CN114995879A - 一种基于低代码化平台的信息处理方法及*** - Google Patents
一种基于低代码化平台的信息处理方法及*** Download PDFInfo
- Publication number
- CN114995879A CN114995879A CN202210742254.5A CN202210742254A CN114995879A CN 114995879 A CN114995879 A CN 114995879A CN 202210742254 A CN202210742254 A CN 202210742254A CN 114995879 A CN114995879 A CN 114995879A
- Authority
- CN
- China
- Prior art keywords
- component
- interface
- platform
- role
- low
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/72—Code refactoring
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开涉及工作流处理领域,具体公开了一种基于低代码化平台的信息处理方法和***,通过基于前后端分离的,基于spring框架的分层架构,其使用角色作为存取组件的安全机制,减少了代码控制量,依据树形结构的权限设置,通过遍历权限节点的分层继承属性,能够完整地区分出,角色与应用组件的关系,基于树型权限的隶属层次关系,即审核不同组件权限信息的归属,实现在低代码平台快捷开发和校验调用和验证。
Description
技术领域
本发明涉及信息处理领域,特别是一种基于低代码化平台的信息处理方法及***。
背景技术
低代码平台目前已经应用广泛,尤其是在各种微小应用比较广泛的情形下,各种微创企业都是通过现有的组件模式等,通过自定义的方式调用各种服务应用,以实现各种流程各应用的组合。
目前诸如办公***中,基于低代码平台中审批流程配置***,通常把企业各种不同业务的审批全部集中到一个统一的平台窗口中,根据业务实际自定义审批流程,支持条件分支、节点并行、会签、加签、不固定流程等特性,灵活调整和改变审批路径,实现“动态配置,随需而变”。但是如何将前后端中低代码化的结构化组件与后端服务器的应用相协调提高信息访问的安全性和流程运行的便捷性等成为关注的热点。
发明内容
为解决上述问题之一,本发明提出一种基于低代码化平台的信息处理方法及***。
所述方法,包括所述低代码化平台采用Spring框架,Spring框架被设置为分层架构,用于用户自主选择组件,将简单组件配置组成应用对象,所述应用对象以XML或Java方式进行组合实现应用功能;将多个组件设置于多个应用服务器中;
将所述低代码化平台设置为在前后端分离中,其中后端只需要负责按照约定的数据格式向前端提供可调用的API服务;前后端之间通过HTTP请求进行交互,前端获取到数据后,对组件做页面的组装和渲染,将结果返回给浏览器;所述组件或组件集保存有标识信息,所述标识信息与用户角色信息相映射;
用户通过API接口调用组件或组件集时,对用户的角色信息和标识信息做鉴权,当用户鉴权通过后,则允许API接口调用对应组件并生成相应的应用对象;所述鉴权是基于Spring Security在服务层实现的。
可选的,分层结构包括接口适配层,所述接口适配层将需要与外界交互时的接口封装,通过接口适配完成不同结构的格式转换。
所述接口封装包括 REST接口、Soap接口、Rpc接口。
所述分层结构中包括设置持久化/接口层屏蔽层,用于屏蔽应用程序对基础设施操作的技术差异性。
所述分层结构中设置公用服务层用于提供流程平台所需要使用的公用能力,所述公用能力通过接口的方式,平台中的公用事务控制基于Spring事务执行。
可选的,对组件做页面的组装和渲染,将结果返回给浏览器,具体包括:前端页面中显示有不同的组件标识,不同组件标识对应实现不同的组件功能,用户在低代码平台的前端页面中,通过操作页面中的组件标识进行目标组件的选取和布局,所述组件标识和布局操作,对应事务处理工作流程,后端根据生成的事务流程调用对应组件标识,从后台服务器获取目标组件信息并生成对应事务流程图。
可选的,所述低代码平台是工作业务流程平台,前后端分离用于UI的构建,执行按需定制所需页面。
可选的,对角色信息的权限设置是以树形结构列出所有权限。
可选的,角色的鉴权是通过java web token+spring security框架实现。
本***提供一种基于低代码平台的信息处理***,所述***包括低代码平台,用于执行上述方法。
本申请公开的方案,通过基于前后端分离,基于spring框架的分层架构,其使用角色作为存取组件的安全机制,减少了代码控制量,依据树形结构的权限设置,通过遍历权限节点的分层继承属性,能够完整地区分出,角色与应用组件的关系。从而在前后端的调用时,只需要用户在获取到权限角色对应表,即在相应的组件上进行标注,而用户在权限角色校验时,只需要根据权限的隶属层次关系,审核不同组件权限信息的归属,实现在低代码平台的快速校验调用和安全控制验证。
附图说明
通过参考附图会更加清楚的理解本发明的特征和优点,附图是示意性的而不应理解为对本发明进行任何限制。
图1是本发明方法的应用流程示意图。
具体实施方式
参看下面的说明以及附图,本发明的这些或其他特征和特点、操作方法、结构的相关元素的功能、部分的结合以及制造的经济性可以被更好地理解,其中说明和附图形成了说明书的一部分。然而,可以清楚地理解,附图仅用作说明和描述的目的,并不意在限定本发明的保护范围。可以理解的是,附图并非按比例绘制。本发明中使用了多种结构图用来说明根据本发明的实施例的各种变形。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,本文中的“/”表示或的意思,例如,A/B可以表示A或B;本文中的“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。
需要说明的是,为了便于清楚描述本申请实施例的技术方案,在本申请的实施例中,采用了“第一”、“第二”等字样对功能或作用基本相同的相同项或相似项进行区分,本领域技术人员可以理解“第一”、“第二”等字样并不对数量和执行次序进行限定。例如,第一信息和第二信息是用于区别不同的信息,而不是用于描述信息的特定顺序。
需要说明的是,本发明实施例中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本发明实施例中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。
实施例1
如图1所示,本发明提出了一种基于低代码化平台的信息处理方法,所述低代码化平台采用Spring框架,基于分层架构,所述分层架构允许使用者自主选择组件,将多个组件设置于多个应用服务器,基于spring框架将简单组件配置组成应用对象,所述应用对象以XML或Java方式进行组合以实现应用功能;将所述平台设置为在前后端分离架构中,后端只需要负责按照约定的数据格式向前端提供可调用的API服务即可。前后端之间通过HTTP请求进行交互,前端获取到数据后,进行页面的组装和渲染,最终返回给浏览器。前后端分离:前后端代码库分离,前端代码中有可以进行Mock测试,通过构造虚拟测试对象以简化测试环境的方法的伪后端,能支持前端的独立开发和测试。而后端代码中除了功能实现外同样存储有着详细的测试用例,以保证API的可用性,降低集成风险。
可选的,前端可以采用主流的MVVM框架,采用Vue作为前端开发框架。后端基于Spring,以层次化、服务化的思想实现各项能力,基于Spring Boot,Spring Cloud进行独立应用的封装;本***将前后端解耦后双方都可以只专注于自己需要实现的业务逻辑,提高了应用的灵活性和稳定性,减少了任何修改都需要所有代码进行调整变更而带来的工作及对***的影响。
所述基于低代码化的***,具体可以是应用审批业务中的工作流程平台,所述低代码和的***支持使用前后端分离技术的UI构建,可按需定制所需页面,所述API服务接口提供丰富的流程能力接口供前端***直接使用。可选的,所述基于目标组件信息从低代码平台中获取第一组件集,基于目标组件信息中的组件列表信息,从低代码平台中选择多个目标组件;基于所述多个目标组件和所述目标组件信息中的组件布局信息,获取第一组件集。低代码平台的前端页面中显示有不同的组件标识,不同组件标识对应实现不同的组件功能,用户在低代码平台的前端页面中,可以通过拖拽页面中的组件标识进行目标组件的选取和布局,从而低代码平台后台服务器读取用户的拖拽操作指令,可以生成目标组件信息中的组件列表信息和组件布局信息。
审批工作业务流程平台整体以层次化、服务化的方式进行开发:平台开发整体的技术框架为Spring/SpringBoot及SpringCloud。
所述平台设置持久化/接口层屏蔽层用于屏蔽应用程序对基础设施操作的技术差异性,确保基础设施如数据更换时,上层应用代码基本无需调整。数据库持久化基于SpringData/JPA/JDBC实现不同层次的使用,所述平台使用Spring Cache屏蔽缓存技术的差异
所述平台中分层化中的公用服务层用于提供流程平台所需要使用的公用能力,整体能力以接口的方式抽象提供,在确保上层能力使用的同时,在需要对具体实现(如人员信息来源更换)更换时,诸如企业中的工作流程中的人员职位职级的变动等,确保其他依赖服务不需要代码调整,整体事务控制基于Spring事务进行。权限控制体系依托SpringSecurity实现领域服务层是所述平台核心实现所在,所述平台对外以接口方式定义了流程的各项服务能力,与其他服务间的交互通过接口确保彼此间的松散耦合。
所述平台中的分层服务中,提供接口适配层用于需要与外界交互时的接口封装,通过接口适配完成不同结构的格式转换请求包装。对于前后分离及***间交互,所述方法和***提供区分性的接口设置,平台提供REST接口;对于传统的WebServcice,以Soap接口方式提供;对于微服务间调用以REST及Rpc方式提供,对于嵌入式扩展,则提供直接使用的Java Api表现层用于提供用户界面的支持,平台以完成页面、界面组件、服务函数库等多种方式提供对界面定制的支持,对于传统浏览器基于Jquery框架对界面组件进行封装,对于现代浏览器基于Vue框架对界面组件进行封装。
权限控制体系依托Spring Security实现,在角色设置主要通过角色Role Api类提供前端维护角色信息,通过find role ust 获取角色列表、check role name判断角色名称是否重复、delete role name删除角色、update role更新角色、change members设置角色用户信息、creat role新建角色、get role selectlist 获取角色已有用户,提供用户操作角色的增删改查操作,以及角色中包含的用户,对用户的角色划分设置用户的角色信息,并且***预置了设置固定角色和其它用户角色,固定角色是无法删除修改的,只能设置其包括的用户人员角色属性。
权限设置function api 接口和rolepermission API两个接口。function api类提供前端权限树的生成,在给审批工作流程的平台中,可以采用菜单的展示类提供querytree node方法返回权限树,rolepermission API类提供了角色权限分配的功能getfunctions 获取当前角色的已有的权限树,update role permission更新当前角色的权限树。
所述角色的***鉴权也可以是通过java web token+spring security 框架实现。通过上述基于菜单树型的权限的生成和调用,实现了对角色权限信息配置的继承型创建,便于权限的设置继承和覆盖。
可选的,上述树形权限设置为,对4种角色人员赋予不同的权限为例,来进行不同的菜单渲染。通过角色鉴权模块类图将此功能模块分为人员管理、角色管理、权限管理,创建一个角色之后。可以给角色设置人员,这就代表该用户具有该角色所配置的权限,而角色所有的权限通过权限管理为角色赋权,这样该人员就具有了某些权限。权限管理中设置权限时,会以树形结构列出所有权限,管理员可以选择权限。用户设置主要通过user api类提供给前端对应的接口,用户鉴权通过authentication api类提供前端用户,通过RSAservice 类提供RSA加密算法防止用户密码明文传输,通过Spring securtity 架构提供user detail service 接口实现 load user by user name的方法校验用户是否合法并通过User API查询用户信息。
通过Role permission API获取权限集合,调用继承Spring securtity的Userdetails 类生成jwtuser对象,保存用户信息与权限信息,最后调用jwttokenutil类generate token方法合成token信息,返回给前端。
同时为了防止非法程序对应用服务器上中间组件的调用,必须首先让中间件对应用程序身份的合法性予以确认,为此在应用程序中设置一个应用程序标识符PID(ProgramID), 该标识符号可由一个GuID代替,所述GUID由DelPhi产生,所述GuID是一个占16个字节的128位二进制数据。进一步,上述基于角色的安全机制中,安全机制从层次上来区分为组件层次、组件接口层次和组件接口方法层次。在用程序控制安全性时,优选的可只在组件接口方法层次上进行安全控制。只要控制了接口方法层次的安全性,那么就可以保证应用服务器所提供的所有功能不被非法程序调用。
在设置组件时,接口的每个方法都加上了对应用程序合法性的检查,即每个方法必须带有PID参数。如果应用程序提交的PID与组件所带PID匹配,则应用程序合法;否则该应用程序为非法程序,调用终止。当客户端要对应用服务器上的组件进行调用时,必须先与应用服务器上的PID进行核对。认证成功则可调用组件提供的相应功能,否则退出。
当用户需要使用客户端界面中的某个功能时,客户端首先判断用户的权限。如果具有使用该功能的权限则调用相应组件,否则退出。基于角色的安全性可以通过组件服务管理工具来进行配置,将角色设置为一组用户的别名;预先建立多个角色,然后再在每个角色中加入一个或者多个用户组。然后再把不同的角色分配给组件对象。这样当用户访问组件对象时,组件会检查分配给它的角色,如果该用户属于分配给它的某个角色,该用户就可以访问这个组件,否则该用户就没有访问该组件的权限。所述安全机制,从层次上来区分可以分为组件层次、组件接口层次和组件接口方法层次。安全控制的严格程度根据层次的细化而逐渐加深。
可选的,当一个用户通过了组件层次的安全检验,该组件包括了三个接口A、B、C;其中分配给A、B接口的角色中包含该用户,而分配给C接口的角色中不包含该用户,那么该用户只能访问A、B接口,不能访问C接口;如果A接口中包含两个方法M和N,其中分配给M方法的角色中包含该用户,分配给N方法的角色中不包含该用户,那么该用户只能访问方法M而不能访问方法N。
上述通过分层次使用角色作为存取组件的安全机制,减少了代码控制量,依据树形结构的权限设置,通过遍历权限节点的分层继承属性,能够完整地区分出,角色与应用组件的关系。从而在前后端的调用时,只需要用户在获取到权限角色对应表,即在相应的组件上进行标注,而用户在权限角色校验时,只需要根据权限的隶属层次关系,即审核不同组件权限信息的归属,进而实现在低代码平台的快速校验调用和安全控制验证。
本领域技术人员可以理解,实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)、随机存储记忆体(Random AccessMemory,RAM)、快闪存储器(Flash Memory)、硬盘(Hard Disk Drive,缩写:HDD)或固态硬盘(Solid-State Drive,SSD)等;所述存储介质还可以包括上述种类的存储器的组合。
如在本申请所使用的,术语“组件”、“模块”、“***”等等旨在指代计算机相关实体,该计算机相关实体可以是硬件、固件、硬件和软件的结合、软件或者运行中的软件。例如,组件可以是,但不限于是:在处理器上运行的处理、处理器、对象、可执行文件、执行中的线程、程序和/或计算机。作为示例,在计算设备上运行的应用和该计算设备都可以是组件。一个或多个组件可以存在于执行中的过程和/或线程中,并且组件可以位于一个计算机中以及/或者分布在两个或更多个计算机之间。此外,这些组件能够从在其上具有各种数据结构的各种计算机可读介质中执行。这些组件可以通过诸如根据具有一个或多个数据分组(例如,来自一个组件的数据,该组件与本地***、分布式***中的另一个组件进行交互和/或以信号的方式通过诸如互联网之类的网络与其它***进行交互)的信号,以本地和/或远程过程的方式进行通信。
应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的精神和范围,其均应涵盖在本发明的权利要求范围当中。
Claims (10)
1.一种基于低代码化平台的信息处理方法,其特征在于:所述低代码化平台采用Spring框架,Spring框架被设置为分层架构,在Spring框架下,组件被自主选择,将多个组件设置于多个应用服务器中;
将所述低代码化平台设置为在前后端分离,其中后端用于按照约定的数据格式向前端提供可调用的API服务;前端与后端之间通过HTTP请求进行交互,前端获取到数据后,对组件做页面的组装和渲染,将结果返回给浏览器;将简单组件配置组成应用对象,所述应用对象以XML或Java方式进行组合实现应用功能;所述组件或组件集保存有标识信息,所述标识信息与用户角色信息相映射;
其中,用户通过API接口调用组件或组件集时,对用户的角色信息和标识信息做鉴权,当用户鉴权通过后,则允许API接口调用对应组件并生成相应的应用对象;所述鉴权是基于Spring Security在服务层实现的。
2.如权利要求1所述的方法,其特征在于:分层结构中包括接口适配层,所述接口适配层将需要与外界交互时的接口封装,通过接口适配完成不同结构的格式转换。
3.如权利要求2所述的方法,其特征在于:所述接口封装包括 REST接口、Soap接口、Rpc接口。
4.如权利要求3所述的方法,其特征在于:所述分层结构中包括设置持久化/接口层屏蔽层,用于屏蔽应用对象对基础设施操作的技术差异性。
5.如权利要求4所述的方法,其特征在于:所述分层结构中设置公用服务层用于提供平台所需要使用的公用能力,所述公用能力通过接口的方式,平台中的公用事务控制基于Spring事务执行。
6.如权利要求5所述的方法,其特征在于:所述对组件做页面的组装和渲染,将结果返回给浏览器,具体包括:前端页面中显示有不同的组件标识,不同组件标识对应实现不同的组件功能,用户在低代码平台的前端页面中,通过操作页面中的组件标识进行目标组件的选取和布局,所述组件标识和布局操作,对应事务处理工作流程,后端根据生成的事务流程调用对应组件标识,从后台服务器获取目标组件信息并生成对应事务流程图。
7.如权利要求6所述的方法,其特征在于:所述所低代码化平台是工作业务流程平台,前端与后端分离用于UI的构建,执行按需定制所需页面。
8.如权利要求7所述的方法,其特征在于:对角色信息的权限设置是以树形结构列出所有权限。
9.如权利要求8所述的方法,其特在于:所述角色的鉴权是通过java web token+spring security框架实现。
10.一种基于低代码平台的信息处理***,所述***包括低代码平台,用于执行所述权利要求1-9中任一的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210742254.5A CN114995879B (zh) | 2022-06-28 | 2022-06-28 | 一种基于低代码化平台的信息处理方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210742254.5A CN114995879B (zh) | 2022-06-28 | 2022-06-28 | 一种基于低代码化平台的信息处理方法及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114995879A true CN114995879A (zh) | 2022-09-02 |
CN114995879B CN114995879B (zh) | 2023-02-03 |
Family
ID=83037368
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210742254.5A Active CN114995879B (zh) | 2022-06-28 | 2022-06-28 | 一种基于低代码化平台的信息处理方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114995879B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117555708A (zh) * | 2024-01-11 | 2024-02-13 | 中国人民解放军国防科技大学 | Windows微服务框架程序调用方法、***和设备 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090094682A1 (en) * | 2007-10-05 | 2009-04-09 | Peter Sage | Methods and systems for user authorization |
CN103617037A (zh) * | 2013-11-27 | 2014-03-05 | 张洁 | 用于web开发***的开发方法和web开发*** |
CN107506655A (zh) * | 2017-08-08 | 2017-12-22 | 北京盛华安信息技术有限公司 | 数据权限分配与访问控制的方法 |
CN110688643A (zh) * | 2019-11-05 | 2020-01-14 | 北京集奥聚合科技有限公司 | 一种平台身份识别和权限认证的处理方法 |
CN112633691A (zh) * | 2020-12-23 | 2021-04-09 | 中国建设银行股份有限公司 | 生成自定义审批流程的方法和装置 |
CN112835560A (zh) * | 2021-03-04 | 2021-05-25 | 广州图创计算机软件开发有限公司 | Web多终端低代码智能软件开发平台 |
US20210255842A1 (en) * | 2020-02-18 | 2021-08-19 | Trixta, Inc. | Low-Code Development Platform |
CN113703749A (zh) * | 2021-09-06 | 2021-11-26 | 河北雄安新区公安局 | 一种基于可视化编程技术的信息***及其构建方法 |
CN114281797A (zh) * | 2021-12-10 | 2022-04-05 | 长三角信息智能创新研究院 | 基于敏捷低代码平台快速创建基层数据汇聚仓库的方法 |
CN114661270A (zh) * | 2021-11-24 | 2022-06-24 | 合肥工业大学 | 一种基于前后端分离的低代码设计***及开发方法 |
-
2022
- 2022-06-28 CN CN202210742254.5A patent/CN114995879B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090094682A1 (en) * | 2007-10-05 | 2009-04-09 | Peter Sage | Methods and systems for user authorization |
CN103617037A (zh) * | 2013-11-27 | 2014-03-05 | 张洁 | 用于web开发***的开发方法和web开发*** |
CN107506655A (zh) * | 2017-08-08 | 2017-12-22 | 北京盛华安信息技术有限公司 | 数据权限分配与访问控制的方法 |
CN110688643A (zh) * | 2019-11-05 | 2020-01-14 | 北京集奥聚合科技有限公司 | 一种平台身份识别和权限认证的处理方法 |
US20210255842A1 (en) * | 2020-02-18 | 2021-08-19 | Trixta, Inc. | Low-Code Development Platform |
CN112633691A (zh) * | 2020-12-23 | 2021-04-09 | 中国建设银行股份有限公司 | 生成自定义审批流程的方法和装置 |
CN112835560A (zh) * | 2021-03-04 | 2021-05-25 | 广州图创计算机软件开发有限公司 | Web多终端低代码智能软件开发平台 |
CN113703749A (zh) * | 2021-09-06 | 2021-11-26 | 河北雄安新区公安局 | 一种基于可视化编程技术的信息***及其构建方法 |
CN114661270A (zh) * | 2021-11-24 | 2022-06-24 | 合肥工业大学 | 一种基于前后端分离的低代码设计***及开发方法 |
CN114281797A (zh) * | 2021-12-10 | 2022-04-05 | 长三角信息智能创新研究院 | 基于敏捷低代码平台快速创建基层数据汇聚仓库的方法 |
Non-Patent Citations (3)
Title |
---|
WGSLUCKY: "Spring gateway配置Spring Security实现统一权限验证与授权", 《HTTPS://BLOG.CSDN.NET/YOUXIJISHU/ARTICLE/DETAILS/103351754》 * |
徐娟华: "基于可视化设计的零代码平台分析及应用探讨", 《铜业工程》 * |
赵卫东 等: "基于角色的细粒度访问控制模型的设计与实现", 《计算机工程与设计》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117555708A (zh) * | 2024-01-11 | 2024-02-13 | 中国人民解放军国防科技大学 | Windows微服务框架程序调用方法、***和设备 |
CN117555708B (zh) * | 2024-01-11 | 2024-03-26 | 中国人民解放军国防科技大学 | Windows微服务框架程序调用方法、***和设备 |
Also Published As
Publication number | Publication date |
---|---|
CN114995879B (zh) | 2023-02-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11308126B2 (en) | Different hierarchies of resource data objects for managing system resources | |
US11418510B2 (en) | Systems, methods, and apparatuses for implementing a role based access control and authorization validator via blockchain smart contract execution using distributed ledger technology (DLT) | |
CN109688120B (zh) | 基于改进RBAC模型及Spring Security框架的动态权限管理*** | |
US10382291B2 (en) | Provisioning framework for binding related cloud services | |
Maesa et al. | Blockchain based access control services | |
US11675774B2 (en) | Remote policy validation for managing distributed system resources | |
US10484385B2 (en) | Accessing an application through application clients and web browsers | |
US10171455B2 (en) | Protection of application passwords using a secure proxy | |
US8271536B2 (en) | Multi-tenancy using suite of authorization manager components | |
US8566917B2 (en) | Efficient single sign-on and identity provider configuration and deployment in a database system | |
US10454786B2 (en) | Multi-party updates to distributed systems | |
US20140289829A1 (en) | Computer account management system and realizing method thereof | |
CN113297550A (zh) | 权限控制的方法、装置、设备、存储介质及程序产品 | |
EP4158518A1 (en) | Secure resource authorization for external identities using remote principal objects | |
US11790058B2 (en) | Automated role management for resource accessing code | |
CN114995879B (zh) | 一种基于低代码化平台的信息处理方法及*** | |
WO2023098433A1 (en) | Secure policy distribution in a cloud environment | |
CN111243715A (zh) | 一种业务***统一到集成平台的登录方法 | |
US11368547B2 (en) | Component zones in a cloud platform | |
US20210141912A1 (en) | Integration management of applications | |
JP7486677B2 (ja) | リンクプラットフォーム及びパートナーサービスによるリンクの共同管理 | |
JP4489634B2 (ja) | JavaサーブレットによるWebサーバシステム | |
CN117349891A (zh) | 一种基于Mybatis的动态数据权限控制方法、设备及介质 | |
CN116090013A (zh) | 一种应用文件访问凭证动态配置方法以及装置 | |
Redkar | AppFabric: Access Control Service |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |