CN110602052A - 微服务处理方法及服务器 - Google Patents

微服务处理方法及服务器 Download PDF

Info

Publication number
CN110602052A
CN110602052A CN201910752134.1A CN201910752134A CN110602052A CN 110602052 A CN110602052 A CN 110602052A CN 201910752134 A CN201910752134 A CN 201910752134A CN 110602052 A CN110602052 A CN 110602052A
Authority
CN
China
Prior art keywords
account
login
verification
user
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910752134.1A
Other languages
English (en)
Other versions
CN110602052B (zh
Inventor
陈文平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Priority to CN201910752134.1A priority Critical patent/CN110602052B/zh
Publication of CN110602052A publication Critical patent/CN110602052A/zh
Application granted granted Critical
Publication of CN110602052B publication Critical patent/CN110602052B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/55Push-based network services

Abstract

本发明适用于计算机应用技术领域,提供了一种微服务处理方法、服务器及计算机可读存储介质,包括:通过根据账户验证信息、登录账号和登录密码在预设的账密鉴权网关进行登录验证;若账密鉴权通过则向用户终端推送所述登录账号对应的前端界面组件,若接口鉴权通过则向所述用户终端发送后端接口对应的数据。通过在前端和后端进行分别鉴权,增强了用户权限访问的安全性,通过根据预设的用户画像确定用户权限和用户偏好,并根据用户权限和用户偏好确定用户可访问的前端界面组件及其对应的后端数据和服务,提高了前端显示组件和后端处理数据的效率,提高了业务系统管理的人性化和效率。

Description

微服务处理方法及服务器
技术领域
本发明属于计算机应用技术领域,尤其涉及一种微服务处理方法、服务器及计算机可读存储介质。
背景技术
微服务作为一项在云中部署应用和服务的新技术已成为当下最新的热门话题。微服务的基本思想在于考虑围绕着业务领域组件来创建应用,这些应用可独立地进行开发、管理和加速。在分散的组件中使用微服务云架构和平台,使部署、管理和服务功能交付变得更加简单。微服务是利用组织的服务投资组合,然后基于业务领域功能分解它们,在看到服务投资组合之前,它还是一个业务领域。现有技术中通过将应用和服务分解成更小的、松散耦合的组件,它们可以更加容易升级和扩展,但是在用户终端使用过程中,多样化的显示组件在用户浏览页面时,给前端用户终端的界面展示带来一定的压力,在后端进行数据处理时,与前端对应的大量数据处理任务也会对后端接口带来较大压力,在前端显示组件和后端数据处理方面的效率较低,影响用户体验。
发明内容
有鉴于此,本发明实施例提供了一种微服务处理方法、服务器及计算机可读存储介质,以解决现有技术中在前端显示组件和后端数据处理方面的效率较低的问题。
本发明实施例的第一方面提供了一种微服务处理方法,包括:
获取用户终端发送的登录请求;所述登录请求包括登录账号和登录密码;所述登录请求用于请求获取与所述登录账号对应的前端界面组件;所述前端界面组件为预设的基于微服务架构的应用系统的界面;
获取存储在预设的第三方设备中的账户验证信息,并将所述账户验证信息、所述登录账号和所述登录密码发送至预设的账密鉴权网关进行登录验证;
若接收到所述账密鉴权网关发送的登录验证通过信息,则向所述用户终端推送所述登录账号对应的前端界面组件;
在用户终端访问所述前端界面组件对应的后端接口时,接收接口鉴权网关发送的对所述登录账号的接口鉴权结果,若所述接口鉴权结果为通过鉴权,则向所述用户终端发送所述后端接口对应的数据。
本发明实施例的第二方面提供了一种服务器,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
获取用户终端发送的登录请求;所述登录请求包括登录账号和登录密码;所述登录请求用于请求获取与所述登录账号对应的前端界面组件;所述前端界面组件为预设的基于微服务架构的应用系统的界面;
获取存储在预设的第三方设备中的账户验证信息,并将所述账户验证信息、所述登录账号和所述登录密码发送至预设的账密鉴权网关进行登录验证;
若接收到所述账密鉴权网关发送的登录验证通过信息,则向所述用户终端推送所述登录账号对应的前端界面组件;
在用户终端访问所述前端界面组件对应的后端接口时,接收接口鉴权网关发送的对所述登录账号的接口鉴权结果,若所述接口鉴权结果为通过鉴权,则向所述用户终端发送所述后端接口对应的数据。
本发明实施例的第三方面提供了一种服务器,包括:
获取单元,用于获取用户终端发送的登录请求;所述登录请求包括登录账号和登录密码;所述登录请求用于请求获取与所述登录账号对应的前端界面组件;所述前端界面组件为预设的基于微服务架构的应用系统的界面;
验证单元,用于获取存储在预设的第三方设备中的账户验证信息,并将所述账户验证信息、所述登录账号和所述登录密码发送至预设的账密鉴权网关进行登录验证;
推送单元,用于若接收到所述账密鉴权网关发送的登录验证通过信息,则向所述用户终端推送所述登录账号对应的前端界面组件;
在用户终端访问所述前端界面组件对应的后端接口时,接收接口鉴权网关发送的对所述登录账号的接口鉴权结果,若所述接口鉴权结果为通过鉴权,则向所述用户终端发送所述后端接口对应的数据。
本发明实施例的第四方面提供了一种计算机可读存储介质,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行上述第一方面的方法。
本发明实施例与现有技术相比存在的有益效果是:
本发明实施例通过获取用户终端发送的登录请求;获取存储在预设的第三方设备中的账户验证信息,并将账户验证信息、登录账号和登录密码发送至预设的账密鉴权网关进行登录验证;若接收到账密鉴权网关发送的登录验证通过信息,则向用户终端推送所述登录账号对应的前端界面组件,并在用户终端访问所述前端界面组件对应的后端接口时,接收接口鉴权网关发送的对所述登录账号的接口鉴权结果,若所述接口鉴权结果为通过鉴权,则向所述用户终端发送所述后端接口对应的数据。通过在前端和后端进行分别鉴权,增强了用户权限访问的安全性,通过根据预设的用户画像确定用户权限和用户偏好,并根据用户权限和用户偏好确定用户可访问的前端界面组件及其对应的后端数据和服务,减少了前端组件显示和后端接口数据处理的数据量,提高了前端显示组件和后端处理数据的效率,也提高了业务系统管理的人性化和效率。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例一提供的微服务处理方法的流程图;
图2是本发明实施例二提供的微服务处理方法的流程图;
图3是本发明实施例三提供的服务器的示意图;
图4是本发明实施例四提供的服务器的示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本发明实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本发明。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本发明的描述。
为了说明本发明所述的技术方案,下面通过具体实施例来进行说明。
参见图1,图1是本发明实施例一提供的微服务处理方法的流程图。本实施例中微服务处理方法的执行主体为服务器。服务器分别与账密鉴权网关和接口鉴权网关相连,用于接收账密鉴权网关和接口鉴权网关发送的鉴权结果,同时接收用户终端的数据,并向用户终端发送数据。如图所示的微服务处理方法可以包括以下步骤:
S101:获取用户终端发送的登录请求;所述登录请求包括登录账号和登录密码;所述登录请求用于请求获取与所述登录账号对应的前端界面组件;所述前端界面组件为预设的基于微服务架构的应用系统的界面。
随着计算机技术、网络技术和通讯技术的疾速发展,人们需要分析、设计越来越多高效、可靠的大型软件系统,如可供全球用户使用的大型实时社交软件、在线流媒体服务平台以及一些在线电子商务平台。在设计阶段,良好的体系结构设计是大型软件系统能够正常运行的前提和基础。
一般来说,软件系统的体系结构规定了系统各个构件单元的集合及构件之间交互、协作或通信应该遵循的规范或协议。一直以来,企业或开发人员都在努力寻找好的软件体系结构设计来构建应用系统,以期望满足企业业务需求,提高开发效率,方便业务扩展并能适应时代、技术发展的潮流。大量传统应用系统由于具备规模较小,结构简单,用户群体小及实时通信要求低等特点,通常采用传统的单体架构模式。所谓单体架构即指将整个软件系统的功能模块及运行数据等作为整体看待,统一地设计、开发、打包及部署运行。
全球广域网(World Wide Web,Web)服务为跨平台的企业开发提供了方便,在本实施例中的开发方式上,可以采用单体架构。单体架构由于自身特点较适合小型应用的开发,并不适用于业务复杂度较高、业务需求量较大的中、大型企业。微服务体系结构思想的出现,则较好地解决了上述难题。其核心要义在于基于面向服务的思想,对传统大型应用系统进行功能分解,推动细粒度服务的使用。微服务架构通过根据应用系统的业务需求,通过对预定义的微服务进行重组而形成企业级应用的分布式体系结构。它主要将传统概念上的单体应用在功能、数据等方面进行分解,划分为多个具有明确边界并可被自由重组的小规模子服务。这些子服务间采用轻量级通信方式实现交互、协作,每个服务都有自己的数据库并可在独立进程中被部署、运行等,服务之间保持技术异构性,可由不同的团队选择合适的工具、语言进行开发。微服务可以在自己的管理系统中运行,并通过轻量级设备与超级文本标记语言(HyperText Markup Language,HTML)型应用程序编程接口(ApplicationProgramming Interface,API)进行沟通。关键在于该服务可以在自己的程序中运行。通过这一点就可以将服务公开与微服务架构区分开来。在服务公开中,许多服务都可以被内部独立进程所限制。如果其中任何一个服务需要增加某种功能,那么就必须缩小进程范围。在微服务架构中,只需要在特定的某种服务中增加所需功能,而不影响整体进程。与Web服务相比,微服务更具优势,例如采用去中心化管理及轻量级容器部署,提供监控预警及多种高可用容错策略,服务数据独立且开发自由。
本实施例中用户的账户信息是用户在最开始使用微服务系统时,注册时的用户信息,可以包括注册账号、密码、终端号码、邮箱等信息。为保证基于用户端的应用统一认证系统中注册用户与申请证书用户身份一致,用户必须在申请数字证书成功后,才能在安全服务器注册用户信息,注册用户信息需要使用申请用户证书的个人信息。
用户在安全服务器注册个人信息时,客户端会获取到申请证书使用的终端号码,作为用户在系统中的唯一标识。在用户注册之前,需要设定登录密码,用户连续输入两次密码,密码需要保持一致。客户端发送用户注册请求至安全服务器。安全服务器将用户的信息添加到用户数据库中,并发送注册响应消息至客户端。如果注册成功,将用户设定的登录密码使用用户证书序列号加密保存在本地,便于后续登录时验证,并将已注册标志位保存在软件中。后续通过客户端使用微服务时无需再重复注册。
进一步的,上述流程为用户注册正常处理流程,但会存在异常情况,示例性地,如果用户输入密码为空或者前后两次输入密码不一致,则会提示用户“密码不匹配,请重新输入”,用户注册失败,则提示用户“注册失败”。
需要说明的是,本实施例登录请求中的登录账号和登录密码是用户预先通过注册获取到的、合法的账户信息,用户可以通过这些账户信息来登录微服务系统,以获取并运行微服务系统中的各种微服务。但是,本实施例中的登录账号和登录密码的用户只能是登录微服务系统,具体的获取或者运行相应的微服务功能依旧是根据用户的用户权限来确定,与登录账号和登录密码无关。
S102:获取存储在预设的第三方设备中的账户验证信息,并将所述账户验证信息、所述登录账号和所述登录密码发送至预设的账密鉴权网关进行登录验证。
本实施例中预设有第三方设备,用于通过第三方设备存储账户验证信息,本实施例中的账户验证是所有账户信息最正规和官方的信息,以通过账户验证信息对登录账号和登录密码进行登录验证,本实施例中通过将账户验证信息存储在第三方设备的目的是保证账户验证信息的私密性,防止账户验证信息出现被攻击或者篡改的情况发生。通过接收第三方设备发送的账户验证信息,并将该账户验证信息和登录请求中的信息发送至预设的账密鉴权网关,本实施例中的账户验证信息用于与用户输入的登录账号和登录密码所生成的信息进行对比,以判断登录请求的正确性,其执行主体为预设的账密鉴权网关,以通过账密鉴权网关执行验证的过程,保证登录请求验证的公正性和客观性。
本实施例中的验证方式可以是通过验证码进行验证的方式,也可以通过各种密钥鉴权的方式进行。示例性地,可以在用户终端每次请求应用程序编程接口(ApplicationProgramming Interface,API)时都提供用户的用户名和密码,但是很多情况下存在把用户名密码暴露给第三方客户端的风险,在生产环境下被使用的越来越少。
除此之外,还可以采用网络跟踪器认证机制,就是为一次请求认证在服务端创建一个会话对象,同时在客户端的浏览器端创建了一个网络跟踪器对象;通过客户端带上来网络跟踪器对象来与服务器端的会话对象匹配来实现状态管理的。默认的,当关闭浏览器的时候,网络跟踪器会被删除。但可以通过修改网络跟踪器的缓存时间来使网络跟踪器在一定时间内有效。
S103:若接收到所述账密鉴权网关发送的登录验证通过信息,则向所述用户终端推送所述登录账号对应的前端界面组件。
在根据用户输入的登录账号和登录密码对其权限进行验证之后,若接收到账密鉴权网关发送的登录验证通过信息,则说明当前的登录账号和登录密码都是合法的,即该用户可以通过用户终端登入到微服务管理系统中,则向该用户登录的用户终端推送登录账号对应的菜单视图。
进一步的,本实施例中,针对不同类型的用户设置有不同的使用权限,例如,权限较高的用户账户可以获取和使用到更多的微服务,权限较低的用户账户能获取或者使用到的微服务则相对较少。同时可以根据用户账户的权限确定其可获取到的微服务标识,以用户终端可以运行与用户账户对应的微服务。
S104:在用户终端访问所述前端界面组件对应的后端接口时,接收接口鉴权网关发送的对所述登录账号的接口鉴权结果,若所述接口鉴权结果为通过鉴权,则向所述用户终端发送所述后端接口对应的数据。
本实施例中预设有两种鉴权网关,其中一个是账密鉴权网关,用于对用户在前端界面上登录时,对用户的登录账号进行鉴权;另一个是接口鉴权网关,用于在用户终端登录进系统之后,根据用户终端在前端界面上点击的前端界面组件,对该登录账号进行接口鉴权,以验证该登录账号对应的用户是否有权限获取到该前端界面组件对应的后端接口的数据。通过前后端分离并结合的鉴权方式,先对用户的登陆账号进行认证再对系统可访问资源权限认证,既可以对登录账号进行更加清晰明细的鉴权,增强用户权限访问安全性,又减少了业务系统压力。
可选的,预先设定每个后端接口对应的用户等级,使得不同用户等级对应的用户可以访问到对应的后端接口对应的数据;还可以直接明确每个后端接口可以被哪些登录账号对应的用户访问,以根据用户输入的登录账号直接确定用户终端是否可以访问该后端接口的数据,并向该登录账号的用户终端发送该后端接口对应的数据,以使用户终端可以浏览到这些数据,并根据这些数据做相应的处理。
上述方案,获取用户终端发送的登录请求;获取存储在预设的第三方设备中的账户验证信息,并将账户验证信息、登录账号和登录密码发送至预设的账密鉴权网关进行登录验证;若接收到账密鉴权网关发送的登录验证通过信息,则向用户终端推送所述登录账号对应的前端界面组件,并在用户终端访问所述前端界面组件对应的后端接口时,接收接口鉴权网关发送的对所述登录账号的接口鉴权结果,若所述接口鉴权结果为通过鉴权,则向所述用户终端发送所述后端接口对应的数据。通过在前端和后端进行分别鉴权,增强了用户权限访问的安全性,通过根据预设的用户画像确定用户权限和用户偏好,并根据用户权限和用户偏好确定用户可访问的前端界面组件及其对应的后端数据和服务,提高了前端显示组件和后端处理数据的效率,提高了业务系统管理的人性化和效率。
参见图2,图2是本发明实施例二提供的微服务处理方法的流程图。本实施例中微服务处理方法的执行主体为服务器。服务器分别与账密鉴权网关和接口鉴权网关相连,用于接收账密鉴权网关和接口鉴权网关发送的鉴权结果,同时接收用户终端的数据,并向用户终端发送数据。如图所示的微服务处理方法可以包括以下步骤:
S201:获取用户终端发送的登录请求;所述登录请求包括登录账号和登录密码;所述登录请求用于请求获取与所述登录账号对应的前端界面组件;所述前端界面组件为预设的基于微服务架构的应用系统的界面。
在本实施例中S201与图1对应的实施例中S101的实现方式完全相同,具体可参考图1对应的实施例中的S101的相关描述,在此不再赘述。
S202:获取用户终端发送的注册信息;所述注册信息包括注册账号和注册密码。
在用户终端发送的登录账号和登录密码进行验证之前,先需要获取用户的注册信息,以根据注册信息确定一个用户账户,在之后的微服务系统中确定该用户对应的权限。
本实施例中的注册信息可以包括用户终端的注册账号和注册密码。其中注册账号可以是用户自己设定一个数字,也可以是用户的手机号码或者社交网络号码等,除此之外还可以是用户的身份证号码或者护照号码等,此处不做限定。本实施例中的注册密码可以是用户设定密码,也可以是用户身份证号码或者护照号码的后六位。
进一步的,在获取用户终端发送的注册账号和注册密码之前,可以预先设定一个格式要求,其中可以包括对字母、数字或者数据位数的要求,以在获取到注册账号和注册密码之后,根据预设的格式要求先对注册账号和注册密码进行预判。同时,还需要根据用户终端发送的注册信息,确定注册账号中是否有被之前的用户使用,若是已经被使用,则向用户终端发送提醒该账户名称已经被使用,请更换账户名称的信息,或者在检测到账户名称已经使用之后,直接向用户终端推荐可以使用的账户名称,同时,向用户终端推荐的账户名称是基于用户终端发送的注册信息的账户名称进行的修改,以保证用户的账号名称需要。
S203:根据所述注册账号和所述注册密码生成所述账户验证信息,并将所述账户验证信息托管到预设的第三方设备;所述账户验证信息包括虚拟账号和虚拟密码。
在获取到注册账号和注册密码之后,根据注册账号和注册密码构建账户验证信息,并将账户验证信息托管到预设的第三方设备。本实施例中的账户验证信息可以包括系统虚拟账号和虚拟密码。
本实施例中在构建账户验证信息时,通过根据注册账号的注册密码构建账户验证信息。具体的构建方式可以是,将注册账号的注册密码根据一定的方式排列,根据排列得到的字符串生成数据摘要。将生成的数据摘要作为账户验证信息,并将数据摘要发送至第三方设备,以使第三方设备可以安全的存储用户的注册信息,保证注册信息的安全性和私密性。
除此之外,还可以是根据注册账号和注册密码分别生成数据摘要,将生成得到的数据摘要作为系统虚拟账号和虚拟密码,并发送至第三方设备进行存储。需要说明的是,本实施例中的第三方设备可以是存储装置或者其他数据处理装置,例如服务器、计算机或者工作站等,此处不做限定。
S204:获取存储在预设的第三方设备中的账户验证信息,并将所述账户验证信息、所述登录账号和所述登录密码发送至预设的账密鉴权网关进行登录验证。
在对用户数据输入的账户信息进行验证时,如果登录密码错误,则提示用户“密码错误”。如果登录密码正确,则发起用户登录请求至安全服务器,并等待登录响应消息。如果安全服务器返回登录失败响应消息,则提示用户“登录失败”,如果安全服务器返回登录成功消息,安全服务器主动发起双方身份认证消息,验证用户与服务器设备的合法性。如果认证失败,则客户端提示用户“鉴权失败”,如果认证成功,则登录客户端,使用客户端提供的微服务功能。
具体的,在进行登录验证时,可以是根据用户终端发送的登录上号和登录密码生成数据摘要,与预存在第三方设备的账户验证信息进行对比,若两者相同,则说明验证成功,若两者不同,则说明验证失败,用户终端发送的登录账号和登录密码出错。
进一步的,步骤S204可以具体包括步骤S2041~S2043:
S2041:获取所述第三方设备发送的第一验证码;所述第一验证码根据所述账户验证信息生成。
在对登录账号和登录密码进行登录验证的时候,首先获取第三方设备发送的第一验证码。本实施例中的第一验证码是根据用户的账户验证信息生成,账户验证信息具体的生成方式是,先根据用户的注册账号和注册密码生成数据摘要,得到的数据摘要便是账户验证信息,并将账户验证信息存储在第三方设备中,以保证账户验证信息的私密性和完整性。在根据账户验证信息生成第一验证码时,可以是随机抽取数据摘要中的字符,所生成的随机编号即为第一验证码。
需要说明的是,本实施例中通过注册账号和注册密码生成数据摘要是由数字和大小写字母组成的预设数据长度的字符串,即账户验证信息,在通过账户验证信息中抽取随机编号时,抽取的方式是随机抽取的方式,抽取得到的随机编号的数据位数也是预设的、固定的数据位数,并且,随机编号的数据位数小于虚拟账号的随机位数。
S2042:根据所述随机编号生成验证码,并将所述验证码发送至所述用户终端将所述第一验证码和所述登录请求发送至所述账密鉴权网关进行验证;所述账密鉴权网关的验证过程为根据所述登录请求中的所述登录账号和所述登录密码生成第二验证码,并将所述第一验证码与第二验证码进行对比。
在生成得到第一验证码之后,将第一验证码和登录请求发送至账密鉴权网关,以对用户的登录请求进行验证。需要说明的是,本实施例中在账密鉴权网关中对登录请求进行验证,是为了保证验证过程的客观性和公平性,同时不影响数据处理终端其他的数据处理进程。
在本实施例中,账密鉴权网关在进行鉴权的过程中,显示通过将获取的登录请求中的登录账号和登录密码生成第二验证码,其生第二验证码的方式与第三方设备生成第一验证码的方式相同,此处不做详细说明。
在通过账密鉴权网关生成第二验证码之后,通过将第一验证码和第二验证码进行对比的方式来实现登录请求的验证。具体的,若第一验证码和第二验证码相同,则表示验证通过,可以执行与登录请求对应的前端界面组件显示或者数据处理;若第一验证码和第二验证码不同,则表示没有通过登录验证,则向数据处理终端发送验证失败的信息,以使数据处理终端将验证失败的信息转发至用户终端。
需要说明的是,本实施例中生成第一验证码和第二验证码时,是通过将数据摘要中的字符进行抽取、调位等操作,得到预设位数的验证码,并且验证码有效期为30分钟,超过时间验证码无效。
除此之外,在进行账户鉴权时,还是可以是由安全服务器主动发起鉴权行为,发送鉴权消息到客户端。客户端接收到鉴权消息后生成随机数和随机数签名,将随机数保存在本地,并将随机数签名发送至安全服务器。安全服务器接收到随机数签名后,生成安全服务器设备签名,并将安全服务器设备签名通过TCP连接的输出流发送至客户端。客户端接收到安全服务器设备签名、随机数原文、随机数签名和安全服务器证书,验证安全服务器证书的有效性、随机数签名的正确性。并将随机数原文与保存在客户端本地的随机数进行比较。如果以上操作验证未成功,则发送验签失败消息至客户端,提示用户安全服务器签名验签失败,发送鉴权失败响应消息,如果验证成功,客户端向安全服务器发送鉴权成功响应消息。
S205:若接收到所述账密鉴权网关发送的登录验证通过信息,则向所述用户终端推送所述登录账号对应的前端界面组件。
在验证结束之后,若接收到账密鉴权网关发送的登录验证通过信息,则向用户终端推送该登录账号对应的前端界面组件。需要说明的是到这个步骤,用户也只能进行最直接的查看。在通过网关鉴权和接口鉴权之后,便可以向该用户端推送对应的微服务功能,并在推送的过程中,可以对显示界面进行进一步的渲染,以保证用户可以完整接触到自己权限范围内的显示界面或者微服务功能,提高用户体验。
进一步的,步骤S205可具体包括步骤S2051~S2053:
S2051:若接收到所述账密鉴权网关发送的登录验证通过信息,则在预设的用户画像中查找所述登录账号对应的目标用户画像,并根据所述目标用户画像确定用户的用户等级和用户偏好。
在验证通过之后,用户终端便可登录到微服务系统中,用户终端可以浏览微服务系统的界面,但是,在用户终端真正使用微服务系统时,还需要先确定用户账户对应的用户权限,本实施例中通过设定用户等级的方式来确定用户权限,在确定用户权限时,先根据预设的用户等级判定方式,确定当前用户终端的登录账号对应的用户等级。
本实施例中预先根据每个用户的用户信息设定了用户的登录账号对应的用户画像,以根据每个用户的用户账号可以获取到该登录账号对应的目标用户画像,以根据目标用户画像确定用户的用户等级和用户偏好。
在构建用户画像时,先获取用户的用户信息和使用信息,将获取到的用户信息和使用信息进行归类整理得到画像数据,最后根据画像数据构建用户画像。
具体的,本实施例中的用户信息包括用户名称、年龄、性别等信息;使用信息包括注册时长、在线总时长、访问系统中每个版块的分时长、最常访问版块的权重。其中,在线总时长用于表示该登录账号对应的用户终端在该应用系统中的使用总时间,其中,该应用系统中包括了不同版块,分时长用于表示用户终端针对应用系统中不同版块的访问时长;同时,本实施例中对应用系统中的各个版块设定有其对应的权重,例如,应用系统中的某个版块对应的功能为本系统主打的功能,则对该版块设定较大的权重,而对功能性较弱的版块设定较小的权重,其中,各个版块在应用系统的前端界面中有其对应的前端界面组件。
根据用户画像中的用户信息和使用信息确定用户等级,具体的等级确定方式为,先计算用户的登录账号对应的等级系数:
其中,AGE用于表示年龄,为实际的数值;SEX用于表示性别,为用户设定的权值,例如男为1,女为2等,此处不做限定;AppTimeAll用于表示在线总时长;AppTimeLogon用于表示注册时长;AppTimeSubi用于表示应用系统中版块i的访问时长;SubWeighti用于表示预先设定的应用系统中版块i的权重;MaxTimeWeight用于表示访问时间最长的版块的权重。计算得到等级系数之后,根据预设的每个等级对应的阈值区间来确定计算得到的等级系数对应的等级区间。
根据用户画像中的使用信息确定用户偏好,具体的用户偏好确定方式为:可以直接将访问系统中每个版块的分时长中最大分时长对应的系统板块识别为用户偏好的版块。除此之外,还可以根据系统中每个版块的分时长,以及预设的每个版块的权重来确定。先计算版块i的访问系数为:
CoeAcci=AppTimeSubi·SubWeighti
再识别访问系数中最大访问系数对应的版块为用户偏好对应的版块,即:
PreBlock=Max(CoeAcci)=Max(AppTimeSubi·SubWeighti)。
S2052:根据所述用户等级,确定所述登录账号对应的用户权限。
本实施例中不同的用户等级对应有不同的用户权限,同时,每个用户权限有其对应的可访问微服务。在确定用户等级之后,便可以根据预设的等级权限关系,确定该登录账号对应的用户权限。
S2053:确定与所述用户权限和所述用户偏好对应的前端界面组件,并对所述前端界面组件进行渲染,向所述用户终端推送渲染之后的所述前端界面组件。
在确定了用户权限之后,可以根据用户权限来确定对应的前端界面组件,并对每个前端界面组件进行渲染,最后将渲染之后的前端界面组件推送至用户终端。
具体的,在对前端界面组件进行渲染时,渲染引擎所做的事是将请求内容展现在用户终端,默认支持HTML,可扩展标记语言和图片类型,对于其他诸如便携式文档格式等类型的内容则需要安装相应插件,但浏览器的展示工作流程基本是一样的。通过网络模块加载到HTML文件后渲染引擎渲染流程如下,这也通常被称作关键渲染路径。构建文档对象节点树,从上到下解析HTML文档生成文档对象节点树;构建层叠样式表的文档对象节点树,加载解析样式生成层叠样式表的文档对象节点树。执行JavaScript加载并执行JavaScript代码,根据文档对象节点树和层叠样式表的文档对象节点树,生成渲染树。最后按顺序展示在屏幕上的一系列矩形,这些矩形带有字体,颜色和尺寸等视觉属性,根据渲染树将节点树的每一个节点布局在屏幕上的正确位置,遍历渲染树绘制所有节点,为每一个节点适用对应的样式,这一过程是通过用户界面后端模块完成,即显示在用户终端的显示界面上。
进一步的,在用户进入微服务管理系统之后,在点击系统中的微服务时,同时也需要对用户的权限进行验证,判断用户是否具有应用该微服务的权限。在验证时,先获取用户终端发送的接口调用请求,根据接口调用请求和用户权限,判断接口调用请求是否为非法请求,若接口调用请求为非法请求,则向用户终端发送请求超权限的信息;若接口调用请求不是非法请求,则向用户终端推送该微服务。
S206:在用户终端访问所述前端界面组件对应的后端接口时,接收接口鉴权网关发送的对所述登录账号的接口鉴权结果,若所述接口鉴权结果为通过鉴权,则向所述用户终端发送所述后端接口对应的数据。
本实施例中预先设定每个后端接口对应的用户等级,使得不同用户等级对应的用户可以访问到对应的后端接口对应的数据;还可以直接明确每个后端接口可以被哪些登录账号对应的用户访问,以根据用户输入的登录账号直接确定用户终端是否可以访问该后端接口的数据,并向该登录该登录账号的用户终端发送该后端接口对应的数据,以使用户终端可以浏览到这些数据,并根据这些数据做相应的处理。通过前后端分离并结合的鉴权方式,先对用户的登陆账号进行认证再对系统可访问资源权限认证,既可以对登录账号进行更加清晰明细的鉴权,增强用户权限访问安全性,又减少了业务系统压力。
上述方案,通过获取用户终端发送的登录请求;获取用户终端发送的注册信息;所述注册信息包括注册账号和注册密码;根据所述注册账号和所述注册密码生成所述账户验证信息,并将所述账户验证信息托管到预设的第三方设备;所述账户验证信息包括虚拟账号和虚拟密码。获取存储在预设的第三方设备中的账户验证信息,并将所述账户验证信息、所述登录账号和所述登录密码发送至预设的账密鉴权网关进行登录验证;若接收到所述账密鉴权网关发送的登录验证通过信息,则向所述用户终端推送所述登录账号对应的前端界面组件。并在用户终端访问所述前端界面组件对应的后端接口时,接收接口鉴权网关发送的对所述登录账号的接口鉴权结果,向所述用户终端发送后端接口对应的数据。通过在前端和后端进行分别鉴权,增强了用户权限访问的安全性,通过根据预设的用户画像确定用户权限和用户偏好,并根据用户权限和用户偏好确定用户可访问的前端界面组件及其对应的后端数据和服务,提高了前端显示组件和后端处理数据的效率,提高了业务系统管理的人性化和效率。
参见图3,图3是本发明实施例三提供的一种服务器的示意图。服务器包括的各单元用于执行图1~图2对应的实施例中的各步骤。服务器分别与账密鉴权网关和接口鉴权网关相连,用于接收账密鉴权网关和接口鉴权网关发送的鉴权结果,同时接收用户终端的数据,并向用户终端发送数据。具体请参阅图1~图2各自对应的实施例中的相关描述。为了便于说明,仅示出了与本实施例相关的部分。本实施例的服务器300包括:
获取单元301,用于获取用户终端发送的登录请求;所述登录请求包括登录账号和登录密码;所述登录请求用于请求获取与所述登录账号对应的前端界面组件;所述前端界面组件为预设的基于微服务架构的应用系统的界面;
验证单元302,用于获取存储在预设的第三方设备中的账户验证信息,并将所述账户验证信息、所述登录账号和所述登录密码发送至预设的账密鉴权网关进行登录验证;
推送单元303,用于若接收到所述账密鉴权网关发送的登录验证通过信息,则向所述用户终端推送所述登录账号对应的前端界面组件;
发送单元304,用于在用户终端访问所述前端界面组件对应的后端接口时,接收接口鉴权网关发送的对所述登录账号的接口鉴权结果,若所述接口鉴权结果为通过鉴权,则向所述用户终端发送所述后端接口对应的数据。
进一步的,所述服务器还可以包括:
信息获取单元,用于获取用户终端发送的注册信息;所述注册信息包括注册账号和注册密码;
信息托管单元,用于根据所述注册账号和所述注册密码生成所述账户验证信息,并将所述账户验证信息托管到预设的第三方设备;所述账户验证信息包括虚拟账号和虚拟密码。
进一步的,所述验证单元302可以包括:
验证码获取单元,用于获取所述第三方设备发送的第一验证码;所述第一验证码根据所述账户验证信息生成;
验证码发送单元,用于将所述第一验证码和所述登录请求发送至所述账密鉴权网关进行验证;所述账密鉴权网关的验证过程为根据所述登录请求中的所述登录账号和所述登录密码生成第二验证码,并将所述第一验证码与第二验证码进行对比。
进一步的,所述推送单元303可以包括:
等级确定单元,用于若接收到所述账密鉴权网关发送的登录验证通过信息,则在预设的用户画像中查找所述登录账号对应的目标用户画像,并根据所述目标用户画像确定用户的用户等级和用户偏好;
权限确定单元,用于根据所述用户等级,确定所述登录账号对应的用户权限;
组件推送单元,用于确定与所述用户权限和所述用户偏好对应的前端界面组件,并对所述前端界面组件进行渲染,向所述用户终端推送渲染之后的所述前端界面组件。
进一步的,所述服务器还可以包括:
调用请求单元,用于获取用户终端发送的接口调用请求;所述接口调用请求中包括在所述用户终端登录的登录账号;
请求判断单元,用于根据所述登录账号确定与所述登录账号对应的用户权限,并根据与所述登录账号对应的所述用户权限判断所述接口调用请求是否为非法请求;
请求超限单元,用于若所述接口调用请求为非法请求,则向所述用户终端发送请求超权限的信息。
上述方案,通过获取用户终端发送的登录请求;获取用户终端发送的注册信息;所述注册信息包括注册账号和注册密码;根据所述注册账号和所述注册密码生成所述账户验证信息,并将所述账户验证信息托管到预设的第三方设备;所述账户验证信息包括虚拟账号和虚拟密码。获取存储在预设的第三方设备中的账户验证信息,并将所述账户验证信息、所述登录账号和所述登录密码发送至预设的账密鉴权网关进行登录验证;若接收到所述账密鉴权网关发送的登录验证通过信息,则向所述用户终端推送所述登录账号对应的前端界面组件,在用户终端访问所述前端界面组件对应的后端接口时,接收接口鉴权网关发送的对所述登录账号的接口鉴权结果,若所述接口鉴权结果为通过鉴权,则向所述用户终端发送所述后端接口对应的数据。通过在前端和后端进行分别鉴权,增强了用户权限访问的安全性,通过根据预设的用户画像确定用户权限和用户偏好,并根据用户权限和用户偏好确定用户可访问的前端界面组件及其对应的后端数据和服务,提高了前端显示组件和后端处理数据的效率,提高了业务系统管理的人性化和效率。
图4是本发明实施例四提供的服务器的示意图。服务器分别与账密鉴权网关和接口鉴权网关相连,用于接收账密鉴权网关和接口鉴权网关发送的鉴权结果,同时接收用户终端的数据,并向用户终端发送数据。如图4所示,该实施例的服务器4包括:处理器40、存储器41以及存储在所述存储器41中并可在所述处理器40上运行的计算机程序42。所述处理器40执行所述计算机程序42时实现上述各个微服务处理方法实施例中的步骤,例如图1所示的步骤101至104。或者,所述处理器40执行所述计算机程序42时实现上述各装置实施例中各模块/单元的功能,例如图3所示单元301至304的功能。
示例性的,所述计算机程序42可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器41中,并由所述处理器40执行,以完成本发明。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序42在所述服务器4中的执行过程。
所述服务器4可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述服务器可包括,但不仅限于,处理器40、存储器41。本领域技术人员可以理解,图4仅仅是服务器4的示例,并不构成对服务器4的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述服务器还可以包括输入输出设备、网络接入设备、总线等。
所称处理器40可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器41可以是所述服务器4的内部存储单元,例如服务器4的硬盘或内存。所述存储器41也可以是所述服务器4的外部存储设备,例如所述服务器4上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card,FC)等。进一步地,所述存储器41还可以既包括所述服务器4的内部存储单元也包括外部存储设备。所述存储器41用于存储所述计算机程序以及所述服务器所需的其他程序和数据。所述存储器41还可以用于暂时地存储已经输出或者将要输出的数据。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
所述集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。

Claims (10)

1.一种微服务处理方法,其特征在于,包括:
获取用户终端发送的登录请求;所述登录请求包括登录账号和登录密码;所述登录请求用于请求获取与所述登录账号对应的前端界面组件;所述前端界面组件为预设的基于微服务架构的应用系统的界面;
获取存储在预设的第三方设备中的账户验证信息,并将所述账户验证信息、所述登录账号和所述登录密码发送至预设的账密鉴权网关进行登录验证;
若接收到所述账密鉴权网关发送的登录验证通过信息,则向所述用户终端推送所述登录账号对应的前端界面组件;
在用户终端访问所述前端界面组件对应的后端接口时,接收接口鉴权网关发送的对所述登录账号的接口鉴权结果,若所述接口鉴权结果为通过鉴权,则向所述用户终端发送所述后端接口对应的数据。
2.如权利要求1所述的微服务处理方法,其特征在于,所述获取存储在预设的第三方设备中的账户验证信息,并将所述账户验证信息、所述登录账号和所述登录密码发送至预设的账密鉴权网关进行登录验证之前,还包括:
获取用户终端发送的注册信息;所述注册信息包括注册账号和注册密码;
根据所述注册账号和所述注册密码生成所述账户验证信息,并将所述账户验证信息托管到预设的第三方设备;所述账户验证信息包括虚拟账号和虚拟密码。
3.如权利要求2所述的微服务处理方法,其特征在于,所述获取存储在预设的第三方设备中的账户验证信息,并将所述账户验证信息、所述登录账号和所述登录密码发送至预设的账密鉴权网关进行登录验证,包括:
获取所述第三方设备发送的第一验证码;所述第一验证码根据所述账户验证信息生成;
将所述第一验证码和所述登录请求发送至所述账密鉴权网关进行验证;
所述账密鉴权网关的验证过程为根据所述登录请求中的所述登录账号和所述登录密码生成第二验证码,并将所述第一验证码与第二验证码进行对比。
4.如权利要求1所述的微服务处理方法,其特征在于,所述若接收到所述账密鉴权网关发送的登录验证通过信息,则向所述用户终端推送所述登录账号对应的前端界面组件,包括:
若接收到所述账密鉴权网关发送的登录验证通过信息,则在预设的用户画像中查找所述登录账号对应的目标用户画像,并根据所述目标用户画像确定用户的用户等级和用户偏好;
根据所述用户等级,确定所述登录账号对应的用户权限;
确定与所述用户权限和所述用户偏好对应的前端界面组件,并对所述前端界面组件进行渲染,向所述用户终端推送渲染之后的所述前端界面组件。
5.如权利要求4所述的微服务处理方法,其特征在于,所述确定与所述用户权限和所述用户偏好对应的前端界面组件,并对所述前端界面组件进行渲染,向所述用户终端推送渲染之后的所述前端界面组件之后,还包括:
获取用户终端发送的接口调用请求;所述接口调用请求中包括在所述用户终端登录的登录账号;
根据所述登录账号确定与所述登录账号对应的用户权限,并根据与所述登录账号对应的所述用户权限判断所述接口调用请求是否为非法请求;
若所述接口调用请求为非法请求,则向所述用户终端发送请求超权限的信息。
6.一种服务器,其特征在于,包括存储器以及处理器,所述存储器中存储有可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时,实现如下步骤:
获取用户终端发送的登录请求;所述登录请求包括登录账号和登录密码;所述登录请求用于请求获取与所述登录账号对应的前端界面组件;所述前端界面组件为预设的基于微服务架构的应用系统的界面;
获取存储在预设的第三方设备中的账户验证信息,并将所述账户验证信息、所述登录账号和所述登录密码发送至预设的账密鉴权网关进行登录验证;
若接收到所述账密鉴权网关发送的登录验证通过信息,则向所述用户终端推送所述登录账号对应的前端界面组件;
在用户终端访问所述前端界面组件对应的后端接口时,接收接口鉴权网关发送的对所述登录账号的接口鉴权结果,若所述接口鉴权结果为通过鉴权,则向所述用户终端发送所述后端接口对应的数据。
7.如权利要求6所述的服务器,其特征在于,所述获取存储在预设的第三方设备中的账户验证信息,并将所述账户验证信息、所述登录账号和所述登录密码发送至预设的账密鉴权网关进行登录验证之前,还包括:
获取用户终端发送的注册信息;所述注册信息包括注册账号和注册密码;
根据所述注册账号和所述注册密码生成所述账户验证信息,并将所述账户验证信息托管到预设的第三方设备;所述账户验证信息包括虚拟账号和虚拟密码。
8.如权利要求7所述的服务器,其特征在于,所述获取存储在预设的第三方设备中的账户验证信息,并将所述账户验证信息、所述登录账号和所述登录密码发送至预设的账密鉴权网关进行登录验证,包括:
获取所述第三方设备发送的第一验证码;所述第一验证码根据所述账户验证信息生成;
将所述第一验证码和所述登录请求发送至所述账密鉴权网关进行验证;
所述账密鉴权网关的验证过程为根据所述登录请求中的所述登录账号和所述登录密码生成第二验证码,并将所述第一验证码与第二验证码进行对比。
9.一种服务器,其特征在于,包括:
获取单元,用于获取用户终端发送的登录请求;所述登录请求包括登录账号和登录密码;所述登录请求用于请求获取与所述登录账号对应的前端界面组件;所述前端界面组件为预设的基于微服务架构的应用系统的界面;
验证单元,用于获取存储在预设的第三方设备中的账户验证信息,并将所述账户验证信息、所述登录账号和所述登录密码发送至预设的账密鉴权网关进行登录验证;
推送单元,用于若接收到所述账密鉴权网关发送的登录验证通过信息,则向所述用户终端推送所述登录账号对应的前端界面组件;
发送单元,用于在用户终端访问所述前端界面组件对应的后端接口时,接收接口鉴权网关发送的对所述登录账号的接口鉴权结果,若所述接口鉴权结果为通过鉴权,则向所述用户终端发送所述后端接口对应的数据。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述方法的步骤。
CN201910752134.1A 2019-08-15 2019-08-15 微服务处理方法及服务器 Active CN110602052B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910752134.1A CN110602052B (zh) 2019-08-15 2019-08-15 微服务处理方法及服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910752134.1A CN110602052B (zh) 2019-08-15 2019-08-15 微服务处理方法及服务器

Publications (2)

Publication Number Publication Date
CN110602052A true CN110602052A (zh) 2019-12-20
CN110602052B CN110602052B (zh) 2022-09-20

Family

ID=68854387

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910752134.1A Active CN110602052B (zh) 2019-08-15 2019-08-15 微服务处理方法及服务器

Country Status (1)

Country Link
CN (1) CN110602052B (zh)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111147572A (zh) * 2019-12-24 2020-05-12 中国建设银行股份有限公司 云客服平台管理系统及方法
CN111488598A (zh) * 2020-04-09 2020-08-04 腾讯科技(深圳)有限公司 访问控制方法、装置、计算机设备和存储介质
CN111914223A (zh) * 2020-07-28 2020-11-10 杭州浙大东南土地研究所有限公司 一种城乡国土资源数据一体化管理方法、系统、以及存储介质
CN112287329A (zh) * 2020-10-29 2021-01-29 平安科技(深圳)有限公司 服务实例校验方法、装置、电子设备及存储介质
CN112783569A (zh) * 2021-01-18 2021-05-11 葛浩兵 一种基于云计算的云电脑系统
CN112818325A (zh) * 2021-01-30 2021-05-18 浪潮云信息技术股份公司 一种基于应用实现api网关独立鉴权的方法
CN113225332A (zh) * 2021-04-30 2021-08-06 平安证券股份有限公司 用户登录管理方法、装置、终端设备及存储介质
CN113378277A (zh) * 2021-06-23 2021-09-10 广州市第四装修有限公司 基于bim技术的建筑装饰装修系统的用户验证方法
CN113413590A (zh) * 2021-06-23 2021-09-21 网易(杭州)网络有限公司 一种信息验证方法、装置、计算机设备及存储介质
CN113570199A (zh) * 2021-06-30 2021-10-29 北京达佳互联信息技术有限公司 信息处理方法、电子资源发放方法、装置、电子设备及存储介质
CN114553814A (zh) * 2020-10-27 2022-05-27 花瓣云科技有限公司 处理推送消息的方法和装置
US11397576B2 (en) 2020-03-18 2022-07-26 Hcl Technologies Limited Decomposing a monolithic application into one or more micro services
CN115065565A (zh) * 2022-08-18 2022-09-16 北京网藤科技有限公司 基于微服务架构的工控场景账号管理方法及系统
CN115250204A (zh) * 2022-09-22 2022-10-28 四川蜀天信息技术有限公司 一种集中处理登录鉴权的方法及系统
CN115270189A (zh) * 2022-08-10 2022-11-01 深圳市乐凡信息科技有限公司 基于身份权限的数据读取方法、装置、设备及存储介质
CN115374415A (zh) * 2022-10-24 2022-11-22 中教云智数字科技有限公司 一种基于SpringBoot的轻量级权限认证方法及框架
CN117194462A (zh) * 2023-11-03 2023-12-08 北京国电高科科技有限公司 鉴权数据库的更新方法、装置、设备及介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1527983A (zh) * 2001-05-01 2004-09-08 ����UPS���ϰ������ͷ���˾ 便于开户的系统、方法和计算机程序产品
CN103279411A (zh) * 2013-06-06 2013-09-04 刘洪磊 基于指纹识别进入应用程序的方法及系统
CN103888451A (zh) * 2014-03-10 2014-06-25 百度在线网络技术(北京)有限公司 认证的授权方法、装置及系统
US20140289508A1 (en) * 2013-03-21 2014-09-25 Tencent Technology (Shenzhen) Company Limited Method, client and system of identity authentication
CN104780167A (zh) * 2015-03-27 2015-07-15 深圳创维数字技术有限公司 一种账号登录方法及终端
US20160352736A1 (en) * 2014-05-09 2016-12-01 G-Cloud Technology Co. Ltd Service-based message access layer frame and implementation method thereof
WO2019047148A1 (zh) * 2017-09-08 2019-03-14 深圳传音通讯有限公司 一种密码验证方法、终端、计算机可读存储介质
CN109639723A (zh) * 2019-01-10 2019-04-16 深圳市买买提信息科技有限公司 一种基于erp系统的微服务访问方法及服务器

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1527983A (zh) * 2001-05-01 2004-09-08 ����UPS���ϰ������ͷ���˾ 便于开户的系统、方法和计算机程序产品
US20140289508A1 (en) * 2013-03-21 2014-09-25 Tencent Technology (Shenzhen) Company Limited Method, client and system of identity authentication
CN103279411A (zh) * 2013-06-06 2013-09-04 刘洪磊 基于指纹识别进入应用程序的方法及系统
CN103888451A (zh) * 2014-03-10 2014-06-25 百度在线网络技术(北京)有限公司 认证的授权方法、装置及系统
US20160352736A1 (en) * 2014-05-09 2016-12-01 G-Cloud Technology Co. Ltd Service-based message access layer frame and implementation method thereof
CN104780167A (zh) * 2015-03-27 2015-07-15 深圳创维数字技术有限公司 一种账号登录方法及终端
WO2019047148A1 (zh) * 2017-09-08 2019-03-14 深圳传音通讯有限公司 一种密码验证方法、终端、计算机可读存储介质
CN109639723A (zh) * 2019-01-10 2019-04-16 深圳市买买提信息科技有限公司 一种基于erp系统的微服务访问方法及服务器

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
刘红卫: "利用Node.js开发前后端分离的系统――以图书馆地方文献系统为例", 《天津科技》 *

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111147572A (zh) * 2019-12-24 2020-05-12 中国建设银行股份有限公司 云客服平台管理系统及方法
CN111147572B (zh) * 2019-12-24 2022-04-15 中国建设银行股份有限公司 云客服平台管理系统及方法
US11397576B2 (en) 2020-03-18 2022-07-26 Hcl Technologies Limited Decomposing a monolithic application into one or more micro services
CN111488598A (zh) * 2020-04-09 2020-08-04 腾讯科技(深圳)有限公司 访问控制方法、装置、计算机设备和存储介质
CN111914223A (zh) * 2020-07-28 2020-11-10 杭州浙大东南土地研究所有限公司 一种城乡国土资源数据一体化管理方法、系统、以及存储介质
CN111914223B (zh) * 2020-07-28 2023-10-24 杭州浙大东南土地研究所有限公司 一种城乡国土资源数据一体化管理方法、系统、以及存储介质
CN114553814A (zh) * 2020-10-27 2022-05-27 花瓣云科技有限公司 处理推送消息的方法和装置
CN114553814B (zh) * 2020-10-27 2024-02-09 花瓣云科技有限公司 处理推送消息的方法和装置
CN112287329A (zh) * 2020-10-29 2021-01-29 平安科技(深圳)有限公司 服务实例校验方法、装置、电子设备及存储介质
CN112783569A (zh) * 2021-01-18 2021-05-11 葛浩兵 一种基于云计算的云电脑系统
CN112818325A (zh) * 2021-01-30 2021-05-18 浪潮云信息技术股份公司 一种基于应用实现api网关独立鉴权的方法
CN113225332A (zh) * 2021-04-30 2021-08-06 平安证券股份有限公司 用户登录管理方法、装置、终端设备及存储介质
CN113225332B (zh) * 2021-04-30 2023-08-18 平安证券股份有限公司 用户登录管理方法、装置、终端设备及存储介质
CN113413590A (zh) * 2021-06-23 2021-09-21 网易(杭州)网络有限公司 一种信息验证方法、装置、计算机设备及存储介质
CN113378277B (zh) * 2021-06-23 2024-04-05 广州市第四装修有限公司 基于bim技术的建筑装饰装修系统的用户验证方法
CN113378277A (zh) * 2021-06-23 2021-09-10 广州市第四装修有限公司 基于bim技术的建筑装饰装修系统的用户验证方法
CN113570199A (zh) * 2021-06-30 2021-10-29 北京达佳互联信息技术有限公司 信息处理方法、电子资源发放方法、装置、电子设备及存储介质
CN115270189A (zh) * 2022-08-10 2022-11-01 深圳市乐凡信息科技有限公司 基于身份权限的数据读取方法、装置、设备及存储介质
CN115065565A (zh) * 2022-08-18 2022-09-16 北京网藤科技有限公司 基于微服务架构的工控场景账号管理方法及系统
CN115065565B (zh) * 2022-08-18 2022-11-22 北京网藤科技有限公司 基于微服务架构的工控场景账号管理方法及系统
CN115250204B (zh) * 2022-09-22 2022-12-09 四川蜀天信息技术有限公司 一种集中处理登录鉴权的方法及系统
CN115250204A (zh) * 2022-09-22 2022-10-28 四川蜀天信息技术有限公司 一种集中处理登录鉴权的方法及系统
CN115374415A (zh) * 2022-10-24 2022-11-22 中教云智数字科技有限公司 一种基于SpringBoot的轻量级权限认证方法及框架
CN117194462A (zh) * 2023-11-03 2023-12-08 北京国电高科科技有限公司 鉴权数据库的更新方法、装置、设备及介质
CN117194462B (zh) * 2023-11-03 2024-02-09 北京国电高科科技有限公司 鉴权数据库的更新方法、装置、设备及介质

Also Published As

Publication number Publication date
CN110602052B (zh) 2022-09-20

Similar Documents

Publication Publication Date Title
CN110602052B (zh) 微服务处理方法及服务器
CN110493202B (zh) 登录令牌的生成及验证方法、装置和服务器
CN109257340B (zh) 一种基于区块链的网站防篡改系统及方法
CN108156237B (zh) 产品信息推送方法、装置、存储介质和计算机设备
CN110879903A (zh) 证据存储方法、证据验证方法及装置、设备和介质
CN103023918B (zh) 为多个网络服务统一提供登录的方法、系统和装置
US8667565B2 (en) Security restructuring for web media
CN110535971B (zh) 基于区块链的接口配置处理方法、装置、设备及存储介质
CN112671720B (zh) 一种云平台资源访问控制的令牌构造方法、装置及设备
US10614208B1 (en) Management of login information affected by a data breach
US20130185645A1 (en) Determining repeat website users via browser uniqueness tracking
US20190081944A1 (en) Preventing inter-application message hijacking
CN114417344A (zh) 资源安全集成平台
CN110781676B (zh) 一种文本处理方法、装置、系统、电子设备及存储介质
CN112311779A (zh) 应用于区块链系统的数据访问控制方法及装置
US20180039771A1 (en) Method of and server for authorizing execution of an application on an electronic device
JP2008015733A (ja) ログ管理計算機
CN110601832A (zh) 一种数据访问方法及装置
CN108052842B (zh) 签名数据的存储、验证方法及装置
CN116070191A (zh) 信息处理方法及其装置、存储介质、程序产品
CN113779528A (zh) 多系统前端页面集成方法、装置、设备及介质
CN115941217A (zh) 用于安全通信的方法和其相关产品
CN111193729A (zh) 跨终端用户身份识别方法、装置及计算机可读存储介质
CN112748960A (zh) 一种进程控制方法、装置、电子设备及存储介质
CN111355710B (zh) 网络服务的数据请求方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant