CN113949534A - 信息化系统的资源访问方法、装置、电子设备及存储介质 - Google Patents
信息化系统的资源访问方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN113949534A CN113949534A CN202111106469.XA CN202111106469A CN113949534A CN 113949534 A CN113949534 A CN 113949534A CN 202111106469 A CN202111106469 A CN 202111106469A CN 113949534 A CN113949534 A CN 113949534A
- Authority
- CN
- China
- Prior art keywords
- information
- user
- client
- resource access
- access request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 52
- 238000012795 verification Methods 0.000 claims abstract description 14
- 230000008520 organization Effects 0.000 claims description 15
- 238000013475 authorization Methods 0.000 claims description 13
- 230000007246 mechanism Effects 0.000 claims description 12
- 238000012360 testing method Methods 0.000 claims description 7
- 238000005516 engineering process Methods 0.000 claims description 6
- 238000011161 development Methods 0.000 claims description 5
- 238000004590 computer program Methods 0.000 claims description 4
- 238000012423 maintenance Methods 0.000 claims description 2
- 238000012545 processing Methods 0.000 claims 4
- 238000010276 construction Methods 0.000 abstract description 9
- 230000006870 function Effects 0.000 description 10
- 230000008569 process Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 5
- 238000012544 monitoring process Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 239000000463 material Substances 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 206010063385 Intellectualisation Diseases 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000000366 juvenile effect Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本实施例公开了一种信息化系统的资源访问方法、装置、电子设备及存储介质,所述方法包括:接收客户端发送的登录访问请求;针对用户的访问请求,进行凭证的验证及权限的校验,并将结果反馈给客户端;若验证用户信息正确且权限验证成功,则对客户端进行授权;接收所述客户端对信息化系统的资源访问请求;所述资源访问请求携带凭证;将所述资源访问请求的资源信息反馈给客户端。通过执行本方案,可以减少了各信息化系统安全服务的重复建设,降低了成本。
Description
技术领域
本发明属于电网信息化技术领域,具体涉及一种信息化系统的资源访问方法、装置、电子设备及存储介质。
背景技术
随着电网管理信息化的发展,各供电企业从业务上不同的专业方面,建设了各类信息系统,每个业务系统都有一套自己的人员管理、角色管理、组织机构管理、权限认证、授权机制等安全相关的共通模块内容,随着互联网技术的普及与飞速发展,为企业定义一个各业务系统通用的、统一的安全中台提供了可能。
因此,针对上述企业各信息化系统安全服务重复建设的问题,亟需得到解决,以改善安全中台的使用场景。
发明内容
本发明实施例提供了一种信息化系统的资源访问方法、装置、电子设备及存储介质,实现了减少了各信息化系统安全服务的重复建设,降低了成本。
第一方面,本发明实施例中提供了一种信息化系统的资源访问方法,包括:
接收客户端发送的登录访问请求;
针对用户的访问请求,进行凭证的验证及权限的校验,并将结果反馈给客户端;
若验证用户信息正确且权限验证成功,则对客户端进行授权;
接收所述客户端对信息化系统的资源访问请求;所述资源访问请求携带凭证;
将所述资源访问请求的资源信息反馈给客户端。
第二方面,本发明实施例中提供了一种信息化系统的资源访问装置,包括:
用户访问模块,用于接收客户端发送的登录访问请求;
认证模块,用于针对用户的访问请求,进行凭证的验证及权限的校验,并将结果反馈给客户端;
授权管理模块,用于若验证用户信息正确且权限验证成功,则对客户端进行授权;
资源访问模块,用于接收所述客户端对信息化系统的资源访问请求;所述资源访问请求携带凭证;
信息反馈模块,将所述资源访问请求的资源信息反馈给客户端。
第三方面,本发明实施例中还提供了一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如本发明任意实施例中提供的信息化系统的资源访问方法。
第四方面,本发明实施例中还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明任意实施例中提供的信息化系统的资源访问方法。
本实施例提供了一种信息化系统的资源访问方法、装置、电子设备及存储介质,所述方法包括:接收客户端发送的登录访问请求;针对用户的访问请求,进行凭证的验证及权限的校验,并将结果反馈给客户端;若验证用户信息正确且权限验证成功,则对客户端进行授权;接收所述客户端对信息化系统的资源访问请求;所述资源访问请求携带凭证;将所述资源访问请求的资源信息反馈给客户端。针对信息化系统的登录需求,提供了基于JWT标准的认证模式;根据认证的请求,通过后返回凭证给客户端,失败的请求返回错误码,同时存储用户信息及用户的权限信息至缓存数据库中;提供的单点登录的功能,做到一次认证,各业务系统均可免登录使用。减少了各信息化系统安全服务的重复建设,降低了成本。
附图说明
为了更清楚的说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术中描述所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一种实施方式,对于本领域普通技术人员来说,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1A为本发明实施例中提供的一种信息化系统的资源访问方法流程图;
图1B为本发明实施例中提供的一种信息化系统的资源访问整体框架结构示意图;
图1C为本发明实施例中提供的一种信息化系统的资源访问数据识别流程图;
图2是本发明实施例中提供的一种信息化系统的资源访问装置的结构示意图;
图3是本申请实施例中提供的一种电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本申请,而非对本申请的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本申请相关的部分而非全部结构。
在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各步骤描述成顺序的处理,但是其中的许多步骤可以被并行地、并发地或者同时实施。此外,各步骤的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
在一种基于区块链的安全服务系统中,将区块链、物联网、大数据以及人工智能等多领域前沿技术融合,具有较好的设备扩展性、高效性、协作性以及去信任化,可以有效推动保安服务、物业管家、家政服务、未成年人监护、病人监护以及老年人监护等安全服务的管理监督,向更加智能化以及多样化的方向发展,使用区块链技术构建安全服务系统,可去中心化地将各类安全服务相关的设备、网关、能力系统、应用及服务等有效连接融合,促进其相互协作,确保提供安全服务的机构或个人与客户之间的安全服务隐私性,另外对于提供安保服务机构或者个人掌握的安全服务信息可以无篡改的准确无误的传达给下一个服务组织或个人。但是该安全服务系统并不方便对电网内部的信息进行储存的工作。在一种基于云计算的应用安全服务平台中,通过获取用户端的请求信息;对雨量数据进行检测;在雨量数据满足条件时采集地质数据;根据雨量数据和地质数据预测自然灾害类型以及对应的出现概率,在出现概率大于设定阈值时,生成警报信息并发送至用户端;生成应急预案;在申请审核通过后将应急预案发于用户端,解决了现有数据量庞大且人力物力资源有限,使得应急预案无法及时制定,导致人民群众容易遭受重大的经济损失和生命威胁的问题。但是该安全服务平台并不能帮助减少成本。因此,针对上述企业各信息化系统安全服务重复建设的问题,本申请提出了一种信息化系统的资源访问方法,以改善各信息化系统安全服务的重复建设问题。
图1A是本发明实施例提供的一种信息化系统的资源访问方法流程图该方法可适用于在信息化系统中进行资源访问的情况,该方法可由信息化系统的资源访问装置来执行,该装置可由软件和/或硬件实现,并可集成于电子设备中。如图1A所示,本实施例中的信息化系统的资源访问方法,包括以下步骤:
S110、接收客户端发送的登录访问请求。
S120、针对用户的访问请求,进行凭证的验证及权限的校验,并将结果反馈给客户端。
其中,针对用户对信息化系统的登录需求,提供基于JWT标准的认证模式,根据认证的请求,若通过则将将返回凭证给客户端,若失败则将请求返回错误码,同时存储用户信息及用户的权限信息至缓存数据库中。
可选的,所述针对用户的访问请求,进行凭证的验证及权限的校验,并将结果反馈给客户端包括:
获取用户的录入信息,从所述录入信息中提取相关信息;
将所述相关信息和数据库中的对应数据进行比对;
若出现信息不匹配的情况,则提交回错信息至用户终端;若信息全部符合,则提交授权信息至用户终端。
其中,所述相关信息包括但不限于姓名X、性别Y、公司名称M以及公司预设代码D。
针对用户的访问请求,进行凭证的验证及权限的校验,并将结果反馈给用户,能够确保系统资源的安全可靠。
S130、若验证用户信息正确且权限验证成功,则对客户端进行授权。
其中,对用户访问权限进行认证时,所述信息化系统提供单点登录的功能,只需验证一次,即可在各业务系统免登录使用。
验证用户的姓名、性别、公司名称以及公司预设代码与数据库中的数据是否对应,以及确定用户是否携带凭证信息,若验证用户信息正确且携带凭证,则对用户进行授权;若验证用户信息不正确和/或用户未携带凭证,则不对用户进行授权。
S140、接收所述客户端对信息化系统的资源访问请求;所述资源访问请求携带凭证。
其中,用户根据需求访问信息化系统资源,并可对信息化系统资源信息进行增加、删除、修改以及查询,便于用户对内部的信息进行调整。系统记录用户对信息化系统资源信息的增加、删除、修改以及查询,以便后续的查找。
S150、将所述资源访问请求的资源信息反馈给客户端。
其中,信息反馈可以是指将用户对资源信息的访问结果反馈给用户,例如将用户对信息化系统资源信息进行增加、删除、修改以及查询的访问操作以视图的形式反馈给用户,所述视图的形式包括但不限于访问记录表、图像以及视频等形式。
可选的,所述信息化系统的资源访问方法还包括接收对信息化系统资源信息的增删改查操作,以对信息化系统资源信息进行调整;
接收对组织机构以及组织机构的人员维护操作,以确定组织机构以及组织机构的人员。
本发明实施例提供了一种信息化系统的资源访问方法,如图1B所示为信息化系统的资源访问整体框架结构示意图,通过基于JWT标准的认证模式,根据认证的请求,通过后返回凭证给客户端,失败的请求返回错误码,同时存储用户信息及用户的权限信息至缓存数据库中,提供单点登录功能,只需在一个系统中完成认证,各业务系统均可免登录使用,避免信息化系统的重复建设,浪费大量的人力以及物力成本。
在本实施例的一种可选方案中,所述信息化系统在基于容器的虚拟化的应用环境中,部署在Docker容器中。如图1C所示为一种数据识别流程的结构示意图,包括以下操作:
安全中台采用DevOps技术栈中的Git版本管理软件及Jenkins自动化开发、测试及软件发布,同时,安全中台的开发人员自测完成提交源代码至Git仓库;
在提交源代码至Git仓库后,在Jenkins中点击构建发布,Jenkins会把自动化测试的结果发送给已配置的开发人员;
若测试显示没有问题,Jenkins会自动创建镜像,部署相应的新版本的微服务中台程序至docker容器中;
若测试显示有问题,则将相应的问题发生给开发人员,并进行修改。
其中,安全中台在基于容器的虚拟化的应用环境中,部署在Docker容器中。DevOps技术栈中的Jenkins能够自动化开发以及测试,对开发人员提交的源代码进行测试,能够及时发现问题,及时更正。
本实施例提供了一种信息化系统的资源访问方法、装置、电子设备及存储介质,所述方法包括:用户通过客户端发送登录访问请求;针对用户的访问请求,进行凭证的验证及权限的校验,并将结果反馈给用户;若验证用户信息正确且权限验证成功,则对用户进行授权;用户携带凭证对信息化系统进行资源访问;信息化系统将用户访问的资源信息反馈给用户。针对信息化系统的登录需求,提供了基于JWT标准的认证模式;根据认证的请求,通过后返回凭证给客户端,失败的请求返回错误码,同时存储用户信息及用户的权限信息至缓存数据库中;提供的单点登录的功能,做到一次认证,各业务系统均可免登录使用。解决了现有技术下系统的模块功能都是重复的、相同的,造成了电网信息系统的重复建设,浪费了大量人力以及物力的技术问题。实现了减少各信息化系统安全服务的重复建设,降低成本。
图2是本发明实施例中提供的一种信息化系统的资源访问装置的结构示意图。该装置可适用于在信息化系统中进行资源访问的情况,该装置可由软件和/ 或硬件实现,并集成在电子设备中。该装置用于实现上述实施例提供的信息化系统的资源访问方法。如图2所示,本实施例中提供的信息化系统的资源访问装置,包括:用户访问模块210、认证模块220、授权管理模块230、资源访问模块240以及信息反馈模块250,其中:
用户访问模块210,用于用户通过客户端发送登录访问请求;
认证模块220,用于针对用户的访问请求,进行凭证的验证及权限的校验,并将结果反馈给用户;
授权管理模块230,用于若验证用户信息正确且权限验证成功,则对用户进行授权;
资源访问模块240,用于用户携带凭证对信息化系统进行资源访问;
信息反馈模块250,用于信息化系统将用户访问的资源信息反馈给用户。
在上述实施例的基础上,可选的,所述用户访问模块、认证模块、授权管理模块、资源访问模块以及信息反馈模块之间电性连接。
在上述实施例的基础上,可选的,所述信息化系统在基于容器的虚拟化的应用环境中,部署在Docker容器中。
在上述实施例的基础上,可选的,所述认证模块220包括:
用户录入信息,从中提取相关信息;
将提取的相关信息和数据库中的对应数据进行比对;
若出现信息不匹配的情况,则提交回错信息至用户终端;若信息全部符合,则提交授权信息至用户终端。
在上述实施例的基础上,可选的,所述用户录入信息,从中提取相关信息包括:姓名X、性别Y、公司名称M以及公司预设代码D。
在上述实施例的基础上,可选的,所述信息化系统采用DevOps技术栈中的Git版本管理软件及Jenkins进行自动化开发、测试以及软件的发布。
在上述实施例的基础上,可选的,所述信息化系统的资源访问装置还包括:
用户管理模块,用于用户能够对信息化系统进行增删改查,便于用户对内部的信息进行调整。
组织机构管理模块,用于对组织机构以及组织机构的人员进行维护;
资源管理模块,用于统一各信息化系统中各种资源的定义;
角色管理模块,用于对企业各信息化系统的角色进行管理。
本发明实施例中所提供的信息化系统的资源访问装置可执行上述本发明任意实施例中所提供的信息化系统的资源访问方法,具备执行该信息化系统的资源访问方法相应的功能和有益效果,详细过程参见前述实施例中信息化系统的资源访问方法的相关操作。
图3是本申请实施例中提供的一种电子设备的结构示意图。本申请实施例提供了一种电子设备,该电子设备中可集成本申请实施例提供的信息化系统的资源访问装置。如图3所示,本实施例提供了一种电子设备300,其包括:一个或多个处理器320;存储装置310,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器320执行,使得所述一个或多个处理器320 实现本申请实施例所提供的信息化系统的资源访问方法,该方法包括:
用户通过客户端发送登录访问请求;
针对用户的访问请求,进行凭证的验证及权限的校验,并将结果反馈给用户;
若验证用户信息正确且权限验证成功,则对用户进行授权;
用户携带凭证对信息化系统进行资源访问;
信息化系统将用户访问的资源信息反馈给用户。
当然,本领域技术人员可以理解,处理器320还实现本申请任意实施例所提供的信息化系统的资源访问方法的技术方案。
图3显示的电子设备300仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图3所示,该电子设备300包括处理器320、存储装置310、输入装置 330和输出装置340;电子设备中处理器320的数量可以是一个或多个,图3中以一个处理器320为例;电子设备中的处理器320、存储装置310、输入装置 330和输出装置340可以通过总线或其他方式连接,图3中以通过总线350连接为例。
存储装置310作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块单元,如本申请实施例中的信息化系统的资源访问方法对应的程序指令。
存储装置310可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储装置310可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储装置310可进一步包括相对于处理器320远程设置的存储器,这些远程存储器可以通过网络连接。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置330可用于接收输入的数字、字符信息或语音信息,以及产生与电子设备的用户设置以及功能控制有关的键信号输入。输出装置340可包括显示屏、扬声器等电子设备。
本申请实施例提供的电子设备,可以达到实现减少各信息化系统安全服务的重复建设,降低成本的技术效果。
本发明实施例中提供了一种计算机可读介质,其上存储有计算机程序,该程序被处理器执行时用于执行信息化系统的资源访问方法,该方法包括:
用户通过客户端发送登录访问请求;
针对用户的访问请求,进行凭证的验证及权限的校验,并将结果反馈给用户;
若验证用户信息正确且权限验证成功,则对用户进行授权;
用户携带凭证对信息化系统进行资源访问;
信息化系统将用户访问的资源信息反馈给用户。
可选的,该程序被处理器执行时还可以用于执行本发明任意实施例中所提供的信息化系统的资源访问方法。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(Random AccessMemory,RAM)、只读存储器(Read Only Memory,ROM)、可擦式可编程只读存储器(ErasableProgrammable Read Only Memory,EPROM)、闪存、光纤、便携式CD-ROM、光存储器件、磁存储器件、或者上述的任意合适的组合。计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于:电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、无线电频率(RadioFrequency,RF)等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、 Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网 (WAN)——连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (10)
1.一种信息化系统的资源访问方法,其特征在于,所述方法包括:
接收客户端发送的登录访问请求;
针对用户的访问请求,进行凭证的验证及权限的校验,并将结果反馈给客户端;
若验证用户信息正确且权限验证成功,则对客户端进行授权;
接收所述客户端对信息化系统的资源访问请求;所述资源访问请求携带凭证;
将所述资源访问请求的资源信息反馈给客户端。
2.根据权利要求1所述的信息化系统的资源访问方法,其特征在于,所述信息化系统在基于容器的虚拟化的应用环境中,部署在Docker容器中。
3.根据权利要求1所述的信息化系统的资源访问方法,其特征在于,所述针对用户的访问请求,进行凭证的验证及权限的校验,并将结果反馈给客户端,包括:
获取用户的录入信息,从所述录入信息中提取相关信息;
将所述相关信息和数据库中的对应数据进行比对;
若出现信息不匹配的情况,则提交回错信息至用户终端;若信息全部符合,则提交授权信息至用户终端。
4.根据权利要求3所述的方法,其特征在于,所述相关信息包括:姓名X、性别Y、公司名称M以及公司预设代码D。
5.根据权利要求1所述的方法,其特征在于,所述信息化系统采用DevOps技术栈中的Git版本管理软件及Jenkins进行自动化开发、测试以及软件的发布。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收对信息化系统资源信息的增删改查操作,以对信息化系统资源信息进行调整;
接收对组织机构以及组织机构的人员维护操作,以确定组织机构以及组织机构的人员。
7.一种信息化系统的资源访问装置,其特征在于,所述装置包括:
用户访问模块,用于接收客户端发送的登录访问请求;
认证模块,用于针对用户的访问请求,进行凭证的验证及权限的校验,并将结果反馈给客户端;
授权管理模块,用于若验证用户信息正确且权限验证成功,则对客户端进行授权;
资源访问模块,用于接收所述客户端对信息化系统的资源访问请求;所述资源访问请求携带凭证;
信息反馈模块,将所述资源访问请求的资源信息反馈给客户端。
8.根据权利要求7所述的装置,其特征在于,所述用户访问模块、认证模块、授权管理模块、资源访问模块以及信息反馈模块之间电性连接。
9.一种电子设备,其特征在于,包括:
一个或多个处理装置;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理装置执行,使得所述一个或多个处理装置实现权利要求1-6中任一所述的信息化系统的资源访问方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理装置执行时实现权利要求1-6中任一所述的信息化系统的资源访问方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111106469.XA CN113949534A (zh) | 2021-09-22 | 2021-09-22 | 信息化系统的资源访问方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111106469.XA CN113949534A (zh) | 2021-09-22 | 2021-09-22 | 信息化系统的资源访问方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113949534A true CN113949534A (zh) | 2022-01-18 |
Family
ID=79328868
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111106469.XA Pending CN113949534A (zh) | 2021-09-22 | 2021-09-22 | 信息化系统的资源访问方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113949534A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114884718A (zh) * | 2022-04-28 | 2022-08-09 | 广东电网有限责任公司 | 一种数据处理方法、装置、设备和存储介质 |
CN115225360A (zh) * | 2022-07-13 | 2022-10-21 | 深圳壹账通智能科技有限公司 | 基于权限配置的资源分发方法、装置、设备及存储介质 |
CN115297019A (zh) * | 2022-08-03 | 2022-11-04 | 中国联合网络通信集团有限公司 | 物联网应用平台的管理方法、物联网系统、设备及介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106997297A (zh) * | 2017-03-31 | 2017-08-01 | 广东亿迅科技有限公司 | 一种基于DevOps的软件开发管理平台及方法 |
CN109194673A (zh) * | 2018-09-20 | 2019-01-11 | 江苏满运软件科技有限公司 | 基于用户授权信息的认证方法、系统、设备及存储介质 |
CN109815656A (zh) * | 2018-12-11 | 2019-05-28 | 平安科技(深圳)有限公司 | 登录认证方法、装置、设备及计算机可读存储介质 |
CN111815281A (zh) * | 2020-07-09 | 2020-10-23 | 北京中百信信息技术股份有限公司 | 信息系统工程监理项目招投标管理系统 |
CN111858370A (zh) * | 2020-07-28 | 2020-10-30 | 浪潮云信息技术股份公司 | DevOps的实现方法、装置、计算机可读介质 |
CN112613010A (zh) * | 2020-12-28 | 2021-04-06 | 北京世纪互联宽带数据中心有限公司 | 一种认证服务方法、装置、服务器及认证服务系统 |
CN112769735A (zh) * | 2019-11-05 | 2021-05-07 | 阿里巴巴集团控股有限公司 | 资源访问方法、装置与系统 |
-
2021
- 2021-09-22 CN CN202111106469.XA patent/CN113949534A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106997297A (zh) * | 2017-03-31 | 2017-08-01 | 广东亿迅科技有限公司 | 一种基于DevOps的软件开发管理平台及方法 |
CN109194673A (zh) * | 2018-09-20 | 2019-01-11 | 江苏满运软件科技有限公司 | 基于用户授权信息的认证方法、系统、设备及存储介质 |
CN109815656A (zh) * | 2018-12-11 | 2019-05-28 | 平安科技(深圳)有限公司 | 登录认证方法、装置、设备及计算机可读存储介质 |
CN112769735A (zh) * | 2019-11-05 | 2021-05-07 | 阿里巴巴集团控股有限公司 | 资源访问方法、装置与系统 |
CN111815281A (zh) * | 2020-07-09 | 2020-10-23 | 北京中百信信息技术股份有限公司 | 信息系统工程监理项目招投标管理系统 |
CN111858370A (zh) * | 2020-07-28 | 2020-10-30 | 浪潮云信息技术股份公司 | DevOps的实现方法、装置、计算机可读介质 |
CN112613010A (zh) * | 2020-12-28 | 2021-04-06 | 北京世纪互联宽带数据中心有限公司 | 一种认证服务方法、装置、服务器及认证服务系统 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114884718A (zh) * | 2022-04-28 | 2022-08-09 | 广东电网有限责任公司 | 一种数据处理方法、装置、设备和存储介质 |
CN114884718B (zh) * | 2022-04-28 | 2023-08-22 | 广东电网有限责任公司 | 一种数据处理方法、装置、设备和存储介质 |
CN115225360A (zh) * | 2022-07-13 | 2022-10-21 | 深圳壹账通智能科技有限公司 | 基于权限配置的资源分发方法、装置、设备及存储介质 |
CN115297019A (zh) * | 2022-08-03 | 2022-11-04 | 中国联合网络通信集团有限公司 | 物联网应用平台的管理方法、物联网系统、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11283838B2 (en) | Access requests at IAM system implementing IAM data model | |
CN113949534A (zh) | 信息化系统的资源访问方法、装置、电子设备及存储介质 | |
CN114981821A (zh) | 用于数据驱动的基础设施控制的系统和方法 | |
US8701182B2 (en) | Method and apparatus for process enforced configuration management | |
CN105871838B (zh) | 一种第三方账号的登录控制方法及用户中心平台 | |
CN110944046B (zh) | 一种共识机制的控制方法及相关设备 | |
US20140181913A1 (en) | Verifying Separation-of-Duties at IAM System Implementing IAM Data Model | |
CN110188103A (zh) | 数据对账方法、装置、设备和存储介质 | |
CN111833507A (zh) | 访客认证方法、装置、设备及计算机可读存储介质 | |
US20140181914A1 (en) | Reconciling Access Rights at IAM System Implementing IAM Data Model | |
CN112838951B (zh) | 一种终端设备的运维方法、装置、系统及存储介质 | |
CN110930561B (zh) | 智能锁的控制方法及装置 | |
US20230259647A1 (en) | Systems and methods for automated discovery and analysis of privileged access across multiple computing platforms | |
CN111694743A (zh) | 业务系统的检测方法及装置 | |
US20180349983A9 (en) | A system for periodically updating backings for resource requests | |
US11170080B2 (en) | Enforcing primary and secondary authorization controls using change control record identifier and information | |
CN113836237A (zh) | 对数据库的数据操作进行审计的方法及装置 | |
CN112905978A (zh) | 权限管理方法和装置 | |
CN108052842B (zh) | 签名数据的存储、验证方法及装置 | |
US20230198764A1 (en) | Zero trust based access management of infrastructure within enterprise using micro-segmentation and decentralized identifier network | |
Suwarningsih et al. | The multi-tenancy queueing system “QuAntri” for public service mall | |
CN112926981B (zh) | 用于区块链的交易信息处理方法、装置、介质及电子设备 | |
CN110210192A (zh) | 信息管理方法、装置、设备及可读存储介质 | |
CN115567218A (zh) | 基于区块链的安全证书的数据处理方法、装置和服务器 | |
CN109936612A (zh) | 乘客输送设备的远程维修系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |