1.本技术涉及大数据平台技术领域,尤其涉及一种权限管控方法、装置、设备及存储介质。
背景技术:2.大数据平台是一种通过内容共享、资源共用、渠道共建和数据共通等形式来进行服务的网络平台。随着大数据平台的数据规模越来越大,服务器集群数量也会越来越多。
3.数据开发人员在数据开发过程中进行异构服务器集群间的数据整合加工时,需要在不同的服务器集群注册账号,通过账号登录服务器集群后再申请服务器集群中数据的访问权限,整个申请访问权限的流程长,导致开发效率较低。
技术实现要素:4.本技术提供一种权限管控方法、装置、设备及存储介质,提高了开发效率。
5.第一方面,本技术提供一种权限管控方法,应用于服务器集群,包括:
6.接收客户端发送的数据访问请求,所述数据访问请求中包括用户标识、密码;
7.在管理服务器中获取所述数据访问请求对应的用户信息,所述用户信息包括用户认证信息和用户权限信息;
8.根据所述用户信息,对所述数据访问请求进行处理。
9.在一种可能的实施方式中,根据所述用户信息,对所述数据访问请求进行处理,包括:
10.根据所述用户认证信息,确定登录验证结果,所述登录验证结果为允许登录或者拒绝登录;
11.根据所述用户权限信息,确定访问验证结果,所述访问验证结果为允许访问或者拒绝访问;
12.根据所述登录验证结果和所述访问验证结果,对所述数据访问请求进行处理。
13.在一种可能的实施方式中,根据所述登录验证结果和所述访问验证结果,对所述数据访问请求进行处理,包括:
14.响应于所述登录验证结果为允许登录,且所述访问验证结果为所述允许访问时,确定所述数据访问请求对应的目标数据,并向所述客户端发送所述目标数据的数据信息,所述数据信息包括数据在所述服务器集群中的存储路径;
15.响应于所述登录验证结果为拒绝登录,或所述访问验证结果为所述拒绝访问时,向所述客户端发送拒绝响应消息。
16.在一种可能的实施方式中,确定所述数据访问请求对应的目标数据,包括:
17.在所述用户权限信息中获取租户标识;
18.确定所述服务器集群中所述租户标识对应的数据集合,并将所述数据集和中的数据确定为所述目标数据。
19.在一种可能的实施方式中,确定所述服务器集群中所述租户标识对应的数据集合,包括:
20.确定所述服务器集群中包括的全量数据,所述全量数据中包括多个数据;
21.确定所述全量数据中各数据对应的租户标识,所述租户标识对应的租户下的各用户具有访问对应数据的权限;
22.根据所述全量数据中各数据对应的租户标识,确定各租户标识对应的数据集合。
23.在一种可能的实施方式中,确定所述服务器集群中所述租户标识对应的数据集合,包括:
24.在所述用户权限信息中获取工作组标识;
25.确定所述服务器集群中所述工作组标识对应的数据集合,并将所述数据集和中的数据确定为所述目标数据。
26.在一种可能的实施方式中,确定所述工作组标识对应的数据集合,包括:
27.确定所述服务器集群中各租户标识对应的数据集合;
28.确定所述数据集合中各数据对应的工作组标识,所述工作组标识对应的工作组下的各用户具有访问对应资源的权限;
29.根据所述数据集合中各数据对应的工作组标识,确定个工作组标识对应的资源集合。
30.第二方面,本技术提供一种权限管控装置,包括接收模块、获取模块和处理模块,其中,
31.所述接收模块用于,接收客户端发送的数据访问请求,所述数据访问请求中包括用户标识、密码;
32.所述获取模块用于,在管理服务器中获取所述数据访问请求对应的用户信息,所述用户信息包括用户认证信息和用户权限信息;
33.所述处理模块用于,根据所述用户信息,对所述数据访问请求进行处理。
34.在一种可能的实施方式中,所述处理模块具体用于:
35.根据所述用户认证信息,确定登录验证结果,所述登录验证结果为允许登录或者拒绝登录;
36.根据所述用户权限信息,确定访问验证结果,所述访问验证结果为允许访问或者拒绝访问;
37.根据所述登录验证结果和所述访问验证结果,对所述数据访问请求进行处理。
38.在一种可能的实施方式中,所述处理模块具体用于:
39.响应于所述登录验证结果为允许登录,且所述访问验证结果为所述允许访问时,确定所述数据访问请求对应的目标数据,并向所述客户端发送所述目标数据的数据信息,所述数据信息包括数据在所述服务器集群中的存储路径;
40.响应于所述登录验证结果为拒绝登录,或所述访问验证结果为所述拒绝访问时,向所述客户端发送拒绝响应消息。
41.在一种可能的实施方式中,所述处理模块具体用于:
42.在所述用户权限信息中获取租户标识;
43.确定所述服务器集群中所述租户标识对应的数据集合,并将所述数据集和中的数
据确定为所述目标数据。
44.在一种可能的实施方式中,所述处理模块具体用于:
45.确定所述服务器集群中包括的全量数据,所述全量数据中包括多个数据;
46.确定所述全量数据中各数据对应的租户标识,所述租户标识对应的租户下的各用户具有访问对应数据的权限;
47.根据所述全量数据中各数据对应的租户标识,确定各租户标识对应的数据集合。
48.在一种可能的实施方式中,所述处理模块具体用于:
49.在所述用户权限信息中获取工作组标识;
50.确定所述服务器集群中所述工作组标识对应的数据集合,并将所述数据集和中的数据确定为所述目标数据。
51.在一种可能的实施方式中,所述处理模块具体用于:
52.确定所述服务器集群中各租户标识对应的数据集合;
53.确定所述数据集合中各数据对应的工作组标识,所述工作组标识对应的工作组下的各用户具有访问对应资源的权限;
54.根据所述数据集合中各数据对应的工作组标识,确定个工作组标识对应的资源集合。
55.第三方面,本技术提供一种电子设备,包括:处理器、存储器;
56.所述存储器存储计算机执行指令;
57.所述处理器执行所述存储器存储的计算机执行命令,使得所述处理器执行如第一方面任一项所述的权限管控方法。
58.第四方面,本技术提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当所述计算机执行指令被处理器执行时用于实现第一方面任一项所述的权限管控方法。
59.第五方面,本技术提供一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时,可实现第一方面任一项所述的权限管控方法。
60.本技术提供一种权限管控方法、装置、设备及存储介质。方法包括:接收客户端发送的数据访问请求,数据访问请求中包括用户标识、密码;在管理服务器中获取数据访问请求对应的用户信息,用户信息包括用户认证信息和用户权限信息;根据用户信息,对数据访问请求进行处理。通过管理服务器进行统一的用户管理,各个服务器集群可以通过管理服务器进行用户集中认证,并可以通过用户权限信息对访问用户进行权限管控。
附图说明
61.此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本技术的实施例,并与说明书一起用于解释本技术的原理。
62.图1为本技术实施例提供的一种应用场景示意图;
63.图2为本技术实施例提供的一种权限管控方法的流程示意图;
64.图3为本技术实施例提供的另一种权限管控方法的流程示意图;
65.图4为本技术实施例提供的一种权限管控的流程示意图;
66.图5为本技术实施例提供的一种权限管控装置的结构示意图;
67.图6为本技术实施例提供的一种电子设备的结构示意图。
68.通过上述附图,已示出本技术明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本技术构思的范围,而是通过参考特定实施例为本领域技术人员说明本技术的概念。
具体实施方式
69.为使本技术的目的、技术方案和优点更加清楚,下面将结合本技术的实施例,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
70.需要说明的是,本技术所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据,并且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准,并提供有相应的操作入口,供用户选择授权或者拒绝。
71.下面结合图1,对本技术实施例所适用的应用场景进行说明。
72.图1为本技术实施例提供的一种应用场景示意图。请参见图1,包括权限管控平台101、管理服务器102以及多个服务器集群103。多个服务器集群103可以与管理服务器102相连。
73.权限管控平台101可以同时采集各集群的库表信息、接口机信息、计算队列信息、文件目录信息等各类需要进行权限管控的元数据信息。权限管控平台可以使用关系型数据库管理系统(mysql)进行服务器集群的元数据信息管理。
74.权限管控平台101还可以配置服务器集群各组件的连接信息,包括集群存储组件、集群权限组件、集群资源管控调度组件等。
75.权限管控平台101还可以结合哨兵(sentry)、护林人(ranger)等大数据权限组件,实现权限的统一管理与下发。权限管控平台101可以实现对数据从采集到加工到调度的全流程权限管控。
76.在上述应用场景中,服务器集群的数量仅为示例,本技术实施例对服务器集群的数量不作限定,可以是两个,也可以三个,十个等。
77.在相关技术中,数据开发人员想要访问不同服务器集群时,需要在不同的服务器集群注册账号,通过账号登录服务器集群后再申请服务器集群中数据的访问权限,整个申请访问权限的流程长,导致开发效率较低。
78.为了解决上述技术问题,本技术提出一种权限管控方法,服务器集群可以接收客户端发送的数据访问请求,数据访问请求中包括用户标识、密码;在管理服务器中获取数据访问请求对应的用户信息,用户信息包括用户认证信息和用户权限信息;根据所述用户信息,对数据访问请求进行处理。通过管理服务器进行统一的用户管理,各个服务器集群可以通过管理服务器进行用户集中认证,并可以通过用户权限信息对访问用户进行权限管控。
79.下面,通过具体实施例对本技术所示的技术方案进行详细说明。需要说明的是,下面几个实施例可以独立存在,也可以相互结合,对于相同或相似的概念或过程可能在某些
实施例中不再赘述。
80.图2为本技术实施例提供的一种权限管控方法的流程示意图。请参见图2,所述方法可以包括:
81.s201、接收客户端发送的数据访问请求,数据访问请求中包括用户标识、密码。
82.本技术的执行主体可以为服务器集群,也可以为设置在服务器集群中的权限管控装置。权限管控装置可以通过软件实现,也可以通过软件和硬件的结合实现。
83.服务器集群可以是海杜普(hadoop)集群、云数据平台(cloudera data platform,cdh)集群、霍顿工厂数据平台(hortonworks data platform,hdp)集群、客户数据平台(customer data platform,cdp)集群等多种集群。
84.客户端可以是指轻量目录访问协议(lightweight directory access protocol,ldap)客户端。
85.客户端可以安装在服务器集群的主机上。
86.数据开发人员(访问用户)可以通过用户标识以及密码登录客户端,客户端会向服务器集群发送数据访问请求,并在数据访问请求中指示出想要进行访问的用户标识和密码。
87.s202、在管理服务器中获取数据访问请求对应的用户信息,用户信息包括用户认证信息和用户权限信息。
88.管理服务器可以是ldap服务器。
89.在搭建管理服务器的时候,可以将权限管控平台中的用户体系同步到ldap服务器。
90.ldap服务器上的用户体系可以为三级用户体系。
91.三级用户体系可以包括租户、工作组和用户三级;其中,一个租户下可以包括多个工作组,一个工作组下可以包括多个用户。
92.由于ldap只有组和用户的概念,因此,权限管控平台创建租户时,可以同时创建租户标识和租户组,并分别同步到ldap服务器的用户和组里,也就是说,权限管控平台中租户下所有用户的gidnumber均为ldap服务器组的gidnumber,同时把权限管控平台中租户工作组下的成员用户挂到ldap服务器组下的memberuid上;换言之,在权限管控平台上创建租户时,可以对应在ldap服务器上创建一个组(可以称为租户组),这个组的标识就是管控平台中租户下所有用户的gidnumber,在权限管控平台上的租户下创建工作组时,也可以在ldap服务器上创建一个组(可以称为工作组),并将权限管控平台上工作下的所有成员用户挂到ldap服务器组下的memberuid上。以在ldap服务器上实现用户和租户的关联,以及用户和工作组的关联,从而在ldap服务器上实现了三级用户体系。
93.服务器集群的操作系统可以为linux操作系统。
94.当服务器集群在连接ldap服务器的时候,ldap服务器可以将其用户体系映射到linux操作系统,其中,租户和linux操作系统的主组映射,租户下的工作组与linux操作系统的附属组映射。
95.在一种可能的实现中,可以通过以下方式在管理服务器中获取数据访问请求对应的用户信息:服务器集群向管理服务器发送数据访问请求;服务器集群接收管理服务器发送的用户信息。
96.在一种可能的实现中,管理服务器在接收到服务器集群发送的数据访问请求后,可以将其构建的用户体系映射给服务器集群,服务器集群根据数据访问请求用户标识在用户体系中确定是否有对应的用户标识,若有,则确定用户信息。
97.在一种可能的实现中,用户认证信息可以包括用户标识、密码。
98.在一种可能的实现中,用户权限信息可以包括:用户所属工作组的信息以及用户所属租户的信息。
99.在一种可能的实现中,用户所属工作组的信息可以包括工作组的标识、工作组在服务器集群中对应的数据。用户所属租户的信息可以包括租户的标识、租户在服务器集群中对应的数据。
100.由于管理服务器在将用户体系映射至服务器集群的linux操作系统的时候,将租户的所有信息均同步至linux操作系统的主组中,将租户下工作组的所有信息均同步至linux操作系统的附属组中。也就是说,用户权限信息也指明了用户标识对应的用户所属的主组以及所属的附属组。
101.由于用户的gidnumber为租户组的gidnumber,所以用户的主组为租户组;而工作组的memberuid中又包含用户账号,所以用户的附属组为工作组。通过这种映射,又把三级用户体系映射到了服务器集群主机上。保证了上层权限管控平台和底层服务器集群用户体系的统一,实现了同一用户在账号不变的情况下,灵活切换租户和工作组,在相应的权限范围内,跨组、跨租户进行服务器集群操作。
102.本技术实施例基于ldap实现了租户、工作组、用户三级用户体系,并通过ldap服务器进行统一的用户管理,各集群通过访问ldap服务器进行用户集中认证并拉取租户、工作组信息进行权限管控和数据隔离。
103.在一种可能的实现中,权限管控平台在创建租户和工作组的时候,权限管控平台会根据预设租户数据存储规范在租户对应的服务器集群上创建与租户对应的目录,并进行权限配置,权限配置可以指示租户下的所有用户只能访问租户对应的目录。
104.预设租户数据存储规范可以包括以下至少一项:
105.接口机数据存储在{数据根目录}/{租户名}/{工作组名}目录下;
106.租户数仓库表数据存储在分布式文件系统(hadoop distributed file system,hdfs)上的{数据根目录}/{租户名}/{warehouse}目录下;
107.租户导入导出的临时数据存储在hdfs上的{数据根目录}/{租户名}/{work}/{工作组名}目录下。
108.可以通过设置目录的属主和属组以及访问控制列表(access control lists,acl)对租户数据权限进行管控。换言之,可以根据用户权限信息对租户数据权限进行管控。
109.在一种可能的实现中,权限管控平台单点操作,可以对服务器集群的数据进行权限配置,同时也可以对各数据的使用情况进行监控。
110.s203、根据用户信息,对数据访问请求进行处理。
111.服务器集群的权限组件可以根据用户信息,对数据访问请求进行处理。
112.图2所示的实施例中,服务器集群接收客户端发送的数据访问请求,数据访问请求中包括用户标识、密码;在管理服务器中获取数据访问请求对应的用户信息,用户信息包括用户认证信息和用户权限信息;根据用户信息,对数据访问请求进行处理。通过管理服务器
进行统一的用户管理,各个服务器集群可以通过管理服务器进行用户集中认证,并可以通过用户权限信息对访问用户进行权限管控。
113.在图2所示实施例的基础上,下面结合图3详细说明权限管控方法。
114.图3为本技术实施例提供的另一种权限管控方法的流程示意图。请参见图3,包括:
115.s301、接收客户端发送的数据访问请求,数据访问请求中包括用户标识、密码。
116.需要说明的是,s301的执行过程可以参见s201的执行过程,此处不再赘述。
117.s302、在管理服务器中获取数据访问请求对应的用户信息,用户信息包括用户认证信息和用户权限信息。
118.需要说明的是,s302的执行过程可以参见s202的执行过程,此处不再赘述。
119.s303、根据用户认证信息,确定登录验证结果。
120.登录验证结果可以为允许登录或者拒绝登录
121.在一种可能的实现中,可以通过以下方式确定登录验证结果:确定用户认证信息中的用户标识以及密码与数据访问请求中的用户标识以及密码是否一致,若一致,则可以确定登录验证结果为允许登录,若不一致,则可以确定登录验证结果为拒绝登录。
122.s304、根据用户权限信息,确定访问验证结果。
123.访问验证结果可以为允许访问或者拒绝访问。
124.在一种可能的实现中,可以通过以下方式确定访问验证结果:
125.若用户所属的租户所对应的服务器集群为用户登录的服务器集群,则可以确定访问验证结果为允许访问;若用户所属的租户所对应的服务器集群不为用户登录的服务器集群,则可以确定访问验证结果为拒绝访问。
126.s305、根据登录验证结果和访问验证结果,对数据访问请求进行处理。
127.在一种可能的实现中,可以通过以下方式根据登录验证结果和访问验证结果,对数据访问请求进行处理:
128.响应于登录验证结果为允许登录,且访问验证结果为允许访问时,确定数据访问请求对应的目标数据,并向客户端发送目标数据的数据信息,数据信息包括数据在服务器集群中的存储路径;响应于登录验证结果为拒绝登录,或访问验证结果为拒绝访问时,向客户端发送拒绝响应消息。
129.目标数据可以是整个服务器集群的数据,也可以是服务器集群中的部分数据,例如服务器集群中的接口机资源、hdfs存储资源、hive库表资源、yarn队列资源等。
130.在一种可能的实现中,可以通过以下方式确定数据访问请求对应的目标数据:在用户权限信息中获取租户标识;确定服务器集群中租户标识对应的数据集合,并将数据集和中的数据确定为目标数据。
131.在一种可能的实现中,可以通过以下方式确定服务器集群中租户标识对应的数据集合,包括:
132.确定服务器集群中包括的全量数据,全量数据中包括多个数据;确定全量数据中各数据对应的租户标识,租户标识对应的租户下的各用户具有访问对应数据的权限;根据全量数据中各数据对应的租户标识,确定各租户标识对应的数据集合。
133.在一种可能的实现中,可以通过以下方式确定服务器集群中租户标识对应的数据集合,包括:
134.在用户权限信息中获取工作组标识;确定服务器集群中工作组标识对应的数据集合,并将数据集和中的数据确定为目标数据。
135.在一种可能的实现中,可以通过以下方式确定工作组标识对应的数据集合,包括:
136.确定服务器集群中各租户标识对应的数据集合;确定数据集合中各数据对应的工作组标识,工作组标识对应的工作组下的各用户具有访问对应资源的权限;根据数据集合中各数据对应的工作组标识,确定个工作组标识对应的资源集合。
137.一种可能的实现中,本技术实施例定义了一种yarn资源管理规范,可同时支持对租户进行公平调度和容量调度两种调度策略下的队列资源分配,一个租户一个队列,并且支持租户创建子租户并分配队列资源。对于公平调度,以最大资源数作为租户配额;对于容量调度,以容量百分比作为租户配额,由权限管控平台侧保证所有租户容量总和为服务器集群总容量,并且由权限管控平台侧保证所有子租户的容量总和为父租户的容量。
138.管理员在权限管控平台创建租户时,权限管控平台会默认在服务器集群上创建同名队列,管理员在权限管控平台侧配置好集群总容量后,就可在权限管控平台上为租户分配集群队列资源,做到集群队列资源的动态分配和租户隔离。
139.在一种可能的实现中,当服务器集群向客户端发送目标数据的数据信息后,客户端可以根据数据信息对服务器集群中的资源进行操作,操作可以包括创建、读和/或写等。
140.在一种可能的实现中,用户通过客户端提交脚本到服务器集群执行时。由于服务器集群的队列资源以租户为单位进行分配和隔离,而权限管控平台支持通过用户提交脚本。本技术实施例通过在服务器集群上配置禁止用户自己设置队列,并且通过设置yarn的acl访问策略和任务队列放置规则,即把租户队列的acl设置为租户组可访问,而在放置规则中设置为自动提交到用户主组对应的同名队列中,从而实现了三级用户体系下任务的管控和隔离,便于任务的审计追踪。
141.当用户权限信息下发至各个服务器集群后,不管用户通过上层的数据开发集成开发环境(integrated developmentenvironment,ide)执行结构化查询语言(structured query language,sql)脚本,还是登录底层接口机进行数据加工操作,都会受到权限管控平台的管控,如图4,具体有以下几种形式:
142.(1)为每个用户所在的组分配一个工作目录,用户可以上传脚本和临时文件到自己的工作目录,在工作目录执行相关shell命令,无权访问其他组的工作目录。
143.(2)为每个用户所在的组分配一个hdfs存储目录用于数据的外部表存储以及数据的导入导出,此目录受sentry、ranger等大数据权限组件管控。
144.(3)用户操作hive数仓中的库表资源,需申请相应库表的读写权限,否则无权通过开发ide或者hive beeline方式执行sql脚本。
145.(4)用户提交脚本上调度只能提交到有权限的yarn队列上,无权提交到其他队列,保证资源的隔离及有效利用。
146.本技术实施例通过事先配置每个租户或者工作组所能访问的数据,当租户或者工作组下的用户想要访问对应的数据的时候,服务器集群只需要通过管理服务器获取用户信息即可,根据用户信息即可确定用户的访问权限以及数据隔离的方式。
147.图5为本技术实施例提供的一种权限管控装置的结构示意图。请参见图5,该权限管控装置10可以包括接收模块11、获取模块12和处理模块13,其中,
148.接收模块11用于,接收客户端发送的数据访问请求,数据访问请求中包括用户标识、密码;
149.获取模块12用于,在管理服务器中获取数据访问请求对应的用户信息,用户信息包括用户认证信息和用户权限信息;
150.处理模块13用于,根据用户信息,对数据访问请求进行处理。
151.在一种可能的实施方式中,处理模块具体13用于:
152.根据用户认证信息,确定登录验证结果,登录验证结果为允许登录或者拒绝登录;
153.根据用户权限信息,确定访问验证结果,访问验证结果为允许访问或者拒绝访问;
154.根据登录验证结果和访问验证结果,对数据访问请求进行处理。
155.在一种可能的实施方式中,处理模块13具体用于:
156.响应于登录验证结果为允许登录,且访问验证结果为允许访问时,确定数据访问请求对应的目标数据,并向客户端发送目标数据的数据信息,数据信息包括数据在服务器集群中的存储路径;
157.响应于登录验证结果为拒绝登录,或访问验证结果为拒绝访问时,向客户端发送拒绝响应消息。
158.在一种可能的实施方式中,处理模块13具体用于:
159.在用户权限信息中获取租户标识;
160.确定服务器集群中租户标识对应的数据集合,并将数据集和中的数据确定目标数据。
161.在一种可能的实施方式中,处理模块13具体用于:
162.确定服务器集群中包括的全量数据,全量数据中包括多个数据;
163.确定全量数据中各数据对应的租户标识,租户标识对应的租户下的各用户具有访问对应数据的权限;
164.根据全量数据中各数据对应的租户标识,确定各租户标识对应的数据集合。
165.在一种可能的实施方式中,处理模块13具体用于:
166.在用户权限信息中获取工作组标识;
167.确定服务器集群中工作组标识对应的数据集合,并将数据集和中的数据确定为目标数据。
168.在一种可能的实施方式中,处理模块13具体用于:
169.确定服务器集群中各租户标识对应的数据集合;
170.确定数据集合中各数据对应的工作组标识,工作组标识对应的工作组下的各用户具有访问对应资源的权限;
171.根据数据集合中各数据对应的工作组标识,确定个工作组标识对应的资源集合。
172.本技术提供的权限管控装置10可以执行上述权限管控方法实施例所示的技术方案,其实现原理以及有益效果类似,此次不再进行赘述。
173.图6为本技术实施例提供的一种电子设备的结构示意图。请参见图6,电子设备20包括:存储器21、处理器22。示例性地,存储器21、处理器22,各部分之间通过总线23相互连接。
174.存储器21存储计算机执行指令;
175.处理器22执行存储器21存储的计算机执行指令,使得处理器22执行上述任一项的权限管控方法。
176.图6所示实施例所示的电子设备可以执行上述权限管控方法实施例所示的技术方案,其实现原理以及有益效果类似,此处不再进行赘述。
177.本技术实施例还提供一种计算机可读存储介质,计算机可读存储介质中存储有计算机执行指令,当计算机执行指令被处理器执行时用于实现前述任一项所述的权限管控方法。
178.本技术实施例还提供一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时,可实现上述权限管控方法。
179.本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本技术的其它实施方案。本技术旨在涵盖本技术的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本技术的一般性原理并包括本技术未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本技术的真正范围和精神由下面的权利要求书指出。
180.应当理解的是,本技术并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本技术的范围仅由所附的权利要求书来限制。