CN110807185A - ***访问方法、装置及服务器 - Google Patents

***访问方法、装置及服务器 Download PDF

Info

Publication number
CN110807185A
CN110807185A CN201911065105.4A CN201911065105A CN110807185A CN 110807185 A CN110807185 A CN 110807185A CN 201911065105 A CN201911065105 A CN 201911065105A CN 110807185 A CN110807185 A CN 110807185A
Authority
CN
China
Prior art keywords
authority
service module
system service
user
access mode
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911065105.4A
Other languages
English (en)
Inventor
钟望
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Kingsoft Cloud Network Technology Co Ltd
Beijing Kingsoft Cloud Technology Co Ltd
Original Assignee
Beijing Kingsoft Cloud Network Technology Co Ltd
Beijing Kingsoft Cloud Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Kingsoft Cloud Network Technology Co Ltd, Beijing Kingsoft Cloud Technology Co Ltd filed Critical Beijing Kingsoft Cloud Network Technology Co Ltd
Priority to CN201911065105.4A priority Critical patent/CN110807185A/zh
Publication of CN110807185A publication Critical patent/CN110807185A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种***访问方法、装置及服务器,该方法中,用户标识对应的权限中保存有与各个***业务模块相关联的、各种访问方式的权限;接收到来自第一客户端的***访问请求后,则判断该***访问请求中的用户标识对应的权限中,是否具有与请求中的***业务模块相关联的,请求中的目标访问方式的权限;如果具有该权限,向该第一客户端返回待访问的***业务模块中,与目标访问方式对应的访问数据。该方式中,将各种访问方式的权限与***业务模块关联在一起,避免了各个业务模块之间同种访问方式的权限相互冲突的可能性,实现了各个***业务模块之间的访问权限的解耦,从而提高了对***的稳定性。

Description

***访问方法、装置及服务器
技术领域
本发明涉及***权限管理技术领域,尤其是涉及一种***访问方法、装置及服务器。
背景技术
相关技术中,结构较为复杂的应用***,通常包括多个功能模块,因而针对每个功能模块的权限,管理起来就会较为麻烦。比如,应用***中的模块A和模块B都具有查询权限,如果这两个模块由不同的工程师开发,很有可能将模块A的查询权限和模块B的查询权限均命名为search,此时,就会引起不同功能模块间权限的冲突;如果将应用***中各个功能模块的权限耦合在一起进行管理,用户在各个功能模块中拥有的权限会发生混乱,此时需要工程师再次对***进行整体调试,从而增加了工程师的***调试开发成本。
发明内容
有鉴于此,本发明的目的在于提供一种***访问方法、装置及服务器,以降低权限冲突的可能性,提高对***的稳定性。
第一方面,本发明实施例提供了一种***访问方法,该方法包括:接收来自第一客户端的***访问请求;其中,***访问请求包括用户标识、待访问的***业务模块、以及目标访问方式;判断预设的用户标识对应的权限中,是否具有与***业务模块相关联的,目标访问方式的权限;如果具有权限,向第一客户端返回待访问的***业务模块中,与目标访问方式对应的访问数据。
结合第一方面,本发明实施例提供了第一方面的第一种可能的实施方式,其中,上述预设的用户标识对应的权限,包括至少一个***业务模块对应的权限空间;权限空间中保存有:用户标识对应的用户访问权限空间对应的***业务模块时,能够采用的访问方式。
结合第一方面,本发明实施例提供了第一方面的第二种可能的实施方式,其中,上述判断预设的用户标识对应的权限中,是否具有与***业务模块相关联的,目标访问方式的权限包括:调用预设的权限管理服务,以通过权限管理服务判断用户标识对应的权限中,是否具有与***业务模块相关联的,目标访问方式的权限;如果接收到权限管理服务返回的肯定指示信息,确定用户标识对应的权限中,具有与***业务模块相关联的,目标访问方式的权限。
结合第一方面的第一种可能的实施方式,本发明实施例提供了第一方面的第三种可能的实施方式,其中,判断预设的用户标识对应的权限中,是否具有与***业务模块相关联的,目标访问方式的权限的步骤,包括:查询用户标识对应的权限中,是否包括待访问的***业务模块的权限空间;如果包括待访问的***业务模块的权限空间,判断查询到的权限空间中,是否保存有目标访问方式;如果保存有目标访问方式,确定具有与***业务模块相关联的,目标访问方式的权限。
结合第一方面的第一种可能的实施方式,本发明实施例提供了第一方面的第四种可能的实施方式,其中,上述方法还包括:接收来自第二客户端的权限更新请求;其中,权限更新请求包括待更新用户的用户标识、待更新的***业务模块、以及待更新的访问方式;根据权限更新请求,更新用户标识对应的权限。
结合第一方面的第三种可能的实施方式,本发明实施例提供了第一方面的第五种可能的实施方式,其中,根据权限更新请求,更新用户标识对应的权限的步骤,包括:判断待更新用户对应的权限中,是否包含有待更新的***业务模块对应的权限空间;如果包含有待更新的***业务模块对应的权限空间,将待更新的访问方式添加至待更新的***业务模块对应的权限空间中;如果不包含待更新的***业务模块对应的权限空间,为待更新的***业务模块创建权限空间,将待更新的访问方式添加至创建的权限空间中。
第二方面,本发明实施例还提供一种***访问装置,该装置包括:请求接收模块,用于接收来自第一客户端的***访问请求;其中,***访问请求包括用户标识、待访问的***业务模块、以及目标访问方式;权限判断模块,用于判断预设的用户标识对应的权限中,是否具有与***业务模块相关联的,目标访问方式的权限;数据返回模块,用于如果具有权限,向第一客户端返回待访问的***业务模块中,与目标访问方式对应的访问数据。
结合第二方面,本发明实施例提供了第二方面的第一种可能的实施方式,其中,上述预设的用户标识对应的权限,包括至少一个***业务模块对应的权限空间;权限空间中包含保存有:用户标识对应的用户访问权限空间对应的***业务模块时,能够采用的访问方式。
结合第二方面的第一种可能的实施方式,本发明实施例提供了第二方面的第一种可能的实施方式,其中,上述权限判断模块还用于:查询用户标识对应的权限中,是否包括待访问的***业务模块的权限空间;如果包括待访问的***业务模块的权限空间,判断查询到的权限空间中,是否保存有目标访问方式;如果保存有目标访问方式,确定具有与***业务模块相关联的,目标访问方式的权限。
第三方面,本发明实施例还提供一种服务器,包括处理器和存储器,存储器存储有能够被处理器执行的机器可执行指令,处理器执行机器可执行指令以实现上述***访问方法。
第四方面,本发明实施例还提供一种机器可读存储介质,机器可读存储介质存储有机器可执行指令,机器可执行指令在被处理器调用和执行时,机器可执行指令促使处理器实现上述***访问方法。
本发明实施例带来了以下有益效果:
上述***访问方法、装置及***,用户标识对应的权限中保存有与各个***业务模块相关联的、各种访问方式的权限;接收到来自第一客户端的***访问请求后,则判断该***访问请求中的用户标识对应的权限中,是否具有与请求中的***业务模块相关联的,请求中的目标访问方式的权限;如果具有该权限,向该第一客户端返回待访问的***业务模块中,与目标访问方式对应的访问数据。该方式中,将各种访问方式的权限与***业务模块关联在一起,避免了各个业务模块之间同种访问方式的权限相互冲突的可能性,实现了各个***业务模块之间的访问权限的解耦,从而提高了对***的稳定性。
本发明的其他特征和优点将在随后的说明书中阐述,或者,部分特征和优点可以从说明书推知或毫无疑义地确定,或者通过实施本发明的上述技术即可得知。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施方式,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种***访问方法的应用场景示意图;
图2为本发明实施例提供的一种***访问方法的流程图;
图3为本发明实施例提供的另一种***访问方法的流程图;
图4为本发明实施例提供的另一种***访问方法的流程图;
图5为本发明实施例提供的一种具有模块管理功能的***业务模块在第二客户端上的用户界面示意图;
图6为本发明实施例提供的一种***访问装置的结构示意图;
图7为本发明实施例提供的一种服务器的结构示意图。
具体实施方式
下面将结合实施例对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了便于理解,首先示出一种***访问方法的应用场景,如图1所示,该场景包含用户终端和服务器;该用户终端可以为移动终端(如平板电脑、手机等)、计算机或专用终端设备,用户终端上安装有客户端;服务器可以为云端服务器或实体服务器,服务器上运行有***(也可以称为服务端);用户通过用户终端上安装的客户端可以访问服务器上的服务端。
基于一些应用***的保密性要求,同时也为了方便应用***的管理,通常情况下,不同的用户对***的访问权限不同,如普通用户可以以设定普通用户的访问方式访问应用***,而管理者用户可以以设定管理者用户的访问方式访问应用***;如在一些应用***中,普通用户仅具有以查询数据的访问方式访问应用***,而管理者用户除了查询数据的访问方式,还可以以写入数据的访问方式访问应用***。
相关技术中,应用***中的用户的访问权限管理方式通常是将同一用户拥有的权限的标识(identity,ID)存储在一起,耦合度较高;该方式在应用***较为简单的情况下时是适用的。然而,当***比较复杂,通常通过在***中划分功能模块实现***不同功能时,如果依然采用耦合度较高的权限管理方式,不仅不能直观地展示用户拥有的功能模块的哪些权限,还会引起权限管理的混乱。
例如,某个应用***包括用户管理后台模块及订单管理后台模块等多个功能模块;用户管理后台模块用于对该***的用户信息进行存储、更新,对应地,用户的权限可以为查询数据权限和更新数据权限;同理,订单管理后台模块可以用于对订单信息进行存储、更新等,用户的权限可以为查询数据权限和更新数据权限。以查询权限为例,在定义权限标识时,各功能模块的研发人员大多都会选择比较表意的单词作为权限标识,如search;如果两个模块由不同的研究人员开发,这很容易引起权限标识命名冲突,导致开发人员调试程序工作量增加,导致开发成本增加。
基于此,本发明实施例提供了一种***访问方法、装置及***,可以应用于各种***的权限管理,如企业管理***、各种运营平台、云存储***等。
首先,参见图2所示的一种***访问方法,该方法应用于服务端;该方法包括如下步骤:
步骤S200,接收来自第一客户端的***访问请求;其中,该***访问请求包括用户标识、待访问的***业务模块、以及目标访问方式。
当用户想要以设定的方式访问***,如查找***中的某个***业务模块的数据时,可以通过用户终端上安装的第一客户端向服务端发送***访问请求;该***访问请求中包括用户标识、用户想要访问的***业务模块及用户想要采用的访问方式,即上述目标访问方式。例如,用户可以在第一客户端中点击相关的控件,第一客户端即可根据当前登录的用户的用户标识,该控件所处的***业务模块,以及该控件代表的目标访问方式,生成并发送上述***访问请求。
上述用户标识可以为用户的账户名,如用户在***中进行注册时,***为该用户分配的字符串,也可以为用户在注册时填写的用户名等其他能够确认用户身份的标识;用户标识预先保存在该***的服务端中。上述待访问的***业务模块为用户想要访问的***中的多个***业务模块之一;为了区分***中的各个***业务模块,可以为每个***业务模块设定对应的唯一标识(也称为模块代码或模块code),该标识需要预先保存在第一客户端及服务端中;同一个***中,各个***业务模块的标识需不同,可以结合该***业务模块的功能设置标识。
用户对***业务模块的访问方式可以为多种,如查找数据、更新数据或删除数据等,具体与该***业务模块的功能相匹配,上述目标方式可以为上述访问方式之中的一种;在第一客户端与服务端的交互过程中,可以以约定的字符(也称为权限标识)表示各个访问方式,如以search这一字符表示查找数据的访问方式。
步骤S202,判断预设的用户标识对应的权限中,是否具有与上述***业务模块相关联的,目标访问方式的权限。
在该***对应的服务端中可以预先保存着该***的用户权限信息;该用户权限信息通常包括用户标识及该用户标识对应的权限,该权限即用户标识对应的用户拥有的访问权限。在服务端中保存用户权限信息时,为了避免不同***业务模块之间,同一种访问方式的权限相互冲突,可以为该用户标识分配对应的存储空间,并在该存储空间中为不同的***业务模块划分存储子空间;不同的***业务模块对应的存储子空间相互独立;进而把用户能够实现的关于各个***业务模块的访问方式存储至该***业务模块对应的存储子空间中;该访问方式可以以权限标识的形式进行保存。
在判断用户标识对应的用户,是否具有按照目标访问方式,访问待访问的***业务模块的权限的过程中,首先可以基于该用户标识获取该用户标识对应的权限所在的存储空间,然后在这个存储空间中,查找待访问的***业务模块的权限存储子空间;如果不能找到待访问的***业务模块的访问方式的存储子空间,则说明该用户对待访问的***业务模块的没有任何访问方式相关的访问权限;如果能够找到待访问的***业务模块的访问方式的存储子空间,在该存储子空间中查找目标访问方式对应的权限标识,如目标访问方式为查找数据时,则在权限存储子空间中查找search这一权限标识。
步骤S204,如果具有权限,向第一客户端返回待访问的***业务模块中,与目标访问方式对应的访问数据。
如果可以在该用户标识对应的关于权限的存储空间中的,待访问的***业务模块的访问方式的存储子空间中,查找到目标访问方式对应的权限标识,则确定用户具有以目标方式访问待访问的***业务模块的权限。此时,根据该目标访问方式,获取该目标访问方式相关联的访问数据;如目标访问方式为查找数据时,在该***业务模块对应的数据库中查找对应的数据,将查找到的数据作为访问数据;在获取到该目标访问方式对应的访问数据后,将该数据以约定的形式返回至第一客户端中。
上述***访问方法,用户标识对应的权限中保存有与各个***业务模块相关联的、各种访问方式的权限;接收到来自第一客户端的***访问请求后,则判断该***访问请求中的用户标识对应的权限中,是否具有与请求中的***业务模块相关联的,请求中的目标访问方式的权限;如果具有该权限,向该第一客户端返回待访问的***业务模块中,与目标访问方式对应的访问数据。该方式中,将各种访问方式的权限与***业务模块关联在一起,避免了各个业务模块之间同种访问方式的权限相互冲突的可能性,实现了各个***业务模块之间的访问权限的解耦,从而提高了对***的稳定性。
本发明实施例还提供另一种***访问方法,该方法在上述实施例所述方法的基础上实现;该方法中,用户标识对应的权限以用户权限列表的形式保存,并重点描述判断预设的所述用户标识对应的权限中,是否具有与所述***业务模块相关联的,所述目标访问方式的权限的具体实现过程,如图3所示,该方法包括如下步骤:
步骤S300,为用户标识对应的用户创建用户权限列表;其中,该用户权限列表中包括至少一个***业务模块对应的权限空间;该权限空间中保存有:用户标识对应的用户访问权限空间对应的***业务模块时,能够采用的访问方式。
具体而言,***业务模块对应的权限空间,可以理解为存储该***业务模型相关的权限信息的存储空间;在实际实现时,可以在预先划分的关于权限的存储空间中,为该用户划分设定大小的存储空间;在该存储空间中为该用户标识对应的用户创建用户权限列表,并在该列表中为该用户所拥有的权限相关的***业务模块划分权限空间,将属于该***业务模块的访问权限的访问方式存储在该权限空间中,以表示该用户拥有以该访问方式访问该统业务模块的权限。此时,相当于在访问方式的存储空间中引入了域(即上述权限空间,也称为权限域)的概念,不同的***业务模块的访问方式存储在不同的域中,互不影响,即使访问方式的权限标识相同,不同的***业务模块之间也不会出现权限冲突的情况,实现了各个***业务模块的权限管理的完全解耦。
上述为用户标识对应的用户创建用户权限列表的操作通常在用户首次注册成功时进行;由于用户在注册时,就会被***赋予一定的权限,如普通用户会被赋予查看某个或某些***业务模块的设定数据的权限,管理员会被赋予更改某个或某些***业务模块的某些设置的权限等,因此在为用户标识对应的用户创建用户权限列表后,会根据用户的已有权限,在用户权限列表中划分已有权限相关的***业务模块对应的权限空间,因此用户权限列表中包括至少一个***业务模块对应的权限空间。
上述能够采用的访问方式可以为写入数据、查找数据、更新数据或删除数据等等,在权限空间中保存访问方式时,可以采用约定字符代表对应的访问方式;如可以采用delete表示删除数据的访问方式,采用renew表示更新数据的访问方式。
步骤S302,接收来自第一客户端的***访问请求;其中,***访问请求包括用户标识、待访问的***业务模块、以及目标访问方式。
步骤S304,查询用户标识对应的用户权限列表中,是否包括待访问的***业务模块的权限空间;如果是,执行步骤S306;如果否,执行步骤S312。
具体而言,首先根据该用户标识查找到对应的用户权限列表,然后查询该权限列表中是否包括待访问的***业务模块的权限空间。上述在为***业务模块划分权限空间时,可以为该权限空间添加与该***业务模块相关的标签,如将该***业务模块的模块代码作为标签添加至该权限空间。此时,可以在权限列表中查询是否有标签为该***业务模块的模块代码的权限空间,从而确定该用户标识对应的用户是否拥有与该待访问的***业务模块相关的权限。
另一种方式中,可以调用预设的权限管理服务,以通过权限管理服务判断用户标识对应的权限中,是否具有与***业务模块相关联的,目标访问方式的权限;如果接收到权限管理服务返回的肯定指示信息,确定用户标识对应的权限中,具有与***业务模块相关联的,目标访问方式的权限。其中的权限管理服务可以用于管理各个***业务模型对应的权限空间。当接收到来自第一客户端的***访问请求后,即可触发调用上述权限管理服务,在待访问的***业务模块对应的权限空间中查询该用户标识是否具有该模块下的目标访问方式的对应的权限。
步骤S306,判断查询到的权限空间中,是否保存有目标访问方式;如果是,执行步骤S308;如果否,执行步骤S312。
当在用户标识对应的用户权限列表中,查询到待访问的***业务模块的权限空间时,在该权限空间中查找是否存在目标访问方式;当访问方式以约定字符的方式保存在权限空间时,可以在该权限空间查找目标访问方式对应的约定字符,从而确定查询到的权限空间中是否保存有目标访问方式。
步骤S308,确定具有与***业务模块相关联的,目标访问方式的权限。
步骤S310,向第一客户端返回待访问的***业务模块中,与目标访问方式对应的访问数据。
步骤S312,向第一客户端返回访问失败的信息。
当在用户标识对应的用户权限列表中,没有查询到待访问的***业务模块的权限空间时,结束对***访问请求的处理,同时可以向第一客户端发送访问失败的消息,在该消息中可以提示该用户没有权限。
当确定查询到的权限空间中没有保存目标访问方式时,结束对***访问请求的处理,同时可以向第一客户端发送访问失败的消息,在该消息中可以提示该用户没有权限。
为了对上述方法进行具体说明,本发明实施例提供上述方法的一个具体应用示例;具体应用示例如下:某试用***提供了订单管理的功能模块(模块代码为order),在订单管理模块中包含了查询权限和删除权限,权限标识分别为search和delete,此处以查询权限为例。
当用户A要访问订单管理界面时,通过第一客户端与用户管理模块、订单管理模块的服务端交互的具体过程如下:
(1)第一客户端根据模块代码(order)和查询权限标识(search)向用户管理模块的发送请求,以查看用户权限表里面是否有相应的权限。
(2)服务端在收到请求后,会去查询用户管理模块中该用户下名为order的权限空间下是否保存有search字段。如果有,向订单管理模块返回true;如果没有,向订单管理模块返回false。
(3)订单管理模块收到用户管理模块的返回结果。如果结果为true,则继续执行相应的业务逻辑,即查询数据库的订单列表,并且返回给第一客户端;如果结果为false,则停止执行查询逻辑,并且将没有查询权限的提示信息返回给第一客户端。
上述***访问方法,首先为用户标识对应的用户创建用户权限列表;在该列表中包括至少一个***业务模块对应的权限空间;权限空间中保存有用户访问权限空间对应的***业务模块时,能够采用的访问方式;在接收到来自第一客户端的***访问请求后,在用户权限列表中查找对应的***业务模块的权限空间,并在查找到的权限空间中,查找对应的目标访问方式,从而确定是否对***访问请求进行应答。该方式中,基于用户权限列表及***业务模块的权限空间,将用户的访问权限与该权限相关的***业务模块关联在一起,降低了权限冲突的可能性,实现了各个***业务模块之间的访问权限的解耦,从而提高了对***的稳定性。
本发明实施例还提供另一种***访问方法,该方法在上述实施例所述方法的基础上实现;该方法重点描述当接收到权限更新请求时,根据权限更新请求,更新待更新用户的用户权限列表的具体实现过程,如图4所示,该方法包括如下步骤:
步骤S400,为用户标识对应的用户创建用户权限列表;其中,用户权限列表中包括至少一个***业务模块对应的权限空间;权限空间中保存有:用户访问权限空间对应的***业务模块时,能够采用的访问方式。
步骤S402,接收来自第二客户端的权限更新请求;其中,该权限更新请求包括待更新用户的用户标识、待更新的***业务模块、以及待更新的访问方式。
上述权限更新请求可以由具有更新权限的用户通过第二客户端发送至服务端。该第二客户端与上述第一客户端可以是相同的客户端,也可以是不同的客户端;即,使用第一客户端的用户可以是访问***的普通用户,也可以是***的管理员用户;普通用户和管理员用户通常使用不用的账户登录***。使用第二客户端的用户通常是***的管理员用户,也可以是***的模块开发人员。
具有更新权限的用户通常为权限更新请求中,待更新的***业务模块的开发者用户,或者为由开发者用户指定了管理权限的管理者用户。
开发者用户可以通过第二客户端中具有模块管理功能的***业务模块创建***业务模块,具有模块管理功能的***业务模块在第二客户端上的用户界面的示例如图5所示;由图中可知该用户开发的模块有两个,其中一个模块名称为通讯录管理,序号为255,模块标识(也称为模块ID,identity)为119,模块代码为contact,模块分类为企业协同运营平台,模块管理员为用户标识A及用户标识B对应的用户;另一个模块名称为代理商管理后台,序号为255,模块标识为212,模块代码为agentAdmin,模块分类为通用业务运营平台,模块管理员为用户标识C及用户标识D对应的用户。界面右侧对于每个模块均有编辑、权限管理、角色管理、菜单管理、管理员设置及删除按钮图标,对应地,该用户对这两个模块具有相应的操作权限。
此外,开发者用户还可以在这个界面创建其他模块,并指定该模块的管理员。管理员可以在该模块添加相应的控制权限,如删除设定数据等,这些权限只在当前的模块下生效;管理员可以通过第二客户端向具有用户管理功能的***业务模块发送授权请求(即上述权限更新请求),以将这些权限分配给其他用户,使得用户可以采用这些权限对应的访问方式访问该模块。
上述待更新用户可以为普通用户,通常与发起权限更新请求的用户不是同一用户;上述待更新的访问方式可以为待更新的***业务模块的所有访问方式中的一种,并由约定字符表示。在接收到该权限更新请求后,需要根据权限更新请求,通过更新待更新用户的用户权限列表对待更新用户的权限进行更新。
步骤S404,判断待更新用户对应的用户权限列表中,是否包含有待更新的***业务模块对应的权限空间;如果不包含有待更新的***业务模块对应的权限空间,执行步骤S406;如果包含待更新的***业务模块对应的权限空间,执行步骤S408。
具体而言,首先可以根据该待更新用户的用户标识查找到待更新用户对应的用户权限列表,然后再查询该权限列表中是否包括待更新的***业务模块的权限空间。
步骤S406,为待更新的***业务模块创建权限空间。
当待更新用户对应的用户权限列表中不包含有待更新的***业务模块对应的权限空间时,可以在该用户的用户权限列表中为待更新的***业务模块创建权限空间;同时,可以为该权限空间添加表示待更新的***业务模块的标签,如模块代码等。
步骤S408,将待更新的访问方式添加至待更新的***业务模块对应的权限空间中。
当待更新用户对应的用户权限列表中包含待更新的***业务模块对应的权限空间,或者在待更新用户对应的用户权限列表中创建了待更新的***业务模块对应的权限空间时,可以将待更新的访问方式对应的约定字符保存至待更新的***业务模块对应的权限空间中,以表示待更新用户具有以待更新的访问方式访问待更新的***业务模块的权限。
步骤S410,接收来自第一客户端的***访问请求;其中,***访问请求包括用户标识、待访问的***业务模块、以及目标访问方式。
步骤S412,判断预设的用户标识对应的权限中,是否具有与***业务模块相关联的,目标访问方式的权限;如果具有权限,执行步骤S414;如果布局有权限,执行步骤S416。
步骤S414,向第一客户端返回待访问的***业务模块中,与目标访问方式对应的访问数据。
步骤S416,向第一客户端返回访问失败的信息。
上述***访问方法中,首先为用户标识对应的用户创建了用户权限列表;并在接收到权限更新请求时,将待更新的访问方式保存至待更新的***业务模块的权限空间中,该权限空间设置在待更新用户的用户权限列表中;在接收到来自第一客户端的***访问请求后,基于用户权限列表判断该请求中的用户是否具有对***的访问权限,从而对***访问请求进行应答。该方式中,基于用户权限列表及***业务模块的权限空间,对用户的访问权限进行更新,始终将用户的访问权限与该权限相关的***业务模块关联在一起,提高了对***的稳定性。
对应于上述***访问方法实施例,本发明实施例还提供一种***访问装置,如图6所示,该装置包括:
请求接收模块600,用于接收来自第一客户端的***访问请求;其中,***访问请求包括用户标识、待访问的***业务模块、以及目标访问方式;
权限判断模块602,用于判断预设的用户标识对应的权限中,是否具有与***业务模块相关联的,目标访问方式的权限;
数据返回模块604,用于如果具有权限,向第一客户端返回待访问的***业务模块中,与目标访问方式对应的访问数据。
上述***访问装置,用户标识对应的权限中保存有与各个***业务模块相关联的、各种访问方式的权限;接收到来自第一客户端的***访问请求后,则判断该***访问请求中的用户标识对应的权限中,是否具有与请求中的***业务模块相关联的,请求中的目标访问方式的权限;如果具有该权限,向该第一客户端返回待访问的***业务模块中,与目标访问方式对应的访问数据。该方式中,将各种访问方式的权限与***业务模块关联在一起,避免了各个业务模块之间同种访问方式的权限相互冲突的可能性,实现了各个***业务模块之间的访问权限的解耦,从而提高了对***的稳定性。
进一步地,上述预设的用户标识对应的权限,包括至少一个***业务模块对应的权限空间;权限空间中包含保存有:用户标识对应的用户访问权限空间对应的***业务模块时,能够采用的访问方式。
具体地,上述权限判断模块还用于:调用预设的权限管理服务,以通过权限管理服务判断用户标识对应的权限中,是否具有与***业务模块相关联的,目标访问方式的权限;如果接收到权限管理服务返回的肯定指示信息,确定用户标识对应的权限中,具有与***业务模块相关联的,目标访问方式的权限。
具体地,上述权限判断模块还用于:查询用户标识对应的权限中,是否包括待访问的***业务模块的权限空间;如果包括待访问的***业务模块的权限空间,判断查询到的权限空间中,是否保存有目标访问方式;如果保存有目标访问方式,确定具有与***业务模块相关联的,目标访问方式的权限。
进一步地,上述装置还包括:更新请求接收模块,用于接收来自第二客户端的权限更新请求;其中,权限更新请求包括接收来自第二客户端的权限更新请求;其中,权限更新请求包括待更新用户的用户标识、待更新的***业务模块、以及待更新的访问方式;权限更新模块,用于根据权限更新请求,更新用户标识对应的权限。
具体地,上述权限更新模块还用于:判断待更新用户对应的用户权限列表中,是否包含有待更新的***业务模块对应的权限空间;如果包含有待更新的***业务模块对应的权限空间,将待更新的访问方式添加至待更新的***业务模块对应的权限空间中;如果不包含待更新的***业务模块对应的权限空间,为待更新的***业务模块创建权限空间,将待更新的访问方式添加至创建的权限空间中。
本发明实施例所提供的***访问装置,其实现原理及产生的技术效果和前述***访问方法实施例相同,为简要描述,***访问装置实施例部分未提及之处,可参考前述***访问方法实施例中相应内容。
本发明实施例还提供了一种服务器,参见图7所示,该服务器包括处理器130和存储器131,该存储器131存储有能够被处理器130执行的机器可执行指令,该处理器130执行机器可执行指令以实现***访问方法。
进一步地,图7所示的服务器还包括总线132和通信接口133,处理器130、通信接口133和存储器131通过总线132连接。
其中,存储器131可能包含高速随机存取存储器(RAM,Random Access Memory),也可能还包括非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。通过至少一个通信接口133(可以是有线或者无线)实现该***网元与至少一个其他网元之间的通信连接,可以使用互联网,广域网,本地网,城域网等。总线132可以是ISA总线、PCI总线或EISA总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图7中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
处理器130可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器130中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器130可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(DigitalSignal Processing,简称DSP)、专用集成电路(Application Specific IntegratedCircuit,简称ASIC)、现成可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器131,处理器130读取存储器131中的信息,结合其硬件完成前述实施例的方法的步骤。
本发明实施例还提供了一种机器可读存储介质,该机器可读存储介质存储有机器可执行指令,该机器可执行指令在被处理器调用和执行时,该机器可执行指令促使处理器实现上述***访问方法,具体实现可参见方法实施例,在此不再赘述。
本发明实施例所提供的***访问方法及装置和服务器的计算机程序产品,包括存储了程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行前面方法实施例中所述的方法,具体实现可参见方法实施例,在此不再赘述。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (11)

1.一种***访问方法,其特征在于,所述方法包括:
接收来自第一客户端的***访问请求;其中,所述***访问请求包括用户标识、待访问的***业务模块、以及目标访问方式;
判断预设的所述用户标识对应的权限中,是否具有与所述***业务模块相关联的,所述目标访问方式的权限;
如果具有所述权限,向所述第一客户端返回所述待访问的***业务模块中,与所述目标访问方式对应的访问数据。
2.根据权利要求1所述的方法,其特征在于,所述预设的所述用户标识对应的权限,包括至少一个***业务模块对应的权限空间;所述权限空间中保存有:所述用户标识对应的用户访问所述权限空间对应的***业务模块时,能够采用的访问方式。
3.根据权利要求1所述的方法,其特征在于,所述判断预设的所述用户标识对应的权限中,是否具有与所述***业务模块相关联的,所述目标访问方式的权限包括:
调用预设的权限管理服务,以通过所述权限管理服务判断所述用户标识对应的权限中,是否具有与所述***业务模块相关联的,所述目标访问方式的权限;
如果接收到所述权限管理服务返回的肯定指示信息,确定所述用户标识对应的权限中,具有与所述***业务模块相关联的,所述目标访问方式的权限。
4.根据权利要求2所述的方法,其特征在于,所述判断预设的所述用户标识对应的权限中,是否具有与所述***业务模块相关联的,所述目标访问方式的权限的步骤,包括:
查询所述用户标识对应的权限中,是否包括所述待访问的***业务模块的权限空间;
如果包括所述待访问的***业务模块的权限空间,判断查询到的所述权限空间中,是否保存有所述目标访问方式;
如果保存有所述目标访问方式,确定具有与所述***业务模块相关联的,所述目标访问方式的权限。
5.根据权利要求2所述的方法,其特征在于,所述方法还包括:
接收来自第二客户端的权限更新请求;其中,所述权限更新请求包括待更新用户的用户标识、待更新的***业务模块、以及待更新的访问方式;
根据所述权限更新请求,更新所述用户标识对应的权限。
6.根据权利要求5所述的方法,其特征在于,根据所述权限更新请求,更新所述用户标识对应的权限的步骤,包括:
判断所述待更新用户对应的权限中,是否包含有所述待更新的***业务模块对应的权限空间;
如果包含有所述待更新的***业务模块对应的权限空间,将所述待更新的访问方式添加至所述待更新的***业务模块对应的权限空间中;
如果不包含所述待更新的***业务模块对应的权限空间,为所述待更新的***业务模块创建权限空间,将所述待更新的访问方式添加至创建的权限空间中。
7.一种***访问装置,其特征在于,所述装置包括:
请求接收模块,用于接收来自第一客户端的***访问请求;其中,所述***访问请求包括用户标识、待访问的***业务模块、以及目标访问方式;
权限判断模块,用于判断预设的所述用户标识对应的权限中,是否具有与所述***业务模块相关联的,所述目标访问方式的权限;
数据返回模块,用于如果具有所述权限,向所述第一客户端返回所述待访问的***业务模块中,与所述目标访问方式对应的访问数据。
8.根据权利要求7所述的装置,其特征在于,所述预设的所述用户标识对应的权限,包括至少一个***业务模块对应的权限空间;所述权限空间中包含保存有:所述用户标识对应的用户访问所述权限空间对应的***业务模块时,能够采用的访问方式。
9.根据权利要求8所述的装置,其特征在于,所述权限判断模块用于:
查询所述用户标识对应的权限中,是否包括所述待访问的***业务模块的权限空间;
如果包括所述待访问的***业务模块的权限空间,判断查询到的所述权限空间中,是否保存有所述目标访问方式;
如果保存有所述目标访问方式,确定具有与所述***业务模块相关联的,所述目标访问方式的权限。
10.一种服务器,其特征在于,包括处理器和存储器,所述存储器存储有能够被所述处理器执行的机器可执行指令,所述处理器执行所述机器可执行指令以实现权利要求1至6任一项所述的***访问方法。
11.一种机器可读存储介质,其特征在于,所述机器可读存储介质存储有机器可执行指令,所述机器可执行指令在被处理器调用和执行时,所述机器可执行指令促使所述处理器实现权利要求1至6任一项所述的***访问方法。
CN201911065105.4A 2019-11-01 2019-11-01 ***访问方法、装置及服务器 Pending CN110807185A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911065105.4A CN110807185A (zh) 2019-11-01 2019-11-01 ***访问方法、装置及服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911065105.4A CN110807185A (zh) 2019-11-01 2019-11-01 ***访问方法、装置及服务器

Publications (1)

Publication Number Publication Date
CN110807185A true CN110807185A (zh) 2020-02-18

Family

ID=69501052

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911065105.4A Pending CN110807185A (zh) 2019-11-01 2019-11-01 ***访问方法、装置及服务器

Country Status (1)

Country Link
CN (1) CN110807185A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111881477A (zh) * 2020-07-28 2020-11-03 平安科技(深圳)有限公司 数据内容的标引方法、装置、计算机设备及存储介质
CN113114674A (zh) * 2021-04-12 2021-07-13 北京锐安科技有限公司 业务访问方法、装置、设备和存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180152441A1 (en) * 2016-11-25 2018-05-31 Canon Kabushiki Kaisha Authority verification system, authority verification method, and computer-readable storage medium
CN110311899A (zh) * 2019-06-17 2019-10-08 平安医疗健康管理股份有限公司 多业务***访问方法、装置及服务器

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180152441A1 (en) * 2016-11-25 2018-05-31 Canon Kabushiki Kaisha Authority verification system, authority verification method, and computer-readable storage medium
CN110311899A (zh) * 2019-06-17 2019-10-08 平安医疗健康管理股份有限公司 多业务***访问方法、装置及服务器

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111881477A (zh) * 2020-07-28 2020-11-03 平安科技(深圳)有限公司 数据内容的标引方法、装置、计算机设备及存储介质
CN113114674A (zh) * 2021-04-12 2021-07-13 北京锐安科技有限公司 业务访问方法、装置、设备和存储介质

Similar Documents

Publication Publication Date Title
JP7222036B2 (ja) モデルトレーニングシステムおよび方法および記憶媒体
CN111556005B (zh) 权限管理方法、装置、电子设备及存储介质
US11778455B2 (en) Subscriber identity management method, device, and system
CN104753677B (zh) 密码分级控制方法和***
CN112818309A (zh) 数据访问权限的控制方法、装置以及存储介质
CN110909373A (zh) 一种访问控制方法、设备、***及存储介质
WO2018095326A1 (zh) 访问权限的确定方法和装置、终端
CN107306247B (zh) 资源访问控制方法及装置
CN109817347A (zh) 在线诊断平台、其权限管理方法及权限管理***
WO2021234464A2 (en) Systems and methods for device detection and registration
KR20190061060A (ko) 프로파일 기반 콘텐츠 및 서비스들
CN110807185A (zh) ***访问方法、装置及服务器
CN112105026B (zh) 一种授权控制的方法、装置以及存储介质
CN112329065A (zh) 区块链节点的动态权限管理方法、装置、终端及存储介质
US20170054519A1 (en) Resource Creation Method and Apparatus
CN106708897B (zh) 一种数据仓库质量保障方法、装置和***
CN103051623A (zh) 限制开放平台的调用的方法
CN112084021A (zh) 教育***的界面配置方法、装置、设备及可读存储介质
CN111045725A (zh) 代码管理***的控制方法、装置及存储介质
US20230105901A1 (en) Techniques for providing cloud services on demand
US20230076892A1 (en) Method and apparatus for managing licenses for data in m2m system
CN113590264A (zh) 一种容器环境下的文件防篡改方法及装置
KR101570980B1 (ko) 멀티 테넌트 환경의 공통 코드 관리 방법, 이를 수행하는 공통 코드 관리 서버 및 이를 저장하는 기록매체
JP5636394B2 (ja) 情報処理装置、情報処理方法、およびプログラム
CN110874305A (zh) 用户操作的记录方法、装置及服务器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200218