CN111046354A - 一种访问和客户端访问管理方法、系统及介质 - Google Patents

一种访问和客户端访问管理方法、系统及介质 Download PDF

Info

Publication number
CN111046354A
CN111046354A CN201911073256.4A CN201911073256A CN111046354A CN 111046354 A CN111046354 A CN 111046354A CN 201911073256 A CN201911073256 A CN 201911073256A CN 111046354 A CN111046354 A CN 111046354A
Authority
CN
China
Prior art keywords
client
authority
role
application
administrator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911073256.4A
Other languages
English (en)
Inventor
冯浩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
JD Digital Technology Holdings Co Ltd
Original Assignee
JD Digital Technology Holdings Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by JD Digital Technology Holdings Co Ltd filed Critical JD Digital Technology Holdings Co Ltd
Priority to CN201911073256.4A priority Critical patent/CN111046354A/zh
Publication of CN111046354A publication Critical patent/CN111046354A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication

Abstract

本发明涉及一种权限和客户端访问管理方法、系统及介质。方法包括:生成至少一个应用对象和至少一个角色对象,其中,每个应用对象均分别对应一唯一标识;将角色对象分别与相对应的应用对象进行关联,其中,每个角色对象分别与至少一个权限进行关联。本发明实施例通过创建应用对象和角色对象,通过将应用对象与角色对象关联,角色对象与权限关联,使得对应客户端的应用对象和权限解耦,通过对应用对象、角色对象和权限的调配,实现快速配置客户端的客户端权限,在客户端访问任一对象时,通过确认客户端的登录信息得到相应的应用对象,并以此知悉该客户端所具备的所有权限,使得具备权限的客户端可以访问相应的对象,避免非法用户访问数据。

Description

一种访问和客户端访问管理方法、系统及介质
技术领域
本发明涉及数据管理技术领域,尤其涉及一种访问和客户端访问管理方法、系统及介质。
背景技术
企业资源计划即ERP(Enterprise Resource Planning),汇合了离散型生产和流程型生产的特点,面向全球市场,包罗了供应链上所有的主导和支持能力,协调企业各管理部门围绕市场导向,更加灵活或“柔性”地开展业务活动,实时地响应市场需求。为此,重新定义供应商、分销商和制造商相互之间的业务关系,重新构建企业的业务和信息流程及组织结构,使企业在市场竞争中有更大的能动性。
在实现本发明过程中,发明人发现在利用ERP进行用户权限管理时,常常需要为每个用户单独的创建权限,在企业级管理体系下,用户的数量十分庞大,不同用户所需要的权限会有重叠交叉的部分,在单独为每个用户创建权限时,容易因为失误而出现用户权限缺失或者越权的情况,权限缺失会导致用户无法正常开展工作,而越权容易造成信息泄露的情况,以上情况发生都会对公司运转造成影响,导致公司出现经济损失。
发明内容
为了解决现有技术存在的问题,本发明的至少一个实施例提供了一种访问和客户端访问管理方法、系统及介质。
第一方面,本发明实施例提供了一种访问管理方法,所述方法包括:
生成至少一个应用对象和至少一个角色对象,其中,每个所述应用对象均分别对应一唯一标识;
将所述角色对象分别与相对应的所述应用对象进行关联,其中,每个所述角色对象分别与至少一个相应的权限进行关联。
基于上述技术方案,本发明实施例还可以做出如下改进。
结合第一方面,在第一方面的第一种实施例中,所述方法还包括:
生成管理员对象,每个所述管理员对象与至少一个所述应用对象关联。
结合第一方面的第一种实施例,在第一方面的第二种实施例中,所述将所述角色对象分别与相对应的所述应用对象进行关联,其中,每个所述角色对象分别与至少一个相应的权限进行关联,包括:
基于所述管理员对象,获取配置信息;
根据所述配置信息,针对每个所述角色对象,将所述角色对象与至少一个相应的所述权限进行关联,并将所述角色对象与相应的所述应用对象进行关联。
结合第一方面的第二种实施例,在第一方面的第三种实施例中,所述基于所述管理员对象,获取配置信息,包括:
获取所述管理员对象输入的控制信息、所述管理员对象对应的所述应用对象和所述管理员对象所需配置的应用对象;
响应于所述管理员对象对应的所述应用对象和所需配置的应用对象一致,将所述控制信息作为配置信息,并执行根据所述配置信息,针对每个所述角色对象,将所述角色对象与至少一个相应的所述权限进行关联,并将所述角色对象与相应的所述应用对象进行关联的步骤;
响应于所述管理员对象对应的所述应用对象和所需配置的应用对象不一致,删除所述控制信息。
第二方面,本发明实施例提供了一种客户端访问管理方法,所述方法包括:
当接收到客户端访问需要权限的任一对象的访问请求时,拦截所述客户端的访问请求;
根据所述客户端的登录信息,得到相应的唯一标识;
基于所述唯一标识,根据权利要求1~4中任一所述的访问管理方法获取所述唯一标识对应的应用对象,获取所述应用对象对应的所有角色对象,并获取每个角色对象对应的所有权限;
将所有所述权限作为所述客户端的客户端权限;
响应于所述客户端的任一对象所需权限与所述客户端的客户端权限一致,放行所述客户端的访问请求。
结合第二方面,在第二方面的第一种实施例中,当接收到客户端访问需要权限的任一对象的访问请求时,拦截所述客户端的访问请求之前,所述方法还包括:
响应于需要权限的任一对象的客户端已登录,获取所述客户端的登录信息,并执行当接收到客户端访问需要客户端权限的任一对象的访问请求时,拦截所述客户端的访问请求的步骤;
响应于需要权限的任一对象的客户端未登录,拒绝所述客户端的访问请求。
结合第二方面的第一种实施例,在第二方面的第二种实施例中,所述方法还包括:
响应于所述客户端的任一对象所需的权限与所述客户端的客户端权限不一致,拒绝所述客户端的访问请求,并发出权限提示信息。
结合第二方面或第二方面的第一或第二种实施例,在第二方面的第三种实施例中,所述管理方法还包括:
响应于所述客户端的任一对象所需权限与所述客户端的客户端权限一致,基于所述访问请求将所述任一对象进行显示。
第三方面,本发明实施例提供了一种访问管理系统,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现第一方面中任一实施例所述的访问管理方法。
第四方面,本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现第一方面中任一实施例所述的访问管理方法。
第五方面,本发明实施例提供了一种客户端访问管理系统,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现第二方面中任一实施例所述的客户端访问管理方法。
第六方面,本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现第二方面中任一实施例所述的客户端访问管理方法。
本发明的上述技术方案与现有技术相比具有如下优点:本发明实施例通过创建应用对象和角色对象,通过将应用对象与角色对象关联,角色对象与权限关联,使得对应客户端的应用对象和权限解耦,通过对应用对象、角色对象和权限的调配,实现快速配置客户端的客户端权限,在客户端访问任一对象时,通过确认客户端的登录信息得到相应的应用对象,并以此知悉该客户端所具备的所有权限,使得具备权限的客户端可以访问相应的对象,避免非法用户访问数据。
附图说明
图1是本发明实施例提供的一种访问管理方法流程示意图;
图2是本发明另一实施例提供的一种访问管理方法流程示意图;
图3是本发明又一实施例提供的一种访问管理方法流程示意图;
图4是本发明又一实施例提供的一种客户端访问管理方法流程示意图其一;
图5是本发明又一实施例提供的一种访问管理装置结构示意图;
图6是本发明又一实施例提供的一种访问管理系统结构示意图;
图7是本发明又一实施例提供的一种客户端访问管理装置结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明实施例提供的一种访问管理方法。参照图1,所述方法包括如下步骤:
S11、生成至少一个应用对象和至少一个角色对象,其中,每个所述应用对象均分别对应一唯一标识。
在本实施例中,对象,是编程术语,其广义指的是在内存上一段有意义的区域,称作为一个对象。在C语言中,具有特定长度的类型,可以称作为对象类型,在Objective-C语言中,Objective-C是一种通用、高级、面向对象的编程语言,在Objective-C语言中,会设定一系列类,并基于类生成相应的对象;在步骤中,通过生成至少一个应用对象和至少一个角色对象,即生成两种类型的对象,第一种类型的对象命名为应用对象,另一种类型的对象命名为角色对象,其中,应用对象和角色对象仅是为了区分两种对象,与第一、第二、第三的使用方式相同,并不存在其他含义。在本方案中,对应每个应用对象分别设置一个唯一标识,以对每个应用对象加以区分,在实例化后,每个对象均具有不同的属性,比如,可以通过代码为对象赋予名称、数据类型等参数。
在本实施例中,用户管理主要是维护用户的ERP、PIN、邮箱、手机等信息,以及这些信息和用户唯一标识的映射关系,一个用户在不同的登录体系下可能有不同的登录账号如ERP、PIN、邮箱,但是一个用户在权限系统中只有一个唯一的标识,并且通过唯一标识来维护用户的其它登录信息。
S12、将所述角色对象分别与相对应的所述应用对象进行关联,其中,每个所述角色对象分别与至少一个相应的权限进行关联。
在本实施例中,通过将角色对象与不同的权限进行绑定,将绑定了权限的角色对象与应用对象进行绑定,则每个应用对象可以通过角色对象与不同的权限进行关联,可以通过对应用对象和角色对象的关联和对角色对象与权限的关联,实现对应用对象的权限的快速调配,而用户登录账号,通过唯一标识对应相应的应用对象,进而实现对用户的权限快速调配。
在本实施例中,可以通过将用户的账号与上述实施例中的应用对象进行绑定,通过对应用对象与不同的角色对象进行关联,为应用对象赋予不同的权限,进而实现对用户的账户的权限设置,实现快速配置每个账户对应的权限。
在本实施例中,一个应用对象要接入权限系统,需要在权限系统管理端新建一个应用对象,新建应用对象时可以选择生成appKey和appToken,appKey和appToken即上述唯一标识,以区分不同的应用对象。
在本实施例中,所述方法还包括:生成管理员对象,每个所述管理员对象与至少一个所述应用对象关联。
在本实施例中,一个用户拥有了权限系统管理员账号后,还需要拥有或者是关联对应的应用对象,才能管理该应用对象下的权限和角色对象。管理员登录权限系统管理端后,如果有多个应用,可以先选择需要操作的应用对象,然后再进行该应用对象下的角色对象、权限管理操作。
如图2所示,在本实施例中,步骤S12中,所述将所述角色对象分别与相对应的所述应用对象进行关联,其中,每个所述角色对象分别与至少一个相应的权限进行关联,可以包括如下步骤:
S21、基于所述管理员对象,获取配置信息。
在本实施例中,可以通过对所述管理员对象的属性赋予配置信息,或者,调用所述管理员对象对应的配置方法,引导用户输入配置信息,得到对应所述管理员对象的配置信息;还可以在用户登录账户,且该账号对应管理员对象时,弹出可视界面,获取用户在可视界面上输入的信息作为配置信息,本方案中对获取配置信息的方式不做特别限定,可根据实际情况选择不同的方式。
S22、根据所述配置信息,针对每个所述角色对象,将所述角色对象与至少一个相应的所述权限进行关联,并将所述角色对象与相应的所述应用对象进行关联。
在本实施例中,根据配置信息,为角色对象配置至少一个权限,并将角色对象与相应的应用对象进行关联,其中,配置信息中可以包括:每个应用对象下所匹配的角色对象,每个角色对象下所匹配的权限,其中,每个角色对象仅与一个应用对象对应,且不同角色对象可以对应相同的权限,通过设置一定数量的角色对象,使得应用对象可以快速与不同情况下的权限关联。
在本实施例中,角色对象管理主要维护角色对象拥有的权限,以及被赋予该角色对象的应用对象。角色表通过角色权限映射表和权限关联,通过角色应用映射表和应用关联。一个角色对象下可以拥有多个权限,一个权限也可以被多个角色对象拥有。通过应用标识字段和应用对象关联。
如图3所示,在本实施例中,步骤S21中,所述基于所述管理员对象,获取录入的配置信息,可以包括如下步骤:
S31、获取所述管理员对象输入的控制信息、所述管理员对象对应的所述应用对象和所述管理员对象所需配置的应用对象。
在本实施例中,管理员对象对应的控制信息的获取方式可以与上述实施例中获取配置信息的方式相同,本方案中对获取控制信息的方式不做特别限定,其中,管理员对象按上述实施例与某些应用对象关联,使得管理员对象只能对其配置的应用对象进行配置。
S32a、响应于所述管理员对象对应的所述应用对象和所需配置的应用对象一致,将所述控制信息作为配置信息,并执行根据所述配置信息,针对每个所述角色对象,将所述角色对象与至少一个相应的所述权限进行关联,并将所述角色对象与相应的所述应用对象进行关联的步骤。
在本实施例中,通过一个管理员对象在访问权限系统管理端执行角色对象、权限管理操作时,请求会被数据权限拦截器拦截,拦截器通过比对管理员对象拥有的应用权限和被操作角色或权限所属应用是否匹配,决定是否对管理员对象的本次访问放行。
在本实施例中,若管理员对象所需配置的应用对象与对应的应用对象一致,将控制信息作为配置信息,执行对应用对象、角色对象和权限的配置步骤。
S32b、响应于所述管理员对象对应的所述应用对象和所需配置的应用对象不一致,删除所述控制信息。
在本实施例中,若管理员对象所需配置的应用对象与对应的应用对象不一致,将拦截该控制信息,并删除控制信息降低存储空间占用量。
如图4所示,本发明实施例提供了一种客户端访问管理方法。参照图4,所述方法包括以下步骤:
S41、当接收到客户端访问需要权限的任一对象的访问请求时,拦截所述客户端的访问请求。
在本实施例中,当接收到客户端访问任一对象时,由于不确定客户端是否具备相应的权限,此时可以通过权限拦截器对客户端的访问请求进行拦截,而后进行鉴权,避免无权限客户端访问数据。
S42、根据所述客户端的登录信息,得到相应的唯一标识。
在本实施例中,用户管理主要是维护用户的ERP、PIN、邮箱、手机等信息,以及这些信息和用户唯一标识的映射关系,一个用户在不同的登录体系下可能有不同的登录账号如ERP、PIN、邮箱,但是一个用户在权限系统中只有一个唯一的标识,并且通过唯一标识来维护用户的其它登录信息。比如,通过登录账号、登录方式、应用标识获取用户唯一标识的,其中唯一标识可以是在应用对象创建后,通过管理员对象进行配置时生成,并存储在存储器中,其中,存储器可以是远程服务器中的存储器或者云端服务器。
S43、基于所述唯一标识,根据上述任一实施例所述的访问管理方法获取所述唯一标识对应的应用对象,获取所述应用对象对应的所有角色对象,并获取每个角色对象对应的所有权限。
在本实施例中,根据上述实施例中的访问管理方法得到唯一标识对应的应用对象,并得到应用对象对应的角色对象和角色对象对应的所有权限,在本实施例中,每个登录信息可以对应一个或者多个唯一标识,即,一个用户的账号可以对应多个应用对象,当然,每个应用对象也可以关联不同的用户的账号。一个应用对象下可以有多个角色对象,但是一个角色对象只能属于一个应用对象。这样能够将不同应用对象的角色对象、权限隔离,使得用户和权限解耦,可以满足多个业务系统有权限管理需求时接入权限系统中。
在本实施例中,客户端调用查询用户角色权限服务,先通过用户登录账号和登录信息从缓存查询用户唯一标识,然后通过用户唯一标识查询应用角色权限。
S44、将所有所述权限作为所述客户端的客户端权限。
在本实施例中,通过登录信息对应的唯一标识确定对应的应用对象,并将应用对象下对应的各个权限作为该客户端的客户端权限,实现对不同客户端的客户端权限的配置。
S45、响应于所述客户端的任一对象所需权限与所述客户端的客户端权限一致,放行所述客户端的访问请求。
在本实施例中,若客户端访问的任一对象所需的权限与该客户端的客户端权限一致,则说明该客户端具备访问该对象的权利,将该客户端的访问请求放行,向客户端反馈访问请求对应的数据。
在本实施例中,响应于所述客户端的任一对象所需权限与所述客户端的客户端权限一致,基于所述访问请求将所述任一对象进行显示;具体的,当所述客户端访问其对应的客户端权限对应的任一对象时,将所述任一对象进行显示。
在本实施例中,其中,任一对象包括:订单页面,报表页面。
在本实施例中,通过将用户的账号与应用对象关联,应用对象与角色对象关联,角色对象与权限绑定,间接地赋予对账户赋予权限,使得用户和权限解耦,提高对每个用户的权限配置效率。
在本实施例中,客户端在访问任一对象时,通过权限拦截器拦截发送的请求,权限拦截器调用认证鉴权服务获取用户在该应用下的角色权限,认证鉴权服务调用权限系统服务端,权限系统服务端返回用户唯一标识以及该应用下的角色权限。认证鉴权服务将角色权限返回给权限拦截器,权限拦截器匹配控制器方法注解中配置的权限标识,如果该用户权限列表中包含方法注解中的权限标识则允许用户继续访问,否则拒绝用户访问,从而达到访问控制的目的。
在本实施例中,在所述根据客户端的登录信息,得到相应的唯一标识之前,所述方法还包括以下步骤:
响应于需要权限的任一对象的客户端已登录,获取所述客户端的登录信息,并执行当接收到客户端访问需要客户端权限的任一对象的访问请求时,拦截所述客户端的访问请求的步骤。
响应于需要权限的任一对象的客户端未登录,拒绝所述客户端的访问请求。
在本实施例中,客户端中的认证鉴权服务调用服务端接口时将携带appKey、应用ip、时间戳以及通过一定签名方法由appKey、appToken、应用ip、时间戳生成的签名信息,比如,客户端访问需要客户端权限的网页时,需要携带上述签名信息,需要客户端权限的网页可以是订单页面,报表页面;服务端通过appKey确认客户端是否注册过应用对象,服务端将查询appKey是否存在,存在则继续执行请求的接口方法,否则拒绝业务系统应用请求。当所述客户端访问需要客户端权限的任一对象时,判断所述客户端是否登录;若客户端登录,则通过登录信息执行后续步骤;若客户端未登录,则不能让该客户端访问该需要客户端权限的任一对象,需要将该指令拦截。
在本实施例中,所述方法还可以包括以下步骤:
响应于所述客户端的任一对象所需的权限与所述客户端的客户端权限不一致,拒绝所述客户端的访问请求,并发出权限提示信息。
在本实施例中,在确认客户端登录后,判断客户端的登录信息对应的客户端权限和该客户端访问的任一对象所需的客户端权限是否一致,若一致,则说明该客户端具备访问该任一对象的客户端权限,此时,可以允许该客户端访问所述任一对象,若不一致,则说明该客户端不具备访问该任一对象的客户端权限,此时,应当拒绝客户端访问该任一对象。
在本实施例中,配置好资源后可以创建角色,例如运营,创建好角色即可以选择角色关联的权限,例如关联创建好的订单查看权限,然后为业务人员B授权运营角色。业务系统上线后,业务人员B就可以查看订单页面了,而业务人员C因为没有被授权,当他访问订单页面时将被提示没有权限。
在本实施例中,当所述客户端访问其对应的客户端权限对应的任一对象时,将所述任一对象进行显示。
其中,任一对象包括:订单页面,报表页面。
如图5所示,本发明实施例提供了一种访问管理装置,包括:生成单元11和匹配单元12。
在本实施例中,生成单元11,用于生成至少一个应用对象和至少一个角色对象,其中,每个所述应用对象均分别对应相应的唯一标识;
在本实施例中,匹配单元12,用于将所述角色对象分别与相对应的所述应用对象进行关联,其中,每个所述角色对象分别与至少一个相应的权限进行关联。
在本实施例中,生成单元11,还用于生成管理员对象,为每个管理员对象分配应用对象,每个所述管理员对象与至少一个所述应用对象关联。
在本实施例中,匹配单元12,具体用于基于所述管理员对象,获取录入的配置信息;根据所述配置信息,针对每个所述角色对象,将所述角色对象与至少一个相应的所述权限进行关联,并将所述角色对象与相应的所述应用对象进行关联。
在本实施例中,匹配单元12,具体用于获取所述管理员对象输入的控制信息、所述管理员对象对应的所述应用对象和所述管理员对象所需配置的应用对象;判断所述管理员对象对应的所述应用对象和所需配置的应用对象是否一致;若一致,则将所述控制信息作为配置信息,并执行根据所述配置信息,针对每个所述角色对象,将所述角色对象与至少一个相应的所述权限进行关联,并将所述角色对象与相应的所述应用对象进行关联的步骤;若不一致,则删除所述控制信息。
如图6所示,本发明实施例提供了一种访问管理系统,包括处理器1110、通信接口1120、存储器1130和通信总线1140,其中,处理器1110,通信接口1120,存储器1130通过通信总线1140完成相互间的通信;
存储器1130,用于存放计算机程序;
处理器1110,用于执行存储器1130上所存放的程序时,实现如下步骤:
生成至少一个应用对象和至少一个角色对象,其中,每个所述应用对象均分别对应相应的唯一标识;
将所述角色对象分别与相对应的所述应用对象进行关联,其中,每个所述角色对象分别与至少一个相应的权限进行关联。
上述电子设备提到的通信总线1140可以是外设部件互连标准(PeripheralComponentInterconnect,简称PCI)总线或扩展工业标准结构(ExtendedIndustryStandardArchitecture,简称EISA)总线等。该通信总线1140可以分为地址总线、数据总线、控制总线等。为便于表示,图6中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口1120用于上述电子设备与其他设备之间的通信。
存储器1130可以包括随机存取存储器1130(RandomAccessMemory,简称RAM),也可以包括非易失性存储器1130(non-volatilememory),例如至少一个磁盘存储器1130。可选的,存储器1130还可以是至少一个位于远离前述处理器1110的存储装置。
上述的处理器1110可以是通用处理器1110,包括中央处理器1110(CentralProcessingUnit,简称CPU)、网络处理器1110(NetworkProcessor,简称NP)等;还可以是数字信号处理器1110(DigitalSignalProcessing,简称DSP)、专用集成电路(ApplicationSpecificIntegratedCircuit,简称ASIC)、现场可编程门阵列(Field-ProgrammableGateArray,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现上述任一实施例所述的访问管理方法。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行计算机程序指令时,全部或部分地产生按照本发明实施例的流程或功能。计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘SolidStateDisk(SSD))等。
如图7所示,本发明实施例提供了一种客户端访问管理装置,包括:第一获取单元21、第二获取单元22和赋权单元23。
在本实施例中,第一获取单元21,用于根据客户端的登录信息,得到相应的唯一标识。
在本实施例中,第二获取单元22,用于基于所述唯一标识,根据上述任一实施例所述的访问管理方法获取所述唯一标识对应的应用对象,获取所述应用对象对应的所有角色对象,并获取每个角色对象对应的所有权限;
在本实施例中,赋权单元23,用于将所有所述权限作为所述客户端的客户端权限。
以业务运营后台权限管理为例说明完整的处理流程,当业务运营后台需要接入权限系统时,在权限管理端创建一个应用标识为admin的应用,并生成appKey:1SAHQKyrlXjGq2nJTPsHE9E,appToken:75fb9f579b4cd08955bf9dd3b02da3。业务运营后台在项目中配置appKey、appToken、登录类型,在需要进行权限控制的控制器方法上配置权限注解,在页面需要控制的按钮上添加权限标签。业务员A申请权限系统管理员角色,并成为应用负责人或相关联系人,此时A登录权限系统管理端后将可以看到自己负责的应用,此时可以将开发人员在业务运营后台项目配置的权限注解和权限标签中权限标识配置在资源管理中,每一个权限标识对应一个资源,例如权限标识bs:order:view表示业务系统订单查看权限。配置好资源后可以创建角色,例如运营,创建好角色即可以选择角色关联的权限,例如关联创建好的订单查看权限,然后为业务人员B授权运营角色。业务系统上线后,业务人员B就可以查看订单页面了,而业务人员C因为没有被授权,当他访问订单页面时将被提示没有权限。如果业务还有一个报表应用,可以继续在权限系统创建应用标识为report的应用,report应用和admin应用之间的角色、权限将是独立的,管理员只有拥有对应权限并选择应用后才能管理应用下的角色、权限。
在本实施例中,所述装置还包括:登录拦截单元,用于当所述客户端访问需要客户端权限的任一对象时,判断所述客户端是否登录;若所述客户端已登录,则获取所述客户端的登录信息,并执行根据客户端的登录信息,得到相应的唯一标识的步骤;若所述客户端未登录,则拦截所述客户端的访问请求。
在本实施例中,所述装置还包括:访问拦截单元,用于判断所述客户端对应的客户端权限和所述客户端访问的任一对象所需的客户端权限是否一致;若所述客户端对应的客户端权限和所述客户端访问的任一对象所需的客户端权限一致,则允许所述客户端继续访问所述任一对象;若所述客户端对应的客户端权限和所述客户端访问的任一对象所需的客户端权限不一致,则拒绝所述客户端继续访问所述任一对象,并发出权限提示信息。
在本实施例中,所述装置还包括:处理单元,用于当所述客户端访问其对应的客户端权限对应的任一对象时,将所述任一对象进行显示。
本发明实施例提供了一种客户端访问管理系统,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现上述任一实施例所述的客户端访问管理方法。
本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现上述任一实施例所述的客户端访问管理方法。
本发明实施例中各元器件的情况可以参照上述实施例中的描述,本方案中不再赘述。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (12)

1.一种访问管理方法,其特征在于,所述方法包括:
生成至少一个应用对象和至少一个角色对象,其中,每个所述应用对象均分别对应一唯一标识;
将所述角色对象分别与相对应的所述应用对象进行关联,其中,每个所述角色对象分别与至少一个权限进行关联。
2.根据权利要求1所述的管理方法,其特征在于,所述方法还包括:
生成管理员对象,每个所述管理员对象与至少一个所述应用对象关联。
3.根据权利要求2所述的管理方法,其特征在于,所述将所述角色对象分别与相对应的所述应用对象进行关联,其中,每个所述角色对象分别与至少一个相应的权限进行关联,包括:
基于所述管理员对象,获取配置信息;
根据所述配置信息,针对每个所述角色对象,将所述角色对象与至少一个相应的所述权限进行关联,并将所述角色对象与相应的所述应用对象进行关联。
4.根据权利要求3所述的管理方法,其特征在于,所述基于所述管理员对象,获取配置信息,包括:
获取所述管理员对象输入的控制信息、所述管理员对象对应的所述应用对象和所述管理员对象所需配置的应用对象;
响应于所述管理员对象对应的所述应用对象和所需配置的应用对象一致,将所述控制信息作为配置信息,并执行根据所述配置信息,针对每个所述角色对象,将所述角色对象与至少一个相应的所述权限进行关联,并将所述角色对象与相应的所述应用对象进行关联的步骤;
响应于所述管理员对象对应的所述应用对象和所需配置的应用对象不一致,删除所述控制信息。
5.一种客户端访问管理方法,其特征在于,所述方法包括:
当接收到客户端访问需要权限的任一对象的访问请求时,拦截所述客户端的访问请求;
根据所述客户端的登录信息,得到相应的唯一标识;
基于所述唯一标识,根据权利要求1~4中任一所述的访问管理方法获取所述唯一标识对应的应用对象,获取所述应用对象对应的所有角色对象,并获取每个角色对象对应的所有权限;
将所有所述权限作为所述客户端的客户端权限;
响应于所述客户端的任一对象所需权限与所述客户端的客户端权限一致,放行所述客户端的访问请求。
6.根据权利要求5所述的管理方法,其特征在于,当接收到客户端访问需要权限的任一对象的访问请求时,拦截所述客户端的访问请求之前,所述方法还包括:
响应于需要权限的任一对象的客户端已登录,获取所述客户端的登录信息,并执行当接收到客户端访问需要客户端权限的任一对象的访问请求时,拦截所述客户端的访问请求的步骤;
响应于需要权限的任一对象的客户端未登录,拒绝所述客户端的访问请求。
7.根据权利要求6所述的管理方法,其特征在于,所述方法还包括:
响应于所述客户端的任一对象所需的权限与所述客户端的客户端权限不一致,拒绝所述客户端的访问请求,并发出权限提示信息。
8.根据权利要求5~7中任一所述的管理方法,其特征在于,所述管理方法还包括:
响应于所述客户端的任一对象所需权限与所述客户端的客户端权限一致,基于所述访问请求将所述任一对象进行显示。
9.一种访问管理系统,其特征在于,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现权利要求1~4中任一所述的访问管理方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现权利要求1~4中任一所述的访问管理方法。
11.一种客户端访问管理系统,其特征在于,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存放的程序时,实现权利要求5~8中任一所述的客户端访问管理方法。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现权利要求5~8中任一所述的客户端访问管理方法。
CN201911073256.4A 2019-11-05 2019-11-05 一种访问和客户端访问管理方法、系统及介质 Pending CN111046354A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911073256.4A CN111046354A (zh) 2019-11-05 2019-11-05 一种访问和客户端访问管理方法、系统及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911073256.4A CN111046354A (zh) 2019-11-05 2019-11-05 一种访问和客户端访问管理方法、系统及介质

Publications (1)

Publication Number Publication Date
CN111046354A true CN111046354A (zh) 2020-04-21

Family

ID=70231902

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911073256.4A Pending CN111046354A (zh) 2019-11-05 2019-11-05 一种访问和客户端访问管理方法、系统及介质

Country Status (1)

Country Link
CN (1) CN111046354A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111628989A (zh) * 2020-05-22 2020-09-04 深圳康佳电子科技有限公司 系统管理方法、装置、设备及计算机可读存储介质
CN112100608A (zh) * 2020-08-19 2020-12-18 贵州晶石创智科技有限公司 多角色权限控制系统及方法
CN112395570A (zh) * 2020-10-30 2021-02-23 迅鳐成都科技有限公司 一种联盟链智能合约调用权限控制方法、系统及存储介质
CN112632492A (zh) * 2020-12-18 2021-04-09 杭州新中大科技股份有限公司 一种用于矩阵化管理的多维权限模型设计方法

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101256605A (zh) * 2006-08-31 2008-09-03 埃森哲环球服务有限公司 企业权利框架
CN102339367A (zh) * 2010-07-27 2012-02-01 中兴通讯股份有限公司 一种权限控制方法及装置
CN105653962A (zh) * 2014-11-14 2016-06-08 中国科学院沈阳计算技术研究所有限公司 一种面向对象的用户角色资源权限模型管理方法
CN107844698A (zh) * 2017-09-30 2018-03-27 平安科技(深圳)有限公司 金融app的权限设置方法、装置、设备及存储介质
CN108347423A (zh) * 2017-07-25 2018-07-31 深圳壹账通智能科技有限公司 企业门户管理系统、方法及存储介质
CN109409043A (zh) * 2018-09-03 2019-03-01 中国平安人寿保险股份有限公司 应用系统的登录方法、终端设备及介质
CN109598117A (zh) * 2018-10-24 2019-04-09 平安科技(深圳)有限公司 权限管理方法、装置、电子设备及存储介质
CN109670768A (zh) * 2018-09-27 2019-04-23 深圳壹账通智能科技有限公司 多业务域的权限管理方法、装置、平台及可读存储介质
CN110138785A (zh) * 2019-05-16 2019-08-16 重庆八戒电子商务有限公司 一种文档访问权限的处理方法、装置、介质和电子设备
CN110287709A (zh) * 2019-05-22 2019-09-27 深圳壹账通智能科技有限公司 用户操作权限控制方法、装置、设备及介质

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101256605A (zh) * 2006-08-31 2008-09-03 埃森哲环球服务有限公司 企业权利框架
CN102339367A (zh) * 2010-07-27 2012-02-01 中兴通讯股份有限公司 一种权限控制方法及装置
CN105653962A (zh) * 2014-11-14 2016-06-08 中国科学院沈阳计算技术研究所有限公司 一种面向对象的用户角色资源权限模型管理方法
CN108347423A (zh) * 2017-07-25 2018-07-31 深圳壹账通智能科技有限公司 企业门户管理系统、方法及存储介质
CN107844698A (zh) * 2017-09-30 2018-03-27 平安科技(深圳)有限公司 金融app的权限设置方法、装置、设备及存储介质
CN109409043A (zh) * 2018-09-03 2019-03-01 中国平安人寿保险股份有限公司 应用系统的登录方法、终端设备及介质
CN109670768A (zh) * 2018-09-27 2019-04-23 深圳壹账通智能科技有限公司 多业务域的权限管理方法、装置、平台及可读存储介质
CN109598117A (zh) * 2018-10-24 2019-04-09 平安科技(深圳)有限公司 权限管理方法、装置、电子设备及存储介质
CN110138785A (zh) * 2019-05-16 2019-08-16 重庆八戒电子商务有限公司 一种文档访问权限的处理方法、装置、介质和电子设备
CN110287709A (zh) * 2019-05-22 2019-09-27 深圳壹账通智能科技有限公司 用户操作权限控制方法、装置、设备及介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
《数据库百科全书》编委会编著: "《数据库百科全书》", 30 September 2009 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111628989A (zh) * 2020-05-22 2020-09-04 深圳康佳电子科技有限公司 系统管理方法、装置、设备及计算机可读存储介质
CN112100608A (zh) * 2020-08-19 2020-12-18 贵州晶石创智科技有限公司 多角色权限控制系统及方法
CN112395570A (zh) * 2020-10-30 2021-02-23 迅鳐成都科技有限公司 一种联盟链智能合约调用权限控制方法、系统及存储介质
CN112395570B (zh) * 2020-10-30 2024-02-27 迅鳐成都科技有限公司 一种联盟链智能合约调用权限控制方法、系统及存储介质
CN112632492A (zh) * 2020-12-18 2021-04-09 杭州新中大科技股份有限公司 一种用于矩阵化管理的多维权限模型设计方法

Similar Documents

Publication Publication Date Title
US11228574B2 (en) System for managing remote software applications
CN111046354A (zh) 一种访问和客户端访问管理方法、系统及介质
US10296440B2 (en) Multi-tenant aware debugging methods and systems
CN113239344B (zh) 一种访问权限控制方法和装置
US10033604B2 (en) Providing compliance/monitoring service based on content of a service controller
US11258800B2 (en) Managing admin controlled access of external resources to group-based communication interfaces via a group-based communication system
US9571499B2 (en) Apparatus and method of providing security to cloud data to prevent unauthorized access
CN110287709A (zh) 用户操作权限控制方法、装置、设备及介质
US10911299B2 (en) Multiuser device staging
US11303536B2 (en) Simplified cloud-based enterprise mobility management provisioning
US8819155B2 (en) System and method for performing centralized common tasks for a set of functions
US11212171B1 (en) Customer self-service cloud application provisioning
CN111274561A (zh) 一种身份管理方法、装置、设备及存储介质
US20220334896A1 (en) Managing and Routing Messages to Distributed User Devices in an Enterprise Computing Environment
US20190034636A1 (en) Delivering configuration based security and process workflows
CN112288400A (zh) 多系统数据交互方法、装置、计算机设备及存储介质
US10333939B2 (en) System and method for authentication
US11120155B2 (en) Extensibility tools for defining custom restriction rules in access control
US20170034177A1 (en) System and method for sharing restricted customer data with an enterprise user during customer interaction
US11757976B2 (en) Unified application management for heterogeneous application delivery
CN112583890B (zh) 基于企业办公系统的消息推送方法、装置和计算机设备
US11556402B2 (en) Metadata plane for application programming interface
US11411813B2 (en) Single user device staging
US20200249926A1 (en) Systems and methods for just-in-time application implementation
US20200053166A1 (en) Global sign-out on shared devices

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: Room 221, 2 / F, block C, 18 Kechuang 11th Street, Daxing District, Beijing, 100176

Applicant after: Jingdong Digital Technology Holding Co.,Ltd.

Address before: Room 221, 2 / F, block C, 18 Kechuang 11th Street, Daxing District, Beijing, 100176

Applicant before: JINGDONG DIGITAL TECHNOLOGY HOLDINGS Co.,Ltd.

Address after: Room 221, 2 / F, block C, 18 Kechuang 11th Street, Daxing District, Beijing, 100176

Applicant after: Jingdong Technology Holding Co.,Ltd.

Address before: Room 221, 2 / F, block C, 18 Kechuang 11th Street, Daxing District, Beijing, 100176

Applicant before: Jingdong Digital Technology Holding Co.,Ltd.

RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200421