CN115001808A - 一种域用户登录方法、装置、设备和介质 - Google Patents

一种域用户登录方法、装置、设备和介质 Download PDF

Info

Publication number
CN115001808A
CN115001808A CN202210606577.1A CN202210606577A CN115001808A CN 115001808 A CN115001808 A CN 115001808A CN 202210606577 A CN202210606577 A CN 202210606577A CN 115001808 A CN115001808 A CN 115001808A
Authority
CN
China
Prior art keywords
domain
user login
login information
user
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210606577.1A
Other languages
English (en)
Other versions
CN115001808B (zh
Inventor
杜天文
王敏
陈智胜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bank of China Ltd
Original Assignee
Bank of China Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bank of China Ltd filed Critical Bank of China Ltd
Priority to CN202210606577.1A priority Critical patent/CN115001808B/zh
Publication of CN115001808A publication Critical patent/CN115001808A/zh
Application granted granted Critical
Publication of CN115001808B publication Critical patent/CN115001808B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请提供了一种域用户登录方法、装置、设备和介质,可应用于网络安全领域或金融领域。其中,方法包括:获取用于登录目标域内的***的用户登录信息;将用户登录信息发送至目标域对应的域服务器,以便域服务器对用户登录信息进行验证,并返回验证信息;接收验证信息,若验证信息表征用户登录信息验证成功,则生成用户登录信息对应的令牌,最后将令牌发送至前端服务器,以便前端服务器基于令牌使用户登录信息对应的域用户登录目标域内的***。本申请中,域用户在不连接外网的情况下,可基于用户登录信息生成token,基于生成的token就可同时登录多个***,节省了用户注册多个***的时间,并且用户无需记忆多个账户信息,提升了用户体验。

Description

一种域用户登录方法、装置、设备和介质
技术领域
本申请涉及网络安全领域,特别是涉及一种域用户登录方法、装置、设备和介质。
背景技术
目前的***自带用户登录方式,***自带的用户登录方式通常需要用户在***内部注册后再使用注册后的账户和密码进行登录,或者通过qq、微信、微博等使用第三方登录。
由于一个企业可能拥有多个***,例如业务***、工资***、员工信息管理***等,每个***都需要员工先注册再登录,在每个***均进行注册将耗费员工大量的时间,且员工需要分别记忆每个***的账号和密码,从***使用的方便性以及员工对自己账户的管理方便性方面都是不友好的。
使用第三方登录的方式避免了用户在各***进行注册带来的一系列问题,但是该方式需要企业能够连接外网,而出于安全考虑多数企业是不能连接外网的,这导致员工无法使用第三方登录各***,因此使用第三方登录的方式不能满足企业需求。
综上,目前急需一种在不连接外网的情况下,使用户能够在多个***统一登录的方法。
发明内容
有鉴于此,本申请提供了一种域用户登录方法、装置、设备和介质,用于在不连接外网的情况下,使用户在多个***统一登录,其技术方案如下:
一种域用户登录方法,包括:
获取用于登录目标域内的***的用户登录信息;
将所述用户登录信息发送至所述目标域对应的域服务器,以便所述域服务器对所述用户登录信息进行验证,并返回验证信息;
接收所述验证信息,若所述验证信息表征所述用户登录信息验证成功,则生成所述用户登录信息对应的令牌;
将所述令牌发送至前端服务器,以便所述前端服务器基于所述令牌使所述用户登录信息对应的域用户登录所述目标域内的***。
可选的,所述将所述用户登录信息发送至所述目标域对应的域服务器,包括:
使用验证域用户API接口对所述用户登录信息进行预处理,得到预处理后的用户登录信息;
将所述预处理后的用户登录信息发送至所述目标域对应的域服务器。
可选的,所述使用验证域用户API接口对所述用户登录信息进行预处理,得到预处理后的用户登录信息,包括:
通过所述验证域用户API接口对所述用户登录信息进行加密处理,得到加密后的用户登录信息;
通过所述验证域用户API接口将所述加密后的用户登录信息处理为命令行格式,得到所述预处理后的用户登录信息。
可选的,所述生成所述用户登录信息对应的令牌,包括:
使用JWT认证机制生成所述用户登录信息对应的令牌。
可选的,所述用户登录信息包括域用户账号和域密码。
一种域用户登录装置,包括:
登录信息获取模块,用于获取用于登录目标域内的***的用户登录信息;
登录信息发送模块,用于将所述用户登录信息发送至所述目标域对应的域服务器,以便所述域服务器对所述用户登录信息进行验证,并返回验证信息;
令牌生成模块,用于接收所述验证信息,若所述验证信息表征所述用户登录信息验证成功,则生成所述用户登录信息对应的令牌;
令牌发送模块,用于将所述令牌发送至前端服务器,以便所述前端服务器基于所述令牌使所述用户登录信息对应的域用户登录所述目标域内的***。
可选的,所述登录信息发送模块,包括:
登录信息预处理模块,用于使用验证域用户API接口对所述用户登录信息进行预处理,得到预处理后的用户登录信息;
处理后登录信息发送模块,用于将所述预处理后的用户登录信息发送至所述目标域对应的域服务器。
可选的,所述登录信息预处理模块,包括:
加密处理模块,用于通过所述验证域用户API接口对所述用户登录信息进行加密处理,得到加密后的用户登录信息;
命令行处理模块,用于通过所述验证域用户API接口将所述加密后的用户登录信息处理为命令行格式,得到所述预处理后的用户登录信息。
一种域用户登录设备,包括存储器和处理器;
所述存储器,用于存储程序;
所述处理器,用于执行所述程序,实现如上述任一项所述的域用户登录方法的各个步骤。
一种可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时,实现如上述任一项所述的域用户登录方法的各个步骤。
经由上述的技术方案可知,本申请提供的域用户登录方法,首先获取用于登录目标域内的***的用户登录信息,然后将用户登录信息发送至目标域对应的域服务器,以便域服务器对用户登录信息进行验证,并返回验证信息,接着接收验证信息,若验证信息表征用户登录信息验证成功,则生成用户登录信息对应的令牌,最后将令牌发送至前端服务器,以便前端服务器基于令牌使用户登录信息对应的域用户登录目标域内的***。本申请中,域用户在不连接外网的情况下,可基于用户登录信息生成token,基于生成的token就可同时登录多个***,节省了用户注册多个***的时间,并且用户无需记忆多个账户信息,提升了用户体验。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例提供的一种域用户登录方法的流程示意图;
图2为企业域用户访问目标域内的***的过程示意图;
图3为本申请实施例提供的域用户登录装置的结构示意图;
图4为本申请实施例提供的域用户登录设备的硬件结构框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
鉴于现有技术存在的问题,本案发明人进行了深入研究,最终提出了一种域用户登录方法、装置、设备和介质。
需要说明的是,本发明提供的域用户登录方法、装置、设备和介质可应用于网络安全领域或金融领域。上述仅为示例,并不对本发明提供的域用户登录方法、装置、设备和介质的应用领域进行限定。
在对本申请提供的域用户登录方法、装置、设备和介质进行介绍之前,先对本申请涉及的几个名词进行介绍。
域用户:域既是windows网络操作***的逻辑组织单元,也是internet的逻辑组织但愿,在windows网络操作***中,域是安全边界。御管理员只能管理域的内部,除非其他的域显示地赋予其管理的域。每个域都有自己的安全策略,以及其与其它域的安全信任关系。
django框架:django是一个开放源代码的web应用框架,由python写成。
JWT:英文全称为json web token,JWT是基于json的一个公开规范,该规范允许我们使用JWT在用户和服务器之间传递安全可靠的信息。JWT的两个使用场景是认证和数据交换。
django_rest_framework:django rest是django web框架的一个插件,透过django rest framework建立rest api非常方便快捷,尤其适用于现在前后端分离模式。
接下来,首先通过下述实施例对本申请提供的域用户登录方法进行详细介绍。
本申请提供的域用户登录方法可应用于后台服务器。为了使本领域技术人员更加理解本申请,请参阅图1,示出了本申请实施例提供的域用户登录方法的流程示意图,该域用户登录方法可以包括:
步骤S101、获取用于登录目标域内的***的用户登录信息。
具体的,与后台服务器交互的前端服务器可提供登录界面,用户可在前端服务器提供的登录界面输入用户登录信息,以通过用户登录信息登录并访问目标域内的所有***。
可选的,上述用户登录信息可以包括域用户账号和域用户账号对应的域密码。
当然,用户登录信息还可以包括其他,例如目标域的标识等信息,本申请对此不进行限定。
可选的,目标域内的***可以为使用django开发的windows***。
本步骤中,当用户在登录界面输入用户登录信息后,前端服务器可将用户登录信息发送至后台服务器,由此后台服务器可获取用户登录目标域内的***的用户登录信息。
需要说明的是,本步骤中,目标域内可以包含一个***,也可以包含多个***,而无论是包含一个***还是多个***,均只需要用户注册一次用户登录信息,并在需要访问目标域内的***时输入一次用户登录信息即可,无需在每个***分别注册和登录。
步骤S102、将用户登录信息发送至目标域对应的域服务器,以便域服务器对用户登录信息进行验证,并返回验证信息。
可以理解的是,每个域都有对应的域服务器。本步骤中,后台服务器可以将前述步骤获取的用户登录信息发送至目标域对应的域服务器进行校验(即验证)。
这里,用户在初始使用目标域内的***时,可以在注册界面进行注册个人信息,在用户注册个人信息(注册的个人信息即本实施例中的用户登录信息)时,目标域对应的域服务器会将注册的用户登录信息存储下来,从而目标域对应的域服务器接收到后台服务器发送的用户登录信息后,可以将接收到的用户登录信息与预先存储的用户登录信息进行比较,以校验接收到的用户登录信息是否正确,如果验证正确,则可以向后台服务器返回表征用户登录信息验证成功的验证信息,反之,如果验证错误,则向后台服务器返回表征用户登录信息验证失败的验证信息。
步骤S103、接收验证信息,若验证信息表征用户登录信息验证成功,则生成用户登录信息对应的令牌。
本实施例中,使用django开发的windows***自带的用户登录方式为session认证机制,session认证机制需要用户在每个***分别注册个人信息,并基于注册的个人信息分别登录各***。
由于session认证机制无法实现在不连接外网的情况下对多个***进行统一登录,本实施例提供了一种用户自定义登录的令牌token认证机制,以实现用户登录功能。
这里,本实施例提供的token认证机制具体是指:后台服务器接收到目标域对应的域服务器发送来的验证信息后,对接收的验证信息进行解析,以确定前述步骤获取的用户登录信息是否验证成功。如果接收的验证信息表征用户登录信息验证成功,则后台服务器生成用户登录信息对应的令牌token,也就是说,如果用户输入的是正确的用户登录信息,后台服务器就可以为该用户生成令牌token。
在一可选实施例中,本步骤“生成用户登录信息对应的令牌”的过程可以包括:使用JWT认证机制生成用户登录信息对应的令牌。
具体的,本步骤可以使用django restfraemwork的JWT认证机制进行token的生成,也即本步骤可使用django restfraemwork的JWT组件生成域用户对应的令牌token。
步骤S104、将令牌发送至前端服务器,以便前端服务器基于令牌使用户登录信息对应的域用户登录目标域内的***。
在后台服务器接收到表征用户登录信息验证成功的验证信息的情况下,可以将生成的用户登录信息对应的令牌发送至前端服务器(为vue框架),前端服务器接收到令牌token后,可以根据token验证用户是否有访问目标域内的***的权限,如果用户有对应的令牌token,就说明用户可以访问目标域内的***,此时前端服务器基于令牌使用户登录信息对应的域用户登录目标域内的***,并对目标域内的***进行访问。
值得注意的是,前端服务器接收到用户登录信息对应的令牌token后,会将令牌token存储下来。那么,域用户对目标域内的***进行访问的过程包括:域用户每次需要访问目标域内的***时,都会生成携带令牌token的访问请求,并将携带令牌token的访问请求发送至前端服务器,前端服务器接收到访问请求后先将请求进行拦截,并进行token的校验操作。如果校验token正确,则前端服务器允许域用户访问页面,此时域用户可以进入访问页面,反之,如果校验token失败,则前端服务器拒绝域用户访问页面,此时域用户不可以进入访问页面。
可选的,前端服务器存储令牌具体可以为将令存入到客户端中,可选的,可存储在客户端的cookies中。
前述本步骤详细介绍了后台服务器接收到表征用户登录信息验证成功的验证信息的情况下的具体处理过程。如前述步骤中的介绍,后台服务器还会接收到表征用户登录信息验证失败的验证信息的情况,在这种情况下,可选的,后台服务器可以向前端服务器返回错误信息,前端服务器接收到错误信息,直接拒绝用户登录信息对应的域用户登录并访问目标域内的***。
本申请提供的域用户登录方法,首先获取用于登录目标域内的***的用户登录信息,然后将用户登录信息发送至目标域对应的域服务器,以便域服务器对用户登录信息进行验证,并返回验证信息,接着接收验证信息,若验证信息表征用户登录信息验证成功,则生成用户登录信息对应的令牌,最后将令牌发送至前端服务器,以便前端服务器基于令牌使用户登录信息对应的域用户登录目标域内的***。本申请中,域用户在不连接外网的情况下,可基于用户登录信息生成token,基于生成的token就可同时登录多个***,节省了用户注册多个***的时间,并且用户无需记忆多个账户信息,提升了用户体验。
并且,本实施例提供的域用户登录方法,无需额外投入资源搭建一套用户管理***,就可实现对目标域内的所有***的统一注册和登录,降低了成本。
以下实施例,对前述“步骤S102、将用户登录信息发送至目标域对应的域服务器”的过程进行说明。
可选的,本实施例可以通过python第三方包Idap3的域用户验证的API实现域用户验证,具体来说,上述“步骤S102、将用户登录信息发送至目标域对应的域服务器”的过程可以包括:
步骤S1、使用验证域用户API接口对用户登录信息进行预处理,得到预处理后的用户登录信息。
具体的,当后台服务器接收到用户登录信息后会调用验证域用户API接口,将用户登录信息发送至目标域对应的域服务器,在调用验证域用户API接口时,本步骤会使用验证域用户API接口对用户登录信息进行预处理,得到预处理后的用户登录信息。
这里,进行预处理的目的是为了将用户登录信息处理为目标域对应的域服务器能够识别和处理的信息。
在一可选实施例中,本步骤“使用验证域用户API接口对用户登录信息进行预处理,得到预处理后的用户登录信息”的过程可以包括:
步骤S11、通过验证域用户API接口对用户登录信息进行加密处理,得到加密后的用户登录信息。
步骤S12、通过验证域用户API接口将加密后的用户登录信息处理为命令行格式,得到预处理后的用户登录信息。
本申请中,目标域对应的域服务器需要采用命令行验证方式对用户登录信息进行校验,因此需要通过本步骤将加密后的用户登录信息处理为命令行格式。
步骤S2、将预处理后的用户登录信息发送至目标域对应的域服务器。
本实施例能够将用户登录信息处理为目标域对应的域服务器能够识别和处理的信息,使得目标域对应的域服务器能够对预处理后的用户登录信息进行正确性验证。
为了使本领域技术人员更加理解本申请,以下以目标域内的***为企业A具有的多个***为例进行说明。
参见图2所示,图2为企业域用户访问目标域内的***的过程示意图。
步骤S1、用户登录。
具体的,在企业A的员工(企业域用户)在目标域注册用户登录信息后,可基于用户登录信息在前端登录界面进行登录,前端服务器接收到用户登录信息后,可将用户登录信息发送至后端服务器。
步骤S2、后端服务器调用目标域对应的域服务器验证用户登录信息。
具体的,后端服务器可获取用户登录信息,并将用户登录信息发送至目标域对应的域服务器,以通过目标域对应的域服务器对用户登录信息进行验证。
若目标域对应的域服务器向后端服务器返回表征验证成功的验证信息,则跳转至步骤S3,若目标域对应的域服务器向后端服务器返回表征验证失败的验证信息,则跳转至步骤S1,以使域用户重新输入用户登录信息,以重新进行本步骤的验证。
本步骤后端服务器将用户登录信息发送至目标域对应的域服务器的过程可以参照前述实施例中的介绍,在此不再赘述。
步骤S3、后端服务器生成token并返回给前端服务器。
具体的,后端服务器可以生成验证成功的用户登录信息对应的token,并将生成的token返回给前端服务器。
后端服务器生成token的过程详细可参照前述实施例中的介绍,在此不再赘述。
步骤S4、前端服务器接收到token后存入到cookies中。
具体的,前端服务器可在接收到token后,将token存入cookies中,以便后续基于存储的token对访问请求进行校验。
步骤S5、登录成功,跳转到访问页面。
具体的,前端服务器校验token通过后,域用户可成功登录目标域内的多个***,并跳转到本次访问的页面。
本次登录直至退出登录的过程中,如需访问目标域内的多个***,或多次访问一个***,前端服务器可基于存储的token对每次的访问请求进行校验,校验通过后,可访问对应***页面。
需要说明的是,本实施例提供的实施场景仅为示例,不作为对本申请的限定。
本申请实施例还提供了一种域用户登录装置,下面对本申请实施例提供的域用户登录装置进行描述,下文描述的域用户登录装置与上文描述的域用户登录方法可相互对应参照。
请参阅图3,示出了本申请实施例提供的域用户登录装置的结构示意图,如图3所示,该域用户登录装置可以包括:登录信息获取模块301、登录信息发送模块302、令牌生成模块303和令牌发送模块304。
登录信息获取模块301,用于获取用于登录目标域内的***的用户登录信息。
登录信息发送模块302,用于将所述用户登录信息发送至所述目标域对应的域服务器,以便所述域服务器对所述用户登录信息进行验证,并返回验证信息。
令牌生成模块303,用于接收所述验证信息,若所述验证信息表征所述用户登录信息验证成功,则生成所述用户登录信息对应的令牌。
令牌发送模块304,用于将所述令牌发送至前端服务器,以便所述前端服务器基于所述令牌使所述用户登录信息对应的域用户登录所述目标域内的***。
本申请提供的域用户登录装置,首先获取用于登录目标域内的***的用户登录信息,然后将用户登录信息发送至目标域对应的域服务器,以便域服务器对用户登录信息进行验证,并返回验证信息,接着接收验证信息,若验证信息表征用户登录信息验证成功,则生成用户登录信息对应的令牌,最后将令牌发送至前端服务器,以便前端服务器基于令牌使用户登录信息对应的域用户登录目标域内的***。本申请中,域用户在不连接外网的情况下,可基于用户登录信息生成token,基于生成的token就可同时登录多个***,节省了用户注册多个***的时间,并且用户无需记忆多个账户信息,提升了用户体验。
在一种可能的实现方式中,上述登录信息发送模块可以包括:登录信息预处理模块和处理后登录信息发送模块。
登录信息预处理模块,用于使用验证域用户API接口对所述用户登录信息进行预处理,得到预处理后的用户登录信息。
处理后登录信息发送模块,用于将所述预处理后的用户登录信息发送至所述目标域对应的域服务器。
在一种可能的实现方式中,上述登录信息预处理模块可以包括:加密处理模块和命令行处理模块。
加密处理模块,用于通过所述验证域用户API接口对所述用户登录信息进行加密处理,得到加密后的用户登录信息。
命令行处理模块,用于通过所述验证域用户API接口将所述加密后的用户登录信息处理为命令行格式,得到所述预处理后的用户登录信息。
在一种可能的实现方式中,上述令牌生成模块具体可以用于使用JWT认证机制生成所述用户登录信息对应的令牌。
在一种可能的实现方式中,上述用户登录信息包括域用户账号和域密码。
本申请实施例还提供了一种域用户登录设备。可选的,图4示出了域用户登录设备的硬件结构框图,参照图4,该域用户登录设备的硬件结构可以包括:至少一个处理器401,至少一个通信接口402,至少一个存储器403和至少一个通信总线404;
在本申请实施例中,处理器401、通信接口402、存储器403、通信总线404的数量为至少一个,且处理器401、通信接口402、存储器403通过通信总线404完成相互间的通信;
处理器401可能是一个中央处理器CPU,或者是特定集成电路ASIC(ApplicationSpecific Integrated Circuit),或者是被配置成实施本发明实施例的一个或多个集成电路等;
存储器403可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory)等,例如至少一个磁盘存储器;
其中,存储器403存储有程序,处理器401可调用存储器403存储的程序,所述程序用于:
获取用于登录目标域内的***的用户登录信息;
将所述用户登录信息发送至所述目标域对应的域服务器,以便所述域服务器对所述用户登录信息进行验证,并返回验证信息;
接收所述验证信息,若所述验证信息表征所述用户登录信息验证成功,则生成所述用户登录信息对应的令牌;
将所述令牌发送至前端服务器,以便所述前端服务器基于所述令牌使所述用户登录信息对应的域用户登录所述目标域内的***。
可选的,所述程序的细化功能和扩展功能可参照上文描述。
本申请实施例还提供一种可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时,实现如上述域用户登录方法。
可选的,所述程序的细化功能和扩展功能可参照上文描述。
最后,还需要说明的是,在本文中,诸如和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种域用户登录方法,其特征在于,包括:
获取用于登录目标域内的***的用户登录信息;
将所述用户登录信息发送至所述目标域对应的域服务器,以便所述域服务器对所述用户登录信息进行验证,并返回验证信息;
接收所述验证信息,若所述验证信息表征所述用户登录信息验证成功,则生成所述用户登录信息对应的令牌;
将所述令牌发送至前端服务器,以便所述前端服务器基于所述令牌使所述用户登录信息对应的域用户登录所述目标域内的***。
2.根据权利要求1所述的域用户登录方法,其特征在于,所述将所述用户登录信息发送至所述目标域对应的域服务器,包括:
使用验证域用户API接口对所述用户登录信息进行预处理,得到预处理后的用户登录信息;
将所述预处理后的用户登录信息发送至所述目标域对应的域服务器。
3.根据权利要求2所述的域用户登录方法,其特征在于,所述使用验证域用户API接口对所述用户登录信息进行预处理,得到预处理后的用户登录信息,包括:
通过所述验证域用户API接口对所述用户登录信息进行加密处理,得到加密后的用户登录信息;
通过所述验证域用户API接口将所述加密后的用户登录信息处理为命令行格式,得到所述预处理后的用户登录信息。
4.根据权利要求1所述的域用户登录方法,其特征在于,所述生成所述用户登录信息对应的令牌,包括:
使用JWT认证机制生成所述用户登录信息对应的令牌。
5.根据权利要求1所述的域用户登录方法,其特征在于,所述用户登录信息包括域用户账号和域密码。
6.一种域用户登录装置,其特征在于,包括:
登录信息获取模块,用于获取用于登录目标域内的***的用户登录信息;
登录信息发送模块,用于将所述用户登录信息发送至所述目标域对应的域服务器,以便所述域服务器对所述用户登录信息进行验证,并返回验证信息;
令牌生成模块,用于接收所述验证信息,若所述验证信息表征所述用户登录信息验证成功,则生成所述用户登录信息对应的令牌;
令牌发送模块,用于将所述令牌发送至前端服务器,以便所述前端服务器基于所述令牌使所述用户登录信息对应的域用户登录所述目标域内的***。
7.根据权利要求6所述的域用户登录装置,其特征在于,所述登录信息发送模块,包括:
登录信息预处理模块,用于使用验证域用户API接口对所述用户登录信息进行预处理,得到预处理后的用户登录信息;
处理后登录信息发送模块,用于将所述预处理后的用户登录信息发送至所述目标域对应的域服务器。
8.根据权利要求7所述的域用户登录装置,其特征在于,所述登录信息预处理模块,包括:
加密处理模块,用于通过所述验证域用户API接口对所述用户登录信息进行加密处理,得到加密后的用户登录信息;
命令行处理模块,用于通过所述验证域用户API接口将所述加密后的用户登录信息处理为命令行格式,得到所述预处理后的用户登录信息。
9.一种域用户登录设备,其特征在于,包括存储器和处理器;
所述存储器,用于存储程序;
所述处理器,用于执行所述程序,实现如权利要求1~5任一项所述的域用户登录方法的各个步骤。
10.一种可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时,实现如权利要求1~5任一项所述的域用户登录方法的各个步骤。
CN202210606577.1A 2022-05-31 2022-05-31 一种域用户登录方法、装置、设备和介质 Active CN115001808B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210606577.1A CN115001808B (zh) 2022-05-31 2022-05-31 一种域用户登录方法、装置、设备和介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210606577.1A CN115001808B (zh) 2022-05-31 2022-05-31 一种域用户登录方法、装置、设备和介质

Publications (2)

Publication Number Publication Date
CN115001808A true CN115001808A (zh) 2022-09-02
CN115001808B CN115001808B (zh) 2024-05-28

Family

ID=83030910

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210606577.1A Active CN115001808B (zh) 2022-05-31 2022-05-31 一种域用户登录方法、装置、设备和介质

Country Status (1)

Country Link
CN (1) CN115001808B (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1725687A (zh) * 2005-01-26 2006-01-25 杭州华为三康技术有限公司 一种安全认证方法
US20120291114A1 (en) * 2011-05-13 2012-11-15 Cch Incorporated Single sign-on between applications
CN105282095A (zh) * 2014-06-18 2016-01-27 中兴通讯股份有限公司 虚拟桌面登录验证方法和装置
US20160134616A1 (en) * 2014-11-10 2016-05-12 Amazon Technologies, Inc. Desktop application fulfillment platform with multiple authentication mechanisms
CN109379369A (zh) * 2018-11-09 2019-02-22 中国平安人寿保险股份有限公司 单点登录方法、装置、服务器及存储介质
CN110730171A (zh) * 2019-10-10 2020-01-24 北京东软望海科技有限公司 业务请求的处理方法、装置、***、电子设备及存储介质
CN111062023A (zh) * 2019-11-26 2020-04-24 深圳市思迪信息技术股份有限公司 多应用***实现单点登录的方法及装置
CN112383535A (zh) * 2020-11-10 2021-02-19 平安普惠企业管理有限公司 哈希传递攻击行为的检测方法、装置和计算机设备
CN112600674A (zh) * 2020-12-04 2021-04-02 中国农业银行股份有限公司深圳市分行 一种前后端分离***的用户安全认证方法、装置及存储介质
CN112910904A (zh) * 2021-02-03 2021-06-04 叮当快药科技集团有限公司 多业务***的登录方法及装置

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1725687A (zh) * 2005-01-26 2006-01-25 杭州华为三康技术有限公司 一种安全认证方法
US20120291114A1 (en) * 2011-05-13 2012-11-15 Cch Incorporated Single sign-on between applications
CN105282095A (zh) * 2014-06-18 2016-01-27 中兴通讯股份有限公司 虚拟桌面登录验证方法和装置
US20160134616A1 (en) * 2014-11-10 2016-05-12 Amazon Technologies, Inc. Desktop application fulfillment platform with multiple authentication mechanisms
CN109379369A (zh) * 2018-11-09 2019-02-22 中国平安人寿保险股份有限公司 单点登录方法、装置、服务器及存储介质
CN110730171A (zh) * 2019-10-10 2020-01-24 北京东软望海科技有限公司 业务请求的处理方法、装置、***、电子设备及存储介质
CN111062023A (zh) * 2019-11-26 2020-04-24 深圳市思迪信息技术股份有限公司 多应用***实现单点登录的方法及装置
CN112383535A (zh) * 2020-11-10 2021-02-19 平安普惠企业管理有限公司 哈希传递攻击行为的检测方法、装置和计算机设备
CN112600674A (zh) * 2020-12-04 2021-04-02 中国农业银行股份有限公司深圳市分行 一种前后端分离***的用户安全认证方法、装置及存储介质
CN112910904A (zh) * 2021-02-03 2021-06-04 叮当快药科技集团有限公司 多业务***的登录方法及装置

Also Published As

Publication number Publication date
CN115001808B (zh) 2024-05-28

Similar Documents

Publication Publication Date Title
US20200236147A1 (en) Brokered authentication with risk sharing
CN112154639B (zh) 在没有用户足迹的情况下的多因素认证
US10673866B2 (en) Cross-account role management
US9300653B1 (en) Delivery of authentication information to a RESTful service using token validation scheme
US9098689B2 (en) Efficiently throttling user authentication
US7865931B1 (en) Universal authorization and access control security measure for applications
US20200106766A1 (en) Method and system for security assertion markup language (saml) service provider-initiated single sign-on
CN111786969B (zh) 单点登录方法、装置及***
US20140026205A1 (en) Federated Realm Discovery
CN107770192A (zh) 在多***中身份认证的方法和计算机可读存储介质
CN105162775A (zh) 虚拟机登陆方法及装置
CN113742676B (zh) 一种登录管理方法、装置、服务器、***及存储介质
CN112583834B (zh) 一种通过网关单点登录的方法和装置
CN111371725A (zh) 一种提升会话机制安全性的方法、终端设备和存储介质
CN116170234B (zh) 一种基于虚拟账号认证的单点登录方法和***
CN112491776A (zh) 安全认证方法及相关设备
CN107453872A (zh) 一种基于Mesos容器云平台的统一安全认证方法及***
US8656468B2 (en) Method and system for validating authenticity of identity claims
US11374915B1 (en) Security challenge bypass
US20190089541A1 (en) Configuration updates for access-restricted hosts
CN110113346A (zh) 一种网络验证方法、用户终端及服务器
CN115001808B (zh) 一种域用户登录方法、装置、设备和介质
CN107105046B (zh) 远程访问大数据的方法及***
CN115834252B (zh) 一种服务访问方法及***
Alsulami Towards a Federated Identity and Access Management Across Universities

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant