CN112104617B - 微服务的权限管理方法、装置、设备及存储介质 - Google Patents
微服务的权限管理方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN112104617B CN112104617B CN202010879191.9A CN202010879191A CN112104617B CN 112104617 B CN112104617 B CN 112104617B CN 202010879191 A CN202010879191 A CN 202010879191A CN 112104617 B CN112104617 B CN 112104617B
- Authority
- CN
- China
- Prior art keywords
- routing
- data
- micro
- authority
- service component
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/54—Organization of routing tables
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及信息安全技术领域,公开了一种微服务的权限管理方法、装置、设备及存储介质,用于通过提高前端控制角色权限请求的准确率,降低服务端压力。微服务的权限管理方法包括:当目标用户登录成功时,获取初始权限数据,初始权限数据包括路由权限数据和资源权限数据;采用路由权限数据对预置路由元信息字段进行筛选并配置,得到对应的路由配置数据表;将资源权限数据更新到路由权限变量中,并加载当前微服务组件;判断路由权限变量中是否存在目标资源数据;若存在,则按照目标资源数据进行路由切换,并展示待访问微服务组件;若不存在,则获取并更新响应数据到路由权限变量中。本发明还涉及区块链技术,所述初始权限数据存储于区块链中。
Description
技术领域
本发明涉及信息安全技术的访问规则领域,尤其涉及一种微服务的权限管理方法、装置、设备及存储介质。
背景技术
现有的后台管理系统中,通常对角色权限的控制仅由后台来进行角色权限控制,前端不做任何角色权限控制,导致无论该角色是否有权限,前端都会先发起请求,这无形之中增加了服务端压力。
在现有技术中,对于业务系统,一般根据具体的业务场景,实现一套角色权限功能,并通过前端控制角色权限。但在微服务化的背景下,一个业务系统包括多个微服务组件,这就难以满足微服务化下的角色权限控制。同时对于菜单和按钮前端资源的角色权限控制,与获取到的权限数据难以相匹配到一起,导致前端控制角色权限请求的准确率低。
发明内容
本发明的主要目的在于解决现有的权限控制导致服务端压力大以及前端控制角色权限请求的准确率低的问题。
为实现上述目的,本发明第一方面提供了一种微服务的权限管理方法,包括:当目标用户登录成功时,获取所述目标用户所属角色对应的初始权限数据,所述对应的初始权限数据包括路由权限数据和资源权限数据;采用所述路由权限数据对预置路由元信息字段进行筛选并配置,得到对应的路由配置数据表;将所述资源权限数据更新到路由权限变量中,并按照所述对应的路由配置数据表和所述资源权限数据加载及渲染当前微服务组件,路由权限变量的初始值为空对象;当检测到路由从所述当前微服务组件切换到待访问微服务组件时,判断所述路由权限变量中是否存在所述待访问微服务组件对应的目标资源数据;若所述路由权限变量中存在所述待访问微服务组件对应的目标资源数据,则按照所述对应的目标资源数据进行路由切换,并展示所述待访问微服务组件对应的视图;若所述路由权限变量中不存在所述待访问微服务组件对应的目标资源数据,则向所述目标服务器发送获取资源权限数据请求,得到响应数据,并将所述响应数据更新到所述路由权限变量中。
可选的,在本发明第一方面的第一种实现方式中,所述当目标用户登录成功时,获取所述目标用户所属角色对应的初始权限数据,所述对应的初始权限数据包括路由权限数据和资源权限数据,包括:当目标用户登录成功时,接收目标服务器发送的登录成功信息;对所述登录成功信息进行解析遍历,得到所述目标用户所属角色对应的初始权限数据,所述初始权限数据包括路由权限数据和资源权限数据。
可选的,在本发明第一方面的第二种实现方式中,所述采用所述路由权限数据对预置路由元信息字段进行筛选并配置,得到对应的路由配置数据表,包括:解析所述路由权限数据,得到各微服务组件对应的组件标识;按照各微服务组件对应的组件标识对预置路由表中的预置路由元信息字段进行匹配分析,得到比对结果;判断所述比对结果是否等于预置值;若所述比对结果等于预置值,则将所述预置路由元信息字段对应的权限验证属性值设置为逻辑真;若所述比对结果不等于预置值,则在所述预置路由元信息字段中添加对应的微服务组件的路由数据;按照所述路由权限数据中的源路由地址对所述预置路由表中的目标路由地址进行更新,得到对应的路由配置数据表。
可选的,在本发明第一方面的第三种实现方式中,所述按照各微服务组件对应的组件标识对预置路由表中的预置路由元信息字段进行匹配分析,得到比对结果,包括:对各微服务组件对应的组件标识设置对应的正则表达式;采用所述对应的正则表达式匹配预置路由表中的预置路由元信息字段,得到初始字符串;对所述初始字符串按照预置格式和各微服务组件对应的组件标识进行分割校验,得到比对结果。
可选的,在本发明第一方面的第四种实现方式中,所述将所述资源权限数据更新到路由权限变量中,并按照所述对应的路由配置数据表和所述资源权限数据加载及渲染当前微服务组件,路由权限变量的初始值为空对象,包括:按照预设命名规则生成对应的初始资源标识,并将所述对应的初始资源标识设置为目标键;将所述资源权限数据设置为目标值,将所述目标键和所述目标值封装成键值对,并将所述键值对写入到路由权限变量中,路由权限变量的初始值为空对象;通过所述预置视图文件中的条件渲染方式对所述对应的路由配置数据表和所述资源权限数据进行加载渲染,得到当前微服务组件。
可选的,在本发明第一方面的第五种实现方式中,所述当检测到路由从所述当前微服务组件切换到待访问微服务组件时,判断所述路由权限变量中是否存在所述待访问微服务组件对应的目标资源数据,包括:当检测到路由从所述当前微服务组件切换到待访问微服务组件时,通过预置钩子函数获取所述待访问微服务组件对应的目标资源标识;按照所述对应的目标标识信息查询所述路由权限变量,得到查询结果;判断所述查询结果是否为空值;若所述查询结果为空值,则确定所述路由权限变量中不存在所述待访问微服务组件对应的目标资源数据;若所述查询结果不为空值,则确定所述路由权限变量中存在所述待访问微服务组件对应的目标资源数据。
可选的,在本发明第一方面的第六种实现方式中,在所述当目标用户登录成功时,获取所述目标用户所属角色对应的初始权限数据,所述对应的初始权限数据包括路由权限数据和资源权限数据之前,所述微服务的权限管理方法还包括:设置预设视图文件实例,并初始化所述预设视图文件实例中的路由权限变量;创建一个axios实例,并对所述axios实例添加请求拦截器,所述请求拦截器用于对待访问微服务组件的访问请求权限进行拦截设置。
本发明第二方面提供了一种微服务的权限管理装置,包括:获取模块,当目标用户登录成功时,用于获取所述目标用户所属角色对应的初始权限数据,所述对应的初始权限数据包括路由权限数据和资源权限数据;配置模块,用于采用所述路由权限数据对预置路由元信息字段进行筛选并配置,得到对应的路由配置数据表;更新模块,用于将所述资源权限数据更新到路由权限变量中,并按照所述对应的路由配置数据表和所述资源权限数据加载及渲染当前微服务组件,路由权限变量的初始值为空对象;判断模块,当检测到路由从所述当前微服务组件切换到待访问微服务组件时,用于判断所述路由权限变量中是否存在所述待访问微服务组件对应的目标资源数据;切换模块,若所述路由权限变量中存在所述待访问微服务组件对应的目标资源数据,则用于按照所述对应的目标资源数据进行路由切换,并展示所述待访问微服务组件对应的视图;发送模块,若所述路由权限变量中不存在所述待访问微服务组件对应的目标资源数据,则用于向所述目标服务器发送获取资源权限数据请求,得到响应数据,并将所述响应数据更新到所述路由权限变量中。
可选的,在本发明第二方面的第一种实现方式中,所述获取模块具体用于:当目标用户登录成功时,接收目标服务器发送的登录成功信息;对所述登录成功信息进行解析遍历,得到所述目标用户所属角色对应的初始权限数据,所述初始权限数据包括路由权限数据和资源权限数据。
可选的,在本发明第二方面的第二种实现方式中,所述配置模块还包括:解析单元,用于解析所述路由权限数据,得到各微服务组件对应的组件标识;匹配单元,用于按照各微服务组件对应的组件标识对预置路由表中的预置路由元信息字段进行匹配分析,得到比对结果;判断单元,用于判断所述比对结果是否等于预置值;设置单元,若所述比对结果等于预置值,则用于将所述预置路由元信息字段对应的权限验证属性值设置为逻辑真;添加单元,若所述比对结果不等于预置值,则用于在所述预置路由元信息字段中添加对应的微服务组件的路由数据;更新单元,用于按照所述路由权限数据中的源路由地址对所述预置路由表中的目标路由地址进行更新,得到对应的路由配置数据表。
可选的,在本发明第二方面的第三种实现方式中,所述去匹配单元具体用于:对各微服务组件对应的组件标识设置对应的正则表达式;采用所述对应的正则表达式匹配预置路由表中的预置路由元信息字段,得到初始字符串;对所述初始字符串按照预置格式和各微服务组件对应的组件标识进行分割校验,得到比对结果。
可选的,在本发明第二方面的第四种实现方式中,所述更新模块具体用于:按照预设命名规则生成对应的初始资源标识,并将所述对应的初始资源标识设置为目标键;将所述资源权限数据设置为目标值,将所述目标键和所述目标值封装成键值对,并将所述键值对写入到路由权限变量中,路由权限变量的初始值为空对象;通过所述预置视图文件中的条件渲染方式对所述对应的路由配置数据表和所述资源权限数据进行加载渲染,得到当前微服务组件。
可选的,在本发明第二方面的第五种实现方式中,所述判断模块具体用于:当检测到路由从所述当前微服务组件切换到待访问微服务组件时,通过预置钩子函数获取所述待访问微服务组件对应的目标资源标识;按照所述对应的目标标识信息查询所述路由权限变量,得到查询结果;判断所述查询结果是否为空值;若所述查询结果为空值,则确定所述路由权限变量中不存在所述待访问微服务组件对应的目标资源数据;若所述查询结果不为空值,则确定所述路由权限变量中存在所述待访问微服务组件对应的目标资源数据。
可选的,在本发明第二方面的第六种实现方式中,所述微服务的权限管理装置还包括:初始化模块,用于设置预设视图文件实例,并初始化所述预设视图文件实例中的路由权限变量;创建模块,用于创建一个axios实例,并对所述axios实例添加请求拦截器,所述请求拦截器用于对待访问微服务组件的访问请求权限进行拦截设置。
本发明第三方面提供了一种微服务的权限管理设备,包括:存储器和至少一个处理器,所述存储器中存储有指令;所述至少一个处理器调用所述存储器中的所述指令,以使得所述微服务的权限管理设备执行上述的微服务的权限管理方法。
本发明的第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述的微服务的权限管理方法。
本发明提供的技术方案中,当目标用户登录成功时,获取所述目标用户所属角色对应的初始权限数据,所述对应的初始权限数据包括路由权限数据和资源权限数据;采用所述路由权限数据对预置路由元信息字段进行筛选并配置,得到对应的路由配置数据表;将所述资源权限数据更新到路由权限变量中,并按照所述对应的路由配置数据表和所述资源权限数据加载及渲染当前微服务组件,路由权限变量的初始值为空对象;当检测到路由从所述当前微服务组件切换到待访问微服务组件时,判断所述路由权限变量中是否存在所述待访问微服务组件对应的目标资源数据;若所述路由权限变量中存在所述待访问微服务组件对应的目标资源数据,则按照所述对应的目标资源数据进行路由切换,并展示所述待访问微服务组件对应的视图;若所述路由权限变量中不存在所述待访问微服务组件对应的目标资源数据,则向所述目标服务器发送获取资源权限数据请求,得到响应数据,并将所述响应数据更新到所述路由权限变量中。本发明实施例中,通过路由权限变量和路由配置数据表对目标用户所属角色进行访问权限控制,路由配置数据表用于存储目标用户对应的路由权限数据,路由权限变量用于缓存目标用户有权访问的微服务组件的资源权限数据,使得终端访问各微服务组件,并不是每次请求都要访问服务器,提高了前端控制角色权限请求的准确率,降低了服务端压力。
附图说明
图1为本发明实施例中微服务的权限管理方法的一个实施例示意图;
图2为本发明实施例中微服务的权限管理方法的另一个实施例示意图;
图3为本发明实施例中微服务的权限管理装置的一个实施例示意图;
图4为本发明实施例中微服务的权限管理装置的另一个实施例示意图;
图5为本发明实施例中微服务的权限管理设备的一个实施例示意图。
具体实施方式
本发明实施例提供了一种微服务的权限管理方法、装置、设备及存储介质,用于提高前端控制角色权限请求的准确率,降低服务端压力。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”或“具有”及其任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
为便于理解,下面对本发明实施例的具体流程进行描述,请参阅图1,本发明实施例中微服务的权限管理方法的一个实施例包括:
101、当目标用户登录成功时,获取目标用户所属角色对应的初始权限数据,对应的初始权限数据包括路由权限数据和资源权限数据。
其中,对应的初始权限数据包括路由权限数据和资源权限数据,路由权限数据就是目标用户可访问的路由地址的集合,为生成导航菜单的依据;资源权限数据是目标用户可访问的资源集合,也就是目标用户能够发起的所有请求集合,以此作为视图控制和请求拦截的依据。当目标用户登录成功时,终端从目标服务器中读取目标用户所属角色对应的初始权限数据,需要说明的是,不同的目标用户关联不同的角色,不同的角色配置不同的权限数据,权限数据包括目标用户所属角色对微服务组件的数据访问权限和数据操作权限。例如:超级管理员角色具有全部的数据访问权限和数据操作权限;普通管理员角色则只有访问的权限,没有删除和更新等动作权限,这些角色的所拥有的权限,通过目标服务器进行预先设置。因此不同的目标用户登录以后,不同的目标用户各自拥有不同的目标资源数据,例如,目标用户A对应角色a,角色a对应权限数据a1和a2,目标用户B对应角色b,角色b对应权限数据b1和b2,其中a1、a2、b1和b2是不同的权限数据。进一步地,将初始权限数据存储于区块链数据库中,具体此处不做限定。
可以理解的是,本发明的执行主体可以为微服务的权限管理装置,还可以是终端或者服务器,具体此处不做限定。本发明实施例以终端为执行主体为例进行说明。
102、采用路由权限数据对预置路由元信息字段进行筛选并配置,得到对应的路由配置数据表。
需要说明的是,终端初始化了预置路由表,预置路由表的初始值可以包括至少一个公共页面的路由信息,其中,至少一个公共页面包括登录页面、无权限提示页面以及未找到提示页面。预置路由元信息字段为自定义字段,例如meta,若某一路由的meta对应的权限验证属性auth的属性值是true,表示该页面需要进行数据权限的控制,为false则不需要进行数据权限的控制。
具体的,终端按照对应的初始权限数据中的路由权限数据对预置路由元信息字段进行字段匹配,当存在未匹配的字段时,终端按照路由权限数据增加新的路由元信息字段到预置路由元信息中;若匹配到相关字段,则将该相关字段对应的权限验证属性值设置为逻辑真,也就是,终端可以对相应的微服务组件进行访问控制,实现路由切换,得到对应的路由配置数据表。
103、将资源权限数据更新到路由权限变量中,并按照对应的路由配置数据表和资源权限数据加载及渲染当前微服务组件,路由权限变量的初始值为空对象。
当访问当前微服务组件并发起访问请求时,终端获取路由权限数据和资源权限数据后,终端将路由权限数据和资源权限数据按照预设数据格式封装后,存入到路由权限变量Vue.prototype.$routerAuth中。当目标用户登录后,终端按照对应的路由配置数据表和资源权限数据展示该目标用户所属角色有权访问的导航菜单,因此,也只能访问该目标用户所属角色有权访问的路由地址,否则将返回跳转4xx提示页面,例如,404页面。
需要说明的是,路由权限变量为全局变量,用于存储全部微服务组件各自对应的权限数据。具体的,终端获取预置视图文件,例如,预置视图文件为main.js文件;终端在预置视图文件中生成预设视图文件实例,例如,new Vue({});终端根据视图文件的语法规则对预置视图文件原型添加属性,得到路由权限变量,例如,终端在预设视图文件实例中设置Vue.prototype原型,路由权限变量为Vue.prototype.$routerAuth;终端将路由权限变量的初始值设置为空对象,例如,Vue.prototype.$routerAuth={},其中,$routerAuth为路由权限变量。
可选的,关闭浏览器后重新登录,或者退出登录后重新登录,或者成功登录后超时跳回登录页面,终端均会将路由权限变量的初始值设置为空对象。
104、当检测到路由从当前微服务组件切换到待访问微服务组件时,判断路由权限变量中是否存在待访问微服务组件对应的目标资源数据。
当检测到路由从当前微服务组件切换到待访问微服务组件时,终端在vue中使用路由的预置钩子函数beforeEach对路由切换进行检测,beforeEach用于指示当前微服务组件以及待访问微服务组件。例如,当从当前微服务组件A切换到待访问微服务组件B的路由时,可以在路由的beforeEach钩子里面,首先终端判断路由权限变量Vue.prototype.$routerAuth中是否存在该微服务组件B的目标资源数据,若Vue.prototype.$routerAuth中存在微服务组件B的目标资源数据,则终端执行步骤105;若Vue.prototype.$routerAuth中不存在微服务组件B的目标资源数据,则终端执行步骤106。
105、若路由权限变量中存在待访问微服务组件对应的目标资源数据,则按照对应的目标资源数据进行路由切换,并展示待访问微服务组件对应的视图。
当终端在对微服务组件进行切换路由时,终端通过钩子函数beforeEach从路由权限变量中获取待访问微服务组件对应的目标资源数据,无需向目标服务器发起请求该微服务组件的目标资源数据。具体的,若路由权限变量中存在待访问微服务组件对应的目标资源数据,终端将待访问微服务组件的标识设置为目标键;终端根据目标键从路由权限变量查询得到待访问微服务组件对应的目标资源数据;终端基于待访问微服务组件对应的目标资源数据切换到待访问微服务组件,并在终端显示待访问微服务组件对应的视图。
106、若路由权限变量中不存在待访问微服务组件对应的目标资源数据,则向目标服务器发送获取资源权限数据请求,得到响应数据,并将响应数据更新到路由权限变量中。
具体的,首先,若路由权限变量中不存在待访问微服务组件对应的目标资源数据,并且从路由配置数据表中确定该待访问微服务组件的meta的auth字段是true,则终端可以向目标服务器发起资源权限数据获取请求,例如:请求注册组件的所有资源权限数据,向目标服务器发起请求的参数数据如下所示:
其中,待访问微服务组件的meta的auth字段是true,表示该待访问微服务组件中所有菜单和按钮等资源都要进行的权限控制。
其次,接收目标服务器返回的待访问微服务组件对应的目标资源数据,并将目标资源更新到路由权限变量中,其中,目标服务器返回的待访问微服务组件对应的目标资源数据也就是响应数据。
例如,当从当前微服务组件1切换到待访问微服务组件2的路由时,可以在路由的beforeEach钩子里面,首先判断Vue.prototype.$routerAuth是否保存该待访问微服务组件2的目标资源数据,没有则继续发起请求该待访问微服务组件2的目标资源数据,然后存值。
最后,将字符串转换为微服务组件的视图界面。利用视图文件路由vue-router的beforeEach、addRoutes、localStorage实现界面展示。进一步地,当待跳转的页面为登录页面时,将路由权限变量的初始值设置为空对象,并恢复预置路由表的数据。进一步地,在微服务访问中,当终端跳转到某一个微服务组件,而目标用户被赋予的角色没有权限访问该微服务组件时,存在路由跳转到登录页的情形。清空原型上全部的权限数据的方式:Vue.prototype.$routerAuth={}。
本发明实施例中,通过路由权限变量和路由配置数据表对目标用户所属角色进行访问权限控制,路由配置数据表用于存储目标用户对应的路由权限数据,路由权限变量用于缓存目标用户有权访问的微服务组件的资源权限数据,使得终端访问各微服务组件,并不是每次请求都要访问服务器,提高了前端控制角色权限请求的准确率,降低了服务端压力。
请参阅图2,本发明实施例中微服务的权限管理方法的另一个实施例包括:
201、当目标用户登录成功时,获取目标用户所属角色对应的初始权限数据,对应的初始权限数据包括路由权限数据和资源权限数据。
具体的,首先,当目标用户登录成功时,终端接收目标服务器发送的登录成功信息,进一步地,当接收到目标用户在预置首页中输入的用户名和用户密码时,调用预置登录接口向目标服务器发送登录请求,通过目标服务器对登录请求进行验证,得到登录结果;当登录结果为登录成功时,终端接收从目标服务器中发送的登录成功信息,登录成功信息包括登录状态和目标用户所属角色对应的初始权限数据;终端通过预置全局变量记录登录状态。终端对登录成功信息进行解析遍历,得到目标用户所属角色对应的初始权限数据,初始权限数据包括路由权限数据和资源权限数据。
可选的,在201步骤之前,终端设置预设视图文件实例,并初始化预设视图文件实例中的路由权限变量;创建一个axios实例,例如,let instance=axios.create({……});终端对axios实例添加请求拦截器,拦截器用于对待访问微服务组件的访问请求权限进行拦截设置。例如,发起的请求的统一资源定位符url是:http://xxxx.xxx.com.cn,而目标服务器返回的某个微服务组件的响应数据中,并不包括与url相等的值,则终端利用预置函数axios.interceptors.request.use()进行拦截,使之没发起请求。
需要说明的是,目标服务器提供的微服务功能包括文件上传下载功能、注册功能、监控数据功能和网关功能。本发明所涉及的微服务化下的微服务组件,是指目标服务器将文件上传下载功能、注册功能、监控数据功能和网关功能拆分为多个微服务组件。这些微服务组件能否访问需要通过前端对路由权限进行控制,也可理解为某个目标用户能否访问这些微服务组件的权限。
202、解析路由权限数据,得到各微服务组件对应的组件标识。
举例说明,某个微服务组件为详情,该微服务组件对应的组件名称为detail,微服务组件对应的组件名称用于指示该微服务组件对应的组件标识,也可以将该微服务组件对应的路由地址设置为该微服务组件对应的组件标识,具体此处不做限定。
203、按照各微服务组件对应的组件标识对预置路由表中的预置路由元信息字段进行匹配分析,得到比对结果。
具体的,终端根据各微服务组件对应的组件标识设置对应的正则表达式,例如,组件标识为detail,则对应的正则表达式为var regexp=/detail.*?/gi;终端采用对应的正则表达式匹配预置路由表中的预置路由元信息字段,得到初始字符串,例如Objet.match(regexp);终端将初始字符串按照预置格式和组件标识进行分割校验,得到比对结果,其中,预置格式包括初始字符串中各类型字段,各类型字段包括meta字段,终端采用预置函数match()对meta字段进行分割匹配。例如,预置路由表为route对象,终端可以遍历$route.matched数组读取路由记录中的meta字段。
204、判断比对结果是否等于预置值。
具体的,当比对结果等于预置值时,终端确定预置路由表中的预置路由元信息字段存在微服务组件的组件标识;当比对结果等于预置值时,终端执行步骤205;当比对结果不等于预置值时,终端确定预置路由表中路由元信息字段不存在微服务组件的组件标识,其中,预置值可以为逻辑真true,也可以为其他数值,具体此处不做限定。进一步地,终端执行步骤206。
205、若比对结果等于预置值,则将预置路由元信息字段对应的权限验证属性值设置为逻辑真。
当检测预置路由表中路由元信息字段包括权限验证属性时,终端判断权限验证属性是否为逻辑真true,若权限验证属性为逻辑假false,就将预置路由表中路由元信息字段对应的权限验证属性值设置为逻辑真true。需要说明的是,逻辑真true或者逻辑假false为布尔型的数据,布尔型的数据也可以经过逻辑运算符运算,其结果仍是布尔值。例如,预置路由表中路由元信息字段meta如下所示:
其中,auth为meta自定义的权限验证属性,用来标记该路由信息是否需要检测,true表示要检测,false表示不需要检测。false为路由元信息字段meta对应的权限验证属性值,因此终端将auth:false修改为auth:true,也就是将预置路由表中路由元信息字段配置的权限验证属性值设置为逻辑真。进一步地,服务器执行步骤207。
206、若比对结果不等于预置值,则在预置路由元信息字段中添加对应的微服务组件的路由数据。
进一步地,例如,终端检测到预置路由表中不包括某个微服务组件的菜单信息的MenuUrl参数,终端将MenuUrl参数按照预置路由表中的数据格式生成一条路由权限数据,如下所示:
然后在vue的路由组件中调用$router.push()的方法进行跳转。进一步地,服务器执行步骤207。
207、按照路由权限数据中的源路由地址对预置路由表中的目标路由地址进行更新,得到对应的路由配置数据表。
终端向目标服务器请求返回的目标资源数据,包括某个组件之下的所有路由地址,也就是源路由地址,终端将源路由地址与预置路由表中目标路由地址进行对比,若预置路由表中目标路由地址与源路由地址不一致,则对预置路由表中目标路由地址进行更新,更新包括删除或者修改,以便于终端没有访问权限,目标服务器返回401,直到所有的路由权限数据全部处理完时,得到对应的路由配置数据表。
208、将资源权限数据更新到路由权限变量中,并按照对应的路由配置数据表和资源权限数据加载及渲染当前微服务组件,路由权限变量的初始值为空对象。
具体的,终端按照预设命名规则生成对应的初始资源标识,例如,初始资源标识包括portalKeys1、portalKeys2、portalKeys3,分别表示首页页面中三个微服务组件;终端将对应的初始资源标识设置为目标键;终端将资源权限数据设置为目标值,将目标键和目标值封装成键值对,例如,键值对可以为:portalKeys1:‘组件A返回的所有资源’,并将键值对写入到路由权限变量中,路由权限变量的初始值为空对象,例如,路由权限变量的初始值为Vue.prototype.$routerAuth={},终端对组件A第一次请求数据时,微服务组件A返回的资源权限数据,终端设置目标键为portalKeys1,终端存储数据如下所示:
Vue.prototype.$routerAuth={
portalKeys1:‘微服务组件A返回的资源权限数据’
};
最后,终端通过预置视图文件中的条件渲染方式对对应的路由配置数据表和资源权限数据进行加载渲染,得到当前微服务组件,进一步地,以某一组件下的按钮的视图控制为例,该按钮具有删除功能,请求目标服务器返回了按钮资源的数据格式如下所示:
终端将传入的authCode参数与这个按钮资源数据的authCode的值是否一致,一致就返回true,不一致返回false,结合vue的条件渲染v-if=“该权限名称(‘menu:delete’)”,进一步地实现资源的视图控制,使得终端对目标用户展示有权浏览的内容和有权操作的微服务组件。
需要说明的是,视图控制需要实现一个可以在视图层调用的权限验证函数,输入目标用户期望的权限,输出是否拥有该权限,将预置视图文件的条件渲染判断的结果,作为终端页面上需要验证权限的控件或元素显示与否的依据。例如,通过v-if视图控制是否展示某张图片或者删除数据按钮。
209、当检测到路由从当前微服务组件切换到待访问微服务组件时,判断路由权限变量中是否存在待访问微服务组件对应的目标资源数据。
具体的,当检测到路由从当前微服务组件切换到待访问微服务组件时,终端通过预置钩子函数获取待访问微服务组件对应的目标资源标识,其中,待访问微服务组件的标识可以为每个微服务组件的路由地址。例如“/foo/button”;终端按照对应的目标标识信息查询路由权限变量,得到查询结果;终端判断查询结果是否为空值;若查询结果为空值,则终端确定路由权限变量中不存在待访问微服务组件对应的目标资源数据;若查询结果不为空值,则终端确定路由权限变量中存在待访问微服务组件对应的目标资源数据。
210、若路由权限变量中存在待访问微服务组件对应的目标资源数据,则按照对应的目标资源数据进行路由切换,并展示待访问微服务组件对应的视图。
该步骤210与步骤105描述相似,具体此处不再赘述。
211、若路由权限变量中不存在待访问微服务组件对应的目标资源数据,则向目标服务器发送获取资源权限数据请求,得到响应数据,并将响应数据更新到路由权限变量中。
该步骤211与步骤106的描述相似,具体此处不再赘述。
本发明实施例中,通过路由权限变量和路由配置数据表对目标用户所属角色进行访问权限控制,路由配置数据表用于存储目标用户对应的路由权限数据,路由权限变量用于缓存目标用户有权访问的微服务组件的资源权限数据,使得终端访问各微服务组件,并不是每次请求都要访问服务器,提高了前端控制角色权限请求的准确率,降低了服务端压力。
上面对本发明实施例中微服务的权限管理方法进行了描述,下面对本发明实施例中微服务的权限管理装置进行描述,请参阅图3,本发明实施例中微服务的权限管理装置的一个实施例包括:
获取模块301,当目标用户登录成功时,用于获取目标用户所属角色对应的初始权限数据,对应的初始权限数据包括路由权限数据和资源权限数据;
配置模块302,用于采用路由权限数据对预置路由元信息字段进行筛选并配置,得到对应的路由配置数据表;
更新模块303,用于将资源权限数据更新到路由权限变量中,并按照对应的路由配置数据表和资源权限数据加载及渲染当前微服务组件,路由权限变量的初始值为空对象;
判断模块304,当检测到路由从当前微服务组件切换到待访问微服务组件时,用于判断路由权限变量中是否存在待访问微服务组件对应的目标资源数据;
切换模块305,若路由权限变量中存在待访问微服务组件对应的目标资源数据,则用于按照对应的目标资源数据进行路由切换,并展示待访问微服务组件对应的视图;
发送模块306,若路由权限变量中不存在待访问微服务组件对应的目标资源数据,则用于向目标服务器发送获取资源权限数据请求,得到响应数据,并将响应数据更新到路由权限变量中。
本发明实施例中,通过路由权限变量和路由配置数据表对目标用户所属角色进行访问权限控制,路由配置数据表用于存储目标用户对应的路由权限数据,路由权限变量用于缓存目标用户有权访问的微服务组件的资源权限数据,使得终端访问各微服务组件,并不是每次请求都要访问服务器,提高了前端控制角色权限请求的准确率,降低了服务端压力。
请参阅图4,本发明实施例中微服务的权限管理装置的另一个实施例包括:
获取模块301,当目标用户登录成功时,用于获取目标用户所属角色对应的初始权限数据,对应的初始权限数据包括路由权限数据和资源权限数据;
配置模块302,用于采用路由权限数据对预置路由元信息字段进行筛选并配置,得到对应的路由配置数据表;
更新模块303,用于将资源权限数据更新到路由权限变量中,并按照对应的路由配置数据表和资源权限数据加载及渲染当前微服务组件,路由权限变量的初始值为空对象;
判断模块304,当检测到路由从当前微服务组件切换到待访问微服务组件时,用于判断路由权限变量中是否存在待访问微服务组件对应的目标资源数据;
切换模块305,若路由权限变量中存在待访问微服务组件对应的目标资源数据,则用于按照对应的目标资源数据进行路由切换,并展示待访问微服务组件对应的视图;
发送模块306,若路由权限变量中不存在待访问微服务组件对应的目标资源数据,则用于向目标服务器发送获取资源权限数据请求,得到响应数据,并将响应数据更新到路由权限变量中。
可选的,获取模块301还可以具体用于:
当目标用户登录成功时,接收目标服务器发送的登录成功信息;
对登录成功信息进行解析遍历,得到目标用户所属角色对应的初始权限数据,初始权限数据包括路由权限数据和资源权限数据。
进一步地,将初始权限数据存储于区块链数据库中,具体此处不做限定。
可选的,配置模块302还包括:
解析单元3021,用于解析路由权限数据,得到各微服务组件对应的组件标识;
匹配单元3022,用于按照各微服务组件对应的组件标识对预置路由表中的预置路由元信息字段进行匹配分析,得到比对结果;
判断单元3023,用于判断比对结果是否等于预置值;
设置单元3024,若比对结果等于预置值,则用于将预置路由元信息字段对应的权限验证属性值设置为逻辑真;
添加单元3025,若比对结果不等于预置值,则用于在预置路由元信息字段中添加对应的微服务组件的路由数据;
更新单元3026,用于按照路由权限数据中的源路由地址对预置路由表中的目标路由地址进行更新,得到对应的路由配置数据表。
可选的,匹配单元3022还可以具体用于:
对各微服务组件对应的组件标识设置对应的正则表达式;
采用对应的正则表达式匹配预置路由表中的预置路由元信息字段,得到初始字符串;
对初始字符串按照预置格式和各微服务组件对应的组件标识进行分割校验,得到比对结果。
可选的,更新模块303还可以具体用于:
按照预设命名规则生成对应的初始资源标识,并将对应的初始资源标识设置为目标键;
将资源权限数据设置为目标值,将目标键和目标值封装成键值对,并将键值对写入到路由权限变量中,路由权限变量的初始值为空对象;
通过预置视图文件中的条件渲染方式对对应的路由配置数据表和资源权限数据进行加载渲染,得到当前微服务组件。
可选的,判断模块304还可以具体用于:
当检测到路由从当前微服务组件切换到待访问微服务组件时,通过预置钩子函数获取待访问微服务组件对应的目标资源标识;
按照对应的目标标识信息查询路由权限变量,得到查询结果;
判断查询结果是否为空值;
若查询结果为空值,则确定路由权限变量中不存在待访问微服务组件对应的目标资源数据;
若查询结果不为空值,则确定路由权限变量中存在待访问微服务组件对应的目标资源数据。
可选的,微服务的权限管理装置还包括:
初始化模块307,用于设置预设视图文件实例,并初始化预设视图文件实例中的路由权限变量;
创建模块308,用于创建一个axios实例,并对axios实例添加请求拦截器,请求拦截器用于对待访问微服务组件的访问请求权限进行拦截设置。
本发明实施例中,通过路由权限变量和路由配置数据表对目标用户所属角色进行访问权限控制,路由配置数据表用于存储目标用户对应的路由权限数据,路由权限变量用于缓存目标用户有权访问的微服务组件的资源权限数据,使得终端访问各微服务组件,并不是每次请求都要访问服务器,提高前端控制角色权限请求的准确率,降低服务端压力。
上面图3和图4从模块化的角度对本发明实施例中的微服务的权限管理装置进行详细描述,下面从硬件处理的角度对本发明实施例中微服务的权限管理设备进行详细描述。
图5是本发明实施例提供的一种微服务的权限管理设备的结构示意图,该微服务的权限管理设备500可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(central processing units,CPU)510(例如,一个或一个以上处理器)和存储器520,一个或一个以上存储应用程序533或数据532的存储介质530(例如一个或一个以上海量存储设备)。其中,存储器520和存储介质530可以是短暂存储或持久存储。存储在存储介质530的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对微服务的权限管理设备500中的一系列指令操作。更进一步地,处理器510可以设置为与存储介质530通信,在微服务的权限管理设备500上执行存储介质530中的一系列指令操作。
微服务的权限管理设备500还可以包括一个或一个以上电源540,一个或一个以上有线或无线网络接口550,一个或一个以上输入输出接口560,和/或,一个或一个以上操作系统531,例如Windows Serve,Mac OS X,Unix,Linux,FreeBSD等等。本领域技术人员可以理解,图5示出的微服务的权限管理设备结构并不构成对微服务的权限管理设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
本发明还提供一种计算机可读存储介质,该计算机可读存储介质可以为非易失性计算机可读存储介质,该计算机可读存储介质也可以为易失性计算机可读存储介质,所述计算机可读存储介质中存储有指令,当所述指令在计算机上运行时,使得计算机执行所述微服务的权限管理方法的步骤。
本发明还提供一种微服务的权限管理设备,所述微服务的权限管理设备包括存储器和处理器,存储器中存储有指令,所述指令被处理器执行时,使得处理器执行上述各实施例中的所述微服务的权限管理方法的步骤。
进一步地,所述计算机可读存储介质可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序等;存储数据区可存储根据区块链节点的使用所创建的数据等。
本发明所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read-only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (9)
1.一种微服务的权限管理方法,其特征在于,所述微服务的权限管理方法包括:
当目标用户登录成功时,获取所述目标用户所属角色对应的初始权限数据,所述对应的初始权限数据包括路由权限数据和资源权限数据;
采用所述路由权限数据对预置路由元信息字段进行筛选并配置,得到对应的路由配置数据表;
将所述资源权限数据更新到路由权限变量中,并按照所述对应的路由配置数据表和所述资源权限数据加载及渲染当前微服务组件,路由权限变量的初始值为空对象;
当检测到路由从所述当前微服务组件切换到待访问微服务组件时,判断所述路由权限变量中是否存在所述待访问微服务组件对应的目标资源数据;
若所述路由权限变量中存在所述待访问微服务组件对应的目标资源数据,则按照所述对应的目标资源数据进行路由切换,并展示所述待访问微服务组件对应的视图;
若所述路由权限变量中不存在所述待访问微服务组件对应的目标资源数据,则向目标服务器发送获取资源权限数据请求,得到响应数据,并将所述响应数据更新到所述路由权限变量中;
所述采用所述路由权限数据对预置路由元信息字段进行筛选并配置,得到对应的路由配置数据表,包括:
解析所述路由权限数据,得到各微服务组件对应的组件标识;
按照各微服务组件对应的组件标识对预置路由表中的预置路由元信息字段进行匹配分析,得到比对结果;
判断所述比对结果是否等于预置值;
若所述比对结果等于预置值,则将所述预置路由元信息字段对应的权限验证属性值设置为逻辑真;
若所述比对结果不等于预置值,则在所述预置路由元信息字段中添加对应的微服务组件的路由数据;
按照所述路由权限数据中的源路由地址对所述预置路由表中的目标路由地址进行更新,得到对应的路由配置数据表。
2.根据权利要求1所述的微服务的权限管理方法,其特征在于,所述当目标用户登录成功时,获取所述目标用户所属角色对应的初始权限数据,所述对应的初始权限数据包括路由权限数据和资源权限数据,包括:
当目标用户登录成功时,接收目标服务器发送的登录成功信息;
对所述登录成功信息进行解析遍历,得到所述目标用户所属角色对应的初始权限数据,所述初始权限数据包括路由权限数据和资源权限数据。
3.根据权利要求1所述的微服务的权限管理方法,其特征在于,所述按照各微服务组件对应的组件标识对预置路由表中的预置路由元信息字段进行匹配分析,得到比对结果,包括:
对各微服务组件对应的组件标识设置对应的正则表达式;
采用所述对应的正则表达式匹配预置路由表中的预置路由元信息字段,得到初始字符串;
对所述初始字符串按照预置格式和各微服务组件对应的组件标识进行分割校验,得到比对结果。
4.根据权利要求1所述的微服务的权限管理方法,其特征在于,所述将所述资源权限数据更新到路由权限变量中,并按照所述对应的路由配置数据表和所述资源权限数据加载及渲染当前微服务组件,路由权限变量的初始值为空对象,包括:
按照预设命名规则生成对应的初始资源标识,并将所述对应的初始资源标识设置为目标键;
将所述资源权限数据设置为目标值,将所述目标键和所述目标值封装成键值对,并将所述键值对写入到路由权限变量中,路由权限变量的初始值为空对象;
通过预置视图文件中的条件渲染方式对所述对应的路由配置数据表和所述资源权限数据进行加载渲染,得到当前微服务组件。
5.根据权利要求1所述的微服务的权限管理方法,其特征在于,所述当检测到路由从所述当前微服务组件切换到待访问微服务组件时,判断所述路由权限变量中是否存在所述待访问微服务组件对应的目标资源数据,包括:
当检测到路由从所述当前微服务组件切换到待访问微服务组件时,通过预置钩子函数获取所述待访问微服务组件对应的目标资源标识;
按照所述对应的目标标识信息查询所述路由权限变量,得到查询结果;
判断所述查询结果是否为空值;
若所述查询结果为空值,则确定所述路由权限变量中不存在所述待访问微服务组件对应的目标资源数据;
若所述查询结果不为空值,则确定所述路由权限变量中存在所述待访问微服务组件对应的目标资源数据。
6.根据权利要求1-5中任意一项所述的微服务的权限管理方法,其特征在于,在所述当目标用户登录成功时,获取所述目标用户所属角色对应的初始权限数据,所述对应的初始权限数据包括路由权限数据和资源权限数据之前,所述微服务的权限管理方法还包括:
设置预设视图文件实例,并初始化所述预设视图文件实例中的路由权限变量;
创建一个axios实例,并对所述axios实例添加请求拦截器,所述请求拦截器用于对待访问微服务组件的访问请求权限进行拦截设置。
7.一种微服务的权限管理装置,其特征在于,所述微服务的权限管理装置包括:
获取模块,当目标用户登录成功时,用于获取所述目标用户所属角色对应的初始权限数据,所述对应的初始权限数据包括路由权限数据和资源权限数据;
配置模块,用于采用所述路由权限数据对预置路由元信息字段进行筛选并配置,得到对应的路由配置数据表;
更新模块,用于将所述资源权限数据更新到路由权限变量中,并按照所述对应的路由配置数据表和所述资源权限数据加载及渲染当前微服务组件,路由权限变量的初始值为空对象;
判断模块,当检测到路由从所述当前微服务组件切换到待访问微服务组件时,用于判断所述路由权限变量中是否存在所述待访问微服务组件对应的目标资源数据;
切换模块,若所述路由权限变量中存在所述待访问微服务组件对应的目标资源数据,则用于按照所述对应的目标资源数据进行路由切换,并展示所述待访问微服务组件对应的视图;
发送模块,若所述路由权限变量中不存在所述待访问微服务组件对应的目标资源数据,则用于向目标服务器发送获取资源权限数据请求,得到响应数据,并将所述响应数据更新到所述路由权限变量中;
所述配置模块还包括:解析单元,用于解析所述路由权限数据,得到各微服务组件对应的组件标识;匹配单元,用于按照各微服务组件对应的组件标识对预置路由表中的预置路由元信息字段进行匹配分析,得到比对结果;判断单元,用于判断所述比对结果是否等于预置值;设置单元,若所述比对结果等于预置值,则用于将所述预置路由元信息字段对应的权限验证属性值设置为逻辑真;添加单元,若所述比对结果不等于预置值,则用于在所述预置路由元信息字段中添加对应的微服务组件的路由数据;更新单元,用于按照所述路由权限数据中的源路由地址对所述预置路由表中的目标路由地址进行更新,得到对应的路由配置数据表。
8.一种微服务的权限管理设备,其特征在于,所述微服务的权限管理设备包括:存储器和至少一个处理器,所述存储器中存储有指令;
所述至少一个处理器调用所述存储器中的所述指令,以使得所述微服务的权限管理设备执行如权利要求1-6中任意一项所述的微服务的权限管理方法。
9.一种计算机可读存储介质,其上存储有指令,其特征在于,所述指令被处理器执行时实现如权利要求1-6中任意一项所述的微服务的权限管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010879191.9A CN112104617B (zh) | 2020-08-27 | 2020-08-27 | 微服务的权限管理方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010879191.9A CN112104617B (zh) | 2020-08-27 | 2020-08-27 | 微服务的权限管理方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112104617A CN112104617A (zh) | 2020-12-18 |
CN112104617B true CN112104617B (zh) | 2023-07-21 |
Family
ID=73758012
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010879191.9A Active CN112104617B (zh) | 2020-08-27 | 2020-08-27 | 微服务的权限管理方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112104617B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113468577B (zh) * | 2021-07-23 | 2023-06-30 | 福建天晴在线互动科技有限公司 | 一种基于web架构的权限管理方法及系统 |
CN113835737A (zh) * | 2021-08-24 | 2021-12-24 | 交控科技股份有限公司 | 一种前端项目添加权限的方法及系统 |
CN113872857B (zh) * | 2021-09-02 | 2023-04-07 | 咪咕文化科技有限公司 | 跨机房数据转发方法、设备及计算机程序产品 |
CN114518909A (zh) * | 2022-02-17 | 2022-05-20 | 中国建设银行股份有限公司 | 基于api网关的授权信息配置方法、装置、设备和存储介质 |
CN114924672A (zh) * | 2022-03-31 | 2022-08-19 | 世纪标准(北京)科技有限公司 | 菜单访问权限控制方法、装置、设备和存储介质 |
CN115118476B (zh) * | 2022-06-21 | 2023-02-28 | 拉扎斯网络科技(上海)有限公司 | 一种用户权限校验方法、装置、电子设备和可读存储介质 |
CN114942819B (zh) * | 2022-07-22 | 2022-11-11 | 浙江中控技术股份有限公司 | 数据字段处理方法、电子设备及计算机可读存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109327380A (zh) * | 2018-10-22 | 2019-02-12 | 中国平安财产保险股份有限公司 | 公众号管理方法、装置、计算机设备及存储介质 |
CN109639572A (zh) * | 2018-12-06 | 2019-04-16 | 网易(杭州)网络有限公司 | 路由管理方法、装置及微服务系统 |
CN110708368A (zh) * | 2019-09-25 | 2020-01-17 | 北京计算机技术及应用研究所 | 一种基于路由分发的微前端系统和方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3069669B1 (fr) * | 2017-07-25 | 2019-10-18 | Worldline | Un systeme de communication et un procede d'acces et de deploiement des microservices ephemeres sur une plateforme heterogene |
-
2020
- 2020-08-27 CN CN202010879191.9A patent/CN112104617B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109327380A (zh) * | 2018-10-22 | 2019-02-12 | 中国平安财产保险股份有限公司 | 公众号管理方法、装置、计算机设备及存储介质 |
CN109639572A (zh) * | 2018-12-06 | 2019-04-16 | 网易(杭州)网络有限公司 | 路由管理方法、装置及微服务系统 |
CN110708368A (zh) * | 2019-09-25 | 2020-01-17 | 北京计算机技术及应用研究所 | 一种基于路由分发的微前端系统和方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112104617A (zh) | 2020-12-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112104617B (zh) | 微服务的权限管理方法、装置、设备及存储介质 | |
US20200117486A1 (en) | Method and Apparatus for Composite User Interface Creation | |
US6862736B2 (en) | Object manager for common information model | |
US9389927B2 (en) | Method and apparatus for composite user interface generation | |
KR100619178B1 (ko) | 인터넷 검색 엔진에 있어서의 무효 클릭 검출 방법 및 장치 | |
JP2002533830A (ja) | クライアント−サーバネットワークにおいてクライアントノードの近隣プログラムを判定するための装置および方法 | |
CN113452780B (zh) | 针对客户端的访问请求处理方法、装置、设备及介质 | |
US11882154B2 (en) | Template representation of security resources | |
KR102134491B1 (ko) | 보호된 데이터 세트의 네트워크 기반 관리 기법 | |
US20170061006A1 (en) | System and methods for dynamic generation of object storage datasets from existing file datasets | |
KR102136583B1 (ko) | 클라우드 환경 모니터링 시스템 및 방법 | |
CN110197075A (zh) | 资源访问方法、装置、计算设备以及存储介质 | |
CN110266792B (zh) | 地址转换方法、装置、设备与计算机可读存储介质 | |
US10187264B1 (en) | Gateway path variable detection for metric collection | |
CN112836148A (zh) | 报表显示方法和装置、存储介质及电子设备 | |
US10205679B2 (en) | Resource object resolution management | |
CN113010904A (zh) | 数据处理方法和装置及电子设备 | |
KR101891300B1 (ko) | 인터넷 안심 서비스 제공 방법 및 그 장치 | |
US7383326B1 (en) | Methods and computer systems for directing a client to network locations for network hosted services | |
US11895237B1 (en) | Scaled authentication of endpoint devices | |
US20220385596A1 (en) | Protecting integration between resources of different services using service-generated dependency tags | |
US11962663B1 (en) | Server-specified filters for long-lived client requests to fetch data in response to events | |
US11106540B1 (en) | Database command replay | |
US11500824B1 (en) | Database proxy | |
WO2020144816A1 (ja) | 履歴管理装置、検索処理装置、履歴管理方法、検索処理方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |