CN111541717A - 一种业务处理方法、装置、设备及业务*** - Google Patents

一种业务处理方法、装置、设备及业务*** Download PDF

Info

Publication number
CN111541717A
CN111541717A CN202010408445.9A CN202010408445A CN111541717A CN 111541717 A CN111541717 A CN 111541717A CN 202010408445 A CN202010408445 A CN 202010408445A CN 111541717 A CN111541717 A CN 111541717A
Authority
CN
China
Prior art keywords
login
service
target user
component
authentication server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010408445.9A
Other languages
English (en)
Inventor
徐熙超
张凯隆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202010408445.9A priority Critical patent/CN111541717A/zh
Publication of CN111541717A publication Critical patent/CN111541717A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本说明书实施例公开了一种业务处理方法、装置、设备及业务***,该业务***包括业务处理服务器和权限认证服务器,其中:业务处理服务器中包括登录前置组件和登录回调组件,登录前置组件和登录回调组件分别与权限认证服务器相连接;登录前置组件被配置为在业务处理服务器接收到目标用户发送的目标业务的访问请求时,读取业务***所在的管理平台的环境变量,并基于该环境变量生成权限认证服务器的登录页面;登录回调组件被配置为接收权限认证服务器发送的回调请求,并基于该回调请求向权限认证服务器查询目标用户的用户信息;业务处理服务器基于该用户信息确定该访问请求对应的访问结果,并将该访问结果发送给目标用户。

Description

一种业务处理方法、装置、设备及业务***
技术领域
本说明书涉及计算机技术领域,尤其涉及一种业务处理方法、装置、设备及业务***。
背景技术
在云计算发展的时代,公有云、私有云、混合云常被人们所提及,而专有云的出现,使得云计算领域有了新的变化,专有云的应用也越来越广泛,尤其是在金融领域的应用。对于专有云的提供方,随着专有云使用数量的增多与产品功能的完善,通常提供的专有云会使用相应的管理平台作为交付运维平台,通过在管理平台上的版本管理达到“一次配置,多次部署”的效果,大大减少了专有云的开发运维交付成本。虽然,当前针对金融业务的专有云,提供了一套基于单点登录的通用身份认证管理与访问控制解决方案,但是,应用重复的接入同样需要带来额外的开发与测试成本。为此,需要提供一种基于专有云管理平台的专有云统一登录方案,通过标准化的专有云统一登录方案,将客户端侧与权限认证服务器对接,使用该方案可以实现业务处理服务器的快速化接入,使得每个业务***可以将精力放在业务开发上,减少重复劳动带来的额外成本。
发明内容
本说明书实施例的目的是提供一种业务处理方法、装置、设备及业务***,以提供一种基于业务***管理平台的业务***统一登录方案。
为了实现上述技术方案,本说明书实施例是这样实现的:
本说明书实施例提供的一种业务***,所述业务***包括业务处理服务器和权限认证服务器,其中:所述业务处理服务器中包括登录前置组件和登录回调组件,所述登录前置组件和所述登录回调组件分别与所述权限认证服务器相连接。所述登录前置组件被配置为在所述业务处理服务器接收到目标用户发送的目标业务的访问请求时,读取所述业务***所在的管理平台的环境变量,并基于所述环境变量生成权限认证服务器的登录页面。所述登录回调组件被配置为在所述业务处理服务器将所述登录页面发送给所述目标用户后,接收所述权限认证服务器发送的回调请求,并基于所述回调请求向所述权限认证服务器查询所述目标用户的用户信息。所述业务处理服务器基于所述用户信息确定所述访问请求对应的访问结果,并将所述访问结果发送给所述目标用户。
本说明书实施例提供的一种业务处理方法,应用于上述实施例提供的业务***的业务处理服务器,所述方法包括:当接收到目标用户发送的目标业务的访问请求时,通过登录前置组件读取所述业务***所在的管理平台的环境变量,并基于所述环境变量生成权限认证服务器的登录页面。将所述登录页面发送给所述目标用户,并通过登录回调组件接收所述权限认证服务器发送的回调请求,并基于所述回调请求向所述权限认证服务器查询所述目标用户的用户信息。基于查询到的所述用户信息确定所述访问请求对应的访问结果,并将所述访问结果发送给所述目标用户。
本说明书实施例提供的一种业务处理装置,所述装置包括:页面生成模块,当接收到目标用户发送的目标业务的访问请求时,通过登录前置组件读取所述业务***所在的管理平台的环境变量,并基于所述环境变量生成权限认证服务器的登录页面。信息获取模块,将所述登录页面发送给所述目标用户,并通过登录回调组件接收所述权限认证服务器发送的回调请求,并基于所述回调请求向所述权限认证服务器查询所述目标用户的用户信息。结果发送模块,基于查询到的所述用户信息确定所述访问请求对应的访问结果,并将所述访问结果发送给所述目标用户。
本说明书实施例提供的一种业务处理设备,所述业务处理设备包括:处理器;以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:当接收到目标用户发送的目标业务的访问请求时,通过登录前置组件读取所述业务***所在的管理平台的环境变量,并基于所述环境变量生成权限认证服务器的登录页面。将所述登录页面发送给所述目标用户,并通过登录回调组件接收所述权限认证服务器发送的回调请求,并基于所述回调请求向所述权限认证服务器查询所述目标用户的用户信息。基于查询到的所述用户信息确定所述访问请求对应的访问结果,并将所述访问结果发送给所述目标用户。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书一种业务***实施例;
图2为一种统一登录方案的示意图;
图3为本说明书另一种业务***实施例;
图4为本说明书一种业务处理方法实施例;
图5为本说明书另一种业务处理方法实施例;
图6为本说明书一种业务处理装置实施例;
图7为本说明书一种业务处理设备实施例。
具体实施方式
本说明书实施例提供一种业务处理方法、装置、设备及业务***。
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
实施例一
如图1所示,本说明书实施例提供一种业务***,该业务***可以是任意业务的服务***,例如,该业务***可以是网络购物业务的业务***,也可以是金融业务的业务***,还可以是数据管理业务的业务***,还可以是某领域的风险防控的业务***等。该业务***可以包括业务处理服务器和权限认证服务器,其中:
业务处理服务器可以是提供某一项或多项不同业务的相关服务的服务器,该业务处理服务器可以是由单独的一个服务器构成,也可以是由多个服务器构成的服务器集群等。权限认证服务器(如IAM(Identity and Access Management) 服务器)可以是对某项业务或多项不同的业务进行身份认证管理与访问控制等服务的服务器,该权限认证服务器可以是由单独的一个服务器构成,也可以是由多个服务器构成的服务器集群等。
近年来,云技术迅速发展,其主要是用来解决网络中存在的各种各样的问题,从某种意义上说,云计算是网络发展的一种产物。自从云计算技术诞生以来,其在效用计算、网络计算、分布式***技术以及集群技术等领域中得到了广泛的应用,并且为网络和社会带来了新的融合点。在互联网应用中,云计算技术能够为其提供更好的服务理念,能够在很大程度上提升网页的浏览速度以及文件的搜索速度,具有更加方便快捷的优势,且应用云计算技术能够使用户在访问互联网以及浏览时不受时间以及空间的限制。
在云计算发展的时代,公有云、私有云、混合云常被人们所提及,而专有云的出现,使得云计算领域有了新的变化,专有云的应用也越来越广泛,尤其是在金融领域的应用。对于专有云的提供方,随着专有云使用数量的增多与产品功能的完善,通常提供的专有云会使用相应的管理平台作为交付运维平台,通过在管理平台上的版本管理达到“一次配置,多次部署”的效果,大大减少了专有云的开发运维交付成本。虽然,当前针对金融业务的专有云,提供了一套通用身份认证管理与访问控制解决方案,但是,应用重复的接入同样需要带来额外的开发与测试成本。
针对专有云(尤其是金融业务的专有云),通常可以通过SSO(Single Sign On,单点登录)的方式进行身份认证管理与访问控制,其中,单点登录SSO 是一种可以帮助用户快捷访问网络中多个站点的安全通信技术,当用户在权限认证服务器上登录一次以后,即可获得访问单点登录***中其他关联***和应用软件的权限,用户只需一次登录就可以访问所有相互信任的应用***。CAS (Central Authentication Service,中央认证服务)***是SSO的一种具体实现,但是,CAS***需要服务侧和客户端侧相互配合才可以正常运作,其中,服务侧承载了数据中心的角色,服务侧的并发压力较大、***架构复杂,升级改造影响面过大(例如服务侧升级后,所有业务***的客户端侧均需要进行相应升级)。为此,需要提供一种基于专有云管理平台的专有云统一登录方案,通过标准化的专有云统一登录方案,将客户端侧与权限认证服务器对接,使用该方案可以实现业务处理服务器的快速化接入,使得每个业务***可以将精力放在业务开发上,减少重复劳动带来的额外成本。本说明书实施例提供一种业务***,具体即可以包括以下内容:
本说明书实施例中,上述提供的业务***可以为在上述专有云中建立的业务***,该业务***可以包括业务处理服务器和权限认证服务器(如IAM服务器),当专有云的管理平台(如云游平台,即金融云的一站式专有云规划、交付、运维平台,管理着专有云从诞生到落地的整个生命周期)上的用户对业务处理服务器进行访问时,需要经过权限认证服务器的认证,具体可以包括:如图2所示,首先由用户发起目标业务的访问请求到业务处理服务器,业务处理服务器可以根据业务处理服务器所在的管理平台中渲染的环境变量,拼接生成权限认证服务器(如IAM服务器)的登录界面URL,并进行重定向操作(如图2中1~3的步骤)。用户可以输入在权限认证服务器中配置并赋权后的账户信息,输入完成后,可以点击登陆按键,业务处理服务器将用户输入的信息提交到权限认证服务器,权限认证服务器可以通过接收到的信息验证用户输入的账户信息的有效性,验证通过后,权限认证服务器可以根据预先配置的回调地址通知业务处理服务器用户登录成功,并将校验Token发送给业务处理服务器 (如图2中4~6的步骤)。业务处理服务器通过回调接口收到上述信息后,可以解析出Token,并且使用Token凭证向权限认证服务器查询用户详情,如用户的权限点、账户名称、角色名等信息,并且可以根据查询结果执行相应的业务处理(如图2中6~9的步骤)。
上述处理过程是标准化的专有云统一登录方案,当用户购买专有云后,专有云的提供方需要为该专有云设置上述登录方案的相关协议和开发该相关协议对应的处理流程的执行程序,但是,每次需要向用户提供专有云时,都需要为每个专有云开发上述执行程序,从而导致需要耗费大量的人力和相应的资源重复进行上述处理过程,使得专有云统一登录方案的处理效率较低。为此,本说明书实施例中的业务***,对上述专有云统一登录方案进行了改进,可以基于上述如图2所示的统一登录方案,在业务***中的业务处理服务器中封装登录前置组件和登录回调组件,相应的,业务处理服务器中可以包括登录前置组件和登录回调组件,其中,登录前置组件和登录回调组件可以分别与权限认证服务器相连接。
其中,登录前置组件可以用于读取业务***所在的管理平台的环境变量,并可以以此生成权限认证服务器(如IAM服务器)的登录页面,具体地,基于上述如图2所示的同一登录方案,用户(即目标用户)可以通过终端设备等向业务处理服务器发起目标业务的访问请求,其中,目标业务可以为任意业务,例如网络购物业务、金融业务、数据管理业务或风险防控业务等,目标用户可以为任意用户,即任意的专有云或该业务***的用户。
在业务处理服务器接收到目标用户发送的目标业务的访问请求时,登录前置组件可以拦截上述访问请求,并可以读取该业务***所在的管理平台的环境变量,并基于该环境变量生成权限认证服务器的登录页面。其中,环境变量可以包括多种,例如数据库的地址、数据库的密码、目标用户的名称、目标用户信息的配置时间、配置次数等。业务处理服务器通过登录前置组件生成的权限认证服务器的登录页面生成重定向请求,其中该重定向请求中可以包括权限认证服务器的网络地址,具体如权限认证服务器的IP地址或URL地址等,然后,业务处理服务器可以将该重定向请求和权限认证服务器的登录页面发送给目标用户。
目标用户的终端设备接收到该重定向请求和权限认证服务器(如IAM服务器)的登录页面后,可以显示权限认证服务器的登录页面,并可以在该登录页面中输入登录权限认证服务器所需的账户信息,输入完成后,目标用户的终端设备可以基于权限认证服务器的网络地址,向权限认证服务器发送登录请求,该登录请求中可以包括目标用户输入的登录权限认证服务器所需的账户信息。权限认证服务器可以基于预先配置的目标用户的账户信息,对目标用户输入的账户信息进行验证,如果验证未通过,则可以向目标用户发送验证失败的通知消息。如果验证通过,则权限认证服务器根据预先配置的回调地址向业务处理服务器发送回调请求,此时,登录回调组件可以拦截该回调请求,并可以基于该回调请求向权限认证服务器查询目标用户的用户信息,具体地,登录回调组件拦截到权限认证服务器发送的回调请求后,可以向权限认证服务器发送目标用户的用户信息的获取请求,权限认证服务器接收到上述获取请求后,可以查找目标用户的用户信息,并可以将查找到的用户信息发送给登录回调组件,从而业务处理服务器可以得到目标用户的用户信息,其中,用户信息可以包括多种,例如,目标用户所具有的权限信息、账户名称、角色名等,具体根据实际情况设定,本说明书实施例对此不做限定。
通过上述方式,业务处理服务器得到目标用户的用户信息后,可以基于该用户信息确定上述目标业务的访问请求对应的访问结果,并将该访问结果发送给目标用户,例如,通过获取的目标用户的用户确定目标用户没有访问目标业务的权限,则可以向目标用户没有访问目标业务的权项的通知消息,以便目标用户及时向业务***申请并配置相应的权限;如果通过获取的目标用户的用户确定目标用户具备访问目标业务的权限,则可以向目标用户展示目标业务的相关信息,其中,如果通过获取的目标用户的用户确定目标用户仅具备访问目标业务中部分信息的权限,则可以向目标用户展示目标业务中具备访问权限的部分信息等。
本说明书实施例提供一种业务***,业务***包括业务处理服务器和权限认证服务器,业务处理服务器中包括登录前置组件和登录回调组件,登录前置组件被配置为在业务处理服务器接收到目标用户发送的目标业务的访问请求时,读取业务***所在的管理平台的环境变量,并基于该环境变量生成权限认证服务器的登录页面,登录回调组件被配置为在业务处理服务器将登录页面发送给目标用户后,接收权限认证服务器发送的回调请求,并基于回调请求向权限认证服务器查询目标用户的用户信息,这样,当用户使用业务***时,业务***的提供方只需要在业务处理服务器中植入上述组件,即可实现统一登录方案,而不需要为每个业务***的使用方分别设置上述登录方案的相关协议和开发该相关协议对应的处理流程的执行程序,从而减少了人力和相应的资源的消耗,提高了业务***统一登录方案的处理效率。
实施例二
本说明书实施例提供一种业务***,该业务***可以是任意业务的服务***,例如,该业务***可以是网络购物业务的业务***,也可以是金融业务的业务***,还可以是数据管理业务的业务***,还可以是某领域的风险防控的业务***等。该业务***可以是基于OAuth(Open Authorization,开放授权) 协议的业务***,其中,OAuth协议可以为用户资源的授权提供了一个安全(不会使第三方触及到该用户的账户信息(如用户名和密码等))、开放而又简易的标准。
该业务***包含了图1所示的业务***的全部功能单元,并在其基础上,对其进行了改进,改进内容如下:
在实际应用中,业务***并不是对于每一个用户都可以随意登录、访问或执行某项操作,不用的用户,可能具有不同的权限,为此,业务处理服务器中还可以包括权限校验组件,该权限校验组件可以用于查询权限认证服务器中为目标用户配置的权限信息,并对目标用户访问业务处理服务器进行权限校验,具体地,当目标用户在业务***中向业务处理服务器请求目标业务的某项操作时,权限校验组件可以拦截该请求,并可以基于该请求向权限认证服务器中查询目标用户对目标业务的权限信息或查询目标用户对目标业务的该项操作的权限信息,并基于查询的权限信息对目标用户访问目标业务或请求目标业务的该项操作进行权限校验。
例如,业务处理服务器接收到目标用户下载某文件的请求后,权限校验组件可以拦截该请求,并可以基于该请求向权限认证服务器(如IAM服务器) 中查询目标用户对该文件是否具备下载的权限,如果查询到目标用户没有对该文件下载的权限,则可以拒绝目标用户下载该文件,如果查询到目标用户具有对该文件下载的权限,则可以将该文件的数据发送给目标用户。
考虑到当用户购买专有云后,专有云的提供方需要为该专有云设置上述登录方案的相关协议和开发该相关协议对应的处理流程的执行程序,且每次需要向用户提供专有云时,都需要为每个专有云开发上述执行程序,为了减少人力和资源的损耗,提高统一登录方案的处理效率,登录前置组件、登录回调组件和权限校验组件中的一个或多个组件可以通过被封装为预定可执行数据包的方式引入业务处理服务器中。
其中,可执行数据包可以是能够被预定编译器或编译工具直接使用的数据包,可执行数据包可以包括多种,也可以通过多种不同的编程语言进行编写,本说明书实施例对此不做限定。
在实施中,根据实际情况,可以将登录前置组件、登录回调组件和权限校验组件封装为不同类型的可执行数据包,例如可以将登录前置组件封装为A类型的可执行数据包,将登录回调组件封装为B类型的可执行数据包,将权限校验组件封装为C类型的可执行数据包,或者,也可以将登录前置组件、登录回调组件和权限校验组件中的任意两个组件封装为同一类型的可执行数据包,剩余的一个组件封装为另一种类型的可执行数据包,或者,还可以将登录前置组件、登录回调组件和权限校验组件封装为同一类型的可执行数据包等,具体可以根据实际情况设定,本说明书实施例对此不做限定。通过上述封装,可以得到相应的可执行数据包,当用户购买专有云的业务***后,可以直接将上述封装的可执行数据包植入业务处理服务器中,使得业务处理服务器和权限认证服务器(如IAM服务器)之间可以实现统一登录方案,减少资源的损耗,提高统一登录方案的处理效率。
可选地,上述封装的可执行数据包可以为可执行的jar数据包。
在实施中,针对基于JAVA编程语言开发业务***或支持JAVA编程语言开发的程序的业务***等,可以将登录前置组件、登录回调组件和权限校验组件封装为可执行的jar数据包,这样,可以得到可执行的jar数据包,当用户购买专有云的业务***后,可以直接将上述封装的可执行的jar数据包植入业务处理服务器中,使得业务处理服务器和权限认证服务器(如IAM服务器)之间可以实现统一登录方案,减少资源的损耗,提高统一登录方案的处理效率。
此外,除了可以通过登录前置组件、登录回调组件和权限校验组件中的一个或多个组件可以通过被封装为预定可执行数据包的方式引入业务处理服务器中外,还可以通过其它多种方式实现将登录前置组件、登录回调组件和权限校验组件引入业务处理服务器中,以下再提供一种可选的处理方式,具体可以包括以下内容:登录前置组件、登录回调组件和权限校验组件中的一个或多个组件通过预设的组件构建机制预先构建于所述业务处理服务器中。
其中,组件构建机制可以通过预设的组件或项目的构建工具通过预设的方式或流程构建相应的组件的机制。组件构建机制可以包括多种,不同类型的组件或项目,相应的组件构建机制可以不同,具体可以根据实际情况设定,本说明书实施例对此不做限定。
在实施中,组件构建机制可以多种多样,以下提供一种可选的组件构建机制,即预设的组件构建机制为maven机制,则具体处理可以如下:首先,可以建立maven项目,即登录前置组件、登录回调组件和权限校验组件中的一个或多个组件,为了说明方便,后续使用项目代替登录前置组件、登录回调组件和权限校验组件中的一个或多个组件:选择建立MavenProject;选择项目路径;选择项目类型;输入项目标识(即GroupID)和子项目标识(即ArtifactID),以及构建Package包。然后,可以配置maven项目,即把项目变成DynamicWeb项目;设置部署程序集。最后,可以构建框架,即在pom.xml文件中添加所需要的jar数据包,之后即可发布maven项目并运行该maven项目。通过上述方式,当用户购买专有云的业务***后,可以通过组件构建机制在业务处理服务器中构建登录前置组件、登录回调组件和权限校验组件,使得业务处理服务器和权限认证服务器(如IAM服务器)之间可以实现统一登录方案,减少资源的损耗,提高统一登录方案的处理效率。
需要说明的是,本说明书是实施例中的业务***是基于OAuth协议的业务***,即业务***中的业务处理服务器、权限认证服务器(如IAM服务器) 和目标用户之间基于OAuth协议实现专有云统一登录方案。
本说明书实施例提供一种业务***,业务***包括业务处理服务器和权限认证服务器,业务处理服务器中包括登录前置组件和登录回调组件,登录前置组件被配置为在业务处理服务器接收到目标用户发送的目标业务的访问请求时,读取业务***所在的管理平台的环境变量,并基于该环境变量生成权限认证服务器的登录页面,登录回调组件被配置为在业务处理服务器将登录页面发送给目标用户后,接收权限认证服务器发送的回调请求,并基于回调请求向权限认证服务器查询目标用户的用户信息,这样,当用户使用业务***时,业务***的提供方只需要在业务处理服务器中植入上述组件,即可实现统一登录方案,而不需要为每个业务***的使用方分别设置上述登录方案的相关协议和开发该相关协议对应的处理流程的执行程序,从而减少了人力和相应的资源的消耗,提高了业务***统一登录方案的处理效率。
此外,还通过登录前置组件、登录回调组件和权限校验组件中的一个或多个组件可以通过被封装为预定可执行数据包的方式引入业务处理服务器中,或通过预设的组件构建机制预先构建于业务处理服务器中,简化了统一登录方案的处理过程,使得业务***统一登录方案的处理效率进一步提高。
实施例三
如图4所示,本说明书实施例提供一种业务处理方法,该方法的执行主体可以为上述实施例一或实施例二所述的业务***中的业务处理服务器,其中,该业务处理服务器可以是独立的一个服务器,还可以是由多个服务器构成的服务器集群等,该业务处理服务器可以是如金融业务或网络购物业务等的后台服务器,也可以是数据管理业务的服务器,还可以是某领域的风险防控的业务服务器等。该方法具体可以包括以下步骤:
在步骤S402中,当接收到目标用户发送的目标业务的访问请求时,通过登录前置组件读取业务***所在的管理平台的环境变量,并基于该环境变量生成权限认证服务器的登录页面。
其中,目标业务可以为任意业务,例如网络购物业务、金融业务、数据管理业务或风险防控业务等。目标用户可以为任意用户,即任意的专有云或该业务***的用户。环境变量可以包括多种,例如数据库的地址、数据库的密码、目标用户的名称、目标用户信息的配置时间、配置次数等。
在实施中,基于上述如图2所示的同一登录方案,用户(即目标用户)可以通过终端设备等向业务处理服务器发起目标业务的访问请求,在业务处理服务器接收到目标用户发送的目标业务的访问请求时,登录前置组件可以拦截上述访问请求,并可以读取该业务***所在的管理平台的环境变量,并基于该环境变量生成权限认证服务器的登录页面。
在步骤S404中,将上述登录页面发送给目标用户,并通过登录回调组件接收权限认证服务器发送的回调请求,并基于该回调请求向权限认证服务器查询目标用户的用户信息。
其中,用户信息可以包括多种,例如,目标用户所具有的权限信息、账户名称、角色名等,具体根据实际情况设定,本说明书实施例对此不做限定。
在实施中,业务处理服务器通过登录前置组件生成的权限认证服务器(如 IAM服务器)的登录页面生成重定向请求,其中该重定向请求中可以包括权限认证服务器的网络地址。然后,业务处理服务器可以将该重定向请求和权限认证服务器的登录页面发送给目标用户。目标用户的终端设备接收到该重定向请求和权限认证服务器的登录页面后,可以显示权限认证服务器的登录页面,并可以在该登录页面中输入登录权限认证服务器所需的账户信息,输入完成后,目标用户的终端设备可以基于权限认证服务器的网络地址,向权限认证服务器发送包括目标用户输入的登录权限认证服务器所需的账户信息的登录请求。权限认证服务器可以对目标用户输入的账户信息进行验证,如果验证通过,则权限认证服务器根据预先配置的回调地址向业务处理服务器发送回调请求,此时,登录回调组件可以拦截该回调请求,并可以向权限认证服务器发送目标用户的用户信息的获取请求,权限认证服务器接收到上述获取请求后,可以查找目标用户的用户信息,并可以将查找到的用户信息发送给登录回调组件,从而业务处理服务器可以得到目标用户的用户信息。
在步骤S406中,基于查询到的用户信息确定上述访问请求对应的访问结果,并将访问结果发送给目标用户。
在实施中,业务处理服务器可以通过获取的目标用户的用户确定目标用户没有访问目标业务的权限,则可以向目标用户没有访问目标业务的权项的通知消息。如果通过获取的目标用户的用户确定目标用户具备访问目标业务的权限,则可以向目标用户展示目标业务的相关信息,其中,如果通过获取的目标用户的用户确定目标用户仅具备访问目标业务中部分信息的权限,则可以向目标用户展示目标业务中具备访问权限的部分信息等。
本说明书实施例提供一种业务处理方法,登录前置组件在业务处理服务器接收到目标用户发送的目标业务的访问请求时,读取业务***所在的管理平台的环境变量,并基于该环境变量生成权限认证服务器的登录页面,登录回调组件在业务处理服务器将登录页面发送给目标用户后,接收权限认证服务器发送的回调请求,并基于回调请求向权限认证服务器查询目标用户的用户信息,这样,当用户使用业务***时,业务***的提供方只需要在业务处理服务器中植入上述组件,即可实现统一登录方案,而不需要为每个业务***的使用方分别设置上述登录方案的相关协议和开发该相关协议对应的处理流程的执行程序,从而减少了人力和相应的资源的消耗,提高了业务***统一登录方案的处理效率。
实施例四
如图5所示,本说明书实施例提供一种业务处理方法,该方法的执行主体可以为上述实施例一或实施例二所述的业务***中的业务处理服务器,其中,该业务处理服务器可以是独立的一个服务器,还可以是由多个服务器构成的服务器集群等,该业务处理服务器可以是如金融业务或网络购物业务等的后台服务器,也可以是数据管理业务的服务器,还可以是某领域的风险防控的业务服务器等。该方法具体可以包括以下步骤:
在步骤S502中,当接收到目标用户发送的目标业务的访问请求时,通过登录前置组件读取业务***所在的管理平台的环境变量,并基于该环境变量生成权限认证服务器的登录页面。
在步骤S504中,将上述登录页面发送给目标用户,并通过登录回调组件接收权限认证服务器发送的回调请求,并基于该回调请求向权限认证服务器查询目标用户的用户信息。
在步骤S506中,基于查询到的用户信息确定上述访问请求对应的访问结果,并将访问结果发送给目标用户。
在步骤S508中,当接收到目标用户对目标业务执行预定操作的操作请求时,通过权限校验组件向权限认证服务器查询目标用户对目标业务执行预定操作的权限信息,并基于查询的权限信息对操作请求进行响应。
其中,预定操作可以包括多种,例如某文件或数据的下载操作、某数据的读取操作、某数据的修改操作等,具体根据实际情况设定,本说明书实施例对此不做限定。
在实施中,当目标用户在业务***中向业务处理服务器发送对目标业务执行预定操作的操作请求时,权限校验组件可以拦截该操作请求,并可以基于该操作请求向权限认证服务器中查询目标用户对目标业务执行预定操作的权限信息,如果查询到目标用户对目标业务执行预定操作具有相应的权限,则目标用户可以被允许对目标业务执行预定操作,如果查询到目标用户对目标业务执行预定操作不具有相应的权限,则业务处理服务器可以拒绝目标用户对目标业务执行预定操作。
本说明书实施例提供一种业务处理方法,登录前置组件在业务处理服务器接收到目标用户发送的目标业务的访问请求时,读取业务***所在的管理平台的环境变量,并基于该环境变量生成权限认证服务器的登录页面,登录回调组件在业务处理服务器将登录页面发送给目标用户后,接收权限认证服务器发送的回调请求,并基于回调请求向权限认证服务器查询目标用户的用户信息,这样,当用户使用业务***时,业务***的提供方只需要在业务处理服务器中植入上述组件,即可实现统一登录方案,而不需要为每个业务***的使用方分别设置上述登录方案的相关协议和开发该相关协议对应的处理流程的执行程序,从而减少了人力和相应的资源的消耗,提高了业务***统一登录方案的处理效率。
实施例五
以上为本说明书实施例提供的业务处理方法,基于同样的思路,本说明书实施例还提供一种业务处理装置,如图6所示。
该业务处理装置包括:页面生成模块601、信息获取模块602和结果发送模块603,其中:
页面生成模块601,当接收到目标用户发送的目标业务的访问请求时,通过登录前置组件读取所述业务***所在的管理平台的环境变量,并基于所述环境变量生成权限认证服务器的登录页面;
信息获取模块602,将所述登录页面发送给所述目标用户,并通过登录回调组件接收所述权限认证服务器发送的回调请求,并基于所述回调请求向所述权限认证服务器查询所述目标用户的用户信息;
结果发送模块603,基于查询到的所述用户信息确定所述访问请求对应的访问结果,并将所述访问结果发送给所述目标用户。
本说明书实施例中,所述装置还包括:
操作请求响应模块,当接收到所述目标用户对所述目标业务执行预定操作的操作请求时,通过权限校验组件向所述权限认证服务器查询所述目标用户对所述目标业务执行预定操作的权限信息,并基于查询的所述权限信息对所述操作请求进行响应。
本说明书实施例提供一种业务处理装置,登录前置组件在业务处理服务器接收到目标用户发送的目标业务的访问请求时,读取业务***所在的管理平台的环境变量,并基于该环境变量生成权限认证服务器的登录页面,登录回调组件在业务处理服务器将登录页面发送给目标用户后,接收权限认证服务器发送的回调请求,并基于回调请求向权限认证服务器查询目标用户的用户信息,这样,当用户使用业务***时,业务***的提供方只需要在业务处理服务器中植入上述组件,即可实现统一登录方案,而不需要为每个业务***的使用方分别设置上述登录方案的相关协议和开发该相关协议对应的处理流程的执行程序,从而减少了人力和相应的资源的消耗,提高了业务***统一登录方案的处理效率。
实施例六
以上为本说明书实施例提供的业务处理装置,基于同样的思路,本说明书实施例还提供一种业务处理设备,如图7所示。
所述业务处理设备可以为上述实施例提供的业务处理服务器。
业务处理设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器701和存储器702,存储器702中可以存储有一个或一个以上存储应用程序或数据。其中,存储器702可以是短暂存储或持久存储。存储在存储器702的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括对业务处理设备中的一系列计算机可执行指令。更进一步地,处理器701可以设置为与存储器702通信,在业务处理设备上执行存储器702中的一系列计算机可执行指令。业务处理设备还可以包括一个或一个以上电源703,一个或一个以上有线或无线网络接口704,一个或一个以上输入输出接口 705,一个或一个以上键盘706。
具体在本实施例中,业务处理设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对业务处理设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:
当接收到目标用户发送的目标业务的访问请求时,通过登录前置组件读取所述业务***所在的管理平台的环境变量,并基于所述环境变量生成权限认证服务器的登录页面;
将所述登录页面发送给所述目标用户,并通过登录回调组件接收所述权限认证服务器发送的回调请求,并基于所述回调请求向所述权限认证服务器查询所述目标用户的用户信息;
基于查询到的所述用户信息确定所述访问请求对应的访问结果,并将所述访问结果发送给所述目标用户。
本说明书实施例中,还包括:
当接收到所述目标用户对所述目标业务执行预定操作的操作请求时,通过权限校验组件向所述权限认证服务器查询所述目标用户对所述目标业务执行预定操作的权限信息,并基于查询的所述权限信息对所述操作请求进行响应。
本说明书实施例提供一种业务处理设备,登录前置组件在业务处理服务器接收到目标用户发送的目标业务的访问请求时,读取业务***所在的管理平台的环境变量,并基于该环境变量生成权限认证服务器的登录页面,登录回调组件在业务处理服务器将登录页面发送给目标用户后,接收权限认证服务器发送的回调请求,并基于回调请求向权限认证服务器查询目标用户的用户信息,这样,当用户使用业务***时,业务***的提供方只需要在业务处理服务器中植入上述组件,即可实现统一登录方案,而不需要为每个业务***的使用方分别设置上述登录方案的相关协议和开发该相关协议对应的处理流程的执行程序,从而减少了人力和相应的资源的消耗,提高了业务***统一登录方案的处理效率。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray, FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字***“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、 Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL (Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL (RubyHardware Description Language)等,目前最普遍使用的是VHDL (Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的***、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书一个或多个实施例时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书的实施例可提供为方法、***、或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书的实施例是参照根据本说明书实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程业务处理设备的处理器以产生一个机器,使得通过计算机或其他可编程业务处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程业务处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程业务处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器 (RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存 (PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器 (CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本说明书的实施例可提供为方法、***或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书一个或多个实施例可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书一个或多个实施例,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于***实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本说明书的实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。

Claims (12)

1.一种业务***,所述业务***包括业务处理服务器和权限认证服务器,其中:
所述业务处理服务器中包括登录前置组件和登录回调组件,所述登录前置组件和所述登录回调组件分别与所述权限认证服务器相连接;
所述登录前置组件被配置为在所述业务处理服务器接收到目标用户发送的目标业务的访问请求时,读取所述业务***所在的管理平台的环境变量,并基于所述环境变量生成权限认证服务器的登录页面;
所述登录回调组件被配置为在所述业务处理服务器将所述登录页面发送给所述目标用户后,接收所述权限认证服务器发送的回调请求,并基于所述回调请求向所述权限认证服务器查询所述目标用户的用户信息;
所述业务处理服务器基于所述用户信息确定所述访问请求对应的访问结果,并将所述访问结果发送给所述目标用户。
2.根据权利要求1所述的业务***,所述业务处理服务器中还包括权限校验组件,所述权限校验组件被配置为向所述权限认证服务器查询所述目标用户对所述目标业务的权限信息,并基于查询的所述权限信息对所述目标用户访问所述目标业务进行权限校验。
3.根据权利要求2所述的业务***,所述登录前置组件、所述登录回调组件和所述权限校验组件中的一个或多个组件通过被封装为预定可执行数据包的方式引入所述业务处理服务器中。
4.根据权利要求3所述的业务***,所述可执行数据包为可执行的jar数据包。
5.根据权利要求2所述的业务***,所述登录前置组件、所述登录回调组件和所述权限校验组件中的一个或多个组件通过预设的组件构建机制预先构建于所述业务处理服务器中。
6.根据权利要求5所述的业务***,所述预设的组件构建机制为maven机制。
7.根据权利要求1-6中任一项所述的业务***,所述业务***为基于OAuth协议的业务***。
8.一种业务处理方法,应用于如权利要求1-7中任一项所述的业务***的业务处理服务器,所述方法包括:
当接收到目标用户发送的目标业务的访问请求时,通过登录前置组件读取所述业务***所在的管理平台的环境变量,并基于所述环境变量生成权限认证服务器的登录页面;
将所述登录页面发送给所述目标用户,并通过登录回调组件接收所述权限认证服务器发送的回调请求,并基于所述回调请求向所述权限认证服务器查询所述目标用户的用户信息;
基于查询到的所述用户信息确定所述访问请求对应的访问结果,并将所述访问结果发送给所述目标用户。
9.根据权利要求8所述的方法,所述方法还包括:
当接收到所述目标用户对所述目标业务执行预定操作的操作请求时,通过权限校验组件向所述权限认证服务器查询所述目标用户对所述目标业务执行预定操作的权限信息,并基于查询的所述权限信息对所述操作请求进行响应。
10.一种业务处理装置,所述装置包括:
页面生成模块,当接收到目标用户发送的目标业务的访问请求时,通过登录前置组件读取所述业务***所在的管理平台的环境变量,并基于所述环境变量生成权限认证服务器的登录页面;
信息获取模块,将所述登录页面发送给所述目标用户,并通过登录回调组件接收所述权限认证服务器发送的回调请求,并基于所述回调请求向所述权限认证服务器查询所述目标用户的用户信息;
结果发送模块,基于查询到的所述用户信息确定所述访问请求对应的访问结果,并将所述访问结果发送给所述目标用户。
11.根据权利要求10所述的装置,所述装置还包括:
操作请求响应模块,当接收到所述目标用户对所述目标业务执行预定操作的操作请求时,通过权限校验组件向所述权限认证服务器查询所述目标用户对所述目标业务执行预定操作的权限信息,并基于查询的所述权限信息对所述操作请求进行响应。
12.一种业务处理设备,所述业务处理设备包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
当接收到目标用户发送的目标业务的访问请求时,通过登录前置组件读取所述业务***所在的管理平台的环境变量,并基于所述环境变量生成权限认证服务器的登录页面;
将所述登录页面发送给所述目标用户,并通过登录回调组件接收所述权限认证服务器发送的回调请求,并基于所述回调请求向所述权限认证服务器查询所述目标用户的用户信息;
基于查询到的所述用户信息确定所述访问请求对应的访问结果,并将所述访问结果发送给所述目标用户。
CN202010408445.9A 2020-05-14 2020-05-14 一种业务处理方法、装置、设备及业务*** Pending CN111541717A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010408445.9A CN111541717A (zh) 2020-05-14 2020-05-14 一种业务处理方法、装置、设备及业务***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010408445.9A CN111541717A (zh) 2020-05-14 2020-05-14 一种业务处理方法、装置、设备及业务***

Publications (1)

Publication Number Publication Date
CN111541717A true CN111541717A (zh) 2020-08-14

Family

ID=71975937

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010408445.9A Pending CN111541717A (zh) 2020-05-14 2020-05-14 一种业务处理方法、装置、设备及业务***

Country Status (1)

Country Link
CN (1) CN111541717A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113094164A (zh) * 2021-04-27 2021-07-09 上海商汤科技开发有限公司 一种任务处理装置、方法、计算机设备及存储介质
CN116361753A (zh) * 2023-03-17 2023-06-30 深圳市东信时代信息技术有限公司 权限认证方法、装置、设备及介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102902725A (zh) * 2012-09-05 2013-01-30 曙光信息产业(北京)有限公司 一种基于扩展点实现Web页面重用的页面
CN103347002A (zh) * 2013-06-13 2013-10-09 百度在线网络技术(北京)有限公司 社会化登录方法、***和装置
CN104753854A (zh) * 2013-12-25 2015-07-01 华耀(中国)科技有限公司 设置多种类型认证/授权服务器统一Web接口的方法
CN105188060A (zh) * 2015-10-12 2015-12-23 深圳竹云科技有限公司 一种面向移动终端的单点登录认证方法及***

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102902725A (zh) * 2012-09-05 2013-01-30 曙光信息产业(北京)有限公司 一种基于扩展点实现Web页面重用的页面
CN103347002A (zh) * 2013-06-13 2013-10-09 百度在线网络技术(北京)有限公司 社会化登录方法、***和装置
CN104753854A (zh) * 2013-12-25 2015-07-01 华耀(中国)科技有限公司 设置多种类型认证/授权服务器统一Web接口的方法
CN105188060A (zh) * 2015-10-12 2015-12-23 深圳竹云科技有限公司 一种面向移动终端的单点登录认证方法及***

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
(美)威廉•斯托林斯著;贾春福等译: "《Effective Cybersecurity 中文版》", 31 January 2020 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113094164A (zh) * 2021-04-27 2021-07-09 上海商汤科技开发有限公司 一种任务处理装置、方法、计算机设备及存储介质
CN116361753A (zh) * 2023-03-17 2023-06-30 深圳市东信时代信息技术有限公司 权限认证方法、装置、设备及介质
CN116361753B (zh) * 2023-03-17 2024-03-22 深圳市东信时代信息技术有限公司 权限认证方法、装置、设备及介质

Similar Documents

Publication Publication Date Title
US10484385B2 (en) Accessing an application through application clients and web browsers
US10320776B2 (en) Protection of application passwords using a secure proxy
EP2871573B1 (en) Dynamic Containerization
US9672140B1 (en) Processing special requests at dedicated application containers
US10218690B2 (en) Abstracting an authentication sequence using HTTP
CN111311251B (zh) 绑定处理方法、装置及设备
US10091179B2 (en) User authentication framework
US20150310202A1 (en) Mobile application, identity interface
US10397051B1 (en) Configuration and testing of network-based service platform resources using a service platform specific language
US10162952B2 (en) Security model for network information service
CN108768957B (zh) 一种应用的用户信息管理的方法、设备及***
US20210135869A1 (en) Using ip heuristics to protect access tokens from theft and replay
CN108564363B (zh) 一种交易处理方法、服务器、客户端及***
US20200274758A1 (en) Provisioning hybrid cloud resources in an operating environment
CN111541717A (zh) 一种业务处理方法、装置、设备及业务***
CN111651467A (zh) 一种区块链节点接口发布调用方法和装置
CN108289080B (zh) 一种访问文件***的方法、装置和***
CN109343970B (zh) 基于应用程序的操作方法、装置、电子设备及计算机介质
CN113253999B (zh) 插件化数据接入方法、数据源管理***及接口接入方法
CN111339552B (zh) 一种数据库访问方法及装置
Ast et al. Self-contained web components through serverless computing
CN114692172A (zh) 用户请求的处理方法及装置
US20180309836A1 (en) Cookie based session timeout detection and management
CN112182641A (zh) 基于隐私数据、访问参数的数据访问方法、装置及设备
CN117762601B (zh) 一种hydra服务调用方法、***、终端及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40035849

Country of ref document: HK