CN109672680B - 跨域登录方法 - Google Patents
跨域登录方法 Download PDFInfo
- Publication number
- CN109672680B CN109672680B CN201811585362.6A CN201811585362A CN109672680B CN 109672680 B CN109672680 B CN 109672680B CN 201811585362 A CN201811585362 A CN 201811585362A CN 109672680 B CN109672680 B CN 109672680B
- Authority
- CN
- China
- Prior art keywords
- login
- information
- domain
- cross
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请实施例提供一种跨域登录方法,跨域登录方法包括客户端向跨域登录服务器发送跨域登录请求。跨域登录服务器根据跨域登录请求获得待访问域名、验证信息以及目标登录信息,并将目标登录信息发送到该网站服务器。网站服务器根据目标登录信息进行登录认证,并向跨域登录服务器发送认证信息。跨域登录服务器根据认证信息得到访问链接,转发到客户端。客户端根据访问链接访问访问页面。由此,在员工客户端访问第三方客户系统的网站服务器时,省去了员工向网站服务器发送登录信息的步骤,方便管理人员通过跨域登录服务器管理员工在网站服务器的登录情况,提高了访问的可控性、可靠性以及安全性,同时,简化了员工的用户操作,提高了员工的用户体验。
Description
技术领域
本申请涉及网站登录领域,具体而言,涉及一种跨域登录方法。
背景技术
随着社会分工的专业化,公司间的商业活动也越发频繁,例如,企业经常委托专业的咨询分析公司进行评估分析,对于咨询分析公司进行评估分析时需要获得客户公司的相关数据,而在普遍现代化办公的当下,每个公司基本都有自己的内部系统,而系统与系统之间存在较大的封闭性,难以管控用户在系统间的访问。
申请内容
有鉴于此,本申请的目的在于提供一种跨域登录方法,以解决或者改善上述问题。
为了实现上述目的,本申请实施例采用的技术方案如下:
第一方面,本申请实施例提供一种跨域登录方法,应用于跨域登录系统,所述跨域登录系统包括分别客户端、网站服务器以及分别与所述客户端和所述网站服务器通信连接的跨域登录服务器,所述方法包括:
所述客户端响应用户操作向所述跨域登录服务器发送跨域登录请求;
所述跨域登录服务器根据所述跨域登录请求获得待访问域名以及验证信息;
从预先存储的所述待访问域名对应的网站服务器的各个登录信息中获取与所述验证信息匹配的目标登录信息,并将所述目标登录信息发送到该网站服务器;
所述网站服务器根据所述目标登录信息进行登录认证,并根据认证结果向所述跨域登录服务器发送认证信息;
所述跨域登录服务器根据所述认证信息得到所述待访问域名的访问链接,并将所述访问链接转发到所述客户端;
所述客户端根据所述访问链接访问访问页面。
可选地,所述客户端向所述跨域登录服务器发送跨域登录请求的步骤之前,所述方法还包括:
所述跨域登录服务器配置每个用户的用户权限,所述用户权限包括访问权限;
从该网站服务器中获取所述待访问域名的登录信息集,登录信息集包括多个登录信息,所述登录信息包括所述待访问域名的用户ID以及用户密码;
根据所述每个用户的用户权限从预先存储的总验证信息集中提取配置有访问权限的验证信息,建立所述待访问域名的验证信息集;
建立所述将所述待访问域名的登录信息集与验证信息集之间的映射关系。
可选地,所述从预先存储的所述待访问域名对应的网站服务器的各个登录信息中获取与所述验证信息匹配的目标登录信息的步骤包括:
根据配置的每个用户的用户权限判断所述验证信息对应的用户是否配置有所述访问权限;
若是,根据所述映射关系从预先存储的所述待访问域名对应的网站服务器的各个登录信息中获取与所述验证信息匹配的目标登录信息。
可选地,所述跨域登录服务器根据所述认证信息得到所述待访问域名的访问链接,并将所述访问链接转发到所述客户端的步骤包括:
所述跨域登录服务器根据所述认证信息与该网站服务器建立虚拟专用网络;
通过所述虚拟专属网络从该网站服务器获得所述待访问域名的访问链接,并将所述访问链接转发到所述客户端;
所述客户端根据所述访问链接访问访问页面的步骤之后,所述方法还包括:
所述客户端响应用户操作在所述访问页面上生成页面操作请求,并将所述页面操作请求发送到所述服务器;
所述服务器将所述页面操作请求通过所述虚拟专属网络转发到该网站服务器,获得该网站服务器响应该页面操作请求生成的页面响应信息,并将所述页面响应信息发送到所述客户端。
可选地,所述将所述访问链接转发到所述客户端的步骤包括:
所述跨域登录服务器向所述客户端发送网络环境检测请求;
所述客户端根据所述网络环境检测请求对当前网络环境进行检测并得到检测到的网络环境状态信息,并将所述网络环境状态信息发送到所述跨域登录服务器;
所述跨域登录服务器判断所述网络环境状态信息是否符合访问要求;
若是,将所述访问链接转发到所述客户端;
若否,生成网络环境异常信息并发送到所述客户端,其中,所述网络环境异常信息包括所述网络环境状态信息中不符合所述访问要求的信息。
第二方面,本申请实施例还提供一种跨域登录方法,应用于跨域登录服务器,所述方法包括:
在获得客户端响应用户操作发送的跨域登录请求后,根据所述跨域登录请求获得待访问域名以及验证信息;
从预先存储的所述待访问域名对应的网站服务器的各个登录信息中获取与所述验证信息匹配的目标登录信息,并将所述目标登录信息发送到网站服务器;
在获得网站服务器根据目标登录信息发送的认证信息后,根据所述认证信息得到所述待访问域名的访问链接,并将所述访问链接转发到所述客户端,以使所述客户端根据所述访问链接访问访问页面。
可选地,所述根据所述跨域登录请求获得待访问域名以及验证信息步骤之前,所述方法还包括:
配置每个用户的用户权限,所述用户权限包括访问权限;
从该网站服务器中获取所述待访问域名的登录信息集,登录信息集包括多个登录信息,所述登录信息包括所述待访问域名的用户ID以及用户密码;
根据所述每个用户的用户权限从预先存储的总验证信息集中提取配置有访问权限的验证信息,建立所述待访问域名的验证信息集;
建立所述将所述待访问域名的登录信息集与验证信息集之间的映射关系。
可选地,所述从预先存储的所述待访问域名对应的网站服务器的各个登录信息中获取与所述验证信息匹配的目标登录信息的步骤包括:
根据配置的每个用户的用户权限判断所述验证信息对应的用户是否配置有所述访问权限;
若是,根据所述映射关系从预先存储的所述待访问域名对应的网站服务器的各个登录信息中获取与所述验证信息匹配的目标登录信息。
可选地,所述根据所述认证信息得到所述待访问域名的访问链接,并将所述访问链接转发到所述客户端的步骤包括:
根据所述认证信息与该网站服务器建立虚拟专用网络;
通过所述虚拟专属网络从该网站服务器获得所述待访问域名的访问链接,并将所述访问链接转发到所述客户端;
所述将所述访问链接转发到所述客户端的步骤之后,所述方法还包括:
在获得所述客户端发送的页面操作请求后,将所述页面操作请求通过所述虚拟专属网络转发到该网站服务器,获得该网站服务器响应该页面操作请求生成的页面响应信息,并将所述页面响应信息发送到所述客户端。
可选地,所述将所述访问链接转发到所述客户端的步骤包括:
向所述客户端发送网络环境检测请求;
在获得所述客户端响应所述网络环境检测请求发送的网络环境状态信息后,判断所述网络环境状态信息是否符合访问要求;
若是,将所述访问链接转发到所述客户端;
若否,生成网络环境异常信息并发送到所述客户端,其中,所述网络环境异常信息包括所述网络环境状态信息中不符合所述访问要求的信息。
相比现有技术,本申请的有益效果是:
本申请实施例提供的跨域登录方法,在员工客户端访问第三方客户系统的网站服务器时,省去了员工向网站服务器发送登录信息的步骤,方便管理人员通过跨域登录服务器管理员工在网站服务器的登录情况,提高了访问的可控性、可靠性以及安全性,同时,简化了用户操作,提高了用户体验。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍。应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定。对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的用于实现跨域登录方法的跨域登录系统的交互示意框图;
图2为本申请实施例提供的一种跨域登录方法的流程示意图;
图3为本申请实施例提供的跨域登录服务器的结构示意框图;
图4为本申请实施例提供的另一种跨域登录方法的流程示意图;
图5为本申请实施例提供的跨域登录装置的功能模块图。
图标:10-跨域登录系统;100-跨域登录服务器;110-总线;120-处理器;130-存储介质;140-总线接口;150-网络适配器;160-用户接口;200-客户端;300-网站服务器;400-跨域登录装置;410-获取模块;420-匹配模块;430-访问模块。
具体实施方式
基于上述背景技术中描述的技术问题,在实际工作中,客户公司一般在内部系统为咨询分析公司的工作人员创建工作账号,工作人员根据工作账号登录内部系统,但是在咨询分析公司分配工作账号后,会产生例如如何获知工作人员是否登陆客户公司的内部系统,工作人员变动如何调整工作账号,如何保证客户公司的机密信息不外流之类难以解决的技术问题。
基于此,本申请发明人提供一种跨域登录的方法,通过将工作账号的登录信息内置在公司内部系统的跨域登录服务器,并将登录信息与公司系统的验证信息关系进行匹配,使员工通过跨域登录服务器访问客户系统的网站服务器,在员工客户端访问第三方客户系统的网站服务器时,跨域登录服务器根据员工的验证信息匹配登录信息以访问网站服务器,省去了员工向网站服务器发送登录信息的步骤,方便管理人员通过跨域登录服务器管理员工在网站服务器的登录情况,提高了访问的可控性、可靠性以及安全性,同时,简化了用户操作,提高了用户体验。
以上现有技术中的方案所存在的缺陷,均是申请人在经过实践并仔细研究后得出的结果,因此,上述问题的发现过程以及下文中本申请实施例针对上述问题所提出的解决方案,都应该是申请人在本申请过程中对本申请做出的贡献。
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
在本申请的描述中,还需要说明的是,除非另有明确的规定和限定,术语“设置”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本申请中的具体含义。
下面结合附图,对本申请的一些实施方式作详细说明。在不冲突的情况下,下述的实施例及实施例中的关键可以相互组合。
请参阅图1,为本申请实施例提供的跨域登录系统10的交互示意框图。如图1所示,跨域登录系统10包括跨域登录服务器100、客户端200以及网站服务器300,其中,跨域登录服务器100分别于客户端200和网站服务器300。
跨域登录服务器100可以配置为运行公司内部系统的服务器的一部分,客户端200可以为公司员工访问第三方客户公司系统的终端,网站服务器300可以配置为第三方客户公司的内部系统的服务器,并将第三方客户公司的内部系统记作待访问域名。
下面结合图1对图2所示的跨域登录方法进行详细阐述。所应说明的是,本申请实施例提供的跨域登录方法不以图2及以下的具体顺序为限制。本申请提供的跨域登录方法的具体流程如下:
步骤S110,客户端200响应用户操作向跨域登录服务器100发送跨域登录请求。
可选地,在跨域登录服务器100可以预先配置验证信息集登录信息集之间的映射关系,在配置映射关系时可以先配置每个用户的用户权限,然后,从该网站服务器300中获取待访问域名的登录信息集,接着,根据每个用户的用户权限从预先存储的总验证信息集中提取配置有访问权限的验证信息,建立待访问域名的验证信息集,最后,建立将待访问域名的登录信息集与验证信息集之间的映射关系。
其中,用户权限可以包括访问权限,如果客户端200对应的用户在跨域登录服务器100开启了该待访问域名的访问权限,那么该用户就可以访问该待访问域名。登录信息集可以包括多个登录信息,登录信息可以包括但并不限于待访问域名的用户ID以及用户密码等。
此外,在配置映射关系前,网站服务器300可以先配置跨域登录服务器100的员工的登录账户,并将各个登录账户的登录信息发送到跨域登录服务器100,同时,跨域登录服务器100的管理人员可以根据实际情况设定各个客户端200对应的账户的用户权限,例如,可以负责第三方客户公司的项目组的相关人员情况,在人员发生变动时调整相关人员的账户的用户权限。
可选地,在进行映射时可以灵活选择是否加密,例如,可以根据加密后的验证信息对加密后的登录信息进行映射,避免明文保存登录信息,进一步保护第三方客户公司的数据安全。
基于上述映射关系的配置,可以将网站服务器300的登录信息预存在跨域登录服务器100,避免了相关人员直接获取登录信息,提高第三方客户公司的数据的安全性,同时,可以根据人员情况灵活调控访问权限,进一步增加了第三方客户公司的数据的安全性。
在上述映射关系的配置之后,在执行步骤S110时,由客户端200向员工呈现的系统页面内可以包括待访问页面的转跳接口,客户端200可以响应用户根据转跳接口的触发操作向跨域登录服务器100发送跨域登录请求。
可选地,对于没有访问权限的员工,其客户端200呈现的系统页面可以隐藏待访问页面的转跳接口。
步骤S120,跨域登录服务器100根据跨域登录请求获得待访问域名以及验证信息。
具体地,在跨域登录服务器100接收到跨域登录请求时,跨域登录服务器100解析跨域登录请求,得到待访问域名,并根据客户端200的通信端口获得客户端200对应的验证信息,其中,验证信息可以包括跨域登录服务器100保存的工作人员的员工ID。
步骤S130,从预先存储的待访问域名对应的网站服务器300的各个登录信息中获取与验证信息匹配的目标登录信息,并将目标登录信息发送到该网站服务器300。
基于前述的映射关系,在执行步骤S130时,可以先根据配置的每个用户的用户权限判断验证信息对应的用户是否配置有访问权限,然后,当验证信息对应的用户配置有访问权限时,根据映射关系从预先存储的待访问域名对应的网站服务器300的各个登录信息中获取与验证信息匹配的目标登录信息。
可选地,在根据映射关系将验证信息与待访问域名的登录信息集进行匹配时,映射关系可以根据待访问域名的登录信息集的限制条件发生变化,例如,待访问域名的网站服务器300同一时间同一登录信息仅允许一个IP进行访问时,两者的映射关系可以登录信息的使用情况有关,如果登录信息全部占用时,两者无法匹配,如果登录信息中至少存在一个登录信息空闲是,两者随机匹配。再例如,待访问域名的不同登录信息在待访问域名配置时可以配置有不同的权限,则跨域登录服务器100可以根据网站服务器300对权限的划分对相关人员的权限进行对应划分,根据权限将验证信息与登录信息进行映射。
步骤S140,网站服务器300根据目标登录信息进行登录认证,并根据认证结果向跨域登录服务器100发送认证信息。
在跨域登录服务器100向网站服务器300发送目标登录信息之后,网站服务器300可以根据报文信息检验目标登录信息,在确认目标登录信息无误后可以向跨域登录服务器100发送包括待访问域名的访问页面链接的认证信息。
步骤S150,跨域登录服务器100根据认证信息得到待访问域名的访问链接,并将访问链接转发到客户端200。
本申请发明人考虑到,第三方客户公司的数据可能为仅在第三方客户公司的内网才可以访问的数据,作为一种实施方式,网站服务器300发送的认证信息可以包括用于访问内网的虚拟专用网络的参数信息,在跨域登录服务器100接收到认证信息后,可以根据认证信息与该网站服务器300建立虚拟专用网络,并通过虚拟专属网络从该网站服务器300获得待访问域名的访问链接,再将访问链接转发到客户端200。
为进一步提高第三方客户公司的内网数据的安全性,本申请提供的跨域登录方法还可以在将访问链接转发到客户端200前,由跨域登录服务器100向客户端200发送网络环境检测请求,然后,客户端200根据网络环境检测请求对当前网络环境进行检测并得到检测到的网络环境状态信息,并将网络环境状态信息发送到跨域登录服务器100,接着,跨域登录服务器100判断网络环境状态信息是否符合访问要求;最后,在网络环境状态信息符合访问要求时,将访问链接转发到客户端200。在网络环境状态信息不符合访问要求时,生成网络环境异常信息并发送到客户端200,其中,网络环境异常信息包括网络环境状态信息中不符合访问要求的信息。
具体地,在工作时,跨域登录服务器100可以限制员工必须在内网不泄密电脑上访问待访问页面,因此,跨域登录服务器100可以检验客户端200的IP地址、MAC地址以及网络链接情况是否满足要求,以确定客户端200是否为内网终端。
步骤S160,客户端200根据访问链接访问访问页面。
基于前述的虚拟专用网络,在访问上述访问页面时,客户端200可以响应用户操作在访问页面上生成页面操作请求,并将页面操作请求发送到服务器。然后,服务器将页面操作请求通过虚拟专属网络转发到该网站服务器300,获得该网站服务器300响应该页面操作请求生成的页面响应信息,并将页面响应信息发送到客户端200。
可选地,为管理对待访问域名进行访问的客户端200,在客户端200根据访问链接访问访问页面时,跨域登录服务器100可以记录客户端200的访问状态以及页面操作。
请参考图3,本申请还提供了一种跨域登录服务器100,如图3所示,跨域登录服务器100可以由总线110作一般性的总线体系结构来实现。根据跨域登录服务器100的具体应用和整体设计约束条件,总线110可以包括任意数量的互连总线和桥接。总线110将各种电路连接在一起,这些电路包括处理器120、存储介质130和总线接口140。可选地,跨域登录服务器100可以使用总线接口140将网络适配器150等经由总线110连接。网络适配器150可用于实现跨域登录服务器100中物理层的信号处理功能,并通过网络协议与各个用户端通讯连接。用户接口160可以连接外部设备,例如:键盘、显示器、鼠标或者操纵杆等。总线110还可以连接各种其它电路,如定时源、外围设备、电压调节器或者功率管理电路等,这些电路是本领域所熟知的,因此不再详述。
可以替换的,跨域登录服务器100也可配置成通用处理系统,例如通称为芯片,该通用处理系统包括:提供处理功能的一个或多个微处理器,以及提供存储介质130的至少一部分的外部存储器,所有这些都通过外部总线体系结构与其它支持电路连接在一起。
可替换的,跨域登录服务器100可以使用下述来实现:具有处理器120、总线接口140、用户接口160的ASIC(专用集成电路);以及集成在单个芯片中的存储介质130的至少一部分,或者,跨域登录服务器100可以使用下述来实现:一个或多个FPGA(现场可编程门阵列)、PLD(可编程逻辑器件)、控制器、状态机、门逻辑、分立硬件部件、任何其它适合的电路、或者能够执行本申请通篇所描述的各种功能的电路的任意组合。
其中,处理器120负责管理总线110和一般处理(包括执行存储在存储介质130上的软件)。处理器120可以使用一个或多个通用处理器和/或专用处理器来实现。处理器120的例子包括微处理器、微控制器、DSP处理器和能够执行软件的其它电路。应当将软件广义地解释为表示指令、数据或其任意组合,而不论是将其称作为软件、固件、中间件、微代码、硬件描述语言还是其它。
在图3中存储介质130被示为与处理器120分离,然而,本领域技术人员很容易明白,存储介质130或其任意部分可位于跨域登录服务器100之外。举例来说,存储介质130可以包括传输线、用数据调制的载波波形、和/或与无线节点分离开的计算机制品,这些介质均可以由处理器120通过总线接口140来访问。可替换地,存储介质130或其任意部分可以集成到处理器120中,例如,可以是高速缓存和/或通用寄存器。
处理器120可执行下述实施例,具体地,存储介质130中可以存储有跨域登录装置400,处理器120可以用于跨域登录装置400。
基于上述跨域登录服务器100,本申请实施例还提供的一种应用于跨域登录服务器100的跨域登录方法,应用于跨域登录服务器100的跨域登录方法的流程示意图如图4所示。所应说明的是,本申请实施例提供的跨域登录方法不以图4及以下的具体顺序为限制。本申请提供的跨域登录方法的具体流程如下:
步骤S210,在获得客户端200响应用户操作发送的跨域登录请求后,根据跨域登录请求获得待访问域名以及验证信息。
在步骤S210之前,本申请提供的跨域登录方法还可以先配置每个用户的用户权限,用户权限包括访问权限,然后从该网站服务器300中获取待访问域名的登录信息集,登录信息集包括多个登录信息,登录信息包括待访问域名的用户ID以及用户密码,接着根据每个用户的用户权限从预先存储的总验证信息集中提取配置有访问权限的验证信息,建立待访问域名的验证信息集,最后建立将待访问域名的登录信息集与验证信息集之间的映射关系。
步骤S220,从预先存储的待访问域名对应的网站服务器300的各个登录信息中获取与验证信息匹配的目标登录信息,并将目标登录信息发送到网站服务器300;
可选地,在执行步骤S220时可以先根据配置的每个用户的用户权限判断验证信息对应的用户是否配置有访问权限,然后,在验证信息对应的用户配置有访问权限时,根据映射关系从预先存储的待访问域名对应的网站服务器300的各个登录信息中获取与验证信息匹配的目标登录信息。
步骤S230,在获得网站服务器300根据目标登录信息发送的认证信息后,根据认证信息得到待访问域名的访问链接,并将访问链接转发到客户端200,以使客户端200根据访问链接访问访问页面。
可选地,在执行步骤S230时,可以先根据认证信息与该网站服务器300建立虚拟专用网络,然后通过虚拟专属网络从该网站服务器300获得待访问域名的访问链接,并将访问链接转发到客户端200,接着将访问链接转发到客户端200的步骤,接着在获得客户端200发送的页面操作请求后,将页面操作请求通过虚拟专属网络转发到该网站服务器300,获得该网站服务器300响应该页面操作请求生成的页面响应信息,并将页面响应信息发送到客户端200。
可选地,在将访问链接转发到客户端200的步骤之前,可以先向客户端200发送网络环境检测请求,然后在获得客户端200响应网络环境检测请求发送的网络环境状态信息后,判断网络环境状态信息是否符合访问要求,最后,在网络环境状态信息符合访问要求时,将访问链接转发到客户端200;在网络环境状态信息不符合访问要求时,生成网络环境异常信息并发送到客户端200,其中,网络环境异常信息包括网络环境状态信息中不符合访问要求的信息。
本申请实施例还提供一种跨域登录装置400,跨域登录装置400,在一种实施方式中,请参阅图5,为本申请实施例提供的跨域登录装置400的功能模块图,跨域登录装置400可包括以下功能模块:
获取模块410,用于在获得客户端200响应用户操作发送的跨域登录请求后,根据跨域登录请求获得待访问域名以及验证信息。
匹配模块420,用于从预先存储的待访问域名对应的网站服务器300的各个登录信息中获取与验证信息匹配的目标登录信息,并将目标登录信息发送到网站服务器300。
访问模块430,用于在获得网站服务器300根据目标登录信息发送的认证信息后,根据认证信息得到待访问域名的访问链接,并将访问链接转发到客户端200,以使客户端200根据访问链接访问访问页面。
本申请实施例还提供一种可读存储介质,可读存储介质中存储有计算机程序,计算机程序被执行时可以实现上述任意方法实施例中的跨域登录方法。
在本申请所提供的实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置和方法实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
需要说明的是,在本文中,术语"包括"、"包含"或者其任何其它变体意在涵盖非排它性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其它要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句"包括一个……"限定的要素,并不排除在包括要素的过程、方法、物品或者设备中还存在另外的相同要素。
对于本领域技术人员而言,显然本申请不限于上述示范性实施例的细节,而且在不背离本申请的精神或基本关键的情况下,能够以其它的具体形式实现本申请。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本申请的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本申请内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。
Claims (8)
1.一种跨域登录方法,其特征在于,应用于跨域登录系统,所述跨域登录系统包括分别客户端、网站服务器以及分别与所述客户端和所述网站服务器通信连接的跨域登录服务器,所述方法包括:
所述客户端响应用户操作向所述跨域登录服务器发送跨域登录请求;
所述跨域登录服务器根据所述跨域登录请求获得待访问域名以及验证信息;
从预先存储的所述待访问域名对应的网站服务器的各个登录信息中获取与所述验证信息匹配的目标登录信息,并将所述目标登录信息发送到该网站服务器;
所述网站服务器根据所述目标登录信息进行登录认证,并根据认证结果向所述跨域登录服务器发送认证信息;
所述跨域登录服务器根据所述认证信息得到所述待访问域名的访问链接,并将所述访问链接转发到所述客户端;
所述跨域登录服务器根据所述认证信息与该网站服务器建立虚拟专用网络;
通过所述虚拟专用 网络从该网站服务器获得所述待访问域名的访问链接,并将所述访问链接转发到所述客户端;
所述客户端根据所述访问链接访问访问页面的步骤之后,所述方法还包括:
所述客户端响应用户操作在所述访问页面上生成页面操作请求,并将所述页面操作请求发送到所述服务器;
所述服务器将所述页面操作请求通过所述虚拟专用 网络转发到该网站服务器,获得该网站服务器响应该页面操作请求生成的页面响应信息,并将所述页面响应信息发送到所述客户端;
所述客户端根据所述访问链接访问访问页面。
2.根据权利要求1所述的跨域登录方法,其特征在于,所述客户端向所述跨域登录服务器发送跨域登录请求的步骤之前,所述方法还包括:
所述跨域登录服务器配置每个用户的用户权限,所述用户权限包括访问权限;
从该网站服务器中获取所述待访问域名的登录信息集,登录信息集包括多个登录信息,所述登录信息包括所述待访问域名的用户ID以及用户密码;
根据所述每个用户的用户权限从预先存储的总验证信息集中提取配置有访问权限的验证信息,建立所述待访问域名的验证信息集;
建立所述将所述待访问域名的登录信息集与验证信息集之间的映射关系。
3.根据权利要求2所述的跨域登录方法,其特征在于,所述从预先存储的所述待访问域名对应的网站服务器的各个登录信息中获取与所述验证信息匹配的目标登录信息的步骤包括:
根据配置的每个用户的用户权限判断所述验证信息对应的用户是否配置有所述访问权限;
若是,根据所述映射关系从预先存储的所述待访问域名对应的网站服务器的各个登录信息中获取与所述验证信息匹配的目标登录信息。
4.根据权利要求1所述的跨域登录方法,其特征在于,所述将所述访问链接转发到所述客户端的步骤包括:
所述跨域登录服务器向所述客户端发送网络环境检测请求;
所述客户端根据所述网络环境检测请求对当前网络环境进行检测并得到检测到的网络环境状态信息,并将所述网络环境状态信息发送到所述跨域登录服务器;
所述跨域登录服务器判断所述网络环境状态信息是否符合访问要求;
若是,将所述访问链接转发到所述客户端;
若否,生成网络环境异常信息并发送到所述客户端,其中,所述网络环境异常信息包括所述网络环境状态信息中不符合所述访问要求的信息。
5.一种跨域登录方法,其特征在于,应用于跨域登录服务器,所述方法包括:
在获得客户端响应用户操作发送的跨域登录请求后,根据所述跨域登录请求获得待访问域名以及验证信息;
从预先存储的所述待访问域名对应的网站服务器的各个登录信息中获取与所述验证信息匹配的目标登录信息,并将所述目标登录信息发送到网站服务器;
在获得网站服务器根据目标登录信息发送的认证信息后,根据所述认证信息与该网站服务器建立虚拟专用网络;
通过所述虚拟专用 网络从该网站服务器获得所述待访问域名的访问链接,并将所述访问链接转发到所述客户端;
所述将所述访问链接转发到所述客户端的步骤之后,所述方法还包括:
在获得所述客户端发送的页面操作请求后,将所述页面操作请求通过所述虚拟专用网络转发到该网站服务器,获得该网站服务器响应该页面操作请求生成的页面响应信息,并将所述页面响应信息发送到所述客户端;
以使所述客户端根据所述访问链接访问访问页面。
6.根据权利要求5所述的跨域登录方法,其特征在于,所述根据所述跨域登录请求获得待访问域名以及验证信息步骤之前,所述方法还包括:
配置每个用户的用户权限,所述用户权限包括访问权限;
从该网站服务器中获取所述待访问域名的登录信息集,登录信息集包括多个登录信息,所述登录信息包括所述待访问域名的用户ID以及用户密码;
根据所述每个用户的用户权限从预先存储的总验证信息集中提取配置有访问权限的验证信息,建立所述待访问域名的验证信息集;
建立所述将所述待访问域名的登录信息集与验证信息集之间的映射关系。
7.根据权利要求6所述的跨域登录方法,其特征在于,所述从预先存储的所述待访问域名对应的网站服务器的各个登录信息中获取与所述验证信息匹配的目标登录信息的步骤包括:
根据配置的每个用户的用户权限判断所述验证信息对应的用户是否配置有所述访问权限;
若是,根据所述映射关系从预先存储的所述待访问域名对应的网站服务器的各个登录信息中获取与所述验证信息匹配的目标登录信息。
8.根据权利要求6所述的跨域登录方法,其特征在于,所述将所述访问链接转发到所述客户端的步骤包括:
向所述客户端发送网络环境检测请求;
在获得所述客户端响应所述网络环境检测请求发送的网络环境状态信息后,判断所述网络环境状态信息是否符合访问要求;
若是,将所述访问链接转发到所述客户端;
若否,生成网络环境异常信息并发送到所述客户端,其中,所述网络环境异常信息包括所述网络环境状态信息中不符合所述访问要求的信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811585362.6A CN109672680B (zh) | 2018-12-24 | 2018-12-24 | 跨域登录方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811585362.6A CN109672680B (zh) | 2018-12-24 | 2018-12-24 | 跨域登录方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109672680A CN109672680A (zh) | 2019-04-23 |
CN109672680B true CN109672680B (zh) | 2021-10-08 |
Family
ID=66147220
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811585362.6A Active CN109672680B (zh) | 2018-12-24 | 2018-12-24 | 跨域登录方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109672680B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110324333B (zh) * | 2019-06-29 | 2021-12-28 | 北京启迪区块链科技发展有限公司 | 一种数据处理方法、装置、终端及存储介质 |
CN111526189A (zh) * | 2020-04-13 | 2020-08-11 | 恒安嘉新(北京)科技股份公司 | 一种设备监控方法、装置、计算机设备及存储介质 |
CN113645320B (zh) * | 2020-05-11 | 2022-12-20 | 阿里巴巴集团控股有限公司 | 关联关系的建立方法、数据交互方法及装置 |
CN114024727B (zh) * | 2021-10-28 | 2024-07-23 | 广东好太太智能家居有限公司 | 一种跨域单点登录方法、系统、鉴权服务器和可读介质 |
CN114024751B (zh) * | 2021-11-05 | 2023-05-23 | 抖音视界有限公司 | 一种应用访问控制方法、装置、计算机设备及存储介质 |
CN116760610B (zh) * | 2023-06-30 | 2024-05-07 | 中国科学院空天信息创新研究院 | 网络受限条件下的用户跨域认证系统、方法、设备及介质 |
CN118101347B (zh) * | 2024-04-25 | 2024-08-27 | 深圳昂楷科技有限公司 | 数据库防火墙防护方法、装置、终端设备以及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101193027A (zh) * | 2006-11-28 | 2008-06-04 | 深圳市永兴元科技有限公司 | 一种整合异构系统的单点登录系统及方法 |
CN101902327A (zh) * | 2009-06-01 | 2010-12-01 | 中国移动通信集团公司 | 一种实现单点登录的方法、设备及其系统 |
CN103023861A (zh) * | 2011-09-26 | 2013-04-03 | 腾讯科技(深圳)有限公司 | 一种网络登录方法和登录系统、鉴权服务器 |
CN104579682A (zh) * | 2014-12-30 | 2015-04-29 | 华夏银行股份有限公司 | 一种多业务服务器的访问方法及系统 |
CN107707570A (zh) * | 2017-11-13 | 2018-02-16 | 山东省农村信用社联合社 | 跨域单点登录集成方法和系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160234199A1 (en) * | 2015-02-11 | 2016-08-11 | Electronics And Telecommunications Research Institute | Method and apparatus for providing authentication based on aggregated attribute in federated identity management |
-
2018
- 2018-12-24 CN CN201811585362.6A patent/CN109672680B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101193027A (zh) * | 2006-11-28 | 2008-06-04 | 深圳市永兴元科技有限公司 | 一种整合异构系统的单点登录系统及方法 |
CN101902327A (zh) * | 2009-06-01 | 2010-12-01 | 中国移动通信集团公司 | 一种实现单点登录的方法、设备及其系统 |
CN103023861A (zh) * | 2011-09-26 | 2013-04-03 | 腾讯科技(深圳)有限公司 | 一种网络登录方法和登录系统、鉴权服务器 |
CN104579682A (zh) * | 2014-12-30 | 2015-04-29 | 华夏银行股份有限公司 | 一种多业务服务器的访问方法及系统 |
CN107707570A (zh) * | 2017-11-13 | 2018-02-16 | 山东省农村信用社联合社 | 跨域单点登录集成方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN109672680A (zh) | 2019-04-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109672680B (zh) | 跨域登录方法 | |
US11088903B2 (en) | Hybrid cloud network configuration management | |
CN112073400B (zh) | 一种访问控制方法、系统、装置及计算设备 | |
CN105376216B (zh) | 一种远程访问方法、代理服务器及客户端 | |
US9065856B2 (en) | Securing communication over a network using client system authorization and dynamically assigned proxy servers | |
US10623508B2 (en) | Systems and methods for integrated service discovery for network applications | |
CN105430011B (zh) | 一种检测分布式拒绝服务攻击的方法和装置 | |
CN111935169A (zh) | 一种业务数据访问方法、装置、设备及存储介质 | |
US20090013063A1 (en) | Method for enabling internet access to information hosted on csd | |
EP2113858A1 (en) | Remotable information cards | |
WO2015183698A1 (en) | Method and system for implementing data security policies using database classification | |
CN107636603A (zh) | 基于位置的装置可用性 | |
US10965521B2 (en) | Honeypot asset cloning | |
US11770385B2 (en) | Systems and methods for malicious client detection through property analysis | |
CN113341798A (zh) | 远程访问应用的方法、系统、装置、设备及存储介质 | |
CN107528865A (zh) | 文件的下载方法和系统 | |
CN103916490A (zh) | 一种域名系统dns防篡改方法及装置 | |
US20230015819A1 (en) | Automation of user identity using network protocol providing secure granting or revocation of secured access rights | |
CN113542274A (zh) | 一种跨网域数据传输方法、装置、服务器及存储介质 | |
US20210200595A1 (en) | Autonomous Determination of Characteristic(s) and/or Configuration(s) of a Remote Computing Resource to Inform Operation of an Autonomous System Used to Evaluate Preparedness of an Organization to Attacks or Reconnaissance Effort by Antagonistic Third Parties | |
US20180039771A1 (en) | Method of and server for authorizing execution of an application on an electronic device | |
CN111641701A (zh) | 一种数据保护的方法及装置、设备、存储介质 | |
US8332642B2 (en) | Monitor portal, monitor system, terminal and computer readable medium thereof | |
US9258306B2 (en) | Methods for confirming user interaction in response to a request for a computer provided service and devices thereof | |
US10032027B2 (en) | Information processing apparatus and program for executing an electronic data in an execution environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |