CN110955872A - 一种权限控制方法、装置、终端以及介质 - Google Patents

一种权限控制方法、装置、终端以及介质 Download PDF

Info

Publication number
CN110955872A
CN110955872A CN201911276959.7A CN201911276959A CN110955872A CN 110955872 A CN110955872 A CN 110955872A CN 201911276959 A CN201911276959 A CN 201911276959A CN 110955872 A CN110955872 A CN 110955872A
Authority
CN
China
Prior art keywords
authority
account
route
permission
interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911276959.7A
Other languages
English (en)
Inventor
黄浩杰
胡鹏飞
汪开元
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Kingsoft Cloud Technology Co Ltd
Original Assignee
Beijing Kingsoft Cloud Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Kingsoft Cloud Technology Co Ltd filed Critical Beijing Kingsoft Cloud Technology Co Ltd
Priority to CN201911276959.7A priority Critical patent/CN110955872A/zh
Publication of CN110955872A publication Critical patent/CN110955872A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例提供了一种权限控制方法、装置、终端以及介质,涉及计算机技术领域,所述方法包括:获取目标账户对应的权限列表,基于权限ID和路由之间的预设对应关系,确定权限列表包括的权限ID对应的路由,从权限列表包括的权限ID对应的路由中筛选出存在于本地的路由,作为目标账户的权限允许路由,注册目标账户的权限允许路由。采用本申请可以提高权限控制的有效性。

Description

一种权限控制方法、装置、终端以及介质
技术领域
本申请涉及计算机技术领域,特别是涉及一种权限控制方法、装置、终端以及介质。
背景技术
目前,管理员可以针对每个用户分别设置每个用户对应的操作权限,例如,一网站的网站管理员可以针对每个在该网站进行浏览的账户设置操作权限,当账户A需要浏览该网站中的内容B时,若账户A没有查阅内容B的权限,则账户A无法查看内容B。
现有技术中,终端可以基于v-if代码隐藏目标组件,以实现对权限的控制,例如,若账户A没有查阅菜单C的权限,则终端可以基于v-if代码对账户A隐藏菜单C的入口,以使得账户A无法查阅菜单C。
然而,在通过隐藏菜单C的入口使得账户A无法查阅菜单C的情况下,账户A还可以通过输入菜单C对应链接的方式访问菜单C对应的页面,从而使得终端对于账户A权限控制失效。
发明内容
本申请实施例的目的在于提供一种权限控制方法、装置、终端以及介质,以提高权限控制的有效性。具体技术方案如下:
第一方面,提供了一种权限控制方法,所述方法应用于终端,所述方法包括:
获取目标账户对应的权限列表,所述权限列表包括权限标识ID;
基于权限ID和路由之间的预设对应关系,确定所述权限列表包括的权限ID对应的路由;
从所述权限列表包括的权限ID对应的路由中筛选出存在于本地的路由,作为所述目标账户的权限允许路由,所述权限允许路由为所述目标账户具有访问权限的路由;
注册所述目标账户的权限允许路由。
可选的,在所述注册所述目标账户的权限允许路由之后,所述方法还包括:
当所述目标账户的权限允许路由对应的界面被所述目标账户访问时,确定所述界面中各组件,以及所述界面中的各组件对应的权限ID;
从所述界面中的各组件对应的权限ID中筛选出存在于所述权限列表的权限ID,并将筛选出的权限ID对应的组件作为待渲染组件;
基于预设的渲染函数渲染所述待渲染组件,展示所述界面。
可选的,在注册所述目标账户的权限允许路由之后,所述方法还包括:
在显示所述目标账户访问具有访问权限的界面时,若检测到待发送请求,则确定所述待发送请求所请求处理的内容对应的权限ID,所述待发送请求为用于向服务器请求获取数据,或者用于请求向服务器上传数据的请求;
若所述权限列表中包括所述待发送请求所请求处理的内容对应的权限ID,则向服务器发送所述待发送请求;
若所述权限列表中不包括所述待发送请求所请求处理的内容对应的权限ID,则拒绝发送所述待发送请求,并显示拒绝原因。
可选的,所述方法还包括:
接收管理员账户发送的账户分类管理指令,所述账户分类管理指令包括:账户类别标识对应的待增加权限ID、账户类别标识对应的待删除权限ID、账户类别标识对应的待修改权限ID、待添加账户类别标识、待删除账户类别标识、待开启账户类别标识、待关闭账户类别标识、待添加账户标识、待除账户标识中的一种,每个账户类别中包括多个账户,每个账户的权限列表包括自身所属的账户类别对应的权限ID;
根据所述账户分类管理指令对账户分类进行修改,并将修改结果上传服务器。
第二方面,提供了一种权限控制装置,所述装置应用于终端,所述装置包括:
获取模块,用于获取目标账户对应的权限列表,所述权限列表包括权限标识ID;
确定模块,用于基于权限ID和路由之间的预设对应关系,确定所述权限列表包括的权限ID对应的路由;
筛选模块,用于从所述权限列表包括的权限ID对应的路由中筛选出存在于本地的路由,作为所述目标账户的权限允许路由,所述权限允许路由为所述目标账户具有访问权限的路由;
注册模块,用于注册所述目标账户的权限允许路由。
可选的,所述装置还包括:展示模块;
所述确定模块,还用于当所述目标账户的权限允许路由对应的界面被所述目标账户访问时,确定所述界面中各组件,以及所述界面中的各组件对应的权限ID;
所述筛选模块,还用于从所述界面中的各组件对应的权限ID中筛选出存在于所述权限列表的权限ID,并将筛选出的权限ID对应的组件作为待渲染组件;
所述展示模块,用于基于预设的渲染函数渲染所述待渲染组件,展示所述界面。
可选的,所述装置还包括:发送模块和拒绝模块;
所述确定模块,还用于在显示所述目标账户访问具有访问权限的界面时,若检测到待发送请求,则确定所述待发送请求所请求处理的内容对应的权限ID,所述待发送请求为用于向服务器请求获取数据,或者用于请求向服务器上传数据的请求;
所述发送模块,用于若所述权限列表中包括所述待发送请求所请求处理的内容对应的权限ID,则向服务器发送所述待发送请求;
所述拒绝模块,用于若所述权限列表中不包括所述待发送请求所请求处理的内容对应的权限ID,则拒绝发送所述待发送请求,并显示拒绝原因。
可选的,所述装置还包括:接收模块;
所述接收模块,用于接收管理员账户发送的账户分类管理指令,所述账户分类管理指令包括:账户类别标识对应的待增加权限ID、账户类别标识对应的待删除权限ID、账户类别标识对应的待修改权限ID、待添加账户类别标识、待删除账户类别标识、待开启账户类别标识、待关闭账户类别标识、待添加账户标识、待除账户标识中的一种,每个账户类别中包括多个账户,每个账户的权限列表包括自身所属的账户类别对应的权限ID;
所述发送模块,还用于根据所述账户分类管理指令对账户分类进行修改,并将修改结果上传服务器。
第三方面,提供了一种终端,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现第一方面所述的方法步骤。
第四方面,提供了一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现第一方面所述的方法步骤。
第五方面,提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述第一方面所述的方法。
本申请实施例提供的一种权限控制方法及装置,终端可以获取并存储目标账户对应的权限列表,然后基于权限ID和路由之间的预设对应关系,确定权限列表包括的权限ID对应的路由,然后从权限列表包括的权限ID对应的路由中筛选出存在于本地的路由,作为目标账户的权限允许路由,并注册目标账户的权限允许路由。通过本申请实施例,终端可以为目标账户注册权限列表中允许访问的路由,同时由于目标账户无法访问未注册的路由,因此当目标账户未被授权访问某界面或数据时,即使通过链接的方式访问该界面和该数据,也会因路由不通而访问失败,因此本申请实施例中目标账户无法通过其他方式访问该界面或数据,保证了权限控制的有效性。
当然,实施本申请的任一产品或方法并不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种权限控制方法的流程图;
图2为本申请实施例提供的另一种权限控制方法的流程图;
图3为本申请实施例提供的另一种权限控制方法的流程图;
图4为本申请实施例提供的另一种权限控制方法的流程图;
图5为本申请实施例提供的一种账户分类管理指令的示意图;
图6为本申请实施例提供的一种权限控制方法的示例性示意图;
图7为本申请实施例提供的一种权限控制装置的结构示意图;
图8为本申请实施例提供的一种终端的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例提供一种权限控制方法,该方法应用于终端。
下面将结合具体实施方式,对本申请实施例提供的一种权限控制方法进行详细的说明,如图1所示,具体步骤如下:
步骤101、获取目标账户对应的权限列表。
其中,权限列表包括权限标识(Identity,ID),权限列表中可以包括一个或多个权限ID,每个权限ID对应一个权限。
例如,权限ID1对应界面A中的按钮A,当账户A的权限列表中包括权限ID1时,用户通过账户A登录后,可以在界面A中点击按钮A。
在一种可实现方式中,终端获取目标账户对应的权限列表后,可以将目标账户对应的权限列表保存至库(store)中,本申请实施例对此不做限定。
步骤102、基于权限ID和路由之间的预设对应关系,确定权限列表包括的权限ID对应的路由。
其中,路由是设备与设备之间的网络传输的路径,终端可以通过路由向其他终端或者服务器发送数据或者请求等。
本申请实施例中,权限ID可以对应路由,例如,权限ID2对应路由B,路由B对应界面B,当账户B的权限列表中包括权限ID2时,账户B可以通过路由B访问路由B对应的界面B。
步骤103、从权限列表包括的权限ID对应的路由中筛选出存在于本地的路由,作为目标账户的权限允许路由。
其中,权限允许路由为目标账户具有访问权限的路由。
本申请实施例中,终端可以在本地存储多个路由,其中,终端存储的多个路由包括用于与服务器进行交互的路由和/或用于与其他终端交互的路由。
步骤104、注册目标账户的权限允许路由。
在本申请实施例中,终端为目标账户注册权限允许路由后,目标账户可以通过权限允许路由访问权限允许路由对应的界面,反之,若终端中存在未被注册的本地存储的路由,则目标账户无法通过未被注册的路由访问该未被注册的路由对应的界面。
本申请实施例提供的一种权限控制方法,终端可以获取并存储目标账户对应的权限列表,然后基于权限ID和路由之间的预设对应关系,确定权限列表包括的权限ID对应的路由,然后从权限列表包括的权限ID对应的路由中筛选出存在于本地的路由,作为目标账户的权限允许路由,并注册目标账户的权限允许路由。通过本申请实施例,终端可以为目标账户注册权限列表中允许访问的路由,同时由于目标账户无法访问未注册的路由,因此当目标账户未被授权访问某界面或数据时,即使通过链接的方式访问该界面和该数据,也会因路由不通而访问失败,因此本申请实施例中目标账户无法通过其他方式访问该界面或数据,保证了权限控制的有效性。
可选的,如图2所示,在上述步骤104、注册目标账户的权限允许路由之后,终端还可以执行以下步骤:
步骤201、当目标账户的权限允许路由对应的界面被目标账户访问时,确定界面中各组件,以及界面中的各组件对应的权限ID。
其中,组件可以为界面中的按钮、列表、输入框等。
在本申请实施例中,每个组件可以对应一个或多个权限ID。
例如,在界面A中,按钮A可以对应一个权限ID1,若账户A的权限列表中包括权限ID1,则账户A可以点击并访问按钮A对应的界面。
在界面B中,列表B中包括十组表项,每一组表项对应一个权限ID,若账户B的权限列表中包括表项B对应的权限ID,则账户B可以在列表B中查看表项B。
步骤202、从界面中的各组件对应的权限ID中筛选出存在于权限列表的权限ID,并将筛选出的权限ID对应的组件作为待渲染组件。
其中,该界面中可以包括一个或多个组件。
在一种可实现方式中,当终端确定待渲染组件后,终端可以将除待渲染组件以外的组件作为非渲染组件,在实际应用中,终端在渲染的过程中可以不渲染非渲染组件,即终端可以在最终展示的界面中隐藏非渲染组件。
进而,当终端确定待渲染组件后,终端可以根据待渲染组件对应的权限ID确定待渲染组件的类别,在本实现方式中,待渲染组件的类别包括:普通待渲染组件和禁用待渲染组件。
其中,普通待渲染组件对应的权限ID为一个可显示的权限ID和一个可操作的权限ID,即普通待渲染组件既可以被操作也可以在界面中显示。
禁用待渲染组件对应的权限ID为一个可显示的权限ID,即禁用待渲染组件可以在界面中显示但不可被操作。
步骤203、基于预设的渲染函数渲染待渲染组件,展示界面。
其中,渲染函数可以是一种可自定义渲染方式的函数,例如vue函数式组件。
在实际应用中,若界面中包括待渲染组件(待渲染组件中包括普通待渲染组件和禁用待渲染组件)和非渲染组件,则终端可以基于具有自定义渲染功能的渲染函数,对各组件进行普通渲染、隐藏或者禁用,并展示渲染得到的界面。
其中,对组件进行普通渲染是指将普通待渲染组件渲染为既可以被操作也可以在界面中显示的组件。
对组件进行隐藏是指不渲染非渲染组件,进而不在界面中显示非渲染组件的渲染结果。
对组件进行禁用是指将禁用待渲染组件渲染为可以在界面中显示且不可被操作的组件。
在实际应用中,终端在渲染禁用待渲染组件时,可以将禁用待渲染组件渲染为灰色,并显示在界面中,这样,可以使得用户能够明显区分普通待渲染组件和禁用待渲染组件。
在本申请实施例中,终端可以基于一个统一的渲染函数对界面中各组件进行渲染,不用通过对各组件附加过多的代码即可实现渲染组件并展示界面,大大提高了便捷性。
可选的,如图3所示,在上述步骤104、注册目标账户的权限允许路由之后,终端还可以执行以下步骤:
步骤301、在显示目标账户访问具有访问权限的界面时,若检测到待发送请求,则确定待发送请求所请求处理的内容对应的权限ID。
其中,待发送请求为用于向服务器请求获取数据,或者用于请求向服务器上传数据的请求。
例如,若待发送请求用于向服务器请求修改表单,则终端需确定该表单的修改权限对应的权限ID,若权限列表中包括该表单的修改权限对应的权限ID,则目标用户具有修改该表单的权限。
步骤302、若权限列表中包括待发送请求所请求处理的内容对应的权限ID,则向服务器发送待发送请求。
其中,终端向服务器请求获取的数据或者终端向服务器请求上传的数据均可以对应权限ID。
例如,当账户A通过终端向服务器请求获取一数据A时,若账户A的权限列表中包括数据A对应的获取权限的权限ID,则表示账户A有获取数据A的权限,否则,账户A没有获取数据A的权限。
步骤303、若权限列表中不包括待发送请求所请求处理的内容对应的权限ID,则拒绝发送待发送请求,并显示拒绝原因。
在本申请实施例中,终端可以在终端侧对目标账户实现权限控制,例如,若账户B请求获取一数据B,且账户B的权限列表中没有数据B对应的获取权限的权限ID,则终端不向服务器发送账户B的请求,以实现拒绝账户B获取数据B。
通过本申请实施例,终端可以在终端侧实现控制目标账户的权限,减少了终端与服务器端的过多交互,节省了网络传输资源。
可选的,如图4所示,终端还可以执行账户分类管理指令,具体包括以下步骤:
步骤401、接收管理员账户发送的账户分类管理指令。
其中,账户分类管理指令包括:账户类别标识对应的待增加权限ID、账户类别标识对应的待删除权限ID、账户类别标识对应的待修改权限ID、待添加账户类别标识、待删除账户类别标识、待开启账户类别标识、待关闭账户类别标识、待添加账户标识、待除账户标识中的一种。
管理员账户具有发送账户分类管理指令的权限,进而,管理员账户具有对各账户的权限进行管理的权限。
在本申请实施例中,账户类别用于表示账户的分类,每个账户类别中包括一个或多个账户,每个账户的权限列表包括自身所属的账户类别对应的权限ID。
在实际应用中,一个账户可以同时属于多个账户类别,例如,账户A可以同时属于账户类别A和账户类别B,即账户A的权限列表中包括账户类别A对应的权限ID以及账户类别B对应的权限ID。
如图5所示,图5为本申请实施例提供的一种账户分类管理指令内容的示意图,在图5中,账户分类管理指令下包括类别管理和账户管理,其中,类别管理是针对于各类别的指令集合,账户管理是针对于类别下的各账户的指令集合。
类别管理指令集合中包括:添加/删除类别、编辑/修改类别以及开启/关闭类别指令。
其中,添加类别是指添加一个新的账户类别,删除类别是指删除一个已有的账户类别,编辑/修改类别是指添加、删除或者修改已有的账户类别对应的权限,开启类别是指使一个已有的账户类别生效,关闭类别是指使一个已有的账户类别暂时失效。
账户管理指令集合中包括:添加账户、切换账户以及删除/恢复账户指令。
其中,添加账户是指在对应的账户类别中添加一个或多个账户,切换账户是指在一个已有的账户类别中从一个账户切换至另一个账户,删除账户是指在一个已有的账户类别中移除一个或多个账户,恢复账户是指在一个已有的账户类别中添加一个或多个已被移除的账户。
图5仅为账户分类管理指令的内容的一种示例,账户分类管理指令的内容并不仅限于图5所示的一种情况,本申请实施例对此不做限定。
步骤402、根据账户分类管理指令对账户分类进行修改,并将修改结果上传服务器。
在实际应用中,管理员账户在终端进行登录后,可以从服务器获取账户分类。
终端对该账户分类进行修改后,终端中存储的账户分类结果与服务器中存储的账户分类结果不一致,因此终端需要将修改后的账户分类结果上传至服务器,以使得服务器存储账户分类的结果,进而使得其他终端可以从服务器获取该账户类别的最新分类结果。
在管理员账户为账户类别增加权限ID后,该账户类别下的各账户均可以获取该权限ID。
在实际应用中,终端可以基于角色的访问控制(Role Based Access Control,RBAC)实现对各账户进行管理。
通过本申请实施例,终端可以通过对账户类别的管理,实现对多个账户的同时管理,即避免了使用过多重复的代码,还简化了管理员账户对各账户的管理流程。
如图6所示,图6为本申请实施例提供的一种权限控制方法的实施例,具体包括以下步骤:
步骤601、目标账户登录。
步骤602、获取权限列表。
其中,该权限列表为目标账户对应的权限列表。
步骤603、根据权限列表展示当前界面。
步骤604、根据权限列表注册路由。
其中,终端注册的路由为权限允许路由。
步骤605、访问目标界面。
步骤606、根据权限列表确定待渲染组件。
步骤607、根据权限列表确定非渲染组件。
步骤608、根据权限列表限制请求接口。
其中,当目标账户访问目标界面时,目标账户可能会自动生成一个或多个准备向服务器发送的请求,此时,若目标账户的权限列表中没有目标账户生成的请求对应的内容所对应的权限ID,则终端可以拒绝发送该请求,以实现限制请求接口的目的。
步骤609、显示目标界面。
终端在显示目标界面时,可以基于预设的渲染函数(vue函数式组件),渲染待渲染组件并显示目标界面。
通过本申请实施例,终端可以通过限制路由、限制组件的渲染以及限制请求接口三个方式实现对目标账户权限的控制,因此本申请实施例保证了权限控制的有效性。
基于相同的技术构思,本申请实施例还提供了一种权限控制装置,如图7所示,该装置包括:获取模块701、确定模块702、筛选模块703和注册模块704;
获取模块701,用于获取目标账户对应的权限列表,权限列表包括权限标识ID;
确定模块702,用于基于权限ID和路由之间的预设对应关系,确定权限列表包括的权限ID对应的路由;
筛选模块703,用于从权限列表包括的权限ID对应的路由中筛选出存在于本地的路由,作为目标账户的权限允许路由,权限允许路由为目标账户具有访问权限的路由;
注册模块704,用于注册目标账户的权限允许路由。
可选的,该装置还包括:展示模块;
确定模块702,还用于当目标账户的权限允许路由对应的界面被目标账户访问时,确定界面中各组件,以及界面中的各组件对应的权限ID;
筛选模块703,还用于从界面中的各组件对应的权限ID中筛选出存在于权限列表的权限ID,并将筛选出的权限ID对应的组件作为待渲染组件;
展示模块,用于基于预设的渲染函数渲染待渲染组件,展示界面。
可选的,该装置还包括:发送模块和拒绝模块;
确定模块702,还用于在显示目标账户访问具有访问权限的界面时,若检测到待发送请求,则确定待发送请求所请求处理的内容对应的权限ID,待发送请求为用于向服务器请求获取数据,或者用于请求向服务器上传数据的请求;
发送模块,用于若权限列表中包括待发送请求所请求处理的内容对应的权限ID,则向服务器发送待发送请求;
拒绝模块,用于若权限列表中不包括待发送请求所请求处理的内容对应的权限ID,则拒绝发送待发送请求,并显示拒绝原因。
可选的,该装置还包括:接收模块;
接收模块,用于接收管理员账户发送的账户分类管理指令,账户分类管理指令包括:账户类别标识对应的待增加权限ID、账户类别标识对应的待删除权限ID、账户类别标识对应的待修改权限ID、待添加账户类别标识、待删除账户类别标识、待开启账户类别标识、待关闭账户类别标识、待添加账户标识、待除账户标识中的一种,每个账户类别中包括多个账户,每个账户的权限列表包括自身所属的账户类别对应的权限ID;
发送模块,还用于根据账户分类管理指令对账户分类进行修改,并将修改结果上传服务器。
本申请实施例还提供了一种终端,如图8所示,包括处理器801、通信接口802、存储器803和通信总线804,其中,处理器801,通信接口802,存储器803通过通信总线804完成相互间的通信,
存储器803,用于存放计算机程序;
处理器801,用于执行存储器803上所存放的程序时,实现如下步骤:
获取目标账户对应的权限列表,所述权限列表包括权限标识ID;
基于权限ID和路由之间的预设对应关系,确定所述权限列表包括的权限ID对应的路由;
从所述权限列表包括的权限ID对应的路由中筛选出存在于本地的路由,作为所述目标账户的权限允许路由,所述权限允许路由为所述目标账户具有访问权限的路由;
注册所述目标账户的权限允许路由。
需要说明的是,处理器801,用于执行存储器803上所存放的程序时,还用于实现上述方法实施例中描述的其他步骤,可参考上述方法实施例中的相关描述,此处不再赘述。
上述网络设备提到的通信总线可以是外设部件互连标准(英文:PeripheralComponent Interconnect,简称:PCI)总线或扩展工业标准结构(英文:Extended IndustryStandard Architecture,简称:EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述网络设备与其他设备之间的通信。
存储器可以包括随机存取存储器(英文:Random Access Memory,简称:RAM),也可以包括非易失性存储器(英文:Non-Volatile Memory,简称:NVM),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(英文:Central ProcessingUnit,简称:CPU)、网络处理器(英文:Network Processor,简称:NP)等;还可以是数字信号处理器(英文:Digital Signal Processing,简称:DSP)、专用集成电路(英文:ApplicationSpecific Integrated Circuit,简称:ASIC)、现场可编程门阵列(英文:Field-Programmable Gate Array,简称:FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
基于相同的技术构思,本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述权限控制方法步骤。
基于相同的技术构思,本申请实施例还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述权限控制方法步骤。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的较佳实施例而已,并非用于限定本申请的保护范围。凡在本申请的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本申请的保护范围内。

Claims (10)

1.一种权限控制方法,其特征在于,所述方法包括:
获取目标账户对应的权限列表,所述权限列表包括权限标识ID;
基于权限ID和路由之间的预设对应关系,确定所述权限列表包括的权限ID对应的路由;
从所述权限列表包括的权限ID对应的路由中筛选出存在于本地的路由,作为所述目标账户的权限允许路由,所述权限允许路由为所述目标账户具有访问权限的路由;
注册所述目标账户的权限允许路由。
2.根据权利要求1所述的方法,其特征在于,在所述注册所述目标账户的权限允许路由之后,所述方法还包括:
当所述目标账户的权限允许路由对应的界面被所述目标账户访问时,确定所述界面中各组件,以及所述界面中的各组件对应的权限ID;
从所述界面中的各组件对应的权限ID中筛选出存在于所述权限列表的权限ID,并将筛选出的权限ID对应的组件作为待渲染组件;
基于预设的渲染函数渲染所述待渲染组件,展示所述界面。
3.根据权利要求1或2所述的方法,其特征在于,在注册所述目标账户的权限允许路由之后,所述方法还包括:
在显示所述目标账户访问具有访问权限的界面时,若检测到待发送请求,则确定所述待发送请求所请求处理的内容对应的权限ID,所述待发送请求为用于向服务器请求获取数据,或者用于请求向服务器上传数据的请求;
若所述权限列表中包括所述待发送请求所请求处理的内容对应的权限ID,则向服务器发送所述待发送请求;
若所述权限列表中不包括所述待发送请求所请求处理的内容对应的权限ID,则拒绝发送所述待发送请求,并显示拒绝原因。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收管理员账户发送的账户分类管理指令,所述账户分类管理指令包括:账户类别标识对应的待增加权限ID、账户类别标识对应的待删除权限ID、账户类别标识对应的待修改权限ID、待添加账户类别标识、待删除账户类别标识、待开启账户类别标识、待关闭账户类别标识、待添加账户标识、待除账户标识中的一种,每个账户类别中包括多个账户,每个账户的权限列表包括自身所属的账户类别对应的权限ID;
根据所述账户分类管理指令对账户分类进行修改,并将修改结果上传服务器。
5.一种权限控制装置,其特征在于,所述装置包括:
获取模块,用于获取目标账户对应的权限列表,所述权限列表包括权限标识ID;
确定模块,用于基于权限ID和路由之间的预设对应关系,确定所述权限列表包括的权限ID对应的路由;
筛选模块,用于从所述权限列表包括的权限ID对应的路由中筛选出存在于本地的路由,作为所述目标账户的权限允许路由,所述权限允许路由为所述目标账户具有访问权限的路由;
注册模块,用于注册所述目标账户的权限允许路由。
6.根据权利要求5所述的装置,其特征在于,所述装置还包括:展示模块;
所述确定模块,还用于当所述目标账户的权限允许路由对应的界面被所述目标账户访问时,确定所述界面中各组件,以及所述界面中的各组件对应的权限ID;
所述筛选模块,还用于从所述界面中的各组件对应的权限ID中筛选出存在于所述权限列表的权限ID,并将筛选出的权限ID对应的组件作为待渲染组件;
所述展示模块,用于基于预设的渲染函数渲染所述待渲染组件,展示所述界面。
7.根据权利要求5或6所述的装置,其特征在于,所述装置还包括:发送模块和拒绝模块;
所述确定模块,还用于在显示所述目标账户访问具有访问权限的界面时,若检测到待发送请求,则确定所述待发送请求所请求处理的内容对应的权限ID,所述待发送请求为用于向服务器请求获取数据,或者用于请求向服务器上传数据的请求;
所述发送模块,用于若所述权限列表中包括所述待发送请求所请求处理的内容对应的权限ID,则向服务器发送所述待发送请求;
所述拒绝模块,用于若所述权限列表中不包括所述待发送请求所请求处理的内容对应的权限ID,则拒绝发送所述待发送请求,并显示拒绝原因。
8.根据权利要求5所述的装置,其特征在于,所述装置还包括:接收模块;
所述接收模块,用于接收管理员账户发送的账户分类管理指令,所述账户分类管理指令包括:账户类别标识对应的待增加权限ID、账户类别标识对应的待删除权限ID、账户类别标识对应的待修改权限ID、待添加账户类别标识、待删除账户类别标识、待开启账户类别标识、待关闭账户类别标识、待添加账户标识、待除账户标识中的一种,每个账户类别中包括多个账户,每个账户的权限列表包括自身所属的账户类别对应的权限ID;
所述发送模块,还用于根据所述账户分类管理指令对账户分类进行修改,并将修改结果上传服务器。
9.一种终端,其特征在于,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现权利要求1-4任一所述的方法步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-4任一所述的方法步骤。
CN201911276959.7A 2019-12-12 2019-12-12 一种权限控制方法、装置、终端以及介质 Pending CN110955872A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911276959.7A CN110955872A (zh) 2019-12-12 2019-12-12 一种权限控制方法、装置、终端以及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911276959.7A CN110955872A (zh) 2019-12-12 2019-12-12 一种权限控制方法、装置、终端以及介质

Publications (1)

Publication Number Publication Date
CN110955872A true CN110955872A (zh) 2020-04-03

Family

ID=69981287

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911276959.7A Pending CN110955872A (zh) 2019-12-12 2019-12-12 一种权限控制方法、装置、终端以及介质

Country Status (1)

Country Link
CN (1) CN110955872A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111813282A (zh) * 2020-05-29 2020-10-23 北京金山云网络技术有限公司 一种数据表单的展示方法和装置
CN112580093A (zh) * 2020-12-11 2021-03-30 北京天融信网络安全技术有限公司 基于用户权限的页面显示方法及装置
CN113342340A (zh) * 2021-05-31 2021-09-03 北京达佳互联信息技术有限公司 组件渲染方法及装置

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106789989A (zh) * 2016-12-09 2017-05-31 武汉斗鱼网络科技有限公司 一种用户权限验证方法及装置
CN109669597A (zh) * 2018-10-31 2019-04-23 武汉艺果互动科技股份有限公司 用户浏览网站时的前端权限控制方法、设备及存储设备
CN109740379A (zh) * 2019-01-03 2019-05-10 山东浪潮通软信息科技有限公司 一种前端权限控制方法
CN109784033A (zh) * 2018-12-13 2019-05-21 平安科技(深圳)有限公司 基于页面菜单的操作权限动态配置方法及相关设备
CN110311880A (zh) * 2018-03-20 2019-10-08 中移(苏州)软件技术有限公司 文件的上传方法、装置及系统
CN110443010A (zh) * 2019-07-22 2019-11-12 安徽智恒信科技股份有限公司 一种在信息系统中权限可视化配置控制方法、装置、终端及存储介质
CN110457891A (zh) * 2019-07-22 2019-11-15 安徽智恒信科技股份有限公司 一种权限配置界面显示方法、装置、终端以及存储介质
CN110502912A (zh) * 2019-08-19 2019-11-26 四川长虹电器股份有限公司 一种前端权限路由控制方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106789989A (zh) * 2016-12-09 2017-05-31 武汉斗鱼网络科技有限公司 一种用户权限验证方法及装置
CN110311880A (zh) * 2018-03-20 2019-10-08 中移(苏州)软件技术有限公司 文件的上传方法、装置及系统
CN109669597A (zh) * 2018-10-31 2019-04-23 武汉艺果互动科技股份有限公司 用户浏览网站时的前端权限控制方法、设备及存储设备
CN109784033A (zh) * 2018-12-13 2019-05-21 平安科技(深圳)有限公司 基于页面菜单的操作权限动态配置方法及相关设备
CN109740379A (zh) * 2019-01-03 2019-05-10 山东浪潮通软信息科技有限公司 一种前端权限控制方法
CN110443010A (zh) * 2019-07-22 2019-11-12 安徽智恒信科技股份有限公司 一种在信息系统中权限可视化配置控制方法、装置、终端及存储介质
CN110457891A (zh) * 2019-07-22 2019-11-15 安徽智恒信科技股份有限公司 一种权限配置界面显示方法、装置、终端以及存储介质
CN110502912A (zh) * 2019-08-19 2019-11-26 四川长虹电器股份有限公司 一种前端权限路由控制方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111813282A (zh) * 2020-05-29 2020-10-23 北京金山云网络技术有限公司 一种数据表单的展示方法和装置
CN112580093A (zh) * 2020-12-11 2021-03-30 北京天融信网络安全技术有限公司 基于用户权限的页面显示方法及装置
CN113342340A (zh) * 2021-05-31 2021-09-03 北京达佳互联信息技术有限公司 组件渲染方法及装置

Similar Documents

Publication Publication Date Title
US11627054B1 (en) Methods and systems to manage data objects in a cloud computing environment
US10848520B2 (en) Managing access to resources
US10484496B2 (en) Proxy-controlled request routing
CN110955872A (zh) 一种权限控制方法、装置、终端以及介质
CN111695156A (zh) 业务平台的访问方法、装置、设备及存储介质
CN112994958B (zh) 一种网络管理系统、方法、装置及电子设备
US11553000B2 (en) Systems and methods for using namespaces to access computing resources
US10133875B2 (en) Digital rights management system implementing version control
CN108289098B (zh) 分布式文件系统的权限管理方法和装置、服务器、介质
US20140223570A1 (en) Information processing apparatus, information processing system, and license management method
US20220377083A1 (en) Device for preventing and blocking posting of harmful content
CN109829286B (zh) 一种web应用的用户权限管理系统及方法
CN109086109B (zh) 一种页面显示的方法、装置、电子设备及介质
CN115238247A (zh) 基于零信任数据访问控制系统的数据处理方法
CN114417282A (zh) 一种用户权限确定方法、装置、电子设备及存储介质
CN109657485B (zh) 权限处理方法、装置、终端设备和存储介质
CN111147496B (zh) 数据处理方法及装置
CN114490548A (zh) 文件管理方法、装置、设备及计算机可读存储介质
US20230130885A1 (en) Expedited Authorization and Access Management
US10855540B2 (en) System and method for policy based networked application management
CN107294903A (zh) 一种网络地址访问方法及装置
US20200401721A1 (en) System and method for associating multiple logins to a single record in a database
JP2015153257A (ja) アクセス制御装置、情報共有システム、プログラム及びアクセス制御方法
CN114115933A (zh) 软件升级的方法、系统、装置、电子设备及介质
CN111277638A (zh) 控制方法和服务器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200403