CN115442071A - 项目的功能权限管理方法、装置、电子设备及存储介质 - Google Patents
项目的功能权限管理方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN115442071A CN115442071A CN202210883698.0A CN202210883698A CN115442071A CN 115442071 A CN115442071 A CN 115442071A CN 202210883698 A CN202210883698 A CN 202210883698A CN 115442071 A CN115442071 A CN 115442071A
- Authority
- CN
- China
- Prior art keywords
- current user
- authority
- unified authentication
- shiro
- login
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
- H04L63/306—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/321—Interlayer communication protocols or service data unit [SDU] definitions; Interfaces between layers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Technology Law (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及权限管理技术领域,特别涉及一种项目的功能权限管理方法、装置、电子设备及存储介质,其中,方法包括:通过API利用统一鉴权端封装的sdk软件包,登录统一鉴权服务器;基于预设的开源安全框架的shiro拦截器,判断是否存在当前用户的登录标识;在存在登录标识时,响应当前用户对目标项目的功能权限访问操作。由此,解决相关技术中授权管理存在的成本较高,或者无法定制功能的问题,融合了统一鉴权、shiro框架的方式来进行用户认证、权限验证功能,有效的弥补了双方的缺点,既可节约了认证、权限等表的重复建设工作、又可以自定义一些权限控制,对于web服务器认证鉴权提供了很好的协助功能。
Description
技术领域
本申请涉及权限管理技术领域,特别涉及一种项目的功能权限管理方法、装置、电子设备及存储介质。
背景技术
项目需要做身份认证、授权管理会考虑使用shiro框架,但是一般大型企业项目都有统一的鉴权框架。就需要对两者进行集成了。其中,统一鉴权一般是提供验权api(Application Programming Interface,应用程序接口)/url(Uniform ResourceLocator,统一资源定位器),JWT(JSON WEB TOKEN,一种安全通讯标准)方案为例,一般包含JWT校验、应用token管理、认证授权、应用缓存等模块;Shiro框架一般通过subject、realm、拦截器、SecurityManager等模块完成验权管理。
然而,Shiro框架一般需要用户自己创建一套用户表、角色表、资源表,并利用shiro的连接器、Realm等模块完成认证授权,使用成本较高;而统一鉴权一般是已经提供好了一套用户表、角色表、资源表,接入系统只需要前、后台挂接api即可使用,但是无法定制化一些功能,比如按钮授权等,亟待解决。
申请内容
本申请提供一种项目的功能权限管理方法、装置、电子设备及存储介质,以解决相关技术中授权管理存在的成本较高,或者无法定制功能的问题,融合了统一鉴权、shiro框架的方式来进行用户认证、权限验证功能,有效的弥补了双方的缺点,既可节约了认证、权限等表的重复建设工作、又可以自定义一些权限控制,对于web服务器认证鉴权提供了很好的协助功能。
本申请第一方面实施例提供一种项目的功能权限管理方法,包括以下步骤:
通过API利用统一鉴权端封装的sdk(Software Development Kit,软件开发工具包)软件包,登录统一鉴权服务器;
基于预设的开源安全框架的shiro拦截器,判断是否存在当前用户的登录标识;以及
在存在所述登录标识时,响应所述当前用户对目标项目的功能权限访问操作。
可选地,在响应所述当前用户对目标项目的功能权限访问操作之前,包括:
调用统一鉴权服务器的统一鉴权框架验证所述登录标识是否满足有效条件;
在验证所述登录标识有效后,基于所述预设的开源安全框架获取所述当前用户的第一权限信息;
根据所述预设的开源安全框架中的shiro注解验证所述第一权限信息,使得基于验证后的第一权限信息响应所述功能权限访问操作。
可选地,所述调用统一鉴权服务器的统一鉴权框架验证所述登录标识是否满足有效条件,包括:
在所述shiro拦截器中或者在预设拦截器中,调用统一鉴权的验权api,验证所述登录标识是否满足有效条件。
可选地,还包括:
在未存在所述登录标识时,获取所述当前用户的身份标识;
基于所述当前用户的身份标识验证所述当前用户的第二权限信息,并根据验证成功后的第二权限信息响应所述当前用户的对应功能权限访问操作。
可选地,预设的开源安全框架为Shiro框架。
本申请第二方面实施例提供一种项目的功能权限管理装置,包括:
登录模块,用于通过API利用统一鉴权端封装的sdk软件包,登录统一鉴权服务器;
判断模块,用于基于预设的开源安全框架的shiro拦截器,判断是否存在当前用户的登录标识;以及
响应模块,用于在存在所述登录标识时,响应所述当前用户对目标项目的功能权限访问操作。
可选地,在响应所述当前用户对目标项目的功能权限访问操作之前,所述响应模块,具体用于:
调用统一鉴权服务器的统一鉴权框架验证所述登录标识是否满足有效条件;
在验证所述登录标识有效后,基于所述预设的开源安全框架获取所述当前用户的第一权限信息;
根据所述预设的开源安全框架中的shiro注解验证所述第一权限信息,使得基于验证后的第一权限信息响应所述功能权限访问操作。
可选地,所述响应模块,具体用于:
在所述shiro拦截器中或者在预设拦截器中,调用统一鉴权的验权api,验证所述登录标识是否满足有效条件。
可选地,还包括:
获取模块,用于在未存在所述登录标识时,获取所述当前用户的身份标识;
验证模块,用于基于所述当前用户的身份标识验证所述当前用户的第二权限信息,并根据验证成功后的第二权限信息响应所述当前用户的对应功能权限访问操作。
可选地,预设的开源安全框架为Shiro框架。
本申请第三方面实施例提供一种电子设备,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序,以实现如上述实施例所述的项目的功能权限管理方法。
本申请第四方面实施例提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行,以用于实现上述的项目的功能权限管理方法。
由此,可以通过API利用统一鉴权端封装的sdk软件包,登录统一鉴权服务器,并基于预设的开源安全框架的shiro拦截器,判断是否存在当前用户的登录标识,并在存在登录标识时,响应当前用户对目标项目的功能权限访问操作。由此,融合了统一鉴权、shiro框架的方式来进行用户认证、权限验证功能,有效的弥补了双方的缺点,既可节约了认证、权限等表的重复建设工作、又可以自定义一些权限控制。对于web服务器认证鉴权提供了很好的协助功能。
本申请附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本申请的实践了解到。
附图说明
本申请上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为根据本申请实施例提供的一种项目的功能权限管理方法的流程图;
图2为根据本申请一个实施例的项目的功能权限管理方法的流程图;
图3为根据本申请实施例的项目的功能权限管理装置的示例图;
图4为根据本申请实施例的电子设备的示例图。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本申请,而不能理解为对本申请的限制。
下面参考附图描述本申请实施例的项目的功能权限管理方法、装置、电子设备及存储介质。针对上述背景技术中心提到的相关技术中授权管理存在的成本较高,或者无法定制功能的问题,本申请提供了一种项目的功能权限管理方法,在该方法中,可以通过API利用统一鉴权端封装的sdk软件包,登录统一鉴权服务器,并基于预设的开源安全框架的shiro拦截器,判断是否存在当前用户的登录标识,并在存在登录标识时,响应当前用户对目标项目的功能权限访问操作。由此,融合了统一鉴权、shiro框架的方式来进行用户认证、权限验证功能,有效的弥补了双方的缺点,既可节约了认证、权限等表的重复建设工作、又可以自定义一些权限控制。对于web服务器认证鉴权提供了很好的协助功能。
具体而言,图1为本申请实施例所提供的一种项目的功能权限管理方法的流程示意图。
如图1所示,该项目的功能权限管理方法包括以下步骤:
在步骤S101中,通过API利用统一鉴权端封装的sdk软件包,登录统一鉴权服务器。
其中,API是一些预先定义的接口(如函数、HTTP(Hyper Text TransferProtocol,超文本传输协议)接口),或指软件系统不同组成部分衔接的约定。
应当理解的是,各个项目用到的统一鉴权框架是不同的,一般包含前端sdk页面级框架、后台登录拦截器等后台sdk挂接。用户是否登录完全采用统一鉴权的登录模块,可在登录成功后存储用户登录标识等信息到自己定义的token中。
在步骤S102中,基于预设的开源安全框架的shiro拦截器,判断是否存在当前用户的登录标识。
可选地,在一些实施例中,预设的开源安全框架为Shiro框架。
应当理解的是,shiro拦截器中可以预先存储有用户的登录标识,在用户登录统一鉴权服务器后,本申请实施例的可以在shiro拦截器中判定用户登录token是否存在,如果不存在则跳转到统一鉴权组件进行权限验证。
在步骤S103中,在存在登录标识时,响应当前用户对目标项目的功能权限访问操作。
可选地,在一些实施例中,在响应当前用户对目标项目的功能权限访问操作之前,包括:调用统一鉴权服务器的统一鉴权框架验证登录标识是否满足有效条件;在验证登录标识有效后,基于预设的开源安全框架获取当前用户的第一权限信息;根据预设的开源安全框架中的shiro注解验证第一权限信息,使得基于验证后的第一权限信息响应功能权限访问操作。
其中,在一些实施例中,调用统一鉴权服务器的统一鉴权框架验证登录标识是否满足有效条件,包括:在shiro拦截器中或者在预设拦截器中,调用统一鉴权的验权api,验证登录标识是否满足有效条件。
具体而言,如果token存在(即存在当前用户的登录标识),本申请实施例可以在shiro拦截器中或者在自定义拦截器中,调用统一鉴权的验权api进行token有效性验证,并在验证登录标识有效后,在shiro的realm中获取到用户权限信息,即第一权限信息,并在shiro的realm中获取到用户权限信息,后续SecurityManager模块将根据shiro注解进行权限验证,使得基于验证后的第一权限信息响应功能权限访问操作。
需要说明的是,Token是在客户端频繁向服务端请求数据,服务端频繁的去数据库查询用户名和密码并进行对比,判断用户名和密码正确与否,并作出相应提示,如验证失败,请重新验证。
可选地,在一些实施例中,还包括:在未存在登录标识时,获取当前用户的身份标识;基于当前用户的身份标识验证当前用户的第二权限信息,并根据验证成功后的第二权限信息响应当前用户的对应功能权限访问操作。
应当理解的是,当用户第一次登录时,则不存在登录标识,因此,本申请实施例可以在未存在登录标识时,获取当前用户的身份标识,如果用户的身份标识为具有功能权限访问操作的权限信息,即第二权限信息,则可以第二权限信息验证成功后响应当前用户的对应功能权限访问操作,允许用户进行访问。
由此,融合了统一鉴权、shiro框架的方式来进行用户认证、权限验证功能,有效的弥补了双方的缺点,既可节约了认证、权限等表的重复建设工作、又可以自定义一些权限控制;对于web服务器认证鉴权提供了很好的协助功能。
为使得本领域技术人员进一步了解本申请实施例的项目的功能权限管理方法,下面结合具体实施例进行详细阐述。
具体地,如图2所示,该项目的功能权限管理方法,包括以下步骤:
S201,统一鉴权前端sdk。
S202,统一鉴权登录后台。
S203,shiro拦截器中判断是否存在登录标识,如果是,执行步骤S204,否则,执行步骤S201。
S204,调用统一鉴权验证token有效性。
S205,shiro注解权限验证。
S206,应用系统访问。
其中,用户登录认证模块:各个项目用到的统一鉴权框架是不同的,一般包含前端sdk页面级框架、后台登录拦截器等后台sdk挂接。用户是否登录完全采用统一鉴权的登录模块,可在登录成功后存储用户登录标识等信息到自己定义的token中。Shiro拦截器中,判定用户登录token是否存在,如果不存在则跳转到统一鉴权组件进行权限验证。
Token有效性验证:在shiro拦截器中或者在自定义拦截器中,调用统一鉴权的验权api进行token有效性验证。
Shiro注解式验证:在shiro的realm中获取到用户权限信息,后续SecurityManager模块将根据shiro注解进行权限验证。
根据本申请实施例提出的项目的功能权限管理方法,可以通过API利用统一鉴权端封装的sdk软件包,登录统一鉴权服务器,并基于预设的开源安全框架的shiro拦截器,判断是否存在当前用户的登录标识,并在存在登录标识时,响应当前用户对目标项目的功能权限访问操作。由此,融合了统一鉴权、shiro框架的方式来进行用户认证、权限验证功能,有效的弥补了双方的缺点,既可节约了认证、权限等表的重复建设工作、又可以自定义一些权限控制。对于web服务器认证鉴权提供了很好的协助功能。
其次参照附图描述根据本申请实施例提出的项目的功能权限管理装置。
图3是本申请实施例的项目的功能权限管理装置的方框示意图。
如图3所示,该项目的功能权限管理装置10包括:登录模块100、判断模块200和响应模块300。
其中,登录模块100用于通过API利用统一鉴权端封装的sdk软件包,登录统一鉴权服务器;
判断模块200用于基于预设的开源安全框架的shiro拦截器,判断是否存在当前用户的登录标识;以及
响应模块300用于在存在登录标识时,响应当前用户对目标项目的功能权限访问操作。
可选地,在响应当前用户对目标项目的功能权限访问操作之前,响应模块300具体用于:
调用统一鉴权服务器的统一鉴权框架验证登录标识是否满足有效条件;
在验证登录标识有效后,基于预设的开源安全框架获取当前用户的第一权限信息;
根据预设的开源安全框架中的shiro注解验证第一权限信息,使得基于验证后的第一权限信息响应功能权限访问操作。
可选地,响应模块300具体用于:
在shiro拦截器中或者在预设拦截器中,调用统一鉴权的验权api,验证登录标识是否满足有效条件。
可选地,还包括:
获取模块,用于在未存在登录标识时,获取当前用户的身份标识;
验证模块,用于基于当前用户的身份标识验证当前用户的第二权限信息,并根据验证成功后的第二权限信息响应当前用户的对应功能权限访问操作。
可选地,预设的开源安全框架为Shiro框架。
需要说明的是,前述对项目的功能权限管理方法实施例的解释说明也适用于该实施例的项目的功能权限管理装置,此处不再赘述。
根据本申请实施例提出的项目的功能权限管理装置,可以通过API利用统一鉴权端封装的sdk软件包,登录统一鉴权服务器,并基于预设的开源安全框架的shiro拦截器,判断是否存在当前用户的登录标识,并在存在登录标识时,响应当前用户对目标项目的功能权限访问操作。由此,融合了统一鉴权、shiro框架的方式来进行用户认证、权限验证功能,有效的弥补了双方的缺点,既可节约了认证、权限等表的重复建设工作、又可以自定义一些权限控制。对于web服务器认证鉴权提供了很好的协助功能。
图4为本申请实施例提供的电子设备的结构示意图。该电子设备可以包括:
存储器401、处理器402及存储在存储器401上并可在处理器402上运行的计算机程序。
处理器402执行程序时实现上述实施例中提供的项目的功能权限管理方法。
进一步地,电子设备还包括:
通信接口403,用于存储器401和处理器402之间的通信。
存储器401,用于存放可在处理器402上运行的计算机程序。
存储器401可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
如果存储器401、处理器402和通信接口403独立实现,则通信接口403、存储器401和处理器402可以通过总线相互连接并完成相互间的通信。总线可以是工业标准体系结构(Industry Standard Architecture,简称为ISA)总线、外部设备互连(PeripheralComponent,简称为PCI)总线或扩展工业标准体系结构(Extended Industry StandardArchitecture,简称为EISA)总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,图4中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
可选的,在具体实现上,如果存储器401、处理器402及通信接口403,集成在一块芯片上实现,则存储器401、处理器402及通信接口403可以通过内部接口完成相互间的通信。
处理器402可能是一个中央处理器(Central Processing Unit,简称为CPU),或者是特定集成电路(Application Specific Integrated Circuit,简称为ASIC),或者是被配置成实施本申请实施例的一个或多个集成电路。
本实施例还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上的项目的功能权限管理方法。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或N个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本申请的描述中,“N个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更N个用于实现定制逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,"计算机可读介质"可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或N个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,N个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。如,如果用硬件来实现和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本申请各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。尽管上面已经示出和描述了本申请的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本申请的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (10)
1.一种项目的功能权限管理方法,其特征在于,包括以下步骤:
通过API利用统一鉴权端封装的sdk软件包,登录统一鉴权服务器;
基于预设的开源安全框架的shiro拦截器,判断是否存在当前用户的登录标识;以及
在存在所述登录标识时,响应所述当前用户对目标项目的功能权限访问操作。
2.根据权利要求1所述的方法,其特征在于,在响应所述当前用户对目标项目的功能权限访问操作之前,包括:
调用统一鉴权服务器的统一鉴权框架验证所述登录标识是否满足有效条件;
在验证所述登录标识有效后,基于所述预设的开源安全框架获取所述当前用户的第一权限信息;
根据所述预设的开源安全框架中的shiro注解验证所述第一权限信息,使得基于验证后的第一权限信息响应所述功能权限访问操作。
3.根据权利要求1所述的方法,其特征在于,所述调用统一鉴权服务器的统一鉴权框架验证所述登录标识是否满足有效条件,包括:
在所述shiro拦截器中或者在预设拦截器中,调用统一鉴权的验权api,验证所述登录标识是否满足有效条件。
4.根据权利要求1所述的方法,其特征在于,还包括:
在未存在所述登录标识时,获取所述当前用户的身份标识;
基于所述当前用户的身份标识验证所述当前用户的第二权限信息,并根据验证成功后的第二权限信息响应所述当前用户的对应功能权限访问操作。
5.根据权利要求1-4任一项所述的项目的功能权限管理方法,其特征在于,预设的开源安全框架为Shiro框架。
6.一种项目的功能权限管理装置,其特征在于,包括:
登录模块,用于通过API利用统一鉴权端封装的sdk软件包,登录统一鉴权服务器;
判断模块,用于基于预设的开源安全框架的shiro拦截器,判断是否存在当前用户的登录标识;以及
响应模块,用于在存在所述登录标识时,响应所述当前用户对目标项目的功能权限访问操作。
7.根据权利要求6所述的装置,其特征在于,在响应所述当前用户对目标项目的功能权限访问操作之前,所述响应模块,具体用于:
调用统一鉴权服务器的统一鉴权框架验证所述登录标识是否满足有效条件;
在验证所述登录标识有效后,基于所述预设的开源安全框架获取所述当前用户的第一权限信息;
根据所述预设的开源安全框架中的shiro注解验证所述第一权限信息,使得基于验证后的第一权限信息响应所述功能权限访问操作。
8.根据权利要求6所述的装置,其特征在于,所述响应模块,具体用于:
在所述shiro拦截器中或者在预设拦截器中,调用统一鉴权的验权api,验证所述登录标识是否满足有效条件。
9.一种电子设备,其特征在于,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序,以实现如权利要求1-5任一项所述的项目的功能权限管理方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行,以用于实现如权利要求1-5任一项所述的项目的功能权限管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210883698.0A CN115442071A (zh) | 2022-07-26 | 2022-07-26 | 项目的功能权限管理方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210883698.0A CN115442071A (zh) | 2022-07-26 | 2022-07-26 | 项目的功能权限管理方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115442071A true CN115442071A (zh) | 2022-12-06 |
Family
ID=84241167
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210883698.0A Pending CN115442071A (zh) | 2022-07-26 | 2022-07-26 | 项目的功能权限管理方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115442071A (zh) |
-
2022
- 2022-07-26 CN CN202210883698.0A patent/CN115442071A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111143087B (zh) | 一种接口调用方法、装置、存储介质和服务器 | |
EP3905078A1 (en) | Identity verification method and system therefor | |
US20170346805A1 (en) | Login method and apparatus, and open platform system | |
CN110310205B (zh) | 一种区块链数据监控方法、装置、设备和介质 | |
US8869258B2 (en) | Facilitating token request troubleshooting | |
CN110784450A (zh) | 一种基于浏览器的单点登录方法和装置 | |
CN103051630A (zh) | 基于开放平台实现第三方应用授权的方法、装置及系统 | |
WO2020181809A1 (zh) | 基于接口校验的数据处理的方法、系统和计算机设备 | |
CN110708335A (zh) | 访问认证方法、装置及终端设备 | |
CN108769070A (zh) | 一种越权漏洞检测方法及装置 | |
CN107480513B (zh) | 一种认证实现方法及装置、计算机装置、可读存储介质 | |
CN113259429B (zh) | 会话保持管控方法、装置、计算机设备及介质 | |
CN115935321B (zh) | 算法库的访问方法、装置及存储介质 | |
CN115695012A (zh) | 一种登录请求的处理方法、装置、电子设备及存储介质 | |
CN111259368A (zh) | 一种登录系统的方法及设备 | |
CN111488095A (zh) | 一种用户登录管理方法及装置 | |
CN108509228B (zh) | 加载页面的方法、终端设备及计算机可读存储介质 | |
CN113901429A (zh) | 多租户系统的访问方法及装置 | |
CN112788017B (zh) | 一种安全校验方法、装置、设备及介质 | |
CN111371811B (zh) | 一种资源调用方法、资源调用装置、客户端及业务服务器 | |
CN109063461B (zh) | 一种第三方免密登录方法及系统 | |
CN103559430A (zh) | 基于安卓系统的应用账号管理方法和装置 | |
CN110784551A (zh) | 基于多租户的数据处理方法、装置、设备和介质 | |
CN115442071A (zh) | 项目的功能权限管理方法、装置、电子设备及存储介质 | |
CN107172082B (zh) | 一种文件共享方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |