CN110866243B - 登录权限校验方法、装置、服务器及存储介质 - Google Patents

登录权限校验方法、装置、服务器及存储介质 Download PDF

Info

Publication number
CN110866243B
CN110866243B CN201911026254.XA CN201911026254A CN110866243B CN 110866243 B CN110866243 B CN 110866243B CN 201911026254 A CN201911026254 A CN 201911026254A CN 110866243 B CN110866243 B CN 110866243B
Authority
CN
China
Prior art keywords
platform
service
login
user
domain name
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911026254.XA
Other languages
English (en)
Other versions
CN110866243A (zh
Inventor
辛洋汐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Dajia Internet Information Technology Co Ltd
Original Assignee
Beijing Dajia Internet Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Dajia Internet Information Technology Co Ltd filed Critical Beijing Dajia Internet Information Technology Co Ltd
Priority to CN201911026254.XA priority Critical patent/CN110866243B/zh
Publication of CN110866243A publication Critical patent/CN110866243A/zh
Application granted granted Critical
Publication of CN110866243B publication Critical patent/CN110866243B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本公开关于一种登录权限校验方法、装置、服务器及存储介质。其中,在业务管理平台拦截到用户发起的业务登录请求时,获取登录权限校验策略,并基于登录权限校验策略、业务平台标识以及用户登录信息对用户的登录权限进行校验,并基于校验结果对业务登录请求执行放行操作或拦截操作,进而实现对不同的业务平台进行统一的权限管理。

Description

登录权限校验方法、装置、服务器及存储介质
技术领域
本公开涉及网络安全技术领域,尤其涉及一种登录权限校验方法、装置、服务器及存储介质。
背景技术
随着互联网技术的飞速发展,相关技术中可能涉及多个不同的管理平台或业务系统,而每个不同的管理平台或业务系统都具有不同的访问机制和安全策略,导致用户在登录不同的管理平台或业务系统时,需要针对不同的管理平台或业务系统单独进行登录权限的校验、管理。
发明内容
本公开提供一种登录权限校验方法、装置、服务器及存储介质,以至少实现对不同业务平台的登录权限的统一校验、管理。本公开的技术方案如下:
根据本公开实施例的第一方面,提供一种登录权限校验方法,应用于业务管理平台,所述业务管理平台与至少一个业务平台连接,所述方法包括:
拦截用户发起的业务登录请求,其中,所述业务登录请求中携带有用户登录信息和业务平台标识;
获取登录权限校验策略,基于所述登录权限校验策略、所述业务平台标识以及所述用户登录信息对所述用户的登录权限进行校验;
基于对所述登录权限的校验结果,对所述业务登录请求执行放行操作或拦截操作。
根据本公开实施例的第二方面,提供一种登录权限校验装置,应用于业务管理平台,所述业务管理平台与至少一个业务平台连接,所述装置包括:
请求拦截模块,被配置为执行拦截用户发起的业务登录请求,其中,所述业务登录请求中携带有用户登录信息和业务平台标识;
权限校验模块,被配置为执行获取登录权限校验策略,基于所述登录权限校验策略、所述业务平台标识以及所述用户登录信息对所述用户的登录权限进行校验;
结果操作模块,被配置为执行基于对所述登录权限的校验结果,对所述业务登录请求执行放行操作或拦截操作。
根据本公开实施例的第三方面,提供一种服务器,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现如上述的登录权限校验方法。
根据本公开实施例的第四方面,提供一种存储介质,当所述存储介质中的指令由电子设备中的处理器执行时,使得电子设备能够执行以实现如上述的登录权限校验方法。
根据本公开实施例的第五方面,提供一种计算机程序产品,包括至少一种非临时性的计算机可读介质,存储由至少一个处理器可翻译的指令,用于实施前述的登录权限校验装置。
本公开实施例采用的上述至少一个技术方案能够达到以下有益效果:
业务管理平台在拦截到用户发起的业务登录请求时,基于用户登录信息、业务平台标识以及预设的登录权限校验策略对用户的登录权限进行校验,能够实现对不同的业务平台的登录权限的统一校验、管理。
附图说明
此处所说明的附图用来提供对本公开的进一步理解,构成本公开的一部分,本公开的示意性实施例及其说明用于解释本公开,并不构成对本公开的不当限定。在附图中:
图1是根据一示例性实施例示出的一种登录权限校验场景的示意图。
图2是根据一示例性实施例示出的一种登录权限校验方法的流程图。
图3是根据另一示例性实施例示出的一种登录权限校验方法的流程图。
图4是根据又一示例性实施例示出的一种登录权限校验方法的流程图。
图5是根据又一示例性实施例示出的一种登录权限校验方法的流程图。
图6根据一示例性实施例示出的一种登录权限校验装置的框图。
图7根据另一示例性实施例示出的一种登录权限校验装置的框图。
图8根据又一示例性实施例示出的一种登录权限校验装置的框图。
图9是根据一示例性实施例示出的一种服务器的框图。
为了使本领域普通人员更好地理解本公开的技术方案,下面将结合附图,对本公开实施例中的技术方案进行清楚、完整地描述。
具体实施方式
需要说明的是,本公开的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开的实施例能够以除了在这里图示或描述的那些以外的顺序实施。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
实施例一
如图1所示,为一示例性实施例示出的登录权限校验场景的示意图,其中,业务管理平台与至少一个业务平台连接,且不同的业务平台能够提供不同的业务资源供用户进行访问。可以理解的是,图1中所示的业务平台可以是,但不限于游戏平台、社交平台,或企业内部的各管理平台等。
其中,在本实施例给出的登录权限校验方法中,通过将多个不同的业务平台所涉及的访问机制和安全策略统一维护在图1所示的业务管理平台中,得到预设的登录权限校验策略,以在业务管理平台拦截到用户发起的业务登录请求时,基于登录权限校验策略对用户的登录权限进行校验,从而实现对不同的业务平台的登录权限的统一校验、管理。下面结合附图对本实施例中给出的技术方案进行说明。
请结合参阅图2,图2是根据一示例性实施例示出的一种登录权限校验方法的流程图,该登录权限校验方法可应用于图1所示的业务管理平台,在用户基于业务平台发起业务登录请求时,业务管理平台对用户登录业务平台的登录权限进行校验,该登录权限校验过程可以包括图2所示的步骤。
S11,拦截用户发起的业务登录请求。
其中,业务登录请求中可至少携带有用户基于业务平台发起业务登录请求时的用户登录信息以及业务平台标识,例如,该业务登录请求中还可携带有平台域名、登录时间等信息。可选地,用户登录信息可以包括,但不限于用户名、密码、验证码等信息中的一个或多个。业务平台标识可以是,但不限于业务平台的平台名称、平台ID(Identity Document)、平台编号或平台物理地址等中的一个或多个。
作为一种可选的实现方式,当业务平台为基于SSO(Single Sign On,单点登录)开发的平台时,用户登录信息一般可存储在session中,那么,在进行权限登录验证时,可从session中提取用户登录信息,本实施例对此不作限制。实际实施时,对用户基于业务平台发起的所有请求可通过,但不限于接口拦截中间件的形式进行拦截。
S13,获取登录权限校验策略。
S15,基于登录权限校验策略、业务平台标识以及用户登录信息对用户的登录权限进行校验。
其中,S13中所述的登录权限校验策略是根据与业务管理平台连接的多个业务平台的访问机制和安全策略进行设计得到,本实施例对此不做限制。在此仅结合S15对基于登录权限校验策略实现对用户的登录权限进行校验的校验过程进行说明。
例如,登录权限校验策略可以是在业务管理平台拦截到业务登录请求时,将业务登录请求中携带的用户登录信息与预设的具有访问权限的用户信息进行比对,以判断该用户是否具有访问对应的业务平台的权限。
又例如,登录权限校验策略还可以是在业务管理平台拦截到业务登录请求时,将业务登录请求中携带的业务平台标识与预设的具有访问权限的平台标识进行比对,以判断该用户是否具有访问对应的业务平台的权限。
又例如,登录权限校验策略还可如图3中所示,使得业务管理平台在拦截到业务登录请求时,按照下述S150至S153对用户的登录权限进行校验,内容如下。
S150,获取与平台标识对应的平台路由规则列表和平台用户分组列表。
可选地,作为一种可能的实现方式,平台路由规则列表的获取过程可以包括:基于预设的路径权限资源表获取与业务平台标识对应的平台路由规则列表。其中,路径权限资源表中维护有对应不同业务平台的多个平台路由规则列表,且每个平台路由规则列表中包含对应不同路由标识的多个路由策略。
作为一种可能的实现方式,路径权限资源表可以,但不限于以表1的形式预设于业务管理平台中。
表1
Figure BDA0002248688910000041
可以理解的是,当业务管理平台未在路径权限资源表中查找到与业务平台标识对应的平台路由规则列表时,可判定业务管理平台中未配置与平台标识对应的业务平台的业务访问权限,那么,可通知管理员进行配置,或/和返回权限校验错误信息给业务平台。
进一步的,平台用户分组列表的获取过程可以包括:基于预设的用户资源表获取与业务平台标识对应的用户分组列表。其中,用户资源表中配置有对应不同业务平台的多个用户分组列表,每个用户分组列表包含对应不同路由策略的多个用户分组,且每个用户分组中维护有能够访问相应业务平台的多个用户登录信息。作为一种可能的实现方式,用户资源表可以,但不限于以表2的形式预设于业务管理平台中。
当业务管理平台未在用户资源表中查找到与业务平台标识对应的用户分组列表时,可判定业务管理平台中未配置与平台标识对应的业务平台的用户资源,那么,可通知管理员进行配置,或/和返回权限校验错误信息给业务平台。
应注意,在本实施例中,一个业务平台或业务资源可被多个用户分组列表中的用户拥有访问权限。同时,用户分组列表中的用户可以拥有对多个不同的业务平台或业务资源的访问权限。
表2
Figure BDA0002248688910000051
S151,判断平台路由规则列表中是否存在与当前路由标识对应的目标路由策略,若是,则执行S152;反之,则判定登录权限校验未通过,对业务登录请求进行拦截,并返回告警信息给业务平台。
其中,业务管理平台可基于业务登录请求获取当前路由标识。另外,可基于正则匹配的方式从平台路由规则列表中正则匹配出与当前路由标识对应的目标路由策略。例如,将当前路由标识与平台路由规则列表中的各路由策略进行一一正则匹配,从而得到目标路由策略。
S152,判断平台用户分组列表中是否存在与目标路由策略对应的目标用户分组,若是,则执行S153;反之,则判定登录权限校验未通过,对业务登录请求进行拦截,并返回告警信息给业务平台。
其中,可基于正则匹配的方式从平台用户分组列表中正则匹配出与目标路由策略对应的目标用户分组。例如,可通过将目标路由策略的策略标识这一参数与平台用户分组列表中各用户分组的分组标识进行一一正则匹配,从而得到目标用户分组。
S153,判断目标用户分组中是否存在用户登录信息,若是,则执行S17中的对业务登录请求进行的放行的操作;反之,则执行S17中的对业务登录请求进行拦截的操作。同时,在进行请求拦截时,业务管理平台还可以通知管理员进行权限配置,或/和反馈权限校验错误信息给对应的业务平台。
相对于使用admin提供通用权限校验方式,在上述S150至S153中,通过正则匹配路由的方式实现登录权限校验,不仅无需提前针对各业务平台设计完整路由,以减少前端路由设计成本。同时,在涉及多个不同的登录权限的系统项目中(不同登录权限需设计前缀不同的路由),也能够满足其基于不同的路由参数实现登录权限校验的需求。
步骤17,基于对用户的登录权限的校验结果,对业务登录请求执行放行操作或拦截操作。
可以理解,请再次参阅图3,在校验结果为未通过时,业务管理平台对业务登录请求进行拦截。同时,业务管理平台还可以通知管理员进行权限配置,或/和反馈权限校验错误预警信息给对应的业务平台。
或者,在校验结果通过时,业务管理平台对业务登录请求进行放行,以使得用户访问对应业务平台的业务资源。作为一种可选的实现方式,业务管理平台在对业务登录请求执行放行操作时,还可按照目标路由策略将业务登录请求转发至对应的业务平台,以便于用户访问对应的业务平台中的业务资源,提高用户对相应业务平台的访问效率。
进一步,下面以一种可能的实现方式对本实施例中给出的登录权限校验方法进行说明。假设用户X基于业务平台Y发起业务登录请求以对该业务平台Y上的业务资源进行访问,那么,业务管理平台在对用户X的登录权限进行权限校验的过程可包括如下内容。
(1)业务管理平台拦截用户X发起的业务登录请求,并基于该业务登录请求获取业务平台Y的业务平台标识M以及用户登录信息N。
(2)业务管理平台从路径权限资源表中查找出列表标识(id)与业务平台标识M相同的平台路由规则列表。当查找到对应的平台路由规则列表时,将业务登录请求对应的当前路由标识与查找到的平台路由规则列表中的各路由策略进行一一正则匹配,得到目标路由策略。
可选地,当没有查找到对应的平台路由规则列表时,可认为业务管理平台中没有配置与业务平台Y对应的路径资源,需要管理员配置,并返回错误预警信息。或者,当没有正则匹配到目标路由策略时,可认为业务管理平台中没有配置与业务平台Y对应的路径资源,需要管理员配置,并返回错误预警信息。
(3)在查找到目标路由策略时,或者在执行(2)的过程中,业务管理平台基于业务平台标识M从用户资源表中查找出与业务平台Y对应的用户分组列表,进而将目标路由策略的策略ID与用户分组列表中的各用户分组的ID进行一一正则匹配得到目标用户分组。
可选的,当未查找到与业务平台X对应的全部平台用户分组列表时,或者未正则匹配到对应的目标用户分组时,可认为业务管理平台中没有配置与业务平台Y对应的用户资源,需要管理员配置,直接返回错误。
(4)在查找到目标路由策略和目标用户分组后,当用户登录信息N存在于目标用户分组中,那么,可判定对用户X的登录权限校验结果为校验通过,对用户X发起的业务登录请求放行。可选的,业务管理平台在对业务登录请求放行时,可按照目标路由策略对业务登录请求进行转发。
需注意,上述(1)-(4)中给出的登录权限校验过程仅是本实施例一中给出的登录权限校验方法的一种可能的实现方式,并不对实施例一中给出的登录权限校验方法的保护范围造成限制。
由实施例一给出的上述技术方案中可以得到,业务管理平台在拦截到用户发起的业务登录请求时,基于预设的登录权限校验策略、用户登录信息和业务平台标识对用户的登录权限进行校验,能够实现对不同的业务平台的登录权限的统一校验、管理。
此外,业务管理平台在进行登录权限校验时,基于路径权限资源表和用户资源表的设置,并结合正则匹配的方式对用户登录权限进行校验,而无需提前设计完整的路由,能够有效避免单独对每个业务平台进行登录权限校验时存在的业务平台开发成本高,可维护性差的问题。
实施例二
在实施例一中给出的登录权限校验方法的基础上,当业务登录请求中还携带有平台域名,本实施例二中给出的登录权限校验方法还可包括如图4所示的步骤12,以实现对用户登录权限的进一步校验。
步骤12,在拦截到用户发起的业务登录请求时,基于平台域名判断是否对用户的登录权限进行校验,若是,则执行S13,反之,则可认为业务管理平台中未注册有与平台域名对应的业务平台,并返回错误预警信息给对应的业务平台。
其中,平台资源表中可配置有在业务管理平台上注册的各业务平台的平台域名,该平台资源表可以但不限于表3所示。
表3
Figure BDA0002248688910000071
实际实施时,当平台资源表中配置有业务平台的平台域名时,可以基于白名单策略或者黑名单策略判断是否对用户的登录权限进行校验。例如,在配置有平台域名时,基于黑名单策略,将平台域名与黑名单中的平台域名进行正则匹配,在平台域名为黑名单域名时,判定需要对用户的登录权限进行校验,反之,则不需要对用户的登录权限进行校验。
又例如,在配置有平台域名时,基于白名单策略,将平台域名与白名单中的白名单域名进行正则匹配,在平台域名不为白名单域名时,判定需要对用户的登录权限进行校验,,反之,则不需要对用户的登录权限进行校验。
应注意,业务管理平台中可同时设置有白名单策略和黑名单策略,并根据平台资源表中预先设置的策略开启字段(如use_black_list)判断是否基于白名单策略还是黑名单策略实现是否需要对用户的登录权限进行校验的判断。也可以仅设置白名单策略或黑名单策略实现是否需要对用户的登录权限进行校验的判断,本实施例对此不做限制。
作为一种可能的实现方式,步骤12可基于图5中所示的步骤判断是否对用户的登录权限进行校验,内容如下。
S120,判断预设的平台资源表中是否存在平台域名;若是,则认为对应的业务平台在业务管理平台中已注册,执行S121,反之,则认为对应的业务平台未在业务管理平台中注册,需要管理员配置,返回错误告警。
S121,判断是否基于黑名单策略进行域名验证,若是,则执行S123;反之,则执行S122。
S122,判断是否为白名单域名,若是,业务管理平台对业务登录请求执行放行操作,反之,执行S13。
可以理解的是,S12中的实际实施过程不限于上述步骤。
进一步,在一种可能的实现方式中,用户X基于业务平台Y发起业务登录请求以对业务平台Y的业务资源进行访问时,业务登录请求中还携带有业务平台Y的平台域名L,那么,业务管理平台在获取登录权限校验策略对用户X的登录权限进行权限校验之前,还可包括如下内容。
(1)业务管理平台在拦截到业务登录请求时,查找平台资源表中是否存在平台域名L,当存在平台域名L时,可认为该平台域名L对应的业务平台Y已在业务管理平台中注册,接受业务管理平台对其登录权限的统一校验和管理。反之,可认为平台域名L对应的业务平台Y未在业务管理平台中注册,返回错误告警信息给业务平台Y。
(2)在平台资源表中存在平台域名L时,基于白名单策略,将平台域名L与白名单中的各白名单域名进行一一正则匹配,当未匹配到对应的白名单域名时,可认为需要对用户的登录权限进行校验,并执行获取登录权限校验策略的步骤。
或者,基于黑名单策略,将平台域名L与黑名单中的各黑名单域名进行一一正则匹配,当匹配到对应的黑名单域名时,可认为需要对用户的登录权限进行校验,并执行获取登录权限校验策略的步骤。
可以理解,当在白名单中正则匹配到白名单域名时,或未在黑名单中正则匹配到黑名单域名时,直接对业务登录请求放行,以使得用户对业务平台进行业务资源访问。此外,若在进行白名单或黑名单匹配时,匹配失败,可以直接对业务登录请求进行放行。
其中,需注意,上述(1)和(2)中给出的登录权限校验过程仅是本实施例二中给出的登录权限校验方法的一种可能的实现方式,并不对实施例二中给出的登录权限校验方法的保护范围造成限制。
从前述的登录权限校验方法可以得到,本实施例中基于登录权限校验策略对用户的登录权限进行校验之前,首先对基于平台域名判断(如基于白名单策略或黑名单策略实现)是否对用户的登录权限进行校验,并只对需要进行登录权限校验的用户进行校验,既能提高后续登录权限校验的校验效率,降低业务管理平台的数据处理量,还能进一步确保校验结果的准确性。
实施例三
图6为一示例性实施例提供的登录权限校验装置40的框图,应用于业务管理平台,该登录权限校验装置40包括请求拦截模块41、权限校验模块43和结果操作模块45。
请求拦截模块41,被配置为执行拦截用户发起的业务登录请求,其中,业务登录请求中携带有用户登录信息和业务平台标识。
权限校验模块43,被配置为执行获取登录权限校验策略,基于登录权限校验策略、业务平台标识以及用户登录信息对用户的登录权限进行校验。
结果操作模块45,被配置为执行基于对登录权限的校验结果,对业务登录请求执行放行操作或拦截操作。
进一步,作为一种可能的实现方式,如图7所示,权限校验模块43可以包括列表获取单元430、路由策略获取单元431、用户分组获取单元432和权限校验单元433。
列表获取单元430,被配置为执行获取与业务平台标识对应的平台路由规则列表和平台用户分组列表。
路由策略获取单元431,被配置为执行从平台路由规则列表中正则匹配出目标路由策略,该目标路由策略与用户发起业务登录请求时的当前路由标识对应。
用户分组获取单元432,被配置为执行从平台用户分组列表中正则匹配出与目标路由策略对应的目标用户分组。
权限校验单元433,被配置为执行在所述目标用户分组存在所述用户登录信息时,判定对所述登录权限的校验结果为校验通过;反之,判定为校验结果未通过。
进一步地,作为又一种可能的实现方式,列表获取单元430可以包括第一列表获取子单元和第一列表获取子单元。
第一列表获取子单元,被配置为执行基于预设的路径权限资源表获取与业务平台标识对应的平台路由规则列表;其中,路径权限资源表中配置有对应不同业务平台的多个平台路由规则列表,且每个平台路由规则列表中包含对应不同当前路由标识的多个路由策略。
第二列表获取子单元,被配置为执行基于预设的用户资源表获取与业务平台标识对应的用户分组列表;其中,用户资源表中配置有对应不同业务平台的多个用户分组列表,每个用户分组列表包含对应不同路由策略的多个用户分组,且每个用户分组中维护有能够访问相应业务平台的多个用户登录信息。
进一步地,在一种可能的实现方式中,登录权限校验装置40还可包括请求转发模块和如图8所示的权限校验判断模块42。
请求转发模块,被配置为执行在校验结果为校验通过时,将业务登录请求按照目标路由策略进行转发以访问对应的平台业务。
权限校验判断模块42,被配置为执行在拦截到用户发起的业务登录请求时,基于平台域名判断是否对用户的登录权限进行校验,并在对用户的登录权限进行校验时,由权限校验模块43执行获取登录权限校验策略的步骤。
可选地,作为一种可能的实现方式,权限校验判断模块可以包括域名检测单元、黑名单检测单元和白名单检测单元。
域名检测单元,被配置为执行检测预设的平台资源表中是否配置有平台域名,其中,平台资源表中配置有在业务管理平台上注册的各业务平台的平台域名。
黑名单检测单元,被配置为执行在平台资源表中配置有平台域名时,基于黑名单策略,将平台域名与黑名单中的平台域名进行正则匹配,在平台域名为黑名单域名时,判定对用户的登录权限进行校验。
白名单检测单元,被配置为执行在平台资源表中配置有平台域名时,基于白名单策略,将平台域名与白名单中的白名单域名进行正则匹配,在平台域名不为白名单域名时,判定对用户的登录权限进行校验。
由于上述登录权限校验装置中所涉及的模块、单元或子单元具有与前述实施例一或实施例二中的登录权限校验方法相同或相应的技术特征,因此,关于本实施例中的各模块、单元或子单元的详细描述可参照前述实施例一或实施例二中对登录权限校验方法的描述,本实施例在此不再赘述。例如,关于请求拦截模块41的详细描述可参照实施例一中对S11的详细介绍、关于权限校验模块43的详细描述可参照实施例一中对S13和S15的详细介绍、关于结果操作模块45的详细描述可参照实施例一中对S17的详细介绍等。
实施例四
图9是根据一示例性实施例示出的一种服务器10的框图。该服务器可以执行,但不限于,本公开实施例提供的登录权限校验方法。应注意,由于本实施例中由服务器10执行的登录权限校验方法具有与前述实施例一或实施例二中的登录权限校验方法相同或相应的技术特征,因此,关于本实施例中的登录权限校验方法的详细描述可参照前述实施例一或实施例二中对登录权限校验方法的描述,本实施例在此不再赘述。
进一步的,在一种可能的实现方式中,服务器10可以包括,但不限于,图9所示的处理器20及存储器30。处理器20、存储器30之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。
其中,存储器30用于存储程序或者数据,如存储处理器20可执行指令。该存储器30可以是,但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read OnlyMemory,ROM),可编程只读存储器(Programmable Read-Only Memory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。
处理器20用于读/写存储器30中存储的数据或程序,并执行相应地功能。
作为一种可能的实现方式,服务器10还可以包括一个电源组件被配置为执行服务器的电源管理,一个有线或无线网络接口被配置为将服务器连接到网络,和一个输入输出(I/O)接口。服务器10可以操作基于存储在存储器的操作系统,例如Windows ServerTM,MacOS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。
应当理解的是,图9所示的结构仅为服务器10的结构示意图,该服务器10还可包括比图9中所示更多或者更少的组件,或者具有与图9所示不同的配置。图9中所示的各组件可以采用硬件、软件或其组合实现。另外,在本公开实施例中,上述服务器10可以是、但不限于,计算机、手机、IPad、移动上网设备等。
实施例五
在示例性实施例中,还提供了一种存储介质,当存储介质中的指令由服务器中的处理器执行时,使得服务器能够执行以实现实施例一或实施例二中的登录权限校验方法。可选地,存储介质可以是非临时性存储介质,例如,非临时性存储介质可以是ROM、RAM、CD-ROM、磁带、软盘和光数据存储设备等。
应注意,由于本实施例中由服务器执行的登录权限校验方法具有与前述实施例一或实施例二中的登录权限校验方法相同或相应的技术特征,因此,关于本实施例中的登录权限校验方法的详细描述可参照前述实施例一或实施例二中对登录权限校验方法的描述,本实施例在此不再赘述。
实施例六
在示例性实施例中,还提供了一种计算机程序产品,包括至少一种非临时性的计算机可读介质,存储由至少一个处理器可翻译的指令,用于实施前述实施例三中的登录权限校验装置。
应注意,由于本实施例中由服务器执行的登录权限校验方法具有与前述实施例一或实施例二中的登录权限校验方法相同或相应的技术特征,因此,关于本实施例中的登录权限校验方法的详细描述可参照前述实施例一或实施例二中对登录权限校验方法的描述,本实施例在此不再赘述。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本公开旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。

Claims (14)

1.一种登录权限校验方法,其特征在于,应用于业务管理平台,所述业务管理平台与至少一个业务平台连接,所述方法包括:
拦截用户发起的业务登录请求,其中,所述业务登录请求中携带有用户登录信息和业务平台标识;
获取登录权限校验策略,基于所述登录权限校验策略、所述业务平台标识以及所述用户登录信息对所述用户的登录权限进行校验;
基于对所述登录权限的校验结果,对所述业务登录请求执行放行操作或拦截操作;
其中,所述基于所述登录权限校验策略、所述业务平台标识以及所述用户登录信息对所述用户的登录权限进行校验的步骤,包括:
获取与所述业务平台标识对应的平台路由规则列表和平台用户分组列表;
从所述平台路由规则列表中正则匹配出目标路由策略,该目标路由策略与所述用户发起所述业务登录请求时的当前路由标识对应;
从所述平台用户分组列表中正则匹配出与所述目标路由策略对应的目标用户分组;
在所述目标用户分组存在所述用户登录信息时,判定对所述登录权限的校验结果为校验通过;反之,判定为校验结果未通过。
2.根据权利要求1所述的登录权限校验方法,其特征在于,所述平台路由规则列表的获取过程包括:
基于预设的路径权限资源表获取与所述业务平台标识对应的平台路由规则列表;
其中,所述路径权限资源表中维护有对应不同业务平台的多个平台路由规则列表,且每个所述平台路由规则列表中包含对应不同路由标识的多个路由策略。
3.根据权利要求2所述的登录权限校验方法,其特征在于,所述平台用户分组列表的获取过程包括:
基于预设的用户资源表获取与所述业务平台标识对应的用户分组列表;
其中,所述用户资源表中配置有对应不同业务平台的多个用户分组列表,每个所述用户分组列表中包含对应不同路由策略的多个用户分组,且每个所述用户分组中维护有能够访问相应业务平台的多个用户登录信息。
4.根据权利要求1所述的登录权限校验方法,其特征在于,所述方法还包括:
在对所述业务登录请求执行放行操作时,将所述业务登录请求按照所述目标路由策略进行转发以访问对应的平台业务。
5.根据权利要求1所述的登录权限校验方法,其特征在于,所述业务登录请求中还携带有平台域名,所述方法还包括:
在拦截到用户发起的业务登录请求时,基于所述平台域名判断是否对所述用户的登录权限进行校验,并在对所述用户的登录权限进行校验时,执行所述获取登录权限校验策略的步骤。
6.根据权利要求5所述的登录权限校验方法,其特征在于,所述基于所述平台域名判断是否对所述用户的登录权限进行校验的步骤,包括:
检测预设的平台资源表中是否配置有所述平台域名,其中,所述平台资源表中配置有在所述业务管理平台上注册的各业务平台的平台域名;
在配置有所述平台域名时,基于黑名单策略,将所述平台域名与黑名单中的平台域名进行正则匹配,在所述平台域名为黑名单域名时,判定对所述用户的登录权限进行校验;或者
在配置有所述平台域名时,基于白名单策略,将所述平台域名与白名单中的白名单域名进行正则匹配,在所述平台域名不为白名单域名时,判定对所述用户的登录权限进行校验。
7.一种登录权限校验装置,其特征在于,应用于业务管理平台,所述业务管理平台与至少一个业务平台连接,所述装置包括:
请求拦截模块,被配置为执行拦截用户发起的业务登录请求,其中,所述业务登录请求中携带有用户登录信息和业务平台标识;
权限校验模块,被配置为执行获取登录权限校验策略,基于所述登录权限校验策略、所述业务平台标识以及所述用户登录信息对所述用户的登录权限进行校验;
结果操作模块,被配置为执行基于对所述登录权限的校验结果,对所述业务登录请求执行放行操作或拦截操作;
其中,所述权限校验模块,包括:
列表获取单元,被配置为执行获取与所述业务平台标识对应的平台路由规则列表和平台用户分组列表;
路由策略获取单元,被配置为执行从所述平台路由规则列表中正则匹配出目标路由策略,该目标路由策略与所述用户发起所述业务登录请求时的当前路由标识对应;
用户分组获取单元,被配置为执行从所述平台用户分组列表中正则匹配出与所述目标路由策略对应的目标用户分组;
权限校验单元,被配置为执行在所述目标用户分组存在所述用户登录信息时,判定对所述登录权限的校验结果为校验通过;反之,判定为校验结果未通过。
8.根据权利要求7所述的登录权限校验装置,其特征在于,所述列表获取单元包括:
第一列表获取子单元,被配置为执行基于预设的路径权限资源表获取与所述业务平台标识对应的平台路由规则列表;
其中,所述路径权限资源表中维护有对应不同业务平台的多个平台路由规则列表,且每个所述平台路由规则列表中包含对应不同路由标识的多个路由策略。
9.根据权利要求8所述的登录权限校验装置,其特征在于,所述列表获取单元还包括:
第二列表获取子单元,被配置为执行基于预设的用户资源表获取与所述业务平台标识对应的用户分组列表;
其中,所述用户资源表中配置有对应不同业务平台的多个用户分组列表,每个所述用户分组列表中包含对应不同路由策略的多个用户分组,且每个所述用户分组中维护有能够访问相应业务平台的多个用户登录信息。
10.根据权利要求7所述的登录权限校验装置,其特征在于,所述装置还包括:
请求转发模块,被配置为执行在对所述业务登录请求执行放行操作时,将所述业务登录请求按照所述目标路由策略进行转发以访问对应的平台业务。
11.根据权利要求7所述的登录权限校验装置,其特征在于,所述业务登录请求中还携带有平台域名,所述装置还包括:
权限校验判断模块,被配置为执行在拦截到用户发起的业务登录请求时,基于所述平台域名判断是否对所述用户的登录权限进行校验,并在对所述用户的登录权限进行校验时,由所述权限校验模块执行所述获取登录权限校验策略的步骤。
12.根据权利要求11所述的登录权限校验装置,其特征在于,所述权限校验判断模块包括:
域名检测单元,被配置为执行检测预设的平台资源表中是否配置有所述平台域名,其中,所述平台资源表中配置有在所述业务管理平台上注册的各业务平台的平台域名;
黑名单检测单元,被配置为执行在所述平台资源表中配置有所述平台域名时,基于黑名单策略,将所述平台域名与黑名单中的平台域名进行正则匹配,在所述平台域名为黑名单域名时,判定对所述用户的登录权限进行校验;
白名单检测单元,被配置为执行在所述平台资源表中配置有所述平台域名时,基于白名单策略,将所述平台域名与白名单中的白名单域名进行正则匹配,在所述平台域名不为白名单域名时,判定对所述用户的登录权限进行校验。
13.一种服务器,其特征在于,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现如权利要求1至6中任一项所述的登录权限校验方法。
14.一种存储介质,其特征在于,当所述存储介质中的指令由服务器中的处理器执行时,使得服务器能够执行以实现如权利要求1至6中任一项所述的登录权限校验方法。
CN201911026254.XA 2019-10-25 2019-10-25 登录权限校验方法、装置、服务器及存储介质 Active CN110866243B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911026254.XA CN110866243B (zh) 2019-10-25 2019-10-25 登录权限校验方法、装置、服务器及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911026254.XA CN110866243B (zh) 2019-10-25 2019-10-25 登录权限校验方法、装置、服务器及存储介质

Publications (2)

Publication Number Publication Date
CN110866243A CN110866243A (zh) 2020-03-06
CN110866243B true CN110866243B (zh) 2022-11-22

Family

ID=69654662

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911026254.XA Active CN110866243B (zh) 2019-10-25 2019-10-25 登录权限校验方法、装置、服务器及存储介质

Country Status (1)

Country Link
CN (1) CN110866243B (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111914296A (zh) * 2020-08-06 2020-11-10 平安科技(深圳)有限公司 多平台权限统一管理方法、装置、终端及存储介质
CN112187748B (zh) * 2020-09-15 2022-11-25 中信银行股份有限公司 一种跨网访问控制管理方法、装置及电子设备
CN112115511A (zh) * 2020-09-17 2020-12-22 政采云有限公司 权限校验方法、装置及系统、业务权限配置方法及装置
CN112364381A (zh) * 2020-11-25 2021-02-12 广州三叠纪元智能科技有限公司 权限管理方法、电箱、服务器和存储介质
CN112417402B (zh) * 2020-11-27 2024-04-12 亿企赢网络科技有限公司 权限控制方法、权限控制装置、权限控制设备及存储介质
CN112507298B (zh) * 2020-11-30 2024-09-20 北京达佳互联信息技术有限公司 用户鉴权方法、装置、服务器以及存储介质
CN112632578B (zh) * 2020-12-25 2024-05-17 平安银行股份有限公司 业务系统权限控制方法、装置、电子设备及存储介质
CN113689283A (zh) * 2021-08-04 2021-11-23 德邦证券股份有限公司 权限管理方法、装置以及存储介质
CN113852622B (zh) * 2021-09-18 2023-09-19 数字广东网络建设有限公司 基于政务应用的单点登录方法、装置、设备和存储介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1859357A (zh) * 2006-03-16 2006-11-08 华为技术有限公司 一种通信方法、系统及装置
CN101297282A (zh) * 2005-10-26 2008-10-29 思科技术公司 统一网络和物理处所访问控制服务器
CN104219129A (zh) * 2013-05-29 2014-12-17 中国电信股份有限公司 基于多平台的通信方法、装置及系统
CN105282111A (zh) * 2014-07-14 2016-01-27 上海硅孚信息科技有限公司 一种云统一认证方法及系统
CN107733861A (zh) * 2017-09-05 2018-02-23 四川中电启明星信息技术有限公司 一种基于企业级内外网环境的无密码登录实现方法
CN108055312A (zh) * 2017-12-07 2018-05-18 畅捷通信息技术股份有限公司 路由方法及其装置与计算机装置及其可读存储介质
CN108055259A (zh) * 2017-12-08 2018-05-18 锐捷网络股份有限公司 一种账号管理的方法及装置
CN108512784A (zh) * 2018-06-21 2018-09-07 珠海宏桥高科技有限公司 基于网关路由转发的鉴权认证方法
CN109462601A (zh) * 2018-12-13 2019-03-12 中国联合网络通信集团有限公司 基于eSIM的多平台访问方法及装置
CN110048864A (zh) * 2019-03-22 2019-07-23 北京众纳鑫海网络技术有限公司 对特定于设备的消息群组的管理员进行验证的方法和装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130282844A1 (en) * 2012-04-23 2013-10-24 Contact Solutions LLC Apparatus and methods for multi-mode asynchronous communication
CN103269349A (zh) * 2013-06-13 2013-08-28 百度在线网络技术(北京)有限公司 社会化登录方法、系统和装置
CN105743931B (zh) * 2016-05-11 2019-10-29 百度在线网络技术(北京)有限公司 应用于智能家居平台的控制方法和装置
CN108200050B (zh) * 2017-12-29 2022-07-01 重庆金融资产交易所有限责任公司 单点登录服务器、方法及计算机可读存储介质
CN110247907A (zh) * 2019-06-10 2019-09-17 深兰科技(上海)有限公司 一种多应用平台访问方法、装置及系统

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101297282A (zh) * 2005-10-26 2008-10-29 思科技术公司 统一网络和物理处所访问控制服务器
CN1859357A (zh) * 2006-03-16 2006-11-08 华为技术有限公司 一种通信方法、系统及装置
CN104219129A (zh) * 2013-05-29 2014-12-17 中国电信股份有限公司 基于多平台的通信方法、装置及系统
CN105282111A (zh) * 2014-07-14 2016-01-27 上海硅孚信息科技有限公司 一种云统一认证方法及系统
CN107733861A (zh) * 2017-09-05 2018-02-23 四川中电启明星信息技术有限公司 一种基于企业级内外网环境的无密码登录实现方法
CN108055312A (zh) * 2017-12-07 2018-05-18 畅捷通信息技术股份有限公司 路由方法及其装置与计算机装置及其可读存储介质
CN108055259A (zh) * 2017-12-08 2018-05-18 锐捷网络股份有限公司 一种账号管理的方法及装置
CN108512784A (zh) * 2018-06-21 2018-09-07 珠海宏桥高科技有限公司 基于网关路由转发的鉴权认证方法
CN109462601A (zh) * 2018-12-13 2019-03-12 中国联合网络通信集团有限公司 基于eSIM的多平台访问方法及装置
CN110048864A (zh) * 2019-03-22 2019-07-23 北京众纳鑫海网络技术有限公司 对特定于设备的消息群组的管理员进行验证的方法和装置

Also Published As

Publication number Publication date
CN110866243A (zh) 2020-03-06

Similar Documents

Publication Publication Date Title
CN110866243B (zh) 登录权限校验方法、装置、服务器及存储介质
US10291631B2 (en) System for testing computer application
US10135803B2 (en) Dynamic identity switching
RU2536663C2 (ru) Система и способ защиты от нелегального использования облачных инфраструктур
US9444806B2 (en) Method, apparatus and server for identity authentication
US10206099B1 (en) Geolocation-based two-factor authentication
US9426161B2 (en) Device-based authentication for secure online access
US20150281239A1 (en) Provision of access privileges to a user
CN110912938A (zh) 入网终端接入验证方法、装置、存储介质及电子设备
US20120303827A1 (en) Location Based Access Control
CN110445769B (zh) 业务系统的访问方法及装置
WO2018182126A1 (ko) 안전 소프트웨어 인증 시스템 및 방법
JP2017535877A (ja) 条件付きログインプロモーション
CN108605264B (zh) 用于网络管理的方法和设备
US11727101B2 (en) Methods and systems for verifying applications
CN104917727A (zh) 一种帐户鉴权的方法、系统及装置
CN110968848B (zh) 基于用户的权限管理方法、装置及计算设备
US20160373442A1 (en) User identity based on location patterns of non-associated devices
Damopoulos et al. User privacy and modern mobile services: are they on the same path?
US20240346149A1 (en) Methods and systems for verifying applications
CN109302397B (zh) 一种网络安全管理方法、平台和计算机可读存储介质
US20220303282A1 (en) Internet of things (iot) trustworthiness as a service (taas)
CN106209907B (zh) 一种检测恶意攻击的方法及装置
US20200344057A1 (en) Cybersecurity guard for core network elements
KR20170057803A (ko) 사용자 접속에 대한 보안 인증 시스템 및 그 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant