CN110933037A - 用户权限验证方法以及权限管理系统 - Google Patents

用户权限验证方法以及权限管理系统 Download PDF

Info

Publication number
CN110933037A
CN110933037A CN201911055084.8A CN201911055084A CN110933037A CN 110933037 A CN110933037 A CN 110933037A CN 201911055084 A CN201911055084 A CN 201911055084A CN 110933037 A CN110933037 A CN 110933037A
Authority
CN
China
Prior art keywords
identity
service
user
authority
configuration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911055084.8A
Other languages
English (en)
Other versions
CN110933037B (zh
Inventor
沈会东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seashell Housing Beijing Technology Co Ltd
Original Assignee
Beike Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beike Technology Co Ltd filed Critical Beike Technology Co Ltd
Priority to CN201911055084.8A priority Critical patent/CN110933037B/zh
Publication of CN110933037A publication Critical patent/CN110933037A/zh
Application granted granted Critical
Publication of CN110933037B publication Critical patent/CN110933037B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Abstract

本发明实施方式提供一种权限管理系统即用户验证方法,所述权限管理系统包括:身份确认模块,用于确认请求访问服务的用户是否具有访问身份认证服务器的身份权限;创建模块,用于创建与用户请求访问的服务对应的权限点身份标识号、创建与所述权限点身份标识号对应的角色身份标识号以及创建与所述角色身份标识号对应的用户身份标识号;配置模块,用于为至少一个所述请求访问服务的用户的用户身份标识号配置M个角色身份标识号,以及为至少一个角色身份标识号配置N个权限点身份标识号;授权模块。本系统可以针对性的进行权限校验,转发可以自由配置并生效,减少开发人员接入。

Description

用户权限验证方法以及权限管理系统
技术领域
本发明涉及网关领域,具体地涉及一种用户权限验证方法以及一种权限管理系统。
背景技术
网络的普及带来了大量的新兴行业的诞生,新兴行业会带来很多新的服务方式以及与之配套的后端服务。随着现有网络后端服务的数量越来越多,我们需要统一的网关进行管理,需要更加灵活的配置,和对应的权限校验机制。现有技术的不足在于,网关转发系统并不支持权限验证,权限验证需要在转发到对应的后端服务器之后进行处理,对于后端服务是一种浪费。另外,现有的网关转发系统并不能支持自动配置,如果需要新增一个需要接入的后端服务,需要手动修改代码来处理新增或者修改转发协议。
发明内容
本发明实施方式的目的是为了减少后端服务的业务量,减少在网关转发系统的手动配置,实现自动配置业务。
为了实现上述目的,本发明第一方面提供一种权限管理系统,所述权限管理系统包括:
身份确认模块,用于确认请求访问服务的用户是否具有访问身份认证服务器的身份权限;
创建模块,用于创建与用户请求访问的服务对应的权限点身份标识号、创建与所述权限点身份标识号对应的角色身份标识号以及创建与所述角色身份标识号对应的用户身份标识号;
配置模块,用于为至少一个所述请求访问服务的用户的用户身份标识号配置M个角色身份标识号,以及为至少一个角色身份标识号配置N个权限点身份标识号;
授权模块,用于根据所述用户身份标识号从所述请求访问的服务的服务系统中获取具有访问所述身份认证服务器的身份权限的用户能够访问的权限点身份标识号列表,若所述权限点身份标识号列表中包含有与所述请求访问的服务对应的权限点身份标识号,并且所述具有访问所述身份认证服务器的身份权限的用户具有的角色身份标识号对应包含有所述请求访问的服务对应的权限点身份标识号,则授予所述具有访问所述身份认证服务器的身份权限的请求访问的用户访问所述权限点身份标识号对应的服务的权限。
可选的,还包括获取模块,所述获取模块用于:
获取请求访问所述服务的用户的身份权限;
获取所述请求访问的服务的服务系统的用于区别于其他服务系统身份的服务身份标识号;
获取所述请求访问的服务的服务系统的用于管理所述请求访问服务的用户参数信息和所述请求访问的服务的服务系统参数信息的服务配置;
获取配置模块用于配置所述请求访问服务的用户的身份的权限配置。
可选的,所述服务身份标识号是将所述服务系统的网址根据目录符号‘/’进行分割后获取的第一个字符串。
可选的,所述服务配置包括基础配置和转发配置;
所述基础配置包含服务名称信息、服务域名信息、服务提供商信息和联系人信息;
所述转发配置包含超时时间设置信息、用户身份标识号信息、成功状态参数名信息、成功状态参数值信息、错误信息参数名信息、黑名单信息和转发映射表信息。
可选的,所述权限配置包括用户配置、角色配置和权限点配置;
所述用户配置包含配置用户的名称、用户身份标识号、用户简要说明和用户状态信息;
所述角色配置包含配置角色的名称、角色身份标识号、角色简要说明和角色状态信息;
所述权限点配置包含配置权限点身份标识号、权限点名称和权限点简要介绍。
可选的,所述权限点身份标识号是至少包含所述服务系统的网址根据目录符号‘/’进行分割后获取的第一个字符串和第二个字符串的字符串集。
可选的,所述用于确认请求访问服务的用户是否具有访问身份认证服务器的身份权限,包括:
接收请求访问所述服务的用户发出的身份认证请求,并转发给身份认证服务器;
接收所述身份认证服务器反馈的请求访问所述服务的用户是否具有的访问所述身份认证服务器的身份权限。
可选的,所述身份认证服务器为OAuth2认证服务器。
本发明的第二方面,还提供一种用户权限验证方法,应用于权限管理系统,所述方法包括:
确认请求访问服务的用户是否具有访问身份认证服务器的身份权限;
创建与用户请求访问的服务对应的权限点身份标识号、创建与所述权限点身份标识号对应的角色身份标识号以及创建与所述角色身份标识号对应的用户身份标识号;
为至少一个所述请求访问服务的用户的用户身份标识号配置M个角色身份标识号,以及为至少一个角色身份标识号配置N个权限点身份标识号;
根据所述用户身份标识号从所述请求访问的服务的服务系统中获取具有访问所述身份认证服务器的身份权限的用户能够访问的权限点身份标识号列表,若所述权限点身份标识号列表中包含有与所述请求访问的服务对应的权限点身份标识号,并且所述具有访问所述身份认证服务器的身份权限的用户具有的角色身份标识号对应包含有所述请求访问的服务对应的权限点身份标识号,则授予所述具有访问所述身份认证服务器的身份权限的请求访问的用户访问所述权限点身份标识号对应的服务的权限。
可选的,所述方法还包括:
获取请求访问所述服务的用户的身份权限;
获取所述请求访问的服务的服务系统的用于区别于其他服务系统身份的服务身份标识号;
获取所述请求访问的服务的服务系统的用于管理所述请求访问服务的用户参数信息和所述请求访问的服务的服务系统参数信息的服务配置;
获取配置模块用于配置所述请求访问服务的用户的身份的权限配置。
可选的,所述服务身份标识号是将所述服务系统的网址根据目录符号‘/’进行分割后获取的第一个字符串。
可选的,所述服务配置包括基础配置和转发配置;
所述基础配置包含服务名称信息、服务域名信息、服务提供商信息和联系人信息;
所述转发配置包含超时时间设置信息、用户身份标识号信息、成功状态参数名信息、成功状态参数值信息、错误信息参数名信息、黑名单信息和转发映射表信息。
可选的,所述权限配置包括用户配置、角色配置和权限点配置;
所述用户配置包含配置用户的名称、用户身份标识号、用户简要说明和用户状态信息;
所述角色配置包含配置角色的名称、角色身份标识号、角色简要说明和角色状态信息;
所述权限点配置包含配置权限点身份标识号、权限点名称和权限点简要介绍。
可选的,所述权限点身份标识号是至少包含所述服务系统的网址根据目录符号‘/’进行分割后获取的第一个字符串和第二个字符串的字符串集。
可选的,所述用于确认请求访问服务的用户是否具有访问身份认证服务器的身份权限,包括:
接收请求访问所述服务的用户发出的身份认证请求,并转发给身份认证服务器;
接收所述身份认证服务器反馈的请求访问所述服务的用户是否具有的访问所述身份认证服务器的身份权限。
可选的,所述身份认证服务器为OAuth2认证服务器。
本发明的第三方面,还提供一种机器可读存储介质,该机器可读存储介质上存储有指令,该指令在被控制器执行时能够使得所述控制器执行上述技术方案中任意一项所述的用户权限验证方法。
根据本发明的技术方案,至少一个通过权限管理系统的访问,都可以针对性的进行权限校验。并且权限管理系统的转发可以自由配置并生效,减少开发人员介入。通过本发明的用户权限验证方法,权限验证不需要在转发到对应的后端服务器之后进行处理,可以直接在权限管理系统中进行处理;并且,权限管理系统支持自动配置,如果需要新增一个需要接入的后端服务,不需要手动修改代码来处理新增或者修改转发协议。
本发明实施方式的其它特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
附图是用来提供对本发明实施方式的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本发明实施方式,但并不构成对本发明实施方式的限制。在附图中:
图1为本发明实施方式提供的权限管理系统的逻辑框图;
图2为本发明实施方式提供的用户权限验证方法的步骤流程图。
具体实施方式
术语解释:
OAuth:是Open Authorization的简写;OAuth协议为用户资源的授权提供了一个安全的、开放而又简易的标准。与以往的授权方式不同之处是OAuth的授权不会使第三方触及到用户的帐号信息(如用户名与密码),即第三方无需使用用户的用户名与密码就可以申请获得该用户资源的授权,因此OAuth是安全的。OAuth2是OAuth协议的延续版本。
以下结合附图对本发明的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本发明,并不用于限制本发明。
在本发明实施方式中,在未作相反说明的情况下,使用的方位词如“上、下、顶、底”通常是针对附图所示的方向而言的或者是针对竖直、垂直或重力方向上而言的各部件相互位置关系描述用词。
本发明第一方面提供一种权限管理系统,如图1所示,所述权限管理系统包括:
身份确认模块,用于确认请求访问服务的用户是否具有访问身份认证服务器的身份权限;首先,要通过身份确认模块确认访问所述服务的用户的权限,该权限不是由所述访问的服务的服务系统提供,而是由身份认证服务器提供。
所述权限管理系统在实际应用中为网关,即一个网络连接到另一个网络的“关口”。所述网关处于客户端和提供服务的服务端之间。所述请求访问服务的用户即客户端,所述请求访问的服务的服务系统即提供网络服务的服务端。
创建模块,用于创建与用户请求访问的服务对应的权限点身份标识号、创建与所述权限点身份标识号对应的角色身份标识号以及创建与所述角色身份标识号对应的用户身份标识号;用户身份标识号、角色身份标识号和权限点身份标识号之间是多对多的关系。
配置模块,用于为至少一个所述请求访问服务的用户的用户身份标识号配置M个角色身份标识号,以及为至少一个角色身份标识号配置N个权限点身份标识号;所述M和N为正整数。一个用户可以有多个角色身份标识号,而至少一个角色身份标识号可以对应有多个权限点身份标识号。
授权模块,用于根据所述用户身份标识号从所述请求访问的服务的服务系统中获取具有访问所述身份认证服务器的身份权限的用户能够访问的权限点身份标识号列表,若所述权限点身份标识号列表中包含有与所述请求访问的服务对应的权限点身份标识号,并且所述具有访问所述身份认证服务器的身份权限的用户具有的角色身份标识号对应包含有所述请求访问的服务对应的权限点身份标识号,则授予所述具有访问所述身份认证服务器的身份权限的请求访问的用户访问所述权限点身份标识号对应的服务的权限。通过用户具有的用户身份标识号先查找其对应具有的角色身份标识号的个数,然后查找所述至少一个角色身份标识号对应的权限点身份标识号;如果一个权限点身份标识号符合所述服务系统中的服务配置和权限配置,则授予具有该权限点身份标识号的用户访问所述请求访问的服务的权限。
如此,通过身份确认模块、创建模块、配置模块和授权模块,使得所述权限管理系统能够实现权限管理认证,使得被授权的用户可以访问与之权限对应的服务,权限管理系统的转发可以自由配置并生效,减少开发人员介入。通过本发明的用户权限验证方法,权限验证不需要在转发到对应的后端服务器之后进行处理,可以直接在权限管理系统中进行处理;并且,权限管理系统支持自动配置,如果需要新增一个需要接入的后端服务,不需要手动修改代码来处理新增或者修改转发协议。
可选的,还包括获取模块,所述获取模块用于:
获取请求访问所述服务的用户的身份权限;
获取所述请求访问的服务的服务系统的用于区别于其他服务系统身份的服务身份标识号;服务系统的服务身份标识号可以是多种符号的集合,其最终目的是要与其他服务系统的服务身份标识号区别,因此,所述服务身份标识号不限于其存在的方式。
获取所述请求访问的服务的服务系统的用于管理所述请求访问服务的用户参数信息和所述请求访问的服务的服务系统参数信息的服务配置;
获取配置模块用于配置所述请求访问服务的用户的身份的权限配置。
优选的,所述服务身份标识号是将所述服务系统的网址根据目录符号‘/’进行分割后获取的第一个字符串。在现有技术中,服务系统都是通过网络或者网关与客户端连接的,所以,服务系统都具有网址。无论服务系统是处于局域网或者处于互联网范围内,都需要一个区别于其他服务系统的身份标识,该身份标识在本发明中定义为服务身份标识号。服务身份标识号可以为任一区别于其他服务系统的身份标识号的字符串,例如数字字符串,或者字母字符串,或者中文字符串。根据一种实施方式,服务系统的网址的第一个字符串,即第一个目录符号‘/’之前的字符串为所述服务身份识别标识号。将目录符号‘/’作为分隔符号是通常做法,也可以采用其他特殊符号,例如‘#’,‘@’等,作为分隔符号。
优选的,所述权限点身份标识号是至少包含所述服务系统的网址根据目录符号‘/’进行分割后获取的第一个字符串和第二个字符串的字符串集。上述服务身份标识号是提供服务的系统的身份标识号。由于,一个服务系统通常不止提供一个服务,为了使得至少一个服务系统的至少一个服务能够区别于本服务系统提供的其他服务,以及区别于其他服务系统的服务,本发明将所述服务系统的提供的服务跟随在所述服务系统的服务身份标识号后面,并用‘/’或其他特殊字符与所述服务身份标识号分隔。所述服务系统的服务也用字符串来表示。同样的可以理解,所述服务系统的服务,例如:第一服务,可以包含很多子服务,例如:甲服务、乙服务、丙服务。通常也是将甲服务的字符串放在第一服务的字符串后面,并用‘/’或其他特殊字符与所述第一服务的字符串分隔。以此类推,所述至少包含两个字符串的权限身份标识号就是该权限身份标识号对应的服务的网址。
优选的,所述服务配置包括基础配置和转发配置;所述基础配置包含服务名称信息、服务域名信息、服务提供商信息和联系人信息;所述服务配置是存储在所述提供服务的服务系统中的。所述服务系统为服务器,该服务器为采用MySQL、Redis或者Oracle数据库实现服务内容的存储。
所述转发配置包含超时时间设置信息、用户身份标识号信息、成功状态参数名信息、成功状态参数值信息、错误信息参数名信息、黑名单信息和转发映射表信息。以上所述基础配置基本是固定不变的,而所述转发配置是根据网络使用时的具体情况,例如:用户使用的具体软件,网络延时等情况来确定的。
优选的,所述权限配置包括用户配置、角色配置和权限点配置;所述用户配置包含配置用户的名称、用户身份标识号、用户简要说明和用户状态信息;
所述角色配置包含配置角色的名称、角色身份标识号、角色简要说明和角色状态信息;
所述权限点配置包含配置权限点身份标识号、权限点名称和权限点简要介绍。设置用户配置、角色配置和权限点配置是为了为用户和权限点之间建立映射关系。用户配置包含的用户身份标识号是其区别于其他用户的唯一身份标识,通常,用户身份标识号是与用户的名称一一对应的。角色配置是用户配置和权限点配置之间必不可少的桥梁。角色配置包含的角色身份标识号也是与角色的名称一一对应的。权限点配置包含的权限点名称也是与权限点身份标识号一一对应的。
本发明的第二方面,还提供一种用户权限验证方法,如图2所示,应用于权限管理系统,所述方法包括:
S1)确认请求访问服务的用户是否具有访问身份认证服务器的身份权限;
S2)创建与用户请求访问的服务对应的权限点身份标识号、创建与所述权限点身份标识号对应的角色身份标识号以及创建与所述角色身份标识号对应的用户身份标识号;
S3)为至少一个所述请求访问服务的用户的用户身份标识号配置M个角色身份标识号,以及为至少一个角色身份标识号配置N个权限点身份标识号;
S4)根据所述用户身份标识号从所述请求访问的服务的服务系统中获取具有访问所述身份认证服务器的身份权限的用户能够访问的权限点身份标识号列表,若所述权限点身份标识号列表中包含有与所述请求访问的服务对应的权限点身份标识号,并且所述具有访问所述身份认证服务器的身份权限的用户具有的角色身份标识号对应包含有所述请求访问的服务对应的权限点身份标识号,则授予所述具有访问所述身份认证服务器的身份权限的请求访问的用户访问所述权限点身份标识号对应的服务的权限。
至少一个权限点身份标识号可以从属于多个角色身份标识号,至少一个角色身份标识号可以从属于多个用户身份标识号。反过来说,一个用户身份标识号可以对应多个角色身份标识号,而至少一个角色身份标识号可以包含多个权限点身份标识号。可以见到,角色身份标识号是用户身份标识号和权限点身份标识号之间的桥梁。
S5)获取请求访问所述服务的用户的身份权限;
获取所述请求访问的服务的服务系统的用于区别于其他服务系统身份的服务身份标识号;
获取所述请求访问的服务的服务系统的用于管理所述请求访问服务的用户参数信息和所述请求访问的服务的服务系统参数信息的服务配置;
获取配置模块用于配置所述请求访问服务的用户的身份的权限配置。
举例说明如下:如果第一用户要访问所述服务系统提供的第一服务下面的甲服务中的A服务,那么,首先,要确定与第一用户相关联的第一用户身份标识号,通过第一用户身份标识号查找与其关联的第一角色身份标识号,当所述第一角色身份标识号中包含的权限点身份标识号中包含了所述第一服务下面的甲服务中的A服务,即所述第一角色身份标识号中包含的权限点身份标识号与所述第一服务下面的甲服务中的A服务匹配,则所述第一用户可以获得所述第一服务下面的甲服务中的A服务。更具体来说,如果所述第一服务下面的甲服务中的A服务对应的网址和所述第一用户身份标识号对应的第一角色身份标识号包含的权限点身份标识号匹配,则所述第一用户可以获得所述第一服务下面的甲服务中的A服务。
优选的,所述服务身份标识号是所述权限管理系统将所述服务系统的网址根据目录符号‘/’进行分割后获取的第一个字符串。
优选的,所述服务配置包括基础配置和转发配置;所述基础配置包含服务名称信息、服务域名信息、服务提供商信息和联系人信息;
所述转发配置包含超时时间设置信息、用户身份标识号信息、成功状态参数名信息、成功状态参数值信息、错误信息参数名信息、黑名单信息和转发映射表信息。
优选的,所述权限配置包括用户配置、角色配置和权限点配置;所述用户配置包含配置用户的名称、用户身份标识号、用户简要说明和用户状态信息;
所述角色配置包含配置角色的名称、角色身份标识号、角色简要说明和角色状态信息;
所述权限点配置包含配置权限点身份标识号、权限点名称和权限点简要介绍。
优选的,所述权限点身份标识号是至少包含所述服务系统的网址根据目录符号‘/’进行分割后获取的第一个字符串和第二个字符串的字符串集。
优选的,用于确认请求访问服务的用户是否具有访问身份认证服务器的身份权限,包括:接收请求访问所述服务的用户发出的身份认证请求,并转发给身份认证服务器;
接收所述身份认证服务器反馈的请求访问所述服务的用户是否具有的访问所述身份认证服务器的身份权限。通过身份认证服务器,所述用户只是获得了身份认证许可信息,而没有获得访问请求访问的服务的权限。
优选的,所述身份认证服务器为OAuth2认证服务器。OAuth即OpenAuthorization,所述OAuth2服务器仅仅能够提供用户身份认证。所述OAuth2服务器的技术内容属于现有技术,不在这里做出赘述。
本发明的第三方面,还提供一种机器可读存储介质,该机器可读存储介质上存储有指令,该指令在被控制器执行时能够使得所述控制器执行上述技术方案中任意一项所述的用户权限验证方法。
根据本发明的方案,至少一个通过权限管理系统的访问,都可以针对性的进行权限校验。并且权限管理系统的转发可以自由配置并生效,减少开发人员介入。通过该应用于权限管理系统的用户权限验证方法,权限验证不需要在转发到对应的后端服务器之后进行处理,直接在权限管理系统中进行处理;并且,权限管理系统支持自动配置,如果需要新增一个需要接入的后端服务,不需要手动修改代码来处理新增或者修改转发协议。
以上结合附图详细描述了本发明的可选实施方式,但是,本发明实施方式并不限于上述实施方式中的具体细节,在本发明实施方式的技术构思范围内,可以对本发明实施方式的技术方案进行多种简单变型,这些简单变型均属于本发明实施方式的保护范围。
另外需要说明的是,在上述具体实施方式中所描述的各个具体技术特征,在不矛盾的情况下,可以通过任何合适的方式进行组合。为了避免不必要的重复,本发明实施方式对各种可能的组合方式不再另行说明。
本领域技术人员可以理解实现上述实施方式的方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序存储在一个存储介质中,包括若干指令用以使得单片机、芯片或处理器(processor)执行本发明各个实施方式所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
此外,本发明的各种不同的实施方式之间也可以进行任意组合,只要其不违背本发明实施方式的思想,其同样应当视为本发明实施方式所公开的内容。

Claims (10)

1.一种权限管理系统,其特征在于,所述权限管理系统包括:
身份确认模块,用于确认请求访问服务的用户是否具有访问身份认证服务器的身份权限;
创建模块,用于创建与用户请求访问的服务对应的权限点身份标识号、创建与所述权限点身份标识号对应的角色身份标识号以及创建与所述角色身份标识号对应的用户身份标识号;
配置模块,用于为至少一个所述请求访问服务的用户的用户身份标识号配置M个角色身份标识号,以及为至少一个角色身份标识号配置N个权限点身份标识号;
授权模块,用于根据所述用户身份标识号从所述请求访问的服务的服务系统中获取具有访问所述身份认证服务器的身份权限的用户能够访问的权限点身份标识号列表,若所述权限点身份标识号列表中包含有与所述请求访问的服务对应的权限点身份标识号,并且所述具有访问所述身份认证服务器的身份权限的用户具有的角色身份标识号对应包含有所述请求访问的服务对应的权限点身份标识号,则授予所述具有访问所述身份认证服务器的身份权限的请求访问的用户访问所述权限点身份标识号对应的服务的权限。
2.根据权利要求1所述的权限管理系统,其特征在于,还包括获取模块,所述获取模块用于:
获取请求访问所述服务的用户的身份权限;
获取所述请求访问的服务的服务系统的用于区别于其他服务系统身份的服务身份标识号;
获取所述请求访问的服务的服务系统的用于管理所述请求访问服务的用户参数信息和所述请求访问的服务的服务系统参数信息的服务配置;
获取配置模块用于配置所述请求访问服务的用户的身份的权限配置。
3.根据权利要求2所述的权限管理系统,其特征在于,所述服务身份标识号是将所述服务系统的网址根据目录符号‘/’进行分割后获取的第一个字符串。
4.根据权利要求2所述的权限管理系统,其特征在于,所述服务配置包括基础配置和转发配置;
所述基础配置包含服务名称信息、服务域名信息、服务提供商信息和联系人信息;
所述转发配置包含超时时间设置信息、用户身份标识号信息、成功状态参数名信息、成功状态参数值信息、错误信息参数名信息、黑名单信息和转发映射表信息。
5.根据权利要求2所述的权限管理系统,其特征在于,所述权限配置包括用户配置、角色配置和权限点配置;
所述用户配置包含配置用户的名称、用户身份标识号、用户简要说明和用户状态信息;
所述角色配置包含配置角色的名称、角色身份标识号、角色简要说明和角色状态信息;
所述权限点配置包含配置权限点身份标识号、权限点名称和权限点简要介绍。
6.根据权利要求1所述的权限管理系统,其特征在于,所述权限点身份标识号是至少包含所述服务系统的网址根据目录符号‘/’进行分割后获取的第一个字符串和第二个字符串的字符串集。
7.根据权利要求1所述的权限管理系统,其特征在于,所述用于确认请求访问服务的用户是否具有访问身份认证服务器的身份权限,包括:
接收请求访问所述服务的用户发出的身份认证请求,并转发给身份认证服务器;
接收所述身份认证服务器反馈的请求访问所述服务的用户是否具有访问所述身份认证服务器的身份权限。
8.根据权利要求7所述的权限管理系统,其特征在于,所述身份认证服务器为OAuth2认证服务器。
9.一种用户权限验证方法,应用于权限管理系统,其特征在于,所述方法包括:
确认请求访问服务的用户是否具有访问身份认证服务器的身份权限;
创建与用户请求访问的服务对应的权限点身份标识号、创建与所述权限点身份标识号对应的角色身份标识号以及创建与所述角色身份标识号对应的用户身份标识号;
为至少一个所述请求访问服务的用户的用户身份标识号配置M个角色身份标识号,以及为至少一个角色身份标识号配置N个权限点身份标识号;
根据所述用户身份标识号从所述请求访问的服务的服务系统中获取具有访问所述身份认证服务器的身份权限的用户能够访问的权限点身份标识号列表,若所述权限点身份标识号列表中包含有与所述请求访问的服务对应的权限点身份标识号,并且所述具有访问所述身份认证服务器的身份权限的用户具有的角色身份标识号对应包含有所述请求访问的服务对应的权限点身份标识号,则授予所述具有访问所述身份认证服务器的身份权限的请求访问的用户访问所述权限点身份标识号对应的服务的权限。
10.一种机器可读存储介质,其特征在于,该机器可读存储介质上存储有指令,该指令在被控制器执行时能够使得所述控制器执行权利要求9所述的用户权限验证方法。
CN201911055084.8A 2019-10-31 2019-10-31 用户权限验证方法以及权限管理系统 Active CN110933037B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911055084.8A CN110933037B (zh) 2019-10-31 2019-10-31 用户权限验证方法以及权限管理系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911055084.8A CN110933037B (zh) 2019-10-31 2019-10-31 用户权限验证方法以及权限管理系统

Publications (2)

Publication Number Publication Date
CN110933037A true CN110933037A (zh) 2020-03-27
CN110933037B CN110933037B (zh) 2020-11-06

Family

ID=69850103

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911055084.8A Active CN110933037B (zh) 2019-10-31 2019-10-31 用户权限验证方法以及权限管理系统

Country Status (1)

Country Link
CN (1) CN110933037B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112989293A (zh) * 2021-03-19 2021-06-18 山东英信计算机技术有限公司 一种ipmi用户的权限配置方法和装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102571873A (zh) * 2010-12-31 2012-07-11 上海可鲁系统软件有限公司 一种分布式系统中的双向安全审计方法及装置
US20140215604A1 (en) * 2013-01-31 2014-07-31 International Business Machines Corporation Automated role adjustment in a computer system
CN106682487A (zh) * 2016-11-04 2017-05-17 浙江蘑菇加电子商务有限公司 一种用户权限管理方法及系统
CN109120722A (zh) * 2018-10-24 2019-01-01 北京计算机技术及应用研究所 一种基于反向代理模式的访问控制方法
CN109246089A (zh) * 2018-08-20 2019-01-18 北京交通大学 一种基于角色的前后端分离架构访问控制系统及方法
CN109495514A (zh) * 2018-12-29 2019-03-19 南方电网科学研究院有限责任公司 基于边缘终端的角色访问控制系统及方法
CN109670768A (zh) * 2018-09-27 2019-04-23 深圳壹账通智能科技有限公司 多业务域的权限管理方法、装置、平台及可读存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102571873A (zh) * 2010-12-31 2012-07-11 上海可鲁系统软件有限公司 一种分布式系统中的双向安全审计方法及装置
US20140215604A1 (en) * 2013-01-31 2014-07-31 International Business Machines Corporation Automated role adjustment in a computer system
CN106682487A (zh) * 2016-11-04 2017-05-17 浙江蘑菇加电子商务有限公司 一种用户权限管理方法及系统
CN109246089A (zh) * 2018-08-20 2019-01-18 北京交通大学 一种基于角色的前后端分离架构访问控制系统及方法
CN109670768A (zh) * 2018-09-27 2019-04-23 深圳壹账通智能科技有限公司 多业务域的权限管理方法、装置、平台及可读存储介质
CN109120722A (zh) * 2018-10-24 2019-01-01 北京计算机技术及应用研究所 一种基于反向代理模式的访问控制方法
CN109495514A (zh) * 2018-12-29 2019-03-19 南方电网科学研究院有限责任公司 基于边缘终端的角色访问控制系统及方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112989293A (zh) * 2021-03-19 2021-06-18 山东英信计算机技术有限公司 一种ipmi用户的权限配置方法和装置
CN112989293B (zh) * 2021-03-19 2022-03-22 山东英信计算机技术有限公司 一种ipmi用户的权限配置方法和装置

Also Published As

Publication number Publication date
CN110933037B (zh) 2020-11-06

Similar Documents

Publication Publication Date Title
KR101962156B1 (ko) 권한부여 처리 방법 및 장치
US20220038458A1 (en) Multifactor Authentication for Internet-of-Things Devices
US10104058B2 (en) Content restriction compliance using reverse DNS lookup
CN110800331B (zh) 网络验证方法、相关设备及系统
CN108337677B (zh) 网络鉴权方法及装置
US8719948B2 (en) Method and system for the storage of authentication credentials
CN110602216B (zh) 多终端使用单账号的方法、装置、云服务器及存储介质
KR20080024469A (ko) 부정적인 인터넷 계정 액세스 방지
KR101635244B1 (ko) 실시간 통신을 위한 사용자-기반 인증
US11671418B2 (en) Methods and systems for accessing a resource
CN104104654A (zh) 一种设置Wifi访问权限、Wifi认证的方法和设备
KR102299865B1 (ko) 데이터 네트워크에 접근하기 위한 사용자의 인증에 관한 방법 및 시스템
CN102710640A (zh) 请求授权的方法、装置和系统
US20110289567A1 (en) Service access control
EP1625511B1 (en) System and method for name resolution
CN103023856A (zh) 单点登录的方法、系统和信息处理方法、系统
CN111339524A (zh) 多租户权限控制方法及装置
JP5660630B2 (ja) 移動端末上のサービスのユーザを認証する方法
EP2304980B1 (en) A method and apparatus for a subscriber database
US9076011B2 (en) Secret information leakage prevention system, secret information leakage prevention method and secret information leakage prevention program
CN110933037B (zh) 用户权限验证方法以及权限管理系统
US20080279116A1 (en) Method For Obtaining Configuration Data For a Terminal By Using the Dhcp Protocol
KR20140090279A (ko) 서비스 보안 인증 방법 및 이를 구현한 웹 애플리케이션 서버
CN101969449B (zh) 一种用于移动通讯设备终端浏览器的自动填表系统及其应用方法
KR20090014625A (ko) 사설 네트워크를 갖는 네트워크에서의 인증 시스템 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20200507

Address after: 100085 Floor 102-1, Building No. 35, West Second Banner Road, Haidian District, Beijing

Applicant after: Seashell Housing (Beijing) Technology Co.,Ltd.

Address before: 300280 unit 05, room 112, floor 1, building C, comprehensive service area, Nangang Industrial Zone, Binhai New Area, Tianjin

Applicant before: BEIKE TECHNOLOGY Co.,Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant