CN110826086A - 跨租户授权方法、装置、计算机设备及存储介质 - Google Patents
跨租户授权方法、装置、计算机设备及存储介质 Download PDFInfo
- Publication number
- CN110826086A CN110826086A CN201911056227.7A CN201911056227A CN110826086A CN 110826086 A CN110826086 A CN 110826086A CN 201911056227 A CN201911056227 A CN 201911056227A CN 110826086 A CN110826086 A CN 110826086A
- Authority
- CN
- China
- Prior art keywords
- user
- tenant
- authorization
- cross
- current
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了跨租户授权方法、装置、计算机设备及存储介质。基于RBAC模型设计的功能权限和数据权限控制系统,包括:获取用户a的用户信息,当前操作用户身份为租户A的用户a;获取可切换租户列表;向租户B切换;以当前用户b的身份进行业务操作;恢复租户A的用户a;以当前用户a的身份进行业务操作。通过实施本发明方法可针对多租户系统中有完整数据隔离的系统,在满足安全机制前提下进行可控的跨租户操作授权,满足多种实际业务场景的需要。租户间的授权切换不需要将授权方的用户账户提供给被授权方,只需要由被授权方指定的人员完成其身份认证即可,数据完全保持在授权方的控制下,过程安全可控。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及一种跨租户授权方法、装置、计算机设备及存储介质。
背景技术
目前,在SaaS,PaaS以及其他类型的多用户信息系统中,为了保障各用户的数据安全性和独立性,通常采用多租户(用户企业)的形式控制系统中的数据访问,除公共数据和共享数据外,用户只能访问明确归属于当前租户的数据内容,以达到程序逻辑的统一和客户数据相对隔离的目的,格力的方式包括数据属性(如数据表特定字段)隔离和专属数据源(不同用户或指定用户使用专属数据源)隔离等多种方法。
但是存在的问题是,在实际应用场景中,存在跨租户(用户企业)访问的实际需求,以达到临时授权,业务操作委托等业务的操作需要。
这种跨租户(用户企业)的授权需要严格满足授权控制的安全标准,同时双向可控,操作过程和结果可跟踪,同时不能改变系统的数据权限控制方式和原则。操作授权便捷可控、可信任可追溯、逻辑无缺陷,对系统安全不会造成损害,不会影响系统的数据控制和权限控制逻辑,这是解决跨租户授权需要面临的问题的难点。
公开于该背景技术部分的信息仅仅旨在加深对本发明的总体背景技术的理解,而不应当被视为承认或以任何形式暗示该信息构成已为本领域技术人员所公知的现有技术。
发明内容
本发明实施例提供了一种跨租户授权方法、装置、计算机设备及存储介质,基于现有的RBAC模型设计的功能权限和数据权限控制系统的基础上,旨在解决现有的跨租户授权中存在的问题。
第一方面,本发明实施例提供了一种跨租户授权的方法,基于RBAC模型设计的功能权限和数据权限控制系统,所述跨租户授权的方法包括:
获取用户a的用户信息,当前操作用户身份为租户A的用户a;
获取可切换租户列表;
向租户B切换;
以当前用户b的身份进行业务操作;
恢复租户A的用户a;
以当前用户a的身份进行业务操作。
其进一步技术方案为,所述步骤向租户B切换包括:
验证是否存在有效的租户B的用户b给用户a的授权;
获取用户b的用户信息;
将用户a的可切换租户列表附加到用户信息;
将用户信息覆盖到当前会话用户,当前用户名称为用户b+用户a。
其进一步技术方案为,所述步骤恢复租户A的用户a包括:
验证是否存在有效的租户B的用户b给用户a的授权;
获取用户a的用户信息;
将用户信息覆盖到当前会话用户,当前用户名称为用户a。
其进一步技术方案为,所述步骤将用户a的可切换租户列表附加到用户信息中根据授权信息中指定的租户B的操作身份用户b为免密码登录,保持原会话。
其进一步技术方案为,所述步骤将用户信息覆盖到当前会话用户,当前用户名称为用户b+用户a中还包括用于继续向其他租户进行切换。
第二方面,本发明实施例还提供了一种跨租户授权装置,其包括:
原始获取模块,用于获取用户a的用户信息;
列表获取模块,用于获取可切换租户列表;
租户切换模块,用于向租户B切换;
业务操作模块,用于以当前用户b的身份进行业务操作;
租户恢复模块,用于恢复租户A的用户a;
业务操作模块,用于以当前用户a的身份进行业务操作。
第三方面,本发明实施例还提供了一种计算机设备,其包括存储器及处理器,所述存储器上存储有计算机程序,所述处理器执行所述计算机程序时实现上述方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时可实现上述方法。
本发明实施例提供了一种跨租户授权方法、装置、计算机设备及存储介质。其中,所述方法包括:租户A的用户a使用账号密码登陆系统;获取用户a的用户信息,当前操作用户身份为租户A的用户a;获取可切换的租户列表;切换租户B;确定当前操作用户身份为租户B的用户b;恢复原始租户身份;确定当前操作身份为租户A的用户a。本发明实施例由于针对多租户系统中有完整数据隔离的系统,在满足安全机制和前提下,进行可控的跨租户操作授权,满足多种实际业务场景的需要,此方法同时适用于单系统和基于同一OAuth2.0协议认证的多个系统。租户间的授权切换,不需要将授权方的用户账户提供给被授权方,只需要由被授权方指定的人员完成其身份认证即可,且实际操作过程有清晰的区分和标记,数据完全保持在授权方的控制下,过程安全可控。
下面结合附图和具体实施例对本发明作进一步描述。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的跨租户授权方法的流程示意图;
图2为本发明实施例提供的跨租户授权方法的子流程示意图;
图3为本发明实施例提供的跨租户授权方法的子流程示意图;
图4为本发明实施例提供的跨租户授权装置的示意性框图;以及
图5为本发明实施例提供的计算机设备的示意性框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
请参阅图1,图1是本发明实施例提供的跨租户授权方法的流程示意图。如图所示,该方法包括以下步骤S110-180。
步骤S120:获取用户a的用户信息,当前操作用户身份为租户A的用户a;
步骤S130:获取可切换租户列表;
步骤S140:向租户B切换,即用户发起向租户B的切换请求;
步骤S150:以当前用户b的身份进行业务操作;
步骤S160:恢复租户A的用户a,即当用户需要恢复原始身份时,用户可向后台发起返回租户A用户a的切换请求;
步骤S180:以当前用户a的身份进行业务操作。
在一实施例中,如图2所示,所述步骤S140可包括步骤S141-S144。
步骤S141:验证是否存在有效的租户B的用户b给用户a的授权,即后台检查租户A的用户a与租户B的授权信息是否有效;
步骤S142:如果有效则根据授权信息中指定的租户B的操作身份用户b(免密码登录,保持原会话),获取用户b的用户信息;
步骤S143:将用户a的可切换租户列表附加到用户b的用户信息中,可用于继续向其它租户进行切换;
步骤S144:将用户信息覆盖到当前会话用户,当前用户名称为用户b+用户a,以用户b的身份加载权限,刷新页面更新界面。
在一实施例中,如图3所示,所述步骤S160可包括步骤S161-S163。
步骤S161:验证是否存在有效的租户B的用户b给用户a的授权;
步骤S162:如果有效则根据授权信息中指定的租户A用户a,获取用户a的用户信息;
步骤S163:将用户信息覆盖到当前会话用户,当前用户名称为用户a,以用户a的身份加载权限,刷新页面恢复到初始状态。
跨租户授权系统提供企业授权管理功能,用户可在此功能中向其它租户企业申请跨租户授权,或在此管理和审核其它租户向自己申请的跨租户授权请求。
跨租户授权有主动授权和被运授权两种形式;主动授权是授权企业向被授权企业发起授权,被授权企业(租房)指定实际操作用户即可生效;被动授权是被授权企业向授权企业发起授权申请,授权企业审核后指派操作身份即可使授权生效。
跨租户(企业)授权支持指定使用范围(可指定业务系统),需要关系可设置有效时间范围,授权企业和被授权企业均可以随时停用授权关系,被停用的授权关系想要再次启用时,需要双方再次确认。
租户A的用户a使用自己的帐号密码正常登录系统,如果存在授权给当前用户的有效跨租户(企业)授权,则在用户菜单(或特定位置)出现租户(企业)切换的选项。
租户A的用户a通过企业切换功能切换到指定租户(企业)时,租户A的用户在后台再次确认租户A的用户a与切换的目的租户B是否存在有效的授权关系,如果有则加载租户B指派的用户信息(完成非密码验证的授权切换登录),并将租户A当前用户的所有跨租户授权信息和租户A和用户信息a附加到会话中用户信息的特定位置,用于区分当前用户的信息的登录形式(直接登录或授权切换登录),同时用于租户A的用户a在多个授权租户身份以及原始身份租户A的用户a之间进行切换。
租户A的用户a切换到租户B的用户b后,操作的信息记录的创建或修改人信息、日志中记录的操作人信息中,当前用户主键为b的主键,当前用户名称为用户a+用户b(可多种形式组合),当前企业为租户B,以当前用户信息记录到数据创建或修改人信息,以及写入日志。
数据的归属通过用户主键和租户(企业)主键判断,但可通过修改人或创建人名称信息判断数据是由用户本操作还是由被授权用户完成的操作。
(被授权)租户A的用户a切换到租户B的用户b后,可继续切换到其它租户(授权用户的跨企业授权信息在切换过程中将被忽略)。
操作用户在切换当前租户(用户)身份后,可随时回到初始身份,切换时同样需要检查当前用户和被授权用户的授权关系,如果存在则加载被授权用户(租户A的用户a)的用户信息(完成非密码验证的授权切换登录)。
用户操作时数据记录中的修改人或创建人信息,主键部分记录当前操作用户的用户主键、用户名称、部门主键和企业主键,当前用户为通过跨租户授权方式获得操作权限时,用户名称部分则同时记录操作用户a和操作用户b的名称,用于区分是本人操作的信息还是被授权人操作的信息。
本发明实施例由于针对多租户系统中有完整数据隔离的系统,在满足安全机制和前提下,进行可控的跨租户操作授权,满足多种实际业务场景的需要,此方法同时适用于单系统和基于同一OAuth2.0协议认证的多个系统。租户间的授权切换,不需要将授权方的用户账户提供给被授权方,只需要由被授权方指定的人员完成其身份认证即可,且实际操作过程有清晰的区分和标记,数据完全保持在授权方的控制下,过程安全可控。在多租户数据独立保护的前提下,同一个OAuth2.0认证体系下,多个租户在同一系统或不同系统中的临时或长期的业务操作授权。
图4是本发明实施例提供的一种跨租户授权装置的示意性框图。如图4所示,对应于以上跨租户授权方法,本发明还提供一种跨租户授权装置。该跨租户授权装置包括用于执行上述跨租户授权方法的单元,该装置可以被配置于台式电脑、平板电脑、手提电脑、等终端中。具体地,请参阅图4,该跨租户授权装置包括原始登录模块;原始获取模块;列表获取模块;租户切换模块;业务操作模块;租户恢复模块。
原始获取模块120用于获取用户a的用户信息;
列表获取模块130用于获取可切换租户列表;
租户切换模块140用于向租户B切换;
业务操作模块150用于以当前用户b的身份进行业务操作;
租户恢复模块160用于恢复租户A的用户a;
业务操作模块180用于以当前用户a的身份进行业务操作。
上述跨租户授权装置可以实现为一种计算机程序的形式,该计算机程序可以在如图5所示的计算机设备上运行。
请参阅图5,图5是本申请实施例提供的一种计算机设备的示意性框图。该计算机设备500可以是终端,也可以是服务器,其中,终端可以是智能手机、平板电脑、笔记本电脑、台式电脑、个人数字助理和穿戴式设备等具有通信功能的电子设备。服务器可以是独立的服务器,也可以是多个服务器组成的服务器集群。
参阅图5,该计算机设备500包括通过系统总线510连接的处理器520、网络接口550,其中,存储器可以包括非易失性存储介质530和内存储器540。
该非易失性存储介质530可存储操作系统531和计算机程序532。该计算机程序532包括程序指令,该程序指令被执行时,可使得处理器520执行一种跨租户授权方法。
该处理器520用于提供计算和控制能力,以支撑整个计算机设备500的运行。
该内存储器540为非易失性存储介质530中的计算机程序532的运行提供环境,该计算机程序532被处理器520执行时,可使得处理器520执行一种跨租户授权方法。
该网络接口550用于与其它设备进行网络通信。本领域技术人员可以理解,图5中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备500的限定,具体的计算机设备500可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
应当理解,在本申请实施例中,处理器520可以是中央处理单元(CentralProcessing Unit,CPU),该处理器520还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
本领域普通技术人员可以理解的是实现上述实施例的方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成。该计算机程序包括程序指令,计算机程序可存储于一存储介质中,该存储介质为计算机可读存储介质。该程序指令被该计算机系统中的至少一个处理器执行,以实现上述方法的实施例的流程步骤。
因此,本发明还提供一种存储介质。该存储介质可以为计算机可读存储介质。该存储介质存储有计算机程序,其中计算机程序包括程序指令。
所述存储介质可以是U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、磁碟或者光盘等各种可以存储程序代码的计算机可读存储介质。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的。例如,各个单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。
本发明实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。本发明实施例装置中的单元可以根据实际需要进行合并、划分和删减。另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。
该集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,终端,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (8)
1.一种跨租户授权的方法,其特征在于,基于RBAC模型设计的功能权限和数据权限控制系统,所述跨租户授权的方法包括:
获取用户a的用户信息,当前操作用户身份为租户A的用户a;
获取可切换租户列表;
向租户B切换;
以当前用户b的身份进行业务操作;
恢复租户A的用户a;
以当前用户a的身份进行业务操作。
2.根据权利要求1所述的跨租户授权的方法,其特征在于,所述步骤向租户B切换包括:
验证是否存在有效的租户B的用户b给用户a的授权;
获取用户b的用户信息;
将用户a的可切换租户列表附加到用户信息;
将用户信息覆盖到当前会话用户,当前用户名称为用户b+用户a。
3.根据权利要求1所述的跨租户授权的方法,其特征在于,所述步骤恢复租户A的用户a包括:
验证是否存在有效的租户B的用户b给用户a的授权;
获取用户a的用户信息;
将用户信息覆盖到当前会话用户,当前用户名称为用户a。
4.根据权利要求2所述的跨租户授权的方法,其特征在于,所述步骤将用户a的可切换租户列表附加到用户信息中根据授权信息中指定的租户B的操作身份用户b为免密码登录,保持原会话。
5.根据权利要求2所述的跨租户授权的方法,其特征在于,所述步骤将用户信息覆盖到当前会话用户,当前用户名称为用户b+用户a中还包括用于继续向其他租户进行切换。
6.一种跨租户授权装置,其特征在于,包括:
原始获取模块,用于获取用户a的用户信息;
列表获取模块,用于获取可切换租户列表;
租户切换模块,用于向租户B切换;
业务操作模块,用于以当前用户b的身份进行业务操作;
租户恢复模块,用于恢复租户A的用户a;
业务操作模块,用于以当前用户a的身份进行业务操作。
7.一种计算机设备,其特征在于,所述计算机设备包括存储器及处理器,所述存储器上存储有计算机程序,所述处理器执行所述计算机程序时实现如权利要求1-5中任一项所述的方法。
8.一种存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时可实现如权利要求1-5中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911056227.7A CN110826086A (zh) | 2019-10-31 | 2019-10-31 | 跨租户授权方法、装置、计算机设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911056227.7A CN110826086A (zh) | 2019-10-31 | 2019-10-31 | 跨租户授权方法、装置、计算机设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110826086A true CN110826086A (zh) | 2020-02-21 |
Family
ID=69552110
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911056227.7A Pending CN110826086A (zh) | 2019-10-31 | 2019-10-31 | 跨租户授权方法、装置、计算机设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110826086A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111783143A (zh) * | 2020-07-24 | 2020-10-16 | 支付宝(杭州)信息技术有限公司 | 用户数据的业务模型使用确定方法、系统及系统 |
CN112487402A (zh) * | 2020-11-30 | 2021-03-12 | 浪潮通用软件有限公司 | 一种基于erp系统的多租户登录方法、设备及介质 |
CN112559076A (zh) * | 2020-12-21 | 2021-03-26 | 支付宝(杭州)信息技术有限公司 | 一种租户信息处理方法、装置、系统及设备 |
CN117375901A (zh) * | 2023-09-30 | 2024-01-09 | 上海复通软件技术有限公司 | 一种跨租户多终端鉴权方法及系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104717651A (zh) * | 2013-12-13 | 2015-06-17 | 华为技术有限公司 | 租户切换方法及装置 |
CN104866513A (zh) * | 2014-02-26 | 2015-08-26 | 国际商业机器公司 | 用于跨租户数据访问的系统和方法 |
-
2019
- 2019-10-31 CN CN201911056227.7A patent/CN110826086A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104717651A (zh) * | 2013-12-13 | 2015-06-17 | 华为技术有限公司 | 租户切换方法及装置 |
CN104866513A (zh) * | 2014-02-26 | 2015-08-26 | 国际商业机器公司 | 用于跨租户数据访问的系统和方法 |
Non-Patent Citations (2)
Title |
---|
CHARLEY WEN: "Enabling Multiple Subscriptions to Share an ExpressRoute Circuit", 《HTTPS://AZURE.MICROSOFT.COM/ZH-TW/BLOG/ENABLE-MULTIPLE-SUBSCRIPTION-EXPRESSROUTE/》 * |
边根庆: "一种多租户授权管理访问控制模型", 《计算机工程与应用》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111783143A (zh) * | 2020-07-24 | 2020-10-16 | 支付宝(杭州)信息技术有限公司 | 用户数据的业务模型使用确定方法、系统及系统 |
CN112487402A (zh) * | 2020-11-30 | 2021-03-12 | 浪潮通用软件有限公司 | 一种基于erp系统的多租户登录方法、设备及介质 |
CN112559076A (zh) * | 2020-12-21 | 2021-03-26 | 支付宝(杭州)信息技术有限公司 | 一种租户信息处理方法、装置、系统及设备 |
CN112559076B (zh) * | 2020-12-21 | 2022-06-14 | 支付宝(杭州)信息技术有限公司 | 一种租户信息处理方法、装置、系统及设备 |
CN117375901A (zh) * | 2023-09-30 | 2024-01-09 | 上海复通软件技术有限公司 | 一种跨租户多终端鉴权方法及系统 |
CN117375901B (zh) * | 2023-09-30 | 2024-05-17 | 上海复通软件技术有限公司 | 一种跨租户多终端鉴权方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11704134B2 (en) | Device locator disable authentication | |
CN110826086A (zh) | 跨租户授权方法、装置、计算机设备及存储介质 | |
CN107077546B (zh) | 用于更新持有因素凭据的系统和方法 | |
CN110414268B (zh) | 访问控制方法、装置、设备及存储介质 | |
EP3500972B1 (en) | Protection feature for data stored at storage service | |
US11860738B2 (en) | User authorization for file level restoration from image level backups | |
CN110661831B (zh) | 一种基于可信第三方的大数据试验场安全初始化方法 | |
US10187386B2 (en) | Native enrollment of mobile devices | |
US20200145421A1 (en) | Method for authentication and authorization and authentication server using the same | |
US10148631B1 (en) | Systems and methods for preventing session hijacking | |
US9077703B1 (en) | Systems and methods for protecting user accounts | |
CN103827811A (zh) | 管理基本输入/输出系统(bios)的访问 | |
US10114939B1 (en) | Systems and methods for secure communications between devices | |
CN101702724A (zh) | 网络访问的安全控制方法及装置 | |
JP2023517531A (ja) | 認可されていないファイル変更からフォルダを保護するためのシステム及び方法 | |
US20240048562A1 (en) | Sponsor delegation for multi-factor authentication | |
WO2020063002A1 (zh) | 一种数据管理方法、装置和服务器 | |
US10999310B2 (en) | Endpoint security client embedded in storage drive firmware | |
US10783728B1 (en) | Systems and methods for controlling access | |
US20200380158A1 (en) | Systems and methods for managing data expectations | |
CN109948360B (zh) | 一种用于复杂场景的多控制域安全内核构建方法及系统 | |
JP2005301360A (ja) | 認証セキュリテイシステム | |
CN113297595A (zh) | 提权处理方法、装置、存储介质与电子设备 | |
CN111209580A (zh) | 基于强制访问控制的共享用户环境隔离方法、系统及介质 | |
CN115134148A (zh) | 一种bmc管理方法、装置、设备及机器可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200221 |