CN109660546B - 基于NetflixZuul的API网关实现鉴权的方法 - Google Patents
基于NetflixZuul的API网关实现鉴权的方法 Download PDFInfo
- Publication number
- CN109660546B CN109660546B CN201811611994.5A CN201811611994A CN109660546B CN 109660546 B CN109660546 B CN 109660546B CN 201811611994 A CN201811611994 A CN 201811611994A CN 109660546 B CN109660546 B CN 109660546B
- Authority
- CN
- China
- Prior art keywords
- client
- api gateway
- filter
- appid
- token
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请公开了一种基于NetflixZuul的API网关实现鉴权的方法,方法包括:客户端对原始报文的报文体进行MD5预哈希运算,客户端获取客户端时间戳,客户端将所述MDK、APPID和所述客户端时间戳进行签名,客户端生成令牌,客户端将所述令牌发送至API网关,API网关接收所述令牌,并进行验证。本发明增加了API网关对原始报文携带的时间戳的校验,防止原始报文被抓包后,被重复发送;本发明对原始报文进行RSA签名,通过API网关的RSA验签过滤器对报文进行验签,防止报文内容被恶意篡改。
Description
技术领域
本发明涉及API网关技术领域,更具体地,涉及基于NetflixZuul的API网关实现鉴权的方法。
背景技术
API网关(API Gateway)是随着微服务一起兴起的一种架构模式,它用于解决微服务过于分散,没有一个统一的出入口进行流量管理的问题。API网关可以在上层抽象出各业务系统需要的通用功能,例如:鉴权、限流、ACL、降级等。在API网关处实现统一的鉴权,主流实现方式主要有HTTP Basic和JWT,HTTP Basic鉴权的实现方式用户名和密码每次都在Header中通过Base64编码明文传输,安全性极低。JWT鉴权的实现方式弥补了HTTP Basic的弊端,但是JWT在安全性方面仍存在以下问题:
1、用户身份信息容易被窃取,获取凭据的过程中,用户名密码容易被明文或中间人攻击抓包,导致用户信息永久性泄漏;
2、报文被抓取后可以被重复发送或伪造,因为没有时间戳校验,报文被抓包之后,通过工具可以重复发送;
3、报文内容可以被篡改,主流鉴权方案一般不会对报文体内容进行保护,因为没有签名机制,报文体可以被随意伪造。
发明内容
本发明公开了基于NetflixZuul的API网关实现鉴权的方法,方法包括:
一种基于NetflixZuul的API网关实现鉴权的方法,应用于客户端与API网关之间,其特征在于,客户端中存储有客户端ID,记作APPID,客户端利用非对称加密RSA算法生成私钥和公钥,所述私钥和公钥与APPID相对应,所述私钥存储在客户端中,所述公钥存储在API网关中,包括:
客户端对原始报文的报文体进行MD5预哈希运算:所述原始报文包括报文头和报文体,所述客户端对报文体进行MD5预哈希运算,将结果记作MDK;
客户端获取客户端时间戳;
客户端将所述MDK、APPID和所述客户端时间戳进行签名:
客户端将所述MDK、APPID和所述客户端时间戳拼接,将拼接结果记作EK,客户端通过所述APPID获得所述私钥,利用所述私钥对所述EK进行签名,得到RSA签名,记作RK;
客户端生成令牌:
客户端将所述APPID、客户端时间戳和所述RK进行拼接,将拼接结果作为令牌;
客户端将所述令牌发送至API网关;
API网关接收所述令牌,并进行验证:
API网关中设有RSA验签过滤器,RSA验签过滤器拦截并接收所述令牌,当验证所述APPID不存在时,API网关向客户端返回验证异常信息;当验证所述APPID存在时,继续校验客户端时间戳,当API网关当前时间与客户端时间戳的差值超过阈值时,API网关向客户端返回验证异常信息,所述阈值预先配置在API网关中;当API网关当前时间与客户端时间戳的差值小于阈值时,对原始报文的所述报文体进行MD5预哈希运算,运算结果记作MK,将APPID、客户端时间戳和所述MK进行拼接,将拼接结果作为待验签内容,所述RSA验签过滤器利用APPID获得存储在API网关的公钥,所述RSA验签过滤器通过非对称加密RSA算法,将待验签的内容与所述公钥进行验签,验签结果与令牌相同,验签成功,验签结果与令牌不同,验签失败,API网关向客户端返回验证异常信息。
优选的,所述API网关基于NetflixZuul框架。
优选的,所述NetflixZuul框架包括PRE、ROUTING、POST和ERROR四种过滤器,所述PRE过滤器完成身份验证、在集群中选择请求的微服务和记录调试信息,所述ROUTING过滤器完成将请求路由到微服务,所述POST过滤器完成响应添加标准的HTTP Header、收集统计信息和将响应从微服务发送给客户端,所述ERROR过滤器在发生错误时执行。
优选的,所述RSA验签过滤器的类型为所述PRE过滤器。
优选的,所述令牌存储在所述报文头中。
优选的,所述API网关还包括日志过滤器和限流过滤器。
优选的,所述客户端获取客户端时间戳进一步为:客户端向所述API网关发起请求时,由客户端动态生成,为客户端当前时间。
优选的,所述阈值为5-10分钟。
与现有技术相比,本发明提供的基于NetflixZuul的API网关实现鉴权的方法,达到如下有益效果:
第一,本发明API网关RSA验签过滤器拦截令牌,将无效令牌丢弃,减轻API网关的负载。
第二,本发明增加了API网关对原始报文携带的时间戳的校验,防止原始报文被抓包后,被重复发送。
第三,本发明对原始报文进行RSA签名,通过API网关的RSA验签过滤器对报文进行验签,防止报文内容被恶意篡改。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本发明实施例1中基于NetflixZuul的API网关实现鉴权的方法的流程图;
图2为本发明实施例2中基于NetflixZuul的API网关实现鉴权的方法的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。应注意到,所描述的实施例实际上仅仅是本发明一部分实施例,而不是全部的实施例,且实际上仅是说明性的,决不作为对本发明及其应用或使用的任何限制。本申请的保护范围当视所附权利要求所界定者为准。
实施例1:
参见图1所示为本申请所述基于NetflixZuul的API网关实现鉴权的方法的具体实施例,该方法包括:
步骤101、客户端对原始报文的报文体进行MD5预哈希运算:
所述原始报文包括报文头和报文体,所述客户端对报文体进行MD5预哈希运算,将结果记作MDK;
步骤102、客户端获取客户端时间戳;
步骤103、客户端将所述MDK、APPID和所述客户端时间戳进行签名:
客户端将所述MDK、APPID和所述客户端时间戳拼接,将拼接结果记作EK,客户端通过所述APPID获得所述私钥,利用所述私钥对所述EK进行签名,得到RSA签名,记作RK;
所述客户端对所述MDK、APPID和所述客户端时间戳进行签名,防止原始报文内容被恶意篡改;
步骤104、客户端生成令牌:
客户端将所述APPID、客户端时间戳和所述RK进行拼接,将拼接结果作为令牌;
步骤105、客户端将所述令牌发送至API网关;
步骤106、API网关接收所述令牌,并进行验证:
API网关中设有RSA验签过滤器,RSA验签过滤器拦截并接收所述令牌,当验证所述APPID不存在时,API网关向客户端返回验证异常信息;当验证所述APPID存在时,继续校验客户端时间戳,当API网关当前时间与客户端时间戳的差值超过阈值时,API网关向客户端返回验证异常信息,所述阈值预先配置在API网关中;当API网关当前时间与客户端时间戳的差值小于阈值时,对原始报文的所述报文体进行MD5预哈希运算,运算结果记作MK,将APPID、客户端时间戳和所述MK进行拼接,将拼接结果作为待验签内容,所述RSA验签过滤器利用APPID获得存储在API网关的公钥,所述RSA验签过滤器通过非对称加密RSA算法,将待验签的内容与所述公钥进行验签,验签结果与令牌相同,验签成功,验签结果与令牌不同,验签失败,API网关向客户端返回验证异常信息;
所述的RSA验签过滤器对时间戳进行校验,防止原始报文被抓包后,被重复发送;API网关RSA验签过滤器拦截令牌,将无效令牌丢弃,减轻API网关的负载。
实施例2:
本申请提供了基于NetflixZuul的API网关实现鉴权的方法的另一个实施例,该方法包括:
步骤201、客户端对原始报文的报文体进行MD5预哈希运算:
所述原始报文包括报文头和报文体,所述客户端对报文体进行MD5预哈希运算,将结果记作MDK;
步骤202、客户端获取客户端时间戳;
在上述步骤202中,所述客户端获取客户端时间戳进一步为:客户端向所述API网关发起请求时,由客户端动态生成,为客户端当前时间。
步骤203、客户端将所述MDK、APPID和所述客户端时间戳进行签名:
客户端将所述MDK、APPID和所述客户端时间戳拼接,将拼接结果记作EK,客户端通过所述APPID获得所述私钥,利用所述私钥对所述EK进行签名,得到RSA签名,记作RK;
所述客户端对所述MDK、APPID和所述客户端时间戳进行签名,防止原始报文内容被恶意篡改;
步骤204、客户端生成令牌:
客户端将所述APPID、客户端时间戳和所述RK进行拼接,将拼接结果作为令牌;
在上述步骤204中,所述令牌存储在所述报文头中;
步骤205、客户端将所述令牌发送至API网关;
在上述步骤205中,所述API网关基于NetflixZuul框架;
在上述步骤205中,所述NetflixZuul框架包括PRE、ROUTING、POST和ERROR四种过滤器,所述PRE过滤器完成身份验证、在集群中选择请求的微服务和记录调试信息,所述ROUTING过滤器完成将请求路由到微服务,所述POST过滤器完成响应添加标准的HTTPHeader、收集统计信息和将响应从微服务发送给客户端,所述ERROR过滤器在发生错误时执行;
在上述步骤205中,所述RSA验签过滤器的类型为所述PRE过滤器;
在上述步骤205中,所述API网关还包括日志过滤器和限流过滤器;所述的API网关还包括其他过滤器,不限于日志过滤器和限流过滤器;
所述日志过滤器实现访问日志的记录,可用于分析访问和处理性能指标,所述限流过滤器实现微服务访问流量计算,基于流量计算分析进行限流
步骤206、API网关接收所述令牌,并进行验证:
API网关中设有RSA验签过滤器,RSA验签过滤器拦截并接收所述令牌,当验证所述APPID不存在时,API网关向客户端返回验证异常信息;当验证所述APPID存在时,继续校验客户端时间戳,当API网关当前时间与客户端时间戳的差值超过阈值时,API网关向客户端返回验证异常信息,所述阈值预先配置在API网关中;当API网关当前时间与客户端时间戳的差值小于阈值时,对原始报文的所述报文体进行MD5预哈希运算,运算结果记作MK,将APPID、客户端时间戳和所述MK进行拼接,将拼接结果作为待验签内容,所述RSA验签过滤器利用APPID获得存储在API网关的公钥,所述RSA验签过滤器通过非对称加密RSA算法,将待验签的内容与所述公钥进行验签,验签结果与令牌相同,验签成功,验签结果与令牌不同,验签失败,API网关向客户端返回验证异常信息;
在上述步骤206中,所述阈值为5-10分钟;
所述的RSA验签过滤器对时间戳进行校验,防止原始报文被抓包后,被重复发送;API网关RSA验签过滤器拦截令牌,将无效令牌丢弃,减轻API网关的负载。
实施例3:
在实施例2的基础上,结合图2对本发明做进一步说明:
客户端将生成的令牌发送至API网关:
客户端对报文体进行MD5预哈希运算,将结果记作MDK;客户端将所述MDK、APPID和所述客户端时间戳进行签名,客户端将所述MDK、APPID和所述客户端时间戳拼接,将拼接结果记作EK,客户端通过所述APPID获得所述私钥,利用所述私钥对所述EK进行签名,得到RSA签名,记作RK,客户端将所述APPID、客户端时间戳和所述RK进行拼接,将拼接结果作为令牌,客户端将生成的令牌发送至API网关;
API网关的RSA验签过滤器拦截令牌并对令牌进行验证;
当验证所述APPID不存在时,API网关向客户端返回验证异常信息;
当验证所述APPID存在时,继续校验客户端时间戳;
当API网关当前时间与客户端时间戳的差值超过阈值时,API网关向客户端返回验证异常信息;
当API网关当前时间与客户端时间戳的差值小于阈值时,API网关的RSA验签过滤器利用公钥验签令牌是否正确,具体为:对原始报文的所述报文体进行MD5预哈希运算,运算结果记作MK,将APPID、客户端时间戳和所述MK进行拼接,将拼接结果作为待验签内容,所述RSA验签过滤器利用APPID获得存储在API网关的公钥,所述RSA验签过滤器通过非对称加密RSA算法,将待验签的内容与所述公钥进行验签,验签结果与令牌相同,验签成功,验签结果与令牌不同,验签失败,API网关向客户端返回验证异常信息。
通过以上各实施例可知,本申请存在的有益效果是:
第一,本发明API网关RSA验签过滤器拦截令牌,将无效令牌丢弃,减轻API网关的负载。
第二,本发明增加了API网关对原始报文携带的时间戳的校验,防止原始报文被抓包后,被重复发送。
第三,本发明对原始报文进行RSA签名,通过API网关RSA验签过滤器对报文进行验签,防止报文内容被恶意篡改。
上面通过附图和实施例,对本发明的技术方案做虽然已经通过例子对本发明的一些特定实施例进行了详细说明,但是本领域的技术人员应该理解,以上例子仅是为了进行说明,而不是为了限制本发明的范围。尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。本发明的范围由所附权利要求来限定。
Claims (7)
1.一种基于NetflixZuul的API网关实现鉴权的方法,应用于客户端与API网关之间,其特征在于,客户端中存储有客户端ID,记作APPID,客户端利用非对称加密RSA算法生成私钥和公钥,所述私钥和公钥与APPID相对应,所述私钥存储在客户端中,所述公钥存储在API网关中,包括:
客户端对原始报文的报文体进行MD5预哈希运算:所述原始报文包括报文头和报文体,所述客户端对报文体进行MD5预哈希运算,将结果记作MDK;
客户端获取客户端时间戳;
客户端将所述MDK、APPID和所述客户端时间戳进行签名:
客户端将所述MDK、APPID和所述客户端时间戳拼接,将拼接结果记作EK,客户端通过所述APPID获得所述私钥,利用所述私钥对所述EK进行签名,得到RSA签名,记作RK;
客户端生成令牌:
客户端将所述APPID、客户端时间戳和所述RK进行拼接,将拼接结果作为令牌;
客户端将所述令牌发送至API网关;
API网关接收所述令牌,并进行验证:
API网关中设有RSA验签过滤器,RSA验签过滤器拦截并接收所述令牌,当验证所述APPID不存在时,API网关向客户端返回验证异常信息;当验证所述APPID存在时,继续校验客户端时间戳,当API网关当前时间与客户端时间戳的差值超过阈值时,API网关向客户端返回验证异常信息,所述阈值预先配置在API网关中;当API网关当前时间与客户端时间戳的差值小于阈值时,对原始报文的所述报文体进行MD5预哈希运算,运算结果记作MK,将APPID、客户端时间戳和所述MK进行拼接,将拼接结果作为待验签内容,所述RSA验签过滤器利用APPID获得存储在API网关的公钥,所述RSA验签过滤器通过非对称加密RSA算法,将待验签的内容与所述公钥进行验签,验签结果与令牌相同,验签成功,验签结果与令牌不同,验签失败,API网关向客户端返回验证异常信息。
2.根据权利要求1所述基于NetflixZuul的API网关实现鉴权的方法,其特征在于,所述NetflixZuul包括PRE、ROUTING、POST和ERROR四种过滤器,所述PRE过滤器完成身份验证、在集群中选择请求的微服务和记录调试信息,所述ROUTING过滤器完成将请求路由到微服务,所述POST过滤器完成响应添加标准的HTTP Header、收集统计信息和将响应从微服务发送给客户端,所述ERROR过滤器在发生错误时执行。
3.根据权利要求2所述基于NetflixZuul的API网关实现鉴权的方法,其特征在于,所述RSA验签过滤器的类型为所述PRE过滤器。
4.根据权利要求1所述基于NetflixZuul的API网关实现鉴权的方法,其特征在于,所述令牌存储在所述报文头中。
5.根据权利要求1所述基于NetflixZuul的API网关实现鉴权的方法,其特征在于,所述API网关还包括日志过滤器和限流过滤器。
6.根据权利要求1所述基于NetflixZuul的API网关实现鉴权的方法,其特征在于,所述客户端获取客户端时间戳进一步为:
客户端向所述API网关发起请求时,由客户端动态生成,为客户端当前时间。
7.根据权利要求1所述基于NetflixZuul的API网关实现鉴权的方法,其特征在于,所述阈值为5-10分钟。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811611994.5A CN109660546B (zh) | 2018-12-27 | 2018-12-27 | 基于NetflixZuul的API网关实现鉴权的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811611994.5A CN109660546B (zh) | 2018-12-27 | 2018-12-27 | 基于NetflixZuul的API网关实现鉴权的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109660546A CN109660546A (zh) | 2019-04-19 |
CN109660546B true CN109660546B (zh) | 2021-05-07 |
Family
ID=66117683
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811611994.5A Active CN109660546B (zh) | 2018-12-27 | 2018-12-27 | 基于NetflixZuul的API网关实现鉴权的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109660546B (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110661817B (zh) * | 2019-10-25 | 2022-08-26 | 新华三大数据技术有限公司 | 资源访问方法、装置及服务网关 |
CN111314381A (zh) * | 2020-03-20 | 2020-06-19 | 重庆富民银行股份有限公司 | 安全隔离网关 |
CN112506267B (zh) * | 2020-12-01 | 2024-04-19 | 上海银基信息安全技术股份有限公司 | 一种rtc校准方法、车载终端、用户端和存储介质 |
CN113765982A (zh) * | 2020-12-17 | 2021-12-07 | 北京沃东天骏信息技术有限公司 | 一种请求响应方法、装置、系统、服务器和存储介质 |
CN113157999A (zh) * | 2021-04-09 | 2021-07-23 | 杭州电子科技大学 | 基于Filter与知识图谱的鉴权认证方法 |
US11930038B2 (en) | 2021-07-15 | 2024-03-12 | Hewlett Packard Enterprise Development Lp | Processing refresh token request at application programming interface (API) gateway |
CN113472808B (zh) * | 2021-07-16 | 2023-07-14 | 浙江大华技术股份有限公司 | 日志的处理方法、装置、存储介质及电子装置 |
CN114070610B (zh) * | 2021-11-12 | 2024-07-23 | 上汽通用五菱汽车股份有限公司 | Api网关鉴权方法、网关设备及可读存储介质 |
CN114124408A (zh) * | 2021-11-26 | 2022-03-01 | 浪潮云信息技术股份公司 | 一种api网关实现后端签名的方法及系统 |
CN114422139B (zh) * | 2021-12-17 | 2024-02-23 | 上海浦东发展银行股份有限公司 | Api网关请求安全验证方法、装置、电子设备及计算机可读介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101582876A (zh) * | 2008-05-12 | 2009-11-18 | 华为技术有限公司 | 用户生成内容的注册方法、装置和系统 |
CN101894238A (zh) * | 2010-08-09 | 2010-11-24 | 中国人民解放军海军工程大学 | 基于双重认证的word文档电子印章系统及方法 |
CN106411948A (zh) * | 2016-11-28 | 2017-02-15 | 浪潮软件集团有限公司 | 一种基于json验证码的安全认证拦截的方法 |
WO2017106792A1 (en) * | 2015-12-16 | 2017-06-22 | Newvoicemedia Us Inc. | System and methods for tamper proof interaction recording and timestamping |
CN107147501A (zh) * | 2017-06-27 | 2017-09-08 | 中国联合网络通信集团有限公司 | 时间戳处理方法及装置 |
CN107579817A (zh) * | 2017-09-12 | 2018-01-12 | 广州广电运通金融电子股份有限公司 | 基于区块链的用户身份验证方法、装置及系统 |
CN107645512A (zh) * | 2017-10-20 | 2018-01-30 | 国信嘉宁数据技术有限公司 | 一种身份验证的方法、装置及服务器 |
CN108810029A (zh) * | 2018-07-23 | 2018-11-13 | 珠海宏桥高科技有限公司 | 一种微服务架构服务间鉴权系统及优化方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11488147B2 (en) * | 2015-07-14 | 2022-11-01 | Fmr Llc | Computationally efficient transfer processing and auditing apparatuses, methods and systems |
-
2018
- 2018-12-27 CN CN201811611994.5A patent/CN109660546B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101582876A (zh) * | 2008-05-12 | 2009-11-18 | 华为技术有限公司 | 用户生成内容的注册方法、装置和系统 |
CN101894238A (zh) * | 2010-08-09 | 2010-11-24 | 中国人民解放军海军工程大学 | 基于双重认证的word文档电子印章系统及方法 |
WO2017106792A1 (en) * | 2015-12-16 | 2017-06-22 | Newvoicemedia Us Inc. | System and methods for tamper proof interaction recording and timestamping |
CN106411948A (zh) * | 2016-11-28 | 2017-02-15 | 浪潮软件集团有限公司 | 一种基于json验证码的安全认证拦截的方法 |
CN107147501A (zh) * | 2017-06-27 | 2017-09-08 | 中国联合网络通信集团有限公司 | 时间戳处理方法及装置 |
CN107579817A (zh) * | 2017-09-12 | 2018-01-12 | 广州广电运通金融电子股份有限公司 | 基于区块链的用户身份验证方法、装置及系统 |
CN107645512A (zh) * | 2017-10-20 | 2018-01-30 | 国信嘉宁数据技术有限公司 | 一种身份验证的方法、装置及服务器 |
CN108810029A (zh) * | 2018-07-23 | 2018-11-13 | 珠海宏桥高科技有限公司 | 一种微服务架构服务间鉴权系统及优化方法 |
Non-Patent Citations (1)
Title |
---|
微服务环境下访问控制技术的研究与应用;何修宇;《中国优秀硕士学位论文全文数据库 信息科技辑》;20181115;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN109660546A (zh) | 2019-04-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109660546B (zh) | 基于NetflixZuul的API网关实现鉴权的方法 | |
US11588649B2 (en) | Methods and systems for PKI-based authentication | |
CN106656959B (zh) | 访问请求调控方法和装置 | |
US9621574B2 (en) | Out of band end user notification systems and methods for security events related to non-browser mobile applications | |
US8869259B1 (en) | Cloud based inspection of secure content avoiding man-in-the-middle attacks | |
RU2378773C2 (ru) | Подписание и проверка достоверности заголовков маршрутизации протокола инициирования сеанса | |
CN111447276B (zh) | 一种具有密钥协商功能的加密续传方法 | |
US20120151565A1 (en) | System, apparatus and method for identifying and blocking anomalous or improper use of identity information on computer networks | |
CN107124281B (zh) | 一种数据保全方法和相关系统 | |
CN110069918A (zh) | 一种基于区块链技术的高效双因子跨域认证方法 | |
US8656154B1 (en) | Cloud based service logout using cryptographic challenge response | |
US9154475B1 (en) | User authentication and authorization in distributed security system | |
US8255465B2 (en) | Network communications | |
CN114598540A (zh) | 访问控制系统、方法、装置及存储介质 | |
JP2019536157A (ja) | 透過性多要素認証およびセキュリティ取り組み姿勢チェックのためのシステムおよび方法 | |
US20230308458A1 (en) | Structured data discovery and cryptographic analysis | |
US9762554B2 (en) | Handling of performance monitoring data | |
CN117560170A (zh) | 用于混合计算机网络环境的设备、方法和计算机可读介质 | |
CN110839036B (zh) | 一种sdn网络的攻击检测方法及系统 | |
WO2007000386A1 (en) | Secure data communications in web services | |
US10931662B1 (en) | Methods for ephemeral authentication screening and devices thereof | |
Markovic | Data protection techniques, cryptographic protocols and pki systems in modern computer networks | |
EP3677006A1 (en) | Detection of the network logon protocol used in pass-through authentication | |
Viegas et al. | IT Security Technical Controls | |
Hosseyni et al. | Formal security analysis of the OpenID FAPI 2.0 Security Profile with FAPI 2.0 Message Signing, FAPI-CIBA, Dynamic Client Registration and Management: technical report |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB03 | Change of inventor or designer information |
Inventor after: Hao Jingquan Inventor after: Guo Lei Inventor after: Tian Xiaohua Inventor after: Ma Shujie Inventor before: Hao Jingquan Inventor before: Guo Lei Inventor before: Ma Shujie |
|
CB03 | Change of inventor or designer information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |