CN116578957A - 账号操作请求的响应方法、装置和电子设备 - Google Patents
账号操作请求的响应方法、装置和电子设备 Download PDFInfo
- Publication number
- CN116578957A CN116578957A CN202310646616.5A CN202310646616A CN116578957A CN 116578957 A CN116578957 A CN 116578957A CN 202310646616 A CN202310646616 A CN 202310646616A CN 116578957 A CN116578957 A CN 116578957A
- Authority
- CN
- China
- Prior art keywords
- target
- information
- authority
- account
- management operation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000004044 response Effects 0.000 title claims abstract description 85
- 238000000034 method Methods 0.000 title claims abstract description 72
- 238000013475 authorization Methods 0.000 claims abstract description 95
- 238000005516 engineering process Methods 0.000 abstract description 8
- 238000007726 management method Methods 0.000 description 186
- 238000012384 transportation and delivery Methods 0.000 description 32
- 230000006870 function Effects 0.000 description 19
- 238000004590 computer program Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 13
- 230000008569 process Effects 0.000 description 11
- 238000012545 processing Methods 0.000 description 8
- 230000000694 effects Effects 0.000 description 6
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000010276 construction Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000007792 addition Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000002688 persistence Effects 0.000 description 2
- 230000002085 persistent effect Effects 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 238000012856 packing Methods 0.000 description 1
- 239000000779 smoke Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/71—Version control; Configuration management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种账号操作请求的响应方法、装置和电子设备。涉及信息安全领域,该账号操作请求的响应方法包括:接收目标账号发送的目标操作请求;根据目标操作请求获取与目标管理操作匹配的N条鉴权路径;根据N条鉴权路径分别指示的信息项集合,在目标账号对应的授权操作集合中进行查询;基于查询结果发送与目标操作请求对应的响应信息。通过本申请,解决了相关技术中无法精细化配置用户权限导致用户权限过大的问题。
Description
技术领域
本申请涉及信息安全领域,具体而言,涉及一种账号操作请求的响应方法、装置和电子设备。
背景技术
目前版本持续交付***控制权限时,是按照应用维度的权限进行单独维护的。git权限以档案库作为最小单元,devops平台以应用作为最小单元,vaim***则是以版本包制品作为最小单元,版本持续交付***涉及上述***,但权限颗粒度不统一,而版本持续交付***与其他***权限颗粒度不一致会出现配置管理员权限过大的情况,导致配置管理员误操作或越权制作、交付版本等问题。
针对相关技术中无法精细化配置用户权限导致用户权限过大的问题,目前尚未提出有效的解决方案。
发明内容
本申请的主要目的在于提供一种账号操作请求的响应方法、装置和电子设备,以解决相关技术中无法精细化配置用户权限导致用户权限过大的问题。
为了实现上述目的,根据本申请的一个方面,提供了一种账号操作请求的响应方法。该方法包括:接收目标账号发送的目标操作请求,其中,目标操作请求用于请求对目标应用项目进行目标管理操作;根据目标操作请求获取与目标管理操作匹配的N条鉴权路径,其中,N条鉴权路径分别对应于N个项目控制平台,N个项目控制平台均用于实现目标管理操作,鉴权路径用于指示对应的项目管理平台中目标管理操作所需的鉴权信息项的信息项集合,N为大于或等于1的整数;根据N条鉴权路径分别指示的信息项集合,在目标账号对应的授权操作集合中进行查询,其中,授权操作集合中包括目标账号在N个项目控制平台中已授权的管理操作;基于查询结果发送与目标操作请求对应的响应信息。
为了实现上述目的,根据本申请的另一方面,提供了一种账号操作请求的响应装置。该装置包括:接收单元,用于接收目标账号发送的目标操作请求,其中,上述目标操作请求用于请求对目标应用项目进行目标管理操作;获取单元,用于根据上述目标操作请求获取与上述目标管理操作匹配的N条鉴权路径,其中,上述N条鉴权路径分别对应于N个项目控制平台,上述N个项目控制平台均用于实现上述目标管理操作,上述鉴权路径用于指示对应的上述项目控制平台中上述目标管理操作所需的鉴权信息项的信息项集合,上述N为大于或等于1的整数;查询单元,用于根据上述N条鉴权路径分别指示的信息项集合,在上述目标账号对应的授权操作集合中进行查询,其中,上述授权操作集合中包括上述目标账号在上述N个项目控制平台中已授权的管理操作;发送单元,用于基于查询结果发送与上述目标操作请求对应的响应信息。
可选地,上述查询单元中包括:第一获取单元,用于获取与上述目标账号对应的权限树,其中,上述权限树用于指示上述目标账号已授权的管理操作集合,上述权限树中的每一个节点分别对应于一个上述鉴权信息项;第二获取单元,用于获取上述权限树中与上述N个项目控制平台分别匹配的N个权限树分支,第一查询子单元,用于从上述N条鉴权路径中依次获取一条鉴权路径作为当前路径,并基于上述当前路径中包括的上述信息项集合,在与上述当前路径对应的当前权限树分支中进行查询,得到上述当前权限树分支对应的授权操作子集;第一确定单元:根据上述N个权限树分支各自对应的授权操作子集与上述目标管理操作之间的包含关系确定上述查询结果。
可选地,上述第一确定单元包括:第一确定子单元,用于在上述N个权限树分支各自对应的上述授权操作子集中均包括上述目标管理操作的情况下,确定上述目标管理操作为可执行操作,第二确定子单元,用于在上述授权操作子集中未包括上述目标管理操作的情况下,确定上述目标管理操作为不可执行操作。
可选地,上述发送单元包括以下至少之一:第一发送单元,用于在基于上述查询结果确定上述目标账号配置有上述目标管理操作的操作权限的情况,发送与上述目标管理操作关联的展示指令,其中,上述展示指令用于展示与上述目标管理操作关联的操作选项,上述响应信息包括上述展示指令;第二发送单元,用于在基于上述查询结果确定执行上述目标管理操作的情况下,发送与上述目标管理操作的执行结果对应的第一执行提示信息,其中,响应信息包括上述执行提示信息。
可选地,上述发送单元包括以下至少之一:第三发送单元,用于在基于上述查询结果确定上述目标账号未配置有上述目标管理操作的操作权限的情况,发送与上述目标管理操作关联的禁用指令,其中,上述禁用指令用于隐藏与上述目标管理操作关联的操作选项,上述响应信息包括上述禁用指令;第四发送单元,用于在基于上述查询结果确定上述目标账号未配置有上述目标管理操作的操作权限的情况,发送第二执行提示信息,其中,上述第二执行提示信息用于指示上述目标账号的未配置上述目标管理操作的操作权限,上述第二执行提示信息包括执行失败提示信息。
可选地,上述响应装置还用于获取与参考管理操作匹配的权限信息,其中,上述权限信息中包括M个鉴权信息项,上述M为大于或等于1的整数,上述鉴权信息项包括以下至少之一:项目控制平台标识信息,应用类型信息,账号类型信息,群组信息;根据上述权限信息为上述参考管理操作创建至少一条参考鉴权路径。
可选地,上述响应装置还用于获取为目标账号配置的授权操作集合;根据上述授权操作集合中的每一条授权操作各自对应的授权条件信息,建立与上述目标账号对应的权限树,其中,上述权限树中的每一个节点对应于上述授权条件信息中的鉴权信息项。
可选地,上述响应装置还用于在上述目标管理操作的权限条件发生变化的情况下,将与上述目标管理操作匹配的上述N条鉴权路径进行更新;在上述目标账号的参考授权操作的权限发生变化的情况下,对上述目标账号对应的授权操作集合进行更新。
为了实现上述目的,根据本申请的又一方面,提供了一种计算机可读的存储介质,该计算机可读的存储介质中存储有计算机程序,其中,该计算机程序被设置为运行时执行上述账号操作请求的响应方法。
为了实现上述目的,根据本申请的又一方面,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述账号操作请求的响应方法。
为了实现上述目的,根据本申请的又一方面,提供了一种处理器,用于运行程序,其中,上述程序运行时执行上述账号操作请求的响应方法。
为了实现上述目的,根据本申请的又一方面,提供了一种电子设备,包括一个或多个处理器和存储器,上述存储器用于存储一个或多个程序,其中,当上述一个或多个程序被一个或多个处理器运行时,使得上述一个或多个处理器执行上述账号操作请求的响应方法。
通过本申请,采用以下步骤:接收目标账号发送的目标操作请求,其中,目标操作请求用于请求对目标应用项目进行目标管理操作;根据目标操作请求获取与目标管理操作匹配的N条鉴权路径,其中,N条鉴权路径分别对应于N个项目控制平台,N个项目控制平台均用于实现目标管理操作,鉴权路径用于指示对应的项目管理平台中目标管理操作所需的鉴权信息项的信息项集合,N为大于或等于1的整数;根据N条鉴权路径分别指示的信息项集合,在目标账号对应的授权操作集合中进行查询,其中,授权操作集合中包括目标账号在N个项目控制平台中已授权的管理操作;基于查询结果发送与目标操作请求对应的响应信息,解决了相关技术中无法精细化配置用户权限导致用户权限过大的问题。进而达到了对用户权限进行精细化管理,使权限缩小至最小必要范围,避免配置管理员误操作,制作或交付错误的版本的效果。
附图说明
构成本申请的一部分的附图用来提供对本申请的进一步理解,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例提供的一种账号操作请求的响应方法的硬件环境示意图;
图2是根据本申请实施例提供的一种账号操作请求的响应方法的流程图;
图3是根据本申请实施例提供的一种账号操作请求的响应方法的示意图;
图4是根据本申请实施例提供的另一种账号操作请求的响应方法的示意图;
图5是根据本申请实施例提供的又一种账号操作请求的响应方法的示意图;
图6根据本申请实施例提供的一种账号操作请求的响应装置的结构示意图;
图7是根据本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
为了便于描述,以下对本申请实施例涉及的部分名词或术语进行说明:
git管理平台:git版本库管理平台,可以控制应用、档案库、人员权限等;
devops平台:本发明中指一种自动化软件制作交付平台,具有开发提版、创建分支、门禁控制、分支合并、分支交付等功能;
vaim平台:一个版本自动编译、打包、安装的平台;
版本持续交付***:实现版本持续交付流水线、交接部署流水线版本自动发布。
需要说明的是,本公开所涉及的相关信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于展示的数据、分析的数据等),均为经用户授权或者经过各方充分授权的信息和数据。例如,本***和相关用户或机构间设置有接口,在获取相关信息之前,需要通过接口向前述的用户或机构发送获取请求,并在接收到前述的用户或机构反馈的同意信息后,获取相关信息。
根据本发明实施例的一个方面,提供了一种账号操作请求的响应方法,作为一种可选的实施方式,上述账号操作请求的响应方法可以但不限于应用于如图1所示的由终端设备102、服务器104以及网络110所构成的账号操作请求的响应***中。如图1所示,终端设备102通过网络110与服务器104进行连接通讯,上述网络可以包括但不限于:有线网络,无线网络,其中,该有线网络包括:局域网、城域网和广域网,该无线网络包括:蓝牙、WIFI及其他实现无线通信的网络。上述终端设备可以包括但不限于以下至少之一:手机(如Android手机、iOS手机等)、笔记本电脑、平板电脑、掌上电脑、MID(Mobile Internet Devices,移动互联网设备)、PAD、台式电脑、智能电视、车载设备等。上述终端设备102可以但不限于包括显示器、处理器及存储器,上述服务器104可以是单一服务器,也可以是由多个服务器组成的服务器集群,或者是云服务器。上述服务器包括数据库和处理引擎。
具体过程可如下步骤:
步骤S102,终端设备102发送目标操作请求至服务器104;触发终端设备发送目标操作请求的方式可以是用户点击功能按钮触发,也可以是其他方式触发,本申请在此不做限定。
步骤S104至步骤S110,服务器104接收目标账号发送的目标操作请求;根据目标操作请求获取与目标管理操作匹配的N条鉴权路径;根据N条鉴权路径分别指示的信息项集合,在目标账号对应的授权操作集合中进行查询;基于查询结果发送与目标操作请求对应的响应信息;
步骤S112,终端设备102接收服务器104发送的响应信息。
除图1示出的示例之外,上述步骤可以由客户端或服务器独立完成,或由客户端和服务器共同协作完成,如由终端设备102执行上述步骤S104至步骤S110,从而减轻服务器104的处理压力。该终端设备102包括但不限于手持设备(如手机)、笔记本电脑、台式电脑、车载设备等,本申请并不限制终端设备102的具体实现方式。
下面结合优选的实施步骤对本发明进行说明,图2是根据本申请实施例提供的账号操作请求的响应方法的流程图,如图2所示,该方法包括如下步骤:
步骤S202,接收目标账号发送的目标操作请求,其中,目标操作请求用于请求对目标应用项目进行目标管理操作;
需要说明的是,目标账号是目标用户登录目标应用时所使用的账号,目标账号关联有目标用户标识以及目标用户的相关隐私数据(例如用户手机号、身份证号等),因此,目标账号与目标用户标识及相关隐私数据的关联存储会采用加密的方式,避免通过目标账号查询出目标用户的相关隐私数据而导致用户信息泄露的问题,具体存储和加密方式,本申请在此不做限定;
可选地,目标应用项目为目标应用中的功能模块,对目标应用项目进行的目标管理操作可以是新增、修改、删除、交付等,本申请在此不做具体限定。
步骤S204,根据目标操作请求获取与目标管理操作匹配的N条鉴权路径,其中,N条鉴权路径分别对应于N个项目控制平台,N个项目控制平台均用于实现目标管理操作,鉴权路径用于指示对应的项目控制平台中目标管理操作所需的鉴权信息项的信息项集合,N为大于或等于1的整数;
需要说明的是,与目标管理操作匹配的N条鉴权路径为查找用户权限的路径,N个项目控制台具体可包括以下至少之一:git管理平台、devops平台、vaim平台等,例如一条鉴权路径为vaim平台—>个人网银应用—>群组2,则鉴权信息项为:vaim平台、个人网银应用、群组2,信息项集合为[vaim平台,个人网银应用,群组2]。
步骤S206,根据N条鉴权路径分别指示的信息项集合,在目标账号对应的授权操作集合中进行查询,其中,授权操作集合中包括目标账号在N个项目控制平台中已授权的管理操作;
需要说明的是,鉴权路径指示信息项集合,N条鉴权路径可以指示出N个信息项集合,目标账号对应的授权操作集合为目标账号可以执行的多个操作组成的集合。
步骤S208,基于查询结果发送与目标操作请求对应的响应信息。
目前版本管理员通过版本持续交付***来进行版本制作。版本管理员在版本持续交付***中创建版本构建流水线:配置版本源代码所属应用、版本库,选择编译、打包、安装策略,配置对应交付门禁级别,并配置冒烟测试、代码扫描等。创建完成后,可由版本管理员、开发人员触发流水线进行过程版制作,此时版本持续交付***调用vaim平台进行版本构建,vaim平台调用git平台下载源码,进行编译、打包,然后分发、部署。到交付时间点时,由版本管理员将版本包交付至版本制品中心。
目前版本持续交付***控制权限时,是按照应用维度的权限进行单独维护的。git权限以档案库作为最小单元,devops平台以应用作为最小单元,vaim***则是以版本包制品作为最小单元,版本持续交付***涉及上述***,但权限颗粒度不统一,会出现配置管理员权限过大的情况,导致配置管理员误操作或越权制作、交付版本等问题。
本申请实施例提供的账号操作请求的响应方法,通过接收目标账号发送的目标操作请求,其中,目标操作请求用于请求对目标应用项目进行目标管理操作;根据目标操作请求获取与目标管理操作匹配的N条鉴权路径,其中,N条鉴权路径分别对应于N个项目控制平台,N个项目控制平台均用于实现目标管理操作,鉴权路径用于指示对应的项目管理平台中目标管理操作所需的鉴权信息项的信息项集合,N为大于或等于1的整数;根据N条鉴权路径分别指示的信息项集合,在目标账号对应的授权操作集合中进行查询,其中,授权操作集合中包括目标账号在N个项目控制平台中已授权的管理操作;基于查询结果发送与目标操作请求对应的响应信息,解决了相关技术中无法精细化配置用户权限导致用户权限过大的问题。进而达到了对用户权限进行精细化管理,使权限缩小至最小必要范围,避免配置管理员误操作,制作或交付错误的版本的效果。
作为一种可选地方案,根据N条鉴权路径分别指示的信息项集合,在目标账号对应的授权操作集合中进行查询包括:
S1,获取与目标账号对应的权限树,其中,权限树用于指示目标账号已授权的管理操作集合,权限树中的每一个节点分别对应于一个鉴权信息项;
需要说明的是,权限树下包括多个层级,每个层级包括多个鉴权信息项,例如,目标账号下包括git平台、devops平台、vaim平台等,git平台下包括个人网银应用,手机银行应用、企业网银应用,个人网银应用下又可以包括群组1、群组2等等,权限树的初始节点可以为目标账号或目标账号标识等唯一标识用户的数据,本申请在此不做具体限定。
S2,获取权限树中与N个项目控制平台分别匹配的N个权限树分支;
需要说明的是,上述获取权限树中与N个项目控制平台分别匹配的N个权限树分支可以但不限于理解为,每个项目控制平台对应一个权限树分支,多个平台对应多个权限树分支,多个权限树分支的初始节点为同一目标账号或同一目标账号标识,由此组成与目标账号对应的权限树。
S3,从N条鉴权路径中依次获取一条鉴权路径作为当前路径,并基于当前路径中包括的信息项集合,在与当前路径对应的当前权限树分支中进行查询,得到当前权限树分支对应的授权操作子集;
S4,根据所述N个权限树分支各自对应的授权操作子集与所述目标管理操作之间的包含关系确定所述查询结果;
需要说明的是,基于当前路径中包括的信息项集合,在与当前路径对应的当前权限分支中进行查询之前,需要根据当前路径中包括的信息项集合确定与当前路径对应的当前权限分支,具体确定方式可以是确认信息项集合是否存在与权限树分支中对应的授权操作子集中包括的项目控制平台元素相同的元素,也可以是除此之外的其他确定方式,本申请在此不做具体限定。
通过获取与目标账号对应的权限树,其中,权限树用于指示目标账号已授权的管理操作集合,权限树中的每一个节点分别对应于一个鉴权信息项;获取权限树中与N个项目控制平台分别匹配的N个权限树分支;从N条鉴权路径中依次获取一条鉴权路径作为当前路径,并基于当前路径中包括的信息项集合,在与当前路径对应的当前权限树分支中进行查询,得到当前权限树分支对应的授权操作子集;根据N个权限树分支各自对应的授权操作子集与目标管理操作之间的包含关系确定查询结果。通过此种方式可以快速确认目标账号所要做的操作是否已被授权,即,目标账号是否可以执行其所请求的目标管理操作,从而解决目标管理操作需要多个平台的授权时,多个平台的颗粒度不一致(例如,git权限以档案库作为最小单元,devops平台以应用作为最小单元,vaim***则是以版本包制品作为最小单元)导致的为目标账号设置的权限过大的问题。达到了精细化配置目标账号权限的技术效果。
作为一种可选地方案,根据所N个权限树分支各自对应的授权操作子集与目标管理操作之间的包含关系确定查询结果包括:
S1,在N个权限树分支各自对应的授权操作子集中均包括目标管理操作的情况下,确定目标管理操作为可执行操作;
S2,授权操作子集中未包括目标管理操作的情况下,确定目标管理操作为不可执行操作。
需要说明的是,上述匹配所采用的具体匹配方法,可以是将目标管理操作与授权操作子集中每一个元素进行匹配,如果目标管理操作与授权子集中的任一元素匹配成功,则确定目标操作为可执行操作,否则为不可执行操作,具体匹配方法还可以是除上述之外的其他匹配方法,本申请在此不做限定。
通过在N个权限树分支各自对应的授权操作子集中均包括目标管理操作的情况下,确定目标管理操作为可执行操作;授权操作子集中未包括目标管理操作的情况下,确定目标管理操作为不可执行操作,从而准确判定用户所要执行的操作是否是被授权的操作,避免用户执行未授权的操作或交付错误的版本,达到为不同的用户准确授权的技术效果。
作为一种可选地方案,基于查询结果发送与目标操作请求对应的响应信息,包括以下至少之一:
S1,在基于查询结果确定目标账号配置有目标管理操作的操作权限的情况,发送与目标管理操作关联的展示指令,其中,展示指令用于展示与目标管理操作关联的操作选项,响应信息包括展示指令;
S2,在基于查询结果确定执行目标管理操作的情况下,发送与目标管理操作的执行结果对应的第一执行提示信息,其中,响应信息包括执行提示信息。
通过在基于查询结果确定目标账号配置有目标管理操作的操作权限的情况,发送与目标管理操作关联的展示指令,其中,展示指令用于展示与目标管理操作关联的操作选项,响应信息包括展示指令;在基于查询结果确定执行目标管理操作的情况下,发送与目标管理操作的执行结果对应的第一执行提示信息,其中,响应信息包括执行提示信息,从而确认用户所要执行的操作是仅对用户可见,还是允许用户执行所选操作,避免用户对未对自己授权的功能进行操作导致最终提交错误版本的问题,对授权用户进行展示相关信息或允许授权用户进行对应操作,达到了既不影响授权用户对对应功能的处理,或使授权用户可以看到自己权限内的相关内容的技术效果。
作为一种可选地方案,基于查询结果发送与目标操作请求对应的响应信息,包括以下至少之一:
S1,在基于查询结果确定目标账号未配置有目标管理操作的操作权限的情况,发送与目标管理操作关联的禁用指令,其中,禁用指令用于隐藏与目标管理操作关联的操作选项,响应信息包括禁用指令;
S2,在基于查询结果确定目标账号未配置有目标管理操作的操作权限的情况,发送第二执行提示信息,其中,第二执行提示信息用于指示目标账号的未配置目标管理操作的操作权限,第二执行提示信息包括执行失败提示信息。
需要说明的是,第二执行提示信息可以是提示用户执行失败,也可以是提示用户无对应功能的操作权限,建议联系相关人员进行授权后再执行此操作,提示信息所包括的具体内容本申请不做具体限定。
通过在基于查询结果确定目标账号未配置有目标管理操作的操作权限的情况,发送与目标管理操作关联的禁用指令,其中,禁用指令用于隐藏与目标管理操作关联的操作选项,响应信息包括禁用指令;在基于查询结果确定目标账号未配置有目标管理操作的操作权限的情况,发送第二执行提示信息,其中,第二执行提示信息用于指示目标账号的未配置目标管理操作的操作权限,第二执行提示信息包括执行失败提示信息。解决了授权用户权限内的信息容易被泄露的问题,达到了有效保护授权用户权限内的信息的技术效果。
作为一种可选地方案,接收目标账号发送的目标操作请求之前,还包括:
S1,获取与参考管理操作匹配的权限信息,其中,权限信息中包括M个鉴权信息项,M为大于或等于1的整数,鉴权信息项包括以下至少之一:项目控制平台标识信息,应用类型信息,账号类型信息,群组信息;
需要说明的是,上述鉴权信息项还包括:功能名称信息、展现类型信息、操作类型信息、按钮编号、档案库信息、节点信息等。
S2,根据权限信息为参考管理操作创建至少一条参考鉴权路径。
需要说明的是,所述参考鉴权路径为在目标账号发送目标操作请求之前,根据每个参考管理操作需要的授权信息项,为参考管理操作创建与参考管理操作对应的鉴权路径。
通过获取与参考管理操作匹配的权限信息,其中,权限信息中包括M个鉴权信息项,M为大于或等于1的整数,鉴权信息项包括以下至少之一:项目控制平台标识信息,应用类型信息,账号类型信息,群组信息;根据权限信息为参考管理操作创建至少一条参考鉴权路径。解决了后续生成权限树时需要查找确认的问题,还可以兼容新开发出的管理操作的权限信息,达到了新增管理操作时,不需要手动添加与管理操作匹配的权限信息,即可得到新增管理操作在内的授权操作集合以及与目标账号对应的权限树,提高了用户请求执行操作时,确认请求操作是否被授权时的确认效率。
作为一种可选地方案,接收目标账号发送的目标操作请求之前,还包括:
S1,获取为目标账号配置的授权操作集合;
S2,根据授权操作集合中的每一条授权操作各自对应的授权条件信息,建立与目标账号对应的权限树,其中,权限树中的每一个节点对应于授权条件信息中的鉴权信息项。
通过获取为目标账号配置的授权操作集合;根据授权操作集合中的每一条授权操作各自对应的授权条件信息,建立与目标账号对应的权限树,其中,权限树中的每一个节点对应于授权条件信息中的鉴权信息项。解决了目标账号发送目标操作请求之前,后台不清楚已未目标账号授权的授权操作的问题,达到了在目标账号发送目标账号请求之后能更快确认目标账号所要进行的操作是否被授权的技术效果,提高了确认目标账号所选操作是否被授权的确认效率,减少了目标账号的等待时间,提高了用户体验。
作为一种可选地方案,基于查询结果发送与目标操作请求对应的响应信息之后,还包括:
S1,在目标管理操作的权限条件发生变化的情况下,将与目标管理操作匹配的N条鉴权路径进行更新;
S2,在目标账号的参考授权操作的权限发生变化的情况下,对目标账号对应的授权操作集合进行更新。
通过在目标管理操作的权限条件发生变化的情况下,将与目标管理操作匹配的N条鉴权路径进行更新;在目标账号的参考授权操作的权限发生变化的情况下,对目标账号对应的授权操作集合进行更新,解决了目标管理操作的权限条件发生变化的情况下,目标账号对应的授权操作集合未及时随之改变的技术问题,达到了目标管理操作的权限条件与授权操作集合保持统一的技术效果。
进一步举例说明,本发明根据git管理平台、devops平台、vaim平台等***生成版本持续交付***权限地图,版本持续交付***根据业务功能对各模块进行权限划分,根据权限地图进行查找,仅允许有权限的用户进行相应操作,具体以git管理平台、vaim平台为例说明,如图3-5所示,具体包括如下步骤:
S1、对版本持续交付***的各模块进行权限划分,版本持续交付***业务人员根据版本制作、调整门禁、版本交付等场景进行梳理,确认版本持续交付***各功能模块操作需要的各平台必要权限,生成业务权限地图(即为查找用户权限的路径),如图3中依次由vaim平台、个人网银应用、群组2组成的鉴权路径301(图3中虚线所示的路径),和图4中依次由git管理平台、个人网银应用、群组2、版本管理员组成的鉴权路径401(图4中虚线所示的路径),业务权限地图中可包括多个层级,如功能名称、展现类型、操作类型、按钮编号、权限平台类型、角色、应用、档案库、群组、节点等信息,将相关信息记录到数据库表A中。
例如创建版本构建流水线按钮需要vaim***相应群组权限、git管理平台相应档案库的“版本管理员”权限,记录功能名称为“创建版本构建流水线”,分别记录权限平台类型1为“vaim平台”,记录应用为“是”,记录群组为“是”,记录权限平台类型2为“git管理平台”,记录应用为“是”,记录群组为“是”,记录应用为“是”,记录角色为“版本管理员”;调整门禁需要devops配置管理员权限;版本交付需要vaim***相应群组权限、git管理平台相应档案库的“版本管理员”权限(可避免同应用不同群组的不同配置管理员交付错误)。
在上述实施方式中记录应用为“是”,可以用于指示在进行操作权限查询的过程中,需要对数据项“应用类型”进行查询和判断。
S2、版本持续交付***调用各平台,生成用户id对应用户权限树(如图5所示的以用户为初始节点的权限树,用户在数据库中的具体存储方式可以为用户id),包括用户id、权限平台类型、应用、角色、群组、节点等信息,将相关信息记录到数据库表B中,并根据权限地图建立合适的索引,如记录“张三”、“git管理平台”、“个人网银应用”、“版本管理员”、“群组2”、“空”;“张三”、“vaim平台”、“个人网银应用”、“空”、“群组2”、“空”。各平台新增或删除权限时同步通知版本持续交付***进行变更;
需要说明的是,上述记录为“空”可以理解为权限树中记录为“空”的节点所属层级的涉及的功能均对用户授权;在另一种实施方式中,上述记录为“空”的数据项可以理解为该用户对该节点所属层级的涉及的功能未获得授权,在本实施方式中,上述缺省项目的数据含义可以根据实际需要进行配置。
S3、版本持续交付***在用户登录后根据各栏目的功能、按钮的权限地图对展现类型进行判断,根据当前用户id、权限平台类型、角色、应用、档案库、群组、节点等信息到用户权限树中进行匹配;
S3-a、对于没有权限的用户,不予进行展现。例如张三进入“创建版本构建流水线”功能后,***通过权限地图生成的数据库表A生成权限查找路径,到用户权限树生成的数据库表B中进行查找,例如读取表A中的数据权限类型平台2“git管理平台”,记录应用为“是”,记录群组为“是”,记录角色为“版本管理员”,则到表B中按权限管理平台、应用、群组、角色进行匹配,查询到张三只有个人网银应用的群组2的版本管理员权限,再去表B中搜索到张三只有vaim***的个人网银群组2权限,则在前端应用下拉框里仅显示“个人网银应用”,联动下拉群组仅显示“群组2”,不显示其他应用,也不显示个人网银其他群组;
S3-b:对操作类型进行判断,根据当前用户id、权限平台类型、角色、应用、档案库、群组、节点等信息到用户权限地图中进行匹配,过程与S3-b类似,对于没有权限的用户,前台禁用新增、修改、删除、交付等按钮并在后台进一步判断后拒绝执行,以防止前端篡改。如:用户进入版本持续交付***版本制作时,在新增版本包功能中仅可选择该用户在vaim中有权限的应用、群组的内容,无法制作同应用其他无权限群组的版本包,同时再对版本包中所配置的源码的git档案库权限进行校验,仅允许制作有相关权限的版本包。
本申请通过执行上述具体操作过程,通过git权限、vaim权限对版本持续交付***的权限进行精细化管理,使权限缩小至最小必要范围,通过生成版本持续交付***的业务地图和用户的各平台权限地图,实现了版本持续交付***的权限精细化管理,规避了版本持续交付***中由于***权限过大导致的越权操作风险及误操作风险。同时通过版本持续交付***涉及的权限平台进行准实时同步权限,提升了版本持续交付***权限的准确性,提升了调整用户权限为最小必要范围的时效性。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机***中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本申请实施例还提供了一种账号操作请求的响应装置,需要说明的是,本申请实施例的账号操作请求的响应装置可以用于执行本申请实施例所提供的用于账号操作请求的响应方法。以下对本申请实施例提供的账号操作请求的响应装置进行介绍。
图6是根据本申请实施例的账号操作请求的响应装置的示意图。如图6所示,该装置包括:
接收单元602,用于接收目标账号发送的目标操作请求,其中,目标操作请求用于请求对目标应用项目进行目标管理操作;
获取单元604,用于根据目标操作请求获取与目标管理操作匹配的N条鉴权路径,其中,N条鉴权路径分别对应于N个项目控制平台,N个项目控制平台均用于实现目标管理操作,鉴权路径用于指示对应的项目控制平台中目标管理操作所需的鉴权信息项的信息项集合,N为大于或等于1的整数;
查询单元606,用于根据N条鉴权路径分别指示的信息项集合,在目标账号对应的授权操作集合中进行查询,其中,授权操作集合中包括目标账号在N个项目控制平台中已授权的管理操作;
发送单元608,用于基于查询结果发送与目标操作请求对应的响应信息
可选地,上述查询单元中包括:第一获取单元,用于获取与上述目标账号对应的权限树,其中,上述权限树用于指示上述目标账号已授权的管理操作集合,上述权限树中的每一个节点分别对应于一个上述鉴权信息项;第二获取单元,用于获取上述权限树中与上述N个项目控制平台分别匹配的N个权限树分支,第一查询子单元,用于从上述N条鉴权路径中依次获取一条鉴权路径作为当前路径,并基于上述当前路径中包括的上述信息项集合,在与上述当前路径对应的当前权限树分支中进行查询,得到上述当前权限树分支对应的授权操作子集;第一确定单元:根据上述N个权限树分支各自对应的授权操作子集与上述目标管理操作之间的包含关系确定上述查询结果。
可选地,上述第一确定单元包括:第一确定子单元,用于在上述N个权限树分支各自对应的上述授权操作子集中均包括上述目标管理操作的情况下,确定上述目标管理操作为可执行操作,第二确定子单元,用于在上述授权操作子集中未包括上述目标管理操作的情况下,确定上述目标管理操作为不可执行操作。
可选地,上述发送单元包括以下至少之一:第一发送单元,用于在基于上述查询结果确定上述目标账号配置有上述目标管理操作的操作权限的情况,发送与上述目标管理操作关联的展示指令,其中,上述展示指令用于展示与上述目标管理操作关联的操作选项,上述响应信息包括上述展示指令;第二发送单元,用于在基于上述查询结果确定执行上述目标管理操作的情况下,发送与上述目标管理操作的执行结果对应的第一执行提示信息,其中,响应信息包括上述执行提示信息。
可选地,上述发送单元包括以下至少之一:第三发送单元,用于在基于上述查询结果确定上述目标账号未配置有上述目标管理操作的操作权限的情况,发送与上述目标管理操作关联的禁用指令,其中,上述禁用指令用于隐藏与上述目标管理操作关联的操作选项,上述响应信息包括上述禁用指令;第四发送单元,用于在基于上述查询结果确定上述目标账号未配置有上述目标管理操作的操作权限的情况,发送第二执行提示信息,其中,上述第二执行提示信息用于指示上述目标账号的未配置上述目标管理操作的操作权限,上述第二执行提示信息包括执行失败提示信息。
可选地,上述响应装置还用于获取与参考管理操作匹配的权限信息,其中,上述权限信息中包括M个鉴权信息项,上述M为大于或等于1的整数,上述鉴权信息项包括以下至少之一:项目控制平台标识信息,应用类型信息,账号类型信息,群组信息;根据上述权限信息为上述参考管理操作创建至少一条参考鉴权路径。
可选地,上述响应装置还用于获取为目标账号配置的授权操作集合;根据上述授权操作集合中的每一条授权操作各自对应的授权条件信息,建立与上述目标账号对应的权限树,其中,上述权限树中的每一个节点对应于上述授权条件信息中的鉴权信息项。
可选地,上述响应装置还用于在上述目标管理操作的权限条件发生变化的情况下,将与上述目标管理操作匹配的上述N条鉴权路径进行更新;在上述目标账号的参考授权操作的权限发生变化的情况下,对上述目标账号对应的授权操作集合进行更新。
可选地,在本实施例中,上述各个单元模块所要实现的实施例,可以参考上述各个方法实施例,这里不再赘述。
本申请实施例提供的账号操作请求的响应装置,通过接收单元,用于接收目标账号发送的目标操作请求,其中,上述目标操作请求用于请求对目标应用项目进行目标管理操作;获取单元,用于根据上述目标操作请求获取与上述目标管理操作匹配的N条鉴权路径,其中,上述N条鉴权路径分别对应于N个项目控制平台,上述N个项目控制平台均用于实现上述目标管理操作,上述鉴权路径用于指示对应的上述项目控制平台中上述目标管理操作所需的鉴权信息项的信息项集合,上述N为大于或等于1的整数;查询单元,用于根据上述N条鉴权路径分别指示的信息项集合,在上述目标账号对应的授权操作集合中进行查询,其中,上述授权操作集合中包括上述目标账号在上述N个项目控制平台中已授权的管理操作;发送单元,用于基于查询结果发送与上述目标操作请求对应的响应信息,解决了相关技术中无法精细化配置用户权限导致用户权限过大的问题。进而达到了对用户权限进行精细化管理,使权限缩小至最小必要范围,避免配置管理员误操作,制作或交付错误的版本的效果。
账号操作请求的响应装置包括处理器和存储器,上述接收单元、获取单元、查询单元、发送单元等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来对版本持续交付***的权限进行精细化管理,使权限缩小至最小必要范围。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
本发明实施例提供了一种计算机可读存储介质,其上存储有程序,该程序被处理器执行时实现账号操作请求的响应方法。
本发明实施例提供了一种处理器,处理器用于运行程序,其中,程序运行时执行账号操作请求的响应方法。
如图7所示,本发明实施例提供了一种电子设备,设备包括存储器702、处理器704、传输装置706、显示器708、连接总线710及存储在存储器上并可在处理器上运行的程序,处理器执行程序时实现以下步骤:
接收目标账号发送的目标操作请求,根据目标操作请求获取与目标管理操作匹配的N条鉴权路径;根据N条鉴权路径分别指示的信息项集合,在目标账号对应的授权操作集合中进行查询;基于查询结果发送与目标操作请求对应的响应信息;
根据N条鉴权路径分别指示的信息项集合,在目标账号对应的授权操作集合中进行查询包括:获取与目标账号对应的权限树;获取权限树中与N个项目控制平台分别匹配的N个权限树分支;从N条鉴权路径中依次获取一条鉴权路径作为当前路径,并基于当前路径中包括的信息项集合,在与当前路径对应的当前权限树分支中进行查询,得到当前权限树分支对应的授权操作子集;根据N个权限树分支各自对应的授权操作子集与目标管理操作之间的包含关系确定查询结果;
根据N个权限树分支各自对应的授权操作子集与目标管理操作之间的包含关系确定查询结果包括:在N个权限树分支各自对应的授权操作子集中均包括目标管理操作的情况下,确定目标管理操作为可执行操作;在授权操作子集中未包括目标管理操作的情况下,确定目标管理操作为不可执行操作;
基于查询结果发送与目标操作请求对应的响应信息,包括以下至少之一:在基于查询结果确定目标账号配置有目标管理操作的操作权限的情况,发送与目标管理操作关联的展示指令;在基于查询结果确定执行目标管理操作的情况下,发送与目标管理操作的执行结果对应的第一执行提示信息;
基于查询结果发送与目标操作请求对应的响应信息,包括以下至少之一:在基于查询结果确定目标账号未配置有目标管理操作的操作权限的情况,发送与目标管理操作关联的禁用指令;在基于查询结果确定目标账号未配置有目标管理操作的操作权限的情况,发送第二执行提示信息;
接收目标账号发送的目标操作请求之前,还包括:获取与参考管理操作匹配的权限信息;根据权限信息为参考管理操作创建至少一条参考鉴权路径;
接收目标账号发送的目标操作请求之前,还包括:获取为目标账号配置的授权操作集合;根据授权操作集合中的每一条授权操作各自对应的授权条件信息,建立与目标账号对应的权限树;
基于查询结果发送与目标操作请求对应的响应信息之后,还包括:在目标管理操作的权限条件发生变化的情况下,将与目标管理操作匹配的N条鉴权路径进行更新;在目标账号的参考授权操作的权限发生变化的情况下,对目标账号对应的授权操作集合进行更新。
需要说明的是,本文中的设备可以是服务器、PC、PAD、手机等。
本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有如下方法步骤的程序:
接收目标账号发送的目标操作请求,根据目标操作请求获取与目标管理操作匹配的N条鉴权路径;根据N条鉴权路径分别指示的信息项集合,在目标账号对应的授权操作集合中进行查询;基于查询结果发送与目标操作请求对应的响应信息;
根据N条鉴权路径分别指示的信息项集合,在目标账号对应的授权操作集合中进行查询包括:获取与目标账号对应的权限树;获取权限树中与N个项目控制平台分别匹配的N个权限树分支;从N条鉴权路径中依次获取一条鉴权路径作为当前路径,并基于当前路径中包括的信息项集合,在与当前路径对应的当前权限树分支中进行查询,得到当前权限树分支对应的授权操作子集;根据N个权限树分支各自对应的授权操作子集与目标管理操作之间的包含关系确定查询结果;
根据N个权限树分支各自对应的授权操作子集与目标管理操作之间的包含关系确定查询结果包括:在N个权限树分支各自对应的授权操作子集中均包括目标管理操作的情况下,确定目标管理操作为可执行操作;在授权操作子集中未包括目标管理操作的情况下,确定目标管理操作为不可执行操作;
基于查询结果发送与目标操作请求对应的响应信息,包括以下至少之一:在基于查询结果确定目标账号配置有目标管理操作的操作权限的情况,发送与目标管理操作关联的展示指令;在基于查询结果确定执行目标管理操作的情况下,发送与目标管理操作的执行结果对应的第一执行提示信息;
基于查询结果发送与目标操作请求对应的响应信息,包括以下至少之一:在基于查询结果确定目标账号未配置有目标管理操作的操作权限的情况,发送与目标管理操作关联的禁用指令;在基于查询结果确定目标账号未配置有目标管理操作的操作权限的情况,发送第二执行提示信息;
接收目标账号发送的目标操作请求之前,还包括:获取与参考管理操作匹配的权限信息;根据权限信息为参考管理操作创建至少一条参考鉴权路径;
接收目标账号发送的目标操作请求之前,还包括:获取为目标账号配置的授权操作集合;根据授权操作集合中的每一条授权操作各自对应的授权条件信息,建立与目标账号对应的权限树;
基于查询结果发送与目标操作请求对应的响应信息之后,还包括:在目标管理操作的权限条件发生变化的情况下,将与目标管理操作匹配的N条鉴权路径进行更新;在目标账号的参考授权操作的权限发生变化的情况下,对目标账号对应的授权操作集合进行更新;
本领域内的技术人员应明白,本申请的实施例可提供为方法、***、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、装置、电子设备的流程图和示意图来描述的。应理解可由计算机程序指令实现流程图和示意图中的每一流程和方框、以及流程图和示意图中的流程和方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和示意图中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和示意图中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和示意图中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带、磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个…”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、***或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (11)
1.一种账号操作请求的响应方法,其特征在于,包括:
接收目标账号发送的目标操作请求,其中,所述目标操作请求用于请求对目标应用项目进行目标管理操作;
根据所述目标操作请求获取与所述目标管理操作匹配的N条鉴权路径,其中,所述N条鉴权路径分别对应于N个项目控制平台,所述N个项目控制平台均用于实现所述目标管理操作,所述鉴权路径用于指示对应的所述项目控制平台中所述目标管理操作所需的鉴权信息项的信息项集合,所述N为大于或等于1的整数;
根据所述N条鉴权路径分别指示的信息项集合,在所述目标账号对应的授权操作集合中进行查询,其中,所述授权操作集合中包括所述目标账号在所述N个项目控制平台中已授权的管理操作;
基于查询结果发送与所述目标操作请求对应的响应信息。
2.根据权利要求1所述的方法,其特征在于,所述根据所述N条鉴权路径分别指示的信息项集合,在所述目标账号对应的授权操作集合中进行查询包括:
获取与所述目标账号对应的权限树,其中,所述权限树用于指示所述目标账号已授权的授权操作集合,所述权限树中的每一个节点分别对应于一个所述鉴权信息项;
获取所述权限树中与所述N个项目控制平台分别匹配的N个权限树分支;
从所述N条鉴权路径中依次获取一条鉴权路径作为当前路径,并基于所述当前路径中包括的所述信息项集合,在与所述当前路径对应的当前权限树分支中进行查询,得到所述当前权限树分支对应的授权操作子集;
根据所述N个权限树分支各自对应的授权操作子集与所述目标管理操作之间的包含关系确定所述查询结果。
3.根据权利要求2所述的方法,其特征在于,所述根据所述N个权限树分支各自对应的授权操作子集与所述目标管理操作之间的包含关系确定所述查询结果包括:
在所述N个权限树分支各自对应的所述授权操作子集中均包括所述目标管理操作的情况下,确定所述目标管理操作为可执行操作;
在所述授权操作子集中未包括所述目标管理操作的情况下,确定所述目标管理操作为不可执行操作。
4.根据权利要求1所述的方法,其特征在于,所述基于查询结果发送与所述目标操作请求对应的响应信息,包括以下至少之一:
在基于所述查询结果确定所述目标账号配置有所述目标管理操作的操作权限的情况,发送与所述目标管理操作关联的展示指令,其中,所述展示指令用于展示与所述目标管理操作关联的操作选项,所述响应信息包括所述展示指令;
在基于所述查询结果确定执行所述目标管理操作的情况下,发送与所述目标管理操作的执行结果对应的第一执行提示信息,其中,响应信息包括所述执行提示信息。
5.根据权利要求2所述的方法,其特征在于,所述基于查询结果发送与所述目标操作请求对应的响应信息,包括以下至少之一:
在基于所述查询结果确定所述目标账号未配置有所述目标管理操作的操作权限的情况,发送与所述目标管理操作关联的禁用指令,其中,所述禁用指令用于隐藏与所述目标管理操作关联的操作选项,所述响应信息包括所述禁用指令;
在基于所述查询结果确定所述目标账号未配置有所述目标管理操作的操作权限的情况,发送第二执行提示信息,其中,所述第二执行提示信息用于指示所述目标账号的未配置所述目标管理操作的操作权限,所述第二执行提示信息包括执行失败提示信息。
6.根据权利要求1所述的方法,其特征在于,所述接收目标账号发送的目标操作请求之前,还包括:
获取与参考管理操作匹配的权限信息,其中,所述权限信息中包括M个鉴权信息项,所述M为大于或等于1的整数,所述鉴权信息项包括以下至少之一:项目控制平台标识信息,应用类型信息,账号类型信息,群组信息;
根据所述权限信息为所述参考管理操作创建至少一条参考鉴权路径。
7.根据权利要求1所述的方法,其特征在于,所述接收目标账号发送的目标操作请求之前,还包括:
获取为目标账号配置的授权操作集合;
根据所述授权操作集合中的每一条授权操作各自对应的授权条件信息,建立与所述目标账号对应的权限树,其中,所述权限树中的每一个节点对应于所述授权条件信息中的鉴权信息项。
8.根据权利要求1所述的方法,其特征在于,所述基于查询结果发送与所述目标操作请求对应的响应信息之后,还包括:
在所述目标管理操作的权限条件发生变化的情况下,将与所述目标管理操作匹配的所述N条鉴权路径进行更新;
在所述目标账号的参考授权操作的权限发生变化的情况下,对所述目标账号对应的授权操作集合进行更新。
9.一种账号操作请求的响应装置,其特征在于,包括:
接收单元,用于接收目标账号发送的目标操作请求,其中,所述目标操作请求用于请求对目标应用项目进行目标管理操作;
获取单元,用于根据所述目标操作请求获取与所述目标管理操作匹配的N条鉴权路径,其中,所述N条鉴权路径分别对应于N个项目控制平台,所述N个项目控制平台均用于实现所述目标管理操作,所述鉴权路径用于指示对应的所述项目控制平台中所述目标管理操作所需的鉴权信息项的信息项集合,所述N为大于或等于1的整数;
查询单元,用于根据所述N条鉴权路径分别指示的信息项集合,在所述目标账号对应的授权操作集合中进行查询,其中,所述授权操作集合中包括所述目标账号在所述N个项目控制平台中已授权的管理操作;
发送单元,用于基于查询结果发送与所述目标操作请求对应的响应信息。
10.一种处理器,其特征在于,所述处理器用于运行程序,其中,所述程序运行时执行权利要求1至8中任意一项所述的方法。
11.一种电子设备,其特征在于,包括一个或多个处理器和存储器,所述存储器用于存储一个或多个程序,其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现权利要求1至8中任意一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310646616.5A CN116578957A (zh) | 2023-06-01 | 2023-06-01 | 账号操作请求的响应方法、装置和电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310646616.5A CN116578957A (zh) | 2023-06-01 | 2023-06-01 | 账号操作请求的响应方法、装置和电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116578957A true CN116578957A (zh) | 2023-08-11 |
Family
ID=87539601
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310646616.5A Pending CN116578957A (zh) | 2023-06-01 | 2023-06-01 | 账号操作请求的响应方法、装置和电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116578957A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116992419A (zh) * | 2023-09-28 | 2023-11-03 | 江西省信息中心(江西省电子政务网络管理中心、江西省信用中心、江西省大数据中心) | 地图服务共享权限控制方法、***、电子设备及存储介质 |
-
2023
- 2023-06-01 CN CN202310646616.5A patent/CN116578957A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116992419A (zh) * | 2023-09-28 | 2023-11-03 | 江西省信息中心(江西省电子政务网络管理中心、江西省信用中心、江西省大数据中心) | 地图服务共享权限控制方法、***、电子设备及存储介质 |
CN116992419B (zh) * | 2023-09-28 | 2024-01-02 | 江西省信息中心(江西省电子政务网络管理中心、江西省信用中心、江西省大数据中心) | 地图服务共享权限控制方法、***、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7222036B2 (ja) | モデルトレーニングシステムおよび方法および記憶媒体 | |
JP2022000757A5 (zh) | ||
CN107026832B (zh) | 账户登录方法、设备和服务器 | |
US8683554B2 (en) | System and method for managing third party application program access to user information via a native application program interface (API) | |
CN111478967B (zh) | 一种请求处理方法及装置 | |
CN110704863B (zh) | 配置信息处理方法、装置、计算机设备和存储介质 | |
CN103282911A (zh) | 普通域与安全域之间与信任区交互工作的方法和信任应用下载的管理方法、使用该方法的管理服务器、装置和*** | |
CN110909373B (zh) | 一种访问控制方法、设备、***及存储介质 | |
US11995453B2 (en) | Method and apparatus for generating image file and computer-readable storage medium | |
CN111143814B (zh) | 单点登录方法、微服务接入平台及存储介质 | |
CN110806883A (zh) | 一种固件的安全升级方法、装置及计算机可读介质 | |
CN116578957A (zh) | 账号操作请求的响应方法、装置和电子设备 | |
CN111177703B (zh) | 操作***数据完整性的确定方法及装置 | |
CN106936907B (zh) | 一种文件处理方法、逻辑服务器、接入服务器及*** | |
US10798119B2 (en) | Command interception | |
US20230205849A1 (en) | Digital and physical asset tracking and authentication via non-fungible tokens on a distributed ledger | |
US20180159736A1 (en) | System and method for managing machine images on a plurality of distributed servers | |
US20140143311A1 (en) | Authority management system, server system, non-transitory computer- readable storage medium having stored therein authority management program, and authority management method | |
CN110175038B (zh) | 软锁许可的更新方法及装置 | |
KR101548606B1 (ko) | 관리자 단말이 사용자 기기를 원격으로 제어하기 위한 시스템 및 컴퓨터 판독가능 저장매체 | |
CN113687891A (zh) | 数据管理方法、装置及设备 | |
CN113422796A (zh) | 一种信息处理方法及装置、存储介质 | |
CN116232655B (zh) | 一种基于物联网云平台的组态应用权限管理方法以及*** | |
CN118018557A (zh) | 应用的处理方法、装置、***以及存储介质 | |
CN115794773A (zh) | 模型管理方法、装置、存储介质以及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |