一种权限管理的方法及装置与流程

文档序号:15700872发布日期:2018-10-19 19:49阅读:155来源:国知局
本申请涉及通信
技术领域
,尤其涉及一种权限管理的方法及装置。
背景技术
:权限管理,一般指根据系统设置的安全规则或者安全策略,按照安全规则或安全策略控制用户可以访问且只能访问自己被授权的资源。只要有用户参与的系统一般都有权限管理,权限管理实现对用户访问的控制。在现有的权限配置过程中,当需要调整用户对于目标文件的权限时,通常只能通过修改用户权限的方式来进行。若部门A的所有成员访问文件夹a的权限原本为允许,现需要将其权限更改为禁止,则配置过程为:先分别删除部门A的每个成员关于文件夹a的权限数据,再分别将部门A的每个成员访问文件夹a的权限重新配置为禁止。可见,当部门A中的成员数量较多时,采用该方法进行权限配置的效率较低,并且在配置过程会删除原有权限数据。技术实现要素:本发明实施例提供了一种权限管理方法、装置及计算机可读存储介质,可对鉴权策略进行修改,进而使得多个用户对目标对象的访问权限均发生改变,有利于提高权限配置效率。第一方面,本发明实施例提供了一种权限管理方法,用于电子设备,该电子设备中包括至少两种鉴权策略,鉴权策略用于确定用户对目标对象的访问权限,每种鉴权策略具有一个策略标识,该方法包括:接收鉴权策略设置请求,该鉴权策略设置请求包括待设置的鉴权策略的策略标识,将电子设备的当前鉴权策略设置为策略标识对应的鉴权策略,根据当前鉴权策略确定目标对象的访问权限。本发明技术方案,可以对当前鉴权策略进行修改,使得根据修改后的当前鉴权策略进行鉴权处理后得到的目标对象的访问权限发生改变,一方面,通过修改当前鉴权策略,可以影响(或改变)多个用户对目标对象的访问权限,有利于提高权限管理效率;另一方面,在修改当前鉴权策略的过程中,不用删除用户关于目标对象的原有权限数据,进一步的,便于进行权限恢复,有利于提高权限管理效率。在一种实现方式中,用户包括至少两个鉴权身份,每一个鉴权身份对目标对象具有权限,鉴权策略包括第一鉴权策略,第一鉴权策略用于根据用户的每个鉴权身份的权限确定用户对目标对象的访问权限,将电子设备的当前鉴权策略设置为策略标识对应的鉴权策略的具体实施方式可以为:将电子设备的当前鉴权策略设置为策略标识对应的第一鉴权策略。本发明技术方案,可以根据不同的权限需求,为不同的企业或者部门等定制不同的第一鉴权策略,有利于提高权限管理效率。另外,当用户包括至少两个鉴权身份时,在应用场景变化的情况下,仅需对当前鉴权策略进行调整,即可改变用户访问目标对象的权限,而无需对用户的鉴权身份关于目标对象的身份权限值进行调整,即可以在不清理历史数据的前提下,进行权限变更和恢复,有利于提高权限管理效率。在一种实现方式中,目标对象为文件目录中的最低级子目录,文件目录包括至少两层目录,用户的每个鉴权身份针对每层目录具有权限,前述的鉴权策略包括第二鉴权策略,该第二鉴权策略用于确定用户的每个鉴权身份对于目标对象的访问权限,将电子设备的当前鉴权策略设置为策略标识对应的鉴权策略的具体实施方式可以为:将电子设备的当前鉴权策略设置为策略标识对应的第二鉴权策略。本发明技术方案,可以为不同企业或者部门设置不同的第二鉴权策略,以满足各企业或部门个性化的权限要求,有利于提高权限管理效率。另外,当用户包括一个鉴权身份时,在应用场景变化的情况下,仅需对当前鉴权策略进行调整,即可改变用户的鉴权身份访问目标对象的权限,进一步的,可改变用户访问目标对象的权限,而无需对用户的鉴权身份关于目标对象的层级权限值进行调整,即可以在不清理历史数据的前提下,进行权限变更和恢复,有利于提高权限管理效率。在一种实现方式中,鉴权策略包括:就近权限鉴权策略、第一最高权限策略、第二最高权限策略、第一最低权限策略、第二最低权限策略和优先级鉴权策略中的至少两种,其中,就近权限鉴权策略为将用户的鉴权身份针对目标目录具有的权限确定为鉴权身份对于目标对象的访问权限,其中,目标目录为距离目标对象最近的目录;第一最高权限策略为将用户的每个鉴权身份对目标对象具有的权限中的最高权限确定为用户对目标对象的访问权限;第二最高权限策略为将用户的鉴权身份针对每层目录具有的权限中的最高权限确定为用户的鉴权身份对于目标对象的访问权限;第一最低权限策略为将用户的每个鉴权身份对目标对象具有的权限中的最低权限确定为用户对目标对象的访问权限;第二最低权限策略为将用户的鉴权身份针对每层目录具有的权限中的最低权限确定为用户的鉴权身份对于目标对象的访问权限;优先级鉴权策略为若用户包括的至少两个鉴权身份中存在预设身份,则将预设身份对目标对象具有的权限确定为用户对目标对象的访问权限。本发明技术方案,提供了多种鉴权策略(包括多层级鉴权策略和多身份鉴权策略),在进行权限配置时,可以根据多层级鉴权策略和多身份鉴权策略的不同组合,得到更加丰富的权限配置方案,有利于提高权限管理方法的灵活性。在一种实现方式中,将电子设备的当前鉴权策略设置为策略标识对应的鉴权策略之后,开始计时,在计时时间达到预设时间时,将用户对目标对象的鉴权策略恢复为设置为策略标识对应的鉴权策略之前所采用的鉴权策略。本发明技术方案,可以为用户设置关于目标对象的临时权限,进而匹配更多应用场景。进一步的,可以自动清理临时权限,从而减少权限管理人员的工作量,有利于提高权限管理方法的智能性和灵活性。第二方面,本发明实施例提供了一种权限管理装置,该装置具有实现第一方面所提供的权限管理方法的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块。第三方面,本发明实施例提供一种计算机可读存储介质,用于储存为权限管理装置所用的计算机程序指令,其包含用于执行上述第一方面所涉及的程序。第四方面,本发明实施例提供一种电子设备,该电子设备包括存储器和处理器,存储器中存储有程序指令,处理器调用存储器中存储的程序指令以实现第一方面所提供的权限管理方法。通过实施本发明实施例,可以对当前鉴权策略进行修改,使得根据修改后的当前鉴权策略进行鉴权处理后得到的目标对象的访问权限发生改变,一方面,通过修改当前鉴权策略,可以影响(或改变)多个用户对目标对象的访问权限,有利于提高权限管理效率;另一方面,在修改当前鉴权策略的过程中,不用删除用户关于目标对象的原有权限数据,进一步的,便于进行权限恢复,有利于提高权限管理效率。附图说明为了更清楚地说明本发明实施例或
背景技术
中的技术方案,下面将对本发明实施例或
背景技术
中所需要使用的附图进行说明。图1是本发明实施例公开的一种通信系统的架构示意图;图2是本发明实施例公开的一种权限管理方法的流程示意图;图3a是本发明实施例公开的一种权限管理界面的界面示意图;图3b是本发明实施例公开的一种新权限管理界面的界面示意图;图4是本发明实施例公开的另一种权限管理界面的界面示意图;图5是本发明实施例公开的另一种权限管理方法的流程示意图;图6是本发明实施例公开的又一种权限管理方法的流程示意图;图7是本发明实施例公开的又一种权限管理方法的流程示意图;图8是本发明实施例公开的一种鉴权方法的流程示意图;图9是本发明实施例公开的一种权限管理装置的结构示意图;图10是本发明实施例公开的一种电子设备的结构示意图。具体实施方式下面结合本发明实施例中的附图对本发明实施例进行描述。在本发明实施例中,针对用户访问某个文件、文件夹或其他信息资源等对象的权限,特别是在一些大型的企业内部存在大量对象,对部门组织,对群组、人员等各个鉴权主体做了非常丰富的权限设定,通过灵活的权限配置方法,可以实现高效率的权限管理,同时,也能提高企业资源的安全性。权限管理涉及权限配置和鉴权,权限配置是指为用户设置访问资源的权限。在一种实现方式中,配置权限的过程主要涉及管理员和权限数据库。其中,管理员是指可以对权限进行增、删、查、改等操作的用户,一般地,在一个系统中可以拥有一个或多个管理员。管理员负责对权限进行管理,避免任意用户均可以对权限进行更改的情况发生。在一种实现方式中,可以基于权限数据库来存储各个用户对各个资源的访问权限,并可以通过修改权限数据库中的数据,以对用户访问资源的权限进行修改。在一种实现方式中,该权限数据库可以存储在资源服务器或者终端设备中。为了更好的理解本发明实施例公开的一种权限管理方法,下面首先对本发明实施例适用的通信系统进行描述。请参见图1,图1是本发明实施例公开的一种通信系统的架构示意图。如图1所示,该通信系统包括终端设备101、电子设备102、集成于电子设备102中的鉴权模块1021、用户设备103。其中,该终端设备101可以是用户设备(userequipment,UE)、远程终端、移动终端、无线通信设备、用户代理或用户装置等。用户设备103可以是手机、台式电脑、笔记本电脑等。电子设备102可以用于存储目标对象(如文件),并对目标对象的权限进行管理。在一种实现方式中,电子设备102可以由处理器、存储器和网络接口组成。在一种实现方式中,电子设备102可以是终端设备或者服务器(如视频服务器、小说服务器等资源服务器),本发明实施例对此不作限定。鉴权模块1021用于处理与权限管理相关的操作,如权限配置、鉴权等。在一种实现方式中,电子设备102中还可以存储有权限数据库,鉴权模块1021可以调用权限数据库,以获取权限数据库中存储的权限数据,进而对用户进行鉴权。其中,权限数据库可以是SQLServer、Oracle、DB2或其他常用数据库,本发明实施例对此不作限定。由图1可知,管理员可以通过操作终端设备101访问电子设备102中的鉴权模块1021,以进行权限配置。普通用户通过操作用户设备103访问电子设备102中存储的目标对象时,针对需要访问的目标对象,电子设备102中的鉴权模块1021可以对该普通用户进行鉴权处理,只有在鉴权通过后,该普通用户才能访问该目标对象。可以理解的是,本发明实施例描述的通信系统是为了更加清楚的说明本发明实施例的技术方案,并不构成对于本发明实施例提供的技术方案的限定,本领域普通技术人员可知,随着系统架构的演变和新业务场景的出现,本发明实施例提供的技术方案对于类似的技术问题,同样适用。在windows系统中,用户对目标对象的权限可以包括:拒绝、允许、默认继承,且拒绝>允许>默认继承,即当用户具有多个身份,且每个身份对目标对象具有不同的权限时,电子设备可以通过拒绝>允许>默认继承这一鉴权策略来确定用户对该目标对象的实际权限。例如,若希望群组1的成员对文件夹a(即目标对象)的权限为允许,但是此时在电子设备中已经设置了群组2的成员对文件夹a的权限为拒绝,当用户同时属于这两个群组(即用户具有两个身份),且电子设备的操作系统为windows时,该电子设备会根据拒绝>允许>默认继承这一鉴权策略来确定用户对文件夹a的实际权限,即得到的用户对文件夹a的实际权限为拒绝。在linux系统中,用户对某个目标对象的权限可以包括:拒绝、允许,且允许>拒绝,即当用户具有多个身份,且每个身份对目标对象具有不同的权限时,电子设备可以通过允许>拒绝这一鉴权策略来确定用户对该目标对象的实际权限。例如,若希望群组1的成员对文件夹a(即目标对象)的权限为拒绝,但是此时在电子设备中已经设置了群组2的成员对文件夹a的权限为允许,当用户同时属于这两个群组,且电子设备的操作系统为linux,该电子设备会根据允许>拒绝这一鉴权策略来确定用户对文件夹a的实际权限,即得到的用户对文件夹a的实际权限为允许。通过上述例子可知:现有技术采用固定不变的鉴权策略(如在windows系统中采用拒绝>允许>默认继承这一鉴权策略,在linux系统中采用允许>拒绝这一鉴权策略)来确定用户对目标对象的实际权限,使得在不同场景下得到的用户对目标对象的实际权限是相同的,即不能根据应用场景的变化适应性地改变鉴权策略以得到不同的实际权限,从而降低了权限管理的效率。本发明实施例提出的权限管理方法可以对鉴权策略进行修改,使得根据修改后的鉴权策略对用户进行鉴权处理后得到的实际权限发生改变,且该实际权限与当前应用场景或用户需求相匹配,有利于提高权限管理的效率。例如,在上述例子所述场景下,通过将linux系统所采用的鉴权策略修改为拒绝>允许,即可满足用户需求(即使得用户对文件夹a的实际权限为拒绝)。基于图1所示的通信系统的架构示意图,请参见图2,图2是本发明实施例提供的一种权限管理方法的流程示意图,该方法包括但不限于如下步骤:步骤S201:电子设备接收鉴权策略设置请求,该鉴权策略设置请求包括待设置的鉴权策略的策略标识。其中,该电子设备中包括至少两种鉴权策略,鉴权策略用于确定用户对目标对象的访问权限,目标对象是指权限管理的实体,比如文件夹或者文件。需要说明的是,通过采用不同的鉴权策略对用户进行鉴权处理,得到的用户对目标对象的访问权限是不同的。因此,通过修改电子设备所采用的鉴权策略,可以改变用户对目标对象的访问权限。具体的,电子设备接收到鉴权策略设置请求,表明需要对鉴权策略进行修改,进一步的,电子设备可以获取鉴权策略设置请求中包括的待设置的鉴权策略的策略标识,并将电子设备所采用的当前鉴权策略修改为策略标识对应的鉴权策略。后续电子设备接收到鉴权请求时,将采用当前鉴权策略(即策略标识对应的鉴权策略)对用户进行鉴权处理。其中,每种鉴权策略具有一个策略标识,策略标识用于唯一标识鉴权策略。在一种实现方式中,鉴权策略设置请求可以是由终端设备生成并发送的。在另一种实现方式中,鉴权策略设置请求可以是由鉴权模块生成的,例如,鉴权模块可以在检测到用户对电子设备中显示的权限管理界面中包含的确定调整按钮的点击操作时,生成鉴权策略设置请求。其中,该鉴权模块可以集成于该电子设备中。步骤S202:电子设备将当前鉴权策略设置为策略标识对应的鉴权策略。电子设备中存储有至少两种鉴权策略,电子设备所采用的当前鉴权策略可以是至少两种鉴权策略中的一种鉴权策略。需要说明的是,在步骤S202之前,电子设备所采用的当前鉴权策略可以是由电子设备默认设置的,也可以是由用户根据实际情况设置的,本发明实施例对此不做限定。在一种实现方式中,电子设备将当前鉴权策略修改为策略标识对应的鉴权策略的修改过程可以对电子设备中存储的所有目标对象生效,也就是说,在步骤S202之后,若电子设备接收到用户关于不同目标对象的鉴权请求,均采用相同的当前鉴权策略(即策略标识对应的鉴权策略)对用户进行鉴权处理。例如,电子设备将当前鉴权策略修改为鉴权策略A之后,若接收到用户访问文件a和文件b的鉴权请求,电子设备均采用鉴权策略A对用户进行鉴权处理。通过这种方式,可以对大量目标对象的鉴权策略进行批量修改,有利于提高权限管理效率。在一种实现方式中,鉴权策略设置请求还可以包括待设置的目标对象的对象标识,相应的,电子设备可以将对象标识对应的目标对象的当前鉴权策略修改为策略标识对应的鉴权策略,也就是说,步骤S202的修改过程仅对对象标识对应的目标对象生效。其中,对象标识用于唯一标识目标对象,例如,当目标对象为文件夹a时,对象标识可以是文件夹a在电子设备中的存储路径。例如,电子设备中存储有文件a和文件b,原本对文件a和文件b所采用的鉴权策略均为鉴权策略A,若电子设备接收到关于文件a的鉴权策略设置请求,并将关于文件a的当前鉴权策略修改为鉴权策略B,那么后续电子设备接收到关于文件a和文件b的鉴权请求时,将采用鉴权策略B以确定用户关于文件a的访问权限,并采用鉴权策略A以确定用户关于文件b的访问权限。通过这种方式,可以对电子设备中存储的不同目标对象(如普通文件、重要文件)进行差异化的权限管理,有利于提高权限管理的安全性。在一种实现方式中,步骤S202所述的修改过程可以对所有用户生效,也就是说,在步骤S202之后,若电子设备接收到不同用户关于同一目标对象的鉴权请求,均采用相同的当前鉴权策略(即策略标识对应的鉴权策略)对不同用户进行鉴权处理。例如,电子设备将当前鉴权策略修改为鉴权策略A之后,若接收到用户A和用户B访问文件a的鉴权请求,电子设备均采用鉴权策略A对用户A和用户B进行鉴权处理。通过上述方式,可以对大量用户的鉴权策略进行批量修改,有利于提高权限管理效率。在一种实现方式中,鉴权策略设置请求还可以包括待设置的目标用户的用户标识,相应的,电子设备可以将用户标识对应的目标用户的当前鉴权策略修改为策略标识对应的鉴权策略,也就是说,步骤S202的修改过程仅对用户标识对应的目标用户生效。其中,用户标识用于唯一标识目标用户,例如,用户标识可以是身份证号、工号或者用户名等。例如,若用户A因工作原因需要到公司B出差,则电子设备可以将用户A的当前鉴权策略修改为鉴权策略A,并保持公司B的员工的当前鉴权策略为鉴权策略B,以使用户A和公司B的员工访问公司B的同一文件(如重要文件)时,由于采用的鉴权策略不同,得到的访问权限也不同,进而避免公司B的一些重要文件外泄。通过这种方式,可以对不同用户进行差异化的权限管理,有利于提高权限管理的安全性。步骤S203:电子设备根据当前鉴权策略确定目标对象的访问权限。具体的,电子设备可以在接收到关于目标对象的鉴权请求时,根据当前鉴权策略确定目标对象的访问权限。一个用户对某个目标对象的访问权限可以包括:拒绝、允许、默认继承。在一种实现方式中,一个用户对某个目标对象可以具有M个权限值,每个权限值对应一种访问权限。例如,权限值为一级允许(1)时,对应的访问权限为允许。其中M为正整数,并且根据实际需要,M还可以增大。例如,一个用户对某个目标对象原本具有的5个权限值(即M=5)分别为:默认禁止(0)、一级允许(1)、一级禁止(2)、二级允许(3)、二级禁止(4),根据实际需要,还可以增加两个权限值:三级允许(5)、三级禁止(6),此时M=7,其中,括号中的阿拉伯数字用于表征权限值的大小。例如,三级允许(5)小于三级禁止(6)。需要说明的是,M的值是可以根据场景的变化或者用户需求无限扩展的,上述M=7只是举例,并不构成对本发明实施例的限定,M的值还可以为8、9、12、25等。还需要说明的是,上述三级允许小于三级禁止仅用于举例,在其他可行的实现方式中,三级允许也可以大于三级禁止,本发明实施例对此不作限定。在本发明实施例中,一个用户可以包括一个或多个鉴权身份,电子设备中存储的鉴权策略可以包括两种类型:多身份鉴权策略、多层级鉴权策略。在一种实现方式中,若用户包括多个鉴权身份,且每个鉴权身份关于目标对象具有相互独立的身份权限值的情况下,当电子设备接收到对目标对象的鉴权请求时,电子设备如何在多个身份权限值中选择一个身份权限值作为用户对目标对象的权限值的这一过程可以通过多身份鉴权策略来进行管理。可以理解的是,电子设备根据不同的多身份鉴权策略对用户关于目标对象进行鉴权处理时,得到的鉴权结果可以是不同的。因此,电子设备可以基于用户需求或者应用场景的不同,在多个备选多身份鉴权策略中选择出与当前应用场景或者用户需求匹配的目标多身份鉴权策略(或第一鉴权策略),并将当前多身份鉴权策略设置为目标多身份鉴权策略,以使根据当前多身份鉴权策略得到的目标对象的访问权限与当前应用场景相匹配。在一种实现方式中,目标对象所属文件目录可以包括至少两层目录,且用户的每个鉴权身份针对每层目录具有一个层级权限值,当电子设备接收到对目标对象的鉴权请求时,电子设备如何在多个层级权限值中选择一个层级权限值作为用户的鉴权身份对目标对象的权限值的这一过程可以通过多层级鉴权策略来进行管理。可以理解的是,电子设备根据不同的多层级鉴权策略对用户关于目标对象进行鉴权处理时,得到的鉴权结果可以是不同的。因此,电子设备可以基于用户需求或者应用场景的不同,在多个备选多层级鉴权策略中选择出与当前应用场景或者用户需求匹配的目标多层级鉴权策略(或第二鉴权策略),并将当前多层级鉴权策略设置为目标多层级鉴权策略,以使根据当前多层级鉴权策略得到的用户的鉴权身份对目标对象的访问权限与当前应用场景相匹配。相较于现有技术中在任何场景下均采用固定不变的鉴权策略的方法,若想要改变目标对象的访问权限,则现有技术只能通过删除用户包括的鉴权身份对目标对象的原有身份权限值,并为其配置新的身份权限值,才能实现改变目标对象的访问权限的目的。采用现有技术所述方式将导致一个问题:难以恢复目标对象的原有访问权限。而采用本发明实施例所述权限管理方法,在应用场景变化的情况下,仅需将当前多身份鉴权策略修改为目标多身份鉴权策略,即可改变目标对象的访问权限,而无需改变鉴权身份关于目标对象的原有身份权限值,即可以在不清理历史数据的前提下,进行权限变更和恢复。可见,通过实施本发明实施例,可以对当前鉴权策略进行修改,使得根据修改后的当前鉴权策略进行鉴权处理后得到的目标对象的访问权限发生改变,一方面,通过修改当前鉴权策略,可以影响(或改变)多个用户对目标对象的访问权限,有利于提高权限管理效率;另一方面,在修改当前鉴权策略的过程中,不用删除用户关于目标对象的原有权限数据(如层级权限值、身份权限值等),进一步的,便于进行权限恢复,有利于提高权限管理效率。在用户包括多个鉴权身份的情况下,目标对象的访问权限与用户所对应的每一个鉴权身份关于该目标对象的身份权限值相关。在一种实现方式中,电子设备可以通过为用户增加一个鉴权身份,如目标鉴权身份,并为目标鉴权身份设置访问目标对象的身份权限值,如目标身份权限值,以使电子设备根据目标多身份鉴权策略得到的目标对象的访问权限发生改变。通过这种方式,可以在不改变用户原有的各个鉴权身份关于目标对象的原有身份权限值的基础上,改变目标对象的访问权限。后续若需要将目标对象的访问权限恢复为原有访问权限时,仅需删除新增的目标鉴权身份以及新增的目标身份权限值即可,操作简单,不易出错。以图3a所示的一种权限管理界面的界面示意图为例,管理员可以通过该权限管理界面对用户关于目标对象的访问权限进行配置。在一种实现方式中,该权限管理界面中可以包括用户标识、目标对象、调整后的鉴权策略、增加鉴权身份按钮、确定调整按钮和取消调整按钮。从图3a中可以看到,管理员可以对目标对象、用户标识、调整后的鉴权策略文本框进行编辑。例如,用户可以在调整后的鉴权策略文本框中输入鉴权策略A,以将鉴权策略A确定为调整后的鉴权策略,图中鉴权策略A显示为阴影效果表示鉴权策略处于可编辑状态。又如,当用户点击调整后的鉴权策略文本框时,可以输出选择框(图未示),该选择框中包括备选鉴权策略,用户可以在备选鉴权策略中选择鉴权策略A,以将鉴权策略A确定为调整后的鉴权策略。从图3a可知,管理员还可以通过点击增加鉴权身份按钮,在弹出新权限管理界面之后,在新权限管理里面中的增加鉴权身份文本框中输入为用户增加的鉴权身份,即目标鉴权身份(如VIP群组成员),见图3b所示的新权限管理界面的界面示意图。当管理员点击图3a或者图3b所示的确定调整按钮时,电子设备可以生成鉴权策略设置请求,进一步的,电子设备可以将当前鉴权策略设置为(调整后的鉴权策略文本框中输入的)鉴权策略A,以完成对目标对象的访问权限的配置过程。配置完成后,目标对象的访问权限将发生改变,以匹配当前应用场景。以图4所示的另一种权限管理界面的界面示意图为例,该权限管理界面中可以包括用户标识、目标对象、待配置的权限、确定调整按钮和取消调整按钮。其中,待配置的权限的文本框中输入的权限为:当对用户关于目标对象进行鉴权处理时,配置者在当前应用场景下,希望获得的权限。例如,文件(C:\内部资料,即目标对象)是A公司的内部资料,4月24日之前,张三不是A公司的员工,因此,4月24日之前,张三关于C:\内部资料的权限为禁止。但是张三在4月24日正式成为A公司员工,应该具有访问公司内部资料的权限。在此场景下,A公司的权限管理人员可以将希望获得的权限(即允许)输入至待配置的权限文本框,并通过点击确定调整按钮将权限调整信息发送给电子设备。进一步的,电子设备可以基于希望获得的权限,自动推算出适合的鉴权策略,并对张三关于C:\内部资料的鉴权策略进行调整,使得在根据调整后的鉴权策略得到张三关于C:\内部资料的新权限与该希望获得的权限一致,以匹配当前应用场景。通过这种方式,可以有效减少权限管理人员的工作,有利于提高权限管理效率。需要说明的是,图3a、图3b和图4所述权限管理界面中的目标对象的个数为一个仅用于举例,在其他可行的实现方式中,权限管理界面中的目标对象的个数可以为至少两个。例如,当权限管理界面中的目标对象为文件A和文件B时,电子设备可以通过一次配置过程,完成用户关于两个目标对象的(即文件A和文件B)的权限配置,相较于针对两个目标对象需要进行两次权限配置过程的方式,采用本方式可以有效提高权限配置效率。又如,在员工离职的场景下,需要全面禁止该员工访问A公司内部的所有文件,此时,可以在权限管理界面中的目标对象文本框中输入“ALL”,并将待配置的权限设置为禁止,这样,可以使得离职的员工不能访问原公司的任一文件,有利于提高资源的安全性,同时也能有效提高权限配置效率。还需要说明的是,图3a、图3b和图4所示权限管理界面仅用于举例,并不构成对本发明实施例的限定。在其他可行的实现方式中,权限管理界面中还可以包含其他与权限配置相关的参数,如权限配置的生效时间、失效时间等。请参见图5,图5是本发明实施例提供的另一种权限管理方法的流程示意图,该方法包括但不限于如下步骤:步骤S501:电子设备接收鉴权策略设置请求,该鉴权策略设置请求包括待设置的第一鉴权策略的策略标识。其中,第一鉴权策略用于确定用户对目标对象的访问权限。在一种实现方式中,若用户包括至少两个鉴权身份,且每一个鉴权身份关于目标对象具有相应的身份权限值,则电子设备可以根据用户的每个鉴权身份具有的身份权限值、当前多身份鉴权策略来确定用户对目标对象的访问权限。在一种实现方式中,用户的每个鉴权身份关于目标对象具有的身份权限值可以是电子设备直接设置的,也可以是电子设备根据图6实施例中的当前多层级鉴权策略、用户包括的鉴权身份在每个存储层级下具有的层级权限值得到的,本发明实施例对此不作限定。步骤S502:电子设备将电子设备的当前鉴权策略设置为策略标识对应的第一鉴权策略。在用户包括至少两个鉴权身份的情况下,用户访问目标对象的访问权限是根据该用户包括的各个鉴权身份关于目标对象的身份权限值、电子设备所采用的当前多身份鉴权策略得到的。可以理解的是,电子设备通过将当前多身份鉴权策略修改为目标多身份鉴权策略(即第一鉴权策略),可以改变用户访问目标对象的访问权限。在一种实现方式中,电子设备中可以存储有至少两种多身份鉴权策略,电子设备可以在所述至少两种多身份鉴权策略中选择一种多身份鉴权策略作为目标多身份鉴权策略(即第一鉴权策略),进一步的,将当前多身份鉴权策略修改为目标多身份鉴权策略(即第一鉴权策略),进而改变用户访问目标对象的访问权限。在一种实现方式中,多身份鉴权策略可以包括:第一最高权限策略、第一最低权限策略和优先级鉴权策略。以表1所示用户包括的各个鉴权身份关于目标对象的身份权限值为例,当用户具有的5种鉴权身份分别为:VIP群组1成员、群组2成员、群组3成员、任何人、用户张三时,将当前多身份鉴权策略修改为目标多身份鉴权策略,将改变用户访问目标对象的访问权限。表1:身份权限值表鉴权身份身份权限值VIP群组1成员一级允许(1)群组2成员默认禁止(0)群组3成员二级允许(3)任何人一级禁止(2)用户张三默认禁止(0)第一最高权限策略为:将用户的每个鉴权身份对目标对象具有的权限中的最高权限确定为用户对目标对象的访问权限,即将用户的每个鉴权身份对目标对象具有的身份权限值中的最大身份权限值确定为用户对目标对象的权限值。例如,若将当前多身份鉴权策略修改为第一最高权限策略,在表1中,用户访问目标对象的权限值为:一级允许(1)、默认禁止(0)、二级允许(3)、一级禁止(2)、默认禁止(0)中的最大身份权限值,即二级允许(3)。第一最低权限策略为:将用户的每个鉴权身份对目标对象具有的权限中的最低权限确定为用户对目标对象的访问权限,即将用户的每个鉴权身份对目标对象具有的身份权限值中的最小身份权限值确定为用户对目标对象的权限值。例如,若将当前多身份鉴权策略修改为第一最低权限策略,在表1中,用户访问目标对象的权限值为:一级允许(1)、默认禁止(0)、二级允许(3)、一级禁止(2)、默认禁止(0)中的最小身份权限值,即默认禁止(0)。优先级鉴权策略为:若用户包括的至少两个鉴权身份中存在预设身份,则将预设身份对目标对象具有的权限确定为用户对目标对象的访问权限,即将预设身份对目标对象具有的身份权限值确定为用户对目标对象的权限值。例如,若将当前多身份鉴权策略修改为优先级鉴权策略,且预设身份为VIP群组成员,在表1中,用户访问目标对象的权限值为:鉴权身份为VIP群组1成员所对应的身份权限值,即一级允许(1)。又如,若预设身份为具体人,则在表1中,用户访问目标对象的权限值为:鉴权身份为用户张三所对应的身份权限值,即默认禁止(0),这是因为用户的具体人为用户张三。需要说明的是,上述多身份鉴权策略仅用于举例,并不构成对本发明实施例的限定,在其他可行的实现方式中,还可以包括其他多身份鉴权策略。在一种实现方式中,目标多身份鉴权策略(即第一鉴权策略)可以是电子设备根据用户的每个鉴权身份具有的身份权限值、用户输入的希望获得的访问权限配置得到的,例如,电子设备可以基于用户需要的权限,自动推算出适合的目标多身份鉴权策略,并将当前多身份鉴权策略设置为目标多身份鉴权策略,使得根据当前多身份鉴权策略对目标对象进行鉴权处理,得到的权限值所指示的权限与用户需要的权限一致。在一种实现方式中,目标多身份鉴权策略(即第一鉴权策略)可以是用户根据实际情况设置的。例如,用户可以基于需要获得的权限,推算出适合的目标多身份鉴权策略,并将该目标多身份鉴权策略输入至电子设备,以使电子设备根据该目标多身份鉴权策略进行鉴权得到的鉴权结果所指示的权限与需要获得的权限一致。步骤S503:电子设备根据当前鉴权策略确定目标对象的访问权限。在确定了上述的当前多身份鉴权策略后,后续在对用户进行鉴权时,可以根据当前多身份鉴权策略、用户的每个鉴权身份对目标对象的身份权限值得到用户访问目标对象的权限值。电子设备基于不同的当前多身份鉴权策略,得到的用户访问目标对象的权限值可能不同。例如,在表1中,用户包括5个鉴权身份,若电子设备采用的当前多身份鉴权策略为第一最高权限策略,则用户访问目标对象的权限值为二级允许(3)。又如,若电子设备采用的当前多身份鉴权策略为优先级鉴权策略,且预设身份为VIP群组成员,则用户访问目标对象的权限值为:鉴权身份为VIP群组1成员所对应的身份权限值,即一级允许(1)。可见,通过将电子设备采用的当前多身份鉴权策略设置为不同的多身份鉴权策略,得到的用户访问目标对象的权限值是不同的。也就是说,电子设备可以根据不同应用场景或者不同用户需求,在备选多身份鉴权策略(即第一最高权限策略、第一最低权限策略和优先级鉴权策略等)中选择不同的目标多身份鉴权策略,并将当前多身份鉴权策略设置为目标多身份鉴权策略,以根据不同的当前多身份鉴权策略得到用户访问目标对象的不同的权限值,以匹配更多业务场景。也就是说,电子设备可以根据不同的权限需求,为不同的企业设置不同的当前多身份权限策略,以得到不同的访问权限,有利于提高权限管理效率。可见,通过实施本发明实施例,可以根据不同的权限需求,为不同的企业或者部门等定制不同的当前多身份权限策略,有利于提高权限管理效率。另外,当用户包括至少两个鉴权身份时,在应用场景变化的情况下,仅需对当前多身份鉴权策略进行调整,即可改变用户访问目标对象的权限,而无需对用户的鉴权身份关于目标对象的身份权限值进行调整,即可以在不清理历史数据的前提下,进行权限变更和恢复,有利于提高权限管理效率。请参见图6,图6是本发明实施例提供的另一种权限管理方法的流程示意图,该方法包括但不限于如下步骤:步骤S601:电子设备接收鉴权策略设置请求,该鉴权策略设置请求包括待设置的第二鉴权策略的策略标识。其中,第二鉴权策略用于确定用户的鉴权身份对目标对象的访问权限。步骤S602:电子设备将电子设备的当前鉴权策略设置为策略标识对应的第二鉴权策略。在一种实现方式中,目标对象所属文件目录包括至少两层目录,且目标对象为文件目录中的最低级子目录,用户的每个鉴权身份针对每层目录具有层级权限值。电子设备可以根据用户的每个鉴权身份针对每层目录具有的层级权限值、当前多层级鉴权策略来确定用户的鉴权身份对目标对象的访问权限。可以理解的是,电子设备通过将当前多层级鉴权策略修改为目标多层级鉴权策略(即第二鉴权策略),可以改变鉴权身份访问目标对象的访问权限,进一步的,可以改变用户访问目标对象的访问权限。其中,用户的每个鉴权身份针对每层目录具有的层级权限值可以是电子设备直接设置的。在一种实现方式中,电子设备中可以存储有至少两种多层级鉴权策略,电子设备可以在所述至少两种多层级鉴权策略中选择一种多层级鉴权策略作为目标多层级鉴权策略(即第二鉴权策略),进一步的,将当前多层级鉴权策略修改为目标多层级鉴权策略(即第二鉴权策略),进而改变用户的鉴权身份访问目标对象的访问权限。在一种实现方式中,多层级鉴权策略可以包括:就近权限鉴权策略、第二最高权限策略和第二最低权限策略。以表2所示鉴权身份针对每层目录具有的层级权限值为例,目标对象为文件a.txt,其目录结构为:a/b/c/d/a.txt,其中,a/b/c/d/是目标对象在电子设备中的存储路径。将当前多层级鉴权策略修改为目标多层级鉴权策略,将改变鉴权身份(如群组1成员)访问目标对象的权限值,相应的,用户访问目标对象的权限值也将发生改变。表2:层级权限值表鉴权身份目录层级权限值群组1成员a一级允许(1)群组1成员a/b默认禁止(0)群组1成员a/b/c二级允许(3)群组1成员a/b/c/d一级禁止(2)群组1成员a/b/c/d/a.txt默认禁止(0)就近权限鉴权策略为:将用户的鉴权身份针对目标目录具有的权限确定为鉴权身份对于目标对象的访问权限,即将用户的鉴权身份针对目标目录具有的层级权限值确定为鉴权身份对于目标对象的身份权限值,其中,目标目录为距离目标对象最近的目录。例如,若将当前多层级鉴权策略修改为就近权限鉴权策略,在表2中,群组1成员访问文件a.txt的身份权限值为:目录为a/b/c/d/a.txt时的层级权限值,即默认禁止(0),因为a/b/c/d/a.txt(即目标目录)是距离a.txt(即目标对象)最近的目录。第二最高权限策略为:将用户的鉴权身份针对每层目录具有的权限中的最高权限确定为用户的鉴权身份对于目标对象的访问权限,即将用户的鉴权身份针对每层目录具有的层级权限值中的最大层级权限值确定为用户的鉴权身份对于目标对象的身份权限值。例如,若将当前多层级鉴权策略修改为第二最高权限策略,在表2中,群组1成员访问文件a.txt的身份权限值为:一级允许(1)、默认禁止(0)、二级允许(3)、一级禁止(2)、默认禁止(0)中的最大层级权限值,即二级允许(3)。第二最低权限策略为:将用户的鉴权身份针对每层目录具有的权限中的最低权限确定为用户的鉴权身份对于目标对象的访问权限,及将用户的鉴权身份针对每层目录具有的层级权限值中的最小层级权限值确定为用户的鉴权身份对于目标对象的身份权限值,例如,若将当前多层级鉴权策略修改为第二最低权限策略,在表2中,群组1成员访问文件a.txt的身份权限值为:一级允许(1)、默认禁止(0)、二级允许(3)、一级禁止(2)、默认禁止(0)中的最小层级权限值,即默认禁止(0)。在一种实现方式中,多层级鉴权策略还可以包括:高级就近权限策略。高级就近权限策略为:首先采用就近权限鉴权策略得到第一层级权限值,若该第一层级权限值不为预设层级权限值(如默认禁止),则将该第一层级权限值确定为鉴权身份访问目标对象的身份权限值;若该第一层级权限值为预设层级权限值,则查询目标对象所在上一级目录的第二层级权限值,若该第二层级权限值不为预设层级权限值,则将该第二层级权限值确定为鉴权身份访问目标对象的身份权限值;若该第二层级权限值为预设层级权限值,则重复执行从当前目录开始查询当前目录所在上一级目录的第二层级权限值的步骤,直至查找到当前目录所在上一级目录的第二层级权限值不为预设层级权限值,并将当前目录所在上一级目录的第二层级权限值确定为鉴权身份访问目标对象的身份权限值。例如,若采用高级就近权限策略,且预设层级权限值为默认禁止(0),在表2中,群组1成员访问文件a.txt的身份权限值为:一级禁止(2)。因为电子设备根据就近权限鉴权策略得到的第一层级权限值为默认禁止(0),所以需要查询a/b/c/d/a.txt的上一级目录a/b/c/d的第二层级权限值,查询得到的第二层级权限值为一级禁止(2),且该第二层级权限值不为预设层级权限值,所以将该第二层级权限值确定为鉴权身份访问目标对象的身份权限值。需要说明的是,上述多层级鉴权策略仅用于举例,并不构成对本发明实施例的限定,在其他可行的实现方式中,还可以包括其他多层级鉴权策略。还需要说明的是,在本发明实施例中,父文件夹和子文件夹的权限是相互独立的,即用户访问父文件夹的权限值不一定大于用户访问子文件夹的权限值,同理,用户访问子文件夹的权限值不一定小于用户访问父文件夹的权限值。步骤S603:电子设备根据当前鉴权策略确定目标对象的访问权限。在确定了上述的当前多层级鉴权策略后,后续在对用户进行鉴权时,可以根据当前多层级鉴权策略、每个鉴权身份针对每层目录具有的层级权限值,得到鉴权身份对目标对象的身份权限值。在用户包括一个鉴权身份的情况下,用户访问目标对象的权限值与该用户包括的鉴权身份访问目标对象的身份权限值相同。例如,当用户仅包括一个鉴权身份(如群组1的成员)时,用户访问文件a(即目标对象)的权限值与群组1的成员访问文件a的权限值相同。在用户包括多个鉴权身份的情况下,电子设备可以根据图5实施例所述的当前多身份鉴权策略,得到用户访问目标对象的权限值。在本发明实施例中,电子设备可以根据不同应用场景或者不同用户需求,在备选多层级鉴权策略(如就近权限鉴权策略、第二最高权限策略和第二最低权限策略)中选择不同的目标多层级鉴权策略,并将当前多层级鉴权策略设置为目标多层级鉴权策略,以根据不同的当前多层级鉴权策略得到鉴权身份访问目标对象的不同的身份权限值,以匹配更多业务场景。也就是说,电子设备可以根据不同的权限需求,为不同的企业设置不同的当前多层级权限策略,以得到不同的身份权限值,有利于提高权限管理效率。以表3所示的A部门针对每层目录具有的层级权限值为例(目标对象为文件夹c),B部门针对每层目录具有的层级权限值与A部门相同,为简洁描述,此处仅绘出A部门的层级权限值表。若在当前应用场景下,需要将文件夹c的层级权限值修改为二级禁止(4),且A部门希望该修改对所有子文件夹(c/d、c/d/e)生效,B部门希望该修改不覆盖子文件夹下已设定的层级权限值(即一级允许(1)),修改后的层级权限值表见表4所示(修改后,B部门针对每层目录具有的层级权限值仍然与A部门相同)。为实现该目的,电子设备可以将关于A部门的当前多层级鉴权策略设置为第二最高权限策略,并将关于B部门的当前多层级鉴权策略设置为就近权限鉴权策略。表3:A部门针对每层目录具有的层级权限值表鉴权身份目录层级权限值A部门c一级允许(1)A部门c/d一级允许(1)A部门c/d/e一级允许(1)表4:A部门针对每层目录具有的层级权限值表(修改层级权限值之后)鉴权身份目录层级权限值A部门c二级禁止(4)A部门c/d一级允许(1)A部门c/d/e一级允许(1)电子设备将关于A部门的当前多层级鉴权策略设置为第二最高权限策略之后,当电子设备接收到A部门访问子文件夹c/d/e(或者c/d)的鉴权请求时,根据第二最高权限策略得到A部门访问子文件夹c/d/e(或者c/d)的权限值结果为二级禁止(4),由此可知,该修改对所有子文件夹(c/d、c/d/e)生效。电子设备将关于B部门的当前多层级鉴权策略设置为就近权限鉴权策略之后,当电子设备接收到B部门访问子文件夹c/d/e(或者c/d)的鉴权请求时,根据就近权限鉴权策略得到B部门访问子文件夹c/d/e(或者c/d)的权限值结果为一级允许(1),由此可知,该修改未覆盖子文件夹下已设定的层级权限值。可见,本发明实施例基于可无限扩展的权限值模型,可以为不同企业或者部门设置不同的当前多层级鉴权策略(即目标多层级鉴权策略),以满足各企业或部门个性化的权限要求,有利于提高权限管理效率。在一种实现方式中,电子设备可以为用户访问目标对象配置临时权限,该临时权限在预设时间段内有效。以图7所示的又一种权限管理方法的流程示意图为例,该方法包括步骤S701~步骤S705,其中,步骤S701~步骤S703的执行过程可分别参见图2中步骤201~步骤S203的具体描述,在此不赘述。步骤S701:电子设备接收鉴权策略设置请求,该鉴权策略设置请求包括待设置的鉴权策略的策略标识。其中,鉴权策略设置请求用于配置临时权限。步骤S702:电子设备将当前鉴权策略设置为策略标识对应的鉴权策略。步骤S703:电子设备根据当前鉴权策略确定目标对象的访问权限。步骤S704:电子设备将当前鉴权策略设置为策略标识对应的鉴权策略之后,开始计时。具体的,电子设备完成用户关于目标对象的临时权限的配置过程之后,可以立即开始计时,以便于判断该临时权限是否已到期。例如,A公司的员工李四因工作原因,需要到B公司出差一个月,此时,B公司的权限管理人员希望李四在出差期间可以访问B公司的内部资源,但是出差结束后不能访问B公司的内部资源。在此场景下,电子设备可以在成功将李四对于B公司的内部资源的访问权限由禁止修改为允许之后,立即进行时长为一个月的倒计时,当倒计时结束时,电子设备可以自动对李四关于B公司的内部资源的权限进行恢复,以使得李四在出差结束后对B公司的内部资源的访问权限为禁止。通过这种方式,可以减少权限管理人员的工作,有效提高权限管理效率。需要说明的是,步骤S703和S704的执行顺序不分先后,例如,可以先执行步骤S704,后执行步骤S703,也可以同时执行步骤S703和S703,本发明实施例对此不作限定。步骤S705:在计时时间达到预设时间时,电子设备将用户对目标对象的鉴权策略恢复为设置为策略标识对应的鉴权策略之前所采用的鉴权策略。计时时间达到预设时间,表明用户对目标对象的临时权限的使用期已到期,电子设备可以对用户关于目标对象的权限进行恢复。具体的,电子设备可以将当前鉴权策略恢复为步骤S702之前所采用的鉴权策略。例如,步骤702为:将当前鉴权策略由鉴权策略A修改为鉴权策略B,则步骤S705可以为:将当前鉴权策略恢复为鉴权策略A。可见,通过实施本发明实施例,可以为用户设置关于目标对象的临时权限,进而匹配更多应用场景。进一步的,可以自动清理临时权限,从而减少权限管理人员的工作量,有利于提高权限管理的效率。在一种实现方式中,在完成对当前鉴权策略(如当前多层级鉴权策略、当前多身份鉴权策略)的修改过程之后,电子设备还可以对用户进行鉴权,以图8所示的一种鉴权方法的流程示意图为例,该方法包括但不限于如下步骤。步骤S801:电子设备接收对目标对象的鉴权请求,该鉴权请求包括用户标识。具体的,在电子设备完成对当前鉴权策略(如当前多层级鉴权策略、当前多身份鉴权策略)的修改过程之后,可以接收对目标对象的鉴权请求。步骤S802:电子设备获取用户标识对应的各个鉴权身份。在电子设备中存储有用户标识对应的各个鉴权身份。具体的,电子设备可以通过查询数据库,以得到用户标识对应的各个鉴权身份。在一种实现方式中,若用户标识对应的用户包括3个鉴权身份:鉴权身份1、鉴权身份2、鉴权身份3,则电子设备在接收到用户对目标对象的鉴权请求时,可以对用户进行身份分解处理,得到3个鉴权身份。进一步的,电子设备可以对3个鉴权身份关于目标对象的身份权限值一一进行判定。步骤S803:电子设备根据各个鉴权身份采用的当前多层级鉴权策略、各个鉴权身份的层级权限值,得到用户标识对应的各个鉴权身份访问目标对象的身份权限值。其中,鉴权身份采用的当前多层级鉴权策略可以为就近权限鉴权策略、第二最高权限策略和第二最低权限策略中的任意一个。各个鉴权身份的层级权限值由各个鉴权身份针对目标对象所属文件目录中的每层目录具有的层级权限值组成。若用户包括3个鉴权身份,在一种实现方式中,电子设备可以并行对3个鉴权身份访问目标对象的身份权限值进行判定,得到3个身份权限值。在另一种实现方式中,电子设备可以依次对3个鉴权身份访问目标对象的身份权限值进行判定,得到3个身份权限值。需要说明的是,用户包括的各个鉴权身份采用的当前多层级鉴权策略是相互独立的,既可以采用同一种多层级鉴权策略,也可以互不相同,本发明实施例对此不作限定。例如,鉴权身份1采用的当前多层级鉴权策略为就近权限鉴权策略,鉴权身份2采用的当前多层级鉴权策略为第二最高权限策略,鉴权身份3采用的当前多层级鉴权策略为第二最低权限策略。步骤S804:电子设备根据采用的当前多身份鉴权策略、各个鉴权身份访问目标对象的身份权限值,得到用户访问目标对象的权限值。其中,当前多身份鉴权策略可以为第一最高权限策略、第一最低权限策略和优先级鉴权策略中的任意一个。在一种实现方式中,若用户包括一个鉴权身份,即计算得到的鉴权身份访问目标对象的身份权限值的个数为1个,则用户访问目标对象的权限值与鉴权身份访问目标对象的身份权限值相同。在一种实现方式中,若计算得到的鉴权身份访问目标对象的身份权限值的个数为3个,则电子设备可以根据当前多身份鉴权策略,从3个身份权限值中确定出一个目标身份权限值,并将该目标身份权限值确定为用户访问目标对象的权限值。根据当前多身份鉴权策略的不同,得到的用户访问目标对象的权限值可能不同。可见,通过实施本发明实施例,可以根据不同的权限需求,为不同的企业或者部门等定制不同的当前多层级鉴权策略或者当前多身份鉴权策略,以匹配更多业务场景。另外,本发明实施例提供了多种多层级鉴权策略和多身份鉴权策略,在修改鉴权策略时,可以根据多层级鉴权策略和多身份鉴权策略的不同组合,得到更加丰富的权限配置方案,有利于提高权限管理效率。需要说明的是,本发明实施例提供的各种权限管理方法可以应用于不同的操作系统,如Windows系列操作系统、Unix类操作系统、Linux类操作系统、Mac操作系统等。请参见图9,图9是本发明实施例提供的一种权限管理装置的结构示意图,该权限管理装置90用于执行图2-图8对应的方法实施例中电子设备所执行的步骤,权限管理装置90中包括至少两种鉴权策略,鉴权策略用于确定用户对目标对象的访问权限,每种鉴权策略具有一个策略标识,该权限管理装置90可以包括:接收模块901,用于接收鉴权策略设置请求,鉴权策略设置请求包括待设置的鉴权策略的策略标识;处理模块902,用于将权限管理装置90的当前鉴权策略设置为策略标识对应的鉴权策略;鉴权模块903,用于根据当前鉴权策略确定目标对象的访问权限。在一种实现方式中,用户包括至少两个鉴权身份,每一个鉴权身份对目标对象具有权限,鉴权策略包括第一鉴权策略,第一鉴权策略用于根据用户的每个鉴权身份的权限确定用户对目标对象的访问权限;处理模块902,具体用于将权限管理装置的当前鉴权策略设置为策略标识对应的第一鉴权策略。在一种实现方式中,目标对象为文件目录中的最低级子目录,文件目录包括至少两层目录,用户的每个鉴权身份针对每层目录具有权限,鉴权策略包括第二鉴权策略,第二鉴权策略用于确定用户的每个鉴权身份对于目标对象的访问权限;处理模块902,具体用于将权限管理装置的当前鉴权策略设置为策略标识对应的第二鉴权策略。在一种实现方式中,所述鉴权策略包括:就近权限鉴权策略、第一最高权限策略、第二最高权限策略、第一最低权限策略、第二最低权限策略和优先级鉴权策略。其中,就近权限鉴权策略为将用户的鉴权身份针对目标目录具有的权限确定为鉴权身份对于目标对象的访问权限,其中,目标目录为距离目标对象最近的目录;第一最高权限策略为将用户的每个鉴权身份对目标对象具有的权限中的最高权限确定为用户对目标对象的访问权限;第二最高权限策略为将用户的鉴权身份针对每层目录具有的权限中的最高权限确定为用户的鉴权身份对于目标对象的访问权限;第一最低权限策略为将用户的每个鉴权身份对目标对象具有的权限中的最低权限确定为用户对目标对象的访问权限;第二最低权限策略为将用户的鉴权身份针对每层目录具有的权限中的最低权限确定为用户的鉴权身份对于目标对象的访问权限;优先级鉴权策略为若用户包括的至少两个鉴权身份中存在预设身份,则将预设身份对目标对象具有的权限确定为用户对目标对象的访问权限。在一种实现方式中,该处理模块902,还用于计时;处理模块902,还用于在计时时间达到预设时间时,将用户对目标对象的鉴权策略恢复为设置为策略标识对应的鉴权策略之前所采用的鉴权策略。需要说明的是,图9对应的实施例中未提及的内容以及各个模块执行步骤的具体实现方式可参见图2-图8所示实施例以及前述内容,这里不再赘述。在一种实现方式中,图9中的各个模块所实现的相关功能可以结合处理器与通信接口来实现。参见图10,图10是本发明实施例提供的一种电子设备的结构示意图,该电子设备100包括:处理器1001、存储器1002、接收器1003,所述处理器1001、所述存储器1002、所述接收器1003通过一条或多条通信总线连接。处理器1001被配置为执行图2-图8所述方法中电子设备相应的功能。该处理器1001可以是中央处理器(centralprocessingunit,CPU),网络处理器(networkprocessor,NP),硬件芯片或者其任意组合。存储器1002用于存储程序代码等。存储器1002可以包括易失性存储器(volatilememory),例如随机存取存储器(randomaccessmemory,RAM);存储器1002也可以包括非易失性存储器(non-volatilememory),例如只读存储器(read-onlymemory,ROM),快闪存储器(flashmemory),硬盘(harddiskdrive,HDD)或固态硬盘(solid-statedrive,SSD);存储器1002还可以包括上述种类的存储器的组合。接收器1003用于接收数据。例如,接收器1003可以用于接收鉴权策略设置请求。处理器1001可以调用存储器1002中存储的程序代码以执行以下操作:通过接收器1003接收鉴权策略设置请求,所述鉴权策略设置请求包括待设置的鉴权策略的策略标识;将电子设备的当前鉴权策略设置为策略标识对应的鉴权策略;根据当前鉴权策略确定目标对象的访问权限。进一步地,处理器1001还可以执行图2-图8所示实施例中电子设备对应的操作,具体可参见方法实施例中的描述,在此不再赘述。本发明实施例还提供一种计算机可读存储介质,可以用于存储图9所示实施例中权限管理装置所用的计算机软件指令,其包含用于执行上述实施例中为电子设备所设计的程序。上述计算机可读存储介质包括但不限于快闪存储器、硬盘、固态硬盘。本发明实施例还提供一种计算机程序产品,该计算机产品被计算设备运行时,可以执行上述图2-图8实施例中为电子设备所设计的权限管理方法。在本发明实施例中还提供一种芯片,包括处理器和存储器,该存储器用包括处理器和存储器,该存储器用于存储计算机程序,该处理器用于从存储器中调用并运行该计算机程序,该计算机程序用于实现上述方法实施例中的方法。本领域普通技术人员可以意识到,结合本申请中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者通过所述计算机可读存储介质进行传输。所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘(SolidStateDisk,SSD))等。以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本
技术领域
的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。当前第1页1 2 3 
当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1