CN111191221B - 权限资源的配置方法、装置和计算机可读存储介质 - Google Patents
权限资源的配置方法、装置和计算机可读存储介质 Download PDFInfo
- Publication number
- CN111191221B CN111191221B CN201911395172.2A CN201911395172A CN111191221B CN 111191221 B CN111191221 B CN 111191221B CN 201911395172 A CN201911395172 A CN 201911395172A CN 111191221 B CN111191221 B CN 111191221B
- Authority
- CN
- China
- Prior art keywords
- resources
- interface
- service system
- authority
- resource
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本申请涉及一种权限资源的配置方法、装置、计算机可读存储介质和计算机设备,所述方法包括:对业务***的后台接口进行扫描,获得接口资源;对业务***的前端页面进行扫描,获得页面元素资源;分别将接口资源以及页面元素资源写入权限资源表中更新权限资源;获取业务***中的用户信息,根据用户信息对应的角色信息配置不同的权限资源。本申请提供的方案可以实现对权限资源的实时更新,避免人工维护后台权限资源的复杂度,减少对用户可操作资源权限配置的耗时,同时对用户可操作资源的实时更新,避免业务***无法正常访问。
Description
技术领域
本申请涉及计算机技术领域,特别是涉及一种权限资源的配置方法、装置、计算机可读存储介质和计算机设备。
背景技术
基于数据安全等因素,业务***一般都提供权限控制功能,通过给用户授予不同资源的访问操作权限,实现控制用户对不同资源访问的功能。业务***的权限资源以及针对各个用户的可操作资源的权限控制配置通常都是手工维护,但是,随着业务***的业务不断扩展,业务***内进行权限控制的资源量不断增加,导致权限配置消耗时长,且业务***内进行权限控制的资源不断变化,用户的可操作资源难以得到实时更新,导致业务***无法进行正常访问。
发明内容
基于此,有必要针对权限控制的资源难以得到实时更新,导致业务***无法进行正常访问的技术问题,提供一种权限资源的配置方法、装置、计算机可读存储介质和计算机设备。
一种权限资源的配置方法,包括:
对业务***的后台接口进行扫描,获得接口资源;
对业务***的前端页面进行扫描,获得页面元素资源;
分别将所述接口资源以及所述页面元素资源写入权限资源表中更新权限资源;
获取所述业务***中的用户信息,根据所述用户信息对应的角色信息配置不同的权限资源。
一种权限资源的配置装置,其特征在于,所述装置包括:
接口扫描模块,用于对业务***的后台接口进行扫描,获得接口资源;
页面扫描模块,用于对业务***的前端页面进行扫描,获得页面元素资源;
权限资源确定模块,用于分别将所述接口资源以及所述页面元素资源写入权限资源表中更新权限资源;
权限资源配置模块,用于获取所述业务***中的用户信息,根据所述用户信息对应的角色信息配置不同的权限资源。
一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行如下步骤:
对业务***的后台接口进行扫描,获得接口资源;
对业务***的前端页面进行扫描,获得页面元素资源;
分别将所述接口资源以及所述页面元素资源写入权限资源表中更新权限资源;
获取所述业务***中的用户信息,根据所述用户信息对应的角色信息配置不同的权限资源。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如下步骤:
对业务***的后台接口进行扫描,获得接口资源;
对业务***的前端页面进行扫描,获得页面元素资源;
分别将所述接口资源以及所述页面元素资源写入权限资源表中更新权限资源;
获取所述业务***中的用户信息,根据所述用户信息对应的角色信息配置不同的权限资源。
上述权限资源的配置方法、装置、计算机可读存储介质和计算机设备,对业务***的后台接口进行扫描,获得接口资源,并对业务***的前端页面进行扫描,获得页面元素资源;然后分别根据接口资源以及页面元素资源更新权限资源,进而根据业务***中的用户对应的角色信息配置不同的权限资源,实现对权限资源的实时更新,避免人工维护后台权限资源的复杂度,减少对用户可操作资源权限配置的耗时,同时对用户可操作资源的实时更新,避免业务***无法正常访问。
附图说明
图1为一个实施例中权限资源的配置方法的应用环境图;
图2为一个实施例中权限资源的配置方法的流程示意图;
图3为一个实施例中根据用户信息对应的角色信息配置不同的权限资源步骤的流程示意图;
图4为一个实施例中权限资源配置的原理图;
图5为一个实施例中对业务***的后台接口进行接口扫描,获得接口资源步骤的流程示意图;
图6为一个实施例中对业务***的前端页面进行页面扫描,获得页面元素资源步骤的流程示意图;
图7为一个实施例中权限管控***与业务***的架构图;
图8为一个实施例中权限管控***的管理页面的页面示意图;
图9为一个实施例中权限资源的配置装置的结构框图;
图10为一个实施例中计算机设备的结构框图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
图1为一个实施例中权限资源的配置方法的应用环境图。参照图1,该权限资源的配置方法应用于权限管控***。该权限管控***包括管理终端和服务器110。管理终端和服务器110通过网络连接。管理终端具体可以是台式终端或移动终端,移动终端具体可以手机、平板电脑、笔记本电脑等中的至少一种。服务器110可以用独立的服务器或者是多个服务器组成的服务器集群来实现。其中,权限管控***的服务器110可与多个业务***120进行连接,权限管控***的服务器110可对业务***120的后台接口进行扫描,获得接口资源;对业务***120的前端页面进行扫描,获得页面元素资源;分别根据接口资源以及页面元素资源更新权限资源;获取业务***120中的用户信息,根据用户信息对应的角色信息配置不同的权限资源。具体地,通过将权限管控***与业务***进行解耦,降低业务***和权限控制***集成的难度和复杂度,提升权限控制***的可扩展性、安全性。
在一个实施例中,权限管控***的服务器可以包括由至少3台服务器来实现,一台服务器做负载均衡服务器,两台服务器做后台和数据库服务。其中,各个服务器的硬件要求至少为4核CPU以及16G内存,服务器间的网络要求至少为2M带宽以上。
如图2所示,在一个实施例中,提供了一种权限资源的配置方法。本实施例主要以该方法应用于上述图1中的服务器110来举例说明。参照图2,该权限资源的配置方法具体包括如下步骤:
步骤S202,对业务***的后台接口进行扫描,获得接口资源。
其中,后台接口是指与业务***的后台服务器提供给业务***前端页面使用的接口,例如API(Application Programming Interface,应用程序接口)接口,用户在前端页面进行操作以实现业务功能时,前端页面通常是调用API接口,将相关数据传输给后台服务器中,在后台服务器完成相关功能后接收后台服务器返回结果。接口资源是指用于标识后台接口的资源数据,例如,当权限管理***为某一用户配置前端页面的后台接口,该用户在登录业务***时才得以通过后台接口访问前端页面。
具体地,权限管控***的服务器主动对接入的业务***进行后台接口进行扫描,获取业务***中的后台接口的接口数据,然后为后台接口配置可唯一标识该后台接口字段值以及属性值,以便将后台接口统一保存到权限管控***的数据库中;最后,根据这些后台接口的接口数据、字段值、属性值,生成业务***的接口资源,保存至权限管控***的数据库中。
步骤S204,对业务***的前端页面进行扫描,获得页面元素资源。
其中,前端页面是指业务***提供给用户访问的页面。页面元素资源是指用于标识前端页面中的组件元素的资源数据,例如前端页面的搜索栏、按钮、图片、表格等,例如,当权限管理***为某一用户配置图片A的页面元素资源,该用户在访问前端页面时才得以访问查看到相应的图片A。
具体地,对业务***的前端页面进行扫描,获得页面元素资源,具体可以是权限管理***的服务器主动对接入的业务***进行前端页面进行扫描,获取前端页面的HTML(超文本标记语言)标签;然后,为HTML标签生成可唯一标识该HTML标签的字段值,以及用于表示该数据资源为页面元素资源的属性值,以便将HTML标签统一保存到权限管控***的数据库中;最后,将HTML标签及其对应的字段值和属性值,作为业务***的页面元素资源,保存至权限管控***的数据库中。
步骤S206,分别将接口资源以及页面元素资源写入权限资源表中更新权限资源。
其中,在业务***中,权限资源是指用户请求访问的资源;权限管理***的服务器在对业务***进行扫描获取到接口资源以及页面元素资源以后,根据接口资源以及页面元素资源对权限管理***内的权限资源进行迭代更新。
具体地,权限管理***的服务器可以分别根据接口资源以及页面元素资源更新权限管理***中的接口资源表以及页面元素资源表,实现更新权限资源。
对于需要取消权限控制的资源,可直接在扫描阶段取消对资源的权限控制,无需在配置权限资源的过程中进行二次设置。例如对前端页面的某个页面元素资源取消权限控制,可在前端页面的页面元素层面直接删除相应的页面元素,无需手工对权限资源进行删除维护。
步骤S208,获取业务***中的用户信息,根据用户信息对应的角色信息配置不同的权限资源。
其中,业务***中的用户信息是指标识可登录到业务***进行资源访问的用户的信息。
其中,在对权限资源进行更新后,权限管理***的服务器根据业务***用户的角色信息,对不同的用户配置不同的权限资源,实现对于用户的可操作资源进行更新。
具体地,根据业务***中用户对应的角色信息配置不同的权限资源,具体可以权限管理***的服务器确定业务***对应的用户角色关联表以及角色权限关联表,先查找用户角色关联表,通过用户角色关联表确认各个用户对应的角色信息;然后根据对应的角色信息查找角色权限关联表,确定用户对应的角色的可操作权限资源;最后根据该可操作权限资源为用户配置对应的权限资源。
上述权限资源的配置方法,对业务***的后台接口进行扫描,获得接口资源,并对业务***的前端页面进行扫描,获得页面元素资源;然后分别根据接口资源以及页面元素资源更新权限资源,进而根据业务***中的用户对应的角色信息配置不同的权限资源,实现对权限资源的实时更新,避免人工维护后台权限资源的复杂度,减少对用户可操作资源权限配置的耗时,同时对用户可操作资源的实时更新,避免业务***无法正常访问。
在一个实施例中,如图3所示,根据用户信息对应的角色信息配置不同的权限资源的步骤,包括:
步骤S302:获取业务***中的用户组,并确定与用户组关联的角色信息。
其中,用户组是指有多个用户组成的组别,具体可以是由管理人员对业务***中的用户进行分组的,也可以是业务***中的用户分组。可以理解的是,与用户组关联的角色信息,与用户组中各个用户对应也是关联的,可通过用户组实现对用户组组内的多人进行同样权限资源配置,提高用户权限住院配置的速度以及效率。
步骤S304:获取角色权限关联表,根据角色权限关联表获取与用户组关联的角色信息的可操作权限资源。
其中,角色权限关系表中保存着角色与权限的关联关系,从角色权限关联表中可以查询到不同角色信息对应的可操作的权限资源以及相应的操作权限。
步骤S308:将可操作权限资源配置为用户组中各个用户信息的可操作权限资源。
具体地,权限管理***的服务器可获取业务***中的包括多个用户的用户组,并确定用户组关联的角色信息。在确定到业务***的角色权限关联表后,权限管理***的服务器根据用组关联的角色信息,在角色权限关联表中查找该角色信息对应的可操作权限,从而将查找到的可操作权限配置为用户组中各个用户对应的可操作权限。
结合图4,对本实施例进行进一步说明,如图4所示,权限管理***的服务器针对业务***,对应存储有各类单表格以及关联表格,其中单表格存储有各类数据信息,例如用户表、用户组表、角色表、权限表以及功能操作表,其中关联表格存储有相互关联的数据信息,例如用户组角色关联表,角色权限关联表、权限操作表等。权限管理***的服务器在为用户更新不同权限资源的配置的过程中,可以获取业务***中的用户组表,从而根据用户组查询用户组角色关联表,确定用户组关联的角色信息;进而根据所关联的角色信息,从角色权限关联表中查找出该角色信息对应的权限,并由权限确定对应的可操作权限资源;最后,根据用户组与用户关联表中查找出用户组对应的单个用户,并将可操作权限资源配置为各个单个用户的权限资源。
在一个实施例中,如图5所示,对业务***的后台接口进行接口扫描,获得接口资源的步骤,包括:
步骤S502,调用接口扫描工具包对业务***的后台接口进行接口扫描,得到后台接口的接口数据。
其中,后台接口是指与业务***的后台服务器提供给业务***前端页面使用的接口,接口数据是指后台接口对应的路径信息。
其中,接口扫描工具包具体可以是是集成到业务***中的SDK包;调用接口扫描工具包对业务***的后台接口进行接口扫描,得到后台接口的接口数据的步骤,具体可以是权限管控***的服务器通过集成到业务***中的SDK包主动对接入的业务***进行后台接口进行扫描,获取业务***中的后台接口的接口数据,扫描完成后,SDK包通过调用相应的接口将扫描得到接口数据上传至权限管控***的服务器中。
步骤S504,对后台接口生成接口标识字段值以及接口属性值。
其中,接口标识字段值是指权限管控***的服务器为各个后台接口生成的、用于唯一标识后台接口的字段数据。接口属性值是用于标识数据或字段值的权限资源类型为后台接口类型的数据信息。
例如,业务***中包括有后台接口1、后台接口2以及后台接口3;权限管控***的服务器通过接口扫描工具包主动对接入的业务***进行后台接口进行扫描后,得到后台接口1、后台接口2以及后台接口3的接口数据;权限管控***的服务器为后台接口1配置标识字段“INTERFACE01”,对应是属性值为“接口类型”;为后台接口2配置标识字段“INTERFACE02”,对应是属性值为“接口类型”;为后台接口3配置标识字段“INTERFACE03”,对应是属性值为“接口类型”。
步骤S506,将接口标识字段值、接口属性值以及后台接口的接口数据作为接口资源进行保存。
其中,在获取到后台接口对应的接口数据、接口字段值以及接口属性值后,根据这些后台接口的接口数据、接口字段值、接口属性值作为业务***的接口资源,保存至权限管控***的数据库中。具体地,如图4所示,将一个后台接口的接口数据、接口字段值、接口属性值作为一项业务***的接口资源,写入至接口资源表中。
在一个实施例中,如图6所示,对业务***的前端页面进行页面扫描,获得页面元素资源的步骤,包括:
步骤S602,调用前端扫描工具包对业务***的前端页面进行页面扫描,提取前端页面中的标记标签。
其中,标记标签可以是前端页面的HTML(超文本标记语言)标签。前端扫描工具包具体可以是集成到业务***的JS-SDK包。调用前端扫描工具包对业务***的前端页面进行页面扫描,提取前端页面中的标记标签,具体可以是权限管控***的服务器通过集成到业务***中的业务***的JS-SDK包主动对接入的业务***进行前端页面进行扫描,获取业务***中的前端页面各类HTML标签,扫描完成后,JS-SDK包通过调用相应的接口将扫描得到HTML标签上传至权限管控***的服务器中。
步骤S606,为标记标签标识页面元素字段值,并根据标记标签对应的属性类型生成标记标签的标签属性值。
其中,页面元素字段值是指权限管控***的服务器为各个标记标签唯一生成的字段数据。标签属性值是用于标识数据或字段值的权限资源类型为页面元素类型的数据信息。进一步地,在一个实施例中,标记标签的属性较多,例如包括数据标记标签、表单标记标签、图像标记标签等,对于不同属性的标记标签,相应生成不同的标签属性值,用于标识页面元素类型的属性类型。
步骤S606,将页面元素字段值、标签属性值以及标记标签作为页面元素资源进行保存。
其中,在获取到页面元素对应的标记标签、页面元素字段值以及标签属性值后,根据这些页面元素的标记标签、页面元素字段值以及标签属性值作为页面元素资源,保存至权限管控***的数据库中。具体地,如图4所示,将页面元素对应的标记标签、页面元素字段值以及标签属性值作为一项页面元素资源,写入至页面元素资源表中。
进一步地,结合图7,对上述实施例进行进一步说明,权限管控***可以与多个业务***进行连接,并在每个业务***中均集成接口扫描工具包以及前端扫描工具包,权限管控***通过接口扫描工具包以及前端扫描工具包,分别对各个业务***进行接口扫描以及前端页面扫描后,获取各个业务***对应的接口资源以及页面元素资源,各个业务***分别将获取到的接口资源以及页面元素资源上传至权限管控***中,权限管控***对接口资源以及页面元素资源进行数据保存,以此完成权限资源的主动注册上报和统一管理。具体地,权限管控***可以通过gbac(Group Based Access Control,基于组控制)数据模型对接口资源以及页面元素资源进行数据保存。
在一个实施例中,对业务***的前端页面进行扫描,获得页面元素资源的步骤之后,还包括:提取业务***前端页面的菜单资源以及文件资源;分别将接口资源以及页面元素资源写入权限资源表中更新权限资源的步骤,包括:分别根据接口资源、页面元素资源、菜单资源以及文件资源写入权限资源表中更新权限资源。
其中,菜单资源以及文件资源是业务***权限资源中的一种,在对前端页面进行页面元素的扫描之后,从前端页面中提取出菜单资源以及文件资源,然后根据获取到的接口资源、页面元素资源、菜单资源以及文件资源,更新业务***终端权限资源。
具体地,更新业务***中的权限资源,具体可以是分别将接口资源、页面元素资源、菜单资源以及文件资源对应写入至对应的权限资源表中,如图4所示,将接口数资源写入至接口资源表中,将页面元素资源写入至页面元素资源表中,将菜单资源写入至菜单资源表中,并将文件资源写入至文件资源表中。
在一个实施例中,结合图8对本申请的技术方案进行进一步说明。权限管控***在对业务***进行扫描,获得业务***中的接口资源、页面元素资源、菜单资源以及文件资源,然后将获得的接口资源、页面元素资源、菜单资源以及文件资源分别写入权限资源表中;此时,用户可通过管理终端,登录权限管控***的管理页面,如图8所示。用户通过权限管控***的管理页面,对权限管控***的各类权限资源进行进一步的管理,例如,管理不同的角色信息,为不同的角色信息配置权限,为不同用户信息或用户组配置角色信息等等。
进一步地,用户通过权限管控***的管理页面,对权限管控***的各类权限资源进行管理的过程中,管理终端根据用户的相关操作生成对应的操作指令至权限管理***的服务器中。权限管控***的服务器在接收到管理终端的操作指令后,将权限与不同的权限资源进行关联生成权限-权限资源关联表,将角色信息与不同的权限进行管理生成角色权限关联表,实现将角色信息-权限-权限对应的可操作权限资源间的关联管理;同时,权限管控***的服务器根据管理终端的操作指令,将不同的用户信息与相应的用户组进行关联,生成用户组-用户关联表,并将不同的用户组与角色信息进行管理,生成用户组角色关联表,实现用户-用户组-角色信息间的管理管理。
在生成各类关联表格后,当权限管控***接收到业务***发送的用户信息时,权限管控***根据接收到的用户信息,查找用户信息所属的用户组,从而根据所属用户组关联的角色信息,对用户信息进行权限资源的配置。
在一个实施例中,在根据用户信息对应的角色信息配置不同的权限资源后,在用户登录业务***时,业务***接收用户的用户信息以及用户密码,并对用户信息以及用户密码进行本地身份校验;在对用户信息以及用户密码的本地身份认证通过后,业务***将用户信息发送至权限管控***中,由权限管控***对该用户信息进行二次身份校验;当权限管控***对该用户的二次身份校验通过时,权限管控***将校验结果返回至业务***中,业务***接收到校验结果后,根据校验结果保存该用户信息的登陆态,用户登录业务***成功。
在权限管控***对该用户的二次身份校验通过时,权限管控***还将该用户信息的可操作的权限资源的列表返回至业务***中,业务***接收并保存该用户信息的可操作权限资源的列表;当接收到用户发起的目标资源访问请求时,业务终端查找用户信息对应的可操作权限资源的列表中,判断该用户信息是否有权限对目标资源进行访问,当在用户信息对应的可操作权限资源的列表中无法查找到目标资源,则拒绝该用户发起的目标资源访问请求。
应该理解的是,虽然上述流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,上述流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图9所示,提供了一种权限资源的配置装置900,该装置包括:接口扫描模块902、页面扫描模块904、权限资源确定模块906以及权限资源配置模块908,其中:
接口扫描模块902,用于对业务***的后台接口进行扫描,获得接口资源;
页面扫描模块904,用于对业务***的前端页面进行扫描,获得页面元素资源;
权限资源确定模块906,用于分别将所述接口资源以及所述页面元素资源写入权限资源表中更新权限资源;
权限资源配置模块908,用于获取业务***中的用户信息,根据用户信息对应的角色信息配置不同的权限资源。
在一个实施例中,权限资源配置模块,具体用于:获取业务***中的用户组,并确定与用户组关联的角色信息;获取角色权限关联表,根据角色权限关联表获取与用户组关联的角色信息的可操作权限资源;将可操作权限资源配置为用户组中各个用户信息的可操作权限资源。
在一个实施例中,接口扫描模块,用于:调用前端扫描工具包对业务***的前端页面进行页面扫描,提取前端页面中的标记标签;为标记标签标识页面元素字段值,并根据标记标签对应的属性类型生成标记标签的标签属性值;将页面元素字段值、标签属性值以及标记标签作为页面元素资源进行保存。
在一个实施例中,页面扫描模块,具体用于调用前端扫描工具包对业务***的前端页面进行页面扫描,提取前端页面中的标记标签;为标记标签标识页面元素字段值,并根据标记标签对应的属性类型生成标记标签的标签属性值;将页面元素字段值、标签属性值以及标记标签作为页面元素资源进行保存。
在一个实施例中,页面扫描模块,还用于提取业务***前端页面的菜单资源以及文件资源;权限资源确定模块,还用于分别根据接口资源、页面元素资源、菜单资源以及文件资源写入权限资源表中更新权限资源。
图10示出了一个实施例中计算机设备的内部结构图。该计算机设备具体可以是图1中的服务器110。如图10所示,该计算机设备包括该计算机设备包括通过***总线连接的处理器、存储器、网络接口、输入装置和显示屏。其中,存储器包括非易失性存储介质和内存储器。该计算机设备的非易失性存储介质存储有操作***,还可存储有计算机程序,该计算机程序被处理器执行时,可使得处理器实现权限资源的配置方法。该内存储器中也可储存有计算机程序,该计算机程序被处理器执行时,可使得处理器执行权限资源的配置方法。计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图10中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,本申请提供的权限资源的配置装置可以实现为一种计算机程序的形式,计算机程序可在如图9所示的计算机设备上运行。计算机设备的存储器中可存储组成该权限资源的配置装置的各个程序模块,比如,图9所示的接口扫描模块、页面扫描模块、权限资源确定模块和权限资源配置模块。各个程序模块构成的计算机程序使得处理器执行本说明书中描述的本申请各个实施例的权限资源的配置方法中的步骤。
例如,图10所示的计算机设备可以通过如图9所示的权限资源的配置装置中的接口扫描模块执行步骤S202。计算机设备可通过页面扫描模块执行步骤S204。计算机设备可通过权限资源确定模块执行步骤S206。计算机设备可通过权限资源配置模块执行步骤S208。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器存储有计算机程序,计算机程序被处理器执行时,使得处理器执行上述权限资源的配置方法的步骤。此处权限资源的配置方法的步骤可以是上述各个实施例的权限资源的配置方法中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,存储有计算机程序,计算机程序被处理器执行时,使得处理器执行上述权限资源的配置方法的步骤。此处权限资源的配置方法的步骤可以是上述各个实施例的权限资源的配置方法中的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一非易失性计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种权限资源的配置方法,其特征在于,应用于权限管控***的服务器,包括:
针对连接所述权限管控***的每一业务***,调用所述业务***的接口扫描工具包对所述业务***的后台接口进行接口扫描,得到后台接口的接口数据;
为所述后台接口标识接口字段值以及接口属性值;
将所述接口字段值、所述接口属性值以及所述后台接口的接口数据作为所述业务***的接口资源进行保存;
针对每一所述业务***,调用所述业务***的前端扫描工具包对所述业务***的前端页面进行页面扫描,提取所述前端页面中的标记标签;
为所述标记标签标识页面元素字段值,并根据所述标记标签对应的属性类型生成所述标记标签的标签属性值;
将所述页面元素字段值、所述标签属性值以及所述标记标签作为所述业务***的页面元素资源进行保存;
分别将各所述接口资源以及各所述页面元素资源写入权限资源表中,以更新所述权限管控***的权限资源;
获取所述业务***中的用户信息,根据所述用户信息对应的角色信息、以及所述业务***的角色权限关联表,从更新后的权限资源中为不同的用户配置不同的权限资源。
2.根据权利要求1所述的方法,其特征在于,所述根据所述用户信息对应的角色信息、以及所述业务***的角色权限关联表,从更新后的权限资源中为不同的用户配置不同的权限资源步骤,包括:
获取所述业务***中的用户组,并确定与所述用户组关联的角色信息;
获取所述业务***的角色权限关联表,根据所述角色权限关联表,从更新后的权限资源中获取与所述用户组关联的角色信息的可操作权限资源;
将所述可操作权限资源配置为所述用户组中各个用户信息的可操作权限资源。
3.根据权利要求1所述的方法,其特征在于,所述后台接口是指所述业务***的后台服务器提供给业务***前端页面使用的接口;所述接口数据是指所述后台接口对应的路径信息。
4.根据权利要求1所述的方法,其特征在于,所述标记标签包括数据标记标签、表单标记标签和图像标记标签。
5.根据权利要求1所述的方法,其特征在于,所述分别对每一所述业务***的前端页面进行扫描,获得各所述业务***各自对应的页面元素资源的步骤之后,还包括:
针对每一所述业务***,提取所述业务***的前端页面的菜单资源以及文件资源;
所述分别将各所述接口资源以及各所述页面元素资源写入权限资源表中,以更新所述权限管控***的权限资源的步骤,包括:
分别根据各所述接口资源、各所述页面元素资源、各所述菜单资源以及各所述文件资源写入权限资源表中,以更新所述权限管控***的权限资源。
6.一种权限资源的配置装置,其特征在于,其特征在于,应用于权限管控***的服务器,所述装置包括:
接口扫描模块,用于针对连接所述权限管控***的每一业务***,调用所述业务***的接口扫描工具包对所述业务***的后台接口进行接口扫描,得到后台接口的接口数据;为所述后台接口标识接口字段值以及接口属性值;将所述接口字段值、所述接口属性值以及所述后台接口的接口数据作为所述业务***的接口资源进行保存;
页面扫描模块,用于针对每一所述业务***,调用所述业务***的前端扫描工具包对所述业务***的前端页面进行页面扫描,提取所述前端页面中的标记标签;为所述标记标签标识页面元素字段值,并根据所述标记标签对应的属性类型生成所述标记标签的标签属性值;将所述页面元素字段值、所述标签属性值以及所述标记标签作为所述业务***的页面元素资源进行保存;
权限资源确定模块,用于分别将各所述接口资源以及各所述页面元素资源写入权限资源表中,以更新所述权限管控***的权限资源;
权限资源配置模块,用于获取所述业务***中的用户信息,根据所述用户信息对应的角色信息、以及所述业务***的角色权限关联表,从更新后的权限资源中为不同的用户配置不同的权限资源。
7.根据权利要求6所述的装置,其特征在于,所述权限资源配置模块,具体用于:
获取所述业务***中的用户组,并确定与所述用户组关联的角色信息;
获取所述业务***的角色权限关联表,根据所述角色权限关联表,从更新后的权限资源中获取与所述用户组关联的角色信息的可操作权限资源;
将所述可操作权限资源配置为所述用户组中各个用户信息的可操作权限资源。
8.根据权利要求6所述的装置,其特征在于,所述页面扫描模块,还用于:
针对每一所述业务***,提取所述业务***的前端页面的菜单资源以及文件资源;
所述权限资源确定模块,还用于:
分别根据各所述接口资源、各所述页面元素资源、各所述菜单资源以及各所述文件资源写入权限资源表中,以更新所述权限管控***的权限资源。
9.一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行如权利要求1至5中任一项所述方法的步骤。
10.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行如权利要求1至5中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911395172.2A CN111191221B (zh) | 2019-12-30 | 2019-12-30 | 权限资源的配置方法、装置和计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911395172.2A CN111191221B (zh) | 2019-12-30 | 2019-12-30 | 权限资源的配置方法、装置和计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111191221A CN111191221A (zh) | 2020-05-22 |
CN111191221B true CN111191221B (zh) | 2023-05-12 |
Family
ID=70707916
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911395172.2A Active CN111191221B (zh) | 2019-12-30 | 2019-12-30 | 权限资源的配置方法、装置和计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111191221B (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112100585A (zh) * | 2020-08-19 | 2020-12-18 | 北京小米移动软件有限公司 | 权限管理方法、装置及存储介质 |
CN112131003A (zh) * | 2020-09-25 | 2020-12-25 | 中国建设银行股份有限公司 | 一种资源分配方法、装置及设备 |
CN112579997B (zh) * | 2020-12-17 | 2024-03-12 | 数字广东网络建设有限公司 | 一种用户权限配置方法、装置、计算机设备及存储介质 |
CN112632578B (zh) * | 2020-12-25 | 2024-05-17 | 平安银行股份有限公司 | 业务***权限控制方法、装置、电子设备及存储介质 |
CN112580079A (zh) * | 2020-12-25 | 2021-03-30 | 平安银行股份有限公司 | 权限配置方法、装置、电子设备及可读存储介质 |
CN112818309A (zh) * | 2021-03-04 | 2021-05-18 | 重庆度小满优扬科技有限公司 | 数据访问权限的控制方法、装置以及存储介质 |
CN113434585B (zh) * | 2021-06-29 | 2024-03-26 | 中国联合网络通信集团有限公司 | 资源保存方法及设备 |
CN113839960B (zh) * | 2021-11-25 | 2022-03-11 | 云账户技术(天津)有限公司 | 资源和接口权限的管理方法、***和存储介质 |
CN114172727B (zh) * | 2021-12-07 | 2024-04-26 | 中国建设银行股份有限公司 | 信息处理方法、信息处理装置、电子设备和存储介质 |
CN115168886A (zh) * | 2022-08-18 | 2022-10-11 | 中国长江三峡集团有限公司 | 基于资源和数据的访问控制方法及装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6453353B1 (en) * | 1998-07-10 | 2002-09-17 | Entrust, Inc. | Role-based navigation of information resources |
CN106126569A (zh) * | 2016-06-17 | 2016-11-16 | 南京乐运乐科技有限公司 | 一种快速数据服务方法及*** |
CN107342992A (zh) * | 2017-06-27 | 2017-11-10 | 努比亚技术有限公司 | 一种***权限管理方法、装置及计算机可读存储介质 |
CN108563958A (zh) * | 2018-04-17 | 2018-09-21 | 平安普惠企业管理有限公司 | 角色权限更新方法、装置、计算机设备和存储介质 |
CN109598117A (zh) * | 2018-10-24 | 2019-04-09 | 平安科技(深圳)有限公司 | 权限管理方法、装置、电子设备及存储介质 |
CN110569667A (zh) * | 2019-09-10 | 2019-12-13 | 北京字节跳动网络技术有限公司 | 一种访问控制方法、装置、计算机设备及存储介质 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10049131B2 (en) * | 2012-07-02 | 2018-08-14 | Salesforce.Com, Inc. | Computer implemented methods and apparatus for determining user access to custom metadata |
US9710127B2 (en) * | 2014-10-09 | 2017-07-18 | Salesforce.Com, Inc. | User-customizable permissions in a computing environment |
CN109005142B (zh) * | 2017-06-06 | 2020-11-03 | 腾讯科技(深圳)有限公司 | 网站安全检测方法、装置、***、计算机设备和存储介质 |
US10778692B2 (en) * | 2018-04-25 | 2020-09-15 | Open Text Sa Ulc | Systems and methods for role-based permission integration |
CN108959455B (zh) * | 2018-06-15 | 2020-12-04 | 未鲲(上海)科技服务有限公司 | 单页Web应用实现方法、装置、计算机设备和存储介质 |
CN110443010B (zh) * | 2019-07-22 | 2022-05-03 | 安徽智恒信科技股份有限公司 | 一种在信息***中权限可视化配置控制方法、装置、终端及存储介质 |
-
2019
- 2019-12-30 CN CN201911395172.2A patent/CN111191221B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6453353B1 (en) * | 1998-07-10 | 2002-09-17 | Entrust, Inc. | Role-based navigation of information resources |
CN106126569A (zh) * | 2016-06-17 | 2016-11-16 | 南京乐运乐科技有限公司 | 一种快速数据服务方法及*** |
CN107342992A (zh) * | 2017-06-27 | 2017-11-10 | 努比亚技术有限公司 | 一种***权限管理方法、装置及计算机可读存储介质 |
CN108563958A (zh) * | 2018-04-17 | 2018-09-21 | 平安普惠企业管理有限公司 | 角色权限更新方法、装置、计算机设备和存储介质 |
CN109598117A (zh) * | 2018-10-24 | 2019-04-09 | 平安科技(深圳)有限公司 | 权限管理方法、装置、电子设备及存储介质 |
CN110569667A (zh) * | 2019-09-10 | 2019-12-13 | 北京字节跳动网络技术有限公司 | 一种访问控制方法、装置、计算机设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111191221A (zh) | 2020-05-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111191221B (zh) | 权限资源的配置方法、装置和计算机可读存储介质 | |
CN110287709B (zh) | 用户操作权限控制方法、装置、设备及介质 | |
CN111814197B (zh) | 一种数据共享方法、装置及服务器、存储介质 | |
CN108563958B (zh) | 角色权限更新方法、装置、计算机设备和存储介质 | |
CN110620812B (zh) | 交互信息的推送方法、装置、计算机设备和存储介质 | |
CN109814854B (zh) | 项目框架生成方法、装置、计算机设备和存储介质 | |
US11386224B2 (en) | Method and system for managing personal digital identifiers of a user in a plurality of data elements | |
CN111191210A (zh) | 数据访问权限的控制方法、装置、计算机设备和存储介质 | |
CN108664582B (zh) | 企业关系的查询方法、装置、计算机设备及存储介质 | |
CN108418797B (zh) | 网页访问方法、装置、计算机设备和存储介质 | |
CN113010224B (zh) | 前端微服务化方法、装置、计算机设备和存储介质 | |
CN111222153B (zh) | 应用程序权限管理方法、装置和存储介质 | |
US11721116B2 (en) | Managing camera actions | |
CN110336786B (zh) | 消息发送方法、装置、计算机设备和存储介质 | |
CN112328486A (zh) | 接口自动化测试方法、装置、计算机设备及存储介质 | |
CN112580093A (zh) | 基于用户权限的页面显示方法及装置 | |
US11637814B2 (en) | Deploying and utilizing a dynamic data stenciling system with a smart linking engine | |
CN109040284B (zh) | 信息展示及信息推送方法、装置、设备和存储介质 | |
CN111209061A (zh) | 用户信息的填写方法、装置、计算机设备和存储介质 | |
CN111190742A (zh) | 资源协同方法、装置、计算机设备和存储介质 | |
CN111400684B (zh) | 电子证照信息获取方法、***、装置、设备和存储介质 | |
CN113051299A (zh) | 代理信息处理方法、装置、计算机设备和存储介质 | |
US11436359B2 (en) | System and method for managing permissions of users for a single data type column-oriented data structure | |
CN109840250B (zh) | 中间字段的访问权限管理方法、装置、设备和存储介质 | |
CN108830441B (zh) | 资源查询的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |