CN109635558A - 访问控制方法、装置和系统 - Google Patents

访问控制方法、装置和系统 Download PDF

Info

Publication number
CN109635558A
CN109635558A CN201811430787.XA CN201811430787A CN109635558A CN 109635558 A CN109635558 A CN 109635558A CN 201811430787 A CN201811430787 A CN 201811430787A CN 109635558 A CN109635558 A CN 109635558A
Authority
CN
China
Prior art keywords
search engine
log
access
message
resource search
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811430787.XA
Other languages
English (en)
Other versions
CN109635558B (zh
Inventor
彭龙腾
焦剑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Suixun Electronic Technology Co ltd
Original Assignee
Tianjin ByteDance Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tianjin ByteDance Technology Co Ltd filed Critical Tianjin ByteDance Technology Co Ltd
Priority to CN201811430787.XA priority Critical patent/CN109635558B/zh
Publication of CN109635558A publication Critical patent/CN109635558A/zh
Application granted granted Critical
Publication of CN109635558B publication Critical patent/CN109635558B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords

Abstract

本公开提出一种访问控制方法、装置和系统,其中,方法包括:从终端获取用于请求资源搜索引擎执行目标操作的第一访问请求,若终端处于预设的终端列表,从预设的管理接口中确定目标操作对应的目标管理接口,生成用于指示目标管理接口和登录信息的第二访问请求,向资源搜索引擎发送第二访问请求,由于终端在发送第一访问请求之后,根据第一访问请求对应生成用于对管理接口进行调用的第二访问请求,避免了终端直接访问资源搜索引擎的同时,仅限于调用管理接口进行相应管理操作,而不是对资源搜索引擎存储的数据直接进行读取,保障了数据的安全性,解决了现有技术中,资源搜索引擎的访问控制方法存在数据泄露的安全隐患问题。

Description

访问控制方法、装置和系统
技术领域
本公开涉及移动终端技术领域,尤其涉及一种访问控制方法、装置和系统。
背景技术
ElasticSearch(ES)是一种开源的分布式的资源搜索引擎,ES可以提供搜索全文数据的能力,使用ES可以快速地储存、搜索和分析海量数据。
目前,由于利用ES可对其存储的数据进行检索,因此,不能将数据加密进行存储,然而,在对ES中存储的数据进行管理时,比如对ES中的数据进行文档统计、添加索引等操作,出于保密要求,又不能查看ES里面用户的数据,因此,需要提供一种安全的ES的访问控制方法。
发明内容
本公开旨在至少在一定程度上解决相关技术中的技术问题之一。
为此,本公开提出一种访问控制方法,由于终端在发送第一访问请求之后,通过预设的终端列表对终端的访问权限进行验证后,根据第一访问请求对应生成用于对管理接口进行调用的第二访问请求,避免了终端直接访问资源搜索引擎的同时,仅限于调用管理接口进行相应管理操作,而不是对资源搜索引擎存储的数据直接进行读取,保障了数据的安全性,实现了对资源搜索引擎的安全访问和控制,解决了现有技术中,资源搜索引擎的访问控制方法存在数据泄露的安全隐患问题。
本公开提出一种访问控制装置。
本公开提出一种访问控制系统。
本公开提出一种计算机可读存储介质。
本公开一方面实施例提出了一种访问控制方法,包括:
从终端获取用于请求资源搜索引擎执行目标操作的第一访问请求;
若所述终端处于预设的终端列表,从预设的管理接口中确定所述目标操作对应的目标管理接口;
生成用于指示所述目标管理接口和登录信息的第二访问请求;
向所述资源搜索引擎发送所述第二访问请求;其中,所述第二访问请求,用于所述资源搜索引擎对所述登录信息校验通过后,调用所述目标管理接口以执行所述目标操作。
本公开又一方面实施例提出了一种访问控制装置,包括:
第一获取模块,用于从终端获取用于请求资源搜索引擎执行目标操作的第一访问请求;
确定模块,用于若所述终端处于预设的终端列表,从预设的管理接口中确定所述目标操作对应的目标管理接口;
生成模块,用于生成用于指示所述目标管理接口和登录信息的第二访问请求;
第一发送模块,用于向所述资源搜索引擎发送所述第二访问请求;其中,所述第二访问请求,用于所述资源搜索引擎对所述登录信息校验通过后,调用所述目标管理接口以执行所述目标操作。
本公开又一方面实施例提出了一种电子设备,包括:
至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;
其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被设置为用于执行前述一方面所述的访问控制方法。
本公开又一方面实施例提出了一种访问控制系统,包括:
访问控制服务器,用于从终端获取用于请求资源搜索引擎执行目标操作的第一访问请求;若所述终端处于预设的终端列表,从预设的管理接口中确定所述目标操作对应的目标管理接口;根据所述目标管理接口和登录信息,生成第二访问请求;
所述资源搜索引擎,用于存储用户资源,以及对所述第二访问请求指示的登录信息校验通过后,调用所述目标管理接口以执行所述目标操作。
本公开又一方面实施例提出了一种计算机可读存储介质,所述计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行前述一方面所述的访问控制方法。
本公开实施例所提供的技术方案可以包含如下的有益效果:
从终端获取用于请求资源搜索引擎执行目标操作的第一访问请求,若终端处于预设的终端列表,从预设的管理接口中确定目标操作对应的目标管理接口,生成用于指示目标管理接口和登录信息的第二访问请求,向资源搜索引擎发送第二访问请求,其中,第二访问请求,用于资源搜索引擎对登录信息校验通过后,调用目标管理接口以执行目标操作,通过预设的终端列表对终端的访问权限进行验证后,将获取的登录信息发送给搜索引擎进行校验,以使得资源搜索引擎在校验通过后,从预设的管理接口调用目标管理接口执行对应的目标操作。由于终端在发送第一访问请求之后,根据第一访问请求对应生成用于对管理接口进行调用的第二访问请求,避免了终端直接访问资源搜索引擎的同时,仅限于调用管理接口进行相应管理操作,而不是对资源搜索引擎存储的数据直接进行读取,保障了资源搜索引擎数据的安全性,实现了对资源搜索引擎的安全访问和控制。
附图说明
本公开上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为本公开实施例所提供的一种访问控制方法的流程示意图;
图2为本公开实施例所提供的另一种访问控制方法;
图3为本公开实施例提供的一种访问控制装置的结构示意图;
图4为本公开实施例所提供的访问控制系统的结构示意图;
图5为本公开实施例所提供的另一种访问控制系统的结构示意图;
图6为适于用来实现本公开实施例的电子设备的结构示意图;以及
图7是图示根据本公开实施例的计算机可读存储介质的结构示意图。
具体实施方式
下面详细描述本公开的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本公开,而不能理解为对本公开的限制。
下面参考附图描述本公开实施例的访问控制方法、装置和系统。
图1为本公开实施例所提供的一种访问控制方法的流程示意图。
如图1所示,该方法包括以下步骤:
步骤101,从终端获取用于请求资源搜索引擎执行目标操作的第一访问请求。
本公开实施例的执行主体为访问控制服务器。
其中,资源搜索引擎可以是ES,也可以是其他类型的资源搜索引擎,本实施例中对此不作限定。
以ES为例,资源搜索引擎可以用于存储用户资源,目标操作包括统计资源搜索引擎存储的文档数量、添加索引和删除索引中的一个或多个组合。
步骤102,若终端处于预设的终端列表,从预设的管理接口中确定目标操作对应的目标管理接口。
其中,预设的终端列表中存储了对访问控制服务器具有访问权限的终端,例如管理员身份的用户操作的终端。
本公开实施例中,预设的终端列表是预先确定的,作为一种可能的实现方式,终端在访问控制服务器中进行注册,访问控制服务器根据分配给该终端的权限,已经根据终端的操作系统、硬件的序列号等生成唯一标识该终端设备的身份标识ID号,并将ID号分别存储至预设的终端列表,以及终端设备中。当访问控制服务器获取终端发送的第一访问请求后,将终端中存储的ID与预设的终端列表中的终端的ID进行比对,若终端处于预设的终端列表中,也就是说该终端具有访问控制服务器的访问权限,则从预设的管理接口中确定请求资源搜索引擎执行的目标操作对应的目标管理接口,相反,对于不在预设的终端列表中的终端则不具有访问访问控制服务器的权限,无法实现访问,保障了ES中的数据安全。
需要说明的是,资源搜索引擎中包含较多的接口,如管理接口,读写接口等。每一个接口对应可执行的不同的操作,本公开实施例中,资源搜索引擎只能调用预设的管理接口,执行对应的目标操作,而不能够对读写接口进行调用,也就禁止执行对应的读写操作,确保了资源搜索引擎中存储的数据内容不被泄露,保证了数据安全,以实现安全访问和控制资源搜索引擎。管理接口对应的目标操作包括统计资源搜索引擎存储的文档数量、添加索引和删除索引中的一个或多个组合。
步骤103,生成用于指示目标管理接口和登录信息的第二访问请求。
其中,登录信息,是由资源搜索引擎的密钥生成工具生成,并分发至管理服务器的,包括登录账户和登录密码。
具体地,访问控制服务器根据确定的目标管理接口,以及从管理服务器中获取的登录信息,生成要发送至资源搜索引擎的第二访问请求。
步骤104,向资源搜索引擎发送第二访问请求。
具体地,访问控制服务器将第二访问请求发送至资源搜索引擎,以使得资源搜索引擎对获取的第二访问请求中指示的登录信息校验通过后,调用目标管理接口以执行目标操作,实现了对资源搜索引擎的安全访问。
本实施例的访问控制方法中,从终端获取用于请求资源搜索引擎执行目标操作的第一访问请求,通过预设的终端列表对终端的访问权限进行验证后,将获取的登录信息发送给搜索引擎进行校验,以使得资源搜索引擎在校验通过后,从预设的管理接口调用目标管理接口执行对应的目标操作,由于终端在发送第一访问请求之后,根据第一访问请求对应生成用于对管理接口进行调用的第二访问请求,避免了终端直接访问资源搜索引擎的同时,仅限于调用管理接口进行相应管理操作,而不是对资源搜索引擎存储的数据直接进行读取,保障了数据的安全性,实现了对资源搜索引擎的安全访问和控制。
基于上一实施例,本实施例提供了另一种访问控制方法,图2为本公开实施例所提供的另一种访问控制方法,本实施例中,资源搜索引擎具体为ES,ES安装有Search Guard插件,该插件可以用于对登录信息进行验证,具体执行步骤本实施例中将进行详细说明,此处不再赘述。
如图2所示,该方法可以包括以下步骤:
步骤201,从终端获取用于请求资源搜索引擎执行目标操作的第一访问请求。
步骤202,若终端处于预设的终端列表,从预设的管理接口中确定目标操作对应的目标管理接口。
具体可参照上一实施例中的步骤101-102,原理相同,此处不再赘述。
步骤203,向管理服务器发送登录信息获取请求,并获取登录信息。
其中,登录信息,是由资源搜索引擎的密钥生成工具生成,并分发至管理服务器的,包括登录账户和登录密码。可选地,登录信息还可以发送至资源搜索引擎中安装的Search Guard插件,通过该插件将登录信息映射为哈希值,并进行保存,提高了登录信息存储的安全性。
具体地,访问控制服务器向管理服务器发送登录信息获取请求后,以使得管理服务器确定登录信息获取请求携带的消息源地址与资源搜索引擎绑定的网络地址匹配时,发送资源搜索引擎的登录信息给访问控制服务器。
步骤204,生成用于指示目标管理接口和登录信息的第二访问请求。
步骤205,向资源搜索引擎发送第二访问请求。
其中,Search Guard插件还用于访问控制服务器向资源搜索引擎发送第二访问请求时,对登录信息进行验证,并在验证通过后,确定访问控制服务器具有访问资源搜索引擎的访问权限,从而建立访问控制服务器与资源搜索引擎之间的通信连接,确保了资源搜索引擎的数据的安全访问。
具体地,访问控制服务器将第二访问请求发送至资源搜索引擎,以使得资源搜索引擎对获取的第二访问请求中指示的登录信息,与资源搜索引擎中以哈希值保存的登录信息进行比对,若相同,则校验通过,校验通过后,调用目标管理接口以执行目标操作,实现了对资源搜索引擎的安全访问。
步骤206,获取资源搜索引擎执行目标操作后生成的第一访问响应,根据第一访问响应,向终端发送对应的第二访问响应。
具体地,获取资源搜索引擎执行目标操作后生成的第一访问响应,根据第一访问响应,确定资源搜索引擎调用目标管理接口得到的目标操作执行结果,向终端发送携带目标操作执行结果的第二访问响应,实现了对资源搜索引擎的控制。
本公开实施例的访问控制方法中,通过向管理服务器发送登录信息获取请求,以获取管理服务器在确定登录信息获取请求携带的消息源地址与资源搜索引擎绑定的网络地址匹配时,发送资源搜索引擎的登录信息,确保了登录信息的存储安全,并根据登录信息和确定的目标管理接口生成第二访问信息,并在将第二访问信息发送至资源搜索引擎后,在资源搜索引擎对登录信息验证通过后,调用目标管理接口以执行目标操作,实现了对资源搜索引擎的安全访问和控制,确保了数据的安全,进而,获取资源搜索引擎执行目标操作生成的第一访问响应,并根据第一访问响应,确定资源搜索引擎调用目标管理接口得到的目标操作的执行结果,并向资源搜索引擎发送第二访问响应,实现在安全访问的情况下,对资源搜索引擎执行的目标操作结果的获取。
为了实现上述实施例,本公开还提出一种访问控制装置。
图3为本公开实施例提供的一种访问控制装置的结构示意图。
如图3所示,该装置包括:第一获取模块31、确定模块32、生成模块33和第一发送模块34。
第一获取模块31,用于从终端获取用于请求资源搜索引擎执行目标操作的第一访问请求。
确定模块32,用于若终端处于预设的终端列表,从预设的管理接口中确定目标操作对应的目标管理接口。
生成模块33,用于生成用于指示目标管理接口和登录信息的第二访问请求。
第一发送模块34,用于向资源搜索引擎发送第二访问请求;其中,第二访问请求,用于资源搜索引擎对登录信息校验通过后,调用目标管理接口以执行目标操作。
进一步地,在本公开实施例的一种可能的实现方式中,该装置还包含:第二发送模块、第二获取模块和第三发送模块。
第二发送模块,用于向管理服务器发送登录信息获取请求;其中,所述登录信息获取请求,用于所述管理服务器确定所述登录信息获取请求携带的消息源地址与所述资源搜索引擎绑定的网络地址匹配时,发送所述资源搜索引擎的登录信息;获取所述登录信息。
第二获取模块,用于获取所述资源搜索引擎执行所述目标操作后生成的第一访问响应。
第三发送模块,根据所述第一访问响应,向所述终端发送对应的第二访问响应。
作为一种可能的实现方式,目标操作包括统计所述资源搜索引擎存储的文档数量、添加索引和删除索引中的一个或多个组合;
第三发送模块,具体用于根据所述第一访问响应,确定所述资源搜索引擎调用所述目标管理接口得到的目标操作执行结果;向所述终端发送携带所述目标操作执行结果的第二访问响应。
作为一种可能的实现方式,登录信息,是由所述资源搜索引擎的密钥生成工具生成,并分发至所述管理服务器;所述登录信息包括:登录账户和登录密码。
需要说明的是,前述对方法实施例的解释说明也适用于该实施例的装置,此处不再赘述。
本公开实施例的访问控制装置中,通过向管理服务器发送登录信息获取请求,以获取管理服务器在确定登录信息获取请求携带的消息源地址与资源搜索引擎绑定的网络地址匹配时,发送资源搜索引擎的登录信息,确保了登录信息的存储安全,并根据登录信息和确定的目标管理接口生成第二访问信息,并在将第二访问信息发送至资源搜索引擎后,在资源搜索引擎对登录信息验证通过后,调用目标管理接口以执行目标操作,实现了对资源搜索引擎的安全访问和控制,确保了数据的安全,进而,获取资源搜索引擎执行目标操作生成的第一访问响应,并根据第一访问响应,确定资源搜索引擎调用目标管理接口得到的目标操作的执行结果,并向资源搜索引擎发送第二访问响应,实现在安全访问的情况下,对资源搜索引擎执行的目标操作结果的获取。
为了实现上述实施例,本公开实施例还提供了一种访问控制系统。
图4为本公开实施例所提供的访问控制系统的结构示意图,如图4所示,该系统包括:访问控制服务器41和资源搜索引擎42。
访问控制服务器41,用于从终端获取用于请求资源搜索引擎执行目标操作的第一访问请求,若终端处于预设的终端列表,从预设的管理接口中确定目标操作对应的目标管理接口,根据目标管理接口和登录信息,生成第二访问请求。
资源搜索引擎42,用于存储用户资源,以及对第二访问请求指示的登录信息校验通过后,调用目标管理接口以执行目标操作。
需要说明的是,前述对方法实施例的解释说明也适用于该实施例的系统,原理相同,此处不再赘述。
本公开实施例的访问控制系统中,通过预设的终端列表对终端的访问权限进行验证后,将获取的登录信息发送给搜索引擎进行校验,以使得资源搜索引擎在校验通过后,从预设的管理接口调用目标管理接口执行对应的目标操作,保障了数据的安全性,实现了对资源搜索引擎的安全访问和控制。
基于上一实施例,本公开实施例还提供了另一种访问控制系统,图5为本公开实施例所提供的另一种访问控制系统的结构示意图,如图5所示,该系统还可以包括:管理服务器51。
访问控制服务器41,还用于向管理服务器发送登录信息获取请求,以获取登录信息。
管理服务器51,用于获取资源搜索引擎的密钥生成工具生成并分发的登录信息,当确定登录信息获取请求携带的消息源地址与资源搜索引擎绑定的网络地址匹配时,向访问控制服务器发送资源搜索引擎的登录信息。
需要说明的是,前述对方法实施例的解释说明也适用于该实施例的系统,原理相同,此处不再赘述。
本公开实施例的访问控制系统中,通过预设的终端列表对终端的访问权限进行验证后,访问控制服务器向管理服务器发送登录信息获取请求,其中,管理服务器用于获取资源搜索引擎的密钥生成工具生成并分发的登录信息,当确定登录信息获取请求携带的消息源地址与资源搜索引擎绑定的网络地址匹配时,向访问控制服务器发送资源搜索引擎的登录信息,资源搜索引擎对获取的登录信息进行校验后,从预设的管理接口调用目标管理接口执行对应的目标操作,保障了数据的安全性,实现了对资源搜索引擎的安全访问和控制。
为了实现上述实施例,本公开还提出了一种电子设备,包括:至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被设置为用于执行前述方法实施例所述的访问控制方法。
在一个实施例中,提出了一种电子设备,下面参考图6,其示出了适于用来实现本公开实施例的电子设备的结构示意图。本公开实施例中的电子设备可以为单一的服务器也可以为服务器集群。图6示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图6所示,电子设备800可以包括处理装置(例如中央处理器、图形处理器等)801,其可以根据存储在只读存储器(ROM)802中的程序或者从存储装置808加载到随机访问存储器(RAM)803中的程序而执行各种适当的动作和处理。在RAM 803中,还存储有电子设备800操作所需的各种程序和数据。处理装置801、ROM 802以及RAM 803通过总线804彼此相连。输入/输出(I/O)接口805也连接至总线804。
通常,以下装置可以连接至I/O接口805:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置806;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置807;包括例如磁带、硬盘等的存储装置808;以及通信装置809。通信装置809可以允许电子设备800与其他设备进行无线或有线通信以交换数据。虽然图6示出了具有各种装置的电子设备800,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置809从网络上被下载和安装,或者从存储装置808被安装,或者从ROM 802被安装。在该计算机程序被处理装置801执行时,执行本公开实施例的方法中限定的上述功能。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置809从网络上被下载和安装,或者从存储装置808被安装,或者从ROM 802被安装。在该计算机程序被处理装置801执行时,执行本公开实施例的方法中限定的上述功能。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述访问控制服务器中所包含的;也可以是单独存在,而未装配入该访问控制服务器中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该访问控制服务器执行时,使得该访问控制服务器:从终端获取用于请求资源搜索引擎执行目标操作的第一访问请求,若终端处于预设的终端列表,从预设的管理接口中确定目标操作对应的目标管理接口,生成用于指示目标管理接口和登录信息的第二访问请求,向资源搜索引擎发送第二访问请求,以使得资源搜索引擎对登录信息校验通过后,调用目标管理接口以执行目标操作。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定。
为了实现上述实施例,本公开还提出了一种计算机可读存储介质,所述计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行前述方法实施例所述的访问控制方法。
图7是图示根据本公开的实施例的计算机可读存储介质的结构示意图。如图7所示,根据本公开实施例的计算机可读存储介质300,其上存储有计算机指令301。当该计算机指令301由处理器运行时,执行前述的本公开各实施例的访问控制方法的全部或部分步骤。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在非暂态存储介质中,如磁碟、光盘、只读存储记忆体(ROM)或随机存储记忆体(RAM)等等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本公开的技术方案,而非对其限制;尽管参照前述实施例对本公开进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本公开各实施例技术方案的精神和范围。

Claims (10)

1.一种访问控制方法,其特征在于,所述方法包括以下步骤:
从终端获取用于请求资源搜索引擎执行目标操作的第一访问请求;
若所述终端处于预设的终端列表,从预设的管理接口中确定所述目标操作对应的目标管理接口;
生成用于指示所述目标管理接口和登录信息的第二访问请求;
向所述资源搜索引擎发送所述第二访问请求;其中,所述第二访问请求,用于所述资源搜索引擎对所述登录信息校验通过后,调用所述目标管理接口以执行所述目标操作。
2.根据权利要求1所述的访问控制方法,其特征在于,所述生成用于指示所述目标管理接口和登录信息的第二访问请求之前,还包括:
向管理服务器发送登录信息获取请求;其中,所述登录信息获取请求,用于所述管理服务器确定所述登录信息获取请求携带的消息源地址与所述资源搜索引擎绑定的网络地址匹配时,发送所述资源搜索引擎的登录信息;
获取所述登录信息。
3.根据权利要求2所述的访问控制方法,其特征在于,
所述登录信息,是由所述资源搜索引擎的密钥生成工具生成,并分发至所述管理服务器;
所述登录信息包括:登录账户和登录密码。
4.根据权利要求1-3任一项所述的访问控制方法,其特征在于,所述向所述资源搜索引擎发送所述第二访问请求之后,还包括:
获取所述资源搜索引擎执行所述目标操作后生成的第一访问响应;
根据所述第一访问响应,向所述终端发送对应的第二访问响应。
5.根据权利要求4所述的访问控制方法,其特征在于,所述目标操作包括统计所述资源搜索引擎存储的文档数量、添加索引和删除索引中的一个或多个组合;
所述根据所述第一访问响应,向所述终端发送对应的第二访问响应,包括:
根据所述第一访问响应,确定所述资源搜索引擎调用所述目标管理接口得到的目标操作执行结果;
向所述终端发送携带所述目标操作执行结果的第二访问响应。
6.一种访问控制装置,其特征在于,所述装置包括:
第一获取模块,用于从终端获取用于请求资源搜索引擎执行目标操作的第一访问请求;
确定模块,用于若所述终端处于预设的终端列表,从预设的管理接口中确定所述目标操作对应的目标管理接口;
生成模块,用于生成用于指示所述目标管理接口和登录信息的第二访问请求;
第一发送模块,用于向所述资源搜索引擎发送所述第二访问请求;其中,所述第二访问请求,用于所述资源搜索引擎对所述登录信息校验通过后,调用所述目标管理接口以执行所述目标操作。
7.一种电子设备,其特征在于,包括:
至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;
其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被设置为用于执行上述权利要求1-5中任一所述的访问控制方法。
8.一种访问控制系统,其特征在于,包括:
访问控制服务器,用于从终端获取用于请求资源搜索引擎执行目标操作的第一访问请求;若所述终端处于预设的终端列表,从预设的管理接口中确定所述目标操作对应的目标管理接口;根据所述目标管理接口和登录信息,生成第二访问请求;
所述资源搜索引擎,用于存储用户资源,以及对所述第二访问请求指示的登录信息校验通过后,调用所述目标管理接口以执行所述目标操作。
9.根据权利要求8所述的访问控制系统,其特征在于,所述访问控制系统还包括:管理服务器;
所述访问控制服务器,还用于向所述管理服务器发送登录信息获取请求,以获取所述登录信息;
所述管理服务器,用于获取所述资源搜索引擎的密钥生成工具生成并分发的登录信息;当确定所述登录信息获取请求携带的消息源地址与所述资源搜索引擎绑定的网络地址匹配时,向所述访问控制服务器发送所述资源搜索引擎的登录信息。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行权利要求1-5任一项所述的访问控制方法。
CN201811430787.XA 2018-11-28 2018-11-28 访问控制方法、装置和系统 Active CN109635558B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811430787.XA CN109635558B (zh) 2018-11-28 2018-11-28 访问控制方法、装置和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811430787.XA CN109635558B (zh) 2018-11-28 2018-11-28 访问控制方法、装置和系统

Publications (2)

Publication Number Publication Date
CN109635558A true CN109635558A (zh) 2019-04-16
CN109635558B CN109635558B (zh) 2021-05-28

Family

ID=66069733

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811430787.XA Active CN109635558B (zh) 2018-11-28 2018-11-28 访问控制方法、装置和系统

Country Status (1)

Country Link
CN (1) CN109635558B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110443039A (zh) * 2019-08-09 2019-11-12 北京阿尔山区块链联盟科技有限公司 插件安全性的检测方法、装置以及电子设备
CN113615140A (zh) * 2019-08-30 2021-11-05 Oppo广东移动通信有限公司 集合资源的访问方法、装置、设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103425793A (zh) * 2013-08-28 2013-12-04 五八同城信息技术有限公司 用于即时通讯系统中利用数据库存储层访问数据库的方法
CN106453519A (zh) * 2016-09-21 2017-02-22 合网络技术(北京)有限公司 接口调用方法及装置
CN107341203A (zh) * 2017-06-22 2017-11-10 北京北信源软件股份有限公司 一种分布式搜索引擎的访问控制和索引优化方法与装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103425793A (zh) * 2013-08-28 2013-12-04 五八同城信息技术有限公司 用于即时通讯系统中利用数据库存储层访问数据库的方法
CN106453519A (zh) * 2016-09-21 2017-02-22 合网络技术(北京)有限公司 接口调用方法及装置
CN107341203A (zh) * 2017-06-22 2017-11-10 北京北信源软件股份有限公司 一种分布式搜索引擎的访问控制和索引优化方法与装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110443039A (zh) * 2019-08-09 2019-11-12 北京阿尔山区块链联盟科技有限公司 插件安全性的检测方法、装置以及电子设备
CN113615140A (zh) * 2019-08-30 2021-11-05 Oppo广东移动通信有限公司 集合资源的访问方法、装置、设备及存储介质
CN113615140B (zh) * 2019-08-30 2023-04-04 Oppo广东移动通信有限公司 集合资源的访问方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN109635558B (zh) 2021-05-28

Similar Documents

Publication Publication Date Title
US10880287B2 (en) Out of box experience application API integration
CN110414268B (zh) 访问控制方法、装置、设备及存储介质
CN109286633A (zh) 单点登陆方法、装置、计算机设备及存储介质
CN109598117A (zh) 权限管理方法、装置、电子设备及存储介质
CN105556919B (zh) 使用服务请求票据进行多因素认证
CN108322469A (zh) 信息处理系统、方法和装置
CN104796412B (zh) 端到端云服务系统及对其敏感数据的访问方法
CN106991298A (zh) 应用程序对接口的访问方法、授权请求方法及装置
KR20230005308A (ko) 클러스터에서의 미승인된 패키지 배치 금지
CN109408250A (zh) 调用应用程序编程接口api方法、装置、电子设备
CN109766708A (zh) 数据资源的访问方法、系统、计算机系统及存储介质
CN109255210A (zh) 在区块链网络中提供智能合约的方法、装置及存储介质
CN109582315A (zh) 服务私有化方法、装置、计算机设备及存储介质
CN109657492A (zh) 数据库管理方法、介质及电子设备
CN109446823A (zh) 预览文件方法、装置、电子设备和可读存储介质
CN109743161A (zh) 信息加密方法、电子设备和计算机可读介质
CN111062028A (zh) 权限管理方法及装置、存储介质、电子设备
CN108923925A (zh) 应用于区块链的数据存储方法和装置
CN105227380B (zh) 用户数据处理的方法、装置及系统
CN109635558A (zh) 访问控制方法、装置和系统
WO2022151888A1 (zh) 数据共享方法及装置
CN110247917A (zh) 用于认证身份的方法和装置
CN109218024A (zh) 用于控制权限的方法和装置
CN108763881A (zh) 用于控制用户权限的方法和设备
US11363004B2 (en) Secure device relay

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210714

Address after: 200433 no.465 Guohe Road, Yangpu District, Shanghai

Patentee after: Shanghai suixun Electronic Technology Co.,Ltd.

Address before: 300000 Tianjin Binhai High-tech Zone Binhai Science Park, No. 39, No. 6 High-tech Road, 9-3-401

Patentee before: TIANJIN BYTEDANCE TECHNOLOGY Co.,Ltd.