CN111538966B - 访问方法、访问装置、服务器及存储介质 - Google Patents

访问方法、访问装置、服务器及存储介质 Download PDF

Info

Publication number
CN111538966B
CN111538966B CN202010307425.2A CN202010307425A CN111538966B CN 111538966 B CN111538966 B CN 111538966B CN 202010307425 A CN202010307425 A CN 202010307425A CN 111538966 B CN111538966 B CN 111538966B
Authority
CN
China
Prior art keywords
access token
micro
authentication
server
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010307425.2A
Other languages
English (en)
Other versions
CN111538966A (zh
Inventor
胡兴明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Hangzhou Information Technology Co Ltd
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Hangzhou Information Technology Co Ltd filed Critical China Mobile Communications Group Co Ltd
Priority to CN202010307425.2A priority Critical patent/CN111538966B/zh
Publication of CN111538966A publication Critical patent/CN111538966A/zh
Application granted granted Critical
Publication of CN111538966B publication Critical patent/CN111538966B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明实施例涉及计算机领域,公开了一种访问方法、访问装置、服务器及存储介质。本发明中,向多个微服务器的认证服务器发送多个所述微服务器的登录请求,供所述认证服务器在验证登录成功时生成多个所述微服务器的访问令牌;接收所述认证服务器反馈的所述访问令牌,并将所述访问令牌保存在本地;当检测到有对应于所述微服务器的业务的访问需求时,向所述微服务器发送包含所述访问令牌的业务请求,供所述微服务器在所述访问令牌认证成功时下发所述业务请求对应的业务数据;接收所述微服务器下发的所述业务数据。使得在完成一次登录后,访问不同的微服务器时不需要再次进行登录即可完成认证过程,提高了访问效率。

Description

访问方法、访问装置、服务器及存储介质
技术领域
本发明实施例涉及计算机技术领域,特别涉及一种访问方法、访问装置、服务器及存储介质。
背景技术
微服务***的架构是软件***的一种新的架构风格。在微服务***中,所有的模块功能不再像传统的单体架构部署在一个包内,而是由多个服务器组成,每个服务器对应一个子***,且每个子***都能独立设计、开发、部署,在灵活性方面具有很大优势,即,微服务***就是将一个完整的***按照业务功能拆分成一个个独立的子***,每个子***都被称为“微服务”。由于访问微服务***中的每个子***时均会产生session会话,所以传统的单体架构利用统一的session Id管理session会话的方式不再适用,为此,引入了OAuth协议(例如:OAuth2.0)进行会话管理,利用统一的认证服务器对每个子***的session会话进行认证。
发明人发现现有技术中至少存在如下问题:在微服务***中,每个子***都对应有一套菜单,并且为了实现对部署在该微服务***下的每个子***的访问,在访问每个子***时,需要先对每个子***的session会话进行认证,而在每一次的认证过程中,均需要用户先进行登录操作,在登陆成功后才可以进入认证流程,这样使得微服务***的访问流程较为复杂,***访问所需时间较长,导致用户体验不佳。
发明内容
本发明实施例的目的在于提供一种访问方法、访问装置、服务器及存储介质,使得在完成一次登录后,访问不同的微服务器时不需要再次登录认证服务器即可完成认证过程,提高了访问效率。
为解决上述技术问题,本发明的实施例提供了一种访问方法,包括:向多个微服务器的认证服务器发送多个所述微服务器的登录请求,供所述认证服务器在验证登录成功时生成多个所述微服务器的访问令牌;接收所述认证服务器反馈的所述访问令牌,并将所述访问令牌保存在本地;当检测到有对应于所述微服务器的业务的访问需求时,向所述微服务器发送包含所述访问令牌的业务请求,供所述微服务器在所述访问令牌认证成功时下发所述业务请求对应的业务数据;接收所述微服务器下发的所述业务数据。
本发明的实施例还提供了一种访问方法,包括:接收客户端发送的多个微服务器的登录请求;当验证登录成功时生成多个所述微服务器的访问令牌,并将所述访问令牌反馈给所述客户端,供所述客户端在检测到有对应于所述微服务器的业务的访问需求时向所述微服务器发送包含所述访问令牌的业务请求;当接收到所述微服务器发送的认证授权请求,且判定所述认证授权请求中携带有所述访问令牌时,授予所述微服务器认证能力,供所述微服务器在对所述客户端发送的业务请求中的访问令牌认证成功时,向所述客户端下发业务数据。
本发明的实施例还提供了一种访问方法,包括:接收客户端发送的包含访问令牌的业务请求;其中,所述访问令牌由认证服务器在验证出所述客户端成功登录多个微服务器时下发给所述客户端,并由所述客户端保存在本地;对所述访问令牌进行认证,并在所述访问令牌认证成功时,向所述客户端下发所述业务请求对应的业务数据。
本发明的实施例还提供了一种访问装置,包括:发送模块,用于向多个微服务器的认证服务器发送多个所述微服务器的登录请求,供所述认证服务器在验证登录成功时生成多个所述微服务器的访问令牌;接收模块,用于接收所述认证服务器反馈的所述访问令牌,并将所述访问令牌保存在本地;检测模块,用于当检测到有对应于所述微服务器的业务的访问需求时,向所述微服务器发送包含所述访问令牌的业务请求,供所述微服务器在所述访问令牌认证成功时下发所述业务请求对应的业务数据;所述接收模块还用于接收所述微服务器下发的所述业务数据。
本发明的实施例还提供了一种访问装置,包括:接收模块,用于接收客户端发送的多个微服务器的登录请求;验证模块,用于当验证登录成功时生成多个所述微服务器的访问令牌,并将所述访问令牌反馈给所述客户端,供所述客户端在检测到有对应于所述微服务器的业务的访问需求时向所述微服务器发送包含所述访问令牌的业务请求;授权模块,用于当接收到所述微服务器发送的认证授权请求,且判定所述认证授权请求中携带有所述访问令牌时,授予所述微服务器认证能力,供所述微服务器在对所述客户端发送的业务请求中的访问令牌认证成功时,向所述客户端下发业务数据。
本发明的实施例还提供了一种访问装置,包括:接收模块,用于接收客户端发送的包含访问令牌的业务请求;其中,所述访问令牌由认证服务器在验证出所述客户端成功登录多个微服务器时下发给所述客户端,并由所述客户端保存在本地;认证模块,用于对所述访问令牌进行认证,并在所述访问令牌认证成功时,向所述客户端下发所述业务请求对应的业务数据。
本发明的实施例还提供了一种服务器,包括:至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行上述所述的访问方法。
本发明的实施例还提供了一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时实现上述所述的访问方法。
本发明实施例相对于现有技术而言,客户端在完成登录时接收认证服务器反馈的访问令牌,并将访问令牌保存在本地,在此次登录过程中,当检测到有对应于微服务器的业务的访问需求时,由于客户端中保存有访问令牌,不需要再次进行登录过程,直接向微服务器发送包含访问令牌的业务请求,供微服务器在访问令牌认证成功时下发业务请求对应的业务数据,接收微服务器下发的业务数据。通过这样的方法,使得在完成一次登录后,访问不同的微服务器时不需要再次进行登录即可完成认证过程,提高了访问效率。
另外,当检测到有对应于所述微服务器的业务的访问需求时,向所述微服务器发送包含所述访问令牌的业务请求,包括:当检测到有对应于所述微服务器的业务的访问需求时,基于OAuth2.0协议向所述微服务器发送包含所述访问令牌的业务请求。给出了一种具体的协议。
另外,在所述接收所述认证服务器反馈的所述访问令牌,并将所述访问令牌保存在本地之后,还包括:当判定所述访问令牌保存在本地的时长达到预设有效时长时,将所述访问令牌设置为无效状态。访问令牌具有时间限制,达到预设时长时将该访问令牌设置为无效状态,提高了访问过程的安全性。
附图说明
一个或多个实施例通过与之对应的附图中的图片进行示例性说明,这些示例性说明并不构成对实施例的限定,附图中具有相同参考数字标号的元件表示为类似的元件,除非有特别申明,附图中的图不构成比例限制。
图1是根据本发明第一实施例中的访问方法的流程图;
图2是根据本发明第二实施例中的访问方法的流程图;
图3是根据本发明第三实施例中的访问方法的流程图;
图4是根据本发明第四实施例中的访问装置的结构图;
图5是根据本发明第五实施例中的访问装置的结构图;
图6是根据本发明第六实施例中的访问装置的结构图;
图7是根据本发明第七实施例的服务器的结构图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的各实施例进行详细的阐述。然而,本领域的普通技术人员可以理解,在本发明各实施例中,为了使读者更好地理解本申请而提出了许多技术细节。但是,即使没有这些技术细节和基于以下各实施例的种种变化和修改,也可以实现本申请所要求保护的技术方案。以下各个实施例的划分是为了描述方便,不应对本发明的具体实现方式构成任何限定,各个实施例在不矛盾的前提下可以相互结合相互引用。
本发明的第一实施例涉及一种访问方法,本实施例应用于终端中的客户端,如浏览器等。本实施例中的访问方法的具体流程如图1所示,包括:
步骤101,向多个微服务器的认证服务器发送多个微服务器的登录请求,供认证服务器在验证登录成功时生成多个微服务器的访问令牌。
步骤102,接收认证服务器反馈的访问令牌,并将访问令牌保存在本地。
步骤103,当检测到有对应于微服务器的业务的访问需求时,向微服务器发送包含访问令牌的业务请求,供微服务器在访问令牌认证成功时下发业务请求对应的业务数据。
步骤104,接收微服务器下发的业务数据。
具体地说,多个微服务器处于同一个微服务***中,而认证服务器可以是独立于微服务***外的一个服务器,也可以是存在于微服务***内的一个服务器。多个微服务器的业务以菜单形式呈现在客户端的主页面,当用户以点击或圈选等形式选中菜单项时,客户端会检测到有对应于微服务器的业务的访问需求。当用户选中主页面中的任意一个菜单项时,若客户端中不存在访问令牌,表明客户端此时处于尚未登录的状态,客户端则需要先向微服务器发送访问请求,微服务器在收到访问请求时生成登陆消息并将登陆消息反馈给客户端,客户端在收到登录消息时跳转至客户端的登录页面,客户端通过该登录页面向认证服务器发送登陆请求,即先进入步骤101。值得注意的是,登录请求中包含身份信息(例如:账号、密码等),身份信息需要用户在登录页面进行输入;该身份信息为客户端在认证服务器注册时使用的身份信息,即在步骤101之前,客户端需要先向认证服务器发送注册请求,注册请求中包含身份信息,认证服务器在接收到注册请求时,将注册请求中的身份信息保存在本地,并向客户端返回注册成功的消息。
认证服务器在接收到登陆请求后,对登陆请求中的身份信息进行验证,若认证服务器中存储有该身份信息,则验证登录成功,并生成多个微服务器的访问令牌,并将访问令牌反馈给客户端,客户端在接收到访问令牌时,将访问令牌保存在本地;此时客户端的页面转至主页面,当用户再次选中主页面中的任意一个菜单项时,由于客户端中已经保存有访问令牌,则向微服务器发送包含访问令牌的业务请求,供微服务器在访问令牌认证成功时下发业务请求对应的业务数据,客户端接收微服务器下发的业务数据。
另外,用户也可以先以点击或圈选的形式选中主页面的登录项,此时会直接跳转至客户端的登录页面,客户端通过该登录页面向认证服务器发送登陆请求,即先进入步骤101。
当用户选中主页面中的任意一个菜单项时,若客户端中已经保存有访问令牌,不需要进行登录过程,表明客户端此时处于登录的状态,直接向微服务器发送包含访问令牌的业务请求,供微服务器在访问令牌认证成功时下发业务请求对应的业务数据,即直接进入步骤103;再接收微服务器下发的业务数据。此时不需要用户再次进行登录,即可完成认证过程,提高了访问效率。需要说明的是,若客户端退出登录,则访问令牌为无效状态,相当于客户端中不存在访问令牌,当用户选中主页面中的任意一个菜单项时,则再次重复上述步骤101和步骤102,这样客户端可以接收更新后的访问令牌,并将更新后的访问令牌保存在本地。
以下将结合实例进行说明,例如:浏览器为客户端,浏览器的主页面为某企业网管理***,该主页面中包括设备管理子***、设备支撑子***和设备监控子***三个菜单项,且设备管理子***对应后端的微服务器A,设备支撑子***对应后端的微服务器为B,设备监控子***对应后端的微服务器为C。若浏览器中不存在访问令牌,当用户在浏览器选中设备管理子***菜单项时,浏览器需要先向微服务器A发送访问请求,微服务器A在收到访问请求时生成登陆消息并将登陆消息反馈给浏览器,浏览器在收到登录消息时跳转至浏览器的登录页面,用户在登录页面输入账号和密码,并将包含账号和密码的登录请求发送给认证服务器,认证服务器在验证登录成功时生成多个微服务器的访问令牌,浏览器接收认证服务器反馈的访问令牌,并将访问令牌保存在本地,且此时跳转至企业网管理***,当用户在浏览器选中设备管理子***菜单项时,向微服务器A发送包含访问令牌的业务请求,供微服务器A在访问令牌认证成功时下发业务请求对应的业务数据,接收微服务器A下发的业务数据,即进入设备管理子***的页面。在此次登录过程中,当用户再次在浏览器选中设备管理子***菜单项或设备支撑子***或设备监控子***时,直接向微服务器A发送包含访问令牌的业务请求,并接收微服务器A下发的业务数据,即进入设备管理子***菜单项的页面;或者当用户再次在浏览器选中设备支撑子***时,直接向微服务器B发送包含访问令牌的业务请求,并接收微服务器B下发的业务数据,即进入设备支撑子***的页面;或者当用户再次在浏览器选中设备监控子***时,直接向微服务器C发送包含访问令牌的业务请求,并接收微服务器C下发的业务数据,即进入设备监控子***的页面。
在一个例子中,当检测到有对应于微服务器的业务的访问需求时,向微服务器发送包含访问令牌的业务请求,包括:当检测到有对应于微服务器的业务的访问需求时,基于OAuth2.0协议向微服务器发送包含访问令牌的业务请求。
在一个例子中,在接收认证服务器反馈的访问令牌,并将访问令牌保存在本地之后,还包括:当判定访问令牌保存在本地的时长达到预设有效时长时,将访问令牌设置为无效状态。访问令牌保存在本地的时长从客户端接收到访问令牌时开始计算,访问令牌只有在预设有效时长内有效,预设有效时长由认证服务器进行设定,并在反馈访问令牌时,将访问令牌对应的预设有效时长同时反馈给客户端。若访问令牌为无效状态,当检测到有对应于微服务器的业务的访问需求时,则再次重复上述步骤101和步骤102,这样客户端可以接收更新后的访问令牌,并将更新后的访问令牌保存在本地。访问令牌只在预设有效时长内有效,提高了访问过程的安全性。
本实施例相对于现有技术,客户端在完成登录时接收认证服务器反馈的访问令牌,并将访问令牌保存在本地,在此次登录过程中,当检测到有对应于微服务器的业务的访问需求时,由于客户端中保存有访问令牌,不需要再次进行登录过程,直接向微服务器发送包含访问令牌的业务请求,供微服务器在访问令牌认证成功时下发业务请求对应的业务数据,接收微服务器下发的业务数据。通过这样的方法,使得在完成一次登录后,访问不同的微服务器时不需要再次进行登录即可完成认证过程,提高了访问效率。
本发明第二实施例涉及一种访问方法,本实施例应用于认证服务器。本实施例中的访问方法的具体流程如图2所示,包括:
步骤201,接收客户端发送的多个微服务器的登录请求。
步骤202,当验证登录成功时生成多个微服务器的访问令牌,并将访问令牌反馈给客户端,供客户端在检测到有对应于微服务器的业务的访问需求时向微服务器发送包含访问令牌的业务请求。
具体地说,认证服务器在接收到登陆请求后,对登陆请求中的身份信息进行验证,若认证服务器中存储有该身份信息,则验证登录成功,并生成多个服务器的访问令牌,并将访问令牌反馈给客户端。
步骤203,当接收到微服务器发送的认证授权请求,且判定认证授权请求中携带有访问令牌时,授予微服务器认证能力,供微服务器在对客户端发送的业务请求中的访问令牌认证成功时,向客户端下发业务数据。
具体地说,认证服务器授予微服务器认证能力后,微服务器接收到客户端发送的包含访问令牌的业务请求时,可以由微服务器自己进行认证,微服务器不需要向认证服务器发送认证授权请求。通过这样的方法,一方面提高了认证的效率,从而提高了访问的效率,另一方面减轻了认证服务器的工作负担。需要说明的是,授予给微服务器的认证能力只在有效时长内有效,有效时长根据具体的协议确定,超过有效时长时微服务器的认证能力为无效状态。例如:协议为OAuth2.0协议。
在一个例子中,授予微服务器认证能力,包括:生成用于供微服务器进行认证的临时访问令牌,并将临时访问令牌发送给微服务器。具体地说,认证服务器在接收到微服务器发送的认证授权请求,且判定认证授权请求中携带有访问令牌时,生成用于供微服务器进行认证的临时访问令牌,并将临时访问令牌发送给微服务器,微服务器在接收到临时访问令牌时,将临时访问令牌以及与访问令牌的对应关系存储在本地,微服务器再次接收到客户端发送的包含访问令牌的业务请求时,可以由微服务器自己利用临时访问令牌进行认证。需要说明的是,临时访问令牌具有时长限制,该时长与协议有关。
在一个例子中,当认证服务器接收到微服务器发送的认证授权请求,且判定认证授权请求中携带有访问令牌时,先生成授权码并反馈给微服务器,微服务器再向认证服务器发送临时访问令牌的申请请求,当认证服务器接收到微服务器发送的临时访问令牌的申请请求,且认证服务器判定申请请求中携带有访问令牌时,生成用于供微服务器进行认证的临时访问令牌,并将临时访问令牌发送给微服务器。
本实施例中,使得在完成一次登录后,访问不同的微服务器时不需要再次进行登录即可完成认证过程,提高了访问效率。
本发明第三实施例涉及一种访问方法,本实施例应用于微服务器。本实施例中的访问方法的具体流程如图3所示,包括:
步骤301,接收客户端发送的包含访问令牌的业务请求;其中,访问令牌由认证服务器在验证出客户端成功登录多个微服务器时下发给客户端,并由客户端保存在本地。
在该步骤之前,若微服务器接收的客户端发送的业务请求中不包含访问令牌时,则需要先向客户端反馈登录消息,客户端在登录成功后,再向微服务器发送包含访问令牌的业务请求,此时微服务器根据访问令牌进行认证。
步骤302,当判定访问令牌认证成功时,向客户端下发业务请求对应的业务数据。
具体地说,当微服务器有认证能力时,由微服务器判定访问令牌是否认证成功,在一个例子中,若判定本地存储有对应于访问令牌的临时访问令牌,则访问令牌认证成功。当微服务器不具备认证能力时,向认证服务器发送认证授权请求,认证服务器判定认证授权请求中携带有访问令牌时,授予微服务器认证能力,供微服务器在对客户端发送的业务请求中的访问令牌认证成功时,向客户端下发业务数据。在一个例子中,若判定本地未存储对应于访问令牌的临时访问令牌,向认证服务器发送认证授权请求,认证服务器在判定认证授权请求中携带有访问令牌时,生成临时访问令牌并将临时访问令牌下发给微服务器;在接收到临时访问令牌时判定所述访问令牌认证成功。
本实施例中,使得在完成一次登录后,访问不同的微服务器时不需要再次进行登录即可完成认证过程,提高了访问效率。
上面各种方法的步骤划分,只是为了描述清楚,实现时可以合并为一个步骤或者对某些步骤进行拆分,分解为多个步骤,只要包括相同的逻辑关系,都在本专利的保护范围内;对算法中或者流程中添加无关紧要的修改或者引入无关紧要的设计,但不改变其算法和流程的核心设计都在该专利的保护范围内。
本发明第四实施例涉及一种访问装置,如图4所示,包括:
发送模块401,用于向多个微服务器的认证服务器发送多个微服务器的登录请求,供认证服务器在验证登录成功时生成多个微服务器的访问令牌。
接收模块402,用于接收认证服务器反馈的访问令牌,并将访问令牌保存在本地。
检测模块403,用于当检测到有对应于微服务器的业务的访问需求时,向微服务器发送包含访问令牌的业务请求,供微服务器在访问令牌认证成功时下发业务请求对应的业务数据。
接收模块402还用于接收微服务器下发的业务数据。
本发明第五实施例涉及一种访问装置,如图5所示,包括:
接收模块501,用于接收客户端发送的多个微服务器的登录请求。
发送模块502,用于当验证登录成功时生成多个微服务器的访问令牌,并将访问令牌反馈给客户端,供客户端在检测到有对应于微服务器的业务的访问需求时向微服务器发送包含访问令牌的业务请求。
授权模块503,用于当接收到微服务器发送的认证授权请求,且判定认证授权请求中携带有访问令牌时,授予微服务器认证能力,供微服务器在对客户端发送的业务请求中的访问令牌认证成功时,向客户端下发业务数据。
本发明第六实施例涉及一种访问装置,如图6所示,包括:
接收模块601,用于接收客户端发送的包含访问令牌的业务请求;其中,访问令牌由认证服务器在验证出客户端成功登录多个微服务器时下发给客户端,并由客户端保存在本地。
发送模块602,用于对访问令牌进行认证,并在访问令牌认证成功时,向客户端下发业务请求对应的业务数据。
不难发现,实施例四、五、六为分别与实施例一、二、三相对应的装置实施例,实施例四、五、六分别与实施例一、二、三互相配合实施。实施例一、二、三中提到的相关技术细节在实施例四、五、六中依然有效,为了减少重复,这里不再赘述。相应地,实施例四、五、六中提到的相关技术细节也可应用在实施例一、二、三中。
值得一提的是,实施例四、五、六中所涉及到的各模块均为逻辑模块,在实际应用中,一个逻辑单元可以是一个物理单元,也可以是一个物理单元的一部分,还可以以多个物理单元的组合实现。此外,为了突出本发明的创新部分,实施例四、五、六中并没有将与解决本发明所提出的技术问题关系不太密切的单元引入,但这并不表明实施例四、五、六中不存在其它的单元。
本发明第七实施例涉及一种服务器,如图7所示,包括至少一个处理器702;以及,与至少一个处理器702通信连接的存储器701;其中,存储器701存储有可被至少一个处理器702执行的指令,指令被至少一个处理器702执行,以使至少一个处理器702能够执行上述的访问方法。
其中,存储器701和处理器702采用总线方式连接,总线可以包括任意数量的互联的总线和桥,总线将一个或多个处理器702和存储器701的各种电路连接在一起。总线还可以将诸如***设备、稳压器和功率管理电路等之类的各种其他电路连接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口在总线和收发机之间提供接口。收发机可以是一个元件,也可以是多个元件,比如多个接收器和发送器,提供用于在传输介质上与各种其他装置通信的单元。经处理器702处理的数据通过天线在无线介质上进行传输,进一步,天线还接收数据并将数据传送给处理器702。
处理器702负责管理总线和通常的处理,还可以提供各种功能,包括定时,***接口,电压调节、电源管理以及其他控制功能。而存储器701可以被用于存储处理器在执行操作时所使用的数据。
本发明第八实施例涉及一种计算机可读存储介质,存储有计算机程序。计算机程序被处理器执行时实现上述方法实施例。
即,本领域技术人员可以理解,实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本领域的普通技术人员可以理解,上述各实施例是实现本发明的具体实施例,而在实际应用中,可以在形式上和细节上对其作各种改变,而不偏离本发明的精神和范围。

Claims (11)

1.一种访问方法,其特征在于,包括:
预先向认证服务器发送注册请求,所述注册请求中包含身份信息,使得在注册成功时将所述身份信息保存在所述认证服务器;
向多个微服务器的认证服务器发送多个所述微服务器的登录请求,供所述认证服务器根据存储的身份信息在验证登录成功时生成多个所述微服务器的访问令牌,其中所述多个微服务器处于同一个微服务***中;
接收所述认证服务器反馈的所述访问令牌,并将所述访问令牌保存在本地;
当检测到有对应于所述微服务器的业务的访问需求时,向所述微服务器发送包含所述访问令牌的业务请求,供所述微服务器在所述访问令牌认证成功时下发所述业务请求对应的业务数据;其中供所述微服务器在所述访问令牌认证成功时下发所述业务请求对应的业务数据,具体包括:若所述微服务器判定本地未存储对应于所述访问令牌的临时访问令牌,向认证服务器发送认证授权请求,供所述认证服务器在判定所述认证授权请求中携带有所述访问令牌时,生成临时访问令牌并将所述临时访问令牌下发给所述微服务器;在接收到所述临时访问令牌时判定所述访问令牌认证成功;若所述微服务器判定本地存储有对应于所述访问令牌的临时访问令牌,所述访问令牌认证成功;所述微服务器在所述访问令牌认证成功时下发所述业务请求对应的业务数据;
接收所述微服务器下发的所述业务数据。
2.根据权利要求1所述的访问方法,其特征在于,所述当检测到有对应于所述微服务器的业务的访问需求时,向所述微服务器发送包含所述访问令牌的业务请求,包括:
当检测到有对应于所述微服务器的业务的访问需求时,基于OAuth2.0协议向所述微服务器发送包含所述访问令牌的业务请求。
3.根据权利要求1所述的访问方法,其特征在于,在所述接收所述认证服务器反馈的所述访问令牌,并将所述访问令牌保存在本地之后,还包括:
当判定所述访问令牌保存在本地的时长达到预设有效时长时,将所述访问令牌设置为无效状态。
4.一种访问方法,其特征在于,包括:
接收客户端发送的注册请求,所述注册请求中包含身份信息,在注册成功时将所述身份信息保存在本地;
接收客户端发送的多个微服务器的登录请求;
当根据存储的身份信息验证登录成功时生成多个所述微服务器的访问令牌,并将所述访问令牌反馈给所述客户端,供所述客户端在检测到有对应于所述微服务器的业务的访问需求时向所述微服务器发送包含所述访问令牌的业务请求,其中所述多个微服务器处于同一个微服务***中;
当接收到所述微服务器发送的认证授权请求,且判定所述认证授权请求中携带有所述访问令牌时,授予所述微服务器认证能力,供所述微服务器在对所述客户端发送的业务请求中的访问令牌认证成功时,向所述客户端下发业务数据。
5.根据权利要求4所述的访问方法,其特征在于,所述授予所述微服务器认证能力,包括:
生成用于供所述微服务器进行认证的临时访问令牌,并将所述临时访问令牌发送给所述微服务器。
6.一种访问方法,其特征在于,包括:
接收客户端发送的包含访问令牌的业务请求;其中,所述访问令牌由认证服务器在验证出所述客户端成功登录多个微服务器时下发给所述客户端,并由所述客户端保存在本地,其中所述多个微服务器处于同一个微服务***中;
对所述访问令牌进行认证,并在所述访问令牌认证成功时,向所述客户端下发所述业务请求对应的业务数据;其中对所述访问令牌进行认证,包括:若判定本地未存储对应于所述访问令牌的临时访问令牌,向认证服务器发送认证授权请求,供所述认证服务器在判定所述认证授权请求中携带有所述访问令牌时,生成临时访问令牌并将所述临时访问令牌下发给所述微服务器;在接收到所述临时访问令牌时判定所述访问令牌认证成功;若判定本地存储有对应于所述访问令牌的临时访问令牌,所述访问令牌认证成功。
7.一种访问装置,其特征在于,包括:
发送模块,用于预先向认证服务器发送注册请求,所述注册请求中包含身份信息,使得在注册成功时将所述身份信息保存在所述认证服务器;还用于向多个微服务器的认证服务器发送多个所述微服务器的登录请求,供所述认证服务器根据存储的身份信息在验证登录成功时生成多个所述微服务器的访问令牌,其中所述多个微服务器处于同一个微服务***中;
接收模块,用于接收所述认证服务器反馈的所述访问令牌,并将所述访问令牌保存在本地;
检测模块,用于当检测到有对应于所述微服务器的业务的访问需求时,向所述微服务器发送包含所述访问令牌的业务请求,供所述微服务器在所述访问令牌认证成功时下发所述业务请求对应的业务数据;其中供所述微服务器在所述访问令牌认证成功时下发所述业务请求对应的业务数据,具体包括:若所述微服务器判定本地未存储对应于所述访问令牌的临时访问令牌,向认证服务器发送认证授权请求,供所述认证服务器在判定所述认证授权请求中携带有所述访问令牌时,生成临时访问令牌并将所述临时访问令牌下发给所述微服务器;在接收到所述临时访问令牌时判定所述访问令牌认证成功;若所述微服务器判定本地存储有对应于所述访问令牌的临时访问令牌,所述访问令牌认证成功;所述微服务器在所述访问令牌认证成功时下发所述业务请求对应的业务数据;
所述接收模块还用于接收所述微服务器下发的所述业务数据。
8.一种访问装置,其特征在于,包括:
接收模块,用于接收客户端发送的注册请求,所述注册请求中包含身份信息,在注册成功时将所述身份信息保存在本地;还用于接收客户端发送的多个微服务器的登录请求;
验证模块,用于当根据存储的身份信息验证登录成功时生成多个所述微服务器的访问令牌,并将所述访问令牌反馈给所述客户端,供所述客户端在检测到有对应于所述微服务器的业务的访问需求时向所述微服务器发送包含所述访问令牌的业务请求,其中所述多个微服务器处于同一个微服务***中;
授权模块,用于当接收到所述微服务器发送的认证授权请求,且判定所述认证授权请求中携带有所述访问令牌时,授予所述微服务器认证能力,供所述微服务器在对所述客户端发送的业务请求中的访问令牌认证成功时,向所述客户端下发业务数据。
9.一种访问装置,其特征在于,包括:
接收模块,用于接收客户端发送的包含访问令牌的业务请求;其中,所述访问令牌由认证服务器在验证出所述客户端成功登录多个微服务器时下发给所述客户端,并由所述客户端保存在本地,其中所述多个微服务器处于同一个微服务***中;
认证模块,用于对所述访问令牌进行认证,并在所述访问令牌认证成功时,向所述客户端下发所述业务请求对应的业务数据;其中对所述访问令牌进行认证,包括:若判定本地未存储对应于所述访问令牌的临时访问令牌,向认证服务器发送认证授权请求,供所述认证服务器在判定所述认证授权请求中携带有所述访问令牌时,生成临时访问令牌并将所述临时访问令牌下发给所述微服务器;在接收到所述临时访问令牌时判定所述访问令牌认证成功。
10.一种服务器,其特征在于,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至3或如权利要求4至5或6中任一所述的访问方法。
11.一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至3或如权利要求4至5或6中任一所述的访问方法。
CN202010307425.2A 2020-04-17 2020-04-17 访问方法、访问装置、服务器及存储介质 Active CN111538966B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010307425.2A CN111538966B (zh) 2020-04-17 2020-04-17 访问方法、访问装置、服务器及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010307425.2A CN111538966B (zh) 2020-04-17 2020-04-17 访问方法、访问装置、服务器及存储介质

Publications (2)

Publication Number Publication Date
CN111538966A CN111538966A (zh) 2020-08-14
CN111538966B true CN111538966B (zh) 2024-02-23

Family

ID=71978718

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010307425.2A Active CN111538966B (zh) 2020-04-17 2020-04-17 访问方法、访问装置、服务器及存储介质

Country Status (1)

Country Link
CN (1) CN111538966B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112187786B (zh) * 2020-09-25 2023-08-22 深圳乐信软件技术有限公司 网络服务的业务处理方法、装置、服务器及存储介质
CN112383542B (zh) * 2020-11-12 2023-01-24 建信金融科技有限责任公司 一种用户登录的方法和***、认证端以及用户端
CN113014576B (zh) * 2021-02-23 2023-05-12 中国联合网络通信集团有限公司 一种服务权限控制方法、装置、服务器及存储介质
CN112929453B (zh) * 2021-03-26 2023-05-09 建信金融科技有限责任公司 一种共享session数据的方法和装置
CN113285928A (zh) * 2021-04-30 2021-08-20 杭州安恒信息技术股份有限公司 单点登录方法、装置和***
CN114095263A (zh) * 2021-11-24 2022-02-25 上海派拉软件股份有限公司 一种通信方法、装置及***
CN116865982A (zh) * 2022-03-22 2023-10-10 西安即刻易用网络科技有限公司 一种应用管理平台及登录认证方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103581140A (zh) * 2012-08-03 2014-02-12 腾讯科技(深圳)有限公司 授权控制方法及装置和***、授权请求方法及装置
CN107770192A (zh) * 2017-11-13 2018-03-06 郑州云海信息技术有限公司 在多***中身份认证的方法和计算机可读存储介质
CN109150800A (zh) * 2017-06-16 2019-01-04 中兴通讯股份有限公司 一种登录访问方法、***和存储介质
CN109327477A (zh) * 2018-12-06 2019-02-12 泰康保险集团股份有限公司 认证鉴权方法、装置及存储介质
CN109981561A (zh) * 2019-01-17 2019-07-05 华南理工大学 单体架构***迁移到微服务架构的用户认证方法
CN110765443A (zh) * 2019-10-24 2020-02-07 深圳前海环融联易信息科技服务有限公司 单点登录的方法、装置、计算机设备及存储介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104022875B (zh) * 2013-03-01 2017-09-01 中兴通讯股份有限公司 一种双向授权***、客户端及方法
US10846390B2 (en) * 2016-09-14 2020-11-24 Oracle International Corporation Single sign-on functionality for a multi-tenant identity and data security management cloud service
US10880087B2 (en) * 2018-08-20 2020-12-29 Jpmorgan Chase Bank, N.A. System and method for service-to-service authentication

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103581140A (zh) * 2012-08-03 2014-02-12 腾讯科技(深圳)有限公司 授权控制方法及装置和***、授权请求方法及装置
CN109150800A (zh) * 2017-06-16 2019-01-04 中兴通讯股份有限公司 一种登录访问方法、***和存储介质
CN107770192A (zh) * 2017-11-13 2018-03-06 郑州云海信息技术有限公司 在多***中身份认证的方法和计算机可读存储介质
CN109327477A (zh) * 2018-12-06 2019-02-12 泰康保险集团股份有限公司 认证鉴权方法、装置及存储介质
CN109981561A (zh) * 2019-01-17 2019-07-05 华南理工大学 单体架构***迁移到微服务架构的用户认证方法
CN110765443A (zh) * 2019-10-24 2020-02-07 深圳前海环融联易信息科技服务有限公司 单点登录的方法、装置、计算机设备及存储介质

Also Published As

Publication number Publication date
CN111538966A (zh) 2020-08-14

Similar Documents

Publication Publication Date Title
CN111538966B (zh) 访问方法、访问装置、服务器及存储介质
US10171241B2 (en) Step-up authentication for single sign-on
CN102624720B (zh) 一种身份认证的方法、装置和***
US8966584B2 (en) Dynamic authentication gateway
US8327427B2 (en) System and method for transparent single sign-on
US8327426B2 (en) Single sign on with proxy services
CN111783068B (zh) 设备认证方法、***、电子设备及存储介质
US20140189799A1 (en) Multi-factor authorization for authorizing a third-party application to use a resource
US20040111644A1 (en) Sharing a sign-in among software applications having secured features
CN111062023B (zh) 多应用***实现单点登录的方法及装置
WO2015189565A1 (en) Resource access control using a validation token
CN111475795A (zh) 一种面向多应用进行统一认证授权的方法及装置
CN106161475B (zh) 用户鉴权的实现方法和装置
CN116170234B (zh) 一种基于虚拟账号认证的单点登录方法和***
CN109962892A (zh) 一种登录应用的认证方法及客户端、服务器
CN111669351A (zh) 一种鉴权方法及相关设备
CN114389890B (zh) 一种用户请求的代理方法、服务器及存储介质
CN113761509A (zh) iframe验证登录方法及装置
KR101803535B1 (ko) 일회용 토큰을 이용한 싱글 사인온 서비스 인증방법
CN105656856A (zh) 资源管理方法和装置
CN107911379B (zh) 一种cas服务器
CN113055186B (zh) 一种跨***的业务处理方法、装置及***
CN116208346A (zh) 一种资源调度方法、装置、终端、平台管理器及编排器
CN111107078A (zh) 应用接入的方法、机器人控制单元、服务器和存储介质
CN115102724B (zh) 一种双Token跨端跳转***的登录方法、***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant