CN110753044A - 一种身份认证方法、***、电子设备及存储介质 - Google Patents
一种身份认证方法、***、电子设备及存储介质 Download PDFInfo
- Publication number
- CN110753044A CN110753044A CN201910968799.6A CN201910968799A CN110753044A CN 110753044 A CN110753044 A CN 110753044A CN 201910968799 A CN201910968799 A CN 201910968799A CN 110753044 A CN110753044 A CN 110753044A
- Authority
- CN
- China
- Prior art keywords
- server
- user
- ldap server
- login information
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4523—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using lightweight directory access protocol [LDAP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请公开了一种身份认证方法,所述身份认证方法包括:接收服务器配置参数,并利用所述服务器配置参数连接LDAP服务器;接收用户登录信息;其中,所述用户登录信息包括用户名和登录密码;判断认证源存储的标准登录信息中是否包括所述用户登录信息;其中,所述认证源包括本地数据库和目标LDAP服务器,所述目标LDAP服务器为连接成功的LDAP服务器;若是,则将身份认证状态设置为认证通过,本申请能够提高身份认证效率。本申请还公开了一种身份认证***、一种电子设备及一种存储介质,具有以上有益效果。
Description
技术领域
本申请涉及计算机技术领域,特别涉及一种身份认证方法、***、一种电子设备及一种存储介质。
背景技术
Web(World Wide Web)即全球广域网,是一种基于超文本和HTTP的、全球性的、动态交互的、跨平台的分布式图形信息***。Web***是建立在Internet上的一种网络服务,为浏览者在Internet上查找和浏览信息提供了图形化的、易于访问的直观界面,其中的文档及超级链接将Internet上的信息节点组织成一个互为关联的网状结构。
在现有的Web***中,用户的登录操作需要通过本地数据库用户校验,以便查询用户角色权限。但是在上述相关技术的用户登录方法中,若本地数据库业务压力较大或出现异常时,无法及时从本地数据库中查询用户的相关校验数据,导致身份认证效率较低。
因此,如何提高身份认证效率是本领域技术人员目前需要解决的技术问题。
发明内容
本申请的目的是提供一种身份认证方法、***、一种电子设备及一种存储介质,能够提高身份认证效率。
为解决上述技术问题,本申请提供一种身份认证方法,该身份认证方法包括:
接收服务器配置参数,并利用所述服务器配置参数连接LDAP服务器;
接收用户登录信息;其中,所述用户登录信息包括用户名和登录密码;
判断认证源存储的标准登录信息中是否包括所述用户登录信息;其中,所述认证源包括本地数据库和目标LDAP服务器,所述目标LDAP服务器为连接成功的LDAP服务器;
若是,则将身份认证状态设置为认证通过。
可选的,在将身份认证状态设置为认证通过之后,还包括:
查询所述用户登录信息对应的用户属性,并为用户分配所述用户属性对应的权限。
可选的,还包括:
构建权限对应关系表;其中,所述权限对应关系表中存储有所述用户属性与权限的对应关系;
相应的,所述为用户分配所述用户属性对应的权限包括:
通过查询所述权限对应关系表为用户分配所述用户属性对应的权限。
可选的,查询所述用户登录信息对应的用户属性包括:
当所述本地数据库包括所述用户登录信息时,则根据所述本地数据库查询所述用户登录信息对应的用户属性;
当所述目标LDAP服务器包括所述用户登录信息时,则根据所述目标LDAP服务器查询所述用户登录信息对应的用户属性。
可选的,在接收服务器配置参数之前,还包括:
通过Web配置页面为所述LDAP服务器设置标准配置参数;
相应的,利用所述服务器配置参数连接LDAP服务器包括:
向所述LDAP服务器发送所述服务器配置参数,以便所述LDAP服务器根据所述标准配置参数判断所述服务器配置参数是否正确;
其中,当所述服务器配置参数正确时,则判定连接所述LDAP服务器成功;当所述服务器配置参数不正确时,则判定连接所述LDAP服务器失败。
可选的,所述服务器配置参数包括服务器域名、服务器端口、基准标识名、用户类名称、用户目录和用户属性中的任一项或任几项的组合。
可选的,目标LDAP服务器为第三方认证源名单中的LDAP服务器;
相应的,还包括:
当接收到认证源删除信息时,根据所述认证源删除信息确定第一目标LDAP服务器,并将所述第一目标LDAP服务器从所述第三方认证源名单中删除;
当接收到认证源增加信息时,根据所述认证源增加信息确定第二目标LDAP服务器,并在所述第三方认证源名单中增加所述第二目标LDAP服务器。
本申请还提供了一种身份认证***,该身份认证***包括:
服务器连接模块,用于接收服务器配置参数,并利用所述服务器配置参数连接LDAP服务器;
信息接收模块,用于接收用户登录信息;其中,所述用户登录信息包括用户名和登录密码;
认证模块,用于判断认证源存储的标准登录信息中是否包括所述用户登录信息;其中,所述认证源包括本地数据库和目标LDAP服务器,所述目标LDAP服务器为连接成功的LDAP服务器;
状态设置模块,用于当所述标准登录信息中包括所述用户登录信息时,将身份认证状态设置为认证通过。
本申请还提供了一种存储介质,其上存储有计算机程序,所述计算机程序执行时实现上述身份认证方法执行的步骤。
本申请还提供了一种电子设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器调用所述存储器中的计算机程序时实现上述身份认证方法执行的步骤。
本申请提供了一种身份认证方法,包括接收服务器配置参数,并利用所述服务器配置参数连接LDAP服务器;接收用户登录信息;其中,所述用户登录信息包括用户名和登录密码;判断认证源存储的标准登录信息中是否包括所述用户登录信息;其中,所述认证源包括本地数据库和目标LDAP服务器,所述目标LDAP服务器为连接成功的LDAP服务器;若是,则将身份认证状态设置为认证通过。
本申请根据服务器配置参数连接LDAP服务器,LDAP服务器中可以存储有标准登录信息,也就是说本申请将LDAP服务器只作为除本地数据库之外存储标准登录信息的装置,实现了多个认证源共同参与用户登录信息的校验。因此在接收到用户输入的用户名和登录密码之后,本申请基于本地数据库和目标LDAP服务器对用户名和密码进行校验,以便身份认证操作。由于本申请引入多个认证源参与身份认证操作,能够降低因部分认证源业务压力较大或出现异常对于争分认证业务的影响,提高了身份认证效率。本申请同时还提供了一种身份认证***、一种电子设备和一种存储介质,具有上述有益效果,在此不再赘述。
附图说明
为了更清楚地说明本申请实施例,下面将对实施例中所需要使用的附图做简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例所提供的一种身份认证方法的流程图;
图2为本申请实施例所提供的一种用户权限分配方法的流程图;
图3为本申请实施例所提供的一种基于LDAP服务器和本地数据库的多域身份认证方法的原理示意图;
图4为本申请实施例所提供的一种身份认证***的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
下面请参见图1,图1为本申请实施例所提供的一种身份认证方法的流程图。
具体步骤可以包括:
S101:接收服务器配置参数,并利用所述服务器配置参数连接LDAP服务器;
其中,本实施例的执行主体可以为Web服务器,多个客户端与Web服务器连接,客户端可以向Web服务器发送服务器配置参数以便连接LDAP(Lightweight Directory AccessProtocol,轻量目录访问协议)服务器,客户端还可以向Web服务器发送用户登录信息,以便Web服务器基于认证源对用户登录信息进行身份认证。
在本步骤之前可以存在客户端向Web服务器发送服务器配置参数的操作,具体的服务器配置参数可以包括服务器域名、服务器端口、基准标识名、用户类名称、用户目录和用户属性中的任一项或任几项的组合。在接收到服务器配置参数之后,可以在Web配置页面中输入上述服务器配置参数以便连接LDAP服务器。在本步骤之前可以存在Web服务器设置LDAP服务器的标准连接参数的操作,若客户端发送的服务器配置参数为标准连接参数,则可以使Web服务器连接LDAP服务器;若客户端发送的服务器配置参数不为标准连接参数,则说明Web服务器连接LDAP服务器失败。
作为一种可行的实施方式,本步骤中接收到的服务器配置参数可以为连接多个LDAP服务器的多组服务器配置参数,可以将连接成功的LDAP服务器设置为目标LDAP服务器。在常规技术中,LDAP服务器用于提供目录服务,但是现有的LDAP服务器只是作为一个查询用户信息的数据库,没有完成登录第三方***的功能。本申请中的LDAP服务器中可以存储有标准登录信息,通过与Web服务器连接实现进行身份认证。
作为对于以上步骤的进一步补充,在接收服务器配置参数之前,可以执行以下操作:通过Web配置页面为所述LDAP服务器设置标准配置参数。相应的,S101的相关操作可以为:向所述LDAP服务器发送所述服务器配置参数,以便所述LDAP服务器根据所述标准配置参数判断所述服务器配置参数是否正确;其中,当所述服务器配置参数正确时,则判定连接所述LDAP服务器成功;当所述服务器配置参数不正确时,则判定连接所述LDAP服务器失败。
S102:接收用户登录信息;
其中,在本步骤接收的用户登录信息为客户端发送的用户名和登录密码,用户登录信息也可以为用户在前端Web页面输入的用户名和登录密码。
S103:判断认证源存储的标准登录信息中是否包括所述用户登录信息;若是,则进入S104;
其中,本实施例中提到的认证源可以包括Web服务器的本地数据库和接入成功的LDAP服务器,可以将S102接收的用户登录信息与所有认证源中存储的标准登录信息进行匹配,以便判断认证源中是否存储该用户登录信息,若存储有该用户登录信息则可以进入S104以便将身份认证状态设置为认证通过,若未存储有用户登录信息则可以返回登陆失败的提示信息。本实施例中的认证源可以包括本地数据库和目标LDAP服务器,所述目标LDAP服务器为S101连接成功的LDAP服务器。
作为一种可行的实施方式,本实施例中的目标LDAP服务器可以为连接成功且存在于第三方认证源名单的LDAP服务器,本实施例中可以设置有第三方认证源名单用于记录可以参与身份认证的LDAP服务器。在存在第三方认证源名单的前提下,本实施例中作为认证源的LDAP服务器既是第三方认证源名单中的服务器,还是连接成功的LDAP服务器。相应的,本实施例还可以存在更新第三方认证源名单的操作:当接收到认证源删除信息时,根据所述认证源删除信息确定第一目标LDAP服务器,并将所述第一目标LDAP服务器从所述第三方认证源名单中删除;当接收到认证源增加信息时,根据所述认证源增加信息确定第二目标LDAP服务器,并在所述第三方认证源名单中增加所述第二目标LDAP服务器。
可以理解的是,本实施例中存在多个认证源,当一个或一个以上的认证源中存储的标准登录信息包括用户登录信息时,则可以进入S104的操作设置用户通过身份认证。
S104:将身份认证状态设置为认证通过。
其中,本步骤建立在标准登录信息中包括所述用户登录信息的基础上,可以将身份认证状态设置为认证通过。作为一种可行的实施方式,本实施例在将用户或客户端的身份认证状态设置为认证通过之后,还可以查询该用户登录信息对应的用户角色,并为该用户登录信息对应的用户或客户端分配该用户角色的权限。
本实施例根据服务器配置参数连接LDAP服务器,LDAP服务器中可以存储有标准登录信息,也就是说本实施例将LDAP服务器只作为除本地数据库之外存储标准登录信息的装置,实现了多个认证源共同参与用户登录信息的校验。因此在接收到用户输入的用户名和登录密码之后,本实施例基于本地数据库和目标LDAP服务器对用户名和密码进行校验,以便身份认证操作。由于本实施例引入多个认证源参与身份认证操作,能够降低因部分认证源业务压力较大或出现异常对于争分认证业务的影响,提高了身份认证效率。
下面请参见图2,图2为本申请实施例所提供的一种用户权限分配方法的流程图;本实施例是对图1对应的实施例中S104操作之后的进一步补充,在身份认证成功的基础上描述了权限分配的方案,可以将本实施例与图1对应的实施例相结合得到更为优选的实施方式,本实施例可以包括以下操作:
S201:查询所述用户登录信息对应的用户属性;
其中,本实施例中可以预先记录每一用户名与用户属性对应的关系,用户属性可以包括管理员账户、普通账户和子账户等,可以根据用户登录信息中的用户名确定用户属性。
若将本实施例与图1对应的实施例相结合,每个认证源中均可以存储用户登录信息与用户属性的对应关系,具体的,当所述本地数据库包括所述用户登录信息时,则可以根据所述本地数据库查询所述用户登录信息对应的用户属性;当所述目标LDAP服务器包括所述用户登录信息时,则可以根据所述目标LDAP服务器查询所述用户登录信息对应的用户属性。
S202:为用户分配所述用户属性对应的权限。
其中,在本步骤之前可以存在构建权限对应关系表的操作,所述权限对应关系表中可以存储有所述用户属性与权限的对应关系;相应的,所述为用户分配所述用户属性对应权限的操作可以为:通过查询所述权限对应关系表为用户分配所述用户属性对应的权限。
下面通过在实际应用中的实施例说明上述实施例描述的流程。请参见图3,图3为本申请实施例所提供的一种基于LDAP服务器和本地数据库的多域身份认证方法的原理示意图,本实施例可以包括以下步骤:
步骤1:设置LDAP连接参数。
具体的,在本步骤中可以通过Web配置页面输入连接参数(即服务器配置参数),连接参数可以包括认证服务器域名、端口、基准DN(即基准标识名)、用户类名称、用户目录和用户唯一属性。
步骤2:设置用户角色属性和角色更改。
具体的,在本步骤中可以设置LDAP用户的角色属性,针对某一个用户,修改其属性值可以更改用户角色。
步骤3:校验LDAP可用性。
具体的,本步骤通过使用配置的连接参数,连接LDAP服务器。若连接失败,则提醒用户修改配置参数;若连接成功,则提交***配置参数。
步骤4:打开身份认证来源。
具体的,本步骤可以在前端Web页面可以查看已经配置的LDAP服务器信息,打开或关闭认证信息来源。
步骤5:查询用户角色并返回用户权限。
具体的,在本步骤中用户可以输入账号密码登录Web页面。Web服务器可以通过查询多个认证源,其中一个认证源通过校验,则判断登录成功,查询角色赋予的权限,结合用户角色一并返回相关权限。
上述实施例提出一种基于LDAP服务器和本地数据库的多域身份认证策略方案。本实施例包括LDAP服务器连接配置、LDAP用户角色属性设置和更改,后台身份认证方式添加和删除、本地数据库角色权限的查询。认证策略包括本地数据库和LDAP服务器,只要有一个来源通过身份认证,即可认证完成校验,根据角色名查询相关权限。LDAP服务器配置信息通过前端Web页面可以配置,LDAP认证来源可启动关闭,后台认证策略可配置。通过Web页面配置LDAP服务器相关参数,即可达到使用LDAP服务器用户登录Web***,赋予最低权限,可以查看Web页面相关内容。本实施例提高了LDAP用户接入速度,节省人力物力。本实施例可自由添加多个LDAP,开启或关闭后台身份认证方便,用户可直接看到页面显示认证来源。
请参见图4,图4为本申请实施例所提供的一种身份认证***的结构示意图,该***可以包括:
服务器连接模块100,用于接收服务器配置参数,并利用所述服务器配置参数连接LDAP服务器;
信息接收模块200,用于接收用户登录信息;其中,所述用户登录信息包括用户名和登录密码;
认证模块300,用于判断认证源存储的标准登录信息中是否包括所述用户登录信息;其中,所述认证源包括本地数据库和目标LDAP服务器,所述目标LDAP服务器为连接成功的LDAP服务器;
状态设置模块400,用于当所述标准登录信息中包括所述用户登录信息时,将身份认证状态设置为认证通过。
本实施例根据服务器配置参数连接LDAP服务器,LDAP服务器中可以存储有标准登录信息,也就是说本实施例将LDAP服务器只作为除本地数据库之外存储标准登录信息的装置,实现了多个认证源共同参与用户登录信息的校验。因此在接收到用户输入的用户名和登录密码之后,本实施例基于本地数据库和目标LDAP服务器对用户名和密码进行校验,以便身份认证操作。由于本实施例引入多个认证源参与身份认证操作,能够降低因部分认证源业务压力较大或出现异常对于争分认证业务的影响,提高了身份认证效率。
进一步的,还包括:
权限分配模块,用于查询所述用户登录信息对应的用户属性,并为用户分配所述用户属性对应的权限。
进一步的,还包括:
关系表构建模块,用于构建权限对应关系表;其中,所述权限对应关系表中存储有所述用户属性与权限的对应关系;
相应的,所述权限分配模块包括:
第一查询单元,用于当所述本地数据库包括所述用户登录信息时,则根据所述本地数据库查询所述用户登录信息对应的用户属性;
第二查询单元,用于当所述目标LDAP服务器包括所述用户登录信息时,则根据所述目标LDAP服务器查询所述用户登录信息对应的用户属性。
分配单元,用于通过查询所述权限对应关系表为用户分配所述用户属性对应的权限。
进一步的,还包括:
配置模块,用于在接收服务器配置参数之前,通过Web配置页面为所述LDAP服务器设置标准配置参数;
相应的,服务器连接模块100,用于接收服务器配置参数,还用于向所述LDAP服务器发送所述服务器配置参数,以便所述LDAP服务器根据所述标准配置参数判断所述服务器配置参数是否正确;
其中,当所述服务器配置参数正确时,则判定连接所述LDAP服务器成功;当所述服务器配置参数不正确时,则判定连接所述LDAP服务器失败。
进一步的,所述服务器配置参数包括服务器域名、服务器端口、基准标识名、用户类名称、用户目录和用户属性中的任一项或任几项的组合。
进一步的,目标LDAP服务器为第三方认证源名单中的LDAP服务器;
相应的,还包括:
第一名单更新模块,用于当接收到认证源删除信息时,根据所述认证源删除信息确定第一目标LDAP服务器,并将所述第一目标LDAP服务器从所述第三方认证源名单中删除;
第二名单更新模块,用于当接收到认证源增加信息时,根据所述认证源增加信息确定第二目标LDAP服务器,并在所述第三方认证源名单中增加所述第二目标LDAP服务器。
由于***部分的实施例与方法部分的实施例相互对应,因此***部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。
本申请还提供了一种存储介质,其上存有计算机程序,该计算机程序被执行时可以实现上述实施例所提供的步骤。该存储介质可以包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本申请还提供了一种电子设备,可以包括存储器和处理器,所述存储器中存有计算机程序,所述处理器调用所述存储器中的计算机程序时,可以实现上述实施例所提供的步骤。当然所述电子设备还可以包括各种网络接口,电源等组件。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的***而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的状况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (10)
1.一种身份认证方法,其特征在于,包括:
接收服务器配置参数,并利用所述服务器配置参数连接LDAP服务器;
接收用户登录信息;其中,所述用户登录信息包括用户名和登录密码;
判断认证源存储的标准登录信息中是否包括所述用户登录信息;其中,所述认证源包括本地数据库和目标LDAP服务器,所述目标LDAP服务器为连接成功的LDAP服务器;
若是,则将身份认证状态设置为认证通过。
2.根据权利要求1所述身份认证方法,其特征在于,在将身份认证状态设置为认证通过之后,还包括:
查询所述用户登录信息对应的用户属性,并为用户分配所述用户属性对应的权限。
3.根据权利要求2所述身份认证方法,其特征在于,还包括:
构建权限对应关系表;其中,所述权限对应关系表中存储有所述用户属性与权限的对应关系;
相应的,所述为用户分配所述用户属性对应的权限包括:
通过查询所述权限对应关系表为用户分配所述用户属性对应的权限。
4.根据权利要求2所述身份认证方法,其特征在于,查询所述用户登录信息对应的用户属性包括:
当所述本地数据库包括所述用户登录信息时,则根据所述本地数据库查询所述用户登录信息对应的用户属性;
当所述目标LDAP服务器包括所述用户登录信息时,则根据所述目标LDAP服务器查询所述用户登录信息对应的用户属性。
5.根据权利要求1所述身份认证方法,其特征在于,在接收服务器配置参数之前,还包括:
通过Web配置页面为所述LDAP服务器设置标准配置参数;
相应的,利用所述服务器配置参数连接LDAP服务器包括:
向所述LDAP服务器发送所述服务器配置参数,以便所述LDAP服务器根据所述标准配置参数判断所述服务器配置参数是否正确;
其中,当所述服务器配置参数正确时,则判定连接所述LDAP服务器成功;当所述服务器配置参数不正确时,则判定连接所述LDAP服务器失败。
6.根据权利要求1所述身份认证方法,其特征在于,所述服务器配置参数包括服务器域名、服务器端口、基准标识名、用户类名称、用户目录和用户属性中的任一项或任几项的组合。
7.根据权利要求1至6任一项所述身份认证方法,其特征在于,所述目标LDAP服务器为第三方认证源名单中的LDAP服务器;
相应的,还包括:
当接收到认证源删除信息时,根据所述认证源删除信息确定第一目标LDAP服务器,并将所述第一目标LDAP服务器从所述第三方认证源名单中删除;
当接收到认证源增加信息时,根据所述认证源增加信息确定第二目标LDAP服务器,并在所述第三方认证源名单中增加所述第二目标LDAP服务器。
8.一种身份认证***,其特征在于,包括:
服务器连接模块,用于接收服务器配置参数,并利用所述服务器配置参数连接LDAP服务器;
信息接收模块,用于接收用户登录信息;其中,所述用户登录信息包括用户名和登录密码;
认证模块,用于判断认证源存储的标准登录信息中是否包括所述用户登录信息;其中,所述认证源包括本地数据库和目标LDAP服务器,所述目标LDAP服务器为连接成功的LDAP服务器;
状态设置模块,用于当所述标准登录信息中包括所述用户登录信息时,将身份认证状态设置为认证通过。
9.一种电子设备,其特征在于,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器调用所述存储器中的计算机程序时实现如权利要求1至7任一项所述身份认证方法的步骤。
10.一种存储介质,其特征在于,所述存储介质中存储有计算机可执行指令,所述计算机可执行指令被处理器加载并执行时,实现如上权利要求1至7任一项所述身份认证方法的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910968799.6A CN110753044A (zh) | 2019-10-12 | 2019-10-12 | 一种身份认证方法、***、电子设备及存储介质 |
PCT/CN2020/092842 WO2021068518A1 (zh) | 2019-10-12 | 2020-05-28 | 一种身份认证方法、***、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910968799.6A CN110753044A (zh) | 2019-10-12 | 2019-10-12 | 一种身份认证方法、***、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110753044A true CN110753044A (zh) | 2020-02-04 |
Family
ID=69278173
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910968799.6A Pending CN110753044A (zh) | 2019-10-12 | 2019-10-12 | 一种身份认证方法、***、电子设备及存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN110753044A (zh) |
WO (1) | WO2021068518A1 (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111475553A (zh) * | 2020-04-09 | 2020-07-31 | 五八有限公司 | 一种数据查询展示方法、装置、电子设备及存储介质 |
CN111984965A (zh) * | 2020-08-31 | 2020-11-24 | 成都安恒信息技术有限公司 | 一种基于运维审计***的多源用户管理认证***及方法 |
WO2021068518A1 (zh) * | 2019-10-12 | 2021-04-15 | 山东英信计算机技术有限公司 | 一种身份认证方法、***、电子设备及存储介质 |
CN114844714A (zh) * | 2022-05-24 | 2022-08-02 | 中国民生银行股份有限公司 | 用户身份认证的方法和基于ldap协议的代理服务端 |
CN115150105A (zh) * | 2022-09-01 | 2022-10-04 | 杭州悦数科技有限公司 | 一种分布式图数据库中的身份认证方法和*** |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117354051B (zh) * | 2023-12-04 | 2024-02-20 | 明阳点时科技(沈阳)有限公司 | 一种Opensearch Dashboards统一登录实现方法及*** |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1663222A (zh) * | 2002-06-14 | 2005-08-31 | 法国电信有限公司 | 用于查询和/或更新dns服务器和/或目录的*** |
CN1960255A (zh) * | 2006-09-21 | 2007-05-09 | 上海交通大学 | 分布式多级安全访问控制方法 |
CN101212457A (zh) * | 2006-12-27 | 2008-07-02 | 鸿富锦精密工业(深圳)有限公司 | 网页权限管控***及方法 |
CN101605031A (zh) * | 2008-06-13 | 2009-12-16 | 新奥特(北京)视频技术有限公司 | 一种面向电视台应用的跨域单点登陆*** |
CN201491033U (zh) * | 2009-08-20 | 2010-05-26 | 福建富士通信息软件有限公司 | 一种业务***的统一认证平台 |
CN101719238A (zh) * | 2009-11-30 | 2010-06-02 | 中国建设银行股份有限公司 | 一种统一身份管理、认证和授权的方法及*** |
US7895441B2 (en) * | 2007-05-31 | 2011-02-22 | Red Hat, Inc. | LDAP grouping for digital signature creation |
CN102843256A (zh) * | 2012-05-11 | 2012-12-26 | 摩卡软件(天津)有限公司 | 一种基于轻型目录访问协议(ldap)的it***管理方法 |
WO2015052085A1 (en) * | 2013-10-07 | 2015-04-16 | Alcatel Lucent | Systems and methods for command execution authorization |
CN105592035A (zh) * | 2015-04-03 | 2016-05-18 | ***股份有限公司 | 一种用于多个应用***的单点登录方法 |
CN105656903A (zh) * | 2016-01-15 | 2016-06-08 | 国家计算机网络与信息安全管理中心 | 一种Hive平台的用户安全管理***及应用 |
CN108200099A (zh) * | 2011-09-29 | 2018-06-22 | 甲骨文国际公司 | 移动应用、身份关系管理 |
CN109815659A (zh) * | 2018-12-15 | 2019-05-28 | 深圳壹账通智能科技有限公司 | 基于web项目的安全认证方法、装置、电子设备及存储介质 |
CN110059471A (zh) * | 2018-01-15 | 2019-07-26 | 精工爱普生株式会社 | 电子设备 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020116648A1 (en) * | 2000-12-14 | 2002-08-22 | Ibm Corporation | Method and apparatus for centralized storing and retrieving user password using LDAP |
US7996674B2 (en) * | 2006-10-19 | 2011-08-09 | International Business Machines Corporation | LDAP user authentication |
CN101431402B (zh) * | 2007-11-05 | 2012-02-08 | 中兴通讯股份有限公司 | Ldap账号源与aaa***的高效挂接方法 |
US8543712B2 (en) * | 2008-02-19 | 2013-09-24 | International Business Machines Corporation | Efficient configuration of LDAP user privileges to remotely access clients within groups |
CN102970308B (zh) * | 2012-12-21 | 2016-08-10 | 北京网康科技有限公司 | 一种用户认证方法及服务器 |
CN108377200B (zh) * | 2018-01-19 | 2020-05-05 | 北京大学 | 基于ldap与slurm的云用户管理方法及*** |
CN110753044A (zh) * | 2019-10-12 | 2020-02-04 | 山东英信计算机技术有限公司 | 一种身份认证方法、***、电子设备及存储介质 |
-
2019
- 2019-10-12 CN CN201910968799.6A patent/CN110753044A/zh active Pending
-
2020
- 2020-05-28 WO PCT/CN2020/092842 patent/WO2021068518A1/zh active Application Filing
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1663222A (zh) * | 2002-06-14 | 2005-08-31 | 法国电信有限公司 | 用于查询和/或更新dns服务器和/或目录的*** |
CN1960255A (zh) * | 2006-09-21 | 2007-05-09 | 上海交通大学 | 分布式多级安全访问控制方法 |
CN101212457A (zh) * | 2006-12-27 | 2008-07-02 | 鸿富锦精密工业(深圳)有限公司 | 网页权限管控***及方法 |
US7895441B2 (en) * | 2007-05-31 | 2011-02-22 | Red Hat, Inc. | LDAP grouping for digital signature creation |
CN101605031A (zh) * | 2008-06-13 | 2009-12-16 | 新奥特(北京)视频技术有限公司 | 一种面向电视台应用的跨域单点登陆*** |
CN201491033U (zh) * | 2009-08-20 | 2010-05-26 | 福建富士通信息软件有限公司 | 一种业务***的统一认证平台 |
CN101719238A (zh) * | 2009-11-30 | 2010-06-02 | 中国建设银行股份有限公司 | 一种统一身份管理、认证和授权的方法及*** |
CN108200099A (zh) * | 2011-09-29 | 2018-06-22 | 甲骨文国际公司 | 移动应用、身份关系管理 |
CN102843256A (zh) * | 2012-05-11 | 2012-12-26 | 摩卡软件(天津)有限公司 | 一种基于轻型目录访问协议(ldap)的it***管理方法 |
WO2015052085A1 (en) * | 2013-10-07 | 2015-04-16 | Alcatel Lucent | Systems and methods for command execution authorization |
CN105592035A (zh) * | 2015-04-03 | 2016-05-18 | ***股份有限公司 | 一种用于多个应用***的单点登录方法 |
CN105656903A (zh) * | 2016-01-15 | 2016-06-08 | 国家计算机网络与信息安全管理中心 | 一种Hive平台的用户安全管理***及应用 |
CN110059471A (zh) * | 2018-01-15 | 2019-07-26 | 精工爱普生株式会社 | 电子设备 |
CN109815659A (zh) * | 2018-12-15 | 2019-05-28 | 深圳壹账通智能科技有限公司 | 基于web项目的安全认证方法、装置、电子设备及存储介质 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021068518A1 (zh) * | 2019-10-12 | 2021-04-15 | 山东英信计算机技术有限公司 | 一种身份认证方法、***、电子设备及存储介质 |
CN111475553A (zh) * | 2020-04-09 | 2020-07-31 | 五八有限公司 | 一种数据查询展示方法、装置、电子设备及存储介质 |
CN111984965A (zh) * | 2020-08-31 | 2020-11-24 | 成都安恒信息技术有限公司 | 一种基于运维审计***的多源用户管理认证***及方法 |
CN114844714A (zh) * | 2022-05-24 | 2022-08-02 | 中国民生银行股份有限公司 | 用户身份认证的方法和基于ldap协议的代理服务端 |
CN115150105A (zh) * | 2022-09-01 | 2022-10-04 | 杭州悦数科技有限公司 | 一种分布式图数据库中的身份认证方法和*** |
Also Published As
Publication number | Publication date |
---|---|
WO2021068518A1 (zh) | 2021-04-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110753044A (zh) | 一种身份认证方法、***、电子设备及存储介质 | |
JP7222036B2 (ja) | モデルトレーニングシステムおよび方法および記憶媒体 | |
EP3164795B1 (en) | Prompting login account | |
US8844013B2 (en) | Providing third party authentication in an on-demand service environment | |
EP3100432B1 (en) | Virtual identity of a user based on disparate identity services | |
US8838679B2 (en) | Providing state service for online application users | |
EP2715971B1 (en) | Automating cloud service reconnections | |
AU2017215589A1 (en) | Electronic payment service processing method and device, and electronic payment method and device | |
JP2014182828A (ja) | レコード・セットへのdnssec対応ゾーンの事前署名のためのシステムおよび方法 | |
CN106685949A (zh) | 一种容器访问方法、装置以及*** | |
CN105100034A (zh) | 一种网络应用中访问功能的方法和设备 | |
CN105337925A (zh) | 一种用户账户管理方法及装置 | |
CN102413151A (zh) | 分享网络资源的方法及*** | |
US9471896B2 (en) | Memo synchronization system, mobile system, and method for synchronizing memo data | |
CN110213290B (zh) | 数据获取方法、api网关以及存储介质 | |
US20140040390A1 (en) | Publish Information on Website | |
CN112104612A (zh) | 账号合并方法、装置及服务器 | |
US9177127B1 (en) | Confounder generation in knowledge-based authentication for an enterprise | |
CN107748849A (zh) | 一种基于网络文件***的权限控制方法及*** | |
CN109933486B (zh) | 一种物流数据的监控处理方法,装置及*** | |
CN112966253A (zh) | 一种第三方应用集成登录方法、登录装置及平台 | |
CN108073630B (zh) | 一种基于动态化配置的业务搜索接入管理方法及*** | |
CN109087053B (zh) | 基于关联拓扑图的协同办公处理方法、装置、设备及介质 | |
CN115733666A (zh) | 一种密码管理方法、装置、电子设备及可读存储介质 | |
CN111541654A (zh) | 基于多租户云管平台的用户管理方法、装置和计算机设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200204 |
|
RJ01 | Rejection of invention patent application after publication |