CN116112279A - 访问控制方法、装置、计算机设备和存储介质 - Google Patents
访问控制方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN116112279A CN116112279A CN202310149412.0A CN202310149412A CN116112279A CN 116112279 A CN116112279 A CN 116112279A CN 202310149412 A CN202310149412 A CN 202310149412A CN 116112279 A CN116112279 A CN 116112279A
- Authority
- CN
- China
- Prior art keywords
- function
- data
- access
- authorization
- page data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及大数据技术领域,提供一种访问控制方法、装置、计算机设备、存储介质和计算机程序产品。所述方法包括:接收客户端发送的外部功能访问请求,外部功能访问请求携带待访问外部功能的功能编码和请求对象的身份信息,当基于功能编码,判定请求对象需要授权、且请求对象满足预设的功能访问条件时,推送与功能编码对应的授权协议数据至客户端,接收客户端反馈的授权确认数据,调用与功能编码对应的授权接口,当授权成功时,获取与功能编码对应的访问方式以及功能访问地址,根据访问方式、功能访问地址和身份信息,生成并推送目标功能访问地址至客户端。本方法对外只暴露功能编码,通过以功能编码获取功能访问地址,能够提高数据安全性。
Description
技术领域
本申请涉及大数据技术领域,特别是涉及一种访问控制方法、装置、计算机设备、存储介质和计算机程序产品。
背景技术
聚合服务是一种利用商家的技术和平台,聚集多领域的资源和能力,整合各种信息、内容和应用,将不同主体提供的各种业务和服务有机的结合在一起提供给客户,从而满足客户泛在化和一体化的需求,并为客户创造额外价值的一种服务。
服务集成门户平台是目前较为常见的一种聚合服务。在服务集成门户平台中,通常会接入一些外部功能或外部服务,若用户想要访问某个接入的外部服务或外部功能,可通过点击各服务或功能获取按钮以发送访问请求至服务器,服务器可根据访问请求,推送相应的服务或功能的链接地址,以使客户端访完成相应的页面跳转。
然而,服务集成门户平台作为众多功能的集成方,存在外部功能暴露的风险,容易被获取,若服务集成门户平台遭受攻击,容易出现数据泄露。由此可见,目前的数据访问方案存在数据安全性不高的问题。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高数据安全性的访问控制方法、装置、计算机设备、计算机可读存储介质和计算机程序产品。
第一方面,本申请提供了一种访问控制方法。所述方法包括:
接收客户端发送的外部功能访问请求,外部功能访问请求携带待访问外部功能的功能编码和请求对象的身份信息;
当基于功能编码,判定请求对象需要授权、且请求对象满足预设的功能访问条件时,推送与功能编码对应的授权协议数据至客户端;
接收客户端反馈的授权确认数据,调用与功能编码对应的授权接口;
当授权成功时,获取与功能编码对应的访问方式以及功能访问地址,根据访问方式、功能访问地址和身份信息,生成并推送目标功能访问地址至客户端。
在其中一个实施例中,判断请求对象是否满足预设的功能访问条件包括:
获取与功能编码对应的校验接口编码;
当在预设的接口映射表中查找到与校验接口编码对应的校验接口时,将身份信息作为接口入参,调用校验接口,以判断请求对象是否满足预设的功能访问条件。
在其中一个实施例中,根据访问方式、功能访问地址和身份信息,生成目标功能访问地址包括:
对身份信息进行加密处理,得到加密后的身份信息;
拼接功能访问地址、访问方式以及加密后的身份信息,生成目标功能访问地址。
在其中一个实施例中,基于功能编码,判断请求对象是否需要授权包括:
获取与功能编码对应的授权标识数据;
根据授权标识数据,判断请求对象是否需要授权。
在其中一个实施例中,方法还包括:
获取功能管理参数、以及功能编码对应的生效地区配置参数和失效地区配置参数;
根据功能管理参数、以及功能编码对应的生效地区配置参数和失效地区配置参数,生成各地区的功能库;
基于各地区的功能库和预设的页面版式数据,创建各地区对应的功能集成页面数据。
在其中一个实施例中,方法还包括:
接收客户端发送的页面加载请求,页面加载请求携带选择地区和请求对象的身份信息;
根据选择地区和身份信息,确定待推送的功能集成页面数据;
推送功能集成页面数据至客户端。
在其中一个实施例中,根据选择地区和身份信息,确定待推送的功能集成页面数据包括:
若根据身份信息和选择地区查找到对应的定制页面数据,则将定制页面数据确定为功能集成页面数据;
若根据身份信息和选择地区未查找到对应的定制页面数据,则根据选择地区相关联的地区功能集成页面数据,确定待推送的功能集成页面数据。
在其中一个实施例中,根据选择地区相关联的地区功能集成页面数据,确定待推送的功能集成页面数据包括:
若根据选择地区未查找到对应的功能集成页面数据,则查询选择地区的上级地区的功能集成页面数据,将选择地区的上级地区的功能集成页面数据确定为功能集成页面数据。
在其中一个实施例中,方法还包括:
获取客户端发送的意见反馈数据和/或埋点数据,埋点数据由客户端获取请求对象授权后采集得到;
根据埋点数据和/或意见反馈数据,更新功能集成页中功能菜单的展示优先级。
第二方面,本申请还提供了一种访问控制装置。所述装置包括:
请求接收模块,用于接收客户端发送的外部功能访问请求,外部功能访问请求携带待访问外部功能的功能编码和请求对象的身份信息;
授权协议数据推送模块,用于当基于功能编码,判定请求对象需要授权、且请求对象满足预设的功能访问条件时,推送与功能编码对应的授权协议数据至客户端;
授权模块,用于接收客户端反馈的授权确认数据,调用与功能编码对应的授权接口;
功能访问地址推送模块,用于当授权成功时,获取与功能编码对应的访问方式以及功能访问地址,根据访问方式、功能访问地址和身份信息,生成并推送目标功能访问地址至客户端。
第三方面,本申请还提供了一种计算机设备。所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述访问控制方法中的步骤。
第四方面,本申请还提供了一种计算机可读存储介质。所述计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述访问控制方法中的步骤。
第五方面,本申请还提供了一种计算机程序产品。所述计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述访问控制方法中的步骤。
上述访问控制方法、装置、计算机设备、存储介质和计算机程序产品,区别于传统的外部访问控制方式,接收到外部功能访问请求时,并未直接推送相应的功能访问地址,而是在基于外部功能的功能编码,判定请求对象需要授权、且请求对象满足预设的功能访问条件时,推送与功能编码对应的授权协议数据至客户端以完成授权,授权成功时,根据访问方式、功能访问地址和身份信息,生成并推送目标功能访问地址至客户端,以使客户端完成外部功能的访问。上述方案,一方面,对外只暴露一个功能编码,避免了功能访问地址的暴露,很大程度上减少了外部功能暴露和平台信息泄露的风险。另一方面,针对外部服务的跳转,采取以功能编码获取功能访问地址的方式,接收客户端的外部功能访问请求时,需要请求对象完成授权并校验请求对象满足功能访问条件之后,才根据功能编码对应的访问方式、功能访问地址和身份信息,生成并推送目标功能访问地址至客户端,如此,能够很大程度上避免数据被批量获取,减少数据泄露的风险,提高数据安全性。进一步的,还支持功能访问条件的灵活配置,以灵活应对复杂多样的业务需求。
附图说明
图1为一个实施例中访问控制方法的应用环境图;
图2为一个实施例中访问控制方法的流程示意图;
图3为另一个实施例中访问控制方法的流程示意图;
图4为一个实施例中创建功能集成页步骤的流程示意图;
图5为一个实施例中访问控制方法的详细流程示意图;
图6为另一个实施例中访问控制方法的详细流程示意图;
图7为一个实施例中访问控制装置的结构框图;
图8为另一个实施例中访问控制装置的结构框图;
图9为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据,且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准。
本申请实施例提供的访问控制方法,可以应用于如图1所示的应用环境中。其中,客户端102通过网络与服务器104进行通信。数据存储系统可以存储服务器104需要处理的数据。数据存储系统可以集成在服务器104上,也可以放在云上或其他网络服务器上。具体的,可以是请求对象(如客户)于客户端显示的功能集成页上进行操作,通过点击某个外部功能菜单,客户端102获取外部功能对应功能编码,生成携带功能编码和请求对象的身份信息的外部功能访问请求至服务器104,服务器104接收该外部功能访问请求,当基于功能编码,判定请求对象需要授权、且请求对象满足预设的功能访问条件时,推送与功能编码对应的授权协议数据至客户端102,接收客户端102反馈的授权确认数据,调用与功能编码对应的授权接口,当授权成功时,获取与功能编码对应的访问方式以及功能访问地址,根据访问方式、功能访问地址和身份信息,生成并推送目标功能访问地址至客户端102。其中,客户端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑、物联网设备和便携式可穿戴设备,物联网设备可为智能音箱、智能电视、智能空调、智能车载设备等。便携式可穿戴设备可为智能手表、智能手环、头戴设备等。服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在其中一个实施例中,如图2所示,提供了一种访问控制方法,以该方法应用于图1中的服务器104为例进行说明,包括以下步骤:
步骤S202,接收客户端发送的外部功能访问请求,外部功能访问请求携带待访问外部功能的功能编码和请求对象的身份信息。
外部功能是相对于内部功能而言的,可以理解为需要借助内部平台之外的第三方平台实现的功能,或者可理解为第三方平台提供的服务或功能。功能编码是指功能的唯一编码,其可以是开发人员根据功能名称、功能作用或其他功能维度,采用一定的编码方式生成的功能编码。具体的,功能编码可以是由数字、字母或由数字和字母的组合得到,具体不做限定。每一个功能有且只能有一个功能编码。请求对象是指具备访问外部功能需求的对象,本实施例中,请求对象可以是用户(账户)。请求对象的身份信息即指用户的身份信息,具体包括身份标识数据以及相应的身份证明数据。
本实施例中,以客户端展示的页面为功能集成页为例,该功能集成页上有多个功能菜单,具体的,功能集成页上可以是集成有内部功能菜单,也可以集成外部功能菜单。在实际应用中,可以是请求对象(如客户)于功能集成页进行操作,若请求对象想要访问某个外部功能时,通过点击某个外部功能菜单,此时,客户端102获取该外部功能对应功能编码,然后,生成携带功能编码和请求对象的身份信息的外部功能访问请求至服务器104,服务器104接收该外部功能访问请求。
步骤S204,当基于功能编码,判定请求对象需要授权、且请求对象满足预设的功能访问条件时,推送与功能编码对应的授权协议数据至客户端。
功能访问条件是指校验请求对象是否能够访问该功能的限制条件。具体包括是否登录、是否实名、是否是黑名单、是否是白名单以及具体业务校验等方面的限制条件。授权协议数据包括授权协议列表以及协议内容的访问地址等数据。
本实施例中,可以是开发人员针对每一功能,预先配置有与该功能编码相关的功能管理参数,功能管理参数包括授权协议数据、功能访问地址(原始功能访问地址)、功能访问条件、表征是否需要单独授权的授权标识数据以及校验接口编码等数据。当获取待访问外部功能的功能编码后,可以是获取与功能编码相关的功能管理参数,以判断该外部功能是否需要请求对象进行单独授权,并判断请求对象是否满足预设的与功能编码对应的功能访问条件,若判定请求对象需要授权、且请求对象满足预设的功能访问条件时,推送与功能编码对应的授权协议数据至客户端,以供请求对象确认是否确认授权。
步骤S206,接收客户端反馈的授权确认数据,调用与功能编码对应的授权接口。
授权确认数据为表征确认授权的数据,本实施例中,授权确认数据可以是授权确认消息。承接上一实施例中,服务器推送授权协议数据至客户端后,客户端接收授权协议数据,并显示对应的授权协议列表以及协议内容的访问地址,客户可在阅读协议列表和协议内容后,勾选授权协议列表,表征已同意签订授权协议,此时,客户端生成授权确认消息,并将授权确认消息发送至服务器。服务器接收客户端反馈的授权确认数据,可以是获取与功能编码对应的授权接口编码,然后在接口映射表中查找对应的授权接口,将请求对象的身份信息作为接口入参,调用该授权接口,以进行授权。
步骤S208,当授权成功时,获取与功能编码对应的访问方式以及功能访问地址,根据访问方式、功能访问地址和身份信息,生成并推送目标功能访问地址至客户端。
功能访问地址是指用于访问功能的地址。目标功能访问地址是指对功能访问地址进行特定处理后得到的功能访问地址。本实施例中,目标功能访问地址可以是携带请求对象的身份信息的功能访问地址,其具体表现形式可以是URL(Uniform Resource Locator,统一资源定位符)。访问方式即指表征数据访问方式的参数,本实施例中,访问方式包括H5(HTML5)访问、小程序访问、第三方应用访问以及SDK(Software Development Kit,软件开发工具)访问等方式。
承接上一实施例,当调用授权接口,完成授权时,则可根据功能编码,获取相应的访问方式以及功能访问地址,再根据访问方式、功能访问地址和身份信息,生成并推送目标功能访问地址至客户端。客户端接收目标功能访问地址后,可根据与访问方式对应的地址跳转匹配规则,进行功能跳转,以使得客户端成功访问外部功能。例如,若访问方式为H5访问,则根据目标功能访问地址跳转至对应的网页。
上述访问控制方法中,区别于传统的外部访问控制方式,接收到外部功能访问请求时,并未直接推送相应的功能访问地址,而是在基于外部功能的功能编码,判定请求对象需要授权、且请求对象满足预设的功能访问条件时,推送与功能编码对应的授权协议数据至客户端以完成授权,授权成功时,根据访问方式、功能访问地址和身份信息,生成并推送目标功能访问地址至客户端,以使客户端完成外部功能的访问。上述方案,一方面,对外只暴露一个功能编码,避免了功能访问地址的暴露,很大程度上减少了外部功能暴露和平台信息泄露的风险。另一方面,针对外部服务的跳转,采取以功能编码获取功能访问地址的方式,接收客户端的外部功能访问请求时,需要请求对象完成授权并校验请求对象满足功能访问条件之后,才根据功能编码对应的访问方式、功能访问地址和身份信息,生成并推送目标功能访问地址至客户端,如此,能够很大程度上避免数据被批量获取,减少数据泄露的风险,提高数据安全性。进一步的,还支持功能访问条件的灵活配置,以灵活应对复杂多样的业务需求。
如图3所示,在其中一个实施例中,步骤S204之前,还包括:步骤S203,获取与功能编码对应的授权标识数据,根据授权标识数据,判断请求对象是否需要授权。
授权标识数据为表征是否需要请求对象进行单独授权的数据。本实施例中,可以是开发人员根据业务需求,预先针对每一功能编码对应配置相应的授权标识数据,例如,若请求对象要访问某一功能编码对应的功能,需要请求对象进行单独授权,则设置该功能编码对应的授权标识数据为1,若无需请求对象进行单独授权,则设置该功能编码对应的授权标识数据为0。在实际应用中,接收到功能访问请求时,则通过获取与功能编码对应的授权标识数据,根据授权标识数据,便可判断请求对象是否需要授权,若需要授权,则进一步的判断是否满足功能访问条件;若判定请求对象无需单独授权,则推送默认授权弹窗数据至客户端,客户端接收默认授权弹窗数据,推送默认授权弹窗提示。本实施例中,通过授权标识数据能够快速简单地确定请求对象是否需要单独授权。
如图3所示,在其中一个实施例中,步骤S204之前,还包括:步骤S223,获取与功能编码对应的校验接口编码,当在预设的接口映射表中查找到与校验接口编码对应的校验接口时,将身份信息作为接口入参,调用校验接口,以判断请求对象是否满足预设的功能访问条件。
校验接口编码可以是开发人员基于校验接口的功能或名称,采用一定的编码方式得到的与校验接口对应的编码。在实际应用中,可以是预先针对每一接口生成相应的接口编码,并基于接口以及对应的接口编码,构建接口映射表。同时,在配置每一功能菜单的功能管理参数时,将功能编码与接口编码进行绑定。
本实施例中,可以是在接收到外部功能访问请求,获取功能编码后,获取与功能编码对应的校验接口编码,然后,根据校验接口编码在预设的接口映射表中查找对应的校验接口,当在预设的接口映射表中查找到与校验接口编码对应的校验接口时,则将身份信息作为接口入参,调用校验接口,以判断请求对象是否满足预设的功能访问条件。具体的,校验接口中预设有相应的业务规则和校验规则,可以是根据请求对象的身份信息和相应的业务规则和校验规则,判断请求对象是否满足对应的功能访问条件,若判定请求对象满足预设的功能访问条件,则进行下一步处理,即推送授权协议数据至客户端。若未查找到与校验接口编码对应的校验接口,或者判断请求对象是否满足预设的功能访问条件,则推送不满足访问条件的提示消息至客户端。本实施例中,通过维护校验接口编码和具体的校验接口,可灵活配置访问校验条件。并且,使得校验后不论结果如何,采用统一的返回结构,如此,在体量较大的功能访问限制校验过程中,可以统一处理身份的校验,而将校验的差异化交由校验接口完成。
如图3所示,在其中一个实施例中,根据访问方式、功能访问地址和身份信息,生成目标功能访问地址包括:步骤S228,当授权成功时,获取与功能编码对应的访问方式以及功能访问地址,对身份信息进行加密处理,得到加密后的身份信息,拼接功能访问地址、访问方式以及加密后的身份信息,生成目标功能访问地址,生成并推送目标功能访问地址至客户端。
本实施例中,目标功能访问地址的生成可以是:对身份信息进行加密处理,得到加密后的身份信息,拼接功能访问地址、访问方式以及加密后的身份信息,生成目标功能访问地址。具体的,可以是获取与功能编码对应的数据交换方式,根据预设的加密算法对身份信息进行加密处理,得到加密后的身份信息。具体实施时,可以是将加密后的身份信息、访问方式以及功能访问地址拼接为URL,得到目标功能访问地址,并将目标功能访问地址推送至客户端。本实施例中,通过对身份信息进行加密处理,生成携带加密后的身份信息的目标功能访问地址,能够实现数据的加密传输,保证平台服务安全。
如图4所示,在其中一个实施例中,方法还包括:
步骤S102,获取功能管理参数、以及功能编码对应的生效地区配置参数和失效地区配置参数。
步骤S104,根据功能管理参数、以及功能编码对应的生效地区配置参数和失效地区配置参数,生成各地区的功能库。
步骤S106,基于各地区的功能库和预设的页面版式数据,创建各地区对应的功能集成页面数据。
本实施例中,功能管理参数为需要配置的功能相关参数。具体的,功能管理参数包括功能名称、功能访问地址、登录标识数据、实名标识数据、功能访问条件、授权标识数据、授权协议数据、校验接口编码、功能启用/停用状态、停用提示语以及埋点编码等数据。生效地区配置参数包括生效地区的地区编码、功能编码、创建时间以及关联编号等。失效地区配置参数包括失效地区(屏蔽地区)的地区编码、功能编码、以及关联编号等。
具体实施时,聚合服务平台以集后台配置管理系统、APP(Application,应用程序)主体、数据分析为一体的平台为例,该平台主要用于为各地区省市县乡村提供当地优质特色服务的平台APP。在获取到功能管理参数、以及功能编码对应的生效地区配置参数和失效地区配置参数以后,可以是根据功能管理参数对应完成每一功能的配置,生成与功能对应的唯一的功能编码。然后,配置功能的生效地区和失效地区,默认全国范围内生效。具体的,在根据功能编码对应的生效地区配置参数,创建功能和生效地区关联表,以记录每一功能的生效范围。根据功能编码对应的失效地区配置参数,创建功能和失效地区关联表,以记录每一功能的失效范围。功能和生效地区关联表包含的字段有生效地区的地区编码、功能编码、创建时间以及关联编号等。功能和失效地区关联表,是在生效地区根据生效覆盖规则下,避免被上级地区功能覆盖导致和本级地区特色功能冲突的配置。功能和失效地区关联表包含的字段有失效地区的地区编码、功能编码、创建时间以及关联编号等。本实施例中,失效规则优先于生效规则。
构建功能和生效地区关联表,以及功能和失效地区关联表后,可通过功能生效地区及其下级覆盖地区,与功能不生效地区及其下级地区的运算,得到任意地区的功能库。例如,某地区功能库=本级地区单独生效功能+上层各级地区生效功能-本级地区隐藏上级地区生效功能。本实施例中,地区的上下级关系可根据行政区域划分的关系进行划分。在构建各地区对应的功能库后,可根据预设的页面的版式数据,从各地区相应的功能库中选择功能条件菜单,并关联功能编码,输入功能名称,上传功能图标,以组装成各地区对应的功能集成页面数据。具体的,页面的菜单配置可支持多种形式,例如卡片、轮播、菜单项等,对于单项数据上传图片,输入标题,关联该地区的功能库中的功能,就生成了一份配置页面数据。本实施例中,通过创建各地区对应的功能库,能够便于功能的维护管理和地区优先适配。
如图5所示,在其中一个实施例中,方法还包括:
步骤S120,接收客户端发送的页面加载请求,页面加载请求携带选择地区和请求对象的身份信息。
步骤S122,根据选择地区和身份信息,确定待推送的功能集成页面数据。
步骤S124,推送功能集成页面数据至客户端。
功能集成页即为集成有多个功能菜单的页面,也可理解为应用展示页面,即APP展示页面。本实施例中,功能集成页是指地区对应的功能集成页。请求对象对功能库所有功能都具备访问权限,APP中可根据平台推广规则,配置优先展示的功能,作为APP外部功能聚合的默认展示页。
具体实施时,可以是请求对象在客户端登录系统后,想要查看某一地区的特色化功展示页面,可以是在客户端选择想要查看的地区,即确认选择地区,此时,客户端生成携带选择地区和请求对象身份信息的页面加载请求,并将页面加载请求发送至服务器。服务器接收页面加载请求,根据选择地区和请求对象的身份信息,确定与选择地区和请求对象的身份信息对应的待推送的功能集成页面数据,然后,推送该功能集成页面数据至客户端,客户端接收功能集成页面数据,对应加载显示相应的功能集成页,以便请求对象进行查看。本实施例中,根据选择地区和身份信息确定待推送的功能集成页数据,能够有针对性地推送功能集成页面。
如图6所示,在其中一个实施例中,步骤S122包括:
步骤S142,若根据身份信息和选择地区查找到对应的定制页面数据,则将定制页面数据确定为功能集成页面数据。
步骤S162,若根据身份信息和选择地区未查找到对应的定制页面数据,则根据选择地区相关联的地区功能集成页面数据,确定待推送的功能集成页面数据。
定制页面数据即根据客户的需求定制的个性化页面数据。在实际应用中,请求对象可根据自身的偏好管理功能库中的功能,定制个性化的功能集成页面,得到定制页面数据,同时,建立身份信息、选择地区与定制页面数据的关联关系,并记录。
承接上述实施例,根据选择地区和身份信息确定功能集成页面数据,具体可以是先根据请求对象身份的信息和选择地区,查询数据库中是否存在有对应的制页面数据,若存在,则将查询出的定制页面数据确定为功能集成页面数据,若不存在,则推送已配置的地区功能集成页面数据,具体的,可根据选择地区查询出与该选择地区的地区编码相关联的地区功能集成页面数据(包括上级地区的地区功能集成页面数据),基于查询出的地区功能集成页面数据,确定待推送的功能集成页面数据。本实施例中,支持定制功能集成页数据,通过身份信息和选择地区确定待推送的功能集成页,能够优先推送定制页面数据,实现页面数据的个性化推荐。
在另一个实施例中,根据选择地区相关联的地区功能集成页面数据,确定待推送的功能集成页面数据包括:若根据选择地区未查找到对应的功能集成页面数据,则查询选择地区的上级地区的功能集成页面数据,将选择地区的上级地区的功能集成页面数据确定为功能集成页面数据。
在实际应用中,功能集成页面数据的推送仅推送数据库中已配置好的与地区对应的功能集成页面数据。考虑到并非所有的请求对象的选择地区,在数据库中都创建有相应的功能集成页,因此,基于查询出的地区功能集成页面数据,确定待推送的功能集成页面数据可以是:先根据选择地区,查询数据库中是否存在该地区对应的功能集成页面数据(地区特色功能集成页),若存在,则将该地区对应的功能集成页数据确定为待推送的功能集成页面数据;若不存在该地区对应的功能集成页面数据,则根据选择地区依次向其上级地区查询,即查询其上级地区是否存在对应的功能集成页面数据,若存在,则将选择地区的上级地区的功能集成页面数据确定为功能集成页面数据,否则,继续查询上一级地区是否存在对应的功能集成页面数据,直至将全国统一的功能集成页面数据确定为待推送功能集成页面数据。例如,请求对象输入的选择地区为A省B市C区,若未超找到C区对应的功能集成页面数据,则查询B市是否存在有对应的功能集成页面数据,若存在,则将B市对应的功能集成页面数据确定为待推送的功能集成页数据;若不存在,则查询A省是否存在有对应的功能集成页面数据,若存在,则将A省对应的功能集成页面数据确定为待推送的功能集成页数据;若不存在,则将全国统一的功能集成页面数据确定为待推送功能集成页面数据。本实施例中,未查找到选择地区的功能集成页面数据时,根据选择地区依次向上级地区查询,能够使得推送的功能集成页更加贴合请求对象的需求,提高推送精确度。
如图5所示,在其中一个实施例中,方法还包括:步骤S210,获取客户端发送的意见反馈数据和/或埋点数据,埋点数据由客户端获取请求对象授权后采集得到,根据埋点数据和意见反馈数据,更新功能集成页中功能菜单的展示优先级。
埋点数据为客户端根据相应的埋点,并经请求对象授权后采集到的数据。意见反馈数据包括客户端采集的请求对象针对平台提出的改进建议和评价数据等。可以理解的是,意见反馈数据携带有请求对象的身份信息和/或选择地区。在实际应用中,功能集成页上设置有意见反馈功能,并提供有供客户提出反馈意见的入口。当有客户提交了意见反馈数据后,客户端会同步将意见反馈数据发送给服务器,服务器接收该意见反馈数据并记录在数据库中。在实际应用中,可以是针对功能访问的各个阶段进行埋点,采集相应的埋点数据。埋点数据的采集阶段包括有点击菜单阶段、授权阶段、访问控制阶段以及访问跳转等阶段。具体的,点击菜单阶段的埋点规则可以是埋点编码+“click”,即客户端监测到点击操作时,则记录点击行为,得到点击行为埋点数据。授权阶段采集的埋点规则可以是埋点编码+“协议ID(Identity,身份)”+“协议版本”,用于记录每个授权操作和授权的协议版本,得到授权埋点数据,以确保请求对象存在授权行为,对于默认授权,则添加默认授权规则编码。访问控制阶段的埋点规则可以是埋点编码+“reject”,对于访问控制被拒绝的请求对象,在推送不满足访问条件消息后,请求对象确认时,记录请求对象已知晓其不满足该功能的访问条件,得到访问控制埋点数据。访问跳转阶段的埋点规则可以是埋点编码+“jump”,对于能够正常访问的请求对象,在跳转外部功能前记录此跳转动作,得到表示本次访问成功。可以理解的是,上述只是对埋点规则设置的示例,在其他实施例中,还可以设置为其他规则。
本实施例中,可根据意见反馈数据,调整更新功能集成页中功能菜单的展示优先级。例如,某条意见反馈数据希望优先推送某一些功能菜单或者推送与某地区相关的特色功能,则根据意见反馈数据携带的请求对象的身份信息和/或选择地区,定位对应的功能集成页数据,然后,调整更新功能集成页中功能菜单的展示优先级。
另一实施例中,可根据埋点数据,调整更新功能集成页中功能菜单的展示优先级。例如,可基于采集到的请求对象在各个阶段操作的埋点数据,分析出请求对象最想使用的功能、使用次数最多的功能、使用成功率最高的功能、对需要授权功能的保留情况等,基于这些分析数据,可及时调整更新功能集成页中功能菜单的展示优先级,以调整优化当前主要推送功能。
在又一个实施例中,可根据埋点数据和意见反馈数据,调整更新功能集成页中功能菜单的展示优先级。即综合考虑基于埋点数据分析得到的功能使用情况和意见反馈数据,在分析出请求对象最想使用的功能、使用次数最多的功能以及使用成功率最高的功能等数据后,结合意见反馈数据做出调整,对应更新功能集成页中功能菜单的展示优先级。
本实施例中,根据意见反馈数据和/或埋点数据,更新功能集成页中功能菜单的展示优先级,能够使得数据推送更加贴近客户的真实需求,提高客户的体验感。
为了对本申请提供的访问控制方法做出更为清楚的说明,下面结合一个具体实施例和附图6进行说明,该具体实施例包括以下内容:
步骤S120,接收客户端发送的页面加载请求,页面加载请求携带选择地区和请求对象的身份信息。
步骤S142,若根据身份信息和选择地区查找到对应的定制页面数据,则将定制页面数据确定为功能集成页面数据。
步骤S162,若根据身份信息和选择地区未查找到对应的定制页面数据,则根据选择地区相关联的地区功能集成页面数据,确定待推送的功能集成页面数据。
步骤S124,推送功能集成页面数据至客户端。
步骤S202,接收客户端发送的外部功能访问请求,外部功能访问请求携带待访问外部功能的功能编码和请求对象的身份信息。
步骤S203,获取与功能编码对应的授权标识数据,根据授权标识数据,判断请求对象是否需要授权,若需要,则进入步骤S223。
步骤S223,获取与功能编码对应的校验接口编码,当在预设的接口映射表中查找到与校验接口编码对应的校验接口时,将身份信息作为接口入参,调用校验接口,以判断请求对象是否满足预设的功能访问条件。
步骤S204,当基于功能编码,判定请求对象需要授权、且请求对象满足预设的功能访问条件时,推送与功能编码对应的授权协议数据至客户端。
步骤S206,接收客户端反馈的授权确认数据,调用与功能编码对应的授权接口。
步骤S228,当授权成功时,获取与功能编码对应的访问方式以及功能访问地址,对身份信息进行加密处理,得到加密后的身份信息,拼接功能访问地址、访问方式以及加密后的身份信息,生成目标功能访问地址,生成并推送目标功能访问地址至客户端。
步骤S210,获取客户端发送的意见反馈数据和/或埋点数据,根据埋点数据和意见反馈数据,更新功能集成页中功能菜单的展示优先级。
应该理解的是,虽然如上所述的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上所述的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的访问控制方法的访问控制装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个访问控制装置实施例中的具体限定可以参见上文中对于访问控制方法的限定,在此不再赘述。
在一个实施例中,如图7所示,提供了一种访问控制装置,包括:请求接收模块710、授权协议数据推送模块720、授权模块730和功能访问地址推送模块740,其中:
请求接收模块710,用于接收客户端发送的外部功能访问请求,外部功能访问请求携带待访问外部功能的功能编码和请求对象的身份信息。
授权协议数据推送模块720,用于当基于功能编码,判定请求对象需要授权、且请求对象满足预设的功能访问条件时,推送与功能编码对应的授权协议数据至客户端。
授权模块730,用于接收客户端反馈的授权确认数据,调用与功能编码对应的授权接口。
功能访问地址推送模块740,用于当授权成功时,获取与功能编码对应的访问方式以及功能访问地址,根据访问方式、功能访问地址和身份信息,生成并推送目标功能访问地址至客户端。
上述访问控制装置中,区别于传统的外部访问控制方式,接收到外部功能访问请求时,并未直接推送相应的功能访问地址,而是在基于外部功能的功能编码,判定请求对象需要授权、且请求对象满足预设的功能访问条件时,推送与功能编码对应的授权协议数据至客户端以完成授权,授权成功时,根据访问方式、功能访问地址和身份信息,生成并推送目标功能访问地址至客户端,以使客户端完成外部功能的访问。上述方案,一方面,对外只暴露一个功能编码,避免了功能访问地址的暴露,很大程度上减少了外部功能暴露和平台信息泄露的风险。另一方面,针对外部服务的跳转,采取以功能编码获取功能访问地址的方式,接收客户端的外部功能访问请求时,需要请求对象完成授权并校验请求对象满足功能访问条件之后,才根据功能编码对应的访问方式、功能访问地址和身份信息,生成并推送目标功能访问地址至客户端,如此,能够很大程度上避免数据被批量获取,减少数据泄露的风险,提高数据安全性。进一步的,还支持功能访问条件的灵活配置,以灵活应对复杂多样的业务需求。
如图8所示,在其中一个实施例中,装置还包括授权判断模块712,用于获取与功能编码对应的授权标识数据,根据授权标识数据,判断请求对象是否需要授权。
如图8所示,在其中一个实施例中,装置还包括访问控制模块714,用于获取与功能编码对应的校验接口编码,当在预设的接口映射表中查找到与校验接口编码对应的校验接口时,将身份信息作为接口入参,调用校验接口,以判断请求对象是否满足预设的功能访问条件。
在其中一个实施例中,功能访问地址推送模块740还用于对身份信息进行加密处理,得到加密后的身份信息,拼接功能访问地址、访问方式以及加密后的身份信息,生成目标功能访问地址。
如图8所示,在其中一个实施例中,装置还包括功能库创建模块702,用于获取功能管理参数、以及功能编码对应的生效地区配置参数和失效地区配置参数,根据功能管理参数、以及功能编码对应的生效地区配置参数和失效地区配置参数,生成各地区的功能库,基于各地区的功能库和预设的页面版式数据,创建各地区对应的功能集成页面数据。
如图8所示,在其中一个实施例中,装置还包括页面数据推送模块704,用于接收客户端发送的页面加载请求,页面加载请求携带选择地区和请求对象的身份信息,根据选择地区和身份信息,确定待推送的功能集成页面数据,推送功能集成页面数据至客户端。
在其中一个实施例中,页面数据推送模块704还用于若根据身份信息和选择地区查找到对应的定制页面数据,则将定制页面数据确定为功能集成页面数据,若根据身份信息和选择地区未查找到对应的定制页面数据,则根据选择地区相关联的地区功能集成页面数据,确定待推送的功能集成页面数据。
在其中一个实施例中,页面数据推送模块704还用于若根据选择地区未查找到对应的功能集成页面数据,则查询选择地区的上级地区的功能集成页面数据,将查选择地区的上级地区的功能集成页面数据确定为功能集成页面数据。
如图8所示,在其中一个实施例中,装置还包括功能菜单优先级更新模块750,用于获取客户端发送的意见反馈数据和/或埋点数据,埋点数据由客户端获取请求对象授权后采集得到,根据埋点数据和/或意见反馈数据,更新功能集成页中功能菜单的展示优先级。
上述访问控制装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图9所示。该计算机设备包括处理器、存储器、输入/输出接口(Input/Output,简称I/O)和通信接口。其中,处理器、存储器和输入/输出接口通过系统总线连接,通信接口通过输入/输出接口连接到系统总线。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储功能库、功能集成页数据、埋点数据以及意见反馈数据等数据。该计算机设备的输入/输出接口用于处理器与外部设备之间交换信息。该计算机设备的通信接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种访问控制方法。
本领域技术人员可以理解,图9中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在其中一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述访问控制方法中的步骤。
在其中一个实施例中,处理器执行计算机程序时还实现上述访问控制方法中的步骤。
在其中一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述访问控制方法中的步骤。
在其中一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述访问控制方法中的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。
Claims (21)
1.一种访问控制方法,其特征在于,所述方法包括:
接收客户端发送的外部功能访问请求,所述外部功能访问请求携带待访问外部功能的功能编码和请求对象的身份信息;
当基于所述功能编码,判定所述请求对象需授权、且所述请求对象满足预设的功能访问条件时,推送与所述功能编码对应的授权协议数据至所述客户端;
接收所述客户端反馈的授权确认数据,调用与所述功能编码对应的授权接口;
当授权成功时,获取与所述功能编码对应的访问方式以及功能访问地址,根据所述访问方式、所述功能访问地址和所述身份信息,生成并推送目标功能访问地址至所述客户端。
2.根据权利要求1所述的方法,其特征在于,判断所述请求对象是否满足预设的功能访问条件包括:
获取与所述功能编码对应的校验接口编码;
当在预设的接口映射表中查找到与所述校验接口编码对应的校验接口时,将所述身份信息作为接口入参,调用所述校验接口,以判断所述请求对象是否满足预设的功能访问条件。
3.根据权利要求1所述的方法,其特征在于,根据所述访问方式、所述功能访问地址和所述身份信息,生成目标功能访问地址包括:
对所述身份信息进行加密处理,得到加密后的身份信息;
拼接所述功能访问地址、访问方式以及加密后的身份信息,生成目标功能访问地址。
4.根据权利要求1至3任意一项所述的方法,其特征在于,基于所述功能编码,判断所述请求对象是否需要授权包括:
获取与所述功能编码对应的授权标识数据;
根据所述授权标识数据,判断所述请求对象是否需要授权。
5.根据权利要求1至3任意一项所述的方法,其特征在于,所述方法还包括:
获取功能管理参数、以及功能编码对应的生效地区配置参数和失效地区配置参数;
根据所述功能管理参数、以及所述功能编码对应的生效地区配置参数和失效地区配置参数,生成各地区的功能库;
基于所述各地区的功能库和预设的页面版式数据,创建各地区对应的功能集成页面数据。
6.根据权利要求1至3任意一项所述的方法,其特征在于,所述方法还包括:
接收所述客户端发送的页面加载请求,所述页面加载请求携带选择地区和请求对象的身份信息;
根据所述选择地区和所述身份信息,确定待推送的功能集成页面数据;
推送所述功能集成页面数据至所述客户端。
7.根据权利要求6所述的方法,其特征在于,所述根据所述选择地区和所述身份信息,确定待推送的功能集成页面数据包括:
若根据所述身份信息和所述选择地区查找到对应的定制页面数据,则将所述定制页面数据确定为所述功能集成页面数据;
若根据所述身份信息和所述选择地区未查找到对应的定制页面数据,则根据所述选择地区相关联的地区功能集成页面数据,确定待推送的功能集成页面数据。
8.根据权利要求7所述的方法,其特征在于,所述根据所述选择地区相关联的地区功能集成页面数据,确定所述功能集成页面数据包括:
若根据所述选择地区未查找到对应的功能集成页面数据,则查询所述选择地区的上级地区的功能集成页面数据,将查所述选择地区的上级地区的功能集成页面数据确定为所述功能集成页面数据。
9.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取所述客户端发送的意见反馈数据和/或埋点数据,所述埋点数据由所述客户端获取所述请求对象授权后采集得到;
根据所述埋点数据和/或所述意见反馈数据,更新功能集成页中功能菜单的展示优先级。
10.一种访问控制装置,其特征在于,所述装置包括:
请求接收模块,用于接收客户端发送的外部功能访问请求,所述外部功能访问请求携带待访问外部功能的功能编码和请求对象的身份信息;
授权协议数据推送模块,用于当基于所述功能编码,判定所述请求对象需要授权、且所述请求对象满足预设的功能访问条件时,推送与所述功能编码对应的授权协议数据至所述客户端;
授权模块,用于接收所述客户端反馈的授权确认数据,调用与所述功能编码对应的授权接口;
功能访问地址推送模块,用于当授权成功时,获取与所述功能编码对应的访问方式以及功能访问地址,根据所述访问方式、所述功能访问地址和所述身份信息,生成并推送目标功能访问地址至所述客户端。
11.根据权利要求10所述的装置,其特征在于,所述装置还包括访问控制模块,用于获取与所述功能编码对应的校验接口编码,当在预设的接口映射表中查找到与所述校验接口编码对应的校验接口时,将所述身份信息作为接口入参,调用所述校验接口,以判断所述请求对象是否满足预设的功能访问条件。
12.根据权利要求10所述的装置,其特征在于,所述功能访问地址推送模块还用于对所述身份信息进行加密处理,得到加密后的身份信息,拼接所述功能访问地址、访问方式以及加密后的身份信息,生成目标功能访问地址。
13.根据权利要求10至12任意一项所述的装置,其特征在于,授权判断模块,用于获取与所述功能编码对应的授权标识数据,根据所述授权标识数据,判断所述请求对象是否需要授权。
14.根据权利要求10至12任意一项所述的装置,其特征在于,所述装置还包括功能库创建模块,用于获取功能管理参数、以及功能编码对应的生效地区配置参数和失效地区配置参数,根据所述功能管理参数、以及所述功能编码对应的生效地区配置参数和失效地区配置参数,生成各地区的功能库,基于所述各地区的功能库和预设的页面版式数据,创建各地区对应的功能集成页面数据。
15.根据权利要求10至12任意一项所述的装置,其特征在于,所述装置还包括页面数据推送模块,用于接收所述客户端发送的页面加载请求,所述页面加载请求携带选择地区和请求对象的身份信息,根据所述选择地区和所述身份信息,确定待推送的功能集成页面数据,推送所述功能集成页面数据至所述客户端。
16.根据权利要求15所述的装置,其特征在于,所述页面数据推送模块还用于若根据所述身份信息和所述选择地区查找到对应的定制页面数据,则将所述定制页面数据确定为所述功能集成页面数据,若根据所述身份信息和所述选择地区未查找到对应的定制页面数据,则根据所述选择地区相关联的地区功能集成页面数据,确定待推送的功能集成页面数据。
17.根据权利要求16所述的装置,其特征在于,所述页面数据推送模块还用于若根据所述选择地区未查找到对应的功能集成页面数据,则查询所述选择地区的上级地区的功能集成页面数据,将查所述选择地区的上级地区的功能集成页面数据确定为所述功能集成页面数据。
18.根据权利要求10所述的装置,其特征在于,所述装置还包括功能菜单优先级更新模块,用于获取所述客户端发送的意见反馈数据和/或埋点数据,所述埋点数据由所述客户端获取所述请求对象授权后采集得到,根据所述埋点数据和/或所述意见反馈数据,更新功能集成页中功能菜单的展示优先级。
19.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至9中任一项所述的方法的步骤。
20.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至9中任一项所述的方法的步骤。
21.一种计算机程序产品,包括计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至9中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310149412.0A CN116112279A (zh) | 2023-02-22 | 2023-02-22 | 访问控制方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310149412.0A CN116112279A (zh) | 2023-02-22 | 2023-02-22 | 访问控制方法、装置、计算机设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116112279A true CN116112279A (zh) | 2023-05-12 |
Family
ID=86256053
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310149412.0A Pending CN116112279A (zh) | 2023-02-22 | 2023-02-22 | 访问控制方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116112279A (zh) |
-
2023
- 2023-02-22 CN CN202310149412.0A patent/CN116112279A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10893074B2 (en) | Monitoring a privacy rating for an application or website | |
CA2840497C (en) | System for multi-point publication syndication | |
US20110119361A1 (en) | System and method for managing redacted electronic documents using callback triggers | |
US7783624B2 (en) | E-commerce system using searchable tags | |
US20060168064A1 (en) | Electronic message management | |
US10375074B2 (en) | Methods and apparatus for establishing shared memory spaces for data access and distribution | |
CN102263810A (zh) | 用于基于权限的简档储存库服务的系统和方法 | |
CN104520834A (zh) | 用于向第三方应用端到端地暴露原生数据类型的导出的表示的系统和方法 | |
CN104519120A (zh) | 业务对象附件和过期统一资源定位符 | |
US20140244784A1 (en) | Website Impersonation System and Method | |
US10747728B2 (en) | Edit and share unsupported files through instantly generated preview | |
US10262155B1 (en) | Disabling features using feature toggle | |
CN107924413A (zh) | 分叉搜索 | |
CN111818175A (zh) | 企业服务总线配置文件生成方法、装置、设备和存储介质 | |
US9665732B2 (en) | Secure Download from internet marketplace | |
US20150150081A1 (en) | Template representation of security resources | |
US20140297762A1 (en) | Method and system for timezone aware application programming interface | |
CN116112279A (zh) | 访问控制方法、装置、计算机设备和存储介质 | |
US20230154581A1 (en) | Gateway conformance validation | |
US20230216748A1 (en) | Transforming content in a document using chained applications in a client-server architecture | |
CN117112089A (zh) | 缴费业务处理方法、装置、设备、存储介质和产品 | |
CN116233077A (zh) | 一种数据处理方法及装置 | |
IE20190191A1 (en) | Digital user consent preferences and control | |
CN116860576A (zh) | 操作日志的记录方法、装置、计算机设备和存储介质 | |
CN117493142A (zh) | 埋点处理方法、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |