CN113765676A - 基于用户多身份的接口访问控制方法及相关设备 - Google Patents

基于用户多身份的接口访问控制方法及相关设备 Download PDF

Info

Publication number
CN113765676A
CN113765676A CN202111095935.9A CN202111095935A CN113765676A CN 113765676 A CN113765676 A CN 113765676A CN 202111095935 A CN202111095935 A CN 202111095935A CN 113765676 A CN113765676 A CN 113765676A
Authority
CN
China
Prior art keywords
user
enterprise
identity
target
login
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111095935.9A
Other languages
English (en)
Other versions
CN113765676B (zh
Inventor
余松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An International Smart City Technology Co Ltd
Original Assignee
Ping An International Smart City Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An International Smart City Technology Co Ltd filed Critical Ping An International Smart City Technology Co Ltd
Priority to CN202111095935.9A priority Critical patent/CN113765676B/zh
Publication of CN113765676A publication Critical patent/CN113765676A/zh
Application granted granted Critical
Publication of CN113765676B publication Critical patent/CN113765676B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及信息安全技术领域,公开了一种基于用户多身份的接口访问控制方法及相关设备,用于支持用户身份灵活配置和灵活切换。所述基于用户多身份的接口访问控制方法包括:从用户多身份登录请求中提取用户登录身份信息;对用户登录身份信息进行身份验证,当验证结果为验证成功时,确定用户成功登录目标企业应用程序;基于目标用户标识和待访问应用标识获取用户企业身份信息,按照目标用户标识和用户企业身份信息设置安全标识符;通过预设的***对企业业务接口访问请求进行接口注解识别和鉴权处理,向目标终端发送业务响应数据,企业业务接口访问请求中携带安全标识符。此外,本发明还涉及区块链技术,安全标识符可存储于区块链节点中。

Description

基于用户多身份的接口访问控制方法及相关设备
技术领域
本发明涉及信息安全的访问规则技术领域,尤其涉及一种基于用户多身份的接口访问控制方法及相关设备。
背景技术
企业微信作为一款企业办公很受欢迎的软件,用户可拥有多家企业身份,并能够在软件内切换调整,但是现在还不存在企业微信定制成其他应用程序的情况,而面向C端客户的产品(例如腾讯课堂、网易云课堂等),并不存在用户拥有多身份的场景,只有一个自然人身份。
而包含面向B端、C端客户群体的成人职业教育的应用终端,随着业务的发展,企业客户不断的增加,用户体系越来越复杂,用户可能是自然人,也可能拥有多个企业身份,以及定制属于用户企业公司内部使用的应用程序,并且每个企业身份对应使用的应用程序可能存在不同。现有技术中通过一个用户账号在同一个应用终端上多身份访问企业业务灵活度差,导致各企业培训业务的访问效率低。
发明内容
本发明提供了一种基于用户多身份的接口访问控制方法及相关设备,用于支持用户身份灵活配置和灵活切换用户身份,提高一个用户账号在同一个应用终端上对各企业培训业务的访问效率。
为实现上述目的,本发明第一方面提供了一种基于用户多身份的接口访问控制方法,包括:获取用户多身份登录请求,从所述用户多身份登录请求中提取用户登录身份信息,所述用户登录身份信息包括登录账号、登录密码和待访问应用标识,所述待访问应用标识用于指示用户访问的目标企业应用程序;对所述用户登录身份信息进行身份验证,得到验证结果,当所述验证结果为验证成功时,确定用户成功登录所述目标企业应用程序,并根据所述用户登录身份信息获取目标用户标识;基于所述目标用户标识和所述待访问应用标识获取用户企业身份信息,按照所述目标用户标识和所述用户企业身份信息设置安全标识符,并将所述安全标识符返回至目标终端;获取企业业务接口访问请求,通过预设的***对所述企业业务接口访问请求进行接口注解识别和鉴权处理,得到处理结果,并根据所述处理结果向所述目标终端发送业务响应数据,所述企业业务接口访问请求中携带安全标识符。
可选的,在本发明第一方面的第一种实现方式中,所述获取用户多身份登录请求,从所述用户多身份登录请求中提取用户登录身份信息,所述用户登录身份信息包括登录账号、登录密码和待访问应用标识,所述待访问应用标识用于指示用户访问的目标企业应用程序,包括:接收目标终端发送的用户多身份登录请求,并对所述用户对身份登录请求进行参数解析,得到多个用户身份密文参数值;按照预设的解密算法对所述多个用户身份密文参数值进行解密处理,得到用户登录身份信息,所述用户登录身份信息包括登录账号、登录密码和待访问应用标识,所述待访问应用标识用于指示用户访问的目标企业应用程序。
可选的,在本发明第一方面的第二种实现方式中,所述对所述用户登录身份信息进行身份验证,得到验证结果,当所述验证结果为验证成功时,确定用户成功登录所述目标企业应用程序,并根据所述用户登录身份信息获取目标用户标识,包括:基于所述用户身份信息中的登录账号检索预置的用户账号信息表,得到已注册的密码;判断所述用户身份信息中的登录密码与所述已注册的密码是否一致;若所述用户身份信息中的登录密码与所述已注册的密码一致,则确定验证结果为验证成功,当所述验证结果为验证成功时,确定用户成功登录所述目标企业应用程序;根据所述登录账号、所述登录密码和所述待访问应用标识查询预设的用户身份数据表,得到查询数据;当所述查询数据不为空值时,按照预设的标识字段名从所述查询数据中读取目标用户标识;当所述查询数据为空值时,生成目标用户标识,并将所述目标用户标识、所述登录账号、所述登录密码和所述待访问应用标识写入至所述预设的用户身份数据表中。
可选的,在本发明第一方面的第三种实现方式中,所述基于所述目标用户标识和所述待访问应用标识获取用户企业身份信息,按照所述目标用户标识和所述用户企业身份信息设置安全标识符,并将所述安全标识符返回至目标终端,包括:将所述目标用户标识设置为目标索引值,基于所述目标索引值按照用户登录时刻倒序查询预设的员工数据表,得到查询结果;当所述查询结果不为空值时,确定所述查询结果为用户企业身份信息,从所述用户企业身份信息中读取用户企业身份标识,并根据所述待访问应用标识和预设的企业信息表对所述用户企业身份标识进行校验,得到校验结果;当所述校验结果为校验通过时,将所述用户企业身份标识和所述目标用户标识设置为目标值,并对所述目标值随机分配安全标识符,所述安全标识符为32位的字符串;将所述安全标识符设置为目标键,将所述目标键和所述目标值存储于预设的内存数据库和预设的登录数据表中,并将所述目标键返回至目标终端。
可选的,在本发明第一方面的第四种实现方式中,所述获取企业业务接口访问请求,通过预设的***对所述企业业务接口访问请求进行接口注解识别和鉴权处理,得到处理结果,并根据所述处理结果向所述目标终端发送业务响应数据,所述企业业务接口访问请求中携带安全标识符,包括:接收所述目标终端发送的企业业务接口访问请求,所述企业业务接口访问请求中携带安全标识符和接口标识;通过预设的***拦截并判断所述接口标识对应的业务接口是否为已注解接口,所述已注解接口为预先添加预置注解的应用程序接口,所述预置注解包括登录状态鉴权标识;若所述接口标识对应的业务接口为已注解接口,则通过预设的消息队列按照所述安全标识符,从所述预设的内存数据库中读取所述用户企业身份信息;若所述用户企业身份信息不为空值,则确定处理结果为业务接口鉴权成功,调用并执行所述业务接口对应的接口逻辑,得到接口返回数据;按照预设的数据格式对所述接口返回数据进行数据封装,得到业务响应数据,将所述企业业务接口访问请求和所述业务响应数据记录至预设的登录日志表中,并向所述目标终端发送所述业务响应数据。
可选的,在本发明第一方面的第五种实现方式中,在所述获取企业业务接口访问请求,通过预设的***对所述企业业务接口访问请求进行接口注解识别和鉴权处理,得到处理结果,并根据所述处理结果向所述目标终端发送业务响应数据,所述企业业务接口访问请求中携带安全标识符之后,所述基于用户多身份的接口访问控制方法还包括:获取切换身份请求,根据所述切换身份请求向所述目标终端发送多个待切换应用标识,所述多个待切换应用标识包括所述待访问应用标识;根据目标切换应用标识切换待访问业务资源数据,获取并缓存新的用户企业身份信息,所述待访问业务资源数据包括所述目标企业应用程序,所述目标切换应用标识属于所述多个待切换应用标识。
可选的,在本发明第一方面的第六种实现方式中,在所述获取企业业务接口访问请求,通过预设的***对所述企业业务接口访问请求进行接口注解识别和鉴权处理,得到处理结果,并根据所述处理结果向所述目标终端发送业务响应数据,所述企业业务接口访问请求中携带安全标识符之后,所述基于用户多身份的接口访问控制方法还包括:将所述企业业务接口访问请求、所述处理结果和所述业务响应数据存储至预设的日志记录表中;定时分析所述预设的日志记录表和预设的登录数据表,得到用户多身份接口访问报表。
本发明第二方面提供了一种基于用户多身份的接口访问控制装置,包括:获取模块,用于获取用户多身份登录请求,从所述用户多身份登录请求中提取用户登录身份信息,所述用户登录身份信息包括登录账号、登录密码和待访问应用标识,所述待访问应用标识用于指示用户访问的目标企业应用程序;验证模块,用于对所述用户登录身份信息进行身份验证,得到验证结果,当所述验证结果为验证成功时,确定用户成功登录所述目标企业应用程序,并根据所述用户登录身份信息获取目标用户标识;设置模块,用于基于所述目标用户标识和所述待访问应用标识获取用户企业身份信息,按照所述目标用户标识和所述用户企业身份信息设置安全标识符,并将所述安全标识符返回至目标终端;鉴权模块,用于获取企业业务接口访问请求,通过预设的***对所述企业业务接口访问请求进行接口注解识别和鉴权处理,得到处理结果,并根据所述处理结果向所述目标终端发送业务响应数据,所述企业业务接口访问请求中携带安全标识符。
可选的,在本发明第二方面的第一种实现方式中,所述获取模块具体用于:接收目标终端发送的用户多身份登录请求,并对所述用户对身份登录请求进行参数解析,得到多个用户身份密文参数值;按照预设的解密算法对所述多个用户身份密文参数值进行解密处理,得到用户登录身份信息,所述用户登录身份信息包括登录账号、登录密码和待访问应用标识,所述待访问应用标识用于指示用户访问的目标企业应用程序。
可选的,在本发明第二方面的第二种实现方式中,所述验证模块具体用于:基于所述用户身份信息中的登录账号检索预置的用户账号信息表,得到已注册的密码;判断所述用户身份信息中的登录密码与所述已注册的密码是否一致;若所述用户身份信息中的登录密码与所述已注册的密码一致,则确定验证结果为验证成功,当所述验证结果为验证成功时,确定用户成功登录所述目标企业应用程序;根据所述登录账号、所述登录密码和所述待访问应用标识查询预设的用户身份数据表,得到查询数据;当所述查询数据不为空值时,按照预设的标识字段名从所述查询数据中读取目标用户标识;当所述查询数据为空值时,生成目标用户标识,并将所述目标用户标识、所述登录账号、所述登录密码和所述待访问应用标识写入至所述预设的用户身份数据表中。
可选的,在本发明第二方面的第三种实现方式中,所述设置模块具体用于:将所述目标用户标识设置为目标索引值,基于所述目标索引值按照用户登录时刻倒序查询预设的员工数据表,得到查询结果;当所述查询结果不为空值时,确定所述查询结果为用户企业身份信息,从所述用户企业身份信息中读取用户企业身份标识,并根据所述待访问应用标识和预设的企业信息表对所述用户企业身份标识进行校验,得到校验结果;当所述校验结果为校验通过时,将所述用户企业身份标识和所述目标用户标识设置为目标值,并对所述目标值随机分配安全标识符,所述安全标识符为32位的字符串;将所述安全标识符设置为目标键,将所述目标键和所述目标值存储于预设的内存数据库和预设的登录数据表中,并将所述目标键返回至目标终端。
可选的,在本发明第二方面的第四种实现方式中,所述鉴权模块具体用于:接收所述目标终端发送的企业业务接口访问请求,所述企业业务接口访问请求中携带安全标识符和接口标识;通过预设的***拦截并判断所述接口标识对应的业务接口是否为已注解接口,所述已注解接口为预先添加预置注解的应用程序接口,所述预置注解包括登录状态鉴权标识;若所述接口标识对应的业务接口为已注解接口,则通过预设的消息队列按照所述安全标识符,从所述预设的内存数据库中读取所述用户企业身份信息;若所述用户企业身份信息不为空值,则确定处理结果为业务接口鉴权成功,调用并执行所述业务接口对应的接口逻辑,得到接口返回数据;按照预设的数据格式对所述接口返回数据进行数据封装,得到业务响应数据,将所述企业业务接口访问请求和所述业务响应数据记录至预设的登录日志表中,并向所述目标终端发送所述业务响应数据。
可选的,在本发明第二方面的第五种实现方式中,所述基于用户多身份的接口访问控制装置还包括:发送模块,用于获取切换身份请求,根据所述切换身份请求向所述目标终端发送多个待切换应用标识,所述多个待切换应用标识包括所述待访问应用标识;缓存模块,用于根据目标切换应用标识切换待访问业务资源数据,获取并缓存新的用户企业身份信息,所述待访问业务资源数据包括所述目标企业应用程序,所述目标切换应用标识属于所述多个待切换应用标识。
可选的,在本发明第二方面的第六种实现方式中,所述基于用户多身份的接口访问控制装置还包括:存储模块,用于将所述企业业务接口访问请求、所述处理结果和所述业务响应数据存储至预设的日志记录表中;分析模块,用于定时分析所述预设的日志记录表和预设的登录数据表,得到用户多身份接口访问报表。
本发明第三方面提供了一种基于用户多身份的接口访问控制设备,包括:存储器和至少一个处理器,所述存储器中存储有计算机程序;所述至少一个处理器调用所述存储器中的所述计算机程序,以使得所述基于用户多身份的接口访问控制设备执行上述的基于用户多身份的接口访问控制方法。
本发明的第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,当其在计算机上运行时,使得计算机执行上述的基于用户多身份的接口访问控制方法。
本发明提供的技术方案中,获取用户多身份登录请求,从所述用户多身份登录请求中提取用户登录身份信息,所述用户登录身份信息包括登录账号、登录密码和待访问应用标识,所述待访问应用标识用于指示用户访问的目标企业应用程序;对所述用户登录身份信息进行身份验证,得到验证结果,当所述验证结果为验证成功时,确定用户成功登录所述目标企业应用程序,并根据所述用户登录身份信息获取目标用户标识;基于所述目标用户标识和所述待访问应用标识获取用户企业身份信息,按照所述目标用户标识和所述用户企业身份信息设置安全标识符,并将所述安全标识符返回至目标终端;获取企业业务接口访问请求,通过预设的***对所述企业业务接口访问请求进行接口注解识别和鉴权处理,得到处理结果,并根据所述处理结果向所述目标终端发送业务响应数据,所述企业业务接口访问请求中携带安全标识符。本发明实施例中,对用户登录身份信息进行身份验证,当验证结果为验证成功时,确定用户成功登录目标企业应用程序,并按照目标用户标识和用户企业身份信息设置安全标识符,通过预设的***对携带安全标识符的企业业务接口访问请求进行接口注解识别和鉴权处理,得到业务响应数据,支持用户身份灵活配置和灵活切换,提高了一个用户账号在同一个应用终端上对各企业培训业务的访问效率。
附图说明
图1为本发明实施例中基于用户多身份的接口访问控制方法的一个实施例示意图;
图2为本发明实施例中基于用户多身份的接口访问控制方法的另一个实施例示意图;
图3为本发明实施例中基于用户多身份的接口访问控制装置的一个实施例示意图;
图4为本发明实施例中基于用户多身份的接口访问控制装置的另一个实施例示意图;
图5为本发明实施例中基于用户多身份的接口访问控制设备的一个实施例示意图。
具体实施方式
本发明实施例提供了一种基于用户多身份的接口访问控制方法及相关设备,用于支持用户身份灵活配置和灵活切换,提高一个用户账号在同一个应用终端上对各企业培训业务的访问效率。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”或“具有”及其任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
为便于理解,下面对本发明实施例的具体流程进行描述,请参阅图1,本发明实施例中基于用户多身份的接口访问控制方法的一个实施例包括:
101、获取用户多身份登录请求,从用户多身份登录请求中提取用户登录身份信息,用户登录身份信息包括登录账号、登录密码和待访问应用标识,待访问应用标识用于指示用户访问的目标企业应用程序。
其中,登录账号和登录密码存在一一对应关系,登录账号和登录密码,分别与待访问应用标识存在一对多对应关系。登录账号可以为用户电话号码或用户邮箱地址,还可以为用户名称或用户身份证号码,具体此处不做限定。用户多身份登录请求用于指示拥有多个企业身份的用户,并且用户通过同一登录账号和同一登录密码有权访问多个企业应用程序。具体的,服务器获取用户多身份登录请求;服务器按照多个预设参数名从用户多身份登录请求中提取多个用户身份密文参数值,每个用户身份密文参数值均被预设的加密算法加密处理;服务器按照预设的解密算法对多个用户身份密文参数值进行解密处理,得到用户登录身份信息,用户登录身份信息包括登录账号、登录密码和待访问应用标识,待访问应用标识用于指示用户访问的目标企业应用程序。预设的加密算法和预设的解密算法呈逆运算。
可以理解的是,本发明的执行主体可以为基于用户多身份的接口访问控制装置,还可以是终端或者服务器,具体此处不做限定。本发明实施例以服务器为执行主体为例进行说明。
102、对用户登录身份信息进行身份验证,得到验证结果,当验证结果为验证成功时,确定用户成功登录目标企业应用程序,并根据用户登录身份信息获取目标用户标识。
其中,目标用户标识为数字、字母和/或标点符号中的一种或多种的组合。具体的,服务器判断待访问应用标识是否存在于预设的应用数据表中,若待访问应用标识存在于预设的应用数据表中,则服务器判断登录账号和登录密码是否正确,若登录账号和登录密码均正确,则服务器确定验证结果为验证成功,且用户成功登录目标企业应用程序,服务器根据用户登录身份信息和预设的用户身份数据表确定目标用户标识,预设的用户身份数据表用于保存用户登录账号、登录密码、用户注册绑定的微信和用户昵称等信息。预设的用户身份数据表为database_user。例如,用户登录知鸟终端,服务器获取登录账号为133XXXX,登录密码为XXXXXX,待访问应用标识为zhiniao.Id,服务器校验登录账号和登录密码是否正确,以及二者是否匹配;若二者匹配,且预设的用户身份数据表中国存在用户登录身份信息时,则服务器确定用户成功登录目标企业应用程序。
103、基于目标用户标识和待访问应用标识获取用户企业身份信息,按照目标用户标识和用户企业身份信息设置安全标识符,并将安全标识符返回至目标终端。
其中,用户企业身份信息存储于预设的员工数据表中。预设的员工数据表为database_emp,该表包括目标用户标识、员工标识和企业标识,还包括电话号码或邮件地址,具体此处不做限定。例如,目标用户标识userId为userId_XXX、员工标识empId为XIAO_A和企业标识enterprise_id为enterpriseId_A。安全标识符也为全球唯一标识符。需要说明的是,当用户企业身份信息为空值时,则服务器确定用户为自然人,非与企业绑定的用户。具体的,服务器基于目标用户标识和待访问应用标识从预设的员工数据表中读取用户企业身份信息,服务器按照目标用户标识和用户企业身份信息设置安全标识符,并将安全标识符返回至目标终端,安全标识符与目标用户标识和用户企业身份信息存在一一对应关系。进一步地,服务器将安全标识符存储于区块链数据库中,具体此处不做限定。
104、获取企业业务接口访问请求,通过预设的***对企业业务接口访问请求进行接口注解识别和鉴权处理,得到处理结果,并根据处理结果向目标终端发送业务响应数据,企业业务接口访问请求中携带安全标识符。
具体的,服务器按照预设的业务需求自定义一个***,得到预设的***,预设的***用于校验安全标识符是否有效。进一步地,服务器基于拦截其中工具类AnnotationUtils对企业业务接口访问请求对应的业务接口中类、函数或字段检查注解,得到检查结果,并根据检查结果判断业务接口是否校验登录状态,若业务接口校验登录状态,则服务器从企业业务接口访问请求中获取安全标识符,并根据安全标识符从预设的内存数据库中查询对应的用户企业身份信息;若用户企业身份信息为空值,则服务器返回登录错误信息,若用户企业身份信息不为空值,则服务器执行企业业务接口访问请求,处理结果,并根据处理结果向目标终端发送业务响应数据,企业业务接口访问请求中携带安全标识符。
本发明实施例中,对用户登录身份信息进行身份验证,当验证结果为验证成功时,确定用户成功登录目标企业应用程序,并按照目标用户标识和用户企业身份信息设置安全标识符,通过预设的***对携带安全标识符的企业业务接口访问请求进行接口注解识别和鉴权处理,得到业务响应数据,支持用户身份灵活配置和灵活切换,提高了一个用户账号在同一个应用终端上对各企业培训业务的访问效率。
请参阅图2,本发明实施例中基于用户多身份的接口访问控制方法的另一个实施例包括:
201、获取用户多身份登录请求,从用户多身份登录请求中提取用户登录身份信息,用户登录身份信息包括登录账号、登录密码和待访问应用标识,待访问应用标识用于指示用户访问的目标企业应用程序。
需要说明的是,目标终端包括知鸟移动端和知鸟个人计算机PC端,目标终端用于面向B端用户群体和C端用户群体提供企业文化访问和企业业务培训体系等职业教育内容。可选的,服务器接收目标终端发送的用户多身份登录请求,并对用户对身份登录请求进行参数解析,得到多个用户身份密文参数值;服务器按照预设的解密算法对多个用户身份密文参数值进行解密处理,得到用户登录身份信息,用户登录身份信息包括登录账号、登录密码和待访问应用标识,待访问应用标识用于指示用户访问的目标企业应用程序。
进一步地,服务器通过数字签名算法、散列算法、对称加密算法或非对称加密算法对多个用户身份密文参数值进行解密,得到用户登录身份信息,用户登录身份信息包括登录账号、登录密码和待访问应用标识,待访问应用标识用于指示用户访问的目标企业应用程序。
202、对用户登录身份信息进行身份验证,得到验证结果,当验证结果为验证成功时,确定用户成功登录目标企业应用程序,并根据用户登录身份信息获取目标用户标识。
其中,验证结果包括验证成功和验证失败。可选的,服务器基于用户身份信息中的登录账号检索预置的用户账号信息表,得到已注册的密码;服务器判断用户身份信息中的登录密码与已注册的密码是否一致,具体的,服务器通过预设的字符串比较函数对用户身份信息中的登录密码与已注册的密码进行字符比较,得到比较结果;若比较结果不为预设值,则服务器确定用户身份信息中的登录密码与已注册的密码不一致,并向目标终端发送用户登录身份信息存在异常的提示信息;若比较结果为预设值,则服务器确定用户身份信息中的登录密码与已注册的密码一致。若用户身份信息中的登录密码与已注册的密码一致,则服务器确定验证结果为验证成功,当验证结果为验证成功时,服务器确定用户成功登录目标企业应用程序;服务器根据登录账号、登录密码和待访问应用标识查询预设的用户身份数据表,得到查询数据;当查询数据不为空值时,服务器按照预设的标识字段名从查询数据中读取目标用户标识;当查询数据为空值时,服务器生成目标用户标识,并将目标用户标识、登录账号、登录密码和待访问应用标识写入至预设的用户身份数据表中。
可以理解的是,按照预设的标识字段名可以为userId,也可以为user_ID,具体此处不做限定。目标用户标识对应的字段值可以为userId_XXX,还可以为根据接收请求时间戳和待访问应用标识生成的唯一自增标识,具体此处不做限定。目标用户标识用于指示为每个登录成功的用户分配的一个唯一标识。
203、基于目标用户标识和待访问应用标识获取用户企业身份信息,按照目标用户标识和用户企业身份信息设置安全标识符,并将安全标识符返回至目标终端。
需要说明的是,安全标识符sid,每一次登录产生的数据保存于登录日志表,每一个sid对应当前用户选择的身份信息,例如,登录账号、用户企业身份标识和/或待访问应用标识;用户登录目标企业应用程序对应的用户企业身份信息取决于目标终端传入的待访问应用标识和用户第一次登录选择登录的企业(也就是,用户企业身份标识),若待访问应用标识和用户企业身份标识都正确,则用户登录使用对应的企业身份,否则目标终端登录显示为自然人。预设的内存数据库为非关系型数据库,预设的内存数据库可以为远程字典服务redis,也可以为映射map,具体此处不做限定。服务器将redis作为缓存,redis是一个高性能的键值key-value数据库,所以服务器将sid保存的用户信息存储在redis中,缩短校验处理时长,能够应对高并发分布式场景,保证数据一致性。
可选的,服务器将目标用户标识设置为目标索引值,基于目标索引值按照用户登录时刻倒序查询预设的员工数据表,得到查询结果;当查询结果不为空值时,服务器确定查询结果为用户企业身份信息,从用户企业身份信息中读取用户企业身份标识,并根据待访问应用标识和预设的企业信息表对用户企业身份标识进行校验,得到校验结果;当校验结果为校验通过时,服务器将用户企业身份标识和目标用户标识设置为目标值,并对目标值随机分配安全标识符,安全标识符为32位的字符串;服务器将安全标识符设置为目标键,服务器将目标键和目标值存储于预设的内存数据库和预设的登录数据表中,并将目标键返回至目标终端。
204、获取企业业务接口访问请求,通过预设的***对企业业务接口访问请求进行接口注解识别和鉴权处理,得到处理结果,并根据处理结果向目标终端发送业务响应数据,企业业务接口访问请求中携带安全标识符。
需要说明的是,预设的***通过自定义注解annotation,为目标企业应用程序中元素关联任何信息或任何元数据。annotion是一个接口,服务器通过反射机制获取指定程序元素的annotion对象,然后服务器通过annotion对象获取注解对用的元数据。所有需要用户登录才能访问的企业业务接口都可以加上该自定义注解,以实现逻辑分离,而企业业务接口只专注对应的业务实现,登录校验逻辑也统一处理,大量减少重复代码,提高了接口访问效率。
可选的,服务器接收目标终端发送的企业业务接口访问请求,企业业务接口访问请求中携带安全标识符和接口标识;服务器通过预设的***拦截并判断接口标识对应的业务接口是否为已注解接口,已注解接口为预先添加预置注解的应用程序接口,预置注解包括登录状态鉴权标识;若接口标识对应的业务接口为已注解接口,则服务器通过预设的消息队列按照安全标识符,从预设的内存数据库中读取用户企业身份信息;若用户企业身份信息不为空值,则服务器确定处理结果为业务接口鉴权成功,调用并执行业务接口对应的接口逻辑,得到接口返回数据;服务器按照预设的数据格式对接口返回数据进行数据封装,得到业务响应数据,服务器将企业业务接口访问请求和业务响应数据记录至预设的登录日志表中,并向目标终端发送业务响应数据。
205、获取切换身份请求,根据切换身份请求向目标终端发送多个待切换应用标识,多个待切换应用标识包括待访问应用标识。
具体的,服务器目标终端发送的切换身份请求,并基于切换身份请求获取多个待切换应用标识,多个待切换应用标识包括待访问应用标识;并对多个待切换应用标识进行数据封装处理,得到已封装数据,服务器调用预设的应用接口将已封装数据发送至目标终端中。
206、根据目标切换应用标识切换待访问业务资源数据,获取并缓存新的用户企业身份信息,待访问业务资源数据包括目标企业应用程序,目标切换应用标识属于多个待切换应用标识。
可以理解的是,目标终端接收到已封装数据,并对已封装数据进行数据解析,得到多个待切换应用标识;目标终端接收用户的切换操作,得到目标切换应用标识,并将目标切换应用标识发送至服务器。服务器对目标切换应用标识进行校验处理后,提供目标切换应用标识对应的待访问业务资源数据,服务器基于目标切换应用标识获取并缓存新的用户企业身份信息,待访问业务资源数据包括目标企业应用程序,目标切换应用标识属于多个待切换应用标识。
进一步地,服务器将企业业务接口访问请求、处理结果和业务响应数据存储至预设的日志记录表中;服务器定时分析预设的日志记录表和预设的登录数据表,得到用户多身份接口访问报表。该用户多身份接口访问报表用于指示用户登录成功以后,通过同一用户账号在同一个应用终端上对不同企业业务的访问情况。
本发明实施例中,对用户登录身份信息进行身份验证,当验证结果为验证成功时,确定用户成功登录目标企业应用程序,并按照目标用户标识和用户企业身份信息设置安全标识符,通过预设的***对携带安全标识符的企业业务接口访问请求进行接口注解识别和鉴权处理,得到业务响应数据,支持用户身份灵活配置和灵活切换,提高了一个用户账号在同一个应用终端上对各企业培训业务的访问效率。
上面对本发明实施例中基于用户多身份的接口访问控制方法进行了描述,下面对本发明实施例中基于用户多身份的接口访问控制装置进行描述,请参阅图3,本发明实施例中基于用户多身份的接口访问控制装置的一个实施例包括:
获取模块301,用于获取用户多身份登录请求,从用户多身份登录请求中提取用户登录身份信息,用户登录身份信息包括登录账号、登录密码和待访问应用标识,待访问应用标识用于指示用户访问的目标企业应用程序;
验证模块302,用于对用户登录身份信息进行身份验证,得到验证结果,当验证结果为验证成功时,确定用户成功登录目标企业应用程序,并根据用户登录身份信息获取目标用户标识;
设置模块303,用于基于目标用户标识和待访问应用标识获取用户企业身份信息,按照目标用户标识和用户企业身份信息设置安全标识符,并将安全标识符返回至目标终端;
鉴权模块304,用于获取企业业务接口访问请求,通过预设的***对企业业务接口访问请求进行接口注解识别和鉴权处理,得到处理结果,并根据处理结果向目标终端发送业务响应数据,企业业务接口访问请求中携带安全标识符。
进一步地,将安全标识符存储于区块链数据库中,具体此处不做限定。
本发明实施例中,对用户登录身份信息进行身份验证,当验证结果为验证成功时,确定用户成功登录目标企业应用程序,并按照目标用户标识和用户企业身份信息设置安全标识符,通过预设的***对携带安全标识符的企业业务接口访问请求进行接口注解识别和鉴权处理,得到业务响应数据,支持用户身份灵活配置和灵活切换,提高了一个用户账号在同一个应用终端上对各企业培训业务的访问效率。
请参阅图4,本发明实施例中基于用户多身份的接口访问控制装置的另一个实施例包括:
获取模块301,用于获取用户多身份登录请求,从用户多身份登录请求中提取用户登录身份信息,用户登录身份信息包括登录账号、登录密码和待访问应用标识,待访问应用标识用于指示用户访问的目标企业应用程序;
验证模块302,用于对用户登录身份信息进行身份验证,得到验证结果,当验证结果为验证成功时,确定用户成功登录目标企业应用程序,并根据用户登录身份信息获取目标用户标识;
设置模块303,用于基于目标用户标识和待访问应用标识获取用户企业身份信息,按照目标用户标识和用户企业身份信息设置安全标识符,并将安全标识符返回至目标终端;
鉴权模块304,用于获取企业业务接口访问请求,通过预设的***对企业业务接口访问请求进行接口注解识别和鉴权处理,得到处理结果,并根据处理结果向目标终端发送业务响应数据,企业业务接口访问请求中携带安全标识符。
可选的,获取模块301还可以具体用于:
接收目标终端发送的用户多身份登录请求,并对用户对身份登录请求进行参数解析,得到多个用户身份密文参数值;
按照预设的解密算法对多个用户身份密文参数值进行解密处理,得到用户登录身份信息,用户登录身份信息包括登录账号、登录密码和待访问应用标识,待访问应用标识用于指示用户访问的目标企业应用程序。
可选的,验证模块302还可以具体用于:
基于用户身份信息中的登录账号检索预置的用户账号信息表,得到已注册的密码;
判断用户身份信息中的登录密码与已注册的密码是否一致;
若用户身份信息中的登录密码与已注册的密码一致,则确定验证结果为验证成功,当验证结果为验证成功时,确定用户成功登录目标企业应用程序;
根据登录账号、登录密码和待访问应用标识查询预设的用户身份数据表,得到查询数据;
当查询数据不为空值时,按照预设的标识字段名从查询数据中读取目标用户标识;
当查询数据为空值时,生成目标用户标识,并将目标用户标识、登录账号、登录密码和待访问应用标识写入至预设的用户身份数据表中。
可选的,设置模块303还可以具体用于:
将目标用户标识设置为目标索引值,基于目标索引值按照用户登录时刻倒序查询预设的员工数据表,得到查询结果;
当查询结果不为空值时,确定查询结果为用户企业身份信息,从用户企业身份信息中读取用户企业身份标识,并根据待访问应用标识和预设的企业信息表对用户企业身份标识进行校验,得到校验结果;
当校验结果为校验通过时,将用户企业身份标识和目标用户标识设置为目标值,并对目标值随机分配安全标识符,安全标识符为32位的字符串;
将安全标识符设置为目标键,将目标键和目标值存储于预设的内存数据库和预设的登录数据表中,并将目标键返回至目标终端。
可选的,鉴权模块304还可以具体用于:
接收目标终端发送的企业业务接口访问请求,企业业务接口访问请求中携带安全标识符和接口标识;
通过预设的***拦截并判断接口标识对应的业务接口是否为已注解接口,已注解接口为预先添加预置注解的应用程序接口,预置注解包括登录状态鉴权标识;
若接口标识对应的业务接口为已注解接口,则通过预设的消息队列按照安全标识符,从预设的内存数据库中读取用户企业身份信息;
若用户企业身份信息不为空值,则确定处理结果为业务接口鉴权成功,调用并执行业务接口对应的接口逻辑,得到接口返回数据;
按照预设的数据格式对接口返回数据进行数据封装,得到业务响应数据,将企业业务接口访问请求和业务响应数据记录至预设的登录日志表中,并向目标终端发送业务响应数据。
可选的,基于用户多身份的接口访问控制装置还包括:
发送模块305,用于获取切换身份请求,根据切换身份请求向目标终端发送多个待切换应用标识,多个待切换应用标识包括待访问应用标识;
缓存模块306,用于根据目标切换应用标识切换待访问业务资源数据,获取并缓存新的用户企业身份信息,待访问业务资源数据包括目标企业应用程序,目标切换应用标识属于多个待切换应用标识。
可选的,基于用户多身份的接口访问控制装置还包括:
存储模块307,用于将企业业务接口访问请求、处理结果和业务响应数据存储至预设的日志记录表中;
分析模块308,用于定时分析预设的日志记录表和预设的登录数据表,得到用户多身份接口访问报表。
本发明实施例中,对用户登录身份信息进行身份验证,当验证结果为验证成功时,确定用户成功登录目标企业应用程序,并按照目标用户标识和用户企业身份信息设置安全标识符,通过预设的***对携带安全标识符的企业业务接口访问请求进行接口注解识别和鉴权处理,得到业务响应数据,支持用户身份灵活配置和灵活切换,提高了一个用户账号在同一个应用终端上对各企业培训业务的访问效率。
上面图3和图4从模块化的角度对本发明实施例中的基于用户多身份的接口访问控制装置进行详细描述,下面从硬件处理的角度对本发明实施例中基于用户多身份的接口访问控制设备进行详细描述。
图5是本发明实施例提供的一种基于用户多身份的接口访问控制设备的结构示意图,该基于用户多身份的接口访问控制设备500可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(central processing units,CPU)510(例如,一个或一个以上处理器)和存储器520,一个或一个以上存储应用程序533或数据532的存储介质530(例如一个或一个以上海量存储设备)。其中,存储器520和存储介质530可以是短暂存储或持久存储。存储在存储介质530的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对基于用户多身份的接口访问控制设备500中的一系列计算机程序操作。更进一步地,处理器510可以设置为与存储介质530通信,在基于用户多身份的接口访问控制设备500上执行存储介质530中的一系列计算机程序操作。
基于用户多身份的接口访问控制设备500还可以包括一个或一个以上电源540,一个或一个以上有线或无线网络接口550,一个或一个以上输入输出接口560,和/或,一个或一个以上操作***531,例如Windows Serve,Mac OS X,Unix,Linux,FreeBSD等等。本领域技术人员可以理解,图5示出的基于用户多身份的接口访问控制设备结构并不构成对基于用户多身份的接口访问控制设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
本发明还提供一种计算机可读存储介质,该计算机可读存储介质可以为非易失性计算机可读存储介质,该计算机可读存储介质也可以为易失性计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,当所述计算机程序在计算机上运行时,使得计算机执行所述基于用户多身份的接口访问控制方法的步骤。
本发明还提供一种基于用户多身份的接口访问控制设备,所述基于用户多身份的接口访问控制设备包括存储器和处理器,存储器中存储有计算机程序,所述计算机程序被处理器执行时,使得处理器执行上述各实施例中的所述基于用户多身份的接口访问控制方法的步骤。
进一步地,所述计算机可读存储介质可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需的应用程序等;存储数据区可存储根据区块链节点的使用所创建的数据等。
本发明所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的***,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干计算机程序用以使得一台计算机设备(可以是个人计算机,终端,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read-onlymemory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种基于用户多身份的接口访问控制方法,其特征在于,所述基于用户多身份的接口访问控制方法包括:
获取用户多身份登录请求,从所述用户多身份登录请求中提取用户登录身份信息,所述用户登录身份信息包括登录账号、登录密码和待访问应用标识,所述待访问应用标识用于指示用户访问的目标企业应用程序;
对所述用户登录身份信息进行身份验证,得到验证结果,当所述验证结果为验证成功时,确定用户成功登录所述目标企业应用程序,并根据所述用户登录身份信息获取目标用户标识;
基于所述目标用户标识和所述待访问应用标识获取用户企业身份信息,按照所述目标用户标识和所述用户企业身份信息设置安全标识符,并将所述安全标识符返回至目标终端;
获取企业业务接口访问请求,通过预设的***对所述企业业务接口访问请求进行接口注解识别和鉴权处理,得到处理结果,并根据所述处理结果向所述目标终端发送业务响应数据,所述企业业务接口访问请求中携带安全标识符。
2.根据权利要求1所述的基于用户多身份的接口访问控制方法,其特征在于,所述获取用户多身份登录请求,从所述用户多身份登录请求中提取用户登录身份信息,所述用户登录身份信息包括登录账号、登录密码和待访问应用标识,所述待访问应用标识用于指示用户访问的目标企业应用程序,包括:
接收目标终端发送的用户多身份登录请求,并对所述用户对身份登录请求进行参数解析,得到多个用户身份密文参数值;
按照预设的解密算法对所述多个用户身份密文参数值进行解密处理,得到用户登录身份信息,所述用户登录身份信息包括登录账号、登录密码和待访问应用标识,所述待访问应用标识用于指示用户访问的目标企业应用程序。
3.根据权利要求1所述的基于用户多身份的接口访问控制方法,其特征在于,所述对所述用户登录身份信息进行身份验证,得到验证结果,当所述验证结果为验证成功时,确定用户成功登录所述目标企业应用程序,并根据所述用户登录身份信息获取目标用户标识,包括:
基于所述用户身份信息中的登录账号检索预置的用户账号信息表,得到已注册的密码;
判断所述用户身份信息中的登录密码与所述已注册的密码是否一致;
若所述用户身份信息中的登录密码与所述已注册的密码一致,则确定验证结果为验证成功,当所述验证结果为验证成功时,确定用户成功登录所述目标企业应用程序;
根据所述登录账号、所述登录密码和所述待访问应用标识查询预设的用户身份数据表,得到查询数据;
当所述查询数据不为空值时,按照预设的标识字段名从所述查询数据中读取目标用户标识;
当所述查询数据为空值时,生成目标用户标识,并将所述目标用户标识、所述登录账号、所述登录密码和所述待访问应用标识写入至所述预设的用户身份数据表中。
4.根据权利要求1所述的基于用户多身份的接口访问控制方法,其特征在于,所述基于所述目标用户标识和所述待访问应用标识获取用户企业身份信息,按照所述目标用户标识和所述用户企业身份信息设置安全标识符,并将所述安全标识符返回至目标终端,包括:
将所述目标用户标识设置为目标索引值,基于所述目标索引值按照用户登录时刻倒序查询预设的员工数据表,得到查询结果;
当所述查询结果不为空值时,确定所述查询结果为用户企业身份信息,从所述用户企业身份信息中读取用户企业身份标识,并根据所述待访问应用标识和预设的企业信息表对所述用户企业身份标识进行校验,得到校验结果;
当所述校验结果为校验通过时,将所述用户企业身份标识和所述目标用户标识设置为目标值,并对所述目标值随机分配安全标识符,所述安全标识符为32位的字符串;
将所述安全标识符设置为目标键,将所述目标键和所述目标值存储于预设的内存数据库和预设的登录数据表中,并将所述目标键返回至目标终端。
5.根据权利要求4所述的基于用户多身份的接口访问控制方法,其特征在于,所述获取企业业务接口访问请求,通过预设的***对所述企业业务接口访问请求进行接口注解识别和鉴权处理,得到处理结果,并根据所述处理结果向所述目标终端发送业务响应数据,所述企业业务接口访问请求中携带安全标识符,包括:
接收所述目标终端发送的企业业务接口访问请求,所述企业业务接口访问请求中携带安全标识符和接口标识;
通过预设的***拦截并判断所述接口标识对应的业务接口是否为已注解接口,所述已注解接口为预先添加预置注解的应用程序接口,所述预置注解包括登录状态鉴权标识;
若所述接口标识对应的业务接口为已注解接口,则通过预设的消息队列按照所述安全标识符,从所述预设的内存数据库中读取所述用户企业身份信息;
若所述用户企业身份信息不为空值,则确定处理结果为业务接口鉴权成功,调用并执行所述业务接口对应的接口逻辑,得到接口返回数据;
按照预设的数据格式对所述接口返回数据进行数据封装,得到业务响应数据,将所述企业业务接口访问请求和所述业务响应数据记录至预设的登录日志表中,并向所述目标终端发送所述业务响应数据。
6.根据权利要求1-5中任意一项所述的基于用户多身份的接口访问控制方法,其特征在于,在所述获取企业业务接口访问请求,通过预设的***对所述企业业务接口访问请求进行接口注解识别和鉴权处理,得到处理结果,并根据所述处理结果向所述目标终端发送业务响应数据,所述企业业务接口访问请求中携带安全标识符之后,所述基于用户多身份的接口访问控制方法还包括:
获取切换身份请求,根据所述切换身份请求向所述目标终端发送多个待切换应用标识,所述多个待切换应用标识包括所述待访问应用标识;
根据目标切换应用标识切换待访问业务资源数据,获取并缓存新的用户企业身份信息,所述待访问业务资源数据包括所述目标企业应用程序,所述目标切换应用标识属于所述多个待切换应用标识。
7.根据权利要求1-5中任意一项所述的基于用户多身份的接口访问控制方法,其特征在于,在所述获取企业业务接口访问请求,通过预设的***对所述企业业务接口访问请求进行接口注解识别和鉴权处理,得到处理结果,并根据所述处理结果向所述目标终端发送业务响应数据,所述企业业务接口访问请求中携带安全标识符之后,所述基于用户多身份的接口访问控制方法还包括:
将所述企业业务接口访问请求、所述处理结果和所述业务响应数据存储至预设的日志记录表中;
定时分析所述预设的日志记录表和预设的登录数据表,得到用户多身份接口访问报表。
8.一种基于用户多身份的接口访问控制装置,其特征在于,所述基于用户多身份的接口访问控制装置包括:
获取模块,用于获取用户多身份登录请求,从所述用户多身份登录请求中提取用户登录身份信息,所述用户登录身份信息包括登录账号、登录密码和待访问应用标识,所述待访问应用标识用于指示用户访问的目标企业应用程序;
验证模块,用于对所述用户登录身份信息进行身份验证,得到验证结果,当所述验证结果为验证成功时,确定用户成功登录所述目标企业应用程序,并根据所述用户登录身份信息获取目标用户标识;
设置模块,用于基于所述目标用户标识和所述待访问应用标识获取用户企业身份信息,按照所述目标用户标识和所述用户企业身份信息设置安全标识符,并将所述安全标识符返回至目标终端;
鉴权模块,用于获取企业业务接口访问请求,通过预设的***对所述企业业务接口访问请求进行接口注解识别和鉴权处理,得到处理结果,并根据所述处理结果向所述目标终端发送业务响应数据,所述企业业务接口访问请求中携带安全标识符。
9.一种基于用户多身份的接口访问控制设备,其特征在于,所述基于用户多身份的接口访问控制设备包括:存储器和至少一个处理器,所述存储器中存储有计算机程序;
所述至少一个处理器调用所述存储器中的所述计算机程序,以使得所述基于用户多身份的接口访问控制设备执行如权利要求1-7中任意一项所述的基于用户多身份的接口访问控制方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-7中任意一项所述的基于用户多身份的接口访问控制方法。
CN202111095935.9A 2021-09-18 2021-09-18 基于用户多身份的接口访问控制方法及相关设备 Active CN113765676B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111095935.9A CN113765676B (zh) 2021-09-18 2021-09-18 基于用户多身份的接口访问控制方法及相关设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111095935.9A CN113765676B (zh) 2021-09-18 2021-09-18 基于用户多身份的接口访问控制方法及相关设备

Publications (2)

Publication Number Publication Date
CN113765676A true CN113765676A (zh) 2021-12-07
CN113765676B CN113765676B (zh) 2024-05-24

Family

ID=78796361

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111095935.9A Active CN113765676B (zh) 2021-09-18 2021-09-18 基于用户多身份的接口访问控制方法及相关设备

Country Status (1)

Country Link
CN (1) CN113765676B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114239015A (zh) * 2021-12-15 2022-03-25 成都飞机工业(集团)有限责任公司 数据的安全管理方法、装置、数据云平台以及存储介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030200465A1 (en) * 2001-08-06 2003-10-23 Shivaram Bhat Web based applications single sign on system and method
CN101426009A (zh) * 2007-10-31 2009-05-06 ***通信集团公司 身份管理平台、业务服务器、统一登录***及方法
CN107277038A (zh) * 2017-07-18 2017-10-20 北京微影时代科技有限公司 访问控制方法、装置以及***
CN107643927A (zh) * 2016-07-20 2018-01-30 中兴通讯股份有限公司 一种统一门户方法、装置及***
CN109286633A (zh) * 2018-10-26 2019-01-29 深圳市华云中盛科技有限公司 单点登陆方法、装置、计算机设备及存储介质
CN109639723A (zh) * 2019-01-10 2019-04-16 深圳市买买提信息科技有限公司 一种基于erp***的微服务访问方法及服务器
CN110582769A (zh) * 2019-07-11 2019-12-17 深圳市鹰硕技术有限公司 一种单账号多身份登录方法、装置、服务器及存储介质
CN110784450A (zh) * 2019-09-24 2020-02-11 云深互联(北京)科技有限公司 一种基于浏览器的单点登录方法和装置
CN112597472A (zh) * 2021-03-03 2021-04-02 北京视界云天科技有限公司 单点登录方法、装置及存储介质
CN112615849A (zh) * 2020-12-15 2021-04-06 平安科技(深圳)有限公司 微服务访问方法、装置、设备及存储介质

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030200465A1 (en) * 2001-08-06 2003-10-23 Shivaram Bhat Web based applications single sign on system and method
CN101426009A (zh) * 2007-10-31 2009-05-06 ***通信集团公司 身份管理平台、业务服务器、统一登录***及方法
CN107643927A (zh) * 2016-07-20 2018-01-30 中兴通讯股份有限公司 一种统一门户方法、装置及***
CN107277038A (zh) * 2017-07-18 2017-10-20 北京微影时代科技有限公司 访问控制方法、装置以及***
CN109286633A (zh) * 2018-10-26 2019-01-29 深圳市华云中盛科技有限公司 单点登陆方法、装置、计算机设备及存储介质
CN109639723A (zh) * 2019-01-10 2019-04-16 深圳市买买提信息科技有限公司 一种基于erp***的微服务访问方法及服务器
CN110582769A (zh) * 2019-07-11 2019-12-17 深圳市鹰硕技术有限公司 一种单账号多身份登录方法、装置、服务器及存储介质
CN110784450A (zh) * 2019-09-24 2020-02-11 云深互联(北京)科技有限公司 一种基于浏览器的单点登录方法和装置
CN112615849A (zh) * 2020-12-15 2021-04-06 平安科技(深圳)有限公司 微服务访问方法、装置、设备及存储介质
CN112597472A (zh) * 2021-03-03 2021-04-02 北京视界云天科技有限公司 单点登录方法、装置及存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114239015A (zh) * 2021-12-15 2022-03-25 成都飞机工业(集团)有限责任公司 数据的安全管理方法、装置、数据云平台以及存储介质
CN114239015B (zh) * 2021-12-15 2024-06-07 成都飞机工业(集团)有限责任公司 数据的安全管理方法、装置、数据云平台以及存储介质

Also Published As

Publication number Publication date
CN113765676B (zh) 2024-05-24

Similar Documents

Publication Publication Date Title
US11429729B2 (en) Buckets with policy driven forced encryption
US7725944B2 (en) Matching session records of network users with corresponding transaction data
CN107645486B (zh) 登录认证方法和装置
US8739265B2 (en) System and method of sort-order preserving tokenization
US7496954B1 (en) Single sign-on system and method
US8196189B2 (en) Simple, secure login with multiple authentication providers
CN111723355A (zh) 数据库中的信息管理
CN107948152B (zh) 信息存储方法、获取方法、装置及设备
US10951396B2 (en) Tamper-proof management of audit logs
US9898618B1 (en) Securing a remote database
CN108256340B (zh) 数据采集方法、装置、终端设备及存储介质
CN106878265A (zh) 一种数据处理方法及装置
US20210349988A1 (en) Systems and methods for decentralized recovery of identity attributes
US10298401B1 (en) Network content search system and method
CN112347165B (zh) 日志处理方法、装置及服务器和计算机可读存储介质
US10615965B1 (en) Protected search index
CN113094334B (zh) 基于分布式存储的数字服务方法、装置、设备及储存介质
CN114218322A (zh) 基于密文传输的数据展示方法、装置、设备及介质
CN111800426A (zh) 应用程序中原生代码接口的访问方法、装置、设备及介质
CN113765676B (zh) 基于用户多身份的接口访问控制方法及相关设备
JP4594078B2 (ja) 個人情報管理システムおよび個人情報管理プログラム
JP2001222645A (ja) オンライン情報登録・格付・認証・仲介システム
CN112261059B (zh) 一种基于java网关技术平台通用性的接口方法及***
CN113849797A (zh) 数据安全漏洞的修复方法、装置、设备及存储介质
CN113986835B (zh) FastDFS分布式文件的管理方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant