CN112395568A - 一种接口权限配置方法、装置、设备和存储介质 - Google Patents

一种接口权限配置方法、装置、设备和存储介质 Download PDF

Info

Publication number
CN112395568A
CN112395568A CN201910749162.8A CN201910749162A CN112395568A CN 112395568 A CN112395568 A CN 112395568A CN 201910749162 A CN201910749162 A CN 201910749162A CN 112395568 A CN112395568 A CN 112395568A
Authority
CN
China
Prior art keywords
target
interface
application
interface set
target application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910749162.8A
Other languages
English (en)
Inventor
刘子朔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Jingdong Century Trading Co Ltd
Beijing Jingdong Shangke Information Technology Co Ltd
Original Assignee
Beijing Jingdong Century Trading Co Ltd
Beijing Jingdong Shangke Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jingdong Century Trading Co Ltd, Beijing Jingdong Shangke Information Technology Co Ltd filed Critical Beijing Jingdong Century Trading Co Ltd
Priority to CN201910749162.8A priority Critical patent/CN112395568A/zh
Publication of CN112395568A publication Critical patent/CN112395568A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本发明实施例公开了一种接口权限配置方法、装置、设备和存储介质,该方法包括:获取开发者待创建的目标应用类型;根据预设的应用类型与接口集合之间的对应关系,确定目标应用类型对应的目标接口集合,其中每个接口集合由用于完成特定功能所需的各个接口组成;在目标应用类型对应的目标应用创建成功时,将目标接口集合配置到目标应用下,以使目标应用获得目标接口集合中的接口调用权限。通过本发明实施例的技术方案,可以简化权限配置操作,提高开发效率以及接口权限管控效率。

Description

一种接口权限配置方法、装置、设备和存储介质
技术领域
本发明实施例涉及应用开发技术,尤其涉及一种接口权限配置方法、装置、设备和存储介质。
背景技术
开放服务是通过开放接口的形式将电商平台数据进行开放,以使第三方应用可以调用电商系统获取数据,以及电商系统也可以调用第三方应用获得数据,从而可以共享资源,更加高效灵活的处理业务。
随着业务开放的快速发展,开放平台中对外开放接口API(ApplicationProgramming Interface,应用程序编程接口)的数量逐渐增多。对外开放接口可以分为系统审核接口与人工审核接口。开发者需要使用接口时必须申请接口调用权限,其中,系统审核接口为系统自动审核;人工审核接口是需要运营人员审核应用是否符合调用接口的权限。
现有技术中,在开发者创建第三方应用时,通常是先创建一个通用应用,在创建成功后,开发者可以基于第三方应用所需要实现的业务功能和场景,在所有接口中选择出所需的全部接口,并逐个申请选择出的每个接口的权限,当申请成功后可以进行后续的联调上线。此外,开发者也可以基于接口的物理分组方式配置接口权限,其中物理分组可以是将所有接口按照内部业务属性进行划分获得的。
然而,在实现本发明过程中,发明人发现现有技术中至少存在如下问题:
在对接口进行逐个申请权限时,需要开发者手动选择所需接口,并且由于所选接口数量较多,从而需要进行多次的申请审核操作,同时也易造成因接口权限申请缺失而导致权限不足的情况,大大降低了开发效率。在按照物理分组的方式配置接口权限时,由于一个业务场景往往需要不同的物理分组进行接口调用,从而会导致开发者获取超需求的接口调用权限,浪费接口资源,并且不易进行开发管控。
发明内容
本发明实施例提供了一种接口权限配置方法、装置、设备和存储介质,以简化权限配置操作,提高开发效率以及接口权限管控效率。
第一方面,本发明实施例提供了一种接口权限配置方法,包括:
获取开发者待创建的目标应用类型;
根据预设的应用类型与接口集合之间的对应关系,确定所述目标应用类型对应的目标接口集合,其中每个所述接口集合由用于完成特定功能所需的各个接口组成;
在所述目标应用类型对应的目标应用创建成功时,将所述目标接口集合配置到所述目标应用下,以使所述目标应用获得所述目标接口集合中的接口调用权限。
第二方面,本发明实施例还提供了一种接口权限配置装置,包括:
目标应用类型获取模块,用于获取开发者待创建的目标应用类型;
目标接口集合确定模块,用于根据预设的应用类型与接口集合之间的对应关系,确定所述目标应用类型对应的目标接口集合,其中每个所述接口集合由用于完成特定功能所需的各个接口组成;
目标接口集合配置模块,用于在所述目标应用类型对应的目标应用创建成功时,将所述目标接口集合配置到所述目标应用下,以使所述目标应用获得所述目标接口集合中的接口调用权限。
第三方面,本发明实施例还提供了一种设备,所述设备包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如本发明任意实施例所提供的接口权限配置方法步骤。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明任意实施例所提供的接口权限配置方法步骤。
上述发明中的实施例具有如下优点或有益效果:
通过预先将用于完成特定功能所需的各个接口组成一个接口集合,并建立每个应用类型与每个接口集合之间的对应关系。在获得开发者待创建的目标应用类型时,可以基于该对应关系确定出目标应用类型对应的目标接口集合,并在该目标应用类型对应的目标应用创建成功时,将目标接口集合配置在目标应用下,使得目标应用可以直接获得目标接口集合中的所有接口调用权限,大大简化了权限配置操作,并且无需开发者手动选择所需的接口以及逐个申请接口权限,同时也可以避免开发者获得超需求的接口调用权限,从而提高了开发效率,并且运营人员只需管控少量的接口集合权限,无需管控大量的接口权限,从而提高了接口权限管控效率。
附图说明
图1是本发明实施例一提供的一种接口权限配置方法的流程图;
图2是本发明实施例一所涉及的一种接口权限配置方法的示例。
图3是本发明实施例二提供的一种接口权限配置方法的流程图;
图4是本发明实施例三提供的一种接口权限配置装置的结构示意图;
图5是本发明实施例四提供的一种设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1为本发明实施例一提供的一种接口权限配置方法的流程图,本实施例可适用于开发者在创建第三方应用时,为第三方应用配置所需的接口调用权限的情况。该方法可以由接口权限配置装置来执行,该装置可以由软件和/或硬件的方式来实现,集成于具有应用开发功能的设备中。该方法具体包括以下步骤:
S110、获取开发者待创建的目标应用类型。
其中,开发者可以是预先通过在开放平台中填写开发者信息,并在审核通过后入驻开放平台成为开发者。应用类型可以是指预先基于业务场景所设置的相应的应用功能。示例性地,应用类型可以为会员营销、会员管理和店内促销等。其中,会员营销是为服务商提供会员数据管理、会员生命周期内忠诚度管理的功能。会员管理是为服务商提供会员分析后的各项营销功能,如会员积分管理、会员互动、静准触达等。店内促销是为服务商提供店内促销的相关功能,包括各类促销满减功能、促销标签、促销推荐等功能。
具体地,本实施例预先设置有多个应用类型,每个应用类型可以用于实现一个相应的应用功能,从而开发者可以基于自身所需要实现的业务场景功能来确定待创建的目标应用所对应的目标应用类型。
S120、根据预设的应用类型与接口集合之间的对应关系,确定目标应用类型对应的目标接口集合。
其中,每个接口集合可以是由用于完成特定功能所需的各个API接口组成。本实施例可以预先对每个接口集合进行打包,生成相应的API接口权限包,以便以API接口权限包的形式进行接口权限的配置。本实施例中的每个应用类型与接口集合之间的对应关系可以是一一对应关系,也可以是一个应用类型对应多个接口集合的方式。本实施例中的目标接口集合可以是一个或多个。
具体地,开放平台的运营人员可以预先确定出完成每个应用类型对应的应用功能所需要的所有接口,并可以将这些接口组合为一个接口集合,从而可以确定出每个应用类型与接口集合之间的一一对应关系;也可以基于业务流程将这些接口组合为多个接口集合,从而确定出每个应用类型对应的多个接口集合。本实施例可以基于预先建立的应用类型与接口集合之间的对应关系,确定出待创建的目标应用类型所对应的目标接口集合。
S130、在目标应用类型对应的目标应用创建成功时,将目标接口集合配置到目标应用下,以使目标应用获得目标接口集合中的接口调用权限。
其中,应用类型与应用是一一对应关系,每个应用可以归属于一个应用类型中。接口调用权限可以是指应用调用接口成功的权限,即可以调用用户数据或者物品数据等数据权限。
具体地,开发者可以基于目标应用类型创建相应的目标应用,比如,开发者可以通过点击或触摸目标应用类型所对应的“创建应用”的按键,并且填写待创建的目标应用信息,以便运营人员可以基于目标应用信息进行审核,避免存在恶意应用的情况,并在审核通过后确定该目标应用创建成功。当目标应用创建成功时,可以将目标接口集合配置到目标应用下,使得目标应用直接获得所需的该目标接口集合中所有接口调用权限,无需开发者逐个申请接口权限,也无需运营人员逐个审核权限申请请求,简化了接口权限配置操作,提升了开发者获取接口权限的效率和体验。在将目标接口集合配置到目标应用下时,可以直接进行开发联调上线,提高了开发效率。
需要说明的是,开发者在创建目标应用时,该目标应用只能获得目标应用类型所对应的目标接口集合中的接口权限,无法获得其他应用类型的权限,从而可以避免开发者获得超需求的接口调用权限,节省接口资源,并且运营人员可以通过管控接口集合的方式来实时管控开发者创建的应用,提高了运营人员管控接口权限的能力和效率。
本实施例的技术方案,通过预先将用于完成特定功能所需的各个接口组成一个接口集合,并建立每个应用类型与每个接口集合之间的对应关系。在获得开发者待创建的目标应用类型时,可以基于该对应关系确定出目标应用类型对应的目标接口集合,并在该目标应用类型对应的目标应用创建成功时,将目标接口集合配置在目标应用下,使得目标应用可以直接获得目标接口集合中的所有接口调用权限,大大简化了权限配置操作,并且无需开发者手动选择所需的接口以及逐个申请接口权限,同时也可以避免开发者获得超需求的接口调用权限,从而提高了开发效率,并且运营人员只需管控少量的接口集合,无需管控大量的接口,从而提高了接口权限管控效率。
在上述技术方案的基础上,S110可以包括:获取开发者身份信息;于开发界面中展示与开发者身份信息对应的待选应用类型,以使开发者于待选应用类型中选择待创建的目标应用类型。
其中,开发者身份信息可以是但不限于个人、公司、ISV(Independent SoftwareVendors,独立软件开发商)和质检机构。图2给出了一种接口权限配置方法的示例。如图2所示,不同的开发者身份信息所对应的应用创建范围不同,从而需要预先根据开发者身份信息配置每个应用类型的可见性。
具体地,本实施例在识别出开发者身份信息后,可以基于预设的身份信息与应用类型之间的对应关系,确定出该开发者身份信息所对应的所有待选应用类型,此时确定出的各个待选应用类型为可见模式,其他非待选应用类型为隐藏模式,从而在开发界面中仅显示出各个待选应用类型,以使开发者在各个待选应用类型中选择一个目标应用类型,从而限制了开发者应用创建的范围。
在上述技术方案的基础上,在S120之前,还可以包括:确定每个应用类型对应的各个业务子功能;将用于完成每个业务子功能所需的接口进行组合,获取每个业务子功能对应的接口集合;根据每个应用类型对应的各个接口集合,建立应用类型与接口集合之间的对应关系。
其中,业务子功能可以是指基于业务操作流程,对用于实现业务场景功能进行划分所获得的各个子功能。本实施例中的业务子功能可以是用于实现业务场景功能的必备功能,也可以是备选增值功能。
具体地,对于每个应用类型而言,获得该应用类型对应的各个业务子功能,并将用于完成每个业务子功能所需的接口组成一个接口集合,从而获得该应用类型对应的多个接口集合,并建立每个应用类型与每个接口集合之间的对应关系。需要说明的是,如图2所示,每个应用类型可以对应多个接口集合,并且不同应用类型可以对应同一个接口集合,不同的接口集合也可以包含同一个接口。通过按照接口集合的方式配置接口权限,可以在实现应用业务功能时,依次调用该应用所配置的各个接口集合,即基于业务流程依次调用每个业务步骤所对应的接口集合中的所有接口即可,无需开发者在配置的所有接口中再次分配每个接口的调用时机,从而进一步提高开发效率。
示例性地,将用于完成每个业务子功能所需的接口进行组合,可以包括:在各个对外开放接口中,确定用于完成每个业务子功能所需的最少的对外开放接口,并将确定出的各个对外开放接口进行组合。
其中,开发平台中的所有API接口均设置在网关上,以便第三方可以通过网关获取数据。对API接口数据的权限可以分为三个维度进行并行管控:第一个维度:根据是否需要授权可以将接口分为授权接口和免授权接口,其中授权接口需要用户对开发者的APPKEY应用标识进行主动授权,授权后便会给该APPKEY发放接口访问令牌token,以便开发者在调用该接口时通过传入令牌可以调通接口,获得该接口中的特定数据。非授权接口调用数据时无需传入令牌,即无需用户授权便可调通接口。第二个维度:根据是否开放可以将接口分为对外开放接口和定向接口,其中,对外开放接口可以在开放平台门户API文档中找到对应的接口文档,开发者在创建应用成功后便可以申请获得接口调用权限;定向接口服务于开放平台内部非开放业务外部合作伙伴接口调用的场景,开发者在创建应用后告知平台内部人员,由平台内部人员发起内部申请流程,并在审核通过后,该应用可以获得该接口访问文档并开始调用。第三个维度:根据接口划分可以将接口分为物理分组和接口集合。其中,物理分组是接口发布时按照业务属性对全部接口分配获得的,并与API文档分组相对应。接口集合可以是利用本实施例所提供的组合方式生成的。需要注意的是,本实施例面向的是全部对外开放接口,不包括定向接口。
具体地,在所有对外开放接口中,将用于完成每个业务子功能所需的最少的对外开放接口进行组合,生成相应的接口集合,从而可以节省接口资源,提高接口利用率。
实施例二
图3为本发明实施例二提供的一种接口权限配置方法的流程图,本实施例在上述实施例的基础上,当目标接口集合的数量为至少两个时,对接口调用权限的配置方式进行了详细描述。其中与上述实施例相同或相应的术语的解释在此不再赘述。
参见图3,本实施例提供的接口权限配置方法具体包括以下步骤:
S210、获取开发者待创建的目标应用类型。
S220、根据预设的应用类型与接口集合之间的对应关系,确定目标应用类型对应的目标接口集合。
S230、在目标应用类型对应的目标应用创建成功时,将目标接口集合配置到目标应用下,获取每个目标接口集合对应的目标权限类型。
其中,权限类型可以是指用于获得接口调用权限的方式。权限类型可以包括默认分配和申请审核,其中,默认分配可以是指无需进行接口权限审核,便可以直接获得接口权限的方式。申请审核可以是指需要单独申请并审核通过后才可以获得接口权限。本实施例预先基于业务功能,为每个接口集合设置相应的权限类型。比如,若某个接口集合是用于完成业务场景中的必备功能,则该接口集合的权限类型可以设置为默认分配。若某个接口集合是用于完成业务场景中的备选增值功能,则该接口集合的权限类型可以设置为申请审核。
具体地,在将所有目标接口集合配置到目标应用下时,获得每个目标接口集合对应的目标权限类型,以便确定每个目标接口集合中的接口权限的获取方式。
S240、根据目标权限类型,控制目标应用获得每个目标接口集合中的接口调用权限。
示例性地,S240可以包括:若目标权限类型为默认分配,则将相应的目标接口集合对应的集合状态确定为已获得状态,以使目标应用获得相应的目标接口集合中的各个接口调用权限;若目标权限类型为申请审核,则将相应的目标接口集合对应的集合状态确定为可申请状态,并通过申请方式使得目标应用获得相应的目标接口集合中的各个接口调用权限。
具体地,在目标应用创建成功时,可以直接获得目标权限类型为默认分配的目标接口集合中的所有接口调用权限,并可以通过在开发界面上显示该目标接口集合对应的集合状态为已获得状态,提醒开发者该目标接口集合中的所有接口调用权限已经获得,可以直接进行调用联调,无需进行接口申请,提高接口权限获取效率。对于目标权限类型为申请审核的目标接口集合而言,可以通过在开发界面上显示该目标接口集合对应的集合状态为可申请状态,提醒开发者该目标接口集合中的所有接口调用权限需要通过申请方式获得。
示例性地,通过申请方式使得目标应用获得相应的目标接口集合中的各个接口调用权限,可以包括:接收目标接口集合对应的申请权限信息;根据申请权限信息进行审核,并在审核通过后,将相应的目标接口集合对应的集合状态更新为已获得状态,以使目标应用获得相应的目标接口集合中的各个接口调用权限。
具体地,当开发者需要获得可申请状态的目标接口集合中的所有接口权限时,可以通过在开发界面上填写申请权限信息,以详细描述应用对增值权限的业务需求与使用场景,以便运营人员基于该申请权限信息确定是否发放所需的接口权限。当申请通过后,可以将该目标接口集合对应的集合状态更新为已获得状态,提醒开发者该目标接口集合中的所有接口调用权限已经获得。若审核未通过,则可以保持该目标接口集合对应的集合状态为可申请状态,并且显示返回驳回理由,以便开发者可以进行修正继续重新申请。
需要说明的是,开放平台中的运营人员可以通过审批一次接口集合,便可以审批该接口集合中的全部接口,无需逐个处理接口的审批操作,大大提升了审批效率。并且对于所有默认分配的目标接口集合无需申请审批,从而减少了无效工作,提高了数据权限管控效率。
本实施例的技术方案,通过基于业务需求,预先配置每个接口集合对应的权限类型,从而可以在目标应用创建成功时,根据每个目标接口集合对应的目标权限类型,更加合理地控制目标应用获得每个目标接口集合中的接口调用权限,进一步提高权限管控能力和效率,并且便于拓展更多的业务场景功能。
以下是本发明实施例提供的接口权限配置装置的实施例,该装置与上述各实施例的接口权限配置方法属于同一个发明构思,在接口权限配置装置的实施例中未详尽描述的细节内容,可以参考上述接口权限配置方法的实施例。
实施例三
图4为本发明实施例三提供的一种接口权限配置装置的结构示意图,本实施例可适用于开发者在创建第三方应用时,为第三方应用配置所需的接口调用权限的情况,该装置具体包括:目标应用类型获取模块310、目标接口集合确定模块320和目标接口集合配置模块330。
其中,目标应用类型获取模块310,用于获取开发者待创建的目标应用类型;目标接口集合确定模块320,用于根据预设的应用类型与接口集合之间的对应关系,确定目标应用类型对应的目标接口集合,其中每个接口集合由用于完成特定功能所需的各个接口组成;目标接口集合配置模块330,用于在目标应用类型对应的目标应用创建成功时,将目标接口集合配置到目标应用下,以使目标应用获得目标接口集合中的接口调用权限。
可选地,目标应用类型获取模块310,具体用于:获取开发者身份信息;于开发界面中展示与开发者身份信息对应的待选应用类型,以使开发者于待选应用类型中选择待创建的目标应用类型。
可选地,该装置还包括:
业务子功能确定模块,用于在根据预设的应用类型与接口集合之间的对应关系,确定目标应用类型对应的目标接口集合之前,确定每个应用类型对应的各个业务子功能;
接口集合获取模块,用于将用于完成每个业务子功能所需的接口进行组合,获取每个业务子功能对应的接口集合;
对应关系建立模块,用于根据每个应用类型对应的各个接口集合,建立应用类型与接口集合之间的对应关系。
可选地,接口集合获取模块,具体用于:在各个对外开放接口中,确定用于完成每个业务子功能所需的最少的对外开放接口,并将确定出的各个对外开放接口进行组合。
可选地,目标接口集合的数量为至少两个;相应地,该装置还包括:
目标权限类型获取模块,用于在将目标接口集合配置到目标应用下之后,获取每个目标接口集合对应的目标权限类型;
接口调用权限控制模块,用于根据目标权限类型,控制目标应用获得每个目标接口集合中的接口调用权限。
可选地,接口调用权限控制模块,包括:
默认分配单元,用于若目标权限类型为默认分配,则将相应的目标接口集合对应的集合状态确定为已获得状态,以使目标应用获得相应的目标接口集合中的各个接口调用权限;
申请审核单元,用于若目标权限类型为申请审核,则将相应的目标接口集合对应的集合状态确定为可申请状态,并通过申请方式使得目标应用获得相应的目标接口集合中的各个接口调用权限。
可选地,申请审核单元,具体用于:接收目标接口集合对应的申请权限信息;根据申请权限信息进行审核,并在审核通过后,将相应的目标接口集合对应的集合状态更新为已获得状态,以使目标应用获得相应的目标接口集合中的各个接口调用权限。
本发明实施例所提供的接口权限配置装置可执行本发明任意实施例所提供的接口权限配置方法,具备执行接口权限配置方法相应的功能模块和有益效果。
实施例四
图5为本发明实施例四提供的一种设备的结构示意图。图5示出了适于用来实现本发明实施方式的示例性设备12的框图。图5显示的设备12仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图5所示,设备12以通用计算设备的形式表现。设备12的组件可以包括但不限于:一个或者多个处理器或者处理单元16,系统存储器28,连接不同系统组件(包括系统存储器28和处理单元16)的总线18。
总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
设备12典型地包括多种计算机系统可读介质。这些介质可以是任何能够被设备12访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
系统存储器28可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)30和/或高速缓存存储器32。设备12可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统34可以用于读写不可移动的、非易失性磁介质(图5未显示,通常称为“硬盘驱动器”)。尽管图5中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。系统存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如系统存储器28中,这样的程序模块42包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本发明所描述的实施例中的功能和/或方法。
设备12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24等)通信,还可与一个或者多个使得用户能与该设备12交互的设备通信,和/或与使得该设备12能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口22进行。并且,设备12还可以通过网络适配器20与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器20通过总线18与设备12的其它模块通信。应当明白,尽管图中未示出,可以结合设备12使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
处理单元16通过运行存储在系统存储器28中的程序,从而执行各种功能应用以及数据处理,例如实现本发实施例所提供的一种接口权限配置方法步骤,该方法包括:
获取开发者待创建的目标应用类型;
根据预设的应用类型与接口集合之间的对应关系,确定目标应用类型对应的目标接口集合,其中每个接口集合由用于完成特定功能所需的各个接口组成;
在目标应用类型对应的目标应用创建成功时,将目标接口集合配置到目标应用下,以使目标应用获得目标接口集合中的接口调用权限。
当然,本领域技术人员可以理解,处理器还可以实现本发明任意实施例所提供的接口权限配置方法的技术方案。
实施例五
本实施例五提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明任意实施例所提供的接口权限配置方法步骤,该方法包括:
获取开发者待创建的目标应用类型;
根据预设的应用类型与接口集合之间的对应关系,确定目标应用类型对应的目标接口集合,其中每个接口集合由用于完成特定功能所需的各个接口组成;
在目标应用类型对应的目标应用创建成功时,将目标接口集合配置到目标应用下,以使目标应用获得目标接口集合中的接口调用权限。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是但不限于:电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言,诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
本领域普通技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个计算装置上,或者分布在多个计算装置所组成的网络上,可选地,他们可以用计算机装置可执行的程序代码来实现,从而可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件的结合。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (10)

1.一种接口权限配置方法,其特征在于,包括:
获取开发者待创建的目标应用类型;
根据预设的应用类型与接口集合之间的对应关系,确定所述目标应用类型对应的目标接口集合,其中每个所述接口集合由用于完成特定功能所需的各个接口组成;
在所述目标应用类型对应的目标应用创建成功时,将所述目标接口集合配置到所述目标应用下,以使所述目标应用获得所述目标接口集合中的接口调用权限。
2.根据权利要求1所述的方法,其特征在于,获取开发者待创建的目标应用类型,包括:
获取开发者身份信息;
于开发界面中展示与所述开发者身份信息对应的待选应用类型,以使开发者于所述待选应用类型中选择待创建的目标应用类型。
3.根据权利要求1所述的方法,其特征在于,在根据预设的应用类型与接口集合之间的对应关系,确定所述目标应用类型对应的目标接口集合之前,还包括:
确定每个所述应用类型对应的各个业务子功能;
将用于完成每个所述业务子功能所需的接口进行组合,获取每个所述业务子功能对应的接口集合;
根据每个所述应用类型对应的各个接口集合,建立应用类型与接口集合之间的对应关系。
4.根据权利要求3所述的方法,其特征在于,将用于完成每个所述业务子功能所需的接口进行组合,包括:
在各个对外开放接口中,确定用于完成每个所述业务子功能所需的最少的对外开放接口,并将确定出的各个对外开放接口进行组合。
5.根据权利要求1-4任一所述的方法,其特征在于,所述目标接口集合的数量为至少两个;相应地,在将所述目标接口集合配置到所述目标应用下之后,还包括:
获取每个所述目标接口集合对应的目标权限类型;
根据所述目标权限类型,控制所述目标应用获得每个所述目标接口集合中的接口调用权限。
6.根据权利要求5所述的方法,其特征在于,根据所述目标权限类型,控制所述目标应用获得每个所述目标接口集合中的接口调用权限,包括:
若所述目标权限类型为默认分配,则将相应的目标接口集合对应的集合状态确定为已获得状态,以使所述目标应用获得相应的目标接口集合中的各个接口调用权限;
若所述目标权限类型为申请审核,则将相应的目标接口集合对应的集合状态确定为可申请状态,并通过申请方式使得所述目标应用获得相应的目标接口集合中的各个接口调用权限。
7.根据权利要求6所述的方法,其特征在于,通过申请方式使得所述目标应用获得相应的目标接口集合中的各个接口调用权限,包括:
接收所述目标接口集合对应的申请权限信息;
根据所述申请权限信息进行审核,并在审核通过后,将相应的目标接口集合对应的集合状态更新为已获得状态,以使所述目标应用获得相应的目标接口集合中的各个接口调用权限。
8.一种接口权限配置装置,其特征在于,包括:
目标应用类型获取模块,用于获取开发者待创建的目标应用类型;
目标接口集合确定模块,用于根据预设的应用类型与接口集合之间的对应关系,确定所述目标应用类型对应的目标接口集合,其中每个所述接口集合由用于完成特定功能所需的各个接口组成;
目标接口集合配置模块,用于在所述目标应用类型对应的目标应用创建成功时,将所述目标接口集合配置到所述目标应用下,以使所述目标应用获得所述目标接口集合中的接口调用权限。
9.一种设备,其特征在于,所述设备包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一所述的接口权限配置方法步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-7中任一所述的接口权限配置方法步骤。
CN201910749162.8A 2019-08-14 2019-08-14 一种接口权限配置方法、装置、设备和存储介质 Pending CN112395568A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910749162.8A CN112395568A (zh) 2019-08-14 2019-08-14 一种接口权限配置方法、装置、设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910749162.8A CN112395568A (zh) 2019-08-14 2019-08-14 一种接口权限配置方法、装置、设备和存储介质

Publications (1)

Publication Number Publication Date
CN112395568A true CN112395568A (zh) 2021-02-23

Family

ID=74601342

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910749162.8A Pending CN112395568A (zh) 2019-08-14 2019-08-14 一种接口权限配置方法、装置、设备和存储介质

Country Status (1)

Country Link
CN (1) CN112395568A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113051540A (zh) * 2021-03-26 2021-06-29 中原银行股份有限公司 一种应用程序接口安全分级治理方法
CN113900841A (zh) * 2021-12-09 2022-01-07 杭州安恒信息技术股份有限公司 Api接口权限管理与api接口调用的方法及相关装置
CN113901436A (zh) * 2021-12-10 2022-01-07 南栖仙策(南京)科技有限公司 权限分配方法、装置、电子设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106971099A (zh) * 2016-11-09 2017-07-21 阿里巴巴集团控股有限公司 一种编程接口调用权限的控制方法及装置
CN109246092A (zh) * 2018-08-22 2019-01-18 北京旷视科技有限公司 接口管理方法、装置、系统、计算机可读存储介质
CN110008045A (zh) * 2019-04-12 2019-07-12 深圳乐信软件技术有限公司 微服务的聚合方法、装置、设备及存储介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106971099A (zh) * 2016-11-09 2017-07-21 阿里巴巴集团控股有限公司 一种编程接口调用权限的控制方法及装置
CN109246092A (zh) * 2018-08-22 2019-01-18 北京旷视科技有限公司 接口管理方法、装置、系统、计算机可读存储介质
CN110008045A (zh) * 2019-04-12 2019-07-12 深圳乐信软件技术有限公司 微服务的聚合方法、装置、设备及存储介质

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113051540A (zh) * 2021-03-26 2021-06-29 中原银行股份有限公司 一种应用程序接口安全分级治理方法
CN113900841A (zh) * 2021-12-09 2022-01-07 杭州安恒信息技术股份有限公司 Api接口权限管理与api接口调用的方法及相关装置
CN113901436A (zh) * 2021-12-10 2022-01-07 南栖仙策(南京)科技有限公司 权限分配方法、装置、电子设备及存储介质

Similar Documents

Publication Publication Date Title
US11140230B2 (en) Method and procedure for dynamic services orchestration that runs within an on-device software container
CN109213611B (zh) 跨进程通讯方法、装置、终端及存储介质
US11621978B2 (en) Temporary interface to provide intelligent application access
US10996997B2 (en) API-based service command invocation
CN112395568A (zh) 一种接口权限配置方法、装置、设备和存储介质
CN109976914A (zh) 用于控制资源访问的方法和装置
US20180060605A1 (en) Image obfuscation
CN114253734A (zh) 资源调用方法及装置、电子设备和计算机可读存储介质
CN110808855A (zh) 互联网技术架构及管理方法、装置、电子设备和介质
CN107835181A (zh) 服务器集群的权限管理方法、装置、介质和电子设备
US11475167B2 (en) Reserving one or more security modules for a secure guest
CN113761552A (zh) 一种访问控制方法、装置、系统、服务器和存储介质
CN114356521A (zh) 任务调度方法、装置、电子设备及存储介质
US11240185B2 (en) Managing and executing serverless function command sets in a messaging service
CN116249980A (zh) 通过异构加密的软件访问
CN112635034A (zh) 一种业务权限系统、权限分配方法、电子设备及存储介质
CN113191889A (zh) 风控配置方法、配置系统、电子设备及可读存储介质
US10296737B2 (en) Security enforcement in the presence of dynamic code loading
CN116488836A (zh) 基于多租户的kubernetes集群资源管理方法及系统
US20180069859A1 (en) Mobile terminal and control method thereof
CN115277033A (zh) 访问策略管理方法、装置、设备及计算机可读存储介质
CN115484149B (zh) 网络切换方法、网络切换装置、电子设备及存储介质
US11748236B2 (en) Multi-user debugging with user data isolation
US11016874B2 (en) Updating taint tags based on runtime behavior profiles
US20230325267A1 (en) Selective privileged container augmentation

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination