CN107437036B - 基于角色的访问控制方法、装置及系统 - Google Patents
基于角色的访问控制方法、装置及系统 Download PDFInfo
- Publication number
- CN107437036B CN107437036B CN201710612993.1A CN201710612993A CN107437036B CN 107437036 B CN107437036 B CN 107437036B CN 201710612993 A CN201710612993 A CN 201710612993A CN 107437036 B CN107437036 B CN 107437036B
- Authority
- CN
- China
- Prior art keywords
- tenant
- access
- visitor
- information
- authority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明提出一种基于角色的访问控制方法、装置及系统,其中,该方法包括:获取第一访问请求,第一访问请求中包括访问者所属的各第二租户信息;根据访问者所属的各第二租户信息,确定访问者的访问权限;根据访问权限,控制访问者访问的资源。该方法不仅提升了访问权限设置的灵活性,还满足了不同场景的权限需求,适用性更强,提升了用户体验。
Description
技术领域
本发明涉及信息安全技术领域,特别涉及一种基于角色的访问控制方法、装置及系统。
背景技术
由于云计算话题的发烧,在共用的数据中心内如何以单一系统架构与服务提供多数客户端相同甚至可定制化的服务,并且仍然可以保障客户的数据隔离,让多租户技术成为云计算技术下的显学。其中,多租户(multi-tenancy technology)是指在服务提供商的服务器上运行软件的“业务与数据隔离”的实例的集合。
在实际使用过程中,不同租户可根据自身资源信息的重要程度设置访问权限,以避免自身的最要信息被泄漏。例如,对属于租户的用户设置允许访问权限,对不属于租户的用户设置禁止访问,或者仅提供有限的试用功能。
然而,上述设置的访问权限灵活性较低,不能满足复杂业务场景下的权限需求,适用性比较差。
发明内容
本发明旨在至少在一定程度上解决相关技术中的技术问题之一。
为此,本发明的第一个目的在于提出一种基于角色的访问控制方法,该方法不仅提升了访问权限设置的灵活性,还满足了不同场景的权限需求,适用性更强,提升了用户体验。
本发明的第二个目的在于提出一种基于角色的访问控制方法。
本发明的第三个目的在于提出一种基于角色的访问控制装置。
本发明的第四个目的在于提出一种基于角色的访问控制装置。
本发明的第五个目的在于提出一种计算机设备。
本发明的第六个目的在于提出一种计算机设备。
本发明的第七个目的在于提出一种访问控制系统。
本发明的第八个目的在于提出一种计算机可读存储介质。
本发明的第九个目的在于提出一种计算机可读存储介质。
本发明的第十个目的在于提出一种计算机程序产品。
本发明的第十一个目的在于提出一种计算机程序产品。
为达上述目的,根据本发明第一方面实施例提出基于角色的访问控制方法,包括:
获取第一访问请求,所述第一访问请求中包括访问者所属的各第二租户信息;
根据所述访问者所属的各第二租户信息,确定所述访问者的访问权限;
根据所述访问权限,控制所述访问者访问的资源。
本实施例提供的基于角色的访问控制方法中,通过获取第一访问请求中,包括的访问者所属的各第二租户信息,来确定访问者的访问权限,并根据确定的访问权限,控制访问者访问资源。由此,提升了访问权限的灵活性,也满足了不同场景的权限需求,适用性更前,提高了用户体验。
为达上述目的,本发明第二方面实施例提出了基于角色的访问控制方法,包括:
向第一租户端发送第一访问请求,所述第一访问请求中包括所述访问者当前所属的各第二租户信息;
获取所述第一租户端返回的访问权限;
根据所述访问权限,访问所述第一租户端的资源。
本实施例提供的基于角色的访问控制方法中,通过向第一组护短发送第一访问请求,获取第一租户端返回的访问权限,并根据访问权限,访问第一租户端的资源。由此,提升了访问权限的灵活性,也满足了不同场景的权限需求,适用性更前,提高了用户体验。
为达上述目的,本发明第三方面实施例提出了一种基于角色的访问控制装置,包括:
第一获取模块,用于获取第一访问请求,所述第一访问请求中包括访问者所属的各第二租户信息;
第一确定模块,用于根据所述访问者所属的各第二租户信息,确定所述访问者的访问权限;
控制模块,用于根据所述访问权限,控制所述访问者访问的资源。
本实施例提供的基于角色的访问控制装置中,通过获取第一访问请求中,包括的访问者所属的各第二租户信息,来确定访问者的访问权限,并根据确定的访问权限,控制访问者访问资源。由此,提升了访问权限的灵活性,也满足了不同场景的权限需求,适用性更前,提高了用户体验。
为达上述目的,本发明第四方面实施例提出了一种基于角色的访问控制装置,包括:
第一发送模块,用于向第一租户端发送第一访问请求,所述第一访问请求中包括所述访问者当前所属的各第二租户信息;
第四获取模块,用于获取所述第一租户端返回的访问权限;
访问模块,用于根据所述访问权限,访问所述第一租户端的资源。
本实施例提供的基于角色的访问控制装置中,通过向第一组护短发送第一访问请求,获取第一租户端返回的访问权限,并根据访问权限,访问第一租户端的资源。由此,提升了访问权限的灵活性,也满足了不同场景的权限需求,适用性更前,提高了用户体验。
为达上述目的,本发明第五方面实施例提出了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时,实现第一方面实施例所述的基于角色的访问控制方法。
为达上述目的,本发明第六方面实施例提出了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时,实现第二方面实施例所述的基于角色的访问控制方法。
为达上述目的,本发明第七方面实施例提出了一种访问控制系统,包括:如上述第五方面所述的计算机设备及如上述第六方面所述的计算机设备。
本实施例提供的访问控制系统中,通过获取第一访问请求中,包括的访问者所属的各第二租户信息,来确定访问者的访问权限,并根据确定的访问权限,控制访问者访问资源。由此,提升了访问权限的灵活性,也满足了不同场景的权限需求,适用性更前,提高了用户体验。
为达上述目的,本发明第八方面实施例提出了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现第一方面实施例所述的基于角色的访问控制方法。
为达上述目的,本发明第九方面实施例提出了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如第二方面实施例所述的基于角色的访问控制方法。
为达上述目的,本发明第十方面实施例提出了一种计算机程序产品,当所述计算机程序产品中的指令由处理器执行时,执行第一方面实施例所述的基于角色的访问控制方法。
为达上述目的,本发明第十一方面实施例提出了一种计算机程序产品,当所述计算机程序产品中的指令由处理器执行时,执行第二方面实施例所述的基于角色的访问控制方法。
本发明附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为本发明的一个实施例的基于角色的访问控制方法的流程图;
图2为本发明的另一个实施例的基于角色的访问控制方法的流程图;
图3为本发明的再一个实施例的基于角色的访问控制方法的流程图;
图4为本发明的又一个实施例的基于角色的访问控制方法的流程图;
图5为本发明的一个具体实施例的基于角色的访问控制方法信令交互的示意图;
图6为本发明的一个实施例的基于角色的访问控制装置的结构示意图;
图7为本发明的另一个实施例的基于角色的访问控制装置的结构示意图;
图8为本发明的再一个实施例的基于角色的访问控制装置的结构示意图;
图9是本发明的一个实施例的计算机设备的结构示意图;
图10为本发明的一个实施例的访问控制系统的结构示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。
本发明实施例主要针对现有技术中,不同租户设置的访问权限存在的灵活性低、不能满足复杂业务场景下的权限需求,适应性差等问题,提出一种基于角色的访问控制方法。
本发明提出的基于角色的访问控制方法,通过根据第一访问请求中,访问者所属的各第二租户信息,来确定访问者的访问权限,并根据确定的访问权限,控制访问者访问资源。由此,通过访问者所属的租户信息,确定该访问者的访问权限,以控制访问者访问的资源,不仅提升了访问权限的灵活性,还满足了不同场景的权限需求,适用性更强,提升了用户体验。
下面结合附图对本发明实施例提出的基于角色的访问控制方法进行详细描述。
图1为本发明的一个实施例的基于角色的访问控制方法的流程图。
如图1所示,该基于角色的访问控制方法可包括以下步骤:
S101,获取第一访问请求,第一访问请求中包括访问者所属的各第二租户信息。
具体的,本实施例提供的基于角色的访问控制方法,可以由本发明提供的基于角色的访问控制装置执行,该装置可以被配置在第一租户端中,以使第一租户端对各访问者的权限进行控制。
其中,在本实施例中,第一租户可以是任意具有不同资源的应用或设备,比如电子邮件,操作系统等,本实施例对此不做具体限制。
其中,各第二租户信息,可以包括第二租户的名称、地址、以及标识等。
具体的,第一租户可以通过多种方式与访问者建立连接。例如,通过无线网络、近距离无线通讯技术等等,本申请对此不作限定。
具体实现时,第一租户可在与访问者建立连接的同时,接收访问者发送的第一访问请求;或者,第一租户与访问者建立连接之后,再接收访问者发送的第一访问请求,本实施例对此不作限定。
S102,根据访问者所属的各第二租户信息,确定访问者的访问权限。
具体的,第一租户接收到访问者发送的第一访问请求之后,可对第一访问请求进行解析,以获取第一访问请求中访问者所属的各第二租户信息。
进而,根据获取的各第二租户信息,确定访问者的访问权限。
具体实现时,可分别根据各第二租户与第一租户间的访问规则,确定访问者的访问权限。
其中,第一租户与第二租户之间的访问规则,可以是第一租户根据与第二租户的关系设置,也可以是第一租户根据第二租户的类型确定的,本实施例对此不做具体限制。
举例说明,若访问者所属的第二租户是XX实验中学和XX培训学校,第一租户是XX出版社,且该XX实验中学和XX培训学校,都与该XX出版社有合作关系。因此XX出版社可为XX实验中学设置一个访问规则,XX出版社也可为XX培训学校设置一个访问规则。其中,XX实验中学与XX出版社设置的访问规则,是允许XX实验中学的学生访问XX出版社的文学作品,XX培训学校与该XX出版社之间设置访问规则,是允许XX培训学校的用户访问XX出版社的技术文献。那么,XX出版社接收到即属于XX实验中学又属性XX培训学校的访问者,发送的访问请求之后,可分别根据XX实验中学和XX培训学校,与XX出版社之间的访问规则,确定出该访问者的访问权限可能为:允许访问XX出版社的文学作品,技术文献。
进一步地,为了使得不同租户的资源信息安全性更高,本申请根据各第二租户与第一租户间的访问规则,确定访问者的访问权限之后,还可以结合第一租户的访问机制,对访问者的访问权限进行进一步控制。
即在上述步骤101之后,还可以包括:
确定第一租户的访问机制;
相应的,上述步骤102,具体为:
根据第一租户的访问机制,及各第二租户与第一租户间的访问规则,确定访问者的访问权限。
其中,第一租户的访问机制可以是非禁止即允许,即若未明确禁止访问某资源,则表示允许访问该资源;或者,非允许即禁止等,即若未明确允许访问某资源,则表示禁止访问该资源。
也就是说,当第一租户根据自身与各第二租户之间的访问规则,确定出访问者能够访问各第一租户中某个租户的资源时,还需根据第一租户的访问机制进一步确定访问者的访问权限。
相应的,对于上述例子来说,若第一租户的访问机制为非允许即禁止,则在XX出版社确定出访问者,可以允许访问XX出版社的文学作品,以及允许访问XX出版社的技术文献时,根据自身分访问机制,即非允许即禁止,可以确定出,当访问者是XX实验中学的学生时,禁止访问XX出版社的技术文献;当访问者是XX培训学校的用户时,禁止访问XX出版社的文学作品。
也就是说,当第一租户XX出版社的访问机制是非允许即禁止时,属于XX实验中学和XX培训学校的访问者,即不能访问XX出版社的文学作品又不能访问技术文献。
或者,若第一租户的访问机制为非禁止即允许,则在XX出版社确定出访问者,可以允许访问XX出版社的文学作品,以及允许访问XX出版社的技术文献时。而根据自身分访问机制,非禁止即允许,由于未明确禁止XX实验中学的用户不可以访问科技文献,即允许访问科技文件,且未明确禁止XX培训学些的用户不可以访问文学作品,即允许访问文学作品。
因此,当第一租户XX出版社的访问机制是非禁止即允许时,属于XX实验中学和XX培训学校的访问者,即可以访问XX出版社的文学作品,又可以访问技术文献。
S103,根据访问权限,控制访问者访问的资源。
可以理解的是,基于角色的访问控制装置,在确定访问者的访问权限之后,可根据访问权限控制访问者访问资源。例如,当确定访问者可以访问第一租户的资源时,允许访问者访问该资源。又例如,当确定访问者禁止访问第一租户的资源时,禁止访问者访问该资源。
本实施例提供的基于角色的访问控制方法中,通过获取第一访问请求中,访问者所属的各第二租户信息,来确定访问者的访问权限,并根据确定的访问权限,控制访问者访问资源。由此,提升了访问权限的灵活性,也满足了不同场景的权限需求,适用性更前,提高了用户体验。
通过上述分析可知,第一租户可以根据访问者发送的第一访问请求中的各第二租户信息,确定访问者的访问权限。在本发明一种可能的实现情景中,第一租户根据访问者所属的第二租户信息,确定的访问者的权限可能为禁止访问,此时为了提高访问者访问的成功率,第一租户,还可以通过与访问者之间进行会话,来提高访问者访问第一租户的成功率。下面结合图2,对上述情况下的基于角色的访问控制方法进行进一步说明。
图2为本发明的另一个实施例的基于角色的访问控制方法的流程图。
如图2所示,本发明实施例的基于角色的访问控制方法,可以包括以下步骤:
S201,获取第一访问请求,第一访问请求中包括访问者所属的各第二租户信息及目标资源标识。
其中,目标资源标识可以是目标资源的标号,或者目标资源的名称,或者目标资源的地址等,本实施例对此不做限定。
S202,根据访问者所属的各第二租户信息及目标资源标识,确定访问者的访问权限。
具体的,第一租户接收到访问者发送的第一访问请求之后,可对第一访问请求进行解析,以获取第一访问请求中访问者所属的各第二租户信息,以及要访问的目标资源标识。
进而,根据获取的各第二租户信息及目标资源的标识,确定访问者的访问权限。
其中,在本实施例中,可以根据获取的目标资源标识,直接在第一租户的资源列表中查找对应的目标资源信息,避免了根据所属各第二租户的信息,在第一租户的资源列表中进行一一查询,减少了花费的时间,提升了整体效率。
需要说明的是,本实施例中,确定访问者的访问权限具体过程可参见上述实施例的,在此不对其进行详细说明。
S203,若访问权限为禁止访问,与目标资源标识对应的目标资源,则确定根源租户信息,其中,根源租户为未具有访问目标资源权限的租户。
S204,向访问者返回根源租户信息。
其中,在本实施例中,根源租户可以是各第二租户中的一个或多个。
具体的,在确定访问者的访问权限为禁止访问时,第一租户可将禁止访问该目标资源的一个或多个第二租户信息进行统计,并将统计的结果发送给访问者,以便于访问者根据该结果进行相应调整。
S205,获取访问者发送的第二访问请求,第二访问请求中包括除根源租户外的其它各第二租户信息。
S206,根据除根源租户外的其它各第二租户信息,对访问者的访问权限进行更新。
可以理解的是,访问者发送的第二访问请求中都是允许访问目标资源的第二租户,因此第一租户接收到第二访问请求时,即可允许访问者访问目标资源。
S207,根据更新后的访问权限,控制访问者访问的资源。
本实施例提供的基于角色的访问控制方法中,通过将目标资源标识发送给第一租户,使得第一租户可直接根据该目标资源标识,获取对应的第二租户与第一租户之间的访问规则,以确定访问者的访问权限。并且,当确定访问者的访问权限为禁止访问时,第一租户还可确定出禁止访问的根源租户信息,并将该根源租户信息发送给访问者,以便于访问者对所属第二租户的信息进行调整。由此,不仅提高了访问权限的灵活性,还提高了访问的成功率,并且适用性更强,满足用户的需求。
通过上述分析可知,第一租户可以根据访问者发送的第一访问请求中的各第二租户信息及目标资源标识,确定访问者的访问权限。在本发明另一种可能的实现情景中,为了对访问者的访问权限进行进一步的控制,在确定访问者的访问权限时,还可以确定此次访问权限的有效时间。下面结合图3,对上述情况下的基于角色的访问控制方法进行进一步说明。
图3为本发明的再一个实施例的基于角色的访问控制方法的流程图。
如图3所示,本发明实施例的基于角色的访问控制方法,可以包括以下步骤:
S301,获取第一访问请求,第一访问请求中包括访问者所属的各第二租户信息及目标资源标识。
S302,根据访问者所属的各第二租户信息及目标资源标识,确定访问者的访问权限。
S303,若访问权限为禁止访问,与目标资源标识对应的目标资源,则确定根源租户信息,其中,根源租户为未具有访问目标资源权限的租户。
S304,向访问者返回根源租户信息。
S305,获取访问者发送的第二访问请求,第二访问请求中包括除根源租户外的其它各第二租户信息。
S306,根据除根源租户外的其它各第二租户信息,对访问者的访问权限进行更新,其中,访问权限中包括有效时间。
S307,根据更新后的访问权限,控制访问者访问的资源。
其中,有效时间可根据实际情况任意设置,比如,根据目标资源的重要性,确定此次访问权限的有效时间,比如若资源比较重要,则可以设置此次的访问权限的有效时间为一个星期、若资源重要性一般,则可以设置此次的访问权限的有效时间为两个星期或一个月等,本实施例对此不做具体限定。
之后,若访问者再次想访问目标资源时,可以再次向第一租户发送访问请求,即该方法还包括:
S308,获取访问者发送的第三访问请求,第三访问请求中包括当前的时间。
S309,根据有效时间及当前的时间,判断访问者的访问权限是否有效,若无,则执行S310;否则,返回执行S307;
具体的,当第一租户接收到访问者发送的第三访问请求之后,可对该第三访问请求进行解析,以获取第三访问请求发送的时间,并将获取的时间与访问权限中的有效时间进行比对,确定出访问者的访问权限是否有效。若获取的时间超过了有效时间,则确定访问者的访问权限失效;若获取的时间在有效时间内,则确定访问者的访问权限没有失效,允许访问者根据之前确定的访问权限访问第一租户中的资源信息。
S310,根据访问者当前所属的租户,确定第三访问请求对应的访问权限。
具体的,当确定出访问者的访问权限失效时,第一租户根据第三访问请求中,访问者所属的租户信息,重新确定访问者的访问权限,进而根据访问权限执行对应的操作。比如,允许访问资源,或者,发送根源租户信息。
进一步的,在本申请一种可能的实现形式中,在访问者再次访问第一租户时,其所属的租户信息可能发生了改变。此时,即使其上次获得的访问权限仍然在有效期内时,也需要对其当前的访问请求进行新的权限判断。即在上述返回S307之前,还包括:
S311,判断访问者当前所属的租户与各第二租户是否一致,若一致,则返回执行S307;否则,执行S310。
具体的,可通过获取当前所属租户的信息与各第二租户的信息进行匹配,如果匹配成功,则表明当前所属租户与各第二租户一致;如果匹配失败,则表明当前所属租户与各第二租户不一致。
本实施例提供的基于角色的访问控制方法中,根据访问者发送的第三访问请求,确定访问者的访问权限是否有效,并且在确定访问者的访问请求有效时,对访问者所属的租户进行新的权限判断,排除了访问者所属租户信息发生变化,而导致第一租户的资源信息被泄漏的情况,进一步保证了第一租户的资源信息的安全性,提升了用户体验。
图4为本发明的又一个实施例的基于角色的访问控制方法的流程图。
如图4所示,该基于角色的访问控制方法,可以包括以下步骤:
S401,向第一租户端发送第一访问请求,第一访问请求中包括访问者当前所属的各第二租户信息。
具体的,本实施例提供的基于角色的访问控制方法,可以由本发明提供的基于角色的访问控制装置执行,该装置可以被配置在访问者所属终端中,以使访问者可将访问请求发送给第一租户进行处理。
其中,在本实施例中,第一租户可以是任意具有不同资源的应用或设备,比如电子邮件,操作系统等,本实施例对此不做具体限制。
其中,各第二租户信息,可以包括第二租户的名称、地址、以及标识等。
具体的,访问者可以通过多种方式与第一租户建立连接。例如,通过无线网络、近距离无线通讯技术等等,本申请对此不作限定。
具体实现时,访问者可在与第一租户建立连接的同时,向第一租户发送的第一访问请求;或者,访问者与第一租户建立连接之后,再向第一租户发送第一访问请求,本实施例对此不作限定。
S402,获取第一租户端返回的访问权限。
S403,根据访问权限,访问第一租户端的资源。
其中,第一租户返回的访问权限可以是允许访问,或者禁止访问。
具体的,当第一租户接收到访问者发送的第一访问请求之后,可对第一访问请求进行解析,获取第一访问请求中的各第二租户信息,并根据各第二租户的信息与第一租户间的访问规则,以及第一租户的访问机制确定访问者的访问权限。然后,将访问权限结果发送给访问者,以使得访问者根据访问权限执行对应操作。例如,访问资源、或者调整所属租户,并重新发送访问请求进行认证。
进一步地,在步骤S401中,访问者发送的第一访问请求中,还包括目标资源标识;
因此,在实现S402之前,该基于角色的访问控制方法,具体包括:
S404,获取第一租户端返回的禁止访问权限,其中禁止访问权限中包括根源租户信息,其中,根源租户为未具有访问目标资源的租户。
S405,根据租户信息,生成第二访问请求,第二访问请求中包括除根源租户外的其它各第二租户信息;
S406,向第一租户端发送第二访问请求。
具体的,在确定访问权限为禁止访问时,访问者可对禁止访问权限中的根源租户信息剔除,然后将除根源租户信息之外的其他第二租户的信息,重新构成新的访问请求,即第二访问请求,并将该第二访问请求发送给第一租户,以使得第一租户根据该第二访问请求进行访问权限的更新,并控制访问者访问的资源。
本实施例提供的基于角色的访问控制方法中,通过获取第一访问请求中,访问者所属的各第二租户信息,来确定访问者的访问权限,并根据确定的访问权限,控制访问者访问资源。由此,提升了访问权限的灵活性,也满足了不同场景的权限需求,适用性更前,提高了用户体验。
下面通过一个具体实施例,对上述实施例基于角色的访问控制方法进行具体说明,具体参见图5,图5为本发明的一个具体实施例的基于角色的访问控制方法信令交互的示意图。
假设该访问控制系统中包括一个第一租户端A,一个访问者B,B属于第二租户C和D,目标资源标识为X,则第一租户端A和访问者B的交互过程可包括以下步骤:
S501:访问者B向第一租户端A发送第一访问请求1(C、D以及X)。
S502:第一租户分别根据第二租户C、D与第一租户端A间的访问规则,及第一租户端A的访问机制,确定访问者B的访问权限为禁止,且根源租户为D。
S503,将根源租户D发送给访问者B。
S504:访问者B对第一访问请求1中的信息进行调整,向第一租户A发送第二访问请求2(C和X)。
S505:第一租户确定访问者B可以访问第一租户的资源(X),并将允许访问权限发送给访问者B,其中,访问权限包括访问的有效时间T。
S506:访问者B访问第一租户的资源(X)。
S507:访问者B再次向第一租户端A发送访问请求3(C、X以及t)。
S508:第一租户根据第二租户C与第一租户端A间的访问规则,及第一租户端A的访问机制,确定出访问者B的访问权限为允许,则将允许权限结果发送给访问者B。
S509:访问者B访问第一租户的资源(X)。
通过上述实施例使得访问控制系统中,实现了对跨租户资源访问时,根据访问者的所属租户信息确定对应的访问权限,不仅提升了访问权限的灵活性,还满足了不同场景下权限的需求,适应性更强,提升了用户体验。
下面参照附图描述本发明实施例提出的基于角色的访问控制装置。
图6为本发明的一个实施例的基于角色的访问控制装置的结构示意图。
参照图6,该基于角色的访问控制装置包括:第一获取模块110、第一确定模块111以及控制模块112。
其中,第一获取模块110用于获取第一访问请求,所述第一访问请求中包括访问者所属的各第二租户信息;
第一确定模块111用于根据所述访问者所属的各第二租户信息,确定所述访问者的访问权限;
具体地,第一获取模块110具体包括:
分别根据所述各第二租户与所述第一租户间的访问规则,确定所述访问者的访问权限。
此外,在所述第一确定模块之前,还包括:确定所述第一租户的访问机制;所述第一确定模块具体包括:根据所述第一租户的访问机制,及所述各第二租户与所述第一租户间的访问规则,确定所述访问者的访问权限。
控制模块112用于根据所述访问权限,控制所述访问者访问的资源。
需要说明的是,本实施例的基于角色的访问控制装置的实施过程和技术原理参见前述对基于角色的访问控制方法实施例的解释说明,此处不再赘述。
本实施例提供的基于角色的访问控制装置中,通过获取第一访问请求中,包括的访问者所属的各第二租户信息,来确定访问者的访问权限,并根据确定的访问权限,控制访问者访问资源。由此,提升了访问权限的灵活性,也满足了不同场景的权限需求,适用性更前,提高了用户体验。
图7为本发明的另一个实施例的基于角色的访问控制装置的结构示意图。
如图7所示,该基于角色的访问控制装置还包括:第二确定模块113、返回模块114、第二获取模块115以及更新模块116。
其中,第二确定模块113用于若所述访问权限为禁止访问,与所述目标资源标识对应的目标资源,则确定根源租户信息,其中,所述根源租户为未具有访问所述目标资源权限的租户;
返回模块114用于向所述访问者返回所述根源租户信息;
第二获取模块115用于获取所述访问者发送的第二访问请求,所述第二访问请求中包括除所述根源租户外的其它各第二租户信息;
更新模块116用于根据所述除所述根源租户外的其它各第二租户信息,对所述访问者的访问权限进行更新。
需要说明的是,本实施例的基于角色的访问控制装置的实施过程和技术原理参见前述对基于角色的访问控制方法实施例的解释说明,此处不再赘述。
本实施例提供的基于角色的访问控制装置中,通过将目标资源标识发送给第一租户,使得第一租户可直接根据该目标资源标识,获取对应的第二租户与第一租户之间的访问规则,以确定访问者的访问权限。并且,当确定访问者的访问权限为禁止访问时,第一租户还可确定出禁止访问的根源租户信息,并将该根源租户信息发送给访问者,以便于访问者对所属第二租户的信息进行调整。由此,不仅提高了访问权限的灵活性,还提高了访问的成功率,并且适用性更强,满足用户的需求。
进一步地,该基于角色的访问控制装置还包括:第三获取模块、第一判断模块、第三确定模块、第二判断模块以及控制模块。
其中,第三获取模块用于获取所述访问者发送的第三访问请求,所述第三访问请求中包括当前的时间;
第一判断模块用于根据所述有效时间及所述当前的时间,判断所述访问者的访问权限是否有效;
第三确定模块用于若无,则根据所述访问者当前所属的租户,确定所述第三访问请求对应的访问权限。
第二判断模块用于若有效,则判断所述访问者当前所属的租户与所述各第二租户是否一致;
控制模块还用于若一致,则根据所述访问权限,控制所述访问者访问的资源。
需要说明的是,本实施例的基于角色的访问控制装置的实施过程和技术原理参见前述对基于角色的访问控制方法实施例的解释说明,此处不再赘述。
本实施例提供的基于角色的访问控制装置中,根据访问者发送的第三访问请求,确定访问者的访问权限是否有效,并且在确定访问者的访问请求有效时,对访问者所属的租户进行新的权限判断,排除了访问者所属租户信息发生变化,而导致第一租户的资源信息被泄漏的情况,进一步保证了第一租户的资源信息的安全性,提升了用户体验。
为了实现上述实施例,本发明还提出了一种基于角色的访问控制装置。
图8为本发明再一个实施例的基于角色的访问控制装置的结构示意图。
如图8所示,该基于角色的访问控制装置,包括:第一发送模块120、第四获取模块121以及访问模块122。
其中,第一发送模块120用于向第一租户端发送第一访问请求,所述第一访问请求中包括所述访问者当前所属的各第二租户信息;
第四获取模块121用于获取所述第一租户端返回的访问权限;
访问模块122用于根据所述访问权限,访问所述第一租户端的资源。
此外,该基于角色的访问控制装置还包括:第五获取模块、生成模块和第二发送模块。
其中,第五获取模块用于获取所述第一租户端返回的禁止访问权限,其中所述禁止访问权限中包括根源租户信息,其中,所述根源租户为未具有访问所述目标资源的租户;
生成模块用于根据所述根据租户信息,生成第二访问请求,所述第二访问请求中包括除所述根源租户外的其它各第二租户信息;
第二发送模块用于向所述第一租户端发送所述第二访问请求。
需要说明的是,本实施例的基于角色的访问控制装置的实施过程和技术原理参见前述对基于角色的访问控制方法实施例的解释说明,此处不再赘述。
本实施例提供的基于角色的访问控制装置中,通过获取第一访问请求中,访问者所属的各第二租户信息,来确定访问者的访问权限,并根据确定的访问权限,控制访问者访问资源。由此,提升了访问权限的灵活性,也满足了不同场景的权限需求,适用性更前,提高了用户体验。
为实现上述实施例,本发明还提出一种计算机设备。
图9示出了适于用来实现本申请实施方式的示例性计算机设备的框图。
图9显示的计算机设备30仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图9所示,计算机设备30以通用计算设备的形式表现。计算机设备30的组件可以包括但不限于:一个或者多个处理器或者处理单元31,系统存储器32,连接不同系统组件(包括系统存储器32和处理单元31)的总线33。
总线33表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(Industry StandardArchitecture;以下简称:ISA)总线,微通道体系结构(Micro Channel Architecture;以下简称:MCA)总线,增强型ISA总线、视频电子标准协会(Video Electronics StandardsAssociation;以下简称:VESA)局域总线以及外围组件互连(Peripheral ComponentInterconnection;以下简称:PCI)总线。
计算机设备30典型地包括多种计算机系统可读介质。这些介质可以是任何能够被计算机设备30访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
存储器32可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(Random Access Memory;以下简称:RAM)321和/或高速缓存存储器322。计算机设备30可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统34可以用于读写不可移动的、非易失性磁介质(图9未显示,通常称为“硬盘驱动器”)。尽管图9中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如:光盘只读存储器(Compact Disc Read OnlyMemory;以下简称:CD-ROM)、数字多功能只读光盘(Digital Video Disc Read OnlyMemory;以下简称:DVD-ROM)或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线33相连。存储器32可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本申请各实施例的功能。
具有一组(至少一个)程序模块351的程序/实用工具35,可以存储在例如存储器32中,这样的程序模块351包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块351通常执行本申请所描述的实施例中的功能和/或方法。
计算机设备30也可以与一个或多个外部设备36(例如键盘、指向设备、显示器361等)通信,还可与一个或者多个使得用户能与该计算机设备30交互的设备通信,和/或与使得该计算机设备30能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口37进行。并且,计算机设备30还可以通过网络适配器38与一个或者多个网络(例如局域网(Local Area Network;以下简称:LAN),广域网(Wide Area Network;以下简称:WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器38通过总线33与计算机设备30的其它模块通信。应当明白,尽管图中未示出,可以结合计算机设备30使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
处理单元39通过运行存储在系统存储器32中的程序,从而执行各种功能应用以及数据处理,例如实现前述实施例中提及的基于角色的访问控制方法。
为实现上述实施例,本发明还提出一种计算机设备。
该计算机设备包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时,实现第二方面实施例所述的基于角色的访问控制方法。
本发明实施例的结构示意图与上述计算机设备结构示意图相同,区别仅在于处理单元39通过运行存储在系统存储器32中的程序,从而执行各种功能应用以及数据处理,例如实现前述第二方面实施例中提及的基于角色的访问控制方法。
为了实现上述实施例,本发明还提出了一种访问控制系统。
图10为本发明一个实施例的访问控制系统的结构示意图。
如图10所示,该访问控制系统,包括第一租户端10和访问者20。
需要说明的是,前述对基于角色的访问控制方法实施例的解释说明也适用于该实施例的访问控制系统,其实现原理类似,此处不再赘述。
本实施例提供的访问控制系统中,通过获取第一访问请求中,包括的访问者所属的各第二租户信息,来确定访问者的访问权限,并根据确定的访问权限,控制访问者访问资源。由此,提升了访问权限的灵活性,也满足了不同场景的权限需求,适用性更前,提高了用户体验。
为了实现上述实施例,本发明还提出了一种计算机可读存储介质。
该计算机可读存储介质其上存储有计算机程序,该程序被处理器执行时实现第一方面实施例所述的基于角色的访问控制方法。该方法包括:获取第一访问请求,所述第一访问请求中包括访问者所属的各第二租户信息;根据所述访问者所属的各第二租户信息,确定所述访问者的访问权限;根据所述访问权限,控制所述访问者访问的资源。为了实现上述实施例,本发明还提出了一种计算机可读存储介质。
该计算机可读存储介质其上存储有计算机程序,该程序被处理器执行时实现第一方面实施例所述基于角色的访问控制方法。该方法包括:向第一租户端发送第一访问请求,所述第一访问请求中包括所述访问者当前所属的各第二租户信息;获取所述第一租户端返回的访问权限;根据所述访问权限,访问所述第一租户端的资源。
为达上述目的,本发明实施例提出了一种计算机程序产品,当所述计算机程序产品中的指令处理器执行时,执行如第一方面实施例中所述的基于角色的访问控制方法。该方法包括:获取第一访问请求,所述第一访问请求中包括访问者所属的各第二租户信息;根据所述访问者所属的各第二租户信息,确定所述访问者的访问权限;根据所述访问权限,控制所述访问者访问的资源。
为达上述目的,本发明实施例提出了一种计算机程序产品,当所述计算机程序产品中的指令处理器执行时,执行如第二方面实施例中所述的基于角色的访问控制方法。该方法包括:向第一租户端发送第一访问请求,所述第一访问请求中包括所述访问者当前所属的各第二租户信息;获取所述第一租户端返回的访问权限;根据所述访问权限,访问所述第一租户端的资源。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (15)
1.一种基于角色的访问控制方法,应用于第一租户端,其特征在于,包括:
获取第一访问请求,所述第一访问请求中包括访问者所属的各第二租户信息;
根据所述访问者所属的各第二租户信息,确定所述访问者的访问权限;
根据所述访问权限,控制所述访问者访问的资源;
所述访问请求中还包括目标资源标识;
所述确定所述访问者的访问权限之后,还包括:
若所述访问权限为禁止访问,与所述目标资源标识对应的目标资源,则确定根源租户信息,其中,所述根源租户为未具有访问所述目标资源权限的租户;
向所述访问者返回所述根源租户信息;
获取所述访问者发送的第二访问请求,所述第二访问请求中包括除所述根源租户外的其它各第二租户信息;
根据所述除所述根源租户外的其它各第二租户信息,对所述访问者的访问权限进行更新。
2.如权利要求1所述的方法,其特征在于,根据所述访问者所属的各第二租户信息,确定所述访问者的访问权限,包括:
分别根据所述各第二租户与所述第一租户间的访问规则,确定所述访问者的访问权限。
3.如权利要求2所述的方法,其特征在于,所述确定所述访问者的访问权限之前,还包括:
确定所述第一租户的访问机制;
所述确定所述访问者的访问权限,包括:
根据所述第一租户的访问机制,及所述各第二租户与所述第一租户间的访问规则,确定所述访问者的访问权限。
4.如权利要求1-3任一所述的方法,其特征在于,所述访问权限中包括有效时间;
所述方法还包括:
获取所述访问者发送的第三访问请求,所述第三访问请求中包括当前的时间;
根据所述有效时间及所述当前的时间,判断所述访问者的访问权限是否有效;
若无,则根据所述访问者当前所属的租户,确定所述第三访问请求对应的访问权限。
5.如权利要求4所述的方法,其特征在于,所述判断所述访问者的访问权限是否有效之后,还包括:
若有效,则判断所述访问者当前所属的租户与所述各第二租户是否一致;
若一致,则根据所述访问权限,控制所述访问者访问的资源。
6.一种基于角色的访问控制方法,应用于访问者,其特征在于,包括:
向第一租户端发送第一访问请求,所述第一访问请求中包括所述访问者当前所属的各第二租户信息;
获取所述第一租户端返回的访问权限;
根据所述访问权限,访问所述第一租户端的资源;
所述第一访问请求中还包括目标资源标识;
所述获取所述第一租户端返回的访问权限之前,还包括:
获取所述第一租户端返回的禁止访问权限,其中所述禁止访问权限中包括根源租户信息,其中,所述根源租户为未具有访问所述目标资源权限的租户;
根据所述根据租户信息,生成第二访问请求,所述第二访问请求中包括除所述根源租户外的其它各第二租户信息;
向所述第一租户端发送所述第二访问请求。
7.一种基于角色的访问控制装置,其特征在于,包括:
第一获取模块,用于获取第一访问请求,所述第一访问请求中包括访问者所属的各第二租户信息;
第一确定模块,用于根据所述访问者所属的各第二租户信息,确定所述访问者的访问权限;
控制模块,用于根据所述访问权限,控制所述访问者访问的资源;
第二确定模块,用于若所述访问权限为禁止访问,与目标资源标识对应的目标资源,则确定根源租户信息,其中,所述根源租户为未具有访问所述目标资源权限的租户;
返回模块,用于向所述访问者返回所述根源租户信息;
第二获取模块,用于获取所述访问者发送的第二访问请求,所述第二访问请求中包括除所述根源租户外的其它各第二租户信息;
更新模块,用于根据所述除所述根源租户外的其它各第二租户信息,对所述访问者的访问权限进行更新。
8.一种基于角色的访问控制装置,其特征在于,包括:
第一发送模块,用于向第一租户端发送第一访问请求,所述第一访问请求中包括访问者当前所属的各第二租户信息;
第四获取模块,用于获取所述第一租户端返回的访问权限;
访问模块,用于根据所述访问权限,访问所述第一租户端的资源;
第五获取模块,用于获取所述第一租户端返回的禁止访问权限,其中所述禁止访问权限中包括根源租户信息,其中,所述根源租户为未具有访问目标资源的租户;
生成模块,用于根据所述根据租户信息,生成第二访问请求,所述第二访问请求中包括除所述根源租户外的其它各第二租户信息;
第二发送模块,用于向所述第一租户端发送所述第二访问请求。
9.一种计算机设备,其特征在于,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时,实现如权利要求1-5中任一所述的基于角色的访问控制方法。
10.一种计算机设备,其特征在于,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时,实现如权利要求6所述的基于角色的访问控制方法。
11.一种访问控制系统,其特征在于,包括:如权利要求9所述的计算机设备,以及如权利要求10所述的计算机设备。
12.一种计算机可读存储介质,其特征在于,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-5中任一项所述的基于角色的访问控制方法。
13.一种计算机可读存储介质,其特征在于,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求6所述的基于角色的访问控制方法。
14.一种计算机程序产品,当所述计算机程序产品中的指令由处理器执行时,执行如权利要求1-5中任一所述的基于角色的访问控制方法。
15.一种计算机程序产品,当所述计算机程序产品中的指令由处理器执行时,执行如权利要求6所述的基于角色的访问控制方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710612993.1A CN107437036B (zh) | 2017-07-25 | 2017-07-25 | 基于角色的访问控制方法、装置及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710612993.1A CN107437036B (zh) | 2017-07-25 | 2017-07-25 | 基于角色的访问控制方法、装置及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107437036A CN107437036A (zh) | 2017-12-05 |
CN107437036B true CN107437036B (zh) | 2020-02-21 |
Family
ID=60461218
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710612993.1A Active CN107437036B (zh) | 2017-07-25 | 2017-07-25 | 基于角色的访问控制方法、装置及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107437036B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109981553B (zh) * | 2017-12-28 | 2021-12-31 | 北京京东尚科信息技术有限公司 | 访问控制方法及其系统、计算机系统和可读存储介质 |
CN109214151A (zh) * | 2018-09-28 | 2019-01-15 | 北京赛博贝斯数据科技有限责任公司 | 用户权限的控制方法及系统 |
CN114157482A (zh) * | 2021-12-02 | 2022-03-08 | 建信金融科技有限责任公司 | 一种业务访问控制方法、装置、控制设备及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103067406A (zh) * | 2013-01-14 | 2013-04-24 | 暨南大学 | 一种公有云与私有云之间的访问控制系统及方法 |
CN104850450A (zh) * | 2015-05-14 | 2015-08-19 | 华中科技大学 | 一种面向混合云应用的负载均衡方法及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150200824A1 (en) * | 2014-01-10 | 2015-07-16 | Microsoft Corporation | Overall system health monitoring of an online service |
-
2017
- 2017-07-25 CN CN201710612993.1A patent/CN107437036B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103067406A (zh) * | 2013-01-14 | 2013-04-24 | 暨南大学 | 一种公有云与私有云之间的访问控制系统及方法 |
CN104850450A (zh) * | 2015-05-14 | 2015-08-19 | 华中科技大学 | 一种面向混合云应用的负载均衡方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN107437036A (zh) | 2017-12-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3467692B1 (en) | Message permission management method and device, and storage medium | |
CN106453066B (zh) | 群组会话处理方法、终端、服务器及系统 | |
KR101778768B1 (ko) | IoT 기기 제어 방법 및 시스템 | |
US9544726B2 (en) | Adding location names using private frequent location data | |
US10165058B2 (en) | Dynamic local function binding apparatus and method | |
US20180343606A1 (en) | Method and device for establishing wireless connection | |
US20190228670A1 (en) | Systems for classroom media sharing | |
CN108718337B (zh) | 网站账号登录、验证、验证信息处理方法、装置及系统 | |
US20220012068A1 (en) | Data processing method, apparatus, device, and system | |
CN107437036B (zh) | 基于角色的访问控制方法、装置及系统 | |
CN110569057A (zh) | 灰度发布方法、装置、电子设备及计算机可读介质 | |
CN109726533B (zh) | 用户账号判断方法和装置 | |
CN111163130A (zh) | 一种网络服务系统及其数据传输方法 | |
EP2328301A1 (en) | Method and apparatus for managing the authority in workflow component based on authority component | |
CN106412078B (zh) | 精准信息推送方法、装置和系统 | |
CN110740088B (zh) | 推荐、添加社交资源的方法、装置、终端及介质 | |
CN114329406A (zh) | 一种资源处理方法、装置及设备 | |
US11636184B2 (en) | Method for providing cloud-based service | |
CN106411718B (zh) | 一种基于即时通信应用的数据同步方法及装置 | |
CN104869531B (zh) | 一种群组成员更新方法和装置 | |
CN110708238A (zh) | 用于处理信息的方法和装置 | |
US11258838B2 (en) | Method, system, and non-transitory computer readable record medium for processing chatroom based on usage | |
CN111091899B (zh) | 权限分配方法及装置、电子设备和计算机可读存储介质 | |
CN113986995A (zh) | 请求分发方法、装置、存储介质及电子设备 | |
CN110083283B (zh) | 用于管理信息的方法、装置和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |