CN114765547A - 一种业务***的访问方法、装置、设备及存储介质 - Google Patents

一种业务***的访问方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN114765547A
CN114765547A CN202011627538.7A CN202011627538A CN114765547A CN 114765547 A CN114765547 A CN 114765547A CN 202011627538 A CN202011627538 A CN 202011627538A CN 114765547 A CN114765547 A CN 114765547A
Authority
CN
China
Prior art keywords
user
service system
access
service
accessed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011627538.7A
Other languages
English (en)
Inventor
严波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qianli Richeng Technology Co ltd
Original Assignee
Beijing Qianli Richeng Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qianli Richeng Technology Co ltd filed Critical Beijing Qianli Richeng Technology Co ltd
Priority to CN202011627538.7A priority Critical patent/CN114765547A/zh
Publication of CN114765547A publication Critical patent/CN114765547A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种业务***访问方法、装置、设备及存储介质,该方法包括:获取用户发起的业务***访问请求,业务***访问请求携带有用户标识和待访问业务***的***信息;基于用户标识验证用户是否登录;若用户为登录用户,基于待访问业务***的***信息以及统一授权中心预先配置的访问权限,验证登录用户是否具有访问待访问业务***的访问权限;若具有权限,使用户通过服务网关访问待访问业务***。在本发明实施例中,通过服务网关对业务***预先进行授权配置,并提供统一授权功能和单点登录功能,使得用户在访问已进行授权配置的业务***时,能够基于服务网关提供的统一授权功能和单点登录功能,实现无侵入式访问业务***的目的。

Description

一种业务***的访问方法、装置、设备及存储介质
技术领域
本发明涉及数据处理技术领域,尤其涉及一种业务***的访问方法、装 置、设备及存储介质。
背景技术
目前,因为企业业务整合,在企业中会有多个不同的业务***,而每个 业务***都要接入统一授权***,用户才能通过统一授权中心授权之后登录 访问每个业务***。
在现有技术中,业务***需要通过编码调用统一授权中心提供的一个软 件开发工具(Software Development Kit,SDK)包或者表述性状态传递 (RepresentationalState Transfer,rest)接口接入统一授权***,再通过编码 集成单点登录(Single SignOn,SSO)***实现业务***的访问,或者采用 统一授权中心提供的桥接技术访问业务***。在实际应用中,不同业务*** 需要多次编码调用统一授权中心提供的SDK包或者rest接口接入统一授权系 统,需要多次编码集成SSO***实现多个业务***的访问,较为繁琐。而采用 统一授权中心提供的桥接技术不需要编码就能访问业务***,但是其性能相 对低下且可拓展能力较差。
由此可知,采用现有技术的方式进行多个业务***的访问时,不能同时 满足在不编码的情况下,高性能的完成业务***的访问。
发明内容
有鉴于此,本发明实施例提供一种业务***访问方法、装置、设备及存 储介质,以解决现有技术无法同时满足在不编码的情况下,高性能的完成业 务***的访问的问题。
为实现上述目的,本发明实施例提供如下技术方案:
本发明实施例第一方面公开了一种业务***访问方法,应用于服务网关, 所述服务网关分别与统一授权中心、单点登录***之间建立通信连接,所述 方法包括:
获取用户发起的业务***访问请求,所述业务***访问请求携带有用户 标识和待访问业务***的***信息;
基于所述用户标识验证所述用户是否登录;
若所述用户为登录用户,基于所述待访问业务***的***信息以及所述 统一授权中心预先配置的访问权限,验证所述登录用户是否具有访问所述待 访问业务***的访问权限,其中,所述待访问业务***为预先进行授权配置 的业务***,访问权限的配置过程为:所述统一授权中心预先根据业务*** 的***信息创建角色,将所创建的角色与用户进行绑定,授予用户访问业务 ***的访问权限;
若具有权限,使所述用户通过所述服务网关访问所述待访问业务***。
可选的,所述基于所述用户标识验证所述用户是否登录,包括:
调用所述单点登录***SSO验证所述用户标识是否存在;
若存在,确定用户已登录;
若不存在,确定用户未登录,弹出登录界面。
可选的,对所述业务***预先进行授权配置的过程包括:
获取待授权配置业务***的***信息,所述待授权配置业务***为已经 开发业务功能并安装部署的业务***;
为所述待授权配置的业务***配置统一资源定位标记URL,并将配置有 所述URL的待授权配置的业务***的***信息发送至统一授权中心,由所述 统一授权中心为所述待授权配置的业务***授予不同的用户访问权限。
可选的,所述基于所述待访问业务***的***信息验证所述登录用户是 否具有访问所述待访问业务***的访问权限,包括:
读取所述待访问业务***的***信息中的统一资源定位标记URL;
调用所述统一授权中心确认所述URL对应的用户访问权限;
验证当前发起业务***访问请求的用户的用户访问权限是否符合所述用 户访问权限,所述当前发起业务***访问请求的用户的用户访问权限由所述 统一授权中心预先授予;
若符合,确定具有权限;
若不符合,确定不具有权限。
本发明实施例第二方面公开了一种业务***访问装置,应用于服务网关, 所述服务网关分别与统一授权中心、单点登录***之间建立通信连接,所述 装置包括:
单点登录***SSO集成模块,用于获取用户发起的业务***访问请求, 所述业务***访问请求携带有用户标识和待访问业务***的***信息,基于 所述用户标识验证所述用户是否登录,若所述用户为登录用户,执行统一授 权集成模块;
所述统一授权集成模块,用于基于所述待访问业务***的***信息以及 所述统一授权中心预先配置的访问权限,验证所述登录用户是否具有访问所 述待访问业务***的访问权限,若具有权限,使所述用户通过所述服务网关 访问所述待访问业务***,其中,所述待访问业务***为预先进行授权配置 的业务***,访问权限的配置过程为:所述统一授权中心预先根据业务*** 的***信息创建角色,将所创建的角色与用户进行绑定,授予用户访问业务 ***的访问权限;
业务***接入模块,用于对待授权配置的业务***进行接入配置。
可选的,所述基于所述用户标识验证所述用户是否登录的单点登录*** SSO集成模块,具体用于调用所述单点登录***SSO验证所述用户标识是否 存在,若存在,确定用户已登录,若不存在,确定用户未登录,弹出登录界 面。
可选的,所述业务***接入模块,包括:
获取单元,用于获取待授权配置业务***的***信息,所述待授权配置 业务***为已经开发业务功能并安装部署的业务***;
配置单元,用于为所述待授权配置的业务***配置统一资源定位标记 URL,并将配置有所述URL的待授权配置的业务***的***信息发送至统一 授权中心,由所述统一授权中心为所述待授权配置的业务***授予不同的用 户访问权限。
本发明实施例第三方面公开了一种服务网关,所述服务网关包括权利要 求5至7中任一项所述业务***访问装置,所述服务网关分别与统一授权中 心、单点登录***之间建立通信连接。
本发明实施例第四方面公开了一种存储介质,所述存储介质包括存储的 程序,其中,在所述程序运行时控制所述存储介质所在设备执行权利要求1 至4中任意一项所述的业务***访问的方法。
本发明实施例第五方面公开了一种电子设备,包括处理器和存储器,所 述存储器中存储有程序,所述处理器用于运行所述程序,其中,所述程序运 行时执行如权利要求1至4中任意一项所述的业务***访问的方法。
基于上述本发明实施例提供的一种业务***访问方法、装置及存储介质, 应用于服务网关,所述服务网关分别与统一授权中心、单点登录***之间建 立通信连接,所述方法包括:获取用户发起的业务***访问请求,所述业务 ***访问请求携带有用户标识和待访问业务***的***信息;基于所述用户 标识验证所述用户是否登录;若所述用户为登录用户,基于所述待访问业务 ***的***信息以及所述统一授权中心预先配置的访问权限,验证所述登录 用户是否具有访问所述待访问业务***的访问权限,所述待访问业务***为 预先进行授权配置的业务***;若具有权限,使所述用户通过所述服务网关 访问所述待访问业务***。在本发明实施例中,通过服务网关对业务***预 先进行授权配置,并提供统一授权功能和单点登录功能,使得用户在访问已 进行授权配置的业务***时,能够基于服务网关提供的统一授权功能和单点 登录功能,实现无侵入式访问业务***的目的,减少了***部署的工作量, 同时提高了业务***的访问性能。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实 施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面 描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不 付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例提供的业务访问***的架构示意图;
图2为本发明实施例提供的业务***访问方法的流程示意图;
图3为本发明实施例提供的一种对业务***进行预先授权配置的流程示 意图;
图4为本发明实施例提供的一种业务***访问装置的结构框图;
图5为本发明实施例提供的一种数据处理设备50的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行 清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而 不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做 出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本申请中,术语“包括”、“包含”或者其任何其他变体意在涵盖非 排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅 包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种 过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语 句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、 物品或者设备中还存在另外的相同要素。
由背景技术可知,在用户访问多个业务***时,不同业务***需要多次 编码调用统一授权中心提供的SDK包或者rest接口接入统一授权***,需要多 次编码集成SSO***实现多个业务***的访问,而采用统一授权中心提供的桥 接技术不需要编码就能访问业务***,但是其性能相对低下且可拓展能力较 差。
因此,本发明实施例提供一种业务***访问方法、装置、设备及存储介 质,在本发明实施例中,通过服务网关对业务***预先进行授权配置,并提 供统一授权功能和单点登录功能,使得用户在访问已进行授权配置的业务系 统时,能够基于服务网关提供的统一授权功能和单点登录功能对用户进行登 录验证,而无需业务***参与验证,从而实现无侵入式访问业务***的目的。
参见图1,为本发明实施例提供的业务访问***的架构示意图。
在图1中以业务***21和业务***22指示多个已进行授权配置的业务系 统。
业务***21和业务***22与业务访问***10建立通信连接。
该业务访问***10用于实现用户无侵入式的访问多个业务***的目的。
其中,业务访问***10包括服务网关101、统一授权中心102和SSO*** 103。
服务网关101、统一授权中心102和SSO***103之间建立通信连接。
基于图1公开的业务***访问***实现业务***21的授权配置过程为:
管理员将业务***21的***信息输入服务网关101。
服务网关101获取业务***21的***信息,通过业务***接入模块登记配 置业务***21的***信息,并为业务***21配置URL(Uniform Rrsource Locator,统一资源定位标记),再将配置有URL的业务***21的***信息发 送至统一授权中心102。
统一授权中心102获取业务***21的***信息,所述***信息携带有业务 ***21的URL,通过***授权模块登记配置业务***21的***信息,并通过 菜单管理模块添加或删除业务***21的访问权限,再通过角色管理模块基于 通用的RBAC(Role-Based AccessControl,基于角色的访问控制)权限模型, 创建角色,授予所述角色业务***21的访问权限,将待授权的用户与所述角 色绑定,授予所述用户所述角色的业务***21的访问权限。
需要说明的是,业务***21的访问权限作为权限资源供管理员对用户访 问业务***21进行授权。
同理,基于业务访问***实现业务***22的授权配置也采用上述方法。 也就是说,通过同一个业务访问***实现业务***的授权配置均可采用上述 方法。
基于图1公开的业务***访问***实现用户访问业务***21的过程为:
用户通过服务网关101发起业务***21访问请求。
在此之前,用户如果执行登录操作,可以通过服务网关101调用SSO*** 103进行登录。
服务网关101拦截用户发起的业务***21访问请求。
需要说明的是,用户发起的业务***21访问请求携带有用户标识和业务 ***21的***信息,所述***信息包括但不限于***名称和URL。
服务网关101通过SSO***认证模块调用SSO***103的登录认证确认用 户标识是否存在,如果存在,确定用户已登录,如果不存在,确定用户未登 录。
需要说明的是,用户保持登录状态时,SSO***103会缓存用户信息,当 用户退出登录,会清除缓存的用户信息,所述用户信息包括但不限于用户标 识。
如果用户未登录,SSO***103弹出登录界面供用户进行登录,并且用户 在登录界面登录后,服务网关再次通过SSO认证模块调用SSO***103的登录 认证确认用户标识是否存在。
如果用户已登录,服务网关101读取业务***21的URL和当前发起业务系 统21访问请求的用户的用户访问权限,并通过统一授权中心校验模块调用统 一授权中心102查询所述URL对应的用户访问权限,比较当前发起业务***21 访问请求的用户的用户访问权限与所述URL对应的用户访问权限是否一致, 若用户访问权限一致,确定具有权限,若不一致,确定不具有权限。
如果用户访问权限不一致,服务网关101将用户退出访问,优选的,可以 退出到用户没有访问权限的401界面。
如果用户访问权限一致,服务网关101放行用户访问业务***21。
同理,基于业务访问***实现用户访问业务***22也采用上述方法。也 就是说,用户访问通过同一个业务访问***实现授权配置的业务***时,均 可采用上述方法。
在本发明实施例中,通过服务网关对业务***预先进行授权配置,并提 供统一授权功能和单点登录功能,使得用户在访问已进行授权配置的业务系 统时,能够基于服务网关提供的统一授权功能和单点登录功能,实现无侵入 式访问业务***的目的。
基于上述本发明实施例公开的业务访问***架构,参见图2,为本发明实 施例提供的一种业务***访问方法的流程示意图,该方法应用于服务网关, 所述服务网关可以为图1示出的业务访问***中的服务网关101。所述业务系 统访问方法包括以下步骤:
步骤S201:获取用户发起的业务***访问请求。
在步骤S201中,所述业务***访问请求携带有用户标识和待访问业务系 统的***信息。
该待访问业务***的***信息包括但不限于***名称和URL。
所述待访问业务***的URL由所述服务网关在所述业务***接入所述服 务网关时预先配置。
在具体实现步骤S201的过程中,当用户发起业务***访问请求时由服务 网关拦截业务***访问请求,并获取业务***访问请求中携带的用户标识和 待访问业务***的***名称和URL。
步骤S202:基于用户标识验证用户是否登录,若用户已登录,执行步骤 S203,若用户未登录,执行步骤S204。
在步骤S202中,若用户处于登录状态,会将用户信息缓存在SSO***中, 所述用户信息包括但不限于用户标识。
在具体实现步骤S202的过程中,服务网关通过SSO认证模块调用SSO ***验证所述用户标识是否存在,若存在所述用户标识,则确定用户已登录, 反之,确定用户未登录。
需要说明的是,所述SSO***可以为图1所示出的业务访问***中的SSO ***103。
步骤S203:基于所述待访问业务***的***信息以及所述统一授权中心 预先配置的访问权限,验证所述登录用户是否具有访问所述待访问业务*** 的访问权限,若具有权限,执行步骤S205,若不具有权限,退出访问。
在步骤S203中,所述待访问业务***为预先进行授权配置的业务***, 所述待访问业务***可以为图1中的所述业务***中的一个。
在具体实现步骤S203的过程中,服务网关读取待访问业务***的***信 息中的URL和当前发起业务***访问请求的用户的用户访问权限,并通过统 一授权中心校验模块调用统一授权中心查询所述URL对应的用户访问权限, 比较当前发起业务***访问请求的用户的用户访问权限与所述URL对应的用 户访问权限是否一致。若用户访问权限一致,则确定具有权限,反之,确定 不具有权限,则退出访问,优选的,可以退出到用户没有访问权限的401界 面。
所述当前发起业务***访问请求的用户的用户访问权限和所述URL对应 的用户访问权限由所述统一授权中心预先授予,所述授予过程与上述图1对 应的说明部分设计到的所述统一授权中心预先授予所述当前发起业务***访 问请求的用户的用户访问权限和所述URL对应的用户访问权限的过程一致。
需要说明的是,所述统一授权中心可以为图1所示出的业务访问***中 的统一授权中心。
步骤S204:弹出登录界面,登录后返回执行步骤S202。
步骤S205:使用户通过服务网关访问待访问业务***。
基于本发明实施例公开的业务***访问方法,服务网关调用SSO***和 统一授权中心,对用户发起的业务***访问请求进行登录认证和权限校验, 以提高业务***访问的管理效率。在本发明实施例中,通过服务网关对业务 ***预先进行授权配置,并提供统一授权功能和单点登录功能,使得用户在 访问已进行授权配置的业务***时,能够基于服务网关提供的统一授权功能 和单点登录功能,实现无侵入式访问业务***的目的。
基于上述本发明实施例提供的一种业务***访问方法,在步骤S203中涉及到 的待访问业务***为预先进行授权配置的业务***。如图3所示,为本发明实 施例提供的一种对业务***进行预先授权配置的流程示意图,主要包括如下 步骤:
步骤S301:获取待授权配置业务***的***信息。
在步骤S301中,所述待授权配置业务***为已经开发业务功能并安装部署的 业务***。
待授权配置业务***的***信息包括但不限于***名称。
步骤S302:为待授权配置的业务***配置URL,并将配置有URL的待授权配 置的业务***的***信息发送至统一授权中心,由统一授权中心为待授权配 置的业务***授予不同的访问权限。
在步骤S302中,所述由统一授权中心为待授权配置的业务***授予不同的访 问权限过程与上述图1对应的说明部分设计到的授予业务***不同的访问权 限过程一致。
在具体实现步骤S302的过程中,服务网关通过业务***接入模块读取待授权 的业务***的***信息,并将待授权的业务***的***信息登记配置到服务 网关,并为所述业务***配置URL,将配置有URL的待授权配置的业务*** 的***信息发送至统一授权中心,由统一授权中心为待授权配置的业务*** 授予不同的访问权限。
在一种可选的实现方式中,服务网关接入配置待授权业务***,并为待 授权配置的业务***配置URL,可以采用表1的方式:
业务*** 业务***的URL
业务***1 URL1
业务***2 URL2
以上表1仅为举例。
基于本发明实施例公开的业务***访问方法,通过服务网关对业务*** 预先进行授权配置,并提供统一授权功能和单点登录功能,使得用户在访问 已进行授权配置的业务***时,能够基于服务网关提供的统一授权功能和单 点登录功能,实现无侵入式访问业务***的目的。
基于上述本发明实施例公开的业务***访问方法,这里举例说明用户无 侵入式的访问业务***的过程:
假设,如表2所示,为预先分配业务***对应的URL访问权限,可选的, 服务网关也预先对业务***2进行配置。
业务*** 业务***的URL 业务***的权限
业务***1 URL1 访问权限1
业务***2 URL2 访问权限2
以上表2仅为举例。
基于通用的RBAC模型,创建角色,授予角色业务***的访问权限,绑 定用户和角色以授予用户对应角色的访问权限,可以采用表的方式标识,如
表3所示:
Figure BDA0002879498320000111
以上表2和表3仅为举例。
基于表3示出的用户、角色、URL和访问权限对应关系:
若用户与角色1绑定,角色1预先被统一授权中心创建并授予访问权限1, 则用户具有访问权限1。
若用户与角色2绑定,角色2预先被统一授权中心创建并授予访问权限2, 则用户具有访问权限2。
若用户与角色3绑定,角色3预先被统一授权中心创建并授予访问权限1 和访问权限2,则用户具有访问权限1和访问权限2。
在具体实现过程中,当用户发起登陆请求时,服务网关调用SSO***, 对用户进行验证,若通过验证,则实现用户登录。
在具体实现过程中,当用户发起的业务***访问,该业务***访问请求 中携带的是URL1,用户被授予的角色3,基于表2和表3,当服务网关接收 到业务***访问请求,服务网关调用SSO***,对用户进行验证,若验证用 户处于登录状态,服务网关基于URL1确定用户访问的是业务***1,
服务网关调用统一授权中心查询URL1对应的业务***1具有访问权限 的角色,由表3可知,业务***1具有访问权限的角色为角色1和角色3,因 用户被授予的角色3,基于表3可知,该用户具有通过服务网关访问业务*** 1的访问权限1,执行访问。
在具体实现过程中,当用户发起的业务***访问,该业务***访问请求 中携带的是URL1,用户被授予的角色2,基于表2和表3,当服务网关接收 到业务***访问请求,服务网关调用SSO***,对用户进行验证,若验证用 户处于登录状态,服务网关基于URL1确定用户访问的是业务***1,
服务网关调用统一授权中心查询URL1对应的业务***1具有访问权限 的角色,由表3可知,业务***1具有访问权限的角色为角色1和角色3,因 用户被授予的角色2,基于表3可知,该用户不具有通过服务网关访问业务系 统1的访问权限1,退出访问。
基于本发明实施例公开的业务***访问方法,通过服务网关对业务*** 预先进行授权配置,并提供统一授权功能和单点登录功能,使得用户在访问 已进行授权配置的业务***时,能够基于服务网关提供的统一授权功能和单 点登录功能,实现无侵入式访问业务***的目的。
基于上述本发明实施例提供的业务***访问方法,本发明实施例还提供 了对应的业务***访问装置。
参见图4,为本发明实施例提供的一种业务***访问装置的结构框图,所 述业务***访问装置应用于服务网关,服务网关可以为图1示出的业务访问 ***中的服务网关101。所述业务***访问装置包括:SSO***集成模块401、 统一授权集成模块402和业务***接入模块403。
SSO***集成模块401,用于获取用户发起的业务***访问请求,所述业 务***访问请求携带有用户标识和待访问业务***的***信息,基于所述用 户标识验证所述用户是否登录,若所述用户为登录用户,执行统一授权集成 模块。
具体的,所述基于所述用户标识验证所述用户是否登录的SSO***集成 模块,具体用于:调用所述SSO***验证所述用户标识是否存在,若存在, 确定用户已登录,若不存在,确定用户未登录,弹出登录界面。
统一授权集成模块402,用于基于所述待访问业务***的***信息以及所 述统一授权中心预先配置的访问权限,验证所述登录用户是否具有访问所述 待访问业务***的访问权限,若具有权限,使所述用户通过所述服务网关访 问所述待访问业务***,其中,所述待访问业务***为预先进行授权配置的 业务***,访问权限的配置过程为:所述统一授权中心预先根据业务***的 ***信息创建角色,将所创建的角色与用户进行绑定,授予用户访问业务系 统的访问权限。
所述统一授权集成模块402可选的包括:
获取单元,用于读取所述待访问业务***的***信息中的统一资源定位 标记URL,调用所述统一授权中心确认所述URL对应的用户访问权限。
验证单元,用于验证所述用户访问权限与当前发起业务***访问请求的 用户的用户访问权限是否一致,所述当前发起业务***访问请求的用户的用 户访问权限由所述统一授权中心预先授予,若一致,确定具有权限,若不一 致,确定不具有权限。
业务***接入模块403,用于对待授权配置的业务***进行接入配置。
所述业务***接入模块403可选的包括:
获取单元,用于获取待授权配置业务***的***信息,所述待授权配置 业务***为已经开发业务功能并安装部署的业务***。
配置单元,用于为所述待授权配置的业务***配置统一资源定位标记 URL,并将配置有所述URL的待授权配置的业务***的***信息发送至统一 授权中心,由所述统一授权中心为所述待授权配置的业务***授予不同的用 户访问权限。
需要说明的是,上述本发明实施例公开的业务***访问装置中的各个模 块具体的原理和执行过程,与上述图2和图3本发明实施例公开的业务*** 访问方法中对应的部分的原理和执行过程相同,可参见上述本发明实施例公 开的业务***访问方法中相应的部分,这里不再进行赘述。
基于本发明实施例公开的业务***访问装置,服务网关调用SSO***和 统一授权中心,对用户发起的业务***访问请求进行登录认证和权限校验, 以提高业务***访问的管理效率。在本发明实施例中,通过服务网关对业务 ***预先进行授权配置,并提供统一授权功能和单点登录功能,使得用户在 访问已进行授权配置的业务***时,能够基于服务网关提供的统一授权功能 和单点登录功能,实现无侵入式访问业务***的目的。
基于上述本发明实施例公开的数据处理装置,上述各个模块和单元可以 通过一种由处理器和存储器构成的硬件设备实现。具体为:上述各个模块和 单元作为程序单元存储于存储器中,由处理器执行存储在存储器中的上述程 序单元来实现数据处理。
其中,处理器中包含内核,由内核去存储器中调取相应的程序单元。内 核可以设置一个或以上,通过调整内核参数来实现数据处理。
本发明实施例提供了一种存储介质,其上存储有程序,该程序被处理器 执行时实现业务***的访问。
本发明实施例提供了一种处理器,所述处理器用于运行程序,其中,所 述程序运行时执行图2公开的业务***访问方法。
本发明实施例提供了一种数据处理设备50,如图5所示,示出了本发明 实施例提供的一种数据处理设备50的结构示意图。
本发明实施例中的数据处理设备可以是服务器、PC、PAD、手机等。
该数据处理设备包括至少一个处理器501,以及与处理器连接的至少一个 存储器502,以及总线503。
处理器501、存储器502通过总线503完成相互间的通信。处理器501, 用于执行存储器502中存储的程序。
存储器502,用于存储程序,该程序至少用于:获取用户发起的业务*** 访问请求,所述业务***访问请求携带有用户标识和待访问业务***的*** 信息;基于所述用户标识验证所述用户是否登录;若所述用户为登录用户, 基于所述待访问业务***的***信息以及所述统一授权中心预先配置的访问 权限,验证所述登录用户是否具有访问所述待访问业务***的访问权限,若 具有权限,使所述用户通过所述服务网关访问所述待访问业务***,其中, 所述待访问业务***为预先进行授权配置的业务***,访问权限的配置过程 为:所述统一授权中心预先根据业务***的***信息创建角色,将所创建的 角色与用户进行绑定,授予用户访问业务***的访问权限。
本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,适 于执行初始化有如下方法步骤的程序:
获取用户发起的业务***访问请求,所述业务***访问请求携带有用户 标识和待访问业务***的***信息;基于所述用户标识验证所述用户是否登 录;若所述用户为登录用户,基于所述待访问业务***的***信息验证所述 登录用户是否具有访问所述待访问业务***的访问权限,所述待访问业务系 统为预先进行授权配置的业务***;若具有权限,使所述用户通过所述服务 网关访问所述待访问业务***。
本申请是参照根据本申请实施例的方法、设备(***)、和计算机程序 产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程 图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流 程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算 机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使 得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现 在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功 能的装置。
在一个典型的配置中,设备包括一个或多个处理器(CPU)、存储器和总线。 设备还可以包括输入/输出接口、网络接口等。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器 (RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM), 存储器包括至少一个存储芯片。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由 任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、 程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存 (PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其 他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读 存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器 (CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁 磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计 算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可 读媒体(transitory media),如调制的数据信号和载波。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个 实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似 的部分互相参见即可。对于装置类实施例而言,由于其与方法实施例基本相 似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
对所公开的实施例的上述说明,使本领域技术人员能够实现或使用本发 明。对这些实施例的多种修改对本领域技术人员来说将是显而易见的,本文 中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实 施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要 符合与本文所公开的原理和新颖特点相一致的最宽的范围。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普 通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润 饰,这些改进和润饰也应视为本发明的保护范围。

Claims (10)

1.一种业务***访问方法,其特征在于,应用于服务网关,所述服务网关分别与统一授权中心、单点登录***之间建立通信连接,所述方法包括:
获取用户发起的业务***访问请求,所述业务***访问请求携带有用户标识和待访问业务***的***信息;
基于所述用户标识验证所述用户是否登录;
若所述用户为登录用户,基于所述待访问业务***的***信息以及所述统一授权中心预先配置的访问权限,验证所述登录用户是否具有访问所述待访问业务***的访问权限,其中,所述待访问业务***为预先进行授权配置的业务***,访问权限的配置过程为:所述统一授权中心预先根据业务***的***信息创建角色,将所创建的角色与用户进行绑定,授予用户访问业务***的访问权限;
若具有权限,使所述用户通过所述服务网关访问所述待访问业务***。
2.根据权利要求1所述的方法,其特征在于,所述基于所述用户标识验证所述用户是否登录,包括:
调用所述单点登录***SSO验证所述用户标识是否存在;
若存在,确定用户已登录;
若不存在,确定用户未登录,弹出登录界面。
3.根据权利要求1所述的方法,其特征在于,对所述业务***预先进行授权配置的过程包括:
获取待授权配置业务***的***信息,所述待授权配置业务***为已经开发业务功能并安装部署的业务***;
为所述待授权配置的业务***配置统一资源定位标记URL,并将配置有所述URL的待授权配置的业务***的***信息发送至统一授权中心,由所述统一授权中心为所述待授权配置的业务***授予不同的用户访问权限。
4.根据权利要求3所述的方法,其特征在于,所述基于所述待访问业务***的***信息验证所述登录用户是否具有访问所述待访问业务***的访问权限,包括:
读取所述待访问业务***的***信息中的统一资源定位标记URL;
调用所述统一授权中心确认所述URL对应的用户访问权限;
验证当前发起业务***访问请求的用户的用户访问权限是否符合所述用户访问权限,所述当前发起业务***访问请求的用户的用户访问权限由所述统一授权中心预先授予;
若符合,确定具有权限;
若不符合,确定不具有权限。
5.一种业务***访问装置,其特征在于,应用于服务网关,所述服务网关分别与统一授权中心、单点登录***之间建立通信连接,所述装置包括:
单点登录***SSO集成模块,用于获取用户发起的业务***访问请求,所述业务***访问请求携带有用户标识和待访问业务***的***信息,基于所述用户标识验证所述用户是否登录,若所述用户为登录用户,执行统一授权集成模块;
所述统一授权集成模块,用于基于所述待访问业务***的***信息以及所述统一授权中心预先配置的访问权限,验证所述登录用户是否具有访问所述待访问业务***的访问权限,若具有权限,使所述用户通过所述服务网关访问所述待访问业务***,其中,所述待访问业务***为预先进行授权配置的业务***,访问权限的配置过程为:所述统一授权中心预先根据业务***的***信息创建角色,将所创建的角色与用户进行绑定,授予用户访问业务***的访问权限;
业务***接入模块,用于对待授权配置的业务***进行接入配置。
6.根据权利要求5所述的装置,其特征在于,所述基于所述用户标识验证所述用户是否登录的单点登录***SSO集成模块,具体用于调用所述单点登录***SSO验证所述用户标识是否存在,若存在,确定用户已登录,若不存在,确定用户未登录,弹出登录界面。
7.根据权利要求5所述的装置,其特征在于,所述业务***接入模块,包括:
获取单元,用于获取待授权配置业务***的***信息,所述待授权配置业务***为已经开发业务功能并安装部署的业务***;
配置单元,用于为所述待授权配置的业务***配置统一资源定位标记URL,并将配置有所述URL的待授权配置的业务***的***信息发送至统一授权中心,由所述统一授权中心为所述待授权配置的业务***授予不同的用户访问权限。
8.一种服务网关,其特征在于,所述服务网关包括权利要求5至7中任一项所述业务***访问装置,所述服务网关分别与统一授权中心、单点登录***之间建立通信连接。
9.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行权利要求1至4中任意一项所述的业务***访问的方法。
10.一种电子设备,其特征在于,包括处理器和存储器,所述存储器中存储有程序,所述处理器用于运行所述程序,其中,所述程序运行时执行如权利要求1至4中任意一项所述的业务***访问的方法。
CN202011627538.7A 2020-12-31 2020-12-31 一种业务***的访问方法、装置、设备及存储介质 Pending CN114765547A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011627538.7A CN114765547A (zh) 2020-12-31 2020-12-31 一种业务***的访问方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011627538.7A CN114765547A (zh) 2020-12-31 2020-12-31 一种业务***的访问方法、装置、设备及存储介质

Publications (1)

Publication Number Publication Date
CN114765547A true CN114765547A (zh) 2022-07-19

Family

ID=82363143

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011627538.7A Pending CN114765547A (zh) 2020-12-31 2020-12-31 一种业务***的访问方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN114765547A (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101741817A (zh) * 2008-11-21 2010-06-16 ***通信集团安徽有限公司 一种多网络融合***、装置及方法
CN102420836A (zh) * 2012-01-12 2012-04-18 中国电子科技集团公司第十五研究所 业务信息***的登录方法以及登录管理***
CN105763547A (zh) * 2016-02-04 2016-07-13 中国联合网络通信集团有限公司 第三方授权方法和第三方授权***
CN107493280A (zh) * 2017-08-15 2017-12-19 中国联合网络通信集团有限公司 用户认证的方法、智能网关及认证服务器
CN109379369A (zh) * 2018-11-09 2019-02-22 中国平安人寿保险股份有限公司 单点登录方法、装置、服务器及存储介质
CN111552936A (zh) * 2020-04-26 2020-08-18 国电南瑞科技股份有限公司 一种基于调度机构级别的跨***访问权限控制方法及***
CN111614672A (zh) * 2017-05-26 2020-09-01 朱海燕 Cas的基本验证方法及基于cas的权限认证装置
CN111695156A (zh) * 2020-06-15 2020-09-22 北京同邦卓益科技有限公司 业务平台的访问方法、装置、设备及存储介质

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101741817A (zh) * 2008-11-21 2010-06-16 ***通信集团安徽有限公司 一种多网络融合***、装置及方法
CN102420836A (zh) * 2012-01-12 2012-04-18 中国电子科技集团公司第十五研究所 业务信息***的登录方法以及登录管理***
CN105763547A (zh) * 2016-02-04 2016-07-13 中国联合网络通信集团有限公司 第三方授权方法和第三方授权***
CN111614672A (zh) * 2017-05-26 2020-09-01 朱海燕 Cas的基本验证方法及基于cas的权限认证装置
CN107493280A (zh) * 2017-08-15 2017-12-19 中国联合网络通信集团有限公司 用户认证的方法、智能网关及认证服务器
CN109379369A (zh) * 2018-11-09 2019-02-22 中国平安人寿保险股份有限公司 单点登录方法、装置、服务器及存储介质
CN111552936A (zh) * 2020-04-26 2020-08-18 国电南瑞科技股份有限公司 一种基于调度机构级别的跨***访问权限控制方法及***
CN111695156A (zh) * 2020-06-15 2020-09-22 北京同邦卓益科技有限公司 业务平台的访问方法、装置、设备及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张石平: "企业信息资源整合平台的研究与设计", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *

Similar Documents

Publication Publication Date Title
US10484385B2 (en) Accessing an application through application clients and web browsers
TWI725958B (zh) 雲端主機服務權限控制方法、裝置和系統
US8935757B2 (en) OAuth framework
US9148405B2 (en) Client device token based multifactor authentication
US9769266B2 (en) Controlling access to resources on a network
CA2797378C (en) Validating updates to domain name system records
CN115021991A (zh) 未经管理的移动设备的单点登录
CN107784221B (zh) 权限控制方法、服务提供方法、装置、***及电子设备
KR101795592B1 (ko) 기업용 클라우드 서비스의 접근 통제 방법
US20170324719A1 (en) User authentication framework
CN111698250A (zh) 访问请求处理方法、装置、电子设备及计算机存储介质
US9680814B2 (en) Method, device, and system for registering terminal application
CN113221093B (zh) 一种基于区块链的单点登录***、方法、设备和产品
CN112769735A (zh) 资源访问方法、装置与***
CN111177741A (zh) 一种基于企业浏览器的预授权数据访问方法和装置
CN111064708A (zh) 授权认证配置方法、授权认证方法、装置及电子设备
CN116484338A (zh) 数据库访问方法及装置
CN113271289A (zh) 用于资源授权和访问的方法、***和计算机存储介质
CN116192483A (zh) 认证鉴权方法、装置、设备及介质
CN117251837A (zh) 一种***接入方法、装置、电子设备及存储介质
CN114765547A (zh) 一种业务***的访问方法、装置、设备及存储介质
CN116055151A (zh) 业务权限令牌获取方法、***、电子设备及存储介质
CN113765876A (zh) 报表处理软件的访问方法和装置
CN112583777B (zh) 用户登录的实现方法及装置
CN117201133A (zh) 多应用权限管理方法、装置、存储介质及处理器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: No. 05-501, 5th floor, No. 229, Middle North Fourth Ring Road (South podium building of Haitai building), Haidian District, Beijing 100083

Applicant after: Beijing guoshuangqianli Technology Co.,Ltd.

Address before: No. 05-501, 5th floor, No. 229, Middle North Fourth Ring Road (South podium building of Haitai building), Haidian District, Beijing 100083

Applicant before: Beijing Qianli Richeng Technology Co.,Ltd.

CB02 Change of applicant information
RJ01 Rejection of invention patent application after publication

Application publication date: 20220719