CN110069941A - 一种接口访问鉴权方法、装置及计算机可读介质 - Google Patents

一种接口访问鉴权方法、装置及计算机可读介质 Download PDF

Info

Publication number
CN110069941A
CN110069941A CN201910201533.9A CN201910201533A CN110069941A CN 110069941 A CN110069941 A CN 110069941A CN 201910201533 A CN201910201533 A CN 201910201533A CN 110069941 A CN110069941 A CN 110069941A
Authority
CN
China
Prior art keywords
interface
access
information
business
destination service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201910201533.9A
Other languages
English (en)
Inventor
董海建
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Maimaiti Mdt Infotech Ltd Shenzhen
Original Assignee
Maimaiti Mdt Infotech Ltd Shenzhen
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Maimaiti Mdt Infotech Ltd Shenzhen filed Critical Maimaiti Mdt Infotech Ltd Shenzhen
Priority to CN201910201533.9A priority Critical patent/CN110069941A/zh
Publication of CN110069941A publication Critical patent/CN110069941A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/25Integrating or interfacing systems involving database management systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例公开了一种接口访问鉴权方法、装置及计算机可读存储介质,其中方法包括:接收***的业务访问请求,获取所述***的接口权限访问信息,其中,所述业务访问请求包括目标服务的信息;然后基于所述接口权限访问信息判断所述***是否有访问所述目标服务的接口的权限;若所述***有访问所述目标服务的接口的权限,则将所述业务访问请求路由到所述目标服务。通过本申请实施例,可以有效的降低接口在被多个***访问时,该接口对应的***数据库中的数据被非法篡改的概率。

Description

一种接口访问鉴权方法、装置及计算机可读介质
技术领域
本申请涉及互联网技术领域,尤其涉及一种接口访问鉴权方法、装置及计算机可读介质。
背景技术
对于一些大型公司或企业,随着公司或企业的业务快速发展,公司或企业会按照业务划分很多***。这些***之间通过接口相互访问,有时一个接口会被多个***访问;但是,访问的过程中可能会对***数据库中的数据进行更改,且无法定位是哪个***操作;因此,可能会造成数据被非法篡改不能及时发现问题。从而对公司整理业务产生不可挽回的损失和影响。
发明内容
本申请实施例提供一种接口访问鉴权方法,可有效的解决接口在被多个***访问时,该接口对应的***数据库中的数据被非法篡改的问题。
第一方面,本申请实施例提供了一种接口访问鉴权方法,该方法包括:
接收***的业务访问请求,获取所述***的接口权限访问信息,所述业务访问请求包括目标服务的信息;
基于所述接口权限访问信息判断所述***是否有访问所述目标服务的接口的权限;
若所述***有访问所述目标服务的接口的权限,则将所述业务访问请求路由到所述目标服务。
作为一种可选的实施方式,所述接口权限信息包括所述***的安全凭证信息;
在所述接收***的访问请求之前,所述方法还包括:
接收所述***的安全凭证申请请求;
为所述***分配所述安全凭证。
作为一种可选的实施方式,所述安全凭证信息包括***账号、秘钥以及随机数;
所述基于所述接口权限访问信息判断所述***是否有访问所述目标服务的接口的权限,包括:
判断所述***账号、秘钥以及随机数是否匹配;
若是,则判断缓存中是否存在所述随机数;
若不存在,则判断所述访问请求是否超时;
若否,则判断所述***账号是否有访问权限;
若有,则判断所述业务访问请求中的统一资源定位符URL是否匹配;
若匹配则,确定所述***有访问所述目标数据的接口的权限。
作为一种可选的实施方式,在所述将所述业务访问请求路由到所述目标服务之后,所述方法还包括:
根据所述访问请求生成访问日志;
保存所述访问日志。
第二方面,本申请实施例提供了一种接口访问鉴权装置,该接口访问鉴权装置包括:
获取单元,用于接收***的业务访问请求,获取所述***的接口权限访问信息,所述业务访问请求包括目标服务的信息;
判断单元,用于基于所述接口权限访问信息判断所述***是否有访问所述目标服务的接口的权限;
路由单元,用于若所述***有访问所述目标服务的接口的权限,则将所述业务访问请求路由到所述目标服务。
作为一种可选的实施方式,所述接口权限信息包括所述***的安全凭证信息;
接收单元,用于接收所述***的安全凭证申请请求;
分配单元,用于为所述***分配所述安全凭证。
作为一种可选的实施方式,所述安全凭证信息包括***账号、秘钥以及随机数;
所述判断单元,用于判断所述***账号、秘钥以及随机数是否匹配;若是,则判断缓存中是否存在所述随机数;若不存在,则判断所述访问请求是否超时;若否,则判断所述***账号是否有访问权限;若有,则判断所述业务访问请求中的URL是否匹配;若匹配则,确定所述***有访问所述目标数据的接口的权限。
作为一种可选的实施方式,所述装置还包括:
生成单元,用于根据所述访问请求生成访问日志;
保存单元,用于保存所述访问日志。
第三方面,本申请实施例提供了另一种接口访问鉴权装置,包括处理器、存储器和通信模块,其中,所述存储器用于存储程序代码,所述处理器用于调用所述程序代码来执行如第一方面所述的方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行上述第一方面的方法。
本申请实施例通过接收***的业务访问请求,获取所述***的接口权限访问信息,其中,所述业务访问请求包括目标服务的信息;然后基于所述接口权限访问信息判断所述***是否有访问所述目标服务的接口的权限;若所述***有访问所述目标数据的接口的权限,则将所述业务访问请求路由到所述目标服务。在本申请实施例中,在***访问向***数据库进行访问时,需要对该***进行权限验证,验证该***是否有访问***数据库对应的接口的权限,当验证通过后才能通过接口对***数据库进行访问。因此,可以有效的降低接口在被多个***访问时,该接口对应的***数据库中的数据被非法篡改的概率。
附图说明
为了更清楚地说明本申请实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍。
图1是本申请实施例提供一种接口访问鉴权方法的示意流程图;
图2是本申请实施例提供的一种装置的示意框图;
图3是本申请实施例提供的一种设备;
图4是本申请实施例提供的一种服务器结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本申请说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本申请。如在本申请说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
在本申请实施例中,主要是通过zuul网关来实现对***的业务访问请求进行鉴权的。
具体的,当zuul网关接收到来自***(例如应用或网络)的业务访问请求时,首先获取该***的接口权限访问信息,然后根据该接口权限访问信息判断该***是否有具有访问权限,若有,则将该***的业务访问请求转发至该业务访问请求的业务相关的目标服务。从而可以有效避免业务数据被非法篡改。
Zuul是Netflix开源的微服务网关,他可以和Eureka,Ribbon,Hystrix等组件配合使用。Zuul组件的核心是一系列的过滤器,这些过滤器可以完成以下功能:1.身份认证和安全:识别每一个资源的验证要求,并拒绝那些不符的请求;2.审查与监控;3.动态路由:动态将请求路由到不同后端集群;4.压力测试:逐渐增加指向集群的流量,以了解性能;5.负载分配:为每一种负载类型分配对应容量,并弃用超出限定值的请求;6.静态响应处理:边缘位置进行响应,避免转发到内部集群;7.多区域弹性:跨域AWS Region进行请求路由。
Zuul中定义了四种标准的过滤器类型,这些过滤器类型对应于典型的生命周期。PRE:这种过滤器在请求被路由之前调用。可利用其实现身份验证等;ROUTING:这种过滤器将请求路由到微服务,用于构建发送给微服务的请求,并使用Apache Http Client或者Netflix Ribbon请求微服务;POST:这种过滤器在路由到微服务以后执行,比如为响应添加标准的HTTP Header,收集统计信息和指标,将响应从微服务发送到客户端等;ERROR:在其他阶段发生错误时执行该过滤器;除了默认的过滤器类型,Zuul还允许创建自定义的过滤器类型。
Zuul具有聚合微服务的功能,在许多场景下,一个外部请求,可能需要查询Zuul后端多个微服务。比如说一个电影售票***,在购票订单页上,需要查询电影微服务,还需要查询用户微服务获得当前用户信息。如果让***直接请求各个微服务,即使Zuul转发,网络开销,流量耗费,时长都不是很好的。这时候我们就可以使用Zuul聚合微服务请求,即应用***只发送一个请求给Zuul,由Zuul请求用户微服务和电影微服务,并把数据返给应用***。
参见图1,图1是本申请实施例提供一种接口访问鉴权方法的示意流程图,如图所示该方法可包括:
101:接收***的业务访问请求,获取所述***的接口权限访问信息,所述业务访问请求包括目标服务的信息。
本申请实施例主要应用于大型公司或企业中网关对各个不同***对应的接口的接口访问鉴权。上述网关可以采用zuul网关。
其中,上述业务访问请求,可以是企业或公司的外部***的请求,也可以是企业或公司的各个***之间的内部请求。上述目标服务是指与上述业务访问请求对应的目标微服务。
微服务是万维网(web)服务的细化,是web服务的升级版,微服务比web服务更加灵活。目标微服务为用户需要访问的微服务。可选的,目标微服务的信息包括微服务名和/或微服务的域名(即微服务的请求路径)等等。web前端通过约定的格式访问服务器,即web前端将访问请求按照约定的格式发送给服务器。约定的格式可以通过请求地址来区别,例如,约定的格式为:/微服务名/实际请求路径。在接收到业务访问请求时,服务器获取对应的接口访问权限信息。在一个实施例中,上述接口权限访问信息可以包括上述***的安全凭证信息。其中,上述安全凭证信息可以包括***账号、秘钥以及随机数。此外上述接口权限访问信息还可以包括上述***对上述接口对应的***数据的一些具体操作权限;例如,对数据的更新、删除、添加等权限。
所述服务器可以将接口访问权限信息存储到外部指定位置,例如,分布式session池中等等。其中,在计算机中,尤其是在网络应用中,session称为“会话控制”,session对象存储特定用户会话所需的属性及配置信息,session的作用就是它在web服务器上保持用户的状态信息供在任何时间从任何设备上的页面进行访问。那么,在一个实施例中,所述获取所述用户的接口访问权限信息,包括:从分布式session池中获取所述用户的接口访问权限信息。
应当理解的是,如果不考虑服务器内存压力等问题,也可以将接口访问权限信息存储在服务器内部的指定位置,服务器可以从该内部的指定位置中直接读取接口访问权限信息。
作为一种可选的实施方式,在上述接收***的访问请求之前,接口管理平台接收所述***的安全凭证申请请求;当上述接口管理平台接收到上述安全凭证申请请求后,便为所述***分配所述安全凭证。
102:基于所述接口权限访问信息判断所述***是否有访问所述目标服务的接口的权限。
在本申请实施例中,当网关获取到上述***的接口权限访问信息后,便根据上述接口权限访问信息判断所述***是否有访问所述目标服务的接口的权限;若判断上述***有访问所述目标数据的接口的权限则执行步骤103;若判断上述***没有访问所述目标数据的接口的权限,则结束。
具体的,当网关获取到上述***的接口权限访问信息后,首先判断所述***账号、秘钥以及随机数是否匹配;若所述***账号、秘钥以及随机数不匹配,则结束;若所述***账号、秘钥以及随机数匹配,则判断缓存中是否存在所述随机数;若缓存中存在所述随机数,则表明该访问请求是重复的,则结束该访问请求;若缓存中不存在所述随机数,则判断所述访问请求是否超时;若所述访问请求超时,则结束;若所述访问请求没有超时,则判断所述***账号是否有访问权限;若所述***账号没有访问权限,则结束;若所述***账号有访问权限,则判断所述业务访问请求中的统一资源定位符(Uniform Resource Locator,URL)是否匹配;若不匹配,则结束;若匹配,则确定所述***有访问所述目标数据的接口的权限。
103:若所述***有访问所述目标数据的接口的权限,则将所述业务访问请求路由到所述目标服务。
在本申请实施例中,当上述网关判断上述***具有访问上述目标服务的接口权限时,则将上述业务访问请求路由到上述目标服务,即将上述业务访问请求转发给上述目标服务。
作为一种可选的实施方式,当上述网关将上述业务访问请求路由到上述目标服务之后,上述网关根据上述业务访问请求生成访问日志,并保存上述访问日志。
上述访问日志包括但不限于上述***的***标识、时间戳、上述业务访问请求对应的目标服务、上述业务访问请求对应的业务数据以及所述***对业务数据的操作等。保存上述访问日志可以使得在某个接口被多个***访问的情况下,可以根据上述访问日志跟踪***对接口数据的调用、修改以及删除等操作,以便在业务数据出现问题时,可以定位业务数据被哪个***修改。
可以看出,本申请实施例通过接收***的业务访问请求,获取所述***的接口权限访问信息,其中,所述业务访问请求包括目标服务的信息;然后基于所述接口权限访问信息判断所述***是否有访问所述目标服务的接口的权限;若所述***有访问所述目标数据的接口的权限,则将所述业务访问请求路由到所述目标服务。在本申请实施例中,在***访问向***数据库进行访问时,需要对该***进行权限验证,验证该***是否有访问***数据库对应的接口的权限,当验证通过后才能通过接口对***数据库进行访问。因此,可以有效的降低接口在被多个***访问时,该接口对应的***数据库中的数据被非法篡改的概率。
本申请实施例还提供一种装置,该装置用于执行前述任一项所述的方法的单元。具体地,参见图2,图2是本申请实施例提供的一种装置的示意框图。本实施例的装置包括:获取单元210、判断单元220以及路由单元230。
获取单元210,用于接收***的业务访问请求,获取所述***的接口权限访问信息,所述业务访问请求包括目标服务的信息;
判断单元220,用于基于所述接口权限访问信息判断所述***是否有访问所述目标服务的接口的权限;
路由单元230,用于若所述***有访问所述目标数据的接口的权限,则将所述业务访问请求路由到所述目标服务。
作为一种可选的实施方式,所述接口权限信息包括所述***的安全凭证信息;
接收单元,用于接收所述***的安全凭证申请请求;
分配单元,用于为所述***分配所述安全凭证。
作为一种可选的实施方式,所述安全凭证信息包括***账号、秘钥以及随机数;
所述判断单元220,用于判断所述***账号、秘钥以及随机数是否匹配;若是,则判断缓存中是否存在所述随机数;若不存在,则判断所述访问请求是否超时;若否,则判断所述***账号是否有访问权限;若有,则判断所述业务访问请求中的URL是否匹配;若匹配则,确定所述***有访问所述目标数据的接口的权限。
作为一种可选的实施方式,所述装置还包括:
生成单元,用于根据所述访问请求生成访问日志;
保存单元,用于保存所述访问日志。
可以看出,本申请实施例通过接收***的业务访问请求,获取所述***的接口权限访问信息,其中,所述业务访问请求包括目标服务的信息;然后基于所述接口权限访问信息判断所述***是否有访问所述目标服务的接口的权限;若所述***有访问所述目标数据的接口的权限,则将所述业务访问请求路由到所述目标服务。在本申请实施例中,在***访问向***数据库进行访问时,需要对该***进行权限验证,验证该***是否有访问***数据库对应的接口的权限,当验证通过后才能通过接口对***数据库进行访问。因此,可以有效的降低接口在被多个***访问时,该接口对应的***数据库中的数据被非法篡改的概率。
参见图3,图3是本申请实施例提供的一种设备,该设备可以为服务器,如图3所示设备包括:一个或多个处理器301;一个或多个输入设备302,一个或多个输出设备303和存储器304。上述处理器301、输入设备302、输出设备303和存储器304通过总线305连接。存储器302用于存储指令,处理器301用于执行存储器302存储的指令。
其中,该设备作为服务器使用的情况下,处理器301用于:接收***的业务访问请求,获取所述***的接口权限访问信息,所述业务访问请求包括目标服务的信息;基于所述接口权限访问信息判断所述***是否有访问所述目标服务的接口的权限;若所述***有访问所述目标数据的接口的权限,则将所述业务访问请求路由到所述目标服务。
应当理解,在本申请实施例中,所称处理器301可以是中央处理单元(CentralProcessing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
输入设备302可以包括触控板、指纹采传感器(用于采集用户的指纹信息和指纹的方向信息)、麦克风等,输出设备303可以包括显示器(例如,液晶显示器Liquid CrystalDisplay,LCD)等)、扬声器等。
该存储器304可以包括只读存储器和随机存取存储器,并向处理器301提供指令和数据。存储器304的一部分还可以包括非易失性随机存取存储器。例如,存储器304还可以存储设备类型的信息。
具体实现中,本申请实施例中所描述的处理器301、输入设备302、输出设备303可执行本申请实施例提供的一种接口访问鉴权方法的第一实施例中所描述的实现方式、第二实施列以及第三实施例中的实现方式,也可执行本申请实施例所描述的服务器的实现方式,在此不再赘述。
在本申请的另一实施例中提供一种计算机可读存储介质,上述计算机可读存储介质存储有计算机程序,上述计算机程序被处理器执行时实现:接收***的业务访问请求,获取所述***的接口权限访问信息,所述业务访问请求包括目标服务的信息;基于所述接口权限访问信息判断所述***是否有访问所述目标服务的接口的权限;若所述***有访问所述目标数据的接口的权限,则将所述业务访问请求路由到所述目标服务。
上述计算机可读存储介质可以是前述任一实施例上述的终端的内部存储单元,例如终端的硬盘或内存。上述计算机可读存储介质也可以是上述终端的外部存储设备,例如上述终端上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(SecureDigital,SD)卡,闪存卡(Flash Card)等。进一步地,上述计算机可读存储介质还可以既包括上述终端的内部存储单元也包括外部存储设备。上述计算机可读存储介质用于存储上述计算机程序以及上述终端所需的其他程序和数据。上述计算机可读存储介质还可以用于暂时地存储已经输出或者将要输出的数据。
图4是本申请实施例提供的一种服务器结构示意图,该服务器400可因配置或性能不同而产生比较大的差异,可以包括一个或一个以***处理器(central processingunits,CPU)422(例如,一个或一个以上处理器)和存储器432,一个或一个以上存储应用程序442或数据444的存储介质430(例如一个或一个以上海量存储设备)。其中,存储器432和存储介质430可以是短暂存储或持久存储。存储在存储介质430的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对服务器中的一系列指令操作。更进一步地,中央处理器422可以设置为与存储介质430通信,在服务器400上执行存储介质430中的一系列指令操作。
服务器400还可以包括一个或一个以上电源426,一个或一个以上有线或无线网络接口450,一个或一个以上输入输出接口458,和/或,一个或一个以上操作***441,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等等。
上述实施例中由服务器所执行的步骤可以基于该图4所示的服务器结构。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的***、服务器、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的***、服务器和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,上述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
上述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本申请实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
上述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例上述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种接口访问鉴权方法,其特征在于,包括:
接收***的业务访问请求,获取所述***的接口权限访问信息,所述业务访问请求包括目标服务的信息;
基于所述接口权限访问信息判断所述***是否有访问所述目标服务的接口的权限;
若所述***有访问所述目标服务的接口的权限,则将所述业务访问请求路由到所述目标服务。
2.根据权利要求1所述的方法,其特征在于,所述接口权限信息包括所述***的安全凭证信息;
在所述接收***的访问请求之前,所述方法还包括:
接收所述***的安全凭证申请请求;
为所述***分配所述安全凭证。
3.根据权利要求2所述的方法,其特征在于,所述安全凭证信息包括***账号、秘钥以及随机数;
所述基于所述接口权限访问信息判断所述***是否有访问所述目标服务的接口的权限,包括:
判断所述***账号、秘钥以及随机数是否匹配;
若是,则判断缓存中是否存在所述随机数;
若不存在,则判断所述访问请求是否超时;
若否,则判断所述***账号是否有访问权限;
若有,则判断所述业务访问请求中的统一资源定位符URL是否匹配;
若匹配则,确定所述***有访问所述目标数据的接口的权限。
4.根据权利要求1所述的方法,其特征在于,在所述将所述业务访问请求路由到所述目标服务之后,所述方法还包括:
根据所述业务访问请求生成访问日志;
保存所述访问日志。
5.一种接口访问鉴权装置,其特征在于,所述接口访问鉴权装置包括:
获取单元,用于接收***的业务访问请求,获取所述***的接口权限访问信息,所述业务访问请求包括目标服务的信息;
判断单元,用于基于所述接口权限访问信息判断所述***是否有访问所述目标服务的接口的权限;
路由单元,用于若所述***有访问所述目标服务的接口的权限,则将所述业务访问请求路由到所述目标服务。
6.根据权利要求5所述的装置,其特征在于,所述接口权限信息包括所述***的安全凭证信息;
接收单元,用于接收所述***的安全凭证申请请求;
分配单元,用于为所述***分配所述安全凭证。
7.根据权利要求6所述的装置,其特征在于,所述安全凭证信息包括***账号、秘钥以及随机数;
所述判断单元,用于判断所述***账号、秘钥以及随机数是否匹配;若是,则判断缓存中是否存在所述随机数;若不存在,则判断所述访问请求是否超时;若否,则判断所述***账号是否有访问权限;若有,则判断所述业务访问请求中的URL是否匹配;若匹配则,确定所述***有访问所述目标数据的接口的权限。
8.根据权利要求5所述的装置,其特征在于,所述装置还包括:
生成单元,用于根据所述访问请求生成访问日志;
保存单元,用于保存所述访问日志。
9.一种接口访问鉴权装置,其特征在于,包括处理器、存储器和通信模块,其中,所述存储器用于存储程序代码,所述处理器用于调用所述程序代码来执行如权利要求1-4任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行如权利要求1-4任一项所述的方法。
CN201910201533.9A 2019-03-15 2019-03-15 一种接口访问鉴权方法、装置及计算机可读介质 Withdrawn CN110069941A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910201533.9A CN110069941A (zh) 2019-03-15 2019-03-15 一种接口访问鉴权方法、装置及计算机可读介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910201533.9A CN110069941A (zh) 2019-03-15 2019-03-15 一种接口访问鉴权方法、装置及计算机可读介质

Publications (1)

Publication Number Publication Date
CN110069941A true CN110069941A (zh) 2019-07-30

Family

ID=67365328

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910201533.9A Withdrawn CN110069941A (zh) 2019-03-15 2019-03-15 一种接口访问鉴权方法、装置及计算机可读介质

Country Status (1)

Country Link
CN (1) CN110069941A (zh)

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110659463A (zh) * 2019-08-23 2020-01-07 苏州浪潮智能科技有限公司 一种无状态***的分布式运行的方法及装置
CN110691115A (zh) * 2019-08-14 2020-01-14 平安证券股份有限公司 网络服务的访问方法和装置、服务网关
CN110968632A (zh) * 2019-12-03 2020-04-07 厦门悦讯信息科技股份有限公司 一种数据统一交换的方法与***
CN111027078A (zh) * 2019-11-05 2020-04-17 中国电力科学研究院有限公司 一种对电能表应用进行管理的方法和***
CN111131288A (zh) * 2019-12-30 2020-05-08 中国联合网络通信集团有限公司 接***互方法及设备
CN111274046A (zh) * 2020-01-16 2020-06-12 平安医疗健康管理股份有限公司 服务调用的合法性检测方法、装置、计算机设备及计算机存储介质
CN111488598A (zh) * 2020-04-09 2020-08-04 腾讯科技(深圳)有限公司 访问控制方法、装置、计算机设备和存储介质
CN111488595A (zh) * 2020-03-27 2020-08-04 腾讯科技(深圳)有限公司 用于实现权限控制的方法及相关设备
CN111683067A (zh) * 2020-05-28 2020-09-18 山东鲁能软件技术有限公司 一种基于jdbc装饰模式与请求筛选方法,***及可读存储介质
CN111767558A (zh) * 2020-06-23 2020-10-13 中国工商银行股份有限公司 数据访问监控方法、装置及***
CN111767322A (zh) * 2020-06-29 2020-10-13 中海油田服务股份有限公司 一种管理海洋油田服务装备的方法及装置
CN111786998A (zh) * 2020-06-30 2020-10-16 成都新潮传媒集团有限公司 基于微服务调用的权限管理方法、装置及存储介质
CN111800426A (zh) * 2020-07-07 2020-10-20 腾讯科技(深圳)有限公司 应用程序中原生代码接口的访问方法、装置、设备及介质
CN112202598A (zh) * 2020-09-10 2021-01-08 青岛海信网络科技股份有限公司 一种日志记录方法及装置
CN112685706A (zh) * 2020-12-29 2021-04-20 平安普惠企业管理有限公司 请求鉴权方法及相关设备
CN112685443A (zh) * 2021-01-12 2021-04-20 树根互联技术有限公司 数据查询方法、装置、电子设备和计算机可读存储介质
CN112733103A (zh) * 2021-01-11 2021-04-30 浪潮云信息技术股份公司 接口访问的控制方法和装置
CN112751847A (zh) * 2020-12-28 2021-05-04 深圳市优必选科技股份有限公司 接口调用请求的处理方法、装置、电子设备及存储介质
CN113515765A (zh) * 2021-07-12 2021-10-19 深圳市金斧子网络科技有限公司 一种权限管理方法、装置、设备及存储介质
CN113689283A (zh) * 2021-08-04 2021-11-23 德邦证券股份有限公司 权限管理方法、装置以及存储介质
CN113778809A (zh) * 2021-09-26 2021-12-10 杭州安恒信息技术股份有限公司 一种日志管理方法、***、设备及存储介质
CN114422493A (zh) * 2022-01-19 2022-04-29 平安壹钱包电子商务有限公司 分布式***的数据传输方法、装置、设备及存储介质
CN114531350A (zh) * 2022-03-18 2022-05-24 深圳市欧瑞博科技股份有限公司 接口访问方法、接口访问装置及电子设备
CN115208693A (zh) * 2022-09-09 2022-10-18 中国电子科技集团公司第十五研究所 一种基于微服务的安全访问控制方法及装置
CN115438364A (zh) * 2022-11-07 2022-12-06 南京芯驰半导体科技有限公司 通用输入输出接口的访问方法、***芯片及车载设备
CN116980182A (zh) * 2023-06-21 2023-10-31 杭州明实科技有限公司 异常请求检测方法、装置和电子设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101828358A (zh) * 2007-06-27 2010-09-08 环球标志株式会社 服务器认证书发行***
CN105260912A (zh) * 2015-10-16 2016-01-20 百度在线网络技术(北京)有限公司 一种资源分配方法和装置
US20170325089A1 (en) * 2016-05-03 2017-11-09 Praneet Sharma Method and system of user authentication and end to end encryption using device synchronization
CN108494775A (zh) * 2018-03-26 2018-09-04 四川长虹电器股份有限公司 防止利用合法数据或篡改合法数据进行网络攻击的方法
CN108712329A (zh) * 2018-05-02 2018-10-26 山东汇贸电子口岸有限公司 一种基于Elasticsearch的服务网关及日志记录检索装置
CN109271776A (zh) * 2018-10-22 2019-01-25 努比亚技术有限公司 微服务***单点登录方法、服务器及计算机可读存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101828358A (zh) * 2007-06-27 2010-09-08 环球标志株式会社 服务器认证书发行***
CN105260912A (zh) * 2015-10-16 2016-01-20 百度在线网络技术(北京)有限公司 一种资源分配方法和装置
US20170325089A1 (en) * 2016-05-03 2017-11-09 Praneet Sharma Method and system of user authentication and end to end encryption using device synchronization
CN108494775A (zh) * 2018-03-26 2018-09-04 四川长虹电器股份有限公司 防止利用合法数据或篡改合法数据进行网络攻击的方法
CN108712329A (zh) * 2018-05-02 2018-10-26 山东汇贸电子口岸有限公司 一种基于Elasticsearch的服务网关及日志记录检索装置
CN109271776A (zh) * 2018-10-22 2019-01-25 努比亚技术有限公司 微服务***单点登录方法、服务器及计算机可读存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
王孝宇: "基于微服务架构的敏捷开发平台安全机制的设计与实现", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *

Cited By (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110691115A (zh) * 2019-08-14 2020-01-14 平安证券股份有限公司 网络服务的访问方法和装置、服务网关
CN110691115B (zh) * 2019-08-14 2023-04-18 平安证券股份有限公司 网络服务的访问方法和装置、服务网关
CN110659463A (zh) * 2019-08-23 2020-01-07 苏州浪潮智能科技有限公司 一种无状态***的分布式运行的方法及装置
CN110659463B (zh) * 2019-08-23 2021-11-12 苏州浪潮智能科技有限公司 一种无状态***的分布式运行的方法及装置
CN111027078A (zh) * 2019-11-05 2020-04-17 中国电力科学研究院有限公司 一种对电能表应用进行管理的方法和***
CN110968632B (zh) * 2019-12-03 2022-12-13 厦门悦讯信息科技股份有限公司 一种数据统一交换的方法与***
CN110968632A (zh) * 2019-12-03 2020-04-07 厦门悦讯信息科技股份有限公司 一种数据统一交换的方法与***
CN111131288A (zh) * 2019-12-30 2020-05-08 中国联合网络通信集团有限公司 接***互方法及设备
CN111274046A (zh) * 2020-01-16 2020-06-12 平安医疗健康管理股份有限公司 服务调用的合法性检测方法、装置、计算机设备及计算机存储介质
CN111488595B (zh) * 2020-03-27 2023-03-28 腾讯科技(深圳)有限公司 用于实现权限控制的方法及相关设备
CN111488595A (zh) * 2020-03-27 2020-08-04 腾讯科技(深圳)有限公司 用于实现权限控制的方法及相关设备
CN111488598A (zh) * 2020-04-09 2020-08-04 腾讯科技(深圳)有限公司 访问控制方法、装置、计算机设备和存储介质
CN111683067A (zh) * 2020-05-28 2020-09-18 山东鲁能软件技术有限公司 一种基于jdbc装饰模式与请求筛选方法,***及可读存储介质
CN111767558B (zh) * 2020-06-23 2024-02-20 中国工商银行股份有限公司 数据访问监控方法、装置及***
CN111767558A (zh) * 2020-06-23 2020-10-13 中国工商银行股份有限公司 数据访问监控方法、装置及***
CN111767322A (zh) * 2020-06-29 2020-10-13 中海油田服务股份有限公司 一种管理海洋油田服务装备的方法及装置
CN111786998A (zh) * 2020-06-30 2020-10-16 成都新潮传媒集团有限公司 基于微服务调用的权限管理方法、装置及存储介质
CN111800426A (zh) * 2020-07-07 2020-10-20 腾讯科技(深圳)有限公司 应用程序中原生代码接口的访问方法、装置、设备及介质
CN112202598A (zh) * 2020-09-10 2021-01-08 青岛海信网络科技股份有限公司 一种日志记录方法及装置
CN112751847A (zh) * 2020-12-28 2021-05-04 深圳市优必选科技股份有限公司 接口调用请求的处理方法、装置、电子设备及存储介质
CN112685706A (zh) * 2020-12-29 2021-04-20 平安普惠企业管理有限公司 请求鉴权方法及相关设备
CN112733103A (zh) * 2021-01-11 2021-04-30 浪潮云信息技术股份公司 接口访问的控制方法和装置
CN112685443A (zh) * 2021-01-12 2021-04-20 树根互联技术有限公司 数据查询方法、装置、电子设备和计算机可读存储介质
CN113515765A (zh) * 2021-07-12 2021-10-19 深圳市金斧子网络科技有限公司 一种权限管理方法、装置、设备及存储介质
CN113689283A (zh) * 2021-08-04 2021-11-23 德邦证券股份有限公司 权限管理方法、装置以及存储介质
CN113778809A (zh) * 2021-09-26 2021-12-10 杭州安恒信息技术股份有限公司 一种日志管理方法、***、设备及存储介质
CN114422493A (zh) * 2022-01-19 2022-04-29 平安壹钱包电子商务有限公司 分布式***的数据传输方法、装置、设备及存储介质
CN114531350A (zh) * 2022-03-18 2022-05-24 深圳市欧瑞博科技股份有限公司 接口访问方法、接口访问装置及电子设备
CN114531350B (zh) * 2022-03-18 2023-11-28 深圳市欧瑞博科技股份有限公司 接口访问方法、接口访问装置及电子设备
CN115208693A (zh) * 2022-09-09 2022-10-18 中国电子科技集团公司第十五研究所 一种基于微服务的安全访问控制方法及装置
CN115208693B (zh) * 2022-09-09 2022-12-20 中国电子科技集团公司第十五研究所 一种基于微服务的安全访问控制方法及装置
CN115438364A (zh) * 2022-11-07 2022-12-06 南京芯驰半导体科技有限公司 通用输入输出接口的访问方法、***芯片及车载设备
CN116980182A (zh) * 2023-06-21 2023-10-31 杭州明实科技有限公司 异常请求检测方法、装置和电子设备
CN116980182B (zh) * 2023-06-21 2024-02-27 杭州明实科技有限公司 异常请求检测方法、装置和电子设备

Similar Documents

Publication Publication Date Title
CN110069941A (zh) 一种接口访问鉴权方法、装置及计算机可读介质
JP5522307B2 (ja) 仮想機械によるソフトウェアテストを用いた電子ネットワークにおけるクライアントシステムの遠隔保守のためのシステム及び方法
US8955041B2 (en) Authentication collaboration system, ID provider device, and program
US20020083146A1 (en) Data model for automated server configuration
US8417964B2 (en) Software module management device and program
CN109981619A (zh) 数据获取方法、装置、介质及电子设备
CN105556919B (zh) 使用服务请求票据进行多因素认证
CN104639650B (zh) 一种细粒度分布式接口访问控制方法及装置
CN106778260A (zh) 攻击检测方法和装置
CN109379336A (zh) 一种统一认证方法、分布式***和计算机可读存储介质
CN114363352B (zh) 基于区块链的物联网***跨链交互方法
CN112788031A (zh) 基于Envoy架构的微服务接口认证***、方法及装置
US10749867B1 (en) Systems and methods for device detection and registration
CN110199283A (zh) 用于在网络功能虚拟化环境中认证平台信任的***和方法
CN112330444A (zh) 平台多银行接入调用方法、***及装置
CN109246078A (zh) 一种数据交互方法及服务器
CN109684820A (zh) 服务权限获取方法、装置以及电子设备
CN110049031A (zh) 一种接口安全认证方法及服务器、认证中心服务器
CN109947844B (zh) 一种基于医疗区块链的医疗数据管理***
CN101764791B (zh) 一种业务链中的用户身份验证方法、设备及***
CN108512889A (zh) 一种基于http的应用响应推送方法及代理服务器
CN111241504B (zh) 身份验证方法、装置、电子设备及存储介质
CN110177096A (zh) 客户端认证方法、装置、介质和计算设备
US20100222022A1 (en) Communication method, communication system and access method to service provider base
CN110347718A (zh) 一种redis分片方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 518000 Guangdong city of Shenzhen province Qianhai Shenzhen Hong Kong cooperation zone before Bay Road No. 1 building 201 room A (located in Shenzhen Qianhai business secretary Co. Ltd.)

Applicant after: Shenzhen Rongyimai Information Technology Co., Ltd.

Address before: 518000 Guangdong city of Shenzhen province Qianhai Shenzhen Hong Kong cooperation zone before Bay Road No. 1 building 201 room A (located in Shenzhen Qianhai business secretary Co. Ltd.)

Applicant before: Maimaiti Mdt InfoTech Ltd, Shenzhen

WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20190730