CN109472124B - 接口使用权限的匹配方法、装置、设备及介质 - Google Patents
接口使用权限的匹配方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN109472124B CN109472124B CN201811183754.XA CN201811183754A CN109472124B CN 109472124 B CN109472124 B CN 109472124B CN 201811183754 A CN201811183754 A CN 201811183754A CN 109472124 B CN109472124 B CN 109472124B
- Authority
- CN
- China
- Prior art keywords
- interface
- target
- authority
- identifier
- basic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种接口使用权限的匹配方法、装置、计算机设备及存储介质,所述方法包括:获取目标账户对应的目标机构,在接收到目标账户的接口调用请求时,获取请求中包含的接口标识,并获取目标机构的接口权限表,将该接口标识与该接口权限表中的基础接口标识进行匹配,若匹配不成功,则获取上级机构的接口权限表,并与上级机构的接口权限表中的基础接口标识进行匹配,若匹配成功,则获取与该接口标识相同的基础接口标识对应的基础权限,作为目标权限,使得当前机构与上级机构具有相同接口权限时,无需设置当前机构的该接口权限,直接验证上级机构的该接口权限即可,减少了接口权限设置的复杂程度,提高了接口使用权限的匹配效率和准确率。
Description
技术领域
本发明涉及安全防护领域,尤其涉及一种接口使用权限的匹配方法、装置、计算机设备及存储介质。
背景技术
社会经济的飞速发展,造就了越来越多的集团公司,集团公司为了便于管理,会设置多层级别,每层级别分别包含多个机构,一个或多个下级机构对应一个上级机构,根据实际需求,针对不同机构,接口的使用权限设置不同。
当前做法主要是针对每个机构,采用人工的方式对所有接口的权限进行设置,在机构需要使用接口的时候,直接对该机构的权限进行验证,但由于机构和接口均较多,使得这种做法使得机构的接口权限匹配复杂且容易出错,导致接口使用权限的维护效率低且准确率低。
发明内容
本发明实施例提供一种接口使用权限的匹配方法、装置、计算机设备和存储介质,以解决采用人工方式对每个机构的接口进行权限维护,导致接口权限的维护效率低且准确率低的问题。
一种接口使用权限的匹配方法,包括:
当接收到目标账户登录成功的消息时,获取所述目标账户对应的目标机构;
若接收到所述目标账户的接口调用请求,则获取所述接口调用请求中包含的接口调用指令和所述接口调用指令对应的接口标识,并将所述接口调用指令对应的接口标识作为初始接口标识;
从预设的数据库中获取所述目标机构的接口权限表,并将所述初始接口标识与所述目标机构的接口权限表中的基础接口标识进行匹配,得到第一匹配结果,其中,所述接口权限表中包括至少一个所述基础接口标识,每个所述基础接口标识对应一个基础权限;
若所述第一匹配结果为所述目标机构的接口权限表中不包含与所述初始接口标识相同的基础接口标识,则从所述预设的数据库中,获取所述目标机构对应的上级机构和所述上级机构的接口权限表,其中,所述上级机构包括所述目标机构在内的至少一个子机构;
将所述初始接口标识与所述上级机构的接口权限表中包含的每个基础接口标识进行匹配,得到第二匹配结果;
若所述第二匹配结果为所述上级机构的接口权限表中包含与所述初始接口标识相同的基础接口标识,则将所述上级机构的接口权限表中与所述初始接口标识相同的基础接口标识,作为目标接口标识;
从所述上级机构的接口权限表中,获取所述目标接口标识对应的基础权限,作为所述接口调用请求的目标权限;
基于所述目标权限,对根据所述目标接口标识及所述接口调用请求中的接口调用指令调用目标接口时的权限进行管控。
一种接口使用权限的匹配装置,包括:
目标机构获取模块,用于当接收到目标账户登录成功的消息时,获取所述目标账户对应的目标机构;
接口请求获取模块,用于若接收到所述目标账户的接口调用请求,则获取所述接口调用请求中包含的接口调用指令和所述接口调用指令对应的接口标识,并将所述接口调用指令对应的接口标识作为初始接口标识;
第一匹配模块,用于从预设的数据库中获取所述目标机构的接口权限表,并将所述初始接口标识与所述目标机构的接口权限表中的基础接口标识进行匹配,得到第一匹配结果,其中,所述接口权限表中包括至少一个所述基础接口标识,每个所述基础接口标识对应一个基础权限;
上级权限获取模块,用于若所述第一匹配结果为所述目标机构的接口权限表中不包含与所述初始接口标识相同的基础接口标识,则从所述预设的数据库中,获取所述目标机构对应的上级机构和所述上级机构的接口权限表,其中,所述上级机构包括所述目标机构在内的至少一个子机构;
第二匹配模块,用于将所述初始接口标识与所述上级机构的接口权限表中包含的每个基础接口标识进行匹配,得到第二匹配结果;
目标标识确定模块,用于若所述第二匹配结果为所述上级机构的接口权限表中包含与所述初始接口标识相同的基础接口标识,则将所述上级机构的接口权限表中与所述初始接口标识相同的基础接口标识,作为目标接口标识;
目标权限获取模块,用于从所述上级机构的接口权限表中,获取所述目标接口标识对应的基础权限,作为所述接口调用请求的目标权限;
请求响应模块,用于基于所述目标权限,对根据所述目标接口标识及所述接口调用请求中的接口调用指令调用目标接口时的权限进行管控。
一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述接口使用权限的匹配方法的步骤。
一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述接口使用权限的匹配方法的步骤。
本发明实施例提供的接口使用权限的匹配方法、装置、计算机设备及存储介质,在接收到目标账户登录成功的消息时,获取目标账户对应的目标机构,当接收到目标账户的接口调用请求时,获取接口调用请求中包含的接口调用指令和接口调用指令对应的接口标识,并将接口调用指令对应的接口标识作为初始接口标识,并从预设的数据库中获取目标机构的接口权限表,将初始接口标识与目标机构的接口权限表中的基础接口标识进行匹配,得到第一匹配结果,在第一匹配结果为目标机构的接口权限表中不包含与初始接口标识相同的基础接口标识时,从预设的数据库中,获取目标机构对应的上级机构和上级机构的接口权限表,并将初始接口标识与上级机构的接口权限表中包含的每个基础接口标识进行匹配,得到第二匹配结果,在第二匹配结果为上级机构的接口权限表中包含与初始接口标识相同的基础接口标识时,将上级机构的接口权限表中的与初始接口标识相同的基础接口标识,作为目标接口标识,进而获取目标接口标识对应的基础权限,作为目标权限,使得在当前机构与上级机构具有相同接口权限时,无需设置当前机构的该接口权限,直接验证上级接口权限即可,实现了无需对机构的每个接口进行设置,减少了接口权限设置的复杂程度,提高了接口使用权限的匹配效率和准确率。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的接口使用权限的匹配方法的应用环境示意图;
图2是本发明实施例提供的接口使用权限的匹配方法的实现流程图;
图3是本发明实施例提供的接口使用权限的匹配方法中步骤S80的实现流程图;
图4是本发明实施例提供的接口使用权限的匹配方法中接口权限表生成的实现流程图;
图5是本发明实施例提供的接口使用权限的匹配装置的示意图;
图6是本发明实施例提供的计算机设备的示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1,图1示出本发明实施例提供的接口使用权限的匹配方法的应用环境。该接口使用权限的匹配方法应用在多机构的的接口使用权限的匹配场景中。该口使用权限的维护场景包括客户端和服务端,其中,客户端和服务端之间通过网络进行连接。使用目标账户的用户,通过客户端向服务端发送接口调用请求,服务端获取该接口调用请求中包含的初始接口标识,并对该出口标识的权限进行验证,以判定该目标账户是否有使用该初始接口标识对应的接口的权限。客户端具体可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,服务端具体可以用独立的服务器或者多个服务器组成的服务器集群实现。
请参阅图2,图2示出本发明实施例提供的一种接口使用权限的匹配方法,以该方法应用在图1中的服务端为例进行说明,详述如下:
S10:当接收到目标账户登录成功的消息时,获取目标账户对应的目标机构。
具体地,用户使用目标账户在客户端进行登录验证,在登录验证成功时客户端会向服务端发送登录成功的消息,此时,服务端接收到该登录成功的消息,根据该登录成功的消息中包含的目标账户的信息,获取该目标账户对应的目标机构。
值得说明的是,在本实施例中,一个目标账户对应唯一的一个目标机构。
例如,在一具体实施方式中,用户登录的目标账户为“bj.one.pingan.com”,服务端在接收到登录成功的消息后,从预设的服务器中获取该目标账户对应的目标机构为“平安一账通公司北京分公司”,该机构属于平安一账通公司的下级机构。
S20:若接收到目标账户的接口调用请求,则获取接口调用请求中包含的接口调用指令和接口调用指令对应的接口标识,并将接口调用指令对应的接口标识作为初始接口标识。
具体地,在接收到目标账户通过客户端发送的接口调用请求时,通过网络传输协议获取该接口调用请求中包含的接口调用指令和接口调用指令对应的接口标识,同时,将该接口调用指令对应的接口标识作为初始接口标识。
其中,接口调用指令是指对该接口标识对应的接口进行调用,从而执行该接口的部分功能的指令。
例如,在一具体实施方式中,获取到的接口调用请求中包含“wsimport-d D:\test-keep-verbose”,其中,接口调用指令为“-d D:\test-keep-verbose”,接口调用指令对应的接口标识为“wsimport”,该接口调用指令“-d D:\test”是指输出的目录为D盘中文件夹名称为test的文件夹,“-keep”是指导出class文件的同时也导出源代码文件,“-verbose”是指显示详细信息。
其中,网络传输协议包括但不限于:互联网控制报文协议(Internet ControlMessage Protocol,ICMP)、地址解析协议(ARP Address Resolution Protocol,ARP)和文件传输协议(File Transfer Protocol,FTP)等。
S30:从预设的数据库中获取目标机构的接口权限表,并将初始接口标识与目标机构的接口权限表中的基础接口标识进行匹配,得到第一匹配结果,其中,接口权限表中包括至少一个基础接口标识,每个基础接口标识对应一个基础权限。
具体地,在服务端预设的数据库中,存储有每个机构对应的接口权限表,接口权限表中包含该机构关于每个基础接口标识针的基础权限配置情况,在从预设的数据库中获取目标机构的接口权限表后,将初始接口标识与该权限表中的基础接口标识进行匹配,得到第一匹配结果。
其中,进行匹配的方式可以是通过计算相似度,得到相似度值,若得到一个相似度值超过预设阈值,即可确定第一匹配结果为目标机构的接口权限表中包含与初始接口标识相同的基础接口标识,并终止匹配;若每个相似度值均小于预设阈值,则确定第一匹配结果为目标机构的接口权限表中不包含与初始接口标识相同的基础接口标识。
其中,相似度计算方法包括但不限于:余弦相似性、最近邻(k-NearestNeighbor,kNN)分类算法、曼哈顿距离(Manhattan Distance)、基于SimHash算法的汉明距离等。
S40:若第一匹配结果为目标机构的接口权限表中不包含与初始接口标识相同的基础接口标识,则从预设的数据库中,获取目标机构对应的上级机构和上级机构的接口权限表,其中,上级机构包括目标机构在内的至少一个子机构。
具体地,在第一匹配结果为目标机构的接口权限表中不包含与初始接口标识相同的基础接口标识时,即从目标接口的接口权限表中,无法获取初始接口标识的基础权限配置情况,此时,需要从预设的数据库中,获取目标机构对应的上级机构和上级机构的接口权限表,根据从上级接口的接口权限表中,获取上级接口针对初始接口标识的权限情况,来判断该目标接口对于初始接口标识的权限情况。
其中,上级机构包括一个或多个子机构,这些子机构属于同一级别,目标机构为上级机构的其中一个子机构,例如,上级机构为平安一账通公司,该上级机构有5个子机构,分别为:平安一账通公司北京分公司、平安一账通公司广州分公司、平安一账通公司上海分公司、平安一账通公司武汉分公司和平安一账通公司天津分公司,一次获取到的接口调用请求中,目标机构为平安一账通公司北京分公司。
值得说明的是,在通常的机构权限设置中,会为每个机构设置所有接口的使用权限,但对于本发明背景技术中所提的集团公司,一般机构数量较多,所提供的接口数量也较为庞大,采用这种对每个机构均设置所有接口的使用权限的方式,会导致接口的使用权限的维护较为复杂,例如,接口的使用权限配置耗时,接口的使用权限的更改容易出错和接口的使用权限的验证效率低等,因而,在本发明中,将同级机构中,符合一定条件的接口的权限验证,统一放在上级机构的权限验证中,这种方式,使得机构需要进行的接口的使用权限的配置大大减少,提高了接口的使用权限的配置效率,也使得接口的使用权限的验证的正确率上升,效率提高。
S50:将初始接口标识与上级机构的接口权限表中包含的每个基础接口标识进行匹配,得到第二匹配结果。
具体地,将初始接口标识与上级机构的接口权限表中包含的每个基础接口标识进行匹配,得到第二匹配结果,具体匹配方法可参考步骤S30的描述,为避免重复,此处不再赘述。
S60:若第二匹配结果为上级机构的接口权限表中包含与初始接口标识相同的基础接口标识,则将上级机构的接口权限表中与初始接口标识相同的基础接口标识,作为目标接口标识。
具体地,在第二匹配结果为上级机构的接口权限表中包含与初始接口标识相同的基础接口标识时,将该与初始接口标识相同的基础接口标识作为目标接口标识。
S70:从上级机构的接口权限表中,获取目标接口标识对应的基础权限,作为接口调用请求的目标权限。
具体地,在机构的接口权限表中,记录有基础接口标识和基础接口标识对应的基础权限,在获取目标接口标识后,获取目标接口标识对应的基础权限,作为目标权限。
其中,基础权限是指在接口权限表中,对基础接口标识设置的权限信息,包括但不限于:激活或禁用等。
S80:基于目标权限,对根据所述目标接口标识及所述接口调用请求中的接口调用指令调用目标接口时的权限进行管控。
具体地,根据步骤S70中获取到的目标权限,以及目标接口标识、接口调用请求中的接口调用指令,对客户端发送的接口调用请求进行管控。
在本实施例中,在接收到目标账户登录成功的消息时,获取目标账户对应的目标机构,当接收到目标账户的接口调用请求时,获取接口调用请求中包含的接口调用指令和接口调用指令对应的接口标识,并将接口调用指令对应的接口标识作为初始接口标识,并从预设的数据库中获取目标机构的接口权限表,将初始接口标识与目标机构的接口权限表中的基础接口标识进行匹配,得到第一匹配结果,在第一匹配结果为目标机构的接口权限表中不包含与初始接口标识相同的基础接口标识时,从预设的数据库中,获取目标机构对应的上级机构和上级机构的接口权限表,并将初始接口标识与上级机构的接口权限表中包含的每个基础接口标识进行匹配,得到第二匹配结果,在第二匹配结果为上级机构的接口权限表中包含与初始接口标识相同的基础接口标识时,将上级机构的接口权限表中的与初始接口标识相同的基础接口标识,作为目标接口标识,进而获取目标接口标识对应的基础权限,作为目标权限,使得在当前机构与上级机构具有相同接口权限时,无需设置当前机构的该接口权限,直接验证上级接口权限即可,实现了无需对机构的每个接口进行设置,减少了接口权限设置的复杂程度,提高了接口使用权限的匹配效率和准确率。
在一实施例中,在步骤S30之后,在步骤S70之前,该接口使用权限的匹配方法还包括:
若第一匹配结果为目标机构的接口权限表中包含与初始接口标识相同的基础接口标识,则将目标机构的接口权限表中与初始接口标识相同的基础接口标识,作为目标接口标识。
具体地,在对初始接口标识与目标机构的接口权限表中的基础接口标识进行匹配后,若得到第一匹配结果为目标机构的接口权限表中包含与初始接口标识相同的基础接口标识时,即目标接口的接口权限表中,配置有与初始接口标识相同的基础接口标识,以及该基础接口标识对应的基础权限,将该基础接口标识作为目标接口标识,进而在后续获取目标接口标识对应的基础权限,进行相应的权限验证。
在本实施例中,在第一匹配结果为目标机构的接口权限表中包含与初始接口标识相同的基础接口标识时,直接将与初始接口标识相同的基础接口标识作为目标接口标识,以便后续获取目标接口标识对应的基础权限,进行相应的权限验证。
在图2对应的实施例的基础之上,下面通过一个具体的实施例来对步骤S80中所提及的基于目标权限,对接口调用请求进行响应的具体实现方法进行详细说明。
请参阅图3,图3示出了本发明实施例提供的步骤S80的具体实现流程,详述如下:
S81:若目标权限为激活,则执行接口调用指令,使得初始接口标识对应的接口数据被读取。
具体地,在目标权限为激活时,执行获取到的接口调用指令,使得初始接口标识对应的接口数据被读取。
S82:若目标权限为禁用,则拒绝接口调用请求,并向客户端发送接口被禁用的提示信息。
具体地,在目标权限为禁用时,拒绝接口调用请求,使得使用权限为禁用的目标接口标识对应的接口无法被调用,并向客户端发送接口被禁用的提示信息。
需要说明的是,步骤S81和步骤S82之间没有必然的先后执行顺序,其可以是并列执行的关系,此处不做限制。
在本实施例中,在目标权限为激活时,执行接口调用指令,在目标接口为禁用时,拒绝接口调用请求,并向客户端发送接口被禁用的提示信息,使得对不同目标权限,作出相应的响应,使得接口的使用权限根据验证结果进行准确执行,有利于接口的使用权限的维护。
在图2对应的实施例的基础之上,在步骤S3之前,该接口使用权限的匹配方法还包括生成机构权限表。
请参阅图4,图4示出了本发明实施例提供的生成机构权限表的具体实现流程,详述如下:
S91:按照预设的机构权限设置方式,确定目标机构对应的待配置的接口标识,其中,待配置的接口标识包括一个或多个接口标识。
具体地,按照预设的机构权限设置方式,确定每个机构需要进行配置的接口标识信息,作为待配置的接口标识,待配置的接口标识包括是一个接口标识,也可以是两个或两个以上的接口标识,具体数量依据实际情况进行确定,此处不做限定。
其中,预设的机构权限设置方式,可以是通过将同级机构中,具有相同的接口的使用权限的配置信息,放到上级机构的接口权限中进行配置,也可以根据实际需要,选择其他适合方式,此处不作限制。
S92:生成每个待配置的接口标识的基础权限配置信息。
具体地,根据实际需要,生成每个待配置的接口标识的基础权限配置信息。
其中,基础权限配置信息包括但不限于:待配置的接口标识、基础权限,以及基础权限与待配置的接口标识的对应关系等,基础权限包括但不限于:激活和禁止等,激活表示允许使用该接口标识对应的接口数据,禁止表示拒绝当前的目标账户调用该接口标识对应的接口数据。
其中,生成过程可以是在获取待配置的接口标识后,若接收到该接口标识对应的基础权限,则建立待配置的接口标识和该基础权限之间的对应关系,得到待配置的接口标识的基础权限配置信息。
S93:将基础权限配置信息保存到对应的目标机构的接口权限表中。
具体地,在获取到基础权限配置信息后,将该基础权限配置信息保存到对应的目标机构的接口权限表中,以使后续可通过接口权限表中的基础权限配置信息,对接口的使用权限进行权限验证时。
在本实施例中,按照预设的机构权限设置方式,确定目标机构对应的待配置的接口标识,并生成每个待配置的接口标识的基础权限配置信息,进而将基础权限配置信息保存到对应的目标机构的接口权限表中,使得机构无需针对每个接口均进行接口的使用权限配置,减少了接口权限设置的复杂程度,提高了接口的使用权限配置的效率,也有利于减少后续接口的使用权限进行更新的工作量,有利于更快捷进行接口权限验证,提高了对接口的使用权限的维护效率。
在图4对应的实施例的基础之上,下面通过一个具体的实施例来对步骤S91中所提及的按照预设的机构权限设置方式,确定目标机构对应的待配置的接口标识的具体实现方法进行详细说明,详述如下:
针对每个接口标识,若同一级机构中,存在超过预设数量阈值的机构对该接口标识的预设的基础权限要求相同,则将该接口标识作为上级机构对应的待配置接口标识,否则,将该接口标识作为同一级机构中每个机构对应的待配置接口标识。
具体地,在本实施例中,针对每个接口标识,对其是在目标机构同级别的所有机构中进行配置,还是在目标机构的上级机构进行配置,提供了一个优选的方式,即对同一级机构中,针对该接口标识的预设的基础权限要求相同的机构数量进行统计,若该数量超过预设数量阈值,则将该接口标识作为上级机构的一个待配置接口标识,该超过预设数量阈值的接口,将无需对这个接口标识进行配置,否则,在同一级的每个机构中,均将该接口标识作为待配置接口标识,进而按照机构自身的需要,对该接口标识生成接口标识对应的基础权限配置信息。
其中,预设数量阈值可依据实际情况进行设置,此处不作具体限制。
例如,在一具体实施方式中,一机构为平安一账通公司,该机构是5个机构的上级机构,这5个机构分别为:平安一账通公司广州分公司、平安一账通公司北京分公司、平安一账通公司上海分公司、平安一账通公司武汉分公司和平安一账通公司天津分公司,一接口标识为信用评估查询,预设数量阈值为3,在实际情况中,针对该接口标识,平安一账通公司广州分公司、平安一账通公司北京分公司、平安一账通公司上海分公司和平安一账通公司武汉分公司这4个机构关于该接口标识的基础权限均需设置为激活,也即,超过预设数量的机构针对该接口标识具有相同的接口的使用权限,因而,将信用评估查询这一接口标识,作为上级机构平安一账通公司和平安一账通公司天津分公司的待配置接口,而平安一账通公司广州分公司、平安一账通公司北京分公司、平安一账通公司上海分公司和平安一账通公司武汉分公司这4个机构无需对该接口进行任何配置,节约了机构的待配置接口数量。
在本实施例中,提供了一种获取机构的待配置接口标识的具体方法,使得在为机构配置接口的使用权限时,无需对机构的每个接口的使用权限进行配置,减少了接口权限配置的复杂程度,提高了接口使用权限的配置效率。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
图5示出与上述实施例接口使用权限的匹配方法一一对应的接口使用权限的匹配装置的原理框图。如图5所示,该接口使用权限的匹配装置包括目标机构获取模块10、接口请求获取模块20、第一匹配模块30、上级权限获取模块40、第二匹配模块50、第一标识确定模块60、目标权限获取模块70和请求响应模块80。各功能模块详细说明如下:
目标机构获取模块10,用于当接收到目标账户登录成功的消息时,获取目标账户对应的目标机构;
接口请求获取模块20,用于若接收到目标账户的接口调用请求,则获取接口调用请求中包含的接口调用指令和接口调用指令对应的接口标识,并将接口调用指令对应的接口标识作为初始接口标识;
第一匹配模块30,用于从预设的数据库中获取目标机构的接口权限表,并将初始接口标识与目标机构的接口权限表中的基础接口标识进行匹配,得到第一匹配结果,其中,接口权限表中包括至少一个基础接口标识,每个基础接口标识对应一个基础权限;
上级权限获取模块40,用于若第一匹配结果为目标机构的接口权限表中不包含与初始接口标识相同的基础接口标识,则从预设的数据库中,获取目标机构对应的上级机构和上级机构的接口权限表,其中,上级机构包括目标机构在内的至少一个子机构;
第二匹配模块50,用于将初始接口标识与上级机构的接口权限表中包含的每个基础接口标识进行匹配,得到第二匹配结果;
第一标识确定模块60,用于若第二匹配结果为上级机构的接口权限表中包含与初始接口标识相同的基础接口标识,则将上级机构的接口权限表中与初始接口标识相同的基础接口标识,作为目标接口标识;
目标权限获取模块70,用于从上级机构的接口权限表中,获取目标接口标识对应的基础权限,作为接口调用请求的目标权限;
请求响应模块80,用于基于目标权限,对根据所述目标接口标识及所述接口调用请求中的接口调用指令调用目标接口时的权限进行管控。
进一步地,请求响应模块80包括:
接口调用单元,用于若目标权限为激活,则执行接口调用指令,使得初始接口标识对应的接口数据被读取;
请求拒绝单元,用于若目标权限为禁用,则拒绝接口调用请求,并向客户端发送接口被禁用的提示信息。
该接口使用权限的匹配装置还包括:
第二标识确定模块,用于若第一匹配结果为目标机构的接口权限表中包含与初始接口标识相同的基础接口标识,则将目标机构的接口权限表中与初始接口标识相同的基础接口标识,作为目标接口标识。
该接口使用权限的匹配装置还包括:
待配置接口标识确定模块,用于按照预设的机构权限设置方式,确定目标机构对应的待配置的接口标识,其中,待配置的接口标识包括一个或多个接口标识;
基础权限配置信息生成模块,用于生成每个待配置的接口标识的基础权限配置信息;
存储模块,用于将基础权限配置信息保存到对应的目标机构的接口权限表中。
进一步地,待配置接口标识确定模块包括:
基础权限要求比较单元,用于针对每个接口标识,若同一级机构中,存在超过预设数量阈值的机构对该接口标识的预设的基础权限要求相同,则将该接口标识作为上级机构对应的待配置接口标识,否则,将该接口标识作为同一级机构中每个机构对应的待配置接口标识。
关于接口使用权限的匹配装置的具体限定可以参见上文中对于接口使用权限的匹配方法的限定,在此不再赘述。上述接口使用权限的匹配装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
图6是本发明一实施例提供的计算机设备的示意图。该计算机设备可以是中心服务器,也可以是节点服务器,其内部结构图可以如图6所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储用户账户与目标机构的对应关系,以及机构权限表。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种接口使用权限的匹配方法。
在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述实施例接口使用权限的匹配方法的步骤,例如图2所示的步骤S10至步骤S80。或者,处理器执行计算机程序时实现上述实施例接口使用权限的匹配装置的各模块/单元的功能,例如图5所示的模块10至模块80的功能。为避免重复,这里不再赘述。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。
在一实施例中,提供一计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述实施例接口使用权限的匹配方法的步骤,或者,该计算机程序被处理器执行时实现上述实施例接口使用权限的匹配装置中各模块/单元的功能。为避免重复,这里不再赘述。
可以理解地,所述计算机可读存储介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、电载波信号和电信信号等。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。
Claims (10)
1.一种接口使用权限的匹配方法,其特征在于,所述接口使用权限的匹配方法包括:
当接收到目标账户登录成功的消息时,获取所述目标账户对应的目标机构;
若接收到所述目标账户的接口调用请求,则获取所述接口调用请求中包含的接口调用指令和所述接口调用指令对应的接口标识,并将所述接口调用指令对应的接口标识作为初始接口标识;
从预设的数据库中获取所述目标机构的接口权限表,并将所述初始接口标识与所述目标机构的接口权限表中的基础接口标识进行匹配,得到第一匹配结果,其中,所述接口权限表中包括至少一个所述基础接口标识,每个所述基础接口标识对应一个基础权限;
若所述第一匹配结果为所述目标机构的接口权限表中不包含与所述初始接口标识相同的基础接口标识,则从所述预设的数据库中,获取所述目标机构对应的上级机构和所述上级机构的接口权限表,其中,所述上级机构包括所述目标机构在内的至少一个子机构,所述上级机构的接口权限表存储有同级机构中符合一定条件的接口权限配置;
将所述初始接口标识与所述上级机构的接口权限表中包含的每个基础接口标识进行匹配,得到第二匹配结果;
若所述第二匹配结果为所述上级机构的接口权限表中包含与所述初始接口标识相同的基础接口标识,则将所述上级机构的接口权限表中与所述初始接口标识相同的基础接口标识,作为目标接口标识;
从所述上级机构的接口权限表中,获取所述目标接口标识对应的基础权限,作为所述接口调用请求的目标权限;
基于所述目标权限,对根据所述目标接口标识及所述接口调用请求中的接口调用指令调用目标接口时的权限进行管控。
2.如权利要求1所述的接口使用权限的匹配方法,其特征在于,在所述将所述初始接口标识与所述目标机构的接口权限表中的基础接口标识进行匹配,得到第一匹配结果之后,并且在所述从所述上级机构的接口权限表中,获取所述目标接口标识对应的基础权限,作为所述接口调用请求的目标权限之前,所述接口使用权限的匹配方法还包括:
若所述第一匹配结果为所述目标机构的接口权限表中包含与所述初始接口标识相同的基础接口标识,则将所述目标机构的接口权限表中与所述初始接口标识相同的基础接口标识,作为所述接口调用请求的目标接口标识。
3.如权利要求1或2所述的接口使用权限的匹配方法,其特征在于,所述目标权限包括激活或者禁用,所述基于所述目标权限,对根据所述目标接口标识及所述接口调用请求中的接口调用指令调用目标接口时的权限进行管控包括:
若所述目标权限为激活,则执行所述接口调用指令,使得所述初始接口标识对应的接口数据被读取;
若所述目标权限为禁用,则拒绝所述接口调用请求,并向客户端发送接口被禁用的提示信息。
4.如权利要求1所述的接口使用权限的匹配方法,其特征在于,在所述从预设的数据库中获取所述目标机构的接口权限表之前,所述接口使用权限的匹配方法还包括:
按照预设的机构权限设置方式,确定目标机构对应的待配置的接口标识,其中,所述待配置的接口标识包括一个或多个接口标识;
生成每个待配置的接口标识的基础权限配置信息;
将所述基础权限配置信息保存到对应的目标机构的接口权限表中。
5.如权利要求4所述的接口使用权限的匹配方法,其特征在于,按照预设的机构权限设置方式,确定每个机构对应的待配置的接口标识包括:
针对每个接口标识,若同一级机构中,存在超过预设数量阈值的机构对该接口标识的预设的基础权限要求相同,则将该接口标识作为上级机构对应的待配置接口标识,否则,将该接口标识作为所述同一级机构中每个机构对应的待配置接口标识。
6.一种接口使用权限的匹配装置,其特征在于,所述接口使用权限的匹配装置包括:
目标机构获取模块,用于当接收到目标账户登录成功的消息时,获取所述目标账户对应的目标机构;
接口请求获取模块,用于若接收到所述目标账户的接口调用请求,则获取所述接口调用请求中包含的接口调用指令和所述接口调用指令对应的接口标识,并将所述接口调用指令对应的接口标识作为初始接口标识;
第一匹配模块,用于从预设的数据库中获取所述目标机构的接口权限表,并将所述初始接口标识与所述目标机构的接口权限表中的基础接口标识进行匹配,得到第一匹配结果,其中,所述接口权限表中包括至少一个所述基础接口标识,每个所述基础接口标识对应一个基础权限;
上级权限获取模块,用于若所述第一匹配结果为所述目标机构的接口权限表中不包含与所述初始接口标识相同的基础接口标识,则从所述预设的数据库中,获取所述目标机构对应的上级机构和所述上级机构的接口权限表,其中,所述上级机构包括所述目标机构在内的至少一个子机构,所述上级机构的接口权限表存储有同级机构中符合一定条件的接口权限配置;
第二匹配模块,用于将所述初始接口标识与所述上级机构的接口权限表中包含的每个基础接口标识进行匹配,得到第二匹配结果;
目标标识确定模块,用于若所述第二匹配结果为所述上级机构的接口权限表中包含与所述初始接口标识相同的基础接口标识,则将所述上级机构的接口权限表中与所述初始接口标识相同的基础接口标识,作为目标接口标识;
目标权限获取模块,用于从所述上级机构的接口权限表中,获取所述目标接口标识对应的基础权限,作为所述接口调用请求的目标权限;
请求响应模块,用于基于所述目标权限,对根据所述目标接口标识及所述接口调用请求中的接口调用指令调用目标接口时的权限进行管控。
7.如权利要求6所述的接口使用权限的匹配装置,其特征在于,所述请求响应模块包括:
接口调用单元,用于若所述目标权限为激活,则执行所述接口调用指令,使得所述初始接口标识对应的接口数据被读取;
请求拒绝单元,用于若所述目标权限为禁用,则拒绝所述接口调用请求,并向客户端发送接口被禁用的提示信息。
8.如权利要求6所述的接口使用权限的匹配装置,其特征在于,所述接口使用权限的匹配装置还包括:
待配置接口标识确定模块,用于按照预设的机构权限设置方式,确定目标机构对应的待配置的接口标识,其中,所述待配置的接口标识包括一个或多个接口标识;
基础权限配置信息生成模块,用于生成每个待配置的接口标识的基础权限配置信息;
存储模块,用于将所述基础权限配置信息保存到对应的目标机构的接口权限表中。
9.一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至5任一项所述的接口使用权限的匹配方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述的接口使用权限的匹配方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811183754.XA CN109472124B (zh) | 2018-10-11 | 2018-10-11 | 接口使用权限的匹配方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811183754.XA CN109472124B (zh) | 2018-10-11 | 2018-10-11 | 接口使用权限的匹配方法、装置、设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109472124A CN109472124A (zh) | 2019-03-15 |
CN109472124B true CN109472124B (zh) | 2022-12-30 |
Family
ID=65663712
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811183754.XA Active CN109472124B (zh) | 2018-10-11 | 2018-10-11 | 接口使用权限的匹配方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109472124B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111339208B (zh) * | 2020-05-15 | 2020-08-25 | 支付宝(杭州)信息技术有限公司 | 调用智能合约的方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104333553A (zh) * | 2014-11-11 | 2015-02-04 | 安徽四创电子股份有限公司 | 一种基于黑白名单组合的海量数据权限控制策略 |
CN105760217A (zh) * | 2016-03-23 | 2016-07-13 | 深圳森格瑞通信有限公司 | 一种访问共享内存的方法 |
CN105763522A (zh) * | 2014-12-18 | 2016-07-13 | 中兴通讯股份有限公司 | 授权处理方法及装置 |
CN106713340A (zh) * | 2017-01-04 | 2017-05-24 | 深圳开维教育信息技术股份有限公司 | 一种多层级的用户权限管理方法 |
CN108322432A (zh) * | 2017-12-14 | 2018-07-24 | 中国科学院信息工程研究所 | 一种基于树形组织模型的机构应用权限管理方法及服务系统 |
-
2018
- 2018-10-11 CN CN201811183754.XA patent/CN109472124B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104333553A (zh) * | 2014-11-11 | 2015-02-04 | 安徽四创电子股份有限公司 | 一种基于黑白名单组合的海量数据权限控制策略 |
CN105763522A (zh) * | 2014-12-18 | 2016-07-13 | 中兴通讯股份有限公司 | 授权处理方法及装置 |
CN105760217A (zh) * | 2016-03-23 | 2016-07-13 | 深圳森格瑞通信有限公司 | 一种访问共享内存的方法 |
CN106713340A (zh) * | 2017-01-04 | 2017-05-24 | 深圳开维教育信息技术股份有限公司 | 一种多层级的用户权限管理方法 |
CN108322432A (zh) * | 2017-12-14 | 2018-07-24 | 中国科学院信息工程研究所 | 一种基于树形组织模型的机构应用权限管理方法及服务系统 |
Also Published As
Publication number | Publication date |
---|---|
CN109472124A (zh) | 2019-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11868490B2 (en) | Device and methods for management and access of distributed data sources | |
CN108762803B (zh) | 一种配置管理方法、装置、终端设备及存储介质 | |
CN106133743B (zh) | 用于优化预安装应用程序的扫描的系统和方法 | |
EP3178011B1 (en) | Method and system for facilitating terminal identifiers | |
CN111181975B (zh) | 一种账号管理方法、装置、设备及存储介质 | |
CN110856126B (zh) | 信息上报、接收方法、终端设备及存储介质 | |
CN111666578A (zh) | 数据管理的方法、装置、电子设备及计算机可读存储介质 | |
CN108769186B (zh) | 业务权限控制方法及装置 | |
US8660996B2 (en) | Monitoring files in cloud-based networks | |
WO2018219007A1 (zh) | 数据查询系统中用户登录方法、电子设备及存储介质 | |
CN105072608B (zh) | 一种管理认证令牌的方法及装置 | |
CN110677453A (zh) | 基于ZooKeeper的分布式锁服务实现方法、装置、设备及存储介质 | |
WO2020000716A1 (zh) | 大数据分析系统、服务器、数据处理方法、程序和存储介质 | |
CN114244568B (zh) | 基于终端访问行为的安全接入控制方法、装置和设备 | |
CN114362983A (zh) | 一种防火墙策略管理方法、装置、计算机设备和存储介质 | |
CN109472124B (zh) | 接口使用权限的匹配方法、装置、设备及介质 | |
CN112286911B (zh) | 数据库管理方法及装置、设备、存储介质 | |
CN112468497B (zh) | 区块链的终端设备授权认证方法、装置、设备及存储介质 | |
WO2022141024A1 (zh) | 基于区块链技术的业务交易方法、系统及存储介质 | |
CN112905437A (zh) | 一种测试用例的方法、装置及存储介质 | |
US10609013B2 (en) | Twin factor authentication for controller | |
CN116150273A (zh) | 数据处理方法、装置、计算机设备及存储介质 | |
CN112583890B (zh) | 基于企业办公系统的消息推送方法、装置和计算机设备 | |
CN110119337B (zh) | 一种数据分析方法、装置及服务器 | |
WO2022133827A1 (zh) | 一种任务处理请求的处理方法、装置以及区块链节点设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |