CN109218329A - 一种使用NetData-Auth用户认证框架进行认证的方法和系统 - Google Patents
一种使用NetData-Auth用户认证框架进行认证的方法和系统 Download PDFInfo
- Publication number
- CN109218329A CN109218329A CN201811204447.5A CN201811204447A CN109218329A CN 109218329 A CN109218329 A CN 109218329A CN 201811204447 A CN201811204447 A CN 201811204447A CN 109218329 A CN109218329 A CN 109218329A
- Authority
- CN
- China
- Prior art keywords
- authentication
- certification
- authenticated
- user
- authentication mode
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种使用NetData‑Auth用户认证框架进行认证的方法和系统,其中,所述方法包括:获取待进行认证的用户信息;采用OAuth2.0协议对应的认证方式对待进行认证的用户信息进行认证,得到相应的认证结果。本发明的方案,相对于现有的用户认证框架而言,能够做到:使用框架结构简洁的NetData‑Auth用户认证框架进行认证,由于采用了OAuth2.0协议对应的认证方式对待进行认证的用户信息进行认证,认证过程更加安全,得到的认证结果也更加准确,可信度高。
Description
技术领域
本发明涉及认证技术领域,具体涉及一种使用NetData-Auth用户认证框架进行认证的方法和系统。
背景技术
现有主流的开源认证框架为spring security、shiro等。
Spring security是一个强大的和高度可定制的身份验证和访问控制框架。它是确保基于Spring的应用程序的标准。spring security实现方式大致可以分为:1、配置文件实现,只需要在配置文件中指定拦截的url所需要权限、配置userDetailsService指定用户名、密码、对应权限,就可以实现。2、实现UserDetailsService,loadUserByUsername(String userName)方法,根据userName来实现自己的业务逻辑返回UserDetails的实现类,需要自定义User类实现UserDetails,比较重要的方法是getAuthorities(),用来返回该用户所拥有的权限。3、通过自定义filter重写spring security拦截器,实现动态过滤用户权限。4、通过自定义filter重写spring security拦截器,实现自定义参数来检验用户,并且过滤权限。
shiro为常用的java安全框架,Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。使用Shiro的易于理解的API,能够快速、轻松地获得任何应用程序,从最小的移动应用程序到最大的网络和企业应用程序。shiro的java安全架构的主要功能由三个核心组件构成,核心组件分别为:Subject,Security Manager和Realms。Subject:即“当前操作用户”。Subject代表了当前用户的安全操作,SecurityManager则管理所有用户的安全操作。Security Manager:Shiro通过Security Manager来管理内部组件实例,并通过它来提供安全管理的各种服务。Realm:Realm充当了Shiro与应用安全数据间的“桥梁”或者“连接器”;当对用户执行认证(登录)和授权(访问控制)验证时,Shiro会从应用配置的Realm中查找用户及其权限信息。
上述仅仅简单介绍了主流常用的两种开源认证框架,spring security、shiro。除了上述两种常见的开源认证框架之外,还有其他的开源认证框架,在此不再赘述。
常见的主流开源认证框架存在的问题如下所述:
1.采用主流开源认证框架进行认证的过程繁琐,在对用户信息进行认证的过程中,易收到病毒,或者黑客的攻击,认证过程并不安全,相应的认证结果也不准确,可信度并不高。
2.主流开源认证框架过于庞杂,加大了软件包的体积,无用的依赖过多,会对接口性能造成影响。
3.由于主流开源认证框架过于复杂,开发人员学习的难度增大,也同时也提高了开发人员的学习成本。
4.由于上述主流开源认证框架是由国外团队开发的,一些开源认证框架的实际功能并不符合国内开发习惯。
发明内容
本发明实施例的目的在于提供一种使用NetData-Auth用户认证框架进行认证的方法和系统,用以解决采用现有的用户认证框架进行用户信息的认证过程安全性差、且得到的认证结果也不准确,并不具有可信度的问题。
为实现上述目的,本发明实施例提供一种使用NetData-Auth用户认证框架进行认证的方法,所述方法包括:获取待进行认证的用户信息;采用OAuth2.0协议对应的认证方式对待进行认证的所述用户信息进行认证,得到相应的认证结果。
可选地,在所述采用OAuth2.0协议对应的认证方式对待进行认证的所述用户信息进行认证之前,所述方法还包括:获取用于进行认证的认证源。
可选地,所述认证源采用的认证方式至少包括以下一项:支持数据库的认证方式、缓存采用的认证方式、单点登录采用的认证方式、采用第三方认证源进行认证的认证方式。
可选地,在所述采用OAuth2.0协议对应的认证方式对待进行认证的所述用户信息进行认证之前,所述方法还包括:对所述认证源和所述用户信息进行隔离。
可选地,所述NetData-Auth用户认证框架运用动态代理和事件驱动,得到相应的低耦合、能够插拔的模块。
与上述方法相匹配,本发明另一方面提供一种使用NetData-Auth用户认证框架进行认证的系统,所述系统包括:获取单元,获取待进行认证的用户信息;认证单元,采用OAuth2.0协议对应的认证方式对待进行认证的所述用户信息进行认证,得到相应的认证结果。
可选地,在所述认证单元采用OAuth2.0协议对应的认证方式对待进行认证的所述用户信息进行认证之前,所述获取单元还用于:获取用于进行认证的认证源。
可选地,所述认证源采用的认证方式至少包括以下一项:支持数据库的认证方式、缓存采用的认证方式、单点登录采用的认证方式、采用第三方认证源进行认证的认证方式。
可选地,所述系统还包括隔离单元,在所述认证单元采用OAuth2.0协议对应的认证方式对待进行认证的所述用户信息进行认证之前,所述隔离单元用于:对所述获取单元获取到的所述认证源和所述获取单元获取到的所述用户信息进行隔离。
可选地,所述NetData-Auth用户认证框架运用动态代理和事件驱动,得到相应的低耦合、能够插拔的模块。本发明实施例具有如下优点:本发明实施例提供的一种使用NetData-Auth用户认证框架进行认证的方法和系统,相对于现有的用户认证框架而言,能够做到:使用框架结构简洁的NetData-Auth用户认证框架进行认证,由于采用了OAuth2.0协议对应的认证方式对待进行认证的用户信息进行认证,认证过程更加安全,得到的认证结果也更加准确,可信度高。
附图说明
图1为本发明实施例1提供的一种使用NetData-Auth用户认证框架进行认证的方法的流程示意图;
图2为本发明实施例2提供的一种使用NetData-Auth用户认证框架进行认证的系统的结构示意图;
图3为本发明实施例3提供的具体应用场景下的NetData-Auth用户认证框架的结构示意图。
结合附图,本发明的实施例中附图标记如下:
201-获取单元;202-认证单元。
具体实施方式
以下由特定的具体实施例说明本发明的实施方式,熟悉此技术的人士可由本说明书所揭露的内容轻易地了解本发明的其他优点及功效。
须知,本说明书所附图式所绘示的结构、比例、大小等,均仅用以配合说明书所揭示的内容,以供熟悉此技术的人士了解与阅读,并非用以限定本发明可实施的限定条件,故不具技术上的实质意义,任何结构的修饰、比例关系的改变或大小的调整,在不影响本发明所能产生的功效及所能达成的目的下,均应仍落在本发明所揭示的技术内容得能涵盖的范围内。同时,本说明书中所引用的如“上”、“下”、“左”、“右”、“中间”等的用语,亦仅为便于叙述的明了,而非用以限定本发明可实施的范围,其相对关系的改变或调整,在无实质变更技术内容下,当亦视为本发明可实施的范畴。
实施例1
根据本发明的实施例1,提供了一种使用NetData-Auth用户认证框架进行认证的方法,如图1所示,为本发明实施例1提供的一种使用NetData-Auth用户认证框架进行认证的方法的流程示意图。所述方法至少包括以下步骤:
S201,获取待进行认证的用户信息;
S202,采用OAuth2.0协议对应的认证方式对待进行认证的用户信息进行认证,得到相应的认证结果;这样,本发明实施例1提供的进行认证的方法,相对于现有的用户认证框架而言,能够做到:使用框架结构简洁的NetData-Auth用户认证框架进行认证,由于采用了OAuth2.0协议对应的认证方式对待进行认证的用户信息进行认证,认证过程更加安全,得到的认证结果也更加准确,可信度高。
需要说明的是,OAuth(开放授权),是一个开放标准,允许用户让第三方应用访问该用户在某一网站上存储的私密的资源(如照片,视频,联系人列表),而无需将用户名和密码提供给第三方应用。
OAuth协议的基本流程如下:
(1)Client请求RO的授权,请求中一般包含:要访问的资源路径,操作类型,Client的身份等信息。
(2)RO批准授权,并将“授权证据”发送给Client。至于RO如何批准,这个是协议之外的事情。典型的做法是,AS提供授权审批界面,让RO显式批准。这个可以参考下一节实例化分析中的描述。
(3)Client向AS请求“访问令牌(Access Token)”。此时,Client需向AS提供RO的“授权证据”,以及Client自己身份的凭证。
(4)AS验证通过后,向Client返回“访问令牌”。访问令牌也有多种类型,若为bearer类型,那么谁持有访问令牌,谁就能访问资源。
(5)Client携带“访问令牌”访问RS上的资源。在令牌的有效期内,Client可以多次携带令牌去访问资源。
(6)RS验证令牌的有效性,比如是否伪造、是否越权、是否过期,验证通过后,才能提供服务。
Netdata是一个界面酷炫、功能强大、安装非常简单的Linux服务器性能监控工具,实时更新,一键安装,不需要任何维护,直接在浏览器显示监控数据。Netdata每秒采集数千个指标,但仅占cpu单核1%、少量的内存以及完全没有磁盘IO读写。
具体而言,Netdata是一款秒级数据收集与可视化呈现的Linux服务器性能监测工具,具有这样一些特性:
高实时性:Netdata是用纯C编写的,关键系统插件也是用C语言编写的。它的速度只能与本机控制台系统管理工具进行比较。当netdata在现代计算机上运行时,大多数图表查询都会在不到3毫秒的时间内得到回复;
不占用系统IO:除了日志系统外,netdata将不会使用任何磁盘的IO资源,您也可以通过配置文件禁用掉日志系统;
不需要root权限;
自带Web服务系统;
开箱即用,上手不需要写任何配置;
可视化的QOS;
安装便捷,根据安装文档指示,有些系统可以直接从软件库中安装,CentOS上有一键安装脚本;
告警系统,通过配置文件,用户可以根据自己的需求进行配置,以使得netdata在某些指标达到阀值时,进行告警。
下面介绍Auth权限认证,Auth权限认证除了能够进行节点认证之外,还能够控制比节点更细的权限,例如页面上面的操作按钮,判断用户权限以显示相应的操作按钮,若没有权限就不会显示对应的按钮;还能够按照积分进行权限认证,例如,对应于积分处于不同的档次,能够做对应权限的事情。
Auth权限认证是按规则进行认证。在数据库中有规则表、用户组表、以及用户组明显表。在规则表中定义权限规则,在用户组表中定义每个用户组有哪些权限规则,在用户组明显表中定义用户所属的用户组。
在一个可选的例子中,在采用OAuth2.0协议对应的认证方式对待进行认证的用户信息进行认证之前,所述方法还包括:获取用于进行认证的认证源。
在一个可选的例子中,认证源采用的认证方式至少包括以下一项:支持数据库的认证方式、缓存采用的认证方式、单点登录采用的认证方式、采用第三方认证源进行认证的认证方式。
在本发明的实施例1对应的进行认证的方法中,不仅可以采用上述多种认证方式中的任一一种认证方式,还可以采用其它的认证方式进行认证,常用的认证方式均在本发明实施例1对应的进行认证的方法所要保护的范围内,在此不再赘述。
在本发明实施例1对应的进行认证的方法中,在对用户信息进行认证的过程中,需要暴露认证源接口。需要说明的是,不同的认证方式对应有与之匹配的认证源接口。在采用不同认证方式对用户信息进行认证的过程中,需要调配至与当前认证方式匹配的认证源接口上,这是常规技术,在此不再赘述。
在一个可选的例子中,在采用OAuth2.0协议对应的认证方式对待进行认证的用户信息进行认证之前,所述方法还包括:对认证源和用户信息进行隔离。通过隔离认证源和用户信息,外部认证实现为OAuth2.0协议,这样,保证认证安全性的同时,支持对第三方提供接口认证。
在一个可选的例子中,NetData-Auth用户认证框架运用动态代理和事件驱动,得到相应的低耦合、能够插拔的模块;这样,通过运用动态代理和事件驱动,实现缓存、日志、系统业务等模块的低耦合、可插拔。需要说明的是,耦合:一个软件结构内不同模块之间互连程度的度量。模块之间联系越紧密,其耦合性就越强,模块的独立性则越差,模块间耦合的高低取决于模块间接口的复杂性,调用的方式以及传递的信息。对于低耦合,模块与模块之间,尽可能的使其独立存在,即:对于低耦合,每个模块尽可能独立完成对应的子功能。
此外,本发明实施例1对应的进行认证的方法,采用全局异常和事务处理的方式,能够做到:精准地响应数据,以及得到高健壮性的软件环境。
需要说明的是,健壮性是指软件对于规范要求以外的输入情况的处理能力。健壮的系统是指对于规范要求以外的输入能够判断出当前输入是否符合规范要求,并在判断出当前输入不符合规范要求之后,能够有与当前输入匹配的合理处理方式。
此外,本发明实施例1对应的进行认证的方法,对用户信息进行认证的认证方法,采用已经编好的一套实用的默认实现,基本能够覆盖大部分的业务需求,做到开箱即用,这样,降低了使用者和开发者的学习成本。
综上所述,本发明实施例1提供的一种使用NetData-Auth用户认证框架进行认证的方法,具有以下有益效果:
1、相对于现有的用户认证框架而言,能够做到:使用框架结构简洁的NetData-Auth用户认证框架进行认证,由于采用了OAuth2.0协议对应的认证方式对待进行认证的用户信息进行认证,认证过程更加安全,得到的认证结果也更加准确,可信度高。
2、高扩展性、支持多种认证源、安全、性能优良、使用者和开发者的学习成本低。
实施例2
根据本发明的实施例2,提供了一种使用NetData-Auth用户认证框架进行认证的系统,如图2所示,为本发明实施例2提供的一种使用NetData-Auth用户认证框架进行认证的系统的结构示意图。
本发明实施例2提供的一种使用NetData-Auth用户认证框架进行认证的系统包括获取单元201和认证单元202。
具体而言,获取单元201,获取待进行认证的用户信息;
认证单元202,采用OAuth2.0协议对应的认证方式对待进行认证的用户信息进行认证,得到相应的认证结果;这样,本发明实施2提供的进行认证的系统,相对于现有的用户认证框架而言,能够做到:使用框架结构简洁的NetData-Auth用户认证框架进行认证,由于采用了OAuth2.0协议对应的认证方式对待进行认证的用户信息进行认证,认证过程更加安全,得到的认证结果也更加准确,可信度高。
在一个可选的例子中,在认证单元202采用OAuth2.0协议对应的认证方式对待进行认证的用户信息进行认证之前,获取单元201还用于:获取用于进行认证的认证源。
在一个可选的例子中,认证源采用的认证方式至少包括以下一项:支持数据库的认证方式、缓存采用的认证方式、单点登录采用的认证方式、采用第三方认证源进行认证的认证方式。
在本发明的实施例2对应的进行认证的系统中,不仅可以采用上述多种认证方式中的任一一种认证方式,还可以采用其它的认证方式进行认证,常用的认证方式均在本发明实施例2对应的进行认证的系统所要保护的范围内,在此不再赘述。
在本发明实施例2对应的进行认证的系统中,在对用户信息进行认证的过程中,需要暴露认证源接口。需要说明的是,不同的认证方式对应有与之匹配的认证源接口。在采用不同认证方式对用户信息进行认证的过程中,需要调配至与当前认证方式匹配的认证源接口上,这是常规技术,在此不再赘述。
在一个可选的例子中,所述系统还包括隔离单元(在图2中未示出),在认证单元202采用OAuth2.0协议对应的认证方式对待进行认证的用户信息进行认证之前,隔离单元用于:对获取单元201获取到的认证源和获取单元201获取到的用户信息进行隔离。通过隔离认证源和用户信息,外部认证实现为OAuth2.0协议,这样,保证认证安全性的同时,支持对第三方提供接口认证。
在一个可选的例子中,NetData-Auth用户认证框架运用动态代理和事件驱动,得到相应的低耦合、能够插拔的模块;这样,通过运用动态代理和事件驱动,实现缓存、日志、系统业务等模块的低耦合、可插拔。
需要说明的是,耦合:一个软件结构内不同模块之间互连程度的度量。模块之间联系越紧密,其耦合性就越强,模块的独立性则越差,模块间耦合的高低取决于模块间接口的复杂性,调用的方式以及传递的信息。对于低耦合,模块与模块之间,尽可能的使其独立存在,即:对于低耦合,每个模块尽可能独立完成对应的子功能。
此外,本发明实施例2对应的进行认证的系统,采用全局异常和事务处理的方式,能够做到:精准地响应数据,以及得到高健壮性的软件环境。
再者,本发明实施例2对应的进行认证的系统,在采用该认证系统对用户信息进行认证的认证过程中,采用已经编好的一套实用的默认实现,基本能够覆盖大部分的业务需求,做到开箱即用,这样,降低了使用者和开发者的学习成本。
本发明实施例2示出了与本发明实施例1对应的进行认证的系统,与本发明实施例1示出的进行认证的方法相同的内容,烦请参见对实施例1的详细描述,在此不再赘述。
综上所述,本发明实施例2提供的进行认证的系统,具有以下有益效果:
1、相对于现有的用户认证框架而言,能够做到:使用框架结构简洁的NetData-Auth用户认证框架进行认证,由于采用了OAuth2.0协议对应的认证方式对待进行认证的用户信息进行认证,认证过程更加安全,得到的认证结果也更加准确,可信度高。
2、高扩展性、支持多种认证源、安全、性能优良、使用者和开发者的学习成本低。
实施例3
根据本发明的实施例3,提供了一种NetData-Auth用户认证框架,如图3所示,为本发明实施例3提供的具体应用场景下的NetData-Auth用户认证框架的结构示意图。
对图3中的用户认证框架中的英文进行如下说明:
Authentication Interceptor(AOP):认证拦截器;
OAuth2.0协议的描述烦请参见实施例1中的相应描述内容,在此不再赘述。
Black﹠White List:黑白名单;
Event Listener:事件监听;
Business Handler:业务处理程序;
Token Handler:标记处理器;
Cache Handler:缓存处理程序;
Exception Handler:异常处理程序;
Data Source:数据源;
Data Base:数据库;
SSO(Single Sign On,单点登录):SSO是在多个应用系统中,用户只需要登录一次就可以访问所有相互信任的应用系统。它包括可以将这次主要的登录映射到其他应用中用于同一个用户的登录的机制。
Cache(存储器):电脑中为高速缓冲存储器,是位于CPU和主存储器之间,规模较小,但速度很高的存储器,通常由静态存储器组成。它是位于CPU与内存间的一种容量较小但速度很高的存储器。
External System:外部系统;
API Conteoller:API控制器,API(Application Programming Interface,应用程序编程接口)是一些预先定义的函数,目的是提供应用程序与开发人员基于某软件或硬件得以访问一组例程的能力,而又无需访问源码,或理解内部工作机制的细节。
本发明实施例3示出的NetData-Auth用户认证框架是对本发明实施例2中示出的进行认证的系统中的NetData-Auth用户认证框架的具体化,与本发明实施例2示出的进行认证的系统中的NetData-Auth用户认证框架相同的内容,烦请参见对实施例2的详细描述,在此不再赘述。
综上所述,本发明实施例3提供的具体应用场景下的NetData-Auth用户认证框架,相对于现有的用户认证框架,具有以下优点:
1、相对于现有的用户认证框架而言,本发明实施例3提供的NetData-Auth用户认证框架,使用框架结构简洁的NetData-Auth用户认证框架进行认证,由于采用了OAuth2.0协议对应的认证方式对待进行认证的用户信息进行认证,认证过程更加安全,得到的认证结果也更加准确,可信度高。
2、高扩展性、支持多种认证源、安全、性能优良、使用者和开发者的学习成本低。
虽然,上文中已经用一般性说明及具体实施例对本发明作了详尽的描述,但在本发明基础上,可以对之作一些修改或改进,这对本领域技术人员而言是显而易见的。因此,在不偏离本发明精神的基础上所做的这些修改或改进,均属于本发明要求保护的范围。
Claims (10)
1.一种使用NetData-Auth用户认证框架进行认证的方法,其特征在于,包括:
获取待进行认证的用户信息;
采用OAuth2.0协议对应的认证方式对待进行认证的所述用户信息进行认证,得到相应的认证结果。
2.根据权利要求1所述的方法,其特征在于,在所述采用OAuth2.0协议对应的认证方式对待进行认证的所述用户信息进行认证之前,所述方法还包括:
获取用于进行认证的认证源。
3.根据权利要求2所述的方法,其特征在于,所述认证源采用的认证方式至少包括以下一项:
支持数据库的认证方式、缓存采用的认证方式、单点登录采用的认证方式、采用第三方认证源进行认证的认证方式。
4.根据权利要求2所述的方法,其特征在于,在所述采用OAuth2.0协议对应的认证方式对待进行认证的所述用户信息进行认证之前,所述方法还包括:
对所述认证源和所述用户信息进行隔离。
5.根据权利要求1所述的方法,其特征在于,所述NetData-Auth用户认证框架运用动态代理和事件驱动,得到相应的低耦合、能够插拔的模块。
6.一种使用NetData-Auth用户认证框架进行认证的系统,其特征在于,包括:
获取单元,获取待进行认证的用户信息;
认证单元,采用OAuth2.0协议对应的认证方式对待进行认证的所述用户信息进行认证,得到相应的认证结果。
7.根据权利要求6所述的系统,其特征在于,
在所述认证单元采用OAuth2.0协议对应的认证方式对待进行认证的所述用户信息进行认证之前,所述获取单元还用于:获取用于进行认证的认证源。
8.根据权利要求7所述的系统,其特征在于,所述认证源采用的认证方式至少包括以下一项:
支持数据库的认证方式、缓存采用的认证方式、单点登录采用的认证方式、采用第三方认证源进行认证的认证方式。
9.根据权利要求7所述的系统,其特征在于,所述系统还包括隔离单元,
在所述认证单元采用OAuth2.0协议对应的认证方式对待进行认证的所述用户信息进行认证之前,所述隔离单元用于:对所述获取单元获取到的所述认证源和所述获取单元获取到的所述用户信息进行隔离。
10.根据权利要求6所述的系统,其特征在于,所述NetData-Auth用户认证框架运用动态代理和事件驱动,得到相应的低耦合、能够插拔的模块。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811204447.5A CN109218329A (zh) | 2018-10-16 | 2018-10-16 | 一种使用NetData-Auth用户认证框架进行认证的方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811204447.5A CN109218329A (zh) | 2018-10-16 | 2018-10-16 | 一种使用NetData-Auth用户认证框架进行认证的方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109218329A true CN109218329A (zh) | 2019-01-15 |
Family
ID=64980451
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811204447.5A Pending CN109218329A (zh) | 2018-10-16 | 2018-10-16 | 一种使用NetData-Auth用户认证框架进行认证的方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109218329A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110839014A (zh) * | 2019-10-12 | 2020-02-25 | 平安科技(深圳)有限公司 | 一种认证方法、装置、计算机系统及可读存储介质 |
CN114520819A (zh) * | 2021-06-03 | 2022-05-20 | 广东未来智慧城市科技有限公司 | 开发引擎平台 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103888408A (zh) * | 2012-12-19 | 2014-06-25 | 腾讯科技(深圳)有限公司 | 将数据上传到社交平台的方法及装置 |
CN105119916A (zh) * | 2015-08-21 | 2015-12-02 | 福建天晴数码有限公司 | 一种基于http的认证方法及系统 |
CN105657011A (zh) * | 2015-12-30 | 2016-06-08 | 东软集团股份有限公司 | 基于oauth技术的系统集成方法和装置 |
CN105721412A (zh) * | 2015-06-24 | 2016-06-29 | 乐视云计算有限公司 | 多系统间的身份认证方法及装置 |
US20180255030A1 (en) * | 2011-08-29 | 2018-09-06 | Salesforce.Com, Inc. | Methods and systems of data security in browser storage |
-
2018
- 2018-10-16 CN CN201811204447.5A patent/CN109218329A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180255030A1 (en) * | 2011-08-29 | 2018-09-06 | Salesforce.Com, Inc. | Methods and systems of data security in browser storage |
CN103888408A (zh) * | 2012-12-19 | 2014-06-25 | 腾讯科技(深圳)有限公司 | 将数据上传到社交平台的方法及装置 |
CN105721412A (zh) * | 2015-06-24 | 2016-06-29 | 乐视云计算有限公司 | 多系统间的身份认证方法及装置 |
CN105119916A (zh) * | 2015-08-21 | 2015-12-02 | 福建天晴数码有限公司 | 一种基于http的认证方法及系统 |
CN105657011A (zh) * | 2015-12-30 | 2016-06-08 | 东软集团股份有限公司 | 基于oauth技术的系统集成方法和装置 |
Non-Patent Citations (1)
Title |
---|
HTTPS://GITHUB.COM/NETDATA/NETDATA/ISSUES/70: "《Authentication support Issue #70 netdata/netdata GitHub》", 《GITHUB》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110839014A (zh) * | 2019-10-12 | 2020-02-25 | 平安科技(深圳)有限公司 | 一种认证方法、装置、计算机系统及可读存储介质 |
CN110839014B (zh) * | 2019-10-12 | 2022-03-01 | 平安科技(深圳)有限公司 | 一种认证方法、装置、计算机设备及可读存储介质 |
CN114520819A (zh) * | 2021-06-03 | 2022-05-20 | 广东未来智慧城市科技有限公司 | 开发引擎平台 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200236147A1 (en) | Brokered authentication with risk sharing | |
US8950002B2 (en) | Method and apparatus for token-based access of related resources | |
US8572683B2 (en) | Method and apparatus for token-based re-authentication | |
US8713672B2 (en) | Method and apparatus for token-based context caching | |
CN107210916B (zh) | 条件登录推广 | |
US8910290B2 (en) | Method and apparatus for token-based transaction tagging | |
US9069943B2 (en) | Method and apparatus for token-based tamper detection | |
US9055053B2 (en) | Method and apparatus for token-based combining of risk ratings | |
US8539558B2 (en) | Method and apparatus for token-based token termination | |
US8745718B1 (en) | Delivery of authentication information to a RESTful service using token validation scheme | |
EP2974208B1 (en) | Actively federated mobile authentication | |
US8566918B2 (en) | Method and apparatus for token-based container chaining | |
US20130055362A1 (en) | Authenticating via mobile device | |
US9253197B2 (en) | Method and apparatus for token-based real-time risk updating | |
CN113536258A (zh) | 终端访问的控制方法及装置、存储介质及电子设备 | |
CN110287660A (zh) | 访问权限控制方法、装置、设备及存储介质 | |
US8458781B2 (en) | Method and apparatus for token-based attribute aggregation | |
WO2012112833A2 (en) | System and method for application attestation | |
US8474056B2 (en) | Method and apparatus for token-based virtual machine recycling | |
US9787678B2 (en) | Multifactor authentication for mail server access | |
CN107770192A (zh) | 在多系统中身份认证的方法和计算机可读存储介质 | |
US20130047224A1 (en) | Method and apparatus for token-based attribute abstraction | |
US9361443B2 (en) | Method and apparatus for token-based combining of authentication methods | |
US10263971B2 (en) | Preventing unauthorized access to secured information systems by injecting device data collectors | |
CN109218329A (zh) | 一种使用NetData-Auth用户认证框架进行认证的方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190115 |