CN107172054B - 一种基于cas的权限认证方法、装置及系统 - Google Patents

一种基于cas的权限认证方法、装置及系统 Download PDF

Info

Publication number
CN107172054B
CN107172054B CN201710385567.9A CN201710385567A CN107172054B CN 107172054 B CN107172054 B CN 107172054B CN 201710385567 A CN201710385567 A CN 201710385567A CN 107172054 B CN107172054 B CN 107172054B
Authority
CN
China
Prior art keywords
user
authority
cas
authentication
application system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201710385567.9A
Other languages
English (en)
Other versions
CN107172054A (zh
Inventor
章成曲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Smart Co Ltd Beijing Technology Co Ltd
Original Assignee
Smart Co Ltd Beijing Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Smart Co Ltd Beijing Technology Co Ltd filed Critical Smart Co Ltd Beijing Technology Co Ltd
Priority to CN202010432810.XA priority Critical patent/CN111614672A/zh
Priority to CN202010432816.7A priority patent/CN111614673A/zh
Priority to CN201710385567.9A priority patent/CN107172054B/zh
Publication of CN107172054A publication Critical patent/CN107172054A/zh
Application granted granted Critical
Publication of CN107172054B publication Critical patent/CN107172054B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明提供了一种基于中央认证服务Central Authentication ServiceCAS的权限认证方法、装置及系统,该权限认证方法包括:CAS服务端根据CAS客户端发送来的访问请求进行用户登录认证,所述访问请求包括用户名和密码;当用户处于已登录状态时,所述CAS服务端进行用户权限认证。利用本发明方法不仅利用CAS服务解决了单点登录的问题,同时解决了用户权限认证,流程简单;进一步的用户只要记住一个应用系统域名即可登录所有有权限的系统,便于系统管理和用户操作。

Description

一种基于CAS的权限认证方法、装置及系统
技术领域
本发明涉及中央认证服务Central Authentication Service CAS技术,尤指一种基于CAS的权限认证方法、装置及系统。
背景技术
随着互联网业务的发展,Web应用系统越来越多,除了需要支持单点登录功能外,还需要对用户进行权限控制。单点登录(Single Sign-ON,简称SSO)是一种统一认证和授权机制,是指访问同一服务器不同应用系统中的受保护资源的同一用户,只需要登录一次通过一个应用系统中的安全认证后,再访问其他应用系统中的受保护资源时,不再需要重新登录验证,即用户只需要登录一次就可以访问所有相互信任的应用系统,而不用重复登录。目前单点登录领域常用的技术是CAS(Central Authentication Service)技术,CAS是Yale大学发起的一个企业级的开源项目,旨在为Web应用系统提供一种可靠的单点登录方法,但是CAS技术并不提供对登录用户的权限进行认证。
发明内容
针对上述技术问题,本发明提供了一种基于CAS的权限控制方法、装置及系统,能够解决现有CAS服务中不进行用户权限认证,导致无法通过控制用户权限达到控制用户访问的技术问题。
为了达到本发明目的,本发明提供了一种基于中央认证服务CentralAuthentication Service CAS的权限认证方法,包括:
CAS服务端根据CAS客户端发送来的访问请求进行用户登录认证,所述访问请求包括用户名和密码;
当用户处于已登录状态时,所述CAS服务端进行用户权限认证。
进一步地,所述CAS服务端进行用户权限认证,包括:所述CAS服务端根据自身保存的用户权限认证信息判断用户是否有权限访问所述CAS客户端对应的应用系统,所述用户权限认证信息包括以下至少之一:与所述用户名对应的有权限访问的应用系统的系统名称及其链接地址,以及用户有权限访问的应用系统的资源。
进一步地,所述CAS服务端根据自身保存的用户权限认证信息判断用户是否有权限访问所述CAS客户端对应的应用系统,包括:
当所述访问请求是请求访问某一应用系统时,所述CAS服务端根据自身保存的用户权限认证信息判断用户是否具有访问所述某一应用系统的资源的权限,如果有权限,则用户权限认证通过。
进一步地,所述CAS服务端根据自身保存的用户权限认证信息判断用户是否有权限访问所述CAS客户端对应的应用系统,包括:当所述访问请求是请求登录所述CAS客户端对应的应用系统的访问请求时,所述CAS服务端根据自身保存的用户权限认证信息判断用户是否具有访问所述CAS客户端对应的应用系统的资源的权限,如果有权限,则用户权限认证通过。
进一步地,该方法还包括:
当用户权限认证通过时,所述CAS服务端生成认证通过消息,该认证通过消息用于通知所述CAS客户端用户登录成功和权限认证成功。
进一步地,该方法还包括:
当用户权限认证通过时,所述CAS服务端生成认证通过消息,该认证通过消息用于通知所述CAS客户端用户登录成功和权限认证成功,以及用户所有有权限登录的应用系统的系统名称及其链接地址
进一步地,该方法还包括:
所述CAS客户端根据用户选择的链接地址进入对应的应用系统。
为了达到本发明目的,本发明还提供了一种基于CAS的权限认证装置,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如上文所述的权限认证方法的步骤。
为了达到本发明目的,本发明还提供了一种基于CAS的权限认证系统,包括:
CAS客户端和CAS服务端;
所述CAS客户端,向所述CAS服务端发送访问请求;
所述CAS服务端根据所述访问请求进行用户登录认证;
所述CAS服务端,还用于当用户处于已登录状态时,进行用户权限认证。
为了达到本发明目的,本发明还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有权限认证程序,所述权限认证程序被处理器执行时实现上文所述的权限认证方法的步骤。
本发明提供了一种基于中央认证服务Central Authentication ServiceCAS的权限认证方法、装置及系统,该权限认证方法包括:CAS服务端根据CAS客户端发送来的访问请求进行用户登录认证,所述访问请求包括用户名和密码;当用户处于已登录状态时,CAS服务端进行用户权限认证。利用本发明方法不仅利用CAS服务解决了单点登录的问题,同时解决了用户权限认证,流程简单;进一步的用户只要记住一个应用系统域名即可登录所有有权限的系统,便于系统权限管理和用户访问操作。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1为相关技术中单点登录基本验证过程示意图;
图2为本发明实施例提供的权限认证方法流程示意图;
图3为本发明实施例提供的权限认证系统架构示意图;
图4为本发明另一实施例提供的权限认证方法流程示意图;
图5为本发明另一实施例提供的权限认证方法流程示意图;
图6为本发明实施例提供的权限认证装置结构示意图。
具体实施方式
下面将结合附图及实施例对本发明的技术方案进行更详细的说明。
图1为相关技术中单点登录基本验证过程示意图。如图1所示,现有CAS(CentralAuthentication Service)的基本验证过程包括:
步骤1、用户通过Web浏览器向CAS客户端发起Http访问请求,以访问Web应用系统;
CAS客户端与受保护的Web应用系统部署在一起,以Filter方式保护Web应用系统的受保护资源,过滤从CAS客户端得Web浏览器过来的每一个Web请求,
步骤2、CAS客户端分析HTTP访问请求中是否包含请求服务凭证Service Ticket,如果没有,则说明该用户是没有经过认证的,属于首次登录,于是CAS客户端会重定向用户访问请求到CAS服务端,并传递Service(要访问的目的资源地址)给CAS服务端,执行步骤3;如果HTTP访问请求中已经包含了Ticket信息,则说明该用户已经登录,可以直接访问部署的Web应用系统;
步骤3、用户进行登录操作,输入认证信息,例如用户名和密码,进行用户认证;
步骤4、如果用户提供了正确的认证信息,CAS服务端随机产生一个相当长度、唯一、不可伪造的Service Ticket,并缓存以待将来验证,并且重定向用户到Service所在地址(附带刚才产生的Service Ticket),并为Web浏览器设置一个Ticket Granted Cookie(TGC);
步骤5、CAS客户端在拿到Service和新产生的Ticket过后,与CAS服务端进行身份核实;
步骤6、CAS服务端返回用户信息,完成验证,以确保Service Ticket的合法性。
根据本发明的一个实施例,提供了一种基于CAS的权限认证方法,如图2所示,该方法包括:
步骤201,CAS服务端根据CAS客户端发送来的访问请求进行用户登录认证,所述访问请求包括用户名和密码;
用户使用相关应用系统就需要登录,通常使用的用户登录认证就是验证用户名、密码、验证码等身份信息是否正确。系统验证了用户身份信息的合法性后,用户就可以访问应用系统的资源。但是不同的用户可以使用不同的资源,甚至不同的用户界面,这就涉及到用户权限认证。用户权限可以提前去应用系统申请相关授权和权限等级。用户即使已经登录系统,也必须具备资源的访问权限才可以访问资源。应用系统可以为不同的用户分配不同的权限,设定不同的权限等级,比如管理员权限可以访问和编辑应用系统的全部资源,普通用户可以访问和编辑应用系统的部分资源等。简单举例来说,用户登录认证就是验证用户是否存在,密码是否正确;用户登录之后,就要看用户拥有什么样的权限,可以首先给不同的用户分配不同的角色,比如管理员、高级用户等,然后给不同的用户授权不同的资源,这样不同的用户就有了不同的权限,可以使用或者可看到的资源会因人因角色而异。
步骤202,当用户处于已登录状态时,CAS服务端进行用户权限认证。
进一步地,所述CAS服务端进行用户权限认证,包括:所述CAS服务端根据自身保存的用户权限认证信息判断用户是否有权限访问所述CAS客户端对应的应用系统,所述用户权限认证信息包括以下至少之一:与所述用户名对应的有权限访问的应用系统的系统名称及其链接地址,以及用户有权限访问的应用系统的资源。
进一步地,所述CAS服务端根据自身保存的用户权限认证信息判断用户是否有权限访问所述CAS客户端对应的应用系统,,包括:
当所述访问请求是请求访问某一应用系统时,所述CAS服务端根据自身保存的用户权限认证信息判断用户是否具有访问所述某一应用系统的资源的权限,如果有权限,则用户权限认证通过。
进一步地,所述CAS服务端根据自身保存的用户权限认证信息判断用户是否有权限访问所述CAS客户端对应的应用系统,包括:当所述访问请求是请求登录所述CAS客户端对应的应用系统的访问请求时,所述CAS服务端根据自身保存的用户权限认证信息判断用户是否具有访问所述CAS客户端对应的应用系统的资源的权限,如果有权限,则用户权限认证通过。
进一步地,该方法还包括:
当用户权限认证通过时,所述CAS服务端生成认证通过消息,该认证通过消息用于通知所述CAS客户端用户登录成功和权限认证成功。
进一步地,该方法还包括:
当用户权限认证通过时,所述CAS服务端生成认证通过消息,该认证通过消息用于通知所述CAS客户端用户登录成功和权限认证成功,以及用户所有有权限登录的应用系统的系统名称及其链接地址。
进一步地,该方法还包括:
所述CAS客户端根据用户选择的链接地址进入对应的应用系统。
利用本发明方法不仅利用CAS服务解决了单点登录的问题,同时解决了用户权限认证,流程简单;进一步地,用户只要记住一个应用系统域名即可登录所有有权限的应用系统,便于系统管理和用户操作。
实施例一
图3为本发明实施例一提供的权限认证系统架构示意图;如图3所示:
CAS客户端与多个Web应用系统部署在一起,以Filter方式保护多个Web应用系统的受保护资源。用户可以通过CAS客户端的Web浏览器访问相应的Web应用系统,用户在第一次登录时,CAS服务端产生一个凭证ticket,分别保存在服务端session及客户端cookie中,用户在后续每次登录时,客户端会自动将ticket数据带到服务端进行校验,校验成功,自动登录。对于ticket是否会被伪造而带来安全问题,CAS框架已经处理好了,因为对接系统都需要采用https安全协议进行访问,因此不必担心ticket被伪造。例如,用户第一次登录CAS客户端或者访问一个Web应用系统时,例如Web应用系统1时,会自动跳到登录页面,登录成功后进入CAS客户端用户界面或者进入Web应用系统1。只要浏览器不关闭或不清除浏览器缓存(cookie信息),当用户下次再登录CAS客户端或者访问另一Web应用系统,例如Web应用系统2时,会自动跳过登录界面而直接进入CAS客户端用户界面或者Web应用系统2,方便快捷。
CAS服务端包括CAS认证服务器和CAS后台管理系统。
CAS后台管理系统保存有用户登录认证信息和用户权限认证信息,用户登录认证信息包括以下至少之一:与用户ID对应的用户名、登录密码、凭证ticket等,用户权限认证信息包括以下至少之一:与用户ID对应的所有有权限登录的Web应用系统的系统名称及其链接地址、以及其他权限信息,其他权限信息包括用户角色,每个角色对应的权限信息、有权限访问的应用系统的资源等信息,比如是管理员权限还是普通用户权限。用户登录认证信息和用户权限认证信息可以采取对照关系表的形式保存。CAS后台管理系统的管理员可以对上述对照关系表进行编辑,也可以根据CAS授权系统的用户开户信息自动生成。CAS授权系统用于为用户开户,分配用户名ID以及登录CAS客户端的用户名、密码、允许访问哪些Web应用系统、以及权限等级等开户信息,并将开户信息保存到CAS后台管理系统。
CAS认证服务器与CAS客户端和CAS后台管理系统交互,根据用户输入的认证信息,调用CAS后台管理系统保存的用户登录认证信息和用户权限认证信息,进行用户登录认证和用户权限认证,当用户登录成功且权限认证通过后,向CAS客户端返回认证通过消息,完成验证。该认证通过消息包括以下至少之一:登录成功信息、认证成功消息,还可以包括与用户名ID对应的所有有权限登录的Web应用系统的系统名称及其对应的URL链接、以及其他权限信息。
实施例二
如图4所示,本发明实施例提供的一种权限认证方法,包括:
步骤401,CAS客户端接收用户通过Web浏览器发送的访问请求;
该访问请求可以是请求访问某一Web应用系统,例如直接在Web浏览器地址中输入某一Web应用系统地址,也可以是请求访问所述CAS客户端对应的应用系统的访问请求。
步骤402,CAS客户端直接到CAS服务端进行用户登录认证,CAS服务端判断用户是否已经登录;如果用户是第一次登录则执行如图1所示的现有技术中的单点登录流程中的步骤1-5然后执行步骤403,如果用户处于已登录状态则直接执行步骤403;
步骤403,当用户处于已登录状态时,CAS服务端进行用户权限认证;
用户权限认证具体包括:
当用户访问请求是请求访问某一Web应用系统时,CAS服务端根据自身保存的用户权限认证信息判断用户是否具有访问上述某一Web应用系统的资源的权限,如果有权限,则用户认证通过,则用户权限认证通过。当用户权限认证通过时,所述CAS服务端生成认证通过消息,该认证通过消息用于通知所述CAS客户端用户登录成功和权限认证成功。
然后执行步骤404和步骤405;
当所述访问请求是请求登录所述CAS客户端对应的应用系统的访问请求时,所述CAS服务端根据自身保存的用户权限认证信息判断用户是否具有访问所述CAS客户端对应的应用系统的资源的权限,如果有权限,则用户权限认证通过。当用户权限认证通过时,所述CAS服务端生成认证通过消息,该认证通过消息用于通知所述CAS客户端用户登录成功和权限认证成功,以及用户所有有权限登录的应用系统的系统名称及其链接地址
然后执行步骤404、步骤406和步骤407;
步骤404,CAS服务端向CAS客户端发送所述认证通过消息;
步骤405,CAS客户端根据所述认证通过消息,直接进入请求访问的Web应用系统;
步骤406,CAS客户端根据认证通过消息,在CAS客户端用户界面展示所有有权限登录的Web应用系统的系统名称及其链接地址;
步骤407,根据用户选择的URL链接地址进入选择的Web应用系统。
通过上述权限认证方法,用户只需要记住一个CAS客户端的应用系统域名即可,而不再需要记住所有有权限登录的应用系统的域名,真正做到用户只要记住一个系统域名即可登录所有有权限的系统。例如很多系统的管理人员具有多个应用系统的访问权限,采用上述权限认证方法可以实现用户只需登录内部账号系统(相当于CAS客户端)就可以列出该用户能够访问的所有应用系统,直接点击就能进入,方便快捷。
实施例三
CAS开源的核心功能是实现多个应用系统的单点登录,即用户第一次登录时会生成一个固定ticket,该ticket是登录其他应用系统的凭证,但CAS并没有提供对登录用户的权限控制,本发明技术方案实现了对用户的权限控制,而且用户只需要登录权限认证系统就知道自己拥有访问权限的应用系统,直接点击相应应用系统的链接就能进入该应用系统。对于单点登录的权限控制的实现。当用户登录后,首先会校验用户名及密码,通过后还需要继续校验该用户访问应用系统的权限,如果没有权限,不会产生ticket,继续退回到登录界面,并提示该用户没有访问权限。如果用户在有权限的应用系统已经登录,然后再去登录没权限的应用系统,此时ticket已经产生,用户仍处于登录状态,但带着ticket访问其他应用系统的时候,校验完ticket,还需要继续校验用户的权限,没有权限会跳转到提示没有权限的页面。
图5为本发明另一实施例提供的权限认证方法流程示意图,如图5所示,在这个过程中,需要在原单点登录流程的基础上添加用户权限控制的流程,首先需要建立用户与权限的关系,可以采取对照表方式。因此可以直接在CAS服务器端内直接设置一个服务器,该服务器与原单点登录CAS认证服务器连接,原单点登录CAS认证服务器增加用户权限认证功能,也可以在外部单独设置一个服务器与CAS服务器端连接,这个服务器保存用户与权限的对照关系表,对照关系表可以由整个内部账号系统管理员进行编辑,该对照关系表包括用户名ID、密码、角色、权限等级、有权限访问的应用系统的系统名称及其链接地址,以及用户有权限访问的应用系统的资源等信息。下面结合图5以某企业的项目管理系统(相当于由CAS客户端及联合部署的多个应用系统以及CAS服务端组成)为例,进行说明:
用户点击登录该项目管理系统,然后直接跳转到CAS服务器进行登录验证;
项目管理系统判断用户是否已经登录,当判断该用户已经登录,则继续判断该用户是否有访问该项目管理系统的资源的权限,如果没有权限则给出相应提示信息给用户,并停留在登录成功界面,如果有权限则跳转回项目管理系统,此时已经成功登录;
当判断该用户没有登录,则显示统一登录界面,用户输入用户名、密码,点击登录,如果用户名和密码正确并且有访问该项目管理系统的相应资源的权限,则跳转回项目管理系统,此时已经成功登录,如果用户名和密码不正确或者没有访问该项目管理系统的资源的权限则给出相应提示信息,提示用户用户名和密码不正确或者没有访问该项目管理系统的权限,回转到统一登录界面重新输入用户名和密码,或者申请新的权限。
跳转回项目管理系统成功登录后,还可以在项目管理系统的界面上显示用户有权限访问的多个子系统的系统名称和URL链接,用户可以点击链接直接进入具体的子系统。
根据本发明的一个实施例,提供了一种基于CAS的权限认证装置,如图6所示,该装置包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现上文描述的基于CAS的权限认证方法。
根据本发明的又一实施例,提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上文描述的基于CAS的权限认证方法的步骤。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,这些均属于本发明的保护之内。

Claims (6)

1.一种基于中央认证服务Central Authentication Service CAS的权限认证方法,其特征在于,该方法包括:
CAS服务端根据CAS客户端发送来的访问请求进行用户登录认证,所述访问请求包括用户名和密码;
当用户处于已登录状态时,所述CAS服务端进行用户权限认证,包括:所述CAS服务端根据自身保存的用户权限认证信息判断用户是否有权限访问所述CAS客户端对应的应用系统,所述用户权限认证信息包括以下至少之一:与所述用户名对应的有权限访问的应用系统的系统名称及其链接地址,以及用户有权限访问的应用系统的资源;
当用户权限认证通过时,所述CAS服务端向所述客户端返回认证通过消息,该认证通过消息用于通知所述CAS客户端用户登录成功和权限认证成功,以及用户所有有权限登录的应用系统的系统名称及其链接地址,以便所述CAS客户端直接进入请求访问的Web应用系统或者根据用户选择的链接地址进入对应的应用系统。
2.如权利要求1所述的权限认证方法,其特征在于,所述CAS服务端根据自身保存的用户权限认证信息判断用户是否有权限访问所述CAS客户端对应的应用系统,包括:
当所述访问请求是请求访问某一应用系统时,所述CAS服务端根据自身保存的用户权限认证信息判断用户是否具有访问所述某一应用系统的资源的权限,如果有权限,则用户权限认证通过。
3.如权利要求1所述的权限认证方法,其特征在于,
所述CAS服务端根据自身保存的用户权限认证信息判断用户是否有权限访问所述CAS客户端对应的应用系统,包括:当所述访问请求是请求登录所述CAS客户端对应的应用系统的访问请求时,所述CAS服务端根据自身保存的用户权限认证信息判断用户是否具有访问所述CAS客户端对应的应用系统的资源的权限,如果有权限,则用户权限认证通过。
4.一种基于CAS的权限认证装置,其特征在于,权限认证装置包括:
存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1至3中任一项所述的权限认证方法的步骤。
5.一种基于CAS的权限认证系统,其特征在于,所述权限认证系统包括:
CAS客户端和CAS服务端;
所述CAS客户端,向所述CAS服务端发送访问请求;
所述CAS服务端根据所述访问请求进行用户登录认证;
所述CAS服务端,还用于当用户处于已登录状态时,进行用户权限认证,包括:所述CAS服务端根据自身保存的用户权限认证信息判断用户是否有权限访问所述CAS客户端对应的应用系统,所述用户权限认证信息包括以下至少之一:与所述用户名对应的有权限访问的应用系统的系统名称及其链接地址,以及用户有权限访问的应用系统的资源;当用户权限认证通过时,向所述客户端返回认证通过消息,该认证通过消息用于通知所述CAS客户端用户登录成功和权限认证成功,以及用户所有有权限登录的应用系统的系统名称及其链接地址;
所述CAS客户端,还用于直接进入请求访问的Web应用系统或者根据用户选择的链接地址进入对应的应用系统。
6.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有权限认证程序,所述权限认证程序被处理器执行时实现如权利要求1至3中任一项所述的权限认证方法的步骤。
CN201710385567.9A 2017-05-26 2017-05-26 一种基于cas的权限认证方法、装置及系统 Expired - Fee Related CN107172054B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN202010432810.XA CN111614672A (zh) 2017-05-26 2017-05-26 Cas的基本验证方法及基于cas的权限认证装置
CN202010432816.7A CN111614673A (zh) 2017-05-26 2017-05-26 一种基于cas的权限认证系统的工作方法
CN201710385567.9A CN107172054B (zh) 2017-05-26 2017-05-26 一种基于cas的权限认证方法、装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710385567.9A CN107172054B (zh) 2017-05-26 2017-05-26 一种基于cas的权限认证方法、装置及系统

Related Child Applications (2)

Application Number Title Priority Date Filing Date
CN202010432810.XA Division CN111614672A (zh) 2017-05-26 2017-05-26 Cas的基本验证方法及基于cas的权限认证装置
CN202010432816.7A Division CN111614673A (zh) 2017-05-26 2017-05-26 一种基于cas的权限认证系统的工作方法

Publications (2)

Publication Number Publication Date
CN107172054A CN107172054A (zh) 2017-09-15
CN107172054B true CN107172054B (zh) 2020-09-22

Family

ID=59822309

Family Applications (3)

Application Number Title Priority Date Filing Date
CN201710385567.9A Expired - Fee Related CN107172054B (zh) 2017-05-26 2017-05-26 一种基于cas的权限认证方法、装置及系统
CN202010432816.7A Pending CN111614673A (zh) 2017-05-26 2017-05-26 一种基于cas的权限认证系统的工作方法
CN202010432810.XA Pending CN111614672A (zh) 2017-05-26 2017-05-26 Cas的基本验证方法及基于cas的权限认证装置

Family Applications After (2)

Application Number Title Priority Date Filing Date
CN202010432816.7A Pending CN111614673A (zh) 2017-05-26 2017-05-26 一种基于cas的权限认证系统的工作方法
CN202010432810.XA Pending CN111614672A (zh) 2017-05-26 2017-05-26 Cas的基本验证方法及基于cas的权限认证装置

Country Status (1)

Country Link
CN (3) CN107172054B (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107707570A (zh) * 2017-11-13 2018-02-16 山东省农村信用社联合社 跨域单点登录集成方法和系统
CN109802927B (zh) * 2017-11-17 2021-06-11 航天信息股份有限公司 一种安全服务提供方法及装置
CN107911379B (zh) * 2017-11-29 2020-02-21 贝壳找房(北京)科技有限公司 一种cas服务器
CN111107044A (zh) * 2018-10-26 2020-05-05 珠海格力电器股份有限公司 数据安全管理方法和信息化管理平台
CN110519285A (zh) * 2019-08-30 2019-11-29 浙江大搜车软件技术有限公司 用户认证方法、装置、计算机设备和存储介质
CN110706143A (zh) * 2019-09-26 2020-01-17 中电万维信息技术有限责任公司 基于政务服务的身份认证方法及装置
CN112580018A (zh) * 2019-09-29 2021-03-30 北京国双科技有限公司 一种用户管理模式的切换方法及装置
CN111200596B (zh) * 2019-12-25 2022-09-02 曙光信息产业(北京)有限公司 基于Web技术的文件服务系统及其设计方法
CN111343189A (zh) * 2020-03-05 2020-06-26 安徽科大国创软件科技有限公司 一种实现多个既有web系统统一登录的方法
CN111586054A (zh) * 2020-05-09 2020-08-25 山东健康医疗大数据有限公司 一种基于互联网架构的单点登录实现方法
CN112182450A (zh) * 2020-09-15 2021-01-05 中信银行股份有限公司 一种银行系统页面集成的方法、系统及存储介质
CN112153041A (zh) * 2020-09-21 2020-12-29 南京智数云信息科技有限公司 一种基于用户同步实现多系统单点登录的方法及其系统
CN112613010A (zh) * 2020-12-28 2021-04-06 北京世纪互联宽带数据中心有限公司 一种认证服务方法、装置、服务器及认证服务系统
CN114765547A (zh) * 2020-12-31 2022-07-19 北京千里日成科技有限公司 一种业务系统的访问方法、装置、设备及存储介质
CN112929391B (zh) * 2021-03-15 2023-03-31 浪潮云信息技术股份公司 一种基于单点登录实现跨平台身份认证的方法
CN113656787B (zh) * 2021-08-12 2023-10-27 青岛海信智慧生活科技股份有限公司 服务提供设备、终端、鉴权设备、资源访问方法及系统
CN114584353A (zh) * 2022-02-23 2022-06-03 上海外服云信息技术有限公司 移动端接入cas的单点登录方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101546261A (zh) * 2008-10-10 2009-09-30 华中科技大学 多策略支持的安全网页标签库系统
CN101594386A (zh) * 2009-06-29 2009-12-02 北京航空航天大学 基于分布式策略验证的可信虚拟组织构建方法及装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2349244A (en) * 1999-04-22 2000-10-25 Visage Developments Limited Providing network access to restricted resources
US8997252B2 (en) * 2009-06-04 2015-03-31 Google Technology Holdings LLC Downloadable security based on certificate status
CN102571822A (zh) * 2012-02-27 2012-07-11 杭州闪亮科技有限公司 单点登录系统及其实现方法
CN103259663A (zh) * 2013-05-07 2013-08-21 南京邮电大学 一种云计算环境下的用户统一认证方法
CN103685305A (zh) * 2013-12-25 2014-03-26 乐视网信息技术(北京)股份有限公司 通过单点登录多个业务应用系统的方法和系统
CN105592026A (zh) * 2014-11-14 2016-05-18 国家电网公司 一种多网段多系统单点登录方法
CN106713271B (zh) * 2016-11-25 2020-05-22 国云科技股份有限公司 一种基于单点登录的Web系统登录约束方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101546261A (zh) * 2008-10-10 2009-09-30 华中科技大学 多策略支持的安全网页标签库系统
CN101594386A (zh) * 2009-06-29 2009-12-02 北京航空航天大学 基于分布式策略验证的可信虚拟组织构建方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"基于CAS的单点登录与授权管理模型研究";梁晓娜;《中国优秀硕士论文全文数据库》;20160315;第13-30页 *

Also Published As

Publication number Publication date
CN107172054A (zh) 2017-09-15
CN111614672A (zh) 2020-09-01
CN111614673A (zh) 2020-09-01

Similar Documents

Publication Publication Date Title
CN107172054B (zh) 一种基于cas的权限认证方法、装置及系统
CN111131242B (zh) 一种权限控制方法、装置和系统
CN112597472B (zh) 单点登录方法、装置及存储介质
US10015157B2 (en) Multi-domain applications with authorization and authentication in cloud environment
CA2930253C (en) Single set of credentials for accessing multiple computing resource services
US8997196B2 (en) Flexible end-point compliance and strong authentication for distributed hybrid enterprises
US8819795B2 (en) Presenting managed security credentials to network sites
JP5998284B2 (ja) エンタプライズシステムへのアプリケーションの動的登録
WO2016188256A1 (zh) 一种应用接入鉴权的方法、系统、装置及终端
CN111416822B (zh) 访问控制的方法、电子设备和存储介质
CN107690792A (zh) 未经管理的移动设备的单点登录
CN113536258A (zh) 终端访问的控制方法及装置、存储介质及电子设备
US20090049183A1 (en) Method of Client-Side Form Authentication
US20170187705A1 (en) Method of controlling access to business cloud service
CN113381979A (zh) 一种访问请求代理方法及代理服务器
CN111062023A (zh) 多应用系统实现单点登录的方法及装置
CN109962892A (zh) 一种登录应用的认证方法及客户端、服务器
CN114254289A (zh) 云平台的访问方法及装置
CN105656856A (zh) 资源管理方法和装置
CN109861982A (zh) 一种身份认证的实现方法及装置
KR101637155B1 (ko) 신뢰 서비스 장치를 이용한 신뢰된 아이덴티티 관리 서비스 제공 시스템 및 그 운영방법
CN103856942A (zh) 用于智能手机操作系统的单点登录方法和装置
TWI773025B (zh) 設備帳號使用安全、監控與管理終端化之流程及方法
US11533306B2 (en) Processes and method for safe of use, monitoring and management of device accounts in terminal manner
Tykkyläinen Configurable integrations with 3RD party identity providers in a multi-tenant SaaS application

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20200514

Address after: 518057 Room 601, floor 6, block a, Han nationality innovation building, No. 9018, Beihuan Avenue, high tech Zone, Nanshan District, Shenzhen City, Guangdong Province

Applicant after: Zhu Haiyan

Address before: 518000 Guangdong Province, Shenzhen high tech Zone of Nanshan District City, No. 9018 North Central Avenue's innovation building A, 6-8 layer, 10-11 layer, B layer, C District 6-10 District 6 floor

Applicant before: NUBIA TECHNOLOGY Co.,Ltd.

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20200831

Address after: Room 313-2360, 3rd floor, Shanshui building, No.3 Gulou East Street, Miyun District, Beijing

Applicant after: Smart Co., Ltd. (Beijing) Technology Co., Ltd

Address before: 518057 Room 601, floor 6, block a, Han nationality innovation building, No. 9018, Beihuan Avenue, high tech Zone, Nanshan District, Shenzhen City, Guangdong Province

Applicant before: Zhu Haiyan

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20200922

Termination date: 20210526

CF01 Termination of patent right due to non-payment of annual fee