CN112328938A - Web应用权限控制方法及装置 - Google Patents

Web应用权限控制方法及装置 Download PDF

Info

Publication number
CN112328938A
CN112328938A CN202011222557.1A CN202011222557A CN112328938A CN 112328938 A CN112328938 A CN 112328938A CN 202011222557 A CN202011222557 A CN 202011222557A CN 112328938 A CN112328938 A CN 112328938A
Authority
CN
China
Prior art keywords
menu
page
control
user account
access authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011222557.1A
Other languages
English (en)
Other versions
CN112328938B (zh
Inventor
纪旭宇
孙猛猛
郭宁
韩锦
潘正颐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Changzhou Weiyizhi Technology Co Ltd
Original Assignee
Changzhou Weiyizhi Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Changzhou Weiyizhi Technology Co Ltd filed Critical Changzhou Weiyizhi Technology Co Ltd
Priority to CN202011222557.1A priority Critical patent/CN112328938B/zh
Publication of CN112328938A publication Critical patent/CN112328938A/zh
Application granted granted Critical
Publication of CN112328938B publication Critical patent/CN112328938B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/958Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/957Browsing optimisation, e.g. caching or content distillation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

本申请揭示了一种Web应用权限控制方法及装置,该方法包括在Web应用的登录控件被触发后,利用录入的用户帐号向Web应用对应的服务器发送登录请求,该登录请求用于触发服务器对用户帐号进行验证,在验证成功后,返回菜单页面所具备的各项资源以及与用户帐号对应的访问权限列表;接收菜单页面所具备的各项资源以及访问权限列表;利用访问权限列表对菜单页面的各项资源进行渲染展示。本申请通过从服务器获取与登录的用户帐号对应的访问权限列表,在Web应用端获取的访问权限列表对页面上的资源进行渲染即可,实现简单,由于在需要渲染更新的最新的资源时,不需要在Web应用端进行适应性的编译调整,因此更便于Web应用的内容扩充和升级。

Description

Web应用权限控制方法及装置
技术领域
本发明属于计算机技术领域,涉及一种Web应用权限控制方法及装置。
背景技术
权限管理是Web应用项目中比较关键的环节,由于每一台计算机或移动终端通常已安装有浏览器,如果不对Web应用项目建立权限管理,那么非法用户可以轻而易举通过浏览器访问Web应用项目中的所有功能。
常见的Web应用的权限控制,通常需要研发人员在研发阶段,将大量的需要限定访问权限的资源以及该资源的访问属性等配置文件预先编译至Web应用中。而这种方式在Web应用中存在更新的页面资源时,由于需要将更新的资源配置文件写入至Web应用中,因此需要对Web应用进行升级或重新编译,实现较为繁琐。
发明内容
为了解决相关技术中需要不断地将更新后的资源的权限配置文件编译至在Web应用中,导致实现繁琐的问题,本申请提供了一种Web应用权限控制方法及装置。技术方案如下:
第一方面,本申请提供了一种Web应用权限控制方法,所述方法包括:
在Web应用的登录控件被触发后,利用录入的用户帐号向所述Web应用对应的服务器发送登录请求,所述登录请求用于触发所述服务器对所述用户帐号进行验证,在验证成功后,返回菜单页面所具备的各项资源以及与所述用户帐号对应的访问权限列表,所述访问权限列表包含了各项菜单资源、菜单对应的页面资源以及页面内控件资源的访问权限;
接收所述菜单页面所具备的各项资源以及所述访问权限列表;
利用所述访问权限列表对所述菜单页面的各项资源进行渲染展示。
可选地,所述利用所述访问权限列表对所述菜单页面的各项资源进行渲染展示,包括:
利用所述访问权限列表以及本地预存的静态路由表生成与所述用户帐号对应的实际路由表;
根据所述实际路由表判定所述菜单页面中各项菜单的访问权限;
将允许访问的菜单渲染至所述菜单页面上。
可选地,在所述将允许访问的菜单渲染至所述菜单页面上之后,所述方法还包括:
当所述菜单页面上菜单被触发时,从所述实际路由表中读取所述被触发的菜单对应的页面中各控件的访问权限;
将允许访问的控件渲染至所述菜单对应的页面上。
可选地,在所述将允许访问的控件渲染至所述菜单对应的页面上之后,所述方法还包括:
当所述页面上的控件被触发时,从所述实际路由表中读取所述被触发的控件的访问权限;
在所述控件被允许访问时,渲染与所述控件对应的网页页面;
在所述控件被禁止访问时,显示禁止访问消息。
可选地,所述方法还包括:
在所述用户帐号退出登录时,删除存储的与所述用户帐号对应的实际路由表。
第二方面,本申请提供了一种Web应用权限控制装置,所述装置包括:
发送模块,被配置为在Web应用的登录控件被触发后,利用录入的用户帐号向所述Web应用对应的服务器发送登录请求,所述登录请求用于触发所述服务器对所述用户帐号进行验证,在验证成功后,返回菜单页面所具备的各项资源以及与所述用户帐号对应的访问权限列表,所述访问权限列表包含了各项菜单资源、菜单对应的页面资源以及页面内控件资源的访问权限;
接收模块,被配置为接收所述菜单页面所具备的各项资源以及所述访问权限列表;
渲染模块,被配置为利用所述接收模块接收到的访问权限列表对所述菜单页面的各项资源进行渲染展示。
可选的,所述渲染模块还被配置为:
利用所述访问权限列表以及本地预存的静态路由表生成与所述用户帐号对应的实际路由表;
根据所述实际路由表判定所述菜单页面中各项菜单的访问权限;
将允许访问的菜单渲染至所述菜单页面上。
可选的,所述渲染模块还被配置为:
当所述菜单页面上菜单被触发时,从所述实际路由表中读取所述被触发的菜单对应的页面中各控件的访问权限;
将允许访问的控件渲染至所述菜单对应的页面上。
可选的,所述渲染模块还被配置为:
当所述页面上的控件被触发时,从所述实际路由表中读取所述被触发的控件的访问权限;
在所述控件被允许访问时,渲染与所述控件对应的网页页面;
在所述控件被禁止访问时,显示禁止访问消息。
可选的,所述装置还包括:
删除模块,被配置为在所述用户帐号退出登录时,删除存储的与所述用户帐号对应的实际路由表。
本申请至少可以实现如下有益效果:
通过从服务器获取与登录的用户帐号对应的访问权限列表,在Web应用端获取的访问权限列表对页面上的资源进行渲染即可,实现简单,由于在需要渲染更新的最新的资源时,不需要在Web应用端进行适应性的编译调整,因此更便于Web应用的内容扩充和升级。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本发明。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
图1是本申请一个实施例中提供的Web应用权限控制方法的方法流程图;
图2是本申请另一个实施例中提供的Web应用权限控制方法的方法流程图;
图3是本申请一个实施例中提供的Web应用权限控制装置的结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本发明的一些方面相一致的装置和方法的例子。
图1是本申请一个实施例中提供的Web应用权限控制方法的方法流程图,本申请提供的Web应用权限控制方法可以包括如下步骤:
步骤101,在Web应用的登录控件被触发后,利用录入的用户帐号向Web应用对应的服务器发送登录请求,登录请求用于触发服务器对该用户帐号进行验证,在验证成功后,返回菜单页面所具备的各项资源以及与该用户帐号对应的访问权限列表;
这里所讲的访问权限列表通常包含了各项菜单资源、菜单对应的页面资源以及页面内控件资源的访问权限。
步骤102,接收菜单页面所具备的各项资源以及访问权限列表;
步骤103,利用访问权限列表对菜单页面的各项资源进行渲染展示。
综上所述,本申请提供的Web应用权限控制方法,通过从服务器获取与登录的用户帐号对应的访问权限列表,在Web应用端获取的访问权限列表对页面上的资源进行渲染即可,实现简单,由于在需要渲染更新的最新的资源时,不需要在Web应用端进行适应性的编译调整,因此更便于Web应用的内容扩充和升级。
图2是本申请另一个实施例中提供的Web应用权限控制方法的方法流程图,本申请提供的Web应用权限控制方法可以包括如下步骤:
步骤201,在Web应用的登录控件被触发后,利用录入的用户帐号向Web应用对应的服务器发送登录请求,登录请求用于触发服务器对该用户帐号进行验证,在验证成功后,返回菜单页面所具备的各项资源以及与该用户帐号对应的访问权限列表;
一般来讲,用户帐号在登录时,登录请求中除了包含用户帐号外,还通常包含有密码,服务器判定该用户帐号是否位于已经注册的合法帐号的列表中,若判定该用户帐号位于已经注册的合法帐号的列表中,则可以进一步判定登录请求中的密码是否是与存储的该用户帐号对应的密码相同,如果相同,则判定该用户帐号为合法用户,验证成功。
服务器在对用户帐号验证成功后,向Web应用端返回登录后所对应的菜单页面所具备的各项资源以及与该用户帐号对应的访问权限列表。
这里所讲的访问权限列表通常包含了各项菜单资源、菜单对应的页面资源以及页面内控件资源的访问权限。
在本申请中,不同的用户帐号所具备的访问权限列表可能不同。尤其是不同用户等级的用户帐号所对应的访问权限列表通常不同。一般来讲,用户等级与访问权限列表中允许访问的资源数量成正向相关性。比如,用户等级越高,所对应的访问权限列表中允许访问的资源则越多。
举例来讲,对应于公司管理系统的Web应用,用户等级由高到低排序如下:总经理、总监、副总监、部分经理、主管和普通员工,那么其对应的访问权限列表中允许访问的资源数量也由多到少。也就是说,等级高的用户可以访问更多的页面资源,而等级低的用户则可以访问较少的页面资源。
在实际应用中,服务器在对用户帐号验证通过后,还通常向用户帐号的登录端返回一个随机生成的Token,Web应用端每次调用接口时都需要带上这个Token,对应的,服务端获取到这个Token后进行比对,如果通过则可以访问,且Web应用端每次访问服务器时也不再需要携带用户帐号。
Web应用端在接收到该Token,通常是将Token之间存储到浏览器中的sessionStorage存储中;axios可以在拦截器中直接将Token塞入config.headers.Authorization中,作为全局传入。
步骤202,接收菜单页面所具备的各项资源以及访问权限列表;
步骤203,利用访问权限列表以及本地预存的静态路由表生成与用户帐号对应的实际路由表;
一般来讲,Web应用端通常预先存储有用于渲染网页的初始的静态路由表,为了能够结合服务器返回的与用户帐号的访问权限结合,本申请中Web应用端在接收到服务器返回的访问权限列表后,则利用访问权限列表以及本地预存的静态路由表整合生成与用户帐号对应的实际路由表。在整合的过程中,以访问权限列表中访问权限为较高优先级,静态路由表中访问权限为较低优先级,比如当同一个资源在访问权限列表中被禁止访问,而在静态路由表中被允许访问时,则以访问权限列表中该资源的访问权限为较高优先级,将该资源被禁止访问放入至生成的实际路由表中。
在实际应用中,Web应用端在接收到访问权限列表后,可以将访问权限列表存放到了vuex中。对应的,编写的实际路由表可以调用vue-router2.2.0版本中的addRoutes方法进行路由匹配。
步骤204,根据实际路由表判定菜单页面中各项菜单的访问权限;
通常在在Web应用端的编译阶段,可以编写一个vue自定义指令,以对页面中需要进行鉴权的元素进行判断。
步骤205,将允许访问的菜单渲染至菜单页面上;
步骤206,当菜单页面上菜单被触发时,从实际路由表中读取被触发的菜单对应的页面中各控件的访问权限;
这里所讲的触发可以是通过鼠标、触控笔、操作手指等点击菜单后触发的,用于指示该菜单被选中。对应的,Web应用端则可以从实际路由表中读取被触发的菜单对应的页面中各控件的访问权限。
一般来讲,当Web应用端所在的终端为计算机或台式计算机时,这种设备通常不具备屏幕触摸功能,菜单的选中通常是通过鼠标的选定实现的。
而Web应用端所在的终端为平板、手机等具备屏幕触摸功能的设备时,则菜单的选中可以是用户的手指或触控笔等来选定实现的。
步骤207,将允许访问的控件渲染至菜单对应的页面上;
步骤208,当页面上的控件被触发时,从实际路由表中读取被触发的控件的访问权限;
雷系的,这里所讲的触发可以是通过鼠标、触控笔、操作手指等点击菜单后触发的,用于指示该控件被选中。对应的,Web应用端则可以从实际路由表中读取被触发的控件对应的页面中各控件的访问权限。
步骤209,在控件被允许访问时,渲染与控件对应的网页页面;
步骤210,在控件被禁止访问时,显示禁止访问消息;
比如,在显示禁止访问消息时,可以直接显示进入404的提示。
步骤211,在用户帐号退出登录时,删除存储的与用户帐号对应的实际路由表。
为了避免当前的实际路由表在下次其他用户帐号登录生成路由表时的干扰,进而避免后续的其他用户帐号可以查看到当前该用户帐号所具备的权限的资源,因此,在用户帐号退出登录时,需要删除存储的与用户帐号对应的实际路由表。
综上所述,本申请提供的Web应用权限控制方法,通过从服务器获取与登录的用户帐号对应的访问权限列表,在Web应用端获取的访问权限列表对页面上的资源进行渲染即可,实现简单,由于在需要渲染更新的最新的资源时,不需要在Web应用端进行适应性的编译调整,因此更便于Web应用的内容扩充和升级。
下面是Web应用权限控制装置的实施例,由于装置实施例与上述Web应用权限控制方法实施例对应,因此详细的技术特征的说明可以参见上述对Web应用权限控制方法实施例的描述,这里就不再赘述了。
图3是本申请一个实施例中提供的Web应用权限控制装置的结构示意图,本申请提供的Web应用权限控制装置可以通过软件、硬件或软硬件结合的方式实现,可以包括:发送模块310、接收模块320和渲染模块330。
发送模块310可以被配置为在Web应用的登录控件被触发后,利用录入的用户帐号向所述Web应用对应的服务器发送登录请求,所述登录请求用于触发所述服务器对所述用户帐号进行验证,在验证成功后,返回菜单页面所具备的各项资源以及与所述用户帐号对应的访问权限列表,所述访问权限列表包含了各项菜单资源、菜单对应的页面资源以及页面内控件资源的访问权限;
接收模块320可以被配置为接收所述菜单页面所具备的各项资源以及所述访问权限列表;
渲染模块330可以被配置为利用所述接收模块320接收到的访问权限列表对所述菜单页面的各项资源进行渲染展示。
在一种可能的实现方式中,所述渲染模块330还可以被配置为执行如下操作:
利用所述访问权限列表以及本地预存的静态路由表生成与所述用户帐号对应的实际路由表;
根据所述实际路由表判定所述菜单页面中各项菜单的访问权限;
将允许访问的菜单渲染至所述菜单页面上。
在另一种可能的实现方式中,所述渲染模块330还可以被配置为执行如下操作:
当所述菜单页面上菜单被触发时,从所述实际路由表中读取所述被触发的菜单对应的页面中各控件的访问权限;
将允许访问的控件渲染至所述菜单对应的页面上。
在再一种可能的实现方式中,所述渲染模块330还可以被配置为执行如下操作:
当所述页面上的控件被触发时,从所述实际路由表中读取所述被触发的控件的访问权限;
在所述控件被允许访问时,渲染与所述控件对应的网页页面;
在所述控件被禁止访问时,显示禁止访问消息。
可选的,本申请提供的Web应用权限控制装置还可以包括删除模块。
改删除模块可以被配置为在所述用户帐号退出登录时,删除存储的与所述用户帐号对应的实际路由表。
综上所述,本申请提供的Web应用权限控制装置,通过从服务器获取与登录的用户帐号对应的访问权限列表,在Web应用端获取的访问权限列表对页面上的资源进行渲染即可,实现简单,由于在需要渲染更新的最新的资源时,不需要在Web应用端进行适应性的编译调整,因此更便于Web应用的内容扩充和升级。
本领域技术人员在考虑说明书及实践这里发明的发明后,将容易想到本发明的其它实施方案。本申请旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本发明未发明的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。

Claims (10)

1.一种Web应用权限控制方法,其特征在于,所述方法包括:
在Web应用的登录控件被触发后,利用录入的用户帐号向所述Web应用对应的服务器发送登录请求,所述登录请求用于触发所述服务器对所述用户帐号进行验证,在验证成功后,返回菜单页面所具备的各项资源以及与所述用户帐号对应的访问权限列表,所述访问权限列表包含了各项菜单资源、菜单对应的页面资源以及页面内控件资源的访问权限;
接收所述菜单页面所具备的各项资源以及所述访问权限列表;
利用所述访问权限列表对所述菜单页面的各项资源进行渲染展示。
2.根据权利要求1所述的方法,其特征在于,所述利用所述访问权限列表对所述菜单页面的各项资源进行渲染展示,包括:
利用所述访问权限列表以及本地预存的静态路由表生成与所述用户帐号对应的实际路由表;
根据所述实际路由表判定所述菜单页面中各项菜单的访问权限;
将允许访问的菜单渲染至所述菜单页面上。
3.根据权利要求2所述的方法,其特征在于,在所述将允许访问的菜单渲染至所述菜单页面上之后,所述方法还包括:
当所述菜单页面上菜单被触发时,从所述实际路由表中读取所述被触发的菜单对应的页面中各控件的访问权限;
将允许访问的控件渲染至所述菜单对应的页面上。
4.根据权利要求3所述的方法,其特征在于,在所述将允许访问的控件渲染至所述菜单对应的页面上之后,所述方法还包括:
当所述页面上的控件被触发时,从所述实际路由表中读取所述被触发的控件的访问权限;
在所述控件被允许访问时,渲染与所述控件对应的网页页面;
在所述控件被禁止访问时,显示禁止访问消息。
5.根据权利要求2-4中任一所述的方法,其特征在于,所述方法还包括:
在所述用户帐号退出登录时,删除存储的与所述用户帐号对应的实际路由表。
6.一种Web应用权限控制装置,其特征在于,所述装置包括:
发送模块,被配置为在Web应用的登录控件被触发后,利用录入的用户帐号向所述Web应用对应的服务器发送登录请求,所述登录请求用于触发所述服务器对所述用户帐号进行验证,在验证成功后,返回菜单页面所具备的各项资源以及与所述用户帐号对应的访问权限列表,所述访问权限列表包含了各项菜单资源、菜单对应的页面资源以及页面内控件资源的访问权限;
接收模块,被配置为接收所述菜单页面所具备的各项资源以及所述访问权限列表;
渲染模块,被配置为利用所述接收模块接收到的访问权限列表对所述菜单页面的各项资源进行渲染展示。
7.根据权利要求6所述的装置,其特征在于,所述渲染模块还被配置为:
利用所述访问权限列表以及本地预存的静态路由表生成与所述用户帐号对应的实际路由表;
根据所述实际路由表判定所述菜单页面中各项菜单的访问权限;
将允许访问的菜单渲染至所述菜单页面上。
8.根据权利要求7所述的装置,其特征在于,所述渲染模块还被配置为:
当所述菜单页面上菜单被触发时,从所述实际路由表中读取所述被触发的菜单对应的页面中各控件的访问权限;
将允许访问的控件渲染至所述菜单对应的页面上。
9.根据权利要求8所述的装置,其特征在于,所述渲染模块还被配置为:
当所述页面上的控件被触发时,从所述实际路由表中读取所述被触发的控件的访问权限;
在所述控件被允许访问时,渲染与所述控件对应的网页页面;
在所述控件被禁止访问时,显示禁止访问消息。
10.根据权利要求7-9中任一所述的装置,其特征在于,所述装置还包括:
删除模块,被配置为在所述用户帐号退出登录时,删除存储的与所述用户帐号对应的实际路由表。
CN202011222557.1A 2020-11-05 2020-11-05 Web应用权限控制方法及装置 Active CN112328938B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011222557.1A CN112328938B (zh) 2020-11-05 2020-11-05 Web应用权限控制方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011222557.1A CN112328938B (zh) 2020-11-05 2020-11-05 Web应用权限控制方法及装置

Publications (2)

Publication Number Publication Date
CN112328938A true CN112328938A (zh) 2021-02-05
CN112328938B CN112328938B (zh) 2022-07-26

Family

ID=74315317

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011222557.1A Active CN112328938B (zh) 2020-11-05 2020-11-05 Web应用权限控制方法及装置

Country Status (1)

Country Link
CN (1) CN112328938B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113254899A (zh) * 2021-05-26 2021-08-13 北京创源微致软件有限公司 显示页面的确定方法、显示方法、系统、服务器及终端
CN113342340A (zh) * 2021-05-31 2021-09-03 北京达佳互联信息技术有限公司 组件渲染方法及装置
CN114978671A (zh) * 2022-05-18 2022-08-30 中国平安财产保险股份有限公司 前端资源访问的方法、装置、计算机设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106330816A (zh) * 2015-06-17 2017-01-11 北京神州泰岳软件股份有限公司 一种登录云桌面的方法和系统
US20180255051A1 (en) * 2016-05-12 2018-09-06 Tencent Technology (Shenzhen) Company Limited Account login method and apparatus
CN109213947A (zh) * 2018-08-31 2019-01-15 北京京东金融科技控股有限公司 浏览器页面展示方法、装置、电子设备及可读介质
CN111031111A (zh) * 2019-11-29 2020-04-17 苏宁云计算有限公司 一种页面静态资源访问方法、装置及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106330816A (zh) * 2015-06-17 2017-01-11 北京神州泰岳软件股份有限公司 一种登录云桌面的方法和系统
US20180255051A1 (en) * 2016-05-12 2018-09-06 Tencent Technology (Shenzhen) Company Limited Account login method and apparatus
CN109213947A (zh) * 2018-08-31 2019-01-15 北京京东金融科技控股有限公司 浏览器页面展示方法、装置、电子设备及可读介质
CN111031111A (zh) * 2019-11-29 2020-04-17 苏宁云计算有限公司 一种页面静态资源访问方法、装置及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
HTML小白呀: "vue+element-ui实现动态的权限管理和菜单渲染", 《HTTPS://BLOG.CSDN.NET/XIAOCUIGE007/ARTICLE/DETAILS/103753881?UTM_MEDIUM=DISTRIBUTE.WAP_RELEVANT.NONE-TASK-BLOG-2~DEFAULT~BAIDUJS_TITLE~DAFAULT-0.WAP_BLOG_RELEVANT_DAFAULT&SPM=1001.2101.3001.4242.1&UTM_RELEVANT_INDEX=3》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113254899A (zh) * 2021-05-26 2021-08-13 北京创源微致软件有限公司 显示页面的确定方法、显示方法、系统、服务器及终端
CN113342340A (zh) * 2021-05-31 2021-09-03 北京达佳互联信息技术有限公司 组件渲染方法及装置
CN114978671A (zh) * 2022-05-18 2022-08-30 中国平安财产保险股份有限公司 前端资源访问的方法、装置、计算机设备及存储介质
CN114978671B (zh) * 2022-05-18 2024-02-13 中国平安财产保险股份有限公司 前端资源访问的方法、装置、计算机设备及存储介质

Also Published As

Publication number Publication date
CN112328938B (zh) 2022-07-26

Similar Documents

Publication Publication Date Title
CN112328938B (zh) Web应用权限控制方法及装置
US10693881B2 (en) System and method for embedding first party widgets in third-party applications
Roesner et al. Securing embedded user interfaces: Android and beyond
CN101099385B (zh) 用于对本地和远程内容实行应用程序级限制的方法和设备
US8843820B1 (en) Content script blacklisting for use with browser extensions
US8943550B2 (en) File system access for one or more sandboxed applications
US7249379B2 (en) Method and apparatus for implementing process-based security in a computer system
US9009728B2 (en) Method and apparatus for widget and widget-container distribution control based on content rules
EP2966584B1 (en) Information processing system, information processing apparatus, method of administrating license, and program
US20040165008A1 (en) System and method for transferring personalization information among computer systems
US7644444B2 (en) Communication device, program and recording media
EP2993603B1 (en) Permission determining method and device for application program
US9560122B1 (en) Secure native application messaging with a browser application
CN112149109B (zh) 模块化权限控制管理方法及系统
US20150169849A1 (en) Information processing system, information processing apparatus, method of administrating license, and program
CN111031111B (zh) 一种页面静态资源访问方法、装置及系统
US9769159B2 (en) Cookie optimization
US11924210B2 (en) Protected resource authorization using autogenerated aliases
CN102867147A (zh) 一种文件扫描的方法和装置
CN113221156A (zh) 前端权限控制方法、装置、电子设备及存储介质
JPH05274269A (ja) コンピュータ・システムにおけるアクセスの正当性検証のための方法及びシステム
CN117216798A (zh) 访问方法、装置、设备及存储介质
US10824709B2 (en) Autofill for application login credentials
CN112925589A (zh) 扩展接口的调用方法及装置
CN114237678A (zh) 组件更新方法、装置、存储介质及计算机设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant