CN105260656A - 一种api接口权限控制方法和系统 - Google Patents

一种api接口权限控制方法和系统 Download PDF

Info

Publication number
CN105260656A
CN105260656A CN201510561631.5A CN201510561631A CN105260656A CN 105260656 A CN105260656 A CN 105260656A CN 201510561631 A CN201510561631 A CN 201510561631A CN 105260656 A CN105260656 A CN 105260656A
Authority
CN
China
Prior art keywords
code
controller
role
menu
corresponding relation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510561631.5A
Other languages
English (en)
Other versions
CN105260656B (zh
Inventor
孙言弟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur Beijing Electronic Information Industry Co Ltd
Original Assignee
Inspur Beijing Electronic Information Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur Beijing Electronic Information Industry Co Ltd filed Critical Inspur Beijing Electronic Information Industry Co Ltd
Priority to CN201510561631.5A priority Critical patent/CN105260656B/zh
Publication of CN105260656A publication Critical patent/CN105260656A/zh
Application granted granted Critical
Publication of CN105260656B publication Critical patent/CN105260656B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

本发明一种应用程序编程接口API接口权限控制方法和系统,包括:监测应用账号对API接口的调用请求信息。当监测到调用请求信息时,根据预设的操作码控制器获取调用请求信息中包含的API接口对应的操作码。根据预设的菜单码控制器获取与所获取的操作码相对应的菜单码。根据预设的角色控制器获取应用账号对应的角色,以及该角色相对应的菜单码集。查询所获取的菜单码集中是否存在所获取的操作码相对应的菜单码。根据查询结果确定是否允许应用账号调用该API接口。通过本发明的方案,能够实现API接口权限的控制,避免API接口被随便调用。

Description

一种API接口权限控制方法和系统
技术领域
本发明涉及云计算领域,具体涉及一种应用程序编程接口API接口权限控制方法和系统。
背景技术
目前,云计算成为IT领域最热门的技术之一。随着信息科技的发展,云计算逐步成为业界的发展热点,国内外各大厂商的云计算服务平台也开始纷纷投入到科学、教育、文化、卫生、政府、高性能计算、电子商务、物联网等多个领域进行使用。
随着云规模的不断扩大,云平台都会开放接口,以满足与不同平台集成的需求。同时,由于应用程序编程接口API会开放给不同客户,为了安全,不会将所有的API权限都放开,不同客户拥有不同API权限,问题也就伴随而来,如何通过一种方法,实现API接口权限的控制,避免API接口被随便调用。
发明内容
为了解决上述问题,本发明提出了一种应用程序编程接口API接口权限控制方法和系统,能够实现API接口权限的控制,避免API接口被随便调用。
为了达到上述目的,本发明提出了一种应用程序编程接口API接口权限控制方法,该方法包括:
监测应用账号对API接口的调用请求信息。
当监测到调用请求信息时,根据预设的操作码控制器获取调用请求信息中包含的API接口对应的操作码。
根据预设的菜单码控制器获取与所获取的操作码相对应的菜单码。
根据预设的角色控制器获取应用账号对应的角色,以及该角色相对应的菜单码集。
查询所获取的菜单码集中是否存在所获取的操作码相对应的菜单码。
根据查询结果确定是否允许应用账号调用该API接口。
优选地,根据查询结果确定是否允许应用账号调用该API接口包括:
当确定所获取的菜单码集中存在与所获取的操作码相对应的菜单码时,允许应用账号调用该API接口。
当确定所获取的菜单码集中不存在与所获取的操作码相对应的菜单码时,不允许应用账号调用该API接口,并向该应用账号返回错误码提示信息,其中,错误码提示信息中包含该应用账号没有访问权限的信息。
优选地,该方法还包括:
预先设置不同的API接口与不同的操作码的第一对应关系,并将第一对应关系存储到操作码控制器中,通过操作码控制器对操作码和第一对应关系进行更新和维护。
预先设置不同的菜单码与不同的操作码的第二对应关系,并将第二对应关系存储到菜单码控制器中,通过菜单码控制器对菜单码和第二对应关系进行更新和维护。
预先设置不同的应用账号与不同的角色的第三对应关系,并将第三对应关系存储到角色控制器中;并且预先设置不同的角色与不同的菜单码集的第四对应关系,并将第四对应关系存储到角色控制器中;通过角色控制器对角色的信息、第三对应关系和第四对应关系进行更新和维护。
优选地,该方法还包括:
根据预设的操作码控制器获取调用请求信息中包含的API接口对应的操作码是指:根据操作码控制器中存储的第一对应关系获取调用请求信息中包含的API接口对应的操作码。
根据预设的菜单码控制器获取与所获取的操作码相对应的菜单码是指:根据菜单码控制器中存储的第二对应关系获取与所获取的操作码相对应的菜单码。
根据预设的角色控制器获取应用账号对应的角色是指:根据角色控制器中存储的第三对应关系获取应用账号对应的角色。
根据预设的角色控制器获取角色相对应的菜单码集是指:根据角色控制器中存储的第四对应关系获取角色相对应的菜单码集。
为了达到上述目的,本发明还提出了一种应用程序编程接口API接口权限控制系统,该系统包括:监测模块、第一获取模块、第二获取模块、第三获取模块、查询模块和确定模块。
监测模块,用于监测应用账号对API接口的调用请求信息。
第一获取模块,用于当监测到调用请求信息时,根据预设的操作码控制器获取调用请求信息中包含的API接口对应的操作码。
第二获取模块,用于根据预设的菜单码控制器获取与所获取的操作码相对应的菜单码。
第三获取模块,用于根据预设的角色控制器获取应用账号对应的角色,以及该角色相对应的菜单码集。
查询模块,用于查询所获取的菜单码集中是否存在所获取的操作码相对应的菜单码。
确定模块,用于根据查询结果确定是否允许应用账号调用该API接口。
优选地,确定模块根据查询结果确定是否允许应用账号调用该API接口是指:
当确定所获取的菜单码集中存在与所获取的操作码相对应的菜单码时,允许应用账号调用该API接口。
当确定所获取的菜单码集中不存在与所获取的操作码相对应的菜单码时,不允许应用账号调用该API接口,并向该应用账号返回错误码提示信息,其中,错误码提示信息中包含该应用账号没有访问权限的信息。
优选地,该系统还包括预设置模块;预设置模块分别位于操作码控制器所述菜单码控制器和角色控制器中,预设置模块用于:
预先设置不同的API接口与不同的操作码的第一对应关系,并将第一对应关系存储到操作码控制器中,对操作码和第一对应关系进行更新和维护。
预先设置不同的菜单码与不同的操作码的第二对应关系,并将第二对应关系存储到菜单码控制器中,对菜单码和第二对应关系进行更新和维护。
预先设置不同的应用账号与不同的角色的第三对应关系,并将第三对应关系存储到角色控制器中;并且预先设置不同的角色与不同的菜单码集的第四对应关系,并将第四对应关系存储到角色控制器中;对角色的信息、第三对应关系和第四对应关系进行更新和维护。
优选地,
第一获取模块根据预设的操作码控制器获取调用请求信息中包含的API接口对应的操作码是指:根据操作码控制器中存储的第一对应关系获取调用请求信息中包含的API接口对应的操作码。
第二获取模块根据预设的菜单码控制器获取与所获取的操作码相对应的菜单码是指:根据菜单码控制器中存储的第二对应关系获取与所获取的操作码相对应的菜单码。
第三获取模块根据预设的角色控制器获取应用账号对应的角色是指:根据角色控制器中存储的第三对应关系获取应用账号对应的角色。
第三获取模块根据预设的角色控制器获取角色相对应的菜单码集是指:根据角色控制器中存储的第四对应关系获取角色相对应的菜单码集。
与现有技术相比,本发明包括:监测应用账号对API接口的调用请求信息。当监测到调用请求信息时,根据预设的操作码控制器获取调用请求信息中包含的API接口对应的操作码。根据预设的菜单码控制器获取与所获取的操作码相对应的菜单码。根据预设的角色控制器获取应用账号对应的角色,以及该角色相对应的菜单码集。查询所获取的菜单码集中是否存在所获取的操作码相对应的菜单码。根据查询结果确定是否允许应用账号调用该API接口。通过本发明的方案,能够实现API接口权限的控制,避免API接口被随便调用。
附图说明
下面对本发明实施例中的附图进行说明,实施例中的附图是用于对本发明的进一步理解,与说明书一起用于解释本发明,并不构成对本发明保护范围的限制。
图1为本发明的API接口权限控制方法流程图;
图2为本发明实施例的三种控制器交互示意图;
图3为本发明的API接口权限控制系统组成框图。
具体实施方式
为了便于本领域技术人员的理解,下面结合附图对本发明作进一步的描述,并不能用来限制本发明的保护范围。
本发明的结构设计主要包括三个部件,分别是角色控制器和菜单码控制器,以及操作码控制器。一个应用程序编程接口API账号分别通过这三种控制器(角色控制器、菜单控制器和操作码控制器),根据账号、角色、菜单码、操作码之间的关联关系,达到控制API访问权限的目的。
具体地,为了达到上述目的,本发明提出了一种API接口权限控制方法,如图1所示,该方法包括:
S101、监测应用账号对API接口的调用请求信息。
S102、当监测到调用请求信息时,根据预设的操作码控制器获取调用请求信息中包含的API接口对应的操作码。
在本发明实施例中,操作码控制器,主要负责维护操作码信息,维护并更新操作码与API接口之间的关联关系表,并根据该关联关系表确定某个操作码具有哪些API调用的权限。
因此,在本发明实施例中,需要预先设置不同的API接口与不同的操作码的第一对应关系,并将第一对应关系存储到操作码控制器中,通过操作码控制器对操作码和第一对应关系进行更新和维护。
基于上述设置,在本发明实施例中,根据预设的操作码控制器获取调用请求信息中包含的API接口对应的操作码是指:根据操作码控制器中存储的第一对应关系获取调用请求信息中包含的API接口对应的操作码。
S103、根据预设的菜单码控制器获取与所获取的操作码相对应的菜单码。
在本发明实施例中,菜单码控制器,主要负责维护菜单码信息,维护并更新菜单码与操作码之间的关联关系表,并根据该关联关系表确定某个菜单码具有哪些操作码的权限。
因此,在本发明实施例中,需要预先设置不同的菜单码与不同的操作码的第二对应关系,并将第二对应关系存储到菜单码控制器中,通过菜单码控制器对菜单码和第二对应关系进行更新和维护。
基于上述设置,在本发明实施例中,根据预设的菜单码控制器获取与所获取的操作码相对应的菜单码是指:根据菜单码控制器中存储的第二对应关系获取与所获取的操作码相对应的菜单码。
S104、根据预设的角色控制器获取应用账号对应的角色,以及该角色相对应的菜单码集。
在本发明实施例中,角色控制器,主要负责给应用账号赋于不同的角色,并维护各个角色的信息、维护并更新不同的角色与不同的应用账号之间的关联关系表,并根据该关联关系表确定某个应用账号可以具有哪些角色的权限。角色控制器,还负责维护并更新角色与菜单码集之间的关联关系表,并根据该关联关系表确定某个角色具有哪些菜单码集的权限。
因此,在本发明实施例中,需要预先设置不同的应用账号与不同的角色的第三对应关系,并将第三对应关系存储到角色控制器中;并且预先设置不同的角色与不同的菜单码集的第四对应关系,并将第四对应关系存储到角色控制器中;通过角色控制器对角色的信息、第三对应关系和第四对应关系进行更新和维护
基于上述设置,在本发明实施例中,根据预设的角色控制器获取应用账号对应的角色是指:根据角色控制器中存储的第三对应关系获取应用账号对应的角色。
根据预设的角色控制器获取角色相对应的菜单码集是指:根据角色控制器中存储的第四对应关系获取角色相对应的菜单码集。
S105、查询所获取的菜单码集中是否存在所获取的操作码相对应的菜单码。
S106、根据查询结果确定是否允许应用账号调用该API接口。
优选地,根据查询结果确定是否允许应用账号调用该API接口包括:
当确定所获取的菜单码集中存在与所获取的操作码相对应的菜单码时,允许应用账号调用该API接口。
当确定所获取的菜单码集中不存在与所获取的操作码相对应的菜单码时,不允许应用账号调用该API接口,并向该应用账号返回错误码提示信息,其中,错误码提示信息中包含该应用账号没有访问权限的信息。
下面通过参照附图2,对本发明的内容以云海虚拟机开机API为例,采用三种控制器权限控制的方式来描述这一结构的实现过程。
正如本发明方案中所描述的,本发明中通过角色控制器、菜单码控制器和操作码控制器实现API访问权限的控制。
当某个账号调用虚拟机开机API时,系统先进入操作码控制器,通过操作码控制器中的第一对应关系,即,操作码-API关联关系表查询该API对应的操作码,得到该API操作码为vm.start,并将该操作码vm.start传入菜单码控制器中。
系统进入菜单码控制器后,通过传入的操作码vm.start,根据菜单码控制器中的第二对应关系,即,菜单码-操作码关联关系表查询到该操作码对应的菜单码为menu.vm.start,并将该菜单码menu.vm.start传入角色控制器中。
系统进入角色控制器后,首先,通过角色控制器中的第三对应关系查询调用该API的账号所具有的角色,然后,通过角色控制器中的第四对应关系,即,角色-菜单码关联关系表,查询出该角色所拥有的所有菜单码集合,并根据传入的菜单码menu.vm.start,判断该菜单码是否在所查询的菜单码集合中。如果是,则允许调用该API;如果否,则返回没有权限的错误码提示信息。
至此,通过角色控制器、菜单码控制器和操作码控制器对API访问权限进行控制的方案已经完成。通过本发明的方案,能够实现API接口权限的控制,避免API接口被随便调用。
为了达到上述目的,本发明还提出了一种应用程序编程接口API接口权限控制系统01,如图3所示,该系统包括:监测模块02、第一获取模块03、第二获取模块04、第三获取模块05、查询模块06和确定模块07。
监测模块02,用于监测应用账号对API接口的调用请求信息。
第一获取模块03,用于当监测到调用请求信息时,根据预设的操作码控制器获取调用请求信息中包含的API接口对应的操作码。
第二获取模块04,用于根据预设的菜单码控制器获取与所获取的操作码相对应的菜单码。
第三获取模块05,用于根据预设的角色控制器获取应用账号对应的角色,以及该角色相对应的菜单码集。
查询模块06,用于查询所获取的菜单码集中是否存在所获取的操作码相对应的菜单码。
确定模块07,用于根据查询结果确定是否允许应用账号调用该API接口。
优选地,确定模块07根据查询结果确定是否允许应用账号调用该API接口是指:
当确定所获取的菜单码集中存在与所获取的操作码相对应的菜单码时,允许应用账号调用该API接口。
当确定所获取的菜单码集中不存在与所获取的操作码相对应的菜单码时,不允许应用账号调用该API接口,并向该应用账号返回错误码提示信息,其中,错误码提示信息中包含该应用账号没有访问权限的信息。
优选地,该系统还包括预设置模块08;预设置模块08分别位于操作码控制器所述菜单码控制器和角色控制器中,预设置模块08用于:
预先设置不同的API接口与不同的操作码的第一对应关系,并将第一对应关系存储到操作码控制器中,对操作码和第一对应关系进行更新和维护。
预先设置不同的菜单码与不同的操作码的第二对应关系,并将第二对应关系存储到菜单码控制器中,对菜单码和第二对应关系进行更新和维护。
预先设置不同的应用账号与不同的角色的第三对应关系,并将第三对应关系存储到角色控制器中;并且预先设置不同的角色与不同的菜单码集的第四对应关系,并将第四对应关系存储到角色控制器中;对角色的信息、第三对应关系和第四对应关系进行更新和维护。
优选地,
第一获取模块03根据预设的操作码控制器获取调用请求信息中包含的API接口对应的操作码是指:根据操作码控制器中存储的第一对应关系获取调用请求信息中包含的API接口对应的操作码。
第二获取模块04根据预设的菜单码控制器获取与所获取的操作码相对应的菜单码是指:根据菜单码控制器中存储的第二对应关系获取与所获取的操作码相对应的菜单码。
第三获取模块05根据预设的角色控制器获取应用账号对应的角色是指:根据角色控制器中存储的第三对应关系获取应用账号对应的角色。
第三获取模块06根据预设的角色控制器获取角色相对应的菜单码集是指:根据角色控制器中存储的第四对应关系获取角色相对应的菜单码集。
与现有技术相比,本发明包括:监测应用账号对API接口的调用请求信息。当监测到调用请求信息时,根据预设的操作码控制器获取调用请求信息中包含的API接口对应的操作码。根据预设的菜单码控制器获取与所获取的操作码相对应的菜单码。根据预设的角色控制器获取应用账号对应的角色,以及该角色相对应的菜单码集。查询所获取的菜单码集中是否存在所获取的操作码相对应的菜单码。根据查询结果确定是否允许应用账号调用该API接口。通过本发明的方案,能够实现API接口权限的控制,避免API接口被随便调用。
需要说明的是,以上所述的实施例仅是为了便于本领域的技术人员理解而已,并不用于限制本发明的保护范围,在不脱离本发明的发明构思的前提下,本领域技术人员对本发明所做出的任何显而易见的替换和改进等均在本发明的保护范围之内。

Claims (8)

1.一种应用程序编程接口API接口权限控制方法,其特征在于,所述方法包括:
监测应用账号对所述API接口的调用请求信息;
当监测到所述调用请求信息时,根据预设的操作码控制器获取所述调用请求信息中包含的所述API接口对应的操作码;
根据预设的菜单码控制器获取与所获取的所述操作码相对应的菜单码;
根据预设的角色控制器获取所述应用账号对应的角色,以及所述角色相对应的菜单码集;
查询所获取的所述菜单码集中是否存在所获取的所述操作码相对应的所述菜单码;
根据查询结果确定是否允许所述应用账号调用所述API接口。
2.如权利要求1所述的API接口权限控制方法,其特征在于,所述根据查询结果确定是否允许所述应用账号调用所述API接口包括:
当确定所获取的所述菜单码集中存在与所获取的所述操作码相对应的所述菜单码时,允许所述应用账号调用所述API接口;
当确定所获取的所述菜单码集中不存在与所获取的所述操作码相对应的所述菜单码时,不允许所述应用账号调用所述API接口,并向所述应用账号返回错误码提示信息,其中,所述错误码提示信息中包含所述应用账号没有访问权限的信息。
3.如权利要求1所述的API接口权限控制方法,其特征在于,所述方法还包括:
预先设置不同的API接口与不同的操作码的第一对应关系,并将所述第一对应关系存储到所述操作码控制器中,通过所述操作码控制器对所述操作码和所述第一对应关系进行更新和维护;
预先设置不同的菜单码与不同的操作码的第二对应关系,并将所述第二对应关系存储到所述菜单码控制器中,通过所述菜单码控制器对所述菜单码和所述第二对应关系进行更新和维护;
预先设置不同的应用账号与不同的角色的第三对应关系,并将所述第三对应关系存储到所述角色控制器中;并且预先设置不同的角色与不同的菜单码集的第四对应关系,并将所述第四对应关系存储到所述角色控制器中;通过所述角色控制器对所述角色的信息、所述第三对应关系和所述第四对应关系进行更新和维护。
4.如权利要求1所述的API接口权限控制方法,其特征在于,所述方法还包括:
根据预设的操作码控制器获取所述调用请求信息中包含的所述API接口对应的操作码是指:根据所述操作码控制器中存储的所述第一对应关系获取所述调用请求信息中包含的所述API接口对应的操作码;
根据预设的菜单码控制器获取与所获取的所述操作码相对应的菜单码是指:根据所述菜单码控制器中存储的所述第二对应关系获取与所获取的所述操作码相对应的菜单码;
根据预设的角色控制器获取所述应用账号对应的角色是指:根据所述角色控制器中存储的所述第三对应关系获取所述应用账号对应的角色;
根据预设的角色控制器获取所述角色相对应的菜单码集是指:根据所述角色控制器中存储的所述第四对应关系获取所述角色相对应的菜单码集。
5.一种应用程序编程接口API接口权限控制系统,其特征在于,所述系统包括:监测模块、第一获取模块、第二获取模块、第三获取模块、查询模块和确定模块;
所述监测模块,用于监测应用账号对所述API接口的调用请求信息;
所述第一获取模块,用于当监测到所述调用请求信息时,根据预设的操作码控制器获取所述调用请求信息中包含的所述API接口对应的操作码;
所述第二获取模块,用于根据预设的菜单码控制器获取与所获取的所述操作码相对应的菜单码;
所述第三获取模块,用于根据预设的角色控制器获取所述应用账号对应的角色,以及所述角色相对应的菜单码集;
所述查询模块,用于查询所获取的所述菜单码集中是否存在所获取的所述操作码相对应的所述菜单码;
所述确定模块,用于根据查询结果确定是否允许所述应用账号调用所述API接口。
6.如权利要求5所述的API接口权限控制系统,其特征在于,所述确定模块根据查询结果确定是否允许所述应用账号调用所述API接口是指:
当确定所获取的所述菜单码集中存在与所获取的所述操作码相对应的所述菜单码时,允许所述应用账号调用所述API接口;
当确定所获取的所述菜单码集中不存在与所获取的所述操作码相对应的所述菜单码时,不允许所述应用账号调用所述API接口,并向所述应用账号返回错误码提示信息,其中,所述错误码提示信息中包含所述应用账号没有访问权限的信息。
7.如权利要求5所述的API接口权限控制系统,其特征在于,所述系统还包括预设置模块;所述预设置模块分别位于所述操作码控制器、所述菜单码控制器和所述角色控制器中,所述预设置模块用于:
预先设置不同的API接口与不同的操作码的第一对应关系,并将所述第一对应关系存储到所述操作码控制器中,对所述操作码和所述第一对应关系进行更新和维护;
预先设置不同的菜单码与不同的操作码的第二对应关系,并将所述第二对应关系存储到所述菜单码控制器中,对所述菜单码和所述第二对应关系进行更新和维护;
预先设置不同的应用账号与不同的角色的第三对应关系,并将所述第三对应关系存储到所述角色控制器中;并且预先设置不同的角色与不同的菜单码集的第四对应关系,并将所述第四对应关系存储到所述角色控制器中;对所述角色的信息、所述第三对应关系和所述第四对应关系进行更新和维护。
8.如权利要求5所述的API接口权限控制系统,其特征在于,
所述第一获取模块根据预设的操作码控制器获取所述调用请求信息中包含的所述API接口对应的操作码是指:根据所述操作码控制器中存储的所述第一对应关系获取所述调用请求信息中包含的所述API接口对应的操作码;
所述第二获取模块根据预设的菜单码控制器获取与所获取的所述操作码相对应的菜单码是指:根据所述菜单码控制器中存储的所述第二对应关系获取与所获取的所述操作码相对应的菜单码;
所述第三获取模块根据预设的角色控制器获取所述应用账号对应的角色是指:根据所述角色控制器中存储的所述第三对应关系获取所述应用账号对应的角色;
所述第三获取模块根据预设的角色控制器获取所述角色相对应的菜单码集是指:根据所述角色控制器中存储的所述第四对应关系获取所述角色相对应的菜单码集。
CN201510561631.5A 2015-09-06 2015-09-06 一种api接口权限控制方法和系统 Active CN105260656B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510561631.5A CN105260656B (zh) 2015-09-06 2015-09-06 一种api接口权限控制方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510561631.5A CN105260656B (zh) 2015-09-06 2015-09-06 一种api接口权限控制方法和系统

Publications (2)

Publication Number Publication Date
CN105260656A true CN105260656A (zh) 2016-01-20
CN105260656B CN105260656B (zh) 2019-02-19

Family

ID=55100341

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510561631.5A Active CN105260656B (zh) 2015-09-06 2015-09-06 一种api接口权限控制方法和系统

Country Status (1)

Country Link
CN (1) CN105260656B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108090083A (zh) * 2016-11-23 2018-05-29 北京国双科技有限公司 一种菜单查询方法及服务器
CN109165486A (zh) * 2018-08-27 2019-01-08 四川长虹电器股份有限公司 一种可配置的接口访问权限控制方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060242422A1 (en) * 2005-04-22 2006-10-26 Microsoft Corporation Rights Elevator
CN103973642A (zh) * 2013-01-30 2014-08-06 中国电信股份有限公司 实现js应用程序接口安全访问控制的方法与装置
CN104283875A (zh) * 2014-09-28 2015-01-14 深圳市中科无软件有限公司 云盘权限管理方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060242422A1 (en) * 2005-04-22 2006-10-26 Microsoft Corporation Rights Elevator
CN103973642A (zh) * 2013-01-30 2014-08-06 中国电信股份有限公司 实现js应用程序接口安全访问控制的方法与装置
CN104283875A (zh) * 2014-09-28 2015-01-14 深圳市中科无软件有限公司 云盘权限管理方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108090083A (zh) * 2016-11-23 2018-05-29 北京国双科技有限公司 一种菜单查询方法及服务器
CN109165486A (zh) * 2018-08-27 2019-01-08 四川长虹电器股份有限公司 一种可配置的接口访问权限控制方法
CN109165486B (zh) * 2018-08-27 2021-06-22 四川长虹电器股份有限公司 一种可配置的接口访问权限控制方法

Also Published As

Publication number Publication date
CN105260656B (zh) 2019-02-19

Similar Documents

Publication Publication Date Title
WO2015171635A8 (en) Method, apparatus, and system for managing user accounts in the event of conflicting login names
TW200629152A (en) Determining a capacity of a grid environment to handle a required workload for a virtual grid job request
RU2014138607A (ru) Способы и устройство для снижения требований к памяти для приложений программного обеспечения в системах контроля технологического процесса
WO2012161440A3 (ko) 스마트 서비스 로봇 운영 시스템 및 방법
CN101192228B (zh) 一种数据库交互处理方法及系统
WO2008093868A1 (ja) 周辺装置などの被制御装置を制御する制御システム、制御方法、及び制御用コンピュータプログラム
WO2011087911A3 (en) System and method for resolving transaction with variable offer parameter selection capabilities
EP3141378A3 (en) System and method for controlling at least one variable during layup of a composite part using automated fiber placement
MX2018003751A (es) Metodo y sistema para signar tareas a equipos mineros y/o de construccion.
CN105260656A (zh) 一种api接口权限控制方法和系统
EP2829933A3 (en) Robot system, robot management computer, and method of manufacturing a robot system
WO2014004381A3 (en) Non-disruptive controller replacement in network storage systems
MX356968B (es) Dispositivo, sistema y metodo para el control de una operacion.
WO2008096848A1 (ja) アクセス制御システム、アクセス制御方法、電子装置、及び制御プログラム
MX2015016698A (es) Metodo y aparato para el control condicional de un regulador de presion electronico.
BR112014011654A8 (pt) Método para operar aplicativos de produtividade melhorada, método para operar um sistema de gerenciamento de serviço e aparelho
WO2019064348A1 (ja) コントローラ
CN105262725A (zh) 一种账号共享控制方法和系统
MX2009004422A (es) Procedimiento para la realizacion de modificaciones en linea de programas en un sistema de automatizacion.
JP5782742B2 (ja) 分析システム
US10394214B2 (en) Numerical controller temporarily stopping for a program call and numerical control method thereof
MY173866A (en) Facility control system and facility control method
JP2015222472A5 (ja) エネルギー取引管理システム
Wang et al. A Case Study on One-Piece-Flow Production Mode Designing
MA20150346A1 (fr) Dispositif, système et procédé permettant de commander une opération

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant