不检索的范围,即第二信息至少包括限定检索范围之外的范围的类型信息和角色信息中的一项。检索范围之外的范围是指,不是检索范围的范围。
163.本实施例中,以包括各个业务要素的业务系统为例,获取检索信息的方式可以是从通用的业务界面中输入不包括业务要素标识的检索指令,使检索信息包括指示不检索的范围(即检索范围之外的范围)的第二信息。
164.s602、获取依据一个或多个业务系统的权限控制规则生成的第一权限信息。
165.s603、确定第一权限信息中包含检索发起方的信息且不包含第二信息的权限控制域为目标权限控制域。
166.s604、从目标权限控制域对应的数据域中确定检索信息的检索结果。
167.本实施例提供的方法,在检索信息包括指示不被检索的范围的第二信息的情况下,可以实现有选择的过滤部分数据,实现精准检索,检索结果更加直观简便。
168.图7为本技术实施例提供的一种基于权限的检索装置的结构示意图,包括:
169.第一获取单元701,用于获取检索信息,检索信息包括检索发起方的信息;
170.第二获取单元702,用于获取依据一个或多个业务系统的权限控制规则生成的第一权限信息,第一权限信息包括由业务系统中的数据构成的数据域以及与数据域对应的权限控制域,其中,权限控制域中包含具有访问对应的数据域的权限的对象的信息;
171.第三获取单元703,用于从第一权限信息中获取目标权限控制域以及目标权限控制域对应的数据域;目标权限控制域为包含检索发起方的信息的权限控制域;
172.确定单元704,用于从目标权限控制域对应的数据域中确定检索信息的检索结果。
173.可选的,所述第二获取单元用于生成所述第一权限信息的过程包括:
174.所述第二获取单元具体用于,依据所述一个或多个业务系统的权限控制映射关系,获取数据与数据访问权限信息之间的映射关系;将所述数据写入所述数据域,将所述数据访问权限信息写入与所述数据域对应的权限控制域。
175.可选的,所述业务系统中的数据包括多种类型的数据;所述权限控制映射关系包括所述多种类型中的各个类型的数据的权限控制映射规则;
176.所述第二获取单元用于将所述数据写入所述数据域包括:
177.所述第二获取单元具体用于,将所述各个类型的数据分别写入与所述类型对应的数据域中。
178.可选的,所述各个类型的数据包括:主体数据和关联数据,其中,所述各个类型中的至少一种类型的数据为所述主体数据,其它类型的数据为所述主体数据的所述关联数据;
179.所述第二获取单元用于将所述数据写入所述数据域,将所述数据访问权限信息写入与所述数据域对应的权限控制域,包括:
180.所述第二获取单元具体用于,将所述主体数据写入所述主体数据对应的数据域,将所述关联数据写入所述关联数据对应的数据域;将所述主体数据和所述关联数据的数据访问权限信息均写入所述主体数据对应的权限控制域。
181.可选的,所述权限控制规则包括:角色权限控制规则,所述角色权限控制规则指示用户信息与角色信息、以及所述角色信息与数据之间的映射关系;
182.所述第二获取单元用于依据所述一个或多个业务系统的权限控制映射关系,获取数据与数据访问权限信息之间的映射关系,包括:
183.所述第二获取单元具体用于,依据所述用户信息与角色信息、以及所述角色信息与数据之间的映射关系,确定所述角色信息与所述数据之间的映射关系;
184.所述第二获取单元用于所述依据所述一个或多个业务系统的权限控制映射关系,获取数据与数据访问权限信息之间的映射关系,包括:
185.所述第二获取单元具体用于,依据所述用户信息与角色信息、以及所述角色信息与数据之间的映射关系,确定所述角色信息与所述数据之间的映射关系;
186.所述第二获取单元用于将所述数据访问权限信息写入与所述数据域对应的所述权限控制域包括:
187.所述第二获取单元具体用于,将写入所述数据域中的数据对应的用户信息和角色信息,均写入所述数据域对应的权限控制域。
188.可选的,还包括:
189.第四获取单元,用于在所述第三获取单元从所述第一权限信息中获取目标权限控制域以及所述目标权限控制域对应的数据域之前,获取依据所述角色权限控制规则生成的第二权限信息,所述第二权限信息包括所述检索发起方的角色信息;
190.所述第三获取单元用于从所述第一权限信息中获取目标权限控制域以及所述目标权限控制域对应的数据域包括:
191.所述第三获取单元具体用于,从所述第一权限信息中的权限控制域中,选择包含
所述检索发起方的信息以及所述检索发起方的角色信息的权限控制域,作为目标权限控制域;从所述第一权限信息中的数据域中,选择与所述目标权限控制域对应的数据域。
192.可选的,所述第四获取单元用于依据所述角色权限控制规则生成所述第二权限信息的过程包括:
193.所述第四获取单元具体用于,从所述角色权限控制规则中查询所述用户信息与角色信息之间的映射关系,获得所述检索发起方的信息对应的角色信息,其中,所述检索发起方的信息对应的角色信息为所述第二权限信息。
194.可选的,所述检索信息还包括:
195.第一信息,所述第一信息包括类型信息和/或角色信息;
196.所述第三获取单元用于从所述第一权限信息中获取目标权限控制域包括:
197.所述第三获取单元具体用于,确定所述第一权限信息中包含所述第一信息以及所述检索发起方的信息的权限控制域为所述目标权限控制域。
198.可选的,所述检索信息还包括:
199.第二信息,所述第二信息包括限定检索范围之外的范围的类型信息和/或角色信息;
200.所述第三获取单元用于从所述第一权限信息中获取目标权限控制域包括:
201.所述第三获取单元具体用于,确定所述第一权限信息中不包含所述第二信息且包含所述检索发起方的信息的权限控制域为所述目标权限控制域。
202.本实施例提供的基于权限的检索装置通用于各个业务系统。
203.本技术还提供了一种设备,其结构示意图如图8所示,包括:处理器801和存储器802,存储器802用于存储应用程序,处理器801用于执行应用程序,以实现本技术的基于权限的检索方法,即执行上述方法实施例所述的基于权限的检索方法。
204.本技术实施例方法所述的功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算设备可读取存储介质中。基于这样的理解,本技术实施例对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得一台计算设备(可以是个人计算机,服务器,移动计算设备或者网络设备等)执行本技术各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(rom,read

only memory)、随机存取存储器(ram,random access memory)、磁碟或者光盘等各种可以存储程序代码的介质。
205.本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。
206.对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本技术。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本技术的精神或范围的情况下,在其它实施例中实现。因此,本技术将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1