CN111400676A - 基于共享权限的业务数据处理方法、装置、设备和介质 - Google Patents
基于共享权限的业务数据处理方法、装置、设备和介质 Download PDFInfo
- Publication number
- CN111400676A CN111400676A CN202010130967.7A CN202010130967A CN111400676A CN 111400676 A CN111400676 A CN 111400676A CN 202010130967 A CN202010130967 A CN 202010130967A CN 111400676 A CN111400676 A CN 111400676A
- Authority
- CN
- China
- Prior art keywords
- information
- user
- tenant
- permission
- authority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及数据安全领域,尤其是一种基于共享权限的业务数据处理方法、装置、设备和介质。所述方法包括:接收用户终端的登录请求,登录请求携带有用户标识;查询与用户标识对应的租户标识,并查询用户标识对应的用户在租户标识对应的租户中的用户权限信息,并根据用户权限信息生成授权信息;根据授权信息、用户权限信息、用户标识生成会话信息,并将授权信息发送给用户终端;接收用户终端发送的业务请求,业务请求携带有授权信息;查询与授权信息对应的已存储的会话信息,根据会话信息中的用户权限信息对业务请求进行权限控制后,得到与业务请求对应的响应数据;将响应数据返回给用户终端。采用本方法能够保证数据安全。
Description
技术领域
本申请涉及大数据处理技术领域,特别是涉及一种基于共享权限的业务数据处理方法、装置、设备和介质。
背景技术
随着虚拟化和云计算技术的日益完善,SaaS(SoftwareasaService,即软件及服务)这种全新的应用模式逐步被广泛接收和使用。SaaS是一种通过Internet提供软件的模式,软件厂商将应用软件统一部署在自己的服务器上,客户可以根据自己实际需求,通过互联网向厂商定购所需的应用软件服务,按定购的服务多少和时间长短向软件厂商支付费用,并通过互联网获得软件厂商提供的服务。用户不用再购买软件,而改用向软件厂商租用基于Web的软件,来管理企业经营活动,且无需对软件进行维护。软件厂商会全权管理和维护软件,软件厂商在向客户提供互联网应用的同时,也提供软件的离线操作和本地数据存储,让用户随时随地都可以使用其定购的软件和服务。对于许多小型企业来说,SaaS是采用先进技术的最好途径,它消除了企业购买、构建和维护基础设施和应用程序的需要。
然而,但对于SaaS模式来说,大多都是基于传统RBAC模型的,传统RABC模型为单层管理模型,即针对平台层进行访问控制。平台角色分为规则角色和管理角色,规则角色用来执行平台的业务功能,管理角色用来管理平台中角色的创建、权限的分配。但是传统RBAC模型对整个平台资源的分配和角色划分都是全局性的,不能根据租户需求进行访问控制策略定制,也不能将各租户之间的规则、管理角色分开,进而无法将同一平台不同租户的数据进行隔离管理,导致不同租户之间的数据存在泄露的风险。
发明内容
基于此,有必要针对上述技术问题,提供一种能够保证数据安全的基于共享权限的业务数据处理方法、装置、设备和介质。
一种基于共享权限的业务数据处理方法,所述方法包括:
接收用户终端的登录请求,所述登录请求携带有用户标识;
查询与所述用户标识对应的租户标识,并查询所述用户标识对应的用户在所述租户标识对应的租户中的用户权限信息,并根据所述用户权限信息生成授权信息;
根据所述授权信息、所述用户权限信息、所述用户标识生成会话信息,并将所述授权信息发送给所述用户终端;
接收用户终端发送的业务请求,所述业务请求携带有授权信息;
查询与所述授权信息对应的已存储的会话信息,根据所述会话信息中的用户权限信息对所述业务请求进行权限控制后,得到与所述业务请求对应的响应数据;
将所述响应数据返回给用户终端。
在其中一个实施例中,所述用户权限信息的生成包括:
接收租户终端发送的用户权限配置请求,创建与所述用户权限配置请求对应的角色以及与所述角色对应的多个用户账户;
获取所述租户终端对应的租户权限信息,所述租户权限信息包括与平台中的若干产品对应的***的***权限包;
解析所述***权限包得到多个初始权限信息;
为所述角色配置对应的初始权限信息,以给所述用户账户进行授权生成用户权限信息。
在其中一个实施例中,所述租户权限信息的生成方式包括:
接收租户终端发送的租户权限配置请求,所述租户权限配置请求携带有产品标识和***标识;
查询与所述产品标识对应的多个***,并根据所述***标识选取目标***;
获取目标***对应的***权限信息,根据所述租户权限配置请求从所述***权限信息中选取目标权限信息,并将所述目标权限信息打包得到租户权限包;
将所述租户权限包配置给所述租户得到租户权限信息。
在其中一个实施例中,所述查询与所述产品标识对应的多个***,包括:
查询所述租户终端对应的租户领域;
从所述租户领域中查询与所述产品标识对应的多个***。
在其中一个实施例中,所述查询与所述授权信息对应的已存储的会话信息,包括:
查询缓存中是否存在与所述授权信息对应的已存储的会话信息;
当所述缓存中不存在与所述授权信息对应的已存储的会话信息时,则查询数据库中是否存在与所述授权信息对应的已存储的会话信息;
当所述数据库中存在与所述授权信息对应的已存储的会话信息时,则将所述会话信息读取至缓存中。
一种基于共享权限的业务数据处理装置,所述装置包括:
第一接收模块,用于接收用户终端的登录请求,所述登录请求携带有用户标识;
第一查询模块,用于查询与所述用户标识对应的租户标识,并查询所述用户标识对应的用户在所述租户标识对应的租户中的用户权限信息,并根据所述用户权限信息生成授权信息;
会话信息生成模块,用于根据所述授权信息、所述用户权限信息、所述用户标识生成会话信息,并将所述授权信息发送给所述用户终端;
第二接收模块,用于接收用户终端发送的业务请求,所述业务请求携带有授权信息;
第二查询模块,用于查询与所述授权信息对应的已存储的会话信息,根据所述会话信息中的用户权限信息对所述业务请求进行权限控制后,得到与所述业务请求对应的响应数据;
发送模块,用于将所述响应数据返回给用户终端。
在其中一个实施例中,所述装置还包括:
第三接收模块,用于接收租户终端发送的用户权限配置请求,创建与所述用户权限配置请求对应的角色以及与所述角色对应的多个用户账户;
***权限包获取模块,用于获取所述租户终端对应的租户权限信息,所述租户权限信息包括与平台中的若干产品对应的***的***权限包;
解析模块,用于解析所述***权限包得到多个初始权限信息;
用户权限信息生成模块,用于为所述角色配置对应的初始权限信息,以给所述用户账户进行授权生成用户权限信息。
在其中一个实施例中,所述装置还包括:
第四接收模块,用于接收租户终端发送的租户权限配置请求,所述租户权限配置请求携带有产品标识和***标识;
第三查询模块,用于查询与所述产品标识对应的多个***,并根据所述***标识选取目标***;
租户权限包获取模块,用于获取目标***对应的***权限信息,根据所述租户权限配置请求从所述***权限信息中选取目标权限信息,并将所述目标权限信息打包得到租户权限包;
租户权限信息配置模块,用于将所述租户权限包配置给所述租户得到租户权限信息。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述任一项所述方法的步骤。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述中任一项所述的方法的步骤。
上述基于共享权限的业务数据处理方法、装置、设备和介质,在接收到用户终端发送的登录请求后,首先获取到用户标识对应的租户标识,进而可以查询到用户在租户中的权限信息,且根据权限信息生成授权信息,这样将授权信息、用户权限信息、用户标识生成会话信息后保存,当存在业务请求的时候,可以直接查询会话信息中对应的权限信息,这样通过权限信息对业务请求进行权限控制,可以保证不同的用户仅能获取到权限内的数据,不会造成数据泄露,且由于在登录的时候查询到了用户权限信息,后续在业务处理的时候直接使用该些用户权限信息即可,不需要多次查询,这样还可以提高处理的效率。
附图说明
图1为一个实施例中基于共享权限的业务数据处理方法的应用场景图;
图2为一个实施例中基于共享权限的业务数据处理方法的流程示意图;
图3为一个实施例中的七层模型实例图;
图4为一个实施例中的权限配置化示意图;
图5为一个实施例中的个性化租户功能适配示意图;
图6为一个实施例中的领域管理示意图;
图7为一个实施例中的基于共享权限的业务数据处理方法的时序图;
图8为一个实施例中基于共享权限的业务数据处理装置的结构框图;
图9为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的基于共享权限的业务数据处理方法,可以应用于如图1所示的应用环境中。其中,用户终端102与服务器104通过网络进行通信。用户终端102向服务器104发送登录请求,这样服务器104可以查询与用户标识对应的租户标识,并查询用户标识对应的用户在租户标识对应的租户中的用户权限信息,并根据用户权限信息生成授权信息,根据授权信息、用户权限信息、用户标识生成会话信息,并将授权信息发送给用户终端102。从而用户终端102向服务器104发送业务请求时,服务器104可以查询与授权信息对应的已存储的会话信息,根据会话信息中的用户权限信息对业务请求进行权限控制后,得到与业务请求对应的响应数据,并将所得到的响应数据104发送给用户终端102。这样通过权限信息对业务请求进行权限控制,可以保证不同的用户仅能获取到权限内的数据,不会造成数据泄露,且由于在登录的时候查询到了用户权限信息,后续在业务处理的时候直接使用该些用户权限信息即可,不需要多次查询,这样还可以提高处理的效率其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种基于共享权限的业务数据处理方法,以该方法应用于图1中的服务器为例进行说明,包括以下步骤:
S202:接收用户终端的登录请求,登录请求携带有用户标识。
具体地,登录请求是用户终端生成的,其可以包括用户标识,例如账户和密码、list、map以及深层次参数等,用户终端将该些参数通过签名字符串**拼接,拼接完成后与header中固定参数进行拼接,为了保证唯一性,使用随机字符串+时间戳形式参数进行拼接,最后加上动态加密值共同组成参数签名字符串,先使用sha256对签名字符串进行加密,然后逆序使用md5加密获取签名值,最后根据该签名值生成登录请求。
S204:查询与用户标识对应的租户标识,并查询用户标识对应的用户在租户标识对应的租户中的用户权限信息,并根据用户权限信息生成授权信息。
具体地,租户标识是用于唯一确定租户的,租户是相对于平台来说的,是一个抽象的组织,平台中可以包括多个不同的产品,每个产品可以对应有不用的***,每个***可以包括多个不同的权限包,租户可以被配置多个不同的权限包。租户下可以设置多个不同的角色,每个角色可以配置有不同的用户。其中角色授权给租户下的用户;不同的租户可以根据各自管理的要求进行角色定义并授权给用户。这样当服务器接收到用户标识后,可以确定用户标识对应的租户标识,以确定用户是属于哪一个租户的,这样可以获取到租户下的用户对应的角色,从而可以得到角色对应的权限,也即为用户权限信息,当存在用户权限信息时,则说明用户是合法的,这样可以生成授权信息,以便于后续业务的处理。
可选地,服务器可以通过网关来接收到登录请求,并通过网关对登录请求中的签名信息进行验证,并在验证成功后,则通过用户账户和密码登录到用户中心,其中验证的过程与上述签名信息生成的过程相逆,在此不再赘述。
S206:根据授权信息、用户权限信息、用户标识生成会话信息,并将授权信息发送给用户终端。
具体地,服务器在生成授权信息后,将授权信息、用户权限信息以及用户标识生成会话信息并进行保存,以便于用户终端进行业务处理请求时,直接使用该会话信息。
具体地,如上,在登录到用户中心后,用户中心验证用户输入的账户和密码,然后进行鉴权。鉴权成功后,则生成会话信息,例如用户信息合法性验证通过后,会对本次登录颁发授权token及动态加密验证值,Token、动态验证值及用户信息会缓存在缓存服务器内,同时仅将授权的token信息及动态验证值信息返回至用户终端,以便于用户终端后续进行业务处理时,可以直接查询到对应的权限信息以及保持用户终端的登录状态。
上述的鉴权过程可以包括多种鉴权方式:例如多种鉴权策略(包括无鉴权、会话级鉴权、权限项鉴权以及非公网接口鉴权)、多重安全加密策略(包括:AccessToken与RefreshToken双重Token机制、会话级动态加密验证机制、接口鉴权机制)、自定义防篡改加密算法、等保三级安全级别设计(敏感数据的加密存储,会话与并发用户数的控制能力,双因素认证机制(在登陆时,用户输入个人的原有密码(静态密码)后,再输入令牌上显示的动态密码,实现安全的双因素身份认证保护。))等。
S208:接收用户终端发送的业务请求,业务请求携带有授权信息。
具体地,业务请求是用户终端申请服务器的服务的请求,其可以携带有上述的授权信息,这样保证了登录状态的同时,还可以方便权限信息的查询。
且可选地,服务器可以通过网关来接收到业务请求,然后通过网关来对该业务请求中的签名信息进行验证,具体地可以通过基于OAuth2.0协议的统一网关进行鉴权,且在鉴权成功后,从用户中心读取会话信息。
S210:查询与授权信息对应的已存储的会话信息,根据会话信息中的用户权限信息对业务请求进行权限控制后,得到与业务请求对应的响应数据。
具体地,服务器将鉴权成功的信息发送给用户中心,这样用户中心可以读取已存储的会话信息,并根据会话信息中的用户权限信息对业务请求进行权限控制,例如是否允许读取数据,是否允许写入数据等,以得到与业务请求对应的响应数据。
S212:将响应数据返回给用户终端。
具体地,在处理完成后,服务器将响应数据返回给用户终端,完成整个业务请求的处理。且若用户还对平台中的其他***进行处理,则可以直接跳转到另一个***,然后进行业务处理,具体地处理过程如上,不再赘述。
上述基于共享权限的业务数据处理方法,在接收到用户终端发送的登录请求后,首先获取到用户标识对应的租户标识,进而可以查询到用户在租户中的权限信息,且根据权限信息生成授权信息,这样将授权信息、用户权限信息、用户标识生成会话信息后保存,当存在业务请求的时候,可以直接查询会话信息中对应的权限信息,这样通过权限信息对业务请求进行权限控制,可以保证不同的用户仅能获取到权限内的数据,不会造成数据泄露,且由于在登录的时候查询到了用户权限信息,后续在业务处理的时候直接使用该些用户权限信息即可,不需要多次查询,这样还可以提高处理的效率。
具体地,请参阅图3至图5所示,其中图3为一个实施例中的七层模型实例图,图4为一个实施例中的权限配置化示意图,图5为一个实施例中的个性化租户功能适配示意图。
在其中一个实施例中,结合图3至图5,用户权限信息的生成包括:
首先,服务器接收租户终端发送的用户权限配置请求,创建与用户权限配置请求对应的角色以及与角色对应的多个用户账户。
具体地,角色是用于管理人的授权,租户是抽象的组织,其下有用户,角色授权给租户下的用户;不同的租户可以根据各自管理的要求进行角色定义并授权给用户。租户可以对用户进行配置,在配置时,服务器接收到租户发送的用户权限配置请求,然后根据该配置请求可以创建不同的角色和用户。
其次,服务器获取租户终端对应的租户权限信息,租户权限信息包括与平台中的若干产品对应的***的***权限包。
具体地,租户可以获取到多个***的权限包,这样就得到了租户权限信息,租户权限信息中可以包括多个***的权限包。
第三,服务器解析***权限包得到多个初始权限信息;为角色配置对应的初始权限信息,以给用户账户进行授权生成用户权限信息。
具体地,服务器可以解析权限包得到多个初始权限信息,例如每一类数据对应的不同的权限信息,包括读取和写入权限,数据读取范围的权限等,服务器可以按照需要为每个角色配置对应的初始权限信息,这样再将角色授权给用户账户,从而完成对用户权限信息的配置。
上述实施例中,以角色为粒度对用户进行管理,且从平台、产品、***、权限包、租户、角色以及用户层层为用户进行权限配置可以达到权限功能管理要求,方便对用户的管理。
在其中一个实施例中,请继续结合图3至图5所示,租户权限信息的生成方式包括:
首先,服务器接收租户终端发送的租户权限配置请求,租户权限配置请求携带有产品标识和***标识。
租户权限配置请求是与产品和***相对应的,每个产品可以设置有多个***,租户可以租用不同的产品下的不同的***,以完成对应的业务。
其次,服务器查询与产品标识对应的多个***,并根据***标识选取目标***。
服务器首先查询产品标识对应的多个***,并根据***标识确定用户所租用的***,即目标***。
第三,服务器获取目标***对应的***权限信息,根据租户权限配置请求从***权限信息中选取目标权限信息,并将目标权限信息打包得到租户权限包。
具体地,权限包的生成方式包括:元数据定义和数据规则定义,其中元数据主要是描述数据属性的信息,用来支持如指示存储位置、历史数据、资源查找、文件纪录等功能,数据规则是预先设置的数据处理规则,对数据规则,也就***权限信息进行打包即可以得到对应的权限包。
第四,将租户权限包配置给租户得到租户权限信息。
服务器将权限包配置给不同的租户从而得到租户权限信息。
上述实施例中,以***权限包为粒度,给租户配置权限信息,可以灵活满足不同租户个性化功能需求,通过配置化管理提高平台的适配能力和扩展能力。
在其中一个实施例中,查询与产品标识对应的多个***,包括:查询租户终端对应的租户领域;从租户领域中查询与产品标识对应的多个***。
具体地,请参见图6,图6为一个实施例中的领域管理示意图,在该实施例中,租户权限配置请求还包括租户领域,服务器在查询与所述产品标识对应的多个***之前,还需要根据租户的领域查询到对应的领域,以从对应领域中查询与所述产品标识对应的多个***,也就是说用户区分用户类型。租户是平台内核心的组成单元之一,代表不同的组织,如医院、公司、政府部门等,在平台内不同类型的组织会进行用户分类即领域,如分为A\B\G三个领域,平台服务提供商对应领域A,医院对应领域B,政府部门对应领域G。在对租户进行配置的时候,需要确定领域,以便于获取不同的权限包,这样当租户对其下的用户进行配置的时候可以对用户的类型进行标注,从而获取到与领域对应的权限。
在其中一个实施例中,查询与授权信息对应的已存储的会话信息,包括:查询缓存中是否存在与授权信息对应的已存储的会话信息;当缓存中不存在与授权信息对应的已存储的会话信息时,则查询数据库中是否存在与授权信息对应的已存储的会话信息;当数据库中存在与授权信息对应的已存储的会话信息时,则将会话信息读取至缓存中。
具体地,服务器在读取已存储的会话信息的时候,可以先读取缓存中是否存在与授权信息对应的会话信息,如果存在,则直接返回查询成功,否则则可以继续查询数据库中是否存在,如果存在,则将数据库中的会话信息读取至缓存中,这样服务器在处理业务请求时,直接查询缓存,然后得到用户权限信息,通过该用户权限信息对进行权限控制后,得到与业务请求对应的响应数据。
请参阅图7所示,图7为一个实施例中的基于共享权限的业务数据处理方法的时序图,在该实施例中,用户终端首先生成登录请求,然后对该登录请求进行签名后发送给网关,网关对该登录请求进行验签,验签完成后,将该登录认证发送给用户中心,用户中心认证并记录日志,查询到对应的用户权限信息,并生成授权信息和会话信息后,缓存至缓存管理数据库,然后通过用户中心、网关以向用户终端返回会话结果,也即授权信息,这样用户终端缓存该授权信息,并跳转至业务处理界面。
这样用户终端通过业务处理界面接收用户输入的业务请求,并将业务请求进行签名,且将签名后的业务请求发送给网关,网关进行验签后,将验签完成的业务请求发送给用户中心以进行接口鉴权,这样用户中心可以从缓存管理数据库中读取缓存,并返回会话信息和权限信息,且如果缓存中不存在,则读取数据库中的会话信息和权限信息以完成接口鉴权,并将鉴权结果返回给网关,这样网关在鉴权通过后,将业务请求发送给业务***,从而业务***从缓存管理数据库读取会话信息,并根据会话信息中的用户权限信息对业务请求进行权限控制后,得到与业务请求对应的响应数据,在业务***得到响应数据后,将响应数据返回给用户终端。
上述基于共享权限的业务数据处理方法,在接收到用户终端发送的登录请求后,首先获取到用户标识对应的租户标识,进而可以查询到用户在租户中的权限信息,且根据权限信息生成授权信息,这样将授权信息、用户权限信息、用户标识生成会话信息后保存,当存在业务请求的时候,可以直接查询会话信息中对应的权限信息,这样通过权限信息对业务请求进行权限控制,可以保证不同的用户仅能获取到权限内的数据,不会造成数据泄露,且由于在登录的时候查询到了用户权限信息,后续在业务处理的时候直接使用该些用户权限信息即可,不需要多次查询,这样还可以提高处理的效率。
应该理解的是,虽然图2和图7的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2和图7中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图8所示,提供了一种基于共享权限的业务数据处理装置,包括:第一接收模块100、第一查询模块200、会话信息生成模块300、第二接收模块400、第二查询模块500和发送模块600,其中:
第一接收模块100,用于接收用户终端的登录请求,登录请求携带有用户标识。
第一查询模块200,用于查询与用户标识对应的租户标识,并查询用户标识对应的用户在租户标识对应的租户中的用户权限信息,并根据用户权限信息生成授权信息。
会话信息生成模块300,用于根据授权信息、用户权限信息、用户标识生成会话信息,并将授权信息发送给用户终端。
第二接收模块400,用于接收用户终端发送的业务请求,业务请求携带有授权信息。
第二查询模块500,用于查询与授权信息对应的已存储的会话信息,根据会话信息中的用户权限信息对业务请求进行权限控制后,得到与业务请求对应的响应数据。
发送模块600,用于将响应数据返回给用户终端。
在其中一个实施例中,上述基于共享权限的业务数据处理装置还可以包括:
第三接收模块,用于接收租户终端发送的用户权限配置请求,创建与用户权限配置请求对应的角色以及与角色对应的多个用户账户。
***权限包获取模块,用于获取租户终端对应的租户权限信息,租户权限信息包括与平台中的若干产品对应的***的***权限包。
解析模块,用于解析***权限包得到多个初始权限信息。
用户权限信息生成模块,用于为角色配置对应的初始权限信息,以给用户账户进行授权生成用户权限信息。
在其中一个实施例中,上述基于共享权限的业务数据处理装置还可以包括:
第四接收模块,用于接收租户终端发送的租户权限配置请求,租户权限配置请求携带有产品标识和***标识。
第三查询模块,用于查询与产品标识对应的多个***,并根据***标识选取目标***。
租户权限包获取模块,用于获取目标***对应的***权限信息,根据租户权限配置请求从***权限信息中选取目标权限信息,并将目标权限信息打包得到租户权限包。
租户权限信息配置模块,用于将租户权限包配置给租户得到租户权限信息。
在其中一个实施例中,上述第三查询模块可以包括:
领域查询单元,用于查询租户终端对应的租户领域。
***查询单元,用于从租户领域中查询与产品标识对应的多个***。
在其中一个实施例中,上述第二查询模块500可以包括:
缓存查询单元,用于查询缓存中是否存在与授权信息对应的已存储的会话信息。
数据库查询单元,用于当缓存中不存在与授权信息对应的已存储的会话信息时,则查询数据库中是否存在与授权信息对应的已存储的会话信息。
读取单元,用于当数据库中存在与授权信息对应的已存储的会话信息时,则将会话信息读取至缓存中。
关于基于共享权限的业务数据处理装置的具体限定可以参见上文中对于基于共享权限的业务数据处理方法的限定,在此不再赘述。上述基于共享权限的业务数据处理装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图9所示。该计算机设备包括通过***总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作***、计算机程序和数据库。该内存储器为非易失性存储介质中的操作***和计算机程序的运行提供环境。该计算机设备的数据库用于存储业务数据数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种基于共享权限的业务数据处理方法。
本领域技术人员可以理解,图9中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,该存储器存储有计算机程序,该处理器执行计算机程序时实现以下步骤:接收用户终端的登录请求,登录请求携带有用户标识;查询与用户标识对应的租户标识,并查询用户标识对应的用户在租户标识对应的租户中的用户权限信息,并根据用户权限信息生成授权信息;根据授权信息、用户权限信息、用户标识生成会话信息,并将授权信息发送给用户终端;接收用户终端发送的业务请求,业务请求携带有授权信息;查询与授权信息对应的已存储的会话信息,根据会话信息中的用户权限信息对业务请求进行权限控制后,得到与业务请求对应的响应数据;将响应数据返回给用户终端。
在一个实施例中,处理器执行计算机程序时所涉及的用户权限信息的生成包括:接收租户终端发送的用户权限配置请求,创建与用户权限配置请求对应的角色以及与角色对应的多个用户账户;获取租户终端对应的租户权限信息,租户权限信息包括与平台中的若干产品对应的***的***权限包;解析***权限包得到多个初始权限信息;为角色配置对应的初始权限信息,以给用户账户进行授权生成用户权限信息。
在一个实施例中,处理器执行计算机程序时所涉及的租户权限信息的生成方式包括:接收租户终端发送的租户权限配置请求,租户权限配置请求携带有产品标识和***标识;查询与产品标识对应的多个***,并根据***标识选取目标***;获取目标***对应的***权限信息,根据租户权限配置请求从***权限信息中选取目标权限信息,并将目标权限信息打包得到租户权限包;将租户权限包配置给租户得到租户权限信息。
在一个实施例中,处理器执行计算机程序时所实现的查询与产品标识对应的多个***,包括:查询租户终端对应的租户领域;从租户领域中查询与产品标识对应的多个***。
在一个实施例中,处理器执行计算机程序时所实现的查询与授权信息对应的已存储的会话信息,包括:查询缓存中是否存在与授权信息对应的已存储的会话信息;当缓存中不存在与授权信息对应的已存储的会话信息时,则查询数据库中是否存在与授权信息对应的已存储的会话信息;当数据库中存在与授权信息对应的已存储的会话信息时,则将会话信息读取至缓存中。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:接收用户终端的登录请求,登录请求携带有用户标识;查询与用户标识对应的租户标识,并查询用户标识对应的用户在租户标识对应的租户中的用户权限信息,并根据用户权限信息生成授权信息;根据授权信息、用户权限信息、用户标识生成会话信息,并将授权信息发送给用户终端;接收用户终端发送的业务请求,业务请求携带有授权信息;查询与授权信息对应的已存储的会话信息,根据会话信息中的用户权限信息对业务请求进行权限控制后,得到与业务请求对应的响应数据;将响应数据返回给用户终端。
在一个实施例中,计算机程序被处理器执行时所涉及的用户权限信息的生成包括:接收租户终端发送的用户权限配置请求,创建与用户权限配置请求对应的角色以及与角色对应的多个用户账户;获取租户终端对应的租户权限信息,租户权限信息包括与平台中的若干产品对应的***的***权限包;解析***权限包得到多个初始权限信息;为角色配置对应的初始权限信息,以给用户账户进行授权生成用户权限信息。
在一个实施例中,计算机程序被处理器执行时所涉及的租户权限信息的生成方式包括:接收租户终端发送的租户权限配置请求,租户权限配置请求携带有产品标识和***标识;查询与产品标识对应的多个***,并根据***标识选取目标***;获取目标***对应的***权限信息,根据租户权限配置请求从***权限信息中选取目标权限信息,并将目标权限信息打包得到租户权限包;将租户权限包配置给租户得到租户权限信息。
在一个实施例中,计算机程序被处理器执行时所实现的查询与产品标识对应的多个***,包括:查询租户终端对应的租户领域;从租户领域中查询与产品标识对应的多个***。
在一个实施例中,计算机程序被处理器执行时所实现的查询与授权信息对应的已存储的会话信息,包括:查询缓存中是否存在与授权信息对应的已存储的会话信息;当缓存中不存在与授权信息对应的已存储的会话信息时,则查询数据库中是否存在与授权信息对应的已存储的会话信息;当数据库中存在与授权信息对应的已存储的会话信息时,则将会话信息读取至缓存中。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种基于共享权限的业务数据处理方法,所述方法包括:
接收用户终端的登录请求,所述登录请求携带有用户标识;
查询与所述用户标识对应的租户标识,并查询所述用户标识对应的用户在所述租户标识对应的租户中的用户权限信息,并根据所述用户权限信息生成授权信息;
根据所述授权信息、所述用户权限信息、所述用户标识生成会话信息,并将所述授权信息发送给所述用户终端;
接收用户终端发送的业务请求,所述业务请求携带有授权信息;
查询与所述授权信息对应的已存储的会话信息,根据所述会话信息中的用户权限信息对所述业务请求进行权限控制后,得到与所述业务请求对应的响应数据;
将所述响应数据返回给用户终端。
2.根据权利要求1所述的方法,其特征在于,所述用户权限信息的生成包括:
接收租户终端发送的用户权限配置请求,创建与所述用户权限配置请求对应的角色以及与所述角色对应的多个用户账户;
获取所述租户终端对应的租户权限信息,所述租户权限信息包括与平台中的若干产品对应的***的***权限包;
解析所述***权限包得到多个初始权限信息;
为所述角色配置对应的初始权限信息,以给所述用户账户进行授权生成用户权限信息。
3.根据权利要求1所述的方法,其特征在于,所述租户权限信息的生成方式包括:
接收租户终端发送的租户权限配置请求,所述租户权限配置请求携带有产品标识和***标识;
查询与所述产品标识对应的多个***,并根据所述***标识选取目标***;
获取目标***对应的***权限信息,根据所述租户权限配置请求从所述***权限信息中选取目标权限信息,并将所述目标权限信息打包得到租户权限包;
将所述租户权限包配置给所述租户得到租户权限信息。
4.根据权利要求3所述的方法,其特征在于,所述查询与所述产品标识对应的多个***,包括:
查询所述租户终端对应的租户领域;
从所述租户领域中查询与所述产品标识对应的多个***。
5.根据权利要求1至4任意一项所述的方法,其特征在于,所述查询与所述授权信息对应的已存储的会话信息,包括:
查询缓存中是否存在与所述授权信息对应的已存储的会话信息;
当所述缓存中不存在与所述授权信息对应的已存储的会话信息时,则查询数据库中是否存在与所述授权信息对应的已存储的会话信息;
当所述数据库中存在与所述授权信息对应的已存储的会话信息时,则将所述会话信息读取至缓存中。
6.一种基于共享权限的业务数据处理装置,其特征在于,所述装置包括:
第一接收模块,用于接收用户终端的登录请求,所述登录请求携带有用户标识;
第一查询模块,用于查询与所述用户标识对应的租户标识,并查询所述用户标识对应的用户在所述租户标识对应的租户中的用户权限信息,并根据所述用户权限信息生成授权信息;
会话信息生成模块,用于根据所述授权信息、所述用户权限信息、所述用户标识生成会话信息,并将所述授权信息发送给所述用户终端;
第二接收模块,用于接收用户终端发送的业务请求,所述业务请求携带有授权信息;
第二查询模块,用于查询与所述授权信息对应的已存储的会话信息,根据所述会话信息中的用户权限信息对所述业务请求进行权限控制后,得到与所述业务请求对应的响应数据;
发送模块,用于将所述响应数据返回给用户终端。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
第三接收模块,用于接收租户终端发送的用户权限配置请求,创建与所述用户权限配置请求对应的角色以及与所述角色对应的多个用户账户;
***权限包获取模块,用于获取所述租户终端对应的租户权限信息,所述租户权限信息包括与平台中的若干产品对应的***的***权限包;
解析模块,用于解析所述***权限包得到多个初始权限信息;
用户权限信息生成模块,用于为所述角色配置对应的初始权限信息,以给所述用户账户进行授权生成用户权限信息。
8.根据权利要求6所述的装置,其特征在于,所述装置还包括:
第四接收模块,用于接收租户终端发送的租户权限配置请求,所述租户权限配置请求携带有产品标识和***标识;
第三查询模块,用于查询与所述产品标识对应的多个***,并根据所述***标识选取目标***;
租户权限包获取模块,用于获取目标***对应的***权限信息,根据所述租户权限配置请求从所述***权限信息中选取目标权限信息,并将所述目标权限信息打包得到租户权限包;
租户权限信息配置模块,用于将所述租户权限包配置给所述租户得到租户权限信息。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至5中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至5中任一项所述的方法的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010130967.7A CN111400676A (zh) | 2020-02-28 | 2020-02-28 | 基于共享权限的业务数据处理方法、装置、设备和介质 |
PCT/CN2020/098690 WO2021169112A1 (zh) | 2020-02-28 | 2020-06-29 | 基于共享权限的业务数据处理方法、装置、设备和介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010130967.7A CN111400676A (zh) | 2020-02-28 | 2020-02-28 | 基于共享权限的业务数据处理方法、装置、设备和介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111400676A true CN111400676A (zh) | 2020-07-10 |
Family
ID=71435944
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010130967.7A Pending CN111400676A (zh) | 2020-02-28 | 2020-02-28 | 基于共享权限的业务数据处理方法、装置、设备和介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN111400676A (zh) |
WO (1) | WO2021169112A1 (zh) |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111800440A (zh) * | 2020-09-08 | 2020-10-20 | 平安国际智慧城市科技股份有限公司 | 多策略访问控制登录方法、装置、计算机设备及存储介质 |
CN111914233A (zh) * | 2020-08-11 | 2020-11-10 | 广东电网有限责任公司广州供电局 | 一种账户权限管理方法和装置 |
CN112257047A (zh) * | 2020-11-17 | 2021-01-22 | 珠海大横琴科技发展有限公司 | 一种数据共享平台的安全控制方法及装置、设备、介质 |
CN112333272A (zh) * | 2020-11-06 | 2021-02-05 | 杭州安恒信息技术股份有限公司 | 一种微服务数据访问方法、装置、设备及可读存储介质 |
CN112995179A (zh) * | 2021-02-25 | 2021-06-18 | 杭州迪普信息技术有限公司 | 一种应答报文处理方法及设备 |
CN113359526A (zh) * | 2021-06-10 | 2021-09-07 | 上海钛米机器人股份有限公司 | 权限数据处理方法、装置、设备及存储介质 |
CN113542527A (zh) * | 2020-11-26 | 2021-10-22 | 腾讯科技(深圳)有限公司 | 一种人脸图像传输方法、装置、电子设备及存储介质 |
CN113626844A (zh) * | 2021-08-18 | 2021-11-09 | 平安普惠企业管理有限公司 | 用户权限控制方法、***、计算机设备及存储介质 |
CN113626863A (zh) * | 2021-08-11 | 2021-11-09 | 杭州橙鹰数据技术有限公司 | 数据处理方法及装置 |
CN113779625A (zh) * | 2021-08-31 | 2021-12-10 | 成都商汤科技有限公司 | 一种数据访问的方法、装置、电子设备及存储介质 |
CN113794720A (zh) * | 2021-09-14 | 2021-12-14 | 树根互联股份有限公司 | 跨租户设备资源的权限授权方法、装置和电子设备 |
CN113946739A (zh) * | 2020-07-16 | 2022-01-18 | 腾讯科技(深圳)有限公司 | 敏感数据查询方法、装置、设备及存储介质 |
CN114238420A (zh) * | 2022-02-24 | 2022-03-25 | 北京仁科互动网络技术有限公司 | 基于多租户架构的元数据使用的方法、装置及电子设备 |
CN114301714A (zh) * | 2022-01-20 | 2022-04-08 | 杭萧钢构股份有限公司 | 一种多租户权限控制方法和*** |
CN114553450A (zh) * | 2020-11-24 | 2022-05-27 | 贝斯平环球公司 | 合并管理***及合并管理***的控制方法 |
CN114826738A (zh) * | 2022-04-26 | 2022-07-29 | 天工信创(广州)信息科技有限公司 | 基于sso用户体系的多租户实现方法、处理器及装置 |
WO2023051189A1 (zh) * | 2021-09-30 | 2023-04-06 | 华为技术有限公司 | 一种管理服务的通信方法和装置 |
CN117375901A (zh) * | 2023-09-30 | 2024-01-09 | 上海复通软件技术有限公司 | 一种跨租户多终端鉴权方法及*** |
CN117544622A (zh) * | 2023-11-07 | 2024-02-09 | 翼健(上海)信息科技有限公司 | 一种用户可控的隐私数据授权共享方法、***和介质 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114928461A (zh) * | 2022-03-01 | 2022-08-19 | 达而观信息科技(上海)有限公司 | 一种机器人流程自动化***及其数据权限控制方法 |
CN114726590B (zh) * | 2022-03-18 | 2024-05-17 | 重庆米帕斯科技有限公司 | 一种分布式***中去中心化实现登录鉴权的方法 |
CN114417287B (zh) * | 2022-03-25 | 2022-09-06 | 阿里云计算有限公司 | 数据处理方法、***、设备及存储介质 |
CN114726629B (zh) * | 2022-04-12 | 2024-03-12 | 树根互联股份有限公司 | 权限配置方法、***、装置、电子设备及可读存储介质 |
CN115086431B (zh) * | 2022-06-10 | 2024-03-15 | 深圳市大族数控科技股份有限公司 | Pcb设备数据传送方法、装置、计算机设备及存储介质 |
CN115208646B (zh) * | 2022-07-03 | 2024-03-26 | 上海妙一生物科技有限公司 | 一种SaaS应用权限管理方法及*** |
CN117273479A (zh) * | 2023-08-21 | 2023-12-22 | 杭州微宏科技有限公司 | 一种集团数据管理***、方法和存储介质 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102467617A (zh) * | 2010-11-04 | 2012-05-23 | 镇江金软计算机科技有限责任公司 | SaaS应用软件的数据隔离方法 |
CN103714273B (zh) * | 2013-12-31 | 2017-06-09 | 深圳市兴邦创新信息技术有限公司 | 一种基于在线动态授权的软件授权***及方法 |
US10585682B2 (en) * | 2016-08-05 | 2020-03-10 | Oracle International Corporation | Tenant self-service troubleshooting for a multi-tenant identity and data security management cloud service |
CN109388631A (zh) * | 2018-10-11 | 2019-02-26 | 山东浪潮通软信息科技有限公司 | 一种多租户的数据库分库实现方法 |
CN110086813A (zh) * | 2019-04-30 | 2019-08-02 | 新华三大数据技术有限公司 | 访问权限控制方法和装置 |
-
2020
- 2020-02-28 CN CN202010130967.7A patent/CN111400676A/zh active Pending
- 2020-06-29 WO PCT/CN2020/098690 patent/WO2021169112A1/zh active Application Filing
Cited By (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113946739A (zh) * | 2020-07-16 | 2022-01-18 | 腾讯科技(深圳)有限公司 | 敏感数据查询方法、装置、设备及存储介质 |
CN111914233A (zh) * | 2020-08-11 | 2020-11-10 | 广东电网有限责任公司广州供电局 | 一种账户权限管理方法和装置 |
CN111800440B (zh) * | 2020-09-08 | 2020-12-18 | 平安国际智慧城市科技股份有限公司 | 多策略访问控制登录方法、装置、计算机设备及存储介质 |
CN111800440A (zh) * | 2020-09-08 | 2020-10-20 | 平安国际智慧城市科技股份有限公司 | 多策略访问控制登录方法、装置、计算机设备及存储介质 |
CN112333272B (zh) * | 2020-11-06 | 2023-05-26 | 杭州安恒信息技术股份有限公司 | 一种微服务数据访问方法、装置、设备及可读存储介质 |
CN112333272A (zh) * | 2020-11-06 | 2021-02-05 | 杭州安恒信息技术股份有限公司 | 一种微服务数据访问方法、装置、设备及可读存储介质 |
CN112257047A (zh) * | 2020-11-17 | 2021-01-22 | 珠海大横琴科技发展有限公司 | 一种数据共享平台的安全控制方法及装置、设备、介质 |
CN114553450A (zh) * | 2020-11-24 | 2022-05-27 | 贝斯平环球公司 | 合并管理***及合并管理***的控制方法 |
CN113542527A (zh) * | 2020-11-26 | 2021-10-22 | 腾讯科技(深圳)有限公司 | 一种人脸图像传输方法、装置、电子设备及存储介质 |
CN113542527B (zh) * | 2020-11-26 | 2023-08-18 | 腾讯科技(深圳)有限公司 | 一种人脸图像传输方法、装置、电子设备及存储介质 |
CN112995179A (zh) * | 2021-02-25 | 2021-06-18 | 杭州迪普信息技术有限公司 | 一种应答报文处理方法及设备 |
CN113359526A (zh) * | 2021-06-10 | 2021-09-07 | 上海钛米机器人股份有限公司 | 权限数据处理方法、装置、设备及存储介质 |
CN113626863A (zh) * | 2021-08-11 | 2021-11-09 | 杭州橙鹰数据技术有限公司 | 数据处理方法及装置 |
CN113626844A (zh) * | 2021-08-18 | 2021-11-09 | 平安普惠企业管理有限公司 | 用户权限控制方法、***、计算机设备及存储介质 |
CN113779625A (zh) * | 2021-08-31 | 2021-12-10 | 成都商汤科技有限公司 | 一种数据访问的方法、装置、电子设备及存储介质 |
CN113794720A (zh) * | 2021-09-14 | 2021-12-14 | 树根互联股份有限公司 | 跨租户设备资源的权限授权方法、装置和电子设备 |
WO2023051189A1 (zh) * | 2021-09-30 | 2023-04-06 | 华为技术有限公司 | 一种管理服务的通信方法和装置 |
CN114301714A (zh) * | 2022-01-20 | 2022-04-08 | 杭萧钢构股份有限公司 | 一种多租户权限控制方法和*** |
CN114301714B (zh) * | 2022-01-20 | 2024-01-19 | 杭萧钢构股份有限公司 | 一种多租户权限控制方法和*** |
CN114238420A (zh) * | 2022-02-24 | 2022-03-25 | 北京仁科互动网络技术有限公司 | 基于多租户架构的元数据使用的方法、装置及电子设备 |
CN114826738A (zh) * | 2022-04-26 | 2022-07-29 | 天工信创(广州)信息科技有限公司 | 基于sso用户体系的多租户实现方法、处理器及装置 |
CN114826738B (zh) * | 2022-04-26 | 2024-06-18 | 广州鑫景信息科技服务有限公司 | 基于sso用户体系的多租户实现方法、处理器及装置 |
CN117375901A (zh) * | 2023-09-30 | 2024-01-09 | 上海复通软件技术有限公司 | 一种跨租户多终端鉴权方法及*** |
CN117375901B (zh) * | 2023-09-30 | 2024-05-17 | 上海复通软件技术有限公司 | 一种跨租户多终端鉴权方法及*** |
CN117544622A (zh) * | 2023-11-07 | 2024-02-09 | 翼健(上海)信息科技有限公司 | 一种用户可控的隐私数据授权共享方法、***和介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2021169112A1 (zh) | 2021-09-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111400676A (zh) | 基于共享权限的业务数据处理方法、装置、设备和介质 | |
US11102196B2 (en) | Authenticating API service invocations | |
US10397213B2 (en) | Systems, methods, and software to provide access control in cloud computing environments | |
US9985949B2 (en) | Secure assertion attribute for a federated log in | |
CN102947797A (zh) | 使用横向扩展目录特征的在线服务访问控制 | |
US20220224535A1 (en) | Dynamic authorization and access management | |
US10992656B2 (en) | Distributed profile and key management | |
AU2012266675B2 (en) | Access control to data stored in a cloud | |
WO2017138944A1 (en) | Cloud access rule translation for hybrid cloud computing environments | |
US11645424B2 (en) | Integrity verification in cloud key-value stores | |
US11652631B2 (en) | Distribution of security credentials | |
CN112492028A (zh) | 云桌面登录方法、装置、电子设备及存储介质 | |
CN105991624B (zh) | 一种服务器的安全管理方法及装置 | |
CN112308561A (zh) | 基于区块链的存证方法、***、计算机设备和存储介质 | |
US11477187B2 (en) | API key access authorization | |
Barati et al. | Privacy‐aware cloud ecosystems: Architecture and performance | |
US20190065725A1 (en) | Distributed profile and key management | |
US11677549B2 (en) | Maintaining confidentiality in decentralized policies | |
US11977656B2 (en) | Multi-tenant data protection using tenant-based token validation and data encryption | |
US10326833B1 (en) | Systems and method for processing request for network resources | |
CN117118640A (zh) | 一种数据处理方法、装置、计算机设备以及可读存储介质 | |
US11750397B2 (en) | Attribute-based encryption keys as key material for key-hash message authentication code user authentication and authorization | |
Tiwari et al. | Design and Implementation of Enhanced Security Algorithm for Hybrid Cloud using Kerberos | |
US20200296086A1 (en) | Secure data transport using trusted identities | |
CN117879819B (zh) | 密钥管理方法、装置、存储介质、设备及算力服务*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20210129 Address after: 518066 Room 201, building A, No. 1, Qian Wan Road, Qianhai Shenzhen Hong Kong cooperation zone, Shenzhen, Guangdong (Shenzhen Qianhai business secretary Co., Ltd.) Applicant after: Shenzhen saiante Technology Service Co.,Ltd. Address before: 1-34 / F, Qianhai free trade building, 3048 Xinghai Avenue, Mawan, Qianhai Shenzhen Hong Kong cooperation zone, Shenzhen, Guangdong 518000 Applicant before: Ping An International Smart City Technology Co.,Ltd. |
|
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |