CN109067728B - 应用程序接口的访问控制方法、装置、服务器及存储介质 - Google Patents

应用程序接口的访问控制方法、装置、服务器及存储介质 Download PDF

Info

Publication number
CN109067728B
CN109067728B CN201810827667.7A CN201810827667A CN109067728B CN 109067728 B CN109067728 B CN 109067728B CN 201810827667 A CN201810827667 A CN 201810827667A CN 109067728 B CN109067728 B CN 109067728B
Authority
CN
China
Prior art keywords
api
target
access request
party application
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810827667.7A
Other languages
English (en)
Other versions
CN109067728A (zh
Inventor
邹俊龙
牟兴茂
郑岳
顾振华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Keda Technology Co Ltd
Original Assignee
Suzhou Keda Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Keda Technology Co Ltd filed Critical Suzhou Keda Technology Co Ltd
Priority to CN201810827667.7A priority Critical patent/CN109067728B/zh
Publication of CN109067728A publication Critical patent/CN109067728A/zh
Application granted granted Critical
Publication of CN109067728B publication Critical patent/CN109067728B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/133Protocols for remote procedure calls [RPC]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/565Conversion or adaptation of application format or content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/63Routing a service request depending on the request content or context
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明涉及一种应用程序接口的访问控制方法、装置、服务器及存储介质,属于通信技术领域,用于反向代理服务器中,该反向代理服务器设置在目标服务器前端,该方法包括:接收第三方应用发送的第一API访问请求,第一API访问请求用于请求访问目标服务器中的目标API;根据第一API访问请求中的鉴权信息对第三方应用进行鉴权;在对第三方应用鉴权通过时,向目标服务器发送第二API访问请求,第二API访问请求用于触发目标服务器调用目标API对应的业务内容,并将业务内容返回给第三方应用;可以解决在原有的API访问系统的基础上,额外搭建鉴权服务器,导致的服务器的部署难度及复杂度的较高的技术问题;降低服务器部署的复杂度。

Description

应用程序接口的访问控制方法、装置、服务器及存储介质
技术领域
本发明涉及一种应用程序接口的访问控制方法、装置、服务器及存储介质,属于通信技术领域。
背景技术
随着网络服务的不断演进,用户可能需要对目标服务器所提供的服务进行二次开发,此时,目标服务器可以提供相关服务的应用程序接口(Application ProgrammingInterface,API)给第三方应用,以便将该目标服务器提供的服务集成到第三方应用中。
目标服务器可能会提供至少两种不同的服务,而不同的服务可能由不同的部门及团队开发,从而导致目标服务器对不同服务对应的API的鉴权方式可能不同。
为了统一目标服务器对每个API的鉴权方式,简化服务二次开发的难度,可以在API访问系统之外额外设置鉴权服务器对各个API的访问请求进行鉴权。其中,API访问系统包括目标服务器和设置在所述目标服务器之前的反向代理服务器。
然而,上述鉴权方式会增加服务器的数量、服务器的部署难度和复杂度,也会导致对API的访问请求需要多经过一次网络传输及解析,从而增加响应耗时的问题。
发明内容
本发明提供一种应用程序接口的访问控制方法、装置、服务器及存储介质,可以解决服务器的部署难度及复杂度的较高的技术问题。本发明提供如下技术方案:
第一方面,提供一种应用程序接口的访问控制方法,用于反向代理服务器中,所述反向代理服务器设置在所述目标服务器前端,用于反向代理服务器中,所述反向代理服务器设置在所述目标服务器前端,所述方法包括:
接收第三方应用发送的第一API访问请求,所述第一API访问请求用于请求访问所述目标服务器中的目标API;
根据所述第一API访问请求中的鉴权信息对所述第三方应用进行鉴权;
在对所述第三方应用鉴权通过时,向所述目标服务器发送第二API访问请求,所述第二API访问请求用于触发所述目标服务器调用所述目标API对应的业务内容,并将所述业务内容返回给所述第三方应用。
可选地,在第一次接收到所述第三方应用发送的所述第一API访问请求时,所述第一API访问请求中的所述鉴权信息包括所述第三方应用的目标应用信息;
所述根据所述第一API访问请求中的鉴权信息对所述第三方应用进行鉴权包括:
将所述目标应用信息与所述第三方应用对应的应用权限列表进行匹配,所述应用权限列表包括允许访问所述目标服务器的至少一个应用的应用信息;
在所述应用权限列表包括与所述目标应用信息相同的应用信息时,确定对所述第三方应用鉴权通过。
可选地,在所述应用权限列表包括所述目标应用信息时,所述方法还包括:
生成并存储所述第三方应用对应的目标授权信息;
将所述目标授权信息发送至所述第三方应用。
可选地,在第n次接收到所述第三方应用发送的所述第一API访问请求时,所述第一API访问请求中的所述鉴权信息包括预先获取到的目标授权信息,所述n为正整数;
所述根据所述第一API访问请求中的鉴权信息对所述第三方应用进行鉴权,包括:
将所述目标授权信息与已存储授权信息进行匹配;
在所述已存储授权信息包括与所述目标授权信息相同的授权信息时,确定对所述第三方应用鉴权通过。
可选地,所述鉴权信息包括目标API的目标标识信息,所述根据所述第一API访问请求中的鉴权信息对所述第三方应用进行鉴权,包括:
将所述目标标识信息与所述第三方应用对应的API列表进行匹配,所述API列表包括所述第三方应用允许访问的至少一个API的标识信息;
在所述API列表包括与所述目标标识信息相同的标识信息时,确定所述第三方应用具有访问所述目标API的权限。
可选地,所述目标服务器的数量为至少两个;所述向所述目标服务器发送第二API访问请求,包括:
基于目标API的负载均衡原则,从至少两个目标服务器中确定处理所述第二API访问请求的目标服务器;
向确定出的目标服务器发送所述第二API访问请求。
可选地,所述方法还包括:
确定所述目标API的访问次数是否小于或等于预设的次数阈值;
在所述访问次数小于或等于所述次数阈值时,触发执行所述向所述目标服务器发送第二API访问请求的步骤。
可选地,所述向所述目标服务器发送第二API访问请求之前,还包括:
将所述第一API访问请求使用的第一协议转换为所述目标服务器支持的第二协议,得到所述第二API访问请求;和/或,
将所述第一API访问请求中携带的请求内容由第一格式转换为所述目标API支持的第二格式,得到所述第二API访问请求。
可选地,所述向所述目标服务器发送第二API访问请求之后,还包括:
接收所述目标服务器发送的所述业务内容;
将所述业务内容使用的第二协议转换为所述第三方应用支持的第一协议;和/或,将所述业务内容的格式由第二格式转换为所述第三方应用支持的第一格式,得到转换后的业务内容;
将所述转换后的业务内容发送至所述第三方应用。
第二方面,提供一种应用程序接口的访问控制装置,用于反向代理服务器中,所述反向代理服务器设置在所述目标服务器前端,所述装置包括:
请求接收模块,用于接收第三方应用发送的第一API访问请求,所述第一API访问请求用于请求访问所述目标服务器中的目标API;
请求鉴权模块,用于根据所述第一API访问请求中的鉴权信息对所述第三方应用进行鉴权;
请求发送模块,用于在对所述第三方应用鉴权通过时,向所述目标服务器发送第二API访问请求,所述第二API访问请求用于触发所述目标服务器调用所述目标API对应的业务内容,并将所述业务内容返回给所述第三方应用。
可选地,在第一次接收到所述第三方应用发送的所述第一API访问请求时,所述第一API访问请求中的所述鉴权信息包括所述第三方应用的目标应用信息;所述请求鉴权模块,用于:
将所述目标应用信息与所述第三方应用对应的应用权限列表进行匹配,所述应用权限列表包括允许访问所述目标服务器的至少一个应用的应用信息;
在所述应用权限列表包括与所述目标应用信息相同的应用信息时,确定对所述第三方应用鉴权通过。
可选地,在所述应用权限列表包括所述目标应用信息时,所述装置还包括:
信息存储模块,用于生成并存储所述第三方应用对应的目标授权信息;
信息发送模块,用于将所述目标授权信息发送至所述第三方应用。
可选地,在第n次接收到所述第三方应用发送的所述第一API访问请求时,所述第一API访问请求中的所述鉴权信息包括预先获取到的目标授权信息,所述n为正整数;
所述请求鉴权模块,用于:将所述目标授权信息与已存储授权信息进行匹配;
在所述已存储授权信息包括与所述目标授权信息相同的授权信息时,确定对所述第三方应用鉴权通过。
可选地,所述鉴权信息包括目标API的目标标识信息,所述请求鉴权模块,用于:
将所述目标标识信息与所述第三方应用对应的API列表进行匹配,所述API列表包括所述第三方应用允许访问的至少一个API的标识信息;
在所述API列表包括与所述目标标识信息相同的标识信息时,确定所述第三方应用具有访问所述目标API的权限。
可选地,所述目标服务器的数量为至少两个;所述请求发送模块,用于:
基于目标API的负载均衡原则,从至少两个目标服务器中确定处理所述第二API访问请求的目标服务器;
向确定出的目标服务器发送所述第二API访问请求。
可选地,所述装置还包括:
次数确定模块,用于确定所述目标API的访问次数是否小于或等于预设的次数阈值;
所述请求发送模块,还用于在所述访问次数小于或等于所述次数阈值时,触发执行所述向所述目标服务器发送第二API访问请求的步骤。
可选地,所述向所述目标服务器发送第二API访问请求之前,所述装置还包括:
协议转换模块,用于将所述第一API访问请求使用的第一协议转换为所述目标服务器支持的第二协议,得到所述第二API访问请求;
格式转换模块,用于将所述第一API访问请求中携带的请求内容由第一格式转换为所述目标API支持的第二格式,得到所述第二API访问请求。
可选地,所述向所述目标服务器发送第二API访问请求之后,所述装置还包括:
内容接收模块,用于接收所述目标服务器发送的所述业务内容;
所述协议转换模块,还用于将所述业务内容使用的第二协议转换为所述第三方应用支持的第一协议;
所述格式转换模块,还用于将所述业务内容的格式由第二格式转换为所述第三方应用支持的第一格式,得到转换后的业务内容;
内容发送模块,用于将所述转换后的业务内容发送至所述第三方应用。
第三方面,提供一种反向代理服务器,所述反向代理服务器包括处理器和存储器,所述存储器中存储有程序,所述程序由所述处理器加载并执行以实现第一方面提供的访问控制方法。
第四方面,提供一种计算机可读存储介质,所述计算机可读存储介质中存储有程序,所述程序由处理器加载并执行以实现第一方面提供的访问控制方法。
本发明的有益效果在于:通过由目标服务器前端的反向代理服务器来接收第三方应用发送的第一API访问请求;根据第一API访问请求中的鉴权信息对第三方应用进行鉴权;在对第三方应用鉴权通过时,向目标服务器发送第二API访问请求,该第二API访问请求可以触发目标服务器调用目标API对应的业务内容,并将业务内容返回给第三方应用;可以解决在原有的API访问系统的基础上,额外搭建鉴权服务器,导致的服务器的部署难度及复杂度的较高的技术问题;由于本申请可以基于原有的API访问系统中的反向代理服务器实现对API访问请求的鉴权,而无需额外搭建其它的服务器,因此,可以降低服务器部署的复杂度,减少API访问请求的传输次数,从而降低API访问请求的传输耗时。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,并可依照说明书的内容予以实施,以下以本发明的较佳实施例并配合附图详细说明如后。
附图说明
图1为本申请一个实施例提供的应用程序接口访问系统的结构示意图;
图2为本申请一个实施例提供的应用程序接口的访问控制方法的流程图;
图3为本申请另一个实施例提供的应用程序接口的访问控制方法的流程图;
图4为本申请一个实施例提供的应用程序接口的访问控制装置的框图;
图5为本申请一个实施例提供的应用程序接口的访问控制装置的框图。
具体实施方式
下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。以下实施例用于说明本发明,但不用来限制本发明的范围。
图1是本申请的一个实施例提供的应用程序接口访问系统的结构示意图,如图1所示,该系统至少包括:第三方应用100、反向代理服务器101及目标服务器102。
第三方应用100用于请求集成目标服务器102中的至少一种服务。第三方应用100可以是浏览器、社交应用、多媒体应用等,本实施例不对第三方应用100的应用类型作限定。第三方应用100可以运行于台式计算机、个人计算机、手机、可穿戴式设备等具有通信功能的设备中。
示意性地,第三方应用100用于在需要集成目标服务器102提供的服务时,生成第一API访问请求,并将该第一API访问请求发送至目标服务器102。
其中,第一API访问请求用于请求访问目标服务器102中的目标API。
可选地,第三方应用100通过无线或有线网络与反向代理服务器101建立通信连接。示意性地,第三方应用100基于第一协议与反向代理服务器101建立通信连接。比如:第三方应用100基于安全套接字层超文本传输协议(Hyper Text Transfer Protocol overSecure Socket Layer,HTTPS)或者超文本传输协议(HyperText Transfer Protocol,HTTP)与反向代理服务器101建立通信连接。
反向代理服务器101设置在目标服务器102的前端,用于代理目标服务器102接收第一API访问请求。反向代理服务器101可以是单独的服务器主机;或者,是多个服务器主机构成的服务器集群,比如:反向代理服务器101为Nginx。
本申请中,反向代理服务器101通过配置访问控制脚本实现对反向服务器101的二次开发。在不修改反向服务器101源代码的情况下,仅需在反向代理服务器101处理第一API访问请求的阶段,额外调用少量的访问控制脚本,便可实现API网关的功能,减少了API访问系统中需要配置的服务器的数量。示意性地,访问控制脚本可以为ngx_lua插件,也可以为其他插件,本实施例在此不作限定。
图1中仅以反向代理服务器101为三个服务器主机构成的服务器集群为例进行说明。
示意性地,本实施例中,反向代理服务器101用于接收第三方应用100发送的第一API访问请求;根据第一API访问请求中的鉴权信息对第三方应用100进行鉴权;在对第三方应用100鉴权通过时,向目标服务器102发送第二API访问请求。换句话说,本实施例中,反向代理服务器101除了代理目标服务器103接收第一API访问请求之外,还具有API网关功能,可以对第三方应用100进行鉴权。
其中,第二API访问请求用于触发目标服务器102调用目标API对应的业务内容,并将业务内容返回给第三方应用100。
可选地,反向代理服务器101维护有应用权限列表和第三方应用100对应的API列表。应用权限列表和API列表可以存储在反向代理服务器101中;或者,也可以存储在与反向代理服务器101通信相连的权限存储服务器103中。应用权限列表包括允许访问目标服务器102的至少一个应用的应用信息。其中,应用信息可以由应用标识和应用密钥构成,应用标识可以是第三方应用100的包名、应用名称等,本实施例对此不作限定。API列表存储有第三方应用100允许访问的至少一个API的标识信息。
可选地,反向代理服务器101还维护有为至少一个第三方应用100生成的授权信息。授权信息可以存储在反向代理服务器101中;或者,也可以存储在与反向代理服务器101通信相连的数据存储服务器104中。其中,数据存储服务器104与权限存储服务器103为相互独立的服务器,数据存储服务器104用于存储临时性数据,比如:数据存储服务器104为Redis服务器。当然,数据存储服务器104也可以存储第三方应用100本次发送的目标应用信息、目标授权信息和目标标识信息,本实施例对此不作限定。
当然,反向代理服务器101还可以通过权限存储服务器103和/或数据存储服务器104来维护其它内容,比如:通过数据存储服务器104维护接收到第三方应用100发送的第一API访问请求的访问次数、第三方应用100对应的发送第一API访问请求的次数阈值等,本实施例对此不作限定。
可选地,反向代理服务器101通过无线或有线的方式与目标服务器102建立通信连接。
目标服务器102可以是单独的服务器主机;或者,也可以是多个服务器主机构成的服务器平台。图1中仅以目标服务器102为5个服务器主机构成的服务器平台为例进行说明。
示意性地,目标服务器102用于第二API访问请求调用目标API对应的业务内容,并将所业务内容返回给第三方应用。
需要补充说明的是,本实施例仅以第三方应用100的数量为1个为例进行的说明,在实际实现时,第三方应用100的数量也可以为多个,本实施例不对第三方应用100的数量作限定。
图2是本申请一个实施例提供的应用程序接口的访问控制方法的流程图,本实施例以该方法应用于图1所示的API访问系统中,且各个步骤的执行主体为反向代理服务器101为例进行说明,该方法至少包括以下步骤:
步骤201,接收第三方应用发送的第一API访问请求。
第一API访问请求用于请求访问目标服务器中的目标API,可选地,第一API访问请求包括统一资源定位符(Uniform Resource Locator,URL)。第一API访问请求可以是第三方应用基于第一协议发送的,该第一协议可以是HTTP;或者,也可以是HTTPS。
步骤202,根据第一API访问请求中的鉴权信息对第三方应用进行鉴权。
可选地,反向代理服务器对第三方应用进行鉴权包括但不限于以下几种情况中的至少一种:第一种,对登录第三方应用的用户的身份进行鉴权;第二种:对第三方应用访问目标API的权限进行鉴权。
对于第一种鉴权情况,反向代理服务器在第一次接收到第三方应用发送的第一API访问请求时,第一API访问请求中的鉴权信息包括登陆第三方应用的目标应用信息,此时,反向代理服务器将目标应用信息与第三方应用对应的应用权限列表进行匹配;在应用权限列表包括与目标应用信息相同的应用信息时,确定对第三方应用的身份鉴权通过,执行步骤203;在应用权限列表未包括与目标应用信息相同的应用信息时,确定对第三方应用的身份鉴权未通过,向第三方应用返回鉴权未通过通知,流程结束。
其中,应用权限列表包括允许访问目标服务器的至少一个第三方应用的应用信息。应用信息可以由应用标识和应用密钥构成。
可选地,反向代理服务器在首次对第三方应用鉴权通过之后,可以生成并存储第三方应用对应的目标授权信息;将目标授权信息发送至第三方应用。目标授权信息用于指示第三方应用本次的登录状态已被反向代理服务器授权,该目标授权信息相当于第三方应用访问目标服务器的通信证,比如:目标授权信息为token。
反向代理服务器在第n次接收到所述第三方应用发送的所述第一API访问请求时,第一API访问请求中的鉴权信息包括预先获取到的目标授权信息。此时,反向代理服务器将目标授权信息与已存储授权信息进行匹配;在已存储授权信息包括与目标授权信息相同的授权信息时,确定对第三方应用的身份鉴权通过,执行步骤203;在已存储授权信息未包括与目标授权信息相同的授权信息时,确定对第三方应用的身份鉴权未通过,向第三方应用返回鉴权未通过通知,流程结束。n为正整数。
对于第二种鉴权情况,鉴权信息包括目标API的目标标识信息。此时,反向服务器将目标标识信息与第三方应用对应的API列表进行匹配;在API列表包括与目标标识信息相同的标识信息时,确定第三方应用具有访问目标API的权限,执行步骤203;在API列表未包括与目标标识信息相同的标识信息时,确定第三方应用不具有访问目标API的权限,向第三方应用返回鉴权未通过通知,流程结束。其中,API列表包括第三方应用允许访问的至少一个API的标识信息。
步骤203,在对第三方应用鉴权通过时,向目标服务器发送第二API访问请求。
其中,第二API访问请求用于触发目标服务器调用目标API对应的业务内容,并将业务内容返回给第三方应用。
可选地,在目标服务器的数量为至少两个时,反向代理服务器基于目标API的负载均衡原则,从至少两个目标服务器中确定处理第二API访问请求的目标服务器;向确定出的目标服务器发送第二API访问请求。
综上所述,本实施例提供的API访问控制方法,通过由目标服务器前端的反向代理服务器来接收第三方应用发送的第一API访问请求;根据第一API访问请求中的鉴权信息对第三方应用进行鉴权;在对第三方应用鉴权通过时,向目标服务器发送第二API访问请求,该第二API访问请求可以触发目标服务器调用目标API对应的业务内容,并将业务内容返回给第三方应用;可以解决在原有的API访问系统的基础上,额外搭建鉴权服务器,导致的服务器的部署难度及复杂度的较高的技术问题;由于本申请可以基于原有的API访问系统中的反向代理服务器实现对API访问请求的鉴权,而无需额外搭建其它的服务器,因此,可以降低服务器部署的复杂度,减少API访问请求的传输次数,从而降低API访问请求的传输耗时。
可选地,基于上述实施例,在步骤201之后,反向代理服务器还可以确定目标API的访问次数是否小于或等于预设的次数阈值;在访问次数小于或等于次数阈值时,向目标服务器发送第二API访问请求;在访问次数大于次数阈值时,不向目标服务器发送第二API访问请求,向第三方应用返回繁忙通知,流程结束。
其中,次数阈值由反向代理服务器维护,比如:次数阈值存储在与反向代理服务器通信相连的数据存储服务器中。
可选地,在确定目标API的访问次数是否小于或等于预设的次数阈值时,反向代理服务器可以确定在预设时长内目标API的访问次数是否小于或等于预设的次数阈值。其中,预设时长可以是1分钟(min)、2min等,预设时长由反向代理服务器维护,比如:预设时长存储在与反向代理服务器通信相连的数据存储服务器中。
本实施例中,通过确定目标API的访问次数是否小于或等于预设的次数阈值;在访问次数小于或等于次数阈值时,才向目标服务器发送第二API访问请求,可以避免第三方应用发送第一API访问请求的次数过多,导致目标服务器的负载过重的问题;可以减轻目标服务器的压力。
可选地,基于上述各个实施例,由于第三方应用使用的第一协议与目标服务器支持的第二协议可能不同,为了保证第三方应用发送的第一API访问请求能够被目标服务器解析,本实施例中,在步骤203之前,反向代理服务器可以将第一API访问请求使用的第一协议转换为目标服务器支持的第二协议,得到第二API访问请求。可选地,第一API访问请求携带的请求内容与第二API访问请求携带的请求内容相同。相应地,在目标服务器通过反向代理服务器向第三方应用返回业务内容时,反向代理服务器可以接收目标服务器发送的业务内容;将业务内容使用的第二协议转换为第三方应用支持的第一协议,得到转换后的业务内容;将转换后的业务内容发送至第三方应用。
示意性地,第一协议可以是HTTPS协议,第二协议可以是HTTP协议;或者,第一协议可以是HTTP协议,第二协议可以是HTTPS协议;诚然,第一协议与第二协议也可为其他协议,本实施例在此不作限定。
如:第一API访问请求使用的第一协议为HTTPS协议,反向代理服务器接收到第一API访问请求后,将HTTPS协议转换为目标服务器支持的第二协议HTTP协议,得到第二API访问请求;然后,将第二API访问请求发送至目标服务器。可选地,第一API访问请求携带的请求内容与第二API访问请求携带的请求内容相同。相应地,在目标服务器通过反向代理服务器向第三方应用返回业务内容时,反向代理服务器可以接收目标服务器发送的业务内容;将业务内容使用的第二协议HTTP协议转换为第三方应用支持的第一协议HTTPS协议,得到转换后的业务内容;将转换后的业务内容发送至第三方应用。
另外,由于第三方应用生成的第一API访问请求携带的请求内容的第一格式可能与目标API支持的第二格式不同,为了保证第三方应用发送的第一API访问请求的请求内容能够被目标服务器解析,本实施例中,在步骤203之前,可以将第一API访问请求中携带的请求内容由第一格式转换为目标API支持的第二格式,得到第二API访问请求。相应地,在目标服务器通过反向代理服务器向第三方应用返回业务内容时,反向代理服务器可以在接收到目标服务器发送的业务内容之后,将业务内容的格式由第二格式转换为第三方应用支持的第一格式。
示意性地,第一格式可以是JSON格式,第二格式可以是XML格式;诚然,第一格式与第二格式也可为其他格式,本实施例在此不作限定。
如:目标服务器开发的API接口的第二格式为XML格式,而第三方应用支持的第一格式为JSON格式。反向代理服务器在收到第三方应用发送的第一API访问请求时,将第一API访问请求中请求内容的第一格式JSON格式转换为第二格式XML格式,得到第二API访问请求,并将第二API访问请求发送给目标服务器。相应地,在目标服务器通过反向代理服务器向第三方应用返回业务内容时,反向代理服务器可以在接收到目标服务器发送的业务内容之后,将业务内容的格式由第二格式XML格式转换为第三方应用支持的第一格式JSON格式。
本实施例中,通过将第一API访问请求使用的第一协议转换为目标服务器支持的第二协议,得到第二API访问请求;相应地,将目标服务器返回的业务内容使用的第二协议转换为第三方应用支持的第一协议;和/或,将第一API访问请求中携带的请求内容由第一格式转换为目标API支持的第二格式,得到第二API访问请求,相应地,将目标服务器返回的业务内容的格式由第二格式转换为第三方应用支持的第一格式;可以保证第三方应用发送的第一API访问请求能够被目标服务器解析,目标服务器发送的业务内容能够被第三方应用解析,从而保证API访问的正常进行。
可选地,基于上述各个实施例,在步骤202之前,反向代理服务器还可以获取对目标API的访问控制脚本;运行访问控制脚本,访问控制脚本被运行时用于启动反向代理服务器对目标API的访问控制功能。示意性地,访问控制脚本可以为ngx_lua插件,也可以为其他插件,本实施例在此不作限定。
本申请中,反向代理服务器通过配置访问控制脚本实现对反向服务器的二次开发。在不修改反向服务器源代码的情况下,仅需在反向代理服务器处理第一API访问请求的阶段,额外调用少量的访问控制脚本,便可实现API网关的功能,减少了API访问系统中需要配置的服务器的数量。
基于上述各个实施例,为了更清楚地理解本申请提供的应用程序接口的访问控制方法举一个实例进行说明,参考图3,该方法应用于图1所述的应用程序接口访问控制系统中,且各个步骤的执行主体为反向代理服务器101,该方法至少包括如下几个步骤:
步骤301,接收第三方应用发送的第一API访问请求。
第一API访问请求用于请求访问目标服务器中的目标API。第一API访问请求中携带有预先获取到的第三方应用的目标授权信息。
步骤302,将目标授权信息与已存储授权信息进行匹配;可选地,在匹配到相同的授权信息时,执行步骤303;在未匹配到相同的授权信息时,向第三方应用返回请求失败通知,流程结束。
步骤303,根据第一API访问请求中携带的目标API的目标标识信息与第三方应用对应的API列表进行匹配;在API列表包括与目标标识信息相同的标识信息时,执行步骤304;在API列表不包括与目标标识信息相同的标识信息时,向第三方应用返回请求失败通知,流程结束。
步骤304,记录目标API的访问次数,确定目标API的访问次数是否小于或等于预设的次数阈值;在该访问次数小于或等于预设的次数阈值时,执行步骤305;在该访问次数大于预设的次数阈值时,向第三方应用返回请求失败通知,流程结束。
步骤305,将第一API访问请求使用的第一协议转换为目标服务器支持的第二协议,得到第二API访问请求。
步骤306,将第一API访问请求中携带的请求内容由第一格式转换为目标API支持的第二格式,得到第二API访问请求。
步骤307,基于目标API的负载均衡原则,从至少两个目标服务器中确定处理第二API访问请求的目标服务器,将第二API访问请求发送至目标服务器。
步骤308,接收目标服务器返回的业务内容。
步骤309,将业务内容使用的第二协议转换为第三方应用支持的第一协议。
步骤310,将业务内容的格式由第二格式转换为第三方应用支持的第一格式,得到转换后的业务内容。
步骤311,将转换后的业务内容发送至第三方应用。
综上所述,本实施例提供的API访问控制方法,通过由目标服务器前端的反向代理服务器来接收第三方应用发送的第一API访问请求;根据第一API访问请求中的鉴权信息对第三方应用进行鉴权;在对第三方应用鉴权通过时,向目标服务器发送第二API访问请求,该第二API访问请求可以触发目标服务器调用目标API对应的业务内容,并将业务内容返回给第三方应用;可以解决在原有的API访问系统的基础上,额外搭建鉴权服务器,导致的服务器的部署难度及复杂度的较高的技术问题;由于本申请可以基于原有的API访问系统中的反向代理服务器实现对API访问请求的鉴权,而无需额外搭建其它的服务器,因此,可以降低服务器部署的复杂度,减少API访问请求的传输次数,从而降低API访问请求的传输耗时。
下述为本申请装置实施例,可以用于执行本申请方法实施例。对于本申请装置实施例中未披露的细节,请参照本申请方法实施例。
请参考图4,其示出了本申请一个实施例提供的应用程序接口的访问控制装置的框图。该应用程序接口的访问控制装置可以通过专用硬件电路,或者,软硬件的结合实现成为反向代理服务器的全部或一部分,该应用程序接口的访问控制装置包括:请求接收模块410、请求鉴权模块420和请求发送模块430。
请求接收模块410,用于接收第三方应用发送的第一API访问请求,所述第一API访问请求用于请求访问所述目标服务器中的目标API;
请求鉴权模块420,用于根据所述第一API访问请求中的鉴权信息对所述第三方应用进行鉴权;
请求发送模块430,用于在对所述第三方应用鉴权通过时,向所述目标服务器发送第二API访问请求,所述第二API访问请求用于触发所述目标服务器调用所述目标API对应的业务内容,并将所述业务内容返回给所述第三方应用。
相关细节参考上述方法实施例。
可选地,在第一次接收到所述第三方应用发送的所述第一API访问请求时,所述第一API访问请求中的所述鉴权信息包括所述第三方应用的目标应用信息;所述请求鉴权模块420,用于:
将所述目标应用信息与所述第三方应用对应的应用权限列表进行匹配,所述应用权限列表包括允许访问所述目标服务器的至少一个应用的应用信息;
在所述应用权限列表包括与所述目标应用信息相同的应用信息时,确定对所述第三方应用鉴权通过。
可选地,在所述应用权限列表包括所述目标应用信息时,所述装置还包括:
信息存储模块,用于生成并存储所述第三方应用对应的目标授权信息;
信息发送模块,用于将所述目标授权信息发送至所述第三方应用。
可选地,在第n次接收到所述第三方应用发送的所述第一API访问请求时,所述第一API访问请求中的所述鉴权信息包括预先获取到的目标授权信息,所述n为正整数;
所述请求鉴权模块420,用于:将所述目标授权信息与已存储授权信息进行匹配;
在所述已存储授权信息包括与所述目标授权信息相同的授权信息时,确定对所述第三方应用鉴权通过。
可选地,所述鉴权信息包括目标API的目标标识信息,所述请求鉴权模块420,用于:
将所述目标标识信息与所述第三方应用对应的API列表进行匹配,所述API列表包括所述第三方应用允许访问的至少一个API的标识信息;
在所述API列表包括与所述目标标识信息相同的标识信息时,确定所述第三方应用具有访问所述目标API的权限。
可选地,所述目标服务器的数量为至少两个;所述请求发送模块430,用于:
基于目标API的负载均衡原则,从至少两个目标服务器中确定处理所述第二API访问请求的目标服务器;
向确定出的目标服务器发送所述第二API访问请求。
可选地,所述装置还包括:
次数确定模块,用于确定所述目标API的访问次数是否小于或等于预设的次数阈值;
所述请求发送模块430,还用于在所述访问次数小于或等于所述次数阈值时,触发执行所述向所述目标服务器发送第二API访问请求的步骤。
可选地,所述向所述目标服务器发送第二API访问请求之前,所述装置还包括:
协议转换模块,用于将所述第一API访问请求使用的第一协议转换为所述目标服务器支持的第二协议,得到所述第二API访问请求;
格式转换模块,用于将所述第一API访问请求中携带的请求内容由第一格式转换为所述目标API支持的第二格式,得到所述第二API访问请求。
可选地,所述向所述目标服务器发送第二API访问请求之后,所述装置还包括:
内容接收模块,用于接收所述目标服务器发送的所述业务内容;
所述协议转换模块,还用于将所述业务内容使用的第二协议转换为所述第三方应用支持的第一协议;
所述格式转换模块,还用于将所述业务内容的格式由第二格式转换为所述第三方应用支持的第一格式,得到转换后的业务内容;
内容发送模块,用于将所述转换后的业务内容发送至所述第三方应用。
可选地,所述根据所述第一API访问请求中的鉴权信息对所述第三方应用进行鉴权之前,所述装置还包括:
脚本获取模块,用于获取对所述目标API的访问控制脚本;
脚本运行模块,用于运行所述访问控制脚本,所述访问控制脚本被运行时用于启动所述反向代理服务器对所述目标API的访问控制功能。
需要说明的是,上述实施例提供的装置,在实现其功能时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的装置与方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
本申请提供了一种计算机可读存储介质,所述存储介质中存储有至少一条指令,所述至少一条指令由所述处理器加载并执行以实现上述各个方法实施例提供的访问控制方法。
本申请还提供了一种计算机程序产品,当计算机程序产品在计算机上运行时,使得计算机执行上述各个方法实施例提供的访问控制方法。
图5示出了本发明一个示例性实施例提供的反向代理服务器500的框图。该反向代理服务器500可以是图1所述的应用程序接口的访问控制系统中的反向代理服务器。反向代理服务器500包括有:处理器501和存储器502。
处理器501可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器501可以采用DSP(Digital Signal Processing,数字信号处理)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)中的至少一种硬件形式来实现。处理器501也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(Central Processing Unit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。
存储器502可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器502还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。在一些实施例中,存储器502中的非暂态的计算机可读存储介质用于存储至少一个指令,该至少一个指令用于被处理器501所执行以实现本申请中方法实施例提供的应用程序接口的访问控制方法。
本领域技术人员可以理解,图5中示出的结构并不构成对反向代理服务器500的限定,可以包括比图示更多或更少的组件,或者组合某些组件,或者采用不同的组件布置。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (12)

1.一种应用程序接口的访问控制方法,其特征在于,用于反向代理服务器中,所述反向代理服务器设置在原有的API访问系统中,且位于所述原有的API访问系统中目标服务器前端,所述方法包括:
接收第三方应用发送的第一API访问请求,所述第一API访问请求用于请求访问所述目标服务器中的目标API;所述反向代理服务器中配置有访问控制脚本,在所述反向代理服务器处理所述第一API访问请求的阶段,调用所述访问控制脚本以实现API网关的功能;
根据所述第一API访问请求中的鉴权信息对所述第三方应用进行鉴权;
在对所述第三方应用鉴权通过时,向所述目标服务器发送第二API访问请求,所述第二API访问请求用于触发所述目标服务器调用所述目标API对应的业务内容,并将所述业务内容返回给所述第三方应用。
2.如权利要求1所述的方法,其特征在于,在第一次接收到所述第三方应用发送的所述第一API访问请求时,所述第一API访问请求中的所述鉴权信息包括所述第三方应用的目标应用信息;
所述根据所述第一API访问请求中的鉴权信息对所述第三方应用进行鉴权包括:
将所述目标应用信息与所述第三方应用对应的应用权限列表进行匹配,所述应用权限列表包括允许访问所述目标服务器的至少一个应用的应用信息;
在所述应用权限列表包括与所述目标应用信息相同的应用信息时,确定对所述第三方应用鉴权通过。
3.如权利要求2所述的方法,其特征在于,在所述应用权限列表包括所述目标应用信息时,所述方法还包括:
生成并存储所述第三方应用对应的目标授权信息;
将所述目标授权信息发送至所述第三方应用。
4.如权利要求1所述的方法,其特征在于,在第n次接收到所述第三方应用发送的所述第一API访问请求时,所述第一API访问请求中的所述鉴权信息包括预先获取到的目标授权信息,所述n为正整数;
所述根据所述第一API访问请求中的鉴权信息对所述第三方应用进行鉴权,包括:
将所述目标授权信息与已存储授权信息进行匹配;
在所述已存储授权信息包括与所述目标授权信息相同的授权信息时,确定对所述第三方应用鉴权通过。
5.如权利要求1至4任意一项所述的方法,其特征在于,所述鉴权信息包括目标API的目标标识信息,所述根据所述第一API访问请求中的鉴权信息对所述第三方应用进行鉴权,包括:
将所述目标标识信息与所述第三方应用对应的API列表进行匹配,所述API列表包括所述第三方应用允许访问的至少一个API的标识信息;
在所述API列表包括与所述目标标识信息相同的标识信息时,确定所述第三方应用具有访问所述目标API的权限。
6.如权利要求1至4任意一项所述的方法,其特征在于,所述目标服务器的数量为至少两个;所述向所述目标服务器发送第二API访问请求,包括:
基于目标API的负载均衡原则,从至少两个目标服务器中确定处理所述第二API访问请求的目标服务器;
向确定出的目标服务器发送所述第二API访问请求。
7.如权利要求1至4任意一项所述的方法,其特征在于,所述方法还包括:
确定所述目标API的访问次数是否小于或等于预设的次数阈值;
在所述访问次数小于或等于所述次数阈值时,触发执行所述向所述目标服务器发送第二API访问请求的步骤。
8.如权利要求1至4任意一项所述的方法,其特征在于,所述向所述目标服务器发送第二API访问请求之前,还包括:
将所述第一API访问请求使用的第一协议转换为所述目标服务器支持的第二协议,得到所述第二API访问请求;和/或,
将所述第一API访问请求中携带的请求内容由第一格式转换为所述目标API支持的第二格式,得到所述第二API访问请求。
9.如权利要求1至4任意一项所述的方法,其特征在于,所述向所述目标服务器发送第二API访问请求之后,还包括:
接收所述目标服务器发送的所述业务内容;
将所述业务内容使用的第二协议转换为所述第三方应用支持的第一协议;和/或,将所述业务内容的格式由第二格式转换为所述第三方应用支持的第一格式,得到转换后的业务内容;
将所述转换后的业务内容发送至所述第三方应用。
10.一种应用程序接口的访问控制装置,其特征在于,用于反向代理服务器中,所述反向代理服务器设置在原有的API访问系统中,且位于所述原有的API访问系统中目标服务器前端,所述装置包括:
请求接收模块,用于接收第三方应用发送的第一API访问请求,所述第一API访问请求用于请求访问所述目标服务器中的目标API;所述反向代理服务器中配置有访问控制脚本,在所述反向代理服务器处理所述第一API访问请求的阶段,调用所述访问控制脚本以实现API网关的功能;
请求鉴权模块,用于根据所述第一API访问请求中的鉴权信息对所述第三方应用进行鉴权;
请求发送模块,用于在对所述第三方应用鉴权通过时,向所述目标服务器发送第二API访问请求,所述第二API访问请求用于触发所述目标服务器调用所述目标API对应的业务内容,并将所述业务内容返回给所述第三方应用。
11.一种反向代理服务器,其特征在于,所述反向代理服务器包括处理器和存储器,所述存储器中存储有程序,所述程序由所述处理器加载并执行以实现如权利要求1至9任一项所述的访问控制方法。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有程序,所述程序由处理器加载并执行以实现如权利要求1至9任一项所述的访问控制方法。
CN201810827667.7A 2018-07-25 2018-07-25 应用程序接口的访问控制方法、装置、服务器及存储介质 Active CN109067728B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810827667.7A CN109067728B (zh) 2018-07-25 2018-07-25 应用程序接口的访问控制方法、装置、服务器及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810827667.7A CN109067728B (zh) 2018-07-25 2018-07-25 应用程序接口的访问控制方法、装置、服务器及存储介质

Publications (2)

Publication Number Publication Date
CN109067728A CN109067728A (zh) 2018-12-21
CN109067728B true CN109067728B (zh) 2021-08-27

Family

ID=64836439

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810827667.7A Active CN109067728B (zh) 2018-07-25 2018-07-25 应用程序接口的访问控制方法、装置、服务器及存储介质

Country Status (1)

Country Link
CN (1) CN109067728B (zh)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111464574B (zh) * 2019-01-21 2022-10-21 阿里巴巴集团控股有限公司 调用、加载、注册、管理方法和路由、服务器、节点和介质
CN110213290B (zh) * 2019-06-14 2022-05-20 华云数据控股集团有限公司 数据获取方法、api网关以及存储介质
CN110516172B (zh) * 2019-07-31 2022-06-03 深圳市铭数信息有限公司 资源调用方法、装置、计算机设备和存储介质
CN112565155B (zh) * 2019-09-10 2023-08-01 联易软件有限公司 数据处理方法、装置、设备及存储介质
US11405393B2 (en) * 2019-09-25 2022-08-02 Microsoft Technology Licensing, Llc Calls to web services via service proxy
CN110716769B (zh) * 2019-09-27 2023-08-04 武汉极意网络科技有限公司 业务风控网关及业务风控方法
CN111027078A (zh) * 2019-11-05 2020-04-17 中国电力科学研究院有限公司 一种对电能表应用进行管理的方法和系统
CN111343240B (zh) * 2020-02-12 2022-08-16 北京字节跳动网络技术有限公司 一种服务请求的处理方法、装置、电子设备及存储介质
CN113434754A (zh) * 2020-03-23 2021-09-24 北京沃东天骏信息技术有限公司 确定推荐api服务的方法、装置、电子设备和存储介质
CN111600807A (zh) * 2020-04-14 2020-08-28 网宿科技股份有限公司 一种基于api网关设备的流量控制方法和系统
CN111756847B (zh) * 2020-06-28 2023-05-09 北京百度网讯科技有限公司 网站支持https协议的方法和装置
CN111901308B (zh) * 2020-06-30 2022-06-28 浙江深大智能科技有限公司 信息交互方法
CN112037096A (zh) * 2020-09-01 2020-12-04 中国银行股份有限公司 学费监管系统
CN112131021B (zh) * 2020-09-21 2024-01-12 博泰车联网科技(上海)股份有限公司 一种访问请求处理方法及装置
CN112286593A (zh) * 2020-09-28 2021-01-29 珠海大横琴科技发展有限公司 一种服务调用方法和装置
CN114615004A (zh) * 2020-12-21 2022-06-10 亚信科技(中国)有限公司 H5.0信息访问方法、装置、电子设备及计算机可读存储介质
CN112866403B (zh) * 2021-02-02 2022-07-29 世邦通信股份有限公司 一种通信系统
CN113065120B (zh) * 2021-03-31 2022-12-13 上海安畅网络科技股份有限公司 接口调用鉴权方法、装置、电子设备及可读存储介质
CN114138556A (zh) * 2021-11-25 2022-03-04 北京皮尔布莱尼软件有限公司 数据备份与恢复的方法、装置、设备及介质

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5884312A (en) * 1997-02-28 1999-03-16 Electronic Data Systems Corporation System and method for securely accessing information from disparate data sources through a network
US8850554B2 (en) * 2010-02-17 2014-09-30 Nokia Corporation Method and apparatus for providing an authentication context-based session
US8910259B2 (en) * 2010-08-14 2014-12-09 The Nielsen Company (Us), Llc Systems, methods, and apparatus to monitor mobile internet activity
CN102594817A (zh) * 2012-02-15 2012-07-18 李晶 一种密码代理方法、用户终端设备及密码代理服务器
CN102594914B (zh) * 2012-03-15 2014-09-17 广州亦云信息技术有限公司 一种基于云平台的远程调试方法
CN104378382A (zh) * 2014-11-28 2015-02-25 上海斐讯数据通信技术有限公司 一种多商户无线认证系统及其认证方法
CN105827608B (zh) * 2016-03-31 2019-02-12 微梦创科网络科技(中国)有限公司 分布式api服务异常用户识别分析方法及反向代理服务网关

Also Published As

Publication number Publication date
CN109067728A (zh) 2018-12-21

Similar Documents

Publication Publication Date Title
CN109067728B (zh) 应用程序接口的访问控制方法、装置、服务器及存储介质
US11956371B2 (en) Recursive token binding for cascaded service calls
US11121873B2 (en) System and method for hardening security between web services using protected forwarded access tokens
CN108901022B (zh) 一种微服务统一鉴权方法及网关
KR101270323B1 (ko) 단일 서비스 사인 온을 제공하는 방법, 장치 및 컴퓨터 판독가능 저장 매체
CN108306877B (zh) 基于node js的用户身份信息的验证方法、装置和存储介质
US9053306B2 (en) Authentication system, authentication server, service providing server, authentication method, and computer-readable recording medium
CN112131021B (zh) 一种访问请求处理方法及装置
JP2019185775A (ja) ブロックチェーン基盤の権限認証方法、端末及びこれを利用したサーバ
CN111698250A (zh) 访问请求处理方法、装置、电子设备及计算机存储介质
CN110958119A (zh) 身份验证方法和装置
CN108616540B (zh) 一种基于跨平台加密算法与声明式过滤认证的平台认证方法及系统
JP2024505692A (ja) ブロックチェーンネットワークに基づくデータ処理方法、装置及びコンピュータ機器
CN111865882A (zh) 一种微服务认证方法和系统
US10728045B2 (en) Authentication device, authentication system, authentication method, and program
CN112560003A (zh) 用户权限管理方法和装置
CN108600266B (zh) 一种声明过滤认证方法及认证系统
CN113225348B (zh) 请求防重放校验方法和装置
CN115086428B (zh) 网络请求发送方法、装置与电子设备
EP3329650B1 (en) Providing multi-factor authentication credentials via device notifications
CN114338682A (zh) 流量身份标识传递方法、装置、电子设备及存储介质
CN114070616A (zh) 一种基于redis缓存的分布式会话共享方法及系统
RU2633186C1 (ru) Персональное устройство аутентификации и защиты данных
CN110659476A (zh) 用于重置密码的方法和装置
US11977620B2 (en) Attestation of application identity for inter-app communications

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant