CN115412294A - 基于平台服务的访问方法及装置、存储介质、电子设备 - Google Patents
基于平台服务的访问方法及装置、存储介质、电子设备 Download PDFInfo
- Publication number
- CN115412294A CN115412294A CN202210868191.8A CN202210868191A CN115412294A CN 115412294 A CN115412294 A CN 115412294A CN 202210868191 A CN202210868191 A CN 202210868191A CN 115412294 A CN115412294 A CN 115412294A
- Authority
- CN
- China
- Prior art keywords
- access
- service
- account
- platform
- layer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于平台服务的访问方法及装置、存储介质、电子设备,其中,该方法包括:从平台服务PaaS层获取访问账号的访问鉴权信息;根据所述访问鉴权信息获取所述访问账号的访问权限,其中,云计算平台包括所述PaaS层和软件服务SaaS层;基于所述访问权限访问目标业务的服务链接,其中,所述目标业务的应用软件部署在SaaS层的服务器上。通过本发明,解决了相关技术访问云计算平台SaaS层的业务时安全性差的技术问题,避免了在云计算平台上多次鉴权,提高了云计算平台的资源利用率和安全性。
Description
技术领域
本发明涉及计算机领域,具体而言,涉及一种基于平台服务的访问方法及装置、存储介质、电子设备。
背景技术
相关技术中,平台服务(PaaS,Platform as a Service)是在云中完整开发和部署环境,用户可以基于PaaS平台中的资源交付内容,既可以基于云的简单应用又可以基于复杂的企业应用程序,按需即用即付方式购买所需资源,并通过安全的网络连接访问购买的资源,实现安全、高效利用资源,并确保各***的独立性。借助PaaS平台可以规避购买和管理软件许可证、底层服务和中间件、开发工具以及其它资源的成本和复杂的事宜。用户只需要管理自己开发的应用或服务,其它工作全部由PaaS平台提供商进行管理。PaaS平台的底层是基础平台(IaaS,Infrastructure as a Service),包括企业私有云、公有云(腾讯云、阿里云等),它的上层是基于业务的SaaS(软件服务,Software as a Service)平台。
相关技术中,在包括PaaS和IaaS的运服务器中,对访问服务的校验比较繁琐,各个层之间没有关联,安全性差。
针对相关技术中存在的上述问题,目前尚未发现有效的解决方案。
发明内容
本发明实施例提供了一种基于平台服务的访问方法及装置、存储介质、电子设备。
根据本发明实施例的一个方面,提供了一种基于平台服务的访问方法,包括:从平台服务PaaS层获取访问账号的访问鉴权信息;根据所述访问鉴权信息获取所述访问账号的访问权限,其中,云计算平台包括所述PaaS层和软件服务SaaS层;基于所述访问权限访问目标业务的服务链接,其中,所述目标业务的应用软件部署在SaaS层的服务器上。
可选的,从PaaS层获取访问账号的访问鉴权信息包括:接收用户终端在所述PaaS层的统一用户平台输入的登录信息,其中,所述登录信息包括所述访问账号和访问密码;对所述登录信息进行鉴权,若鉴权通过,为所述登录信息分配临时Token,其中,所述访问鉴权信息包括所述临时Token。
可选的,对所述登录信息进行鉴权包括:解析所述访问账号的账号类型;若所述访问账号为域账号,采用轻型目录访问协议LDAP域账号服务器对所述访问账号进行鉴权;若所述访问账号为用户账号,采用所述访问账号和所述访问密码进行鉴权;若鉴权通过,在所述统一用户平台返回鉴权通过界面,并调用开放授权oAuth接口生成授权码,其中,所述授权码用于表征所述登录信息鉴权通过。
可选的,采用LDAP域账号服务器对所述访问账号进行鉴权包括:将所述访问账号转发至LDAP域账号服务器;接收所述LDAP域账号服务器返回的鉴权结果;若所述鉴权结果表征鉴权通过,为所述访问账号分配标识账号,其中,所述标识账号用于在当前访问请求中标识所述访问账号。
可选的,根据所述访问鉴权信息获取访问账号的访问权限包括:将所述访问鉴权信息转发至所述PaaS层的鉴权服务平台;在所鉴权服务平台查找与所述访问鉴权信息匹配的访问权限列表。
可选的,基于所述访问权限访问目标业务的服务链接包括:调用单点登录SSO接口,将所述访问账号在所述PaaS层的登录状态转移至所述SaaS层,并将所述访问账号的访问权限同步至所述SaaS层;在所述SaaS层的人机交互界面检测针对所述目标业务的访问请求;基于所述访问权限校验所述访问请求的合法性;若所述访问请求合法,在所述人机交互界面返回所述目标业务的业务界面;若所述访问请求不合法,在所述人机交互界面返回用于指示无权访问的提示信息。
可选的,在从平台服务PaaS层获取访问账号的访问鉴权信息之前,所述方法还包括:接收向所述PaaS层上传的目标平台服务;对所述目标平台服务进行注册和配置,并在所述PaaS层发布所述目标平台服务;在所述PaaS层检测所述目标平台服务的开发者账号的服务请求;在所述PaaS层登录所述开发者账号,并基于所述服务请求返回所述目标平台服务的服务目录。
根据本发明实施例的另一个方面,提供了一种基于平台服务的访问装置,包括:第一获取模块,用于从平台服务PaaS层获取访问账号的访问鉴权信息;第二获取模块,用于根据所述访问鉴权信息获取所述访问账号的访问权限,其中,云计算平台包括所述PaaS层和软件服务SaaS层;访问模块,用于基于所述访问权限访问目标业务的服务链接,其中,所述目标业务的应用软件部署在SaaS层的服务器上。
可选的,所述第一获取模块包括:接收单元,用于接收用户终端在所述PaaS层的统一用户平台输入的登录信息,其中,所述登录信息包括所述访问账号和访问密码;处理单元,用于对所述登录信息进行鉴权,若鉴权通过,为所述登录信息分配临时Token,其中,所述访问鉴权信息包括所述临时Token。
可选的,所述处理单元包括:解析子单元,用于解析所述访问账号的账号类型;鉴权子单元,用于若所述访问账号为域账号,采用轻型目录访问协议LDAP域账号服务器对所述访问账号进行鉴权;若所述访问账号为用户账号,采用所述访问账号和所述访问密码进行鉴权;生成子单元,用于若鉴权通过,在所述统一用户平台返回鉴权通过界面,并调用开放授权oAuth接口生成授权码,其中,所述授权码用于表征所述登录信息鉴权通过。
可选的,所述鉴权子单元还用于:将所述访问账号转发至LDAP域账号服务器;接收所述LDAP域账号服务器返回的鉴权结果;若所述鉴权结果表征鉴权通过,为所述访问账号分配标识账号,其中,所述标识账号用于在当前访问请求中标识所述访问账号。
可选的,所述第二获取模块包括:转发单元,用于将所述访问鉴权信息转发至所述PaaS层的鉴权服务平台;查找单元,用于在所鉴权服务平台查找与所述访问鉴权信息匹配的访问权限列表。
可选的,所述访问模块包括:转移单元,用于调用单点登录SSO接口,将所述访问账号在所述PaaS层的登录状态转移至所述SaaS层,并将所述访问账号的访问权限同步至所述SaaS层;检测单元,用于在所述SaaS层的人机交互界面检测针对所述目标业务的访问请求;校验单元,用于基于所述访问权限校验所述访问请求的合法性;返回单元,用于若所述访问请求合法,在所述人机交互界面返回所述目标业务的业务界面;若所述访问请求不合法,在所述人机交互界面返回用于指示无权访问的提示信息。
可选的,所述装置还包括:接收模块,用于在所述第一获取模块从平台服务PaaS层获取访问账号的访问鉴权信息之前,接收向所述PaaS层上传的目标平台服务;处理模块,用于对所述目标平台服务进行注册和配置,并在所述PaaS层发布所述目标平台服务;检测模块,用于在所述PaaS层检测所述目标平台服务的开发者账号的服务请求;返回模块,用于在所述PaaS层登录所述开发者账号,并基于所述服务请求返回所述目标平台服务的服务目录。
根据本发明实施例的另一方面,还提供了一种存储介质,该存储介质包括存储的程序,程序运行时执行上述的步骤。
根据本发明实施例的另一方面,还提供了一种电子设备,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;其中:存储器,用于存放计算机程序;处理器,用于通过运行存储器上所存放的程序来执行上述方法中的步骤。
本发明实施例还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述方法中的步骤。
通过本发明,从平台服务PaaS层获取访问账号的访问鉴权信息;根据访问鉴权信息获取访问账号的访问权限,其中,云计算平台包括PaaS层和软件服务SaaS层;基于访问权限访问目标业务的服务链接,其中,目标业务的应用软件部署在SaaS层的服务器上,通过在PaaS层获取访问鉴权信息和访问权限,再基于访问权项访问部署在SaaS层的目标业务,提供了一种在云计算平台多层网络中的安全访问机制,解决了相关技术访问云计算平台SaaS层的业务时安全性差的技术问题,避免了在云计算平台上多次鉴权,提高了云计算平台的资源利用率和安全性。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本发明的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是本发明实施例的一种服务器的硬件结构框图;
图2是根据本发明实施例的一种基于平台服务的访问方法的流程图;
图3是本发明实施例中PaaS层对登录账号进行校验的流程图;
图4是本发明实施例中服务调用的流程图;
图5是根据本发明实施例的一种基于平台服务的访问装置的结构框图;
图6是实施本发明实施例的一种电子设备的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例1
本发明实施例一所提供的方法实施例可以在计算机,服务器、处理器或者类似的运算装置中执行。以运行在服务器上为例,图1是本发明实施例的一种服务器的硬件结构框图。如图1所示,服务器可以包括一个或多个(图1中仅示出一个)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)和用于存储数据的存储器104,可选地,上述服务器还可以包括用于通信功能的传输设备106以及输入输出设备108。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述服务器的结构造成限定。例如,服务器还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
存储器104可用于存储服务器程序,例如,应用软件的软件程序以及模块,如本发明实施例中的一种基于平台服务的访问方法对应的服务器程序,处理器102通过运行存储在存储器104内的服务器程序,从而执行各种功能应用以及数据处理,即实现上述的方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至服务器。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输设备106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括服务器的通信供应商提供的无线网络。在一个实例中,传输设备106包括一个网络适配器(Network Interface Controller,简称为NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输设备106可以为射频(Radio Frequency,简称为RF)模块,其用于通过无线方式与互联网进行通讯。
在本实施例中提供了一种基于平台服务的访问方法,图2是根据本发明实施例的一种基于平台服务的访问方法的流程图,如图2所示,该流程包括如下步骤:
步骤S202,从平台服务PaaS层获取访问账号的访问鉴权信息;
本实施例的访问账号是用户端的访问账号,用户端可以是电视,手机,电脑等,该用户端接入云计算平台。
步骤S204,根据访问鉴权信息获取访问账号的访问权限,其中,云计算平台包括PaaS层和软件服务SaaS层;
步骤S206,基于访问权限访问目标业务的服务链接,其中,目标业务的应用软件部署在SaaS层的服务器上;
本实施例的网络架构包括SaaS,PaaS,IaaS,其中,IaaS是基础层,用于提供最底层的基础工具,如容器,数据库等工具,SaaS是软件服务层,用于部署用户端使用的应用软件和web浏览器,PaaS是平台服务层,用于部署不同的应用软件所需要的公共资源和能力,如基础配置管理能力、PaaS服务管理能力、安全管理能力、服务运维管理能力,其中基础服务又由网络服务、存储服务等不同类型的完成单一职责且可高度复用的服务构成;特色PaaS服务则基于基础服务及特定领域的业务功能抽象提取组合成完成特定场景业务能力,特色PaaS服务的丰富程度标致着PaaS平台建设在OTT(Over The Top)垂直领域的业务能力及对外提供服务能力的成熟度;基础服务部分则是PaaS平台的基本管理能力,按照PaaS服务接入的方式进行集成,完成PaaS平台最基础的配置管理等功能。PaaS平台通过提供丰富的PaaS服务,在平台按需配置不同服务给到云控制台的租户进行使用。
通过上述步骤,从平台服务PaaS层获取访问账号的访问鉴权信息;根据访问鉴权信息获取访问账号的访问权限,其中,云计算平台包括PaaS层和软件服务SaaS层;基于访问权限访问目标业务的服务链接,其中,目标业务的应用软件部署在SaaS层的服务器上,通过在PaaS层获取访问鉴权信息和访问权限,再基于访问权项访问部署在SaaS层的目标业务,提供了一种在云计算平台多层网络中的安全访问机制,解决了相关技术访问云计算平台SaaS层的业务时安全性差的技术问题,避免了在云计算平台上多次鉴权,提高了云计算平台的资源利用率和安全性。
在本实施例的一个实施方式中,从PaaS层获取访问账号的访问鉴权信息包括:
S11,接收用户终端在PaaS层的统一用户平台输入的登录信息,其中,登录信息包括访问账号和访问密码;
S12,对登录信息进行鉴权,若鉴权通过,为登录信息分配临时Token,其中,访问鉴权信息包括临时Token。
在一个示例中,对登录信息进行鉴权包括:解析访问账号的账号类型;若访问账号为域账号,采用轻型目录访问协议(Lightweight Directory Access Protocol,LDAP)域账号服务器对访问账号进行鉴权;若访问账号为用户账号,采用访问账号和访问密码进行鉴权;若鉴权通过,在统一用户平台返回鉴权通过界面,并调用开放授权oAuth接口生成授权码,其中,授权码用于表征登录信息鉴权通过。
在其中一个实施方式中,采用LDAP域账号服务器对访问账号进行鉴权包括:将访问账号转发至LDAP域账号服务器;接收LDAP域账号服务器返回的鉴权结果;若鉴权结果表征鉴权通过,为访问账号分配标识账号,其中,标识账号用于在当前访问请求中标识访问账号。
图3是本发明实施例中PaaS层对登录账号进行校验的流程图,流程包括:
登录账号校验;
判断是否为域账号;
如果是,调用LDAP接口,执行LDAP域账号验证;如果否,则执行普通账号的验证,如果账号验证不通过,提示账号或者密码错误,如果普通账号验证通过,校验首次登录逻辑(是否为首次登录),如果是首次登录,还进一步提示用户修改密码;
判断LDAP域账号验证是否通过,如果不通过,提示账号或者密码错误,并调换至手机验证码等的验证方式;
如果LDAP域账号验证通过,更新域账号关联普通账号(标识账号);
用户校验通过之后,提交用户密码表单数据;
调用统一用户服务authorize接口,完成用户身份认证;
生成授权码code,回调给业务***;
业务***使用code生成access Token;
业务***,获取access Token成功,获取用户权限,回跳到初始界面。
在本实施例的一个实施方式中,根据访问鉴权信息获取访问账号的访问权限包括:将访问鉴权信息转发至PaaS层的鉴权服务平台;在所鉴权服务平台查找与访问鉴权信息匹配的访问权限列表。
在一个示例中,基于访问权限访问目标业务的服务链接包括:调用单点登录(Single Sign-On,SSO)接口,将访问账号在PaaS层的登录状态转移至SaaS层,并将访问账号的访问权限同步至SaaS层;在SaaS层的人机交互界面检测针对目标业务的访问请求;基于访问权限校验访问请求的合法性;若访问请求合法,在人机交互界面返回目标业务的业务界面;若访问请求不合法,在人机交互界面返回用于指示无权访问的提示信息。
图4是本发明实施例中服务调用的流程图,PaaS平台与上层SaaS平台的交互流程中,用户先登录PaaS平台统一用户服务,从PaaS平台提供的入口访问SaaS平台的流程包括:
S41,用户输入账号密码在PaaS平台的统一用户服务进行合法性校验(两类用户:普通账号和域账号),普通账号直接判断用户有效性,域账号会调用域账号服务的接口校验用户有效性;
S42,账号通过校验后,根据用户ID获取授权码;
S43,拿授权码换取用户Token;
S44.PaaS平台会将用户的Token发送到平台进行鉴权,获取用户的产品访问权限;
S45.用户通过SSO单点登录跳转到SaaS平台的工作台,访问有权限的产品或应用链接。
每次访问请求的链接都会通过统一鉴权服务进行权限鉴定,PaaS平台的统一鉴权服务将鉴权结果信息返回到SaaS平台产品应用服务,有访问权限则可正常访问,无访问权限的请求将会提示无权限访问或者直接拒绝访问。
可选的,在从平台服务PaaS层获取访问账号的访问鉴权信息之前,还包括:接收向PaaS层上传的目标平台服务;对目标平台服务进行注册和配置,并在PaaS层发布目标平台服务;在PaaS层检测目标平台服务的开发者账号的服务请求;在PaaS层登录开发者账号,并基于服务请求返回目标平台服务的服务目录。
采用本实施例的上述方案,可以实现PaaS服务生命周期的高效管理。
本实施例的PaaS层包含服务管理、安全管理、PaaS DevOps管理、基础配置管理。其中,服务管理用于针对平台开发者开发的服务进行注册、配置、发布等管理。允许开发者以自有服务的方式登录平台,查询服务目录,提交服务请求,并对请求和服务进行查看和管理。安全管理包括服务的接口鉴权、用量统计、访问日志等;开发者的服务在平台托管过程中通过安全的接口鉴权方式接入,对提供的服务能力进行平台级的业务统计,以及对每个请求都有日志记录。PaaS DevOps(Development&Operations,开发运维)管理包括服务自动化管理、容器化管理、服务监控管理、服务编排能力,平台侧基于底层的DevOps工具提供管理能力,对于服务的容器化部署和服务运行健康状态的检测以及服务编排上提供支持。基础配置管理主要包括平台账号、菜单、用户权限、服务访问权限、***参数设置、安全访问等的管理配置能力。
基于大屏运营垂直领域的专业PaaS平台,PaaS服务生命周期管理及安全访问方式的独创性。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
实施例2
在本实施例中还提供了一种基于平台服务的访问装置,用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图5是根据本发明实施例的一种基于平台服务的访问装置的结构框图,如图5所示,该装置包括:第一获取模块50,第二获取模块52,访问模块54,其中,
第一获取模块50,用于从平台服务PaaS层获取访问账号的访问鉴权信息;
第二获取模块52,用于根据所述访问鉴权信息获取所述访问账号的访问权限,其中,云计算平台包括所述PaaS层和软件服务SaaS层;
访问模块54,用于基于所述访问权限访问目标业务的服务链接,其中,所述目标业务的应用软件部署在SaaS层的服务器上。
可选的,所述第一获取模块包括:接收单元,用于接收用户终端在所述PaaS层的统一用户平台输入的登录信息,其中,所述登录信息包括所述访问账号和访问密码;处理单元,用于对所述登录信息进行鉴权,若鉴权通过,为所述登录信息分配临时Token,其中,所述访问鉴权信息包括所述临时Token。
可选的,所述处理单元包括:解析子单元,用于解析所述访问账号的账号类型;鉴权子单元,用于若所述访问账号为域账号,采用轻型目录访问协议LDAP域账号服务器对所述访问账号进行鉴权;若所述访问账号为用户账号,采用所述访问账号和所述访问密码进行鉴权;生成子单元,用于若鉴权通过,在所述统一用户平台返回鉴权通过界面,并调用开放授权oAuth接口生成授权码,其中,所述授权码用于表征所述登录信息鉴权通过。
可选的,所述鉴权子单元还用于:将所述访问账号转发至LDAP域账号服务器;接收所述LDAP域账号服务器返回的鉴权结果;若所述鉴权结果表征鉴权通过,为所述访问账号分配标识账号,其中,所述标识账号用于在当前访问请求中标识所述访问账号。
可选的,所述第二获取模块包括:转发单元,用于将所述访问鉴权信息转发至所述PaaS层的鉴权服务平台;查找单元,用于在所鉴权服务平台查找与所述访问鉴权信息匹配的访问权限列表。
可选的,所述访问模块包括:转移单元,用于调用单点登录SSO接口,将所述访问账号在所述PaaS层的登录状态转移至所述SaaS层,并将所述访问账号的访问权限同步至所述SaaS层;检测单元,用于在所述SaaS层的人机交互界面检测针对所述目标业务的访问请求;校验单元,用于基于所述访问权限校验所述访问请求的合法性;返回单元,用于若所述访问请求合法,在所述人机交互界面返回所述目标业务的业务界面;若所述访问请求不合法,在所述人机交互界面返回用于指示无权访问的提示信息。
可选的,所述装置还包括:接收模块,用于在所述第一获取模块从平台服务PaaS层获取访问账号的访问鉴权信息之前,接收向所述PaaS层上传的目标平台服务;处理模块,用于对所述目标平台服务进行注册和配置,并在所述PaaS层发布所述目标平台服务;检测模块,用于在所述PaaS层检测所述目标平台服务的开发者账号的服务请求;返回模块,用于在所述PaaS层登录所述开发者账号,并基于所述服务请求返回所述目标平台服务的服务目录。
需要说明的是,上述各个模块是可以通过软件或硬件来实现的,对于后者,可以通过以下方式实现,但不限于此:上述模块均位于同一处理器中;或者,上述各个模块以任意组合的形式分别位于不同的处理器中。
实施例3
本申请实施例还提供了一种电子设备,图6是本发明实施例的一种电子设备的结构图,如图6所示,包括处理器61、通信接口62、存储器63和通信总线64,其中,处理器61,通信接口62,存储器63通过通信总线64完成相互间的通信,存储器63,用于存放计算机程序;处理器61,用于执行存储器63上所存放的程序时,实现如下步骤:从平台服务PaaS层获取访问账号的访问鉴权信息;根据所述访问鉴权信息获取所述访问账号的访问权限,其中,云计算平台包括所述PaaS层和软件服务SaaS层;基于所述访问权限访问目标业务的服务链接,其中,所述目标业务的应用软件部署在SaaS层的服务器上。
上述终端提到的通信总线可以是外设部件互连标准(Peripheral ComponentInterconnect,简称PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,简称EISA)总线等。该通信总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
通信接口用于上述终端与其他设备之间的通信。
存储器可以包括随机存取存储器(Random Access Memory,简称RAM),也可以包括非易失性存储器(non-volatilememory),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(Digital Signal Processing,简称DSP)、专用集成电路(Application SpecificIntegrated Circuit,简称ASIC)、现场可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
在本申请提供的又一实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述实施例中任一所述的基于平台服务的访问方法。
在本申请提供的又一实施例中,还提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述实施例中任一所述的基于平台服务的访问方法。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
以上所述仅为本申请的较佳实施例而已,并非用于限定本申请的保护范围。凡在本申请的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本申请的保护范围内。
以上所述仅是本申请的具体实施方式,使本领域技术人员能够理解或实现本申请。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所申请的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种基于平台服务的访问方法,其特征在于,包括:
从平台服务PaaS层获取访问账号的访问鉴权信息;
根据所述访问鉴权信息获取所述访问账号的访问权限,其中,云计算平台包括所述PaaS层和软件服务SaaS层;
基于所述访问权限访问目标业务的服务链接,其中,所述目标业务的应用软件部署在SaaS层的服务器上。
2.根据权利要求1所述的方法,其特征在于,从PaaS层获取访问账号的访问鉴权信息包括:
接收用户终端在所述PaaS层的统一用户平台输入的登录信息,其中,所述登录信息包括所述访问账号和访问密码;
对所述登录信息进行鉴权,若鉴权通过,为所述登录信息分配临时Token,其中,所述访问鉴权信息包括所述临时Token。
3.根据权利要求2所述的方法,其特征在于,对所述登录信息进行鉴权包括:
解析所述访问账号的账号类型;
若所述访问账号为域账号,采用轻型目录访问协议LDAP域账号服务器对所述访问账号进行鉴权;若所述访问账号为用户账号,采用所述访问账号和所述访问密码进行鉴权;
若鉴权通过,在所述统一用户平台返回鉴权通过界面,并调用开放授权oAuth接口生成授权码,其中,所述授权码用于表征所述登录信息鉴权通过。
4.根据权利要求3所述的方法,其特征在于,采用LDAP域账号服务器对所述访问账号进行鉴权包括:
将所述访问账号转发至LDAP域账号服务器;
接收所述LDAP域账号服务器返回的鉴权结果;
若所述鉴权结果表征鉴权通过,为所述访问账号分配标识账号,其中,所述标识账号用于在当前访问请求中标识所述访问账号。
5.根据权利要求1所述的方法,其特征在于,根据所述访问鉴权信息获取访问账号的访问权限包括:
将所述访问鉴权信息转发至所述PaaS层的鉴权服务平台;
在所鉴权服务平台查找与所述访问鉴权信息匹配的访问权限列表。
6.根据权利要求1所述的方法,其特征在于,基于所述访问权限访问目标业务的服务链接包括:
调用单点登录SSO接口,将所述访问账号在所述PaaS层的登录状态转移至所述SaaS层,并将所述访问账号的访问权限同步至所述SaaS层;
在所述SaaS层的人机交互界面检测针对所述目标业务的访问请求;
基于所述访问权限校验所述访问请求的合法性;
若所述访问请求合法,在所述人机交互界面返回所述目标业务的业务界面;若所述访问请求不合法,在所述人机交互界面返回用于指示无权访问的提示信息。
7.根据权利要求1所述的方法,其特征在于,在从平台服务PaaS层获取访问账号的访问鉴权信息之前,所述方法还包括:
接收向所述PaaS层上传的目标平台服务;
对所述目标平台服务进行注册和配置,并在所述PaaS层发布所述目标平台服务;
在所述PaaS层检测所述目标平台服务的开发者账号的服务请求;
在所述PaaS层登录所述开发者账号,并基于所述服务请求返回所述目标平台服务的服务目录。
8.一种基于平台服务的访问装置,其特征在于,包括:
第一获取模块,用于从平台服务PaaS层获取访问账号的访问鉴权信息;
第二获取模块,用于根据所述访问鉴权信息获取所述访问账号的访问权限,其中,云计算平台包括所述PaaS层和软件服务SaaS层;
访问模块,用于基于所述访问权限访问目标业务的服务链接,其中,所述目标业务的应用软件部署在SaaS层的服务器上。
9.一种存储介质,其特征在于,所述存储介质包括存储的计算机程序,其中,所述计算机程序运行时执行上述权利要求1至7中任一项所述的方法步骤。
10.一种电子设备,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;其中:
存储器,用于存放计算机程序;
处理器,用于通过运行存储器上所存放的程序来执行权利要求1至7中任一项所述的方法步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210868191.8A CN115412294A (zh) | 2022-07-22 | 2022-07-22 | 基于平台服务的访问方法及装置、存储介质、电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210868191.8A CN115412294A (zh) | 2022-07-22 | 2022-07-22 | 基于平台服务的访问方法及装置、存储介质、电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115412294A true CN115412294A (zh) | 2022-11-29 |
Family
ID=84156911
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210868191.8A Pending CN115412294A (zh) | 2022-07-22 | 2022-07-22 | 基于平台服务的访问方法及装置、存储介质、电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115412294A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116939018A (zh) * | 2023-09-14 | 2023-10-24 | 浙江华宇钠电新能源科技有限公司 | 一种通用物联PaaS平台 |
-
2022
- 2022-07-22 CN CN202210868191.8A patent/CN115412294A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116939018A (zh) * | 2023-09-14 | 2023-10-24 | 浙江华宇钠电新能源科技有限公司 | 一种通用物联PaaS平台 |
CN116939018B (zh) * | 2023-09-14 | 2024-01-23 | 浙江华宇钠电新能源科技有限公司 | 一种通用物联PaaS平台 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111541656B (zh) | 基于融合媒体云平台的身份认证方法及*** | |
CN108924125B (zh) | 接口调用权限的控制方法、装置、计算机设备和存储介质 | |
CN111698250B (zh) | 访问请求处理方法、装置、电子设备及计算机存储介质 | |
CN101562621B (zh) | 一种用户授权的方法、***和装置 | |
CN111314340B (zh) | 认证方法及认证平台 | |
CN112995165B (zh) | 资源访问的鉴权方法及装置、存储介质、电子设备 | |
CN112995166B (zh) | 资源访问的鉴权方法及装置、存储介质、电子设备 | |
CN112995163B (zh) | 资源访问的鉴权方法及装置、存储介质、电子设备 | |
CN110266642A (zh) | 身份认证方法及服务器、电子设备 | |
WO2016127436A1 (zh) | 数据上载的方法、装置及*** | |
CN110247758B (zh) | 密码管理的方法、装置及密码管理器 | |
CN112311783B (zh) | 一种认证反向代理方法及*** | |
CN113014593B (zh) | 访问请求的鉴权方法及装置、存储介质、电子设备 | |
CN114531945A (zh) | 可上网设备的基于模板的载入 | |
US20180034809A1 (en) | Technique for connecting to a service | |
CN112995164B (zh) | 资源访问的鉴权方法及装置、存储介质、电子设备 | |
CN115412294A (zh) | 基于平台服务的访问方法及装置、存储介质、电子设备 | |
CN108009439A (zh) | 资源请求的方法、装置及*** | |
CN113518091B (zh) | 多用户认证方法、装置、***及存储介质 | |
CN112350982B (zh) | 一种资源鉴权方法和装置 | |
CN113765876B (zh) | 报表处理软件的访问方法和装置 | |
CN114091077A (zh) | 一种鉴权方法、装置、设备及存储介质 | |
WO2015149530A1 (zh) | M2m应用服务方法、装置及*** | |
CN114579951A (zh) | 业务访问方法、电子设备及存储介质 | |
CN112134705A (zh) | 数据鉴权的方法及装置、存储介质和电子装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |