CN110049048B - 一种政务公共服务的数据访问方法、设备及可读介质 - Google Patents

一种政务公共服务的数据访问方法、设备及可读介质 Download PDF

Info

Publication number
CN110049048B
CN110049048B CN201910325341.9A CN201910325341A CN110049048B CN 110049048 B CN110049048 B CN 110049048B CN 201910325341 A CN201910325341 A CN 201910325341A CN 110049048 B CN110049048 B CN 110049048B
Authority
CN
China
Prior art keywords
data access
data
interface
service
token
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910325341.9A
Other languages
English (en)
Other versions
CN110049048A (zh
Inventor
吴梁斌
郑阿坚
魏纯嵘
李维波
孙阳平
李桂平
饶暄
沈瑞鹏
温钦文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ylz Information Technology Co ltd
Yilian Zhongsheng Xiamen Technology Co ltd
Original Assignee
Ylz Information Technology Co ltd
Yilian Zhongsheng Xiamen Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ylz Information Technology Co ltd, Yilian Zhongsheng Xiamen Technology Co ltd filed Critical Ylz Information Technology Co ltd
Priority to CN201910325341.9A priority Critical patent/CN110049048B/zh
Publication of CN110049048A publication Critical patent/CN110049048A/zh
Application granted granted Critical
Publication of CN110049048B publication Critical patent/CN110049048B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Abstract

本发明提供了一种政务公共服务的数据访问方法、设备及可读介质,其中方法包括以下步骤:将所有的政务公共服务系统提供的微服务数据访问接口进行聚合生成一个数据访问网关;在政务公共服务的数据访问系统中创建一个鉴权中心,数据访问者通过所述数据访问网关在所述鉴权中心进行实名认证注册,所述鉴权中心向数据访问者发放数据访问令牌;所述数据访问者携带其对应的数据访问令牌,通过所述数据访问网关访问所需的部门的数据信息。本专利在数据访问安全上面做了很好的控制,解决了传统为了数据共享,把相关数据接口交授权给第三方访问不加以限制,可随意访问数据的重要问题,很大程度上解决了人为造成的数据泄露问题。

Description

一种政务公共服务的数据访问方法、设备及可读介质
技术领域
本发明涉及数据处理领域,尤其涉及一种政务公共服务的数据访问方法、设备及可读介质。
背景技术
在政务领域的公务服务领域,特别是多部门间的数据访问,传统的做法是使用企业总线ESB将各部门接口集中到一处,统一对外提供服务。
该方式解决了基本的数据集中使用的问题,但该方式也存在一定的弊端。主要有如下几点:
一、对外输口接口的只做应用系统对接口的访问授权,接口中带的数据并未进一步进行权限区分。这样就要求应用开发过程中要再对数据权限进行管控。带来的问题一个是对接的系统越多,各自实现的控制方式就越多,难免有漏洞。另一个是应用开发者拥有过高权限,因为其有访问权限,就能获取到数据,即使通过相关行为准则来约束,也难免造成一定的人员不安全因素;
二、集成到总线平台上的接口,平台没有为其提供负载,一旦接口不能访问,就影响到业务系统,传统的方式只能接口提供方自行对接口做负载均衡。四、由于数据权限控制的不统;
三、公务服务的最终用户可能会有五花八门的账号,影响用户体验;
四、规模大一些的政务应用,不同部门可能都自建了总线平台,这样可能存在平台的不一致性,造用使用上的麻烦。
发明内容
本发明的目的在于针对上述问题,提供了一种政务公共服务的数据访问方法,包括以下步骤:
将所有的政务公共服务系统提供的微服务数据访问接口进行聚合生成一个数据访问网关;
在政务公共服务的数据访问系统中创建一个鉴权中心,数据访问者通过所述数据访问网关在所述鉴权中心进行实名认证注册,所述鉴权中心向数据访问者发放数据访问令牌;
所述数据访问者携带其对应的数据访问令牌,通过所述数据访问网关访问所需的部门的数据信息。
进一步地,还包括各部门的微服务数据访问接口在所述鉴权中心均要进行服务注册,则所述数据访问者携带其对应的数据访问令牌,通过所述数据访问网关访问所需的部门的数据信息时,若存在多个相同的数据访问服务,则所述数据访问网关会以轮询的方式进行负载均衡处理。
进一步地,若某个微服务数据访问接口长时间失去响应,则所述数据访问网关在后续访问时不再向其轮询转发,直到服务发现机制检测到服务恢复正常再重新启动。
进一步地,所述数据访问令牌至少包括对微服务数据访问接口的访问权限信息。
进一步地,所述数据访问者携带其对应的数据访问令牌,通过所述数据访问网关访问所需的部门的数据信息时还包括:
各部门所述微服务数据访问接口通过所述鉴权中心识别令牌代表的身份信息及权限信息。
进一步地,接入系统的微服务数据访问接口具有统一的接口规范,所述接口规范包括以下特征:
格式特征:以JSON格式的统一接口规范提供给接口生产者,要求生产者按规范开发接口,以便未来消费者使用;
安全认证特征:以统一接口规范,开发统一认证接口,要求接口对接方要遵循的认证接口,该接口服务于数据访问的安全要求;
旧接口接入特征:配置其它平台的现有接口规范,解析现有相关接口数据,重新按本平台接口标准和认证要求规范统一封装,以便兼容其它总线平台
进一步地,所述安全认证特征实现方式包括:
步骤21、所述鉴权中心会负责管理全系统最终用户的账号及密码信息,数据访问者在访问系统时,需先对账号密码进行校验,若检验通过,则发放数据访问令牌,数据访问令牌是平台加密算法生成;
步骤22、数据访问者访问系统时要带上数据访问令牌,对接应用系统将令牌做为所有需要对数据进行权限控制的接口,各接口会将令牌交于鉴权中心检验权限;
步骤23、若鉴权中心检验令牌合法有效,则返回数据访问者信息给接口进行后续接口业务逻辑处理。
本发明还提供一种政务公共服务的数据访问设备,所述设备包括处理器、存储器,所述处理器与所述存储器通过总线相连接,所述存储器中存储机器可读代码,所述处理器执行存储器中的机器可读代码以执行上述之任一项所述的方法。
本发明还提供一种计算机可读存储介质,所述存储介质上存储有计算机程序代码,当所述计算机程序代码被计算机执行时以执行上述之任一的方法。
本专利在数据访问安全上面做了很好的控制,解决了传统为了数据共享,把相关数据接口交授权给第三方访问不加以限制,可随意访问数据的重要问题,很大程度上解决了人为造成的数据泄露问题。
附图说明
图1为本发明实施例提供的一种政务公共服务的数据访问方法流程图;
图2为本发明实施例提供的一种政务公共服务的数据访问系统的架构图;
图3是本发明的实施例的一种政务公共服务的数据访问方法中令牌发放与校验流程图;
图4是本发明的实施例的一种政务公共服务的数据访问设备的结构图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面本发明中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供一种政务公共服务的数据访问方法,如图1和图2所示,包括以下步骤:
S101、将所有的政务公共服务系统提供的微服务数据访问接口进行聚合生成一个数据访问网关;
微服务数据访问接口是指访问各种不同政务公共服务部门数据的访问接口;
S102、在政务公共服务的数据访问系统中创建一个鉴权中心,数据访问者通过所述数据访问网关在所述鉴权中心进行实名认证注册,所述鉴权中心向数据访问者发放数据访问令牌;
具体地,所述数据访问令牌包括但不限于对微服务数据访问接口的访问权限信息;
S103、所述数据访问者携带其对应的数据访问令牌,通过所述数据访问网关访问所需的部门的数据信息;
本步骤中,还包括各部门所述微服务数据访问接口通过所述鉴权中心识别令牌代表的身份信息及权限信息。
上述发明方法在数据访问安全上面做了很好的控制,解决了传统为了数据共享,把相关数据接口交授权给第三方访问不加以限制,可随意访问数据的重要问题,很大程度上解决了人为造成的数据泄露问题。
需要说明的是,令牌代表是的访问者的身份跟权限,如果是个人用户的令牌,按照一般约定,访问接口时自动获取身份证信息做了接口访问入参,特殊情况需要定制,比如军官证、港澳台身份证、外国人相关证件等;如果是单位用户,按照一般约定,访问接口时自动获取三证合一码(营业执照、组织机构代码证、税务登记证)做为入参,目前尚无特殊要定制情况案例,但是也可按需定制。
举例说明,如图3而言,一个个人用户通过手机应用,输入了用户名跟密码,服务端校验成功后返回令牌给到手机应用。再通过手机应用查询自己的基本参保信息时,手机应用发起服务访问请求,该基本信息服务的访问只需要带上令牌跟服务编码,没有协带身份证信息。接口收到请求后,根据服务编码准备响应请求,先校验令牌合法性,判断合法后去令牌池获取身份证为了接口入参,查询出数据,返回数据给手机客户端,用户查看到自己的基本参保信息。
需要说明的是:令牌校验传统的做法是直接看一下有没有在令牌池里,而本发明调整为计算令牌的格式是否有效,再去取令牌。虽然浪费一点点算力,但是可以避免令牌池被人随意添加修改数据,造成权限的扩大,泄漏数据。
为了解决现有系统中存在的一旦接口不能访问,就影响到业务系统,传统的方式只能接口提供方自行对接口做负载均衡的问题,在上述方法的基础上,还包括各部门的微服务数据访问接口在所述鉴权中心均要进行服务注册,鉴权中心维护一张服务注册表,各提供一个注册微服务接口。各部门开发部署好的微服务需要配置鉴权中心注册地址,在微服务启动的时候会向鉴权中心发起注册请求,鉴权中心注册微服务接口响应成功后,将注册上来的微服务信息写入服务注册表,服务注册完成。
则所述数据访问者携带其对应的数据访问令牌,通过所述数据访问网关访问所需的部门的数据信息时,若存在多个相同的数据访问服务(比如查询个人基本信息服务,之前已经有一台机器已经启动了这个服务并注册了,现在又有一个机器启动这个服务,那么在注册中心,这个服务就会有两个地址,多个请求方通过网关访问该服务的时候,网关会把服务访问请求以轮询的方式分配到这两个地址),则所述数据访问网关会以轮询的方式进行负载均衡处理。
需要说明的是,上述轮询是网关访问服务的方式。网关本身也是一个客户端。实现上,在内网服务消费者(客户端)访问服务时,在每个令牌生成时,就以轮询的方式给客户端预分配了一个服务提供者(接口提供方),同时也给了一份服务提供者信息列表,以备接口不通的时候,找到下一个服务提供者。外网客户端通过网关访问服务提供者的方式,该工作都是由网关来代理实现。网关本身算是内网的一个服务消费者。
这样,有别于集中式如Nginx的负载均衡方式,本平台的负载均衡策略是在客户端上实现的,以代码的形式封装到服务消费者的客户端上;服务消费者客户端维护一份服务提供者信息列表,这样实现通过客户端负载均衡策略装请求分摊给多个服务提供者,从而达到负载均衡的目的。
更进一步地,若某个微服务数据访问接口长时间失去响应,则所述数据访问网关在后续访问时不再向其轮询转发,直到服务发现机制检测到服务恢复正常再重新启动。
为了解决目前平台的接口不统一,没办法兼容其他接口的问题,在上述方法中接入系统的微服务数据访问接口具有统一的接口规范,所述接口规范包括以下特征:
格式特征:以JSON格式的统一接口规范提供给接口生产者,要求生产者按规范开发接口,以便未来消费者使用;
安全认证特征:以统一接口规范,开发统一认证接口,要求接口对接方要遵循的认证接口,该接口服务于数据访问的安全要求;
旧接口接入特征:配置其它平台的现有接口规范,解析现有相关接口数据,重新按本平台接口标准和认证要求规范统一封装,以便兼容其它总线平台。
注册上来的接口能够实现负载均衡,对接口的生产者来说,也无需花大的力气去考虑这方面的问题,只需把接口部署到服务器上就能自动注册进系统,当注册的服务存在重复的时候,平台会自动以轮询的机制进行负载。加上自动注册服务的机制,对比传统总线又有两方面的提升:一方面对平台管理者将无需再人工添加服务的部署地址,服务开发者按部平台规范开发出来的接口自行注册到平台,自动接受平台的服务管理,自动注册到平台的接口还能导出接口使用说明,省去了管理者的精力;另一方面平台自动实现负载均衡,为开发者接口部署省去了很大一块的软硬件负载设备投入。
其中所述安全认证特征实现方式包括:
步骤21、所述鉴权中心会负责管理全系统最终用户的账号及密码信息,数据访问者在访问系统时,需先对账号密码进行校验,若检验通过,则发放数据访问令牌,数据访问令牌是平台加密算法生成;
步骤22、数据访问者访问系统时要带上数据访问令牌,对接应用系统将令牌做为所有需要对数据进行权限控制的接口,各接口会将令牌交于鉴权中心检验权限;
步骤23、若鉴权中心检验令牌合法有效,则返回数据访问者信息给接口进行后续接口业务逻辑处理。
通过制定统一的接口规范,特别是对接入方与最终用户的认证标准,接入开发者按规范进行接入,省去开发者自行定制相应的账号认证、访问控制等相应的开发,只需专注前端界面的展示与交互。这样一方面省去了接入开发者的研发成本,提升了效率,另一方面在接入方非常之多的情况下,又很好的防止某一个接入方在开发程序上安全控制的疏忽造成漏洞,防止此类安全问题。
本发明还提供一种政务公共服务的数据访问设备,如图4所示,所述设备包括处理器、存储器,所述处理器与所述存储器通过总线相连接,所述存储器中存储机器可读代码,所述处理器执行存储器中的机器可读代码以执行上述任一项所述的方法。
本发明还提一种计算机可读存储介质,其中所述存储介质上存储有计算机程序代码,当所述计算机程序代码被计算机执行时以执行上述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (6)

1.一种政务公共服务的数据访问方法,其特征在于,包括以下步骤:
将所有的政务公共服务系统提供的微服务数据访问接口进行聚合生成一个数据访问网关;
在政务公共服务的数据访问系统中创建一个鉴权中心,数据访问者通过所述数据访问网关在所述鉴权中心进行实名认证注册,所述鉴权中心向数据访问者发放数据访问令牌;
所述数据访问者携带其对应的数据访问令牌,通过所述数据访问网关访问所需的部门的数据信息;
各部门的微服务数据访问接口在所述鉴权中心均要进行服务注册,则所述数据访问者携带其对应的数据访问令牌,通过所述数据访问网关访问所需的部门的数据信息时,若存在多个相同的数据访问服务,则所述数据访问网关会以轮询的方式进行负载均衡处理;
若某个微服务数据访问接口长时间失去响应,则所述数据访问网关在后续访问时不再向其轮询转发,直到服务发现机制检测到服务恢复正常再重新启动;
接入系统的微服务数据访问接口具有统一的接口规范,所述接口规范包括以下特征:
格式特征:以JSON格式的统一接口规范提供给接口生产者,要求生产者按规范开发接口,以便未来消费者使用;
安全认证特征:以统一接口规范,开发统一认证接口,要求接口对接方要遵循的认证接口,该接口服务于数据访问的安全要求;
旧接口接入特征:配置其它平台的现有接口规范,解析现有相关接口数据,重新按本平台接口标准和认证要求规范统一封装,以便兼容其它总线平台。
2.根据权利要求1所述的一种政务公共服务的数据访问方法,其特征在于,所述数据访问令牌至少包括对微服务数据访问接口的访问权限信息。
3.根据权利要求1所述的一种政务公共服务的数据访问方法,其特征在于,所述数据访问者携带其对应的数据访问令牌,通过所述数据访问网关访问所需的部门的数据信息时还包括:
各部门所述微服务数据访问接口通过所述鉴权中心识别令牌代表的身份信息及权限信息。
4.根据权利要求1所述的一种政务公共服务的数据访问方法,其特征在于,所述安全认证特征实现方式包括:
步骤21、所述鉴权中心会负责管理全系统最终用户的账号及密码信息,数据访问者在访问系统时,需先对账号密码进行校验,若检验通过,则发放数据访问令牌,数据访问令牌是平台加密算法生成;
步骤22、数据访问者访问系统时要带上数据访问令牌,对接应用系统将令牌做为所有需要对数据进行权限控制的接口,各接口会将令牌交于鉴权中心检验权限;
步骤23、若鉴权中心检验令牌合法有效,则返回数据访问者信息给接口进行后续接口业务逻辑处理。
5.一种政务公共服务的数据访问设备,其特征在于,所述设备包括处理器、存储器,所述处理器与所述存储器通过总线相连接,所述存储器中存储机器可读代码,所述处理器执行存储器中的机器可读代码以执行权利要求1-4之任一项所述的方法。
6.一种计算机可读存储介质,其特征在于,所述存储介质上存储有计算机程序代码,当所述计算机程序代码被计算机执行时以执行权利要求1-4之任一的方法。
CN201910325341.9A 2019-04-22 2019-04-22 一种政务公共服务的数据访问方法、设备及可读介质 Active CN110049048B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910325341.9A CN110049048B (zh) 2019-04-22 2019-04-22 一种政务公共服务的数据访问方法、设备及可读介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910325341.9A CN110049048B (zh) 2019-04-22 2019-04-22 一种政务公共服务的数据访问方法、设备及可读介质

Publications (2)

Publication Number Publication Date
CN110049048A CN110049048A (zh) 2019-07-23
CN110049048B true CN110049048B (zh) 2021-07-20

Family

ID=67278444

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910325341.9A Active CN110049048B (zh) 2019-04-22 2019-04-22 一种政务公共服务的数据访问方法、设备及可读介质

Country Status (1)

Country Link
CN (1) CN110049048B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110912930B (zh) * 2019-12-13 2021-12-28 杭州城市大数据运营有限公司 一种数据接口管理方法
CN111030828B (zh) * 2019-12-19 2022-04-19 中国电建集团华东勘测设计研究院有限公司 微服务架构下的权限控制方法和系统
CN111010401A (zh) * 2019-12-23 2020-04-14 华中科技大学 用于分布式水资源管理支持系统的基于token的网络安全框架
CN111556006B (zh) * 2019-12-31 2022-06-03 远景智能国际私人投资有限公司 第三方应用系统登录方法、装置、终端及sso服务平台
CN111600864B (zh) * 2020-05-11 2022-06-14 杭州安恒信息技术股份有限公司 基于令牌认证多维度校验访问服务接口的方法和装置
CN113132114B (zh) * 2021-04-22 2023-03-10 广州市品高软件股份有限公司 多云管统一接口网关的实现方法、装置、介质及设备
CN117082146B (zh) * 2023-10-13 2024-01-23 人民法院信息技术服务中心 一种跨业务的多元司法服务综合集成调度系统

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9923905B2 (en) * 2016-02-01 2018-03-20 General Electric Company System and method for zone access control
CN108901022B (zh) * 2018-06-28 2021-08-20 深圳云之家网络有限公司 一种微服务统一鉴权方法及网关
CN109039880A (zh) * 2018-09-05 2018-12-18 四川长虹电器股份有限公司 一种利用api网关实现简单认证授权的方法
CN108989356A (zh) * 2018-09-10 2018-12-11 四川长虹电器股份有限公司 一种api网关实现协议转换的方法
CN109271776A (zh) * 2018-10-22 2019-01-25 努比亚技术有限公司 微服务系统单点登录方法、服务器及计算机可读存储介质
CN109327477A (zh) * 2018-12-06 2019-02-12 泰康保险集团股份有限公司 认证鉴权方法、装置及存储介质
CN109618002B (zh) * 2019-01-11 2022-07-05 武汉斗鱼鱼乐网络科技有限公司 一种微服务网关优化方法、装置及存储介质
IN201911007700A (zh) * 2019-02-27 2019-03-22

Also Published As

Publication number Publication date
CN110049048A (zh) 2019-07-23

Similar Documents

Publication Publication Date Title
CN110049048B (zh) 一种政务公共服务的数据访问方法、设备及可读介质
US8955037B2 (en) Access management architecture
CN112651011B (zh) 运维系统登录验证方法、装置、设备以及计算机存储介质
CN111314340B (zh) 认证方法及认证平台
CN110401655A (zh) 基于用户和角色的访问控制权限管理系统
US10621651B2 (en) Automatic recharge system and method, and server
US11888856B2 (en) Secure resource authorization for external identities using remote principal objects
US11245577B2 (en) Template-based onboarding of internet-connectible devices
CN112597472A (zh) 单点登录方法、装置及存储介质
US11233800B2 (en) Secure resource authorization for external identities using remote principal objects
CN105162775A (zh) 虚拟机登陆方法及装置
CN111585880B (zh) 业务系统中的网关控制方法、装置及电子设备
CN105162774A (zh) 虚拟机登陆方法、用于终端的虚拟机登陆方法及装置
CN110826052A (zh) 保护服务器密码安全的方法和装置
US20210281555A1 (en) Api key access authorization
CN109088890A (zh) 一种身份认证方法、相关装置及系统
CN107645474B (zh) 登录开放平台的方法及登录开放平台的装置
CN109861982A (zh) 一种身份认证的实现方法及装置
US11012431B2 (en) Secure sharing of peering connection parameters between cloud providers and network providers
CN113904774A (zh) 一种区块链地址认证方法、装置及计算机设备
CN111783076A (zh) 权限资源构建、建权、授权、验证多场景归一化处理模型
CN112417403A (zh) 一种基于GitLab API的系统自动化认证和授权处理方法
CN112311771B (zh) 一种管理用户接入设备的方法、管理设备和网络设备
CN117040930B (zh) 区块链网络的资源处理方法、装置、产品、设备和介质
CN111275461A (zh) 一种数据处理方法、装置及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CB03 Change of inventor or designer information

Inventor after: Wu Liangbin

Inventor after: Zheng Ajian

Inventor after: Wei Chunrong

Inventor after: Li Weibo

Inventor after: Sun Yangping

Inventor after: Li Guiping

Inventor after: Rao Xuan

Inventor after: Shen Ruipeng

Inventor after: Wen Qinwen

Inventor before: Wu Liangbin

Inventor before: Zheng Ajian

Inventor before: Wei Chunrong

Inventor before: Li Weibo

Inventor before: Sun Yangping

Inventor before: Li Guiping

Inventor before: Rao Xuan

Inventor before: Shen Ruipeng

Inventor before: Wen Qinwen

CB03 Change of inventor or designer information