CN116405239A - 一种跨平台多移动应用接入管理方法及系统 - Google Patents
一种跨平台多移动应用接入管理方法及系统 Download PDFInfo
- Publication number
- CN116405239A CN116405239A CN202310028005.4A CN202310028005A CN116405239A CN 116405239 A CN116405239 A CN 116405239A CN 202310028005 A CN202310028005 A CN 202310028005A CN 116405239 A CN116405239 A CN 116405239A
- Authority
- CN
- China
- Prior art keywords
- application
- mobile
- accessed
- access
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title claims abstract description 56
- 238000000034 method Methods 0.000 claims abstract description 75
- 238000013475 authorization Methods 0.000 claims abstract description 30
- 230000006854 communication Effects 0.000 claims abstract description 20
- 238000004891 communication Methods 0.000 claims abstract description 20
- 230000007175 bidirectional communication Effects 0.000 claims abstract description 9
- 230000008520 organization Effects 0.000 claims description 63
- 238000012795 verification Methods 0.000 claims description 17
- 230000000977 initiatory effect Effects 0.000 claims description 6
- 230000015572 biosynthetic process Effects 0.000 claims description 4
- 238000009434 installation Methods 0.000 claims description 4
- 238000003786 synthesis reaction Methods 0.000 claims description 4
- 238000011161 development Methods 0.000 abstract description 12
- 230000006870 function Effects 0.000 description 66
- 238000010586 diagram Methods 0.000 description 13
- 230000008569 process Effects 0.000 description 6
- 238000012423 maintenance Methods 0.000 description 5
- 238000010276 construction Methods 0.000 description 4
- 238000013461 design Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000004590 computer program Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 210000001503 joint Anatomy 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种跨平台多移动应用接入管理方法及系统,属于移动应用接入技术领域,用于解决传统的移动应用接入方法的开发成本高,权限控制功能资源消耗大,且移动门户应用与接入应用之间通信不便的技术问题。方法包括:通过自定义调用扩展函数,对待接入移动应用及移动门户应用进行通信功能扩展,以保障所述待接入移动应用接入所述移动门户应用后的双向通信;基于应用接入参数,将所述待接入移动应用接入所述移动门户应用中;通过树形结构管理方法,对已接入移动应用进行应用访问权限管理;对接收到的接口调用请求进行校验,校验通过后,对发送所述接口调用请求的已接入移动应用进行相应的公共服务授权。
Description
技术领域
本申请涉及移动应用接入技术领域,尤其涉及一种跨平台多移动应用接入管理方法及系统。
背景技术
随着移动互联网的快速发展,企业移动应用建设飞速发展,产生了大量App和小程序等移动应用。而各移动应用中消息推送、短信下发、拍照、定位等功能会重复开发,造成大量资源浪费。移动门户应用的出现,正是为了实现各移动应用快速集成和统一管理,移动门户应用为各移动应用提供统一的应用入口、应用中心、消息中心和公共服务支撑。
但是传统的移动门户应用通常采用Android和IOS原生开发,不可避免的造成高成本、高投入、版本迭代不一致、开发周期长、后期维护复杂等诸多问题。并且传统应用权限控制通常采用用户、角色、权限表三表结合的管理方法,为不同类型人员创建不同角色,再给不同角色赋予不同的应用使用权限,而权限管理过程中角色和人员是多对多的关系,随着接入应用数量增加,角色越建越多,角色中的人员随之出现很多交集,很难清晰维护这些数据,存储和查询的资源消耗也会越来越大。新增用户,必须为用户进行批量角色添加,才能保证用户获得相应应用使用权限,维护复杂,扩展性差。另外,在跨平台开发模式下,移动门户应用与接入应用之间通信不便,不支持传递回调函数,要在前端window下定义大量回调方法,造成页面内存开销大。
发明内容
本申请实施例提供了一种跨平台多移动应用接入管理方法及系统,用于解决如下技术问题:传统的移动应用接入方法的开发成本高,权限控制功能资源消耗大,且移动门户应用与接入应用之间通信不便。
本申请实施例采用下述技术方案:
一方面,本申请实施例提供了一种跨平台多移动应用接入管理方法,方法包括:通过自定义调用扩展函数,对待接入移动应用及移动门户应用进行通信功能扩展,以保障所述待接入移动应用接入所述移动门户应用后的双向通信;基于应用接入参数,将所述待接入移动应用接入所述移动门户应用中;通过树形结构管理方法,对已接入移动应用进行应用访问权限管理;对接收到的接口调用请求进行校验,校验通过后,对发送所述接口调用请求的已接入移动应用进行相应的公共服务授权。
在一种可行的实施方式中,通过自定义调用扩展函数,对待接入移动应用及移动门户应用进行通信功能扩展,以保障所述待接入移动应用接入所述移动门户应用后的双向通信,具体包括:修改所述待接入移动应用的后台用户认证逻辑,使所述待接入移动应用对接统一认证中心的auth服务;在所述移动门户应用中,添加this.$refs.webview.evalJS()方法,用于执行已接入移动应用中定义的JS方法;在所述待接入移动应用中,添加js-bridge.js中的postMessage()方法,用于调用移动门户应用中的原生能力API;在uni.webview.js()方法的基础上,开发自定义调用扩展函数,并通过所述自定义调用扩展函数,在移动应用与移动门户应用之间进行API调用时,进行回调函数的发起及执行,以保障所述待接入移动应用接入所述移动门户应用后的双向通信。
在一种可行的实施方式中,通过自定义调用扩展函数,在移动应用与移动门户应用之间进行API调用时,进行回调函数的发起及执行,具体包括:在移动应用与移动门户应用之间进行API调用时,通过第一自定义调用扩展函数,为此次API调用自动生成回调函数,并声明到window对象下;其中,所述第一自定义调用扩展函数为移动应用调用移动门户应用API的统一发起函数;通过所述第一自定义调用扩展函数,判断移动门户应用返回数据的状态位;若所述状态位为true,则调用resolve(data)方法,返回移动门户应用回传结果;若所述状态位为false,则调用reject(msg)方法,通过Promise创建异步调用,设置预设时间延迟等待;若预设时间内无返回值,则默认此次API调用失败,在所述window对象中删除所述回调函数;通过第二自定义调用扩展函数,执行声明到所述window对象下的回调函数,执行完成后清除所述回调函数;其中,所述第二自定义调用扩展函数为移动门户应用对移动应用发起的API调用的统一执行函数。
在一种可行的实施方式中,基于应用接入参数,将所述待接入移动应用接入所述移动门户应用中,具体包括:在接收到应用接入请求后,判断所述待接入移动应用的接入模式;其中,所述接入模式包括WebApp模式以及原生应用模式;在所述WebApp模式下,使用WebView或者WKWebView加载链接方式将所述待接入应用接入所述移动门户应用中;在所述原生应用模式下,根据Android或者IOS启动参数里的包名,判断待接入移动应用是否已安装;若已安装,则使用UrlSchemes协议唤起所述待接入移动应用;若未安装,则根据所述应用接入参数中的安装包下载地址,引导用户下载安装后唤起所述待接入移动应用;其中,所述应用接入参数由移动应用厂商在后台管理系统中的应用接入页面中填报;移动应用接入后,生成AppId、AppKey、AppSecret下发到所述移动应用的厂商。
在一种可行的实施方式中,通过树形结构管理方法,对已接入移动应用进行应用访问权限管理,具体包括:完善数据库中的组织机构表;所述组织机构表中至少包括以下字段:组织节点识别码、父级节点、层级、节点全路径、排序、是否为叶子节点、是否可用、节点名称以及节点编码;其中,所述组织节点识别码以及父级节点为关键字段,不可为空;所述节点全路径为当前组织节点到顶级节点的所有上级节点的组织节点识别码集合,每个组织节点识别码之间通过连接符进行拼接;根据企业需求数据,创建若干个组织节点,并为每个组织节点生成组织节点标识码以及节点类型;其中,所述节点类型至少包括单位节点、部门节点、岗位节点以及人员节点;为所述若干个组织节点定义上下级关系,确定顶级节点以及当前节点的节点全路径;并根据所述上下级关系,将所述组织节点以树形结构进行展示及管理;在应用授权页面中,将需要授权的组织节点添加到对应的应用权限列表中,以使所述组织节点获取应用访问权限。
在一种可行的实施方式中,在应用授权页面中,将需要授权的组织节点添加到对应的应用权限列表中,以使所述组织节点获取应用访问权限之后,所述方法还包括:在接收到用户的应用访问请求后,在所述组织机构表中查询此用户的节点全路径;通过识别拼接符,分割所述节点全路径,得到若干个组织节点识别码;若所述应用权限列表中存在所述若干个组织节点识别码中的任意一个,则确定所述用户具有此应用的访问权限。
在一种可行的实施方式中,对接收到的接口调用请求进行校验,校验通过后,对发送所述接口调用请求的已接入移动应用进行相应的公共服务授权,具体包括:接收移动应用厂商发送的接口调用请求;其中,所述接口调用请求中包含请求头,所述请求头携带appKey、Autho返回Token、时间戳以及加密校验信息;对所述接口调用请求进行校验,具体包括:通过auth验证token,获取登录用户信息;判断AppId是否具备服务调用权限,若是,则进行进一步校验;判断时间戳与当前时间间隔,若超过1分钟则请求失效,若未超过1分钟,则进行进一步校验;根据参数信息验证所述加密校验信息是否一致,若一致,则校验通过;校验通过后,移动应用厂商的移动应用进行相应的公共服务授权;其中,提供的公共服务至少包括:统一消息推送、消息推送结果回执、统一短信下发、下发结果回执、统一语音合成服务、统一数据加密服务。
在一种可行的实施方式中,在通过树形结构管理方法,对已接入移动应用进行应用访问权限管理之后,所述方法还包括:对移动应用厂商提交的应用接入信息进行审批,审批通过后,进行应用启用、停用设置;应用启用后,在所述移动门户应用的应用中心展示,且只展示给有访问权限的用户。
在一种可行的实施方式中,所述方法还包括:若移动应用以WebApp的模式接入所述移动门户应用,且需要调用移动门户应用中的原生能力API,则通过postMessage()方法,在所述移动门户应用中定位及导航所述原生能力API,进而调用所述原生能力API,获取相应返回数据。
另一方面,本申请实施例还提供了一种跨平台多移动应用接入管理方法系统,系统包括:通信保障模块,用于通过自定义调用扩展函数,对待接入移动应用及移动门户应用进行通信功能扩展,以保障所述待接入移动应用接入所述移动门户应用后的双向通信;应用接入模块,用于基于应用接入参数,将所述待接入移动应用接入所述移动门户应用中;应用访问权限管理模块,用于通过树形结构管理方法,对已接入移动应用进行应用访问权限管理;公共服务授权模块,用于对接收到的接口调用请求进行校验,校验通过后,对发送所述接口调用请求的已接入移动应用进行相应的公共服务授权。
与现有技术相比,本申请实施例提供的一种跨平台多移动应用接入管理方法及系统,具有如下有益效果:
1.本申请中的多应用接入管理系统是基于uniapp开发框架,提出的新型移动门户应用设计和应用接入理念,打破了传统移动门户应用只能使用原生语言开发的模式,简化了应用接入流程,方便企业用户私有化部署和快速迭代。避免了Android和IOS开发所造成的一系列问题。
2.本申请在一套系统中实现了跨平台的多应用接入,可有效减少用户的应用安装数量,做到多个系统一套用户数据,避免过多系统账号造成的账号遗忘。
3.本申请提供的接入管理方法及系统支持跨平台运行,为移动应用的手机端提供原生能力API,后台管理系统为移动应用提供统一的公共服务资源,减少许多功能重复建设,节省成本。
4.本申请提出了一种新型权限管理模式,简化了多应用权限管理处理逻辑,提高了用户权限查询效率,同时在大中型企业用户数据每天都在更新维护的情况下,可以有效降低维护成本。新增用户时只需将该用户的节点链入树形结构的对应位置,即可默认继承所属单位节点、部门节点或岗位节点的应用权限,维护简单,扩展性好。
5.本申请在移动应用与移动门户应用中集成了可扩展的JS-API,打通了uniapp中webview组件与嵌入页面之间的实时互通,使移动门户应用于接入应用之间的通信更加便捷,实现了传递回调函数功能。已建设的应用可以根据本申请提供的JS-API集成方法对移动应用进行改造后接入移动门户应用,还在开发中或者计划开发中的应用完全可以按照此方法进行应用开发,无需考虑应用将来运行在Android或者IOS手机,只需具备前端开发能力的技术人员,就可轻松开发出可在手机端运行的应用,大大降低了业务应用开发周期和成本。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1为本申请实施例提供的一种跨平台多移动应用接入管理方法流程图;
图2为本申请实施例提供的一种应用接入页面示意图;
图3为本申请实施例提供的一种组织机构表的字段定义示意图;
图4为本申请实施例提供的一种组织机构数据存储示意图;
图5为本申请实施例提供的一种公共服务授权页面示意图;
图6为本申请实施例提供的一种跨平台多移动应用接入管理系统的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本说明书实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
本申请实施例提供了一种跨平台多移动应用接入管理方法,如图1所示,跨平台多移动应用接入管理方法具体包括步骤S101-S104:
S101、接入管理系统通过自定义调用扩展函数,对待接入移动应用及移动门户应用进行通信功能扩展,以保障待接入移动应用接入移动门户应用后的双向通信。
具体地,首先修改待接入移动应用的后台用户认证逻辑,使待接入移动应用对接统一认证中心的auth服务。
进一步地,通过script标签或者import引入js-bridge.js,主要作用是实现已接入移动应用与移动门户应用的双向通信。引入js-bridge.js后,再在移动门户应用中,添加this.$refs.webview.evalJS()方法,用于执行已接入移动应用中定义的JS方法。在待接入移动应用中,添加js-bridge.js中的postMessage()方法,用于调用移动门户应用中的原生能力API。
进一步地,为解决uniapp提供的通信方法不支持回调函数传入,需要接入应用端在window中声明大量回调函数的问题,本申请在原有功能上进行了扩展,为了方便接入应用的统一调用,在官方提供的uni.webview.js基础上,开发自定义调用扩展函数,并通过自定义调用扩展函数,在移动应用与移动门户应用之间进行API调用时,进行回调函数的发起及执行,以保障待接入移动应用接入移动门户应用后的双向通信。
具体地,本申请扩展了两个自定义调用扩展函数,在移动应用与移动门户应用之间进行API调用时,通过第一自定义调用扩展函数,为此次API调用自动生成回调函数,并声明到window对象下;其中,第一自定义调用扩展函数为移动应用调用移动门户应用API的统一发起函数。然后通过第一自定义调用扩展函数,判断移动门户应用返回数据的状态位;若状态位为true,则调用resolve(data)方法,返回移动门户应用回传结果;若状态位为false,则调用reject(msg)方法,通过Promise创建异步调用,设置预设时间延迟等待;若预设时间内无返回值,则默认此次API调用失败,在window对象中删除该回调函数。进一步地,通过第二自定义调用扩展函数,执行声明到window对象下的回调函数,执行完成后清除该回调函数;其中,第二自定义调用扩展函数为移动门户应用对移动应用发起的API调用的统一执行函数。
作为一种可行的实施方式,第一自定义调用扩展函数为send2App(),第二自定义调用扩展函数为send2Webapp()。send2App是WebApp调用移动门户API的统一发起函数,过程中会为每次调用自动生成回调函数,统一声明到window对象下。在生成回调函数中判断移动门户返回数据的状态位,如果状态位为true,调用resolve(data)返回移动门户回传结果。如果状态位为false,调用reject(msg)执行异常操作,借助Promise创建异步调用,设置10s延迟等待,如果10s内无返回值默认此次API调用失败,删除回调函数。send2Webapp是移动门户对WebApp发起的调用的统一执行函数,主要应用于执行WebApp发起API调用的回调函数,在send2App方法中声明到window下的回调函数,在此方法中执行,执行完成后清除此回调函数。
本申请借助以上两个方法解决了接入的WebApp调用原生能力API,需要每次调用声明回调函数的问题。通过链式调用原生能力API,可以直接拿到门户应用返回数据,大大降低了JS-API开发使用的复杂度。
作为一种可行的实施方式,若移动应用以WebApp的模式接入移动门户应用,且需要调用移动门户应用中的原生能力API,则通过postMessage()方法,在移动门户应用中定位及导航该原生能力API,进而调用原生能力API,获取相应返回数据。
S102、接入管理系统基于应用接入参数,将待接入移动应用接入移动门户应用中。
具体地,在接收到应用接入请求后,判断待接入移动应用的接入模式;其中,接入模式包括WebApp模式以及原生应用模式。
在WebApp模式下,使用WebView或者WKWebView加载链接方式将待接入应用接入移动门户应用中。
在原生应用模式下,根据Android或者IOS启动参数里的包名,判断待接入移动应用是否已安装;若已安装,则使用UrlSchemes协议唤起待接入移动应用。若未安装,则根据应用接入参数中的安装包下载地址,引导用户下载安装后唤起待接入移动应用;其中,应用接入参数由移动应用厂商在后台管理系统中的应用接入页面中填报。
移动应用接入后,接入管理系统生成AppId、AppKey、AppSecret下发到该移动应用的厂商。
在一个实施例中,图2为本申请实施例提供的一种应用接入页面示意图,如图2所示,应用建设厂商在应用接入页面中填报应用信息,填完之后点击提交,后台即可收到对应的应用接入请求。需要填写的应用信息包括应用名称、英文名称、应用类型、系统导航栏、是否为常用应用、应用类别、应用url、Android启动参数、IOS启动参数、IOS下载地址、应用图标、应用简介等。
S103、接入管理系统通过树形结构管理方法,对已接入移动应用进行应用访问权限管理。
具体地,本申请提供的权限管理方法与传统的权限管理设计不同,本申请主要采用权限继承的设计思想,首先优化企业或团体的组织机构设计,并采用树形结构管理,组织节点主要包括单位、部门、岗位、人员,数据库中为每个节点生成唯一标识、上级节点、节点全路径、节点类型等。在为应用添加授权时,可直接选择组织机构的中任何节点添加使用权限。例如:服务类和工具类应用可以直接给整个单位授权,业务类应用可以给相关业务部门授权,资金管理类应用可以给特殊岗位授权,授权后对应子级节点、隔代节点人员均具有应用使用权限,具体实现步骤如下:
首先完善数据库中的组织机构表。组织机构表中至少包括以下字段:组织节点识别码、父级节点、层级、节点全路径、排序、是否为叶子节点、是否可用、节点名称以及节点编码;其中,组织节点识别码以及父级节点为关键字段,不可为空;节点全路径为当前组织节点到顶级节点的所有上级节点的组织节点识别码集合,每个组织节点识别码之间通过连接符进行拼接。
作为一种可行的实施方式,图3为本申请实施例提供的一种组织机构表的字段定义示意图,如图3所示,在数据库中定义组织节点识别码STRU_ID、父级节点PARENT_ID、层级STRU_LEVEL、节点全路径STRU_PATH、排序STRU_ORDER、是否为叶子节点IS_LEAF、是否可用IN_USE、节点名称STRU_NAME以及节点编码STRU_CODE。并定义字段类型。
进一步地,根据企业需求数据,创建若干个组织节点,并为每个组织节点生成组织节点标识码以及节点类型。其中,节点类型至少包括单位节点、部门节点、岗位节点以及人员节点。为创建的若干个组织节点定义上下级关系,确定顶级节点以及当前节点的节点全路径。根据上下级关系,将组织节点以树形结构进行展示及管理。
进一步地,需要授权时,在应用授权页面中,将需要授权的组织节点添加到对应的应用权限列表中,即可使该组织节点获取应用访问权限。
作为一种可行的实施方式,在接收到用户的应用访问请求后,系统首先在组织机构表中查询此用户的节点全路径。通过识别拼接符,分割查找到的节点全路径,得到若干个组织节点识别码。若应用权限列表中存在这若干个组织节点识别码中的任意一个,则确定该用户具有此应用的访问权限。
在一个实施例中,节点全路径STRU_PATH字段中的每个组织节点标识码STRU_ID之间使用连接符“#”拼接。用户在移动端输入自己的账号和密码,经过auth统一身份认证,认证成功后返回token码,token传系统,系统首先在组织机构表中查询出此用户的STRU_PATH,然后根据”#”连接符分割字符串。图4为本申请实施例提供的一种组织机构数据存储示意图,如图4所示,员工01对应的节点全路径分割后可得到四个组织节点标识码:rootId、1、S0000000000000000002、S0000000000000000003、S0000000000000000004,在这四个组织节点标识码中,若应用权限表中存在任何一个,即可说明该用户具有此应用的访问和使用权限,反之则没有权限。
通过上述方法,新增用户时只需将该用户的节点链入树形结构的对应位置,即可默认继承所属单位节点、部门节点或岗位节点的应用权限,例如将员工A放入领导01的下级,那么员工A自动继承领导01下级节点的应用权限。无需做过多的工作,维护简单,扩展性好。
S104、接入管理系统对接收到的接口调用请求进行校验,校验通过后,对发送该接口调用请求的已接入移动应用进行相应的公共服务授权。
具体地,接收移动应用厂商发送的接口调用请求。其中,接口调用请求中包含请求头,所述请求头携带appKey、Autho返回Token、时间戳以及加密校验信息。
进一步地,对接口调用请求进行校验,具体包括:通过auth验证token,获取登录用户信息;判断AppId是否具备服务调用权限,若是,则进行进一步校验;判断时间戳与当前时间间隔,若超过1分钟则请求失效,若未超过1分钟,则进行进一步校验;根据参数信息验证加密校验信息是否一致,若一致,则校验通过;
校验通过后,移动应用厂商的移动应用进行相应的公共服务授权。其中,提供的公共服务至少包括:统一消息推送、消息推送结果回执、统一短信下发、下发结果回执、统一语音合成服务、统一数据加密服务。
作为一种可行的实施方式,图5为本申请实施例提供的一种公共服务授权页面示意图,如图5所示,公共服务资源包含统一消息推送、消息推送结果回执、统一短信下发、下发结果回执、统一语音合成服务、统一数据加密服务等。应用接入后,后台管理系统会生成AppId、AppKey、AppSecret下发到应用厂商。应用厂商调用接口,请求头header中需要添加appKey、Authorization(auth返回token)、timestamp(时间戳)、sign(加密校验)信息。sign字段使用SHA256对appkey+timestamp+AppSecret+requestBody进行加密。后台公共服务会对每次请求进行以下4步校验:1、通过auth验证token,获取登录用户;2、判断AppId是否具备服务调用权限;3、判断时间戳与当前时间间隔,超过1分钟失效;4、根据参数信息验证sign加密字段是否一致,加密结果一致方可调用。在所有条件符合后方可调用,此方法可以增强公共服务安全性管理,避免参数中途篡改。
进一步地,应用建设厂商提交应用接入信息后,由系统管理员进行审批,审批通过后,进行应用启用、停用设置,应用启用后即可在移动门户App的应用中心展示,且只展示给有访问权限的用户。
另外,本申请实施例还提供了一种跨平台多移动应用接入管理系统,如图6所示,跨平台多移动应用接入管理系统600具体包括:
通信保障模块610,用于通过自定义调用扩展函数,对待接入移动应用及移动门户应用进行通信功能扩展,以保障所述待接入移动应用接入所述移动门户应用后的双向通信;
应用接入模块620,用于基于应用接入参数,将所述待接入移动应用接入所述移动门户应用中;
应用访问权限管理模块630,用于通过树形结构管理方法,对已接入移动应用进行应用访问权限管理;
公共服务授权模块640,用于对接收到的接口调用请求进行校验,校验通过后,对发送所述接口调用请求的已接入移动应用进行相应的公共服务授权。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
本说明书是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本申请中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
上述对本申请特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请的实施例可以有各种更改和变化。凡在本申请实施例的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (10)
1.一种跨平台多移动应用接入管理方法,其特征在于,所述方法包括:
通过自定义调用扩展函数,对待接入移动应用及移动门户应用进行通信功能扩展,以保障所述待接入移动应用接入所述移动门户应用后的双向通信;
基于应用接入参数,将所述待接入移动应用接入所述移动门户应用中;
通过树形结构管理方法,对已接入移动应用进行应用访问权限管理;
对接收到的接口调用请求进行校验,校验通过后,对发送所述接口调用请求的已接入移动应用进行相应的公共服务授权。
2.根据权利要求1所述的一种跨平台多移动应用接入管理方法,其特征在于,通过自定义调用扩展函数,对待接入移动应用及移动门户应用进行通信功能扩展,以保障所述待接入移动应用接入所述移动门户应用后的双向通信,具体包括:
修改所述待接入移动应用的后台用户认证逻辑,使所述待接入移动应用对接统一认证中心的auth服务;
在所述移动门户应用中,添加this.$refs.webview.evalJS()方法,用于执行已接入移动应用中定义的JS方法;
在所述待接入移动应用中,添加js-bridge.js中的postMessage()方法,用于调用移动门户应用中的原生能力API;
在uni.webview.js()方法的基础上,开发自定义调用扩展函数,并通过所述自定义调用扩展函数,在移动应用与移动门户应用之间进行API调用时,进行回调函数的发起及执行,以保障所述待接入移动应用接入所述移动门户应用后的双向通信。
3.根据权利要求2所述的一种跨平台多移动应用接入管理方法,其特征在于,通过自定义调用扩展函数,在移动应用与移动门户应用之间进行API调用时,进行回调函数的发起及执行,具体包括:
在移动应用与移动门户应用之间进行API调用时,通过第一自定义调用扩展函数,为此次API调用自动生成回调函数,并声明到window对象下;其中,所述第一自定义调用扩展函数为移动应用调用移动门户应用API的统一发起函数;
通过所述第一自定义调用扩展函数,判断移动门户应用返回数据的状态位;
若所述状态位为true,则调用resolve(data)方法,返回移动门户应用回传结果;
若所述状态位为false,则调用reject(msg)方法,通过Promise创建异步调用,设置预设时间延迟等待;若预设时间内无返回值,则默认此次API调用失败,在所述window对象中删除所述回调函数;
通过第二自定义调用扩展函数,执行声明到所述window对象下的回调函数,执行完成后清除所述回调函数;其中,所述第二自定义调用扩展函数为移动门户应用对移动应用发起的API调用的统一执行函数。
4.根据权利要求1所述的一种跨平台多移动应用接入管理方法,其特征在于,基于应用接入参数,将所述待接入移动应用接入所述移动门户应用中,具体包括:
在接收到应用接入请求后,判断所述待接入移动应用的接入模式;其中,所述接入模式包括WebApp模式以及原生应用模式;
在所述WebApp模式下,使用WebView或者WKWebView加载链接方式将所述待接入应用接入所述移动门户应用中;
在所述原生应用模式下,根据Android或者IOS启动参数里的包名,判断待接入移动应用是否已安装;若已安装,则使用UrlSchemes协议唤起所述待接入移动应用;
若未安装,则根据所述应用接入参数中的安装包下载地址,引导用户下载安装后唤起所述待接入移动应用;其中,所述应用接入参数由移动应用厂商在后台管理系统中的应用接入页面中填报;
移动应用接入后,生成AppId、AppKey、AppSecret下发到所述移动应用的厂商。
5.根据权利要求1所述的一种跨平台多移动应用接入管理方法,其特征在于,通过树形结构管理方法,对已接入移动应用进行应用访问权限管理,具体包括:
完善数据库中的组织机构表;所述组织机构表中至少包括以下字段:组织节点识别码、父级节点、层级、节点全路径、排序、是否为叶子节点、是否可用、节点名称以及节点编码;其中,所述组织节点识别码以及父级节点为关键字段,不可为空;所述节点全路径为当前组织节点到顶级节点的所有上级节点的组织节点识别码集合,每个组织节点识别码之间通过连接符进行拼接;
根据企业需求数据,创建若干个组织节点,并为每个组织节点生成组织节点标识码以及节点类型;其中,所述节点类型至少包括单位节点、部门节点、岗位节点以及人员节点;
为所述若干个组织节点定义上下级关系,确定顶级节点以及当前节点的节点全路径;并根据所述上下级关系,将所述组织节点以树形结构进行展示及管理;
在应用授权页面中,将需要授权的组织节点添加到对应的应用权限列表中,以使所述组织节点获取应用访问权限。
6.根据权利要求5所述的一种跨平台多移动应用接入管理方法,其特征在于,在应用授权页面中,将需要授权的组织节点添加到对应的应用权限列表中,以使所述组织节点获取应用访问权限之后,所述方法还包括:
在接收到用户的应用访问请求后,在所述组织机构表中查询此用户的节点全路径;
通过识别拼接符,分割所述节点全路径,得到若干个组织节点识别码;
若所述应用权限列表中存在所述若干个组织节点识别码中的任意一个,则确定所述用户具有此应用的访问权限。
7.根据权利要求1所述的一种跨平台多移动应用接入管理方法,其特征在于,对接收到的接口调用请求进行校验,校验通过后,对发送所述接口调用请求的已接入移动应用进行相应的公共服务授权,具体包括:
接收移动应用厂商发送的接口调用请求;其中,所述接口调用请求中包含请求头,所述请求头携带appKey、Autho返回Token、时间戳以及加密校验信息;
对所述接口调用请求进行校验,具体包括:
通过auth验证token,获取登录用户信息;
判断AppId是否具备服务调用权限,若是,则进行进一步校验;
判断时间戳与当前时间间隔,若超过1分钟则请求失效,若未超过1分钟,则进行进一步校验;
根据参数信息验证所述加密校验信息是否一致,若一致,则校验通过;
校验通过后,移动应用厂商的移动应用进行相应的公共服务授权;其中,提供的公共服务至少包括:统一消息推送、消息推送结果回执、统一短信下发、下发结果回执、统一语音合成服务、统一数据加密服务。
8.根据权利要求1所述的一种跨平台多移动应用接入管理方法,其特征在于,在通过树形结构管理方法,对已接入移动应用进行应用访问权限管理之后,所述方法还包括:
对移动应用厂商提交的应用接入信息进行审批,审批通过后,进行应用启用、停用设置;
应用启用后,在所述移动门户应用的应用中心展示,且只展示给有访问权限的用户。
9.根据权利要求1所述的一种跨平台多移动应用接入管理方法,其特征在于,所述方法还包括:
若移动应用以WebApp的模式接入所述移动门户应用,且需要调用移动门户应用中的原生能力API,则通过postMessage()方法,在所述移动门户应用中定位及导航所述原生能力API,进而调用所述原生能力API,获取相应返回数据。
10.一种跨平台多移动应用接入管理系统,其特征在于,所述系统包括:
通信保障模块,用于通过自定义调用扩展函数,对待接入移动应用及移动门户应用进行通信功能扩展,以保障所述待接入移动应用接入所述移动门户应用后的双向通信;
应用接入模块,用于基于应用接入参数,将所述待接入移动应用接入所述移动门户应用中;
应用访问权限管理模块,用于通过树形结构管理方法,对已接入移动应用进行应用访问权限管理;
公共服务授权模块,用于对接收到的接口调用请求进行校验,校验通过后,对发送所述接口调用请求的已接入移动应用进行相应的公共服务授权。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310028005.4A CN116405239A (zh) | 2023-01-09 | 2023-01-09 | 一种跨平台多移动应用接入管理方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310028005.4A CN116405239A (zh) | 2023-01-09 | 2023-01-09 | 一种跨平台多移动应用接入管理方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116405239A true CN116405239A (zh) | 2023-07-07 |
Family
ID=87012928
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310028005.4A Pending CN116405239A (zh) | 2023-01-09 | 2023-01-09 | 一种跨平台多移动应用接入管理方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116405239A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117560222A (zh) * | 2024-01-08 | 2024-02-13 | 上海数字治理研究院有限公司 | 基于树形结构的设备管理方法、系统、设备及介质 |
-
2023
- 2023-01-09 CN CN202310028005.4A patent/CN116405239A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117560222A (zh) * | 2024-01-08 | 2024-02-13 | 上海数字治理研究院有限公司 | 基于树形结构的设备管理方法、系统、设备及介质 |
CN117560222B (zh) * | 2024-01-08 | 2024-03-12 | 上海数字治理研究院有限公司 | 基于树形结构的设备管理方法、系统、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109688120B (zh) | 基于改进RBAC模型及Spring Security框架的动态权限管理系统 | |
JP5162094B2 (ja) | メタデータ駆動型ビジネス・ロジック(metadatadrivenbusinesslogic)処理のための方法および装置 | |
US7069536B2 (en) | Method, system, and program for executing a workflow | |
US7047535B2 (en) | Method, system, and program for performing workflow related operations using an application programming interface | |
US10354254B2 (en) | Data processing method and system, terminal, and server | |
US7895332B2 (en) | Identity migration system apparatus and method | |
WO2022095518A1 (zh) | 接口自动化测试方法、装置、计算机设备及存储介质 | |
CN111143391A (zh) | 一种数据共享交换方法及系统 | |
CN116405239A (zh) | 一种跨平台多移动应用接入管理方法及系统 | |
CN112491848A (zh) | 一种支持可扩展安全对接第三方系统的方法及设备 | |
Li et al. | GEODAC: A data assurance policy specification and enforcement framework for outsourced services | |
CN115408053A (zh) | 一种基于servlet生成动态接口方法及装置 | |
CN113282591B (zh) | 权限过滤方法、装置、计算机设备及存储介质 | |
CN112633830B (zh) | 一种应用系统可快速集成的工作流系统及方法 | |
US20140007259A1 (en) | Methods for governing the disclosure of restricted data | |
CN112581257A (zh) | 支持不同卡组织的争议业务管理方法、系统、设备及介质 | |
CN116720206A (zh) | 一种权限管理方法、装置、电子设备及存储介质 | |
CN103971224A (zh) | 一种签核方法及系统 | |
CN114995717A (zh) | 一种多前端中台管理方法及系统 | |
CN113792275A (zh) | 密码更新方法及装置、存储介质及电子设备 | |
EP1298514A1 (en) | A computer system and a method for managing access of an user to resources | |
CN111061789A (zh) | 一种智能电网基建信息管理系统 | |
Li et al. | A Data Assurance Policy Specification and Enforcement Framework for Outsourced Services | |
CN115269194A (zh) | 基于资源分配、隔离和回收的代码生成方法及相关设备 | |
CN103679432A (zh) | 一种支持动态构建应用平台的vnms系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |