CN117034233A - 基于权限的应用管理方法、装置、计算设备及存储介质 - Google Patents

基于权限的应用管理方法、装置、计算设备及存储介质 Download PDF

Info

Publication number
CN117034233A
CN117034233A CN202311302656.4A CN202311302656A CN117034233A CN 117034233 A CN117034233 A CN 117034233A CN 202311302656 A CN202311302656 A CN 202311302656A CN 117034233 A CN117034233 A CN 117034233A
Authority
CN
China
Prior art keywords
application
user
request
warehouse
operation request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202311302656.4A
Other languages
English (en)
Other versions
CN117034233B (zh
Inventor
江林伟
袁啟良
胡庆红
刘建强
陈会星
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Uniontech Software Technology Co Ltd
Original Assignee
Uniontech Software Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Uniontech Software Technology Co Ltd filed Critical Uniontech Software Technology Co Ltd
Priority to CN202311302656.4A priority Critical patent/CN117034233B/zh
Publication of CN117034233A publication Critical patent/CN117034233A/zh
Application granted granted Critical
Publication of CN117034233B publication Critical patent/CN117034233B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本发明涉及应用开发领域,特别涉及一种基于权限的应用管理方法、装置、计算设备及存储介质,在计算设备中运行,计算设备中包括应用仓库,方法包括:响应于用户对应用仓库的登录请求,根据登录请求获取用户的账户名称和用户角色列表;根据账户名称和用户角色列表生成访问标识;响应于用户对应用仓库的携带有访问标识的应用操作请求,获取应用操作请求所操作应用的权限角色列表,权限角色列表规定能够提出应用操作请求的用户角色;根据访问标识判断用户角色列表中是否存在权限角色列表中规定的用户角色;若存在,则判断用户具有访问该应用的权限,处理应用操作请求。本发明能够实现应用仓库的权限管控,提高应用仓库实现仓库功能时的安全性。

Description

基于权限的应用管理方法、装置、计算设备及存储介质
技术领域
本发明涉及应用开发领域,特别涉及一种基于权限的应用管理方法、装置、计算设备及存储介质。
背景技术
随着现代信息技术的高速发展,越来越多的应用程序被开发出来。与传统的通过软件厂商官方下载页面分发应用程序方式对比,现代软件越来越多地通过第三方应用商店进行分发。这些应用商店均提供仓库进行下载应用软件包并安装。
但是应用仓库在构建应用和分发过程中,任何人都可以进行相关操作,使应用仓库出现安全问题,无法对应用上传和分发等过程进行安全风险管控。
为此,需要一种新的基于权限的应用管理方法和装置。
发明内容
为此,本发明提供一种基于权限的应用管理方法,以力图解决或者至少缓解上面存在的问题。
根据本发明的第一方面,提供一种基于权限的应用管理方法,在计算设备中运行,计算设备中包括应用仓库,方法包括:响应于用户对应用仓库的登录请求,根据登录请求获取用户的账户名称和用户角色列表;根据账户名称和用户角色列表生成访问标识;响应于用户对应用仓库的携带有访问标识的应用操作请求,获取应用操作请求所操作应用的权限角色列表,权限角色列表规定能够提出应用操作请求的用户角色;根据访问标识判断用户角色列表中是否存在权限角色列表中规定的用户角色;若存在,则判断用户具有访问该应用的权限,处理应用操作请求。
可选地,在根据本发明的方法中,响应于用户对应用仓库的携带有访问标识的应用操作请求,获取应用操作请求所操作应用的权限角色列表包括:根据应用操作请求的应用资源地址在应用仓库中查询所操作的应用;若查询到所操作的应用,则获取该应用的权限角色列表。
可选地,在根据本发明的方法中,应用操作请求包括上传应用请求,根据访问标识判断用户角色列表中是否存在权限角色列表中规定的用户角色包括:判断用户角色列表中是否包括仓库维护人员,以便在用户角色列表中包括仓库维护人员时,将上传应用请求中包括的应用文件存储到应用仓库。
可选地,在根据本发明的方法中,应用操作请求包括下载应用请求,处理应用操作请求包括:根据下载应用请求中的应用标识信息从应用仓库中获取应用,应用标识信息包括应用分发渠道、应用包名称、应用版本号、适于运行应用的处理器架构和应用模块名称。
可选地,在根据本发明的方法中,应用操作请求包括应用维护请求,处理应用操作请求包括:根据应用下架请求或应用上架请求从应用仓库中下架应用或上架应用。
可选地,在根据本发明的方法中,应用操作请求包括应用删除请求,处理应用操作请求包括:根据应用删除请求从应用仓库中删除应用。
可选地,在根据本发明的方法中,应用操作请求包括应用同步请求,处理应用操作请求包括:根据从目标应用仓库中获取的目标访问标识,生成应用同步请求,应用同步请求的请求信息包括目标应用仓库地址和待同步应用的应用标识信息;向目标应用仓库发送应用同步请求,以便根据目标应用仓库地址和待同步应用的应用标识信息在目标应用仓库发布应用。
根据本发明的第二方面,提供了一种基于权限的应用管理装置,适于驻留在计算设备中,计算设备中包括应用仓库,应用管理装置包括:访问标识生成模块,适于响应于用户对应用仓库的登录请求,根据登录请求获取用户的账户名称和用户角色列表,根据账户名称和用户角色列表生成访问标识;权限判断模块,适于响应于用户对应用仓库的携带有访问标识的应用操作请求,获取应用操作请求所操作应用的权限角色列表,权限角色列表规定能够提出该类型应用操作请求的用户角色,根据访问标识判断用户角色列表中是否存在权限角色列表中规定的用户角色,若存在,则判断用户具有访问该应用的权限;请求处理模块,适于在权限判断模块判断用户具有访问该应用的权限时,处理应用操作请求。
根据本发明的第三方面,提供了一种计算设备,包括:一个或多个处理器;存储器;一个或多个程序,其中,一个或多个程序存储在存储器中并被配置为由一个或多个处理器执行,一个或多个程序包括用于执行根据本发明的基于权限的应用管理方法的指令。
根据本发明的第四方面,提供了一种存储一个或多个程序的计算机可读存储介质,一个或多个程序包括指令,该指令当由计算设备执行时,使得计算设备执行根据本发明的基于权限的应用管理方法。
本发明提出的一种基于权限的应用管理方法,能够在用户提出对账户的应用操作请求时,首先根据用户之前的登录请求确定用户的用户角色列表,再通过该应用下应用操作请求是否能够由该用户角色列表中的用户角色提出;若用户具有满足的用户角色,则对用户的应用操作请求进行处理,以便根据用户的用户角色管理用户对应用仓库的操作请求,实现应用仓库的权限管控,从而提高应用仓库在实现仓库功能时的安全性。
附图说明
为了实现上述以及相关目的,本文结合下面的描述和附图来描述某些说明性方面,这些方面指示了可以实践本文所公开的原理的各种方式,并且所有方面及其等效方面旨在落入所要求保护的主题的范围内。通过结合附图阅读下面的详细描述,本发明公开的上述以及其他目的、特征和优势将变得更加明显。遍及本公开,相同的附图标记通常指代相同的部件或元素。
图1示出了根据本发明一个示范性实施例的基于权限的应用管理方法的示意图;
图2示出了根据本发明一个示范性实施例的计算设备的结构框图;
图3示出了根据本发明一个示范性实施例的基于权限的应用管理装置的示意图;
图4示出了根据本发明一个示范性实施例的生成访问标识的示意图;
图5示出了根据本发明一个示范性实施例的对应用操作请求进行用户角色认证的示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。相同的附图标记通常指代相同的部件或元素。
图1示出了根据本发明一个示范性实施例的基于权限的应用管理方法100的示意图。本发明的基于权限的应用管理方法适用于在计算设备中执行。
图2示出了根据本发明一个示范性实施例的计算设备200的结构框图。在基本配置中,计算设备200包括至少一个处理单元220和系统存储器210。根据一个方面,取决于计算设备的配置和类型,系统存储器210包括但不限于易失性存储(例如,随机存取存储器)、非易失性存储(例如,只读存储器)、闪速存储器、或者这样的存储器的任何组合。根据一个方面,系统存储器210包括操作系统211。
根据一个方面,操作系统211,例如,适合于控制计算设备200的操作。此外,示例结合图形库、其他操作系统、或任何其他应用程序而被实践,并且不限于任何特定的应用程序或系统。在图2中通过在虚线215内的那些组件示出了该基本配置。根据一个方面,计算设备200具有额外的特征或功能。例如,根据一个方面,计算设备200包括额外的数据存储设备(可移动的和/或不可移动的),例如磁盘、光盘、或者磁带。
如在上文中所陈述的,根据一个方面,在系统存储器210中存储程序模块212。根据一个方面,程序模块212可包括一个或多个应用程序,本发明不限制应用程序的类型,例如应用程序还包括:电子邮件和联系人应用程序、文字处理应用程序、电子表格应用程序、数据库应用程序、幻灯片展示应用程序、绘画或计算机辅助应用程序、网络浏览器应用程序等。
根据一个方面,可以在包括分立电子元件的电路、包含逻辑门的封装或集成的电子芯片、利用微处理器的电路、或者在包含电子元件或微处理器的单个芯片上实践示例。例如,可以将图2中所示出的组件集成在单个集成电路上的片上系统(SOC)来实践示例。根据一个方面,这样的SOC设备可以包括一个或多个处理单元、图形单元、通信单元、系统虚拟化单元、以及各种应用程序功能,其全部作为单个集成电路而被集成(或“烧”)到芯片基底上。当经由SOC进行操作时,可以经由在单个集成电路(芯片)上与计算设备200的其他组件集成的专用逻辑来对在本文中所描述的功能进行操作。还可以使用能够执行逻辑操作(例如AND、OR和NOT)的其他技术来实践本发明的实施例,其他技术包括但不限于机械、光学、流体和量子技术。另外,可以在通用计算机内或在其他任何电路或系统中实践本发明的实施例。
根据一个方面,计算设备200还可以具有一个或多个输入设备231,例如键盘、鼠标、笔、语音输入设备、触摸输入设备等。还可以包括输出设备232,例如显示器、扬声器、打印机等。前述设备是示例并且也可以使用其他设备。计算设备200可以包括允许与其他计算设备240进行通信的一个或多个通信连接233。合适的通信连接233的示例包括但不限于:RF发射机、接收机和/或收发机电路;通用串行总线(USB)、并行和/或串行端口。计算设备200可通过通信连接233与其他计算设备240通信连接。
本发明实施方式还提供一种非暂态可读存储介质,存储有指令,指令用于使计算设备执行根据本发明实施方式的方法。本实施例的可读介质包括永久性和非永久性、可移动和非可移动介质,可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。可读存储介质的例子包括但不限于:相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储,磁盒式磁带、磁盘存储器或其他磁性存储设备、或者任何其他非暂态可读存储介质。
根据一个方面,通信介质是由计算机可读指令、数据结构、程序模块、或者经调制的数据信号(例如,载波或其他传输机制)中的其他数据实施的,并且包括任何信息传递介质。根据一个方面,术语“经调制的数据信号”描述了具有一个或多个特征集或者以将信息编码在信号中的方式改变的信号。作为示例而非限制,通信介质包括诸如有线网络或直接有线连接之类的有线介质,以及诸如声学、射频(RF)、红外线的、以及其他无线介质之类的无线介质。
需要说明的是,尽管上述计算设备仅示出了处理单元220、系统存储器210、输入设备231、输出设备232、以及通信连接233,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本说明书实施例方案所必需的组件,而不必包含图中所示的全部组件。
回到图1,如图1所示,本发明的基于权限的应用管理方法首先执行步骤110:响应于用户对应用仓库的登录请求,根据登录请求获取用户的账户名称和用户角色列表。
图3示出了根据本发明一个示范性实施例的基于权限的应用管理装置300的示意图。如图3所示,基于权限的应用管理装置300包括访问标识生成模块310、权限判断模块320和请求处理模块330。本发明的基于权限的应用管理方法100的步骤110和步骤120可由访问标识生成模块310实施,访问标识生成模块310适于响应于用户对应用仓库的登录请求,根据登录请求获取用户的账户名称和用户角色列表,根据账户名称和用户角色列表生成访问标识;
权限判断模块320适于响应于用户对应用仓库的携带有访问标识的应用操作请求,获取应用操作请求所操作应用的权限角色列表,权限角色列表规定能够提出应用操作请求的用户角色,根据访问标识判断用户角色列表中是否存在权限角色列表中规定的用户角色,若存在,则判断用户具有访问该应用的权限;
请求处理模块330适于在权限判断模块判断用户具有访问该应用的权限时,处理应用操作请求。
根据本发明的一个实施例,应用仓库构建于计算设备中,用于存储应用,具体可存储应用包,或称软件包、应用软件包、应用文件,其中包括安装、更新等对应用操作所需要用到的数据文件。本发明对数据文件的具体文件格式、类型等不做限制。
根据本发明的一个实施例,应用仓库可具体实现为存储介质,既指安装在计算设备中具体的物理介质,还可指在计算设备的各类存储器中划定出的一个虚拟存储区域,以便提供相关仓库功能。
根据本发明的一个实施例,应用仓库所提供的仓库功能可包括构建应用、上传应用、下载应用、应用维护、应用删除和应用同步。
构建应用是指用户将构建的应用,如应用包等上传到应用仓库中。根据本发明的一个实施例,构建应用的一种实施方式包括:由开发人员将开发的应用上传到测试应用仓库中。测试应用仓库可用于对开发的应用进行测试。
上传应用是指用户将构建的应用,如应用包等上传到应用仓库中,以便应用仓库将应用提供给用户使用。根据本发明的一个实施例,上传应用的一种实施方式包括,由仓库维护人员通过构建服务器将应用上传到正式应用仓库。仓库维护人员可包括应用开发产品经理。正式应用仓库可用于向所有用户,包括访客等提供应用下载服务。
下载应用是指应用仓库将所存储的应用提供给用户,以便用户将应用下载到本地安装使用,或调试等。
应用维护是指对应用仓库中的应用进行维护,包括应用下架和应用上架。应用下架是指用户对应用仓库中的应用进行下架操作,将应用的状态变为不可下载和使用,使用户不能通过应用仓库下载和使用该应用。应用上架是指将应用仓库中的已经下架的应用重新上架,使应用的状态变为可下载和使用,以便用户继续通过应用仓库下载和使用应用。
应用删除是指对应用仓库中的应用彻底删除,即删除应用的应用包等数据文件,使用户不能在该应用仓库中查询、下载和使用该应用,也无法通过应用上架恢复对应用的使用,只能重新在应用仓库中建立应用的文件和信息才能恢复提供该应用。
应用同步是指,若另一个应用仓库(即区别于本应用仓库的目标应用仓库)中没有相关应用,将本应用仓库中的应用同步到目标应用仓库中,以便目标应用仓库向用户提供所同步的应用。目标应用仓库可部署在计算设备中,或部署在与计算设备通信连接的其他设备中,本发明对目标应用仓库的具体部署方式不作限制。根据本发明的一个实施例,目标应用仓库可实现为正式应用仓库,本应用仓库可实现为测试应用仓库,应用同步的一种实施方式包括从测试应用仓库向正式应用仓库同步已经测试完毕的应用。
根据本发明的一个实施例,应用仓库所提供的上述功能,包括上传应用、下载应用、应用维护、应用删除和应用同步均可通过一种服务接口实现,作为应用仓库,或称为应用仓库系统所提供的系统资源。
根据本发明的一个实施例,登录请求具体为用户在应用仓库中进行登录的请求。
根据本发明的一个实施例,响应于接收到用户对应用仓库的登录请求,根据登录请求获取用户的账户名称和用户角色列表时,对登录请求中的用户账号和密码进行校验;若校验成功,则获取用户的账户名称和用户角色列表。
根据本发明的一个实施例,登录请求中包括用户在实施提出登录请求时的输入信息,输入信息中包括用户提供的用户账号和密码;而计算设备,如应用仓库中也存储有一份用户账号和密码,将用户提供的用户账号和密码和存储的用户账号和密码进行比对,从而实施对用户账号和密码的比对。若比对结果为用户提供的用户账号和密码和存储的用户账号和密码相同,则校验成功;若比对结果为不相同,则校验失败,退出整个实施流程,还可提示用户账号或密码错误。
根据本发明的一个实施例,应用仓库中还存储有该用户账号所关联的账户名称和用户角色列表。若校验成功,则根据用户账号获取账户名称和用户角色列表。
根据本发明的一个实施例,账户名称为用户或应用仓库对用户在应用仓库中所创建账户的名称。本发明对账户名称的具体形式和内容不作限制。
根据本发明的一个实施例,账户为用户使用应用仓库的基础,每个用户均在应用仓库中申请及创建一个账户,以便根据账户实施在应用仓库中想要完成各种请求操作。本发明对账户在应用仓库中的申请方式不作限制。
根据本发明的一个实施例,应用仓库在为每个用户创建账户后,根据每个用户的自然人属性基于该账户设置用户的用户角色列表。用户自然人属性可包括用户是社会公众人员或公司内部人员,以及用户在公司内部的工作类型,岗位分工,职级等。
根据本发明的一个实施例,若用户是社会公众人员,则可设置用户的用户角色列表包括访客,拥有访客用户角色的用户能够查看应用仓库中允许查看应用的应用列表,并从应用列表中选择下载需要的应用。
根据本发明的一个实施例,若用户是对应用进行开发、调试等人员,则可设置用户的用户角色列表包括开发人员,拥有开发人员用户角色的用户能够向应用仓库中上传应用。
根据本发明的一个实施例,若用户是对应用仓库进行日常维护操作的人员,如应用开发产品经理等,则可设置用户的用户角色列表包括仓库维护人员,拥有仓库维护人员用户角色的用户能够对应用仓库中应用进行维护,如上架应用或下架应用等。
根据本发明的一个实施例,若用户是应用仓库的管理员,则可设置用户的用户角色列表包括仓库管理人员,拥有仓库管理人员用户角色的用户能够对应用仓库中应用进行删除,如直接删除应用仓库中的某个应用。
根据本发明的一个实施例,访客、开发人员,仓库维护人员和仓库管理人员之间具有层级关系。开发人员,仓库维护人员和仓库管理人员的级别高于访客,这三种用户角色均拥有访客用户角色的所有权限。仓库管理人员的级别高于开发人员和仓库维护人员,拥有开发人员用户角色和仓库维护人员用户角色的所有权限。
根据本发明的一个实施例,一位用户还可能具有多种用户角色,如用户在拥有开发人员用户角色的同时,还作为对应用仓库进行日常维护操作的人员拥有仓库维护人员用户角色,此时该用户的用户角色列表包括:开发人员和仓库维护人员。
本发明可通过定义系统资源、用户角色,并对不同的用户角色配置可访问不同的系统资源,实现对应用仓库中各用户的访问权限的控制。
随后,执行步骤120,根据账户名称和用户角色列表生成访问标识。
根据本发明的一个实施例,访问标识,或称token,是对用户每次使用应用仓库功能,对用户进行身份鉴别、权限认证的唯一标识。通过访问标识可以识别当前是哪位用户在访问应用仓库,该用户具有什么样的用户角色,以及该用户是否有对应用仓库进行访问并提出相应的应用操作请求的权限。
根据本发明的一个实施例,用于生成访问标识的用户信息包括账户名称和用户角色列表。
根据本发明的一个实施例,用户信息的一个具体组织如下所示:
{
"username": "<username>",//即为用户的账户名称
"roles": [//即为用户的用户角色列表
"<role1>",//即为用户角色列表中的每一个用户角色
"<role2>",
...
]
}
根据本发明的一个实施例,对用户信息进行实例化的一个示例如下:
{
"username": "zhangsan",//即用户账户名称为zhangsan
"roles": [
"maintainer"//即用户的用户角色列表中包括仓库维护人员(maintainer)
]
}
根据本发明的一个实施例,在根据用户信息生成用户标识时,可通过算法,如哈希算法生成,具体可实现为HMAC_SHA_256算法,本发明对根据用户信息生成用户标识所采用的具体算法不做限制。
图4示出了根据本发明一个示范性实施例的生成访问标识的示意图。如图4所示,当用户需要访问应用仓库提出应用操作请求时,首先需要从应用仓库获取用户的访问标识;具体的:
用户向用户仓库发送登录请求,登录请求中包括用户提供的用户账号,如“123456”,以及该账号的密码,如“123456”。
应用仓库接收到登录请求后,对用户账号和密码进行校验。若校验失败,则退出实施流程,不能向用户提供访问标识。若校验成功,则获取用户的账户名称和用户角色列表。账户名称可实现为“zhangsan”,用户角色列表包括仓库维护人员(maintainer)。
随后,根据账户名称和用户角色列表生成访问标识,并返回给用户。
回到图1,随后,执行步骤130,响应于用户对应用仓库的携带有访问标识的应用操作请求,获取应用操作请求所操作应用的权限角色列表,权限角色列表规定能够提出应用操作请求的用户角色;具体的:根据应用操作请求的应用资源地址在应用仓库中查询所操作的应用;若查询到所操作的应用,则获取该应用的权限角色列表。
随后,执行步骤140和步骤150,根据访问标识判断用户角色列表中是否存在权限角色列表中规定的用户角色;若存在,则判断用户具有访问该应用的权限,处理应用操作请求。
图5示出了根据本发明一个示范性实施例的对应用操作请求进行用户角色认证的示意图。如图5所示,首先根据应用操作请求的应用资源地址从应用仓库中查询匹配应用。具体的,对应用操作请求进行解析,应用操作请求中包括应用资源地址。应用资源地址为应用仓库中存储该应用的地址。
随后,根据应用资源地址在应用仓库中查询应用,若不能查询到应用,不能匹配上应用操作请求所要操作的应用,则退出流程。
若能查询到应用,能匹配上应用操作请求所要操作的应用,则获取应用的权限角色列表。
随后,根据访问标识获取用户角色列表,判断用户角色列表中是否存在权限角色列表中规定的用户角色。若存在,则认证成功,继续处理用户的应用操作请求;若认证失败,则退出流程。
根据本发明的一个实施例,应用操作请求包括多种请求,具体包括构建应用请求,应用操作请求具体可由开发人员向测试应用仓库发出,用于在测试应用仓库构建应用,对应于调用应用仓库的构建应用功能。构建应用请求的权限角色列表中包括开发人员。开发人员需要上传应用时,先在本地根据应用源代码构建应用文件,如应用软件包、应用调试包等。随后登录应用仓库并获取访问标识;接着根据访问标识构建上传应用请求,以便应用仓库解析上传应用请求,根据访问标识判断用户角色列表中是否存在权限角色列表中规定的用户角色,包括:判断用户角色列表中是否包括开发人员。若用户角色列表中包括开发人员,则将构建应用请求中包括的应用文件存储到测试应用仓库。
根据本发明的一个实施例,当应用仓库中不存在应用,本次接收到构建应用请求为首次在应用仓库中构建应用时,可不对访问标识进行校验,并在应用仓库中建立应用的权限角色列表。
根据本发明的一个实施例,应用操作请求包括多种请求,具体还包括上传应用请求,上传应用请求用于向应用仓库请求上传应用,对应于调用应用仓库的上传应用功能。上传应用请求的权限角色列表中包括仓库维护人员。用户需要上传应用时,可通过构建服务器将应用上传到正式应用仓库。根据本发明的一个实施例,上传应用请求可由实现为应用开发产品经理发出,以便在应用仓库中存储应用,应用仓库可具体实现为正式应用仓库;具体的:先登录应用仓库并获取访问标识;接着根据访问标识构建上传应用请求,以便应用仓库解析上传应用请求,根据访问标识判断用户角色列表中是否存在权限角色列表中规定的用户角色,包括:判断用户角色列表中是否包括仓库维护人员。若用户角色列表中包括仓库维护人员,则将上传应用请求中包括的应用文件存储到应用仓库。
根据本发明的一个实施例,上传应用请求的权限角色列表中还包括仓库管理人员。根据本发明的一个实施例,当应用仓库中不存在应用,本次接收到上传应用请求为首次在应用仓库中上传应用时,可不对访问标识进行校验,并在应用仓库中建立应用的权限角色列表。
根据本发明的一个实施例,应用操作请求还包括下载应用请求,下载应用请求用于从应用仓库中下载应用,对应于调用应用仓库中的下载应用功能。下载应用请求的权限角色列表中包括仓库管理人员、仓库维护人员、开发人员和访客。用户需要下载应用时,先登录应用仓库并获取访问标识;接着根据访问标识构建下载应用请求;以便应用仓库解析下载应用请求,根据访问标识判断用户角色列表中是否存在权限角色列表中规定的用户角色,包括:判断用户角色列表中是否包括仓库管理人员、仓库维护人员、开发人员和访客中的任意一项。
根据本发明的一个实施例,判断用户具有访问该应用的权限,处理应用操作请求包括:若用户角色列表中包括仓库管理人员、仓库维护人员、开发人员和访客中的任意一项,则根据下载应用请求中的应用标识信息从应用仓库中获取应用,应用标识信息包括应用分发渠道、应用包名称、应用版本号、适于运行应用的处理器架构和应用模块名称。
根据本发明的一个实施例,应用标识信息为应用的唯一标识,具体可实现为一种五元组信息,包括字段:channel,packageID,version,arch,module。其中channel表示应用分发渠道;packageID表示应用包名称,例如:com.company.demo-app;version表示应用版本号;arch表示适于运行应用的处理器架构;module表示应用模块名称,标注应用包括了哪些模块。
根据本发明的一个实施例,在处理下载应用请求时,用户拥有的访客用户角色可预先根据用户是否注册或购买该应用进行授予,若用户注册或购买了该应用,则向用户授予访客的用户角色,以便应用仓库向注册或购买了应用的用户提供该应用,没有注册或购买应用的用户则没有访客用户角色,不能获取应用;通过上述方式能够对应用的商业发放进行管理。
根据本发明的一个实施例,应用操作请求包括还应用维护请求,应用维护请求用于对应用仓库中的应用进行维护,对应于应用仓库中的应用维护功能,包括应用下架请求和应用上架请求,分别对应于应用仓库的应用上架功能和应用下架功能。应用维护请求的权限角色列表中包括仓库维护人员。用户需要对应用仓库进行维护时,先登录应用仓库获取访问标识;接着根据访问标识构建应用维护请求;以便应用仓库解析应用维护请求,根据访问标识判断用户角色列表中是否存在权限角色列表中规定的用户角色,包括:判断用户角色列表中是否包括仓库维护人员;若用户角色列表中包括仓库维护人员,则根据应用下架请求或应用上架请求从应用仓库中下架应用或上架应用。
根据本发明的一个实施例,应用维护请求的权限角色列表中还包括仓库管理人员。
根据本发明的一个实施例,应用操作请求还包括应用删除请求,应用删除请求用于删除应用仓库中的应用,对应于应用仓库中的应用删除功能。应用删除请求的权限角色列表中包括仓库管理人员。用户需要删除应用仓库中的应用时,先登录应用仓库获取访问标识;接着根据访问标识构建应用删除请求;以便应用仓库解析应用删除请求,根据访问标识判断用户角色列表中是否存在权限角色列表中规定的用户角色,包括:判断用户角色列表中是否包括仓库管理人员;若用户角色列表中包括仓库管理人员,则根据应用删除请求从应用仓库中删除应用。
根据本发明的一个实施例,应用操作请求还包括应用同步请求,应用同步请求用于另一个应用仓库,即区别于本应用仓库的目标应用仓库中没有相关应用时,将本应用仓库中的应用同步到目标应用仓库中,对应于应用仓库中的应用同步功能。应用同步请求的权限角色列表中包括仓库维护人员。用户需要同步应用时,先登录应用仓库获取访问标识,接着根据访问标识构建应用同步请求,以便应用仓库解析应用同步请求,根据访问标识判断用户角色列表中是否存在权限角色列表中规定的用户角色,包括:判断用户角色列表中是否包括仓库维护人员。根据访问标识构建应用同步请求后,还向目标应用仓库中发送访问标识获取请求,以便从目标应用仓库中获取目标访问标识。访问标识获取请求中可包括用户登录目标应用仓库的用户账号和密码,目标应用仓库对用户账号和密码进行校验,若校验成功,则获取账户名称和用户角色列表生成目标访问标识,返回给用户。
根据本发明的一个实施例,判断用户具有访问该应用的权限,处理应用操作请求包括:根据从目标应用仓库中获取的目标访问标识,生成应用同步请求,应用同步请求的请求信息包括目标应用仓库地址和待同步应用的应用标识信息;向目标应用仓库发送应用同步请求;目标应用仓库接收到应用同步请求后,根据目标应用仓库地址和待同步应用的应用标识信息发布应用。待同步应用的应用标识信息包括应用分发渠道、应用包名称、应用版本号、适于运行应用的处理器架构和应用模块名称。
本发明能够实现应用构建及分发等过程中权限管控方案,解决在应用开发过程中多仓库环境下应用多种操作下权限认证问题。
本发明的提出的一种基于权限的应用管理方法,能够在用户提出对账户的应用操作请求时,首先根据用户之前的登录请求确定用户的用户角色列表,再通过该应用下这类型应用操作请求是否能够由该用户角色列表中的用户角色提出;若用户具有满足的用户角色,则对用户的应用操作请求进行处理,以便根据用户的用户角色管理用户对应用仓库的操作请求,实现应用仓库的权限管控,从而提高应用仓库在实现仓库功能时的安全性。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下被实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其他实施例中所包括的某些特征而不是其他特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。
如在此所使用的那样,除非另行规定,使用序数词“第一”、“第二”、“第三”等等来描述普通对象仅仅表示涉及类似对象的不同实例,并且并不意图暗示这样被描述的对象必须具有时间上、空间上、排序方面或者以任意其他方式的给定顺序。
尽管根据有限数量的实施例描述了本发明,但是受益于上面的描述,本技术领域内的技术人员明白,在由此描述的本发明的范围内,可以设想其他实施例。此外,应当注意,本说明书中使用的语言主要是为了可读性和教导的目的而选择的,而不是为了解释或者限定本发明的主题而选择的。因此,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。对于本发明的范围,对本发明所做的公开是说明性的,而非限制性的。

Claims (10)

1.一种基于权限的应用管理方法,适于在计算设备中运行,其特征在于,所述计算设备中包括应用仓库,所述方法包括:
响应于用户对应用仓库的登录请求,根据所述登录请求获取用户的账户名称和用户角色列表;
根据所述账户名称和用户角色列表生成访问标识;
响应于用户对应用仓库的携带有访问标识的应用操作请求,获取应用操作请求所操作应用的权限角色列表,所述权限角色列表规定能够提出应用操作请求的用户角色;
根据所述访问标识判断用户角色列表中是否存在所述权限角色列表中规定的用户角色;
若存在,则判断所述用户具有访问该应用的权限,处理所述应用操作请求。
2.如权利要求1所述的方法,其特征在于,所述响应于用户对应用仓库的携带有访问标识的应用操作请求,获取应用操作请求所操作应用的权限角色列表包括:
根据所述应用操作请求的应用资源地址在应用仓库中查询所操作的应用;
若查询到所操作的应用,则获取该应用的权限角色列表。
3.如权利要求1或2所述的方法,其特征在于,所述应用操作请求包括上传应用请求,所述根据所述访问标识判断用户角色列表中是否存在所述权限角色列表中规定的用户角色包括:
判断用户角色列表中是否包括仓库维护人员,以便在所述用户角色列表中包括仓库维护人员时,将所述上传应用请求中包括的应用文件存储到应用仓库。
4.如权利要求1或2所述的方法,其特征在于,所述应用操作请求包括下载应用请求,处理所述应用操作请求包括:
根据所述下载应用请求中的应用标识信息从应用仓库中获取应用,所述应用标识信息包括应用分发渠道、应用包名称、应用版本号、适于运行应用的处理器架构和应用模块名称。
5.如权利要求1或2所述的方法,其特征在于,所述应用操作请求包括应用维护请求,所述应用维护请求包括应用下架请求和应用上架请求,处理所述应用操作请求包括:
根据所述应用下架请求或所述应用上架请求从所述应用仓库中下架应用或上架应用。
6.如权利要求1或2所述的方法,其特征在于,所述应用操作请求包括应用删除请求,处理所述应用操作请求包括:
根据所述应用删除请求从所述应用仓库中删除应用。
7.如权利要求1或2所述的方法,其特征在于,所述应用操作请求包括应用同步请求,处理所述应用操作请求包括:
根据从目标应用仓库中获取的目标访问标识,生成应用同步请求,所述应用同步请求的请求信息包括目标应用仓库地址和待同步应用的应用标识信息;
向所述目标应用仓库发送应用同步请求,以便根据所述目标应用仓库地址和所述待同步应用的应用标识信息在所述目标应用仓库发布应用。
8.一种基于权限的应用管理装置,适于驻留在计算设备中,其特征在于,所述计算设备中包括应用仓库,所述应用管理装置包括:
访问标识生成模块,适于响应于用户对应用仓库的登录请求,根据所述登录请求获取用户的账户名称和用户角色列表,根据所述账户名称和用户角色列表生成访问标识;
权限判断模块,适于响应于用户对应用仓库的携带有访问标识的应用操作请求,获取应用操作请求所操作应用的权限角色列表,所述权限角色列表规定能够提出应用操作请求的用户角色,根据所述访问标识判断用户角色列表中是否存在所述权限角色列表中规定的用户角色,若存在,则判断用户具有访问该应用的权限;
请求处理模块,适于在权限判断模块判断用户具有访问该应用的权限时,处理所述应用操作请求。
9.一种计算设备,其特征在于,包括:
一个或多个处理器;
存储器;
一个或多个程序,其中,一个或多个程序存储在存储器中并被配置为由一个或多个处理器执行,一个或多个程序包括用于执行根据权利要求1-7中任一项所述的方法的指令。
10.一种存储一个或多个程序的计算机可读存储介质,其特征在于,所述一个或多个程序包括指令,所述指令当由计算设备执行时,使得所述计算设备执行根据权利要求1-7中任一项所述的方法。
CN202311302656.4A 2023-10-09 2023-10-09 基于权限的应用管理方法、装置、计算设备及存储介质 Active CN117034233B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311302656.4A CN117034233B (zh) 2023-10-09 2023-10-09 基于权限的应用管理方法、装置、计算设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311302656.4A CN117034233B (zh) 2023-10-09 2023-10-09 基于权限的应用管理方法、装置、计算设备及存储介质

Publications (2)

Publication Number Publication Date
CN117034233A true CN117034233A (zh) 2023-11-10
CN117034233B CN117034233B (zh) 2024-01-23

Family

ID=88639488

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311302656.4A Active CN117034233B (zh) 2023-10-09 2023-10-09 基于权限的应用管理方法、装置、计算设备及存储介质

Country Status (1)

Country Link
CN (1) CN117034233B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040250120A1 (en) * 2003-05-06 2004-12-09 Oracle International Corporation System and method for permission administration using meta-permissions
CN108011862A (zh) * 2016-10-31 2018-05-08 中兴通讯股份有限公司 镜像仓库授权、访问、管理方法及服务器和客户端
CN112906028A (zh) * 2021-03-04 2021-06-04 广州虎牙科技有限公司 访问控制方法、装置、电子设备及计算机可读存储介质
CN113190609A (zh) * 2021-05-28 2021-07-30 腾讯科技(深圳)有限公司 数据仓库管理方法及系统、装置、存储介质、电子设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040250120A1 (en) * 2003-05-06 2004-12-09 Oracle International Corporation System and method for permission administration using meta-permissions
CN108011862A (zh) * 2016-10-31 2018-05-08 中兴通讯股份有限公司 镜像仓库授权、访问、管理方法及服务器和客户端
CN112906028A (zh) * 2021-03-04 2021-06-04 广州虎牙科技有限公司 访问控制方法、装置、电子设备及计算机可读存储介质
CN113190609A (zh) * 2021-05-28 2021-07-30 腾讯科技(深圳)有限公司 数据仓库管理方法及系统、装置、存储介质、电子设备

Also Published As

Publication number Publication date
CN117034233B (zh) 2024-01-23

Similar Documents

Publication Publication Date Title
US20210314223A1 (en) Managing Virtual Network Functions
US8302093B2 (en) Automated deployment of defined topology in distributed computing environment
US20220292161A1 (en) Content Management Systems and Methods for Utilizing External Content Libraries
CN108289098B (zh) 分布式文件系统的权限管理方法和装置、服务器、介质
CN110325992B (zh) 对初始计算机操作系统设置选项的远程管理
CN112486547A (zh) 多租户场景下的应用程序更新方法、装置及电子设备
US10552176B1 (en) Certifying operating system images
US11277303B1 (en) Declarative specification based override mechanism for customizing data centers deployed on cloud platforms
CN111680310A (zh) 一种权限控制的方法及装置、电子设备、存储介质
US20200379982A1 (en) Information processing system and method of controlling information processing system
JP2023511114A (ja) デプロイ命令のために有向非巡回グラフを利用するための技術
CN105787382A (zh) 访问控制方法和装置
US10768961B2 (en) Virtual machine seed image replication through parallel deployment
US11656864B2 (en) Automatic application of software updates to container images based on dependencies
US20210360038A1 (en) Machine policy configuration for managed devices
US11829777B2 (en) Microservice deployment
CN117034233B (zh) 基于权限的应用管理方法、装置、计算设备及存储介质
CN114095200B (zh) 资源访问权限管理方法、装置、电子设备及介质
US11757976B2 (en) Unified application management for heterogeneous application delivery
US20230023945A1 (en) Orchestrating and Automating Product Deployment Flow and Lifecycle Management
CN110175036B (zh) 软锁许可的升级方法及装置
WO2022126372A1 (zh) 多服务多环境管理方法及系统
CN102378964B (zh) 创建虚拟进程的进程内中介
CN116991472B (zh) 管理全局资源的方法及计算设备
US11914755B2 (en) Cluster resource signature verification

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant