权限管理方法、系统、设备及存储介质.pdf
《权限管理方法、系统、设备及存储介质.pdf》由会员分享,可在线阅读,更多相关《权限管理方法、系统、设备及存储介质.pdf(9页完成版)》请在专利查询网上搜索。
1、(19)中华人民共和国国家知识产权局 (12)发明专利申请 (10)申请公布号 (43)申请公布日 (21)申请号 202010469691.5 (22)申请日 2020.05.28 (71)申请人 广东浪潮大数据研究有限公司 地址 510620 广东省广州市天河区黄埔大 道西平云路163号A塔9层自编01单元 (72)发明人 李东岳刘正伟 (74)专利代理机构 北京集佳知识产权代理有限 公司 11227 代理人 刘晓菲 (51)Int.Cl. G06F 21/62(2013.01) G06F 16/955(2019.01) (54)发明名称 一种权限管理方法、 系统、 设备及存储介质 (57。
2、)摘要 本申请公开了一种权限管理方法, 包括: 在 接收到针对任一业务的访问请求时, 获取并保存 访问请求的调用链; 在接收到针对调用链以及目 标角色的授权指令时, 将调用链与目标角色进行 关联, 以使目标角色下的各个用户具有使用调用 链的权限应用本申请的方案, 有利于提高权限管 理的效率, 也降低了出错概率。 本申请还提供了 一种权限管理系统、 设备及存储介质, 具有相应 技术效果。 权利要求书1页 说明书6页 附图1页 CN 111625866 A 2020.09.04 CN 111625866 A 1.一种权限管理方法, 其特征在于, 包括: 在接收到针对任一业务的访问请求时, 获取并保。
3、存所述访问请求的调用链; 在接收到针对所述调用链以及目标角色的授权指令时, 将所述调用链与所述目标角色 进行关联, 以使所述目标角色下的各个用户具有使用所述调用链的权限。 2.根据权利要求1所述的权限管理方法, 其特征在于, 在保存所述访问请求的调用链之 后, 还包括: 为所述调用链中的每一个调用节点的资源定位符URL进行赋值。 3.根据权利要求2所述的权限管理方法, 其特征在于, 所述为所述调用链中的每一个调 用节点的资源定位符URL进行赋值, 包括: 针对所述调用链中的每一个调用节点, 判断Swagger中是否存储有该调用节点的URL; 如果是, 则利用Swagger对该调用节点进行赋值;。
4、 如果否, 则基于赋值指令中携带的信息对该调用节点进行赋值。 4.根据权利要求1所述的权限管理方法, 其特征在于, 所述获取并保存所述访问请求的 调用链, 包括: 通过分布式实时数据追踪系统获取所述访问请求的调用链, 并保存获取到的所述调用 链。 5.根据权利要求4所述的权限管理方法, 其特征在于, 所述通过分布式实时数据追踪系 统获取所述访问请求的调用链, 包括: 通过zipkin系统获取所述访问请求的调用链。 6.一种权限管理系统, 其特征在于, 包括: 调用链获取模块, 用于在接收到针对任一业务的访问请求时, 获取并保存所述访问请 求的调用链; 权限配置模块, 用于在接收到针对所述调用链。
5、以及目标角色的授权指令时, 将所述调 用链与所述目标角色进行关联, 以使所述目标角色下的各个用户具有使用所述调用链的权 限。 7.根据权利要求6所述的权限管理系统, 其特征在于, 还包括: 赋值模块, 用于在所述调用链获取模块保存所述访问请求的调用链之后, 为所述调用 链中的每一个调用节点的资源定位符URL进行赋值。 8.根据权利要求6所述的权限管理系统, 其特征在于, 所述调用链获取模块, 具体用于: 在接收到针对任一业务的访问请求时, 通过分布式实时数据追踪系统获取所述访问请 求的调用链, 并保存获取到的所述调用链。 9.一种权限管理设备, 其特征在于, 包括: 存储器, 用于存储计算机程。
6、序; 处理器, 用于执行所述计算机程序以实现如权利要求1至5任一项所述的权限管理方法 的步骤。 10.一种计算机可读存储介质, 其特征在于, 所述计算机可读存储介质上存储有计算机 程序, 所述计算机程序被处理器执行时实现如权利要求1至5任一项所述的权限管理方法的 步骤。 权利要求书 1/1 页 2 CN 111625866 A 2 一种权限管理方法、 系统、 设备及存储介质 技术领域 0001 本发明涉及云平台管理技术领域, 特别是涉及一种权限管理方法、 系统、 设备及存 储介质。 背景技术 0002 随着信息技术的发展, 云计算已经逐步成为了业界的发展热点, 逐渐被应用到教 育、 科学、 文。
7、化、 高性能计算、 电子商务、 物联网等多个领域。 0003 随着云平台系统中的各功能模块日益复杂, 业务也越来越复杂, 系统也随之进行 各种拆分, 特别是随着微服务架构和容器技术的兴起, 看似简单的一个应用, 后台可能有几 十个甚至几百个服务在支撑, 一个前端的请求可能需要多次的服务调用最后才能完成, 而 出于系统安全的考虑, 每个系统都会设计有权限, 具有权限才能对相应的服务进行访问。 目 前的方案中, 需要针对各个用户, 逐个配置权限点, 之后通过授权才能访问。 导致在云平台 系统中, 对于用户的权限管理非常低效, 且也容易出错。 例如一个前端的业务请求需要10次 服务调用, 则工作人员。
8、需要找到这10次服务调用, 进而为每一个具有权限的用户逐个配置 权限点, 对于这10次服务调用中的任意一个调用节点, 出现漏写或者错写都会导致用户无 法实现该业务请求。 0004 综上所述, 如何更加高效地进行权限管理, 降低出错概率, 是目前本领域技术人员 急需解决的技术问题。 发明内容 0005 本发明的目的是提供一种权限管理方法、 系统、 设备及存储介质, 以提高权限管理 的效率, 降低出错概率。 0006 为解决上述技术问题, 本发明提供如下技术方案: 0007 一种权限管理方法, 包括: 0008 在接收到针对任一业务的访问请求时, 获取并保存所述访问请求的调用链; 0009 在接收。
9、到针对所述调用链以及目标角色的授权指令时, 将所述调用链与所述目标 角色进行关联, 以使所述目标角色下的各个用户具有使用所述调用链的权限。 0010 优选的, 在保存所述访问请求的调用链之后, 还包括: 0011 为所述调用链中的每一个调用节点的资源定位符URL进行赋值。 0012 优选的, 所述为所述调用链中的每一个调用节点的资源定位符URL进行赋值, 包 括: 0013 针对所述调用链中的每一个调用节点, 判断Swagger中是否存储有该调用节点的 URL; 0014 如果是, 则利用Swagger对该调用节点进行赋值; 0015 如果否, 则基于赋值指令中携带的信息对该调用节点进行赋值。。
10、 0016 优选的, 所述获取并保存所述访问请求的调用链, 包括: 说明书 1/6 页 3 CN 111625866 A 3 0017 通过分布式实时数据追踪系统获取所述访问请求的调用链, 并保存获取到的所述 调用链。 0018 优选的, 所述通过分布式实时数据追踪系统获取所述访问请求的调用链, 包括: 0019 通过zipkin系统获取所述访问请求的调用链。 0020 一种权限管理系统, 包括: 0021 调用链获取模块, 用于在接收到针对任一业务的访问请求时, 获取并保存所述访 问请求的调用链; 0022 权限配置模块, 用于在接收到针对所述调用链以及目标角色的授权指令时, 将所 述调用链。
11、与所述目标角色进行关联, 以使所述目标角色下的各个用户具有使用所述调用链 的权限。 0023 优选的, 还包括: 0024 赋值模块, 用于在所述调用链获取模块保存所述访问请求的调用链之后, 为所述 调用链中的每一个调用节点的资源定位符URL进行赋值。 0025 优选的, 所述调用链获取模块, 具体用于: 0026 在接收到针对任一业务的访问请求时, 通过分布式实时数据追踪系统获取所述访 问请求的调用链, 并保存获取到的所述调用链。 0027 一种权限管理设备, 包括: 0028 存储器, 用于存储计算机程序; 0029 处理器, 用于执行所述计算机程序以实现上述任一项所述的权限管理方法的步 。
12、骤。 0030 一种计算机可读存储介质, 所述计算机可读存储介质上存储有计算机程序, 所述 计算机程序被处理器执行时实现上述任一项所述的权限管理方法的步骤。 0031 应用本发明实施例所提供的技术方案, 是以调用链为单元进行权限配置, 即在接 收到针对调用链以及目标角色的授权指令时, 将调用链与目标角色进行关联, 从而使得目 标角色下的各个用户具有使用调用链的权限, 无需逐个配置该调用链中的调用节点, 提高 了本申请方案进行权限管理的效率。 并且, 在接收到针对任一业务的访问请求时, 便可以获 取并保存访问请求的调用链, 相较于工作人员手动寻找调用链的各个调用节点, 这样的方 式有利于降低出错。
13、概率。 因此, 本申请的方案有利于提高权限管理的效率, 也降低了出错概 率。 附图说明 0032 为了更清楚地说明本发明实施例或现有技术中的技术方案, 下面将对实施例或现 有技术描述中所需要使用的附图作简单地介绍, 显而易见地, 下面描述中的附图仅仅是本 发明的一些实施例, 对于本领域普通技术人员来讲, 在不付出创造性劳动的前提下, 还可以 根据这些附图获得其他的附图。 0033 图1为本发明中一种权限管理方法的实施流程图; 0034 图2为本发明中一种权限管理系统的结构示意图; 0035 图3为本发明中一种权限管理设备的结构示意图。 说明书 2/6 页 4 CN 111625866 A 4 。
14、具体实施方式 0036 本发明的核心是提供一种权限管理方法, 有利于提高权限管理的效率, 也降低了 出错概率。 0037 为了使本技术领域的人员更好地理解本发明方案, 下面结合附图和具体实施方式 对本发明作进一步的详细说明。 显然, 所描述的实施例仅仅是本发明一部分实施例, 而不是 全部的实施例。 基于本发明中的实施例, 本领域普通技术人员在没有做出创造性劳动前提 下所获得的所有其他实施例, 都属于本发明保护的范围。 0038 请参考图1, 图1为本发明中一种权限管理方法的实施流程图, 该权限管理方法可 以包括以下步骤: 0039 步骤S101: 在接收到针对任一业务的访问请求时, 获取并保存。
15、访问请求的调用链。 0040 具体的, 通常可以在开发测试阶段便完成权限管理, 当然, 后续产品发布到线上之 后, 可以根据需要, 对已经保存好的调用链进行调整。 0041 例如, 当接收到针对某一业务的访问请求时, 获取到的该访问请求的调用过程为: 调用服务请示serviceA, serviceA再调用serviceB, serviceB再调用serviceC, 即调用链可 以表示为serviceA-serviceB-serviceC。 0042 获取了该访问请求的调用链之后, 实际应用中, 可以判断是否已经保存了该访问 请求的调用链, 如果已经保存了可以不用再保存该调用链, 如果没有, 则。
16、需要进行该调用链 的保存。 并且如前文的描述, 通常可以在开发测试阶段便完成权限管理, 后续产品发布到线 上之后, 例如该例子中的该业务的调用链发生了变化, 例如变成了serviceA-serviceB- serviceC-serviceD, 则将原先保存的对应于该业务的调用链进行修改即可。 当然, 业务对 应的调用链发生变化的情况发生地也非常少。 0043 进一步地, 在本发明的一种具体实施方式中, 步骤S101中描述的获取并保存访问 请求的调用链, 可以具体包括: 0044 通过分布式实时数据追踪系统获取访问请求的调用链, 并保存获取到的调用链。 0045 该种实施方式中, 通过分布式实时。
17、数据追踪系统来自动获取访问请求的调用链, 有利于降低方案的出错概率, 即降低了调用链中的各个调用节点出现错误或者遗漏的可能 性, 方便方案的实施。 0046 分布式实时数据追踪系统具体也可以有多种, 例如, 在本发明的一种具体实施方 式中, 考虑到zipkin是一款开源的分布式实时数据追踪系统, 可以方便地聚集来自各个异 构系统的实时监控数据, 因此, 可以通过zipkin系统获取访问请求的调用链, 便于方案的实 施。 当然, 除了zipkin之外, 其他场合中可以根据需要选用其他类型的分布式实时数据追踪 系统, 只要能够实现本发明中获取调用链的目的即可, 并不影响发明的实施。 0047 步骤。
18、S102: 在接收到针对调用链以及目标角色的授权指令时, 将调用链与目标角 色进行关联, 以使目标角色下的各个用户具有使用调用链的权限。 0048 每个用户都将属于一个用户组, 或者称为角色, 一个角色下可以包括一个或者多 个用户, 可以理解的是。 同一角色中的各个用户具有相同的权限范围。 0049 本申请在进行权限管理时, 是将调用链与目标角色进行关联, 从而使得目标角色 下的各个用户具有使用该调用链的权限。 通常, 可以由超级管理员发送授权指令, 授权指令 中可以携带有该授权指令所针对的调用链以及目标角色的信息。 例如一共有10个角色, 其 说明书 3/6 页 5 CN 111625866。
19、 A 5 中第一个角色A包含了100个用户, 超级管理员需要为该角色A授权例如6条调用链, 则超级 管理员只需要输入6条授权指令, 便可以将这6条调用链与该角色A进行关联, 使得该角色A 下的100个用户具有使用这6条调用链的权限。 0050 而如果是传统的方案, 例如这6条调用链中的每一条都有3个调用节点, 则超级管 理员则需要进行100631800次权限配置操作, 即逐个用户逐个权限点进行配置, 操作 复杂。 0051 进一步地, 在本发明的一种具体实施方式中, 在步骤S101之后, 还可以包括: 0052 为调用链中的每一个调用节点的资源定位符URL进行赋值。 0053 由于在执行步骤S。
20、102时, 需要将调用链与目标角色进行关联, 即超级管理员发送 的授权指令中携带的信息, 需要明确是将哪一条调用链与哪一个角色进行关联。 而在获取 调用链时, 获取到的调用链中的各个调用节点是以URL(Uniform Resource Locator, 资源 定位符)的形式体现的, 超级管理员例如要授权角色A具有实行创建引组机的权限, 则超级 管理员需要知道哪一条调用链表示的是创建引组机的业务。 0054 因此, 该种实施方式中, 为调用链中的每一个调用节点的资源定位符URL进行赋 值, 提高了调用链中的各个调用节点的可读性, 也就有利于超级管理员后续进行授权。 0055 进一步的, 在本发明。
21、的一种具体实施方式中, 为调用链中的每一个调用节点的资 源定位符URL进行赋值的操作可以具体包括以下步骤: 0056 步骤一: 针对调用链中的每一个调用节点, 判断Swagger中是否存储有该调用节点 的URL; 0057 如果是, 则执行步骤二: 利用Swagger对该调用节点进行赋值; 0058 如果否, 则执行步骤三: 基于赋值指令中携带的信息对该调用节点进行赋值。 0059 Swagger是一个规范和完整的框架, 用于生成、 描述、 调用和可视化RESTful风格的 Web服务。 文件的方法、 参数和模型紧密集成到服务器端的代码, 允许API来始终保持同步。 0060 该种实施方式中,。
22、 考虑到Swagger中会存储有调用节点的URL, 同时还进行了赋值, 因此, 针对调用链中的每一个调用节点, 如果判断出Swagger中存储有该调用节点的URL, 则 可以直接利用Swagger对该调用节点进行赋值。 当然, 如果Swagger中没有存储有该调用节 点的URL, 则还是需要工作人员发送赋值指令, 从而基于赋值指令中携带的信息对该调用节 点进行赋值。 0061 该种实施方式中利用Swagger对调用节点进行赋值, 降低了赋值操作的复杂度, 提 高了方案的实行效率。 0062 应用本发明实施例所提供的技术方案, 是以调用链为单元进行权限配置, 即在接 收到针对调用链以及目标角色的。
23、授权指令时, 将调用链与目标角色进行关联, 从而使得目 标角色下的各个用户具有使用调用链的权限, 无需逐个配置该调用链中的调用节点, 提高 了本申请方案进行权限管理的效率。 并且, 在接收到针对任一业务的访问请求时, 便可以获 取并保存访问请求的调用链, 相较于工作人员手动寻找调用链的各个调用节点, 这样的方 式有利于降低出错概率。 因此, 本申请的方案有利于提高权限管理的效率, 也降低了出错概 率。 0063 相应于上面的方法实施例, 本发明实施例还提供了一种权限管理系统, 可与上文 相互对应参照。 说明书 4/6 页 6 CN 111625866 A 6 0064 可参阅图2, 为本发明中。
24、一种权限管理系统的结构示意图, 包括: 0065 调用链获取模块201, 用于在接收到针对任一业务的访问请求时, 获取并保存访问 请求的调用链; 0066 权限配置模块202, 用于在接收到针对调用链以及目标角色的授权指令时, 将调用 链与目标角色进行关联, 以使目标角色下的各个用户具有使用调用链的权限。 0067 在本发明的一种具体实施方式中, 还包括: 0068 赋值模块, 用于在调用链获取模块201保存访问请求的调用链之后, 为调用链中的 每一个调用节点的资源定位符URL进行赋值。 0069 在本发明的一种具体实施方式中, 赋值模块, 具体用于: 0070 在调用链获取模块201保存访问。
25、请求的调用链之后, 针对调用链中的每一个调用 节点, 判断Swagger中是否存储有该调用节点的URL; 0071 如果是, 则利用Swagger对该调用节点进行赋值; 0072 如果否, 则基于赋值指令中携带的信息对该调用节点进行赋值。 0073 在本发明的一种具体实施方式中, 调用链获取模块201, 具体用于: 0074 在接收到针对任一业务的访问请求时, 通过分布式实时数据追踪系统获取访问请 求的调用链, 并保存获取到的调用链。 0075 在本发明的一种具体实施方式中, 调用链获取模块201, 具体用于: 0076 在接收到针对任一业务的访问请求时, 通过zipkin系统获取访问请求的调。
26、用链。 0077 相应于上面的方法和系统实施例, 本发明实施例还提供了一种权限管理设备以及 计算机可读存储介质, 可与上文相互对应参照。 计算机可读存储介质上存储有计算机程序, 计算机程序被处理器执行时实现上述任一实施例中的权限管理方法的步骤。 这里所说的计 算机可读存储介质包括随机存储器(RAM)、 内存、 只读存储器(ROM)、 电可编程ROM、 电可擦除 可编程ROM、 寄存器、 硬盘、 可移动磁盘、 CD-ROM、 或技术领域内所公知的任意其它形式的存 储介质。 0078 可参阅图3, 为本发明中一种权限管理设备的结构示意图, 包括: 0079 存储器301, 用于存储计算机程序; 0。
27、080 处理器302, 用于执行计算机程序以实现上述任一实施例中的权限管理方法的步 骤。 0081 还需要说明的是, 在本文中, 诸如第一和第二等之类的关系术语仅仅用来将一个 实体或者操作与另一个实体或操作区分开来, 而不一定要求或者暗示这些实体或操作之间 存在任何这种实际的关系或者顺序。 而且, 术语 “包括” 、“包含” 或者其任何其他变体意在涵 盖非排他性的包含, 从而使得包括一系列要素的过程、 方法、 物品或者设备不仅包括那些要 素, 而且还包括没有明确列出的其他要素, 或者是还包括为这种过程、 方法、 物品或者设备 所固有的要素。 在没有更多限制的情况下, 由语句 “包括一个” 限定。
28、的要素, 并不排除在 包括所述要素的过程、 方法、 物品或者设备中还存在另外的相同要素。 0082 专业人员还可以进一步意识到, 结合本文中所公开的实施例描述的各示例的单元 及算法步骤, 能够以电子硬件、 计算机软件或者二者的结合来实现, 为了清楚地说明硬件和 软件的可互换性, 在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。 这些 功能究竟以硬件还是软件方式来执行, 取决于技术方案的特定应用和设计约束条件。 专业 说明书 5/6 页 7 CN 111625866 A 7 技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能, 但是这种实现不应 认为超出本发明的范围。 本文中应用了具体个例对本发明的原理及实施方式进行了阐述, 以上实施例的说明只是用于帮助理解本发明的技术方案及其核心思想。 应当指出, 对于本 技术领域的普通技术人员来说, 在不脱离本发明原理的前提下, 还可以对本发明进行若干 改进和修饰, 这些改进和修饰也落入本发明权利要求的保护范围内。 说明书 6/6 页 8 CN 111625866 A 8 图1 图2 图3 说明书附图 1/1 页 9 CN 111625866 A 9 。
- 内容关键字: 权限 管理 方法 系统 设备 存储 介质
农业育苗盘.pdf
污水厂处理用空气介入的药剂搅拌装置.pdf
选粉机.pdf
氧气管收纳装置.pdf
中频感应电炉冷炉装置.pdf
玩具变形车.pdf
复合纤维的快速烘干装置.pdf
可折叠伸缩式电井盖板提升转运装置.pdf
过滤元件旋转焊接装置的接电模块.pdf
漂染废水处理和中水回用设备.pdf
具有旋转装饰部件的玩具泡泡棒.pdf
LED光源模组.pdf
用于标液精确取样装置.pdf
用于制备二氧化碳吸附储存材料的装置.pdf
节能保温断桥铝合金型材.pdf
多节联动节距机构.pdf
气体防倾倒运输装置.pdf
条装食品的整理机.pdf
石墨型钛合金底注式浇注排气系统.pdf
大挠度伸缩闸阀.pdf
薄膜吹塑用冷却装置.pdf
红外图像超分辨重建系统及方法.pdf
数码云相框智能照片优化处理系统.pdf
玄武岩纤维管材检测装置及方法.pdf
桥梁梁板加固焊接设备.pdf
宽范围任意频点的时频参数综合测方法.pdf
高分子颗粒筛选系统.pdf
纳米硅复合隔热材料及其制备方法.pdf
气浮轴承刚度测试装置.pdf
金属软管与燃气灶的连接结构.pdf
基于点云深度学习的机械零部件装配特征测量方法.pdf
基于车身颜色的车辆事故预测方法、设备和存储介质.pdf
多功能单向透视窗膜.pdf
一种复合金属手机壳体及其生产工艺.pdf
一种海边水下摄影装置控制系统.pdf
一种基于太阳能的热能回收装置.pdf
可弯折碳晶发热板及其制备方法.pdf
适用舰船的光学设备稳定跟踪系统及方法.pdf
一种能重复利用的圆柱型多向爆破气体爆破器及其制造方法.pdf
货运集装箱的拐角配件、后拐角柱及其后壁、前拐角柱及其前壁.pdf
新型W波段基波混频器.pdf
薄型均温板.pdf
液压型风电机组及能量分层调控的低电压穿越控制方法.pdf
电子器件和形成电子器件的方法.pdf
一种可适应低温环境的探测器及其温控方法.pdf
一种射频下变频芯片.pdf
无传感器电子控制的单相永磁同步电动机驱动的通风机.pdf
一种可实时监控PM25的光电转换器.pdf
一种网络互联多座程序指令弹射控制系统.pdf
基于物联网的智能挂烫系统.pdf
商标标签及其制造方法.pdf