发明内容
本发明实施例所要解决的技术问题在于,提供一种公用账号管理方法。可以通过对公用账号的操作权限进行分类,使得具备相应操作权限的公用账号的授权用户才能进行相应操作,可以确保公用账号的安全性。
为了解决上述技术问题,本发明实施例提供了一种公用账号管理方法,包括:接收终端的操作请求,该操作请求包括目标账号及操作者的用户标识;若上述目标账号为公用账号,则根据操作者的用户标识确定操作者的目标操作权限;若所请求操作未超出操作者的目标操作权限的范围,则执行所请求操作以响应上述操作请求。
其中,若上述目标账号为公用账号,则根据操作者的用户标识确定操作者的目标操作权限包括:查询公用账号的配置列表,该配置列表中包括至少一个授权用户标识,以及每个授权用户标识对应的操作权限;判断上述操作者的用户标识是否为公用账号的配置列表中的授权用户标识;若是,则从公用账号的配置列表中获取操作者的用户标识对应的目标操作权限;该目标操作权限包括对公用账号的使用权限,或者对公用账号的管理权限。
其中,若操作请求所请求的操作为目标应用平台的登录请求,上述操作者的目标操作权限为公用账号的使用权限;则执行所请求操作以响应上述操作请求包括:根据目标账号、操作者的用户标识及目标操作权限生成身份认证请求;将该身份认证请求发送至目标应用平台,以使目标应用平台对操作者进行身份认证;若认证通过,则将上述终端接入至上述目标应用平台。
作为一种可能的实施方式,若操作请求所请求的操作为对公用账号的管理操作,上述操作者的目标操作权限为公用账号的管理权限;则执行所请求操作以响应上述操作请求,包括:输出身份认证提示,该身份验证提示用于提示输入公用账号的登录密码;在接收到正确的登录密码后,向上述终端返回公用账号的配置列表以供操作者进行管理操作。
其中,上述对公用账号的管理操作包括:在公用账号的配置列表中添加或删除公用账号的授权用户标识;或者,在公用账号的配置列表中配置或修改授权用户标识对应的操作权限。
相应地,本发明实施例还提供了一种公用账号管理装置,包括:接收模块,用于接收终端的操作请求,该操作请求包括目标账号及操作者的用户标识;确定模块,用于若目标账号为公用账号,则根据操作者的用户标识确定操作者的目标操作权限;执行模块,用于若所请求操作未超出操作者的目标操作权限的范围,则执行所请求操作以响应操作请求。
其中,上述确定模块包括:查询单元,用于查询公用账号的配置列表,该配置列表中包括至少一个授权用户标识,以及每个授权用户标识对应的操作权限;判断单元,用于判断上述操作者的用户标识是否为公用账号的配置列表中的授权用户标识;获取单元,用于若操作者的用户标识是公用账号的配置列表中的授权用户标识,则从公用账号的配置列表中获取上述操作者的用户标识对应的目标操作权限;该目标操作权限包括对公用账号的使用权限,或者对公用账号的管理权限。
其中,上述执行模块包括:生成单元,用于根据目标账号、操作者的用户标识及目标操作权限生成身份认证请求;发送单元,用于将身份认证请求发送至目标应用平台,以使目标应用平台对操作者进行身份认证;接入单元,用于若认证通过,则将终端接入至目标应用平台。
作为一种可能的实施方式,上述执行模块还包括:输出单元,用于输出身份认证提示,该身份验证提示用于提示输入公用账号的登录密码;反馈单元,用于在接收到正确的登录密码后,向终端返回公用账号的配置列表以供操作者进行管理操作。
其中,上述管理操作,包括在公用账号的配置列表中添加或删除公用账号的授权用户标识;或者,在公用账号的配置列表中配置或修改授权用户标识对应的操作权限。
相应地,本发明实施例还提供了一种公用账号管理装置,该公用账号管理装置包括:处理器,适于实现一条或一条以上指令;以及,计算机存储介质,所述计算机存储介质存储有一条或一条以上指令,所述一条或一条以上指令适于由上述处理器加载并执行如下步骤:
接收终端的操作请求,该操作请求包括目标账号及操作者的用户标识;若上述目标账号为公用账号,则根据操作者的用户标识确定操作者的目标操作权限;若所请求操作未超出操作者的目标操作权限的范围,则执行所请求操作以响应上述操作请求。
其中,若上述目标账号为公用账号,则根据操作者的用户标识确定操作者的目标操作权限包括:查询公用账号的配置列表,该配置列表中包括至少一个授权用户标识,以及每个授权用户标识对应的操作权限;判断上述操作者的用户标识是否为公用账号的配置列表中的授权用户标识;若是,则从公用账号的配置列表中获取操作者的用户标识对应的目标操作权限;该目标操作权限包括对公用账号的使用权限,或者对公用账号的管理权限。
其中,若操作请求所请求的操作为目标应用平台的登录请求,上述操作者的目标操作权限为公用账号的使用权限;则执行所请求操作以响应上述操作请求包括:根据目标账号、操作者的用户标识及目标操作权限生成身份认证请求;将该身份认证请求发送至目标应用平台,以使目标应用平台对操作者进行身份认证;若认证通过,则将上述终端接入至上述目标应用平台。
作为一种可能的实施方式,若操作请求所请求的操作为对公用账号的管理操作,上述操作者的目标操作权限为公用账号的管理权限;则执行所请求操作以响应上述操作请求,包括:输出身份认证提示,该身份验证提示用于提示输入公用账号的登录密码;在接收到正确的登录密码后,向上述终端返回公用账号的配置列表以供操作者进行管理操作。
其中,上述对公用账号的管理操作包括:在公用账号的配置列表中添加或删除公用账号的授权用户标识;或者,在公用账号的配置列表中配置或修改授权用户标识对应的操作权限。
实施本发明实施例,具有如下有益效果:通过对公用账号操作者的操作权限的判断,来决定是否执行对应的操作,可以避免操作者超出权限范围的操作请求被执行。从而操作者对公用账号的使用是在授权范围内进行的,可以提高公用账号使用的安全性。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面进一步对本发明实施例所提供的一种公用账号管理方法、装置及计算机可读存储介质进行介绍。
请参见图1,图1是本发明实施例提供的一种公用账号管理方法的流程示意图。如图1所示,该公用账号管理方法包括步骤101~103的部分,其中:
101、接收终端的操作请求,该操作请求包括目标账号及操作者的用户标识。
其中,终端的操作请求包括目标账号登录请求、目标账号使用请求或目标账号管理请求等;进一步的,目标账号登录请求包括对目标应用中的信息进行查看,但无法编辑或输出信息;目标账号使用请求包括对目标应用中的信息进行查看、编辑或输出等操作;目标账号的管理请求包括对目标账号的授权用户的添加、删除、更改授权用户的权限或更改目标账号的登录密码等操作。操作者的用户标识包括但不限于电话号码、账户名、电子邮箱、即时通信账号或其他可以标识操作者身份的信息。
102、若目标账号为公用账号,则根据操作者的用户标识确定操作者的目标操作权限。
需要说明的是,本发明实施例中通过给账号添加类型标识来对公用账号和个人账号进行区分。其中,个人账号指的是只供一个用户使用的账号,公用账号指的是供多个用户使用的账号。为了提高管理公用账号的效率和安全性,本发明实施例中为使用公用账号的用户添加用户类别属性,即将授权使用公用账号的用户分为使用者和管理者。其中,类别属性为使用者的用户只具备该公用账号的使用权限,类别属性为管理者的用户具备该公用账号的使用权限和该公用账号的管理权限。
103、若所请求操作未超出操作者的目标操作权限的范围,则执行所请求操作以响应操作请求。
需要说明的是,如步骤102中所述,不同的授权用户具备不同的操作权限,而操作者发送的操作请求有可能超出该操作者的操作权限,因此,只有判断出操作者的操作请求没有超出其对应的操作权限,才能够执行对应的操作以响应操作请求。举例来说,若用户标识为M的授权用户拥有对账号Q的使用权限,在登录账号Q后,向目标应用发起对目标账号的管理请求操作,如更改账号Q的登录密码;则目标应用可以根据授权用户M的操作权限判断出上述管理操作超出了授权用户M的操作权限,向授权用户M返回错误信息,且不会执行对应的操作。
通过实施本发明实施例,可以根据账号的类型标识来区分公用账号和个人账号,便于管理者对两种账号进行不同的管理;进一步的,通过为使用公用账号的授权用户添加类别属性,具备不同类别属性的授权用户具备不同的操作权限;接收到操作者的操作请求时,若操作请求所请求的操作未超出操作者的操作权限,则执行所请求的操作以响应操作请求。综上所述,本发明实施例可以实现对公用账号和个人账号的区别管理,并且针对公用账号可以根据其操作权限确定是否执行操作请求对应的操作,提高了账号管理者的管理效率;不具备管理权限的用户不能对账号进行管理操作,提高了公用账号的安全性。
请参见图2,图2是本发明实施例提供的另一种公用账号管理方法的流程示意图,如图2所示,该公用账号管理方法包括步骤201~205的内容,其中:
201、接收终端的操作请求,该操作请求包括目标账号及操作者的用户标识。
其中,终端可以是指接入终端、用户设备(user equipment,UE)、用户单元、用户站、移动站、移动台、远方站、远程终端、移动终端、用户终端、终端、无线通信设备、用户代理或用户装置。终端的操作请求包括目标账号登录请求、目标账号使用请求或目标账号管理请求等。操作者的用户标识包括但不限于电话号码、账户名、电子邮箱、即时通信账号或其他可以标识操作者身份的信息。
202、若目标账号为公用账号,则查询公用账号的配置列表。
其中,上述配置列表中包括至少一个授权用户标识,以及每个授权用户标识对应的操作权限。
其中,目标账号可以是供个人使用的个人账号,也可以是供多个用户使用的公用账号。对个人账号和公用账号的区分是通过为账户添加类型标识来实现的,通过这种区分,可以提高管理公用账号的效率。
需要说明的是,本发明实施例中,公用账号的管理者通过管理一张配置列表来对使用公用账号的授权用户进行管理,上述配置列表中包括授权用户的用户标识和授权用户的操作权限。举例来说,如表1所示,为公用账号P的授权用户的标识、对应的操作权限和登录次数。
表1
其中,在配置列表中的用户标识对应的用户为经过授权的、可以登录上述公用账号的授权用户,不在列表中的用户则不具备登录上述公用账号的权限。
203、判断操作者的用户标识是否为公用账号的配置列表中的授权用户标识。
需要说明的是,发送操作请求的用户会携带该用户的用户标识以及目标账号,在判断出目标账号为公用账号时,则需要根据用户标识判断其是否为授权用户。具体的方式为:在公用账号的配置列表中查找是否存在与发送操作请求的用户标识相同的授权用户标识,若存在,则证明发送操作请求的用户为具备登录上述公用账号权限的用户。
若判断出操作者的用户标识是公用账号的配置列表中的授权用户标识,则执行步骤204。
204、从公用账号的配置列表中获取与操作者的用户标识对应的目标操作权限。
其中,目标操作权限包括对公用账号的使用权限,或者对公用账号的管理权限。
作为一种可能的实施方式,上述公用账号的配置列表中与操作者的用户标识对应的目标操作权限还可包括:公用账号的登录权限。具备公用账号的登录权限的用户登录到相应的目标应用平台后,只能查看相关信息,不能编辑或输出信息。进一步的,对公用账号的管理权限可以划分为不同的等级,级别较高的公用账号管理者可以删除、添加低级别的管理者或者更改低级别管理者的权限,同时也具备对使用者的管理权限。为了提高安全性,对级别较高的管理者,可以采用多重身份验证的方式进行身份验证。
需要说明的是,如步骤202中的表1中所示,在公用账号的配置列表中,每个授权用户对应一个操作权限,因此,若在配置列表中找到与操作者的用户标识相同的授权用户,则可以确定出与操作者的用户标识对应的目标操作权限。根据该目标操作权限才能判断出操作者的操作请求是否在操作权限允许的范围内。
作为一种可能的实施方式,若操作请求所请求的操作为目标应用平台的登录请求,上述操作者的目标操作权限为公用账号的使用权限;则执行所请求操作以响应操作请求的具体实施方式为:根据目标账号、操作者的用户标识及目标操作权限生成身份认证请求;将上述身份认证请求发送至目标应用平台,以使目标应用平台对上述操作者进行身份认证;若认证通过,则将发送操作请求的终端接入至目标应用平台。其中,上述目标应用平台为多个平台集成的,其功能包括身份认证、账号管理、应用导航、安全控制、权限管理等。
举例来说,本发明实施例中的目标应用平台为认证与访问控制平台、统一身份管理平台和集成应用安全导航平台三个平台集成的,因此,具备公用账号使用权限的授权用户可以通过图3中的方式实现单次登录到目标应用平台后,就可在不输入密码的情况下,登录到目标应用平台上的其他应用系统。
为了更好地理解本发明提供的实施例,下面对本发明实施例涉及的统一身份管理平台、认证与访问控制管理平台(Access Manager,AM)、集成应用安全访问导航平台和单点登录(Single Sign On)进行说明。
统一身份管理平台,用于对企业的账号进行统一管理,对授权用户的操作权限进行管理等,统一管控用户的访问行为。认证与访问控制管理平台,用于对登录用户的身份进行认证,具体来说,在接收到用户的身份认证请求后,若身份认证通过,则返回用户的身份认证凭据,便于实现拥有身份认证凭据的用户在其他授权系统上无须输入密码即可登录。集成应用安全导航平台,包括多个可访问的目标应用。通过将上述三个平台集成,同步目标应用、用户和账号,可以实现授权用户在上述集成应用安全访问导航平台上成功登录后,就能在不输入密码的情况下登录集成应用安全访问导航平台上的目标应用。上述过程只需授权用户登录一次,就可访问其具有访问权限的所有可信目标应用,即实现了单点登录的过程。
图3给出了单点登录的一种可能的实现方式,如图3所示,授权用户通过终端设备首次通过集成应用安全访问导航平台访问目标应用A时,上述集成应用安全导航平台会引导授权用户向认证与访问控制平台发送身份认证请求,授权用户的身份通过认证后,授权用户便可获得身份认证凭据。其中,终端设备可以是指接入终端、用户设备(userequipment,UE)、用户单元、用户站、移动站、移动台、远方站、远程终端、移动终端、用户终端、终端、无线通信设备、用户代理或用户装置。接入终端可以是蜂窝电话、无绳电话、会话发起协议(session initiation protocol,SIP)电话、无线本地环路(wireless localloop,WLL)站、个人数字处理(personal digital assistant,PDA)、具有无线通信功能的手持设备、计算设备或连接到无线调制解调器的其它处理设备、可穿戴设备、物联网中的终端设备、虚拟现实设备、未来5G网络中的终端设备或者未来演进的公共陆地移动网络(publicland mobile network,PLMN)中的终端设备等。
授权用户在下一次通过上述集成应用安全导航平台登录目标应用A或其他目标应用时,会携带首次登录时获得的身份认证凭据,目标应用A或其他目标应用会向统一身份管理平台请求验证当前账号是否合法,并请求认证与访问控制平台验证用户的身份认证凭据;若用户的身份认证凭据通过验证,且授权用户的操作权限包括登录权限,则允许用户在不输入密码的情况下登录目标应用。
需要说明的是,若操作请求所请求的操作为目标应用平台的登录请求,上述操作者的目标操作权限为公用账号的使用权限,则执行所请求操作以响应操作请求的过程可以分为两种情况来理解:即该登录请求为首次登录请求或非首次登录请求。若为首次登录请求,则上述身份认证请求中还包括登录密码,以便目标应用平台中具备认证功能的部分根据登录账号和登录密码对操作者的身份进行身份验证,并在身份认证通过后,返回操作者的身份认证凭据。若为非首次登录,则从上述描述中可以看出,身份认证请求中还包括首次登录时生成的身份认证凭据,目标应用平台则通过验证操作者的身份认证凭据,即可验证其身份,而无须操作者再次输入登录密码。
作为一种可能的实施方式,若操作请求所请求的操作为对公用账号的管理操作,操作者的目标操作权限为公用账号的管理权限;则执行所请求操作以响应所述操作请求的具体实施方式为:输出身份认证提示,该身份验证提示用于提示操作者输入公用账号的登录密码;在接收到正确的登录密码后,向终端返回公用账号的配置列表以供所述操作者进行管理操作。
其中,上述对公用账号的管理操作包括:在公用账号的配置列表中添加或删除公用账号的授权用户标识;或者,在公用账号的配置列表中配置或修改授权用户标识对应的操作权限。
需要说明的是,本发明实施例中对公用账号的使用者和管理者采用不同的管理方式。管理者的权限涉及对公用账号的授权用户的添加、删除、权限更改或更改登录密码,为了确保公用账号的安全性,需要具备管理权限的授权用户在进行管理操作时,输入公用账号的登录密码,以进一步确认其身份。而对于公用账号的使用者,则为了避免共享密码带来的安全性问题,直接通过单点登录的方式,实现公用账号的使用者无须知道登录密码,就可实现登录。
需要进一步说明的是,具备管理操作权限的授权用户也具备使用操作权限,即某用户标识对应的操作权限为管理权限,则该用户标识对应的授权用户可以对公用账号进行管理操作或使用操作。若授权用户的操作请求不涉及对公用账号的管理操作,则无须验证公用账号的登录密码。
举例来说,若授权用户C在公用账号的配置列表中的操作权限为管理权限,则授权用户C在非首次登录上述公用账号时,无需输入密码即可登录目标应用平台,在所请求的操作请求不涉及管理操作时,授权用户C可以进行正常操作;当授权用户C发起对账号的管理操作时,则目标应用向授权用户C输出身份认证提示,用于提示授权用户C输入公用账号的登录密码。若授权用户D在公用账号的配置列表中的操作权限为使用权限,则当授权用户D发起对公用账号的管理操作时,目标应用向授权用户D反馈提示信息,用于提示授权用户D,当前用户不具备对公用账号的管理权限。
205、若所请求操作未超出所述操作者的目标操作权限的范围,则执行所请求操作以响应所述操作请求。
其中,如前所述,操作请求包括对公用账号的登录操作、使用操作和管理操作。
通过本发明实施例,可以实现用一张配置列表来实现对公用账号的管理,具体来说,可以通过对配置列表中的信息进行删除、增加或更改权限来对授权用户的权限进行管理;对具备使用权限的授权用户而言,可以通过单点登录的方式,实现无须输入密码,就可登录目标应用平台;对具备操作权限的授权用户而言,在对公用账号进行管理操作时,须输入登录密码来进行身份验证;对不同授权用户的操作请求,判断其操作请求是否在操作权限范围内,若是,则执行操作请求所请求的操作。可以看出,本发明实施例通过配置列表的方式实现了对公用账号的高效管理;具备对公用账号使用权限的授权用户可以在无须知道密码的情况下就能登录目标应用平台,提高了账号使用效率;且不具备管理权限的授权用户无法进行管理操作,提高了公用账号的安全性。
请参见图4,图4是本发明实施例提供的一种公用账号管理装置的示意性框图,该公用账号管理装置包括如下模块:
接收模块401,用于接收终端的操作请求,该操作请求包括目标账号及操作者的用户标识。
确定模块402,用于若目标账号为公用账号,则根据操作者的用户标识确定操作者的目标操作权限。
执行模块403,用于若所请求操作未超出所述操作者的目标操作权限的范围,则执行所请求操作以响应操作请求。
请一并参阅图5,图5是本发明实施例公开的另一种公用账号管理装置的结构示意图。其中,图5所示的公用账号管理装置是由图4所示的公用账号管理装置进行优化得到的。与图4所示的公用账号管理装置相比较,图5所示的公用账号管理装置中的确定模块502,具体包括:
查询单元5021,用于查询公用账号的配置列表,该配置列表中包括至少一个授权用户标识,以及每个授权用户标识对应的操作权限。
判断单元5022,用于判断操作者的用户标识是否为公用账号的配置列表中的授权用户标识。
获取单元5023,用于若操作者的用户标识是公用账号的配置列表中的授权用户标识,则从公用账号的配置列表中获取与操作者的用户标识对应的目标操作权限。上述目标操作权限包括对公用账号的使用权限,或者对公用账号的管理权限。
其中执行模块503具体包括:
生成单元5031,用于根据目标账号、操作者的用户标识及目标操作权限生成身份认证请求;
发送单元5032,用于将身份认证请求发送至目标应用平台,以使目标应用平台对操作者进行身份认证;
接入单元5033,用于若认证通过,则将上述终端接入至目标应用平台。
作为一种可能的实施方式,若操作请求所请求的操作为对公用账号的管理操作,上述操作者的目标操作权限为公用账号的管理权限;上述执行模块还包括:
输出单元5034,用于输出身份认证提示,该身份验证提示用于提示输入公用账号的登录密码。
上述发送单元5032,还用于在接收到正确的登录密码后,向终端返回公用账号的配置列表以供操作者对公用账号进行管理操作。
其中,对公用账号的管理操作包括:在公用账号的配置列表中添加或删除公用账号的授权用户标识;或者,在公用账号的配置列表中配置或修改授权用户标识对应的操作权限。
根据本发明实施例的具体实施方式,图1所示的公用账号管理方法涉及的步骤101~103可以是由图4所示的公用账号管理装置中的各个模块来执行的。例如,图1中的步骤101~103可以分别由图4中所示的接收模块401,确定模块402,执行模块403来执行。同理,图2所示的公用账号管理方法涉及的步骤201~205可以是由图5所示的公用账号管理装置中的各个模块和单元来执行的。
参见图6,是本发明另一实施例提供的一种公用账号管理装置的示意框图。本实施例中的装置可以包括:一个或多个处理器601;一个或多个输入设备602,一个或多个输出设备603和存储器604。上述处理器601、输入设备602、输出设备603和存储器604通过总线605连接。本发明实施例提供的公用账号管理装置中的一个或多个处理器601可为图3所示的集成应用安全访问导航平台中用于响应操作者所请求的操作的部分;一个或多个输入设备602可以是图3所示的集成应用安全访问导航平台上,用于授权用户进行密码输入的部分;一个或多个输出设备603可以是图3所示的认证与访问控制平台上用于输出操作者身份认证凭据的部分,或者,统一身份管理平台上用于输出提示授权用户输入登录密码的部分。本发明实施例中的存储器604用于存储计算机程序,所述计算机程序包括程序指令,处理器601用于执行存储器604存储的程序指令。
应当理解,在本发明实施例中,所称处理器601可以是中央处理单元(CentralProcessing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
输入设备602可以包括触控板、指纹采传感器(用于采集用户的指纹信息和指纹的方向信息)、麦克风等,输出设备603可以包括显示器(LCD等)、扬声器等。
该存储器604可以包括只读存储器和随机存取存储器,并向处理器601提供指令和数据。存储器604的一部分还可以包括非易失性随机存取存储器。例如,存储器604还可以存储设备类型的信息。
在本发明实施例中,由处理器601加载并执行计算机存储介质中存放的一条或一条以上指令,以实现上述图1或图2所示方法流程的相应步骤;具体实现中,计算机存储介质中的一条或一条以上指令由处理器601加载并执行如下步骤:
接收终端的操作请求,该操作请求包括目标账号及操作者的用户标识;若上述目标账号为公用账号,则根据操作者的用户标识确定操作者的目标操作权限;若所请求操作未超出操作者的目标操作权限的范围,则执行所请求操作以响应上述操作请求。
其中,若上述目标账号为公用账号,则根据操作者的用户标识确定操作者的目标操作权限包括:查询公用账号的配置列表,该配置列表中包括至少一个授权用户标识,以及每个授权用户标识对应的操作权限;判断上述操作者的用户标识是否为公用账号的配置列表中的授权用户标识;若是,则从公用账号的配置列表中获取操作者的用户标识对应的目标操作权限;该目标操作权限包括对公用账号的使用权限,或者对公用账号的管理权限。
其中,若操作请求所请求的操作为目标应用平台的登录请求,上述操作者的目标操作权限为公用账号的使用权限;则执行所请求操作以响应上述操作请求包括:根据目标账号、操作者的用户标识及目标操作权限生成身份认证请求;将该身份认证请求发送至目标应用平台,以使目标应用平台对操作者进行身份认证;若认证通过,则将上述终端接入至上述目标应用平台。
作为一种可能的实施方式,若操作请求所请求的操作为对公用账号的管理操作,上述操作者的目标操作权限为公用账号的管理权限;则执行所请求操作以响应上述操作请求,包括:输出身份认证提示,该身份验证提示用于提示输入公用账号的登录密码;在接收到正确的登录密码后,向上述终端返回公用账号的配置列表以供操作者进行管理操作。
其中,上述对公用账号的管理操作包括:在公用账号的配置列表中添加或删除公用账号的授权用户标识;或者,在公用账号的配置列表中配置或修改授权用户标识对应的操作权限。
上述存储装置可以包括易失性存储器(volatile memory),例如随机存取存储器(random-access memory,RAM);存储装置也可以包括非易失性存储器(non-volatilememory),例如快闪存储器(flash memory),固态硬盘(solid-state drive,SSD)等;存储装置还可以包括上述种类的存储器的组合。
所述处理器可以是中央处理器(central processing unit,CPU)。所述处理器还可以进一步包括硬件芯片。上述硬件芯片可以是专用集成电路(application-specificintegrated circuit,ASIC),可编程逻辑器件(programmable logic device,PLD)等。上述PLD可以是现场可编程逻辑门阵列(field-programmable gate array,FPGA),通用阵列逻辑(generic array logic,GAL)等。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所揭露的仅为本发明的部分实施例而已,当然不能以此来限定本发明之权利范围,本领域普通技术人员可以理解实现上述实施例的全部或部分流程,并依本发明权利要求所作的等同变化,仍属于发明所涵盖的范围。