CN114036552A - 一种基于微服务的数据权限控制方法及装置 - Google Patents
一种基于微服务的数据权限控制方法及装置 Download PDFInfo
- Publication number
- CN114036552A CN114036552A CN202111247202.2A CN202111247202A CN114036552A CN 114036552 A CN114036552 A CN 114036552A CN 202111247202 A CN202111247202 A CN 202111247202A CN 114036552 A CN114036552 A CN 114036552A
- Authority
- CN
- China
- Prior art keywords
- authority
- permission
- user
- access request
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 51
- 230000015654 memory Effects 0.000 claims description 17
- 238000004590 computer program Methods 0.000 claims description 4
- 238000012545 processing Methods 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 18
- 230000008520 organization Effects 0.000 description 9
- 230000008569 process Effects 0.000 description 9
- 239000000243 solution Substances 0.000 description 9
- 230000006872 improvement Effects 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 238000013499 data model Methods 0.000 description 3
- 239000003795 chemical substances by application Substances 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000002347 injection Methods 0.000 description 2
- 239000007924 injection Substances 0.000 description 2
- 230000002085 persistent effect Effects 0.000 description 2
- 238000012549 training Methods 0.000 description 2
- 238000012800 visualization Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/242—Query formulation
- G06F16/2433—Query languages
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Computational Linguistics (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于微服务的数据权限控制方法及装置,该方法包括:通过拦截用户的访问请求,在预设权限数据库中查询与访问请求匹配的权限结果,根据查找到的权限结果判断用户是否满足预设访问条件;若满足,则访问相应的数据;若不满足,则发送无权限访问提示。可见,实施本发明能够在权限认证阶段,通过一次查询权限数据库得到权限结果,降低了权限认证对性能的损耗,同时可以使得数据权限服务能支持更复杂、更细粒度、更多维的权限控制,适应当前基于微服务架构的复杂业务系统对数据权限的需求。
Description
技术领域
本发明涉及权限控制技术领域,尤其涉及一种基于微服务的数据权限控制方法及装置。
背景技术
目前,对于业务数据的权限控制主要通过注解、硬编码或者配置文件来实现,但是现有的权限控制方案无法适应越来越复杂的业务系统。首先,最新的业务系统大部分都会采用微服务方案,而在微服务架构下,跨服务的数据权限控制成为必然,而注解硬编码方式仅在业务服务启动时一次加载,运行时无法修改规则,导致无法完美支撑微服务架构下的数据权限需求;其次,业务系统面对的用户角色越来越复杂,业务系统集成的功能页面越来越多,所以需要的数据权限模型也越来越复杂,而注解硬编码方式面对此种复杂的权限需求场景一样束手无措;另外,业务系统需要保证高可用,而硬编码方式修改权限规则时,需要修改代码重新发布运行,大大增加了系统的不可用时间。
因此,如何构建一种新的基于微服务的数据权限控制方法以适应当前基于微服务架构的复杂业务系统对数据权限的需求,是本领域尚待解决的问题。
发明内容
本发明提供一种基于微服务的数据权限控制方法及装置,能够适应当前基于微服务架构的复杂业务系统对数据权限的需求。
本发明第一方面公开了一种基于微服务的数据权限控制方法,所述方法包括:
拦截用户发送的访问请求,所述访问请求中包括所述用户需要访问的目标页面的页面标识;
在预设权限数据库中查询与所述访问请求匹配的权限结果;
当所述预设权限数据库中存在与所述访问请求匹配的权限结果时,根据所述权限结果判断所述用户是否满足预设访问条件;
若判断出所述用户满足预设访问条件,则根据所述访问请求访问相应的数据;
若判断出所述用户不满足预设访问条件,则向所述用户发送无权限访问提示。
作为一种可选的实施方式,在本发明第一方面中,所述拦截用户发送的访问请求包括:
接收用户发送的访问请求;
基于所述访问请求包括的页面标识,确定所述访问请求需要调用的服务的接口标识;
基于所述接口标识,确定所述接口标识对应的SQL标识;
通过预先配置的数据权限认证工具拦截所述SQL标识对应的SQL语句。
作为一种可选的实施方式,在本发明第一方面中,所述在预设权限数据库中查询与所述访问请求匹配的权限结果包括:
基于所述页面标识、所述接口标识、所述SQL标识,在预设权限数据库中查询与所述页面标识、所述接口标识、所述SQL标识匹配的权限结果。
作为一种可选的实施方式,在本发明第一方面中,所述根据所述权限结果判断所述用户是否满足预设访问条件,包括:
判断所述权限结果是否表示预先为所述目标页面或所述目标页面对应的目标接口配置了相应的目标权限,所述目标页面对应的目标接口为访问所述目标页面需要调用的接口;
若所述权限结果表示预先为所述目标页面或所述目标页面对应的目标接口配置了所述目标权限时,则根据所述目标权限的权限类型判断所述用户是否满足预设访问条件。
作为一种可选的实施方式,在本发明第一方面中,所述根据所述目标权限的权限类型判断所述用户是否满足预设访问条件,包括:
若所述目标权限的权限类型为默认权限类型,则判定所述用户满足预设访问条件;
若所述目标权限的权限类型为角色权限类型,获取所述权限结果中包括的所有角色,得到第一角色集,以及获取所述用户拥有的所有角色,得到第二角色集,并判断所述第一角色集与所述第二角色集是否存在交集;
若所述第一角色集与所述第二角色集不存在交集,则判定所述用户不满足预设访问条件;
若所述第一角色集与所述第二角色集存在交集,则判定所述用户满足预设访问条件。
作为一种可选的实施方式,在本发明第一方面中,所述根据所述访问请求访问相应的数据包括:
当所述目标权限的权限类型为角色权限类型并且所述第一角色集与所述第二角色集存在交集时,获取所述第二角色集中的每个角色对应的权限信息;
合并所述第二角色集中所有角色对应的权限信息,得到所述第二角色集的权限并集;
根据所述第二角色集的权限并集修改所述访问请求,得到修改后的访问请求;
根据所述修改后的访问请求访问相应的数据。
作为一种可选的实施方式,在本发明第一方面中,所述方法还包括:
当所述预设权限数据库中不存在与所述访问请求匹配的权限结果时,则根据所述访问请求执行相应的访问操作。
本发明第二方面公开了一种基于微服务的数据权限控制装置,所述装置包括:
拦截模块,用于拦截用户发送的访问请求,所述访问请求中包括所述用户需要访问的目标页面的页面标识;
查询模块,用于在预设权限数据库中查询与所述访问请求匹配的权限结果;
判断模块,用于当所述预设权限数据库中存在与所述访问请求匹配的权限结果时,根据所述权限结果判断所述用户是否满足预设访问条件;
访问模块,用于若判断出所述用户满足预设访问条件,则根据所述访问请求访问相应的数据;
提示模块,用于若判断出所述用户不满足预设访问条件,则向所述用户发送无权限访问提示。
作为一种可选的实施方式,在本发明第二方面中,所述拦截模块拦截用户发送的访问请求的方式包括:
接收用户发送的访问请求;
基于所述访问请求包括的页面标识,确定所述访问请求需要调用的服务的接口标识;
基于所述接口标识,确定所述接口标识对应的SQL标识;
通过预先配置的数据权限认证工具拦截所述SQL标识对应的SQL语句。
作为一种可选的实施方式,在本发明第二方面中,所述查询模块在预设权限数据库中查询与所述访问请求匹配的权限结果的方式包括:
基于所述页面标识、所述接口标识、所述SQL标识,在预设权限数据库中查询与所述页面标识、所述接口标识、所述SQL标识匹配的权限结果。
作为一种可选的实施方式,在本发明第二方面中,所述判断模块根据所述权限结果判断所述用户是否满足预设访问条件的方式包括:
判断所述权限结果是否表示预先为所述目标页面或所述目标页面对应的目标接口配置了相应的目标权限,所述目标页面对应的目标接口为访问所述目标页面需要调用的接口;
若所述权限结果表示预先为所述目标页面或所述目标页面对应的目标接口配置了所述目标权限时,则根据所述目标权限的权限类型判断所述用户是否满足预设访问条件。
作为一种可选的实施方式,在本发明第二方面中,所述根据所述目标权限的权限类型判断所述用户是否满足预设访问条件,包括:
若所述目标权限的权限类型为默认权限类型,则判定所述用户满足预设访问条件;
若所述目标权限的权限类型为角色权限类型,获取所述权限结果中包括的所有角色,得到第一角色集,以及获取所述用户拥有的所有角色,得到第二角色集,并判断所述第一角色集与所述第二角色集是否存在交集;
若所述第一角色集与所述第二角色集不存在交集,则判定所述用户不满足预设访问条件;
若所述第一角色集与所述第二角色集存在交集,则判定所述用户满足预设访问条件。
作为一种可选的实施方式,在本发明第二方面中,所述访问模块根据所述访问请求访问相应的数据的方式包括:
当所述目标权限的权限类型为角色权限类型并且所述第一角色集与所述第二角色集存在交集时,获取所述第二角色集中的每个角色对应的权限信息;
合并所述第二角色集中所有角色对应的权限信息,得到所述第二角色集的权限并集;
根据所述第二角色集的权限并集修改所述访问请求,得到修改后的访问请求;
根据所述修改后的访问请求访问相应的数据。
作为一种可选的实施方式,在本发明第二方面中,所述访问模块还用于:
当所述预设权限数据库中不存在与所述访问请求匹配的权限结果时,则根据所述访问请求执行相应的访问操作。
本发明第三方面公开了另一种基于微服务的数据权限控制装置,所述装置包括:
存储有可执行程序代码的存储器;
与所述存储器耦合的处理器;
所述处理器调用所述存储器中存储的所述可执行程序代码,执行本发明第一方面公开的基于微服务的数据权限控制方法。
本发明第四方面公开了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机指令,所述计算机指令被调用时,用于执行本发明第一方面公开的基于微服务的数据权限控制方法。
与现有技术相比,本发明实施例具有以下有益效果:
本发明实施例中,通过拦截用户的访问请求,在预设权限数据库中查询与访问请求匹配的权限结果,根据查找到的权限结果判断用户是否满足预设访问条件;若满足,则访问相应的数据;若不满足,则发送无权限访问提示。可见,实施本发明能够在权限认证阶段,通过一次查询权限数据库得到权限结果,降低了权限认证对性能的损耗,同时可以使得数据权限服务能支持更复杂、更细粒度、更多维的权限控制,适应当前基于微服务架构的复杂业务系统对数据权限的需求。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例公开的一种基于微服务的数据权限控制方法的流程示意图;
图2是本发明实施例公开的一种系统架构示意图;
图3是本发明实施例公开的一种在数据权限服务上配置数据权限的流程示意图;
图4是本发明实施例公开的一种权限数据模型的示意图;
图5是本发明实施例公开的一种设置机构类型权限字段示意图;
图6是本发明实施例公开的一种设置非机构类型权限字段示意图;
图7是本发明实施例公开的又一种基于微服务的数据权限控制方法的流程示意图;
图8是本发明实施例公开的一种根据权限结果判断用户是否满足预设访问条件的流程示意图;
图9是本发明实施例公开的一种基于微服务的数据权限控制装置的结构示意图;
图10是本发明实施例公开的又一种基于微服务的数据权限控制装置的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、装置、产品或端没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或端固有的其他步骤或单元。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本发明的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
本发明公开了一种基于微服务的数据权限控制方法及装置,能够适应当前基于微服务架构的复杂业务系统对数据权限的需求。以下分别进行详细说明。
实施例一
请参阅图1,图1是本发明实施例公开的一种基于微服务的数据权限控制方法的流程示意图。其中,图1所描述的基于微服务的数据权限控制方法可以应用于移动终端中,也可以应用于服务器,本发明实施例不做限定。如图1所示,该基于微服务的数据权限控制方法可以包括以下操作:
S101、拦截用户发送的访问请求,访问请求中包括用户需要访问的目标页面的页面标识。
本发明实施例中,请参阅图2,图2是本发明实施例公开的一种系统架构示意图。在系统架构的微服务层配置数据权限服务,用户通过数据权限配置页面,访问数据权限服务,数据权限服务是一个独立的web服务,与其他微服务应用同级。数据权限服务将权限数据以固定格式存储到redis集群,权限元素数据则存储于关系数据库中。
请参阅图3、图4,图3是本发明实施例公开的一种在数据权限服务上配置数据权限的流程示意图。图4是本发明实施例公开的一种权限数据模型的示意图。
在数据权限服务上配置所需的角色列表,并根据业务需求对用户授予角色,为了对多个拥有相似权限的用户进行分类管理,定义了角色,例如系统管理员、管理员等角色,一个用户可以包括一个或多个角色,一个角色中可以包括一个或多个用户。
根据业务系统中的权限需求,将权限元素设置为页面-接口-SQL。配置SQLID、接口ID、页面CODE,其中SQLID是最小权限单元,三个权限元素之间的关系是SQL>接口>页面,即一个页面可以配置多个接口,一个接口可以配置多个SQL,同时一个SQL也可以被多个接口关联,一个接口可以被多个页面关联。
权限元素配置完成后,对角色进行授权,选取角色列表中的一个或多个角色,再选取一个或多个页面,创建出一个权限集合,在权限集合内选择页面、接口设置权限字段,以及权限字段类型,权限字段类型分为两种,机构类型字段和非机构类型字段。权限字段设置请参阅图5-图6,图5是本发明实施例公开的一种设置机构类型权限字段示意图,图6是本发明实施例公开的一种设置非机构类型权限字段示意图。其中,机构类型权限字段有包括默认权限,默认权限是指用户只配置了机构权限字段,但是未分配具体角色,此时所有角色及用户都将使用同一种权限类型,默认权限类型有两种,本单位、本单位及下级单位,本单位是指所有访问该接口的用户都只能看到本单位的数据,本单位及下级单位,则是指能看到本单位下面所有数据,包括下级单位、子公司。至此数据权限服务上的数据权限配置结束。
可见,通过对数据权限模型的改进,使得数据权限服务能支持更复杂、更细粒度、更多维的权限控制。同时,对数据权限配置的改进,将复杂的数据权限配置转成可视化,只需要对实施人员进行简单培训即可上手,并且可在运行时动态新增或者修改数据权限,通过缓存数据库集群共享数据实时生效。
本发明实施例中,可选的,步骤S101、拦截用户发送的访问请求包括:
A1、接收用户发送的访问请求;
A2、基于访问请求包括的页面标识,确定访问请求需要调用的服务的接口标识;
A3、基于接口标识,确定接口标识对应的SQL标识;
A4、通过预先配置的数据权限认证工具拦截SQL标识对应的SQL语句。
该可选的实施例中,在各个需要数据权限控制的服务内集成数据权限认证工具SDK。数据权限认证SDK是一个jar包,集成到其他微服务应用模块内使用。具体的,数据权限认证SDK位于各个微服务模块内,服务与数据权限认证SDK之间是引用关系,数据权限认证SDK以jar包的形式被服务引用,在maven的pom.xml文件内设置,或者gradle的build.gradle文件内设置。
该可选的实施例中,当用户访问页面功能时,用户发送的访问请求里携带用户需要访问的目标页面的页面标识pageCode,,数据权限服务可以获取预先配置的pageCode与接口ID、SQLID之间的关联关系。例如用户需要访问的目标页面需要调用服务端的接口且会执行SQL,则可以通过数据权限服务确定访问请求需要调用的服务的接口标识,并基于接口标识,确定接口标识对应的SQL标识,则数据权限认证SDK会拦截该SQL执行操作,具体在持久层执行SQL时拦截,拦截方式可以配置为MyBatis Intercepts、Spring AOP、Java Agent动态注入。
S102、在预设权限数据库中查询与访问请求匹配的权限结果。
本发明实施例中,预设权限数据库中存储了数据权限服务上为用户配置的权限数据信息。根据用户发送的访问请求,可以在预设权限数据库中查询与访问请求匹配的权限结果。预设权限数据库可以为redis缓存集群。
本发明实施例中,可选的,步骤S102、在预设权限数据库中查询与访问请求匹配的权限结果包括:
基于页面标识、接口标识、SQL标识,在预设权限数据库中查询与页面标识、接口标识、SQL标识匹配的权限结果。
该可选的实施例中,请求redis缓存获取权限数据,数据内包含了pageCode、接口ID、SQLID、以及权限相关配置。
本发明实施例中,进一步可选的,请参阅图7,图7是本发明实施例公开的又一种基于微服务的数据权限控制方法的流程示意图。该方法还包括:当预设权限数据库中不存在与访问请求匹配的权限结果时,则执行步骤S104。
该可选的实施例中,根据访问请求查询预设权限数据库时,若预设权限数据库有数据,则表示SQLID配置了数据权限,如果配置了数据权限,则会执行数据权限逻辑,如果未配置数据权限,则直接放行。
S103、当预设权限数据库中存在与访问请求匹配的权限结果时,根据权限结果判断用户是否满足预设访问条件;若判断出用户满足预设访问条件,则执行步骤S104;若判断出用户不满足预设访问条件,则执行步骤S105。
本发明实施例中,可选的,请参阅图8,图8是本发明实施例公开的一种根据权限结果判断用户是否满足预设访问条件的流程示意图。步骤S103、根据权限结果判断用户是否满足预设访问条件,包括:
S801、判断权限结果是否表示预先为目标页面或目标页面对应的目标接口配置了相应的目标权限,目标页面对应的目标接口为访问目标页面需要调用的接口。若权限结果表示预先为目标页面或目标页面对应的目标接口配置了目标权限时,则执行根据目标权限的权限类型判断用户是否满足预设访问条件的步骤。若权限结果表示未预先为目标页面或目标页面对应的目标接口配置目标权限时,则判定用户不满足预设访问条件。
该可选的实施例中,权限结果中包括对目标页面或目标页面对应的目标接口预先配置的权限信息,例如,预先为目标页面或目标页面对应的目标接口配置了角色权限,则判断当前权限结果是否表示预先为目标页面或目标页面对应的目标接口配置了相应的目标权限,如果表示为配置了目标权限,则需要执行数据权限逻辑,如果表示未配置目标权限,则当前用户不具有访问权限。
本发明实施例中,进一步可选的,若权限结果表示预先为目标页面或目标页面对应的目标接口配置了目标权限时,则根据目标权限的权限类型判断用户是否满足预设访问条件,包括:
S802、若权限结果表示预先为目标页面或目标页面对应的目标接口配置了目标权限时,判断目标权限的权限类型。
该可选的实施例中,目标权限的权限类型为发送访问请求的用户拥有的权限的权限类型,如角色权限类型、默认权限类型或其他预先为用户分配的权限类型。
S803、判断出目标权限的权限类型为默认权限类型,则判定用户满足预设访问条件。
该可选的实施例中,若当前权限结果中已配置的目标权限的权限类型为默认权限类型,即角色及用户都将使用同一种权限类型,也就是发送访问请求的用户拥有访问的权限,即用户满足预设访问条件。
S804、判断出目标权限的权限类型为角色权限类型,则执行步骤S805。
S805、获取权限结果中包括的所有角色,得到第一角色集,以及获取用户拥有的所有角色,得到第二角色集,并执行步骤S806。
S806、判断第一角色集与第二角色集是否存在交集。
若第一角色集与第二角色集不存在交集,则判定用户不满足预设访问条件。
若第一角色集与第二角色集存在交集,则判定用户满足预设访问条件。
该可选的实施例中,若当前权限结果中已配置的目标权限的权限类型为角色权限类型,即需要用户具有与待访问的目标数据相同的角色权限时才能访问该数据。判断权限结果中包括的所有角色的第一角色集与用户拥有的所有角色的第二角色集是否存在交集,若存在交集,则发送访问请求的用户拥有访问的权限,即用户满足预设访问条件;不存在交集,则发送访问请求的用户没有访问的权限,即用户不满足预设访问条件。
可见,该可选的实施例可以通过对得到的权限结果进行分析,具体判断权限结果是否表示预先为目标页面或目标页面对应的目标接口配置了相应的目标权限,确定用户是否满足预设访问条件。也即在权限认证过程中仅需一次缓存集群的查询,降低了权限认证对性能的损耗。
S104、根据访问请求访问相应的数据。
本发明实施例中,确定出用户满足预设访问条件时,即用户拥有目标页面的访问权限,即可根据访问请求访问相应的数据。
本发明实施例中,可选的,步骤S104、根据访问请求访问相应的数据包括:
B1、当目标权限的权限类型为角色权限类型并且第一角色集与第二角色集存在交集时,获取第二角色集中的每个角色对应的权限信息。
该可选的实施例中,当目标权限的权限类型为角色权限类型并且第一角色集与第二角色集存在交集时,即用户拥有的某个角色具有访问权限,此时需要根据用户拥有的访问权限对访问请求所执行的SQL进行改写,以实现数据的访问。首先确定出用户拥有的所有角色,以及用户拥有的每个角色对应的权限信息。例如用户有R1、R2、R3三个角色,在某个接口中R1有A单位权限,R2有A、B、C单位权限,R3有B、C、D单位权限。
B2、合并第二角色集中所有角色对应的权限信息,得到第二角色集的权限并集。
该可选的实施例中,获取用户拥有的所有角色对应的权限信息的并集权限信息。例如合并用户角色R1的A单位权限,角色R2的A、B、C单位权限,角色R3的B、C、D单位权限,则可以确定出用户拥有A、B、C、D单位权限。
B3、根据第二角色集的权限并集修改访问请求,得到修改后的访问请求。
该可选的实施例中,权限条件根据用户在权限服务页面上配置的权限字段生成,用户在权限服务配置权限字段时,需要指定权限表、权限字段、权限字段取值三个元素。在权限认证阶段生成权限条件时,根据用户拥有的权限并集对应的权限表、权限字段、权限字段取值三个元素组合成一条SQL语句然后以“IN(权限条件SQL)”的形式拼接在业务SQL上以得到修改后的访问请求。
B4、根据修改后的访问请求访问相应的数据。
可见,根据权限数据动态修改SQL,可以实现权限的控制。
S105、向用户发送无权限访问提示。
本发明实施例中,当用户没有访问请求对应数据的访问权限时,向用户发送无权限访问提示。同时,也可将无权限访问的用户相关信息发送至安全管理终端,进行风险提示。
可见,实施如图1所描述的基于微服务的数据权限控制方法,通过拦截用户的访问请求,在预设权限数据库中查询与访问请求匹配的权限结果,根据查找到的权限结果判断用户是否满足预设访问条件;若满足,则访问相应的数据;若不满足,则发送无权限访问提示。可见,实施本发明能够在权限认证阶段,通过一次查询权限数据库得到权限结果,降低了权限认证对性能的损耗,同时可以使得数据权限服务能支持更复杂、更细粒度、更多维的权限控制,适应当前基于微服务架构的复杂业务系统对数据权限的需求。
实施例二
请参阅图9,图9是本发明实施例公开的一种基于微服务的数据权限控制装置的结构示意图。其中,图9所描述的基于微服务的数据权限控制装置可以集成于移动终端中,也可以集成于服务器,本发明实施例不做限定。如图9所示,该基于微服务的数据权限控制装置可以包括:拦截模块901、查询模块902、判断模块903、访问模块904、提示模块905,其中:
拦截模块901,用于拦截用户发送的访问请求,访问请求中包括用户需要访问的目标页面的页面标识。
本发明实施例中,请参阅图2,图2是本发明实施例公开的一种系统架构示意图。在系统架构的微服务层配置数据权限服务,用户通过数据权限配置页面,访问数据权限服务,数据权限服务是一个独立的web服务,与其他微服务应用同级。数据权限服务将权限数据以固定格式存储到redis集群,权限元素数据则存储于关系数据库中。
请参阅图3、图4,图3是本发明实施例公开的一种在数据权限服务上配置数据权限的流程示意图。图4是本发明实施例公开的一种权限数据模型的示意图。
在数据权限服务上配置所需的角色列表,并根据业务需求对用户授予角色,为了对多个拥有相似权限的用户进行分类管理,定义了角色,例如系统管理员、管理员等角色,一个用户可以包括一个或多个角色,一个角色中可以包括一个或多个用户。
根据业务系统中的权限需求,将权限元素设置为页面-接口-SQL。配置SQLID、接口ID、页面CODE,其中SQLID是最小权限单元,三个权限元素之间的关系是SQL>接口>页面,即一个页面可以配置多个接口,一个接口可以配置多个SQL,同时一个SQL也可以被多个接口关联,一个接口可以被多个页面关联。
权限元素配置完成后,对角色进行授权,选取角色列表中的一个或多个角色,再选取一个或多个页面,创建出一个权限集合,在权限集合内选择页面、接口设置权限字段,以及权限字段类型,权限字段类型分为两种,机构类型字段和非机构类型字段。权限字段设置请参阅图5-图6,图5是本发明实施例公开的一种设置机构类型权限字段示意图,图6是本发明实施例公开的一种设置非机构类型权限字段示意图。其中,机构类型权限字段有包括默认权限,默认权限是指用户只配置了机构权限字段,但是未分配具体角色,此时所有角色及用户都将使用同一种权限类型,默认权限类型有两种,本单位、本单位及下级单位,本单位是指所有访问该接口的用户都只能看到本单位的数据,本单位及下级单位,则是指能看到本单位下面所有数据,包括下级单位、子公司。至此数据权限服务上的数据权限配置结束。
可见,通过对数据权限模型的改进,使得数据权限服务能支持更复杂、更细粒度、更多维的权限控制。同时,对数据权限配置的改进,将复杂的数据权限配置转成可视化,只需要对实施人员进行简单培训即可上手,并且可在运行时动态新增或者修改数据权限,通过缓存数据库集群共享数据实时生效。
本发明实施例中,可选的,拦截模块901拦截用户发送的访问请求的方式包括:
A1、接收用户发送的访问请求;
A2、基于访问请求包括的页面标识,确定访问请求需要调用的服务的接口标识;
A3、基于接口标识,确定接口标识对应的SQL标识;
A4、通过预先配置的数据权限认证工具拦截SQL标识对应的SQL语句。
该可选的实施例中,在各个需要数据权限控制的服务内集成数据权限认证工具SDK。数据权限认证SDK是一个jar包,集成到其他微服务应用模块内使用。具体的,数据权限认证SDK位于各个微服务模块内,服务与数据权限认证SDK之间是引用关系,数据权限认证SDK以jar包的形式被服务引用,在maven的pom.xml文件内设置,或者gradle的build.gradle文件内设置。
该可选的实施例中,当用户访问页面功能时,用户发送的访问请求里携带用户需要访问的目标页面的页面标识pageCode,,数据权限服务可以获取预先配置的pageCode与接口ID、SQLID之间的关联关系。例如用户需要访问的目标页面需要调用服务端的接口且会执行SQL,则可以通过数据权限服务确定访问请求需要调用的服务的接口标识,并基于接口标识,确定接口标识对应的SQL标识,则数据权限认证SDK会拦截该SQL执行操作,具体在持久层执行SQL时拦截,拦截方式可以配置为MyBatis Intercepts、Spring AOP、Java Agent动态注入。
查询模块902,用于在预设权限数据库中查询与访问请求匹配的权限结果。
本发明实施例中,可选的,查询模块902在预设权限数据库中查询与访问请求匹配的权限结果的方式包括:
基于页面标识、接口标识、SQL标识,在预设权限数据库中查询与页面标识、接口标识、SQL标识匹配的权限结果。
该可选的实施例中,请求redis缓存获取权限数据,数据内包含了pageCode、接口ID、SQLID、以及权限相关配置。
判断模块903,用于当预设权限数据库中存在与访问请求匹配的权限结果时,根据权限结果判断用户是否满足预设访问条件。
本发明实施例中,可选的,判断模块903根据权限结果判断用户是否满足预设访问条件的方式包括如图8所示的根据权限结果判断用户是否满足预设访问条件的流程:
S801、判断权限结果是否表示预先为目标页面或目标页面对应的目标接口配置了相应的目标权限,目标页面对应的目标接口为访问目标页面需要调用的接口。若权限结果表示预先为目标页面或目标页面对应的目标接口配置了目标权限时,则执行根据目标权限的权限类型判断用户是否满足预设访问条件的步骤。若权限结果表示未预先为目标页面或目标页面对应的目标接口配置目标权限时,则判定用户不满足预设访问条件。
该可选的实施例中,权限结果中包括对目标页面或目标页面对应的目标接口预先配置的权限信息,例如,预先为目标页面或目标页面对应的目标接口配置了角色权限,则判断当前权限结果是否表示预先为目标页面或目标页面对应的目标接口配置了相应的目标权限,如果表示为配置了目标权限,则需要执行数据权限逻辑,如果表示未配置目标权限,则当前用户不具有访问权限。
本发明实施例中,进一步可选的,若权限结果表示预先为目标页面或目标页面对应的目标接口配置了目标权限时,则根据目标权限的权限类型判断用户是否满足预设访问条件,包括:
S802、若权限结果表示预先为目标页面或目标页面对应的目标接口配置了目标权限时,判断目标权限的权限类型。
该可选的实施例中,目标权限的权限类型为发送访问请求的用户拥有的权限的权限类型,如角色权限类型、默认权限类型或其他预先为用户分配的权限类型。
S803、判断出目标权限的权限类型为默认权限类型,则判定用户满足预设访问条件。
该可选的实施例中,若当前权限结果中已配置的目标权限的权限类型为默认权限类型,即角色及用户都将使用同一种权限类型,也就是发送访问请求的用户拥有访问的权限,即用户满足预设访问条件。
S804、判断出目标权限的权限类型为角色权限类型,则执行步骤S805。
S805、获取权限结果中包括的所有角色,得到第一角色集,以及获取用户拥有的所有角色,得到第二角色集,并执行步骤S806。
S806、判断第一角色集与第二角色集是否存在交集。
若第一角色集与第二角色集不存在交集,则判定用户不满足预设访问条件。
若第一角色集与第二角色集存在交集,则判定用户满足预设访问条件。
该可选的实施例中,若当前权限结果中已配置的目标权限的权限类型为角色权限类型,即需要用户具有与待访问的目标数据相同的角色权限时才能访问该数据。判断权限结果中包括的所有角色的第一角色集与用户拥有的所有角色的第二角色集是否存在交集,若存在交集,则发送访问请求的用户拥有访问的权限,即用户满足预设访问条件;不存在交集,则发送访问请求的用户没有访问的权限,即用户不满足预设访问条件。
可见,该可选的实施例可以通过对得到的权限结果进行分析,具体判断权限结果是否表示预先为目标页面或目标页面对应的目标接口配置了相应的目标权限,确定用户是否满足预设访问条件。也即在权限认证过程中仅需一次缓存集群的查询,降低了权限认证对性能的损耗。
访问模块904,用于若判断出用户满足预设访问条件,则根据访问请求访问相应的数据。
本发明实施例中,确定出用户满足预设访问条件时,即用户拥有目标页面的访问权限,即可根据访问请求访问相应的数据。
本发明实施例中,可选的,访问模块904根据访问请求访问相应的数据的方式包括:
B1、当目标权限的权限类型为角色权限类型并且第一角色集与第二角色集存在交集时,获取第二角色集中的每个角色对应的权限信息。
该可选的实施例中,当目标权限的权限类型为角色权限类型并且第一角色集与第二角色集存在交集时,即用户拥有的某个角色具有访问权限,此时需要根据用户拥有的访问权限对访问请求所执行的SQL进行改写,以实现数据的访问。首先确定出用户拥有的所有角色,以及用户拥有的每个角色对应的权限信息。例如用户有R1、R2、R3三个角色,在某个接口中R1有A单位权限,R2有A、B、C单位权限,R3有B、C、D单位权限。
B2、合并第二角色集中所有角色对应的权限信息,得到第二角色集的权限并集。
该可选的实施例中,获取用户拥有的所有角色对应的权限信息的并集权限信息。例如合并用户角色R1的A单位权限,角色R2的A、B、C单位权限,角色R3的B、C、D单位权限,则可以确定出用户拥有A、B、C、D单位权限。
B3、根据第二角色集的权限并集修改访问请求,得到修改后的访问请求。
该可选的实施例中,权限条件根据用户在权限服务页面上配置的权限字段生成,用户在权限服务配置权限字段时,需要指定权限表、权限字段、权限字段取值三个元素。在权限认证阶段生成权限条件时,根据用户拥有的权限并集对应的权限表、权限字段、权限字段取值三个元素组合成一条SQL语句然后以“IN(权限条件SQL)”的形式拼接在业务SQL上以得到修改后的访问请求。
B4、根据修改后的访问请求访问相应的数据。
可见,根据权限数据动态修改SQL,可以实现权限的控制。
本发明实施例中,可选的,访问模块904还用于:当预设权限数据库中不存在与访问请求匹配的权限结果时,则根据访问请求访问相应的数据。
该可选的实施例中,根据访问请求查询预设权限数据库时,若预设权限数据库有数据,则表示SQLID配置了数据权限,如果配置了数据权限,则会执行数据权限逻辑,如果未配置数据权限,则直接放行。
提示模块905,用于若判断出用户不满足预设访问条件,则向用户发送无权限访问提示。
本发明实施例中,当用户没有访问请求对应数据的访问权限时,向用户发送无权限访问提示。同时,也可将无权限访问的用户相关信息发送至安全管理终端,进行风险提示。
可见,实施如图9所描述的基于微服务的数据权限控制装置,通过拦截用户的访问请求,在预设权限数据库中查询与访问请求匹配的权限结果,根据查找到的权限结果判断用户是否满足预设访问条件;若满足,则访问相应的数据;若不满足,则发送无权限访问提示。可见,实施本发明能够在权限认证阶段,通过一次查询权限数据库得到权限结果,降低了权限认证对性能的损耗,同时可以使得数据权限服务能支持更复杂、更细粒度、更多维的权限控制,适应当前基于微服务架构的复杂业务系统对数据权限的需求。
实施例三
请参阅图10,图10是本发明实施例公开的又一种基于微服务的数据权限控制装置的结构示意图。如图10所示,该基于微服务的数据权限控制装置可以包括:
存储有可执行程序代码的存储器1001;
与存储器1001耦合的处理器1002;
处理器1002调用存储器1001中存储的可执行程序代码,执行本发明实施例一或本发明实施例二所描述的基于微服务的数据权限控制方法中的步骤。
实施例四
本发明实施例公开了一种计算机可读存储介质,该计算机可读存储介质中存储有计算机指令,该计算机指令被调用时,用于执行本发明实施例一或本发明实施例二所描述的基于微服务的数据权限控制方法中的步骤。
实施例五
本发明实施例公开了一种计算机程序产品,该计算机程序产品包括存储了计算机程序的非瞬时性计算机可读存储介质,且该计算机程序可操作来使计算机执行实施例一或实施例二中所描述的基于微服务的数据权限控制方法中的步骤。
以上所描述的装置实施例仅是示意性的,其中所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施例的具体描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,存储介质包括只读存储器(Read-Only Memory,ROM)、随机存储器(Random Access Memory,RAM)、可编程只读存储器(Programmable Read-only Memory,PROM)、可擦除可编程只读存储器(ErasableProgrammable Read Only Memory,EPROM)、一次可编程只读存储器(One-timeProgrammable Read-Only Memory,OTPROM)、电子抹除式可复写只读存储器(Electrically-Erasable Programmable Read-Only Memory,EEPROM)、只读光盘(CompactDisc Read-Only Memory,CD-ROM)或其他光盘存储器、磁盘存储器、磁带存储器、或者能够用于携带或存储数据的计算机可读的任何其他介质。
最后应说明的是:本发明实施例公开的一种基于微服务的数据权限控制方法及装置所揭露的仅为本发明较佳实施例而已,仅用于说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解;其依然可以对前述各项实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或替换,并不使相应的技术方案的本质脱离本发明各项实施例技术方案的精神和范围。
Claims (10)
1.一种基于微服务的数据权限控制方法,其特征在于,所述方法包括:
拦截用户发送的访问请求,所述访问请求中包括所述用户需要访问的目标页面的页面标识;
在预设权限数据库中查询与所述访问请求匹配的权限结果;
当所述预设权限数据库中存在与所述访问请求匹配的权限结果时,根据所述权限结果判断所述用户是否满足预设访问条件;
若判断出所述用户满足预设访问条件,则根据所述访问请求访问相应的数据;
若判断出所述用户不满足预设访问条件,则向所述用户发送无权限访问提示。
2.根据权利要求1所述的基于微服务应用的数据权限控制方法,其特征在于,所述拦截用户发送的访问请求包括:
接收用户发送的访问请求;
基于所述访问请求包括的页面标识,确定所述访问请求需要调用的服务的接口标识;
基于所述接口标识,确定所述接口标识对应的SQL标识;
通过预先配置的数据权限认证工具拦截所述SQL标识对应的SQL语句。
3.根据权利要求2所述的基于微服务应用的数据权限控制方法,其特征在于,所述在预设权限数据库中查询与所述访问请求匹配的权限结果包括:
基于所述页面标识、所述接口标识、所述SQL标识,在预设权限数据库中查询与所述页面标识、所述接口标识、所述SQL标识匹配的权限结果。
4.根据权利要求1所述的基于微服务应用的数据权限控制方法,其特征在于,所述根据所述权限结果判断所述用户是否满足预设访问条件,包括:
判断所述权限结果是否表示预先为所述目标页面或所述目标页面对应的目标接口配置了相应的目标权限,所述目标页面对应的目标接口为访问所述目标页面需要调用的接口;
若所述权限结果表示预先为所述目标页面或所述目标页面对应的目标接口配置了所述目标权限时,则根据所述目标权限的权限类型判断所述用户是否满足预设访问条件。
5.根据权利要求4所述的基于微服务应用的数据权限控制方法,其特征在于,所述根据所述目标权限的权限类型判断所述用户是否满足预设访问条件,包括:
若所述目标权限的权限类型为默认权限类型,则判定所述用户满足预设访问条件;
若所述目标权限的权限类型为角色权限类型,获取所述权限结果中包括的所有角色,得到第一角色集,以及获取所述用户拥有的所有角色,得到第二角色集,并判断所述第一角色集与所述第二角色集是否存在交集;
若所述第一角色集与所述第二角色集不存在交集,则判定所述用户不满足预设访问条件;
若所述第一角色集与所述第二角色集存在交集,则判定所述用户满足预设访问条件。
6.根据权利要求5所述的基于微服务应用的数据权限控制方法,其特征在于,所述根据所述访问请求访问相应的数据包括:
当所述目标权限的权限类型为角色权限类型并且所述第一角色集与所述第二角色集存在交集时,获取所述第二角色集中的每个角色对应的权限信息;
合并所述第二角色集中所有角色对应的权限信息,得到所述第二角色集的权限并集;
根据所述第二角色集的权限并集修改所述访问请求,得到修改后的访问请求;
根据所述修改后的访问请求访问相应的数据。
7.根据权利要求1-6任一项所述的基于微服务应用的数据权限控制方法,其特征在于,所述方法还包括:
当所述预设权限数据库中不存在与所述访问请求匹配的权限结果时,则根据所述访问请求执行相应的访问操作。
8.一种基于微服务的数据权限控制装置,其特征在于,所述装置包括:
拦截模块,用于拦截用户发送的访问请求,所述访问请求中包括所述用户需要访问的目标页面的页面标识;
查询模块,用于在预设权限数据库中查询与所述访问请求匹配的权限结果;
判断模块,用于当所述预设权限数据库中存在与所述访问请求匹配的权限结果时,根据所述权限结果判断所述用户是否满足预设访问条件;
访问模块,用于若判断出所述用户满足预设访问条件,则根据所述访问请求访问相应的数据;
提示模块,用于若判断出所述用户不满足预设访问条件,则向所述用户发送无权限访问提示。
9.一种基于微服务的数据权限控制装置,其特征在于,所述装置包括:
存储有可执行程序代码的存储器;
与所述存储器耦合的处理器;
所述处理器调用所述存储器中存储的所述可执行程序代码,执行如权利要求1-7任一项所述的基于微服务的数据权限控制方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序指令,所述计算机程序指令被调用时,用于执行如权利要求1-7任一项所述的基于微服务的数据权限控制方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111247202.2A CN114036552A (zh) | 2021-10-26 | 2021-10-26 | 一种基于微服务的数据权限控制方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111247202.2A CN114036552A (zh) | 2021-10-26 | 2021-10-26 | 一种基于微服务的数据权限控制方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114036552A true CN114036552A (zh) | 2022-02-11 |
Family
ID=80141912
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111247202.2A Pending CN114036552A (zh) | 2021-10-26 | 2021-10-26 | 一种基于微服务的数据权限控制方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114036552A (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107370786A (zh) * | 2017-06-02 | 2017-11-21 | 广州杰赛科技股份有限公司 | 一种基于微服务架构的通用信息管理系统 |
CN108920494A (zh) * | 2018-05-21 | 2018-11-30 | 深圳市彬讯科技有限公司 | 多租户数据库的隔离访问方法、服务端以及存储介质 |
CN111478961A (zh) * | 2020-04-03 | 2020-07-31 | 中国建设银行股份有限公司 | 多租户的服务调用方法及装置 |
CN111488595A (zh) * | 2020-03-27 | 2020-08-04 | 腾讯科技(深圳)有限公司 | 用于实现权限控制的方法及相关设备 |
CN111752965A (zh) * | 2020-05-29 | 2020-10-09 | 南京南瑞继保电气有限公司 | 一种基于微服务的实时数据库数据交互方法和系统 |
CN112149107A (zh) * | 2020-09-01 | 2020-12-29 | 珠海市卓轩科技有限公司 | 统一权限管理方法、系统、装置及存储介质 |
CN113098695A (zh) * | 2021-04-21 | 2021-07-09 | 金陵科技学院 | 一种基于用户属性的微服务统一权限控制方法与系统 |
-
2021
- 2021-10-26 CN CN202111247202.2A patent/CN114036552A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107370786A (zh) * | 2017-06-02 | 2017-11-21 | 广州杰赛科技股份有限公司 | 一种基于微服务架构的通用信息管理系统 |
CN108920494A (zh) * | 2018-05-21 | 2018-11-30 | 深圳市彬讯科技有限公司 | 多租户数据库的隔离访问方法、服务端以及存储介质 |
CN111488595A (zh) * | 2020-03-27 | 2020-08-04 | 腾讯科技(深圳)有限公司 | 用于实现权限控制的方法及相关设备 |
CN111478961A (zh) * | 2020-04-03 | 2020-07-31 | 中国建设银行股份有限公司 | 多租户的服务调用方法及装置 |
CN111752965A (zh) * | 2020-05-29 | 2020-10-09 | 南京南瑞继保电气有限公司 | 一种基于微服务的实时数据库数据交互方法和系统 |
CN112149107A (zh) * | 2020-09-01 | 2020-12-29 | 珠海市卓轩科技有限公司 | 统一权限管理方法、系统、装置及存储介质 |
CN113098695A (zh) * | 2021-04-21 | 2021-07-09 | 金陵科技学院 | 一种基于用户属性的微服务统一权限控制方法与系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9165036B2 (en) | Streaming transaction notifications | |
US10152316B2 (en) | Mobile application processing | |
WO2019192103A1 (zh) | 并发访问控制方法、装置、终端设备及介质 | |
US20130103640A1 (en) | Entitlement management in an on-demand system | |
CN110290112B (zh) | 权限控制方法、装置、计算机设备及存储介质 | |
CN114586011A (zh) | 将所有者指定的数据处理流水线插入到对象存储服务的输入/输出路径 | |
CN110781505B (zh) | 系统构建方法及装置、检索方法及装置、介质和设备 | |
CN111046354A (zh) | 一种访问和客户端访问管理方法、系统及介质 | |
CN111062028A (zh) | 权限管理方法及装置、存储介质、电子设备 | |
CN111506611A (zh) | 数据的查询方法、装置、设备及存储介质 | |
CN112149107B (zh) | 统一权限管理方法、系统、装置及存储介质 | |
CN115934202A (zh) | 一种数据管理方法、系统、数据服务网关及存储介质 | |
CN111582824A (zh) | 云资源同步方法、装置、设备及存储介质 | |
US10380367B2 (en) | Dynamic access control of resources in a computing environment | |
CN112688811B (zh) | 无线局域网络管理方法、装置、设备和存储介质 | |
CN108140053A (zh) | 可插拔数据库锁定配置文件 | |
CN114218619A (zh) | 数据安全保护方法、装置、介质及电子设备 | |
CN114003432A (zh) | 参数校验方法、装置、计算机设备和存储介质 | |
US11394748B2 (en) | Authentication method for anonymous account and server | |
CN114036552A (zh) | 一种基于微服务的数据权限控制方法及装置 | |
CN112434037A (zh) | 数据处理方法、处理装置、数据处理设备和存储介质 | |
CN109992298B (zh) | 审批平台扩充方法、装置、审批平台及可读存储介质 | |
CN112417402B (zh) | 权限控制方法、权限控制装置、权限控制设备及存储介质 | |
CN113691575B (zh) | 通信方法、装置及系统 | |
CN115271861A (zh) | 一种请求过滤方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |