CN114186216A - 系统访问控制方法、系统、计算机设备和存储介质 - Google Patents

系统访问控制方法、系统、计算机设备和存储介质 Download PDF

Info

Publication number
CN114186216A
CN114186216A CN202111420741.1A CN202111420741A CN114186216A CN 114186216 A CN114186216 A CN 114186216A CN 202111420741 A CN202111420741 A CN 202111420741A CN 114186216 A CN114186216 A CN 114186216A
Authority
CN
China
Prior art keywords
configuration
target
access
comprehensive
page
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111420741.1A
Other languages
English (en)
Inventor
黄良海
潘亚雄
黄宗政
刘海
梁万山
邓文强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Merchants Union Consumer Finance Co Ltd
Original Assignee
Merchants Union Consumer Finance Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Merchants Union Consumer Finance Co Ltd filed Critical Merchants Union Consumer Finance Co Ltd
Priority to CN202111420741.1A priority Critical patent/CN114186216A/zh
Publication of CN114186216A publication Critical patent/CN114186216A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及一种系统访问控制方法、系统、计算机设备和存储介质。所述方法包括:响应于进行配置操作的用户对象针对综合配置平台的登录操作,触发所述综合配置平台对所述用户对象进行登录验证;在登录验证通过之后,获取所述综合配置平台针对所述用户对象授予的授权令牌,并展示所述综合配置平台的综合配置页面;响应于对各所述配置系统的访问入口中的目标访问入口的触发操作,触发所述目标访问入口对应的目标配置系统对所述授权令牌进行访问验证;在访问认证通过之后,在所述综合配置页面中展示所述目标配置系统对应的配置子页面。采用本方法能够提高系统访问控制的效率。

Description

系统访问控制方法、系统、计算机设备和存储介质
技术领域
本申请涉及计算机技术领域,特别是涉及一种系统访问控制方法、系统、 计算机设备和存储介质。
背景技术
目前的计算机企业通过后台服务系统对外提供服务,用户可以在后台服务 系统提供服务的页面中接收服务。后台服务系统的启动或运行时,需要从数据 库中获取配置数据。因此,计算机企业内部人员应预先在后台配置系统提供的 配置页面中进行数据配置,并将配置好的数据存储到数据库中,以支持后台服 务系统的启动或运行。
由于后台配置系统与后台服务系统是一一对应的,有多少后台服务系统, 就有多少后台配置系统,因此在进行数据配置操作时,计算机企业内部人员需 要针对多个后台配置系统进行繁复的登录操作,即,需要针对每个后台配置系 统都进行登录操作,以登录至该后台配置系统进行数据配置,从而导致系统访 问效率低下。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高效率的系统访问控 制方法、系统、计算机设备、计算机可读存储介质和计算机程序产品。
第一方面,本申请提供了一种系统访问控制方法。所述方法包括:
响应于进行配置操作的用户对象针对综合配置平台的登录操作,触发所述 综合配置平台对所述用户对象进行登录验证;所述综合配置平台中集成有多个 配置系统;
在登录验证通过之后,获取所述综合配置平台针对所述用户对象授予的授 权令牌,并展示所述综合配置平台的综合配置页面;所述综合配置页面中包括 各所述配置系统的访问入口;所述授权令牌,是所述综合配置平台在确定所述 用户对象的配置操作权限后,基于所述配置操作权限生成的鉴权凭证;
响应于对各所述配置系统的访问入口中的目标访问入口的触发操作,触发 所述目标访问入口对应的目标配置系统对所述授权令牌进行访问验证;
在访问验证通过之后,在所述综合配置页面中展示所述目标配置系统对应 的配置子页面。
在其中一个实施例中,所述综合配置平台中集成的每个所述配置系统对应 于多个部署环境;所述方法还包括:
响应于针对所述目标配置系统进行的环境切换操作,确定待切换至目标环 境标识;
在所述综合配置页面中,展示目标配置系统在所述目标部署环境下对应的 目标配置子页面;所述目标配置系统时所述目标环境标识对应的配置系统。
在其中一个实施例中,所述方法还包括:
基于所述目标环境标识向服务器发送环境切换鉴权请求;所述环境切换鉴 权请求用于指示所述服务器获取所述授权令牌具有的部署环境访问权限;并基 于所述部署环境访问权限判断所述用户对象是否具有针对所述目标部署环境的 访问权限;
在获取到所述服务器返回的具有访问权限的通知后,执行所述在所述综合 配置页面中,展示所述目标配置系统在所述目标部署环境下对应的目标配置子 页面。
在其中一个实施例中,所述综合配置页面中包括各所述配置系统的访问入 口的标识的一级菜单;所述一级菜单中包括每个所述配置系统下各配置对象的 访问入口的标识的二级菜单;所述目标访问入口,是目标配置系统下目标配置 对象的访问入口;
所述响应于对各所述配置系统的访问入口中的目标访问入口的触发操作, 触发所述目标访问入口对应的目标配置系统对所述授权令牌进行访问验证包 括:
响应于对所述二级菜单中所述目标访问入口的标识的触发操作,触发所述 目标访问入口对应的目标配置系统对所述授权令牌进行访问验证;
所述在访问认证通过之后,在所述综合配置页面中展示所述目标配置系统 对应的配置子页面包括:
在访问认证通过之后,在所述综合配置页面中展示与所述目标配置对象对 应的配置子页面。
在其中一个实施例中,所述综合配置页面中的菜单是通过菜单配置步骤得 到的菜单配置信息生成的;所述菜单配置步骤包括:
响应于针对所述一级菜单的一级菜单添加操作,在所述一级菜单中添加各 所述配置系统的访问入口的标识;
响应于针对所述二级菜单的二级菜单添加操作,在所述一级菜单中的访问 入口的标识下添加二级菜单,并在所述二级菜单中添加相应的所述配置对象的 访问入口的标识。
在其中一个实施例中,所述用户对象是具有配置人员角色的对象;所述配 置人员角色是指对各所述配置系统进行配置操作的人员的角色;用于进行配置 操作的操作权限是按照所述配置人员角色设置的;所述方法还包括授权令牌生 成步骤;所述授权令牌生成步骤包括:
按照所述用户对象的配置人员角色,确定所述用户对象具有的操作权限;
基于所述操作权限生成授权令牌。
在其中一个实施例中,还包括各所述配置系统的集成步骤;所述各所述配 置系统的集成步骤包括:
获取各所述配置系统的资源路径;所述资源路径用于定位所述配置系统;
基于标记语言标签,将各所述配置系统的资源路径写入所述综合配置平台, 以在所述综合配置平台中集成各所述配置系统。
第二方面,本申请还提供了一种系统访问控制系统。所述系统包括:第一 终端和服务器;所述服务器中运行综合配置平台;
所述第一终端用于响应于进行配置操作的用户对象针对综合配置平台的登 录操作,触发所述服务器中的所述综合配置平台对所述用户对象进行登录验证; 所述综合配置平台中集成有多个配置系统;
所述服务器用于在登录验证通过之后,基于所述综合配置平台向所述第一 终端返回针对所述用户对象授予的授权令牌;
所述第一终端还用于获取所述授权令牌,并展示所述综合配置平台的综合 配置页面;所述综合配置页面中包括各所述配置系统的访问入口;所述授权令 牌,是所述综合配置平台在确定所述用户对象的配置操作权限后,基于所述配 置操作权限生成的鉴权凭证;
所述第一终端还用于响应于对各所述配置系统的访问入口中的目标访问入 口的触发操作,触发所述目标访问入口对应的目标配置系统对所述授权令牌进 行访问验证;在访问验证通过之后,在所述综合配置页面中展示所述目标配置 系统对应的配置子页面。
第三方面,本申请还提供了一种计算机设备。所述计算机设备包括存储器 和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时 实现本申请各实施例所述方法中的步骤。
第四方面,本申请还提供了一种计算机可读存储介质。所述计算机可读存 储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现本申请 各实施例所述方法中的步骤。
第五方面,本申请还提供了一种计算机程序产品。所述计算机程序产品, 包括计算机程序,该计算机程序被处理器执行时实现本申请各实施例所述方法 中的步骤。
上述系统访问控制方法、系统、计算机设备、存储介质和计算机程序产品, 响应于进行配置操作的用户对象针对综合配置平台的登录操作,触发综合配置 平台对用户对象进行登录验证;综合配置平台中集成有多个配置系统;在登录 验证通过之后,获取综合配置平台针对用户对象授予的授权令牌,并展示综合 配置平台的综合配置页面;综合配置页面中包括各配置系统的访问入口;授权 令牌,是综合配置平台在确定用户对象的配置操作权限后,基于配置操作权限 生成的鉴权凭证;响应于对各配置系统的访问入口中的目标访问入口的触发操 作,触发目标访问入口对应的目标配置系统对授权令牌进行访问验证;在访问 验证通过之后,在综合配置页面中展示目标配置系统对应的配置子页面。综合 配置平台中集成有多个配置系统,并且能够基于配置操作权限对用户对象授予 授权令牌,以使得用户对象仅需要登录综合配置平台,就可以在综合配置平台 中访问具有权限的任一配置系统,有效地提高系统访问控制的效率。
附图说明
图1为一个实施例中系统访问控制方法的应用环境图;
图2为一个实施例中系统访问控制方法的流程示意图;
图3为一个实施例中配置系统访问验证的示意图;
图4a为一个实施例中菜单配置的界面图;
图4b为一个实施例中配置子页面的页面图;
图5a为一个实施例中权限配置的界面图;
图5b为一个实施例中权限配置的界面图;
图6为一个实施例中系统访问控制系统的结构框图;
图7为一个实施例中计算机设备的内部结构图;
图8为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实 施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅 用以解释本申请,并不用于限定本申请。
本申请实施例提供的系统访问控制方法,可以应用于如图1所示的应用环 境中。其中,第一终端102通过网络与服务器104进行通信。数据存储系统可 以存储服务器104需要处理的数据。数据存储系统可以集成在服务器104上, 也可以放在云上或其他网络服务器上。综合配置平台在服务器104上运行,服 务器104为综合配置平台提供计算和储存服务。第一终端102可以响应于进行 配置操作的用户对象针对综合配置平台的登录操作,触发为综合配置平台提供 服务的服务器104对用户对象进行登录验证;在登录验证通过之后,综合配置 平台可以基于服务器104生成授权令牌,第一终端102可以获取综合配置平台针对用户对象授予的授权令牌,并展示综合配置平台的综合配置页面;第一终 端102可以响应于对各配置系统的访问入口中的目标访问入口的触发操作,触 发目标访问入口对应的目标配置系统对授权令牌进行访问验证;第一终端102 可以在访问验证通过之后,在综合配置页面中展示目标配置系统对应的配置子 页面。其中,第一终端102可以但不限于是各种个人计算机、笔记本电脑、智 能手机、平板电脑、物联网设备和便携式可穿戴设备,物联网设备可为智能音 箱、智能电视、智能空调、智能车载设备等。便携式可穿戴设备可为智能手表、 智能手环、头戴设备等。服务器104可以用独立的服务器或者是多个服务器组 成的服务器集群来实现。可以理解,服务器104可以对综合配置平台提供硬件 支持和软件支持。
在一个实施例中,如图2所示,提供了一种系统访问控制方法,该方法通 过图1中的第一终端和服务器之间的交互实现,包括以下步骤:
步骤202,响应于进行配置操作的用户对象针对综合配置平台的登录操作, 触发综合配置平台对用户对象进行登录验证。
其中,综合配置平台中集成有多个配置系统。用户对象,是指对综合配置 平台中集成的至少一个配置系统进行配置操作的人员。综合配置平台,是指用 于支持在多个配置系统中进行配置操作的平台。登录验证,是指对登录综合配 置平台的用户对象进行的验证。配置操作,是指在配置系统中配置数据的操作。
在一个实施例中,第一终端是用户对象所在的终端。
具体地,用户对象可以在第一终端针对综合配置平台进行登录,以在综合 配置平台所集成的配置系统中进行配置操作。第一终端可以响应于用户对象的 登录操作,触发综合配置平台对用户对象进行登录验证。综合配置平台基于服 务器提供的计算服务对对用户对象进行登录验证,并将登录验证的结果返回第 一终端。
在一个实施例中,同一配置系统在不同配置环境下是不同的,综合配置管 理平台中可以集成至少一种部署环境下的各配置系统。可以理解,综合配置平 台中集成的各配置系统所涉及到的部署环境可以包括开发联调环境、测试环境、 用户验收环境和正式运行(生产)环境等环境中的至少一种。
在一个实施例中,综合配置平台可以由独立的服务器或者是多个服务器组 成的服务器集群来实现。
可以理解,配置系统是提供实质的配置页面的系统,即,必须由配置系统 提供配置页面来为后台服务系统进行数据配置。综合配置平台,是将多个配置 系统集成在一起的一个平台,相当于能够提供多个配置系统的访问入口,最终 的数据配置处理还是由各个配置系统自身来完成的。
在一个实施例中,用户对象具有配置人员角色。配置人员角色可以包括前 端开发人员、后端开发人员、测试人员、管理员和系统负责人等角色中的至少 一种。
步骤204,在登录验证通过之后,获取综合配置平台针对用户对象授予的授 权令牌,并展示综合配置平台的综合配置页面;
其中,综合配置页面中包括各配置系统的访问入口。授权令牌,是综合配 置平台在确定用户对象的配置操作权限后,基于配置操作权限生成的鉴权凭证。 综合配置页面,是指用于访问综合配置平台中集成的各配置系统的页面。各配 置系统的访问入口,是指访问各配置系统的入口。
具体地,综合配置平台可以基于用户对象具有的配置人员角色,生成授权 令牌。在登录验证通过之后,第一终端可以获取综合配置平台针对用户对象授 予的授权令牌,并展示综合配置平台的综合配置页面。
步骤206,响应于对各配置系统的访问入口中的目标访问入口的触发操作, 触发目标访问入口对应的目标配置系统对授权令牌进行访问验证;在访问验证 通过之后,在综合配置页面中展示目标配置系统对应的配置子页面。
其中,目标访问入口,是指触发操作对应的访问入口。访问验证,是指对 访问目标配置系统的用户对象所携带的授权令牌进行的验证。配置子页面,是 指用于在目标配置系统中进行配置操作的页面。目标配置系统,是指目标访问 入口对应的配置系统。
具体地,用户对象可以在第一终端展示的综合配置页面中,对各配置系统 的访问入口中的目标访问入口进行触发操作。第一终端可以响应于该操作,触 发目标访问入口对应的目标配置系统对授权令牌进行访问验证。目标配置系统 可以将访问验证的结果返回第一终端。在访问验证通过之后,第一终端可以在 综合配置页面中展示目标配置系统对应的配置子页面。
上述系统访问控制方法,响应于进行配置操作的用户对象针对综合配置平 台的登录操作,触发综合配置平台对用户对象进行登录验证;综合配置平台中 集成有多个配置系统;在登录验证通过之后,获取综合配置平台针对用户对象 授予的授权令牌,并展示综合配置平台的综合配置页面;综合配置页面中包括 各配置系统的访问入口;授权令牌,是综合配置平台在确定用户对象的配置操 作权限后,基于配置操作权限生成的鉴权凭证;响应于对各配置系统的访问入 口中的目标访问入口的触发操作,触发目标访问入口对应的目标配置系统对授 权令牌进行访问验证;在访问验证通过之后,在综合配置页面中展示目标配置 系统对应的配置子页面。综合配置平台中集成有多个配置系统,并且能够基于 配置操作权限对用户对象授予授权令牌,以使得用户对象可以在综合配置平台 中访问具有权限的任一配置系统,有效地提高系统访问控制的效率。
在一个实施例中,综合配置平台中集成的每个配置系统对应于多个部署环 境;方法还包括:响应于针对目标配置系统进行的环境切换操作,确定待切换 至目标环境标识;在综合配置页面中,展示目标配置系统在目标部署环境下对 应的目标配置子页面;目标配置系统是目标环境标识对应的配置系统。
其中,环境切换操作,是指用于在综合配置页面中切换部署环境的操作。 目标部署环境,是指环境切换操作对应的待切换的部署环境。目标配置子页面, 是指目标配置系统在目标部署环境下对应的配置子页面。
在一个实施例中,综合配置平台是一个门面系统,综合配置平台中集成了 多个部署环境下的多个配置系统。
具体地,用户对象可以在第一终端展示的综合配置页面中,针对各部署环 境的标识进行环境切换操作,第一终端可以响应于该操作,确定待切换至目标 环境标识。第一终端可以展示目标环境标识对应的目标部署环境下对应的目标 配置子页面。
在一个实施例中,配置系统可以按照不同的部署环境,提供不同的页面入 口。可以理解,页面入口就是配置系统对应的配置页面。综合配置平台可以通 过集成各部署环境下的各配置页面,集成各配置系统。
在一个实施例中,综合配置页面可以通过直接展示各部署环境的标识或将 部署环境的标识嵌入到页面元素中进行展示。
在一个实施例中,综合配置页面可以通过搜索框、下拉列表和环境切换按 钮等至少一种页面元素,对各部署环境的标识进行展示。
在一个实施例中,综合配置页面可以将各部署环境的标识嵌入到下拉列表 中,用户对象可以在综合配置页面中通过选择下拉列表中的各部署环境的标识 切换配置系统的部署环境。
本实施例中,第一终端可以响应于针对综合配置页面进行的环境切换操作, 确定待切换至目标环境标识;展示目标环境标识对应的目标部署环境下的各配 置系统的访问入口。能够在用户对象仅登录一次综合配置平台的情况下,针对 性地对访问各部署环境下的配置系统进行控制,无需用户对象再次登录,提高 系统访问控制的效率的同时,使得对各部署环境下的配置系统访问更加便捷。
在一个实施例中,方法还包括:基于目标环境标识向服务器发送环境切换 鉴权请求;环境切换鉴权请求用于指示服务器获取授权令牌具有的部署环境访 问权限,并基于部署环境访问权限判断用户对象是否具有针对目标部署环境的 访问权限;在获取到服务器返回的具有访问权限的通知后,执行在综合配置页 面中,展示目标配置系统在目标部署环境下对应的目标配置子页面。
具体地,第一终端可以针对目标环境标识对应的目标部署环境,向服务器 发送环境切换鉴权请求。服务器可以按照环境切换鉴权请求,获取授权令牌具 有的部署环境访问权限,并从部署环境访问权限中判断用户对象是否具有针对 目标部署环境的访问权限。服务器可以向第一终端返回用户对象是否具有访问 权限的通知,第一终端在获取到服务器返回的具有访问权限的通知后,执行在 综合配置页面中,展示目标配置系统在目标部署环境下对应的目标配置子页面。
在一个实施例中,如图3为配置系统访问验证的示意图。环境切换鉴权可 以通过综合配置平台和配置系统之间的交互完成。综合配置平台在针对用户对 象的登录验证通过之后,通过第一终端向用户返回授权令牌(授权token),并 在综合配置平台与配置系统之间的会话共享(会话Redis)中写入授权令牌,综 合配置平台可以向各部署环境下的配置系统A提供单点登录工具包(单点登录SDK),配置系统可以通过单点登录工具包判定授权令牌中具有的访问权限。配 置系统A可以对携带授权令牌的用户对象进行访问验证,判定用户对象具有访 问权限的目标部署环境下的配置系统,即,判定授权令牌中具有的与目标部署 环境对应的访问权限,得到访问验证结果。若访问验证通过,综合配置管理平 台可以触发第一终端向用户对象展示目标部署环境下的配置系统A的访问入 口。可以理解,图中仅展示了对多个环境下的配置系统的访问,实质上本实施 例中的方法还能够适用于多个环境下的多个配置系统。
本实施例中,基于目标环境标识向服务器发送环境切换鉴权请求;在获取 到服务器返回的具有访问权限的通知后,执行在综合配置页面中,展示目标配 置系统在目标部署环境下对应的目标配置子页面,能够通过配合单点登录实现 会话保持,使得用户对象只需登录一次,就可以在多个系统的多个环境的配置 子页面进行快速切换,实现了对多环境的配置系统便捷地进行访问,提高了系 统访问控制的效率。
在一个实施例中,综合配置页面中包括各配置系统的访问入口的标识的一 级菜单;一级菜单中包括每个配置系统下各配置对象的访问入口的标识的二级 菜单;目标访问入口,是目标配置系统下目标配置对象的访问入口;响应于对 各配置系统的访问入口中的目标访问入口的触发操作,触发目标访问入口对应 的目标配置系统对授权令牌进行访问验证包括:响应于对二级菜单中目标访问 入口的标识的触发操作,触发目标访问入口对应的目标配置系统对授权令牌进 行访问验证;在访问认证通过之后,在综合配置页面中展示目标配置系统对应 的配置子页面包括:在访问认证通过之后,在综合配置页面中展示与目标配置 对象对应的配置子页面。
其中,一级菜单,是指用于展示各配置系统的访问入口的标识的菜单。二 级菜单,是指用于展示每个配置系统下各配置对象的访问入口的标识的菜单。
具体地,用户对象可以对二级菜单中目标访问入口的标识进行触发操作。 第一终端可以响应于该操作,触发目标访问入口对应的目标配置系统对授权令 牌进行访问验证。目标配置系统可以将访问验证的结果返回第一终端。第一终 端可以在访问认证通过之后,在综合配置页面中展示与目标配置对象对应的配 置子页面。
本实施例中,响应于对二级菜单中目标访问入口的标识的触发操作,触发 目标访问入口对应的目标配置系统对授权令牌进行访问验证,在访问认证通过 之后,在综合配置页面中展示与目标配置对象对应的配置子页面,以菜单的形 式展示访问入口,针对性地对各配置系统下的各配置对象进行访问控制,保证 了系统访问控制的稳定性。
在一个实施例中,综合配置页面中的菜单是通过菜单配置步骤得到的菜单 配置信息生成的;菜单配置步骤包括:响应于针对一级菜单的一级菜单添加操 作,在一级菜单中添加各配置系统的访问入口的标识;响应于针对二级菜单的 二级菜单添加操作,在一级菜单中的访问入口的标识下添加二级菜单,并在二 级菜单中添加相应的配置对象的访问入口的标识。
在一个实施例中,第二终端是综合配置平台的管理员所在的终端,操作单 配置步骤由第二终端执行。
具体地,第二终端可以响应于针对一级菜单的一级菜单添加操作,在一级 菜单中添加各配置系统的访问入口的标识;响应于针对二级菜单的二级菜单添 加操作,在一级菜单中的访问入口的标识下添加二级菜单,并在二级菜单中添 加相应的配置对象的访问入口的标识。
在一个实施例中,如图4a中展示的菜单配置的界面图和图4b中展示的配 置子页面的页面图,每个业务的服务系统对应的配置系统可以独立开发,在各 配置系统接入综合配置平台时,为了实现快速接入,除了将各配置系统接入单 点登录工具包,还可以利用综合配置平台提供的菜单配置功能。综合配置平台 可以配置各配置系统,以及各配置系统中的配置对象的菜单信息和资源信息。 菜单信息包括菜单名称、菜单描述、父级菜单(上一级菜单)和菜单路径。可 以理解,综合配置平台中可以通过指定父级菜单,配置多级菜单。资源信息包 括资源路径、资源描述和修改接口配置。可以理解,资源路径可以是配置系统 中的页面中的资源,如页面接口。
配置后的效果如图4b所示,菜单分为一级菜单、二级菜单,一级菜单包括 各配置系统的访问入口,二级菜单包括配置系统各配置对象的访问入口。用户 对象可以选择一级菜单中的移动网关,展示移动网关下的二级菜单。用户对象 可以选择网关配置,展示与网关配置的标识对应的配置子页面。如配置系统的 访问入口标识“移动网关”,该配置系统中的配置对象的访问入口标识“网关配 置”。此外,通过${env}变量(环境变量)指代不同环境标识,如SE(开发联调 环境标识)、ST(系统测试环境标识)和UAT(用户验收测试环境标识)等,在 运行时根据用户对象在环境下拉菜单中选择的环境标识进行部署环境的动态切换。
本实施例中,响应于针对一级菜单的一级菜单添加操作,在一级菜单中添 加各配置系统的访问入口的标识;响应于针对二级菜单的二级菜单添加操作, 在一级菜单中的访问入口的标识下添加二级菜单,并在二级菜单中添加相应的 配置对象的访问入口的标识,基于菜单将各配置系统,以及各配置系统中的配 置对象快速地集成到综合配置平台,统一地进行访问控制,在提高系统访问控 制效率的同时,实现了对各配置系统的便捷访问。
在一个实施例中,用户对象是具有配置人员角色的对象;配置人员角色是 指对各配置系统进行配置操作的人员的角色;用于进行配置操作的操作权限是 按照配置人员角色设置的;方法还包括授权令牌生成步骤;授权令牌生成步骤 包括:按照用户对象的配置人员角色,确定用户对象具有的操作权限;基于操 作权限生成授权令牌。
具体地,授权令牌的生成步骤由综合配置平台对应的服务器执行。服务器 可以按照用户对象的配置人员角色,从预先设置的操作权限中,确定用户对象 具有的操作权限。服务器可以生成携带用户对象所具有的操作权限的授权令牌。
在一个实施例中,还包括权限配置步骤。如图5a和图5b中展示的权限配 置的界面图。各配置系统接入综合配置平台,各配置系统可以对应于不同的配 置人员角色,不同的配置人员角色对应的用户对象之间需要权限隔离。权限管 理界面用于权限配置。权限管理界面中包括角色管理页面、角色资源管理页面、 用户角色管理页面和系统负责人管理页面。综合配置平台的管理员可以在角色 管理页面添加配置人员角色,并在角色资源管理页面针对配置人员角色添加角 色资源。可以理解,角色资源实质上就是操作权限。
在一个实施例中,角色资源可以是配置系统中的页面中的页面接口。可以 理解,页面接口通常为一个页面上的功能按钮,即,操作按钮。综合配置平台 可以针对不同的配置人员角色配置页面接口,以实现权限控制。
本实施例中,按照用户对象的配置人员角色,确定用户对象具有的操作权 限;基于操作权限生成授权令牌,不同的配置人员角色之间权限隔离,针对性 地对具有配置人员角色的用户对象进行权限控制,保证系统访问控制的稳定性。
在一个实施例中,还包括各配置系统的集成步骤;各配置系统的集成步骤 包括:获取各配置系统的资源路径;资源路径用于定位配置系统;基于标记语 言标签,将各配置系统的资源路径写入综合配置平台,以在综合配置平台中集 成各配置系统。
具体地,开发人员可以通过终端获取各配置系统的资源路径,将资源路径 与标记语言标签进行组合,从而将各配置系统的资源路径写入综合配置平台, 以在综合配置平台中集成各配置系统。
在一个实施例中,标记语言可以是超文本标记语言。标记语言标签可以是 内联框架标签(<iframe>标签)和超链接标签(<a>标签)等标签中的至少一种。
在一个实施例中,综合配置管理平台可以通过<iframe>标签,按照各部署 环境集成各配置系统中的页面。可以理解,用户对象可以在综合配置页面中访 问目标部署环境下的配置系统中的页面,综合配置平台可以通过<iframe>标签 加载配置系统中的页面。
本实施例中,获取各配置系统的资源路径;资源路径用于定位配置系统; 基于标记语言标签,将各配置系统的资源路径写入综合配置平台,以在综合配 置平台中集成各配置系统,将各配置系统集成到综合配置平台进行统一访问控 制,能够提高系统访问控制的效率。
应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按 照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执 行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些 步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的 至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然 是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执 行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者 阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的 系统访问控制方法的系统访问控制系统。该系统所提供的解决问题的实现方案 与上述方法中所记载的实现方案相似,故下面所提供的一个或多个系统访问控 制系统实施例中的具体限定可以参见上文中对于系统访问控制方法的限定,在 此不再赘述。
在一个实施例中,如图6所示,提供了一种系统访问控制系统600,包括: 第一终端602和服务器604,其中:
服务器中运行综合配置平台;
第一终端602用于响应于进行配置操作的用户对象针对综合配置平台的登 录操作,触发服务器中的综合配置平台对用户对象进行登录验证;综合配置平 台中集成有多个配置系统;
服务器604用于在登录验证通过之后,基于综合配置平台向第一终端返回 针对用户对象授予的授权令牌;
第一终端602还用于获取授权令牌,并展示综合配置平台的综合配置页面; 综合配置页面中包括各配置系统的访问入口;授权令牌,是综合配置平台在确 定用户对象的配置操作权限后,基于配置操作权限生成的鉴权凭证;
第一终端602还用于响应于对各配置系统的访问入口中的目标访问入口的 触发操作,触发目标访问入口对应的目标配置系统对授权令牌进行访问验证; 在访问验证通过之后,在综合配置页面中展示目标配置系统对应的配置子页面。
在一个实施例中,综合配置平台中集成的每个配置系统对应于多个部署环 境;第一终端602,还用于响应于针对目标配置系统进行的环境切换操作,确定 待切换至目标环境标识;在综合配置页面中,展示目标配置系统在目标部署环 境下对应的目标配置子页面;目标配置系统时目标环境标识对应的配置系统。
在一个实施例中,第一终端602,还用于基于目标环境标识向服务器604发 送环境切换鉴权请求;环境切换鉴权请求用于指示服务器获取授权令牌具有的 部署环境访问权限;并基于部署环境访问权限判断用户对象是否具有针对目标 部署环境的访问权限;第一终端602,还用于在获取到服务器604返回的具有访 问权限的通知后,执行在综合配置页面中,展示目标配置系统在目标部署环境 下对应的目标配置子页面。
在一个实施例中,综合配置页面中包括各配置系统的访问入口的标识的一 级菜单;一级菜单中包括每个配置系统下各配置对象的访问入口的标识的二级 菜单;目标访问入口,是目标配置系统下目标配置对象的访问入口;第一终端 602,还用于响应于对二级菜单中目标访问入口的标识的触发操作,触发目标访 问入口对应的目标配置系统对授权令牌进行访问验证;在访问认证通过之后, 在综合配置页面中展示与目标配置对象对应的配置子页面。
在一个实施例中,还包括第二终端;综合配置页面中的菜单是通过菜单配 置步骤得到的菜单配置信息生成的;第二终端,用于响应于针对一级菜单的一 级菜单添加操作,在一级菜单中添加各配置系统的访问入口的标识;响应于针 对二级菜单的二级菜单添加操作,在一级菜单中的访问入口的标识下添加二级 菜单,并在二级菜单中添加相应的配置对象的访问入口的标识。
在一个实施例中,用户对象是具有配置人员角色的对象;配置人员角色是 指对各配置系统进行配置操作的人员的角色;用于进行配置操作的操作权限是 按照配置人员角色设置的;方法还包括授权令牌生成步骤;服务器604,还用于 按照用户对象的配置人员角色,确定用户对象具有的操作权限;基于操作权限 生成授权令牌。
上述系统访问控制系统中的各个设备可全部或部分通过软件、硬件及其组 合来实现。上述各设备可以硬件形式内嵌于或独立于计算机设备中的处理器中, 也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以 上各个设备对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器, 其内部结构图可以如图7所示。该计算机设备包括通过系统总线连接的处理器、 存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。 该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介 质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中 的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储系 统访问控制相关数据。该计算机设备的网络接口用于与外部的终端通过网络连 接通信。该计算机程序被处理器执行时以实现一种系统访问控制方法。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,比 如,可以是本申请的第一终端或第二终端。其内部结构图可以如图8所示。该 计算机设备包括通过系统总线连接的处理器、存储器、通信接口、显示屏和输 入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设 备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操 作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机 程序的运行提供环境。该计算机设备的通信接口用于与外部的终端进行有线或 无线方式的通信,无线方式可通过WIFI、移动蜂窝网络、NFC(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种系统访问控制方法。 该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备 的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的 按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图7和图8中示出的结构,仅仅是与本申请方 案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备 的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合 某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器 中存储有计算机程序,该处理器执行计算机程序时实现上述各方法实施例中的 步骤。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程 序,计算机程序被处理器执行时实现上述各方法实施例中的步骤。
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算 机程序被处理器执行时实现上述各方法实施例中的步骤。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、 用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示 的数据等),均为经用户授权或者经过各方充分授权的信息和数据。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程, 是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于 一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述 各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、 数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一 种。非易失性存储器可包括只读存储器(Read-Only Memory,ROM)、磁带、软 盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、 磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器 (Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase ChangeMemory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器 (Random AccessMemory,RAM)或外部高速缓冲存储器等。作为说明而非局 限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic Random Access Memory, DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库 和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数 据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计 算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述 实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特 征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细, 但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域 的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和 改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利 要求为准。

Claims (10)

1.一种系统访问控制方法,其特征在于,所述方法包括:
响应于进行配置操作的用户对象针对综合配置平台的登录操作,触发所述综合配置平台对所述用户对象进行登录验证;所述综合配置平台中集成有多个配置系统;
在登录验证通过之后,获取所述综合配置平台针对所述用户对象授予的授权令牌,并展示所述综合配置平台的综合配置页面;所述综合配置页面中包括各所述配置系统的访问入口;所述授权令牌,是所述综合配置平台在确定所述用户对象的配置操作权限后,基于所述配置操作权限生成的鉴权凭证;
响应于对各所述配置系统的访问入口中的目标访问入口的触发操作,触发所述目标访问入口对应的目标配置系统对所述授权令牌进行访问验证;
在访问验证通过之后,在所述综合配置页面中展示所述目标配置系统对应的配置子页面。
2.根据权利要求1所述的方法,其特征在于,所述综合配置平台中集成的每个所述配置系统对应于多个部署环境;所述方法还包括:
响应于针对所述目标配置系统进行的环境切换操作,确定待切换至目标环境标识;
在所述综合配置页面中,展示目标配置系统在所述目标部署环境下对应的目标配置子页面;所述目标配置系统是所述目标环境标识对应的配置系统。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
基于所述目标环境标识向服务器发送环境切换鉴权请求;所述环境切换鉴权请求用于指示所述服务器获取所述授权令牌具有的部署环境访问权限,并基于所述部署环境访问权限判断所述用户对象是否具有针对所述目标部署环境的访问权限;
在获取到所述服务器返回的具有访问权限的通知后,执行所述在所述综合配置页面中,展示所述目标配置系统在所述目标部署环境下对应的目标配置子页面。
4.根据权利要求1所述的方法,其特征在于,所述综合配置页面中包括各所述配置系统的访问入口的标识的一级菜单;所述一级菜单中包括每个所述配置系统下各配置对象的访问入口的标识的二级菜单;所述目标访问入口,是目标配置系统下目标配置对象的访问入口;
所述响应于对各所述配置系统的访问入口中的目标访问入口的触发操作,触发所述目标访问入口对应的目标配置系统对所述授权令牌进行访问验证包括:
响应于对所述二级菜单中所述目标访问入口的标识的触发操作,触发所述目标访问入口对应的目标配置系统对所述授权令牌进行访问验证;
所述在访问认证通过之后,在所述综合配置页面中展示所述目标配置系统对应的配置子页面包括:
在访问认证通过之后,在所述综合配置页面中展示与所述目标配置对象对应的配置子页面。
5.根据权利要求4所述的方法,其特征在于,所述综合配置页面中的菜单是通过菜单配置步骤得到的菜单配置信息生成的;所述菜单配置步骤包括:
响应于针对所述一级菜单的一级菜单添加操作,在所述一级菜单中添加各所述配置系统的访问入口的标识;
响应于针对所述二级菜单的二级菜单添加操作,在所述一级菜单中的访问入口的标识下添加二级菜单,并在所述二级菜单中添加相应的所述配置对象的访问入口的标识。
6.根据权利要求1所述的方法,其特征在于,所述用户对象是具有配置人员角色的对象;所述配置人员角色是指对各所述配置系统进行配置操作的人员的角色;用于进行配置操作的操作权限是按照所述配置人员角色设置的;所述方法还包括授权令牌生成步骤;所述授权令牌生成步骤包括:
按照所述用户对象的配置人员角色,确定所述用户对象具有的操作权限;
基于所述操作权限生成授权令牌。
7.根据权利要求1至6任意一项所述的方法,其特征在于,还包括各所述配置系统的集成步骤;所述各所述配置系统的集成步骤包括:
获取各所述配置系统的资源路径;所述资源路径用于定位所述配置系统;
基于标记语言标签,将各所述配置系统的资源路径写入所述综合配置平台,以在所述综合配置平台中集成各所述配置系统。
8.一种系统访问控制系统,其特征在于,所述系统包括:第一终端和服务器;所述服务器中运行综合配置平台;
所述第一终端用于响应于进行配置操作的用户对象针对综合配置平台的登录操作,触发所述服务器中的所述综合配置平台对所述用户对象进行登录验证;所述综合配置平台中集成有多个配置系统;
所述服务器用于在登录验证通过之后,基于所述综合配置平台向所述第一终端返回针对所述用户对象授予的授权令牌;
所述第一终端还用于获取所述授权令牌,并展示所述综合配置平台的综合配置页面;所述综合配置页面中包括各所述配置系统的访问入口;所述授权令牌,是所述综合配置平台在确定所述用户对象的配置操作权限后,基于所述配置操作权限生成的鉴权凭证;
所述第一终端还用于响应于对各所述配置系统的访问入口中的目标访问入口的触发操作,触发所述目标访问入口对应的目标配置系统对所述授权令牌进行访问验证;在访问验证通过之后,在所述综合配置页面中展示所述目标配置系统对应的配置子页面。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述的方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
CN202111420741.1A 2021-11-26 2021-11-26 系统访问控制方法、系统、计算机设备和存储介质 Pending CN114186216A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111420741.1A CN114186216A (zh) 2021-11-26 2021-11-26 系统访问控制方法、系统、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111420741.1A CN114186216A (zh) 2021-11-26 2021-11-26 系统访问控制方法、系统、计算机设备和存储介质

Publications (1)

Publication Number Publication Date
CN114186216A true CN114186216A (zh) 2022-03-15

Family

ID=80602747

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111420741.1A Pending CN114186216A (zh) 2021-11-26 2021-11-26 系统访问控制方法、系统、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN114186216A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115208579A (zh) * 2022-07-08 2022-10-18 腾讯科技(深圳)有限公司 鉴权方法、装置、业务系统接入方法、装置和存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115208579A (zh) * 2022-07-08 2022-10-18 腾讯科技(深圳)有限公司 鉴权方法、装置、业务系统接入方法、装置和存储介质

Similar Documents

Publication Publication Date Title
US11893137B2 (en) Secure multi-client data analysis
US10884825B2 (en) Application programming interface (API) service apparatus and application programming interface (API) service system
US9934310B2 (en) Determining repeat website users via browser uniqueness tracking
US10691822B1 (en) Policy validation management
CN104579830B (zh) 服务监控方法及装置
JP2017514218A (ja) サードパーティアプリケーションの実行
US10754717B2 (en) Fast and accurate identification of message-based API calls in application binaries
US20150161390A1 (en) Fast and accurate identification of message-based api calls in application binaries
US10382313B2 (en) Test building for testing server operation
US10586025B2 (en) Managing the display of hidden proprietary software code to authorized licensed users
CN109542764B (zh) 网页自动化测试方法、装置、计算机设备和存储介质
US9510182B2 (en) User onboarding for newly enrolled devices
KR102098502B1 (ko) 서비스 플랫폼 제공자 측에서의 개인정보 위험 식별 방법 및 시스템
US11748238B2 (en) Model-based biased random system test through rest API
CN114186216A (zh) 系统访问控制方法、系统、计算机设备和存储介质
CN113569179A (zh) 基于统一网站的子系统访问方法和装置
CN111625465B (zh) 程序生成方法、装置、系统和电子设备
KR20200045761A (ko) 제3자 측에서의 개인정보 위험 식별 방법 및 시스템
WO2023044279A1 (en) Application programming interface (api) automation framework
CN112543194B (zh) 移动终端登录方法、装置、计算机设备和存储介质
JP2024519445A (ja) セキュアなデータ分析
WO2022119929A1 (en) Systems and methods for administrating a federated learning network
Kalmar et al. Legal and regulative aspects of IoT cloud systems
CN117421717B (zh) 账号授权方法、装置、计算机设备、存储介质
US20230153457A1 (en) Privacy data management in distributed computing systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Country or region after: China

Address after: 518000 Room 201, building A, No. 1, Qian Wan Road, Qianhai Shenzhen Hong Kong cooperation zone, Shenzhen, Guangdong (Shenzhen Qianhai business secretary Co., Ltd.)

Applicant after: Zhaolian Consumer Finance Co.,Ltd.

Address before: 518000 Room 201, building A, No. 1, Qian Wan Road, Qianhai Shenzhen Hong Kong cooperation zone, Shenzhen, Guangdong (Shenzhen Qianhai business secretary Co., Ltd.)

Applicant before: MERCHANTS UNION CONSUMER FINANCE Co.,Ltd.

Country or region before: China