訪問請求
使用AI代理構建
訪問請求後端

訪問請求應用程式後端模板
IT 權限工作流程和審計日誌

在 Back4app 上生產就緒的訪問請求後端,包括用戶、訪問請求、批准和審計日誌。包括 ER 圖、數據字典、JSON 架構、API 操作台,以及快速啟動的AI 代理提示。

關鍵要點

此模板為您提供一個包含用戶、訪問請求、批准和審計日誌的 IT 權限後端,讓您的團隊可以專注於安全和合規工作流程。

  1. 以用戶為中心的訪問管理以清晰、可查詢的結構建模用戶的訪問請求和批准工作流程。
  2. 實時審計日誌使用 Back4app 的實時功能來跟蹤訪問變更和批准。
  3. 批准工作流程通過狀態和通知管理訪問請求的批准。
  4. 訪問請求功能允許用戶無縫地請求訪問、跟踪狀態和接收通知。
  5. 跨平台IT後端通過單一的REST和GraphQL API為用戶、訪問請求、批准和審計日誌提供移動和網絡客戶端服務。

訪問請求應用後端模板是什麼?

Back4app是一種後端即服務(BaaS),用於快速產品交付。訪問請求應用後端模板是一個預構建的模式,包含用戶、訪問請求、批准和審計日誌。連接您偏好的前端(React、Flutter、Next.js等),更快交付。

最佳適用於:

IT權限管理訪問控制系統審計和合規平台企業安全應用程式MVP 發佈選擇 BaaS 進行 IT 工作流程的團隊

概覽

一個 IT 權限產品需要用戶管理、訪問請求、批准和審計日誌。

此模板定義了用戶、訪問請求、批准和審計日誌,具有實時功能和所有權規則,以便團隊能夠快速實施 IT 工作流程。

核心訪問請求功能

此中心中的每個技術卡都使用相同的訪問請求後端架構,包括用戶、訪問請求、批准和審計日誌。

用戶管理和訪問

用戶類別存儲用戶名、電子郵件、密碼和訪問級別。

訪問請求的創建和管理

AccessRequest 類別連結請求者、資源和狀態。

批准工作流程

批准類別存儲請求參考、批准者和決策。

審計日誌記錄

AuditLog 類別跟踪操作、用戶和時間戳。

為什麼要用 Back4app 構建您的訪問請求後端?

Back4app 提供用戶、訪問請求、批准和審計日誌的基本功能,讓您的團隊可以專注於安全和合規,而不是基礎設施。

  • 用戶和訪問管理: 用戶類別包含訪問請求字段,批准類別用於決策管理,支持 IT 工作流程。
  • 批准和審計功能: 管理訪問請求的狀態,讓用戶輕鬆跟踪批准。
  • 實時 + API 靈活性: 使用 Live Queries 進行審計日誌更新,同時保持 REST 和 GraphQL 可供每個客戶端使用。

快速構建和迭代 IT 權限功能,通過一個後端合約支持所有平台。

核心優勢

一個 IT 權限後端,幫助您快速迭代而不犧牲結構。

快速啟動IT工作流程

從完整的用戶、訪問請求和批准架構開始,而不是從零設計後端。

實時審計支持

利用實時日誌和通知來增強安全性和合規性。

清晰的批准流程

通過狀態和通知管理訪問請求的批准。

可擴展的權限模型

使用ACL/CLP,只有用戶可以編輯其訪問請求和管理批准。

審計和合規數據

存儲和匯總審計日誌以供顯示和審查,無需重置架構。

AI 引導流程

通過一個結構化提示快速生成後端框架和集成指導。

準備好推出您的 IT 權限應用程序了嗎?

讓 Back4app AI 代理從一個提示中搭建您的訪問請求後端並生成用戶、訪問請求、批准和審計日誌。

免費開始 — 每月 50 次 AI 代理提示,無需信用卡

技術堆疊

此訪問請求後端模板中包含的一切。

前端
13+ 技術
後端
Back4app
資料庫
MongoDB
身份驗證
內建身份驗證 + 會話
API
REST 和 GraphQL
實時
Live Queries

ER 圖

訪問請求後端架構的實體關係模型。

查看圖表來源
Mermaid
erDiagram
    User ||--o{ AccessRequest : "requester"
    User ||--o{ AuditLog : "user"
    User ||--o{ Permission : "user"

    User {
        String objectId PK
        String username
        String email
        String password
        String role
        Date createdAt
        Date updatedAt
    }

    AccessRequest {
        String objectId PK
        Pointer requester FK
        String resource
        String status
        Date createdAt
        Date updatedAt
    }

    AuditLog {
        String objectId PK
        String action
        Pointer user FK
        String resource
        Date timestamp
    }

    Permission {
        String objectId PK
        Pointer user FK
        String resource
        String level
        Date createdAt
        Date updatedAt
    }

整合流程

身份驗證、用戶管理、訪問請求、批准和審計日誌的典型運行流程。

查看圖表來源
Mermaid
sequenceDiagram
  participant User
  participant App as Access Request App
  participant Back4app as Back4app Cloud

  User->>App: Login
  App->>Back4app: POST /login
  Back4app-->>App: Session token

  User->>App: Request access to resource
  App->>Back4app: POST /classes/AccessRequest
  Back4app-->>App: AccessRequest objectId

  User->>App: View audit logs
  App->>Back4app: GET /classes/AuditLog
  Back4app-->>App: Audit logs

  User->>App: Check permissions
  App->>Back4app: GET /classes/Permission
  Back4app-->>App: Permissions

數據字典

訪問請求模式中每個類的完整字段級別參考。

字段類型描述必需
objectIdStringAuto-generated unique identifier自動
usernameStringUser login name
emailStringUser email address
passwordStringHashed password (write-only)
roleStringRole of the user in the organization
createdAtDateAuto-generated creation timestamp自動
updatedAtDateAuto-generated last-update timestamp自動

7 欄位在 User

安全性和權限

ACL 和 CLP 策略如何保護用戶、訪問請求、批准和審核日誌。

用戶擁有的訪問控制

只有用戶可以更新或刪除他們的訪問請求;其他人無法修改用戶內容。

請求和批准的完整性

只有請求者或批准者可以創建或刪除他們的請求和批准。使用 Cloud Code 進行驗證。

範圍讀取權限

限制訪問請求和批准的讀取權限至相關方(例如,使用者只能看到自己的請求和公開的批准)。

架構(JSON)

原始 JSON 架構定義,準備複製到 Back4app 或用作實施參考。

JSON
{
  "classes": [
    {
      "className": "User",
      "fields": {
        "objectId": {
          "type": "String",
          "required": false
        },
        "username": {
          "type": "String",
          "required": true
        },
        "email": {
          "type": "String",
          "required": true
        },
        "password": {
          "type": "String",
          "required": true
        },
        "role": {
          "type": "String",
          "required": true
        },
        "createdAt": {
          "type": "Date",
          "required": false
        },
        "updatedAt": {
          "type": "Date",
          "required": false
        }
      }
    },
    {
      "className": "AccessRequest",
      "fields": {
        "objectId": {
          "type": "String",
          "required": false
        },
        "requester": {
          "type": "Pointer",
          "required": true,
          "targetClass": "User"
        },
        "resource": {
          "type": "String",
          "required": true
        },
        "status": {
          "type": "String",
          "required": true
        },
        "createdAt": {
          "type": "Date",
          "required": false
        },
        "updatedAt": {
          "type": "Date",
          "required": false
        }
      }
    },
    {
      "className": "AuditLog",
      "fields": {
        "objectId": {
          "type": "String",
          "required": false
        },
        "action": {
          "type": "String",
          "required": true
        },
        "user": {
          "type": "Pointer",
          "required": true,
          "targetClass": "User"
        },
        "resource": {
          "type": "String",
          "required": true
        },
        "timestamp": {
          "type": "Date",
          "required": false
        }
      }
    },
    {
      "className": "Permission",
      "fields": {
        "objectId": {
          "type": "String",
          "required": false
        },
        "user": {
          "type": "Pointer",
          "required": true,
          "targetClass": "User"
        },
        "resource": {
          "type": "String",
          "required": true
        },
        "level": {
          "type": "String",
          "required": true
        },
        "createdAt": {
          "type": "Date",
          "required": false
        },
        "updatedAt": {
          "type": "Date",
          "required": false
        }
      }
    }
  ]
}

使用 AI 代理構建

使用 Back4app AI 代理從此模板生成一個真實的訪問請求應用,包括前端、後端、身份驗證和用戶、訪問請求、批准和審計日誌流程。

Back4app AI 代理
準備構建
在Back4app上創建一個訪問請求應用後端,具有此精確的架構和行為。

架構:
1. 用戶(使用Back4app內建):用戶名、電子郵件、密碼;objectId,createdAt,updatedAt(系統)。
2. 訪問請求:請求者(指向用戶的指針,必填),資源(字符串,必填),狀態(字符串:待處理,已批准,已拒絕,必填);objectId,createdAt,updatedAt(系統)。
3. 批准:請求(指向訪問請求的指針,必填),批准者(指向用戶的指針,必填),決定(字符串,必填);objectId,createdAt,updatedAt(系統)。
4. 審計日誌:操作(字符串,必填),用戶(指向用戶的指針,必填),時間戳(日期,必填);objectId,createdAt,updatedAt(系統)。

安全性:
- 只有用戶可以更新/刪除他們的訪問請求。只有批准者可以更新/刪除他們的批准。使用雲代碼進行驗證。

身份驗證:
- 註冊、登錄、登出。

行為:
- 列出用戶,創建訪問請求,批准請求,記錄操作。

交付:
- Back4app應用,包含架構、ACLs、CLPs;用於用戶管理、訪問請求、批准和審計日誌的前端。

按下面的按鈕以預填此模板提示的方式打開代理。

這是沒有技術後綴的基本提示。您可以在之後調整生成的前端堆疊。

幾分鐘內部署每月50個免費提示不需要信用卡

API 操作台

嘗試針對訪問請求架構的 REST 和 GraphQL 端點。響應使用模擬數據,不需要 Back4app 帳戶。

正在加載遊樂場…

使用與此模板相同的架構。

選擇您的技術

展開每張卡片以查看整合步驟、狀態模式、數據模型範例和離線註釋。

Flutter 訪問請求後端

React 訪問請求後端

React 原生 訪問請求後端

Next.js 訪問請求後端

JavaScript 訪問請求後端

Android 訪問請求後端

iOS 訪問請求後端

Vue 訪問請求後端

Angular 訪問請求後端

GraphQL 訪問請求後端

REST API 訪問請求後端

PHP 訪問請求後端

.NET 訪問請求後端

每種技術的優勢

每個技術堆疊使用相同的訪問請求後端架構和 API 合約。

為 訪問請求 精簡訪問請求

通過用戶友好的界面輕鬆管理和提交訪問請求。

訪問請求 的審計日誌

跟踪所有訪問請求和批准以確保合規性和透明性。

訪問請求 的基於角色的訪問控制

定義用戶角色和權限,以增強安全性並有效管理訪問。

訪問請求 的 REST/GraphQL APIs

使用靈活的 API 無縫集成各種前端技術。

訪問請求 的可自定義批准工作流程

設置適合您組織的訪問批准流程的定制工作流程。

訪問請求 的即時通知

即時收到請求狀態的更新,以保持所有利害關係人的知情。

訪問請求框架比較

比較所有支持的技術的設置速度、SDK 樣式和人工智能支持。

框架設置時間訪問請求優勢SDK 類型AI 支援
約 5 分鐘移動和網頁的訪問請求單一代碼庫。Typed SDK完整
少於 5 分鐘快速的網頁儀表板以進行訪問請求。Typed SDK完整
~3–7 分鐘跨平台訪問請求移動應用程式。Typed SDK完整
快速(5 分鐘)設置服務器呈現的網頁應用程式以便於訪問請求。Typed SDK完整
少於 5 分鐘輕量級的網頁集成供訪問請求使用。Typed SDK完整
約 5 分鐘原生 Android 應用程式用於訪問請求。Typed SDK完整
少於 5 分鐘原生 iOS 應用程式用於訪問請求。Typed SDK完整
~3–7 分鐘React的訪問請求網頁界面。Typed SDK完整
快速(5 分鐘)設置企業網頁應用程式供訪問請求使用。Typed SDK完整
~2 分鐘靈活的 GraphQL API 用於訪問請求。GraphQL API完整
少於 2 分鐘REST API 集成用於訪問請求。REST API完整
~3–5 分鐘服務器端 PHP 後端供訪問請求。REST API完整
~3–7 分鐘.NET 後端用於訪問請求。Typed SDK完整

設置時間反映從專案啟動到使用此模板架構的首次訪問請求查詢的預期持續時間。

常見問題

關於使用此模板構建訪問請求後端的常見問題。

什麼是訪問請求後端?
訪問請求模板包括什麼?
為什麼使用Back4app作為IT權限應用程序?
如何使用Flutter運行用戶和請求的查詢?
如何使用Next.js Server Actions創建批准?
React 原生應用可以離線緩存用戶和請求嗎?
如何防止重複的訪問請求?
在 Android 上顯示用戶資料和請求的最佳方式是什麼?
整個審批流程是如何運作的?

受到全球開發者的信賴

加入使用 Back4app 模板更快交付 IT 產品的團隊

G2 Users Love Us Badge

準備好構建您的訪問請求應用程式了嗎?

在幾分鐘內開始您的 IT 權限專案。無需信用卡。

選擇技術