CN111695156A - 业务平台的访问方法、装置、设备及存储介质 - Google Patents
业务平台的访问方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN111695156A CN111695156A CN202010540755.6A CN202010540755A CN111695156A CN 111695156 A CN111695156 A CN 111695156A CN 202010540755 A CN202010540755 A CN 202010540755A CN 111695156 A CN111695156 A CN 111695156A
- Authority
- CN
- China
- Prior art keywords
- user
- service platform
- access
- menu resource
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/451—Execution arrangements for user interfaces
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Bioethics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Human Computer Interaction (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种业务平台的访问方法、装置、设备及存储介质,该方法包括:接收第一用户发送的业务访问请求,业务访问请求中包括:第一用户标识信息及目标菜单资源标识信息;根据第一用户标识信息确定对应的用户角色信息;根据用户角色信息和目标菜单资源标识信息判断第一用户是否有对目标菜单资源的访问权限;若确定第一用户具有对目标菜单资源的访问权限,则显示目标菜单资源。由于在访问业务平台中的目标菜单资源时,通过用户角色确定是否具有访问目标菜单资源的权限,只有用户在有访问目标菜单资源的权限时,才进行目标菜单资源的显示,所以能够有效对业务平台中的数据进行安全可靠的管理,防止重要数据的泄露。
Description
技术领域
本发明实施例涉及计算机技术领域,尤其涉及一种业务平台的访问方法、装置、设备及存储介质。
背景技术
随着互联网技术的发展和大数据时代的到来,为了对业务进行更好地管理,产生了业务平台。通过业务平台可进行业务数据的存储、访问、异常数据的处理等。在业务平台中,均在不同的子系统,每个子系统保存有不同的业务数据。
现有技术中,在对业务数据进行访问时,只要用户为该业务平台的合法用户,就可进行业务数据的访问。但由于每个子系统存储的数据不同,重要程度也不同,若每个合法用户均能够随意访问所有业务数据,会造成重要数据的泄露,并且使对数据的管理混乱,数据的管理并不安全可靠。
发明内容
本发明实施例提供一种业务平台的访问方法、装置、设备及存储介质,解决了现有技术中每个合法用户均能够随意访问所有业务数据,会造成重要数据的泄露,并且使对数据的管理混乱,数据的管理并不安全可靠的技术问题。
第一方面,本发明实施例提供一种业务平台的访问方法,包括:
接收第一用户发送的业务访问请求,所述业务访问请求中包括:第一用户标识信息及目标菜单资源标识信息;根据所述第一用户标识信息确定对应的用户角色信息;根据所述用户角色信息和所述目标菜单资源标识信息判断所述第一用户是否有对目标菜单资源的访问权限;若确定所述第一用户具有对所述目标菜单资源的访问权限,则显示所述目标菜单资源。
第二方面,本发明实施例提供一种业务平台的访问装置,包括:
请求接收模块,用于接收第一用户发送的业务访问请求,所述业务访问请求中包括:第一用户标识信息及目标菜单资源标识信息;角色确定模块,用于根据所述第一用户标识信息确定对应的用户角色信息;权限判断模块,用于根据所述用户角色信息和所述目标菜单资源标识信息判断所述第一用户是否有对目标菜单资源的访问权限;资源显示模块,用于若确定所述第一用户具有对所述目标菜单资源的访问权限,则显示所述目标菜单资源。
第三方面,本发明实施例提供一种电子设备,包括:
存储器,处理器以及计算机程序;
其中,所述计算机程序存储在所述存储器中,并被配置为由所述处理器执行以实现如第一方面中任一项所述的方法。
第四方面,本发明实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行以实现如第一方面中任一项所述的方法。
本发明实施例提供一种业务平台的访问方法、装置、设备及存储介质,通过接收第一用户发送的业务访问请求,业务访问请求中包括:第一用户标识信息及目标菜单资源标识信息;根据第一用户标识信息确定对应的用户角色信息;根据用户角色信息和目标菜单资源标识信息判断第一用户是否有对目标菜单资源的访问权限;若确定第一用户具有对目标菜单资源的访问权限,则显示目标菜单资源。由于在访问业务平台中的目标菜单资源时,通过用户角色确定是否具有访问目标菜单资源的权限,只有用户在有访问目标菜单资源的权限时,才进行目标菜单资源的显示,所以能够有效对业务平台中的数据进行安全可靠的管理,防止重要数据的泄露。
应当理解,上述发明内容部分中所描述的内容并非旨在限定本发明的实施例的关键或重要特征,亦非用于限制本发明的范围。本发明的其它特征将通过以下的描述变得容易理解。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例一提供的业务平台的访问方法的流程图;
图2为本发明实施例二提供的业务平台的访问方法的流程图;
图3为本发明实施例二提供的业务平台的访问方法中步骤201的流程图;
图4为本发明实施例中权限管理操作界面示意图;
图5为本发明实施例二提供的业务平台的访问方法中步骤202的流程图;
图6为本发明实施例二提供的业务平台的访问方法中步骤2022的流程图;
图7为本发明实施例中角色管理操作界面示意图;
图8为本发明实施例中授权菜单操作界面示意图;
图9为本发明实施例三提供的业务平台的访问装置的结构示意图;
图10为本发明实施例四提供的业务平台的访问装置的结构示意图;
图11为本发明实施例五提供的电子设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本发明的实施例。虽然附图中显示了本发明的某些实施例,然而应当理解的是,本发明可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本发明。应当理解的是,本发明的附图及实施例仅用于示例性作用,并非用于限制本发明的保护范围。
本发明实施例的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
下面结合说明书附图详细介绍本发明实施例。
实施例一
图1为本发明实施例一提供的业务平台的访问方法的流程图,如图1所示,本实施例的执行主体为业务平台的访问装置。该业务平台的访问装置可集成在电子设备中,则本实施例提供的业务平台的访问方法包括以下几个步骤。
步骤101,接收第一用户发送的业务访问请求,业务访问请求中包括:第一用户标识信息及目标菜单资源标识信息。
本实施例中,业务平台的类型不做限定,如可以为网贷业务平台,订餐业务平台等。
其中,在业务平台中可包括多个系统,每个系统中可存储有不同的数据。例如若业务平台为网贷业务平台,则包括的系统可以为:资信系统、决策引擎、洞察系统、网贷后台管理系统、反欺诈系统等。又如若业务平台为订餐业务平台,则包括的系统可以为餐饮展示系统、订单系统、用户信息管理系统等。
本实施例中,第一用户为进行业务平台访问的用户,第一用户可以为业务平台的客户,也可以为业务平台的管理人员。若第一用户有对业务平台的业务访问请求时,可通过登录业务平台的客户端,在登录上客户端后,可获取第一用户标识信息。并在登录上客户端后,在业务平台的客户端的操作界面通过点击控件或输入信息的方式触发业务访问请求,所以业务访问请求中包括第一用户标识信息和目标菜单资源的标识信息。
其中,第一用户标识信息可以为第一用户的用户名,邮箱,手机号码等表示该第一用户的信息。目标菜单资源为需要访问的页面,所以目标菜单资源的标识信息可以为需要访问页面的统一资源定位符或其他表示唯一目标菜单资源的信息。
步骤102,根据第一用户标识信息确定对应的用户角色信息。
本实施例中,预先获取了每个合法用户的标识信息,并将每个合法用户的标识信息与对应的角色信息进行了关联存储。该合法用户为允许登录该业务平台的用户,可称为目标用户。
其中,将每个合法用户的标识信息与对应的角色信息进行关联存储时,可根据各合法用户的标识确定合法用户的身份,进而根据身份确定各合法用户的角色,完成各合法用户的标识信息与对应的角色信息的关联存储。
其中,该目标用户若为客户,则对应的角色可以为普通用户。若目标用户为管理人员,则对应的角色可以为项目管理员、安全管理员等。
所以本实施例中,根据第一用户标识信息可从关联存储的对应关系中确定第一用户对应的用户角色信息。
步骤103,根据用户角色信息和目标菜单资源标识信息判断第一用户是否有对目标菜单资源的访问权限。
具体地,本实施例中,业务平台中的每个需要访问权限的系统均包括至少一个菜单资源。所以可选地,可预先配置菜单资源与具有其访问权限的用户角色信息的对应关系,从该对应关系中查找到该用户角色信息,并获取用户角色信息对应的菜单资源标识信息,若菜单资源标识信息中存在目标菜单资源标识信息,则确定第一用户有对标菜单资源的访问权限。若菜单资源标识信息中不存在目标菜单资源标识信息,则确定第一用户没有对标菜单资源的访问权限。
可以理解的是,也可预先配置业务平台系统与具有其访问权限的用户角色信息的对应关系,在业务平台系统中存在至少一个菜单资源。则从该对应关系中查找到该用户角色信息,并获取用户角色信息对应业务平台系统中的菜单资源标识信息,若菜单资源标识信息中存在目标菜单资源标识信息,则确定第一用户有对标菜单资源的访问权限。若菜单资源标识信息中不存在目标菜单资源标识信息,则确定第一用户没有对标菜单资源的访问权限。
步骤104,若确定第一用户具有对目标菜单资源的访问权限,则显示目标菜单资源。
具体地,本实施例中,若确定第一用户具有对目标菜单资源的访问权限,则在第一用户发送的业务访问请求,即在客户端上点击目标菜单资源后,在客户端上进行目标菜单资源的显示。
本实施例提供的业务平台的访问方法,通过接收第一用户发送的业务访问请求,业务访问请求中包括:第一用户标识信息及目标菜单资源标识信息;根据第一用户标识信息确定对应的用户角色信息;根据用户角色信息和目标菜单资源标识信息判断第一用户是否有对目标菜单资源的访问权限;若确定第一用户具有对目标菜单资源的访问权限,则显示目标菜单资源。由于在访问业务平台中的目标菜单资源时,通过用户角色确定是否具有访问目标菜单资源的权限,只有用户在有访问目标菜单资源的权限时,才进行目标菜单资源的显示,所以能够有效对业务平台中的数据进行安全可靠的管理,防止重要数据的泄露。
实施例二
图2为本发明实施例二提供的业务平台的访问方法的流程图,如图2所示,本实施例提供的业务平台的访问方法,是在本发明实施例一提供的业务平台的访问方法的基础上,还包括了创建至少一个业务平台系统,对各业务平台系统配置对应的具有访问权限的用户角色信息的步骤,以及将目标用户的标识信息与对应的用户角色信息进行关联存储的步骤,则本实施例提供的业务平台的访问方法包括以下步骤。
步骤201,创建至少一个业务平台系统,业务平台系统为业务平台中设置访问权限的系统。
作为一种可选实施方式,本实施例中,如图3所示,步骤201包括以下步骤:
步骤2011,响应于第二用户触发的权限管理操作界面的显示请求,将权限管理操作界面进行显示。
其中,第二用户区别于第一用户,第二用户为业务平台中系统的访问权限配置用户。第二用户可通过业务平台的权限管理操作界面进行访问权限的配置。
具体地,本实施例中,在第二用户登录业务平台的客户端后,可通过点击客户端中权限管理操作界面打开控件,触发的权限管理操作界面的显示请求,若确定第二用户有配置系统访问权限后,显示权限管理操作界面。如图4所示,权限管理操作界面中可以多个控件,如可以包括:系统管理控件、角色管理控件、用户管理控件等。
步骤2012,若接收到第二用户在权限管理操作界面触发的系统管理请求,则将系统管理操作界面进行显示。
具体地,如图4所示,本实施例中,在第二用户在权限管理操作界面中点击系统管理控件时,触发了系统管理请求,则在权限管理操作界面中叠加显示系统管理操作界面。
步骤2013,若接收到第二用户在系统管理操作界面触发的业务平台系统的创建请求,则根据第二用户在系统管理操作界面输入的业务平台系统信息创建业务平台系统。
具体地,如图4所示,在系统管理操作界面中可包括已经创建完成的业务平台系统信息。业务平台系统信息可以包括:系统标识、系统名称、主页地址、外网登录地址及内网登录地址等。
并且在系统管理操作界面中还可以包括:新增业务平台系统的控件。则第二用户若点击该新增业务平台系统的控件,则可显示需要创建的业务平台系统信息的输入项,通过第二用户输入业务平台系统信息使电子设备确定该需要创建的业务平台系统信息,并根据输入的业务平台系统信息创建业务平台系统。
步骤202,对各业务平台系统配置对应的具有访问权限的用户角色信息。
作为一种可选实施方式,如图5所示,本实施例中,步骤202包括以下步骤:
步骤2021,获取各业务平台系统中的至少一个菜单资源。
具体地,本实施例中,可预先在业务平台的每个系统中关联存储有对应的至少一个菜单资源,所以通过访问业务平台系统,获取各业务平台系统对应的至少一个菜单资源。
步骤2022,将菜单资源与对应的具有访问权限的用户角色信息进行关联。
作为一种可选实施方式,如图6所示,本实施例中,步骤2022包括以下步骤:
步骤2022a,若接收到第二用户在权限管理操作界面触发的角色管理请求,则将角色管理操作界面进行显示,角色管理操作界面包括至少一种用户角色信息。
具体地,如图7所示,第二用户通过在权限管理操作界面中点击角色管理控件,以触发角色管理请求,则角色管理操作界面可叠加显示在权限管理操作界面上。在显示的角色管理操作界面上包括至少一个用户角色信息。
示例性地,若业务平台为网贷平台,包括的业务平台系统包括:资信系统、决策引擎、洞察系统、网贷后台管理系统、反欺诈系统,则显示的用户角色信息可以包括:资信平台管理员、决策引擎项目管理员、决策引擎安全管理员、洞察系统管理员、反欺诈系统超级管理员、统一权限管理员等。
步骤2022b,若接收到第二用户在角色管理操作界面选择的用户角色信息,则显示业务平台系统中至少一个菜单资源。
本实施例中,第二用户在对各业务平台系统配置对应的具有访问权限的用户角色信息时,可以为各业务平台系统配置至少一个用户角色信息。示例性地,第二用户可通过点击“x”项来删除不对应的用户角色信息,保留下来的即该业务平台系统配置的对应的具有访问权限的用户角色信息。
步骤2022c,响应于第二用户对菜单资源的选择操作,将选择的用户角色信息与选择的菜单资源进行关联。
具体地,本实施例中,在选择完用户角色信息后,可为每个用户角色配置对应的菜单资源。如图8所示,通过可在授权菜单操作界面中选择该用户角色对应的菜单资源,以将选择的用户角色信息与选择的菜单资源进行关联。
示例性地,以业务平台系统为决策引擎为例,可以包括决策引擎项目管理员、决策引擎安全管理员两个用户角色,由于项目管理员与安全管理员职责的不同,各自的访问权限也不相同。例如决策引擎项目管理员仅能够访问与项目相关的菜单资源,例如:项目创建页面、项目编辑页面等,决策引擎安全管理员仅能够访问与安全相关的菜单资源,例如:网管系统页面。
步骤203,获取至少一个目标用户的标识信息,并确定各目标用户对应的用户角色信息,将目标用户的标识信息与对应的用户角色信息进行关联存储。
本实施例中,目标用户为允许登录该业务平台的用户。在对各业务平台系统配置对应的具有访问权限的用户角色信息后,还需要将每个目标用户的标识信息与对应的用户角色信息进行关联存储,以在获取到第一用户标识信息后,通过对应的用户角色信息确定出对应的业务平台系统中的目标菜单资源。
具体地,本实施例中,目标用户为需要进行用户标识信息与用户角色信息关联的所有用户。目标用户可以为业务平台的客户,也可以为业务平台的管理人员。所以可获取业务平台的客户和管理人员的标识信息作为目标用户的标识信息。在获取到目标用户的标识信息后,确定各目标用户对应的用户角色信息,并将目标用户的标识信息与对应的用户角色信息进行关联存储。
步骤204,接收第一用户发送的业务访问请求,业务访问请求中包括:第一用户标识信息及目标菜单资源标识信息。
步骤205,根据第一用户标识信息确定对应的用户角色信息。
具体地,本实施例中,根据关联存储的目标用户的标识信息与用户角色信息的对应关系确定第一用户标识信息对应的用户角色信息。
步骤206,根据用户角色信息和目标菜单资源标识信息判断第一用户是否有对目标菜单资源的访问权限,若是,则执行步骤207,否则执行步骤208。
步骤207,显示目标菜单资源。
本实施例中,步骤206-步骤207的实现方式与本发明实施例一中的步骤103-步骤104的实现方式类似,在此不再一一赘述。
步骤208,显示不具有访问权限的提示信息。
本实施例中,若确定第一用户不具有对目标菜单资源的访问权限,则说明该第一用户不能访问目标菜单资源,则通过客户端显示不具有访问权限的提示信息,以提示第一用户不再进行该目标菜单资源的访问。
本实施例提供的业务平台的访问方法,对各业务平台系统配置对应的具有访问权限的用户角色信息时,通过获取各业务平台系统中的至少一个菜单资源;将菜单资源与对应的具有访问权限的用户角色信息进行关联,并且在将菜单资源与对应的具有访问权限的用户角色信息进行关联时,若接收到第二用户在权限管理操作界面触发的角色管理请求,则将角色管理操作界面进行显示,角色管理操作界面包括至少一种用户角色信息;若接收到第二用户在角色管理操作界面选择的用户角色信息,则显示业务平台系统中至少一个菜单资源;响应于第二用户对菜单资源的选择操作,将选择的用户角色信息与选择的菜单资源进行关联。不仅能够对业务平台系统配置具有访问权限的用户角色信息,而且能够针对业务平台系统中的不同菜单资源配置不同的用户角色信息,所以进一步提高了业务平台管理的安全性和合理性。
实施例三
图9为本发明实施例三提供的业务平台的访问装置的结构示意图,如图9所示,本实施例提供的业务平台的访问装置90包括:请求接收模块91,角色确定模块92,权限判断模块93及资源显示模块94。
其中,请求接收模块91,用于接收第一用户发送的业务访问请求,业务访问请求中包括:第一用户标识信息及目标菜单资源标识信息。角色确定模块92,用于根据第一用户标识信息确定对应的用户角色信息。权限判断模块93,用于根据用户角色信息和目标菜单资源标识信息判断第一用户是否有对目标菜单资源的访问权限。资源显示模块94,用于若确定第一用户具有对目标菜单资源的访问权限,则显示目标菜单资源。
本实施例提供的业务平台的访问装置可以执行图1所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
实施例四
图10为本发明实施例四提供的业务平台的访问装置的结构示意图,如图10所示,本实施例提供的业务平台的访问装置1000在本发明实施例一提供的业务平台的访问装置90的基础上,进一步地,还包括:系统创建模块1001,角色配置模块1002,关联存储模块1003,提示信息显示模块1004。
可选地,系统创建模块1001,用于创建至少一个业务平台系统,业务平台系统为业务平台中设置访问权限的系统。角色配置模块1002,用于对各业务平台系统配置对应的具有访问权限的用户角色信息。
可选地,角色配置模块1002,具体用于:
获取各业务平台系统中的至少一个菜单资源;将菜单资源与对应的具有访问权限的用户角色信息进行关联。
可选地,系统创建模块1001,具体用于:
响应于第二用户触发的权限管理操作界面的显示请求,将权限管理操作界面进行显示;若接收到第二用户在权限管理操作界面触发的系统管理请求,则将系统管理操作界面进行显示;若接收到第二用户在系统管理操作界面触发的业务平台系统的创建请求,则根据第二用户在系统管理操作界面输入的业务平台系统信息创建业务平台系统。
可选地,角色配置模块1002,在将菜单资源与对应的具有访问权限的用户角色信息进行关联时,具体用于:
若接收到第二用户在权限管理操作界面触发的角色管理请求,则将角色管理操作界面进行显示,角色管理操作界面包括至少一种用户角色信息;若接收到第二用户在角色管理操作界面选择的用户角色信息,则显示业务平台系统中至少一个菜单资源;响应于第二用户对菜单资源的选择操作,将选择的用户角色信息与选择的菜单资源进行关联。
可选地,关联存储模块1003,用于获取至少一个目标用户的标识信息,并确定各目标用户对应的用户角色信息;将目标用户的标识信息与对应的用户角色信息进行关联存储。
提示信息显示模块1004,用于若确定第一用户不具有对目标菜单资源的访问权限,则显示不具有访问权限的提示信息。
本实施例提供的业务平台的访问装置可以执行图2-图3,图5-图6所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
实施例四
图11为本发明实施例四提供的电子设备的结构示意图,如图11所示,本发明实施例还提供一种电子设备1100,包括:存储器1101,处理器1102以及计算机程序。
其中,计算机程序存储在存储器1101中,并被配置为由处理器1102执行以实现本发明任意一个实施例提供的业务平台的访问方法。相关说明可以对应参见附图中的步骤所对应的相关描述和效果进行理解,此处不做过多赘述。
其中,本实施例中,存储器1101和处理器1102通过总线连接。
实施例五
本发明实施例五提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行以实现本发明任意一个实施例提供的业务平台的访问方法。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
用于实施本发明的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本发明的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
此外,虽然采用特定次序描绘了各操作,但是这应当理解为要求这样操作以所示出的特定次序或以顺序次序执行,或者要求所有图示的操作应被执行以取得期望的结果。在一定环境下,多任务和并行处理可能是有利的。同样地,虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本公开的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实现中。相反地,在单个实现的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实现中。
尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。
Claims (12)
1.一种业务平台的访问方法,其特征在于,包括:
接收第一用户发送的业务访问请求,所述业务访问请求中包括:第一用户标识信息及目标菜单资源标识信息;
根据所述第一用户标识信息确定对应的用户角色信息;
根据所述用户角色信息和所述目标菜单资源标识信息判断所述第一用户是否有对目标菜单资源的访问权限;
若确定所述第一用户具有对所述目标菜单资源的访问权限,则显示所述目标菜单资源。
2.根据权利要求1所述的方法,其特征在于,所述接收第一用户发送的业务访问请求之前,还包括:
创建至少一个业务平台系统,所述业务平台系统为所述业务平台中设置访问权限的系统;
对各所述业务平台系统配置对应的具有访问权限的用户角色信息。
3.根据权利要求2所述的方法,其特征在于,所述对各所述业务平台系统配置对应的具有访问权限的用户角色信息,包括:
获取各所述业务平台系统中的至少一个菜单资源;
将所述菜单资源与对应的具有访问权限的用户角色信息进行关联。
4.根据权利要求2所述的方法,其特征在于,所述创建至少一个业务平台系统,包括:
响应于第二用户触发的权限管理操作界面的显示请求,将所述权限管理操作界面进行显示;
若接收到第二用户在所述权限管理操作界面触发的系统管理请求,则将所述系统管理操作界面进行显示;
若接收到所述第二用户在所述系统管理操作界面触发的业务平台系统的创建请求,则根据所述第二用户在所述系统管理操作界面输入的业务平台系统信息创建所述业务平台系统。
5.根据权利要求4所述的方法,其特征在于,所述将所述菜单资源与对应的具有访问权限的用户角色信息进行关联,包括:
若接收到第二用户在所述权限管理操作界面触发的角色管理请求,则将所述角色管理操作界面进行显示,所述角色管理操作界面包括至少一种用户角色信息;
若接收到所述第二用户在角色管理操作界面选择的用户角色信息,则显示所述业务平台系统中至少一个菜单资源;
响应于第二用户对所述菜单资源的选择操作,将所述选择的用户角色信息与所述选择的菜单资源进行关联。
6.根据权利要求1-5任一项所述的方法,其特征在于,所述根据所述用户标识信息确定所述用户角色信息之前,还包括:
获取至少一个目标用户的标识信息,并确定各所述目标用户对应的用户角色信息;
将所述目标用户的标识信息与对应的用户角色信息进行关联存储。
7.根据权利要求1-5任一项所述的方法,其特征在于,还包括:
若确定所述第一用户不具有对所述目标菜单资源的访问权限,则显示不具有访问权限的提示信息。
8.一种业务平台的访问装置,其特征在于,包括:
请求接收模块,用于接收第一用户发送的业务访问请求,所述业务访问请求中包括:第一用户标识信息及目标菜单资源标识信息;
角色确定模块,用于根据所述第一用户标识信息确定对应的用户角色信息;
权限判断模块,用于根据所述用户角色信息和所述目标菜单资源标识信息判断所述第一用户是否有对目标菜单资源的访问权限;
资源显示模块,用于若确定所述第一用户具有对所述目标菜单资源的访问权限,则显示所述目标菜单资源。
9.根据权利要求8所述的装置,其特征在于,还包括:
系统创建模块,用于创建至少一个业务平台系统,所述业务平台系统为所述业务平台中设置访问权限的系统;
角色配置模块,用于对各所述业务平台系统配置对应的具有访问权限的用户角色信息。
10.根据权利要求8-9任一项所述的装置,其特征在于,还包括:
关联存储模块,用于获取至少一个目标用户的标识信息,并确定各所述目标用户对应的用户角色信息;将所述目标用户的标识信息与对应的用户角色信息进行关联存储。
11.一种电子设备,其特征在于,包括:
存储器,处理器以及计算机程序;
其中,所述计算机程序存储在所述存储器中,并被配置为由所述处理器执行以实现如权利要求1-7中任一项所述的方法。
12.一种计算机可读存储介质,其特征在于,其上存储有计算机程序,所述计算机程序被处理器执行以实现如权利要求1-7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010540755.6A CN111695156A (zh) | 2020-06-15 | 2020-06-15 | 业务平台的访问方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010540755.6A CN111695156A (zh) | 2020-06-15 | 2020-06-15 | 业务平台的访问方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111695156A true CN111695156A (zh) | 2020-09-22 |
Family
ID=72481075
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010540755.6A Pending CN111695156A (zh) | 2020-06-15 | 2020-06-15 | 业务平台的访问方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111695156A (zh) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112199659A (zh) * | 2020-12-03 | 2021-01-08 | 湖北亿咖通科技有限公司 | 用于车辆的多业务平台的访问方法、系统和电子装置 |
CN112231653A (zh) * | 2020-10-15 | 2021-01-15 | 北京明略昭辉科技有限公司 | 一种权限的确定方法、装置、存储介质和电子装置 |
CN112307446A (zh) * | 2020-10-30 | 2021-02-02 | 杭州当虹科技股份有限公司 | 一种基于应用平台的用户权限验证方法 |
CN112818309A (zh) * | 2021-03-04 | 2021-05-18 | 重庆度小满优扬科技有限公司 | 数据访问权限的控制方法、装置以及存储介质 |
CN113114674A (zh) * | 2021-04-12 | 2021-07-13 | 北京锐安科技有限公司 | 业务访问方法、装置、设备和存储介质 |
CN113282890A (zh) * | 2021-05-25 | 2021-08-20 | 挂号网(杭州)科技有限公司 | 资源授权方法、装置、电子设备及存储介质 |
CN113407883A (zh) * | 2021-06-22 | 2021-09-17 | 平安国际智慧城市科技股份有限公司 | 平台跳转方法、装置、电子设备及可读存储介质 |
CN113589986A (zh) * | 2021-07-30 | 2021-11-02 | 上海公装无忧装饰工程有限公司 | 业务流程管理方法、系统、电子设备及存储介质 |
CN113742749A (zh) * | 2021-09-10 | 2021-12-03 | 广州市奥威亚电子科技有限公司 | 平台用户权限管理方法、装置、设备及存储介质 |
CN113806724A (zh) * | 2021-09-29 | 2021-12-17 | 杭州迪普科技股份有限公司 | 用户登陆请求的处理方法及装置 |
CN114281459A (zh) * | 2021-12-22 | 2022-04-05 | 南京欧珀软件科技有限公司 | 资源获取方法及相关产品 |
CN114389894A (zh) * | 2022-01-28 | 2022-04-22 | 青岛海尔科技有限公司 | 权限控制方法、设备、存储介质及计算机程序产品 |
CN114765547A (zh) * | 2020-12-31 | 2022-07-19 | 北京千里日成科技有限公司 | 一种业务系统的访问方法、装置、设备及存储介质 |
CN115001729A (zh) * | 2022-02-22 | 2022-09-02 | 中国光大银行股份有限公司 | 用户权限管控方法、装置、设备及介质 |
CN116630107A (zh) * | 2023-07-21 | 2023-08-22 | 广东南方电信规划咨询设计院有限公司 | 为用户提供所需访问信息的方法及装置 |
CN116662623A (zh) * | 2023-08-01 | 2023-08-29 | 青岛蓝图智库信息技术有限公司 | 一种用于访问菜单信息的方法、装置、设备及介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109450976A (zh) * | 2018-10-09 | 2019-03-08 | 网宿科技股份有限公司 | 一种业务系统的访问的方法及装置 |
CN109670768A (zh) * | 2018-09-27 | 2019-04-23 | 深圳壹账通智能科技有限公司 | 多业务域的权限管理方法、装置、平台及可读存储介质 |
CN110311899A (zh) * | 2019-06-17 | 2019-10-08 | 平安医疗健康管理股份有限公司 | 多业务系统访问方法、装置及服务器 |
CN111177698A (zh) * | 2019-12-13 | 2020-05-19 | 平安医疗健康管理股份有限公司 | 门户系统的处理方法、装置及计算机设备 |
-
2020
- 2020-06-15 CN CN202010540755.6A patent/CN111695156A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109670768A (zh) * | 2018-09-27 | 2019-04-23 | 深圳壹账通智能科技有限公司 | 多业务域的权限管理方法、装置、平台及可读存储介质 |
CN109450976A (zh) * | 2018-10-09 | 2019-03-08 | 网宿科技股份有限公司 | 一种业务系统的访问的方法及装置 |
CN110311899A (zh) * | 2019-06-17 | 2019-10-08 | 平安医疗健康管理股份有限公司 | 多业务系统访问方法、装置及服务器 |
CN111177698A (zh) * | 2019-12-13 | 2020-05-19 | 平安医疗健康管理股份有限公司 | 门户系统的处理方法、装置及计算机设备 |
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112231653A (zh) * | 2020-10-15 | 2021-01-15 | 北京明略昭辉科技有限公司 | 一种权限的确定方法、装置、存储介质和电子装置 |
CN112307446A (zh) * | 2020-10-30 | 2021-02-02 | 杭州当虹科技股份有限公司 | 一种基于应用平台的用户权限验证方法 |
CN112199659A (zh) * | 2020-12-03 | 2021-01-08 | 湖北亿咖通科技有限公司 | 用于车辆的多业务平台的访问方法、系统和电子装置 |
CN114765547A (zh) * | 2020-12-31 | 2022-07-19 | 北京千里日成科技有限公司 | 一种业务系统的访问方法、装置、设备及存储介质 |
CN112818309A (zh) * | 2021-03-04 | 2021-05-18 | 重庆度小满优扬科技有限公司 | 数据访问权限的控制方法、装置以及存储介质 |
CN113114674A (zh) * | 2021-04-12 | 2021-07-13 | 北京锐安科技有限公司 | 业务访问方法、装置、设备和存储介质 |
CN113282890A (zh) * | 2021-05-25 | 2021-08-20 | 挂号网(杭州)科技有限公司 | 资源授权方法、装置、电子设备及存储介质 |
CN113407883A (zh) * | 2021-06-22 | 2021-09-17 | 平安国际智慧城市科技股份有限公司 | 平台跳转方法、装置、电子设备及可读存储介质 |
CN113589986A (zh) * | 2021-07-30 | 2021-11-02 | 上海公装无忧装饰工程有限公司 | 业务流程管理方法、系统、电子设备及存储介质 |
CN113589986B (zh) * | 2021-07-30 | 2024-02-27 | 上海公装无忧装饰工程有限公司 | 业务流程管理方法、系统、电子设备及存储介质 |
CN113742749A (zh) * | 2021-09-10 | 2021-12-03 | 广州市奥威亚电子科技有限公司 | 平台用户权限管理方法、装置、设备及存储介质 |
CN113742749B (zh) * | 2021-09-10 | 2024-03-29 | 广州市奥威亚电子科技有限公司 | 平台用户权限管理方法、装置、设备及存储介质 |
CN113806724A (zh) * | 2021-09-29 | 2021-12-17 | 杭州迪普科技股份有限公司 | 用户登陆请求的处理方法及装置 |
CN113806724B (zh) * | 2021-09-29 | 2024-02-09 | 杭州迪普科技股份有限公司 | 用户登陆请求的处理方法及装置 |
CN114281459A (zh) * | 2021-12-22 | 2022-04-05 | 南京欧珀软件科技有限公司 | 资源获取方法及相关产品 |
CN114281459B (zh) * | 2021-12-22 | 2024-04-16 | 南京欧珀软件科技有限公司 | 资源获取方法及相关产品 |
CN114389894B (zh) * | 2022-01-28 | 2023-12-19 | 青岛海尔科技有限公司 | 权限控制方法、设备、存储介质及计算机程序产品 |
CN114389894A (zh) * | 2022-01-28 | 2022-04-22 | 青岛海尔科技有限公司 | 权限控制方法、设备、存储介质及计算机程序产品 |
CN115001729A (zh) * | 2022-02-22 | 2022-09-02 | 中国光大银行股份有限公司 | 用户权限管控方法、装置、设备及介质 |
CN115001729B (zh) * | 2022-02-22 | 2024-03-12 | 中国光大银行股份有限公司 | 用户权限管控方法、装置、设备及介质 |
CN116630107A (zh) * | 2023-07-21 | 2023-08-22 | 广东南方电信规划咨询设计院有限公司 | 为用户提供所需访问信息的方法及装置 |
CN116662623A (zh) * | 2023-08-01 | 2023-08-29 | 青岛蓝图智库信息技术有限公司 | 一种用于访问菜单信息的方法、装置、设备及介质 |
CN116662623B (zh) * | 2023-08-01 | 2023-11-07 | 青岛蓝图智库信息技术有限公司 | 一种用于访问菜单信息的方法、装置、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111695156A (zh) | 业务平台的访问方法、装置、设备及存储介质 | |
US10614208B1 (en) | Management of login information affected by a data breach | |
US10999721B2 (en) | Communication identifier binding processing method and terminal | |
CN111641627A (zh) | 用户角色权限管理方法、装置、计算机设备及存储介质 | |
US9262208B2 (en) | Automated, controlled distribution and execution of commands and scripts | |
CN108289098B (zh) | 分布式文件系统的权限管理方法和装置、服务器、介质 | |
CN111416811A (zh) | 越权漏洞检测方法、系统、设备及存储介质 | |
CN112558946A (zh) | 一种生成代码的方法、装置、设备和计算机可读存储介质 | |
CN110708335A (zh) | 访问认证方法、装置及终端设备 | |
CN108289080B (zh) | 一种访问文件系统的方法、装置和系统 | |
CN113282591B (zh) | 权限过滤方法、装置、计算机设备及存储介质 | |
CN111078424A (zh) | 一种信息交互方法、装置、计算机设备和存储介质 | |
US20210021416A1 (en) | Systems and methods for using automated browsing to recover secured key from a single data entry | |
CN107038388B (zh) | 一种多用户操作系统运行方法、装置及计算机设备 | |
CN113434217B (zh) | 漏洞扫描方法、装置、计算机设备及介质 | |
US11385919B1 (en) | Machine image launch system | |
CN112583890B (zh) | 基于企业办公系统的消息推送方法、装置和计算机设备 | |
US20220345517A1 (en) | Unified application management for heterogeneous application delivery | |
CN114861160A (zh) | 提升非管理员账户权限的方法及装置、设备、存储介质 | |
CN109543420B (zh) | 基于sudo的权限配置方法、装置、电子设备及存储介质 | |
CN113285915A (zh) | 一种注册管理方法、装置及私有云控制服务器 | |
CN112464225A (zh) | 一种请求处理方法、请求处理装置及计算机可读存储介质 | |
US9848000B2 (en) | Resource access | |
JP2014123298A (ja) | 情報管理プログラム及び情報管理方法 | |
CN114706657A (zh) | 一种多平台虚拟机管理接口、管理方法、终端及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |