CN112560006A - 一种多应用***下的单点登录方法和*** - Google Patents
一种多应用***下的单点登录方法和*** Download PDFInfo
- Publication number
- CN112560006A CN112560006A CN202011550970.0A CN202011550970A CN112560006A CN 112560006 A CN112560006 A CN 112560006A CN 202011550970 A CN202011550970 A CN 202011550970A CN 112560006 A CN112560006 A CN 112560006A
- Authority
- CN
- China
- Prior art keywords
- application system
- single sign
- information
- login
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 48
- 238000004590 computer program Methods 0.000 claims description 14
- 230000009191 jumping Effects 0.000 claims description 9
- 238000009877 rendering Methods 0.000 claims description 9
- 238000010586 diagram Methods 0.000 description 15
- 230000007246 mechanism Effects 0.000 description 9
- 230000008569 process Effects 0.000 description 7
- 238000012795 verification Methods 0.000 description 3
- 235000014510 cooky Nutrition 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请涉及一种多应用***下的单点登录方法,其中,该多应用***下的单点登录方法包括:接收到第一应用***的已登录信息后,单点登录服务器获取客户端发出的登录请求,并根据登录请求,确定第二应用***、获取用户权限信息以及生成***认证码;在用户权限信息包括第二应用***的权限要求信息的情况下,单点登录服务器获取第二应用***的应用***ID,并根据应用***ID配置生成初始回调地址。通过本申请,解决了通过按照应用ID后台配置登录回调地址、引入应用安全级别控制,根据该应用安全级别控制是否自动单点登录;解决了相关单点登录***安全性和可靠性较低的问题,提升了单点登录***安全性和可靠性。
Description
技术领域
本申请涉及计算机技术领域,特别是涉及一种多应用***下的单点登录方法、***、电子设备和计算机可读存储介质。
背景技术
在企业拥有多个应用***的情况下,对于用户来说,每进入一个***都需要对应的输入一次账号密码是相当麻烦的,于是提出了一种单点登录方法,即输入一次账号密码就可使用多个应用***。
在相关技术中,回调地址直接拼接至单点登录界面,登录成功后直接跳转至回调地址对应的连接地址,基于上述特点,导致客户端传递的回调地址可以人为伪造,安全性较差;另外,由于没有对各个应用***进行分级,导致各个***间的信任机制可靠性较差,进一步的,需要独立设计权限管理***对用户和应用***的权限进行管理,这个过程工作量繁重。
目前针对相关技术中,单点登录方法安全性较低的问题,尚未提出有效的解决方案。
发明内容
本申请实施例提供了一种多应用***下的单点登录方法、***、计算机设备和计算机可读存储介质,以至少解决相关技术中单点登录方法安全性较低的问题。
第一方面,本申请实施例提供了一种多应用***下的单点登录方法,所述方法包括:
接收到第一应用***的已登录信息后,单点登录服务器获取客户端发出的登录请求,并根据所述登录请求,确定第二应用***、获取用户权限信息以及生成***认证码;
在所述用户权限信息包括第二应用***的权限要求信息的情况下,所述单点登录服务器获取所述第二应用***的应用***ID,并根据所述应用***ID配置生成初始回调地址;
所述单点登录服务器根据所述初始回调地址和所述***认证码生成回调地址;
所述单点登录服务器将所述回调地址添加至目标链接生成登录地址,并将所述登录地址发送至所述客户端,其中,所述登录地址用于跳转至所述第二应用***。
在其中一些实施例中,在所述单点登录服务器根据所述登录请求确定第二应用***后,所述方法还包括:
所述单点登录服务器获取所述第一应用***和所述第二应用***的安全级;
在所述第一应用***的安全级大于或者等于所述第二应用***的情况下,所述单点登录服务器根据所述登录请求,获取所述用户权限信息和生成***认证码。
在其中一些实施例中,所述单点登录服务器获取所述第一应用***和所述第二应用***的安全级之后,所述方法还包括:
在所述第一应用***的安全级小于所述第二应用***的情况下,所述单点登录服务器发送安全级认证失败信息至所述客户端,所述客户端基于所述安全级认证失败信息渲染生成第一认证失败界面。
在其中一些实施例中,在所述用户权限信息不包括所述第二应用***的权限要求信息的情况下,所述单点登录客户端发送权限认证失败信息至所述客户端,所述客户端基于所述权限认证信息渲染生成第二认证失败界面。
在其中一些实施例中,所述单点登录服务器获取所述客户端的IP地址,并查询所述IP地址对应的归属域,其中,所述归属域为固定IP地址格式;
获取所述归属域的预设登录方式,所述客户端根据所述预设登录方式渲染生成登录界面,其中,所述预设登录方式包括第三方应用登录和本地登录。
第二方面,本申请实施例提供了一种多应用***下的单点登录***,所述***包括:客户端设备、单点登录设备,其中,所述客户端设备连接所述单点登录设备;
所述客户端设备用于发送第一应用***已登录信息和登录请求至单点登录设备,或者用于接收单点登录设备发送的回调地址,其中,所述回调地址用于登录第二应用***;
所述单点登录设备用于接收客户端设备发送的第一应用***信息已登录信息和登录请求,并根据所述登录请求,确定第二应用***、获取用户权限信息以及生成***认证码;
或者用于在所述用户权限信息包括第二应用***的权限要求信息的情况下,获取所述第二应用***的应用***ID,并根据所述应用***ID配置生成初始回调地址;以及根据所述初始回调地址和所述***认证码生成回调地址,并将所述回调地址添加至目标链接生成登录地址以及将所述登录地址发送至所述客户端设备,其中,所述登录地址用于跳转至所述第二应用***。
在其中一些实施例中,所述单点登录设备还用于在所述根据所述登录请求确定第二应用***后,获取所述第一应用***和所述第二应用***的优先级;
在所述第一应用***的安全级大于或者等于所述第二应用***的情况下,所述单点登录设备根据所述登录请求,获取所述用户权限信息和生成***认证码;
在所述第一应用***的安全级小于所述第二应用***的情况下,所述单点登录服务器发送安全级认证失败信息至所述客户端设备,所述客户端设备基于所述安全级认证失败信息渲染生成第一认证失败界面。
在其中一些实施例中,,所述单点登录设备在所述用户权限信息不包括第二应用***的权限要求信息的情况下,发送权限认证失败信息至所述客户端设备,所述客户端设备基于所述权限认证信息渲染生成第二认证失败界面。
第三方面,本申请实施例提供了一种计算机设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上述第一方面所述的一种多应用***下的单点登录方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上述第一方面所述的多应用***下的单点登录方法。
相比于相关技术,本申请实施例提供的多应用***下的单点登录方法,通过按照应用ID后台配置登录回调地址、引入应用安全级,根据该应用安全级别控制是否自动单点登录;先登录高级别应用,再登录低级别应用自动单点登录;先登录低级别应用,再登录高级别应用无法进行单点登录。另外,加入权限校验机制,用户登录时,对暂无权限的应用无法进行登录。解决了相关单点登录***安全性和可靠性较低的问题,提升了单点登录***安全性和可靠性。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1根据是本申请实施例的多应用***下的的单点登录方法的应用环境示意图;
图2是根据本申请实施例的多应用场景下的单点登录方法的流程图;
图3是根据本申请实施例的应用***信任机制的示意图;
图4是根据本申请实施例的应用权限机制的示意图;
图5是根据本申请实施例的多应用场景下的单点登录***的结构框图;
图6是根据本申请实施例的电子设备的内部结构示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行描述和说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。基于本申请提供的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
显而易见地,下面描述中的附图仅仅是本申请的一些示例或实施例,对于本领域的普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图将本申请应用于其他类似情景。此外,还可以理解的是,虽然这种开发过程中所作出的努力可能是复杂并且冗长的,然而对于与本申请公开的内容相关的本领域的普通技术人员而言,在本申请揭露的技术内容的基础上进行的一些设计,制造或者生产等变更只是常规的技术手段,不应当理解为本申请公开的内容不充分。
在本申请中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域普通技术人员显式地和隐式地理解的是,本申请所描述的实施例在不冲突的情况下,可以与其它实施例相结合。
除非另作定义,本申请所涉及的技术术语或者科学术语应当为本申请所属技术领域内具有一般技能的人士所理解的通常意义。本申请所涉及的“一”、“一个”、“一种”、“该”等类似词语并不表示数量限制,可表示单数或复数。本申请所涉及的术语“包括”、“包含”、“具有”以及它们任何变形,意图在于覆盖不排他的包含;例如包含了一系列步骤或模块(单元)的过程、方法、***、产品或设备没有限定于已列出的步骤或单元,而是可以还包括没有列出的步骤或单元,或可以还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。本申请所涉及的“连接”、“相连”、“耦接”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电气的连接,不管是直接的还是间接的。本申请所涉及的“多个”是指两个或两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。本申请所涉及的术语“第一”、“第二”、“第三”等仅仅是区别类似的对象,不代表针对对象的特定排序。
本申请提供的多应用***下的单点登录方法,可以应用于如图1所示的应用环境中,图1是根据本申请实施例的多应用***下的的单点登录方法的应用环境示意图。如图1所示,其中,终端10与服务器11通过网络进行通信。服务器11接收客户端10发送的登录请求,服务器11根据该登录请求确定第二应用***,获取用户权限信息以及生成***认证码,并根据第二应用***ID配置生成初始回调地址;服务器11根据初始回调地址和***认证码生成回调地址,并将该回调地址添加至目标链接生成登录地址。终端10通过该登录地址跳转至第二应用***。其中,终端10可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,服务器11可以用独立的服务器或者是多个服务器组成的服务器集群来实现本申请提供的一种多应用***下的单点登录方法。
在工作场景下有多个应用***的情况下,每登入一个***就输入一个账号密码是非常繁琐且没必要的,因此需要设计一个只需一次输入密码就可进入多个应用***的单点登录方法方便用户使用。
本实施例提供了一种多应用场景下的单点登录方法,图2是根据本申请实施例的多应用场景下的单点登录方法的流程图,如图2所示,该流程包括如下步骤:
步骤S201,登录第一应用***成功后,单点登录服务器获取客户端发出的新的登录请求;其中,在本实施例,该登录请求是由客户端发起的用于单点登录服务器进行单点登录校验及获取参数的请求。进一步地,该登录请求中包括发起登录的客户端的诸如ID等的客户端标识、请求登录的客户端的IP地址、请求登录的应用***和用户权限信息。其中,客户端是指与服务端相对应,为用户提供本地服务的程序,一般安装于终端(如移动终端等)上,客户端需要与服务端互相配合运行;服务端是指为客户端服务的软件程序和数据集合。可以理解的是,本实施例提供的方法由服务端执行,在步骤S201的的方案中,登录请求中还应包括登录第一应用生成的cookie,相应的,若登录请求中未携带登录第一应用***cookie,则表示客户端是首次发起登录请求;
步骤S202,单点登录服务器根据登录请求,确定第二应用***、获取用户权限信息以及生成***认证码;其中,该第二应用***是在已经登录第一应用***后,客户端登录的新的应用***,需要说明的是,本实施例中第一和第二并非按照数值大小、数据量多少等关系生成的序列化结果。可选的,单点登录服务器根据该登录请求确定第二应用***,以及根据用户信息获取用户权限信息;需要说明的是,该用户权限信息用于反映用户所拥有的的使用权限。可选的,该用户权限也可以是对于应用***中具体功能的使用权限,例如:摄像头使用权限、麦克风使用权限和本地数据读取权限。
步骤S203,在用户权限信息包括第二应用***的权限信息的情况下,单点登录服务器获取第二应用***的应用***ID,并根据应用***ID配置生成初始回调地址;本实施例中,增加了权限校验机制,在用户登录的同时,通过对比登录请求中的用户权限信息和请求登录的应用***的权限信息,判断用户对于当前登录***的使用权限,根据对比的结果决策是否进行下一个流程或是发出认证失败信息。可选的,单点登录服务器可以返回权限标识明细列表给应用***。需要说明的是,本实施例中提供的权限校验机制针对于工作场景下的所有应用***,在用户登录第一应用***的过程中,单点登录服务器相应的也进行了权限校验流程;
步骤S204,单点登录服务器根据初始回调地址和***认证码生成回调地址;需要说明的是,回调地址用来指定跳转回网站的URL。回调地址注册的目的是为了保障第三方APPID帐户的安全,以免被其他恶意网站盗用,例如:哔哩哔哩动画支持使用微信账号登陆,用户在第一次连接的时候(跳转链接带有哔哩哔哩动画向微信申请的appid),微信会提示“授权哔哩哔哩动画登录”,输完用户名和密码后就跳转回哔哩哔哩动画(此处是回调地址)并带上认证通过的消息,在本实施例中,该初始回调地址按照应用***ID配置,基于该初始回调地址生成的链接地址,能够避免跳转至任意链接,提高***的安全性;
步骤S205,单点登录服务器将回调地址添加至目标链接生成登录地址,并将该登录地址发送至客户端,其中,该登录地址用于跳转至第二应用***;
通过步骤S201至S205,本实施例通过根据应用ID配置初始回调地址,再基于该初始回调地址、***认证码和目标链接生成登录地址,客户端通过登录地址跳转至第二应用***,解决了相关技术中单点登录***安全性较差的问题,提升了单点登录***的安全性和可控性。
在其中一些实施例中,图3是根据本申请实施例的应用***信任机制的示意图,如图3所示,在单点登录服务器根据登录请求确定第二应用***之后,单点登录服务器获取第一应用***和第二应用***的安全级;在第一应用***的安全级大于或者等于第二应用***的情况下,单点登录服务器根据登录请求,获取用户权限信息和生成***认证码。在第一应用***的安全级小于第二应用***的情况下,单点登录服务器发送安全级认证失败信息至客户端,客户端基于安全级认证失败信息渲染生成第一认证失败界面。在本实施例中,应用***的安全级为开发人员按照一定的预设规则配置,每个应用***对应于一个安全级。基于上述实施例,单点登录服务器可以按照应用安全级控制是否自动单点登录;进一步的,在从安全级较大的高级别应用登录安全级较小的低级别应用时正常进行单点登录;在从安全及较小的低级别应用登录安全级较大的高级别应用时则无法进行单点登录,需要用户重新输入账号密码或者扫码登录。例如:应用***A的安全级为5,B的安全级为2,用户先登录了A***,可以免登录进入B***;反之,则无法单点登录,通过上述实施例,可以更好的控制按需进行单点登录,在应用***间建立一定的信任机制,而非默认全部应用***互相信任和完全单点登录,从而提升***的可靠性。
在其中一些实施例中,图4是根据本申请实施例的应用权限机制的示意图,如图4所示,在用户权限信息不包括第二应用***的权限要求信息,即用户不具备该第二应用***的使用权限的情况下,单点登录客户端发送权限认证失败信息至客户端,客户端基于权限认证信息渲染生成第二认证失败界面,需要说明的是,通过在单点登录服务器中增加权限校验机制,在用户登录的同时,即可判断用户对当前登录的应用***是否具备使用权限,不需针对不同应用***独立设计权限管理***,降低了人员工作量和维护成本。
在其中一些实施例中,单点登录服务器获取客户端的IP地址,并查询IP地址对应的归属域,其中,归属域为固定IP地址格式;单点登录服务器获取归属域的预设登录方式,客户端根据预设登录方式渲染生成登录界面,其中,预设登录方式包括第三方应用登录和本地登录。例如:在企业场景下,用户打开单点登录页面,客户端检测访客的IP地址归属的分公司(分公司固定IP地址),并在数据库查询分公司选择的预设登录方式;若M分公司设置的是微信登录,则登录页面只显示微信登录相关信息,若N公司设置的是本地用户登录,则登录页面只显示本地登录相关信息;可选的的,针对不同应用的登陆方式选择,也可应用上述实施例实现。
需要说明的是,在上述流程中或者附图的流程图中示出的步骤可以在诸如一组计算机可执行指令的计算机***中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本实施例还提供了一种多应用场景下的单点登录***,该***用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”、“单元”、“子单元”等可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图5是根据本申请实施例的多应用场景下的单点登录***的结构框图,如图5所示,该***包括客户端设备51、单点登录设备52,其中,客户端设备51连接单点登录设备52;客户端设备51用于发送第一应用***已登录信息和登录请求至单点登录设备52,或者用于接收单点登录设备52发送的登录地址,其中,登录地址用于跳转至第二应用***。单点登录设备52用于接收客户端设备51发送的第一应用***信息已登录信息和登录请求,并根据登录请求,确定第二应用***、获取用户权限信息以及生成***认证码。或者用于在用户权限信息包括第二应用***的权限要求信息的情况下,获取第二应用***的应用***ID,并根据应用***ID配置生成初始回调地址;以及根据初始回调地址和***认证码生成回调地址,并将回调地址添加至目标链接生成登录地址后发送至客户端设备51,其中,登录地址用于跳转至第二应用***。
在其中一些实施例中,单点登录设备还用于在根据登录请求确定第二应用***后,获取第一应用***和第二应用***的优先级;在第一应用***的安全级大于或者等于第二应用***的情况下,单点登录设备根据登录请求,获取用户权限信息和生成***认证码;在第一应用***的安全级小于第二应用***的情况下,单点登录服务器发送安全级认证失败信息至客户端设备,客户端设备基于安全级认证失败信息渲染生成第一认证失败界面。
在其中一些实施例中,单点登录设备在用户权限信息不包括第二应用***的权限要求信息的情况下,发送权限认证失败信息至客户端设备,客户端设备基于权限认证信息渲染生成第二认证失败界面。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端。该计算机设备包括通过***总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作***和计算机程序。该内存储器为非易失性存储介质中的操作***和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种多应用***下的单点登录方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
在一个实施例中,图6是根据本申请实施例的电子设备的内部结构示意图,如图6所示,提供了一种电子设备,该电子设备可以是服务器,其内部结构图可以如图6所示。该电子设备包括通过***总线连接的处理器、存储器、网络接口和数据库。其中,该电子设备的处理器用于提供计算和控制能力。该电子设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作***、计算机程序和数据库。该内存储器为非易失性存储介质中的操作***和计算机程序的运行提供环境。该电子设备的数据库用于存储数据。该电子设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种多应用***下的单点登录方法。
本领域技术人员可以理解,图6中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的电子设备的限定,具体的电子设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,该计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
本领域的技术人员应该明白,以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种多应用***下的单点登录方法,其特征在于,所述方法包括:
接收到第一应用***的已登录信息后,单点登录服务器获取客户端发出的登录请求,并根据所述登录请求,确定第二应用***、获取用户权限信息以及生成***认证码;
在所述用户权限信息包括第二应用***的权限要求信息的情况下,所述单点登录服务器获取所述第二应用***的应用***ID,并根据所述应用***ID配置生成初始回调地址;
所述单点登录服务器根据所述初始回调地址和所述***认证码生成回调地址;
所述单点登录服务器将所述回调地址添加至目标链接生成登录地址,并将所述登录地址发送至所述客户端,其中,所述登录地址用于跳转至所述第二应用***。
2.根据权利要求1所述的方法,其特征在于,在所述单点登录服务器根据所述登录请求确定第二应用***后,所述方法还包括:
所述单点登录服务器获取所述第一应用***和所述第二应用***的安全级;
在所述第一应用***的安全级大于或者等于所述第二应用***的情况下,所述单点登录服务器根据所述登录请求,获取所述用户权限信息和生成***认证码。
3.根据权利要求2所述的方法,其特征在于,所述单点登录服务器获取所述第一应用***和所述第二应用***的安全级之后,所述方法还包括:
在所述第一应用***的安全级小于所述第二应用***的情况下,所述单点登录服务器发送安全级认证失败信息至所述客户端,所述客户端基于所述安全级认证失败信息渲染生成第一认证失败界面。
4.根据权利要求1中任一项所述的方法,其特征在于,在所述用户权限信息不包括所述第二应用***的权限要求信息的情况下,所述单点登录客户端发送权限认证失败信息至所述客户端,所述客户端基于所述权限认证信息渲染生成第二认证失败界面。
5.根据权利要求1至4中任一项所述的方法,其特征在于,所述单点登录服务器获取所述客户端的IP地址,并查询所述IP地址对应的归属域,其中,所述归属域为固定IP地址格式;
获取所述归属域的预设登录方式,所述客户端根据所述预设登录方式渲染生成登录界面,其中,所述预设登录方式包括第三方应用登录和本地登录。
6.一种多应用***下的单点登录***,其特征在于,所述***包括:客户端设备、单点登录设备,其中,所述客户端设备连接所述单点登录设备;
所述客户端设备用于发送第一应用***已登录信息和登录请求至单点登录设备,或者用于接收单点登录设备发送的登录地址,其中,所述登录地址用于跳转至第二应用***;
所述单点登录设备用于接收客户端设备发送的第一应用***信息已登录信息和登录请求,并根据所述登录请求,确定第二应用***、获取用户权限信息以及生成***认证码;
所述单点登录设备用于在所述用户权限信息包括第二应用***的权限要求信息的情况下,获取所述第二应用***的应用***ID,并根据所述应用***ID配置生成初始回调地址;以及根据所述初始回调地址和所述***认证码生成回调地址,并将所述回调地址添加至目标链接生成登录地址以及将所述登录地址发送至所述客户端设备,其中,所述登录地址用于跳转至所述第二应用***。
7.根据权利要求6所述的***,其特征在于,所述单点登录设备还用于在所述根据所述登录请求确定第二应用***后,获取所述第一应用***和所述第二应用***的优先级;
在所述第一应用***的安全级大于或者等于所述第二应用***的情况下,所述单点登录设备根据所述登录请求,获取所述用户权限信息和生成***认证码;
在所述第一应用***的安全级小于所述第二应用***的情况下,所述单点登录服务器发送安全级认证失败信息至所述客户端设备,所述客户端设备基于所述安全级认证失败信息渲染生成第一认证失败界面。
8.根据权利要求6所述的***,其特征在于,所述单点登录设备在所述用户权限信息不包括第二应用***的权限要求信息的情况下,发送权限认证失败信息至所述客户端设备,所述客户端设备基于所述权限认证信息渲染生成第二认证失败界面。
9.一种计算机设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至5中任一项所述的多应用***下的单点登录方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1至5中任一项所述的多应用***下的单点登录方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011550970.0A CN112560006A (zh) | 2020-12-24 | 2020-12-24 | 一种多应用***下的单点登录方法和*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011550970.0A CN112560006A (zh) | 2020-12-24 | 2020-12-24 | 一种多应用***下的单点登录方法和*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112560006A true CN112560006A (zh) | 2021-03-26 |
Family
ID=75033464
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011550970.0A Pending CN112560006A (zh) | 2020-12-24 | 2020-12-24 | 一种多应用***下的单点登录方法和*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112560006A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114189375A (zh) * | 2021-12-06 | 2022-03-15 | 银清科技有限公司 | 一种业务***管理方法和装置 |
CN114363090A (zh) * | 2022-03-02 | 2022-04-15 | 工业互联网创新中心(上海)有限公司 | 一种多应用***的单点登录平台的实现方法及管理*** |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130276070A1 (en) * | 2012-04-17 | 2013-10-17 | Salesforce.Com, Inc. | Cross instance user authentication architecture |
CN103501344A (zh) * | 2013-10-10 | 2014-01-08 | 从兴技术有限公司 | 多应用实现单点登录的方法及*** |
CN111382415A (zh) * | 2019-04-24 | 2020-07-07 | 深圳市鸿合创新信息技术有限责任公司 | 一种统一登录方法及装置、电子设备 |
-
2020
- 2020-12-24 CN CN202011550970.0A patent/CN112560006A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130276070A1 (en) * | 2012-04-17 | 2013-10-17 | Salesforce.Com, Inc. | Cross instance user authentication architecture |
CN103501344A (zh) * | 2013-10-10 | 2014-01-08 | 从兴技术有限公司 | 多应用实现单点登录的方法及*** |
CN111382415A (zh) * | 2019-04-24 | 2020-07-07 | 深圳市鸿合创新信息技术有限责任公司 | 一种统一登录方法及装置、电子设备 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114189375A (zh) * | 2021-12-06 | 2022-03-15 | 银清科技有限公司 | 一种业务***管理方法和装置 |
CN114189375B (zh) * | 2021-12-06 | 2024-02-27 | 银清科技有限公司 | 一种业务***管理方法和装置 |
CN114363090A (zh) * | 2022-03-02 | 2022-04-15 | 工业互联网创新中心(上海)有限公司 | 一种多应用***的单点登录平台的实现方法及管理*** |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112597472B (zh) | 单点登录方法、装置及存储介质 | |
US8561172B2 (en) | System and method for virtual information cards | |
US9053306B2 (en) | Authentication system, authentication server, service providing server, authentication method, and computer-readable recording medium | |
CN109815683B (zh) | 权限验证方法及相关装置 | |
CN110365684B (zh) | 应用集群的访问控制方法、装置和电子设备 | |
KR20060048474A (ko) | 애플리케이션에 보안을 제공하기 위한 시스템 및 방법 | |
US20170187705A1 (en) | Method of controlling access to business cloud service | |
CN109873805A (zh) | 基于云安全的云桌面登陆方法、装置、设备和存储介质 | |
US20140150055A1 (en) | Data reference system and application authentication method | |
US10650153B2 (en) | Electronic document access validation | |
CN106549909B (zh) | 一种授权验证方法及设备 | |
US11151239B2 (en) | Single sign-on management for multiple independent identity providers | |
US11025635B2 (en) | Secure remote support authorization | |
CN109842616B (zh) | 账号绑定方法、装置及服务器 | |
CN112187465B (zh) | 无感登录方法、装置、计算机设备和存储介质 | |
CN112560006A (zh) | 一种多应用***下的单点登录方法和*** | |
CN107645474B (zh) | 登录开放平台的方法及登录开放平台的装置 | |
CN103152351A (zh) | 网络设备、ad 域单点登录的方法及*** | |
CN112637167A (zh) | ***登录方法、装置、计算机设备和存储介质 | |
US20240007457A1 (en) | Time-based token trust depreciation | |
CN112685719A (zh) | 单点登录方法、装置、***、计算机设备和存储介质 | |
CN112016122A (zh) | 网页数据处理方法、装置、计算机设备及存储介质 | |
CN111898110A (zh) | 用户身份信息的获取方法、装置、服务器和存储介质 | |
CN104113511A (zh) | 一种接入ims网络的方法、***及相关装置 | |
CN114338130B (zh) | 信息的处理方法、装置、服务器及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |