CN113342543A - 认证中心对接方法、装置、***和存储介质 - Google Patents
认证中心对接方法、装置、***和存储介质 Download PDFInfo
- Publication number
- CN113342543A CN113342543A CN202110565690.5A CN202110565690A CN113342543A CN 113342543 A CN113342543 A CN 113342543A CN 202110565690 A CN202110565690 A CN 202110565690A CN 113342543 A CN113342543 A CN 113342543A
- Authority
- CN
- China
- Prior art keywords
- docking
- authentication
- authentication center
- center
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003032 molecular docking Methods 0.000 title claims abstract description 467
- 238000000034 method Methods 0.000 title claims abstract description 88
- 238000006243 chemical reaction Methods 0.000 claims abstract description 62
- 238000012545 processing Methods 0.000 claims abstract description 18
- 238000004590 computer program Methods 0.000 claims description 15
- 238000012423 maintenance Methods 0.000 abstract description 13
- 238000012986 modification Methods 0.000 abstract description 11
- 230000004048 modification Effects 0.000 abstract description 11
- 230000002829 reductive effect Effects 0.000 abstract description 11
- 230000008569 process Effects 0.000 description 25
- 230000006870 function Effects 0.000 description 15
- 238000010586 diagram Methods 0.000 description 12
- 230000003993 interaction Effects 0.000 description 9
- 238000004891 communication Methods 0.000 description 7
- 238000011161 development Methods 0.000 description 5
- 238000013475 authorization Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 210000001503 joint Anatomy 0.000 description 2
- 230000000670 limiting effect Effects 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/541—Interprogram communication via adapters, e.g. between incompatible applications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/547—Remote procedure calls [RPC]; Web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephonic Communication Services (AREA)
Abstract
本申请提出一种认证中心对接方法、装置、***和存储介质,其中,方法包括:获取第二认证中心的对接参考信息;根据对接参考信息,生成用于对接第二认证中心的第二对接接口;根据第二对接接口,以及用于对接第一认证中心的第一对接接口,实现第一认证中心与第二认证中心之间的对接。由此,由于用于对接第一认证中心的第一对接接口是固定的,因此第一认证中心无需调试该第一对接接口,且,可以实现将修改第二对接接口以及第二对接接口与第一对接接口之间的协议转换关系,与第一认证中心的处理代码隔离,降低第一认证中心代码的维护难度。
Description
技术领域
本申请涉及互联网技术领域,尤其涉及一种认证中心对接方法、装置、***和存储介质。
背景技术
目前,同一企业的网站产品可以对接对应企业的用户中心(或称为第一认证中心),通过用户中心实现同一企业的多个网站产品的单点登录,即用户只需登录同一企业的任一网站产品,即可访问该企业的其他网站产品,而无需再次登录。在一些场景下,用户可能会访问其他企业的网站产品,而不同企业的网站产品的用户认证体系可能不同。
相关技术中,为了实现多个企业的网站产品之间的单点登录,可以通过第三方的统一用户认证***(或称为第二认证中心)与用户中心对接,来实现跨企业网站产品之间的单点登录。
然而,不同的统一用户认证***可能具有不同的对接协议、对接访问接口、对接的用户信息等,对于用户中心而言,当与不同的统一用户认证***对接时,需要进行一一调试对接,不仅增加了对接代码的修改量,还增加了对接代码的复杂度和维护难度。
发明内容
本申请的目的旨在至少在一定程度上解决上述技术问题之一。
本申请提出一种认证中心对接方法、装置、***和存储介质,以实现降低第一认证中心代码的维护难度。
本申请第一方面实施例提出了一种认证中心对接方法,应用于第一认证中心,包括:
获取第二认证中心的对接参考信息;
根据所述对接参考信息,生成用于对接所述第二认证中心的第二对接接口;
根据所述第二对接接口,以及用于对接所述第一认证中心的第一对接接口,实现所述第一认证中心与所述第二认证中心之间的对接。
本申请实施例的认证中心对接方法,通过获取第二认证中心的对接参考信息;根据对接参考信息,生成用于对接第二认证中心的第二对接接口;根据第二对接接口,以及用于对接第一认证中心的第一对接接口,实现第一认证中心与第二认证中心之间的对接。由此,由于用于对接第一认证中心的第一对接接口是固定的,因此第一认证中心无需调试该第一对接接口,且,可以实现将修改第二对接接口以及第二对接接口与第一对接接口之间的协议转换关系,与第一认证中心的处理代码隔离,降低第一认证中心代码的维护难度。
本申请第二方面实施例提出了一种认证中心对接装置,应用于第一认证中心,包括:
获取模块,用于获取第二认证中心的对接参考信息;
生成模块,用于根据所述对接参考信息,生成用于对接所述第二认证中心的第二对接接口;
对接模块,用于根据所述第二对接接口,以及用于对接所述第一认证中心的第一对接接口,实现所述第一认证中心与所述第二认证中心之间的对接。
本申请实施例的认证中心对接装置,通过获取第二认证中心的对接参考信息;根据对接参考信息,生成用于对接第二认证中心的第二对接接口;根据第二对接接口,以及用于对接第一认证中心的第一对接接口,实现第一认证中心与第二认证中心之间的对接。由此,由于用于对接第一认证中心的第一对接接口是固定的,因此第一认证中心无需调试该第一对接接口,且,可以实现将修改第二对接接口以及第二对接接口与第一对接接口之间的协议转换关系,与第一认证中心的处理代码隔离,降低第一认证中心代码的维护难度。
本申请第三方面实施例提出了一种认证中心对接***,包括:第一认证中心和第二认证中心;
所述第一认证中心通过如本申请第一方面实施例所述的认证中心对接方法,实现与所述第二认证中心之间的对接。
本申请第四方面实施例提出了另一种认证中心对接***,包括:第一认证中心、对接服务器和第二认证中心;
所述对接服务器通过如本申请第一方面实施例所述的认证中心对接方法,实现所述第一认证中心与所述第二认证中心之间的对接。
本申请第五方面实施例提出了一种非临时性计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本申请第一方面所述的认证中心对接方法。
本申请第六方面实施例提出了一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现本申请第二方面实施例提出的认证中心对接方法。
本申请附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本申请的实践了解到。
附图说明
本申请上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为用户中心与网站产品之间的对接示意图;
图2为现有的对接***的结构示意图;
图3为本申请实施例一所提供的认证中心对接方法的流程示意图;
图4为本申请实施例二所提供的认证中心对接方法的流程示意图;
图5为本申请实施例三所提供的认证中心对接方法的流程示意图;
图6为本申请实施例中的登录流程示意图;
图7为本申请实施例四所提供的认证中心对接***的结构示意图;
图8为本申请实施例五所提供的认证中心对接***的结构示意图;
图9为本申请实施例六所提供的认证中心对接***的结构示意图;
图10为本申请实施例七所提供的认证中心对接装置的结构示意图;
图11为本申请实施例提供的一种第一认证中心的结构示意图。
具体实施方式
下面详细描述本申请的实施例,实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本申请,而不能理解为对本申请的限制。
目前,同一企业的网站产品可以对接对应企业的用户中心(或称为第一认证中心),通过用户中心实现同一企业的多个网站产品的单点登录,即当用户登录同一企业的任一网站产品后,再访问该企业的其他网站产品时,无需再次弹出登录页面,让用户输入用户名和密码,可以简化用户操作,改善用户的使用体验。
作为一种示例,用户中心与网站产品之间的对接示意图可以如图1所示,其中,多个网站产品可以通过开放授权(Open Authorization,简称OAuth)协议、中央身份验证服务(Central Authentication Service,简称CAS)协议等不同的协议方式,对接用户中心,由用户中心实现多个网站产品之间的统一登录和用户授权等。
但是,在一些场景下,用户可能需要访问多个企业的网站产品,而不同企业的网站产品均有自己的用户认证体系,为了实现多个企业的网站产品之间的单点登录,如图2所示,可以通过第三方的统一用户认证***(或称为第二认证中心)与用户中心对接,来实现对用户进行登录认证。用户登录统一用户认证***后,即可访问各个企业之间的网站产品,无需再次登录,从而实现各个企业的网站产品之间的单点登录。
其中,每个企业的网站产品均需和第三方的统一用户认证***对接,才能实现跨企业网站产品之间的访问。
举例而言,对于同一个局点,或者称为同一个项目环境,比如XX市大数据局项目,会有多家企业的网站产品,但是统一用户认证***在XX市大数据局只有一个,所有企业的用户认证可以以上述统一用户认证***为准。在各企业的网站产品与统一用户认证***对接后,即可实现跨企业网站产品之间的单点登录。
然而,由于不同的统一用户认证***可能具有不同的对接协议、对接访问接口、对接的用户信息等,对于用户中心而言,当与不同的统一用户认证***对接时,需要进行一一调试对接,这种情况下,可能存在以下几种问题:
第一,用户中心随着统一用户认证***的不同,需要适配修改对接代码,不仅增加了对接代码的修改量,还增加了对接代码的复杂度和维护难度;
第二,在用户中心升级时,如果出现比较大的变化,或者升级影响到对接的部分,对接代码也需要对应修改,进一步增加了对接代码的修改量。
为了解决上述问题,本申请主要提供了一种认证中心对接方法,通过获取第二认证中心的对接参考信息;根据所述对接参考信息,生成用于对接所述第二认证中心的第二对接接口;根据所述第二对接接口,以及用于对接所述第一认证中心的第一对接接口,实现所述第一认证中心与所述第二认证中心之间的对接。由此,由于用于对接第一认证中心的第一对接接口是固定的,因此第一认证中心无需调试该第一对接接口,且,可以实现将修改第二对接接口以及第二对接接口与第一对接接口之间的协议转换关系,与第一认证中心的处理代码隔离,降低第一认证中心代码的维护难度。
下面参考附图描述本申请实施例的认证中心对接方法、装置、***和存储介质。
图3为本申请实施例一所提供的认证中心对接方法的流程示意图。
本申请实施例的认证中心对接方法可以应用于对接服务组件,该对接服务组件可以嵌入在第一认证中心上,或者,该对接服务组件可以独立于第一认证中心和第二认证中心设置,比如该对接服务组件可以设置在对接服务器上,本申请对此并不作限制。
作为一种示例,当该对接服务组件内嵌至第一认证中心时,对接服务组件可以作为静态数据库lib内嵌至第一认证中心中,作为第一认证中心中独立的代码存在,最终部署时,可以与第一认证中心的交互件打包为一个交付件,而非以独立的服务形态存在。
应当理解的是,当该对接服务组件独立于第一认证中心和第二认证中心设置时,比如该对接服务组件设置在对接服务器上,对于对接***的最终的交付和部署更加方便,可以独立分开升级第一认证中心或对接服务组件。
为了便于说明,本申请后续仅以对接服务组件嵌入至第一认证中心中进行示例,即以该认证中心对接方法应用于第一认证中心进行示例。
如图3所示,该认证中心对接方法可以包括以下步骤:
步骤301,获取第二认证中心的对接参考信息。
在本申请实施例中,第二认证中心为不同于第一认证中心的用户认证中心或用户认证***。比如,第一认证中心可以为某一企业对应的用户中心,第二认证中心可以为第三方的统一用户认证***。
在本申请实施例中,对接服务组件或第一认证中心可以获取第二认证中心的对接参考信息,其中,第二认证中心的对接参考信息可以包括认证模式、对接协议、对接端口等信息。
其中,认证模式可以包括以下模式中的至少一种:双中心认证模式、第二认证中心认证跳转模式、第二认证中心认证模式。
其中,双中心认证模式,又称为双端认证模式或双入口登录模式,即登录页面具有两个入口,用户在访问网站产品时,可以选择从第二认证中心(比如第三方的统一用户认证***)登录,还是选择从网站产品对应的企业的第一认证中心(比如用户中心)登录。也就是说,在双中心认证模式下,可以由第一认证中心执行登录认证过程,也可以由第二认证中心执行登录认证过程。
第二认证中心认证跳转模式,又称为第三方门户跳转模式,即用户可以先从第二认证中心(比如第三方的统一用户认证***)登录,然后点击网站产品的链接,从而可以免登录跳转到该网站产品。也就是说,在第二认证中心认证跳转模式下,可以由第二认证中心执行登录认证过程。
第二认证中心认证模式,又称为第三方单一登录模式,即登录页面均为第二认证中心的登录页面。也就是说,在第二认证中心认证模式下,可以由第二认证中心执行登录认证过程。
其中,对接协议可以包括但不限于Oauth2.0、CAS等协议。
步骤302,根据对接参考信息,生成用于对接第二认证中心的第二对接接口。
在本申请实施例中,对接服务组件可以根据第二认证中心的对接参考信息,生成用于对接第二认证中心的第二对接接口。
步骤303,根据第二对接接口,以及用于对接第一认证中心的第一对接接口,实现第一认证中心与第二认证中心之间的对接。
在本申请实施例中,对接服务组件可以根据第二对接接口,以及用于对接第一认证中心的第一对接接口,实现第一认证中心与第二认证中心之间的对接。
可以理解的是,当该认证中心对接方法应用于第一认证中心时,用于对接第一认证中心的第一对接接口是固定的,第一认证中心不需要调试该第一对接接口,且,可以实现将修改第二对接接口以及第二对接接口与第一对接接口之间的协议转换关系,与第一认证中心的处理代码隔离,降低第一认证中心代码的维护难度。
需要说明的是,当对接服务组件独立于第一认证中心和第二认证中心设置时,比如该对接服务组件设置在对接服务器上,即该认证中心对接方法应用于对接服务器时,通过对接服务组件实现第一认证中心和第二认证中心的对接,第一认证中心无需感知第二认证中心的不同,从而第一认证中心无需进行调试对接,即无需修改对接代码,可以降低第一认证中心的工作量,以及降低对接代码的复杂度和维护难度。
本申请实施例的认证中心对接方法,通过获取第二认证中心的对接参考信息;根据对接参考信息,生成用于对接第二认证中心的第二对接接口;根据第二对接接口,以及用于对接第一认证中心的第一对接接口,实现第一认证中心与第二认证中心之间的对接。由此,由于用于对接第一认证中心的第一对接接口是固定的,因此第一认证中心无需调试该第一对接接口,且,可以实现将修改第二对接接口以及第二对接接口与第一对接接口之间的协议转换关系,与第一认证中心的处理代码隔离,降低第一认证中心代码的维护难度。
为了清楚说明上述实施例是如何实现第一认证中心与第二认证中心之间的对接的,本申请提供了另一种认证中心对接方法。
图4为本申请实施例二所提供的认证中心对接方法的流程示意图。
需要说明的是,该认证中心对接方法可以单独被执行,也可以结合本申请中的任一个实施例或是实施例中的可能的实现方式一起被执行,还可以结合相关技术中的任一种技术方案一起被执行,本申请对此并不作限制。
如图4所示,该认证中心对接方法可以包括以下步骤:
步骤401,获取第二认证中心的对接参考信息,其中,对接参考信息包括:认证模式、对接协议以及对接端口。
在本申请实施例中,步骤401可以采用本申请的各实施例中的任一种方式实现,本申请实施例并不对此作出限定,也不再赘述。
步骤402,获取与认证模式对应的对接接口模板。
在本申请实施例中,针对不同的认证模式,可以预先制定不同的对接接口模板,并建立认证模式与对接接口模板之间的对应关系,从而本申请中,可以根据第二认证中心的对接参考信息中的认证模式,查询上述对应关系,确定与对接参考信息中的认证模式对应的对接接口模板。
步骤403,按照对接协议以及对接端口对对接模板进行处理,生成用于对接第二认证中心的第二对接接口。
在本申请实施例中,可以按照对接参考信息中的对接协议以及对接端口,对对接模板进行处理,生成用于对接第二认证中心的第二对接接口。也就是说,本申请中,可以根据第二认证中心支持的对接协议和对接端口,对对接模板进行快速对接开发,生成用于对接该第二认证中心的第二对接接口。
步骤404,根据第二对接接口,以及用于对接第一认证中心的第一对接接口,实现第一认证中心与第二认证中心之间的对接。
在本申请实施例中,在生成用于对接第二认证中心的第二对接接口后,可以根据第二对接接口和第一对接接口,实现第一认证中心与第二认证中心之间的对接。
本申请实施例的认证中心对接方法,通过获取与第二认证中心的对接参考信息中的认证模式对应的对接接口模板,按照对接参考信息中的对接协议以及对接端口,对对接模板进行处理,生成用于对接第二认证中心的第二对接接口,由此,可以实现基于对接模板,快速开发得到用于对接第二认证中心的第二对接接口,提升第一认证中心和第二认证中心的对接效率。
可以理解的是,第一认证中心和第二认证中心之间的对接的目的为,利用第一认证中心或第二认证中心对用户进行统一登录认证或登录认证。其中,当认证模式不同时,统一登录认证或登录认证过程不同。下面结合实施例三,对上述过程进行详细说明。
图5为本申请实施例三所提供的认证中心对接方法的流程示意图。
需要说明的是,该认证中心对接方法可以单独被执行,也可以结合本申请中的任一个实施例或是实施例中的可能的实现方式一起被执行,还可以结合相关技术中的任一种技术方案一起被执行,本申请对此并不作限制。
如图5所示,该认证中心对接方法可以包括以下步骤:
步骤501,获取第二认证中心的对接参考信息。
其中,对接参考信息包括:认证模式、对接协议以及对接端口;认证模式包括以下模式中的至少一种:双中心认证模式、第二认证中心认证跳转模式、第二认证中心认证模式。
步骤502,根据对接参考信息,生成用于对接第二认证中心的第二对接接口。
在本申请实施例中,步骤501至502可以分别采用本申请的各实施例中的任一种方式实现,本申请实施例并不对此作出限定,也不再赘述。
步骤503,当认证模式为第二认证中心认证跳转模式或者第二认证中心认证模式时,通过用于对接第一认证中心的第一对接接口,获取第一认证中心的第一用户信息。
在本申请实施例中,第一用户信息可以包括用于登录认证的账户名、密码、设备标识、用户标识等信息。
步骤504,按照第二认证中心的对接协议对第一用户信息进行协议转换,将协议转换后的第一用户信息通过第二对接接口更新至第二认证中心,以进行统一登录认证。
在本申请实施例中,当认证模式为第二认证中心认证跳转模式或者第二认证中心认证模式时,可以是通过第二认证中心执行登录认证过程的。
可以理解的是,由第二认证中心执行登录认证过程的前提条件为:第二认证中心预先保存有对应的用户信息,从而第二认证中心才能根据对应的用户信息,对用户进行登录认证。因此,本申请实施例中,可以通过第一对接接口,获取用户通过第一认证中心输入或选择的用户信息,本申请中记为第一用户信息,或者,可以通过第一对接接口,获取第一认证中心存储的第一用户信息,并按照第二认证中心的对接协议对第一用户信息进行协议转换,得到协议转换后的第一用户信息,并将协议转换后的第一用户信息通过第二对接接口更新至第二认证中心,以使第二认证中心根据第一用户信息,进行统一登录认证。
作为一种示例,当用户访问任意一个第一认证中心对接的网站产品时,第一认证中心可以存储有对应的用户信息,本申请中记为第一用户信息,为了实现单点登录,在第一认证中心和第二认证中心对接时,若认证模式为第二认证中心认证跳转模式或者第二认证中心认证模式,则可以将该第一认证中心存储的第一用户信息转发至第二认证中心,以由第二认证中心根据该第一用户信息,对用户进行登录认证。
进一步地,在第二认证中心获取到第一用户信息后,即可根据该第一用户信息,执行登录认证过程,即,在步骤504后,还可以触发执行步骤505至506。
步骤505,通过第一对接接口获取第一用户登录认证请求。
在本申请实施例中,第一用户登录认证请求可以包括用户标识,该第一用户登录认证请求可以为第一认证中心对接的待访问网站产品在用户标识对应的用户未登录时发送的请求。
为了区分第一认证中心对接的网站产品和第二认证中心对接的网站产品,本申请中,可以将第一认证中心对接的网站产品称为第一网站产品,将第二认证中心对接的网站产品称为第二网站产品,即第一认证中心可以对接有多个第一网站产品,第二认证中心可以对接有多个第二网站产品,其中,多个第一网站产品可以为同一企业对应的网站产品,多个第二网站产品可以包括不同企业的网站产品,其中,多个第二网站产品中可以包括多个第一网站产品。
作为一种示例,当用户访问第一网站产品时,若用户未登录该第一网站产品,则第一网站产品可以向第一认证中心发送第一用户登录认证请求。
步骤506,按照第二认证中心的对接协议对第一用户登录认证请求进行协议转换,将协议转换后的第一用户登录认证请求转发至第二认证中心,以进行登录认证。
本申请实施例中,第一认证中心可以将第一用户登录认证请求通过对接服务组件发送至第二认证中心,具体地,对接服务组件可以通过第一对接接口获取第一用户登录认证请求,并按照第二认证中心的对接协议对第一用户登录认证请求进行协议转换,将协议转换后的第一用户登录认证请求转发至第二认证中心,以进行登录认证。
步骤507,当认证模式为双中心认证模式时,通过第一对接接口获取第一认证中心的第一用户信息;按照第二认证中心的对接协议对第一用户信息进行协议转换,将协议转换后的第一用户信息通过第二对接接口更新至第二认证中心,以进行统一登录认证;以及,通过第二对接接口获取第二认证中心的第二用户信息;按照第一认证中心的对接协议对第二用户信息进行协议转换,将协议转换后的第二用户信息通过第一对接接口更新至第一认证中心,以进行统一登录认证。
在本申请实施例中,当认证模式为双中心认证模式时,可以由第一认证中心执行登录认证过程,或者也可以由第二认证中心执行登录认证过程。若由第二认证中心执行登录认证过程,则可以与步骤503和504一样,通过第一对接接口获取第一认证中心的第一用户信息,按照第二认证中心的对接协议对第一用户信息进行协议转换,将协议转换后的第一用户信息通过第二对接接口更新至第二认证中心,以进行统一登录认证。
同理,若由第一认证中心执行登录认证过程,则可以通过第二对接接口获取第二认证中心的第二用户信息,按照第一认证中心的对接协议对第二用户信息进行协议转换,将协议转换后的第二用户信息通过第一对接接口更新至第一认证中心,以进行统一登录认证。
作为一种示例,当用户访问任意一个第二认证中心对接的第二网站产品时,第二认证中心可以存储有对应的用户信息,本申请中记为第二用户信息,为了实现单点登录,在第一认证中心和第二认证中心对接时,若认证模式为双中心认证模式,比如由第一认证中心执行登录认证过程,则可以将该第二认证中心存储的第二用户信息转发至第一认证中心,以由第一认证中心根据该第二用户信息,对用户进行登录认证。
进一步地,在本申请实施例的一种可能的实现方式中,在第二认证中心获取到第一用户信息后,以及在第一认证中心获取到第二用户信息后,即可由第二认证中心根据该第一用户信息,执行登录认证过程,或者由第一认证中心根据第二用户信息,执行登录认证过程,即,在步骤507后,还可以触发执行步骤508。
步骤508,通过第一对接接口获取用户选择第二认证中心认证时的第一用户登录认证请求;按照第二认证中心的对接协议对第一用户登录认证请求进行协议转换,将协议转换后的第一用户登录认证请求转发至第二认证中心,以进行登录认证,或者,通过第二对接接口获取用户选择第一认证中心认证时的第二用户登录认证请求;按照第一认证中心的对接协议对第二用户登录认证请求进行协议转换,将协议转换后的第二用户登录认证请求转发至第一认证中心,以进行登录认证。
在本申请实施例中,与步骤505和506类似,第一用户登录认证请求可以包括用户标识,该第一用户登录认证请求可以为第一认证中心对接的待访问网站产品在用户标识对应的用户未登录时发送的请求。
同样地,第二用户登录认证请求也可以包括用户标识,该第二用户登录认证请求可以为第二认证中心对接的待访问网站产品在用户标识对应的用户未登录时发送的请求。
在本申请实施例中,在用户选择第二认证中心认证时,第一认证中心可以将第一用户登录认证请求通过对接服务组件发送至第二认证中心,具体地,对接服务组件可以通过第一对接接口获取第一用户登录认证请求,并按照第二认证中心的对接协议对第一用户登录认证请求进行协议转换,将协议转换后的第一用户登录认证请求转发至第二认证中心,以进行登录认证。
同理,在用户选择第一认证中心认证时,第二认证中心可以将第二用户登录认证请求通过对接服务组件发送至第一认证中心,具体地,对接服务组件可以通过第二对接接口获取第二用户登录认证请求,并按照第一认证中心的对接协议对第二用户登录认证请求进行协议转换,将协议转换后的第二用户登录认证请求转发至第一认证中心,以进行登录认证。
作为一种示例,第二认证中心对接的多个第二网站产品的账号可以是关联的或者是相同的,当用户访问了其中一个第二网站产品时,第二认证中心即可存储对应的用户信息或登录记录,从而当用户访问第二认证中心对接的其他第二网站产品(此时访问的其他第二网站产品可以为第一认证中心对接的第一网站产品)时,假设由第一认证中心执行登录认证过程,则第一认证中心由于预先获取了第二认证中心的用户信息或登录记录,根据上述用户信息或登录记录可以确定用户已登录,即确定登录认证通过,从而用户可以无需再次登录。而当用户并未访问任意一个第二网站产品时,由于第二认证中心并未存储对应的用户信息或登录记录,因此第一认证中心可以确定用户未登录,即登录认证未通过,从而可以返回登录页面,用户可以输入相应的账号信息和密码信息。
作为一种应用场景,当用户登录企业1的网站产品时,可以跳转至第二认证中心的登录页面进行登录验证,其中,登录流程可以如图6所示,用户可以在浏览器中输入企业1的网站产品A的访问地址(步骤1),网站产品A发现用户未登录,则可以重定向跳转至企业1对应的第一认证中心(比如用户中心)的地址(步骤2)。第一认证中心发现用户也没有登录,则可以继续跳转至对接服务组件(步骤3),对接服务组件确定用户未登录,可以继续跳转至第二认证中心(步骤4),第二认证中心可以提供登录页面,让用户输入用户名和密码,或者提供其他的认证方式,比如钉钉、微信等登录页面(步骤5)。用户输入用户名和密码登录成功后,可以重定向到对接服务组件的地址(步骤6),对接服务组件获取用户登录认证记录,完成自身登录,同时跳转至企业1对应的第一认证中心(步骤7),企业1对应的第一认证中心再跳转至网站产品A的页面,从而实现网站产品A页面的登录访问。
本申请实施例的认证中心对接方法,通过针对不同的认证模式,执行不同的登录认证过程,可以实现提升登录认证结果的可靠性,从而改善用户的使用体验。
为了实现上述实施例,本申请还提出一种认证中心对接***。
本申请实施例的认证中心对接***可以包括:第一认证中心和第二认证中心。
其中,第一认证中心通过如上述任一实施例提出的认证中心对接方法,实现与第二认证中心之间的对接。
也就是说,本申请以上述方法实施例中的对接服务组件嵌入在第一认证中心上进行示例。
需要说明的是,前述实施例中对认证中心对接方法的解释说明,也适用于该实施例中的认证中心对接***,其实现原理类似,此处不做赘述。
为了实现上述实施例,本申请还提出一种认证中心对接***。
图7为本申请实施例四所提供的认证中心对接***的结构示意图。
如图7所示,该认证中心对接***可以包括:第一认证中心100、对接服务器200以及第二认证中心300。
其中,对接服务器200通过如上述任一实施例提出的认证中心对接方法,实现第一认证中心100与第二认证中心300之间的对接。
也就是说,图7以上述方法实施例中的对接服务组件独立于第一认证中心100和第二认证中心设置300进行示例,即以对接服务组件设置在对接服务器200上进行示例。
需要说明的是,前述实施例中对认证中心对接方法的解释说明,也适用于该实施例中的认证中心对接***,其实现原理类似,此处不做赘述。
作为一种可能的实现方式,针对上述任意一个实施例,第二认证中心的个数可以为至少一个,上述仅以第二认证中心的个数为一个进行示例。
在本申请的任意一个实施例之中,通过对接服务组件实现第一认证中心和至少一个第二认证中心的对接,由此,第一认证中心可以无需感知第二认证中心的不同,从而第一认证中心无需进行调试对接,即无需修改对接代码,可以降低第一认证中心的工作量,以及降低对接代码的复杂度和维护难度。
为了清楚说明上述任一实施例,作为一种示例,以第一认证中心为用户中心,第二认证中心为第三方的统一用户认证***进行示例,参见图8,可以通过对接服务组件分别与用户中心和统一用户认证***对接,其中,仅以统一用户认证***的个数为一个进行示例,比如在该方法应用于一个项目环境中,例如应急管理部,此时只有一个统一用户认证***。应当理解的是,在不同的项目环境中,统一用户认证***可能不同。
具体地,为了实现用户中心的功能不随统一用户认证***的变化而受到影响,可以将用户中心和统一用户认证***的功能剥离出来,作为一个独立的服务,本申请中记为对接服务组件(或者也可以称为对接服务),由对接服务组件实现第三方的统一用户认证***的对接功能的服务化和标准化,从而加快用户中心对接的开发进度,减少第三方的统一用户认证***对接用户中心时,对用户中心的功能的影响。
如图8所示,可以将用户中心和第三方的统一用户认证***对接的处理,独立作为一个通用的对接服务组件,由该对接服务组件实现用户中心与统一用户认证***的对接。在对接***中,由对接服务组件完成用户中心和第三方的统一用户认证***的交互,由此,用户中心可以无需感知第三方的统一用户认证***的不同。并且,用户中心和对接服务组件接口保持不变,从而用户中心的功能或代码不受第三方的统一用户认证***的不同而发生变化。
在本申请实施例的一种可能的实现方式中,对接服务组件可以支持不同认证协议的对接处理,以适应不同第二认证中心的差异。
作为一种示例,如图9所示,对接服务组件可以支持Oauth2.0和CAS等协议的对接处理,对接服务组件与第一认证中心之间可以通过Oauth2.0协议对接,对接服务组件与第二认证中心之间可以通过Oauth2.0和CAS等协议对接。由此,对于第一认证中心的功能开发,以及第一认证中心对应的企业的网站产品的功能开发,只要不影响Oauth2.0协议的对接即可。并且,对接服务组件可以支持多种用户认证协议,可以提升应用范围,此外,还可以根据应用需求,扩充其他的认证协议,本申请对此并不做限制。
综上,第一认证中心与对接服务组件的接口保持兼容即可,第一认证中心和对接服务组件之间的交互接口定义较好,对于第一认证中心而言,其功能的迭代开发只要不影响交互接口即可,从而可以实现第一认证中心和对接服务组件的解耦,即使第一认证中心的自身功能发生迭代,也不会影响其和第二认证中心的对接功能,从而可以避免修改对接代码,进一步降低代码的复杂度和维护难度。
可以理解的是,由于不同的第二认证中心的对接协议、对接访问接口、对接的用户信息等可能不同,为了实现由第一认证中心或第二认证中心执行登录认证过程,在本申请实施例的一种可能的实现方式中,对接服务组件可以包括:分别与第一对接接口和第二对接接口连接的处理组件。其中,处理组件,用于按照第一认证中心和第二认证中心之间的协议转换策略,对第一认证中心和第二认证中心的交互信息进行协议转换处理。
举例而言,假设第一认证中心对接的协议为Oauth2.0协议,第二认证中心对接的协议为CAS协议,对于第一认证中心发送至第二认证中心的交互信息(比如第一用户信息、第一用户登录认证请求等),对接服务组件中的处理组件可以将Oauth2.0协议的交互信息,转换为CAS协议的交互信息,而对于第二认证中心发送至第一认证中心的交互信息(比如第二用户信息、第二用户登录认证请求等),对接服务组件中的处理组件可以将CAS协议的交互信息,转换为Oauth2.0协议的交互信息。
作为一种应用场景,以第二认证中心执行登录认证过程进行示例,并且,以第一认证中心为某一企业对应的用户中心,第二认证中心为第三方的统一用户认证***进行示例,假设用户中心为企业1对应的用户中心,则该用户中心可以对接企业1的网站产品,统一用户认证***除了对接该企业1的网站产品之外,还可以对接其他企业的网站产品。例如,在企业1的开发项目中,可能会涉及多个企业的网站产品,可以通过统一用户认证***来实现对多个企业的网站产品进行统一登录认证,即实现多个企业的网站产品的单点登录。
在本申请实施例的一种可能的实现方式中,第一认证中心可以为多个第一网站产品的候选认证服务端,存储有多个第一网站产品用户的登录认证信息。由此,当用户仅访问第一网站产品时,可以仅由该第一认证中心对用户进行登录认证。
举例而言,以第一认证中心为某一企业对应的用户中心进行示例,假设用户中心为企业1对应的用户中心,则该用户中心可以对接企业1的网站产品,当用户访问该企业1对应的多个网站产品时,可以由用户中心实现该企业1的网站产品的单点登录。
与上述实施例提供的认证中心对接方法相对应,本申请的一种实施例还提供一种认证中心对接装置。由于本申请实施例提供的认证中心对接装置与上述实施例提供的认证中心对接方法相对应,因此在前述认证中心对接方法的实施方式也适用于本实施例提供的认证中心对接装置,在本实施例中不再详细描述。
图10为本申请实施例七所提供的认证中心对接装置的结构示意图。该认证中心对接装置可以设置于上述任一实施例中的对接服务组件中。
其中,该对接服务组件可以嵌入在第一认证中心上,或者,该对接服务组件可以独立于第一认证中心和第二认证中心设置,比如该对接服务组件可以设置在对接服务器上,本申请对此并不作限制。
为了便于说明,本申请后续仅以对接服务组件嵌入至第一认证中心中进行示例,即以该认证中心对接装置应用于第一认证中心进行示例。
如图10所示,该认证中心对接装置1000包括:获取模块1001、生成模块1002以及对接模块1003。
其中,获取模块1001,用于获取第二认证中心的对接参考信息。
生成模块1002,用于根据对接参考信息,生成用于对接第二认证中心的第二对接接口。
对接模块1003,用于根据第二对接接口,以及用于对接第一认证中心的第一对接接口,实现第一认证中心与第二认证中心之间的对接。
作为本申请实施例的另一种可能实现方式,对接参考信息包括:认证模式、对接协议以及对接端口;生成模块1002,具体用于:获取与认证模式对应的对接接口模板;按照对接协议以及对接端口对对接模板进行处理,生成第二对接接口。
作为本申请实施例的另一种可能实现方式,认证模式包括以下模式中的至少一种:双中心认证模式、第二认证中心认证跳转模式、第二认证中心认证模式。
作为本申请实施例的另一种可能实现方式,认证模式为第二认证中心认证跳转模式或者第二认证中心认证模式;对接模块1003,具体用于:通过第一对接接口获取第一认证中心的第一用户信息;按照第二认证中心的对接协议对第一用户信息进行协议转换,将协议转换后的第一用户信息通过第二对接接口更新至第二认证中心,以进行统一登录认证。
作为本申请实施例的另一种可能实现方式,对接模块1003,还用于:通过第一对接接口获取第一用户登录认证请求;按照第二认证中心的对接协议对第一用户登录认证请求进行协议转换,将协议转换后的第一用户登录认证请求转发至第二认证中心,以进行登录认证。
作为本申请实施例的另一种可能实现方式,认证模式为双中心认证模式;对接模块1003,具体用于:通过第一对接接口获取第一认证中心的第一用户信息;按照第二认证中心的对接协议对第一用户信息进行协议转换,将协议转换后的第一用户信息通过第二对接接口更新至第二认证中心,以进行统一登录认证;以及,通过第二对接接口获取第二认证中心的第二用户信息;按照第一认证中心的对接协议对第二用户信息进行协议转换,将协议转换后的第二用户信息通过第一对接接口更新至第一认证中心,以进行统一登录认证。
作为本申请实施例的另一种可能实现方式,对接模块1003,还用于:通过第一对接接口获取用户选择第二认证中心认证时的第一用户登录认证请求;按照第二认证中心的对接协议对第一用户登录认证请求进行协议转换,将协议转换后的第一用户登录认证请求转发至第二认证中心,以进行登录认证;或者,通过第二对接接口获取用户选择第一认证中心认证时的第二用户登录认证请求;按照第一认证中心的对接协议对第二用户登录认证请求进行协议转换,将协议转换后的第二用户登录认证请求转发至第一认证中心,以进行登录认证。
本申请实施例提供的认证中心对接装置,通过获取第二认证中心的对接参考信息;根据对接参考信息,生成用于对接第二认证中心的第二对接接口;根据第二对接接口,以及用于对接第一认证中心的第一对接接口,实现第一认证中心与第二认证中心之间的对接。由此,由于用于对接第一认证中心的第一对接接口是固定的,因此第一认证中心无需调试该第一对接接口,且,可以实现将修改第二对接接口以及第二对接接口与第一对接接口之间的协议转换关系,与第一认证中心的处理代码隔离,降低第一认证中心代码的维护难度。
为了实现上述实施例,本申请还提出一种第一认证中心,图11为本申请实施例提供的一种第一认证中心的结构示意图。该第一认证中心可以包括:
存储器1101、处理器1102及存储在存储器1101上并可在处理器1102上运行的计算机程序。
处理器1102执行所述程序时实现上述任一实施例中提供的认证中心对接方法。
进一步地,第一认证中心还可以包括:
通信接口1103,用于存储器1101和处理器1102之间的通信。
存储器1101,用于存放可在处理器1102上运行的计算机程序。
存储器1101可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
处理器1102,用于执行所述程序时实现上述任一实施例提供的认证中心对接方法。
如果存储器1101、处理器1102和通信接口1103独立实现,则通信接口1103、存储器1101和处理器1102可以通过总线相互连接并完成相互间的通信。所述总线可以是工业标准体系结构(Industry Standard Architecture,简称为ISA)总线、外部设备互连(Peripheral Component,简称为PCI)总线或扩展工业标准体系结构(Extended IndustryStandard Architecture,简称为EISA)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图11中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
可选的,在具体实现上,如果存储器1101、处理器1102及通信接口1103,集成在一块芯片上实现,则存储器1101、处理器1102及通信接口1103可以通过内部接口完成相互间的通信。
处理器1102可能是一个中央处理器(Central Processing Unit,简称为CPU),或者是特定集成电路(Application Specific Integrated Circuit,简称为ASIC),或者是被配置成实施本申请实施例的一个或多个集成电路。
为了实现上述实施例,本申请实施例还提出一种非临时性计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上述任一实施例提供的认证中心对接方法。
为了实现上述实施例,本申请实施例还提出一种计算机程序产品,当所述计算机程序产品中的指令处理器执行时,实现如上述任一实施例提供的认证中心对接方法。
需要说明的是,前述对认证中心对接方法实施例的解释说明,也适用于本申请实施例提出的第一认证中心、非临时性计算机可读存储介质和计算机程序产品,其实现原理类似,此处不做赘述。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本申请的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现定制逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行***、装置或设备(如基于计算机的***、包括处理器的***或其他可以从指令执行***、装置或设备取指令并执行指令的***)使用,或结合这些指令执行***、装置或设备而使用。就本说明书而言,"计算机可读介质"可以是任何可以包含、存储、通信、传播或传输程序以供指令执行***、装置或设备或结合这些指令执行***、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行***执行的软件或固件来实现。如,如果用硬件来实现和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本申请各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。尽管上面已经示出和描述了本申请的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本申请的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (10)
1.一种认证中心对接方法,应用于第一认证中心,其特征在于,包括:
获取第二认证中心的对接参考信息;
根据所述对接参考信息,生成用于对接所述第二认证中心的第二对接接口;
根据所述第二对接接口,以及用于对接所述第一认证中心的第一对接接口,实现所述第一认证中心与所述第二认证中心之间的对接。
2.根据权利要求1所述的方法,其特征在于,所述对接参考信息包括:认证模式、对接协议以及对接端口;
所述根据所述对接参考信息,生成用于对接所述第二认证中心的第二对接接口,包括:
获取与所述认证模式对应的对接接口模板;
按照所述对接协议以及所述对接端口对所述对接模板进行处理,生成所述第二对接接口。
3.根据权利要求2所述的方法,其特征在于,所述认证模式包括以下模式中的至少一种:双中心认证模式、第二认证中心认证跳转模式、第二认证中心认证模式。
4.根据权利要求2或3所述的方法,其特征在于,所述认证模式为第二认证中心认证跳转模式或者第二认证中心认证模式;
所述根据所述第二对接接口,以及用于对接所述第一认证中心的第一对接接口,实现所述第一认证中心与所述第二认证中心之间的对接,包括:
通过所述第一对接接口获取所述第一认证中心的第一用户信息;
按照所述第二认证中心的对接协议对所述第一用户信息进行协议转换,将协议转换后的所述第一用户信息通过所述第二对接接口更新至所述第二认证中心,以进行统一登录认证。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
通过所述第一对接接口获取第一用户登录认证请求;
按照所述第二认证中心的对接协议对所述第一用户登录认证请求进行协议转换,将协议转换后的所述第一用户登录认证请求转发至所述第二认证中心,以进行登录认证。
6.根据权利要求2或3所述的方法,其特征在于,所述认证模式为双中心认证模式;
所述根据所述第二对接接口,以及用于对接所述第一认证中心的第一对接接口,实现所述第一认证中心与所述第二认证中心之间的对接,包括:
通过所述第一对接接口获取所述第一认证中心的第一用户信息;按照所述第二认证中心的对接协议对所述第一用户信息进行协议转换,将协议转换后的所述第一用户信息通过所述第二对接接口更新至所述第二认证中心,以进行统一登录认证;
以及,
通过所述第二对接接口获取所述第二认证中心的第二用户信息;按照所述第一认证中心的对接协议对所述第二用户信息进行协议转换,将协议转换后的所述第二用户信息通过所述第一对接接口更新至所述第一认证中心,以进行统一登录认证。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
通过所述第一对接接口获取用户选择第二认证中心认证时的第一用户登录认证请求;
按照所述第二认证中心的对接协议对所述第一用户登录认证请求进行协议转换,将协议转换后的所述第一用户登录认证请求转发至所述第二认证中心,以进行登录认证;
或者,
通过所述第二对接接口获取用户选择第一认证中心认证时的第二用户登录认证请求;
按照所述第一认证中心的对接协议对所述第二用户登录认证请求进行协议转换,将协议转换后的所述第二用户登录认证请求转发至所述第一认证中心,以进行登录认证。
8.一种认证中心对接装置,应用于第一认证中心,其特征在于,包括:
获取模块,用于获取第二认证中心的对接参考信息;
生成模块,用于根据所述对接参考信息,生成用于对接所述第二认证中心的第二对接接口;
对接模块,用于根据所述第二对接接口,以及用于对接所述第一认证中心的第一对接接口,实现所述第一认证中心与所述第二认证中心之间的对接。
9.一种认证中心对接***,其特征在于,包括:第一认证中心和第二认证中心;
所述第一认证中心通过如权利要求1-7任一项所述的认证中心对接方法,实现与所述第二认证中心之间的对接。
10.一种非临时性计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-7任一项所述的认证中心对接方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110565690.5A CN113342543A (zh) | 2021-05-24 | 2021-05-24 | 认证中心对接方法、装置、***和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110565690.5A CN113342543A (zh) | 2021-05-24 | 2021-05-24 | 认证中心对接方法、装置、***和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113342543A true CN113342543A (zh) | 2021-09-03 |
Family
ID=77471080
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110565690.5A Pending CN113342543A (zh) | 2021-05-24 | 2021-05-24 | 认证中心对接方法、装置、***和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113342543A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114363054A (zh) * | 2021-12-31 | 2022-04-15 | 杭州数梦工场科技有限公司 | 接口请求转换方法、接口转换装置、电子设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102801723A (zh) * | 2012-08-09 | 2012-11-28 | 福建物联天下信息科技有限公司 | 物联网接入设备及方法 |
CN108989306A (zh) * | 2018-07-12 | 2018-12-11 | 王振达 | 一种移动终端安全管控***及实现方法 |
CN112333198A (zh) * | 2020-11-17 | 2021-02-05 | ***股份有限公司 | 安全跨域登录方法、***及服务器 |
CN112637113A (zh) * | 2020-09-04 | 2021-04-09 | 山东英信计算机技术有限公司 | 集成***跨平台认证方法及相关组件 |
-
2021
- 2021-05-24 CN CN202110565690.5A patent/CN113342543A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102801723A (zh) * | 2012-08-09 | 2012-11-28 | 福建物联天下信息科技有限公司 | 物联网接入设备及方法 |
CN108989306A (zh) * | 2018-07-12 | 2018-12-11 | 王振达 | 一种移动终端安全管控***及实现方法 |
CN112637113A (zh) * | 2020-09-04 | 2021-04-09 | 山东英信计算机技术有限公司 | 集成***跨平台认证方法及相关组件 |
CN112333198A (zh) * | 2020-11-17 | 2021-02-05 | ***股份有限公司 | 安全跨域登录方法、***及服务器 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114363054A (zh) * | 2021-12-31 | 2022-04-15 | 杭州数梦工场科技有限公司 | 接口请求转换方法、接口转换装置、电子设备及存储介质 |
CN114363054B (zh) * | 2021-12-31 | 2023-12-01 | 杭州数梦工场科技有限公司 | 接口请求转换方法、接口转换装置、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3445015B1 (en) | Methods and devices for accessing protected applications | |
CN110442326B (zh) | 一种基于Vue简化前后端分离权限控制的方法及其*** | |
CN109995755B (zh) | 一种基于小程序架构的登录状态的控制方法及装置 | |
CN111782535B (zh) | 测试方法及装置 | |
US8055393B2 (en) | Method and apparatus for loading software aircraft parts | |
JP4923058B2 (ja) | 自動化されたデバイスドライバの管理 | |
CN112637346A (zh) | 代理方法、装置、代理服务器及存储介质 | |
CN113608898A (zh) | 指纹访问方法、装置、设备及存储介质 | |
WO2019019646A1 (zh) | 平台登录网站方法、装置、计算机设备以及可读存储介质 | |
CN106656927B (zh) | 将Linux账号加入AD域的方法及装置 | |
KR101832535B1 (ko) | 서비스로서 신뢰할 수 있는 장치 클레임 제공 기법 | |
CN111930489B (zh) | 一种任务调度方法、装置、设备及存储介质 | |
US7721278B2 (en) | Modular server architecture for multi-environment HTTP request processing | |
CN113238835B (zh) | 虚拟机配置方法、装置、服务器及*** | |
CN110765443A (zh) | 单点登录的方法、装置、计算机设备及存储介质 | |
CN113687858A (zh) | 配置文件的检查方法、装置、电子设备及存储介质 | |
CN113342543A (zh) | 认证中心对接方法、装置、***和存储介质 | |
US11119894B2 (en) | System and method for configurable and proactive application diagnostics and recovery | |
CN110673892A (zh) | 一种基于组件配置的接口统一调用方法 | |
CN112699034B (zh) | 虚拟登录用户构建方法、装置、设备及存储介质 | |
CN113792280A (zh) | 指纹访问方法、装置、设备及存储介质 | |
US7958397B2 (en) | System for automatically configuring a storage array | |
US11379434B2 (en) | Efficient and automatic database patching using elevated privileges | |
CN113330425A (zh) | 计算设备的远程诊断 | |
CN115396221A (zh) | 授权处理方法及装置、***、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |