CN114218540A - 项目访问方法及装置 - Google Patents

项目访问方法及装置 Download PDF

Info

Publication number
CN114218540A
CN114218540A CN202111543228.1A CN202111543228A CN114218540A CN 114218540 A CN114218540 A CN 114218540A CN 202111543228 A CN202111543228 A CN 202111543228A CN 114218540 A CN114218540 A CN 114218540A
Authority
CN
China
Prior art keywords
target
client
connection channel
user
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111543228.1A
Other languages
English (en)
Inventor
杨旭东
何天玉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Hode Information Technology Co Ltd
Original Assignee
Shanghai Hode Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Hode Information Technology Co Ltd filed Critical Shanghai Hode Information Technology Co Ltd
Priority to CN202111543228.1A priority Critical patent/CN114218540A/zh
Publication of CN114218540A publication Critical patent/CN114218540A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/544Buffers; Shared memory; Pipes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2209/00Indexing scheme relating to G06F9/00
    • G06F2209/54Indexing scheme relating to G06F9/54
    • G06F2209/541Client-server
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Automation & Control Theory (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请提供项目访问方法及装置,其中所述项目访问方法,应用于服务端,包括:接收目标用户的权限变更消息,以及客户端发送的所述目标用户的用户标识,其中,所述权限变更消息包括所述目标用户的目标权限,所述客户端为所述目标用户当前登录的客户端;查找所述用户标识对应的目标连接通道,所述目标连接通道为所述目标用户登录所述客户端利用预设双向通信技术建立的所述客户端与所述服务端之间的双向通信连接通道;基于所述目标权限,确定项目访问数据,通过所述目标连接通道,向所述客户端发送所述项目访问数据。本方案可以提高项目访问的效率。

Description

项目访问方法及装置
技术领域
本申请涉及计算机技术领域,特别涉及一种项目访问方法。本申请同时涉及一种项目访问装置,一种计算设备,以及一种计算机可读存储介质。
背景技术
在客户端按照用户权限差异进行项目访问的场景中,客户端在确定用户权限后,通常将用户权限对应的项目访问数据存储至缓存空间中。在此基础上,若再次接收到项目访问请求,则直接从上述缓存空间中读取项目访问数据,以提高访问效率和安全性。
在具体应用中,为了防止客户端在用户权限变更后,依然从缓存空间中读取变更前的用户权限对应的访问数据,需要用户重新登陆客户端以重新确定用户权限,进而利用变更后的用户权限重新发起项目访问。因此,需要提供更加便捷的方案。
发明内容
有鉴于此,本申请实施例提供了一种项目访问方法。本申请同时涉及一种项目访问装置,一种计算设备,以及一种计算机可读存储介质,以解决现有技术中存在的不够便捷的问题。
根据本申请实施例的第一方面,提供了一种项目访问方法,应用于服务端,包括:
接收目标用户的权限变更消息,以及客户端发送的所述目标用户的用户标识,其中,所述权限变更消息包括所述目标用户的目标权限,所述客户端为所述目标用户当前登录的客户端;
查找所述用户标识对应的目标连接通道,所述目标连接通道为所述目标用户登录所述客户端利用预设双向通信技术建立的所述客户端与所述服务端之间的双向通信连接通道;
基于所述目标权限,确定项目访问数据,通过所述目标连接通道,向所述客户端发送所述项目访问数据。
根据本申请实施例的第二方面,提供了一种项目访问方法,应用于客户端,包括:
获取当前登录所述客户端的目标用户的用户标识;
查找所述用户标识对应的目标连接通道,所述目标连接通道为所述目标用户登录所述客户端利用预设双向通信技术建立的所述客户端与服务端之间的双向通信连接通道;
通过所述目标连接通道,发送所述用户标识至所述服务端,以使所述服务端基于权限变更消息中的目标权限,确定项目访问数据,并通过所述目标连接通道,向所述客户端发送项目访问数据;
基于所接收的所述项目访问数据,获取项目访问结果。
根据本申请实施例的第三方面,提供了一种项目访问装置,应用于服务端,包括:
消息接收模块,被配置为接收目标用户的权限变更消息,以及客户端发送的所述目标用户的用户标识,其中,所述权限变更消息包括所述目标用户的目标权限,所述客户端为所述目标用户当前登录的客户端;
通道查找模块,被配置为查找所述用户标识对应的目标连接通道,所述目标连接通道为所述目标用户登录所述客户端利用预设双向通信技术建立的所述客户端与所述服务端之间的双向通信连接通道;
数据确定模块,被配置为基于所述目标权限,确定项目访问数据,通过所述目标连接通道,向所述客户端发送所述项目访问数据。
根据本申请实施例的第四方面,提供了一种项目访问装置,应用于客户端,包括:
获取当前登录所述客户端的目标用户的用户标识;
查找所述用户标识对应的目标连接通道,所述目标连接通道为所述目标用户登录所述客户端利用预设双向通信技术建立的所述客户端与服务端之间的双向通信连接通道;
通过所述目标连接通道,发送所述用户标识至所述服务端,以使所述服务端基于权限变更消息中的目标权限,确定项目访问数据,并通过所述目标连接通道,向所述客户端发送项目访问数据;
基于所接收的所述项目访问数据,获取项目访问结果。
根据本申请实施例的第五方面,提供了一种项目访问系统,包括:客户端和服务端;
所述客户端,被配置为获取当前登录所述客户端的目标用户的用户标识;查找所述用户标识对应的目标连接通道,所述目标连接通道为所述目标用户登录所述客户端利用预设双向通信技术建立的所述客户端与所述服务端之间的双向通信连接通道;通过所述目标连接通道,发送所述用户标识至所述服务端,
所述服务端,被配置为接收目标用户的权限变更消息,以及客户端发送的所述目标用户的用户标识,其中,所述权限变更消息包括所述目标用户的目标权限;查找所述用户标识对应的目标连接通道;基于所述目标权限,确定项目访问数据,通过所述目标连接通道,向所述客户端发送所述项目访问数据;
所述客户端,还被配置为接收所述项目访问数据,基于所述项目访问数据,获取项目访问结果。
根据本申请实施例的第六方面,提供了一种计算设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机指令,所述处理器执行所述指令时实现所述项目访问方法的步骤。
根据本申请实施例的第七方面,提供了一种计算机可读存储介质,其存储有计算机指令,该指令被处理器执行时实现所述项目访问方法的步骤。
本申请一实施例实现了服务端接收目标用户的权限变更消息,以及客户端发送的所述目标用户的用户标识,其中,权限变更消息包括目标用户的目标权限,客户端为目标用户当前登录的客户端;查找用户标识对应的目标连接通道,目标连接通道为目标用户登录客户端利用预设双向通信技术建立的客户端与服务端之间的双向通信连接通道;基于目标权限,确定项目访问数据,通过目标连接通道,向客户端发送项目访问数据。其中,目标连接通道利用预设双向通信技术建立。因此,可以保证客户端发送目标用户的用户标识至服务端,以及服务端在接收到包括目标用户的目标权限的权限变更消息情况下,向客户端发送项目访问数据。因此,无需通过用户重新登录来触发客户端对用户权限的重新确定,即可实现对客户端中与权限变更消息中的目标权限对应的项目访问数据的更新,从而降低权限变更情况下项目访问数据获取的复杂程度。可见,本方案可以提高项目访问数据获取的便捷性。
附图说明
图1是本申请一实施例提供的一种项目访问方法的流程图;
图2是本申请另一实施例提供的一种项目访问方法的流程图;
图3是本申请一实施例提供的一种项目访问系统的结构示意图;
图4是本申请一实施例提供的一种应用于项目访问系统的项目访问方法的处理流程图;
图5是本申请另一实施例提供的一种应用于项目访问系统的项目访问方法的处理流程图;
图6是本申请一实施例提供的一种项目访问装置的结构示意图;
图7是本申请另一实施例提供的一种项目访问装置的结构示意图;
图8是本申请一实施例提供的一种计算设备的结构框图。
具体实施方式
在下面的描述中阐述了很多具体细节以便于充分理解本申请。但是本申请能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本申请内涵的情况下做类似推广,因此本申请不受下面公开的具体实施的限制。
在本申请一个或多个实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请一个或多个实施例。在本申请一个或多个实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本申请一个或多个实施例中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请一个或多个实施例中可能采用术语第一、第二等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请一个或多个实施例范围的情况下,第一也可以被称为第二,类似地,第二也可以被称为第一。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
首先,对本申请一个或多个实施例涉及的名词术语进行解释。
超文本预处理器(PHP,hypertext Preprocessor):是在服务器端执行的脚本语言,尤其适用于网页(Web)开发并可嵌入HTML(HTML,Hyper Text Markup Language)中。PHP语言的主要目标是允许web开发人员快速编写动态网页。
WebSocket:一种在单个传输控制协议(TCP,Transmission Control Protocol)连接上进行全双工通信的协议。全双工通信指可以同时(瞬时)进行信号的双向传输:A可以发送信息至B且B可以发送信息至A。WebSocket使得客户端和服务器之间的数据交换变得更加简单,允许服务端主动向客户端推送数据。在WebSocket中,浏览器和服务器只需完成一次握手,两者之间就直接可以创建持久性的连接,并进行双向数据传输。
Cookie:一个保存在客户端中的文本文件,这个文件与特定的Web文档关联,保存了该客户端对这个Web文档的访问信息,当客户端再次访问这个Web文档,这些访问信息可供该次访问使用。由于“Cookie”具有可以保存在客户端中的特性,因此,可以实现记录用户个人信息的功能。
Varnish:高性能且开源的反向代理服务器,可以作为超文本传输协议(HTTP,Hyper Text Transfer Protocol)加速器。其中,反向代理服务器是代理服务器中的一种,它是在Web服务器之前实现的,并将客户端请求定向到特定的后端服务器。通常,反向代理服务器有助于提高Web服务器的安全性和性能,防止过载。
长连接:一个可以连续发送多个数据包的连接。每个TCP连接都需要三步握手,这需要时间,如果每个操作也就每个数据包的发送都是短连接,再操作的话处理速度会降低很多,因此,每个操作完后都不断开连接,从而形成长连接,下次处理就可以直接发送数据包,不用重新建立TCP连接。
以访问页面的场景为例。在使用Varnish进行缓存的情况下,所有的浏览操作也就是访问页面的操作都会被Varnish缓存一份:即页面访问数据缓存在Varnish中。因此,当后台人员例如管理人员给客户端的用户更改权限后,客户端的用户刷新页面看到的,仍然是之前看到的页面:基于缓存中的页面访问数据展示的页面。以用户A为例子,用户A当前拥有的权限是行政人员,用户A想进行页面的编辑操作,这个时候用户A需要管理人员权限。于是用户A联系向管理人员例如站长,申请对用户A变更权限为:增加管理人员权限。站长给用户A增加权限后,用户A的客户端仍然根据缓存的页面访问数据进行页面展示,而此时缓存的用户权限是行政人员,导致用户A看到的页面仍然为行政人员权限对应的页面,无法看到管理人员权限对应的页面,例如,用户A看到的页面中没有页面编辑按钮。对此,用户A必须重新登录页面才可以看到管理人员权限对应的页面,不够便捷。
为了解决上述不够便捷的问题,在本申请中,提供了一种项目访问方法,本申请同时涉及一种项目访问装置,一种计算设备,以及一种计算机可读存储介质,在下面的实施例中逐一进行详细说明。
图1示出了根据本申请一实施例提供的一种项目访问方法的流程图,应用于服务端,具体包括以下步骤:
S102,接收目标用户的权限变更消息,以及客户端发送的目标用户的用户标识,其中,权限变更消息包括目标用户的目标权限,客户端为目标用户当前登录的客户端。
在具体应用中,接收目标用户的权限变更消息的方式可以是多种的。示例性的,可以接收上述客户端发送的目标用户的权限变更消息。或者,可以接收管理人员的客户端发送的目标用户的权限变更消息。其中,管理人员是指拥有权限变更的权限的用户。目标权限是指经过权限变更后的权限,例如,用户A原本没有项目审核权限,经过权限变更后拥有项目审核权限,则变更后的权限,也就是目标权限为项目审核权限。
S104,查找用户标识对应的目标连接通道,目标连接通道为目标用户登录客户端利用预设双向通信技术建立的客户端与服务端之间的双向通信连接通道。
在具体应用中,预设双向通信技术是指可以实现全双工通信的技术,例如,可以为WebSocket技术。其中,全双工通信指可以同时(瞬时)进行信号的双向传输:A可以发送信息至B且B可以发送信息至A。并且,客户端与服务端之间的双向通信连接通道可以为一对一的,服务端与客户端之间的双向通信连接通道可以为一对多的。即:一个客户端有一个双向通信连接通道与服务端连接,该服务端可以与不同客户端分别建立一个双向通信连接通道。因此,服务端可以查找用户标识对应的目标连接通道。
并且,目标连接通道可以在目标用户登录客户端的情况下建立,这样,可以直接利用登录请求进行通道建立,从而提高效率。并且,用户登录客户端必发送连接请求。因此,可以减少因未接收到客户端的连接请求而无法建立目标连接通道的问题,从而提高目标连接通道建立的成功率。另外,为了便于理解和合理布局,后续以可选实施例的形式,对目标连接通道的建立方式进行具体说明。
S106,基于目标权限,确定项目访问数据,通过目标连接通道,向客户端发送项目访问数据。
在具体应用中,基于目标权限,确定项目访问数据的方式可以是多种的。示例性的,可以直接将目标权限作为项目访问数据。这样,客户端可以将客户端本地存储的目标用户的用户权限更新为所接收的目标权限,进而按照目标权限进行项目访问。或者,示例性的,服务端可以接收客户端发送的项目访问请求,进而从与目标权限对应的权限组,例如,与目标权限对应的缓存区域中,查找项目访问请求对应的项目访问数据。其中,不同的项目访问请求可以对应不同的项目访问数据。例如,页面访问请求对应的项目访问数据可以为页面数据,用户信息访问请求对应的项目访问数据可以为用户信息等等。
项目访问数据的具体设置可以根据应用场景设置,本实施例对此不作限制。
本申请一实施例中,目标连接通道利用预设双向通信技术建立。因此,可以保证客户端发送目标用户的用户标识至服务端,以及服务端在接收到包括目标用户的目标权限的权限变更消息情况下,向客户端发送项目访问数据。因此,无需通过用户重新登录来触发客户端对用户权限的重新确定,即可实现对客户端中与权限变更消息中的目标权限对应的项目访问数据的更新,从而降低权限变更情况下项目访问数据获取的复杂程度。可见,本方案可以提高项目访问数据获取的便捷性。
在一种可选的实施方式中,在上述接收客户端发送的目标用户的权限变更消息之前,本申请实施例提供的项目访问方法还可以包括如下步骤:
创建监听套接字,利用监听套接字接收客户端发送的目标用户的登录请求,其中,登录请求携带目标用户的用户标识;
根据登录请求和监听套接字,利用预设双向通信技术,建立服务端与客户端之间的目标连接通道;
记录用户标识与目标连接通道的对应关系。
其中,监听套接字(listening socket),是服务器作为客户端连接请求的一个端点,监听套接字被创建之后,可以存在于服务器的整个生命周期。任一套接字(Socket)是由IP地址和端口结合的,提供向应用层进程传送数据包的机制,可以看成是两个网络应用程序进行通信时,各自通信连接中逻辑概念上的端点。任一套接字可以是网络环境中进程间通信的应用程序编程接口(API,Application Programming Interface),也可以是能够被命名和寻址的通信端点。通信时其中一个网络应用程序将要传输的一段信息写入该网络应用程序所在主机的Socket中,该Socket通过与网络接口卡(NIC,NetworkInterfaceController)相连的传输介质将这段信息送到另外一台主机的Socket中,使对方能够接收到这段信息。
在上述基础上,利用监听套接字接收客户端发送的目标用户的登录请求,即为客户端将目标用户的登录请求写入客户端套接字中,利用客户端套接字将该登录请求发送至服务端的监听套接字。并且,根据登录请求和监听套接字,利用预设双向通信技术,建立服务端与客户端之间的目标连接通道,具体可以包括:服务端从登录请求中提取客户端套接字以及用户标识,输入WebSocket的API,建立服务端与客户端之间的目标连接通道。并且,为了保证客户端与服务端之间目标连接通道使用的准确度,可以记录用户标识与目标连接通道的对应关系。另外,目标连接通道具体可以为长连接。
这样,本实施例通过监听套接字实现目标连接通道的建立,从而保证客户端和服务端之间的双向通信。并且,目标连接通道的建立根据登录请求进行,因此,相当于在目标用户登录客户端时建立,可以保证目标用户必然发送登录请求以触发目标连接通道的建立,从而提高目标连接通道的建立成功率。
在一种可选的实施方式中,在上述建立目标连接通道之后,本申请实施例提供的项目访问方法,还可以包括如下步骤:
按照预设周期,向客户端发送针对目标连接通道的检测信息;
若接收到客户端根据检测信息返回的响应信息,则根据预设增量延长目标连接通道的失效时间。
在具体应用中,可以利用心跳检测的方式实现上述检测信息的发送。示例性的,服务端中可以设置心跳检测脚本。在建立目标连接通道之后,服务端可以将目标连接通道的通道标识添加至心跳检测脚本中,以使心跳检测脚本将目标连接通道作为心跳检测的对象。这样,心跳检测脚本可以按照预设周期,例如,每隔3分钟发送针对目标连接通道的检测信息也就是心跳包至客户端。客户端收到心跳包后,发送针对心跳包的响应信息至服务端,从而服务端可以根据预设增量延长目标连接通道的失效时间。由此,通过心跳检测持续通信,可以延长目标连接通道的失效时间,从而保证目标连接通道的长久稳定。
在一种可选的实施方式中,本申请实施例提供的项目访问方法,还可以包括如下步骤:
若接收到客户端发送的目标用户退出登录的通知信息,则停止向客户端发送检测信息。
在具体应用中,如果目标用户从客户端退出登录,那么客户端可以发送目标用户退出登录的通知信息至服务端,服务端接收到该通知信息,可以停止向客户端发送检测信息。这样,可以减少无需维持目标连接通道的情况下,定期发送检测信息造成的资源浪费,实现在目标用户为登录状态的情况下,目标连接通道维持在连接状态。
在一种可选的实施方式中,项目访问数据包括:页面数据;
相应地,上述基于目标权限,确定项目访问数据,具体可以包括如下步骤:
基于目标权限,确定目标权限所属的目标权限组;
从目标权限组对应的页面缓存中,读取目标页面数据;
相应地,通过目标连接通道,向客户端发送项目访问数据,具体可以包括如下步骤:
通过目标连接通道,向客户端发送目标页面数据,目标页面数据用于客户端作为页面展示的依据。
在具体应用中,为了进一步提高效率,可以针对不同的用户权限设置不同的权限组,该用户权限对应的权限组用于存储该用户权限对应的项目访问数据。并且,任一权限组具体可以为不同的缓存空间,例如,可以为不同的Varnish。基于目标权限,确定目标权限所属的目标权限组,具体可以包括:从预先建立的权限与权限组的对应关系中,查找目标权限对应的目标权限组;或者,权限组标记有相应的权限,因此,可以将具有目标权限的权限组确定为目标权限组。
本实施例通过权限组兼顾进行页面缓存的情况。并且,通过获取与目标权限对应的目标页面数据,可以保证客户端无需通过重新登录进行权限变更,即可展示与目标权限对应的页面,进一步提高页面展示的效率。
如图2所示,本申请另一实施例提供的一种项目访问方法的流程图,应用于客户端,具体可以包括如下步骤:
S202,获取当前登录客户端的目标用户的用户标识。
在具体应用中,目标用户的用户标识也就是UID用于表征目标用户的唯一性,可以为用户账号、用户名、特定数值等等。并且,在目标用户登录客户端时,客户端可以从用户的登录信息中提取用户标识,或者,查找与用户的登录账号对应的用户标识,这都是合理的。
S204,查找用户标识对应的目标连接通道,目标连接通道为目标用户登录客户端利用预设双向通信技术建立的客户端与服务端之间的双向通信连接通道。
S206,通过目标连接通道,发送用户标识至服务端,以使服务端基于权限变更消息中的目标权限,确定项目访问数据,并通过目标连接通道,向客户端发送项目访问数据。
上述步骤S204至S206与本申请图1实施例中相应的步骤类似,区别在于,本实施例应用于客户端,对于相同内容在此不再赘述,详见上述图1实施例的描述。
S208,基于所接收的项目访问数据,获取项目访问结果。
在具体应用中,基于所接收的项目访问数据,获取项目访问结果的方式可以是多种的。示例性的,可以将所接收的项目访问数据确定为项目访问结果。例如,项目访问的目的是查询项目信息,则项目访问数据为项目名称、项目时间信息、项目执行人员等等,可以将项目访问数据确定为项目访问结果。或者,示例性的,在所接收的项目访问数据为页面数据的情况下,可以根据所接收的页面数据,进行页面展示。为了便于理解和合理布局,后续以可选实施例的形式,对第二种示例进行具体说明。
本申请一实施例中,目标连接通道利用预设双向通信技术建立。因此,可以保证客户端发送目标用户的用户标识至服务端,以及服务端在接收到包括目标用户的目标权限的权限变更消息情况下,向客户端发送项目访问数据。因此,无需通过用户重新登录来触发客户端对用户权限的重新确定,即可实现对客户端中与权限变更消息中的目标权限对应的项目访问数据的更新,从而降低权限变更情况下项目访问数据获取的复杂程度。可见,本方案可以提高项目访问数据获取的便捷性。
如图3所示,本申请一实施例提供的一种项目访问系统的结构示意图,包括:客户端302和服务端304;
客户端302,被配置为获取当前登录客户端的目标用户的用户标识;查找用户标识对应的目标连接通道,目标连接通道为目标用户登录客户端利用预设双向通信技术建立的客户端与服务端之间的双向通信连接通道;通过目标连接通道,发送用户标识至服务端304;
服务端304,被配置为接收目标用户的权限变更消息,以及客户端302发送的目标用户的用户标识,其中,权限变更消息包括目标用户的目标权限;查找用户标识对应的目标连接通道;基于目标权限,确定项目访问数据,通过目标连接通道,向客户端发送项目访问数据;
客户端302,还被配置为接收项目访问数据,基于项目访问数据,获取项目访问结果。
本申请一实施例中,目标连接通道利用预设双向通信技术建立。因此,可以保证客户端发送目标用户的用户标识至服务端,以及服务端在接收到包括目标用户的目标权限的权限变更消息情况下,向客户端发送项目访问数据。因此,无需通过用户重新登录来触发客户端对用户权限的重新确定,即可实现对客户端中与权限变更消息中的目标权限对应的项目访问数据的更新,从而降低权限变更情况下项目访问数据获取的复杂程度。可见,本方案可以提高项目访问数据获取的便捷性。
上述为本实施例的一种项目访问系统的示意性方案。需要说明的是,该项目访问系统的技术方案与上述的项目访问方法的技术方案属于同一构思,项目访问系统的技术方案未详细描述的细节内容,均可以参见上述项目访问方法的技术方案的描述。
为了便于理解,下面以图4为例,对本申请实施例提供的项目访问方法进行进一步说明。如图4所示,本申请一实施例提供的一种应用于项目访问系统的项目访问方法的处理流程图,该方法包括如下步骤:
S402,客户端获取当前登录客户端的目标用户的用户标识;
S404,客户端查找用户标识对应的目标连接通道;
S406,客户端通过目标连接通道,发送用户标识至服务端,
S408,服务端接收目标用户的权限变更消息;
S410,服务端查找用户标识对应的目标连接通道;
S412,服务端基于目标权限,确定项目访问数据;
S414,服务端通过目标连接通道,发送项目访问数据至客户端;
S416,客户端基于项目访问数据,获取项目访问结果。
本实施例中的各步骤与上述图1实施例和图2实施例中,作用相同的步骤为同一步骤,在此不再赘述,详见上述图1实施例和图2实施例的描述。
在一种可选的实施方式中,在查找用户标识对应的目标连接通道之前,本申请实施例提供的项目访问方法还可以包括如下步骤:
创建客户端套接字;
生成携带目标用户的用户标识的登录请求;
利用客户端套接字发送登录请求至服务端,以使服务端根据登录请求,利用预设双向通信技术,建立服务端与客户端之间的目标连接通道;
记录用户标识与目标连接通道的对应关系。
本实施例与上述图1可选实施例中服务端利用监听套接字建立目标连接通道的实施例类似,区别在于本实施例为客户端发送登录请求以及记录用户标识与目标连接通道的对应关系。对于相同部分在此不再赘述,详见上述图1可选实施例的描述。
本实施例可以通过客户端套接字准确建立与服务端之间的目标连接通道。并且,在客户端中记录用户标识与目标连接通道的对应关系,可以保证客户端根据该对应关系准确查找到目标连接通道。另外,在客户端与除服务端以外的设备建立有连接通道的情况下,可以进一步保证通信的准确度。
在一种可选的实施方式中,项目访问数据包括:页面数据;
相应地,上述通过目标连接通道,发送用户标识至服务端,具体可以包括如下步骤:
生成包含用户标识的访问请求;
若根据用户标识确定访问请求为初次进行,则通过目标连接通道,发送访问请求至服务端;
相应地,上述基于所接收的项目访问数据,获取项目访问结果,具体可以包括如下步骤:
根据所接收的页面数据,进行页面展示。
在具体应用中,为了进一步提高项目访问效率,可以对查阅、浏览等不涉及修改的项目访问数据,例如,页面数据缓存在客户端本地,以在下一次项目访问中直接从客户端本地的缓存中获取项目访问数据。因此,在项目访问数据包括页面数据的场景中,为了兼顾该在客户端本地进行缓存的情况,可以根据用户标识确定访问请求是否为初次进行。若根据用户标识确定访问请求为初次进行,则通过目标连接通道,发送访问请求至服务端。也就是,对于客户端本地不存在项目访问数据的缓存的情况,从服务端获取项目访问数据。
其中,根据用户标识确定访问请求是否为初次进行,具体可以包括:若在每次发送访问请求后,对该访问请求包含的用户标识对应的访问次数进行了统计,则若用户标识对应的访问次数为0,则确定访问请求为初次进行。或者,若在客户端本地未查找到用户标识对应的页面数据,则确定访问请求为初次进行。
在一种可选的实施方式中,本申请实施例提供的项目访问方法还可以包括如下步骤:
利用所接收的页面数据,更新客户端中缓存的页面数据。
为了进一步提高项目访问的效率,客户端可以利用所接收的页面数据更新客户端中缓存的页面数据。例如,将客户端cookie中缓存的页面数据替换为所接收的页面数据。
在一种可选的实施方式中,项目访问数据可以包括:目标权限;
相应地,本申请实施例提供的项目访问方法还可以包括如下步骤:
利用所接收的目标权限,更新客户端中缓存的用户信息。
在具体应用中,客户端为浏览器的情况下,浏览器的cookie中缓存有登录客户端的目标用户的用户信息。因此,服务端可以通过发送目标权限至客户端,来更改浏览器的cookie。这样,浏览器可以根据用户更新后的cookie,实现权限的及时变更,进而在后续的项目访问中获取与目标权限对应的项目访问数据。其中,获取与目标权限对应的项目访问数据,可以包括:在接收到项目访问请求的情况下,从cookie中读取包含目标权限的用户信息,添加该用户信息至项目访问请求,得到目标访问请求;发送目标访问请求至服务端,以使服务端返回与目标访问请求中的目标权限对应的项目访问数据。这样,无需用户重新登录浏览器,也无需更新客户端本地缓存的项目访问数据。
在一种可选的实施方式中,在利用客户端套接字发送登录请求至服务端之后,本申请实施例提供的项目访问方法方法还可以包括如下步骤:
接收服务端按照预设周期发送的针对目标连接通道的检测信息;
根据检测信息返回响应信息至服务端,以使服务端根据预设增量延长目标连接通道的失效时间。
本实施例与上述图1可选实施例中服务端发送检测信息以维持目标连接通道的实施例类似,区别在于本实施例应用于客户端。对于相同部分在此不再赘述,详见上述图1可选实施例的描述。另外,根据检测信息返回响应信息具体可以是返回确认信息或者已接收的信息,以告知服务端客户端接收到服务端发送的检测信息。
下述结合附图5,以本申请提供的项目访问方法在项目访问系统的应用为例,对项目访问方法进行进一步说明。其中,图5示出了本申请另一实施例提供的一种应用于项目访问系统的项目访问方法的处理流程图,具体包括以下步骤:
客户端通过业务层:在目标用户已登录的情况下,进行业务处理;其中,业务处理可以包括对项目访问请求的响应;该响应可以包括:确定是否为对权限组的第一浏览操作,若是,则从缓存区域中获取项目访问数据(图中未示出该步骤,仅指向包含权限组V1至权限组V3的缓存区域);
在目标用户未登录的情况下,进行登录操作;建立套接字;建立目标连接通道;服务端接收权限变更消息;服务端通过心跳检测脚本对目标连接通道进行心跳检测;在此基础上,通过目标连接通道:服务端发送与权限变更消息包含的目标权限对应的项目访问数据至客户端(本步骤图5中未示出,仅从步骤“服务端接收权限变更消息”指向客户端)。
在具体应用中,登录操作由用户进行。在用户进行登陆的时候,服务端和客户端可以通过websocket建立目标连接通道。随后客户端通过目标连接通道发消息,告诉服务器该用户也就是目标用户的UID,将该UID作为此进程也就是目标连接通道的唯一进程号,实现对目标连接通道的UID更新。在建立目标连接通道以及UID更新完成时,服务端通知心跳检测脚本记录此通道,并由心跳检测脚本每隔3分钟发送心跳包,客户端收到后发送一个固定信息给服务端,不断通信,不断延长长连接的失效时间,保证此用户登录态在的时候,长连接时刻不会断。在工作人员或者站长也就是拥有权限变更权限的用户,通过该用户的客户端进行目标用户的权限变更后,服务端可以接收权限变更消息。服务端通过查找指定用户的websocket通信管道也就是查找目标用户的用户标识对应的目标连接通道,并通过目标连接通道向特定的客户端也就是目标用户当前登录的客户端主动发起通知,来更改客户端,例如浏览器的cookie,用户拿到新cookie,从而查找与目标权限对应的缓存区域,实现了权限的及时变更。其中,服务端发送的通知相当于本申请上述实施例中的项目访问数据,具体可以为目标权限,或者服务端从缓存区域的与目标权限对应的权限组中,查找的页面数据。
本实施例可以对各客户端,例如对浏览器进行权限管理,并搭配高性能且开源的反向代理服务器和http加速器例如Varnish。其中,反向代理服务器是代理服务器中的一种,在Web服务器之前实现,并将客户端请求定向到特定的Web服务器。通常,反向代理有助于提高Web服务器的安全性和性能,并防止过载。在大并发下,可以让所有的页面浏览的访问请求都走varnish缓存,大大降低服务端压力。并且,解决了在有Varnish缓存的情况下,服务端更新用户权限,客户端未及时同步的问题。
与上述方法实施例相对应,本申请还提供了项目访问装置实施例,图6示出了本申请一实施例提供的一种项目访问装置的结构示意图。如图6所示,应用于服务端,该装置包括:
消息接收模块602,被配置为接收目标用户的权限变更消息,以及客户端发送的所述目标用户的用户标识,其中,所述权限变更消息包括所述目标用户的目标权限,所述客户端为所述目标用户当前登录的客户端;
通道查找模块604,被配置为查找所述用户标识对应的目标连接通道,所述目标连接通道为所述目标用户登录所述客户端利用预设双向通信技术建立的所述客户端与所述服务端之间的双向通信连接通道;
数据确定模块606,被配置为基于所述目标权限,确定项目访问数据,通过所述目标连接通道,向所述客户端发送所述项目访问数据。
本申请一实施例中,目标连接通道利用预设双向通信技术建立。因此,可以保证客户端发送目标用户的用户标识至服务端,以及服务端在接收到包括目标用户的目标权限的权限变更消息情况下,向客户端发送项目访问数据。因此,无需通过用户重新登录来触发客户端对用户权限的重新确定,即可实现对客户端中与权限变更消息中的目标权限对应的项目访问数据的更新,从而降低权限变更情况下项目访问数据获取的复杂程度。可见,本方案可以提高项目访问数据获取的便捷性。
在一种可选的实施方式,所述装置还包括通道建立模块,被配置为:
创建监听套接字,利用所述监听套接字接收客户端发送的所述目标用户的登录请求,其中,所述登录请求携带所述目标用户的用户标识;
根据所述登录请求和所述监听套接字,利用预设双向通信技术,建立所述服务端与所述客户端之间的目标连接通道;
记录所述用户标识与所述目标连接通道的对应关系。
在一种可选的实施方式中,所述通道建立模块,还被配置为:
在所述建立目标连接通道之后,按照预设周期,向所述客户端发送针对所述目标连接通道的检测信息;
若接收到所述客户端根据所述检测信息返回的响应信息,则根据预设增量延长所述目标连接通道的失效时间。
在一种可选的实施方式中,所述通道建立模块,还被配置为:
若接收到所述客户端发送的所述目标用户退出登录的通知信息,则停止向所述客户端发送所述检测信息。
在一种可选的实施方式中,所述项目访问数据包括:页面数据;
所述数据确定模块606,进一步被配置为:
基于所述目标权限,确定所述目标权限所属的目标权限组;
从所述目标权限组对应的页面缓存中,读取目标页面数据;
所述通过所述目标连接通道,向所述客户端发送所述项目访问数据,包括:
通过所述目标连接通道,向所述客户端发送所述目标页面数据,所述目标页面数据用于所述客户端作为页面展示的依据。
上述为本实施例的一种项目访问装置的示意性方案。需要说明的是,该项目访问装置的技术方案与上述应用于服务端的项目访问方法的技术方案属于同一构思,项目访问装置的技术方案未详细描述的细节内容,均可以参见上述应用于服务端的项目访问方法的技术方案的描述。
图7示出了本申请另一实施例提供的一种项目访问装置的结构示意图。如图7所示,应用于客户端,该装置包括:
标识获取模块702,被配置为获取当前登录所述客户端的目标用户的用户标识;
通道查找模块704,被配置为查找所述用户标识对应的目标连接通道,所述目标连接通道为所述目标用户登录所述客户端利用预设双向通信技术建立的所述客户端与服务端之间的双向通信连接通道;
标识发送模块706,被配置为通过所述目标连接通道,发送所述用户标识至所述服务端,以使所述服务端基于权限变更消息中的目标权限,确定项目访问数据,并通过所述目标连接通道,向所述客户端发送项目访问数据;
结果获取模块708,被配置为基于所接收的所述项目访问数据,获取项目访问结果。
本申请一实施例中,目标连接通道利用预设双向通信技术建立。因此,可以保证客户端发送目标用户的用户标识至服务端,以及服务端在接收到包括目标用户的目标权限的权限变更消息情况下,向客户端发送项目访问数据。因此,无需通过用户重新登录来触发客户端对用户权限的重新确定,即可实现对客户端中与权限变更消息中的目标权限对应的项目访问数据的更新,从而降低权限变更情况下项目访问数据获取的复杂程度。可见,本方案可以提高项目访问数据获取的便捷性。
在一种可选的实施方式中,所述装置还包括通道建立模块,被配置为:
创建客户端套接字;
生成携带所述目标用户的用户标识的登录请求;
利用所述客户端套接字发送所述登录请求至所述服务端,以使所述服务端根据所述登录请求,利用预设双向通信技术,建立所述服务端与所述客户端之间的目标连接通道;
记录所述用户标识与所述目标连接通道的对应关系。
在一种可选的实施方式中,所述项目访问数据包括:页面数据;
所述标识发送模块706,进一步被配置为:
生成包含所述用户标识的访问请求;
若根据所述用户标识确定所述访问请求为初次进行,则通过所述目标连接通道,发送所述访问请求至所述服务端;
所述结果获取模块708,进一步被配置为:
根据所接收的所述页面数据,进行页面展示。
在一种可选的实施方式中,所述结果获取模块708,还被配置为:
利用所接收的所述页面数据,更新所述客户端中缓存的页面数据。
在一种可选的实施方式中,所述通道建立模块,还被配置为:
在所述利用所述客户端套接字发送所述登录请求至所述服务端之后,接收所述服务端按照预设周期发送的针对所述目标连接通道的检测信息;
根据所述检测信息返回响应信息至所述服务端,以使所述服务端根据预设增量延长所述目标连接通道的失效时间。
上述为本实施例的一种项目访问装置的示意性方案。需要说明的是,该项目访问装置的技术方案与上述应用于客户端的项目访问方法的技术方案属于同一构思,项目访问装置的技术方案未详细描述的细节内容,均可以参见上述应用于客户端的项目访问方法的技术方案的描述。
图8示出了根据本申请一实施例提供的一种计算设备的结构框图。该计算设备800的部件包括但不限于存储器810和处理器820。处理器820与存储器810通过总线830相连接,数据库850用于保存数据。
计算设备800还包括接入设备840,接入设备840使得计算设备800能够经由一个或多个网络860通信。这些网络的示例包括公用交换电话网(PSTN,Public SwitchedTelephone Network)、局域网(LAN,Local Area Network)、广域网(WAN,Wide AreaNetwork)、个域网(PAN,Personal Area Network)或诸如因特网的通信网络的组合。接入设备840可以包括有线或无线的任何类型的网络接口(例如,网络接口卡(NIC,NetworkInterface Controller))中的一个或多个,诸如IEEE802.11无线局域网(WLAN,WirelessLocal Area Networks)无线接口、全球微波互联接入(Wi-MAX,WorldwideInteroperability for Microwave Access)接口、以太网接口、通用串行总线(USB,Universal Serial Bus)接口、蜂窝网络接口、蓝牙接口、近场通信(NFC,Near FieldCommunication)接口,等等。
在本申请的一个实施例中,计算设备800的上述部件以及图8中未示出的其他部件也可以彼此相连接,例如通过总线。应当理解,图8所示的计算设备结构框图仅仅是出于示例的目的,而不是对本申请范围的限制。本领域技术人员可以根据需要,增添或替换其他部件。
计算设备800可以是任何类型的静止或移动计算设备,包括移动计算机或移动计算设备(例如,平板计算机、个人数字助理、膝上型计算机、笔记本计算机、上网本等)、移动电话(例如,智能手机)、可佩戴的计算设备(例如,智能手表、智能眼镜等)或其他类型的移动设备,或者诸如台式计算机或PC的静止计算设备。计算设备800还可以是移动式或静止式的服务器。
其中,处理器820执行所述指令时实现所述的项目访问方法的步骤。
上述为本实施例的一种计算设备的示意性方案。需要说明的是,该计算设备的技术方案与上述的项目访问方法的技术方案属于同一构思,计算设备的技术方案未详细描述的细节内容,均可以参见上述项目访问方法的技术方案的描述。
本申请一实施例还提供一种计算机可读存储介质,其存储有计算机指令,该指令被处理器执行时实现如前所述项目访问方法的步骤。
上述为本实施例的一种计算机可读存储介质的示意性方案。需要说明的是,该存储介质的技术方案与上述的项目访问方法的技术方案属于同一构思,存储介质的技术方案未详细描述的细节内容,均可以参见上述项目访问方法的技术方案的描述。
上述对本申请特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
所述计算机指令包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。
需要说明的是,对于前述的各方法实施例,为了简便描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其它顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定都是本申请所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其它实施例的相关描述。
以上公开的本申请优选实施例只是用于帮助阐述本申请。可选实施例并没有详尽叙述所有的细节,也不限制该发明仅为所述的具体实施方式。显然,根据本申请的内容,可作很多的修改和变化。本申请选取并具体描述这些实施例,是为了更好地解释本申请的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本申请。本申请仅受权利要求书及其全部范围和等效物的限制。

Claims (15)

1.一种项目访问方法,其特征在于,应用于服务端,包括:
接收目标用户的权限变更消息,以及客户端发送的所述目标用户的用户标识,其中,所述权限变更消息包括所述目标用户的目标权限,所述客户端为所述目标用户当前登录的客户端;
查找所述用户标识对应的目标连接通道,所述目标连接通道为所述目标用户登录所述客户端利用预设双向通信技术建立的所述客户端与所述服务端之间的双向通信连接通道;
基于所述目标权限,确定项目访问数据,通过所述目标连接通道,向所述客户端发送所述项目访问数据。
2.根据权利要求1所述的方法,其特征在于,在所述接收客户端发送的目标用户的权限变更消息之前,所述方法还包括:
创建监听套接字,利用所述监听套接字接收客户端发送的所述目标用户的登录请求,其中,所述登录请求携带所述目标用户的用户标识;
根据所述登录请求和所述监听套接字,利用预设双向通信技术,建立所述服务端与所述客户端之间的目标连接通道;
记录所述用户标识与所述目标连接通道的对应关系。
3.根据权利要求2所述的方法,其特征在于,在所述建立目标连接通道之后,所述方法还包括:
按照预设周期,向所述客户端发送针对所述目标连接通道的检测信息;
若接收到所述客户端根据所述检测信息返回的响应信息,则根据预设增量延长所述目标连接通道的失效时间。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
若接收到所述客户端发送的所述目标用户退出登录的通知信息,则停止向所述客户端发送所述检测信息。
5.根据权利要求1至4任一项所述的方法,其特征在于,所述项目访问数据包括:页面数据;
所述基于所述目标权限,确定项目访问数据,包括:
基于所述目标权限,确定所述目标权限所属的目标权限组;
从所述目标权限组对应的页面缓存中,读取目标页面数据;
所述通过所述目标连接通道,向所述客户端发送所述项目访问数据,包括:
通过所述目标连接通道,向所述客户端发送所述目标页面数据,所述目标页面数据用于所述客户端作为页面展示的依据。
6.一种项目访问方法,其特征在于,应用于客户端,包括:
获取当前登录所述客户端的目标用户的用户标识;
查找所述用户标识对应的目标连接通道,所述目标连接通道为所述目标用户登录所述客户端利用预设双向通信技术建立的所述客户端与服务端之间的双向通信连接通道;
通过所述目标连接通道,发送所述用户标识至所述服务端,以使所述服务端基于权限变更消息中的目标权限,确定项目访问数据,并通过所述目标连接通道,向所述客户端发送项目访问数据;
基于所接收的所述项目访问数据,获取项目访问结果。
7.根据权利要求6所述的方法,其特征在于,在所述查找所述用户标识对应的目标连接通道之前,所述方法还包括:
创建客户端套接字;
生成携带所述目标用户的用户标识的登录请求;
利用所述客户端套接字发送所述登录请求至所述服务端,以使所述服务端根据所述登录请求,利用预设双向通信技术,建立所述服务端与所述客户端之间的目标连接通道;
记录所述用户标识与所述目标连接通道的对应关系。
8.根据权利要求6或7所述的方法,其特征在于,所述项目访问数据包括:页面数据;
所述通过所述目标连接通道,发送所述用户标识至所述服务端,包括:
生成包含所述用户标识的访问请求;
若根据所述用户标识确定所述访问请求为初次进行,则通过所述目标连接通道,发送所述访问请求至所述服务端;
所述基于所接收的所述项目访问数据,获取项目访问结果,包括:
根据所接收的所述页面数据,进行页面展示。
9.根据权利要求8所述的方法,其特征在于,所述方法还包括:
利用所接收的所述页面数据,更新所述客户端中缓存的页面数据。
10.根据权利要求7所述的方法,其特征在于,在所述利用所述客户端套接字发送所述登录请求至所述服务端之后,所述方法还包括:
接收所述服务端按照预设周期发送的针对所述目标连接通道的检测信息;
根据所述检测信息返回响应信息至所述服务端,以使所述服务端根据预设增量延长所述目标连接通道的失效时间。
11.一种项目访问装置,其特征在于,应用于服务端,包括:
消息接收模块,被配置为接收目标用户的权限变更消息,以及客户端发送的所述目标用户的用户标识,其中,所述权限变更消息包括所述目标用户的目标权限,所述客户端为所述目标用户当前登录的客户端;
通道查找模块,被配置为查找所述用户标识对应的目标连接通道,所述目标连接通道为所述目标用户登录所述客户端利用预设双向通信技术建立的所述客户端与所述服务端之间的双向通信连接通道;
数据确定模块,被配置为基于所述目标权限,确定项目访问数据,通过所述目标连接通道,向所述客户端发送所述项目访问数据。
12.一种项目访问装置,其特征在于,应用于客户端,包括:
获取当前登录所述客户端的目标用户的用户标识;
查找所述用户标识对应的目标连接通道,所述目标连接通道为所述目标用户登录所述客户端利用预设双向通信技术建立的所述客户端与服务端之间的双向通信连接通道;
通过所述目标连接通道,发送所述用户标识至所述服务端,以使所述服务端基于权限变更消息中的目标权限,确定项目访问数据,并通过所述目标连接通道,向所述客户端发送项目访问数据;
基于所接收的所述项目访问数据,获取项目访问结果。
13.一种项目访问系统,其特征在于,包括:客户端和服务端;
所述客户端,被配置为获取当前登录所述客户端的目标用户的用户标识;查找所述用户标识对应的目标连接通道,所述目标连接通道为所述目标用户登录所述客户端利用预设双向通信技术建立的所述客户端与所述服务端之间的双向通信连接通道;通过所述目标连接通道,发送所述用户标识至所述服务端,
所述服务端,被配置为接收目标用户的权限变更消息,以及客户端发送的所述目标用户的用户标识,其中,所述权限变更消息包括所述目标用户的目标权限;查找所述用户标识对应的目标连接通道;基于所述目标权限,确定项目访问数据,通过所述目标连接通道,向所述客户端发送所述项目访问数据;
所述客户端,还被配置为接收所述项目访问数据,基于所述项目访问数据,获取项目访问结果。
14.一种计算设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机指令,其特征在于,所述处理器执行所述指令时实现权利要求1-10任意一项所述方法的步骤。
15.一种计算机可读存储介质,其存储有计算机指令,其特征在于,该指令被处理器执行时实现权利要求1-10任意一项所述方法的步骤。
CN202111543228.1A 2021-12-16 2021-12-16 项目访问方法及装置 Pending CN114218540A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111543228.1A CN114218540A (zh) 2021-12-16 2021-12-16 项目访问方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111543228.1A CN114218540A (zh) 2021-12-16 2021-12-16 项目访问方法及装置

Publications (1)

Publication Number Publication Date
CN114218540A true CN114218540A (zh) 2022-03-22

Family

ID=80703169

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111543228.1A Pending CN114218540A (zh) 2021-12-16 2021-12-16 项目访问方法及装置

Country Status (1)

Country Link
CN (1) CN114218540A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114915453A (zh) * 2022-04-14 2022-08-16 浙江网商银行股份有限公司 访问响应方法以及装置
CN115294741A (zh) * 2022-10-10 2022-11-04 深圳曼顿科技有限公司 报警消息推送方法、装置、终端设备以及存储介质

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114915453A (zh) * 2022-04-14 2022-08-16 浙江网商银行股份有限公司 访问响应方法以及装置
CN115294741A (zh) * 2022-10-10 2022-11-04 深圳曼顿科技有限公司 报警消息推送方法、装置、终端设备以及存储介质
CN115294741B (zh) * 2022-10-10 2023-02-10 深圳曼顿科技有限公司 报警消息推送方法、装置、终端设备以及存储介质

Similar Documents

Publication Publication Date Title
AU2016346893B2 (en) Peer-to-peer synchronization protocol for multi-premises hosting of digital content items
US8751743B2 (en) Apparatus and method for context-aware mobile data management
KR102512764B1 (ko) 그룹 기반 통신 시스템 내의 암호화 키 관리를 위한 방법, 장치 및 컴퓨터 프로그램 제품
US20110289126A1 (en) Content delivery network
CN114218540A (zh) 项目访问方法及装置
US11416564B1 (en) Web scraper history management across multiple data centers
CN104038528A (zh) 中继装置、系统及方法
EP3175364A1 (en) Web redirection for caching
US20230018983A1 (en) Traffic counting for proxy web scraping
CN110798495B (zh) 用于在集群架构模式下端到端的消息推送的方法和服务器
WO2018192241A1 (zh) 实现网间互通的服务器部署结构及方法
CN111953718B (zh) 一种页面调试方法和装置
CN113301005A (zh) 数据获取方法及装置
US10069938B1 (en) Returning identifiers in default query responses
EP4227828A1 (en) Web scraping through use of proxies, and applications thereof
Zhu et al. Smart home control system based on internet of things
KR20200003625A (ko) 블록체인 및 분산 인프라 P2P 모델 기반 PoR 증명을 이용한 인터넷 서비스 제공 방법
CN114666315B (zh) 负载均衡设备的http请求处理方法及装置
KR20140008221A (ko) 통신 시스템에서 개인 정보를 관리하는 방법 및 장치
CN113824696B (zh) portal认证方法及装置
CN117014531A (zh) 访问处理方法及装置
Namiot et al. On Proximity Application Server
KR101530346B1 (ko) 분산 파일 시스템 및 방법
Namiot et al. Local Services Based on Non-standard Wi-Fi Direct Usage Model
KR20050046974A (ko) 클러스터링 환경에서의 모바일 비즈니스 응용 서버간콘텐츠 캐쉬 동기화 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination