CN108011891A - 一种应用访问方法、装置、服务器及计算机存储介质 - Google Patents
一种应用访问方法、装置、服务器及计算机存储介质 Download PDFInfo
- Publication number
- CN108011891A CN108011891A CN201711403544.2A CN201711403544A CN108011891A CN 108011891 A CN108011891 A CN 108011891A CN 201711403544 A CN201711403544 A CN 201711403544A CN 108011891 A CN108011891 A CN 108011891A
- Authority
- CN
- China
- Prior art keywords
- gray scale
- strategy
- user
- access
- scene
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种应用访问方法、装置、服务器及计算机存储介质,该方法包括:通过将待配置的灰度场景接入到预存的至少一个灰度策略,并配置对应的策略数据;存储所述灰度场景与接入的灰度策略、所述策略数据的对应关系;当接收到访问请求时,确定所述访问请求所属的灰度场景,读取与所述灰度场景对应的灰度策略,以确定是否允许用户访问。解决了每个灰度场景都需要重新开发灰度策略,重复工作量大,浪费人力,同时代码冗余累积,不便维护,以及策略调整需要修改代码发版,策略调整响应慢的问题。实现灰度场景的业务接入便捷,降低开发成本,提高开发效率,同时减少灰度策略的发版量,降低发版风险以及调试工作量。
Description
技术领域
本发明涉及互联网及计算机程序领域,尤其涉及一种应用访问方法、装置、服务器及计算机存储介质。
背景技术
随着互联网和移动计算等技术的快速发展,互联网产品有一个明显的特点,就是不停的更新或升级。由于业务需求短时间内需要上线新产品,上线后往往要在业务规则、操作便捷性上做多次修改,形成了很多不必要的二次开发。
新增产品、功能或组件现在只能在测试环境上进行验证,发布后即为生产环境,很难分析新产品上线带来的影响,以及评估对现有产品模型、资费体系的冲击。因此应用开发者经常允许一部分用户使用新功能或者新产品等,以达到上线测试和改善等目的;或者某些产品某些功能只对某些用户开放,那么开发者需要配置数据库中的灰度策略,用于对用户的访问请求进行处理。
现有技术中每个灰度场景都需要重新开发对应的灰度策略,重复工作量大,浪费人力。同时代码冗余累积,不便维护,如果策略调整,则需要修改代码发版,影响策略响应的效率。
发明内容
本发明提供一种应用访问方法、装置、服务器及计算机存储介质,解决了每个灰度场景都需要重新开发灰度策略,重复工作量大,浪费人力,同时代码冗余累积,不便维护,以及策略调整需要修改代码发版,策略调整响应慢的问题。
第一方面,本发明实施例提供了一种应用访问方法,该方法包括:
将待配置的灰度场景接入到预存的至少一个灰度策略,并配置对应的策略数据;
存储所述灰度场景与接入的灰度策略、所述策略数据的对应关系;
当接收到访问请求时,确定所述访问请求所属的灰度场景,读取与所述灰度场景对应的灰度策略,以确定是否允许用户访问;
其中,预存的灰度策略包括:用户ID预设位号码策略、白名单策略、黑名单策略和特殊条件策略中的至少之一。
进一步的,所述用户ID预设位号码策略包括:预设位数信息以及灰度区间,所述灰度区间用于表示允许和/或拒绝访问的用户ID预设位的数值;
所述白名单策略包括至少一个白名单,所述白名单用于存储所述灰度场景中允许访问的用户ID;
所述黑名单策略包括至少一个黑名单,所述黑名单用于存储所述灰度场景中拒绝访问的用户ID;
所述特殊条件策略包括至少一个预设的条件,所述预设的条件用于区分所述灰度场景中允许访问和拒绝访问的用户。
进一步的,如果所述灰度场景对应的灰度策略包括所述用户ID预设位号码策略,获取发起所述访问请求的用户ID中预设位的数值,判断所述数值是否符合所述灰度区间;
如果所述灰度场景对应的灰度策略包括所述白名单策略,根据用户ID判断所述用户是否在预设的白名单中;
如果所述灰度场景对应的灰度策略包括所述黑名单策略,根据用户ID判断所述用户是否在预设的黑名单中;
如果所述灰度场景对应的灰度策略包括所述特殊条件策略,根据用户信息判断用户是否符合预设的条件。
进一步的,所述确定是否允许用户访问,包括:
如果所述灰度场景对应的灰度策略包括多个策略,按照所述灰度场景对应的策略数据中的策略执行优先级和判断规则,判断是否允许所述用户访问。
进一步的,所述确定是否允许用户访问,包括:
如果所述灰度场景对应的灰度策略包括黑名单策略,判断所述用户ID是否在预设的黑名单中;
若所述用户在所述黑名单中,则拒绝所述用户访问。
第二方面,本发明实施例还提供了一种应用访问装置,该装置包括:
策略配置模块,用于将待配置的灰度场景接入到预存的至少一个灰度策略,并配置对应的策略数据;
存储模块,用于存储所述灰度场景与接入的灰度策略、所述策略数据的对应关系;
访问确定模块,用于当接收到访问请求时,确定所述访问请求所属的灰度场景,读取与所述灰度场景对应的灰度策略,以确定是否允许用户访问;
其中,预存的灰度策略包括:用户ID预设位号码策略、白名单策略、黑名单策略和特殊条件策略中的至少之一。
进一步的,所述用户ID预设位号码策略包括:预设位数信息以及灰度区间,所述灰度区间用于表示允许和/或拒绝访问的用户ID预设位的数值;
所述白名单策略包括至少一个白名单,所述白名单用于存储所述灰度场景中允许访问的用户ID;
所述黑名单策略包括至少一个黑名单,所述黑名单用于存储所述灰度场景中拒绝访问的用户ID;
所述特殊条件策略包括至少一个预设的条件,所述预设的条件用于区分所述灰度场景中允许访问和拒绝访问的用户。
进一步的,所述访问确定模块,包括:
用户ID预设位号码判断单元,用于如果所述灰度场景对应的灰度策略包括所述用户ID预设位号码策略,获取发起所述访问请求的用户ID中预设位的数值,判断所述数值是否符合所述灰度区间;
白名单判断单元,用于如果所述灰度场景对应的灰度策略包括所述白名单策略,根据用户ID判断所述用户是否在预设的白名单中;
黑名单判断单元,用于如果所述灰度场景对应的灰度策略包括所述黑名单策略,根据用户ID判断所述用户是否在预设的黑名单中;
特殊条件判断单元,用于如果所述灰度场景对应的灰度策略包括所述特殊条件策略,根据用户信息判断用户是否符合预设的条件。
第三方面,本发明实施例还提供了一种服务器,所述服务器包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明任意实施例所述的应用访问方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现本发明任意实施例所述的应用访问方法。
本发明通过将待配置的灰度场景接入到预存的至少一个灰度策略,并配置对应的策略数据;存储所述灰度场景与接入的灰度策略、所述策略数据的对应关系;当接收到访问请求时,确定所述访问请求所属的灰度场景,读取与所述灰度场景对应的灰度策略,以确定是否允许用户访问;其中,预存的灰度策略包括:用户ID预设位号码策略、白名单策略、黑名单策略和特殊条件策略中的至少之一,解决了每个灰度场景都需要重新开发灰度策略,重复工作量大,浪费人力,同时代码冗余累积,不便维护,以及策略调整需要修改代码发版,策略调整响应慢的问题。实现灰度场景的业务接入便捷,并且根据实际需要可以直接快速变更预存的灰度策略中的各灰度策略,降低开发成本,提高开发效率,同时减少灰度策略的发版量,降低发版风险以及调试工作量。
附图说明
图1是本发明实施例一中的一种应用访问方法的流程图。
图2是本发明实施例二中的一种应用访问方法的流程图。
图3是本发明实施例二中特定灰度场景下的应用访问的流程图。
图4是本发明实施例三中的一种应用访问装置的结构示意图。
图5是本发明实施例四中的一种服务器的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1为本发明实施例一中的一种应用访问方法的流程图,本实施例可适用于灰度场景下访问应用的情况,该方法可以由应用访问装置来执行,具体包括如下步骤:
S110、将待配置的灰度场景接入到预存的至少一个灰度策略,并配置对应的策略数据。
其中,灰度场景可以是执行某种操作、展示某个应用或使用某个功能等时,只针对部分用户进行开放或配置的一种业务场景,而不是针对所有用户。示例性的,某个网站或客户端进行新功能的展示,需要对一些特定的用户进行展示,或者是只需要指定的用户使用此新功能,这是一种灰度场景。灰度策略是执行灰度场景时用到的一种方法,具体可以是如何执行新功能展示的方法,包括对某些用户的访问请求允许展示,而对某些用户不进行展示的执行方法。
预存的灰度策略包括:用户ID预设位号码策略、白名单策略、黑名单策略和特殊条件策略中的至少之一。也就是说可以是以上四种策略的任意组合构成的一种灰度策略。其中,用户ID可以是某个网站或者客户端中用于唯一区分用户身份的标识,示例性的,用户ID可以是用户注册的账户的ID。
策略数据可以是针对不同的灰度场景对应的灰度策略中需要具体的配置信息。示例性的,如果某应用场景需要使用的灰度策略包括用户ID预设位号码策略和白名单策略,则需要针对该应用场景对用户ID预设位号码策略和白名单策略中配置具体执行时的数据信息,比如预设位的数值是多少、白名单策略中包括的内容等。示例性的,如果在为特定用户展示某个客户端或网站的新功能的灰度场景中,比如需要为用户ID尾号为3的用户以及开发此网站的一个项目组的人员的ID配置并展示此新功能,则灰度策略可以包括用户ID预设位号码策略和白名单策略,策略数据可以包括:具体的白名单内容,即存储项目组人员的ID于白名单中;用户ID预设位号码策略中的预设位数信息设置为尾号,具体数值设置为3。然后将此业务场景接入配置了策略数据的灰度策略中进行执行。
在具体的灰度场景中,可以根据不同的业务,从上述四种灰度策略中选择合适的一种或多种灰度策略,将业务场景接入灰度策略,并根据具体业务需要配置相应的策略数据。
可选的,所述用户ID预设位号码策略包括:预设位数信息以及灰度区间,所述灰度区间用于表示允许和/或拒绝访问的用户ID预设位的数值;其中,预设位数可以是用户ID中的某一位或某几位,灰度区间可以是用户ID中的某一位或某几位的具体数值。示例性的,用户ID为123456789,预设位数可以是最后两位。可选的,所述灰度区间可以存储于Redis系统或zookeeper系统中,具体可以根据业务场景的需要读取不同存储系统中的信息进行灰度策略的执行。
示例性的,如果具体的灰度场景中选择向用户ID尾号为9的用户展示新功能或者其他操作,预设位数信息为最后一位,灰度区间为9,代表ID尾号为9的用户是可以允许访问的。同时,通过用户ID尾号策略,还可以进行放量的控制,假设用户ID尾号分布在0到9之间的用户个数是均匀的,那么选择用户ID尾号为1的用户允许访问、选择用户ID尾号为1和3的用户允许访问、选择用户ID尾号为1、3和5的用户允许访问,就可以分别控制放量在10%、20%和30%。
所述白名单策略包括至少一个白名单,所述白名单用于存储所述灰度场景中允许访问的用户ID;其中,白名单策略中的白名单可以不止一个,即根据实际的业务需要有不同的白名单类型。所述白名单可以存储于数据库或Redis系统中,具体可以根据业务场景的需要读取不同存储系统中的信息进行灰度策略的执行。
示例性的,如果在上述的新功能展示的过程中,有A和B两个文本显示,而A文本只针对M类用户显示,B文本只针对N类用户显示。这个灰度场景中的白名单就可以设置两个,一个白名单存M类的用户ID,另一个白名单存N类的用户ID。当然,白名单策略中,如果白名单有多个时,可以通过设置具体的执行规则输出对应的结果,比如设置符合多个白名单中的任意一个即可允许访问,也可以必须符合所有白名单才允许访问。
所述黑名单策略包括至少一个黑名单,所述黑名单用于存储所述灰度场景中拒绝访问的用户ID;其中,与白名单类似,黑名单也可以有不同的名单类型,存储拒绝访问的不同类的用户ID。所述黑名单可以存储于数据库或Redis系统中,具体可以根据业务场景的需要读取不同存储系统中的信息进行灰度策略的执行。当然,黑名单策略中,如果黑名单有多个时,可以通过设置具体的执行规则输出对应的结果,比如设置符合多个黑名单中的任意一个即拒绝访问,也可以必须符合所有黑名单才拒绝访问。
所述特殊条件策略包括至少一个预设的条件,所述预设的条件用于区分所述灰度场景中允许访问和拒绝访问的用户。
其中,在具体的业务灰度场景中,预设的条件可以区分允许访问和拒绝访问的用户。预设条件可以有多个,并且可以存储于数据库中。比如在所有用户中,区分出用户是否是学生、白领、男性或女性等。由于一些灰度场景中需要选出特定的具有某一属性的大量目标用户来进行操作,因此通过白名单、黑名单或者用户ID预设位号码策略等可能不适用,比如挑选学生用户,可能有大量的用户ID,存于白名单中,存储量太大,而且如果存储白名单后,一段时间内又注册了大量的学生用户,再更新白名单是很大的工作量,这种情况下,可以利用特殊条件策略来执行达到更便捷快速的效果。假设选择一批学生用户进行网站新功能的展示,那么可以选择通过特殊条件策略中预设条件的设置,判断是否是学生用户。当然,预设条件可以为多个,多个条件的执行规则可以是符合多个条件中的一个即可,也可以是必须同时符合所有的预设条件。
S120、存储所述灰度场景与接入的灰度策略、所述策略数据的对应关系。
其中,可以使用策略标识来区分不同灰度场景对应的灰度策略。示例性的,策略标识可以是一字符串。示例性的,可以根据不同的策略和场景等设置为0111a等。具体将策略数据、策略标识与灰度场景的对应关系存储于数据库中。
S130、当接收到访问请求时,确定所述访问请求所属的灰度场景,读取与所述灰度场景对应的灰度策略,以确定是否允许用户访问。
其中,在具体的灰度场景中,当接收到用户的访问请求时,需要先确定访问请求所属的灰度场景,进一步在数据库中读取与所述灰度场景对应的灰度策略,通过灰度策略中具体设置的策略数据判断当前用户是否允许访问,进一步可以为相应的用户配置相应的功能或操作。比如网站或客户端中对某些特定的用户展示新功能的灰度场景,判断出当前用户是可以被展示新功能的,则可以为其配置新功能对应的数据。还可能是灰度场景中要更新某个组件,那么会为当前用户发送对应的更新文件,以供其下载更新安装。
可选的,所述确定是否允许用户访问,包括:
如果所述灰度场景对应的灰度策略包括所述用户ID预设位号码策略,获取发起所述访问请求的用户ID中预设位的数值,判断所述数值是否符合所述灰度区间;
如果所述灰度场景对应的灰度策略包括所述白名单策略,根据用户ID判断所述用户是否在预设的白名单中;
如果所述灰度场景对应的灰度策略包括所述黑名单策略,根据用户ID判断所述用户是否在预设的黑名单中;
如果所述灰度场景对应的灰度策略包括所述特殊条件策略,根据用户信息判断用户是否符合预设的条件。
本实施例的技术方案,通过将待配置的灰度场景接入到预存的至少一个灰度策略,并配置对应的策略数据;存储所述灰度场景与接入的灰度策略、所述策略数据的对应关系;当接收到访问请求时,确定所述访问请求所属的灰度场景,读取与所述灰度场景对应的灰度策略,以确定是否允许用户访问;其中,预存的灰度策略包括:用户ID预设位号码策略、白名单策略、黑名单策略和特殊条件策略中的至少之一,解决了每个灰度场景都需要重新开发灰度策略,重复工作量大,浪费人力,同时代码冗余累积,不便维护,以及策略调整需要修改代码发版,策略调整响应慢的问题。实现了灰度场景的业务接入便捷,不同业务场景可以配置不同的灰度策略,业务灰度场景无需重复开发,并且根据实际需要可以直接快速变更预存的灰度策略中的各灰度策略,降低开发成本,提高开发效率,同时减少灰度策略的发版量,降低发版风险以及调试工作量。
实施例二
图2为本发明实施例二中的一种应用访问方法的流程图,本实施例在上述各实施例的基础上,提供了灰度场景对应的灰度策略包括多个策略的情况下,进行应用访问的实施方式,该应用访问方法包括:
S210、将待配置的灰度场景接入到预存的至少一个灰度策略,并配置对应的策略数据;
S220、存储所述灰度场景与接入的灰度策略、所述策略数据的对应关系;
S230、当接收到访问请求时,确定所述访问请求所属的灰度场景,读取与所述灰度场景对应的灰度策略,如果所述灰度场景对应的灰度策略包括多个策略,按照所述灰度场景对应的策略数据中的策略执行优先级和判断规则,判断是否允许所述用户访问。
其中,优先级是指在执行或处理多个任务或操作时,决定各个任务或操作的优先等级的参数。一般,优先执行优先级较高的操作。也就是可以根据具体的业务需要为不同的灰度策略预先设定不同的优先级。示例性的,如果预设的白名单策略的优先级比用户ID预设位号码策略的优先级高,则在判断用户是否符合灰度策略时,优先判断用户ID是否在白名单中。通过设置优先级,可以在具体的业务中减小计算量。灰度策略的策略配置可以快速变更,并且可以调整优先级,来适应在不同的灰度场景,简便灵活。示例性的,某应用软件的开发者要选择ID尾号为1的某个项目组的用户进行最新软件发布,那么灰度策略中可以设置用户ID尾号策略和白名单策略,策略数据中可以设置用户ID尾号策略和白名单策略的优先级,假设ID尾号为1的用户是总用户的10%,而项目组用户只有1%,那么可以设置用户ID尾号策略的优先级低于白名单策略,这样有利于缩小判断范围,提高策略响应效率。
判断规则是执行各个策略过程中的执行规则,比如判断用户是必须符合灰度策略中的所有策略才允许或拒绝用户访问,还是判断用户是符合灰度策略中任一策略即可允许或拒绝用户访问。
示例性的,当在具体的灰度场景中选择ID尾号为1的白领用户可以允许访问时,也就是设置用户必须符合所有策略才可以允许或者拒绝访问,如果设置的优先级是ID尾号策略高于特殊条件策略,在判断用户是否符合ID尾号为1之后,如果用户ID尾号为1,那么仍需要执行判断是否符合白领用户,如果ID尾号不为1,则直接判断为不符合策略,不需要再执行特殊条件策略。当具体的灰度场景需要选择ID尾号为1的用户或者白领用户时,也就是设置用户符合任一策略就可以允许或者拒绝访问,如果用户ID尾号为1时,判断用户为符合所述灰度策略,不需要再执行特殊条件策略;当用户尾号不为1时,可以继续执行特殊条件策略,如果是白领用户,则判断所述用户满足灰度策略;如果不是白领用户,则判断所述用户不满足灰度策略。
在上述实施例的基础上,可选的,如果所述灰度场景对应的灰度策略包括黑名单策略,判断所述用户ID是否在预设的黑名单中;若所述用户在所述黑名单中,则拒绝所述用户访问。
其中,如果灰度策略中包括黑名单策略,在按照具体灰度场景中的灰度策略以及优先级执行灰度策略的过程中,在执行到黑名单策略时,若判断出所述用户ID是在黑名单中,则直接输出结果判断所述用户不符合灰度策略,不需要再执行灰度策略中优先级比黑名单低的灰度策略,直接可以拒绝其访问。
本实施例的技术方案通过将待配置的灰度场景接入到预存的至少一个灰度策略,并配置对应的策略数据;存储所述灰度场景与接入的灰度策略、所述策略数据的对应关系;当接收到访问请求时,确定所述访问请求所属的灰度场景,读取与所述灰度场景对应的灰度策略,如果所述灰度场景对应的灰度策略包括多个,按照所述灰度场景对应的策略数据中的预设的各策略执行的优先级和判断规则,判断是否允许所述用户访问,解决了每个灰度场景都需要重新开发灰度策略,重复工作量大,浪费人力,同时代码冗余累积,不便维护,以及策略调整需要修改代码发版,策略调整响应慢的问题。实现了灰度场景的业务接入便捷,不同业务场景可以配置不同的灰度策略,业务灰度场景无需重复开发,并且根据实际需要可以直接快速变更预设的灰度策略中的各灰度策略优先级,可灵活调整策略执行顺序,降低开发成本,提高开发效率,同时减少灰度策略的发版量,降低发版风险以及调试工作量。
示例性的,一个网站新功能的展示,只针对用户尾号为1和3且不在黑名单中的用户开放使用的特定灰度场景,图3是本发明实施例二中特定灰度场景下的应用访问的流程图。如图3所示,这个灰度场景中配置的策略标识为1000的灰度策略包括用户ID预设位号码策略和黑名单策略,更具体的说是用户ID尾号策略和黑名单策略,配置的策略数据具体为ID尾号以及灰度区间是(1,3),设置的优先级顺序可以为ID尾号策略高于黑名单策略,执行的判断规则是要符合所有灰度策略才可以判断用户是可以允许访问此新功能。当用户在终端发起新功能使用的访问请求时,服务器获取对应的策略标识1000,在数据库中读取与所述策略标识对应的灰度策略以及策略数据,按照优先级遍历解析各策略中对应的策略数据,先判断用户是否符合户ID尾号策略,即判断用户ID尾号是不是1,如果ID尾号不是1,则结束遍历,输出拒绝用户访问的结果;如果ID尾号是1,则继续遍历解析用户是否符合黑名单策略,如果用户ID不在黑名单中,则可以判断所述用户符合灰度策略1000,输出允许用户访问的结果,如果用户ID在黑名单中,则可以判断所述用户不符合灰度策略1000,并输出拒绝用户访问的结果。
实施例三
本实施例提供一种应用访问装置,图4是本发明实施例三中的一种应用访问装置的结构示意图,该装置包括:
策略配置模块410,用于将待配置的灰度场景接入到预存的至少一个灰度策略,并配置对应的策略数据;
存储模块420,用于存储所述灰度场景与接入的灰度策略、所述策略数据的对应关系;
访问确定模块430,用于当接收到访问请求时,确定所述访问请求所属的灰度场景,读取与所述灰度场景对应的灰度策略,以确定是否允许用户访问;
其中,预存的灰度策略包括:用户ID预设位号码策略、白名单策略、黑名单策略和特殊条件策略中的至少之一。
可选的,所述用户ID预设位号码策略包括:预设位数信息以及灰度区间,所述灰度区间用于表示允许和/或拒绝访问的用户ID预设位的数值;
所述白名单策略包括至少一个白名单,所述白名单用于存储所述灰度场景中允许访问的用户ID;
所述黑名单策略包括至少一个黑名单,所述黑名单用于存储所述灰度场景中拒绝访问的用户ID;
所述特殊条件策略包括至少一个预设的条件,所述预设的条件用于区分所述灰度场景中允许访问和拒绝访问的用户。
可选的,所述访问确定模块430包括:
用户ID预设位号码判断单元,用于如果所述灰度场景对应的灰度策略包括所述用户ID预设位号码策略,获取发起所述访问请求的用户ID中预设位的数值,判断所述数值是否符合所述灰度区间;
白名单判断单元,用于如果所述灰度场景对应的灰度策略包括所述白名单策略,根据用户ID判断所述用户是否在预设的白名单中;
黑名单判断单元,用于如果所述灰度场景对应的灰度策略包括所述黑名单策略,根据用户ID判断所述用户是否在预设的黑名单中;
特殊条件判断单元,用于如果所述灰度场景对应的灰度策略包括所述特殊条件策略,根据用户信息判断用户是否符合预设的条件。
可选的,所述访问确定模块430还用于:如果所述灰度场景对应的灰度策略包括多个策略,按照所述灰度场景对应的策略数据中的策略执行优先级和判断规则,判断是否允许所述用户访问。
可选的,所述访问确定模块430还用于:如果所述灰度场景对应的灰度策略包括黑名单策略,判断所述用户ID是否在预设的黑名单中;若所述用户在所述黑名单中,则拒绝所述用户访问。
上述装置可执行本发明任意实施例所提供的应用访问方法,具备执行该应用访问方法相应的功能模块和有益效果。
值得注意的是,上述应用访问装置的实施例中,所包括的各个模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
实施例四
本发明实施例提供一种服务器,该服务器包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明任意实施例所述的应用访问方法。
图5是本发明实施例四提供的服务器的结构示意图,参见图5,该服务器包括处理器510和存储器520;服务器中处理器510的数量可以是一个或多个,图5中以一个处理器510为例;服务器中的处理器510和存储器520可以通过总线或其他方式连接,图5中以通过总线连接为例。
存储器520作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的应用访问方法对应的程序指令/模块(例如,应用访问装置中的策略配置模块410、存储模块420和访问确定模块430)。处理器510通过运行存储在存储器520中的软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述的应用访问方法。
存储器520可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储器520可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器520可进一步包括相对于处理器510远程设置的存储器,这些远程存储器可以通过网络连接至服务器。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
本发明实施例提供的服务器不仅可以执行并实现本发明任意实施例提供的应用访问方法,还可以根据业务具体要求,执行其他程序或者方法。
实施例五
本实施例提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现本发明任意实施例所述的应用访问方法。
本实施例提供的计算机可读存储介质存储的计算机程序,除了被处理器执行时实现本发明任意实施例中所述的应用访问方法,还可以包括其他程序,以实现具体的业务需求。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (10)
1.一种应用访问方法,其特征在于,包括:
将待配置的灰度场景接入到预存的至少一个灰度策略,并配置对应的策略数据;
存储所述灰度场景与接入的灰度策略、所述策略数据的对应关系;
当接收到访问请求时,确定所述访问请求所属的灰度场景,读取与所述灰度场景对应的灰度策略,以确定是否允许用户访问;
其中,预存的灰度策略包括:用户ID预设位号码策略、白名单策略、黑名单策略和特殊条件策略中的至少之一。
2.根据权利要求1所述的方法,其特征在于,
所述用户ID预设位号码策略包括:预设位数信息以及灰度区间,所述灰度区间用于表示允许和/或拒绝访问的用户ID预设位的数值;
所述白名单策略包括至少一个白名单,所述白名单用于存储所述灰度场景中允许访问的用户ID;
所述黑名单策略包括至少一个黑名单,所述黑名单用于存储所述灰度场景中拒绝访问的用户ID;
所述特殊条件策略包括至少一个预设的条件,所述预设的条件用于区分所述灰度场景中允许访问和拒绝访问的用户。
3.根据权利要求2所述的方法,其特征在于,所述确定是否允许用户访问,包括:
如果所述灰度场景对应的灰度策略包括所述用户ID预设位号码策略,获取发起所述访问请求的用户ID中预设位的数值,判断所述数值是否符合所述灰度区间;
如果所述灰度场景对应的灰度策略包括所述白名单策略,根据用户ID判断所述用户是否在预设的白名单中;
如果所述灰度场景对应的灰度策略包括所述黑名单策略,根据用户ID判断所述用户是否在预设的黑名单中;
如果所述灰度场景对应的灰度策略包括所述特殊条件策略,根据用户信息判断用户是否符合预设的条件。
4.根据权利要求1所述的方法,其特征在于,所述确定是否允许用户访问,包括:
如果所述灰度场景对应的灰度策略包括多个策略,按照所述灰度场景对应的策略数据中的策略执行优先级和判断规则,判断是否允许所述用户访问。
5.根据权利要求2所述的方法,其特征在于,所述确定是否允许用户访问,包括:
如果所述灰度场景对应的灰度策略包括黑名单策略,判断所述用户ID是否在预设的黑名单中;
若所述用户在所述黑名单中,则拒绝所述用户访问。
6.一种应用访问装置,其特征在于,包括:
策略配置模块,用于将待配置的灰度场景接入到预存的至少一个灰度策略,并配置对应的策略数据;
存储模块,用于存储所述灰度场景与接入的灰度策略、所述策略数据的对应关系;
访问确定模块,用于当接收到访问请求时,确定所述访问请求所属的灰度场景,读取与所述灰度场景对应的灰度策略,以确定是否允许用户访问;
其中,预存的灰度策略包括:用户ID预设位号码策略、白名单策略、黑名单策略和特殊条件策略中的至少之一。
7.根据权利要求6所述的装置,其特征在于,
所述用户ID预设位号码策略包括:预设位数信息以及灰度区间,所述灰度区间用于表示允许和/或拒绝访问的用户ID预设位的数值;
所述白名单策略包括至少一个白名单,所述白名单用于存储所述灰度场景中允许访问的用户ID;
所述黑名单策略包括至少一个黑名单,所述黑名单用于存储所述灰度场景中拒绝访问的用户ID;
所述特殊条件策略包括至少一个预设的条件,所述预设的条件用于区分所述灰度场景中允许访问和拒绝访问的用户。
8.根据权利要求7所述的装置,其特征在于,所述访问确定模块,包括:
用户ID预设位号码判断单元,用于如果所述灰度场景对应的灰度策略包括所述用户ID预设位号码策略,获取发起所述访问请求的用户ID中预设位的数值,判断所述数值是否符合所述灰度区间;
白名单判断单元,用于如果所述灰度场景对应的灰度策略包括所述白名单策略,根据用户ID判断所述用户是否在预设的白名单中;
黑名单判断单元,用于如果所述灰度场景对应的灰度策略包括所述黑名单策略,根据用户ID判断所述用户是否在预设的黑名单中;
特殊条件判断单元,用于如果所述灰度场景对应的灰度策略包括所述特殊条件策略,根据用户信息判断用户是否符合预设的条件。
9.一种服务器,其特征在于,所述服务器包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-5中任一所述的应用访问方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-5中任一所述的应用访问方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711403544.2A CN108011891A (zh) | 2017-12-22 | 2017-12-22 | 一种应用访问方法、装置、服务器及计算机存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711403544.2A CN108011891A (zh) | 2017-12-22 | 2017-12-22 | 一种应用访问方法、装置、服务器及计算机存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108011891A true CN108011891A (zh) | 2018-05-08 |
Family
ID=62060646
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711403544.2A Pending CN108011891A (zh) | 2017-12-22 | 2017-12-22 | 一种应用访问方法、装置、服务器及计算机存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108011891A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108632085A (zh) * | 2018-04-08 | 2018-10-09 | 深圳乐信软件技术有限公司 | 灰度用户管理方法、装置、平台及存储介质 |
CN109189494A (zh) * | 2018-07-27 | 2019-01-11 | 阿里巴巴集团控股有限公司 | 配置灰度发布方法、装置、设备及计算机可读存储介质 |
CN111865683A (zh) * | 2020-07-17 | 2020-10-30 | 北京百度网讯科技有限公司 | 虚拟网关版本灰度发布方法、装置、设备以及存储介质 |
CN112995310A (zh) * | 2021-02-10 | 2021-06-18 | 中国工商银行股份有限公司 | 基于自定义路由的多分层调用灰度发布方法及装置 |
CN113905246A (zh) * | 2021-09-10 | 2022-01-07 | 微梦创科网络科技(中国)有限公司 | 一种直播间实现方法和装置 |
CN115408285A (zh) * | 2022-08-31 | 2022-11-29 | 北京发现角科技有限公司 | 一种灰度测试方法、装置、电子设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102497454A (zh) * | 2011-12-31 | 2012-06-13 | 北京新媒传信科技有限公司 | 一种在应用服务平台系统中对应用进行灰度发布的方法 |
CN102609352A (zh) * | 2011-01-19 | 2012-07-25 | 阿里巴巴集团控股有限公司 | 一种并行测试方法及并行测试服务器 |
CN103176790A (zh) * | 2011-12-26 | 2013-06-26 | 阿里巴巴集团控股有限公司 | 应用发布方法和系统 |
CN103812848A (zh) * | 2012-11-15 | 2014-05-21 | 腾讯科技(深圳)有限公司 | 一种应用程序的内部测试方法、客户端及服务器 |
CN106708537A (zh) * | 2017-01-22 | 2017-05-24 | 百度在线网络技术(北京)有限公司 | 应用更新方法和装置 |
CN107111700A (zh) * | 2014-10-24 | 2017-08-29 | 开利公司 | 对物理访问控制的静态权限的基于策略的审核 |
-
2017
- 2017-12-22 CN CN201711403544.2A patent/CN108011891A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102609352A (zh) * | 2011-01-19 | 2012-07-25 | 阿里巴巴集团控股有限公司 | 一种并行测试方法及并行测试服务器 |
CN103176790A (zh) * | 2011-12-26 | 2013-06-26 | 阿里巴巴集团控股有限公司 | 应用发布方法和系统 |
CN102497454A (zh) * | 2011-12-31 | 2012-06-13 | 北京新媒传信科技有限公司 | 一种在应用服务平台系统中对应用进行灰度发布的方法 |
CN103812848A (zh) * | 2012-11-15 | 2014-05-21 | 腾讯科技(深圳)有限公司 | 一种应用程序的内部测试方法、客户端及服务器 |
CN107111700A (zh) * | 2014-10-24 | 2017-08-29 | 开利公司 | 对物理访问控制的静态权限的基于策略的审核 |
CN106708537A (zh) * | 2017-01-22 | 2017-05-24 | 百度在线网络技术(北京)有限公司 | 应用更新方法和装置 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108632085A (zh) * | 2018-04-08 | 2018-10-09 | 深圳乐信软件技术有限公司 | 灰度用户管理方法、装置、平台及存储介质 |
CN108632085B (zh) * | 2018-04-08 | 2021-05-04 | 深圳乐信软件技术有限公司 | 灰度用户管理方法、装置、平台及存储介质 |
CN109189494A (zh) * | 2018-07-27 | 2019-01-11 | 阿里巴巴集团控股有限公司 | 配置灰度发布方法、装置、设备及计算机可读存储介质 |
CN109189494B (zh) * | 2018-07-27 | 2022-01-21 | 创新先进技术有限公司 | 配置灰度发布方法、装置、设备及计算机可读存储介质 |
CN111865683A (zh) * | 2020-07-17 | 2020-10-30 | 北京百度网讯科技有限公司 | 虚拟网关版本灰度发布方法、装置、设备以及存储介质 |
CN111865683B (zh) * | 2020-07-17 | 2023-07-14 | 北京百度网讯科技有限公司 | 虚拟网关版本灰度发布方法、装置、设备以及存储介质 |
CN112995310A (zh) * | 2021-02-10 | 2021-06-18 | 中国工商银行股份有限公司 | 基于自定义路由的多分层调用灰度发布方法及装置 |
CN112995310B (zh) * | 2021-02-10 | 2023-02-21 | 中国工商银行股份有限公司 | 基于自定义路由的多分层调用灰度发布方法及装置 |
CN113905246A (zh) * | 2021-09-10 | 2022-01-07 | 微梦创科网络科技(中国)有限公司 | 一种直播间实现方法和装置 |
CN113905246B (zh) * | 2021-09-10 | 2023-12-15 | 微梦创科网络科技(中国)有限公司 | 一种直播间实现方法和装置 |
CN115408285A (zh) * | 2022-08-31 | 2022-11-29 | 北京发现角科技有限公司 | 一种灰度测试方法、装置、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108011891A (zh) | 一种应用访问方法、装置、服务器及计算机存储介质 | |
US11985131B2 (en) | Descendent case role alias | |
CN101730099B (zh) | 基于权限控制的终端管理方法及装置 | |
CN110912734B (zh) | 云管理平台实现容器应用多维度灰度发布方法及装置 | |
CN110298539A (zh) | 任务数据处理方法、装置、计算机设备及存储介质 | |
CN112181402B (zh) | 业务系统的业务处理方法、装置、存储介质及电子设备 | |
CN103036855A (zh) | 一种权限管理的实现设备和方法 | |
US20100325738A1 (en) | Dynamic dual permissions-based data capturing and logging | |
CN105718307A (zh) | 进程管理方法及进程管理装置 | |
CN104079437B (zh) | 实现权限管理控制的方法及终端 | |
CN110336813A (zh) | 一种访问控制方法、装置、设备及存储介质 | |
CN110399200A (zh) | 一种云平台资源调度方法和装置 | |
CN111510428B (zh) | 安全资源运维平台系统及管控方法 | |
CN106648794B (zh) | 一种组件加载方法及装置 | |
CN110569987A (zh) | 自动化运维方法、运维设备、存储介质及装置 | |
CN105100117A (zh) | 一种用于访问组合服务的方法及装置 | |
CN102377589A (zh) | 实现权限管理控制的方法及终端 | |
CN112084021A (zh) | 教育系统的界面配置方法、装置、设备及可读存储介质 | |
CN116360887A (zh) | 一种程序参数加载方法、装置、设备及存储介质 | |
CN114663177A (zh) | 状态变更控制方法、装置、电子设备及存储介质 | |
CN110458462B (zh) | 一种erp系统变更管理方法及平台 | |
Makki et al. | Scalable and manageable customization of workflows in multi-tenant saas offerings | |
CN103078926A (zh) | 分布式存储系统的文件访问方法和装置以及系统 | |
CN112132529A (zh) | 一种用于保险系统整合的资源管理平台及管理方法 | |
CN111429125A (zh) | 账户管理方法、装置、存储介质及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180508 |