CN116800493A - 业务数据的管理方法、装置及存储介质 - Google Patents
业务数据的管理方法、装置及存储介质 Download PDFInfo
- Publication number
- CN116800493A CN116800493A CN202310738165.8A CN202310738165A CN116800493A CN 116800493 A CN116800493 A CN 116800493A CN 202310738165 A CN202310738165 A CN 202310738165A CN 116800493 A CN116800493 A CN 116800493A
- Authority
- CN
- China
- Prior art keywords
- user
- service
- data
- authority
- service platform
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 58
- 238000013523 data management Methods 0.000 title claims abstract description 31
- 230000006870 function Effects 0.000 claims description 31
- 238000012545 processing Methods 0.000 claims description 24
- 230000015654 memory Effects 0.000 claims description 18
- 238000007726 management method Methods 0.000 description 44
- 238000004891 communication Methods 0.000 description 18
- 238000013461 design Methods 0.000 description 14
- 238000010586 diagram Methods 0.000 description 8
- 238000011161 development Methods 0.000 description 7
- 238000004590 computer program Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 230000003993 interaction Effects 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 4
- 238000013475 authorization Methods 0.000 description 3
- 238000010276 construction Methods 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000010354 integration Effects 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000004927 fusion Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 238000012827 research and development Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004576 sand Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/084—Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
Abstract
本申请公开了一种业务数据的管理方法、装置及存储介质,涉及数据管理技术领域。该方法包括:接收访问设备的访问请求,访问请求用于访问第二业务平台的业务数据,第一业务平台与第二业务平台具有关联关系;根据使用访问设备用户的用户信息,确定用户的用户权限;用户信息用于表征用户的身份信息;根据访问用户的用户权限,从第二业务平台处获取与用户权限相关的业务数据;输出用户权限相关的业务数据。
Description
技术领域
本申请涉及数据管理技术领域,尤其涉及一种业务数据的管理方法、装置及存储介质。
背景技术
随着全球信息技术和企业信息化的高速发展,出现了很多各式各样的企业信息系统,企业信息系统可以提升企业办公和生产效能。但是随着信息化建设的深入推进和业务演进,企业信息系统在价值和技术水平有不同的体现,用户对企业信息系统操作的便利性、系统性能和系统功能也提出了更高水平要求。由于不同企业使用的企业信息系统不同,不同企业信息系统存储的业务数据不同,因此如何对企业信息系统的业务数据进行统一管理,成为企业亟待解决的技术问题。
现有技术中,企业信息系统的业务数据进行统一管理方案主要通过解决用户统一登陆,解决用户统一权限管理,解决深入融合的能力复用整合这几种方式来实现。现有技术主要针对其中一种方式对业务数据进行统一管理,这种方式在实现融合的效果和整体投入不符合需求预期,当企业业务数据较为庞大时,则很难解决业务数据的统一管理。
发明内容
本申请提供了一种业务数据的管理方法、装置及存储介质,用于解决业务数据的统一管理。
为达到上述目的,本申请采用如下技术方案:
第一方面,提供了一种业务数据的管理方法,该方法包括:接收访问设备的访问请求,访问请求用于访问第二业务平台的业务数据,第一业务平台与第二业务平台具有关联关系;根据使用访问设备用户的用户信息,确定用户的用户权限;用户信息用于表征用户的身份信息;根据用户的用户权限,从第二业务平台处获取与用户权限相关的业务数据;输出用户权限相关的业务数据。
基于上述第一方面的方法,根据获取的访问设备的访问请求,确定用户的用户权限,最后输出第二平台与用户权限相关的的业务数据。相较于现有技术,本申请提出的方法第一业务平台可以根据用户的用户权限获取第二业务平台的业务数据,从而实现业务数据的统一管理。
一种可能的实现方式中,上述“根据访问用户的用户权限,从第二业务平台处获取与用户权限相关的业务数据”包括:根据访问用户的用户权限,确定访问用户对应的数据权限和接口权限,数据权限是指访问用户获取的业务数据的数据范围,接口权限是指获取业务数据使用的数据接口;使用数据接口,从第二业务平台处获取业务数据。
一种可能的实现方式中,该方法还包括:获取第一业务平台的用户信息以及第二业务平台的用户信息;用户信息包括用户所在的角色群以及用户在角色群内的功能角色;针对每个用户信息,根据用户所在的角色群以及用户在角色群内的功能角色,确定用户的数据权限和接口权限;将用户的数据权限和接口权限进行关联,得到用户的用户权限。
一种可能的实现方式中,该方法还包括:获取第二业务平台的能力信息;能力信息包括第二业务平台的数据接口、业务数据;根据第一业务平台的能力信息和第二业务平台的能力信息,构建业务服务集群,业务服务集群用于访问第一业务平台的业务数据和第二业务平台的业务数据。
一种可能的实现方式中,该方法还包括:对所访问用户的用户信息进行鉴权;在访问用户具有访问第二业务平台的权限的情况下,通过软件开发工具包SDK向第二业务平台发送访问用户的用户权限,以使得第二业务平台根据访问用户的用户权限,发送与用户权限相关的业务数据。
第二方面,提供了一种业务数据的管理装置,应用于业务数据的管理装置中的芯片或者片上系统,还可以为业务数据的管理装置中用于实现第一方面或第一方面的任一可能的设计的方法的功能模块。该装置可以实现上述各方面或者各可能的设计中业务数据的管理装置所执行的功能,功能可以通过硬件执行相应的软件实现。硬件或软件包括一个或多个上述功能相应的模块。如:该装置包括接收单元、确定单元、获取单元和处理单元。
接收单元,用于接收访问设备的访问请求,访问请求用于访问第二业务平台的业务数据,第一业务平台与第二业务平台具有关联关系;
确定单元,用于根据使用所述访问设备用户的用户信息,确定所述用户的用户权限;所述用户信息用于表征所述用户的身份信息;
获取单元,用于根据用户的用户权限,从第二业务平台处获取与用户权限相关的业务数据;
处理单元,用于输出用户权限相关的业务数据。
一种可能的实现方式中,获取单元具体用于:根据访问用户的用户权限,确定访问用户对应的数据权限和接口权限,数据权限是指访问用户获取的业务数据的数据范围,接口权限是指获取业务数据使用的数据接口;使用数据接口,从第二业务平台处获取业务数据。
一种可能的实现方式中,获取单元还用于获取第一业务平台的用户信息以及第二业务平台的用户信息;用户信息包括用户所在的角色群以及用户在角色群内的功能角色;确定单元,还用于针对每个用户信息,根据用户所在的角色群以及用户在角色群内的功能角色,确定用户的数据权限和接口权限;处理单元,还用于将用户的数据权限和接口权限进行关联,得到用户的用户权限。
一种可能的实现方式中,获取单元还用于获取第二业务平台的能力信息;能力信息包括第二业务平台的数据接口、业务数据;处理单元还用于根据第一业务平台的能力信息和第二业务平台的能力信息,构建业务服务集群,业务服务集群用于访问第一业务平台的业务数据和第二业务平台的业务数据。
一种可能的实现方式中,处理单元还用于对所访问用户的用户信息进行鉴权;在访问用户具有访问第二业务平台的权限的情况下,通过软件开发工具包SDK向第二业务平台发送访问用户的用户权限,以使得第二业务平台根据访问用户的用户权限,发送与用户权限相关的业务数据。
第三方面,提供了一种业务数据的管理装置,该装置可以为业务数据的管理装置或者业务数据的管理装置中的芯片或者片上系统。该装置可以实现上述各方面或者各可能的设计中业务数据的管理装置所执行的功能,功能可以通过硬件实现,如:一种可能的设计中,该装置可以包括:处理器和通信接口,处理器可以用于支持业务数据的管理装置实现上述第一方面或者第一方面的任一种可能的设计中所涉及的功能。
在又一种可能的设计中,业务数据的管理装置还可以包括存储器,存储器用于保存业务数据的管理装置必要的计算机执行指令和数据。当该装置运行时,该处理器执行该存储器存储的该计算机执行指令,以使该装置执行上述第一方面或者第一方面的任一种可能的设计的业务数据的管理方法。
第四方面,提供了一种计算机可读存储介质,该计算机可读存储介质可以为可读的非易失性存储介质,该计算机可读存储介质存储有计算机指令或者程序,当其在计算机上运行时,使得计算机可以执行上述第一方面或者上述方面的任一种可能的设计的业务数据的管理方法。
第五方面,提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机可以执行上述第一方面或者上述方面的任一种可能的设计的业务数据的管理方法。
第六方面,提供了一种业务数据的管理装置,该装置可以为业务数据的管理装置或者业务数据的管理装置中的芯片或者片上系统,该装置包括一个或者多个处理器以及和一个或多个存储器。所述一个或多个存储器与所述一个或多个处理器耦合,所述一个或多个存储器用于存储计算机程序代码,所述计算机程序代码包括计算机指令,当所述一个或多个处理器执行所述计算机指令时,使得所述业务数据的管理装置执行如上述第一方面或者第一方面的任一可能的设计所述的业务数据的管理方法。
第七方面,提供了一种芯片系统,该芯片系统包括处理器以及通信接口,该芯片系统可以用于实现上述第一方面或第一方面的任一可能的设计中业务数据的管理装置所执行的功能。在一种可能的设计中,所述芯片系统还包括存储器,所述存储器,用于保存程序指令和/或数据。该芯片系统可以由芯片构成,也可以包含芯片和其他分立器件,不予限制。
附图说明
图1为本申请实施例提供的一种业务数据的管理系统的结构示意图;
图2为本申请实施例提供的一种业务数据的管理装置200的结构示意图;
图3为本申请实施例提供的一种业务数据的管理方法的流程示意图;
图4为本申请实施例提供的另一种业务数据的管理方法的流程示意图;
图5为本申请实施例提供的一种业务数据的管理方法网关鉴权示意图;
图6为本申请实施例提供的一种访问用户权限确定示意图;
图7为本申请实施例提供的另一种业务数据的管理方法的流程示意图;
图8为本申请实施例提供的另一种业务数据的管理方法的流程示意图;
图9为本申请实施例提供的一种基于接口方式对业务数据统一管理方法示意图;
图10为本申请实施例提供的一种业务数据的管理装置100的结构示意图。
具体实施方式
为了使本领域普通人员更好地理解本公开的技术方案,下面将结合附图,对本申请实施例中的技术方案进行清楚、完整地描述。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开的实施例能够以除了在这里图示或描述的那些以外的顺序实施。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请实施例的一些方面相一致的装置和方法的例子。
还应当理解的是,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其他特征、整体、步骤、操作、元素和/或组件的存在或添加。
通常企业在对业务数据进行统一管理时需要关注并解决以下问题:
1、由于企业业务和技术的不断发展,在需求和技术在不同背景下的解决方案多种多样,存在基于Java、Php、Python、NodeJs、Go、.Net等技术语言开发的系统,利用相关语言的优势用来解决企业的各种问题,这种情况是实现业务数据统一管理难点之一。
2、由于企业业务和技术在不同时期背景下建设的提供,系统价值和技术水平均不同。在进行多样性统一管理,需要解决平台无关性的技术问题外,需要提出一种可行的、低成本的方案实现中台系统建设的融合目标,这种情况也是实现业务数据统一管理难点之一。
3、由于现有系统的业务价值和技术水平不等,因此如何在实现多系统统一运营的背景下,同时实现存量高价值系统的能力复用,实现云原生开发的能力发布共享,也是实现业务数据统一管理解决之一。
鉴于此,本申请提出了一种业务数据的管理方法,应用于第一业务平台,该方法包括接收访问设备的访问请求,根据访问设备的用户信息,确定访问设备用户的用户权限,根据用户的用户权限,从第二业务平台处获取与用户权限相关的业务数据,最后输出用户权限相关的业务数据到第一业务平台。本申请将第二业务平台的业务数据与第一业务平台的业务数据进行整合以此来实现业务数据的统一管理。
下面结合附图对本申请实施例提供的业务数据的管理方法进行详细地描述。
图1示出的是本申请实施例提供的一种业务数据的管理系统的结构示意图。如图1所示,该业务数据的管理系统可以包括多个业务平台。例如,多个业务平台可以是指第一业务平台与第二业务平台。
其中,第一业务平台与第二业务平台具有关联关系,关联关系是指第二业务平台可以向第一业务发送业务数据。第一业务平台与第二业务平台均可以由前端设备和服务器组成。
前端设备可以用于对业务数据页面进行用户权限配置。前端设备还可以显示用户权限相关的业务数据。例如,前端设备可以为开发人员使用的电脑、个人计算机、桌面型、膝上型、手持计算机、笔记本电脑、超级移动个人计算机(ultra-mobile personal computer,UMPC)。
服务器可以用于获取由前端设备发送的业务数据信息。服务器还可以用于接收来自其他服务器发送的业务数据。例如,第一业务平台服务器可以接收由第二业务平台发送的业务数据。第一业务平台可以是指系统运营平台,第二业务平台可以是指待融合系统业务平台。
一些实施例中,服务器可以是单独的一个服务器,或者,也可以是由多个服务器构成的服务器集群。部分实施方式中,服务器集群还可以是分布式集群。本公开对服务器的具体实现方式也不作限制。
其中,第一业务平台可以采用SpringCloud框架进行中台框架的开发。第一业务平台还可以包括容器化集群管理服务、接口(Interface)服务、第三平台(Thirdparty)服务。第一业务平台还可以接入软件开发工具包(software development kit,SDK)进行开发。
容器化集群管理服务可以包括配置管理、服务发现、服务注册、断路器和智能路由服务。可以用于内部服务的交互,实现服务治理的能力。
Interface服务可以用于Interface服务实现第二业务平台的接口代理服务,可以基于标准的接口协议实现接口访问和能力发布。
Thirdparty服务可以用于主要用于实现统一业务管理系统中业务能力的获取。
接入SDK可以用于统一用户登录和统一下发用户权限数据。SDK的开发主要基于开放授权(oauth2.0)协议和JSON格式网络传输令牌(JSON web token,JWT)令牌来实现。
oauth2.0协议是一套开源的鉴权服务框架,支持进行二次研发,支持30种程序开发语言,例如,C语言,Go语言、Java语言、ObjectC语言和Python语言等多种程序语言。SDK的研发基于该特性进行封装,实现用户统一登陆和权限解析。
JWT令牌是一种基于JSON的开放标准令牌协议,用于在分布式站点的登陆场景下为身份提供者和服务提供间提供信息交互,并且实现令牌的加密。JWT令牌解除原有基于认证所显露出来的负载能力限制。
需要说明的是,本申请提供的业务数据的管理方法的执行主体为前端设备、服务器,也可以是前端设备中芯片或片上系统、服务器中芯片或片上系统等,不予限制。
本申请实施例对前端设备和服务器的应用场景不做限定。本申请实施例描述的系统架构以及业务场景是为了更加清楚的说明本申请实施例的技术方案,并不构成对于本申请实施例提供的技术方案的限定,本领域普通技术人员可知,随着网络架构的演变和新业务场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
一种示例中,本申请实施例还提供了一种业务数据的管理装置(后续为了便于描述,简称为管理装置),该管理装置可以应用于第一业务平台,或者为第一业务平台中的器件。该管理装置可以用于执行本申请实施例的方法。
例如,如图2所示,为本申请实施例提供的一种管理装置200的组成示意图。管理装置200可以包括处理器201,通信接口202以及通信线路203。
进一步的,该管理装置200还可以包括存储器204。其中,处理器201,存储器204以及通信接口202之间可以通过通信线路203连接。
其中,处理器201是CPU、通用处理器、网络处理器(network processor,NP)、数字信号处理器(digital signal processing,DSP)、微处理器、微控制器、可编程逻辑器件(programmable logic device,PLD)或它们的任意组合。处理器201还可以是其它具有处理功能的装置,例如电路、器件或软件模块,不予限制。
通信接口202,用于与其他设备或其它通信网络进行通信。通信接口202可以是模块、电路、通信接口或者任何能够实现通信的装置。
通信线路203,用于在管理装置200所包括的各部件之间传送信息。
存储器204,用于存储指令。其中,指令可以是计算机程序。
其中,存储器204可以是只读存储器(read-only memory,ROM)或可存储静态信息和/或指令的其他类型的静态存储设备,也可以是随机存取存储器(random accessmemory,RAM)或可存储信息和/或指令的其他类型的动态存储设备,还可以是电可擦可编程只读存储器(electrically erasable programmable read-only memory,EEPROM)、只读光盘(compact disc read-only memory,CD-ROM)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或其他磁存储设备等,不予限制。
需要指出的是,存储器204可以独立于处理器201存在,也可以和处理器201集成在一起。存储器204可以用于存储指令或者程序代码或者一些数据等。存储器204可以位于管理装置200内,也可以位于管理装置200外,不予限制。处理器201,用于执行存储器204中存储的指令,以实现本申请下述实施例提供的业务数据的管理方法。
在一种示例中,处理器201可以包括一个或多个CPU,例如,图2中的CPU0和CPU1。
作为一种可选的实现方式,管理装置200包括多个处理器,例如,除图2中的处理器201之外,还可以包括处理器207。
作为一种可选的实现方式,管理装置200还包括输出设备205和输入设备206。示例性地,输入设备206是键盘、鼠标、麦克风或操作杆等设备,输出设备205是显示屏、扬声器(speaker)等设备。
需要指出的是,管理装置200可以是台式机、便携式电脑、网络服务器、移动手机、平板电脑、无线终端、嵌入式设备、芯片系统或有图2中类似结构的设备。此外,图2中示出的组成结构并不限定,除图2所示部件之外,还可以包括比图2更多或更少的部件,或者组合某些部件,或者不同的部件布置。
本申请实施例中,芯片系统可以由芯片构成,也可以包括芯片和其他分立器件。
此外,本申请的各实施例之间涉及的动作、术语等均可以相互参考,不予限制。本申请的实施例中各个设备之间交互的消息名称或消息中的参数名称等只是一个示例,具体实现中也可以采用其他的名称,不予限制。
为了便于清楚描述本申请实施例的技术方案,在本申请的实施例中,采用了“第一”、“第二”等字样对功能和作用基本相同的相同项或相似项进行区分。本领域技术人员可以理解“第一”、“第二”等字样并不对数量和执行次序进行限定,并且“第一”、“第二”等字样也并不限定一定不同。
需要说明的是,本申请中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本申请中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其他实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。
本申请中,“至少一个”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B的情况,其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项(个)”或其类似表达,是指的这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b,或c中的至少一项(个),可以表示:a,b,c,a-b,a-c,b-c,或a-b-c,其中a,b,c可以是单个,也可以是多个。
下面结合图1所示的业务数据的管理系统,对本申请实施例提供的业务数据的管理方法进行描述。其中,本申请各实施例之间涉及的动作,术语等均可以相互参考,不予限制。本申请的实施例中各个设备之间交互的消息名称或消息中的参数名称等只是一个示例,具体实现中也可以采用其他的名称,不予限制。本申请各实施例涉及的动作只是一个示例,具体实现中也可以采用其他的名称,如:本申请实施例所述的“包括在”还可以替换为“承载于”或者“携带在”等。
如图3所示,为本申请实施例提供的一种业务数据的管理方法,该方法包括:
S301、第一业务平台接收访问设备的访问请求。
其中,访问请求用于访问第二业务平台的业务数据。第一业务平台可以包括核心业务平台,核心业务平台用于接收多个平台的业务数据并对该业务数据进行统一管理。第二业务平台可以包括一个或者多个待统一管理的业务平台。
一种可能的实现方式中,如图4所示,第一业务平台可以提供系统统一入口,该统一入口可以用于将第二业务平台业务数据接入到第一业务平台中,并在第一业务平台业务数据显示分类显示第二业务平台的业务数据。
一种示例中,响应于点击操作,第一业务平台接收访问设备的访问请求,并将该请求发送到第二业务平台。第二业务平台接收到该请求返回请求对应的业务数据,并将对应的业务数据展示在第一业务平台界面。例如,点击操作可以是相关工作人员在前端设备页面上点击对应的业务数据信息。
需要说明的是,第一业务平台接收访问请求需要经过网关进行鉴权,同时第一业务平台向第二业务平台发送访问请求也需要经过网关进行鉴权。
例如,如图5所示,第一业务平台向第二业务平台发送访问请求,第二业务平台接入的SDK对该访问请求进行网关鉴权,同时SDK向第一业务平台中的网关认证(auth)服务发送解析的授权码,若鉴权通过,则向第二业务平台颁发网关令牌(token),用户即可访问业务数据。若用户的访问信息授权无效、无授权或者授权过期,则第二业务平台将对应的权限信息发送至SDK,SDK向第一业务平台中的auth服务发送该权限信息,auth服务对已有权限信息中的token进行解析,解析完成后向用户返回新的权限信息,用户根据信息的权限信息重新获取解析后的页面,以此来完成业务鉴权。
S302、第一应用平台根据使用访问设备用户的用户信息,确定用户的用户权限。
其中,用户权限可以包括用户权限和接口权限。数据权限是指访问用户获取的业务数据的数据范围,接口权限是指获取业务数据使用的数据接口。
其中,用户信息用于表征用户的身份信息。例如,用户信息可以包括用户所在角色群以及用户所在角色群的功能角色。角色群是指用户的业务范围以及所在岗位角色。功能角色用于表征每个岗位角色的权限。例如,岗位角色为开放客户经理的功能角色的权限可以为:不具有某些功能按钮的查看权限、以及业务数据和接口的访问权限。岗位角色为开放地市管理员的功能角色和省管理员的功能角色可以为:具有展示按钮、数据和接口的访问权限。
一种可能的实现方式中,第一业务平台根据访问用户的用户权限向第二业务平台发送获取请求,第二业务平台根据该请求返回用户信息。针对每个用户信息,第一业务平台根据用户信息中用户所在的角色群以及用户在角色群内的功能角色,确定用户的数据权限和接口权限。
一种示例中,如图6所示,第一业务平台可以通过第一业务平台展示界面的功能菜单将用户的数据权限和接口权限进行关联。例如,第一业务平台确定的功能菜单可以包括菜单编码、菜单路径、菜单显隐和窗口模式。第一业务平台确定的数据权限可以包括数据权限的编码、数据权限访问字段、数据可见范围和数据可见字段。第一业务平台确定的接口权限可以包括接口权限编码、规定接口权限路径以及接口权限调用类型。
S303、第一应用平台根据访问用户的用户权限,从第二业务平台处获取与用户权限相关的业务数据。
一种可能的实现方式中,根据上述S302确定的用户的用户权限,第一业务平台从第二业务平台处获取用户权限相关的业务数据。例如,获取的用户权限相关的业务数据可以包括第二业务平台的账务数据、营销数据。
S304、第一应用平台输出用户权限相关的业务数据。
其中,输出用户权限相关的业务数据可以包括使用业务数据展示页面展示用户权限相关的业务数据。
一种可能的实现方式中,根据上述S302的描述,第一业务平台从第二业务平台处获取与用户权限相关的业务数据之后,将相关业务数据进行处理,例如,处理方式可以包括第一业务平台对获取的业务数据进行删除,并对该业务数据进行格式转换得到与第一业务平台相对应的业务数据,最后将用户权限相关的业务数据展示在第一业务平台页面。
基于图3的技术方案,本申请实施例描述的业务数据管理方法,应用于第一业务平台,第一业务平台接收访问设备的访问请求,根据用户的用户信息,确定用户的用户权限,根据用户的用户权限,从第二业务平台处获取与用户权限相关的业务数据,并与第一业务平台业务数据进行整合,最后输出相关业务数据。本申请基于页面的方式对用户的用户权限进行了统一配置和管理,解决了用户的统一登录业务平台的问题,以此来实现业务数据的统一管理。
一些实施例中,如图7所示,该方法还包括:
S701、第一应用平台获取第二业务平台的能力信息。
其中,第二业务平台的能力信息包括第二业务平台的数据接口、业务数据。数据接口可以包括第二业务平台的应用系统。业务数据可以包括第二业务平台的应用系统中存储的业务数据。
一种示例中,第二业务平台的应用系统可以包括财务中心系统、营销沙盘系统、服务平台系统、地市系统和其他业务能力系统。
一种可能的实现方式中,如图8所示,第一业务平台提供能力信息统一入口,第二业务平台的页面将能力信息显示在第一业务平台菜单列表。基于第一业务平台中的Thirdparty服务,响应于点击操作,第一业务平台向第二业务平台发送获取第二业务平台获取信息请求。例如,点击操作可以是指相关工作人员在前端设备页面上点击对应的能力信息。相应的,第二业务平台根据该请求发送用于第一业务平台能力信息整合的业务能力信息。
S702、第一应用平台根据第一业务平台的能力信息和第二业务平台的能力信息,构建业务服务集群。
其中,业务服务集群用于访问第一业务平台的业务数据和第二业务平台的业务数据。
一种可能的实现方式中,第一业务平台将第一业务能力信息和第二业务平台的能力信息进行整合,整合的能力信息构成业务服务集群,存储在第一业务平台中。第一业务平台提供Interface服务将构建的业务服务集群进行发布,访问用户接收该业务集群实现业务数据共享。
基于图7的技术方案,本申请实施例中,第一业务平台通过获取第二业务平台的能力信息,将第一业务平台的能力信息和第二业务平台的能力信息进行整合,实现了业务平台能力信息的服用。本申请实施例能达到能力信息的发布与共享,实现了能力信息的改造与迁移。
需要说明的是,上述S301~S304和S401~S402的业务数据管理方法是基于页面方式实现业务数据统一管理的。
一种场景中,实现业务数据管理还可以通过基于接口方式对业务数据进行统一管理。如图9所示,第一业务平台将标准接口进行封装,根据发布服务对上述封装的接口进行发布。通过第一业务平台中的Interface服务和Thirdparty服务获取第二业务平台中的接口,并将第二业务平台的接口发送至第一业务平台进行整合,实现接口订阅,访问用户可以直接调用订阅的接口来获取业务数据,从而达到以接口的方式对业务数据进行统一管理。
基于接口方式对业务数据进行统一管理,通过使用第一业务平台中的相关服务,可以在业务和流程数据交互的场景下,完成业务数据接口的发布和订阅,基于该方式可以实现系统的新功能的开发。
本申请实施例可以根据上述方法示例对管理装置进行功能模块或者功能单元的划分,例如,可以对应各个功能划分各个功能模块或者功能单元,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块或者功能单元的形式实现。其中,本申请实施例中对模块或者单元的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
在采用对应各个功能划分各个功能模块的情况下,图10示出了一种管理装置100的结构示意图,该管理装置100可以用于执行上述实施例中涉及的功能。图10所示的管理装置100可以包括:该装置包括接收单元1001、确定单元1002、获取单元1003和处理单元1004。
接收单元1001,用于接收访问设备的访问请求,访问请求用于访问第二业务平台的业务数据,第一业务平台与第二业务平台具有关联关系;
确定单元1002,用于根据使用访问设备用户的用户信息,确定用户的用户权限;用户信息用于表征用户的身份信息;
获取单元1003,用于根据用户的用户权限,从第二业务平台处获取与用户权限相关的业务数据;
处理单元1004,用于输出用户权限相关的业务数据。
一种可能的实现方式中,获取单元1003具体用于:根据访问用户的用户权限,确定访问用户对应的数据权限和接口权限,数据权限是指访问用户获取的业务数据的数据范围,接口权限是指获取业务数据使用的数据接口;使用数据接口,从第二业务平台处获取业务数据。
一种可能的实现方式中,获取单元1003还用于获取第一业务平台的用户信息以及第二业务平台的用户信息;用户信息包括用户所在的角色群以及用户在角色群内的功能角色;确定单元1002,还用于针对每个用户信息,根据用户所在的角色群以及用户在角色群内的功能角色,确定用户的数据权限和接口权限;处理单元1004还用于将用户的数据权限和接口权限进行关联,得到用户的用户权限。
一种可能的实现方式中,获取单元1003还用于获取第二业务平台的能力信息;能力信息包括第二业务平台的数据接口、业务数据;处理单元1004还用于根据第一业务平台的能力信息和第二业务平台的能力信息,构建业务服务集群,业务服务集群用于访问第一业务平台的业务数据和第二业务平台的业务数据。
一种可能的实现方式中,处理单元1004还用于对所访问用户的用户信息进行鉴权;在访问用户具有访问第二业务平台的权限的情况下,通过SDK向第二业务平台发送访问用户的用户权限,以使得第二业务平台根据访问用户的用户权限,发送与用户权限相关的业务数据。
作为又一种可能的实现方式,图10中的处理单元1004可以由处理器代替,该处理器可以集成处理单元1004的功能。
进一步的,当处理单元1004由处理器代替时,本申请实施例所涉及的管理装置100可以为图2所示的管理装置200。
本申请实施例还提供了一种计算机可读存储介质。上述方法实施例中的全部或者部分流程可以由计算机程序来指令相关的硬件完成,该程序可存储于上述计算机可读存储介质中,该程序在执行时,可包括如上述各方法实施例的流程。计算机可读存储介质可以是前述任一实施例的通信装置(包括数据发送端和/或数据接收端)的内部存储单元,例如通信装置的硬盘或内存。上述计算机可读存储介质也可以是上述终端装置的外部存储设备,例如上述终端装置上配备的插接式硬盘,智能存储卡(smart media card,SMC),安全数字(secure digital,SD)卡,闪存卡(flash card)等。进一步地,上述计算机可读存储介质还可以既包括上述通信装置的内部存储单元也包括外部存储设备。上述计算机可读存储介质用于存储上述计算机程序以及上述通信装置所需的其他程序和数据。上述计算机可读存储介质还可以用于暂时地存储已经输出或者将要输出的数据。
需要说明的是,本申请的说明书、权利要求书及附图中的术语“第一”和“第二”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个装置,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是一个物理单元或多个物理单元,即可以位于一个地方,或者也可以分布到多个不同地方。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何在本申请揭露的技术范围内的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
Claims (12)
1.一种业务数据的管理方法,其特征在于,应用于第一业务平台,所述方法包括:
接收访问设备的访问请求,所述访问请求用于访问第二业务平台的业务数据,所述第一业务平台与所述第二业务平台具有关联关系;
根据使用所述访问设备用户的用户信息,确定所述用户的用户权限;所述用户信息用于表征所述用户的身份信息;
根据所述用户的用户权限,从所述第二业务平台处获取与所述用户权限相关的业务数据;
输出所述用户权限相关的业务数据。
2.根据权利要求1所述的方法,其特征在于,所述根据所述用户的用户权限,从所述第二业务平台处获取与所述用户权限相关的业务数据,包括:
根据所述用户的用户权限,确定所述用户对应的数据权限和接口权限,所述数据权限是指所述用户获取的业务数据的数据范围,所述接口权限是指获取所述业务数据使用的数据接口;
使用所述数据接口,从所述第二业务平台处获取所述数据权限对应的业务数据。
3.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:
获取所述第一业务平台的用户信息以及所述第二业务平台的用户信息;所述用户信息包括所述用户所在的角色群以及所述用户在所述角色群内的功能角色;
针对每个用户信息,根据所述用户所在的角色群以及所述用户在所述角色群内的功能角色,确定所述用户的数据权限和接口权限;
将所述用户的数据权限和接口权限进行关联,得到所述用户的用户权限。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取所述第二业务平台的能力信息;所述能力信息包括使用的数据接口以及配置的业务数据;
根据所述第一业务平台的能力信息和所述第二业务平台的能力信息,构建业务服务集群,所述业务服务集群用于访问所述第一业务平台的业务数据和所述第二业务平台的业务数据。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
对所用户的用户信息进行鉴权;
在所述用户具有访问所述第二业务平台的权限的情况下,通过软件开发工具包SDK向所述第二业务平台发送所述用户的用户权限,以使得所述第二业务平台根据所述用户的用户权限,发送与所述用户权限相关的业务数据。
6.一种业务数据的管理装置,其特征在于,应用于第一业务平台,所述装置包括:
接收单元,用于接收访问设备的访问请求,所述访问请求用于访问第二业务平台的业务数据,所述第一业务平台与所述第二业务平台具有关联关系;
确定单元,用于根据使用所述访问设备用户的用户信息,确定所述用户的用户权限;所述用户信息用于表征所述用户的身份信息;
获取单元,用于根据所述用户的用户权限,从所述第二业务平台处获取与所述用户权限相关的业务数据;
处理单元,用于输出所述用户权限相关的业务数据。
7.根据权利要求6所述的装置,其特征在于,所述获取单元具体用于:
根据所述用户的用户权限,确定所述用户对应的数据权限和接口权限,所述数据权限是指所述用户获取的业务数据的数据范围,所述接口权限是指获取所述业务数据使用的数据接口;
使用所述数据接口,从所述第二业务平台处获取所述业务数据。
8.根据权利要求6或7所述的装置,其特征在于,所述获取单元还用于获取所述第一业务平台的用户信息以及所述第二业务平台的用户信息;所述用户信息包括所述用户所在的角色群以及所述用户在所述角色群内的功能角色;
所述确定单元,还用于针对每个用户信息,根据所述用户所在的角色群以及所述用户在所述角色群内的功能角色,确定所述用户的数据权限和接口权限;
所述处理单元,还用于将所述用户的数据权限和接口权限进行关联,得到所述用户的用户权限。
9.根据权利要求6所述的装置,其特征在于,所述获取单元还用于获取所述第二业务平台的能力信息;所述能力信息包括所述第二业务平台的数据接口、业务数据;
所述处理单元还用于根据所述第一业务平台的能力信息和所述第二业务平台的能力信息,构建业务服务集群,所述业务服务集群用于访问所述第一业务平台的业务数据和所述第二业务平台的业务数据。
10.根据权利要求9所述的装置,其特征在于,所述处理单元还用于:
对所用户的用户信息进行鉴权;
在所述用户具有访问所述第二业务平台的权限的情况下,通过软件开发工具包SDK向所述第二业务平台发送所述用户的用户权限,以使得所述第二业务平台根据所述用户的用户权限,发送与所述用户权限相关的业务数据。
11.一种计算机可读存储介质,其特征在于,所述可读存储介质中存储有指令,当所述指令被执行时,实现如权利要求1-5任一项所述的方法。
12.一种业务数据的管理装置,其特征在于,包括:处理器,所述处理器与存储器耦合,所述存储器用于存储一个或多个程序,该一个或多个程序包括计算机执行指令,当该装置运行时,处理器执行该存储器存储的该计算机执行指令,以使该装置执行权利要求1-5任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310738165.8A CN116800493A (zh) | 2023-06-20 | 2023-06-20 | 业务数据的管理方法、装置及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310738165.8A CN116800493A (zh) | 2023-06-20 | 2023-06-20 | 业务数据的管理方法、装置及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116800493A true CN116800493A (zh) | 2023-09-22 |
Family
ID=88039320
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310738165.8A Pending CN116800493A (zh) | 2023-06-20 | 2023-06-20 | 业务数据的管理方法、装置及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116800493A (zh) |
-
2023
- 2023-06-20 CN CN202310738165.8A patent/CN116800493A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3688650B1 (en) | System and method for providing a representational state transfer proxy service for a blockchain cloud service | |
US10915366B2 (en) | Secure edge-cloud function as a service | |
Pustišek et al. | Approaches to front-end IoT application development for the ethereum blockchain | |
Liu et al. | Elastic and cost-effective data carrier architecture for smart contract in blockchain | |
Bahl et al. | Advancing the state of mobile cloud computing | |
US8924559B2 (en) | Provisioning services using a cloud services catalog | |
US8676984B2 (en) | Live directory of cloud tenants to enable inter-tenant interaction via cloud | |
JP6837066B2 (ja) | 情報処理方法及びサーバ、コンピュータ記憶媒体 | |
US10963869B2 (en) | System and method of cryptographically provable zero knowledge social networking | |
US11064035B2 (en) | Coordinating the use of independent radio receivers associated with a single transmitter | |
CN112202744B (zh) | 一种多系统数据通信方法和装置 | |
CN111917631A (zh) | 一种互联网金融服务方法、装置、电子设备、可读存储介质和系统 | |
Xiao et al. | Edgetoll: A blockchain-based toll collection system for public sharing of heterogeneous edges | |
CN113568970A (zh) | 应用业务数据管理方法、装置、设备以及存储介质 | |
CN112835632B (zh) | 一种端能力的调用方法、设备和计算机存储介质 | |
CN108833500B (zh) | 服务调用方法、服务提供方法、数据传递方法和服务器 | |
CN113221165B (zh) | 一种基于区块链的用户要素认证方法及装置 | |
Kumar et al. | Mobile cloud computing | |
Rahman et al. | Blockchain-enabled SLA compliance for crowdsourced edge-based network function virtualization | |
CN116800493A (zh) | 业务数据的管理方法、装置及存储介质 | |
US20120101829A1 (en) | Wholesale device registration system, method, and program product | |
CN115221237A (zh) | 节点部署、应用链部署方法、装置、服务器及计算机程序 | |
US10284563B2 (en) | Transparent asynchronous network flow information exchange | |
Li et al. | On the design of a mobile agent environment for context-aware M-commerce | |
US11068610B2 (en) | Securing digital content on mobile devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |