CN115118476B - 一种用户权限校验方法、装置、电子设备和可读存储介质 - Google Patents

一种用户权限校验方法、装置、电子设备和可读存储介质 Download PDF

Info

Publication number
CN115118476B
CN115118476B CN202210704576.0A CN202210704576A CN115118476B CN 115118476 B CN115118476 B CN 115118476B CN 202210704576 A CN202210704576 A CN 202210704576A CN 115118476 B CN115118476 B CN 115118476B
Authority
CN
China
Prior art keywords
data
user
operation request
authority
permission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210704576.0A
Other languages
English (en)
Other versions
CN115118476A (zh
Inventor
方思维
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rajax Network Technology Co Ltd
Original Assignee
Rajax Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rajax Network Technology Co Ltd filed Critical Rajax Network Technology Co Ltd
Priority to CN202210704576.0A priority Critical patent/CN115118476B/zh
Publication of CN115118476A publication Critical patent/CN115118476A/zh
Application granted granted Critical
Publication of CN115118476B publication Critical patent/CN115118476B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供了一种用户权限校验方法、装置、电子设备和可读存储介质,该方法包括:获取用户的第一操作请求,其中,第一操作请求中携带有用户的用户信息;响应于第一操作请求,根据用户信息和预先存储的第一权限数据对第一操作请求进行权限校验,其中,第一权限数据为在服务端预先获取并存储的;在权限校验成功的情况下,根据第一资源数据执行第一操作请求对应的第一操作对象,其中,第一资源数据为第一操作对象的资源数据,且为在服务端预先获取并存储的。本申请实施例,预先缓存第一权限数据和第一资源数据,在需要使用时直接在缓存中进行读取,避免从服务端获取而增加耗时,提高权鉴效率。

Description

一种用户权限校验方法、装置、电子设备和可读存储介质
技术领域
本申请涉及数据处理技术领域,尤其是涉及到一种用户权限校验方法、用户权限校验装置、电子设备和可读存储介质。
背景技术
目前,用户在使用软件即服务(Software-as-a-Service,SaaS)商家平台时,***需要进行该用户的权限校验,以确定该用户是否有操作的权限。相关技术中的权限校验方案属于一次性加载全部权限数据,并在校验通过后获取对应页面资源信息。这个权鉴的过程因为是一次性加载完全的,所以比较消耗资源和时间,这样一旦后续新的商家平台功能逐渐补齐,服务项目越来越多,相应的权限校验内容也会逐渐增加,最终会导致耗时增加,用户体验下降。
发明内容
有鉴于此,本申请提供了一种用户权限校验方法、用户权限校验装置、电子设备和可读存储介质,解决了相关技术中权鉴耗时较大的问题。
第一方面,本申请实施例提供了一种用户权限校验方法,包括:获取用户的第一操作请求,其中,第一操作请求中携带有用户的用户信息;响应于第一操作请求,根据用户信息和预先存储的第一权限数据对第一操作请求进行权限校验,其中,第一权限数据为在服务端预先获取并存储的;在权限校验成功的情况下,根据第一资源数据执行第一操作请求对应的第一操作对象,其中,第一资源数据为第一操作对象的资源数据,且为在服务端预先获取并存储的。
根据本申请实施例的上述用户权限校验方法,还可以具有以下附加技术特征:
在上述技术方案中,可选地,在获取用户的第一操作请求之前,还包括:向服务端发送携带有用户信息的第二操作请求,以供服务端根据用户信息和第二权限数据对第二操作请求进行权限校验;接收服务端在权限校验成功的情况下反馈的第二资源数据,并执行第二操作请求对应的第二操作对象,其中,第二资源数据为第二操作对象的资源数据;接收服务端在权限校验成功的情况下反馈的第一权限数据和第一资源数据,并存储第一权限数据和第一资源数据。
在上述技术方案中,可选地,在存储第一权限数据和第一资源数据之后,还包括:在用户信息发生变化的情况下,根据变化后的用户信息重新在服务端获取并存储更新的第一权限数据和第一资源数据。
在上述技术方案中,可选地,用户权限包括以下至少一项:页面功能使用权限、菜单展示权限、权限使用机构范围。
第二方面,本申请实施例提供了一种用户权限校验方法,包括:接收客户端的用户的第二操作请求,其中,第二操作请求中携带有用户的用户信息;响应于第二操作请求,根据用户信息和第二权限数据对第二操作请求进行权限校验;在权限校验成功后,向客户端反馈与第二操作请求对应的第二操作对象的第二资源数据,以供客户端执行第二操作对象;向客户端反馈与用户信息相关的第一权限数据和第一资源数据,以供客户端存储第一权限数据和第一资源数据。
根据本申请实施例的上述用户权限校验方法,还可以具有以下附加技术特征:
在上述技术方案中,可选地,在向客户端反馈与用户信息相关的第一权限数据和第一资源数据之后,还包括:在用户信息发生变化的情况下,根据变化后的用户信息,向客户端反馈更新的第一权限数据和第一资源数据。
在上述技术方案中,可选地,用户权限包括以下至少一项:页面功能使用权限、菜单展示权限、权限使用机构范围。
第三方面,本申请实施例提供了一种用户权限校验装置,包括:获取模块,用于获取用户的第一操作请求,其中,第一操作请求中携带有用户的用户信息;校验模块,用于响应于第一操作请求,根据用户信息和预先存储的第一权限数据对第一操作请求进行权限校验,其中,第一权限数据为在服务端预先获取并存储的;执行模块,用于在权限校验成功的情况下,根据第一资源数据执行第一操作请求对应的第一操作对象,其中,第一资源数据为第一操作对象的资源数据,且为在服务端预先获取并存储的。
第四方面,本申请实施例提供了一种用户权限校验装置,包括:接收模块,用于接收客户端的用户的第二操作请求,其中,第二操作请求中携带有用户的用户信息;校验模块,用于响应于第二操作请求,根据用户信息和第二权限数据对第二操作请求进行权限校验;发送模块,用于在权限校验成功后,向客户端反馈与第二操作请求对应的第二操作对象的第二资源数据,以供客户端执行第二操作对象,以及向客户端反馈与用户信息相关的第一权限数据和第一资源数据,以供客户端存储第一权限数据和第一资源数据。
第五方面,本申请实施例提供了一种电子设备,该电子设备包括处理器和存储器,存储器存储可在处理器上运行的程序或指令,程序或指令被处理器执行时实现如第一方面或第二方面的用户权限校验方法的步骤。
第六方面,本申请实施例提供了一种可读存储介质,可读存储介质上存储程序或指令,程序或指令被处理器执行时实现如第一方面或第二方面的用户权限校验方法的步骤。
第七方面,本申请实施例提供了一种芯片,芯片包括处理器和通信接口,通信接口和处理器耦合,处理器用于运行程序或指令,实现如第一方面或第二方面的用户权限校验方法。
第八方面,本申请实施例提供一种计算机程序产品,该程序产品被存储在存储介质中,该程序产品被至少一个处理器执行以实现如第一方面或第二方面的用户权限校验方法。
在本申请实施例中,获取用户进行的第一操作请求,第一操作请求中携带有用户的用户信息。响应于第一操作请求,在客户端缓存中读取预先存储的第一操作对象的第一权限数据,根据用户信息确定该用户所拥有的权限数据集合,判断权限数据集合中是否包括第一权限数据,也即进行权限校验。如果权限数据集合中包括第一权限数据,则确定该用户拥有对第一操作对象的权限,则根据在服务端预先获取并缓存的第一资源数据执行第一操作对象,其中第一资源数据为第一操作对象的资源数据。本申请实施例,预先缓存第一权限数据和第一资源数据,在需要使用时直接在缓存中进行读取,避免从服务端获取而增加耗时,提高权鉴效率。
上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,而可依照说明书的内容予以实施,并且为了让本申请的上述和其它目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1示出了相关技术中的权限构成的示意图;
图2示出了相关技术中的权限校验流程的示意图;
图3示出了本申请实施例的权限校验流程的示意图;
图4示出了本申请实施例的应用于客户端的用户权限校验方法的流程示意图;
图5示出了本申请实施例的应用于服务端的用户权限校验方法的流程示意图;
图6示出了本申请实施例的应用于客户端的用户权限校验装置的结构框图;
图7示出了本申请实施例的应用于服务端的用户权限校验装置的结构框图;
图8示出了本申请实施例的电子设备的结构框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施,且“第一”、“第二”等所区分的对象通常为一类,并不限定对象的个数,例如第一对象可以是一个,也可以是多个。此外,说明书以及权利要求中“和/或”表示所连接对象的至少其中之一,字符“/”,一般表示前后关联对象是一种“或”的关系。
相关技术中的用户通过付费之后,登录商家平台的权限ID是通过如图1所示的产品码→功能码→权限组→权限码这四个码进行识别的,每一个用户都会被分配至少一个角色,老板用户的主账号被自动分配为超级管理员角色,其他角色可以由超级管理员自定义后分配给其他员工用户,每一个角色是由若干个权限组(包括父权限组、子权限组等)构成,每一个权限组由若干个权限码构成,也就是说,每一个角色实际都关联若干权限,也就是相当于用户有若干个角色的权限的交集。
如图2所示,每一次一个用户登录商家平台并提供了品牌或门店等组织机构信息后,进行产品映射,也即获取到当前组织机构已经购买了的产品服务版本,也就是产品码。然后,通过产品码获取到当前服务版本拥有的功能码,这样首先渲染出初始的菜单页面进行展示。再通过获取当前登录用户的信息数据,一次性调用接口去查询用户所拥有角色的所有权限数据(包括权限1、权限2、权限3......权限N),通过权鉴***进行匹配查询,判断当前登录用户所拥有的权限数据中是否有对应需要的权限信息,如果有,则一次性加载出当前登录用户所拥有的所有权限可以操作的页面或功能资源数据(包括资源1、资源2、资源3......资源M)。
但是,一旦商家机构变多,角色变多,功能服务变多,那么后续带来的权鉴流程将会越来越复杂,耗时自然也会越来越长,用户因为权鉴所等待的时间也会越来越长,而权鉴核对用户每跳转一个页面都会进行,这将非常不利于功能扩展之后的用户体验。
考虑到上述问题,本申请实施例提出了一种基于异步缓存的权限校验方法,区别于相关技术中一次性全量加载权限和匹配全量页面资源,本申请实施例采用异步获取和前端缓存的形式,优化权鉴方法。
首先,异步获取权限并匹配页面资源,具体来说就是,每一次用户登录页面之后,服务端根据用户访问的当前页面先实时获取与当前页面相关的权限数据进行校验,校验通过后直接匹配与当前页面对应的页面资源数据提供给前端,给用户展示,从而优先让用户首次打开的页面顺畅、无卡顿、无延迟。
需要说明的是,这个当前页面不是用户输入账密的登录页面,而是用户输入账密之后,第一次前端浏览器跳转的页面。并且,浏览器的cookie会记录相关页面信息,默认会跳转到上次用户关闭浏览器的那个页面,如果cookie过期,则跳转默认首页。
与此同时,服务端异步调用权鉴接口,将该用户的其他权限数据和资源数据进行查询,异步查询的操作用户并不会感知,只会将查询的结果(包括权限数据和资源数据)写入前端缓存中,也就是将相关技术中每次都要服务端返回的数据,通过异步的形成,分批次的写入了前端缓存中。这样,后续用户进行操作的时候,就可以直接读取前端的缓存数据进行权鉴校验了,不需要再次通过请求服务端数据进行校验。因为缓存的读取相比于服务端的远程过程调用协议(Remote Procedure Call Protocol,RPC)调用返回数据的流程速度快了多个数量级,所以极大的提升了响应速度,使用户不必等待很长的权鉴时间。
示例性地,如图3所示,首先获取用户访问的页面2对应的权限数据权限1和权限2进行校验,校验通过后直接匹配与页面2对应的页面资源数据资源1、资源2和资源3提供给前端,给用户展示。同时,服务端异步调用权鉴接口,将权限数据权限3和权限4、资源3和资源M进行查询,并将权限3和权限4、资源3和资源M写入前端缓存中,以供用户在访问页面3时,直接在缓存中读取权限3和权限4进行校验,以及在校验通过后直接从缓存中读取资源3和资源M,从而将页面3展示给用户。
此外,基于前端缓存的安全性考虑,如果出现用户权限被超级管理员更新或者删除导致对应用户权限发生变化的情况,则对前端缓存时间进行限制。具体地,首先默认和页面的cookies时间保持一致,但是一旦用户关闭页面或者退出登录,则会全部更新对应前端缓存数据,也就是说,用户权限改变后,再次登录时,则重新缓存数据,也即重复从服务端分批获取权限数据和资源数据的过程。
下面结合附图,通过具体的实施例对本申请实施例提供的用户权限校验方法、用户权限校验装置、电子设备和可读存储介质进行详细地说明。
本申请实施例提供了一种用户权限校验方法,应用于客户端,如图4所示,该方法包括:
步骤401,获取用户的第一操作请求,其中,第一操作请求中携带有用户的用户信息。
在该步骤中,获取用户进行的第一操作请求,第一操作请求中携带有用户的用户信息,例如,用户的身份信息。用户通过第一操作请求,请求进行第一操作对象的执行,也即,第一操作对象即为第一操作请求对应的操作对象,其中,第一操作请求可以为页面访问请求、功能使用请求等,则第一操作对象对应为页面展示、功能使用等。
步骤402,响应于第一操作请求,根据用户信息和预先存储的第一权限数据对第一操作请求进行权限校验,其中,第一权限数据为在服务端预先获取并存储的。
在该步骤中,响应于第一操作请求,在客户端缓存中读取预先存储的第一操作对象的第一权限数据,根据用户信息确定该用户所拥有的权限数据集合,判断权限数据集合中是否包括第一权限数据,也即进行权限校验。
这里,值得注意的是,第一权限数据为在服务端预先获取并缓存的,能够直接在缓存中读取第一权限数据进行权限校验,而不需要再次通过请求服务端而获得。
步骤403,在权限校验成功的情况下,根据第一资源数据执行第一操作请求对应的第一操作对象,其中,第一资源数据为第一操作对象的资源数据,且为在服务端预先获取并存储的。
在该步骤中,如果权限数据集合中包括第一权限数据,则确定该用户拥有对第一操作对象的权限,则根据在服务端预先获取并缓存的第一资源数据执行第一操作对象,其中第一资源数据为第一操作对象的资源数据。
这里,值得注意的是,第一资源数据为在服务端预先获取并缓存的,能够直接在缓存中读取第一资源数据以执行第一操作对象,而不需要再次通过请求服务端而获得。
本申请实施例,预先缓存第一权限数据和第一资源数据,在需要使用时直接在缓存中进行读取,避免从服务端获取而增加耗时,大幅度减少权鉴的响应时间,提高权鉴效率。
需要说明的是,需要校验的用户权限包括以下至少一项:页面功能使用权限、菜单展示权限、权限使用机构范围、其他页面展示内容权限,其中,其他页面展示内容包括营业数据报表的查看、活动营销优惠的设置等等。
在本申请实施例中,进一步地,在获取用户的第一操作请求之前,还包括:向服务端发送携带有用户信息的第二操作请求,以供服务端根据用户信息和第二权限数据对第二操作请求进行权限校验;接收服务端在权限校验成功的情况下反馈的第二资源数据,并执行第二操作请求对应的第二操作对象,其中,第二资源数据为第二操作对象的资源数据;接收服务端在权限校验成功的情况下反馈的第一权限数据和第一资源数据,并存储第一权限数据和第一资源数据。
在该实施例中,在用户进行第一操作请求之前,进行对第二操作对象的第二操作请求,客户端将携带有用户信息的第二操作请求发送至服务端。由服务端根据用户信息和第二权限数据对第二操作请求进行权限校验,具体地,根据用户信息确定该用户所拥有的权限数据集合,判断权限数据集合中是否包括第二权限数据,如果包括,表明该用户拥有对第二操作对象的权限,则服务端向客户端反馈第二资源数据。客户端接收到第二资源数据后,执行第二操作对象。
示例性地,用户请求访问某一页面,服务端根据用户访问的页面先实时获取与该页面相关的权限数据进行校验,校验通过后直接匹配与该页面对应的页面资源数据提供给客户端,则客户端即可向用户展示该页面。
与此同时,服务端会继续调用异步调用权鉴接口,将与该用户相关的其他数据(也即第一权限数据和第一资源数据)进行查询,反馈给客户端,客户端会将这些数据进行缓存,以备后续使用。
本申请实施例,不是将权限数据和资源数据全部一次性加载出来,而是根据用户当前的访问,有选择地、有限制地优先加载和用户当前访问相关的权限数据和资源数据,从而保证让用户首次打开的页面顺畅、无卡顿、无延迟,同时在后台继续默默分批加载剩余权限数据和资源数据进行缓存,使得在需要使用时直接进行缓存的读取,避免增加耗时,提高校验效率。
在本申请实施例中,进一步地,在存储第一权限数据和第一资源数据之后,还包括:在用户信息发生变化的情况下,根据变化后的用户信息重新在服务端获取并存储更新的第一权限数据和第一资源数据。
在该实施例中,基于客户端缓存的安全性考虑,如果出现用户权限被超级管理员更新或者删除导致对应用户权限发生变化的情况,则对客户端缓存时间进行限制,也即及时对客户端缓存进行更新。具体地,在用户信息发生变化的情况下,根据变化后的用户信息重新向服务端获取并存储更新的第一权限数据和第一资源数据,实现客户端缓存的更新。
示例性地,如果用户信息发生了变化,则一旦用户关闭页面或者退出登录,再次登录时,则重新缓存数据,也即重复从服务端分批获取权限数据和资源数据的过程。
通过上述方式,实现客户端缓存的更新,从而保证后续权限校验的准确性。
本申请实施例提供了一种用户权限校验方法,应用于服务端,如图5所示,该方法包括:
步骤501,接收客户端的用户的第二操作请求,其中,第二操作请求中携带有用户的用户信息。
步骤502,响应于第二操作请求,根据用户信息和第二权限数据对第二操作请求进行权限校验。
步骤503,在权限校验成功后,向客户端反馈与第二操作请求对应的第二操作对象的第二资源数据,以供客户端执行第二操作对象。
步骤504,向客户端反馈与用户信息相关的第一权限数据和第一资源数据,以供客户端存储第一权限数据和第一资源数据。
在该实施例中,在用户进行对第二操作对象的第二操作请求时,客户端将携带有该用户的用户信息的第二操作请求发送至服务端。服务端接收到后根据用户信息和第二权限数据对第二操作请求进行权限校验,具体地,根据用户信息确定该用户所拥有的权限数据集合,判断权限数据集合中是否包括第二权限数据,如果包括,表明该用户拥有对第二操作对象的权限,则服务端向客户端反馈第二资源数据,以供客户端接收到第二资源数据后,执行第二操作对象。
与此同时,服务端会继续调用异步调用权鉴接口,将与该用户相关的其他数据(也即第一权限数据和第一资源数据)进行查询,反馈给客户端,客户端会将这些数据进行缓存,以备后续使用。
本申请实施例,不是将权限数据和资源数据全部一次性加载出来,而是根据用户当前的访问,有选择地、有限制地优先加载和用户当前访问相关的权限数据和资源数据,从而保证让用户首次打开的页面顺畅、无卡顿、无延迟,同时在后台继续默默分批加载剩余权限数据和资源数据进行缓存,使得在需要使用时直接进行缓存的读取,避免增加耗时,提高校验效率。
需要说明的是,需要校验的用户权限包括以下至少一项:页面功能使用权限、菜单展示权限、权限使用机构范围、其他页面展示内容权限,其中,其他页面展示内容包括营业数据报表的查看、活动营销优惠的设置等等。
在本申请实施例中,进一步地,在向客户端反馈与用户信息相关的第一权限数据和第一资源数据之后,还包括:在用户信息发生变化的情况下,根据变化后的用户信息,向客户端反馈更新的第一权限数据和第一资源数据。
在该实施例中,基于客户端缓存的安全性考虑,如果出现用户权限被超级管理员更新或者删除导致对应用户权限发生变化的情况,则对客户端缓存时间进行限制,也即及时对客户端缓存进行更新。具体地,在用户信息发生变化的情况下,服务端根据变化后的用户信息重新获取第一权限数据和第一资源数据,并反馈给客户端,以供客户端存储更新的第一权限数据和第一资源数据,实现客户端缓存的更新。
通过上述方式,实现客户端缓存的更新,从而保证后续权限校验的准确性。
进一步地,作为上述应用于客户端的用户权限校验方法的具体实现,本申请实施例提供了一种用户权限校验装置,应用于客户端。如图6所示,该用户权限校验装置600包括:获取模块601、校验模块602以及执行模块603。
获取模块601用于获取用户的第一操作请求,其中,第一操作请求中携带有用户的用户信息;校验模块602用于响应于第一操作请求,根据用户信息和预先存储的第一权限数据对第一操作请求进行权限校验,其中,第一权限数据为在服务端预先获取并存储的;执行模块603用于在权限校验成功的情况下,根据第一资源数据执行第一操作请求对应的第一操作对象,其中,第一资源数据为第一操作对象的资源数据,且为在服务端预先获取并存储的。
在该实施例中,获取用户进行的第一操作请求,第一操作请求中携带有用户的用户信息。响应于第一操作请求,在客户端缓存中读取预先存储的第一操作对象的第一权限数据,根据用户信息确定该用户所拥有的权限数据集合,判断权限数据集合中是否包括第一权限数据,也即进行权限校验。如果权限数据集合中包括第一权限数据,则确定该用户拥有对第一操作对象的权限,则根据在服务端预先获取并缓存的第一资源数据执行第一操作对象,其中第一资源数据为第一操作对象的资源数据。本申请实施例,预先缓存第一权限数据和第一资源数据,在需要使用时直接在缓存中进行读取,避免从服务端获取而增加耗时,大幅度减少权鉴的响应时间,提高权鉴效率。
在本申请实施例中,进一步地,在获取用户的第一操作请求之前,还包括:向服务端发送携带有用户信息的第二操作请求,以供服务端根据用户信息和第二权限数据对第二操作请求进行权限校验;接收服务端在权限校验成功的情况下反馈的第二资源数据,并执行第二操作请求对应的第二操作对象,其中,第二资源数据为第二操作对象的资源数据;接收服务端在权限校验成功的情况下反馈的第一权限数据和第一资源数据,并存储第一权限数据和第一资源数据。
在本申请实施例中,进一步地,在存储第一权限数据和第一资源数据之后,还包括:在用户信息发生变化的情况下,根据变化后的用户信息重新在服务端获取并存储更新的第一权限数据和第一资源数据。
在本申请实施例中,进一步地,用户权限包括以下至少一项:页面功能使用权限、菜单展示权限、权限使用机构范围。
进一步地,作为上述应用于服务端的用户权限校验方法的具体实现,本申请实施例提供了一种用户权限校验装置,应用于服务端。如图7所示,该用户权限校验装置700包括:接收模块701、校验模块702以及发送模块703。
接收模块701用于接收客户端的用户的第二操作请求,其中,第二操作请求中携带有用户的用户信息;校验模块702用于响应于第二操作请求,根据用户信息和第二权限数据对第二操作请求进行权限校验;发送模块703用于在权限校验成功后,向客户端反馈与第二操作请求对应的第二操作对象的第二资源数据,以供客户端执行第二操作对象,以及向客户端反馈与用户信息相关的第一权限数据和第一资源数据,以供客户端存储第一权限数据和第一资源数据。
在该实施例中,在用户进行对第二操作对象的第二操作请求时,客户端将携带有该用户的用户信息的第二操作请求发送至服务端。服务端接收到后根据用户信息和第二权限数据对第二操作请求进行权限校验,具体地,根据用户信息确定该用户所拥有的权限数据集合,判断权限数据集合中是否包括第二权限数据,如果包括,表明该用户拥有对第二操作对象的权限,则服务端向客户端反馈第二资源数据,以供客户端接收到第二资源数据后,执行第二操作对象。
与此同时,服务端会继续调用异步调用权鉴接口,将与该用户相关的其他数据(也即第一权限数据和第一资源数据)进行查询,反馈给客户端,客户端会将这些数据进行缓存,以备后续使用。
本申请实施例,不是将权限数据和资源数据全部一次性加载出来,而是根据用户当前的访问,有选择地、有限制地优先加载和用户当前访问相关的权限数据和资源数据,从而保证让用户首次打开的页面顺畅、无卡顿、无延迟,同时在后台继续默默分批加载剩余权限数据和资源数据进行缓存,使得在需要使用时直接进行缓存的读取,避免增加耗时,提高校验效率。
在本申请实施例中,进一步地,在向客户端反馈与用户信息相关的第一权限数据和第一资源数据之后,还包括:在用户信息发生变化的情况下,根据变化后的用户信息,向客户端反馈更新的第一权限数据和第一资源数据。
在本申请实施例中,进一步地,用户权限包括以下至少一项:页面功能使用权限、菜单展示权限、权限使用机构范围。
本申请实施例中上述用户权限校验装置可以是电子设备,也可以是电子设备中的部件,例如集成电路或芯片。该电子设备可以是终端,也可以为除终端之外的其他设备。示例性的,电子设备可以为手机、平板电脑、笔记本电脑、掌上电脑、车载电子设备、移动上网装置(Mobile Internet Device,MID)、增强现实(Augmented Reality,AR)/虚拟现实(Virtual Reality,VR)设备、机器人、可穿戴设备、超级移动个人计算机(Ultra-MobilePersonal Computer,UMPC)、上网本或者个人数字助理(Personal Digital Assistant,PDA)等,还可以为服务器、网络附属存储器(Network Attached Storage,NAS)、个人计算机(Personal Computer,PC)、电视机(Television,TV)、柜员机或者自助机等,本申请实施例不作具体限定。
本申请实施例中的用户权限校验装置可以为具有操作***的装置。该操作***可以为安卓(Android)操作***,可以为ios操作***,还可以为其他可能的操作***,本申请实施例不作具体限定。
本申请实施例提供的用户权限校验装置能够实现图4或图5的用户权限校验方法实施例实现的各个过程,为避免重复,这里不再赘述。
本申请实施例还提供一种电子设备,如图8所示,该电子设备800包括处理器801和存储器802,存储器802上存储有可在处理器801上运行的程序或指令,该程序或指令被处理器801执行时实现上述用户权限校验方法实施例的各个步骤,且能达到相同的技术效果,为避免重复,这里不再赘述。
需要说明的是,本申请实施例中的电子设备包括上述的移动电子设备和非移动电子设备。
存储器802可用于存储软件程序以及各种数据。存储器802可主要包括存储程序或指令的第一存储区和存储数据的第二存储区,其中,第一存储区可存储操作***、至少一个功能所需的应用程序或指令(比如声音播放功能、图像播放功能等)等。此外,存储器802可以包括易失性存储器或非易失性存储器,或者,存储器802可以包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(Random Access Memory,RAM),静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic RAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(Double Data Rate SDRAM,DDRSDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(Synch link DRAM,SLDRAM)和直接内存总线随机存取存储器(Direct Rambus RAM,DRRAM)。本申请实施例中的存储器802包括但不限于这些和任意其它适合类型的存储器。
处理器801可包括一个或多个处理单元;可选的,处理器801集成应用处理器和调制解调处理器,其中,应用处理器主要处理涉及操作***、用户界面和应用程序等的操作,调制解调处理器主要处理无线通信信号,如基带处理器。可以理解的是,上述调制解调处理器也可以不集成到处理器801中。
本申请实施例还提供一种可读存储介质,可读存储介质上存储有程序或指令,该程序或指令被处理器执行时实现上述用户权限校验方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
本申请实施例还提供了一种芯片,芯片包括处理器和通信接口,通信接口和处理器耦合,处理器用于运行程序或指令,实现上述用户权限校验方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
应理解,本申请实施例提到的芯片还可以称为***级芯片、***芯片、芯片***或片上***芯片等。
本申请实施例还提供一种计算机程序产品,该程序产品被存储在存储介质中,该程序产品被至少一个处理器执行以实现如上述用户权限校验方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。此外,需要指出的是,本申请实施方式中的方法和装置的范围不限按示出或讨论的顺序来执行功能,还可包括根据所涉及的功能按基本同时的方式或按相反的顺序来执行功能,例如,可以按不同于所描述的次序来执行所描述的方法,并且还可以添加、省去、或组合各种步骤。另外,参照某些示例所描述的特征可在其他示例中被组合。
上面结合附图对本申请的实施例进行了描述,但是本申请并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本申请的启示下,在不脱离本申请宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本申请的保护之内。

Claims (10)

1.一种用户权限校验方法,其特征在于,包括:
获取用户的第一操作请求,其中,所述第一操作请求中携带有所述用户的用户信息;
响应于所述第一操作请求,根据所述用户信息和预先存储的第一权限数据对所述第一操作请求进行权限校验,其中,所述第一权限数据为在服务端预先获取并存储的,以及所述第一权限数据为所述第一操作请求对应的第一操作对象的权限数据;
在权限校验成功的情况下,根据第一资源数据执行所述第一操作请求对应的第一操作对象,其中,所述第一资源数据为所述第一操作对象的资源数据,且为在所述服务端预先获取并存储的;
在所述获取用户的第一操作请求之前,还包括:
向所述服务端发送携带有所述用户信息的第二操作请求,以供所述服务端根据所述用户信息和第二权限数据对所述第二操作请求进行权限校验;
接收所述服务端在权限校验成功的情况下反馈的第二资源数据,并执行所述第二操作请求对应的第二操作对象,其中,所述第二资源数据为所述第二操作对象的资源数据;
接收所述服务端在权限校验成功的情况下反馈的所述第一权限数据和所述第一资源数据,并存储所述第一权限数据和所述第一资源数据。
2.根据权利要求1所述的方法,其特征在于,在所述存储所述第一权限数据和所述第一资源数据之后,还包括:
在所述用户信息发生变化的情况下,根据变化后的所述用户信息重新在所述服务端获取并存储更新的所述第一权限数据和所述第一资源数据。
3.根据权利要求1或2所述的方法,其特征在于,
用户权限包括以下至少一项:页面功能使用权限、菜单展示权限、权限使用机构范围。
4.一种用户权限校验方法,其特征在于,包括:
接收客户端的用户的第二操作请求,其中,所述第二操作请求中携带有所述用户的用户信息;
响应于所述第二操作请求,根据所述用户信息和第二权限数据对所述第二操作请求进行权限校验;
在权限校验成功后,向所述客户端反馈与所述第二操作请求对应的第二操作对象的第二资源数据,以供所述客户端执行所述第二操作对象;
向所述客户端反馈与所述用户信息相关的第一权限数据和第一资源数据,以供所述客户端存储所述第一权限数据和所述第一资源数据,其中,在所述客户端获取携带有所述用户信息的第一操作请求后,根据所述用户信息和预先存储的所述第一权限数据对所述第一操作请求进行权限校验,以及在权限校验成功的情况下,根据预先存储的所述第一资源数据执行所述第一操作请求对应的第一操作对象,所述第一权限数据为所述第一操作对象的权限数据。
5.根据权利要求4所述的方法,其特征在于,在所述向所述客户端反馈与所述用户信息相关的第一权限数据和第一资源数据之后,还包括:
在所述用户信息发生变化的情况下,根据变化后的所述用户信息,向所述客户端反馈更新的所述第一权限数据和所述第一资源数据。
6.根据权利要求4或5所述的方法,其特征在于,
用户权限包括以下至少一项:页面功能使用权限、菜单展示权限、权限使用机构范围。
7.一种用户权限校验装置,其特征在于,包括:
获取模块,用于获取用户的第一操作请求,其中,所述第一操作请求中携带有所述用户的用户信息;
校验模块,用于响应于所述第一操作请求,根据所述用户信息和预先存储的第一权限数据对所述第一操作请求进行权限校验,其中,所述第一权限数据为在服务端预先获取并存储的,以及所述第一权限数据为所述第一操作请求对应的第一操作对象的权限数据;
执行模块,用于在权限校验成功的情况下,根据第一资源数据执行所述第一操作请求对应的第一操作对象,其中,所述第一资源数据为所述第一操作对象的资源数据,且为在所述服务端预先获取并存储的;
发送模块,用于在所述获取用户的第一操作请求之前,向所述服务端发送携带有所述用户信息的第二操作请求,以供所述服务端根据所述用户信息和第二权限数据对所述第二操作请求进行权限校验;
所述获取模块,还用于接收所述服务端在权限校验成功的情况下反馈的第二资源数据;
所述执行模块,还用于执行所述第二操作请求对应的第二操作对象,其中,所述第二资源数据为所述第二操作对象的资源数据;
所述获取模块,还用于接收所述服务端在权限校验成功的情况下反馈的所述第一权限数据和所述第一资源数据,并存储所述第一权限数据和所述第一资源数据。
8.一种用户权限校验装置,其特征在于,包括:
接收模块,用于接收客户端的用户的第二操作请求,其中,所述第二操作请求中携带有所述用户的用户信息;
校验模块,用于响应于所述第二操作请求,根据所述用户信息和第二权限数据对所述第二操作请求进行权限校验;
发送模块,用于在权限校验成功后,向所述客户端反馈与所述第二操作请求对应的第二操作对象的第二资源数据,以供所述客户端执行所述第二操作对象,以及向所述客户端反馈与所述用户信息相关的第一权限数据和第一资源数据,以供所述客户端存储所述第一权限数据和所述第一资源数据,其中,在所述客户端获取携带有所述用户信息的第一操作请求后,根据所述用户信息和预先存储的所述第一权限数据对所述第一操作请求进行权限校验,以及在权限校验成功的情况下,根据预先存储的所述第一资源数据执行所述第一操作请求对应的第一操作对象,所述第一权限数据为所述第一操作对象的权限数据。
9.一种电子设备,其特征在于,包括处理器和存储器,所述存储器存储存储有在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如权利要求1至3中任一项所述的用户权限校验方法的步骤,或者实现如权利要求4至6中任一项所述的用户权限校验方法的步骤。
10.一种可读存储介质,其上存储有程序或指令,其特征在于,所述程序或指令被处理器执行时实现如权利要求1至3中任一项所述的用户权限校验方法的步骤,或者实现如权利要求4至6中任一项所述的用户权限校验方法的步骤。
CN202210704576.0A 2022-06-21 2022-06-21 一种用户权限校验方法、装置、电子设备和可读存储介质 Active CN115118476B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210704576.0A CN115118476B (zh) 2022-06-21 2022-06-21 一种用户权限校验方法、装置、电子设备和可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210704576.0A CN115118476B (zh) 2022-06-21 2022-06-21 一种用户权限校验方法、装置、电子设备和可读存储介质

Publications (2)

Publication Number Publication Date
CN115118476A CN115118476A (zh) 2022-09-27
CN115118476B true CN115118476B (zh) 2023-02-28

Family

ID=83328705

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210704576.0A Active CN115118476B (zh) 2022-06-21 2022-06-21 一种用户权限校验方法、装置、电子设备和可读存储介质

Country Status (1)

Country Link
CN (1) CN115118476B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109818935A (zh) * 2018-05-04 2019-05-28 360企业安全技术(珠海)有限公司 用户权限控制方法及装置、存储介质、计算机设备
CN111641627A (zh) * 2020-05-26 2020-09-08 深圳壹账通智能科技有限公司 用户角色权限管理方法、装置、计算机设备及存储介质
CN112104617A (zh) * 2020-08-27 2020-12-18 中国平安财产保险股份有限公司 微服务的权限管理方法、装置、设备及存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7506102B2 (en) * 2006-03-28 2009-03-17 Cisco Technology, Inc. Method and apparatus for local access authorization of cached resources

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109818935A (zh) * 2018-05-04 2019-05-28 360企业安全技术(珠海)有限公司 用户权限控制方法及装置、存储介质、计算机设备
CN111641627A (zh) * 2020-05-26 2020-09-08 深圳壹账通智能科技有限公司 用户角色权限管理方法、装置、计算机设备及存储介质
CN112104617A (zh) * 2020-08-27 2020-12-18 中国平安财产保险股份有限公司 微服务的权限管理方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN115118476A (zh) 2022-09-27

Similar Documents

Publication Publication Date Title
CN107135218B (zh) 登录态获取、发送方法、凭证配置方法、客户端及服务器
US11455365B2 (en) Data processing method and apparatus
KR20170069271A (ko) 서비스 동작의 보안을 검증하는 방법, 장치, 단말기 및 서버
CN109257321B (zh) 安全登录方法和装置
CN108280237B (zh) 一种灰度发布方法及装置、***、计算机存储介质
CN108418797B (zh) 网页访问方法、装置、计算机设备和存储介质
CN104980512A (zh) 一种基于移动应用提供目标对象的方法与设备
WO2018120892A1 (zh) 访问支付终端的方法、终端及非易失性可读存储介质
CN104601712A (zh) 资源推送方法及***
CN110708335A (zh) 访问认证方法、装置及终端设备
CN112667681A (zh) 数据缓存方法、装置及存储介质
CN111079048B (zh) 一种页面加载方法及装置
US20190377766A1 (en) Web access enhancement
CN115079880A (zh) 信息码展示方法、装置、终端设备及存储介质
CN115118476B (zh) 一种用户权限校验方法、装置、电子设备和可读存储介质
CN112818270A (zh) 数据跨域传递方法、装置及计算机设备
US20220198438A1 (en) Secure product provisioning systems and methods for preventing electronic fraud by generation of ephemeral virtual cards for injection from secure proxy accounts into electronic provisioning networks
CN104572919A (zh) 业务信息处理方法和浏览器客户端
CN113742023A (zh) 权限配置方法、装置、计算机设备和存储介质
CN116186649A (zh) 跨***访问方法、装置、计算机设备及存储介质
CN113254108A (zh) 基于小程序的门店操作方法及装置、电子设备、存储介质
CN113315829A (zh) 客户端离线化h5页面加载方法、装置、计算机设备及介质
CN111127124A (zh) pdf电子***展示方法、装置及计算机设备
CN111125211A (zh) 契约建立方法、装置、计算机可读介质及电子设备
CN111882373B (zh) 数据操作方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant