System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技术实现步骤摘要】
本申请涉及计算机,尤其涉及一种请求处理方法、系统、电子设备以及计算机可读存储介质。
技术介绍
1、随着计算机技术的快速发展,各种类型的软件系统应运而生。在用户使用软件系统的过程中,可以触发生成操作请求,服务端在接收到操作请求后,可以执行操作请求,以完成对应的操作。
2、然而,用户触发生成的操作请求可以涉及软件系统中较为关键的数据,如何对操作请求进行处理,以确保软件系统中的数据安全成为一个亟待解决的问题。
技术实现思路
1、本申请提供了一种请求处理方法。该方法能够确保操作可信,保障资源的安全性。本申请还提供了上述方法对应的系统、电子设备、计算机可读存储介质以及计算机程序产品。
2、第一方面,本申请提供了一种请求处理方法,所述方法包括:
3、接收操作请求,所述操作请求包括操作指令信息和操作对象信息;
4、响应于所述操作指令信息为第一预设类型的操作指令,或者响应于所述操作对象信息为第二预设类型的操作对象,基于所述操作指令信息或者所述操作对象信息,确定执行所述操作请求的权限策略;
5、根据所述权限策略,处理所述操作请求。
6、在一些可能的实现方式中,所述权限策略包括以下至少一种:禁止执行操作请求、赋一种权限后执行操作请求、赋多种权限后执行操作请求。
7、在一些可能的实现方式中,所述权限策略为禁止执行操作请求,所述根据所述权限策略,处理所述操作请求,包括:
8、根据所述权限策略,生成第一响应,所述
9、将所述第一响应发送至所述操作请求的生成方。
10、在一些可能的实现方式中,所述权限策略为赋一种或多种权限后执行操作请求,所述根据所述权限策略,处理所述操作请求,包括:
11、获取针对所述一种或多种权限的鉴权结果;
12、响应于所述鉴权结果表征具有所述一种或多种权限,执行所述操作请求,获得执行结果;
13、响应于所述鉴权结果表征不具有所述一种或多种权限中的任一目标权限,请求所述操作请求的生成方获取所述目标权限。
14、在一些可能的实现方式中,所述一种或多种权限包括多因子认证mfa权限,所述响应于所述鉴权结果表征不具有所述一种或多种权限中的任一目标权限,请求所述操作请求的生成方获取所述目标权限,包括:
15、响应于所述鉴权结果表征不具有所述mfa权限,生成第二响应;
16、将所述第二响应发送至所述操作请求的生成方,以使所述操作请求的生成方进行mfa。
17、在一些可能的实现方式中,所述多种权限还包括审批权限,所述响应于所述鉴权结果表征不具有所述一种或多种权限中的任一目标权限,请求所述操作请求的生成方获取所述目标权限,包括:
18、响应于所述鉴权结果表征不具有所述审批权限,生成第三响应;
19、将所述第三响应发送至所述操作请求的生成方,以使所述操作请求的生成方触发审批请求。
20、在一些可能的实现方式中,所述方法还包括:
21、响应于接收到审批请求,根据所述审批请求携带的所述操作指令信息或者所述操作对象信息,创建所述操作请求对应的审批事件;
22、将所述审批事件分别发送至至少两个审批方,以使所述至少两个审批方赋予审批权限。
23、在一些可能的实现方式中,所述方法还包括:
24、响应于由不具有审批权限变更为具有审批权限,将所述审批权限的变更结果发送至所述操作请求的生成方,以使所述操作请求的生成方执行所述操作请求。
25、在一些可能的实现方式中,所述方法还包括:
26、响应于由不具有审批权限变更为具有审批权限,执行所述操作请求,获得执行结果。
27、在一些可能的实现方式中,所述方法还包括:
28、确定第一预设类型的操作指令,以及确定第二预设类型的操作对象;
29、接收针对所述第一预设类型的操作指令的第一权限策略,以及接收针对所述第二预设类型的操作对象的第二权限策略;
30、建立所述第一预设类型的操作指令与所述第一权限策略的对应关系,以及建立所述第二预设类型的操作对象与所述第二权限策略的对应关系。
31、第二方面,本申请提供了一种请求处理系统,所述系统包括:
32、通信模块,用于接收操作请求,所述操作请求包括操作指令信息和操作对象信息;
33、确定模块,用于响应于所述操作指令信息为第一预设类型的操作指令,或者响应于所述操作对象信息为第二预设类型的操作对象,基于所述操作指令信息或者所述操作对象信息,确定执行所述操作请求的权限策略;
34、处理模块,用于根据所述权限策略,处理所述操作请求。
35、在一些可能的实现方式中,所述权限策略包括以下至少一种:禁止执行操作请求、赋一种权限后执行操作请求、赋多种权限后执行操作请求。
36、在一些可能的实现方式中,所述权限策略为禁止执行操作请求,所述处理模块具体用于:
37、根据所述权限策略,生成第一响应,所述第一响应表征拒绝执行所述操作请求;
38、将所述第一响应发送至所述操作请求的生成方。
39、在一些可能的实现方式中,所述权限策略为赋一种或多种权限后执行操作请求,所述处理模块具体用于:
40、获取针对所述一种或多种权限的鉴权结果;
41、响应于所述鉴权结果表征具有所述一种或多种权限,执行所述操作请求,获得执行结果;
42、响应于所述鉴权结果表征不具有所述一种或多种权限中的任一目标权限,请求所述操作请求的生成方获取所述目标权限。
43、在一些可能的实现方式中,所述一种或多种权限包括多因子认证mfa权限,所述处理模块具体用于:
44、响应于所述鉴权结果表征不具有所述mfa权限,生成第二响应;
45、将所述第二响应发送至所述操作请求的生成方,以使所述操作请求的生成方进行mfa。
46、在一些可能的实现方式中,所述多种权限还包括审批权限,所述处理模块具体用于:
47、响应于所述鉴权结果表征不具有所述审批权限,生成第三响应;
48、将所述第三响应发送至所述操作请求的生成方,以使所述操作请求的生成方触发审批请求。
49、在一些可能的实现方式中,所述处理模块还用于:
50、响应于接收到审批请求,根据所述审批请求携带的所述操作指令信息或者所述操作对象信息,创建所述操作请求对应的审批事件;
51、将所述审批事件分别发送至至少两个审批方,以使所述至少两个审批方赋予审批权限。
52、在一些可能的实现方式中,所述处理模块还用于:
53、响应于由不具有审批权限变更为具有审批权限,将所述审批权限的变更结果发送至所述操作请求的生成方,以使所述操作请求的生成方执行所述操本文档来自技高网...
【技术保护点】
1.一种请求处理方法,其特征在于,所述方法包括:
2.根据权利要求1所述的方法,其特征在于,所述权限策略包括以下至少一种:禁止执行操作请求、赋一种权限后执行操作请求、赋多种权限后执行操作请求。
3.根据权利要求1所述的方法,其特征在于,所述权限策略为禁止执行操作请求,所述根据所述权限策略,处理所述操作请求,包括:
4.根据权利要求1所述的方法,其特征在于,所述权限策略为赋一种或多种权限后执行操作请求,所述根据所述权限策略,处理所述操作请求,包括:
5.根据权利要求4所述的方法,其特征在于,所述一种或多种权限包括多因子认证MFA权限,所述响应于所述鉴权结果表征不具有所述一种或多种权限中的任一目标权限,请求所述操作请求的生成方获取所述目标权限,包括:
6.根据权利要求5所述的方法,其特征在于,所述多种权限还包括审批权限,所述响应于所述鉴权结果表征不具有所述一种或多种权限中的任一目标权限,请求所述操作请求的生成方获取所述目标权限,包括:
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
8.根
9.根据权利要求7所述的方法,其特征在于,所述方法还包括:
10.根据权利要求1至9任一项所述的方法,其特征在于,所述方法还包括:
11.一种请求处理系统,其特征在于,所述系统包括:
12.一种电子设备,其特征在于,所述电子设备包括处理器和存储器;
13.一种计算机可读存储介质,其特征在于,包括指令,所述指令指示电子设备执行如权利要求1至10中任一项所述的方法。
...【技术特征摘要】
1.一种请求处理方法,其特征在于,所述方法包括:
2.根据权利要求1所述的方法,其特征在于,所述权限策略包括以下至少一种:禁止执行操作请求、赋一种权限后执行操作请求、赋多种权限后执行操作请求。
3.根据权利要求1所述的方法,其特征在于,所述权限策略为禁止执行操作请求,所述根据所述权限策略,处理所述操作请求,包括:
4.根据权利要求1所述的方法,其特征在于,所述权限策略为赋一种或多种权限后执行操作请求,所述根据所述权限策略,处理所述操作请求,包括:
5.根据权利要求4所述的方法,其特征在于,所述一种或多种权限包括多因子认证mfa权限,所述响应于所述鉴权结果表征不具有所述一种或多种权限中的任一目标权限,请求所述操作请求的生成方获取所述目标权限,包括:
6.根据权利要求5所...
【专利技术属性】
技术研发人员:杨裕博,蒋青前,伊恩·易群·刘,
申请(专利权)人:北京字跳网络技术有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。