CN118132247A - 云平台访问方法、装置、电子设备及存储介质 - Google Patents
云平台访问方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN118132247A CN118132247A CN202311363639.1A CN202311363639A CN118132247A CN 118132247 A CN118132247 A CN 118132247A CN 202311363639 A CN202311363639 A CN 202311363639A CN 118132247 A CN118132247 A CN 118132247A
- Authority
- CN
- China
- Prior art keywords
- access
- user
- cloud platform
- service
- authority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 61
- 238000012795 verification Methods 0.000 claims description 15
- 238000004590 computer program Methods 0.000 claims description 8
- 238000011161 development Methods 0.000 abstract description 23
- 238000007726 management method Methods 0.000 description 83
- 230000006870 function Effects 0.000 description 33
- 238000010586 diagram Methods 0.000 description 5
- 238000013499 data model Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000010926 purge Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5061—Partitioning or combining of resources
- G06F9/5072—Grid computing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
本申请公开了一种云平台访问方法、装置、电子设备及存储介质。所述方法包括:获取用户针对云平台的访问请求,所述访问请求包括目标访问地址;从缓存中获取所述用户的访问权限,所述访问权限包括按钮权限和接口权限;在确定所述访问权限对应的访问地址中具有所述目标访问地址的情况下,允许所述用户对所述目标访问地址对应的微服务进行访问。本申请实施例能够保障云平台接口功能安全,减少微服务的资源消耗,且提高微服务的开发效率。
Description
技术领域
本申请涉及云平台技术领域,尤其涉及一种云平台访问方法、装置、电子设备及存储介质。
背景技术
通过给云平台不同用户配置不同的访问权限,可以控制不同用户访问云平台中不同的微服务。相关技术中,给用户配置的访问权限为菜单级别和按钮级别,无法保障接口功能安全。另外,需要通过各微服务对用户的访问权限进行鉴权验证,这就造成了增大微服务的资源消耗,且降低微服务开发效率。
发明内容
鉴于上述问题,本申请实施例提供了一种云平台访问方法、装置、电子设备及存储介质,能够保障云平台接口功能安全,减少微服务的资源消耗,且提高微服务的开发效率。
第一方面,本申请实施例提供了一种云平台访问方法,包括:
获取用户针对云平台的访问请求,所述访问请求包括目标访问地址;
从缓存中获取所述用户的访问权限,所述访问权限包括按钮权限和接口权限;
在确定所述访问权限对应的访问地址中具有所述目标访问地址的情况下,允许所述用户对所述目标访问地址对应的微服务进行访问。
本申请实施例的云平台访问方法,给用户配置的访问权限为最小粒度接口级别,保障接口功能安全,实现对云平台接口的安全管控,且对用户的访问权限进行统一鉴权验证,减少微服务的资源消耗,且微服务只需关注自身业务功能开发,提高微服务的开发效率。
另外,本申请实施例的云平台访问方法还可以具有如下附加的技术特征:
根据本申请的一个实施例,所述方法还包括:
在确定所述用户成功登录所述云平台的情况下,通过基础系统管理服务获取所述用户的访问权限并保存至所述缓存中。
通过基础系统管理服务获取用户的访问权限并保存至缓存中,以便业务网关服务在获取用户的访问请求后直接从缓存中获取用户的访问权限进行鉴权验证,有效提高业务网关服务的鉴权效率,进而提高用户的访问效率。
根据本申请的一个实施例,所述通过基础系统管理服务获取所述用户的访问权限并保存至所述缓存中,包括:
通过所述基础系统管理服务从数据库中获取所述用户的权限列表,所述权限列表包括目录权限、菜单权限、按钮权限和接口权限;
通过所述基础系统管理服务将所述权限列表中的按钮权限和接口权限保存至所述缓存中。
通过对权限类型进行细致划分,更易于权限管理和控制。
根据本申请的一个实施例,所述方法还包括:
通过所述基础系统管理服务将所述用户的权限列表返回给所述用户。
根据本申请的一个实施例,所述方法还包括:
获取所述用户针对所述云平台的登录请求,所述登录请求包括登录信息;
通过所述基础系统管理服务对所述登录信息进行验证,并在验证通过的情况下确定所述用户成功登录所述云平台。
根据本申请的一个实施例,所述方法还包括:
在确定所述用户登录失效的情况下,通过所述基础系统管理服务对所述缓存中的所述用户的访问权限进行清除。
根据本申请的一个实施例,所述方法还包括:
获取所述用户的权限配置信息,所述权限配置信息包括给所述用户配置的角色,以及给所述角色配置的权限列表;
通过所述基础系统管理服务能够将所述用户的权限配置信息保存至所述数据库中。
通过将基础系统管理服务作为独立服务提供基础管理功能,使得其他微服务只需关注自身业务功能开发,提高开发效率,提升功能发布时效。
根据本申请的一个实施例,所述从缓存中获取所述用户的访问权限,包括:
通过业务网关服务从缓存中调用所述用户的访问权限;
所述在确定所述访问权限对应的访问地址中具有所述目标访问地址的情况下,允许所述用户对所述目标访问地址对应的微服务进行访问,包括:
通过所述业务网关服务确定所述访问权限对应的访问地址中是否具有所述目标访问地址,并在确定所述访问权限对应的访问地址中具有所述目标访问地址的情况下,允许所述用户对所述目标访问地址对应的微服务进行访问。
通过业务网关服务从缓存中获取用户的访问权限进行鉴权验证,有效提高业务网关服务的鉴权效率,进而提高用户的访问效率。
第二方面,本申请实施例提出了一种云平台访问装置,包括:
第一获取模块,用于获取用户针对云平台的访问请求,所述访问请求包括目标访问地址;
第二获取模块,用于从缓存中获取所述用户的访问权限,所述访问权限包括按钮权限和接口权限;
确定模块,用于确定所述访问权限对应的访问地址中是否具有所述目标访问地址,并且在确定所述访问权限对应的访问地址中具有所述目标访问地址的情况下,允许所述用户对所述目标访问地址对应的微服务进行访问。
本申请实施例的云平台访问装置,给用户配置的访问权限为最小粒度接口级别,保障接口功能安全,实现对云平台接口的安全管控,且对用户的访问权限进行统一鉴权验证,减少微服务的资源消耗,且微服务只需关注自身业务功能开发,提高微服务的开发效率。
第三方面,本申请实施例提出了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现根据第一方面所述的云平台访问方法。
第四方面,本申请实施例提出了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时,实现根据第一方面所述的云平台访问方法。
本申请附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本申请的实践了解到。
附图说明
本申请的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解,其中:
图1是本申请实施例提供的云平台访问方法的流程示意图;
图2是本申请实施例提供的云平台访问方法中的云平台架构示意图;
图3是本申请实施例提供的云平台访问方法中的基础系统管理数据模型关系图;
图4是本申请实施例提供的云平台访问装置的结构示意图;
图5是本申请实施例提供的电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施,且“第一”、“第二”等所区分的对象通常为一类,并不限定对象的个数,例如第一对象可以是一个,也可以是多个。此外,说明书以及权利要求中“和/或”表示所连接对象的至少其中之一,字符“/”,一般表示前后关联对象是一种“或”的关系。
在云计算时代,大量资源通过云平台统一管理,并通过接口的形式对外提供微服务。为了方便管理,给云平台不同用户配置不同的访问权限,可以控制不同用户访问云平台中不同的微服务。
相关技术中,给用户配置的访问权限为菜单级别和按钮级别,未对云平台的接口进行安全管控。在用户获取某接口的地址的情况下,即使用户不具有该接口的访问权限,也可以根据该接口的地址访问该接口对应的微服务,导致接口功能安全无法得到保障。另外,在用户访问某接口对应的微服务的情况下,需要该微服务自行对用户的访问权限进行鉴权验证,以判断是否允许用户对该微服务进行访问。这种鉴权方式导致微服务的资源消耗较大,且微服务不仅需要关注自身业务功能开发,还需对用户的访问权限进行鉴权处理,降低微服务的开发效率。
为了解决以上问题,本申请提出一种云平台访问方法,给用户配置最小粒度接口级别的访问权限,即使用户获取接口的地址,在用户没有该接口的访问权限的情况下也无法访问该接口对应的微服务,从而保障接口功能安全,实现对云平台接口的安全管控。而且,对用户的访问权限进行统一鉴权验证,无需各微服务进行鉴权处理,减少微服务的资源消耗,且微服务只需关注自身业务功能开发,提高微服务的开发效率。
下面参考附图描述本申请实施例的云平台访问方法、装置、电子设备及存储介质。
图1是本申请实施例的云平台访问方法的流程示意图。
如图1所示,本申请实施例提供的云平台访问方法包括步骤110至步骤130。
步骤110、获取用户针对云平台的访问请求,访问请求包括目标访问地址。
云平台具有前端和后端。云平台的前端可以为浏览器端或网页端,如图2所示,云平台的前端可以设有业务管理系统。云平台的后端可以提供各种资源,如图2所示,云平台的后端设有云平台微服务集群,可以提供业务网关服务以及各种内部微服务。
用户可以与云平台的前端进行交互。用户可以在前端进行业务操作,前端可以响应用户的操作,确定用户所操作的业务对应的微服务,并生成针对该微服务的访问请求。前端将该访问请求发送给后端,后端的业务网关服务先获取该访问请求,以便对用户的访问权限进行统一的鉴权验证。
访问请求包括目标访问地址,目标访问地址即为用户所要访问的微服务的访问地址。其中,访问地址可以为URL(uniform resource locator,统一资源定位符)。
在一些实施例中,访问请求还可以包括用户标识。用户标识可以用来表征用户的身份信息,例如,用户标识可以为用户账号。通过用户标识,可以将访问请求与用户相对应。
需要说明的是,业务网关服务可以同时获取多个用户针对同一微服务的访问请求,也可以同时获取多个用户针对不同微服务的访问请求。
步骤120、从缓存中获取用户的访问权限,访问权限包括按钮权限和接口权限。
用户的访问权限预先保存在缓存中。在获取用户的访问权限后,直接从缓存中获取用户的访问权限进行鉴权验证。
根据本申请的一些实施例,步骤120中的从缓存中获取用户的访问权限,包括:
通过业务网关服务从缓存中调用用户的访问权限。
业务网关服务在获取用户的访问请求后,可以调用缓存中的用户的访问权限。缓存中的用户的访问权限包括按钮权限和接口权限,即用户的访问权限用于指示允许用户访问的按钮地址和接口地址,按钮地址和接口地址为用户的访问地址。
需要说明的是,后端的微服务对应的接口以按钮和接口的形式展示在前端,通过将用户的访问权限配置为按钮权限和接口权限,实现最小粒度接口级别权限的配置。
在一些实施例中,用户标识与访问权限可以对应保存在缓存中,业务网关服务在获取访问请求后,根据访问请求中的用户标识,从缓存中获取用户标识对应的访问权限,用户标识对应的访问权限即为用户的访问权限。
步骤130、在确定访问权限对应的访问地址中具有目标访问地址的情况下,允许用户对目标访问地址对应的微服务进行访问。
访问权限对应的访问地址即为允许用户访问的按钮地址和接口地址。通过将访问权限对应的访问地址与目标访问地址进行比较,即可确定是否允许用户对目标访问地址对应的微服务进行访问。
根据本申请的一些实施例,步骤130中的在确定访问权限对应的访问地址中具有目标访问地址的情况下,允许用户对目标访问地址对应的微服务进行访问,包括:
通过业务网关服务确定访问权限对应的访问地址中是否具有目标访问地址,并在确定访问权限对应的访问地址中具有目标访问地址的情况下,允许用户对目标访问地址对应的微服务进行访问。
业务网关服务检测用户的访问权限对应的访问地址中是否具有目标访问地址,若具有目标访问地址,则表明用户具有对目标访问地址的访问权限,允许用户对目标访问地址对应的微服务进行访问;若不具有目标访问地址,则表明用户不具有对目标访问地址的访问权限,不允许用户对目标访问地址对应的微服务进行访问。
在允许用户对目标访问地址对应的微服务进行访问的情况下,业务网关服务将用户的访问请求转发给目标访问地址对应的微服务,以便用户对目标访问地址对应的微服务进行访问。
本申请实施例将最小粒度接口级别的权限配置给用户,保障云平台接口功能安全,让云平台的接口都在安全管控下提供给前端的业务管理系统使用。另外,通过业务网关服务对用户的访问权限进行统一鉴权验证,无需各微服务对用户的访问权限进行鉴权处理,减轻微服务安全和访问控制把控,减少微服务的资源消耗,且微服务只需关注自身业务功能开发,提高微服务的开发效率,提升功能发布时效。
根据本申请的一些实施例,该云平台访问方法还包括:
在确定用户成功登录云平台的情况下,通过基础系统管理服务获取用户的访问权限并保存至缓存中。
用户的访问权限预先已配置并存储。用户在前端进行业务操作之前,用户需要先在前端登录业务管理系统,以登录云平台。在确定用户成功登录云平台的情况下,基础系统管理服务获取预先存储的用户的访问权限,并将用户的访问权限存储至缓存中。其中,缓存可以为redis缓存。
基础系统管理服务为云平台后端的一种微服务。本实施例将基础系统管理服务作为独立服务来提供权限管理等功能,使得其他微服务无需关注权限管理问题,提高其他微服务的开发效率。另外,基础系统管理服务在获取用户的访问权限后,将用户的访问权限保存至缓存中,以便业务网关服务在获取用户的访问请求后直接从缓存中获取用户的访问权限进行鉴权验证,有效提高业务网关服务的鉴权效率,进而提高用户的访问效率。
根据本申请的一些实施例,通过基础系统管理服务获取用户的访问权限并保存至缓存中的步骤,包括:
通过基础系统管理服务从数据库中获取用户的权限列表,权限列表包括目录权限、菜单权限、按钮权限和接口权限;
通过基础系统管理服务将权限列表中的按钮权限和接口权限保存至缓存中。
数据库中预先存储有用户的权限列表。在确定用户成功登录云平台的情况下,基础系统管理服务从数据库中获取用户的权限列表。权限列表包括给用户配置的多种类型的权限,即目录权限、菜单权限、按钮权限和接口权限。其中,目录权限配置的为目录的路由路径,菜单权限配置的为菜单的路由路径,按钮权限配置的为按钮的地址,接口权限配置的为接口的地址。
基础系统管理服务在获取用户的权限列表后,将权限列表中的按钮权限和接口权限保存至缓存中。其中,按钮权限和接口权限即为用户的访问权限。
本实施例将权限类型进行细致划分,更易于权限管理和控制。
在一些实施例中,数据库中预先存储用户与角色的对应关系,角色与权限列表的对应关系。基础系统管理服务根据用户与角色的对应关系可以确定用户的角色,根据角色与权限列表的对应关系可以确定用户的权限列表。
其中,角色可以预先配置给用户,不同用户配置的角色可以不同。例如,用户的角色可以为普通用户,也可以为管理员等,当然也可以定义其他角色,每种角色分别具有相应的权限列表。权限列表可以预先配置给角色,不同角色配置的权限列表可以不同。
根据本申请的一些实施例,该云平台访问方法还包括:
通过基础系统管理服务将用户的权限列表返回给用户。
基础系统管理服务在获取用户的权限列表后,可以将用户的权限列表返回给业务网关服务,业务网关服务将用户的权限列表转发给前端。前端可以基于用户的权限列表向用户展示对应的权限。例如,前端向用户展示其具有权限的菜单和按钮等,以便用户在前端对该菜单和按钮进行操作。
根据本申请的一些实施例,该云平台访问方法还包括:
获取用户针对云平台的登录请求,登录请求包括登录信息;
通过基础系统管理服务对登录信息进行验证,并在验证通过的情况下确定用户成功登录云平台。
用户可以在前端进行登录操作,例如,用户在前端输入用户账号和密码。前端响应用户的登录操作,生成登录请求,登录请求包括登录信息。该登录信息可以为用户在前端输入的信息,如用户账号和密码。前端将该登录请求发送给后端,后端的业务网关服务先获取该登录请求。需要说明的是,针对用户的登录请求,业务网关服务无需对用户的访问权限进行鉴权验证,直接将该登录请求转发给基础系统管理服务。
基础系统管理服务可以对该登录请求中的登录信息进行验证,并在验证通过后,向业务网关服务返回令牌(如token令牌),业务网关将该令牌转发给前端,以表明用户成功登录云平台。
本实施例将基础系统管理服务作为独立服务来提供登录管理等功能,使得其他微服务无需关注登录管理问题,提高其他微服务的开发效率。
在一些实施例中,登录请求还可以包括用户标识。用户预先配置的权限列表与用户标识对应保存在基础系统管理服务的数据库中。基础系统管理服务在获取该登录请求并确定用户成功登录云平台后,可以从数据库中获取用户标识对应的权限列表,即用户的权限列表,并将用户的访问权限(即权限列表中的按钮权限和接口权限)与用户标识对应保存至缓存中。
根据本申请的一些实施例,该云平台访问方法还包括:
在确定用户登录失效的情况下,通过基础系统管理服务对缓存中的用户的访问权限进行清除。
基础系统管理服务可以设置登录间隔时长,若用户长时间未登录,即用户未登录时长达到该登录间隔时长,则确定用户登录失效,基础系统管理服务对缓存中的用户的访问权限进行清除。
在确定用户登录失效的情况下,若用户重新登录云平台,则需要重新在前端进行登录操作,如重新输入用户账号和密码。基础系统管理服务在重新确定用户成功登录云平台后,重新获取用户的访问权限并保存至缓存中。
根据本申请的一些实施例,该云平台访问方法还包括:
获取用户的权限配置信息,权限配置信息包括给用户配置的角色,以及给角色配置的权限列表;
通过基础系统管理服务能够将用户的权限配置信息保存至数据库中。
用户的角色可以包括普通用户和管理员等。管理员和普通用户等角色配置的权限可以不同,例如管理员具有业务功能使用和管理权限,普通用户只具有业务功能使用权限。
如图2所示,前端的业务管理系统可以包括用户账号管理、角色管理、权限管理和操作记录管理等功能。其中,用户账号管理用于管理用户账号等信息,角色管理用于管理用户的角色等信息,权限管理用于管理角色对应的权限等信息,操作记录管理用于记录用户对微服务的访问等情况。
前端的业务管理系统的用户账号管理、角色管理、权限管理和操作记录管理等功能可以由后端的基础系统管理服务所提供。通过基础系统管理服务可以生成管理系统配置页面,并在前端向管理员展示管理系统配置页面,以便管理员可以在管理系统配置页面给普通用户配置对应的权限。
例如,管理员在管理系统配置页面创建用户的账号,创建角色,并配置权限,然后将权限赋予角色,再将角色赋予用户的账号,生成用户的权限配置信息。前端将用户的权限配置信息发送给业务网关服务,业务网关服务将用户的权限配置信息转发给基础系统管理服务,基础系统管理服务将用户的权限配置信息以基础系统管理数据模型的形式存储至数据库中。
其中,基础系统管理数据模型关系图如图3所示。定义数据模型包括用户账号表、角色表、用户角色关系表、权限表和角色权限关系表。其中,用户账号表可以包括用户的账号、邮箱和手机号等信息。角色表可以包括角色编码、角色名称和角色类型(如管理员,普通用户)等信息。权限表可以包括权限编码、权限名称、前端路由、路由路径和权限类型等信息。其中,权限类型包括目录、菜单、按钮和接口。
用户角色关系表包括角色表ID和用户账号表ID。用户账号表ID为用户账号表的标识,用户账号表ID可以将用户账号表与用户角色关系表相关联。角色表ID为角色表的标识,角色表ID可以将角色表与用户角色关系表相关联。通过用户角色关系表,可以将用户账号表与角色表相关联。角色权限关系表包括角色表ID和权限表ID。角色表ID为角色表的标识,角色表ID可以将角色表与角色权限关系表相关联。权限表ID为权限表的标识,权限表ID可以将权限表与角色权限关系表相关联。通过角色权限关系表,可以将角色表与权限表相关联。
本实施例通过给角色配置权限,给用户配置角色的方式来对用户的权限进行配置,提高用户权限配置的灵活性。基础系统管理服务作为独立服务来提供基础管理功能,使得其他微服务只需关注自身业务功能开发,提高开发效率,提升功能发布时效。
本申请实施例提供的云平台访问方法,执行主体可以为云平台访问装置。本申请实施例中以云平台访问装置执行云平台访问方法为例,说明本申请实施例提供的云平台访问装置。
本申请实施例还提供一种云平台访问装置。
如图4所示,该云平台访问装置包括:第一获取模块10、第二获取模块20和确定模块30。
第一获取模块10,用于获取用户针对云平台的访问请求,所述访问请求包括目标访问地址;
第二获取模块20,用于从缓存中获取所述用户的访问权限,所述访问权限包括按钮权限和接口权限;
确定模块30,用于确定所述访问权限对应的访问地址中是否具有所述目标访问地址,并且在确定所述访问权限对应的访问地址中具有所述目标访问地址的情况下,允许所述用户对所述目标访问地址对应的微服务进行访问。
本申请实施例给用户配置的访问权限为最小粒度接口级别,保障接口功能安全,实现对云平台接口的安全管控,且对用户的访问权限进行统一鉴权验证,减少微服务的资源消耗,且微服务只需关注自身业务功能开发,提高微服务的开发效率。
在一些实施例中,第二获取模块20还用于通过业务网关服务从缓存中调用所述用户的访问权限;
确定模块30还用于通过所述业务网关服务确定所述访问权限对应的访问地址中是否具有所述目标访问地址,并在确定所述访问权限对应的访问地址中具有所述目标访问地址的情况下,允许所述用户对所述目标访问地址对应的微服务进行访问。
本实施例通过业务网关服务从缓存中获取用户的访问权限进行鉴权验证,有效提高业务网关服务的鉴权效率,进而提高用户的访问效率。
在一些实施例中,该云平台访问装置还包括第三获取模块,第三获取模块用于:
在确定所述用户成功登录所述云平台的情况下,通过基础系统管理服务获取所述用户的访问权限并保存至所述缓存中。
本实施例通过基础系统管理服务获取用户的访问权限并保存至缓存中,以便业务网关服务在获取用户的访问请求后直接从缓存中获取用户的访问权限进行鉴权验证,有效提高业务网关服务的鉴权效率,进而提高用户的访问效率。
在一些实施例中,第三获取模块还用于:
通过所述基础系统管理服务从数据库中获取所述用户的权限列表,所述权限列表包括目录权限、菜单权限、按钮权限和接口权限;
通过所述基础系统管理服务将所述权限列表中的按钮权限和接口权限保存至所述缓存中。
本实施例通过对权限类型进行细致划分,更易于权限管理和控制。
在一些实施例中,该云平台访问装置还包括返回模块,返回模块用于:
通过所述基础系统管理服务将所述用户的权限列表返回给所述用户。
在一些实施例中,该云平台访问装置还包括第四获取模块,第四获取模块用于:
获取所述用户针对所述云平台的登录请求,所述登录请求包括登录信息;
通过所述基础系统管理服务对所述登录信息进行验证,并在验证通过的情况下确定所述用户成功登录所述云平台。
在一些实施例中,该云平台访问装置还包括清除模块,清除模块用于:
在确定所述用户登录失效的情况下,通过所述基础系统管理服务对所述缓存中的所述用户的访问权限进行清除。
在一些实施例中,该云平台访问装置还包括第五获取模块,第五获取模块用于:
获取所述用户的权限配置信息,所述权限配置信息包括给所述用户配置的角色,以及给所述角色配置的权限列表;
通过所述基础系统管理服务能够将所述用户的权限配置信息保存至所述数据库中。
本实施例通过将基础系统管理服务作为独立服务来提供基础管理功能,使得其他微服务只需关注自身业务功能开发,提高开发效率,提升功能发布时效。
本申请实施例中的云平台访问装置可以是电子设备,也可以是电子设备中的部件,例如集成电路或芯片。该电子设备可以是终端,也可以为除终端之外的其他设备。示例性的,电子设备可以为服务器、网络附属存储器(Network Attached Storage,NAS)或个人计算机(personal computer,PC)等,本申请实施例不作具体限定。
本申请实施例中的云平台访问装置可以为具有操作系统的装置。该操作系统可以为微软(Windows)操作系统,可以为安卓(Android)操作系统,可以为IOS操作系统,还可以为其他可能的操作系统,本申请实施例不作具体限定。
本申请实施例提供的云平台访问装置能够实现图1至图3的方法实施例中云平台访问方法实现的各个过程,为避免重复,这里不再赘述。
在一些实施例中,如图5所示,本申请实施例还提供一种电子设备500,包括处理器501、存储器502及存储在存储器502上并可在处理器501上运行的计算机程序,该程序被处理器501执行时实现上述云平台访问方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
本申请实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行的情况下,实现上述任意一种实施方式的云平台访问方法的步骤,为了简洁,在此不再赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。此外,需要指出的是,本申请实施方式中的方法和装置的范围不限按示出或讨论的顺序来执行功能,还可包括根据所涉及的功能按基本同时的方式或按相反的顺序来执行功能,例如,可以按不同于所描述的次序来执行所描述的方法,并且还可以添加、省去、或组合各种步骤。另外,参照某些示例所描述的特征可在其他示例中被组合。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以计算机软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,或者网络设备等)执行本申请各个实施例所述的方法。
上面结合附图对本申请的实施例进行了描述,但是本申请并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本申请的启示下,在不脱离本申请宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本申请的保护之内。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示意性实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管已经示出和描述了本申请的实施例,本领域的普通技术人员可以理解:在不脱离本申请的原理和宗旨的情况下可以对这些实施例进行多种变化、修改、替换和变型,本申请的范围由权利要求及其等同物限定。
Claims (11)
1.一种云平台访问方法,其特征在于,包括:
获取用户针对云平台的访问请求,所述访问请求包括目标访问地址;
从缓存中获取所述用户的访问权限,所述访问权限包括按钮权限和接口权限;
在确定所述访问权限对应的访问地址中具有所述目标访问地址的情况下,允许所述用户对所述目标访问地址对应的微服务进行访问。
2.根据权利要求1所述的云平台访问方法,其特征在于,所述方法还包括:
在确定所述用户成功登录所述云平台的情况下,通过基础系统管理服务获取所述用户的访问权限并保存至所述缓存中。
3.根据权利要求2所述的云平台访问方法,其特征在于,所述通过基础系统管理服务获取所述用户的访问权限并保存至所述缓存中,包括:
通过所述基础系统管理服务从数据库中获取所述用户的权限列表,所述权限列表包括目录权限、菜单权限、按钮权限和接口权限;
通过所述基础系统管理服务将所述权限列表中的按钮权限和接口权限保存至所述缓存中。
4.根据权利要求2所述的云平台访问方法,其特征在于,所述方法还包括:
通过所述基础系统管理服务将所述用户的权限列表返回给所述用户。
5.根据权利要求2所述的云平台访问方法,其特征在于,所述方法还包括:
获取所述用户针对所述云平台的登录请求,所述登录请求包括登录信息;
通过所述基础系统管理服务对所述登录信息进行验证,并在验证通过的情况下确定所述用户成功登录所述云平台。
6.根据权利要求2所述的云平台访问方法,其特征在于,所述方法还包括:
在确定所述用户登录失效的情况下,通过所述基础系统管理服务对所述缓存中的所述用户的访问权限进行清除。
7.根据权利要求3所述的云平台访问方法,其特征在于,所述方法还包括:
获取所述用户的权限配置信息,所述权限配置信息包括给所述用户配置的角色,以及给所述角色配置的权限列表;
通过所述基础系统管理服务能够将所述用户的权限配置信息保存至所述数据库中。
8.根据权利要求1至7中任一项所述的云平台访问方法,其特征在于,所述从缓存中获取所述用户的访问权限,包括:
通过业务网关服务从缓存中调用所述用户的访问权限;
所述在确定所述访问权限对应的访问地址中具有所述目标访问地址的情况下,允许所述用户对所述目标访问地址对应的微服务进行访问,包括:
通过所述业务网关服务确定所述访问权限对应的访问地址中是否具有所述目标访问地址,并在确定所述访问权限对应的访问地址中具有所述目标访问地址的情况下,允许所述用户对所述目标访问地址对应的微服务进行访问。
9.一种云平台访问装置,其特征在于,包括:
第一获取模块,用于获取用户针对云平台的访问请求,所述访问请求包括目标访问地址;
第二获取模块,用于从缓存中获取所述用户的访问权限,所述访问权限包括按钮权限和接口权限;
确定模块,用于确定所述访问权限对应的访问地址中是否具有所述目标访问地址,并且在确定所述访问权限对应的访问地址中具有所述目标访问地址的情况下,允许所述用户对所述目标访问地址对应的微服务进行访问。
10.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1-8任一项所述的云平台访问方法。
11.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时,实现根据权利要求1-8任一项所述的云平台访问方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311363639.1A CN118132247A (zh) | 2023-10-19 | 2023-10-19 | 云平台访问方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311363639.1A CN118132247A (zh) | 2023-10-19 | 2023-10-19 | 云平台访问方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN118132247A true CN118132247A (zh) | 2024-06-04 |
Family
ID=91244600
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311363639.1A Pending CN118132247A (zh) | 2023-10-19 | 2023-10-19 | 云平台访问方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN118132247A (zh) |
-
2023
- 2023-10-19 CN CN202311363639.1A patent/CN118132247A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9954855B2 (en) | Login method and apparatus, and open platform system | |
CN112597472B (zh) | 单点登录方法、装置及存储介质 | |
US10250612B1 (en) | Cross-account role management | |
CN111343168B (zh) | 一种身份验证的方法、装置、计算机设备及可读存储介质 | |
CN103023918B (zh) | 为多个网络服务统一提供登录的方法、系统和装置 | |
CN107135218B (zh) | 登录态获取、发送方法、凭证配置方法、客户端及服务器 | |
US11539707B2 (en) | Dynamic security policy consolidation | |
US9934310B2 (en) | Determining repeat website users via browser uniqueness tracking | |
US8914864B1 (en) | Temporary virtual identities in a social networking system | |
CN111698250A (zh) | 访问请求处理方法、装置、电子设备及计算机存储介质 | |
CN110363026A (zh) | 文件操作方法、装置、设备、系统及计算机可读存储介质 | |
US10333778B2 (en) | Multiuser device staging | |
CN105162775A (zh) | 虚拟机登陆方法及装置 | |
US10650153B2 (en) | Electronic document access validation | |
US11798001B2 (en) | Progressively validating access tokens | |
EP3827362A1 (en) | Web browser incorporating social and community features | |
CN108289080B (zh) | 一种访问文件系统的方法、装置和系统 | |
CN114726632A (zh) | 一种登录方法、装置、存储介质及处理器 | |
CN116484338A (zh) | 数据库访问方法及装置 | |
CN108494749B (zh) | Ip地址禁用的方法、装置、设备及计算机可读存储介质 | |
CN106209746B (zh) | 一种安全业务提供方法及服务器 | |
CN109992298B (zh) | 审批平台扩充方法、装置、审批平台及可读存储介质 | |
CN118132247A (zh) | 云平台访问方法、装置、电子设备及存储介质 | |
US10862747B2 (en) | Single user device staging | |
US20240386141A1 (en) | Unlinking accounts from applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |