CN110830463B - 第三方授权登录方法和装置 - Google Patents

第三方授权登录方法和装置 Download PDF

Info

Publication number
CN110830463B
CN110830463B CN201911047227.0A CN201911047227A CN110830463B CN 110830463 B CN110830463 B CN 110830463B CN 201911047227 A CN201911047227 A CN 201911047227A CN 110830463 B CN110830463 B CN 110830463B
Authority
CN
China
Prior art keywords
information
user
cloud application
party
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911047227.0A
Other languages
English (en)
Other versions
CN110830463A (zh
Inventor
马海刚
盛颖
马维宁
邓磊
阳凯
刘志杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201911047227.0A priority Critical patent/CN110830463B/zh
Publication of CN110830463A publication Critical patent/CN110830463A/zh
Application granted granted Critical
Publication of CN110830463B publication Critical patent/CN110830463B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Abstract

本申请实施例公开了一种第三方授权登录方法和装置。该方法包括:接收客户端发送的云应用登录请求,所述登录请求至少包括:待接入的第三方平台账户关联的身份标识、及云应用的地址信息,其中,身份标识关联有多个不同体系的第三方平台账户;根据地址信息获取对应的用户数据集合;基于用户数据集合中的用户数据对所述身份标识进行验证;当验证通过时,获取当前第三方平台的用户信息;至少根据用户信息向客户端返回云应用的页面数据。本方案通过统一身份标识的验证方式集成不同体系的第三方平台,解决了不同平台用户登录身份标识无法统一的问题,实现多平台账号体系的快速接入,可扩展性强。

Description

第三方授权登录方法和装置
技术领域
本申请涉及通信技术领域,具体涉及一种第三方授权登录方法和装置。
背景技术
目前,许多服务平台都将平台能力提供出来供需要接入平台的应用使用,使平台达到汇聚资源的目的,同时接入应用获取平台资源的目的。应用对接各大服务平台需要进行第三方账号打通,让各大服务平台上的账号能够直接登录并使用接入平台的应用。
而现有的用户登录服务,只是简单的实现用户不同平台的登录操作,登录逻辑耦合在应用系统底层,可扩展性较差。
发明内容
本申请实施例提供一种第三方授权登录方法和装置,可集成不同用户登陆体系,实现多平台账号体系的快速接入,可扩展性强。
接收客户端发送的云应用登录请求,所述登录请求至少包括:待接入的第三方平台账户关联的身份标识、及所述云应用的地址信息,其中,所述身份标识关联有多个不同体系的第三方平台账户;
根据所述地址信息获取对应的用户数据集合;
基于用户数据集合中的用户数据对所述身份标识进行验证;
当验证通过时,获取所述当前第三方平台的用户信息;
至少根据所述用户信息向所述客户端返回所述云应用的页面数据。
相应的,本申请实施例还提供了一种第三方授权登录装置,包括:
接收单元,用于接收客户端发送的云应用登录请求,所述登录请求至少包括:待接入的第三方平台账户关联的身份标识、及所述云应用的地址信息,其中,所述身份标识关联有多个不同体系的第三方平台账户;
第一获取单元,用于根据所述地址信息获取对应的用户数据集合;
验证单元,用于基于用户数据集合中的用户数据对所述身份标识进行验证;
第二获取单元,用于当验证通过时,获取所述当前第三方平台的用户信息;
处理单元,用于至少根据所述用户信息向所述客户端返回所述云应用的页面数据。
相应的,本申请实施例还提供了一种计算机可读存储介质,所述存储介质存储有多条指令,所述指令适于处理器进行加载,以执行如上所述第三方授权登录方法中的步骤。
相应的,本申请实施例还提供了一种服务器,包括存储器,处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行如上所述第三方授权登录方法中的步骤。
本申请方案通过网关接收客户端发送的云应用登录请求,然后根据登录请求携带的地址信息获取对应的用户数据集合,对登录请求携带的身份标识进行验证。其中,身份标识关联有多个不同体系的第三方平台账户。当验证通过时,获取当前第三方平台的用户信息,并至少根据该用户信息向客户端返回云应用的页面数据。本方案通过统一身份标识的验证方式集成不同体系的第三方平台,解决了不同平台用户登录身份标识无法统一的问题,实现多平台账号体系的快速接入,可扩展性强。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的第三方授权登录方法的一流程示意图。
图2是本申请实施例提供的第三方授权登录方法的第一种操作界面图。
图3是本申请实施例提供的第三方授权登录方法的第二种操作界面图。
图4是本申请实施例提供的第三方授权登录方法的第三种操作界面图。
图5是本申请实施例提供的第三方授权登录方法的时序交互图。
图6是本申请实施例提供的云应用接入网关的部署架构图。
图7是本申请实施例提供的网关服务器的架构模块图。
图8是本申请实施例提供的第三方授权登录方法的一种应用场景图。
图9是本申请实施例提供的第三方授权登录方法的另一种应用场景图。
图10是本申请实施例提供的第三方授权登录装置的一结构示意图。
图11是本申请实施例提供的第三方授权登录装置的另一结构示意图。
图12是本申请实施例提供的终端的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例提供一种第三方授权登录方法和装置,可提升视频风险评估的准确性、及视频审核与发布的效率。以下分别进行详细说明。需说明的是,以下实施例的顺序不作为对实施例优选顺序的限定。
在一实施例中,将以该第三方授权登录装置集成在服务器中的角度进行描述。
请参阅图1,图1为本申请实施例提供的第三方授权登录方法的一种流程示意图。该第三方授权登录方法的具体流程可以如下:
101、网关服务器接收客户端发送的云应用登录请求,该登录请求至少包括:待接入的第三方平台账户关联的身份标识、及云应用的地址信息,其中,身份标识关联有多个不同体系的第三方平台账户。
本实施例中,云应用即为用户提供功能性操作的业务应用。云应用的工作原理是把传统软件“本地安装、本地运算”的使用方式变为”即取即用”的服务,通过互联网或局域网连接并操控远程服务器集群,完成业务逻辑或运算任务的一种新型应用。另外,该地址信息为可访问该云应用资源的地址信息,如域名信息。
在本实施例中,第三方平台指基于系统自维护、自扩展的应用服务平台。在本实施例中,该第三方平台可将平台能力提供出来供需要接入平台的应用使用。其中,不同体系的第三方平台指平台API(Application Programming Interface,应用程序接口)服务不相同、消息交互数据结构不相同的服务平台。而第三方平台账户关联的具有唯一性的标识信息,且该标识信息绑定与多个不同体系的第三方登录账户。
102、网关服务器根据地址信息获取对应的用户数据集合。
具体的,可基于云应用的地址信息,获取相应的用户数据集合。其中,该用户数据集合中可以包括与该云应用相关的数据信息。
在一些实施例中,该地址信息为泛域名信息,即利用通配符*(星号)做次级域名以实现所有次级域名均指向同一IP(InternetProtocol,互联网协议地址)地址。不同的企业或租户有各自的服务平台,本实施例中通过为不同企业或租户分配不同的子域名,实现多租户账户的统一接入。假设泛域名为*.domain.com,则云应用子域名分配规则为[应用ID]-[租户ID].[domain.com]。例如,评估系统(ID为assess),同时为A和B两家企业提供服务,则对于企业A访问评估系统域名为:assess-a.domain.com,企业B访问评估系统域名为:assess-b.domain.com。基于此,可满足不同企业要求同一应用实现不同域名接入。
实际应用中,可将IP地址与用户数据集合进行关联,以便在获取云应用对应的用户数据集合时,可通过唯一的IP地址信息之间的对应关系来获取。也即,在一些实施例中,步骤“根据地址信息获取对应的用户数据集合”,可以包括以下流程:
对域名信息进行解析;
根据解析结果确定对应的IP地址信息;
获取与IP地址信息对应的用户数据集合。
103、网关服务器基于用户数据集合中的用户数据对该身份标识进行验证。
本实施例中,当第三方平台发起登录请求时,网关服务器将对该请求进行拦截,对该请求中携带的身份标识进行统一验证。
由于云应用接入时都是按照各平台的开发接入标准接入,因各平台API服务、消息交互数据结构各不相同,另外数据加密解密方式也可能不同,使得直接接入云应用时所需的接入方式均不相同,因此需要开发人员针对不同平台进行多次开发。将采用统一身份标识的验证方式(即使用唯一的手机号),集成不同体系的登录平台,为应用提供一致的用户身份数据(如全局唯一标识、用户昵称、头像、所属企业等基础信息等),实现用户身份统一拉通。
例如,参考图2至图4。其中,图2为在PC端通过手机和验证码登录指定应用系统的场景。在获取手机验证码前,可以增加图形验证码操作,以防止恶意程序的攻击。具体的,用户可打开PC端页面链接(即云应用的域名信息),用户输入手机号并通过验证码登录,并基于手机号获取用户明细数据。当判定存在此用户时设置请求头部header值,并基于此请求应用页面。
图3为第三方公众平台通过手机和验证码登录指定应用系统的场景。具体的,用户可打开公众平台的页面链接(即云应用的域名信息),申请获取当前公众平台的账户基础信息(如昵称、头像等公开信息)。授权同意获取基础信息后,提示绑定手机号并通过验证码登录。在绑定手机后,可基于手机号获取用户明细数据,并在判定存在此账户时设置请求头部header值,并基于此请求应用页面。
图4为企业应用平台通过手机和验证码登录指定应用系统的场景。如图,若该应用为该企业应用平台的自建应用,则用户打开应用获取到手机号后,可直接授权登录。
当用户数据集合中存在与身份标识关联的用户数据时,确定对身份标识验证通过;当用户数据集合中不存在与身份标识关联的用户数据时,确定对身份标识验证未通过。
其中,验证通过即表示该第三方平台之前给该云应用进行过授权登录。验证未通过即表示该第三方平台未曾给该云应用进行过授权登录。
104、当验证通过时,网关服务器获取当前第三方平台的用户信息。
具体的,当网关服务器查询到该第三方平台之前给该云应用进行过授权登录时,可向第三方平台请求获取用户信息以便后续基于该明细数据登录云应用。其中,该用户信息指用户身份的明细数据,如企业名称,企业ID、岗位信息等。
105、网关服务器至少根据用户信息向客户端返回云应用的页面数据。
具体的,在网关服务器获取到第三方平台的用户信息后,可利用该用户信息登录到云应用,并请求获取应用页面。云应用所在系统后台将基于该页面获取请求向网关返回
在一些实施例中,当接收到所述云应用登录请求时,还可以向客户端发送信息获取指令,其中,该信息获取指令指示获取指定类型的校验信息,该校验信息属于待接入的第三方平台账户。随后,可接收客户端根据该信息获取请求返回的校验信息。而在根据所述用户信息向所述客户端返回所述云应用的页面数据时,具体可以根据校验信息和用户信息,向客户端返回云应用的页面数据。
在一些实施例中,在根据校验信息和用户信息向客户端返回云应用的页面数据时,具体可以对校验信息和所述用户信息进行格式化处理,将其转化成符合云应用登录的数据请求格式,并向云应用转发格式化处理后的校验信息和用户信息。当接收到云应用返回的页面数据时,并向客户端发送页面数据,实现第三方平台的接入云应用。
在一些实施例中,网关服务中可配置免登路由的功能。当验证未通过时,可以通过判断该第三方平台是否为免登路由的相关平台。需要说明的是,免登路由的平台可直接登录云应用而无需通过网关验证。也即,在一些实施例中,在对身份标识的验证未通过时,可以包括以下流程:
从泛域名信息中提取子域名信息;
获取第三方平台账户的所述平台的属性信息;
将子域名信息与所述平台的属性信息进行匹配;
若匹配成功,则获取当前第三方平台的用户信息,并根据用户信息向客户端返回云应用的页面数据。
其中,该子域名信息可以包含该云应用的标识,该第三方平台的属性信息可以包括该平台的标识信息、开发信息、配置信息等等。通过该属性信息与云应用的标识进行匹配查找,可以确定出该云应用是否为该第三方平台内的自建应用。若云应用为该第三方平台内的自建应用,则认为匹配成功。此时可实现免登路由,并可直接获取当前第三方平台的用户信息,根据用户信息向客户端返回云应用的页面数据,实现第三方平台的接入云应用。
在一些实施例中,该身份标识为可以为通讯标识,如手机号、邮箱账户等。当对登录请求中的身份标识验证未通过时,即表示该通讯标识尚未在网关服务中构建用户身份数据。此时,可视为初次绑定登录,网关服务可向云应用所在系统后台发送验证请求,请求云应用的系统后台对通讯标识进行鉴权验证。云应用的系统后台可基于该通信标识,向其客户端发送验证码。客户端在接收到验证码后,将其返回至网关服务,由网关服务将验证码转发至云应用的系统后台。当返回的验证码正确时,视为对该通讯标识建去拿验证通过。当鉴权验证通过时,网关服务可获取当前第三方平台的用户信息,并根据用户信息向客户端返回所述云应用的页面数据,实现第三方平台的接入云应用。
本申请实施例提供的第三方授权登录方法,通过网关接收客户端发送的云应用登录请求,然后根据登录请求携带的地址信息获取对应的用户数据集合,对登录请求携带的身份标识进行验证。其中,身份标识关联有多个不同体系的第三方平台账户。当验证通过时,获取当前第三方平台的用户信息,并至少根据该用户信息向客户端返回云应用的页面数据。本方案通过统一身份标识的验证方式集成不同体系的第三方平台,解决了不同平台用户登录身份标识无法统一的问题,实现多平台账号体系的快速接入,可扩展性强。
为便于更好的实施本申请实施例提供的第三方授权登录方法,本申请实施例还提供一种基于上述第三方授权登录方法的系统,参考图5。该系统可以包括:客户端、网关服务、云应用服务、第三方用户登录平台及数据服务中心。
需要说明的是,本实施例中网关服务可以包括多个层级。参考图7,该网关服务可以包括:渠道适配层、中间件层及基础服务层。
渠道适配层,可以用于第三方授权渠道的对接逻辑实现,包括不同体系平台的用户登录授权流程。不同登录平台通过用户客户端信息请求头(User Agent)判断用户当前使用的平台,从而适配不同登录平台。
基础服务层,可以用于为网关的逻辑处理提供底层支持,包括日志记录,系统错误邮件告警,数据持久化存储等。
中间件层,可以用于拦截所有用户登录请求并进行鉴权。将授权通过的用户请求通过反向代理器转发到具体业务应用。具体拦截器介绍如下:
应用解析器,用于解析当前用户请求的是哪个具体应用;
用户注销器,用于拦截所有用户的登出操作;
静态资源过滤器,用于静态资源通常不需要登录鉴权,通过配置可以过滤指定类型文件免登录;
白名单过滤器,用于通过配置实现应用指定路由免登录鉴权操作;
身份识别器,用于解析当前用户登录cookie,判断当前用户是否登录授权;
灰度人员控制器,用于通过配置手机号,实现指定应用只能是配置的用户才能进行产品访问体验;
权限控制器,用于判断登录用户是否有访问当前应用的权限;签名生成器,用于将用户ID、应用ID、所属企业ID等数据通过相关算法(如SHA256算法)生成当前用户请求的数字签名,并将生成的签名内容附加到请求头里面(http request header);
反向代理器,用于将用户请求的信息和用户请求签名等信息透传给后台具体业务应用。
本实施例中,中间件可以包括通过自定义中间件服务,通过中间件设计模式,可提供更多灵活的配置功能,如免登录路由配置、白名单、静态资源过滤、日志分析、限流等一系列网关基础服务。实际应用中,不同的云应用可以依据自身业务需求,灵活配置不同的中间件服务,实现不同应用登录鉴权流程的差异化。
例如,参考图8,以云评估系统网关登录流程为例,为其配置的中间件层包含有统一退出处理、应用解析、身份识别、访问权限控制、用户限流、用户数字签名、反向代理服务、免登录路由过滤、白名单验证等功能的中间件。
又例如,参考图9,以绩效系统网关登录流程为例,为其配置的中间件层包含有统一退出处理、应用解析、身份识别、访问权限控制、用户限流、用户数字签名、反向代理服务等功能的中间件,而不包括免登录路由过滤、白名单验证等功能的中间件,所有的用户都采用一致的访问权限控制。
另外,参考图6,图6为本实施例提供的网关服务的部署架构图。
其中,应用集群可以为NGINX Web应用集群,所有泛域名都将指向到其中的CLB负载(Cloud Load Balancer,负载均衡),其为所有用户登录请求的流量入口,网络服务器可横向扩展,从而提升客户端接入访问能力。
统一网关服务,其为网关核心逻辑服务部署,支持服务器横向扩展。
数据服务中心,其可提供基础配置信息和用户信息的存储和API服务,网关通过手机号可以获取所有用户的身份信息。
ES群集,其可提供用户访问日志的存储和分析服务。
数据管理系统,其可提供高可用的数据查询和存储服务。
网络缓存系统,其可提供高可用的网络缓存服务,主要用于存储各接入企业和应用的配置信息。
实际应用中,登录网关服务部署在VPC(Virtual Private Cloud,虚拟私有云)通过NAT(Network Address Translation,网络地址转换)服务对外部用户提供云服务,各业务应用跟网关部署到同一个VPC下(也可以独立部署在其他VPC中,相应的负载均衡服务CLB需调整成NAT服务)。只要网关与各应用之间采用局域网内部通信方式,业务应用不直接对外部用户提供任何服务,所有业务应用服务都通过网关对外提供。
继续参考图5,首先,客户端向网关请求业务应用的域名信息,网关拦截到请求,判断客户端是否登录授权。若未登录,则网关构建第三方平台授权链接,通过客户端打开网关所构建的登录链接,用户通过客户端进行授权确认。接着,第三方用户登录平台处理用户授权信息。第三方用户登录平台重定向到指定链接并返回用户授权码(如手机号验证码),并重新访问云应用业务的域名地址。网关再次发起拦截用户登录请求,从该请求中获取的用户授权码,与第三方登录平台进行交互获取用户身份信息访问令牌参数。当第三方登录平台正确返回访问令牌参数时,网关服务请求获取第三方平台用户身份信息,并通过用户唯一身份标识(如手机号)请求数据服务中心服务获取用户明细信息数据。当数据服务中心正确返回用户明细信息数据时,网关服务组装当前登录用户所有的信息字段,写全局登录cookie信息。
客户端再次发起登录请求时,重定向到云应用的域名信息,网关服务重新拦截用户请求,并判断用户是否登录。如果登录初始化用户请求签名信息,网关将用户身份信息和请求签名信息转发给云应用服务,由云应用服务校验请求信息是否合法。若合法,则向客户端返回请求的页面数据。若不合法,直接提示用户无权访问。
本申请实施例中,网关只需要针对各个用户渠道平台进行一次开发,所有接入网关的业务应用即可使用,免去各业务应用重复开发成本,业务应用只需专注于业务逻辑开发,从而实现开发效率的提升。支持不同企业多个微信公众号或多个企业微信自建应用接入,通过子域名(泛解析)接入模式实现不同企业拥有不同访问域名,从逻辑上隔离不同企业用户访问路径。
为便于更好的实施本申请实施例提供的第三方授权登录方法,本申请实施例还提供一种基于上述第三方授权登录方法的装置。其中名词的含义与上述第三方授权登录方法中相同,具体实现细节可以参考方法实施例中的说明。
请参阅图10,图10为本申请实施例提供的一种第三方授权登录装置的结构示意图。其中,该第三方授权登录装置400可以集成在服务器中。该第三方授权登录装置400可以包括接收单元401、第一获取单元402、验证单元403、第二获取单元404及处理单元405,具体可以如下:
第一接收单元401,用于接收客户端发送的云应用登录请求,所述登录请求至少包括:待接入的第三方平台账户关联的身份标识、及所述云应用的地址信息,其中,所述身份标识关联有多个不同体系的第三方平台账户;
第一获取单元402,用于根据所述地址信息获取对应的用户数据集合;
验证单元403,用于基于用户数据集合中的用户数据对所述身份标识进行验证;
第二获取单元404,用于当验证通过时,获取所述当前第三方平台的用户信息;
处理单元405,用于至少根据所述用户信息向所述客户端返回所述云应用的页面数据。
在一些实施例中,该地址信息为泛域名信息;所述第一获取单元用于:
对所述域名信息进行解析;
根据所述解析结果确定对应的IP地址信息;
获取与所述IP地址信息对应的用户数据集合。
参考图11,在一些实施例中,该第三方授权登录装置400,还可以包括:
提取单元406,用于当验证未通过时,从所述泛域名信息中提取子域名信息;
第三获取单元407,用于获取所述第三方平台账户的所属平台的属性信息;
匹配单元408,用于将所述子域名信息与所述平台的属性信息进行匹配;
处理单元405,还可以用于在所述匹配单元确定匹配成功时,获取所述当前第三方平台的用户信息,并根据所述用户信息向所述客户端返回所述云应用的页面数据。
在一些实施例中,当所述用户数据集合中存在与所述身份标识关联的用户数据时,确定对所述身份标识验证通过;当所述用户数据集合中不存在与所述身份标识关联的用户数据时,确定对所述身份标识验证未通过。
在一些实施例中,第三方授权登录装置400还可以包括:
发送单元,用于当接收到所述云应用登录请求时,向所述客户端发送信息获取指令,所述信息获取指令指示获取指定类型的校验信息,所述校验信息属于待接入的第三方平台账户;
第二接收单元,用于接收所述客户端根据所述信息获取请求返回的校验信息;
处理单元405,具体可以用于根据所述校验信息和所述用户信息,向所述客户端返回所述云应用的页面数据。
在一些实施例中,处理单元405进一步可以用于:
对所述校验信息和所述用户信息进行格式化处理;
向所述云应用转发格式化处理后的校验信息和用户信息;
当接收到所述云应用返回的页面数据时,并向所述客户端发送所述页面数据。
在一些实施例中,所述身份标识为通讯标识;当验证未通过时,还包括:
向所述云应用发送验证请求,所述验证请求指示所述云应用对所述通讯标识进行鉴权验证;
当鉴权验证通过时,获取所述当前第三方平台的用户信息,并根据所述用户信息向所述客户端返回所述云应用的页面数据。
本申请实施例提供的第三方授权登录装置,通过接收客户端发送的云应用登录请求,该登录请求至少包括:待接入的第三方平台账户关联的身份标识、及云应用的地址信息,其中,身份标识关联有多个不同体系的第三方平台账户;根据地址信息获取对应的用户数据集合;基于用户数据集合中的用户数据对所述身份标识进行验证;当验证通过时,获取当前第三方平台的用户信息;至少根据用户信息向客户端返回云应用的页面数据。本方案通过统一身份标识的验证方式集成不同体系的第三方平台,解决了不同平台用户登录身份标识无法统一的问题,实现多平台账号体系的快速接入,可扩展性强。
本申请实施例还提供一种服务器。如图12所示,该服务器可以包括射频(RF,RadioFrequency)电路601、包括有一个或一个以上计算机可读存储介质的存储器602、输入单元603、显示单元604、传感器605、音频电路606、无线保真(WiFi,Wireless Fidelity)模块607、包括有一个或者一个以上处理核心的处理器608、以及电源609等部件。本领域技术人员可以理解,图12中示出的服务器结构并不构成对服务器的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:
RF电路601可用于收发信息过程中,信号的接收和发送,特别地,将基站的下行信息接收后,交由一个或者一个以上处理器608处理;另外,将涉及上行的数据发送给基站。通常,RF电路601包括但不限于天线、至少一个放大器、调谐器、一个或多个振荡器、用户身份模块(SIM,Subscriber Identity Module)卡、收发信机、耦合器、低噪声放大器(LNA,LowNoise Amplifier)、双工器等。此外,RF电路601还可以通过无线通信与网络和其他设备通信。
存储器602可用于存储软件程序以及模块,处理器608通过运行存储在存储器602的软件程序以及模块,从而执行各种功能应用以及第三方授权登录。存储器602可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等。此外,存储器602可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器602还可以包括存储器控制器,以提供处理器608和输入单元603对存储器602的访问。
输入单元603可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。具体地,在一个具体的实施例中,输入单元603可包括触敏表面以及其他输入设备。触敏表面,也称为触摸显示屏或者触控板,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触敏表面上或在触敏表面附近的操作),并根据预先设定的程式驱动相应的连接装置。除了触敏表面,输入单元603还可以包括其他输入设备。具体地,其他输入设备可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元604可用于显示由用户输入的信息或提供给用户的信息以及服务器的各种图形用户接口,这些图形用户接口可以由图形、文本、图标、视频和其任意组合来构成。显示单元604可包括显示面板,可选的,可以采用液晶显示器(LCD,Liquid CrystalDisplay)、有机发光二极管(OLED,Organic Light-Emitting Diode)等形式来配置显示面板。进一步的,触敏表面可覆盖显示面板,当触敏表面检测到在其上或附近的触摸操作后,传送给处理器608以确定触摸事件的类型,随后处理器608根据触摸事件的类型在显示面板上提供相应的视觉输出。虽然在图12中,触敏表面与显示面板是作为两个独立的部件来实现输入和输入功能,但是在某些实施例中,可以将触敏表面与显示面板集成而实现输入和输出功能。
服务器还可包括至少一种传感器605,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板的亮度,接近传感器可在服务器移动到耳边时,关闭显示面板和或或背光。
音频电路606、扬声器,传声器可提供用户与服务器之间的音频接口。音频电路606可将接收到的音频数据转换后的电信号,传输到扬声器,由扬声器转换为声音信号输出;另一方面,传声器将收集的声音信号转换为电信号,由音频电路606接收后转换为音频数据,再将音频数据输出处理器608处理后,经RF电路601以发送给比如服务器,或者将音频数据输出至存储器602以便进一步处理。音频电路606还可能包括耳塞插孔,以提供外设耳机与服务器的通信。
WiFi属于短距离无线传输技术,服务器通过WiFi模块607可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图12示出了WiFi模块607,但是可以理解的是,其并不属于服务器的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
处理器608是服务器的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器602内的软件程序和或或模块,以及调用存储在存储器602内的数据,执行服务器的各种功能和处理数据,从而对手机进行整体监控。可选的,处理器608可包括一个或多个处理核心;优选的,处理器608可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器608中。
服务器还包括给各个部件供电的电源609(比如电池),优选的,电源可以通过电源管理系统与处理器608逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源609还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
具体在本实施例中,服务器中的处理器608会按照如下的指令,将一个或一个以上的应用程序的进程对应的可执行文件加载到存储器602中,并由处理器608来运行存储在存储器602中的应用程序,从而实现各种功能:
接收客户端发送的云应用登录请求,所述登录请求至少包括:待接入的第三方平台账户关联的身份标识、及所述云应用的地址信息,其中,所述身份标识关联有多个不同体系的第三方平台账户;
根据所述地址信息获取对应的用户数据集合;
基于用户数据集合中的用户数据对所述身份标识进行验证;
当验证通过时,获取所述当前第三方平台的用户信息;
至少根据所述用户信息向所述客户端返回所述云应用的页面数据。
本申请实施例提供的服务器,通过统一身份标识的验证方式集成不同体系的第三方平台,解决了不同平台用户登录身份标识无法统一的问题,实现多平台账号体系的快速接入,可扩展性强。
本领域普通技术人员可以理解,上述实施例的各种方法中的全部或部分步骤可以通过指令来完成,或通过指令控制相关的硬件来完成,该指令可以存储于一计算机可读存储介质中,并由处理器进行加载和执行。
为此,本申请实施例提供一种计算机可读存储介质,其中存储有多条指令,该指令能够被处理器进行加载,以执行本申请实施例所提供的任一种第三方授权登录方法中的步骤。例如,该指令可以执行如下步骤:
接收客户端发送的云应用登录请求,所述登录请求至少包括:待接入的第三方平台账户关联的身份标识、及所述云应用的地址信息,其中,所述身份标识关联有多个不同体系的第三方平台账户;
根据所述地址信息获取对应的用户数据集合;
基于用户数据集合中的用户数据对所述身份标识进行验证;
当验证通过时,获取所述当前第三方平台的用户信息;
至少根据所述用户信息向所述客户端返回所述云应用的页面数据。
以上各个操作的具体实施可参见前面的实施例,在此不再赘述。
其中,该存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取记忆体(RAM,Random Access Memory)、磁盘或光盘等。
由于该存储介质中所存储的指令,可以执行本申请实施例所提供的任一种第三方授权登录方法中的步骤,因此,可以实现本申请实施例所提供的任一种第三方授权登录方法所能实现的有益效果,详见前面的实施例,在此不再赘述。
以上对本申请实施例所提供的第三方授权登录方法和装置进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (8)

1.一种第三方授权登录方法,其特征在于,包括:
接收客户端发送的云应用登录请求,所述登录请求至少包括:待接入的第三方平台账户关联的身份标识、及所述云应用的地址信息,其中,所述身份标识关联有多个不同体系的第三方平台账户,所述地址信息为泛域名信息;
根据所述地址信息获取对应的用户数据集合;
基于用户数据集合中的用户数据对所述身份标识进行验证;
当验证通过时,获取所述当前第三方平台的用户信息;
至少根据所述用户信息向所述客户端返回所述云应用的页面数据;
当验证未通过时,从所述泛域名信息中提取所述云应用的标识;
获取所述第三方平台账户的所属平台的属性信息;
将所述云应用的标识与所述平台的属性信息进行匹配;
若匹配成功,则获取所述当前第三方平台的用户信息,并根据所述用户信息向所述客户端返回所述云应用的页面数据。
2.根据权利要求1所述的第三方授权登录方法,其特征在于,所述地址信息为泛域名信息;所述根据所述地址信息获取对应的用户数据集合,包括:
对所述域名信息进行解析;
根据所述解析结果确定对应的IP地址信息;
获取与所述IP地址信息对应的用户数据集合。
3.根据权利要求1所述的第三方授权登录方法,其特征在于,当所述用户数据集合中存在与所述身份标识关联的用户数据时,确定对所述身份标识验证通过;当所述用户数据集合中不存在与所述身份标识关联的用户数据时,确定对所述身份标识验证未通过。
4.根据权利要求1所述的第三方授权登录方法,其特征在于,还包括:
当接收到所述云应用登录请求时,向所述客户端发送信息获取指令,所述信息获取指令指示获取指定类型的校验信息,所述校验信息属于待接入的第三方平台账户;
接收所述客户端根据所述信息获取指令返回的校验信息;
所述至少根据所述用户信息向所述客户端返回所述云应用的页面数据,包括:
根据所述校验信息和所述用户信息,向所述客户端返回所述云应用的页面数据。
5.根据权利要求4所述的第三方授权登录方法,其特征在于,所述根据所述校验信息和所述用户信息,向所述客户端返回所述云应用的页面数据,包括:
对所述校验信息和所述用户信息进行格式化处理;
向所述云应用转发格式化处理后的校验信息和用户信息;
当接收到所述云应用返回的页面数据时,并向所述客户端发送所述页面数据。
6.根据权利要求1所述的第三方授权登录方法,其特征在于,所述身份标识为通讯标识。
7.一种第三方授权登录装置,其特征在于,包括:
第一接收单元,用于接收客户端发送的云应用登录请求,所述登录请求至少包括:待接入的第三方平台账户关联的身份标识、及所述云应用的地址信息,其中,所述身份标识关联有多个不同体系的第三方平台账户,所述地址信息为泛域名信息;
第一获取单元,用于根据所述地址信息获取对应的用户数据集合;
验证单元,用于基于用户数据集合中的用户数据对所述身份标识进行验证;
第二获取单元,用于当验证通过时,获取所述当前第三方平台的用户信息;
处理单元,用于至少根据所述用户信息向所述客户端返回所述云应用的页面数据;
提取单元,用于当验证未通过时,从所述泛域名信息中提取所述云应用的标识;
第三获取单元,用于获取所述第三方平台账户的所属平台的属性信息;
匹配单元,用于将所述云应用的标识与所述平台的属性信息进行匹配;
所述处理单元,还用于在所述匹配单元确定匹配成功时,获取所述当前第三方平台的用户信息,并根据所述用户信息向所述客户端返回所述云应用的页面数据。
8.根据权利要求7所述的第三方授权登录装置,其特征在于,所述地址信息为泛域名信息;所述第一获取单元用于:
对所述域名信息进行解析;
根据所述解析结果确定对应的IP地址信息;
获取与所述IP地址信息对应的用户数据集合。
CN201911047227.0A 2019-10-30 2019-10-30 第三方授权登录方法和装置 Active CN110830463B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911047227.0A CN110830463B (zh) 2019-10-30 2019-10-30 第三方授权登录方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911047227.0A CN110830463B (zh) 2019-10-30 2019-10-30 第三方授权登录方法和装置

Publications (2)

Publication Number Publication Date
CN110830463A CN110830463A (zh) 2020-02-21
CN110830463B true CN110830463B (zh) 2021-08-31

Family

ID=69551583

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911047227.0A Active CN110830463B (zh) 2019-10-30 2019-10-30 第三方授权登录方法和装置

Country Status (1)

Country Link
CN (1) CN110830463B (zh)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111541546B (zh) * 2020-04-24 2020-11-27 前海乔希(深圳)教育科技有限公司 多平台登陆方法、装置、设备及可读介质
CN111510461B (zh) * 2020-04-26 2022-02-22 成都安恒信息技术有限公司 一种web应用集中发布权限管理系统及方法
CN111552568B (zh) * 2020-04-28 2023-11-21 中国银行股份有限公司 云服务调用方法和装置
CN111654476B (zh) * 2020-05-20 2022-07-29 中国工商银行股份有限公司 一种用户授权访问处理方法及装置
CN111865938B (zh) * 2020-06-30 2023-04-07 上海东普信息科技有限公司 登录方法及装置
CN111917837A (zh) * 2020-07-13 2020-11-10 西安即刻易用网络科技有限公司 一种Web微应用程序发布系统及其实现方法
CN113765869B (zh) * 2020-08-18 2023-06-30 北京沃东天骏信息技术有限公司 一种登录方法、装置、服务端及存储介质
CN112104623B (zh) * 2020-08-31 2023-01-10 北京爱奇艺科技有限公司 云应用登录方法、装置、云设备、客户端以及系统
CN112241544B (zh) * 2020-10-27 2023-10-31 北京百家科技集团有限公司 业务系统、访问方法、装置、计算机设备和存储介质
CN112464176A (zh) * 2020-11-26 2021-03-09 中国建设银行股份有限公司 一种权限管理方法、装置、电子设备及存储介质
CN112416624B (zh) * 2020-11-28 2022-04-08 郑州信大捷安信息技术股份有限公司 基于开放平台的应用数据交互方法及系统
CN112600856A (zh) * 2020-12-28 2021-04-02 青岛海尔科技有限公司 设备授权方法及装置、存储介质、电子装置
CN112817825B (zh) * 2021-02-26 2022-09-20 上海德衡数据科技有限公司 一种基于多传感器信息融合的运维预警防范系统
CN113190808A (zh) * 2021-03-31 2021-07-30 北京达佳互联信息技术有限公司 登录方法、装置、电子设备及存储介质
CN113297559B (zh) * 2021-05-12 2023-01-06 曙光信息产业股份有限公司 单点登录方法、装置、计算机设备和存储介质
CN113515395B (zh) * 2021-06-16 2024-01-02 国云科技股份有限公司 一种基于多云管理平台的应用接入方法及装置
CN113516376A (zh) * 2021-06-23 2021-10-19 广东博力威科技股份有限公司 电池管理系统及终端设备
CN113794678A (zh) * 2021-07-29 2021-12-14 深圳思为科技有限公司 一种兼容多种登录方式的方法、装置及计算机储存介质
CN113709151A (zh) * 2021-08-26 2021-11-26 北京百度网讯科技有限公司 用于登录云应用的方法、装置、设备、介质和产品
CN113746857B (zh) * 2021-09-09 2023-04-18 深圳市腾讯网域计算机网络有限公司 登录方法、装置、设备及计算机可读存储介质
CN114338224B (zh) * 2022-01-17 2024-04-12 广东好太太智能家居有限公司 一种智能硬件跨平台控制方法及系统
CN116560340B (zh) * 2023-05-15 2023-12-01 三峡科技有限责任公司 故障远程会话指导诊断系统
CN116800689B (zh) * 2023-08-17 2024-01-09 浙江飞猪网络技术有限公司 一种流量控制方法、节点、分布式系统及存储介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8751826B2 (en) * 2009-04-01 2014-06-10 Salesforce.Com, Inc. Enhanced system security
CN108494799B (zh) * 2018-04-18 2021-02-26 家园网络科技有限公司 数据共享方法和系统
CN110213217B (zh) * 2018-08-23 2021-09-28 腾讯科技(深圳)有限公司 数据访问方法、相关装置、网关和数据访问系统

Also Published As

Publication number Publication date
CN110830463A (zh) 2020-02-21

Similar Documents

Publication Publication Date Title
CN110830463B (zh) 第三方授权登录方法和装置
CN106686070B (zh) 一种数据库数据迁移方法、装置、终端及系统
US20210090568A1 (en) In-band voice-assistant/concierge for controlling online meetings
CN110198301B (zh) 一种服务数据获取方法、装置及设备
CN111818100B (zh) 一种跨网配置通道的方法、相关设备及存储介质
CN110351269A (zh) 通过第三方服务器登录开放平台的方法
CN107395560B (zh) 安全校验及其发起、管理方法、设备、服务器和存储介质
CN113347242B (zh) 跨设备资源访问方法、装置、存储介质及电子设备
CN111478849B (zh) 业务访问方法、装置和存储介质
CN113572689A (zh) 微服务网关管理方法、系统、设备、可读存储介质及产品
CN106844489A (zh) 一种文件操作方法、装置以及系统
US11909845B2 (en) Methods and systems for managing applications of a multi-access edge computing environment
CN106685949A (zh) 一种容器访问方法、装置以及系统
US8468523B2 (en) Network apparatus and method for supporting network virtualization
CN103179100A (zh) 一种防止域名系统隧道攻击的方法及设备
KR20210083354A (ko) 서비스 기반 통신 방법, 유닛 및 시스템, 및 저장 매체
CN113037741B (zh) 一种鉴权方法、鉴权装置、计算机设备及存储介质
WO2021043062A1 (zh) 一种跨网络唤醒的方法以及相关设备
CN113840292A (zh) 一种基于微服务的基站开通系统、方法、装置及设备
CN112242972B (zh) 网络请求处理方法、装置、存储介质及终端
CN111770123B (zh) 通信方法、设备及存储介质
CN111193585B (zh) 通信请求管理方法及装置
CN112153032A (zh) 一种信息处理方法、装置、计算机可读存储介质及系统
CN111193636A (zh) 测试单机可用性的方法及装置
CN104753774B (zh) 一种分布式企业综合接入网关

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40022635

Country of ref document: HK

SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant