CN114254347A - 一种***访问方法、装置、电子设备和存储介质 - Google Patents

一种***访问方法、装置、电子设备和存储介质 Download PDF

Info

Publication number
CN114254347A
CN114254347A CN202111570695.3A CN202111570695A CN114254347A CN 114254347 A CN114254347 A CN 114254347A CN 202111570695 A CN202111570695 A CN 202111570695A CN 114254347 A CN114254347 A CN 114254347A
Authority
CN
China
Prior art keywords
login
information
access
role
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111570695.3A
Other languages
English (en)
Inventor
付东洋
周天月
支涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Yunji Technology Co Ltd
Original Assignee
Beijing Yunji Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Yunji Technology Co Ltd filed Critical Beijing Yunji Technology Co Ltd
Priority to CN202111570695.3A priority Critical patent/CN114254347A/zh
Publication of CN114254347A publication Critical patent/CN114254347A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种***访问方法、装置、电子设备和存储介质。其中,***包括:根据预设登录页面采集用户登录信息;确定所述用户登录信息的角色权限;按照所述角色权限调用***登录接口以访问目标业务***。本发明实施例可实现不同业务***的统一访问管理,根据访问接口和角色权限访问业务***,可屏蔽不同业务***间的实现差异,可提高各业务***的安全性,降低业务人员登录信息管理的难度,提高用户的使用体验。

Description

一种***访问方法、装置、电子设备和存储介质
技术领域
本发明实施例涉及计算机应用技术领域,尤其涉及一种***访问方法、装置、电子设备和存储介质。
背景技术
随着互联网技术的发展,企业业务增长,对于企业而言不同的业务通过不同的业务***实现,由于各业务***的在不同的时期由不同的开发人员或者不同公司采购生成,导致业务***之间的差距极大,相互之间的兼容性不足。尤其对于业务***的登录而言,相同的业务人员在不同的业务***登录时需要使用不同的登录账户和口令,不利于业务人员的业务开展。而相同业务人员在不同的业务***使用相同的登录账户和口令,由于不同***的安全性不同,相同的登录账户和口令将会导致拉低安全性较高业务***的安全级别,***存在隐私泄露的风险。针对企业现有多个业务***的情况,目前亟需一种统一且安全的访问方法以提高业务***的安全级别。
发明内容
本发明提供一种***访问方法、装置、电子设备和存储介质,以实现不同业务***的统一访问管理,可提高各业务***的安全性,降低业务人员登录信息管理的难度,提高用户的使用体验。
第一方面,本发明实施例提供了一种***访问方法,其中,该方法包括:
根据预设登录页面采集用户登录信息;确定所述用户登录信息的角色权限;按照所述角色权限调用***登录接口以访问目标业务***。
第二方面,本发明实施例还提供了一种***访问装置,其中,该装置包括:
信息采集模块,用于根据预设登录页面采集用户登录信息;权限确定模块,用于确定所述用户登录信息的角色权限;接口访问模块,用于按照所述角色权限调用***登录接口以访问目标业务***。
第三方面,本发明实施例还提供了一种电子设备,其中,该电子设备包括:
一个或多个处理器;
存储器,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如本发明实施例中任一所述方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其中,其上存储有计算机程序,该计算机程序被处理器执行时实现如本发明实施例任一所述方法。
本发明实施例,通过预设登录页面采集用户登录信息,确定用户登录信息对应的角色权限,调用角色权限对应***登录接口访问目标业务***,实现不同业务***的统一访问管理,根据访问接口和角色权限访问业务***,可屏蔽不同业务***间的实现差异,可提高各业务***的安全性,降低业务人员登录信息管理的难度,提高用户的使用体验。
附图说明
图1是本发明实施例一提供的一种***访问方法的流程图;
图2是本发明实施例二提供的另一种***访问方法的流程图;
图3是本发明实施例三提供的一种***访问装置的结构示意图;
图4是本发明实施例四提供的一种电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构,此外,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
实施例一
图1是本发明实施例一提供的一种***访问方法的流程图,本实施例可适用于多种业务***访问的情况,该方法可以由***访问装置来执行,该装置可以采用硬件和/或软件的方式来实现,一般可集成在服务器或者服务器集群中,参见图1,本发明实施例提供的方法据具体包括如下步骤:
步骤110、根据预设登录页面采集用户登录信息。
其中,预设登录页面可以是多个业务***共同的登录验证页面。用户登录信息可以是用户登录***使用的信息,可以包括***账户和口令等。
在本发明实施例中,可以为用户提供预设登录页面,用户可以在预设登录页面中输入用户登录信息,以实现业务***的访问,可以理解的是,预设登录页面可以对应于多个业务***,用户可以通过预设登录页面对业务***进行访问。
步骤120、确定用户登录信息的角色权限。
其中,角色权限可以用户访问业务***的权限,不同的用户可以配置不同的角色权限,可以理解的是,角色权限可以按照职位或者业务部门进行划分。
在本发明实施例中,可以使用用户登录信息查找对应的角色权限,查找到的角色权限可以用于登录业务***,可以理解的是,用户登录信息于角色权限之间的关联关系可以预先经过配置。
步骤130、按照角色权限调用***登录接口以访问目标业务***。
其中,***登录接口可以封装有访问业务***的逻辑规则,针对不同的业务***可以封装为不同的***登录接口,***登录接口可以预先配置有不同的角色权限,例如,不同的***登录接口中可以存在不同的业务***的***,可以根据用户的角色权限控制***登录接口的调用,可提高业务***登录的安全性。
具体的,可以按照角色权限查找对应的***登录接口,可以调用***登录接口实现目标业务***的访问。可以理解的是,角色权限于***登录接口的对应顺序在此不作限制,一个角色权限可以对应一个或多个***登录接口。
本发明实施例,通过预设登录页面采集用户登录信息,确定用户登录信息对应的角色权限,调用角色权限对应***登录接口访问目标业务***,实现不同业务***的统一访问管理,根据访问接口和角色权限访问业务***,可屏蔽不同业务***间的实现差异,可提高各业务***的安全性,降低业务人员登录信息管理的难度,提高用户的使用体验。
实施例二
图2是本发明实施例二提供的另一种***访问方法的流程图,本发明实施例是在上述发明实施例基础上的具体化,参见图2,本发明实施例提供的方法具体包括如下步骤:
步骤210、调用页面服务器中的配置文件以展示预设登录页面。
其中,页面服务器可以是为预设登录页面提供资源的硬件服务器或者服务器集群,页面服务器可以与各目标业务***相互独立,可降低业务***的加入难度。配置文件可以是包括预设登录页面展示参数和展示控件的存储文件,配置文件可以预先存储在页面服务器。
在本发明实施例中,可以在页面服务器中调用配置文件,并通过配置文件中的展示参数以及展示控件实现预设登录页面的展示,使得用户可以访问页面服务器中的预设登录页面实现业务***的访问。
步骤220、接收预设登录页面中用户输入的用户登录信息。
具体的,用户可以在预设登录页面中输入用户登录信息,以实现业务***的访问,预设登录页面的用户登录信息可以包括文字输入、语音输入以及控件点击输入等。
步骤230、读取预先存储的登录角色关联信息,其中,登录角色关联信息由管理员预设。
其中,登录角色关联信息可以是将用户登录信息与角色权限进行关联的信息,可以包括数据表或者配置文件等。该登录角色关联信息可以管理员根据需要预先设置。
在本发明实施例中,可以读取存储的登录角色关联信息,该登录角色关联信息可以存储在页面服务器或者云端服务器中。
步骤240、在登录角色关联信息查找用户登录信息关联存储的角色权限。
具体的,可以在存储的登录角色关联信息中按照用户登录信息查找对应的角色权限,在登录角色关联信息中用户登录信息可以与角色权限存在相同的标识号或者具有相同的存储空间。
步骤250、确定与角色权限相符的***登录接口。
在本发明实施例中,角色权限可以是一个等级值,不同的等级值可以对应不同的***登录接口,在获取到用户的角色权限后,可以将小于或等于该角色权限对应的等级值的***登录接口作为用户访问业务***使用的接口,可以理解的是,每个角色权限可以对应多个***登录接口。
步骤260、在预设登录页面显示***登录接口的可视化控件。
其中,可视化控件可以是预设登录页面中显示的控件,可以包括复选框、选择按钮等,可视化控件可以与各***登录接口绑定,不同的可视化控件可以对应不同的***登录接口。
具体的,可以在预设登录页面中显示对应***登录接口的可视化控件,每个可视化控件中可以展示对应***登录接口的相关描述信息,便于用户进行选择。
步骤270、在接收到可视化控件的触发信息时调用对应的***登录接口以访问目标业务***。
其中,触发信息可以是触发可视化控件执行操作的信息,例如,触发信息可以是点击信息或者触摸信息等。
在本发明实施例中,用户可以对预设登录页面中的可视化控件进行操作,实现业务***登录的触发,例如,可以通过点击可视化控件实现对目标业务***的登录。
本发明实施例,通过调用页面服务器中的配置文件实现预设登录页面的展示,在预设登录页面中接收用户登录信息,读取存储的登录角色关联信息,并在登录角色关联信息中查找用户登录信息对应的角色权限,确定与角色权限对应的***登录接口,并在预设登录页面中展示对应***登录接口的可视化控件,在可视化控件被触发时调用对应的***登录接口实现目标业务***的访问,可实现不同业务***的统一访问管理,根据访问接口和角色权限访问业务***,可屏蔽不同业务***间的实现差异,可提高各业务***的安全性,降低业务人员登录信息管理的难度,提高用户的使用体验。
进一步的,在上述发明实施例的基础上,还包括:获取运维管理信息,其中,所述运维管理信息至少包括所述***登录接口和目标业务***;在测试所述***登录接口后配置所述***登录接口对应的所述角色权限。
在本发明实施例中,运维人员可以通过服务器的管理界面输入运维管理信息,该运维管理信息可以包括***登录接口和目标业务***,服务器可以对***登录接口进行调用,判断是否能够正确访问目标业务***,在确定可以正确访问后,为***登录接口配置对应的角色权限,使得用户可以通过调用***登录接口访问到新增的目标业务***。
进一步的,在上述发明实施例的基础上,触发信息包括以下至少之一:点击指令、触摸指令和滑动指令。
实施例三
图3是本发明实施例三提供的一种***访问装置的结构示意图,可执行本发明任意实施例所提供的***访问方法,具备执行方法相应的功能模块和有益效果。该装置可以由软件和/或硬件实现,具体包括:信息采集模块301、权限确定模块302和接口访问模块303
信息采集模块301,用于根据预设登录页面采集用户登录信息。
权限确定模块302,用于确定所述用户登录信息的角色权限。
接口访问模块303,用于按照所述角色权限调用***登录接口以访问目标业务***。
本发明实施例,通过信息采集模块使用预设登录页面采集用户登录信息,权限确定模块确定用户登录信息对应的角色权限,接口访问模块调用角色权限对应***登录接口访问目标业务***,实现不同业务***的统一访问管理,根据访问接口和角色权限访问业务***,可屏蔽不同业务***间的实现差异,可提高各业务***的安全性,降低业务人员登录信息管理的难度,提高用户的使用体验。
进一步的,在上述发明实施例的基础上,信息采集模块301包括:
页面展示单元,用于调用页面服务器中的配置文件以展示所述预设登录页面。
信息接收单元,用于接收所述预设登录页面中用户输入的用户登录信息。
进一步的,在上述发明实施例的基础上,权限确定模块302包括:
信息读取单元,用于读取预先存储的登录角色关联信息,其中,所述登录角色关联信息由管理员预设。
权限查找单元,用于在所述登录角色关联信息查找所述用户登录信息关联存储的角色权限。
进一步的,在上述发明实施例的基础上,接口访问模块303包括:
接口确定单元,用于确定与所述角色权限相符的所述***登录接口。
控件显示单元,用于在所述预设登录页面显示所述***登录接口的可视化控件。
***访问单元,用于在接收到所述可视化控件的触发信息时调用对应的所述***登录接口以访问所述目标业务***。
进一步的,在上述发明实施例的基础上,所述触发信息包括以下至少之一:点击指令、触摸指令和滑动指令。
进一步的,在上述发明实施例的基础上,装置还包括:配置模块,用于获取运维管理信息,其中,所述运维管理信息至少包括所述***登录接口和目标业务***;在测试所述***登录接口后配置所述***登录接口对应的所述角色权限。
实施例四
图4是本发明实施例四提供的一种电子设备的结构示意图,图4示出了适于用来实现本发明实施方式的计算机设备312的框图。图4显示的计算机设备312仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。设备312是典型的实现***访问方法的计算设备。
如图4所示,计算机设备312以通用计算设备的形式表现。计算机设备312的组件可以包括但不限于:一个或者多个处理器316,存储装置328,连接不同***组件(包括存储装置328和处理器316)的总线318。
总线318表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,***总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(Industry StandardArchitecture,ISA)总线,微通道体系结构(Micro Channel Architecture,MCA)总线,增强型ISA总线、视频电子标准协会(Video Electronics Standards Association,VESA)局域总线以及***组件互连(Peripheral Component Interconnect,PCI)总线。
计算机设备312典型地包括多种计算机***可读介质。这些介质可以是任何能够被计算机设备312访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
存储装置328可以包括易失性存储器形式的计算机***可读介质,例如随机存取存储器(Random Access Memory,RAM)330和/或高速缓存存储器332。计算机设备312可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机***存储介质。仅作为举例,存储***334可以用于读写不可移动的、非易失性磁介质(图4未显示,通常称为“硬盘驱动器”)。尽管图4中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如只读光盘(Compact Disc-Read Only Memory,CD-ROM)、数字视盘(Digital Video Disc-Read Only Memory,DVD-ROM)或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线318相连。存储装置328可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块326的程序336,可以存储在例如存储装置328中,这样的程序模块326包括但不限于操作***、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块326通常执行本发明所描述的实施例中的功能和/或方法。
计算机设备312也可以与一个或多个外部设备314(例如键盘、指向设备、摄像头、显示器324等)通信,还可与一个或者多个使得用户能与该计算机设备312交互的设备通信,和/或与使得该计算机设备312能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口322进行。并且,计算机设备312还可以通过网络适配器320与一个或者多个网络(例如局域网(Local AreaNetwork,LAN),广域网Wide Area Network,WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器320通过总线318与计算机设备312的其它模块通信。应当明白,尽管图中未示出,可以结合计算机设备312使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、磁盘阵列(Redundant Arrays of IndependentDisks,RAID)***、磁带驱动器以及数据备份存储***等。
处理器316通过运行存储在存储装置328中的程序,从而执行各种功能应用以及数据处理,例如实现本发明上述实施例所提供的***访问方法。
实施例五
本发明实施例提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该程序被处理装置执行时实现如本发明实施例中的***访问方法。本发明上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
在一些实施方式中,客户端、服务器可以利用诸如HTTP(HyperText TransferProtocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”),广域网(“WAN”),网际网(例如,互联网)以及端对端网络(例如,ad hoc端对端网络),以及任何当前已知或未来研发的网络。
上述计算机可读介质可以是上述计算机设备中所包含的;也可以是单独存在,而未装配入该计算机设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该计算机设备执行时,使得该计算机设备:根据预设登录页面采集用户登录信息;确定所述用户登录信息的角色权限;按照所述角色权限调用***登录接口以访问目标业务***。可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括但不限于面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上***(SOC)、复杂可编程逻辑设备(CPLD)等等。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行***、装置或设备使用或与指令执行***、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体***、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (10)

1.一种***访问方法,其特征在于,所述方法包括:
根据预设登录页面采集用户登录信息;
确定所述用户登录信息的角色权限;
按照所述角色权限调用***登录接口以访问目标业务***。
2.根据权利要求1所述方法,其特征在于,所述根据预设登录页面采集用户登录信息,包括:
调用页面服务器中的配置文件以展示所述预设登录页面;
接收所述预设登录页面中用户输入的用户登录信息。
3.根据权利要求1所述方法,其特征在于,所述确定所述用户登录信息的角色权限,包括:
读取预先存储的登录角色关联信息,其中,所述登录角色关联信息由管理员预设;
在所述登录角色关联信息查找所述用户登录信息关联存储的角色权限。
4.根据权利要求1所述方法,其特征在于,所述按照所述角色权限调用***登录接口以访问目标业务***,包括:
确定与所述角色权限相符的所述***登录接口;
在所述预设登录页面显示所述***登录接口的可视化控件;
在接收到所述可视化控件的触发信息时调用对应的所述***登录接口以访问所述目标业务***。
5.根据权利要求4所述方法,其特征在于,所述触发信息包括以下至少之一:点击指令、触摸指令和滑动指令。
6.根据权利要求1-5中任一所述方法,其特征在于,还包括:
获取运维管理信息,其中,所述运维管理信息至少包括所述***登录接口和目标业务***;
在测试所述***登录接口后配置所述***登录接口对应的所述角色权限。
7.一种***访问装置,其特征在于,所述装置包括:
信息采集模块,用于根据预设登录页面采集用户登录信息;
权限确定模块,用于确定所述用户登录信息的角色权限;
接口访问模块,用于按照所述角色权限调用***登录接口以访问目标业务***。
8.根据权利要求7所述装置,其特征在于,所述信息采集模块包括:
页面展示单元,用于调用页面服务器中的配置文件以展示所述预设登录页面;
信息接收单元,用于接收所述预设登录页面中用户输入的用户登录信息。
9.一种电子设备,其特征在于,所述电子设备包括:
一个或多个处理器;
存储器,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-6中任一所述方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-6中任一所述方法。
CN202111570695.3A 2021-12-21 2021-12-21 一种***访问方法、装置、电子设备和存储介质 Pending CN114254347A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111570695.3A CN114254347A (zh) 2021-12-21 2021-12-21 一种***访问方法、装置、电子设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111570695.3A CN114254347A (zh) 2021-12-21 2021-12-21 一种***访问方法、装置、电子设备和存储介质

Publications (1)

Publication Number Publication Date
CN114254347A true CN114254347A (zh) 2022-03-29

Family

ID=80793689

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111570695.3A Pending CN114254347A (zh) 2021-12-21 2021-12-21 一种***访问方法、装置、电子设备和存储介质

Country Status (1)

Country Link
CN (1) CN114254347A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116630107A (zh) * 2023-07-21 2023-08-22 广东南方电信规划咨询设计院有限公司 为用户提供所需访问信息的方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110311899A (zh) * 2019-06-17 2019-10-08 平安医疗健康管理股份有限公司 多业务***访问方法、装置及服务器
CN111314340A (zh) * 2020-02-13 2020-06-19 深信服科技股份有限公司 认证方法及认证平台
CN112288400A (zh) * 2020-10-29 2021-01-29 平安信托有限责任公司 多***数据交互方法、装置、计算机设备及存储介质
CN113239344A (zh) * 2021-05-12 2021-08-10 建信金融科技有限责任公司 一种访问权限控制方法和装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110311899A (zh) * 2019-06-17 2019-10-08 平安医疗健康管理股份有限公司 多业务***访问方法、装置及服务器
CN111314340A (zh) * 2020-02-13 2020-06-19 深信服科技股份有限公司 认证方法及认证平台
CN112288400A (zh) * 2020-10-29 2021-01-29 平安信托有限责任公司 多***数据交互方法、装置、计算机设备及存储介质
CN113239344A (zh) * 2021-05-12 2021-08-10 建信金融科技有限责任公司 一种访问权限控制方法和装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116630107A (zh) * 2023-07-21 2023-08-22 广东南方电信规划咨询设计院有限公司 为用户提供所需访问信息的方法及装置

Similar Documents

Publication Publication Date Title
US11372997B2 (en) Automatic audit logging of events in software applications performing regulatory workloads
US10454938B2 (en) Dynamic permission roles for cloud based applications
US9398087B1 (en) Secure deployment of an application across deployment locations
US20190034648A1 (en) Managing access to documents with a file monitor
US10169416B2 (en) Detecting logical relationships based on structured query statements
US10922428B2 (en) Handling sensitive data in an application using external processing
US10528675B2 (en) Context-aware translation memory to facilitate more accurate translation
US10891386B2 (en) Dynamically provisioning virtual machines
CN111868727B (zh) 用于数据匿名化的方法和***
US11165776B2 (en) Methods and systems for managing access to computing system resources
CN110428319B (zh) 一种数据比对平台、方法、设备和存储介质
US10305936B2 (en) Security inspection of massive virtual hosts for immutable infrastructure and infrastructure as code
US11783065B2 (en) Business data protection for running tasks in computer system
CN114254347A (zh) 一种***访问方法、装置、电子设备和存储介质
CN111125759A (zh) 数据库登录账号屏蔽方法、装置及电子设备
US20220398184A1 (en) Data governance policy recommendations for application program interfaces
US11403577B2 (en) Assisting and automating workflows using structured log events
US10708282B2 (en) Unauthorized data access detection based on cyber security images
US9378225B2 (en) Core service build / deployment for hierarchical database
US20220398327A1 (en) Applying noise to formats with masking restrictions
US11954231B2 (en) Recursively adapting a sensitive content masking technique
US11016874B2 (en) Updating taint tags based on runtime behavior profiles

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination