首页> 中国专利> 一种安全资源池内安全组件的权限管理方法及相关组件

一种安全资源池内安全组件的权限管理方法及相关组件

摘要

本申请公开了一种安全资源池内安全组件的权限管理方法,包括:判断是否检测到特定用户的登录信息;若检测到特定用户的登录信息,在特定用户的用户管理界面,获取目标用户在安全资源池内安全组件所对应的角色请求;根据角色请求,在用户管理界面设置角色请求中的角色所对应的资源权限,并保存。该方法中无需执行创建子用户并授权子用户不同角色的操作,就可直接在特定用户的用户管理界面,根据目标用户的角色请求设置对应的资源权限,提高了访问安全组件的效率,改善用户体验。本申请同时还提供了一种安全资源池内安全组件的权限管理装置、一种电子设备和存储介质,具有上述有益效果。

著录项

  • 公开/公告号CN112347436A

    专利类型发明专利

  • 公开/公告日2021-02-09

    原文格式PDF

  • 申请/专利权人 杭州安恒信息技术股份有限公司;

    申请/专利号CN202011163616.2

  • 发明设计人 温兴磊;范渊;郑赳;

    申请日2020-10-27

  • 分类号G06F21/31(20130101);G06F21/45(20130101);G06F16/25(20190101);

  • 代理机构11227 北京集佳知识产权代理有限公司;

  • 代理人王云晓

  • 地址 310000 浙江省杭州市滨江区西兴街道联慧街188号

  • 入库时间 2023-06-19 09:51:02

说明书

技术领域

本申请涉及计算机网络技术领域,特别涉及一种安全资源池内安全组件的权限管理方法、装置、电子设备和存储介质。

背景技术

安全资源池是云计算平台中提供安全服务的资源集合,向下兼容不同云平台,向上兼容不同的安全组件,通过不断汇聚安全能力,赋能云平台,从云监测、云防御、云审计、云服务四个方面,为用户提供覆盖云安全的全生命周期的综合解决方案。安全组件指的是网络安全软件,可在安全资源池的系统开通、使用和扩容等。它们能提供并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到服务器端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。

由于开通安全组件或安全产品的用户本身角色会有管理员、安全员、审计员、运营员等多种角色,相关技术中,用户使用不同角色开通使用安全产品的过程较繁琐,且不够直观。例如,首先需要用租户管理员(用户在安全资源池的一种角色,位于运营管理员角色之下,高于普通子用户,即它由运营管理员创建,它可以创建普通子用户角色的用户)的身份开通安全产品,租户管理员默认的子用户使用管理员角色登录安全产品诸如堡垒机、web应用防火墙等等。如需使用其他管理员之外角色(如审计员、安全员)登录安全产品,需要在租户管理员下面创建子用户,然后给子用户授权其他角色访问到安全产品,再由该用户访问并使用安全产品。即,用户基于不同的角色访问安全组件时,需要用户使用租户管理员角色登录安全资源池后,还需创建子用户,授权给子用户不同的角色,访问过程复杂繁琐,用户体验较差。

发明内容

本申请的目的是提供一种安全资源池内安全组件的权限管理方法,能够使用户无需执行创建子用户并授权子用户不同角色的操作,就可直接在特定用户的用户管理界面,根据目标用户的角色请求设置对应的资源权限,提高了访问安全组件的效率,改善用户体验。其具体方案如下:

第一方面,本申请公开了一种安全资源池内安全组件的权限管理方法,包括:

判断是否检测到特定用户的登录信息;

若检测到所述特定用户的登录信息,在所述特定用户的用户管理界面,获取目标用户在安全资源池内安全组件所对应的角色请求;

根据所述角色请求,在所述用户管理界面设置所述角色请求中的角色所对应的资源权限,并保存。

可选的,在所述特定用户的用户管理界面,获取所述目标用户在安全资源池内安全组件所对应的角色请求,包括:

在所述特定用户的用户管理界面,获取所述目标用户在安全资源池内安全组件所对应的角色修改请求。

可选的,根据所述角色请求,在所述用户管理界面设置所述角色请求中的角色所对应的资源权限,并保存,包括:

根据所述角色请求,在所述用户管理界面,保存所述角色请求在所述安全资源池内所有安全组件所对应的角色,并设置所述角色所对应的菜单资源。

可选的,根据所述角色请求,在所述用户管理界面设置所述角色请求中的角色所对应的资源权限,并保存之后,还包括:

当检测到所述目标用户的登录信息,且接收到所述目标用户访问安全组件请求时,发送所述访问安全组件请求到单点登录服务器,使所述单点登录服务器验证所述目标用户的登录信息;

若验证通过,则执行跳转至所述安全组件对应页面的操作。

第二方面,本申请公开了一种安全资源池内安全组件的权限管理装置,包括:

判断模块,用于判断是否检测到特定用户的登录信息

获取模块,用于若检测到所述特定用户的登录信息,在所述特定用户的用户管理界面,获取目标用户在安全资源池内安全组件所对应的角色请求;

设置模块,用于根据所述角色请求,在所述用户管理界面设置所述角色请求中的角色所对应的资源权限,并保存。

可选的,所述获取模块,包括:

获取单元,用于在所述特定用户的用户管理界面,获取所述目标用户在安全资源池内安全组件所对应的角色修改请求。

可选的,所述设置模块,包括:

设置单元,用于根据所述角色请求,在所述用户管理界面,保存所述角色请求在所述安全资源池内所有安全组件所对应的角色,并设置所述角色所对应的菜单资源。

可选的,还包括:

发送模块,用于当检测到所述目标用户的登录信息,且接收到所述目标用户访问安全组件请求时,发送所述访问安全组件请求到单点登录服务器,使所述单点登录服务器验证所述目标用户的登录信息;

跳转模块,用于若验证通过,则执行跳转到所述安全组件对应页面的操作。

第三方面,本申请公开了一种电子设备,包括:

存储器,用于存储计算机程序;

处理器,用于执行所述计算机程序时实现如上述安全资源池内安全组件的权限管理方法的步骤。

第四方面,本申请公开了一种存储介质,所述存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述安全资源池内安全组件的权限管理方法的步骤。

本申请提供一种安全资源池内安全组件的权限管理方法,包括:判断是否检测到特定用户的登录信息;若检测到所述特定用户的登录信息,在所述特定用户的用户管理界面,获取目标用户在安全资源池内安全组件所对应的角色请求;根据所述角色请求,在所述用户管理界面设置所述角色请求中的角色所对应的资源权限,并保存。

可见,本申请当检测到特定用户的登录信息后,根据目标用户的角色请求,在特定用户的用户管理界面,设置并保存角色请求对应的资源权限,避免了相关技术中需要租户管理员身份登录安全资源池后,再创建子用户,进而给子用户设置不同角色来访问安全组件,即访问安全产品过程繁琐的缺点,使用户无需执行创建子用户并授权子用户不同角色的操作,就可直接在特定用户的用户管理界面,根据目标用户的角色请求设置对应的资源权限,提高了访问安全组件的效率,改善用户体验。本申请同时还提供了一种安全资源池内安全组件的权限管理装置、电子设备和存储介质,具有上述有益效果,在此不再赘述。

附图说明

为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。

图1为本申请实施例所提供的一种安全资源池内安全组件的权限管理方法的流程图;

图2为本申请实施例所提供的一种安全资源池内安全组件的填写用户基本信息页面的示意图;

图3为本申请实施例所提供的一种安全资源池内安全组件的权限管理页面的示意图;

图4为本申请实施例提供的一种安全资源池内安全组件的权限管理装置的结构示意图。

具体实施方式

为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。

相关技术中的安全资源池内安全组件的权限管理方法中,基于不同用户角色访问安全组件(安全产品)过程太繁琐,存在用户无法直接登录使用安全产品,需要所属租户管理员授予访问权限,且不能在创建用户时,就指定它在安全产品中的角色信息。基于上述技术问题,本实施例提供一种安全资源池内安全组件的权限管理方法,使用户无需执行创建子用户并授权子用户不同角色的操作,就可直接在特定用户的用户管理界面,根据目标用户的角色请求设置对应的资源权限,提高了访问安全组件的效率,具体请参考图1,图1为本申请实施例所提供的一种方法的流程图,具体包括:

S101、判断是否检测到特定用户的登录信息。

本实施例的执行主体为安全资源池服务器,即安全资源池服务器判断是否接收到特定用户的登录信息。可以理解的是,本实施例中的特定用户指的是安全资源池中的用户,可理解为安全资源池中角色为运营管理员的用户,用来管理维护安全资源池,可对安全资源池中的安全组件进行开通、扩容和删除等操作。本实施例并不限定特定用户登录信息的具体内容,可以包括账号、密码,也可以包括用户名,可以根据实际情况进行设定。本实施例也不限定检测的周期,可以一直检测,也可以以预设周期进行检测,当然,本实施例并不限定预设周期的长短,用户可以根据实际需求进行设定。

S102、若检测到特定用户的登录信息,在特定用户的用户管理界面,获取目标用户在安全资源池内安全组件所对应的角色请求。

当安全资源池服务器检测到特定用户的登录信息时,也就是特定用户登录到安全资源池中,安全资源池服务器获取目标用户对于安全资源池内安全组件的角色请求。可以理解的是,本实施例中的目标用户指的是安全资源池的租户或普通用户,也就是需要开通并使用安全资源池内安全组件的用户。本实施例并不限定获取目标用户角色请求的方式,可以是通过硬件输入,比如键盘输入,也可以是接收语音的形式,来获取角色请求,用户可以根据实际情况进行设定。本实施例并不限定角色请求的具体内容,可以是对新创建的目标用户来进行角色定义,也可以是对已存在用户的角色更改请求。当然,本实施例也不限定角色请求所对应的具体角色,可以是操作员,可以是安全员,可以是审计员,可以根据实际需求进行选择。

为了提升用户体验,本实施例中在特定用户的用户管理界面,获取目标用户在安全资源池内安全组件所对应的角色请求,可以包括:在特定用户的用户管理界面,获取目标用户在安全资源池内安全组件所对应的角色修改请求。即,在特定用户的用户管理界面,安全资源池服务器获取到目标用户的角色修改请求,也就是可以直接在用户管理界面,对在安全组件(安全产品)中的角色进行修改,避免了相关技术中需要租户管理员创建子用户,再授权子用户对应的角色,减少了操作环节,提升了角色修改效率,改善了用户体验。

S103、根据角色请求,在用户管理界面设置角色请求中的角色所对应的资源权限,并保存。

本实施例是在特定用户的用户管理界面,根据目标用户的角色请求,设置角色请求中的角色所对应的资源权限。本实施例并不限定设置资源权限时所对应的安全产品种类数量,可以是一种,也可以是多种,可以根据实际情况进行设定。为了提高资源利用率,本实施例中在用户管理界面设置角色请求中的角色所对应的资源权限,并保存,可以包括:根据角色请求,在用户管理界面,保存角色请求在安全资源池内所有安全组件所对应的角色,并设置角色所对应的菜单资源。也就是,在用户管理界面,对安全资源池内所有的安全组件,保存角色请求所对应的角色,并设置角色能够访问的菜单资源。即在所有的安全组件授权角色请求所对应的角色,可以防止目标用户需要开通其他安全产品授权、修改角色时,再次重复此步骤,节省了时间,提高了资源利用率,改善用户体验。本实施例并不限定在用户管理界面设置资源权限的具体方式,可以根据角色请求,直接勾选对应的角色和菜单、按钮,也可以是输入角色请求所对应的角色,用户可以根据实际情况进行设定。

进一步的,为了提高访问安全组件效率,本实施例中根据角色请求,在用户管理界面设置角色请求中的角色所对应的资源权限,并保存之后,还可以包括:当检测到目标用户的登录信息,且接收到目标用户访问安全组件请求时,发送访问安全组件请求到单点登录服务器,使单点登录服务器验证目标用户的登录信息;若验证通过,则执行跳转至安全组件对应页面的操作。可以理解的是,当安全资源池服务器根据目标用户的角色请求,设置完成并保存对应的角色和菜单资源后,当目标用户登录到安全资源池,点击并进入到开通的安全组件时,就会有安全资源池内保存的目标用户的角色和角色对应的资源权限(菜单)。值得注意的是,在特定用户的用户管理界面,设置角色请求中的角色所对应的资源权限,当目标用户登录安全资源池,点击使用开通的安全组件时,所需的登录信息,比如账号、密码,还是创建目标用户时的信息,避免了相关技术中创建子用户,再利用子用户的登录信息,登录、使用安全资源池内安全组件,造成访问过程复杂的缺陷,提高了访问安全组件的效率。具体的,当安全资源池服务器检测到目标用户的登录信息,且接收到目标用户访问安全组件请求时,发送访问安全组件请求到单点登录服务器,使单点登录服务器验证目标用户的登录信息,若验证通过,安全资源池服务器执行跳转到安全组件对应的页面,且安全组件页面显示有目标用户对应的账号、角色,使目标用户简单清晰的了解到当前角色,提高用户体验。

基于上述技术方案,本实施例中通过在特定用户的用户管理界面,根据目标用户的角色请求,设置并保存角色请求对应的资源权限,避免了相关技术中需要租户管理员身份登录安全资源池后,再创建子用户,进而给子用户设置不同角色来访问安全组件,造成的访问安全产品过程繁琐的缺陷,使用户可直接在特定用户的用户管理界面,设置角色请求中的角色所对应的资源权限,提高了访问安全组件的效率,改善了用户体验。

以下提供一种具体应用场景的实施例,从创建目标用户,到目标用户开通访问安全组件(安全产品)的具体过程,可以包括:

1、安全资源池中的特定用户以运营管理员角色经过CAS验证,登录到安全资源池,打开用户管理界面。

可以理解的是,利用安全资源池内运营管理员角色所对应的登录信息,经过CAS验证(统一单点登录认证),登录到安全资源池中,打开运营管理员即特定用户的用户管理界面。

2、点击新增用户即目标用户,弹出新增用户对话框,填写基本用户信息,并保存到用户表。勾选角色有管理员、安全员、审计员、运营员等,如图2所示。

3、选定角色后,安全资源服务器根据角色ID到角色资源表中,查找该角色对应的菜单和安全产品角色,返回给前端页面。

其中,角色ID与角色之间是一一对应的,即一种角色对应一个角色ID;用户ID与用户之间也是一一对应的,即一个用户对应一个用户ID;资源ID代表的是各个安全组件ID,例如,防火墙ID、360ID。可以理解的是,本实施例中用户表中的一条记录,代表一个用户,角色表中的一条记录,代表一种角色,资源表记录有两种含义,一是代表菜单资源,二是代表用户在安全产品中的角色。角色资源表中包括有角色ID与资源ID之间的映射关系;用户资源表中包括有用户ID与资源ID的映射关系。即安全资源服务器根据角色ID到角色资源表,查找到角色ID在安全组件中的角色和该角色所对应的菜单,并返回给安全资源服务器对应的前端页面。

4、根据返回的菜单和在安全产品中的角色,对能访问菜单和安全产品角色进行勾选。图3中授权页面是菜单,授权安全组件是在安全产品的角色。

5、若默认角色对应的权限资源不满足目标用户的当前需求,则可以修改勾选框以修改角色,达到满足目标用户当前需求的目的。

6、点击保存,用户新增完成。往用户表、用户角色中间表各插一条记录,用户资源中间表插入多条记录。

可以理解的是,用户新增完成,即创建完成目标用户,在用户表、用户角色中间表各插一条记录,对安全资源池内所有的安全组件所对应的角色进行勾选,当目标用户开通多个安全组件时,避免重复操作,提高了资源利用率,因此,用户资源表中插入了多条记录。目标用户在所有安全产品中的角色和目标用户能访问的菜单,通过资源表中的角色ID来保存。

7、新创建的用户,登录安全资源池后,开通某一安全产品。

即,目标用户创建完成后,登录安全资源池后,开通某一安全产品。

8、开通成功后,点击立即使用,经过CAS验证时,根据目标用户的登录信息,到用户表找到该条用户记录;根据代理url,查询到该安全产品的实例记录,得到安全产品别名;根据用户ID到用户资源中间表查询到用户所拥有的资源表记录;根据安全产品别名找到资源表中的角色ID和角色名。

9、将得到的角色ID和角色名,加上目标用户的登录信息,经过CAS验证,打开目标用户对应角色的安全产品页面。

基于上述技术方案,本实施例通过在特定用户的用户管理界面,将目标用户在安全产品的角色维护在数据库中,创建目标用户且选定目标用户角色后,还可供修改或直接使用,避免了租户管理员创建子用户,再给子用户对某一安全产品授予指定角色这一复杂操作,提高了访问安全组件效率,改善了用户体验。

下面对本申请实施例提供的一种安全资源池内安全组件的权限管理装置进行介绍,下文描述的安全资源池内安全组件的权限管理装置与上文描述的安全资源池内安全组件的权限管理方法可相互对应参照,相关模块均设置于中,参考图4,图4为本申请实施例所提供的一种安全资源池内安全组件的权限管理装置的结构示意图,包括:

在一些具体的实施例中,具体包括:

判断模块401,用于判断是否检测到特定用户的登录信息;

获取模块402,用于若检测到特定用户的登录信息,在特定用户的用户管理界面,获取目标用户在安全资源池内安全组件所对应的角色请求;

设置模块403,用于根据角色请求,在用户管理界面设置角色请求中的角色所对应的资源权限,并保存。

在一些具体的实施例中,获取模块402,包括:

获取单元,用于在特定用户的用户管理界面,获取目标用户在安全资源池内安全组件所对应的角色修改请求。

在一些具体的实施例中,设置模块403,包括:

设置单元,用于根据角色请求,在用户管理界面,保存角色请求在安全资源池内所有安全组件所对应的角色,并设置角色所对应的菜单资源。

在一些具体的实施例中,还包括:

发送模块,用于当检测到目标用户的登录信息,且接收到目标用户访问安全组件请求时,发送访问安全组件请求到单点登录服务器,使单点登录服务器验证目标用户的登录信息;

跳转模块,用于若验证通过,则执行跳转到安全组件对应页面的操作。

由于安全资源池内安全组件的权限管理装置部分的实施例与安全资源池内安全组件的权限管理方法部分的实施例相互对应,因此安全资源池内安全组件的权限管理装置部分的实施例请参见安全资源池内安全组件的权限管理方法部分的实施例的描述,这里暂不赘述。

下面对本申请实施例提供的一种电子设备进行介绍,下文描述的电子设备与上文描述的安全资源池内安全组件的权限管理方法可相互对应参照。

本申请提供一种电子设备,包括:

存储器,用于存储计算机程序;

处理器,用于执行计算机程序时实现如上述安全资源池内安全组件的权限管理方法的步骤。

由于电子设备部分的实施例与安全资源池内安全组件的权限管理方法部分的实施例相互对应,因此电子设备部分的实施例请参见安全资源池内安全组件的权限管理方法部分的实施例的描述,这里暂不赘述。

下面对本申请实施例提供的一种存储介质进行介绍,下文描述的存储介质与上文描述的安全资源池内安全组件的权限管理方法可相互对应参照。

本申请提供一种存储介质,存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述安全资源池内安全组件的权限管理方法的步骤。

由于存储介质部分的实施例与安全资源池内安全组件的权限管理方法部分的实施例相互对应,因此存储介质部分的实施例请参见安全资源池内安全组件的权限管理方法部分的实施例的描述,这里暂不赘述。

说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。

专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。

结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。

以上对本申请所提供的一种安全资源池内安全组件的权限管理方法、装置、电子设备及存储介质进行了详细介绍。本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号