CN113935052A - Api接入方法和相关装置 - Google Patents
Api接入方法和相关装置 Download PDFInfo
- Publication number
- CN113935052A CN113935052A CN202111151823.0A CN202111151823A CN113935052A CN 113935052 A CN113935052 A CN 113935052A CN 202111151823 A CN202111151823 A CN 202111151823A CN 113935052 A CN113935052 A CN 113935052A
- Authority
- CN
- China
- Prior art keywords
- user
- api
- access
- access request
- determining
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 42
- 238000012795 verification Methods 0.000 claims description 23
- 238000004590 computer program Methods 0.000 claims description 6
- 238000012545 processing Methods 0.000 claims description 5
- 230000008569 process Effects 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 241000577979 Peromyscus spicilegus Species 0.000 description 1
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2133—Verifying human interaction, e.g., Captcha
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Automation & Control Theory (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本申请实施例公开了一种API接入方法和相关装置,用于提高维护API接口信息的效率。本申请实施例方法包括:接收用户发送的API接入请求,所述API接入请求携带用户的标识信息和待接入API接口;根据所述API接入请求确定所述用户的角色信息;根据所述用户的角色信息确定所述用户的访问权限,并判断所述访问权限是否包括所述API的访问权限;若包括,则放行所述用户的API接入请求。
Description
技术领域
本申请涉及云计算领域,尤其涉及一种API接入方法和相关装置。
背景技术
目前,云计算成为IT领域最热门的技术之一。随着信息科技的发展,云计算逐步成为业界的发展热点,国内外各大厂商的云计算服务平台也开始纷纷投入到科学、教育、文化、卫生、政府、高性能计算、电子商务、物联网等多个领域进行使用。
随着云规模的不断扩大,云平台都会开放接口,以满足与不同平台集成的需求。同时,由于应用程序编程接口API会开放给不同客户,为了安全,不会将所有的API权限都放开,不同客户拥有不同API权限,问题也就伴随而来。
现有技术中,API网关的访问控制实现方案是通过验证消费者是否合法,如果是合法的消费者,则可以正常访问API网关,但是这种仅仅是验证消费者是否合法,并没有进一步的细粒度的划分;或者对各消费者进行API接口权限的设置。然而,同样的授权操作,需要重复进行配置。如果配置过程中,对某些消费者忘记配置,则这些消费者没有访问的权限。大量重复的操作,很难保证所有消费者的权限一致,出错的概率比较大。
因此如何通过一种方法,更好的实现API接口权限的控制,避免API接口被随便调用,是当前继续解决的问题。
发明内容
本申请实施例提供了一种API接入方法和相关装置,用于提高维护API接口信息的效率。
本申请第一方面提供一种API接入方法,可以包括:接收用户发送的API接入请求,所述API接入请求携带用户的标识信息和待接入API接口;根据所述API接入请求确定所述用户的角色信息;根据所述用户的角色信息确定所述用户的访问权限,并判断所述访问权限是否包括所述API的访问权限;若包括,则放行所述用户的API接入请求。
可选的,所述方法还包括:若不包括,则拒绝所述用户的API接入请求,并向所述用户返回拒绝提示信息,其中,所述拒绝提示信息用于提示所述用户没有访问权限。
可选的,所述拒绝提示信息还包括临时放行提示,所述临时放行提示用于提示用户输入申请人的标识信息以获得临时接入的权限。
可选的,所述方法还包括:接收所述用户输入的所述申请人的标识信息;根据所述申请人的标识信息向所述申请人发送第一验证码;接收所述用户输入的第二验证码;若所述第一验证码与所述第二验证码一致,则放行所述用户的API接入请求。
可选的,所述接收用户发送的API接入请求之前,所述方法还包括:预先获取各用户标识及各用户标识具有访问权限的API接口;对所述用户标识进行遍历,对遍历到的目标用户标识具有访问权限的API接口进行哈希运算,获得所述目标用户标识的目标Key;在对所述用户标识遍历完成后,将所述各用户标识以及所述目标Key之间的对应关系存储至预设权限库中。
可选的,所述根据所述用户的角色信息确定所述用户的访问权限,并判断所述访问权限是否包括所述API的访问权限包括根据所述对应关系确定与所述用户的标识信息对应的用户Key;根据所述用户Key确定所述用户具有访问权限的API接口;确定所述用户具有访问权限的API接口中是否包括所述API接口。
可选的,所述方法还包括:在未确定所述用户是否具备所述API的访问权限时,对所述API接入请求进行拦截。
本申请第二方面提供一种API权限控制装置,包括收发单元,用于接收用户发送的API接入请求,所述API接入请求携带用户的标识信息和待接入API接口;确定单元,用于根据所述API接入请求确定所述用户的角色信息;所述确定单元还用于根据所述用户的角色信息确定所述用户的访问权限,并判断所述访问权限是否包括所述API的访问权限;控制单元,用于若包括,则放行所述用户的API接入请求。
本申请第三方面提供一种计算机可读存储介质,所述计算机可读存储介质中存储有至少一可执行指令,所述可执行指令在计算设备上运行时,使得计算设备执行如本申请第一方面所述的API接入方法。
本申请第四方面公开一种计算机程序产品,当所述计算机程序产品在计算机上运行时,使得所述计算机执行本申请第一方面所述的API接入方法。
本申请第五方面公开一种应用发布平台,所述应用发布平台用于发布计算机程序产品,其中,当所述计算机程序产品在计算机上运行时,使得所述计算机执行本申请第一方面所述的API接入方法。
从以上技术方案可以看出,本申请实施例具有以下优点:
本申请提供的实施例中,接收用户发送的API接入请求,所述API接入请求携带用户的标识信息和待接入API接口;根据所述API接入请求确定所述用户的角色信息;根据所述用户的角色信息确定所述用户的访问权限,并判断所述访问权限是否包括所述API的访问权限;若包括,则放行所述用户的API接入请求。对API接口的访问权限进行了更细粒度的设定,满足了更多的使用场景,提高了维护API接口信息的效率。
附图说明
附图仅用于示出实施方式,而并不认为是对本申请的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1为本申请实施例中API接入方法的流程示意图;
图2为本申请实施例中API权限控制装置的虚拟结构示意图;
图3为本申请实施例中API权限控制装置的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,都应当属于本申请保护的范围。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的术语在适当情况下可以互换,这仅仅是描述本申请的实施例中对相同属性的对象在描述时所采用的区分方式。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,以便包含一系列单元的过程、方法、系统、产品或设备不必限于那些单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它单元。
有鉴于现有技术的不足,本申请实施例提供了一种API接入方法,请参阅图1,为本申请实施例提供的一种API接入方法的流程图,包括:
101、接收用户发送的API接入请求,所述API接入请求携带用户的标识信息和待接入API接口;
需要说明的是,用户通过用户设备发送所述API接入请求,所述用户设备可为个人电脑或服务器等电子设备,本实施例的应用场景是,当用户使用用户设备时,接收所述用户设备发送的API(Application Programming Interface,应用程序编程接口)接入请求,以从所述API接入请求中提取用户的标识信息及待接入API接口。
可以理解的是,用户标识可以是识别用户身份的标识,所述用户标识可以是具有访问API接口权限及不具有访问API接口权限的用户标识,所述待接入API接口可以理解为是所述用户设备需要访问的API接口;API是一些预先定义的函数,目的是提供应用程序与开发人员基于某些软件或者硬件得以访问一组例程的能力,而又无需访问源码,或理解内部工作机制的细节。
在具体实现中,当接收到所述用户发送的API接入请求时,需要从所述API访问请求中获取目标用户标识及需要访问的API接口。
102、根据所述API接入请求确定所述用户的角色信息;
103、根据所述用户的角色信息确定所述用户的访问权限,并判断所述访问权限是否包括所述API的访问权限;
在接收所述API接入请求后,根据所述API接入请求中携带的用户的标识信息确定所述用户的角色信息。其中具体确定所述用户的角色信息的方式有多种,例如,根据预设的用户标识—角色表,确定与所述用户的标识信息对应的所述用户的角色信息,再确定所述用户的角色信息对应的用户权限,其中,所述用户权限的个数为至少一个,例如所述用户的角色信息为管理员,管理员的用户权限包括限制他人接入、允许他人接入以及自身可接入的API,在管理员的用户权限中遍历是否包括所述API访问权限。
或者,在接收所述用户发送的API接入请求之前,本申请实施例还包括:预先获取各用户标识及各用户标识具有访问权限的API接口;对所述用户标识进行遍历,对遍历到的目标用户标识具有访问权限的API接口进行哈希运算,获得所述目标用户标识的目标Key,在对所述用户标识遍历完成后,将所述各用户标识以及所述目标Key之间的对应关系存储至预设权限库中。
因此,判断所述访问权限是否包括所述API的访问权限包括:根据所述对应关系确定与所述用户的标识信息对应的用户Key;根据所述用户Key确定所述用户具有访问权限的API接口;确定所述用户具有访问权限的API接口中是否包括所述API接口。
可以理解的是,在未确定所述用户是否具备所述API的访问权限时,对所述API接入请求进行拦截。
104、若包括,则放行所述用户的API接入请求。
若所述访问权限包括所述API的访问权限,则放行所述用户的API接入请求。
若所述访问权限不包括所述API的访问权限,则拒绝所述用户的API接入请求,即向所述用户返回拒绝提示信息,其中,所述拒绝提示信息用于提示所述用户没有访问权限。
可选的,所述拒绝提示信息还包括临时放行提示,所述临时放行提示用于提示用户输入申请人的标识信息以获得临时接入的权限。即所述用户在接收到拒绝提示信息后,可以申请临时接入的权限。具体地,接收所述用户输入的所述申请人的标识信息;根据所述申请人的标识信息向所述申请人发送第一验证码;接收所述用户输入的第二验证码;若所述第一验证码与所述第二验证码一致,则放行所述用户的API接入请求。为便于理解,将结合具体的应用场景进行举例说明:用户A通过设备A发送目标API接入请求,API权限控制装置根据目标API接入请求携带的用户A的标识信息确定了用户A不具备接入所述目标API的权限,向所述设备A发送了拒绝提示信息。所述用户A与用户B联系,用户B的权限包括允许他人临时接入的权限,用户B在同意了用户A的临时接入请求后,所述用户A输入所述用户B的标识信息,所述API权限装置根据所述用户B的标识信息向所述用户B发送第一验证码,例如向所述用户B的邮箱或者手机号发送所述第一验证码。所述用户B告知所述用户A验证码,这样所述用户A输入第二验证码,若所述第二验证码与所述第一验证码一致,则放行所述用户的API接入请求。
需要说明的是,所述用户A在申请临时接入权限时,可以增加临时接入的时长或者时间段等信息,在超出所述时长或者不在所述时间段时,则强制断开所述用户A对所述API的接入。
本申请实施例中,提出的技术方案对API接口的访问权限进行相应的拦截或者响应处理,从而不需要手动去维护API接口信息,极大的减轻了工作量,降低了维护难度。
上面从API接入方法对本申请实施例进行说明,下面从API权限控制装置的角度对本申请实施例进行说明:
请参阅图2,图2为本申请实施例提供的API权限控制装置的实施例示意图,该API权限控制装置200包括:
收发单元201,用于接收用户发送的API接入请求,所述API接入请求携带用户的标识信息和待接入API接口;
确定单元202,用于根据所述API接入请求确定所述用户的角色信息;
所述确定单元202还用于根据所述用户的角色信息确定所述用户的访问权限,并判断所述访问权限是否包括所述API的访问权限;
控制单元203,用于若包括,则放行所述用户的API接入请求。
可选的,所述控制单元203还用于若不包括,则拒绝所述用户的API接入请求,并向所述用户返回拒绝提示信息,其中,所述拒绝提示信息用于提示所述用户没有访问权限。
可选的,所述收发单元201还用于接收所述用户输入的所述申请人的标识信息;根据所述申请人的标识信息向所述申请人发送第一验证码;接收所述用户输入的第二验证码;
所述控制单元203还用于若所述第一验证码与所述第二验证码一致,则放行所述用户的API接入请求。
可选的,所述控制单元203还用于在未确定所述用户是否具备所述API的访问权限时,对所述API接入请求进行拦截。
参阅图3,图3为本申请实施例提供的一种API权限控制装置300的硬件结构示意图,该API权限控制装置300可以执行上述所述API接入方法。终端设备400可以是智能手机、个人电脑、平板电脑(Tablet Personal Computer,Tablet PC)、PAD等。
具体的,如图3所示,所述API权限控制装置300包括:至少一个处理器301,至少一个网络接口304或者其他用户接口303,存储器305,至少一个通信总线302。所述通信总线302用于实现这些组件之间的连接通信。该终端设备300可选的包含用户接口303,包括显示器(例如,触摸屏、LCD、CTR、全息成像(Holographic)或者投影(Projector)等),键盘或者点击设备(例如,鼠标,轨迹球(trackbal l),触感板或者触摸屏等)。
存储器305可以包括只读存储器和随机存取存储器,并向处理器提供指令和数据。存储器305的一部分还可以包括非易失性随机存取存储器(NVRAM)。
在一些实施例中,存储器305存储了如下的元素,可执行模块或者数据结构,或者他们的子集,或者他们的扩展集:
操作系统3051,包含各种系统程序,例如框架层、核心库层、驱动层等,用于实现各种基础业务以及处理基于硬件的任务;
应用程序模块3052,包含各种应用程序,例如桌面(launcher)、媒体播放器(MediaPlayer)、浏览器(Browser)等,用于实现各种应用业务。
在本申请实施例中,通过调用存储器305存储的程序或指令,处理器301用于执行上述由API权限控制装置所执行的操作。
本申请还提供一种计算机可读存储介质,存储介质中存储有至少一可执行指令,所述可执行指令在计算设备上运行时,使得计算设备执行上述任意实施例所述的API接入方法。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。
所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(Digital Subscriber Line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存储的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘(Solid State Disk,SSD))等。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。
Claims (10)
1.一种API接入方法,其特征在于,包括:
接收用户发送的API接入请求,所述API接入请求携带用户的标识信息和待接入API接口;
根据所述API接入请求确定所述用户的角色信息;
根据所述用户的角色信息确定所述用户的访问权限,并判断所述访问权限是否包括所述API的访问权限;
若包括,则放行所述用户的API接入请求。
2.根据权利要求1所述的API接入方法,其特征在于,所述方法还包括:
若不包括,则拒绝所述用户的API接入请求,并向所述用户返回拒绝提示信息,其中,所述拒绝提示信息用于提示所述用户没有访问权限。
3.根据权利要求2所述的API接入方法,其特征在于,所述拒绝提示信息还包括临时放行提示,所述临时放行提示用于提示用户输入申请人的标识信息以获得临时接入的权限。
4.根据权利要求3所述的API接入方法,其特征在于,所述方法还包括:
接收所述用户输入的所述申请人的标识信息;
根据所述申请人的标识信息向所述申请人发送第一验证码;
接收所述用户输入的第二验证码;
若所述第一验证码与所述第二验证码一致,则放行所述用户的API接入请求。
5.根据权利要求1所述的API接入方法,其特征在于,所述接收用户发送的API接入请求之前,所述方法还包括:
预先获取各用户标识及各用户标识具有访问权限的API接口;
对所述用户标识进行遍历,对遍历到的目标用户标识具有访问权限的API接口进行哈希运算,获得所述目标用户标识的目标Key;
在对所述用户标识遍历完成后,将所述各用户标识以及所述目标Key之间的对应关系存储至预设权限库中。
6.根据权利要求5所述的API接入方法,其特征在于,所述根据所述用户的角色信息确定所述用户的访问权限,并判断所述访问权限是否包括所述API的访问权限包括:
根据所述对应关系确定与所述用户的标识信息对应的用户Key;
根据所述用户Key确定所述用户具有访问权限的API接口;
确定所述用户具有访问权限的API接口中是否包括所述API接口。
7.根据权利要求1所述的API接入方法,其特征在于,所述方法还包括:
在未确定所述用户是否具备所述API的访问权限时,对所述API接入请求进行拦截。
8.一种API权限控制装置,其特征在于,包括:
收发单元,用于接收用户发送的API接入请求,所述API接入请求携带用户的标识信息和待接入API接口;
确定单元,用于根据所述API接入请求确定所述用户的角色信息;
所述确定单元还用于根据所述用户的角色信息确定所述用户的访问权限,并判断所述访问权限是否包括所述API的访问权限;
控制单元,用于若包括,则放行所述用户的API接入请求。
9.一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行如权利要求1至7中任一项所述的API接入方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有至少一可执行指令,所述可执行指令在计算设备上运行时,使得计算设备执行如权利要求1至7中任一项所述的API接入方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111151823.0A CN113935052A (zh) | 2021-09-29 | 2021-09-29 | Api接入方法和相关装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111151823.0A CN113935052A (zh) | 2021-09-29 | 2021-09-29 | Api接入方法和相关装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113935052A true CN113935052A (zh) | 2022-01-14 |
Family
ID=79277557
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111151823.0A Pending CN113935052A (zh) | 2021-09-29 | 2021-09-29 | Api接入方法和相关装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113935052A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20240004671A1 (en) * | 2022-06-29 | 2024-01-04 | Microsoft Technology Licensing, Llc | Centralized control of lighting-enabled peripheral devices |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100186082A1 (en) * | 2009-01-16 | 2010-07-22 | Microsoft Corporation | Web Management Authorization and Delegation Framework |
CN107730659A (zh) * | 2016-10-19 | 2018-02-23 | 北京奥斯达兴业科技有限公司 | 访客车辆管理方法及装置 |
CN109829287A (zh) * | 2018-11-20 | 2019-05-31 | 新疆福禄网络科技有限公司 | Api接口权限访问方法、设备、存储介质及装置 |
CN111698228A (zh) * | 2020-05-28 | 2020-09-22 | 中国平安财产保险股份有限公司 | 系统访问权限授予方法、装置、服务器及存储介质 |
-
2021
- 2021-09-29 CN CN202111151823.0A patent/CN113935052A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100186082A1 (en) * | 2009-01-16 | 2010-07-22 | Microsoft Corporation | Web Management Authorization and Delegation Framework |
CN107730659A (zh) * | 2016-10-19 | 2018-02-23 | 北京奥斯达兴业科技有限公司 | 访客车辆管理方法及装置 |
CN109829287A (zh) * | 2018-11-20 | 2019-05-31 | 新疆福禄网络科技有限公司 | Api接口权限访问方法、设备、存储介质及装置 |
CN111698228A (zh) * | 2020-05-28 | 2020-09-22 | 中国平安财产保险股份有限公司 | 系统访问权限授予方法、装置、服务器及存储介质 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20240004671A1 (en) * | 2022-06-29 | 2024-01-04 | Microsoft Technology Licensing, Llc | Centralized control of lighting-enabled peripheral devices |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10614233B2 (en) | Managing access to documents with a file monitor | |
JP6348937B2 (ja) | オブジェクト記憶システムにおけるオブジェクトデータの更新方法及び更新装置 | |
US20190097807A1 (en) | Network access control based on distributed ledger | |
US9571499B2 (en) | Apparatus and method of providing security to cloud data to prevent unauthorized access | |
JP6859512B2 (ja) | 認証されたログインのための方法およびデバイス | |
US10956972B2 (en) | Account access system | |
CN108959407B (zh) | 数据的强一致性写入方法及终端设备 | |
US11108888B2 (en) | Digital rights list for device groups | |
EP4109861A1 (en) | Data processing method, apparatus, computer device, and storage medium | |
US20170048271A1 (en) | Random identifier generation for offline database | |
US20160065593A1 (en) | Device verification prior to registration | |
CN103077345A (zh) | 基于虚拟机的软件授权方法及系统 | |
KR102011363B1 (ko) | 블록체인 인증을 이용한 소프트웨어 인증 방법 | |
US20160179624A1 (en) | Expedited Device Backup, Wipe, and Enrollment | |
CN112105026B (zh) | 一种授权控制的方法、装置以及存储介质 | |
CN113935052A (zh) | Api接入方法和相关装置 | |
CN113010238A (zh) | 一种微应用调用接口的权限确定方法、装置和系统 | |
Kang et al. | A strengthening plan for enterprise information security based on cloud computing | |
EP3959632B1 (en) | File storage service initiation of antivirus software locally installed on a user device | |
US11736299B2 (en) | Data access control for edge devices using a cryptographic hash | |
CN109635558B (zh) | 访问控制方法、装置和系统 | |
CN111783082A (zh) | 进程的追溯方法、装置、终端和计算机可读存储介质 | |
CN112579694A (zh) | 数字资源的处理方法、装置、存储介质和设备 | |
US20180069859A1 (en) | Mobile terminal and control method thereof | |
CN109088854B (zh) | 共享应用的访问方法、装置及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 518000 East, 3rd floor, incubation building, China Academy of science and technology, 009 Gaoxin South 1st Road, Nanshan District, Shenzhen City, Guangdong Province Applicant after: Shenzhen Zhuyun Technology Co.,Ltd. Address before: 518000 East, 3rd floor, incubation building, China Academy of science and technology, 009 Gaoxin South 1st Road, Nanshan District, Shenzhen City, Guangdong Province Applicant before: SHENZHEN BAMBOOCLOUD TECHNOLOGY CO.,LTD. |
|
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20220114 |