CN111274590B - 请求处理方法、装置、电子设备及存储介质 - Google Patents

请求处理方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN111274590B
CN111274590B CN202010055000.7A CN202010055000A CN111274590B CN 111274590 B CN111274590 B CN 111274590B CN 202010055000 A CN202010055000 A CN 202010055000A CN 111274590 B CN111274590 B CN 111274590B
Authority
CN
China
Prior art keywords
user name
interface
login information
address
login
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010055000.7A
Other languages
English (en)
Other versions
CN111274590A (zh
Inventor
张文哲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Dajia Internet Information Technology Co Ltd
Original Assignee
Beijing Dajia Internet Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Dajia Internet Information Technology Co Ltd filed Critical Beijing Dajia Internet Information Technology Co Ltd
Priority to CN202010055000.7A priority Critical patent/CN111274590B/zh
Publication of CN111274590A publication Critical patent/CN111274590A/zh
Application granted granted Critical
Publication of CN111274590B publication Critical patent/CN111274590B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本公开关于一种请求处理方法、装置、电子设备及存储介质,其中,所述方法包括:监听到接口请求信息,所述接口请求信息包含接口地址和用户名;在所述用户名未登录至所述服务器的情况下,根据预先配置的登录信息获取方式获取所述用户名的登录信息,所述登录信息获取方式包含单点登录或管理员登录;在所述用户名登录至所述服务器的情况下,或获取到所述登录信息的情况下,若所述用户名具有所述接口地址的访问权限,则返回响应数据。本公开避免了开发人员分别为每个接口单独开发一套权限控制机制,减少了开发工作量;也避免了服务器分别为每个接口请求信息,根据不同的权限控制条件判断是否具有对应的访问权限,降低了服务器资源的占用。

Description

请求处理方法、装置、电子设备及存储介质
技术领域
本公开涉及权限控制技术领域,尤其涉及一种请求处理方法、装置、电子设备及存储介质。
背景技术
如今,诞生出越来越多的基于Node.js(Node.js是一个事件驱动I/O服务端JavaScript环境)的轻量级服务器,导致服务器中接口请求的权限控制需求也越来越多。
在相关技术中,开发人员需要针对服务器中的每个接口单独开发一套权限控制机制。每套权限控制机制中的权限控制条件各不相同。当接收到针对服务器中某个接口的接口请求信息时,需要根据该接口对应的权限控制机制中的权限控制条件判断该接口请求信息是否具有针对该接口的访问权限。在服务器的接口较多的情况下,若接收到针对多个接口的接口请求信息,需要分别为每个接口请求信息,根据不同的权限控制条件判断是否具有对应的访问权限,占用了较多的服务器资源。
发明内容
本公开提供了一种请求处理方法、装置、电子设备及存储介质,以至少解决相关技术中为每个接口的接口请求信息分别判断是否具有对应的访问权限,导致的占用较多服务器资源的问题。本公开的技术方案如下:
根据本公开实施例的第一方面,提供了一种请求处理方法,应用于基于express框架的中间件,所述中间件部署在基于Node.js的服务器中,所述方法包括:监听到接口请求信息,所述接口请求信息包含接口地址和用户名;在所述用户名未登录至所述服务器的情况下,根据预先配置的登录信息获取方式获取所述用户名的登录信息,所述登录信息获取方式包含单点登录或管理员登录;在所述用户名登录至所述服务器的情况下,或获取到所述登录信息的情况下,若所述用户名具有所述接口地址的访问权限,则返回响应数据。
可选地,所述根据预先配置的登录信息获取方式获取所述用户名的登录信息的步骤,包括:当所述登录信息获取方式为所述单点登录时,从预设的第一会话对象中检测得到所述用户名的缓存数据;从所述缓存数据中提取出所述登录信息,并将所述登录信息存储至预设的第二会话对象。
可选地,所述根据预先配置的登录信息获取方式获取所述用户名的登录信息的步骤,还包括:当所述登录信息获取方式为所述管理员登录时,从预设的第三会话对象中读取得到所述用户名的邮件数据;从所述邮件数据中提取出所述登录信息,并将所述登录信息存储至所述第二会话对象。
可选地,在所述用户名登录至所述服务器的情况下,或获取到所述登录信息的情况下,所述方法还包括:获取所述接口请求信息对应的IP地址,若所述IP地址具有所述接口地址的访问权限,则返回响应数据。
可选地,所述获取所述接口请求信息对应的IP地址的步骤,包括:从所述接口请求信息中提取得到所述IP地址,或者,利用创建的代理服务获取所述IP地址。
根据本公开实施例的第二方面,提供了一种请求处理装置,应用于基于express框架的中间件,所述中间件部署在基于Node.js的服务器中,所述装置包括:监听模块,被配置为监听到接口请求信息,所述接口请求信息包含接口地址和用户名;获取模块,被配置为在所述用户名未登录至所述服务器的情况下,根据预先配置的登录信息获取方式获取所述用户名的登录信息,所述登录信息获取方式包含单点登录或管理员登录;返回模块,被配置为在所述用户名登录至所述服务器的情况下,或获取到所述登录信息的情况下,若所述用户名具有所述接口地址的访问权限,则返回响应数据。
可选地,所述获取模块,包括:检测模块,被配置为当所述登录信息获取方式为所述单点登录时,从预设的第一会话对象中检测得到所述用户名的缓存数据;登录模块,被配置为从所述缓存数据中提取出所述登录信息,并将所述登录信息存储至预设的第二会话对象。
可选地,所述获取模块,还包括:读取模块,被配置为当所述登录信息获取方式为所述管理员登录时,从预设的第三会话对象中读取得到所述用户名的邮件数据;所述登录模块,还被配置为从所述邮件数据中提取出所述登录信息,并将所述登录信息存储至所述第二会话对象。
可选地,所述获取模块,还被配置为在所述用户名登录至所述服务器的情况下,或获取到所述登录信息的情况下,获取所述接口请求信息对应的IP地址;所述返回模块,还被配置为若所述IP地址具有所述接口地址的访问权限,则返回响应数据。
可选地,所述获取模块,还被配置为从所述接口请求信息中提取得到所述IP地址,或者,利用创建的代理服务获取所述IP地址。
根据本公开实施例的第三方面,提供了一种电子设备,包括:处理器;用于存储所述处理器可执行指令的存储器;其中,所述处理器被配置为执行所述指令,以实现如第一方面所述的请求处理方法。
根据本公开实施例的第四方面,提供了一种存储介质,当所述存储介质中的指令由电子设备的处理器执行时,使得所述电子设备能够执行如第一方面所述的请求处理方法。
根据本公开实施例的第五方面,提供一种计算机程序产品,包括可读性程序代码,所述可读性程序代码可由电子设备的处理器执行以完成如第一方面所述的请求处理方法。
本公开的实施例提供的技术方案至少带来以下有益效果:
本公开的实施例应用于基于express(基于Node.js的开发框架)框架的中间件,该中间件部署在基于Node.js的服务器中,在监听到接口请求信息之后,针对接口请求信息中携带的接口地址判断该接口请求信息是否具有对应的接口访问权限。在接口请求信息中携带的用户名登录至服务器的情况下,根据预先配置的登录信息获取方式获取用户名的登录信息,其中,登录信息获取方式可以包含单点登录或者管理员登陆。在用户名登陆至服务器的情况下,或者,在获取到用户名的登录信息的情况下,如果用户名具有接口地址的访问权限,则返回响应数据。
本公开实施例可以为服务器的各接口全局部署express框架的中间件,通过该中间件判断针对每个接口的接口请求信息是否具有对应的访问权限,避免了开发人员分别为每个接口单独开发一套权限控制机制,减少了开发工作量;也避免了服务器分别为每个接口请求信息,根据不同的权限控制条件判断是否具有对应的访问权限,降低了服务器资源的占用。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理,并不构成对本公开的不当限定。
图1是根据一示例性实施例示出的一种请求处理方法的步骤流程图。
图2是根据一示例性实施例示出的一种基于中间件的权限控制方法的操作示意图。
图3是根据一示例性实施例示出的一种请求处理装置的框图。
图4是根据一示例性实施例示出的一种请求处理电子设备的框图。
图5是根据一示例性实施例示出的一种用于对请求进行处理的电子设备的框图。
具体实施方式
为了使本领域普通人员更好地理解本公开的技术方案,下面将结合附图,对本公开实施例中的技术方案进行清楚、完整地描述。
需要说明的是,本公开的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开的实施例能够以除了在这里图示或描述的那些以外的顺序实施。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
图1是根据一示例性实施例示出的一种请求处理方法的步骤流程图。该请求处理方法可以应用于基于express框架的中间件,该中间件可以部署在基于Node.js的服务器中。该请求处理方法具体可以包括如下步骤。
步骤S11,监听到接口请求信息。
在本公开的实施例中,服务器接收到接口请求信息。该接口请求信息可以来源于与服务器通信连接的其他服务器或者客户端等终端。该接口请求信息可以对应于服务器中的某个接口,服务器中的接口可以为应用程序接口(Application ProgrammingInterface,API)、万维网(World Wide Web,Web)接口或超文本传输协议(HyperTextTransfer Protocol,HTTP)接口等等。该接口请求信息的作用在于,从服务器中的某个接口获取响应数据。接口请求信息中可以携带有接口地址。接口地址可以为服务器中某个接口的唯一标识信息,即根据接口地址可以确定服务器中的唯一一个接口。例如,用户注册接口的接口地址为http://ahw.zeta34da2t1a0.com.cn/mobile/index.php?act=login&op=register,用户登录接口的接口地址为http://ahw.zeta34da2t1a0.com.cn/mobile/index.php?act=login&op=index。接口请求信息中除了包含接口地址之外,还可以包含用户名。该用户名可以为待登录至服务器的用户名。
在本公开的一种示例性实施例中,中间件在执行步骤S11时,可以通过express框架新建路由模块,通过新建的路由模块使用use(‘*’)的方式拦截服务器接收到的所有的接口请求信息。
在监听到接口请求信息之后,可以在预先配置的接口列表中查询是否存在接口请求信息中携带的接口地址。若接口列表中存在接口请求信息中携带的接口地址,则进一步判断接口请求信息是否具有接口访问权限;若接口列表中不存在接口请求信息中携带的接口地址,则可以直接返回响应数据,无需进一步判断接口请求信息是否具有接口访问权限。或者,若接口列表中不存在接口请求信息中携带的接口地址,则可以直接禁止返回响应数据。
上述接口列表中预先配置的接口地址可以为高权限的接口的接口地址,当接口列表中存在接口请求信息中携带的接口地址时,可以执行步骤S12。
步骤S12,在用户名未登录至服务器的情况下,根据预先配置的登录信息获取方式获取用户名的登录信息。
在本公开的实施例中,可以对接口请求信息中的用户名进行登录查询,即判断用户名是否登录至服务器。通常,登录至服务器中的用户名保存在第二会话对象中。可以在第二会话对象中查询是否存在接口请求信息中的用户名,若不存在,则表示接口请求信息中的用户名未登录至服务器;若存在,则表示接口请求信息中的用户名登录至服务器。
在用户名未登录至服务器的情况下,若预先配置的登录信息获取方式为单点登录(Single Sign On,SSO),则可以从第一会话对象中检测得到用户名的缓存数据,从缓存数据中提取出登录信息,将登录信息存储至第二会话对象。在实际应用中,可以利用路由模块引入并使用SSO登录控件以引导用户登录至服务器,然后通过express框架的会话(session)中间件从res.session.uuap中检测得到缓存数据,利用session中间件预先配置的密钥对缓存数据进行解密,进而从解密结果中提取出登录信息,并将登录信息存储至req.session.userName中,具体可以利用登录信息替换掉req.session.userName中对应的数据。
在用户名未登录至服务器的情况下,若预先配置的登录信息获取方式为管理员登录,则可以从第三会话对象中读取得到用户名的邮件数据,从邮件数据中提取出登录信息,将登录信息存储至第二会话对象。在实际应用中,用户名的邮件数据可以存储在res.session.username的邮箱字段中,在从res.session.username的邮箱字段中读取到邮件数据之后,将邮件数据中的邮箱前缀作为用户名的登录信息,将登录信息存储至req.session.userName中。
若第二会话对象中存在接口请求信息中的用户名,则表示接口请求信息中的用户名登录至服务器,此时,可以执行步骤S13。或者,虽然接口请求信息中的用户名未登录至服务器,但获取到用户名的登录信息,也可以执行步骤S13。
步骤S13,在用户名登录至服务器的情况下,或获取到登录信息的情况下,若用户名具有接口地址的访问权限,则返回响应数据。
在本公开的实施例中,可以在预设的用户列表中查询是否存在接口请求信息中的用户名,若存在,则确定接口请求信息中的用户名具有接口地址的访问权限,则向接口请求信息的来源端返回响应数据;若不存在,则确定接口请求信息中的用户名不具有接口地址的访问权限。此时,若预先设置了IP列表,则可以进一步判断接口请求信息的来源端的IP地址是否存在于IP列表中。其中,IP列表中预先设置了具有接口地址的访问权限的IP地址。若预先设置了IP列表,则表示可以根据接口请求信息的来源端的IP地址判断接口请求信息是否具有对应的访问权限。若未预先设置IP列表,则表示不需要根据接口请求信息的来源端的IP地址判断接口请求信息是否具有对应的访问权限。
需要说明的是,在上述步骤S11执行之后,可以先判断是否预先设置了IP列表,若未设置IP列表,则可以根据接口请求信息中的用户名判断接口请求信息是否具有接口地址的访问权限;若设置了IP列表,则可以根据接口请求信息中的用户名和接口请求信息的来源端的IP地址联合判断接口请求信息是否具有接口地址的访问权限。在联合判断接口请求信息是否具有接口地址的访问权限时,只需要用户名具有访问权限,或者,IP地址具有访问权限即可确定接口请求信息具有访问权限。若用户名和IP地址均具有访问权限也可以确定接口请求信息具有访问权限。
在本公开的一种示例性实施例中,在获取接口请求信息的来源端的IP地址时,一种情况可以从接口请求信息中提取出IP地址,该情况下接口请求信息中携带有IP地址。另一种情况可以利用创建的代理服务获取IP地址,具体可以通过Node.js的底层HTTP控件,利用CreateServer方法创建代理服务,并根据代理服务设置trust proxy为true即可获取IP地址。
基于上述关于一种请求处理方法的相关说明,下面介绍一种基于中间件的权限控制方法。该权限控制方法可以应用于基于Node.js搭建的服务器中。在服务器中,可以通过包管理工具(Node Package Manager,NPM)下载中间件,在服务器的主服务文件中使用require函数加载下载的中间件。针对中间件的配置参数包含但不限于:目标接口的接口地址、登录信息获取方式、IP列表、用户列表。
图2是根据一示例性实施例示出的一种基于中间件的权限控制方法的操作示意图。前端向服务器发送接口请求信息。中间件对接口请求信息进行拦截,进而判断接口请求信息中的用户名是否登录至服务器。如果用户名未登录至服务器,则获取登录信息获取方式,进而根据不同的登录信息获取方式获取用户名的登录信息。当登录信息获取方式为SSO时,在res.session.uuap中检测到登录信息,并将登录信息整合进req.session.userName中。当登录信息获取方式为管理员登录时,在res.session.username中读取出登录信息,并将登录信息整合进req.session.userName中。在获取到登录信息之后,可以判断用户名是否具有接口的访问权限。如果用户名登录至服务器,则可以判断用户名是否具有接口的访问权限。如果用户列表中存在用户名,则表示用户名具有接口的访问权限,则可以向前端返回响应数据。如果用户列表中不存在用户名,则可以获取前端的IP地址,判断IP地址是否具有接口的访问权限。如果IP列表中存在IP地址,则表示IP地址具有接口的访问权限,则可以向前端返回响应数据。如果IP列表中不存在IP地址,则表示IP地址不具有接口的访问权限,则向前端返回表示无权限的提示信息,不向前端返回响应数据。
本公开实施例可以为服务器的各接口全局部署express框架的中间件,通过该中间件判断针对每个接口的接口请求信息是否具有对应的访问权限,避免了开发人员分别为每个接口单独开发一套权限控制机制,减少了开发工作量;也避免了服务器分别为每个接口请求信息,根据不同的权限控制条件判断是否具有对应的访问权限,降低了服务器资源的占用。
本公开实施例可以根据用户名和IP地址联合判断接口请求信息是否具有接口的访问权限。只需要用户名具有访问权限和/或IP地址具有访问权限即可确定接口请求信息具有访问权限,丰富了接口的访问权限控制的多样性。
图3是根据一示例性实施例示出的一种请求处理装置的框图。该装置可以应用于基于express框架的中间件,所述中间件部署在基于Node.js的服务器中。该装置具体可以包括如下模块。
监听模块31,被配置为监听到接口请求信息,所述接口请求信息包含接口地址和用户名;
获取模块32,被配置为在所述用户名未登录至所述服务器的情况下,根据预先配置的登录信息获取方式获取所述用户名的登录信息,所述登录信息获取方式包含单点登录或管理员登录;
返回模块33,被配置为在所述用户名登录至所述服务器的情况下,或获取到所述登录信息的情况下,若所述用户名具有所述接口地址的访问权限,则返回响应数据。
在本公开的一种示例性实施例中,所述获取模块32,包括:
检测模块,被配置为当所述登录信息获取方式为所述单点登录时,从预设的第一会话对象中检测得到所述用户名的缓存数据;
登录模块,被配置为从所述缓存数据中提取出所述登录信息,并将所述登录信息存储至预设的第二会话对象。
在本公开的一种示例性实施例中,所述获取模块32,还包括:
读取模块,被配置为当所述登录信息获取方式为所述管理员登录时,从预设的第三会话对象中读取得到所述用户名的邮件数据;
所述登录模块,还被配置为从所述邮件数据中提取出所述登录信息,并将所述登录信息存储至所述第二会话对象。
在本公开的一种示例性实施例中,所述获取模块32,还被配置为在所述用户名登录至所述服务器的情况下,或获取到所述登录信息的情况下,获取所述接口请求信息对应的IP地址;
所述返回模块33,还被配置为若所述IP地址具有所述接口地址的访问权限,则返回响应数据。
在本公开的一种示例性实施例中,所述获取模块32,还被配置为从所述接口请求信息中提取得到所述IP地址,或者,利用创建的代理服务获取所述IP地址。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图4是根据一示例性实施例示出的一种请求处理电子设备400的框图。例如,电子设备400可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
参照图4,电子设备400可以包括以下一个或多个组件:处理组件402,存储器404,电力组件406,多媒体组件408,音频组件410,输入/输出(I/O)的接口412,传感器组件414,以及通信组件416。
处理组件402通常控制电子设备400的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件402可以包括一个或多个处理器420来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件402可以包括一个或多个模块,便于处理组件402和其他组件之间的交互。例如,处理组件402可以包括多媒体模块,以方便多媒体组件408和处理组件402之间的交互。
存储器404被配置为存储各种类型的数据以支持在电子设备400的操作。这些数据的示例包括用于在电子设备400上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器404可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件406为电子设备400的各种组件提供电力。电源组件406可以包括电源管理系统,一个或多个电源,及其他与为电子设备400生成、管理和分配电力相关联的组件。
多媒体组件408包括在电子设备400和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件408包括一个前置摄像头和/或后置摄像头。当电子设备400处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件410被配置为输出和/或输入音频信号。例如,音频组件410包括一个麦克风(MIC),当电子设备400处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器404或经由通信组件416发送。在一些实施例中,音频组件410还包括一个扬声器,用于输出音频信号。
I/O接口412为处理组件402和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件414包括一个或多个传感器,用于为电子设备400提供各个方面的状态评估。例如,传感器组件414可以检测到电子设备400的打开/关闭状态,组件的相对定位,例如所述组件为电子设备400的显示器和小键盘,传感器组件414还可以检测电子设备400或电子设备400一个组件的位置改变,用户与电子设备400接触的存在或不存在,电子设备400方位或加速/减速和电子设备400的温度变化。传感器组件414可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件414还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件414还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件416被配置为便于电子设备400和其他设备之间有线或无线方式的通信。电子设备400可以接入基于通信标准的无线网络,如WiFi,运营商网络(如2G、3G、4G或5G),或它们的组合。在一个示例性实施例中,通信组件416经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件416还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,电子设备400可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的存储介质,例如包括指令的存储器404,上述指令可由电子设备400的处理器420执行以完成上述方法。可选地,存储介质可以是非临时性计算机可读存储介质,例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
在示例性实施例中,还提供了一种计算机程序产品,该计算机程序产品包括可读性程序代码,该可读性程序代码可由电子设备400的处理器420执行以完成上述方法。可选地,该程序代码可以存储在电子设备400的存储介质中,该存储介质可以是非临时性计算机可读存储介质,例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
图5是根据一示例性实施例示出的一种用于对请求进行处理的电子设备500的框图。例如,电子设备500可以被提供为一服务器。参照图5,电子设备500包括处理组件522,其进一步包括一个或多个处理器,以及由存储器532所代表的存储器资源,用于存储可由处理组件522的执行的指令,例如应用程序。存储器532中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件522被配置为执行指令,以执行上述请求处理方法。
电子设备500还可以包括一个电源组件526被配置为执行电子设备500的电源管理,一个有线或无线网络接口550被配置为将电子设备500连接到网络,和一个输入输出(I/O)接口558。电子设备500可以操作基于存储在存储器532的操作系统,例如WindowsServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。

Claims (10)

1.一种请求处理方法,其特征在于,应用于基于express框架的中间件,所述中间件部署在基于Node.js的服务器中,所述方法包括:
监听到接口请求信息,所述接口请求信息包含接口地址和用户名;
在所述用户名未登录至所述服务器的情况下,根据预先配置的登录信息获取方式获取所述用户名的登录信息,所述登录信息获取方式包含单点登录或管理员登录;
在所述用户名登录至所述服务器的情况下,或获取到所述登录信息的情况下,若所述用户名具有所述接口地址的访问权限,则返回响应数据;
所述根据预先配置的登录信息获取方式获取所述用户名的登录信息的步骤,包括:
当所述登录信息获取方式为所述管理员登录时,从预设的第三会话对象中读取得到所述用户名的邮件数据;
从所述邮件数据中提取出所述登录信息,并将所述登录信息存储至第二会话对象。
2.根据权利要求1所述的方法,其特征在于,所述根据预先配置的登录信息获取方式获取所述用户名的登录信息的步骤,还包括:
当所述登录信息获取方式为所述单点登录时,从预设的第一会话对象中检测得到所述用户名的缓存数据;
从所述缓存数据中提取出所述登录信息,并将所述登录信息存储至预设的第二会话对象。
3.根据权利要求1所述的方法,其特征在于,在所述用户名登录至所述服务器的情况下,或获取到所述登录信息的情况下,所述方法还包括:
获取所述接口请求信息对应的IP地址,若所述IP地址具有所述接口地址的访问权限,则返回响应数据。
4.根据权利要求3所述的方法,其特征在于,所述获取所述接口请求信息对应的IP地址的步骤,包括:
从所述接口请求信息中提取得到所述IP地址,其中,所述接口请求信息中携带有IP地址,或者,利用创建的代理服务获取所述IP地址。
5.一种请求处理装置,其特征在于,应用于基于express框架的中间件,所述中间件部署在基于Node.js的服务器中,所述装置包括:
监听模块,被配置为监听到接口请求信息,所述接口请求信息包含接口地址和用户名;
获取模块,被配置为在所述用户名未登录至所述服务器的情况下,根据预先配置的登录信息获取方式获取所述用户名的登录信息,所述登录信息获取方式包含单点登录或管理员登录;
返回模块,被配置为在所述用户名登录至所述服务器的情况下,或获取到所述登录信息的情况下,若所述用户名具有所述接口地址的访问权限,则返回响应数据;
所述获取模块,包括:
读取模块,被配置为当所述登录信息获取方式为所述管理员登录时,从预设的第三会话对象中读取得到所述用户名的邮件数据;
登录模块,还被配置为从所述邮件数据中提取出所述登录信息,并将所述登录信息存储至第二会话对象。
6.根据权利要求5所述的装置,其特征在于,所述获取模块,还包括:
检测模块,被配置为当所述登录信息获取方式为所述单点登录时,从预设的第一会话对象中检测得到所述用户名的缓存数据;
登录模块,被配置为从所述缓存数据中提取出所述登录信息,并将所述登录信息存储至预设的第二会话对象。
7.根据权利要求5所述的装置,其特征在于,
所述获取模块,还被配置为在所述用户名登录至所述服务器的情况下,或获取到所述登录信息的情况下,获取所述接口请求信息对应的IP地址;
所述返回模块,还被配置为若所述IP地址具有所述接口地址的访问权限,则返回响应数据。
8.根据权利要求7所述的装置,其特征在于,所述获取模块,还被配置为从所述接口请求信息中提取得到所述IP地址,其中,所述接口请求信息中携带有IP地址,或者,利用创建的代理服务获取所述IP地址。
9.一种电子设备,其特征在于,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现如权利要求1至4中任一项所述的请求处理方法。
10.一种存储介质,其特征在于,当所述存储介质中的指令由电子设备的处理器执行时,使得所述电子设备能够执行如权利要求1至4中任一项所述的请求处理方法。
CN202010055000.7A 2020-01-17 2020-01-17 请求处理方法、装置、电子设备及存储介质 Active CN111274590B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010055000.7A CN111274590B (zh) 2020-01-17 2020-01-17 请求处理方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010055000.7A CN111274590B (zh) 2020-01-17 2020-01-17 请求处理方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN111274590A CN111274590A (zh) 2020-06-12
CN111274590B true CN111274590B (zh) 2023-02-28

Family

ID=71001684

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010055000.7A Active CN111274590B (zh) 2020-01-17 2020-01-17 请求处理方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN111274590B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113934961A (zh) * 2021-10-12 2022-01-14 杭州笨马网络技术有限公司 基于Node.js的HTTP请求头的无入侵透传方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7200665B2 (en) * 2001-10-17 2007-04-03 Hewlett-Packard Development Company, L.P. Allowing requests of a session to be serviced by different servers in a multi-server data service system
CN102043922A (zh) * 2009-10-13 2011-05-04 中兴通讯股份有限公司 一种提高corba接口安全性的方法及装置
CN104506542A (zh) * 2014-12-29 2015-04-08 深圳中兴网信科技有限公司 安全认证方法和安全认证系统
CN105553996B (zh) * 2015-12-23 2019-07-26 北京奇虎科技有限公司 处理数据访问请求的方法及装置
CN107483418A (zh) * 2017-07-27 2017-12-15 阿里巴巴集团控股有限公司 登录处理方法、业务处理方法、装置及服务器
CN110008669A (zh) * 2019-03-28 2019-07-12 深兰科技(上海)有限公司 一种平台登录方法、系统、装置、终端设备及存储介质
CN110381031B (zh) * 2019-06-21 2023-02-14 中国平安财产保险股份有限公司 单点登录方法、装置、设备及计算机可读存储介质
CN110493352B (zh) * 2019-08-30 2020-08-21 南京联创互联网技术有限公司 一种基于web中间件的统一网关服务系统及其服务方法

Also Published As

Publication number Publication date
CN111274590A (zh) 2020-06-12

Similar Documents

Publication Publication Date Title
EP3174053A1 (en) Method, apparatus and system for playing multimedia data, computer program and recording medium
CN108833585B (zh) 信息交互方法、装置及存储介质
CN106790043B (zh) 直播应用中发送消息的方法及装置
CN107229711B (zh) 网页显示方法及装置
CN106851695B (zh) 一种测试网速的方法、装置和系统
CN108600529B (zh) 信息交互方法、装置及计算机可读存储介质
CN110928543A (zh) 页面处理方法、装置及存储介质
CN107220059B (zh) 应用界面的显示方法及装置
CN109525652B (zh) 信息分享方法、装置、设备和存储介质
CN110704054A (zh) 通过小程序接入目标应用程序的方法、装置、电子设备及存储介质
CN107395624B (zh) 信息处理方法及装置
CN108280342B (zh) 应用同步方法和装置、用于应用同步的装置
CN108737588B (zh) 域名解析方法及装置
CN108009269B (zh) 显示页面数据的方法、装置
CN104572230B (zh) 脚本文件的加载方法、脚本文件生成方法及装置
CN111274590B (zh) 请求处理方法、装置、电子设备及存储介质
CN106878654B (zh) 视频通信的方法及装置
CN111526129B (zh) 一种信息上报方法及装置
CN111079040B (zh) 资源嗅探方法、装置、终端、服务器及存储介质
CN109885360B (zh) 一种数据处理方法、装置及存储介质
CN109976872B (zh) 数据处理方法、装置、电子设备及存储介质
CN110764847A (zh) 用户信息处理方法、装置、电子设备及存储介质
EP3239880B1 (en) Legal installation package acquiring method and apparatus, computer program and recording medium
CN107070816B (zh) 应用的识别方法、装置和移动终端
CN106658412B (zh) 定位方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant