CN112333272B - 一种微服务数据访问方法、装置、设备及可读存储介质 - Google Patents
一种微服务数据访问方法、装置、设备及可读存储介质 Download PDFInfo
- Publication number
- CN112333272B CN112333272B CN202011231426.XA CN202011231426A CN112333272B CN 112333272 B CN112333272 B CN 112333272B CN 202011231426 A CN202011231426 A CN 202011231426A CN 112333272 B CN112333272 B CN 112333272B
- Authority
- CN
- China
- Prior art keywords
- service
- micro
- authorization information
- service data
- access authorization
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/567—Integrating service provisioning from a plurality of service providers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/566—Grouping or aggregating service requests, e.g. for unified processing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种微服务数据访问方法、装置、设备及可读存储介质。本申请公开的方法包括:响应于客户端发送的访问请求,第一微服务从自身获取与访问请求对应的第一业务数据,并获取与第一业务数据存在业务关联的第二业务数据的访问授权信息,将第一业务数据和访问授权信息返回至客户端;响应于客户端发送的包括访问授权信息的访问请求,第二微服务校验访问授权信息,校验通过,则根据访问授权信息返回第二业务数据至客户端。本申请对微服务中的不同数据进行了权限的细粒度划分,可以避免微服务接口的非法调用,能够提高***安全。本申请提供的一种微服务数据访问装置、设备及可读存储介质,也同样具有上述技术效果。
Description
技术领域
本申请涉及计算机技术领域,特别涉及一种微服务数据访问方法、装置、设备及可读存储介质。
背景技术
使用微服务架构的***中的不同微服务可以根据业务需要进行接口调用,例如:***中的微服务A可以调用***中的微服务B,以获得微服务B中的数据,此时微服务A对微服务B中的所有数据都有访问权限,没有对微服务B中的不同数据进行权限的细粒度划分,容易导致微服务中数据的非法调用,数据安全性较低。
因此,在进行微服务调用时,如何对微服务中的不同数据进行权限的细粒度划分,是本领域技术人员需要解决的问题。
发明内容
有鉴于此,本申请的目的在于提供一种微服务数据访问方法、装置、设备及可读存储介质,以在进行微服务调用时,对微服务中的不同数据进行权限的细粒度划分。其具体方案如下:
第一方面,本申请提供了一种微服务数据访问方法,包括:
响应于客户端发送的访问请求,所述第一微服务从自身获取与所述访问请求对应的第一业务数据,并获取第二业务数据的访问授权信息,并将所述第一业务数据和所述访问授权信息返回至所述客户端;所述第二业务数据为第二微服务中的与所述第一业务数据存在业务关联的数据;
响应于所述客户端发送的包括所述访问授权信息的访问请求,所述第二微服务校验所述访问授权信息,若校验通过,则根据所述访问授权信息返回所述第二业务数据至所述客户端。
优选地,所述第一微服务将所述第一业务数据和所述访问授权信息返回至所述客户端,包括:
所述第一微服务将所述第一业务数据和所述访问授权信息封装为数据包,将所述数据包返回至所述客户端。
优选地,所述第一微服务获取第二业务数据的访问授权信息之后,还包括:
所述第二微服务记录所述访问授权信息。
优选地,所述第二微服务利用oracle数据库记录所述访问授权信息。
优选地,所述第二微服务校验所述访问授权信息,包括:
所述第二微服务检查所述访问授权信息是否已记录;若是,则校验通过;否则,校验未通过。
优选地,所述第二微服务根据所述访问授权信息返回所述第二业务数据至所述客户端,包括:
所述第二微服务根据所述访问授权信息获取并封装所述第二业务数据,将封装后的所述第二业务数据返回至所述客户端。
优选地,所述第一微服务获取第二业务数据的访问授权信息,包括:
所述第一微服务将自身的第一标识信息和访问所述第二业务数据的请求发送至所述第二微服务,以便所述第二微服务建立所述第一标识信息和所述第二业务数据的映射关系,并返回所述访问授权信息至所述第一微服务。
第二方面,本申请提供了一种微服务数据访问装置,包括:
权限获取模块,用于响应于客户端发送的访问请求,所述第一微服务从自身获取与所述访问请求对应的第一业务数据,并获取第二业务数据的访问授权信息,并将所述第一业务数据和所述访问授权信息返回至所述客户端;所述第二业务数据为第二微服务中的与所述第一业务数据存在业务关联的数据;
访问模块,用于响应于所述客户端发送的包括所述访问授权信息的访问请求,所述第二微服务校验所述访问授权信息,若校验通过,则根据所述访问授权信息返回所述第二业务数据至所述客户端。
第三方面,本申请提供了一种微服务数据访问设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序,以实现前述公开的微服务数据访问方法。
第四方面,本申请提供了一种可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现前述公开的微服务数据访问方法。
通过以上方案可知,本申请提供了一种微服务数据访问方法,包括:响应于客户端发送的访问请求,所述第一微服务从自身获取与所述访问请求对应的第一业务数据,并获取第二业务数据的访问授权信息,并将所述第一业务数据和所述访问授权信息返回至所述客户端;所述第二业务数据为第二微服务中的与所述第一业务数据存在业务关联的数据;响应于所述客户端发送的包括所述访问授权信息的访问请求,所述第二微服务校验所述访问授权信息,若校验通过,则根据所述访问授权信息返回所述第二业务数据至所述客户端。
可见,本申请中的第一微服务在处理客户端的访问请求的过程中,不仅会返回与访问请求对应的第一业务数据,还会返回与第一业务数据有业务关联的第二业务数据的访问授权信息。客户端拿到该访问授权信息后,就可以基于该访问授权信息访问第二微服务中的第二业务数据,这样第二微服务就能知道当前客户端是要基于第一微服务申请的访问权限进行访问,由于请求中包括访问授权信息,那么第二微服务校验该访问授权信息,若校验通过,则表明客户端能够基于第一微服务申请的访问权限访问第二业务数据(即基于第一微服务的入口访问第二微服务中的第二业务数据),故根据访问授权信息返回第二业务数据给客户端。本申请中的第一微服务仅向第二微服务申请了第二微服务中的一部分业务数据的访问权限,并获得了访问授权信息,故第一微服务仅对第二微服务中的部分业务数据具有访问权限,而对第二微服务中的其他业务数据暂时没有访问权限,故本申请实现了微服务中的不同数据权限的细粒度划分,能够对微服务中的具体内容进行控制,可以避免微服务中数据的非法调用,提高***中数据的安全性。
相应地,本申请提供的一种微服务数据访问装置、设备及可读存储介质,也同样具有上述技术效果。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请公开的一种微服务数据访问方法流程图;
图2为本申请公开的一种数据权限申请方法流程图;
图3为本申请公开的一种基于数据权限的访问方法流程图;
图4为本申请公开的一种微服务数据访问装置示意图;
图5为本申请公开的一种微服务数据访问设备示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
目前,现有***没有对微服务中的不同数据进行权限的细粒度划分,容易导致微服务中数据的非法调用,数据安全性较低。为此,本申请提供了一种微服务数据访问方案,能够对微服务中的具体内容进行控制,可以避免微服务中数据的非法调用,提高***中数据的安全性。
参见图1所示,本申请实施例公开了一种微服务数据访问方法,包括:
S101、响应于客户端发送的访问请求,第一微服务从自身获取与访问请求对应的第一业务数据,并获取与第一业务数据存在业务关联的第二业务数据的访问授权信息,并将第一业务数据和访问授权信息返回至客户端。
其中,第一微服务和第二微服务为同一微服务***中的不同微服务,二者存在业务上的关联关系。
客户端发送访问请求给第一微服务后,第一微服务正常处理该请求,以获得第一业务数据,同时第一微服务根据业务关联发现第二微服务中存在与第一业务数据存在关联的第二业务数据,因此向第二微服务申请第二业务数据的访问权限,以获得访问授权信息。
在一种具体实施方式中,第一微服务将第一业务数据和访问授权信息返回至客户端,包括:第一微服务将第一业务数据和访问授权信息封装为数据包,将数据包返回至客户端。访问授权信息中记录有:第一微服务对第二微服务中的第二业务数据有访问权限等此类信息。
在一种具体实施方式中,第一微服务获取第二业务数据的访问授权信息之后,还包括:第二微服务记录访问授权信息,以便对访问授权信息进行校验。第二微服务可以利用oracle数据库记录访问授权信息。
S102、响应于客户端发送的包括访问授权信息的访问请求,第二微服务校验访问授权信息,若校验通过,则根据访问授权信息返回第二业务数据至客户端。
客户端在获得访问授权信息后,会发送访问第二业务数据的请求给第二微服务,此时该请求中包括访问授权信息,以向第二微服务表明:当前要访问的第二业务数据是基于第一微服务的入口进行访问,并且第一微服务已经拥有访问第二业务数据的权限。因此第二微服务校验访问授权信息通过后,便会根据访问授权信息返回业务数据给客户端。
在一种具体实施方式中,第二微服务校验访问授权信息,包括:第二微服务检查访问授权信息是否已记录;若是,则校验通过;否则,校验未通过。
在一种具体实施方式中,第二微服务根据访问授权信息返回第二业务数据至客户端,包括:第二微服务根据访问授权信息获取并封装第二业务数据,将封装后的第二业务数据返回至客户端。
在一种具体实施方式中,第一微服务获取第二业务数据的访问授权信息,包括:第一微服务将自身的第一标识信息和访问第二业务数据的请求发送至第二微服务,以便第二微服务建立第一标识信息和第二业务数据的映射关系,并返回访问授权信息至第一微服务。该映射关系可以表明:第一微服务对第二业务数据有访问权限,因此记录该映射关系就可以认为记录了访问授权信息。第一标识信息即第一微服务的标记,其他微服务识别到第一标识信息,就是识别到了第一微服务。每个微服务对应有自己的标识信息。
可见,本申请实施例中的中的第一微服务仅向第二微服务申请了第二微服务中的一部分业务数据的访问权限,并获得了访问授权信息,故第一微服务仅对第二微服务中的部分业务数据具有访问权限,而对第二微服务中的其他业务数据暂时没有访问权限,故本申请实现了微服务中的不同数据权限的细粒度划分,能够对微服务中的具体内容进行控制,可以避免微服务中数据的非法调用,提高***中数据的安全性。
本申请实施例公开了一种具体实施方案,该方案包括:在B微服务获取与客户端的访问请求对应的第一业务数据后,向A微服务申请与第一业务数据有业务关联的第二业务数据的访问权限,而后返回访问授权信息和第一业务数据给客户端。之后客户端携带该访问授权信息正式访问A微服务中的第二业务数据,A微服务可以对访问授权信息进行检查,若访问授权信息无误,则基于该访问授权信息返回第二业务数据给客户端。
第一部分:客户端发起请求,以使B微服务处理该请求并申请访问权限,请参见图2,具体包括以下步骤:
步骤1:客户端发请求给B微服务。
步骤2:B微服务获取自身中的第一业务数据;
步骤3:B微服务根据第一业务数据向A微服务申请第二业务数据的访问权限。第一业务数据与第二业务数据具有业务关联。
步骤4:B微服务获得访问权限。
步骤5:B微服务对第一业务数据和访问权限进行封装,并返回给客户端。
第二部分:客户端发起请求,以获取A微服务中的第二业务数据,请参见图3,具体包括以下步骤:
步骤1:客户端发起请求给A微服务。
步骤2:A微服务解析访问权限,以检查访问权限。
步骤3:若访问权限无误,则A微服务获取第二业务数据;
步骤4:A微服务封装第二业务数据后,将其返回给客户端。
其中,A微服务获取第二业务数据,即基于B微服务申请的访问权限获取的,也就是基于B微服务入口进行获取。因此该过程实际上涉及两个微服务之间的调用。但由于B微服务仅向A微服务申请了第二微服务中的一部分业务数据的访问权限,故B微服务仅对A微服务中的部分业务数据具有访问权限,而对B微服务中的其他业务数据暂时没有访问权限,故实现了微服务中的不同数据权限的细粒度划分,能够对微服务中的具体内容进行控制,可以避免微服务中数据的非法调用,提高***中数据的安全性。也降低了微服务之间的耦合和服务维护成本。
下面对本申请实施例提供的一种微服务数据访问装置进行介绍,下文描述的一种微服务数据访问装置与上文描述的一种微服务数据访问方法可以相互参照。
参见图4所示,本申请实施例公开了一种微服务数据访问装置,包括:
权限获取模块401,用于响应于客户端发送的访问请求,第一微服务从自身获取与访问请求对应的第一业务数据,并获取第二业务数据的访问授权信息,并将第一业务数据和访问授权信息返回至客户端;第二业务数据为第二微服务中的与第一业务数据存在业务关联的数据;
访问模块402,用于响应于客户端发送的包括访问授权信息的访问请求,第二微服务校验访问授权信息,若校验通过,则根据访问授权信息返回第二业务数据至客户端。
在一种具体实施方式中,第一微服务将第一业务数据和访问授权信息封装为数据包,将数据包返回至客户端。
在一种具体实施方式中,第一微服务获取第二业务数据的访问授权信息之后,第二微服务记录访问授权信息。
在一种具体实施方式中,第二微服务利用oracle数据库记录访问授权信息。
在一种具体实施方式中,第二微服务检查访问授权信息是否已记录;若是,则校验通过;否则,校验未通过。
在一种具体实施方式中,第二微服务根据访问授权信息获取并封装第二业务数据,将封装后的第二业务数据返回至客户端。
在一种具体实施方式中,第一微服务将自身的第一标识信息和访问第二业务数据的请求发送至第二微服务,以便第二微服务建立第一标识信息和第二业务数据的映射关系,并返回访问授权信息至第一微服务。
其中,关于本实施例中各个模块、单元更加具体的工作过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
可见,本实施例提供了一种微服务数据访问装置,该装置能够对微服务中的具体内容进行控制,可以避免微服务中数据的非法调用,提高***中数据的安全性。也降低了微服务之间的耦合和服务维护成本。
下面对本申请实施例提供的一种微服务数据访问设备进行介绍,下文描述的一种微服务数据访问设备与上文描述的一种微服务数据访问方法及装置可以相互参照。
参见图5所示,本申请实施例公开了一种微服务数据访问设备,包括:
存储器501,用于保存计算机程序;
处理器502,用于执行所述计算机程序,以实现上述任意实施例公开的方法。
下面对本申请实施例提供的一种可读存储介质进行介绍,下文描述的一种可读存储介质与上文描述的一种微服务数据访问方法、装置及设备可以相互参照。
一种可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现前述实施例公开的微服务数据访问方法。关于该方法的具体步骤可以参考前述实施例中公开的相应内容,在此不再进行赘述。
本申请涉及的“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法或设备固有的其它步骤或单元。
需要说明的是,在本申请中涉及“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本申请要求的保护范围之内。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的可读存储介质中。
本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (8)
1.一种微服务数据访问方法,其特征在于,包括:
响应于客户端发送的访问请求,第一微服务从自身获取与所述访问请求对应的第一业务数据,并获取第二业务数据的访问授权信息,并将所述第一业务数据和所述访问授权信息返回至所述客户端;所述第二业务数据为第二微服务中的与所述第一业务数据存在业务关联的数据;
响应于所述客户端发送的包括所述访问授权信息的访问请求,所述第二微服务校验所述访问授权信息,若校验通过,则根据所述访问授权信息返回所述第二业务数据至所述客户端;
所述第一微服务获取第二业务数据的访问授权信息,包括:
所述第一微服务将自身的第一标识信息和访问所述第二业务数据的请求发送至所述第二微服务,以便所述第二微服务建立所述第一标识信息和所述第二业务数据的映射关系,并返回所述访问授权信息至所述第一微服务;
所述第一微服务获取第二业务数据的访问授权信息之后,所述方法还包括:
所述第二微服务记录所述访问授权信息。
2.根据权利要求1所述的方法,其特征在于,所述第一微服务将所述第一业务数据和所述访问授权信息返回至所述客户端,包括:
所述第一微服务将所述第一业务数据和所述访问授权信息封装为数据包,将所述数据包返回至所述客户端。
3.根据权利要求1所述的方法,其特征在于,所述第二微服务利用oracle数据库记录所述访问授权信息。
4.根据权利要求1所述的方法,其特征在于,所述第二微服务校验所述访问授权信息,包括:
所述第二微服务检查所述访问授权信息是否已记录;若是,则校验通过;否则,校验未通过。
5.根据权利要求1所述的方法,其特征在于,所述第二微服务根据所述访问授权信息返回所述第二业务数据至所述客户端,包括:
所述第二微服务根据所述访问授权信息获取并封装所述第二业务数据,将封装后的所述第二业务数据返回至所述客户端。
6.一种微服务数据访问装置,其特征在于,包括:
权限获取模块,用于响应于客户端发送的访问请求,第一微服务从自身获取与所述访问请求对应的第一业务数据,并获取第二业务数据的访问授权信息,并将所述第一业务数据和所述访问授权信息返回至所述客户端;所述第二业务数据为第二微服务中的与所述第一业务数据存在业务关联的数据;
访问模块,用于响应于所述客户端发送的包括所述访问授权信息的访问请求,所述第二微服务校验所述访问授权信息,若校验通过,则根据所述访问授权信息返回所述第二业务数据至所述客户端;
所述第一微服务获取第二业务数据的访问授权信息,包括:第一微服务将自身的第一标识信息和访问第二业务数据的请求发送至第二微服务,以便第二微服务建立第一标识信息和第二业务数据的映射关系,并返回访问授权信息至第一微服务;
所述第一微服务获取第二业务数据的访问授权信息之后,所述第二微服务记录所述访问授权信息。
7.一种微服务数据访问设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序,以实现如权利要求1至5任一项所述的方法。
8.一种可读存储介质,其特征在于,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011231426.XA CN112333272B (zh) | 2020-11-06 | 2020-11-06 | 一种微服务数据访问方法、装置、设备及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011231426.XA CN112333272B (zh) | 2020-11-06 | 2020-11-06 | 一种微服务数据访问方法、装置、设备及可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112333272A CN112333272A (zh) | 2021-02-05 |
CN112333272B true CN112333272B (zh) | 2023-05-26 |
Family
ID=74316820
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011231426.XA Active CN112333272B (zh) | 2020-11-06 | 2020-11-06 | 一种微服务数据访问方法、装置、设备及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112333272B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115996141A (zh) * | 2022-11-18 | 2023-04-21 | 深圳市蓝凌软件股份有限公司 | 文件访问认证方法、装置、设备和存储介质 |
CN115604033A (zh) * | 2022-12-05 | 2023-01-13 | 深圳市蓝凌软件股份有限公司(Cn) | 微服务***访问控制方法、装置、设备和存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108924243A (zh) * | 2018-07-20 | 2018-11-30 | 珠海宏桥高科技有限公司 | 基于微服务架构的数据分发及处理方法 |
CN110995702A (zh) * | 2019-12-02 | 2020-04-10 | 杭州安恒信息技术股份有限公司 | 一种基于分布式微服务的用户认证方法 |
CN111400676A (zh) * | 2020-02-28 | 2020-07-10 | 平安国际智慧城市科技股份有限公司 | 基于共享权限的业务数据处理方法、装置、设备和介质 |
CN111600899A (zh) * | 2020-05-25 | 2020-08-28 | 华人运通(上海)云计算科技有限公司 | 微服务访问控制方法、装置、电子设备及存储介质 |
CN111881199A (zh) * | 2020-07-15 | 2020-11-03 | 北京三快在线科技有限公司 | 一种数据处理方法、设备、介质及电子设备 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107528853A (zh) * | 2017-09-12 | 2017-12-29 | 上海艾融软件股份有限公司 | 微服务权限控制的实现方法 |
EP3543853A1 (en) * | 2018-03-20 | 2019-09-25 | Siemens Healthcare GmbH | Providing microservice information |
CN108737444A (zh) * | 2018-06-20 | 2018-11-02 | 北京玄科技有限公司 | 应用于智能机器人的微服务授权管理方法及装置 |
CN109815683B (zh) * | 2018-12-29 | 2021-09-14 | 深圳云天励飞技术有限公司 | 权限验证方法及相关装置 |
CN109639723A (zh) * | 2019-01-10 | 2019-04-16 | 深圳市买买提信息科技有限公司 | 一种基于erp***的微服务访问方法及服务器 |
-
2020
- 2020-11-06 CN CN202011231426.XA patent/CN112333272B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108924243A (zh) * | 2018-07-20 | 2018-11-30 | 珠海宏桥高科技有限公司 | 基于微服务架构的数据分发及处理方法 |
CN110995702A (zh) * | 2019-12-02 | 2020-04-10 | 杭州安恒信息技术股份有限公司 | 一种基于分布式微服务的用户认证方法 |
CN111400676A (zh) * | 2020-02-28 | 2020-07-10 | 平安国际智慧城市科技股份有限公司 | 基于共享权限的业务数据处理方法、装置、设备和介质 |
CN111600899A (zh) * | 2020-05-25 | 2020-08-28 | 华人运通(上海)云计算科技有限公司 | 微服务访问控制方法、装置、电子设备及存储介质 |
CN111881199A (zh) * | 2020-07-15 | 2020-11-03 | 北京三快在线科技有限公司 | 一种数据处理方法、设备、介质及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN112333272A (zh) | 2021-02-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112333272B (zh) | 一种微服务数据访问方法、装置、设备及可读存储介质 | |
CN110059110B (zh) | 业务数据安全处理方法、装置、计算机设备和存储介质 | |
CN109831504A (zh) | 微服务请求处理方法、装置及设备 | |
CN110650216B (zh) | 云服务请求方法和装置 | |
CN111177741A (zh) | 一种基于企业浏览器的预授权数据访问方法和装置 | |
CN109214221B (zh) | 一种身份证阅读器验证方法、上位机和身份证阅读器 | |
CN107154919A (zh) | 一种安全登录方法及装置 | |
CN114861158A (zh) | 安全认证方法、装置、***、电子设备及存储介质 | |
CN111212027A (zh) | 一种基于企业浏览器实现的网络安全验证方法和装置 | |
CN111786995B (zh) | 账号密码管理方法、管理中间件、***、设备及存储介质 | |
CN105979519A (zh) | 通过充电状态控制接入网络的方法及装置 | |
CN112165458B (zh) | 一种实名认证方法、装置及终端 | |
CN109584620B (zh) | 身份验证方法、装置及*** | |
CN110674527B (zh) | 基于车主身份认证的隐私保护方法、介质、设备及装置 | |
CN109699030B (zh) | 无人机认证方法、装置、设备和计算机可读存储介质 | |
WO2023109337A1 (zh) | 非独立专网的接入控制方法、装置及存储介质 | |
CN112464176B (zh) | 一种权限管理方法、装置、电子设备及存储介质 | |
US20150031338A1 (en) | Method for provisioning service to smart card of user mobile terminal and system for provisioning service by applying the same | |
GB2520938A (en) | Mobile device location | |
CN107610283A (zh) | 访客数据处理方法、装置、存储介质及服务器 | |
KR102545104B1 (ko) | 차량용 개인 정보 보호 장치 및 그의 개인 정보 보호 방법과 그를 포함하는 차량 | |
CN111581613A (zh) | 一种账户登录验证方法及*** | |
CN107395785B (zh) | 一种网络设备真实地址的获取方法及装置 | |
CN111540385A (zh) | 录音数据共用方法、装置、计算机设备和存储介质 | |
CN114679301B (zh) | 一种利用安全沙箱对数据湖数据进行存取的方法和*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |