CN108809956B - 基于微服务的鉴权方法、访问请求转发方法和装置、系统 - Google Patents

基于微服务的鉴权方法、访问请求转发方法和装置、系统 Download PDF

Info

Publication number
CN108809956B
CN108809956B CN201810498815.5A CN201810498815A CN108809956B CN 108809956 B CN108809956 B CN 108809956B CN 201810498815 A CN201810498815 A CN 201810498815A CN 108809956 B CN108809956 B CN 108809956B
Authority
CN
China
Prior art keywords
user
access
interface
authentication
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810498815.5A
Other languages
English (en)
Other versions
CN108809956A (zh
Inventor
梁梓健
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Huya Information Technology Co Ltd
Original Assignee
Guangzhou Huya Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Huya Information Technology Co Ltd filed Critical Guangzhou Huya Information Technology Co Ltd
Priority to CN201810498815.5A priority Critical patent/CN108809956B/zh
Publication of CN108809956A publication Critical patent/CN108809956A/zh
Application granted granted Critical
Publication of CN108809956B publication Critical patent/CN108809956B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种基于微服务的鉴权方法、访问请求转发方法和装置、系统,以解决现有技术中存在的微服务开发过程耗时以及繁琐的缺点。所述的鉴权方法包括步骤:响应用户输入的访问请求,获取所述用户的接口访问权限信息,其中,所述访问请求包括目标微服务的信息;根据所述接口访问权限信息,判断所述用户是否有权限访问所述目标微服务的接口;若有权限,确定所述用户通过鉴权。本发明实施例不需要对微服务进行开发即实现各个微服务访问的安全性。

Description

基于微服务的鉴权方法、访问请求转发方法和装置、系统
技术领域
本发明涉及互联网技术领域,具体而言,本发明涉及一种基于微服务的鉴权方法、访问请求转发方法和装置、系统。
背景技术
当前微服务越来越流行,各个微服务都是以单独的服务的形式运行,它们可能分布在多台机器的多个接口上,各个微服务彼此之间通过网络通讯来进行交互。但是对于这种用微服务搭建的后台服务,无法直接向用户暴露服务,开发者需要基于每个微服务所提供的功能再在每个微服务上进行一层开发以便对外提供服务。同样,若要实现各个微服务访问的安全性,需要在每个微服务上进行一层开发,因此整个开发过程都将非常耗时以及繁琐。
发明内容
本发明针对现有技术中存在的微服务开发过程耗时以及繁琐的缺点,提出一种基于微服务的鉴权方法、访问请求转发方法和装置、系统,以不需要对微服务进行开发即实现各个微服务访问的安全性。
本发明的实施例根据第一个方面,提供了一种基于微服务的鉴权方法,包括步骤:
响应用户输入的访问请求,获取所述用户的接口访问权限信息,其中,所述访问请求包括目标微服务的信息;
根据所述接口访问权限信息,判断所述用户是否有权限访问所述目标微服务的接口;
若有权限,确定所述用户通过鉴权。
在一个实施例中,所述接口访问权限信息包括所述用户有权限访问的各个微服务的接口和/或所述用户无权限访问的各个微服务的接口。
在一个实施例中,所述获取所述用户的接口访问权限信息,之前,还包括:
判断所述目标微服务的接口是否为预先声明过的敏感数据接口;
若是,进入所述获取所述用户的接口访问权限信息的步骤;否则,确定所述用户通过鉴权。
在一个实施例中,所述获取所述用户的接口访问权限信息,之前,还包括:
从所述访问请求的指定字段中提取所述用户所在的当前页面的信息;
若提取到所述当前页面的信息,获取所述用户的页面访问权限信息;根据所述页面访问权限信息,判断所述用户是否有权限访问所述当前页面;若有权限,进入所述获取所述用户的接口访问权限信息的步骤,否则确定所述用户没有通过鉴权;
若所述指定字段为空,确定所述用户没有通过鉴权。
在一个实施例中,所述从所述访问请求的指定字段中提取所述用户所在的当前页面的信息,之前,还包括:
判断所述目标微服务的接口是否需要用户登陆后才能访问;
若是,获取所述用户的登录状态,若所述登录状态为所述用户已经登录,进入所述从所述访问请求的指定字段中提取所述用户所在的当前页面的信息的步骤,否则确定所述用户没有通过鉴权;
否则,确定所述用户通过鉴权。
在一个实施例中,所述判断所述用户是否有权限访问所述目标微服务的接口,之后,还包括:
若无权限,确定所述用户没有通过鉴权。
本发明的实施例根据第二个方面,还提供了一种基于微服务的访问请求转发方法,包括步骤:
接收到用户输入的访问请求时,通过上述任意一项所述的鉴权方法对所述用户进行鉴权;
若所述用户通过鉴权,根据所述目标微服务的信息,获取所述目标微服务的访问地址;
根据所述访问地址,将所述访问请求转发至所述目标微服务。
本发明的实施例根据第三个方面,还提供了一种基于微服务的鉴权装置,包括:
接口访问权限信息获取模块,用于响应用户输入的访问请求,获取所述用户的接口访问权限信息,其中,所述访问请求包括目标微服务的信息;
接口访问权限判断模块,用于根据所述接口访问权限信息,判断所述用户是否有权限访问所述目标微服务的接口;
鉴权模块,用于在有权限时,确定所述用户通过鉴权。
本发明的实施例根据第四个方面,还提供了一种基于微服务的访问请求转发装置,包括:
访问请求接收模块,用于接收到用户输入的访问请求时,通过以上所述的鉴权装置对所述用户进行鉴权;
访问地址获取模块,用于在所述用户通过鉴权时,根据所述目标微服务的信息,获取所述目标微服务的访问地址;
访问请求转发模块,用于根据所述访问地址,将所述访问请求转发至所述目标微服务。
本发明的实施例根据第五个方面,还提供了一种基于微服务的鉴权系统,包括:
终端,用于向服务器发送用户输入的访问请求,其中,所述访问请求包括目标微服务的信息;
分布式存储装置,用于存储接口访问权限信息;
服务器,用于响应用户输入的访问请求,从所述分布式存储装置中获取所述用户的接口访问权限信息;根据所述接口访问权限信息,判断所述用户是否有权限访问所述目标微服务的接口;若有权限,确定所述用户通过鉴权。
本发明的实施例根据第六个方面,还提供了一种基于微服务的访问请求转发系统,包括:
终端,用于向服务器发送用户输入的访问请求,其中,所述访问请求包括目标微服务的信息;
分布式存储装置,用于存储接口访问权限信息;
微服务注册装置,用于查询各个微服务的访问地址;
服务器,用于接收到用户输入的访问请求时,从所述分布式存储装置中获取所述用户的接口访问权限信息;根据所述接口访问权限信息,判断所述用户是否有权限访问所述目标微服务的接口;若有权限,确定所述用户通过鉴权;若所述用户通过鉴权,根据所述目标微服务的信息,从所述微服务注册装置中获取所述目标微服务的访问地址;根据所述访问地址,将所述访问请求转发至所述目标微服务。
本发明的实施例根据第七个方面,还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述任意一项所述的基于微服务的鉴权方法,或者以上所述的基于微服务的访问请求转发方法。
本发明的实施例根据第八个方面,还提供了一种服务器,所述服务器包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现上述任意一项所述的基于微服务的鉴权方法,或者以上所述的基于微服务的访问请求转发方法。
上述的基于微服务的鉴权方法、访问请求转发方法和装置、系统,通过服务器实现对用户的鉴权,控制用户访问的权限,不需要再对每个微服务进行一层开放,有效解决了现有技术中微服务开发过程耗时以及繁琐的缺陷,使用户鉴权简单快捷,提高了微服务访问的安全性。另外,通过服务器将用户输入的访问请求转发至目标微服务,因此web网站在前端就能直接访问到需要的微服务,不需要再对每个微服务进行一层开放,同样有效解决了现有技术中微服务开发过程耗时以及繁琐的缺陷,使微服务访问简单快捷。
本发明附加的方面和优点将在下面的描述中部分给出,这些将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为本发明一个实施例的基于微服务的鉴权方法的流程示意图;
图2为本发明另一个实施例的基于微服务的鉴权方法的流程示意图;
图3为本发明一个实施例的基于微服务的鉴权装置的结构示意图;
图4为本发明一个实施例的基于微服务的访问请求转发方法的流程示意图;
图5为本发明一个实施例的基于微服务的访问请求转发装置的结构示意图;
图6为本发明一个实施例的基于微服务的访问请求转发系统的结构示意图;
图7为本发明一个实施例的服务器的结构示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能解释为对本发明的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本发明的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样被特定定义,否则不会用理想化或过于正式的含义来解释。
本技术领域技术人员可以理解,这里所使用的“终端”既包括无线信号接收器的设备,其仅具备无发射能力的无线信号接收器的设备,又包括接收和发射硬件的设备,其具有能够在双向通信链路上,执行双向通信的接收和发射硬件的设备。这种设备可以包括:蜂窝或其他通信设备,其具有单线路显示器或多线路显示器或没有多线路显示器的蜂窝或其他通信设备;PCS(Personal Communications Service,个人通信系统),其可以组合语音、数据处理、传真和/或数据通信能力;PDA(Personal Digital Assistant,个人数字助理),其可以包括射频接收器、寻呼机、互联网/内联网访问、网络浏览器、记事本、日历和/或GPS(Global Positioning System,全球定位系统)接收器;常规膝上型和/或掌上型计算机或其他设备,其具有和/或包括射频接收器的常规膝上型和/或掌上型计算机或其他设备。这里所使用的“终端”可以是便携式、可运输、安装在交通工具(航空、海运和/或陆地)中的,或者适合于和/或配置为在本地运行,和/或以分布形式,运行在地球和/或空间的任何其他位置运行。这里所使用的“终端”还可以是通信终端、上网终端、音乐/视频播放终端,例如可以是PDA、MID(Mobile Internet Device,移动互联网设备)和/或具有音乐/视频播放功能的移动电话,也可以是智能电视、机顶盒等设备。
本技术领域技术人员可以理解,这里所使用的服务器包括但不限于计算机、网络主机、单个网络服务器、多个网络服务器集或多个服务器构成的云。在此,云由基于云计算(Cloud Computing)的大量计算机或网络服务器构成,其中,云计算是分布式计算的一种,由一群松散耦合的计算机集组成的一个超级虚拟计算机。本发明的实施例中,远端网络设备、终端设备与服务器之间可通过任何通信方式实现通信,包括但不限于,基于3GPP(3rdGeneration Partnership Project,第三代合作伙伴计划)、LTE(Long Term Evolution,长期演进)、WIMAX(Worldwide Interoperability for Microwave Access,全球微波互联接入)的移动通信、基于TCP/IP(Transmission Control Protocol/Internet Protocol,传输控制协议/因特网互联协议)、UDP(User Datagram Protocol,用户数据报协议)的计算机网络通信以及基于蓝牙、红外传输标准的近距无线传输方式。
有必要先对本发明的技术构思和鉴权原理进行如下的先导性说明。
本发明实施例的技术构思就是通过服务器实现用户的鉴权和访问请求的转发,因此有效解决了现有技术中在进行鉴权和用户访问时需要对各个微服务进行进一步开发的缺陷,使用户鉴权和用户访问方便快捷。应当理解的是,这里使用的服务器仅是对实现访问请求转发功能和鉴权功能的装置的自定义,用户还可以根据需要命名为用户接入及鉴权服务或者网关等等,本发明并不对此作出限定。
鉴权原理如下:用户访问微服务时,资源一般包括两部分:页面和后台微服务的接口。在前端和后端服务分离的情况下,数据都是异步获取的,不存在直接将用户的业务数据渲染到页面的情况。在很多的业务场景中,有可能一个后台微服务的接口被多个页面用到,并且一般情况是非敏感的数据比敏感的数据要多。而对于后台接口的作用而言,获取数据的比修改数据的接口多很多。所以这个时候权限设计在兼顾安全性和效率之间,需要分别考虑敏感数据接口和非敏感数据接口的鉴权区别,对非敏感数据接口可以采取宽松的权限校验,对敏感数据接口则需要采取严格的权限校验。
首先从用户鉴权的方面出发,对本发明实施例所提供的基于微服务的鉴权方法、装置和系统进行详细介绍。
如图1所示,在一个实施例中,一种基于微服务的鉴权方法,包括步骤:
S110、响应用户输入的访问请求,获取所述用户的接口访问权限信息,其中,所述访问请求包括目标微服务的信息。
微服务是web(万维网)服务的细化,是它的升级版,微服务比web服务更加灵活。目标微服务为用户需要访问的微服务。可选的,目标微服务的信息包括微服务名和/或微服务的域名(即微服务的请求路径)等等。web前端通过约定的格式访问服务器,即web前端将访问请求按照约定的格式发送给服务器。约定的格式可以通过请求地址来区别,例如,约定的格式为:/微服务名/实际请求路径。
在接收到访问请求时,服务器获取对应的接口访问权限信息。在一个实施例中,所述接口访问权限信息包括所述用户有权限访问的各个微服务的接口和/或所述用户无权限访问的各个微服务的接口。考虑到一般情况下用户能访问的接口比不能访问的接口多的多,因此,优选的,所述接口访问权限信息可以仅包括所述用户无权限访问的各个微服务的接口。
接口访问权限信息可以存储到外部指定位置,例如,分布式session池中等等。其中,在计算机中,尤其是在网络应用中,session称为“会话控制”,session对象存储特定用户会话所需的属性及配置信息,session的作用就是它在web服务器上保持用户的状态信息供在任何时间从任何设备上的页面进行访问。那么,在一个实施例中,所述获取所述用户的接口访问权限信息,包括:从分布式session池中获取所述用户的接口访问权限信息。
应当理解的是,如果不考虑服务器内存压力等问题,也可以将接口访问权限信息存储在服务器内部的指定位置,服务器可以从该内部的指定位置中直接读取接口访问权限信息。
S120、根据所述接口访问权限信息,判断所述用户是否有权限访问所述目标微服务的接口。
若接口访问权限信息仅包括用户有权限访问的各个微服务的接口,则可以判断所述目标微服务的接口是否在接口访问权限信息中,若是,则确定所述用户有权限访问所述目标微服务的接口,否则,确定所述用户无权限访问所述目标微服务的接口。
若接口访问权限信息仅包括用户无权限访问的各个微服务的接口,则可以判断所述目标微服务的接口是否在接口访问权限信息中,若是,则确定所述用户无权限访问所述目标微服务的接口,否则,确定所述用户有权限访问所述目标微服务的接口。
若接口访问权限信息包括用户有权限访问的各个微服务的接口和所述用户无权限访问的各个微服务的接口,则可以直接根据目标微服务的接口对应的标识确定所述用户是否有权限访问所述目标微服务的接口。
S130、若有权限,确定所述用户通过鉴权。
若所述用户有权限访问所述目标微服务的接口,则鉴权通过。在一个实施例中,所述判断所述用户是否有权限访问所述目标微服务的接口,之后,还包括:若无权限,确定所述用户没有通过鉴权。所述用户无权限访问所述目标微服务的接口,则鉴权不通过,可以向用户返回无权限的提示信息。
本实施例通过服务器实现对用户的鉴权,控制用户访问的权限,不需要再对每个微服务进行一层开放,有效解决了现有技术中微服务开发过程耗时以及繁琐的缺陷,使用户鉴权简单快捷,提高了微服务访问的安全性。
在一个实施例中,所述获取所述用户的接口访问权限信息,之前,还包括:判断所述目标微服务的接口是否为预先声明过的敏感数据接口;若是,进入所述获取所述用户的接口访问权限信息的步骤;否则,确定所述用户通过鉴权。
本实施例中,考虑到微服务的接口大部分都是一般的数据接口,只有少部分微服务的接口是敏感数据接口,因此在判断用户有没有目标微服务的接口的访问权限时,默认用户是有权限的,只有那些预先声明的敏感数据接口才需要进行鉴权。即首先判断用户此次访问的接口是不是声明过的敏感数据接口,如果不是敏感数据接口则直接鉴权通过,如果是敏感数据接口则需要判断用户或用户所在的用户组是否拥有该接口的访问权限,有权限的话则通过鉴权验证,没有权限的话则鉴权不通过,可以给用户返回无权限的提醒信息。
可选的,预先声明的敏感数据接口的信息可以存储于外部指定位置,例如分布式session池中,在需要判断是否是敏感数据接口时,服务器直接从外部指定位置中读取该预先声明的敏感数据接口的信息。如果不考虑服务器内存压力等问题,也可以将预先声明的敏感数据接口的信息存储在服务器内部的指定位置,服务器可以从该内部的指定位置中直接读取预先声明的敏感数据接口的信息。
应当理解的是,预先声明敏感接口主要是考虑到敏感数据接口比非敏感数据接口要少的多,因此服务器在判断时可以节省时间开销,如果不考虑该因素,也可以预先声明非敏感接口,然后判断所述目标微服务的接口是否为预先声明过的非敏感接口;若是,鉴权通过,否则进入所述获取所述用户的接口访问权限信息的步骤。
在另一个实施例中,所述获取所述用户的接口访问权限信息,之前,还包括:
S107、从所述访问请求的指定字段中提取所述用户所在的当前页面的信息。
指定字段根据实际情况确定,以访问请求为http(hypertext transferprotocol,超文本传输协议)请求为例,该http请求的头部的referer字段一般包含用户所在的当前页面的信息,因此可以从referer字段提取所述用户所在的当前页面的信息。
S108、若提取到所述当前页面的信息,获取所述用户的页面访问权限信息;根据所述页面访问权限信息,判断所述用户是否有权限访问所述当前页面;若有权限,进入所述获取所述用户的接口访问权限信息的步骤,否则确定所述用户没有通过鉴权。
可选的,页面访问权限信息可以仅包括所述用户有权限访问的各个页面,还可以仅包括所述用户无权限访问的各个页面,还可以包括所述用户有权限访问的各个页面和所述用户无权限访问的各个页面。
页面访问权限信息可以存储到外部指定位置,例如,分布式session池中等等。那么,在一个实施例中,所述获取所述用户的页面访问权限信息,包括:从分布式session池中获取所述用户的页面访问权限信息。
应当理解的是,如果不考虑服务器内存压力等问题,也可以将页面访问权限信息存储在服务器内部的指定位置,服务器可以从该内部的指定位置中直接读取页面访问权限信息。
若页面访问权限信息仅包括用户有权限访问的各个页面,则可以判断所述当前页面是否在页面访问权限信息中,若是,则确定所述用户有权限访问所述当前页面,否则,确定所述用户无权限访问所述当前页面。
若页面访问权限信息仅包括用户无权限访问的各个页面,则可以判断所述当前页面是否在页面访问权限信息中,若是,则确定所述用户无权限访问所述当前页面,否则,确定所述用户有权限访问所述当前页面。
若页面访问权限信息包括用户有权限访问的各个页面和所述用户无权限访问的各个页面,则可以直接根据当前页面对应的标识确定所述用户是否有权限访问所述当前页面。
如果有权限,则鉴权通过,如果无权限,则鉴权不通过,返回无权限的提示信息。
S109、若所述指定字段为空,确定所述用户没有通过鉴权。
字段为空指的是该字段中未包含任何具体关于当前页面的信息。如果指定字段为空,则鉴权不通过,直接拒绝用户访问目标微服务。
应当理解的是,本实施例虽然限定了在获取所述用户的接口访问权限信息之前,但是如果在获取所述用户的接口访问权限信息还需要判断目标微服务的接口是否为预先声明过的敏感数据接口,则也可以在判断目标微服务的接口是否为预先声明过的敏感数据接口之前实施本实施例。
在另一个实施例中,所述从所述访问请求的指定字段中提取所述用户所在的当前页面的信息,之前,还包括:
S104、判断所述目标微服务的接口是否需要用户登陆后才能访问。
判断目标微服务的接口是否需要登录访问的,即是不是用户登录后才能访问目标微服务的接口。
S105、若是,获取所述用户的登录状态,若所述登录状态为所述用户已经登录,进入所述从所述访问请求的指定字段中提取所述用户所在的当前页面的信息的步骤,否则确定所述用户没有通过鉴权。
用户的登录状态可以存储在外部指定位置,例如分布式session池中。如果目标微服务的接口是需要登录后才能访问的,则可选的,可以从分布式session池中获取用户的登录状态。用户的登录状态也可以存储在服务器内部,如果目标微服务的接口是需要登录后才能访问的,则从服务器的内部读取用户的登录状态。
如果用户已登录,则通过该步验证,进入所述从所述访问请求的指定字段中提取所述用户所在的当前页面的信息的步骤,若用户未登录,则鉴权不通过,拒绝访问,返回无权限的提示信息。
S106、否则,确定所述用户通过鉴权。
如果目标微服务的接口无需登录后才能访问,则直接通过该步验证,确定鉴权通过。
为了尽量减少频繁的交互带来的性能和时间开销,在对用户进行鉴权的过程中,对上述实施例的执行顺序进行限定,但是应当理解的是,本领域技术人员可以根据实际需要进行执行顺序的调换,或者执行步骤的增加和删除,本发明并不对此作出限定。
为了更好的理解对用户鉴权的过程,下面结合一个具体实施例进行详细介绍。
如图2所示,在一个实施例中,对用户进行鉴权的步骤包括:
S210、判断目标微服务的接口是否需要用户登陆后才能访问,若是,进入步骤S220,否则进入步骤280;
S220、判断用户是否已经登录,若是,进入步骤S230,否则进入步骤S270;
S230、判断是否可以从访问请求的referer字段中获取用户所在的页面,若是,进入步骤S240,否则进入步骤S270;
S240、判断用户是否有权限访问所述页面,若是,进入步骤S250,否则进入步骤S270;
S250、判断目标微服务的接口是否为敏感数据接口,若是,进入步骤S260,否则进入步骤S280;
S260、判断用户是否有权限访问目标微服务的接口,若是,进入步骤S280,否则进入步骤S270;
S270、鉴权不通过,返回无权限;
S280、鉴权通过。
基于同一发明构思,本发明还提供一种基于微服务的鉴权装置,下面结合附图对本发明装置的具体实施方式进行详细介绍。
如图3所示,在一个实施例中,一种基于微服务的鉴权装置,包括:
接口访问权限信息获取模块310,用于响应用户输入的访问请求,获取所述用户的接口访问权限信息,其中,所述访问请求包括目标微服务的信息;
接口访问权限判断模块320,用于根据所述接口访问权限信息,判断所述用户是否有权限访问所述目标微服务的接口;
鉴权模块330,用于在有权限时,确定所述用户通过鉴权。
在一个实施例中,所述接口访问权限信息包括所述用户有权限访问的各个微服务的接口和/或所述用户无权限访问的各个微服务的接口。
在一个实施例中,接口访问权限信息获取模块310在获取所述用户的接口访问权限信息之前,还用于判断所述目标微服务的接口是否为预先声明过的敏感数据接口;若是,执行获取所述用户的接口访问权限信息的功能;否则,进入鉴权模块330确定所述用户通过鉴权的功能。
在一个实施例中,还包括:
页面信息提取模块308,用于从所述访问请求的指定字段中提取所述用户所在的当前页面的信息;
页面访问权限判断模块309,用于在提取到所述当前页面的信息时,获取所述用户的页面访问权限信息;根据所述页面访问权限信息,判断所述用户是否有权限访问所述当前页面;若有权限,进入所述接口访问权限信息获取模块310执行获取所述用户的接口访问权限信息的功能,否则进入鉴权模块330确定所述用户没有通过鉴权的功能;
鉴权模块330在所述指定字段为空时,确定所述用户没有通过鉴权。
在一个实施例中,还包括:
接口判断模块306,用于判断所述目标微服务的接口是否需要用户登陆后才能访问;
登录状态获取模块307,用于在是时,获取所述用户的登录状态,若所述登录状态为所述用户已经登录,进入页面信息提取模块308执行从所述访问请求的指定字段中提取所述用户所在的当前页面的信息的功能,否则进入鉴权模块330确定所述用户没有通过鉴权的功能;
鉴权模块330在目标微服务的接口不需要用户登陆后才能访问时,确定所述用户通过鉴权。
在一个实施例中,在接口访问权限判断模块320判断所述用户是否有权限访问所述目标微服务的接口之后,鉴权模块330还用于在无权限时,确定所述用户没有通过鉴权。
上述基于微服务的鉴权装置的其它技术特征与上述基于微服务的鉴权方法的技术特征相同,在此不予赘述。
本发明实施例还提供了一种基于微服务的鉴权系统,包括:
终端,用于向服务器发送用户输入的访问请求,其中,所述访问请求包括目标微服务的信息;
分布式存储装置,用于存储接口访问权限信息;其中,分布式存储装置可以为分布式session池等;
服务器,用于响应用户输入的访问请求,从所述分布式存储装置中获取所述用户的接口访问权限信息;根据所述接口访问权限信息,判断所述用户是否有权限访问所述目标微服务的接口;若有权限,确定所述用户通过鉴权。
上述基于微服务的鉴权系统的其它技术特征与上述基于微服务的鉴权装置的技术特征相同,在此不予赘述。
下面从访问请求转发的方向出发,对本发明基于微服务的访问请求转发方法、装置和系统的具体实施方式进行详细介绍。
如图4所示,在一个实施例中,一种基于微服务的访问请求转发方法,包括步骤:
S410、接收到用户输入的访问请求时,通过上述任意一项所述的鉴权方法对所述用户进行鉴权。
微服务是web(万维网)服务的细化,是它的升级版,微服务比web服务更加灵活。目标微服务为用户需要访问的微服务。可选的,目标微服务的信息包括微服务名和/或微服务的域名(即微服务的请求路径)等等。web前端通过约定的格式访问服务器,即web前端将访问请求按照约定的格式发送给服务器。约定的格式可以通过请求地址来区别,例如,约定的格式为:/微服务名/实际请求路径。
接收到访问请求后,为了保证目标微服务访问的安全性,需要对该用户进行鉴权,即确定用户是否有访问目标微服务的权利。对用户进行鉴权可以采用如上述任意一项基于微服务的鉴权方法,在此不予赘述。
S420、若所述用户通过鉴权,根据所述目标微服务的信息,获取所述目标微服务的访问地址。
通过鉴权通过意味着用户有权利访问目标微服务。可选的,微服务注册中心存储有各个微服务的信息和访问地址之间的对应关系,服务器完成鉴权操作后,向微服务注册中心发送访问地址查询请求,该访问地址查询请求中包含目标微服务的信息,微服务注册中心从该访问地址查询请求中解析出目标微服务的信息,然后根据对应关系,查找到与目标微服务的信息对应的目标微服务的访问地址,按照设置的转发规则返回目标微服务的访问地址。设置的转发规则可以根据实际业务需要定义,例如随机、轮询等。
应当理解的是,如果不考虑服务器内存压力等问题,也可以将各个微服务的信息和访问地址之间的对应关系存储在服务器中的预设位置,服务器完成鉴权操作后,可以从该预设位置中直接读取该对应关系,然后根据对应关系,查找到与目标微服务的信息对应的目标微服务的访问地址。
S430、根据所述访问地址,将所述访问请求转发至所述目标微服务。
获取目标微服务的访问地址后,服务器根据该访问地址将访问请求转发到目标微服务,实现了无需对目标微服务进行开发即进行目标微服务的简单快捷访问。
如果通过分布式session池实现用户鉴权,服务器在进行访问请求的转发的过程会将一些必须的session数据也发送给目标微服务上,例如该用户的uid(useridentification,用户身份证明)等常用的session字段。如果需要使用和设置其它的session数据,目标微服务可通过转发过来的session中的uid,自己到分布式session池中自行获取和设置。
为了更好的理解上述过程,下面给出几个代码的实例,应当理解的是,下述代码仅用于更好的理解本发明,并不对实现过程造成限定。
代码清单1:
//提取访问请求中的目标微服务的信息
String requestPath=proxyCloudService.getFullRequestPath();
String ip=proxyCloudService.getClientIp();
//从分布式session池中获取用于鉴权的信息
OperInfo info=(OperInfo)request.getSession().getAttribute("oper");
requestPath=requestPath.substring(6);
intproxyServNameIndex=requestPath.indexOf("/",1);
String servName=requestPath.substring(1,proxyServNameIndex);
代码清单2:
//从微服务注册中心中提取目标微服务的访问地址(此处以eureka注册中心为例)
Application cloudApplication=eurekaClient.getApplication(servName);
List<String>returnUrlList=newArrayList<String>();
if(cloudApplication==null||cloudApplication.getInstances()==null)
returnthis.getConfigAddressByServName(servName);
List<InstanceInfo>list=cloudApplication.getInstances();
for(InstanceInfo info:list){
String url=info.getIPAddr()+":"+info.getPort();
returnUrlList.add(url);
}
//根据不同的转发规则返回访问地址(例如随机,轮询等...,具体根据实际业务需要定义)
returnthis.getAddressByRule(returnUrlList)。
基于同一发明构思,本发明还提供一种基于微服务的访问请求转发装置,如图5所示,该装置包括:
访问请求接收模块510,用于接收到用户输入的访问请求时,通过所述的鉴权装置对所述用户进行鉴权;
访问地址获取模块520,用于在所述用户通过鉴权时,根据所述目标微服务的信息,获取所述目标微服务的访问地址;
访问请求转发模块530,用于根据所述访问地址,将所述访问请求转发至所述目标微服务。
上述基于微服务的访问请求转发装置的其它技术特征与上述基于微服务的访问请求转发方法的技术特征相同,在此不予赘述。
本发明实施例还提供了一种基于微服务的访问请求转发系统,包括:
终端,用于向服务器发送用户输入的访问请求,其中,所述访问请求包括目标微服务的信息;
分布式存储装置,用于存储接口访问权限信息;
微服务注册装置,用于查询各个微服务的访问地址;
服务器,用于接收到用户输入的访问请求时,从所述分布式存储装置中获取所述用户的接口访问权限信息;根据所述接口访问权限信息,判断所述用户是否有权限访问所述目标微服务的接口;若有权限,确定所述用户通过鉴权;若所述用户通过鉴权,根据所述目标微服务的信息,从所述微服务注册装置中获取所述目标微服务的访问地址;根据所述访问地址,将所述访问请求转发至所述目标微服务。
上述基于微服务的访问请求转发系统的其它技术特征与上述基于微服务的访问请求转发装置的技术特征相同,在此不予赘述。
如图6所示,为一具体实施例的基于微服务的访问请求转发系统的结构示意图,该系统包括用户端(即终端)、用户接入及鉴权服务(即服务器)、分布式session池(即分布式存储装置)、微服务注册中心(微服务注册装置)和微服务。
该访问请求转发系统进行访问请求转发的过程具体为:用户端将访问请求发送给用户接入及鉴权服务,该访问请求包括微服务名和微服务的请求路径,用户接入及鉴权服务通过分布式session池中存储的信息对用户进行鉴权,若用户通过鉴权,用户接入及鉴权服务向微服务注册中心发送微服务名和微服务的请求路径,微服务注册中心根据微服务名和微服务的请求路径获取目标微服务的访问地址,然后将该访问地址返回给用户接入及鉴权服务,用户接入及鉴权服务根据该访问地址将访问请求以及包含该用户uid的session数据转发到目标微服务。
本发明实施例还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述任意一项所述的基于微服务的鉴权方法,或者上述所述的基于微服务的访问请求转发方法。其中,所述存储介质包括但不限于任何类型的盘(包括软盘、硬盘、光盘、CD-ROM、和磁光盘)、ROM(Read-Only Memory,只读存储器)、RAM(Random AcceSSMemory,随即存储器)、EPROM(EraSable Programmable Read-Only Memory,可擦写可编程只读存储器)、EEPROM(Electrically EraSable Programmable Read-Only Memory,电可擦可编程只读存储器)、闪存、磁性卡片或光线卡片。也就是,存储介质包括由设备(例如,计算机)以能够读的形式存储或传输信息的任何介质。可以是只读存储器,磁盘或光盘等。
本发明实施例还提供一种服务器,所述服务器包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现上述任意一项所述的基于微服务的鉴权方法,或者上述所述的基于微服务的访问请求转发方法。
图7为本发明服务器的结构示意图,包括处理器720、存储装置730、输入单元740以及显示单元750等器件。本领域技术人员可以理解,图7示出的结构器件并不构成对所有服务器的限定,可以包括比图示更多或更少的部件,或者组合某些部件。存储装置730可用于存储应用程序710以及各功能模块,处理器720运行存储在存储装置730的应用程序710,从而执行设备的各种功能应用以及数据处理。存储装置730可以是内存储器或外存储器,或者包括内存储器和外存储器两者。内存储器可以包括只读存储器、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦写可编程ROM(EEPROM)、快闪存储器、或者随机存储器。外存储器可以包括硬盘、软盘、ZIP盘、U盘、磁带等。本发明所公开的存储装置包括但不限于这些类型的存储装置。本发明所公开的存储装置730只作为例子而非作为限定。
输入单元740用于接收信号的输入,以及用户输入的访问请求。输入单元740可包括触控面板以及其它输入设备。触控面板可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板上或在触控面板附近的操作),并根据预先设定的程序驱动相应的连接装置;其它输入设备可以包括但不限于物理键盘、功能键(比如播放控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。显示单元750可用于显示用户输入的信息或提供给用户的信息以及计算机设备的各种菜单。显示单元750可采用液晶显示器、有机发光二极管等形式。处理器720是计算机设备的控制中心,利用各种接口和线路连接整个电脑的各个部分,通过运行或执行存储在存储装置730内的软件程序和/或模块,以及调用存储在存储装置内的数据,执行各种功能和处理数据。
在一实施方式中,服务器包括一个或多个处理器720,以及一个或多个存储装置730,一个或多个应用程序710,其中所述一个或多个应用程序710被存储在存储装置730中并被配置为由所述一个或多个处理器720执行,所述一个或多个应用程序710配置用于执行以上实施例所述的基于微服务的鉴权方法,或者上述所述的基于微服务的访问请求转发方法。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
应该理解的是,在本发明各实施例中的各功能单元可集成在一个处理模块中,也可以各个单元单独物理存在,也可以两个或两个以上单元集成于一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
以上所述仅是本发明的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (13)

1.一种基于微服务的鉴权方法,其特征在于,包括步骤:
响应从web前端接收的用户输入的访问请求,从所述访问请求的指定字段中提取所述用户所在的当前页面的信息得到所述用户的页面访问权限信息,根据所述页面访问权限信息,判断得到所述用户有权限访问所述当前页面,且目标微服务的接口为预先声明过的敏感数据接口时,服务器从分布式session池中获取所述用户的接口访问权限信息,其中,所述访问请求包括目标微服务的信息;所述敏感数据接口用于处理敏感的数据,所述敏感的数据的数据量小于非敏感的数据的数据量;
根据所述接口访问权限信息,判断所述用户是否有权限访问所述预先声明过的敏感数据接口;
若有权限,确定所述用户通过鉴权。
2.根据权利要求1所述的基于微服务的鉴权方法,其特征在于,所述接口访问权限信息包括所述用户有权限访问的各个微服务的接口和/或所述用户无权限访问的各个微服务的接口。
3.根据权利要求1所述的基于微服务的鉴权方法,其特征在于,
判断所述目标微服务的接口不为预先声明过的敏感数据接口;
确定所述用户通过鉴权。
4.根据权利要求1所述的基于微服务的鉴权方法,其特征在于,
当判断所述用户没有权限访问所述当前页面时,确定所述用户没有通过鉴权;
若所述指定字段为空,确定所述用户没有通过鉴权。
5.根据权利要求4所述的基于微服务的鉴权方法,其特征在于,所述从所述访问请求的指定字段中提取所述用户所在的当前页面的信息,之前,还包括:
判断所述目标微服务的接口是否需要用户登陆后才能访问;
若是,获取所述用户的登录状态,若所述登录状态为所述用户已经登录,进入所述从所述访问请求的指定字段中提取所述用户所在的当前页面的信息的步骤,若用户未登录,则鉴权不通过;
目标微服务的接口无需登录进行访问时,则确定所述用户通过鉴权。
6.根据权利要求1至5任意一项所述的基于微服务的鉴权方法,其特征在于,所述判断所述用户是否有权限访问所述预先声明过的敏感数据接口,之后,还包括:
若无权限,确定所述用户没有通过鉴权。
7.一种基于微服务的访问请求转发方法,其特征在于,包括步骤:
接收到用户输入的访问请求时,通过权利要求1至6中任意一项所述的鉴权方法对所述用户进行鉴权;
若所述用户通过鉴权,根据所述目标微服务的信息,获取所述目标微服务的访问地址;
根据所述访问地址,将所述访问请求转发至所述目标微服务。
8.一种基于微服务的鉴权装置,其特征在于,包括:
接口访问权限信息获取模块,用于响应从web前端接收的用户输入的访问请求,从所述访问请求的指定字段中提取所述用户所在的当前页面的信息得到所述用户的页面访问权限信息,根据所述页面访问权限信息,判断得到所述用户有权限访问所述当前页面,且目标微服务的接口为预先声明过的敏感数据接口时,服务器从分布式session池中获取所述用户的接口访问权限信息,其中,所述访问请求包括目标微服务的信息;所述敏感数据接口用于处理敏感的数据,所述敏感的数据的数据量小于非敏感的数据的数据量;
接口访问权限判断模块,用于根据所述接口访问权限信息,判断所述用户是否有权限访问所述预先声明过的敏感数据接口;
鉴权模块,用于在有权限时,确定所述用户通过鉴权。
9.一种基于微服务的访问请求转发装置,其特征在于,包括:
访问请求接收模块,用于接收到用户输入的访问请求时,通过权利要求8所述的鉴权装置对所述用户进行鉴权;
访问地址获取模块,用于在所述用户通过鉴权时,根据所述目标微服务的信息,获取所述目标微服务的访问地址;
访问请求转发模块,用于根据所述访问地址,将所述访问请求转发至所述目标微服务。
10.一种基于微服务的鉴权系统,其特征在于,包括:
终端,用于通过web前端向服务器发送用户输入的访问请求,其中,所述访问请求包括目标微服务的信息;
分布式存储装置,用于存储接口访问权限信息;
服务器,用于响应用户输入的访问请求,从所述访问请求的指定字段中提取所述用户所在的当前页面的信息得到所述用户的页面访问权限信息,根据所述页面访问权限信息,判断得到所述用户有权限访问所述当前页面,且目标微服务的接口为预先声明过的敏感数据接口时,从所述分布式存储装置session池中获取所述用户的接口访问权限信息;根据所述接口访问权限信息,判断所述用户是否有权限访问所述预先声明过的敏感数据接口;若有权限,确定所述用户通过鉴权;其中,所述敏感数据接口用于处理敏感的数据,所述敏感的数据的数据量小于非敏感的数据的数据量。
11.一种基于微服务的访问请求转发系统,其特征在于,包括:
终端,用于通过web前端向服务器发送用户输入的访问请求,其中,所述访问请求包括目标微服务的信息;
分布式存储装置,用于存储接口访问权限信息;
微服务注册装置,用于查询各个微服务的访问地址;
服务器,用于接收到用户输入的访问请求时,从所述访问请求的指定字段中提取所述用户所在的当前页面的信息得到所述用户的页面访问权限信息,根据所述页面访问权限信息,判断所述用户有权限访问所述当前页面,且目标微服务的接口为预先声明过的敏感数据接口时,从所述分布式存储装置session池中获取所述用户的接口访问权限信息;根据所述接口访问权限信息,判断所述用户是否有权限访问所述预先声明过的敏感数据接口;若有权限,确定所述用户通过鉴权;若所述用户通过鉴权,根据所述目标微服务的信息,从所述微服务注册装置中获取所述目标微服务的访问地址;根据所述访问地址,将所述访问请求转发至所述目标微服务;其中,所述敏感数据接口用于处理敏感的数据,所述敏感的数据的数据量小于非敏感的数据的数据量。
12.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1至6中任意一项所述的基于微服务的鉴权方法,或者权利要求7所述的基于微服务的访问请求转发方法。
13.一种服务器,其特征在于,所述服务器包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1至6中任意一项所述的基于微服务的鉴权方法,或者权利要求7所述的基于微服务的访问请求转发方法。
CN201810498815.5A 2018-05-23 2018-05-23 基于微服务的鉴权方法、访问请求转发方法和装置、系统 Active CN108809956B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810498815.5A CN108809956B (zh) 2018-05-23 2018-05-23 基于微服务的鉴权方法、访问请求转发方法和装置、系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810498815.5A CN108809956B (zh) 2018-05-23 2018-05-23 基于微服务的鉴权方法、访问请求转发方法和装置、系统

Publications (2)

Publication Number Publication Date
CN108809956A CN108809956A (zh) 2018-11-13
CN108809956B true CN108809956B (zh) 2021-11-19

Family

ID=64091502

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810498815.5A Active CN108809956B (zh) 2018-05-23 2018-05-23 基于微服务的鉴权方法、访问请求转发方法和装置、系统

Country Status (1)

Country Link
CN (1) CN108809956B (zh)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109522682A (zh) * 2018-11-15 2019-03-26 郑州云海信息技术有限公司 一种鉴权方法及装置
CN111371823B (zh) * 2018-12-26 2022-09-16 成都鼎桥通信技术有限公司 一种非web场景下客户端访问微服务的方法
CN109684820A (zh) * 2018-12-28 2019-04-26 天津卓朗科技发展有限公司 服务权限获取方法、装置以及电子设备
CN109740328B (zh) * 2019-01-08 2021-07-02 广州虎牙信息科技有限公司 一种权限鉴定方法、装置、计算机设备和存储介质
CN109831504B (zh) * 2019-01-31 2022-01-25 泰康保险集团股份有限公司 微服务请求处理方法、装置及设备
CN111698196A (zh) * 2019-03-15 2020-09-22 大唐移动通信设备有限公司 一种鉴权方法及微服务系统
CN112291178B (zh) * 2019-07-22 2024-03-22 京东方科技集团股份有限公司 一种服务提供方法、装置及电子设备
CN110958306B (zh) * 2019-11-18 2022-12-13 广西电网有限责任公司电力科学研究院 一种基于微服务的数据请求统一交换机制
CN111262836B (zh) * 2020-01-09 2021-11-09 腾讯科技(深圳)有限公司 一种微服务授权方法、设备及存储介质
CN111343636B (zh) * 2020-02-14 2023-06-27 卓望数码技术(深圳)有限公司 统一鉴权方法、鉴权系统、终端及存储介质
CN111327619A (zh) * 2020-02-26 2020-06-23 南方电网科学研究院有限责任公司 一种微服务数据交换方法和装置
CN111488598B (zh) * 2020-04-09 2023-04-07 腾讯科技(深圳)有限公司 访问控制方法、装置、计算机设备和存储介质
CN111770176B (zh) * 2020-06-29 2023-04-07 北京百度网讯科技有限公司 流量调度方法及装置
CN111786998A (zh) * 2020-06-30 2020-10-16 成都新潮传媒集团有限公司 基于微服务调用的权限管理方法、装置及存储介质
CN111800426A (zh) * 2020-07-07 2020-10-20 腾讯科技(深圳)有限公司 应用程序中原生代码接口的访问方法、装置、设备及介质
CN111835789B (zh) * 2020-07-28 2021-12-03 北京金山云网络技术有限公司 一种服务鉴权方法、装置、设备、系统及存储介质
CN112671751B (zh) * 2020-12-18 2023-05-02 福建新大陆软件工程有限公司 一种基于微服务架构的鉴权方法、系统、设备和介质
CN114500031A (zh) * 2022-01-21 2022-05-13 浙江惠瀜网络科技有限公司 基于单点登录获取bi报表的系统、方法、电子设备及介质
CN114615251B (zh) * 2022-03-24 2024-05-03 中电科思仪科技股份有限公司 一种实现采算分离的信号测试仪器云控制系统及方法
CN114760127B (zh) * 2022-04-08 2023-10-03 多点生活(成都)科技有限公司 一种基于零代码的多接口鉴权访问方法
CN114826749A (zh) * 2022-04-30 2022-07-29 济南浪潮数据技术有限公司 一种接口访问控制方法、装置、介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104850776A (zh) * 2014-02-18 2015-08-19 中国电信股份有限公司 控制对api调用的方法、装置与移动终端
CN106612188A (zh) * 2015-10-21 2017-05-03 中兴通讯股份有限公司 一种基于微服务架构扩展软件功能的方法及装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105577780B (zh) * 2015-12-21 2018-12-04 武汉理工大学 一种基于微服务的高校教学云平台
US9838376B1 (en) * 2016-05-11 2017-12-05 Oracle International Corporation Microservices based multi-tenant identity and data security management cloud service
CN106302497A (zh) * 2016-08-25 2017-01-04 广州唯品会信息科技有限公司 微服务的权限控制方法及装置
CN107528853A (zh) * 2017-09-12 2017-12-29 上海艾融软件股份有限公司 微服务权限控制的实现方法
CN109756448A (zh) * 2017-11-02 2019-05-14 广东亿迅科技有限公司 基于微服务的api网关安全管理方法及其系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104850776A (zh) * 2014-02-18 2015-08-19 中国电信股份有限公司 控制对api调用的方法、装置与移动终端
CN106612188A (zh) * 2015-10-21 2017-05-03 中兴通讯股份有限公司 一种基于微服务架构扩展软件功能的方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
如何构建安全的微服务应用;赵化冰;《如何构建安全的微服务应用》;20180301;第5-6页,图5 *

Also Published As

Publication number Publication date
CN108809956A (zh) 2018-11-13

Similar Documents

Publication Publication Date Title
CN108809956B (zh) 基于微服务的鉴权方法、访问请求转发方法和装置、系统
KR101688548B1 (ko) 특히 컴퓨팅 자원 및/또는 모바일-장치-기반 신뢰 계산에 관한 방법, 하나 이상의 컴퓨터 판독가능한 비일시적 저장매체 및 장치
CN103155513B (zh) 加速认证的方法和装置
KR101826114B1 (ko) 통신 네트워크로의 접속을 제공하기 위한 방법, 컴퓨터 판독가능한 비-일시적 저장 매체 및 라우터
US10212179B2 (en) Method and system for checking security of URL for mobile terminal
EP3343872B1 (en) System and method for gathering information to detect phishing activity
EP2633667B1 (en) System and method for on the fly protocol conversion in obtaining policy enforcement information
CN109309657A (zh) 未授权访问点探测系统及方法、用于其的用户终端及计算机程序
US10152660B2 (en) Smart card read/write method and apparatus
US11509642B2 (en) Location-based mobile device authentication
US10904728B2 (en) Mobile application accelerator
CN109905237B (zh) 通过移动站与蜂窝网络通信的方法
KR101695669B1 (ko) 네이티브 애플리케이션 핫스팟
US11277486B2 (en) Access to data source via proxy
CN113316926A (zh) 域名处理方法、装置、电子设备以及存储介质
WO2014090088A1 (en) Method, server, and system for data sharing in social networking service
WO2015074443A1 (en) An operation processing method and device
US11556607B2 (en) System and method for abstracted analysis system design for dynamic API scanning service
CN106453414A (zh) 第三方登录认证方法、代理服务器、客户端及系统
KR20190069574A (ko) 무선 네트워크 유형 검출 방법과 장치, 및 전자 디바이스
KR20190125335A (ko) 보안 동작을 수행하기 위한 사용자 디바이스의 보안 프로비저닝을 위한 퀵 리스폰스(qr) 코드
Fan et al. Secure ultra-lightweight RFID mutual authentication protocol based on transparent computing for IoV
US8893254B1 (en) Dynamic insertion of service specific privacy proxy elements
CN112511569B (zh) 网络资源访问请求的处理方法、系统及计算机设备
CN110868410A (zh) 获取网页木马连接密码的方法、装置、电子设备、及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant