CN109815683A - 权限验证方法及相关装置 - Google Patents
权限验证方法及相关装置 Download PDFInfo
- Publication number
- CN109815683A CN109815683A CN201811640222.4A CN201811640222A CN109815683A CN 109815683 A CN109815683 A CN 109815683A CN 201811640222 A CN201811640222 A CN 201811640222A CN 109815683 A CN109815683 A CN 109815683A
- Authority
- CN
- China
- Prior art keywords
- micro services
- subfunction
- module
- capability identification
- services example
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Facsimiles In General (AREA)
Abstract
本申请实施例公开了一种权限验证方法及相关装置,方法包括:当检测到针对第一微服务实例的启动请求时,通过所述主函数模块调用所述第一微服务实例对应的多个所述子函数模块中的第一子函数模块获取权限标识;通过所述第一子函数模块调用权限验证功能对应的第二子函数模块,并根据所述第二子函数模块验证所述权限标识是否有效;当检测到所述权限标识有效时,通过所述第一子函数模块执行所述第一微服务实例。本申请实施例有利于提升微服务模式下权限验证的便捷性,降低权限验证代码的冗杂度。
Description
技术领域
本申请涉及电子技术领域,具体涉及一种权限验证方法及相关装置。
背景技术
随着微服务架构的兴起,传统的单体应用场景下的身份认证和鉴权面临的挑战越来越大。单体应用体系下,应用是一个整体,一般针对所有的请求都会进行权限校验。
而微服务架构下,一个应用会被拆分成若干个微应用,每个微应用都需要对访问进行鉴权,每个微应用都需要明确当前访问用户以及其权限,需要在每个微服务中植入代码去获取权限信息,导致代码冗余,且对业务侵入大,可见,单体应用架构下的鉴权方式就不是特别合适了。
发明内容
本申请实施例提供了一种权限验证方法及相关装置,以期提升微服务模式下权限验证的便捷性,降低权限验证代码的冗杂度。
第一方面,本申请实施例提供一种权限验证方法,应用于电子设备,所述电子设备上安装有目标应用程序,所述目标应用程序包括主函数模块和多个子函数模块,所述方法包括:
当检测到针对第一微服务实例的启动请求时,通过所述主函数模块调用所述第一微服务实例对应的多个所述子函数模块中的第一子函数模块获取权限标识;
通过所述第一子函数模块调用权限验证功能对应的第二子函数模块,并根据所述第二子函数模块验证所述权限标识是否有效;
当检测到所述权限标识有效时,通过所述第一子函数模块执行所述第一微服务实例。
第二方面,本申请实施例提供一种权限验证装置,应用于电子设备,所述电子设备上安装有目标应用程序,所述目标应用程序包括主函数模块和多个子函数模块,所述权限验证装置包括获取单元、验证单元和执行单元,其中,
所述获取单元,用于当检测到针对第一微服务实例的启动请求时,通过所述主函数模块调用所述第一微服务实例对应的多个所述子函数模块中的第一子函数模块获取权限标识;
所述验证单元,用于通过所述第一子函数模块调用权限验证功能对应的第二子函数模块,并根据所述第二子函数模块验证所述权限标识是否有效;
所述执行单元,用于当检测到所述权限标识有效时,通过所述第一子函数模块执行所述第一微服务实例。
第三方面,本申请实施例提供一种电子设备,包括处理器、存储器、通信接口以及一个或多个程序,其中,上述一个或多个程序被存储在上述存储器中,并且被配置由上述处理器执行,上述程序包括用于执行本申请实施例第一方面任一方法中的步骤的指令。
第四方面,本申请实施例提供了一种计算机可读存储介质,其中,上述计算机可读存储介质存储用于电子数据交换的计算机程序,其中,上述计算机程序使得计算机执行如本申请实施例第一方面任一方法中所描述的部分或全部步骤。
第五方面,本申请实施例提供了一种计算机程序产品,其中,上述计算机程序产品包括存储了计算机程序的非瞬时性计算机可读存储介质,上述计算机程序可操作来使计算机执行如本申请实施例第一方面任一方法中所描述的部分或全部步骤。该计算机程序产品可以为一个软件安装包。
可以看出,本申请实施例中,电子设备首先当检测到针对第一微服务实例的启动请求时,通过所述主函数模块调用所述第一微服务实例对应的多个所述子函数模块中的第一子函数模块获取权限标识,然后,通过所述第一子函数模块调用权限验证功能对应的第二子函数模块,并根据所述第二子函数模块验证所述权限标识是否有效,最后,当检测到所述权限标识有效时,通过所述第一子函数模块执行所述第一微服务实例。可见,电子设备在微服务架构下,不需要在每个微服务的子函数模块中加入权限验证的代码,只在需要验证时截取权限标识调用权限验证功能的子模块进行验证,可以免除每个微服务应用权限验证的代码,有利于降低每个微服务应用代码的冗杂度,提升微服务模式下权限验证的便捷性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种微服务架构的架构示意图;
图2是本申请实施例提供的一种权限验证方法的流程示意图;
图3是本申请实施例提供的另一种权限验证方法的流程示意图;
图4是本申请实施例提供的另一种权限验证方法的流程示意图;
图5是本申请实施例提供的一种电子设备的结构示意图;
图6是本申请实施例提供的一种权限验证装置的功能单元组成框图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、***、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其他步骤或单元。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
本申请实施例所涉及到的电子设备可以包括各种手持设备、车载设备、可穿戴设备、计算设备或连接到无线调制解调器的其他处理设备,以及各种形式的用户设备(UserEquipment,UE),移动台(Mobile Station,MS),电子设备(terminal device)等等。
下面结合附图对本申请实施例进行详细介绍。
微服务架构模式(Microservices Architecture Pattern)的目的是将大型的、复杂的、长期运行的应用程序构建为一组相互配合的服务,每个服务都可以很容易得到局部改良。
简而言之,微服务架构是一种将单应用程序作为一套小型服务开发的方法,每种应用程序都在其自己的进程中运行,并与轻量级机制(通常是HTTP资源的应用程序编辑接口(Application Programming Interface,API))进行通信。这些服务是围绕业务功能构建的,可以通过全自动部署机制进行独立部署。这些服务的集中化管理已经是最少的,它们可以用不同的编程语言编写,并使用不同的数据存储技术。
基于微服务的架构可以具有5到100个或更多个服务。API网关使用中可以为外部消费者提供统一的入口点,而与内部微服务的数量和组成无关,举例而言,如图1所示,基于微服务架构的应用A,该应用A由多个微服务应用构成,每个微服务对应该应用A中不同的功能,具体可以是微服务1对应功能1、微服务2对应功能2、微服务3对应功能3、微服务4对应功能4、微服务5对应功能5等,每个微服务可以由不同的设计团队设计完成,也就是说每个微服务之间是独立的,且每个微服务可以使用不同的编程语言编写。
下面对本发明实施例进行详细介绍。
请参阅图2,图2是本申请实施例提供了一种权限验证方法的流程示意图,应用于电子设备,所述电子设备上安装有目标应用程序,所述目标应用程序包括主函数模块和多个子函数模块,如图所示,本权限验证方法包括:
S201,电子设备当检测到针对第一微服务实例的启动请求时,通过所述主函数模块调用所述第一微服务实例对应的多个所述子函数模块中的第一子函数模块获取权限标识。
其中,所述第一微服务实例为目标应用程序中任意功能对应的对象,所述电子设备当检测到针对第一微服务实例的启动请求的具体实现方式可以是电子设备检测到了用户针对第一微服务实例的选取操作,该选取操作可以是触控操作、语音操作等,在此不做限定。
其中,权限标识为Token,主函数模块和多个子函数模块属于调用与被调用的关系。
S202,所述电子设备通过所述第一子函数模块调用权限验证功能对应的第二子函数模块,并根据所述第二子函数模块验证所述权限标识是否有效。
其中,在微服务架构下,权限验证程序对应一个单独的微服务应用,而不需要在每个其他的微服务应用中均添加相同的权限验证程序,该微服务应用对应第二子函数模块,该第二子函数模块的权限验证功能可以验证任意Token的有效性。
S203,所述电子设备当检测到所述权限标识有效时,通过所述第一子函数模块执行所述第一微服务实例。
其中,所述权限标识用于所述第一子函数模块对该启动请求进行验证,即当验证成功时,证明目标应用程序具有调用并访问该第一微服务实例接口的权限,继而跳转进入第一微服务实例对应的功能页面,如果验证失败,则不执行该跳转响应,相应的第一子函数模块可以反馈验证失败的消息给主函数模块时,主函数模块可以在跳转之前的页面显示跳转失败等信息。
可以看出,本申请实施例中,电子设备首先当检测到针对第一微服务实例的启动请求时,通过所述主函数模块调用所述第一微服务实例对应的多个所述子函数模块中的第一子函数模块获取权限标识,然后,通过所述第一子函数模块调用权限验证功能对应的第二子函数模块,并根据所述第二子函数模块验证所述权限标识是否有效,最后,当检测到所述权限标识有效时,通过所述第一子函数模块执行所述第一微服务实例。可见,电子设备在微服务架构下,不需要在每个微服务的子函数模块中加入权限验证的代码,只在需要验证时截取权限标识调用权限验证功能的子模块进行验证,可以免除每个微服务应用权限验证的代码,有利于降低每个微服务应用代码的冗杂度,提升微服务模式下权限验证的便捷性。
在一个可能的示例中,所述检测到针对第一微服务实例的启动请求之前,所述方法还包括:
当检测到针对目标应用程序的登录请求时,通过所述主函数模块获取所述登录请求中的登录标识;
当接收到服务器对所述登录标识验证成功的消息时,登录所述目标应用程序;
通过所述主函数模块接收来自所述服务器的所述权限标识,所述权限标识是所述服务器根据所述登录标识预配置的权限标识。
其中,不同的目标应用程序对应不同的服务器,所述权限标识是服务器分配的,即服务器在登陆用户名和密码的时候,根据用户名去获取权限标识,即一个账号对应一个权限标识值。
其中,所述主函数模块在接收到所述权限标识时存储所述权限标识。
可见,本示例中,电子设备在登录目标应用程序时,可以从服务器获取针对登录标识独有的权限标识,并存储该权限标识,有利于提升其他微服务使用权限标识时,获取权限标识的便捷性。
在一个可能的示例中,所述检测到针对第一微服务实例的启动请求之后,所述方法还包括:
通过所述主函数模块调用所述第一微服务实例对应的第一子函数模块;
通过所述第一子函数模块预加载***和熔断器,所述***用于所述第一子函数模块获取所述权限标识,所述熔断器用于使第三子函数模块获取所述权限标识,所述第三子函数模块对应的第二微服务实例独立于所述第一微服务实例。
其中,***用于在某个方法或字段被访问之前,进行拦截然后在之前或之后加入某些操作,在这里,第一子函数模块预加载***,使***在第一子函数执行对应的第一微服务实例之前获取权限标识。
其中,熔断器为重写熔断器,通过配置一个处理类实现接口重写其方法,向第三子函数传递权限标识。
其中,所述第三子函数模块对应的第二微服务实例独立于所述第一微服务实例,即第二微服务实例与第一微服务实例为两个独立不相关的微服务,可以理解为执行第二微服务实例的线程与执行第一微服务实例的线程为非同一线程。
可见,本示例中,电子设备在通过主函数调用第一子函数模块之后,第一子函数模块会预先加载***和熔断器,而不是在需要使用到***和熔断器之后再进行加载,有利于提升权限验证的时效性。
在一个可能的示例中,所述通过所述第一子函数模块执行所述第一微服务实例之后,所述方法还包括:
当检测到针对第三微服务实例的启动请求时,确定所述第三微服务实例与所述第一微服务实例的第一关系;
调用所述第一子函数模块根据所述第一关系将所述权限标识发送给所述第三微服务实例对应的第四子函数模块;
通过所述第四子函数模块获取所述权限标识,并通过调用所述第二子函数模块验证所述权限标识是否有效;
当检测到所述权限标识有效时,通过所述第四子函数模块执行所述第三微服务实例。
其中,所述第一关系包括相互独立的关系和从属关系,所述从属关系,即两个微服务实例属于同一线程进行的微服务实例。
其中,第一子函数模块会根据不同的第一关系,通过不同的方法向第四子函数模块发送所述权限标识,所述方法预设置在第一子函数模块中。
可见,本示例中,电子设备在执行第一微服务实例的情况下,检测到其他微服务实例的启动请求时,根据该微服务实例与第一微服务实例的对应关系发送权限标识,有利于保障任意微服务实例均可以获取权限标识,提升了权限验证的保障性。
在这个可能的示例中,所述第一关系为所述第三微服务实例从属于所述第一微服务实例,所述调用所述第一子函数模块根据所述第一关系将所述权限标识发送给所述第三微服务实例对应的第四子函数模块,包括:
当所述第一关系为从属关系时,调用所述第一子函数模块向所述主函数模块中的F客户端注入所述权限标识;
通过所述F客户端向所述第三微服务实例对应的所述第四子函数模块发送所述权限标识。
其中,F客户端,即Feign,是一个声明web服务客户端,这比编写web服务客户端更便捷,使用Feign创建一个接口,并且只需要用注释的方法来配置进行定义,即可完成对服务提供方的接口绑定,简化了自行封装服务调用客户端的开发量。
其中,第一子函数模块可以通过F客户端创建的接口向第四子函数模块发送权限标识。
其中,通过所述F客户端向所述第三微服务实例对应的所述第四子函数模块发送所述权限标识,可以是将权限标识设置到http请求的头部,为第四子函数模块提供权限校验的依据。
可见,本示例中,电子设备在第一关系为从属关系时,可以直接通过F客户端向第四子函数模块发送权限标识,而F客户端为注释的方式,有利于降低第三微服务实例代码冗杂度,避免对第三微服务实例的代码侵入。
在一个可能的示例中,所述第一关系为所述第三微服务实例独立于所述第一微服务实例,所述调用所述第一子函数模块根据所述第一关系将所述权限标识发送给所述第三微服务实例对应的第四子函数模块,包括:
当所述第一关系为独立关系时,调用所述第一子函数模块通过熔断器的预设策略向所述第三微服务实例对应的第四子函数模块传递所述权限标识,使所述第四子函数模块通过向F客户端注入所述权限标识的方式以实现通过所述F客户端启动从属于所述第三微服务实例的多个微服务实例。
其中,第一子函数模块通过熔断器的预设策略向所述第三微服务实例对应的第四子函数模块传递所述权限标识的具体实现方式可以是通过重写熔断器创建一个接口,通过该接口向第四子函数模块传递权限标识,其中,预设策略可以为重写熔断器的隔离策略。
其中,当需要同时启动处于独立关系的第一微服务实例和第三微服务实例时,可以通过重写熔断器的隔离策略实现非同一线程两个微服务实例之间的权限标识传递。
可见,本示例中,电子设备在第一微服务实例执行的过程中需要启动与第一微服务实例不属于同一线程的第三微服务实例时,通过重写熔断器的隔离策略实现第四子函数模块获取权限标识,有利于提升每个微服务实例权限验证以及启动可靠性。
在一个可能的示例中,所述通过所述主函数模块调用所述第一微服务实例对应的多个所述子函数模块中的第一子函数模块获取权限标识,包括:
通过所述主函数模块调用所述第一微服务实例对应的多个所述子函数模块中的第一子函数模块获取针对所述第一微服务实例的启动请求的请求头;
确定所述请求头中的所述权限标识。
其中,所述请求头为http请求头。
可见,本示例中,电子设备需要启动第一微服务实例时,通过第一子函数仅仅需要获取启动请求的请求头既可获取所述权限标识,有利于提升微服务架构下,每个微服务权限验证的可实现性和便捷性。
针对上述图2所示的实施例,举例一种具体的实施例加以说明,其中,目标应用程序为应用程序A,应用程序A包括微服务实例1、微服务实例2,权限验证微服务,微服务实例1包括子实例3,微服务实例2包括子实例4,当用户登录应用程序A输入账号和密码时,服务器在通过账号和密码确定是否成功登陆的过程中同时赋予该账号对应的权限标识,当检测到针对微服务实例1的启动请求时,微服务实例1对应的第一子函数通过请求头获取权限标识,同时预加载***和熔断器,并通过调用权限验证微服务验证权限标识有效时,执行微服务实例1,且在执行微服务实例1时分为两种情况,情况一:检测到子实例3的启动请求时,通过调用所述第一子函数模块向所述主函数模块中的F客户端注入所述权限标识,并通过F客户端向子实例3对应的子函数模块发送所述权限标识,使子实例3对应的子函数模块可以调用权限验证微服务对权限标识进行验证进而执行子实例3;情况二:检测到微服务实例2的启动请求时,通过重写熔断器的隔离策略向微服务实例2对应的子函数模块中的F客户端注入所述权限标识,并通过F客户端向子实例3对应的子函数模块发送所述权限标识,使微服务实例2对应的子函数模块可以调用权限验证微服务对权限标识进行验证进而执行微服务实例2,而在执行微服务实例2的过程中,同样可以分为上述两种情况,在此不做赘述。
与上述图2所示的实施例一致的,请参阅图3,图3是本申请实施例提供的一种权限验证方法的流程示意图,应用于电子设备,所述电子设备上安装有目标应用程序,所述目标应用程序包括主函数模块和多个子函数模块,如图所示,本权限验证方法包括:
S301,电子设备当检测到针对目标应用程序的登录请求时,通过所述主函数模块获取所述登录请求中的登录标识。
S302,所述电子设备当接收到服务器对所述登录标识验证成功的消息时,登录所述目标应用程序。
S303,所述电子设备通过所述主函数模块接收来自所述服务器的权限标识,所述权限标识是所述服务器根据所述登录标识预配置的权限标识。
S304,所述电子设备当检测到针对第一微服务实例的启动请求时,通过所述主函数模块调用所述第一微服务实例对应的多个所述子函数模块中的第一子函数模块获取所述权限标识。
S305,所述电子设备通过所述第一子函数模块调用权限验证功能对应的第二子函数模块,并根据所述第二子函数模块验证所述权限标识是否有效。
S306,所述电子设备当检测到所述权限标识有效时,通过所述第一子函数模块执行所述第一微服务实例。
S307,所述电子设备当检测到针对第三微服务实例的启动请求时,确定所述第三微服务实例与所述第一微服务实例的第一关系。
S308,所述电子设备当所述第一关系为从属关系时,调用所述第一子函数模块向所述主函数模块中的F客户端注入所述权限标识。
S309,所述电子设备通过所述F客户端向所述第三微服务实例对应的第四子函数模块发送所述权限标识。
S310,所述电子设备通过所述第四子函数模块获取所述权限标识,并通过调用所述第二子函数模块验证所述权限标识是否有效。
S311,所述电子设备当检测到所述权限标识有效时,通过所述第四子函数模块执行所述第三微服务实例。
可以看出,本申请实施例中,电子设备首先当检测到针对第一微服务实例的启动请求时,通过所述主函数模块调用所述第一微服务实例对应的多个所述子函数模块中的第一子函数模块获取权限标识,然后,通过所述第一子函数模块调用权限验证功能对应的第二子函数模块,并根据所述第二子函数模块验证所述权限标识是否有效,最后,当检测到所述权限标识有效时,通过所述第一子函数模块执行所述第一微服务实例。可见,电子设备在微服务架构下,不需要在每个微服务的子函数模块中加入权限验证的代码,只在需要验证时截取权限标识调用权限验证功能的子模块进行验证,可以免除每个微服务应用权限验证的代码,有利于降低每个微服务应用代码的冗杂度,提升微服务模式下权限验证的便捷性。
此外,电子设备在登录目标应用程序时,可以从服务器获取针对登录标识独有的权限标识,并存储该权限标识,有利于提升其他微服务使用权限标识时,获取权限标识的便捷性。
此外,电子设备在执行第一微服务实例的情况下,检测到其他微服务实例的启动请求时,根据该微服务实例与第一微服务实例的对应关系发送权限标识,有利于保障任意微服务实例均可以获取权限标识,提升了权限验证的保障性,且电子设备在第一关系为从属关系时,可以直接通过F客户端向第四子函数模块发送权限标识,而F客户端为注释的方式,有利于降低第三微服务实例代码冗杂度,避免对第三微服务实例的代码侵入。
与上述图2所示的实施例一致的,请参阅图4,图4是本申请实施例提供的一种权限验证方法的流程示意图,应用于电子设备,所述电子设备上安装有目标应用程序,所述目标应用程序包括主函数模块和多个子函数模块,如图所示,本权限验证方法包括:
S401,电子设备当检测到针对第一微服务实例的启动请求时,通过所述主函数模块调用所述第一微服务实例对应的多个所述子函数模块中的第一子函数模块。
S402,所述电子设备通过所述第一子函数模块预加载***和熔断器,所述***用于所述第一子函数模块获取权限标识,所述熔断器用于使第三子函数模块获取所述权限标识,所述第三子函数模块对应的第二微服务实例独立于所述第一微服务实例。
S403,所述电子设备调用所述第一子函数模块通过所述***获取针对所述第一微服务实例的启动请求的请求头。
S404,所述电子设备确定所述请求头中的所述权限标识。
S405,所述电子设备通过所述第一子函数模块调用权限验证功能对应的第二子函数模块,并根据所述第二子函数模块验证所述权限标识是否有效。
S406,所述电子设备当检测到所述权限标识有效时,通过所述第一子函数模块执行所述第一微服务实例。
可以看出,本申请实施例中,电子设备首先当检测到针对第一微服务实例的启动请求时,通过所述主函数模块调用所述第一微服务实例对应的多个所述子函数模块中的第一子函数模块获取权限标识,然后,通过所述第一子函数模块调用权限验证功能对应的第二子函数模块,并根据所述第二子函数模块验证所述权限标识是否有效,最后,当检测到所述权限标识有效时,通过所述第一子函数模块执行所述第一微服务实例。可见,电子设备在微服务架构下,不需要在每个微服务的子函数模块中加入权限验证的代码,只在需要验证时截取权限标识调用权限验证功能的子模块进行验证,可以免除每个微服务应用权限验证的代码,有利于降低每个微服务应用代码的冗杂度,提升微服务模式下权限验证的便捷性。
此外,电子设备在通过主函数调用第一子函数模块之后,第一子函数模块会预先加载***和熔断器,而不是在需要使用到***和熔断器之后再进行加载,有利于提升权限验证的时效性。
此外,电子设备需要启动第一微服务实例时,通过第一子函数仅仅需要获取启动请求的请求头既可获取所述权限标识,有利于提升微服务架构下,每个微服务权限验证的可实现性和便捷性。
与上述图2、图3、图4所示的实施例一致的,请参阅图5,图5是本申请实施例提供的一种电子设备500的结构示意图,所述电子设备500上安装有目标应用程序,所述目标应用程序包括主函数模块和多个子函数模块,如图5所示,所述电子设备500包括应用处理器510、存储器520、通信接口530以及一个或多个程序521,其中,所述一个或多个程序521被存储在上述存储器520中,并且被配置由上述应用处理器510执行,所述一个或多个程序521包括用于执行以下步骤的指令:
当检测到针对第一微服务实例的启动请求时,通过所述主函数模块调用所述第一微服务实例对应的多个所述子函数模块中的第一子函数模块获取权限标识;
通过所述第一子函数模块调用权限验证功能对应的第二子函数模块,并根据所述第二子函数模块验证所述权限标识是否有效;
当检测到所述权限标识有效时,通过所述第一子函数模块执行所述第一微服务实例。
可以看出,本申请实施例中,电子设备首先当检测到针对第一微服务实例的启动请求时,通过所述主函数模块调用所述第一微服务实例对应的多个所述子函数模块中的第一子函数模块获取权限标识,然后,通过所述第一子函数模块调用权限验证功能对应的第二子函数模块,并根据所述第二子函数模块验证所述权限标识是否有效,最后,当检测到所述权限标识有效时,通过所述第一子函数模块执行所述第一微服务实例。可见,电子设备在微服务架构下,不需要在每个微服务的子函数模块中加入权限验证的代码,只在需要验证时截取权限标识调用权限验证功能的子模块进行验证,可以免除每个微服务应用权限验证的代码,有利于降低每个微服务应用代码的冗杂度,提升微服务模式下权限验证的便捷性。
在一个可能的示例中,所述一个或多个程序521还包括用于执行以下步骤的指令:所述检测到针对第一微服务实例的启动请求之前,当检测到针对目标应用程序的登录请求时,通过所述主函数模块获取所述登录请求中的登录标识;以及当接收到服务器对所述登录标识验证成功的消息时,登录所述目标应用程序;以及通过所述主函数模块接收来自所述服务器的所述权限标识,所述权限标识是所述服务器根据所述登录标识预配置的权限标识。
在一个可能的示例中,所述一个或多个程序521还包括用于执行以下步骤的指令:所述检测到针对第一微服务实例的启动请求之后,通过所述主函数模块调用所述第一微服务实例对应的第一子函数模块;以及通过所述第一子函数模块预加载***和熔断器,所述***用于所述第一子函数模块获取所述权限标识,所述熔断器用于使第三子函数模块获取所述权限标识,所述第三子函数模块对应的第二微服务实例独立于所述第一微服务实例。
在一个可能的示例中,所述一个或多个程序521还包括用于执行以下步骤的指令:所述通过所述第一子函数模块执行所述第一微服务实例之后,当检测到针对第三微服务实例的启动请求时,确定所述第三微服务实例与所述第一微服务实例的第一关系;以及调用所述第一子函数模块根据所述第一关系将所述权限标识发送给所述第三微服务实例对应的第四子函数模块;以及通过所述第四子函数模块获取所述权限标识,并通过调用所述第二子函数模块验证所述权限标识是否有效;以及当检测到所述权限标识有效时,通过所述第四子函数模块执行所述第三微服务实例。
在这个可能的示例中,所述第一关系为所述第三微服务实例从属于所述第一微服务实例,在所述调用所述第一子函数模块根据所述第一关系将所述权限标识发送给所述第三微服务实例对应的第四子函数模块方面,所述一个或多个程序521中的指令具体用于执行以下操作:当所述第一关系为从属关系时,调用所述第一子函数模块向所述主函数模块中的F客户端注入所述权限标识;以及用于通过所述F客户端向所述第三微服务实例对应的所述第四子函数模块发送所述权限标识。
在一个可能的示例中,所述第一关系为所述第三微服务实例独立于所述第一微服务实例,在所述调用所述第一子函数模块根据所述第一关系将所述权限标识发送给所述第三微服务实例对应的第四子函数模块方面,所述一个或多个程序521中的指令具体用于执行以下操作:当所述第一关系为独立关系时,调用所述第一子函数模块通过熔断器的预设策略向所述第三微服务实例对应的第四子函数模块发送所述权限标识,使所述第四子函数模块通过向F客户端注入所述权限标识的方式以实现通过所述F客户端启动从属于所述第三微服务实例的多个微服务实例。
在一个可能的示例中,在所述通过所述主函数模块调用所述第一微服务实例对应的多个所述子函数模块中的第一子函数模块获取权限标识方面,所述一个或多个程序521中的指令具体用于执行以下操作:通过所述主函数模块调用所述第一微服务实例对应的多个所述子函数模块中的第一子函数模块获取针对所述第一微服务实例的启动请求的请求头;以及用于确定所述请求头中的所述权限标识。
上述主要从方法侧执行过程的角度对本申请实施例的方案进行了介绍。可以理解的是,电子设备为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所提供的实施例描述的各示例的单元及算法步骤,本申请能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
本申请实施例可以根据上述方法示例对电子设备进行功能单元的划分,例如,可以对应各个功能划分各个功能单元,也可以将两个或两个以上的功能集成在一个处理单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。需要说明的是,本申请实施例中对单元的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
图6是本申请实施例中所涉及的权限验证装置600的功能单元组成框图。该权限验证装置600应用于电子设备,所述电子设备上安装有目标应用程序,所述目标应用程序包括主函数模块和多个子函数模块,该权限验证装置600包括获取单元601、验证单元602和执行单元603,其中:
所述获取单元601,用于当检测到针对第一微服务实例的启动请求时,通过所述主函数模块调用所述第一微服务实例对应的多个所述子函数模块中的第一子函数模块获取权限标识;
所述验证单元602,用于通过所述第一子函数模块调用权限验证功能对应的第二子函数模块,并根据所述第二子函数模块验证所述权限标识是否有效;
所述执行单元603,用于当检测到所述权限标识有效时,通过所述第一子函数模块执行所述第一微服务实例。
可以看出,本申请实施例中,电子设备首先当检测到针对第一微服务实例的启动请求时,通过所述主函数模块调用所述第一微服务实例对应的多个所述子函数模块中的第一子函数模块获取权限标识,然后,通过所述第一子函数模块调用权限验证功能对应的第二子函数模块,并根据所述第二子函数模块验证所述权限标识是否有效,最后,当检测到所述权限标识有效时,通过所述第一子函数模块执行所述第一微服务实例。可见,电子设备在微服务架构下,不需要在每个微服务的子函数模块中加入权限验证的代码,只在需要验证时截取权限标识调用权限验证功能的子模块进行验证,可以免除每个微服务应用权限验证的代码,有利于降低每个微服务应用代码的冗杂度,提升微服务模式下权限验证的便捷性。
在一个可能的示例中,所述获取单元601在所述检测到针对第一微服务实例的启动请求之前,还用于:当检测到针对目标应用程序的登录请求时,通过所述主函数模块获取所述登录请求中的登录标识;
所述执行单元603还用于:当接收到服务器对所述登录标识验证成功的消息时,登录所述目标应用程序;以及通过所述主函数模块接收来自所述服务器的所述权限标识,所述权限标识是所述服务器根据所述登录标识预配置的权限标识。
在一个可能的示例中,所述执行单元603在所述检测到针对第一微服务实例的启动请求之后,还用于:通过所述主函数模块调用所述第一微服务实例对应的第一子函数模块;以及通过所述第一子函数模块预加载***和熔断器,所述***用于所述第一子函数模块获取所述权限标识,所述熔断器用于使第三子函数模块获取所述权限标识,所述第三子函数模块对应的第二微服务实例独立于所述第一微服务实例。
在一个可能的示例中,所述执行单元603在所述通过所述第一子函数模块执行所述第一微服务实例之后,还用于:当检测到针对第三微服务实例的启动请求时,确定所述第三微服务实例与所述第一微服务实例的第一关系;以及调用所述第一子函数模块根据所述第一关系将所述权限标识发送给所述第三微服务实例对应的第四子函数模块;
所述获取单元601还用于:通过所述第四子函数模块获取所述权限标识;
所述验证单元602还用于:通过调用所述第二子函数模块验证所述权限标识是否有效;
所述执行单元603还用于:当检测到所述权限标识有效时,通过所述第四子函数模块执行所述第三微服务实例。
在这个可能的示例中,所述第一关系为所述第三微服务实例从属于所述第一微服务实例,在所述调用所述第一子函数模块根据所述第一关系将所述权限标识发送给所述第三微服务实例对应的第四子函数模块方面,所述执行单元603具体用于:当所述第一关系为从属关系时,调用所述第一子函数模块向所述主函数模块中的F客户端注入所述权限标识;以及用于通过所述F客户端向所述第三微服务实例对应的所述第四子函数模块发送所述权限标识。
在一个可能的示例中,所述第一关系为所述第三微服务实例独立于所述第一微服务实例,在所述调用所述第一子函数模块根据所述第一关系将所述权限标识发送给所述第三微服务实例对应的第四子函数模块方面,所述执行单元603具体用于:当所述第一关系为独立关系时,调用所述第一子函数模块通过熔断器的预设策略向所述第三微服务实例对应的第四子函数模块发送所述权限标识,使所述第四子函数模块通过向F客户端注入所述权限标识的方式以实现通过所述F客户端启动从属于所述第三微服务实例的多个微服务实例。
在一个可能的示例中,在所述通过所述主函数模块调用所述第一微服务实例对应的多个所述子函数模块中的第一子函数模块获取权限标识方面,所述获取单元601具体用于:通过所述主函数模块调用所述第一微服务实例对应的多个所述子函数模块中的第一子函数模块获取针对所述第一微服务实例的启动请求的请求头;以及用于确定所述请求头中的所述权限标识。
其中,获取单元601和执行单元603可以是处理器、通信接口或者收发器,验证单元602可以是处理器。
本申请实施例还提供一种计算机存储介质,其中,该计算机存储介质存储用于电子数据交换的计算机程序,该计算机程序使得计算机执行如上述方法实施例中记载的任一方法的部分或全部步骤,上述计算机包括电子设备。
本申请实施例还提供一种计算机程序产品,上述计算机程序产品包括存储了计算机程序的非瞬时性计算机可读存储介质,上述计算机程序可操作来使计算机执行如上述方法实施例中记载的任一方法的部分或全部步骤。该计算机程序产品可以为一个软件安装包,上述计算机包括电子设备。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置,可通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如上述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性或其它的形式。
上述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
上述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储器中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储器中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例上述方法的全部或部分步骤。而前述的存储器包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储器中,存储器可以包括:闪存盘、只读存储器(英文:Read-Only Memory,简称:ROM)、随机存取器(英文:Random Access Memory,简称:RAM)、磁盘或光盘等。
以上对本申请实施例进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (10)
1.一种权限验证方法,其特征在于,应用于电子设备,所述电子设备上安装有目标应用程序,所述目标应用程序包括主函数模块和多个子函数模块,所述方法包括:
当检测到针对第一微服务实例的启动请求时,通过所述主函数模块调用所述第一微服务实例对应的多个所述子函数模块中的第一子函数模块获取权限标识;
通过所述第一子函数模块调用权限验证功能对应的第二子函数模块,并根据所述第二子函数模块验证所述权限标识是否有效;
当检测到所述权限标识有效时,通过所述第一子函数模块执行所述第一微服务实例。
2.根据权利要求1所述的方法,其特征在于,所述检测到针对第一微服务实例的启动请求之前,所述方法还包括:
当检测到针对目标应用程序的登录请求时,通过所述主函数模块获取所述登录请求中的登录标识;
当接收到服务器对所述登录标识验证成功的消息时,登录所述目标应用程序;
通过所述主函数模块接收来自所述服务器的所述权限标识,所述权限标识是所述服务器根据所述登录标识预配置的权限标识。
3.根据权利要求1或2所述的方法,其特征在于,所述检测到针对第一微服务实例的启动请求之后,所述方法还包括:
通过所述主函数模块调用所述第一微服务实例对应的第一子函数模块;
通过所述第一子函数模块预加载***和熔断器,所述***用于所述第一子函数模块获取所述权限标识,所述熔断器用于使第三子函数模块获取所述权限标识,所述第三子函数模块对应的第二微服务实例独立于所述第一微服务实例。
4.根据权利要求1所述的方法,其特征在于,所述通过所述第一子函数模块执行所述第一微服务实例之后,所述方法还包括:
当检测到针对第三微服务实例的启动请求时,确定所述第三微服务实例与所述第一微服务实例的第一关系;
调用所述第一子函数模块根据所述第一关系将所述权限标识发送给所述第三微服务实例对应的第四子函数模块;
通过所述第四子函数模块获取所述权限标识,并通过调用所述第二子函数模块验证所述权限标识是否有效;
当检测到所述权限标识有效时,通过所述第四子函数模块执行所述第三微服务实例。
5.根据权利要求4所述的方法,其特征在于,所述第一关系为所述第三微服务实例从属于所述第一微服务实例,所述调用所述第一子函数模块根据所述第一关系将所述权限标识发送给所述第三微服务实例对应的第四子函数模块,包括:
当所述第一关系为从属关系时,调用所述第一子函数模块向所述主函数模块中的F客户端注入所述权限标识;
通过所述F客户端向所述第三微服务实例对应的所述第四子函数模块发送所述权限标识。
6.根据权利要求4所述的方法,其特征在于,所述第一关系为所述第三微服务实例独立于所述第一微服务实例,所述调用所述第一子函数模块根据所述第一关系将所述权限标识发送给所述第三微服务实例对应的第四子函数模块,包括:
当所述第一关系为独立关系时,调用所述第一子函数模块通过熔断器的预设策略向所述第三微服务实例对应的第四子函数模块发送所述权限标识,使所述第四子函数模块通过向F客户端注入所述权限标识的方式以实现通过所述F客户端启动从属于所述第三微服务实例的多个微服务实例。
7.根据权利要求1所述的方法,其特征在于,所述通过所述主函数模块调用所述第一微服务实例对应的多个所述子函数模块中的第一子函数模块获取权限标识,包括:
通过所述主函数模块调用所述第一微服务实例对应的多个所述子函数模块中的第一子函数模块获取针对所述第一微服务实例的启动请求的请求头;
确定所述请求头中的所述权限标识。
8.一种权限验证装置,其特征在于,应用于电子设备,所述电子设备上安装有目标应用程序,所述目标应用程序包括主函数模块和多个子函数模块,所述权限验证装置包括获取单元、验证单元和执行单元,其中,
所述获取单元,用于当检测到针对第一微服务实例的启动请求时,通过所述主函数模块调用所述第一微服务实例对应的多个所述子函数模块中的第一子函数模块获取权限标识;
所述验证单元,用于通过所述第一子函数模块调用权限验证功能对应的第二子函数模块,并根据所述第二子函数模块验证所述权限标识是否有效;
所述执行单元,用于当检测到所述权限标识有效时,通过所述第一子函数模块执行所述第一微服务实例。
9.一种电子设备,其特征在于,包括处理器、存储器、通信接口,以及一个或多个程序,所述一个或多个程序被存储在所述存储器中,并且被配置由所述处理器执行,所述程序包括用于执行如权利要求1-7任一项所述的方法中的步骤的指令。
10.一种计算机可读存储介质,其特征在于,存储用于电子数据交换的计算机程序,其中,所述计算机程序使得计算机执行如权利要求1-7任一项所述的方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811640222.4A CN109815683B (zh) | 2018-12-29 | 2018-12-29 | 权限验证方法及相关装置 |
PCT/CN2019/121604 WO2020134838A1 (zh) | 2018-12-29 | 2019-11-28 | 权限验证方法及相关装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811640222.4A CN109815683B (zh) | 2018-12-29 | 2018-12-29 | 权限验证方法及相关装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109815683A true CN109815683A (zh) | 2019-05-28 |
CN109815683B CN109815683B (zh) | 2021-09-14 |
Family
ID=66603052
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811640222.4A Active CN109815683B (zh) | 2018-12-29 | 2018-12-29 | 权限验证方法及相关装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN109815683B (zh) |
WO (1) | WO2020134838A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110381285A (zh) * | 2019-07-19 | 2019-10-25 | 视联动力信息技术股份有限公司 | 一种会议发起方法及装置 |
CN110708298A (zh) * | 2019-09-23 | 2020-01-17 | 广州海颐信息安全技术有限公司 | 集中管理动态实例身份和访问的方法及装置 |
CN110912901A (zh) * | 2019-11-27 | 2020-03-24 | 中国银行股份有限公司 | 应用登录验证方法、装置及*** |
WO2020134838A1 (zh) * | 2018-12-29 | 2020-07-02 | 深圳云天励飞技术有限公司 | 权限验证方法及相关装置 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112333272B (zh) * | 2020-11-06 | 2023-05-26 | 杭州安恒信息技术股份有限公司 | 一种微服务数据访问方法、装置、设备及可读存储介质 |
CN112364338B (zh) * | 2020-11-30 | 2024-04-09 | 杭州安恒信息技术股份有限公司 | 一种微服务框架的管理方法、装置、电子装置和存储介质 |
CN112487405B (zh) * | 2020-12-18 | 2023-07-28 | 中国农业银行股份有限公司 | 一种权限信息处理方法及装置 |
CN113472794B (zh) * | 2021-07-05 | 2023-08-15 | 福州数据技术研究院有限公司 | 基于微服务的多应用***权限统一管理方法和存储介质 |
CN113688343B (zh) * | 2021-07-23 | 2023-11-03 | 济南浪潮数据技术有限公司 | 一种页面权限控制方法、装置、设备及可读存储介质 |
CN113556357A (zh) * | 2021-07-30 | 2021-10-26 | 平安普惠企业管理有限公司 | 基于注册中心的鉴权方法、装置、设备及存储介质 |
CN116980182B (zh) * | 2023-06-21 | 2024-02-27 | 杭州明实科技有限公司 | 异常请求检测方法、装置和电子设备 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107528853A (zh) * | 2017-09-12 | 2017-12-29 | 上海艾融软件股份有限公司 | 微服务权限控制的实现方法 |
CN108901022A (zh) * | 2018-06-28 | 2018-11-27 | 深圳云之家网络有限公司 | 一种微服务统一鉴权方法及网关 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106470184B (zh) * | 2015-08-14 | 2020-06-26 | 阿里巴巴集团控股有限公司 | 安全认证方法、装置及*** |
CN108306877B (zh) * | 2018-01-30 | 2020-11-10 | 泰康保险集团股份有限公司 | 基于node js的用户身份信息的验证方法、装置和存储介质 |
CN108810029B (zh) * | 2018-07-23 | 2021-08-31 | 宏桥高科技集团有限公司 | 一种微服务架构服务间鉴权***及优化方法 |
CN109815683B (zh) * | 2018-12-29 | 2021-09-14 | 深圳云天励飞技术有限公司 | 权限验证方法及相关装置 |
-
2018
- 2018-12-29 CN CN201811640222.4A patent/CN109815683B/zh active Active
-
2019
- 2019-11-28 WO PCT/CN2019/121604 patent/WO2020134838A1/zh active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107528853A (zh) * | 2017-09-12 | 2017-12-29 | 上海艾融软件股份有限公司 | 微服务权限控制的实现方法 |
CN108901022A (zh) * | 2018-06-28 | 2018-11-27 | 深圳云之家网络有限公司 | 一种微服务统一鉴权方法及网关 |
Non-Patent Citations (4)
Title |
---|
AOHO: "认证鉴权与API权限控制在微服务架构中的设计与实现(三)", 《简书》 * |
MARTIN6699: "微服务-Feign客户端服务之间传递token", 《简书》 * |
王方旭: "基于Spring_Cloud和Docker的微服务架构设计", 《中国信息化》 * |
金一科: "微服务架构的数据传输和鉴权安全研究", 《万方数据 杭州电子科技大学 2018(学位年度)硕士论文》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020134838A1 (zh) * | 2018-12-29 | 2020-07-02 | 深圳云天励飞技术有限公司 | 权限验证方法及相关装置 |
CN110381285A (zh) * | 2019-07-19 | 2019-10-25 | 视联动力信息技术股份有限公司 | 一种会议发起方法及装置 |
CN110381285B (zh) * | 2019-07-19 | 2021-05-28 | 视联动力信息技术股份有限公司 | 一种会议发起方法及装置 |
CN110708298A (zh) * | 2019-09-23 | 2020-01-17 | 广州海颐信息安全技术有限公司 | 集中管理动态实例身份和访问的方法及装置 |
CN110912901A (zh) * | 2019-11-27 | 2020-03-24 | 中国银行股份有限公司 | 应用登录验证方法、装置及*** |
Also Published As
Publication number | Publication date |
---|---|
WO2020134838A1 (zh) | 2020-07-02 |
CN109815683B (zh) | 2021-09-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109815683A (zh) | 权限验证方法及相关装置 | |
CN104348777B (zh) | 一种移动终端对第三方服务器的访问控制方法及*** | |
CN104735066B (zh) | 一种面向网页应用的单点登录方法、装置和*** | |
CN103152402A (zh) | 通过移动终端进行登录的方法与***以及云端服务器 | |
CN108833521A (zh) | 消息推送方法、装置、***、计算机设备和存储介质 | |
CN102624720B (zh) | 一种身份认证的方法、装置和*** | |
CN104717648B (zh) | 一种基于sim卡的统一认证方法和设备 | |
CN109309666A (zh) | 一种网络安全中的接口安全控制方法及终端设备 | |
CN103139181B (zh) | 一种开放式认证的授权方法、装置和*** | |
CN105491008A (zh) | 公众账号二维码生成方法和装置、公众账号关注方法和装置 | |
CN107484152B (zh) | 终端应用的管理方法及装置 | |
CN103248525A (zh) | 配置网络资源的方法及装置 | |
CN101426009A (zh) | 身份管理平台、业务服务器、统一登录***及方法 | |
CN104158802A (zh) | 一种平台授权方法、平台服务端及应用客户端和*** | |
CN104113551A (zh) | 一种平台授权方法、平台服务端及应用客户端和*** | |
CN108319827B (zh) | 一种基于osgi框架的api权限管理***及方法 | |
CN102739678B (zh) | 单点登录处理***和单点登录处理方法 | |
CN105554146A (zh) | 一种远程访问方法及装置 | |
CN109962892A (zh) | 一种登录应用的认证方法及客户端、服务器 | |
CN114745431B (zh) | 基于边车技术的无侵入式权限认证方法、***、介质和设备 | |
CN109783357A (zh) | 测试应用程序的方法及装置、计算机设备、存储介质 | |
CN106897629A (zh) | 终端应用的控制方法及终端 | |
CN115175170B (zh) | Usim数据自主上链实现方法、终端、usim及*** | |
CN104796408A (zh) | 单点直播登录方法及单点直播登录装置 | |
CN109428893A (zh) | 一种身份认证方法、装置及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |