CN111614676B - 一种登录方法、装置、设备、介质 - Google Patents

一种登录方法、装置、设备、介质 Download PDF

Info

Publication number
CN111614676B
CN111614676B CN202010437163.1A CN202010437163A CN111614676B CN 111614676 B CN111614676 B CN 111614676B CN 202010437163 A CN202010437163 A CN 202010437163A CN 111614676 B CN111614676 B CN 111614676B
Authority
CN
China
Prior art keywords
authentication center
party platform
platform authentication
login
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010437163.1A
Other languages
English (en)
Other versions
CN111614676A (zh
Inventor
陈家涛
陈文�
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Zhuiyi Technology Co Ltd
Original Assignee
Shenzhen Zhuiyi Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Zhuiyi Technology Co Ltd filed Critical Shenzhen Zhuiyi Technology Co Ltd
Priority to CN202010437163.1A priority Critical patent/CN111614676B/zh
Publication of CN111614676A publication Critical patent/CN111614676A/zh
Application granted granted Critical
Publication of CN111614676B publication Critical patent/CN111614676B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Abstract

本申请公开了一种登录方法、装置、设备、介质,该方法包括:在当前企业登录页面监测到登录请求时,判断当前企业登录页面是否有配置第三方平台认证中心;如果是,则根据预先配置的第三方平台认证中心信息跳转到所述第三方平台认证中心进行用户登录;接收第三方平台认证中心在用户登录成功后返回的目标信息,并根据目标信息、第三方平台认证中心信息以及预设请求构造模板生成第一数据获取请求;接收请求响应报文;根据请求响应报文中的access token值从第三方平台认证中心获取用户信息,并利用用户信息初始化当前企业登录页面的用户登录。这样能够降低单点登录中耗费的成本,减少在调用的过程中因调用等问题出现错误的概率,提高单点登录中的登录效率。

Description

一种登录方法、装置、设备、介质
技术领域
本申请涉及计算机技术领域,特别涉及一种登录方法、装置、设备、介质。
背景技术
每个大型平台都有自身的SSO(Single Sign On,单点登录)认证中心平台,比如腾讯oauth2、京东宙斯oauth2、淘宝oauth2等,每个企业如果要对接这些平台的SSO账户协议,就要熟悉这些SSO平台的对接协议、报文发送和响应解析等,需要花费大量时间、人力,极大地增加了企业成本,且在调用的过程中很容易因为调用等问题出现错误,降低了登录效率。
发明内容
有鉴于此,本申请的目的在于提供一种登录方法、装置、设备、介质,能够降低单点登录中的第三方平台认证中心对接成本,减少在调用的过程中因调用等问题出现错误的概率,提高单点登录中的登录效率。其具体方案如下:
第一方面,本申请公开了一种登录方法,包括:
在当前企业登录页面监测到登录请求时,判断所述当前企业登录页面是否有配置第三方平台认证中心;
如果所述当前企业登录页面有配置第三方平台认证中心,则根据预先配置的第三方平台认证中心信息跳转到所述第三方平台认证中心进行用户登录;
接收所述第三方平台认证中心在用户登录成功后返回的目标信息,并根据所述目标信息、所述第三方平台认证中心信息以及预设请求构造模板生成第一数据获取请求;
接收所述第三方平台认证中心根据所述第一数据获取请求返回的请求响应报文;
根据所述请求响应报文中的access token值从所述第三方平台认证中心获取用户信息,并利用所述用户信息初始化所述当前企业登录页面的用户登录。
可选地,所述利用所述用户信息初始化所述当前企业登录页面的用户登录之后,还包括:
在退出当前用户登录状态时,则判断是否退出所述第三方平台认证中心的登录状态;
如果退出所述第三方平台认证中心的登录状态,则根据所述预设请求构造模板生成退出接口请求,并将所述退出接口请求发送到所述第三方平台认证中心,以便从所述第三方平台认证中心退出。
可选地,所述判断是否需要退出所述第三方平台认证中心的登录状态之后,还包括:
如果不退出所述第三方平台认证中心的登录状态,则直接退出当前应用中的用户登录状态。
可选地,所述根据预先配置的第三方平台认证中心信息跳转到所述第三方平台认证中心进行用户登录,包括:
根据预先配置的第三方平台认证中心信息跳转到所述第三方平台认证中心,其中,所述第三方平台认证中心信息包括认证中心地址、所述当前企业登录页面对应的应用ID以及应用secret信息;
根据所述当前企业登录页面对应的应用ID以及应用secret信息确定所述当前企业登录页面对应的应用是否有权使用所述进行第三方平台认证中心;
如果所述当前企业登录页面对应的应用有权使用所述进行第三方平台认证中心,则通过所述第三方平台认证中心获取所述用户信息,并利用所述用户信息初始化所述第三方平台认证中心的用户登录。
可选地,所述根据所述请求响应报文中的access token值从所述第三方平台认证中心获取用户信息之前,还包括:
对所述请求响应报文进行解析;
将解析后请求响应报文映射成符合预设要求的通用响应报文;
对所述通用响应报文进行解析,得到所述access token值。
可选地,所述根据所述请求响应报文中的access token值从所述第三方平台认证中心获取用户信息,包括:
判断所述access token值是否属于预设通用SSO的access token值集合;
如果所述access token值属于预设通用SSO的access token值集合,则根据所述access token值、所述第三方平台认证中心信息以及预设请求构造模板生成第二数据获取请求,并向所述第三方平台认证中心发送所述第二数据获取请求,以便获取所述第三方平台认证中心根据所述第二数据获取请求返回的所述用户信息;
如果所述access token值不属于预设通用SSO的access token值集合,则利用预设的自定义实现类对所述第三方平台认证中心中的所述用户信息进行反射,以获取到所述用户信息。
可选地,所述利用所述用户信息初始化所述当前企业登录页面的用户登录,包括:
将所述用户信息保存到数据库以及第三方扩展表;
根据预设角色关系为当前用户配置角色;
设置当前用户对应的session操作。
第二方面,本申请公开了一种登录装置,包括:
判断模块,用于在当前企业登录页面监测到登录请求时,判断所述当前企业登录页面是否有配置第三方平台认证中心;
跳转链接模块,用于在所述当前企业登录页面有配置第三方平台认证中心时,则根据预先配置的第三方平台认证中心信息跳转到所述第三方平台认证中心进行用户登录;
第一信息接收模块,用于接收所述第三方平台认证中心在用户登录成功后返回的目标信息;
请求生成模块,用于根据所述目标信息、所述第三方平台认证中心信息以及预设请求构造模板生成第一数据获取请求;
第二信息接收模块,用于接收所述第三方平台认证中心根据所述第一数据获取请求返回的请求响应报文;
信息获取模块,用于根据所述请求响应报文中的access token值从所述第三方平台认证中心获取用户信息;
登录初始化模块,用于利用所述用户信息初始化所述当前企业登录页面的用户登录。
第三方面,本申请公开了一种登录设备,包括:
存储器和处理器;
其中,所述存储器,用于存储计算机程序;
所述处理器,用于执行所述计算机程序,以实现前述公开的登录方法。
第四方面,本申请公开了一种计算机可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现前述公开的登录方法。
可见,本申请在当前企业登录页面监测到登录请求时,判断所述当前企业登录页面是否有配置第三方平台认证中心,如果所述当前企业登录页面有配置第三方平台认证中心,则根据预先配置的第三方平台认证中心信息跳转到所述第三方平台认证中心进行用户登录,然后接收所述第三方平台认证中心在用户登录成功后返回的目标信息,并根据所述目标信息、所述第三方平台认证中心信息以及预设请求构造模板生成第一数据获取请求,接着接收所述第三方平台认证中心根据所述第一数据获取请求返回的请求响应报文,根据所述请求响应报文中的access token值从所述第三方平台认证中心获取用户信息,并利用所述用户信息初始化所述当前企业登录页面的用户登录。在进行单点登录对接的过程中,在接收所述第三方平台认证中心在用户登录成功后返回的目标信息之后,并根据所述目标信息、所述第三方平台认证中心信息以及预设请求构造模板生成第一数据获取请求,以及在接收所述第三方平台认证中心根据所述第一数据获取请求返回的请求响应报文之后,可以根据所述请求响应报文中的access token值从所述第三方平台认证中心获取用户信息,并利用所述用户信息初始化所述当前企业登录页面的用户登录。这样可以与不同协议的第三方平台认证中心进行对接,降低单点登录中的第三方平台认证中心对接成本,减少在调用的过程中因调用等问题出现错误的概率,提高单点登录中的登录效率。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请公开的一种应用环境示意图;
图2为本申请公开的一种登录方法流程图;
图3为本申请公开的一种具体的登录方法流程图;
图4为本申请公开的一种登录装置结构示意图;
图5为本申请公开的一种登录设备结构图;
图6为本申请公开的一种电子设备结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
目前,每个大型平台都有自身的单点登录认证中心平台,比如腾讯oauth2、京东宙斯oauth2、淘宝oauth2等,每个企业如果要对接这些平台的单点登录账户协议,就要熟悉这些单点登录平台的对接协议、报文发送和响应解析等,需要花费大量时间、人力,极大地增加了企业成本,且在调用的过程中很容易因为调用等问题出现错误,降低了登录效率。有鉴于此,本申请提出了一种登录方法,可以与不同协议的第三方平台认证中心进行对接,降低单点登录中的第三方平台认证中心对接成本,减少在调用的过程中因调用等问题出现错误的概率,提高单点登录中的登录效率。
参见图1所示,图1示出了一种适用于本申请实施例的应用环境示意图。本申请实施例提供的登录方法可以应该用于如图1所示的交互系统100。交互系统100包括终端设备101以及服务器102,服务器102与终端设备101通信连接。其中,服务器102上可以运行第三方平台认证中心,服务器102可以是传统服务器,也可以是云端服务器,在此不做具体限定。
其中,终端设备101可以是具有显示屏、具有数据处理模块、具有拍摄相机、具有音频输入/输出等功能,且支持数据输入的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机、台式计算机等。
此外,终端设备101上可以安装有客户端应用程序,用户可以基于客户端应用程序(例如APP(Application,应用程序),微信小程序等)进行信息的输入和获取,其中,本实施例的当前企业登录页面对应的应用也可以是配置于终端设备101中的一个客户端应用程序。当用户通过所述终端设备101上的当前企业登陆页面进行登录,且配置有第三方平台认证中心时,终端设备101可以与服务器102进行通信,利用服务器102上的第三方平台认证中心进行认证,以便完成用户登录。
参见图2所示,本申请实施例公开了一种登录方法,该方法包括:
步骤S11:在当前企业登录页面监测到登录请求时,判断所述当前企业登录页面是否有配置第三方平台认证中心。
在实际应用中,在当前企业登陆页面检测到登录请求时,首先需要判断所述当前企业登录页面是否有配置第三方平台认证中心。在一些企业登录页面可以通过第三方账号进行登录,因此需要由第三方平台认证中心进行认证,以便确认是否可以通过第三方账号登录到当前企业登录页面对应的应用系统等。
步骤S12:如果所述当前企业登录页面有配置第三方平台认证中心,则根据预先配置的第三方平台认证中心信息跳转到所述第三方平台认证中心进行用户登录。
可以理解的是,在判断所述当前企业登录页面是否有配置第三方平台认证中心之后,如果所述当前企业登录页面有配置第三方平台认证中心,则根据预先配置的第三方平台认证中心信息跳转到所述第三方平台认证中心进行用户登录。如果所述当前企业登录页面没有配置第三方平台认证中心,则直接通过当前企业登录页面对应的自身的登陆系统进行登录,走正常的登录流程即可。
具体的,根据预先配置的第三方平台认证中心信息跳转到所述第三方平台认证中心进行用户登录,包括:根据预先配置的第三方平台认证中心信息跳转到所述第三方平台认证中心,其中,所述第三方平台认证中心信息包括认证中心地址、所述当前企业登录页面对应的应用ID(Identification,身份识别码)以及应用secret(应用密钥)信息;根据所述当前企业登录页面对应的应用ID以及应用secret信息确定所述当前企业登录页面对应的应用是否有权使用所述进行第三方平台认证中心;如果所述当前企业登录页面对应的应用有权使用所述进行第三方平台认证中心,则通过所述第三方平台认证中心获取所述用户信息,并利用所述用户信息初始化所述第三方平台认证中心的用户登录。也即,先根据第三方平台认证中心信息中的认证中心地址跳转到所述第三方平台认证中心,然后根据当前企业登录页面对应的应用ID以及应用secret信息确定所述当前企业登录页面对应的应用是否有权使用所述进行第三方平台认证中心,并在当前企业登录页面对应的应用有权使用所述进行第三方平台认证中心时,通过所述第三方平台认证中心获取所述用户信息,并利用所述用户信息初始化所述第三方平台认证中心的用户登录。
步骤S13:接收所述第三方平台认证中心在用户登录成功后返回的目标信息,并根据所述目标信息、所述第三方平台认证中心信息以及预设请求构造模板生成第一数据获取请求。
在跳转到所述第三方平台认证中心进行用户登录之后,还需要接收所述第三方平台认证中心在用户登录成功后返回的目标信息,并根据所述目标信息、所述第三方平台认证中心信息以及预设请求构造模板生成第一数据获取请求。具体的,就是在跳转到所述第三方平台认证中心进行用户登录之后,进行异步回调所述当前企业登录页面对应的的系统接口,以便取code码值,其中,不同第三方平台认证中心会调参数不一定叫code,可以自定义,code码值可以用于构造数据获取请求。然后再利用code码值、所述第三方平台认证中心信息以及预设请求构造模板生成第一数据获取请求。其中,请求方式包括get(数据索取请求)、post(数据提交请求)等,请求数据类型包括表单、json(JavaScript对象简谱)等,请求参数包括header(头信息)、自定义的请求参数等。
步骤S14:接收所述第三方平台认证中心根据所述第一数据获取请求返回的请求响应报文。
在生成第一数据获取请求并向所述第三方平台认证中心发送所述数据请求之后,还需要接收所述第三方平台认证中心根据所述第一数据获取请求返回的请求响应报文。其中,所述请求响应报文中包括access token值(访问令牌),所述access token值可以用于获取所述第三方平台认证中心中的用户信息。其中,access token值是第一时间之内有效的访问令牌。
步骤S15:根据所述请求响应报文中的access token值从所述第三方平台认证中心获取用户信息,并利用所述用户信息初始化所述当前企业登录页面的用户登录。
可以理解的是,在获取到所述请求响应报文之后,还需要根据所述请求响应报文中的access token值从所述第三方平台认证中心获取用户信息,并利用所述用户信息初始化所述当前企业登录页面的用户登录。
具体的,所述根据所述请求响应报文中的access token值从所述第三方平台认证中心获取用户信息之前,还包括:对所述请求响应报文进行解析;将解析后请求响应报文映射成符合预设要求的通用响应报文;对所述通用响应报文进行解析,得到所述accesstoken值。
在实际应用中,所述根据所述请求响应报文中的access token值从所述第三方平台认证中心获取用户信息,包括:判断所述access token值是否属于预设通用SSO的accesstoken值集合;如果所述access token值属于预设通用SSO的access token值集合,则根据所述access token值、所述第三方平台认证中心信息以及预设请求构造模板生成第二数据获取请求,并向所述第三方平台认证中心发送所述第二数据获取请求,以便获取所述第三方平台认证中心根据所述第二数据获取请求返回的所述用户信息;如果所述access token值不属于预设通用SSO的access token值集合,则利用预设的自定义实现类对所述第三方平台认证中心中的所述用户信息进行反射,以获取到所述用户信息。也即,判断所述accesstoken值是否属于通用SSO access token值,如果是,则根据所述access token值、所述第三方平台认证中心信息以及预设请求构造模板生成第二数据获取请求,并向所述第三方平台认证中心发送所述第二数据获取请求,再获取所述第三方平台认证中心根据所述第二数据获取请求返回的用户信息;如果否,则可以通过调用class.for Name(类的完整路径)去调用方法实现用户绑定,以便获取到用户信息。
在获取到所述用户信息之后,还需要利用所述用户信息初始化所述当前企业登录页面的用户登录。具体的,所述利用所述用户信息初始化所述当前企业登录页面的用户登录,包括:将所述用户信息保存到数据库以及第三方扩展表;根据预设角色关系为当前用户配置角色;设置当前用户对应的session(会话)操作。此外,还需要对所述请求响应报文中的access token值和refresh token(访问令牌)值进行缓存,其中,refresh token值是第二时间内有效的访问令牌,且所述第一时间比所述第二时间短。
可见,本申请在当前企业登录页面监测到登录请求时,判断所述当前企业登录页面是否有配置第三方平台认证中心,如果所述当前企业登录页面有配置第三方平台认证中心,则根据预先配置的第三方平台认证中心信息跳转到所述第三方平台认证中心进行用户登录,然后接收所述第三方平台认证中心在用户登录成功后返回的目标信息,并根据所述目标信息、所述第三方平台认证中心信息以及预设请求构造模板生成第一数据获取请求,接着接收所述第三方平台认证中心根据所述第一数据获取请求返回的请求响应报文,根据所述请求响应报文中的access token值从所述第三方平台认证中心获取用户信息,并利用所述用户信息初始化所述当前企业登录页面的用户登录。在进行单点登录对接的过程中,在接收所述第三方平台认证中心在用户登录成功后返回的目标信息之后,并根据所述目标信息、所述第三方平台认证中心信息以及预设请求构造模板生成第一数据获取请求,以及在接收所述第三方平台认证中心根据所述第一数据获取请求返回的请求响应报文之后,可以根据所述请求响应报文中的access token值从所述第三方平台认证中心获取用户信息,并利用所述用户信息初始化所述当前企业登录页面的用户登录。这样可以与不同协议的第三方平台认证中心进行对接,降低单点登录中的第三方平台认证中心对接成本,减少在调用的过程中因调用等问题出现错误的概率,提高单点登录中的登录效率。
参见图3所示,本申请实施例公开了一种具体的登录方法,该方法包括:
步骤S21:在当前企业登录页面监测到登录请求时,判断所述当前企业登录页面是否有配置第三方平台认证中心。
步骤S22:如果所述当前企业登录页面有配置第三方平台认证中心,则根据预先配置的第三方平台认证中心信息跳转到所述第三方平台认证中心进行用户登录。
步骤S23:接收所述第三方平台认证中心在用户登录成功后返回的目标信息,并根据所述目标信息、所述第三方平台认证中心信息以及预设请求构造模板生成第一数据获取请求。
步骤S24:接收所述第三方平台认证中心根据所述第一数据获取请求返回的请求响应报文。
步骤S25:根据所述请求响应报文中的access token值从所述第三方平台认证中心获取用户信息,并利用所述用户信息初始化所述当前企业登录页面的用户登录。
步骤S26:在退出当前用户登录状态时,则判断是否退出所述第三方平台认证中心的登录状态。
在登录之后,如果需要退出当前用户登录状态时,则判断是否退出所述第三方平台认证中心的登录状态。在登录之后,预设时间之内不需要再用当前企业登录页面对应的应用之后,可以先退出登录当前用户的登录状态,在需要退出当前用户登录状态时,需要先判断是否退出所述第三方平台认证中心的登录状态。
步骤S27:如果退出所述第三方平台认证中心的登录状态,则根据所述预设请求构造模板生成退出接口请求,并将所述退出接口请求发送到所述第三方平台认证中心,以便从所述第三方平台认证中心退出。
如果需要退出所述第三方平台认证中心的登录状态,则根据所述预设请求构造模板生成退出接口请求,并将所述退出接口请求发送到所述第三方平台认证中心,以便从所述第三方平台认证中心退出。其中,所述退出接口请求的请求方式包括get、post等,请求数据类型包括表单、json等,请求参数包括header、自定义的请求参数等,退出自定义参数包括access token值退出和refresh token值退出。
步骤S28:如果不退出所述第三方平台认证中心的登录状态,则直接退出当前应用中的用户登录状态。
在判断是否退出所述第三方平台认证中心的登录状态之后,如果不需要退出所述第三方平台认证中心的登录状态,则直接退出当前应用中的用户登录状态。
在实际应用中,请求报文和响应报文都需要针对不同的第三方平台认证中心进行定义维护,构造请求报文的来源包括请求过来的参数、初始化定义的参数、上一个请求响应报文里面的参数。针对非标准单点登录的协议获取用户信息时,可以去扩展类实现用户信息获取和绑定。
参见图4所示,本申请实施例公开了一种登录装置,包括:
判断模块11,用于在当前企业登录页面监测到登录请求时,判断所述当前企业登录页面是否有配置第三方平台认证中心;
跳转链接模块12,用于在所述当前企业登录页面有配置第三方平台认证中心时,则根据预先配置的第三方平台认证中心信息跳转到所述第三方平台认证中心进行用户登录;
第一信息接收模块13,用于接收所述第三方平台认证中心在用户登录成功后返回的目标信息;
请求生成模块14,用于根据所述目标信息、所述第三方平台认证中心信息以及预设请求构造模板生成第一数据获取请求;
第二信息接收模块15,用于接收所述第三方平台认证中心根据所述第一数据获取请求返回的请求响应报文;
信息获取模块16,用于根据所述请求响应报文中的access token值从所述第三方平台认证中心获取用户信息;
登录初始化模块17,用于利用所述用户信息初始化所述当前企业登录页面的用户登录。
可见,本申请在当前企业登录页面监测到登录请求时,判断所述当前企业登录页面是否有配置第三方平台认证中心,如果所述当前企业登录页面有配置第三方平台认证中心,则根据预先配置的第三方平台认证中心信息跳转到所述第三方平台认证中心进行用户登录,然后接收所述第三方平台认证中心在用户登录成功后返回的目标信息,并根据所述目标信息、所述第三方平台认证中心信息以及预设请求构造模板生成第一数据获取请求,接着接收所述第三方平台认证中心根据所述第一数据获取请求返回的请求响应报文,根据所述请求响应报文中的access token值从所述第三方平台认证中心获取用户信息,并利用所述用户信息初始化所述当前企业登录页面的用户登录。在进行SSO对接的过程中,在接收所述第三方平台认证中心在用户登录成功后返回的目标信息之后,并根据所述目标信息、所述第三方平台认证中心信息以及预设请求构造模板生成第一数据获取请求,以及在接收所述第三方平台认证中心根据所述第一数据获取请求返回的请求响应报文之后,可以根据所述请求响应报文中的access token值从所述第三方平台认证中心获取用户信息,并利用所述用户信息初始化所述当前企业登录页面的用户登录。这样可以与不同协议的第三方平台认证中心进行对接,降低单点登录中的第三方平台认证中心对接成本,减少在调用的过程中因调用等问题出现错误的概率,提高单点登录中的登录效率。
进一步的,所述登录装置,还包括:
退出条件判断模块,用于在退出当前用户登录状态时,则判断是否退出所述第三方平台认证中心的登录状态;
第一退出模块,用于在退出所述第三方平台认证中心的登录状态时,则根据所述预设请求构造模板生成退出接口请求,并将所述退出接口请求发送到所述第三方平台认证中心,以便从所述第三方平台认证中心退出。
进一步的,所述登录装置,还包括:
第二退出模块,用于在不退出所述第三方平台认证中心的登录状态时,则直接退出当前应用中的用户登录状态。
具体的,所述跳转链接模块12,包括:
跳转子模块,用于根据预先配置的第三方平台认证中心信息跳转到所述第三方平台认证中心,其中,所述第三方平台认证中心信息包括认证中心地址、所述当前企业登录页面对应的应用ID以及应用secret信息;
权限确定子模块,用于根据所述当前企业登录页面对应的应用ID以及应用secret信息确定所述当前企业登录页面对应的应用是否有权使用所述进行第三方平台认证中心;
登录子模块,用于在所述当前企业登录页面对应的应用有权使用所述进行第三方平台认证中心时,则通过所述第三方平台认证中心获取所述用户登录,并利用所述用户信息初始化所述第三方平台认证中心的用户登录。
进一步的,所述登录装置,还包括:
第一响应报文解析模块,用于对所述请求响应报文进行解析;
响应报文映射模块,用于将解析后请求相应报文映射成符合预设要求的通用响应报文;
第二响应报文解析模块,用于对所述通用响应报文进行解析,得到所述accesstoken值。
具体的,所述信息获取模块16,包括:
access token值判断子模块,用于判断所述access token值是否属于预设通用SSO的access token值集合;
第一用户信息获取子模块,用于在所述access token值属于预设通用SSO的access token值集合时,则根据所述access token值、所述第三方平台认证中心信息以及预设请求构造模板生成第二数据获取请求,并向所述第三方平台认证中心发送所述第二数据获取请求,以便获取所述第三方平台认证中心根据所述第二数据获取请求返回的所述用户信息;
第二用户信息获取子模块,用于所述access token值不属于预设通用SSO的access token值集合时,则利用预设的自定义实现类对所述第三方平台认证中心中的所述用户信息进行反射,以获取到所述用户信息。
具体的,所述登录初始化模块17,包括
存储子模块,用于将所述用户信息保存到数据库以及第三方扩展表;
角色配置子模块,用于根据预设角色关系为当前用户配置角色;
设置子模块,用于设置当前用户对应的session操作。
进一步的,参见图5所示,本申请实施例还公开了一种登录设备,包括:处理器21和存储器22。
其中,所述存储器22,用于存储计算机程序;所述处理器21,用于执行所述计算机程序,以实现前述实施例中公开的登录方法。
其中,关于上述登录方法的具体过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
参见图6所示,为本申请实施例提供的一种电子设备20的结构示意图,该用户终端具体可以包括但不限于智能手机、平板电脑、笔记本电脑或台式电脑等。
通常,本实施例中的电子设备20包括前述实施例中公开的处理器21和存储器22。
其中,处理器21可以包括一个或多个处理核心,比如四核心处理器、八核心处理器等。处理器21可以采用DSP(digital signal processing,数字信号处理)、FPGA(field-programmable gate array,现场可编程们阵列)、PLA(programmable logic array,可编程逻辑阵列)中的至少一种硬件来实现。处理器21也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(central processing unit,中应处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器21可以集成有GPU(graphics processing unit,图像处理器),GPU用于负责显示屏所需要显示的图像的渲染和绘制。一些实施例中,处理器21可以包括AI(artificialintelligence,人工智能)处理器,该AI处理器用于处理有关机器学习的计算操作。
存储器22可以包括一个或多个计算机可读存储介质,计算机可读存储介质可以是非暂态的。存储器22还可以包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。本实施例中,存储器22至少用于存储以下计算机程序221,其中,该计算机程序被处理器21加载并执行之后,能够实现前述任一实施例中公开的登录方法步骤。另外,存储器22所存储的资源还可以包括操作系统222和数据223等,存储方式可以是短暂存储也可以是永久存储。其中,操作系统222可以是Windows、Unix、Linux等。数据223可以包括各种各样的数据。
在一些实施例中,电子设备20还可以包括有显示屏23、输入输出接口24、通信接口25、传感器26、电源27以及通信总线28。
本技术领域人员可以理解,图6中示出的结构并不构成对电子设备20的限定,可以包括比图示更多或更少的组件。
进一步的,本申请实施例还公开了一种计算机可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现前述任一实施例中公开的登录方法。
其中,关于上述登录方法的具体过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
最后,还需要说明的是,在本文中,诸如第一和第二之类的关系术语仅仅用来将一个实体或者操作与另一个实体或者操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得一系列包含其他要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本申请所提供的一种登录方法、装置、设备、介质进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (9)

1.一种登录方法,其特征在于,包括:
在当前企业登录页面监测到登录请求时,判断所述当前企业登录页面是否有配置第三方平台认证中心;
如果所述当前企业登录页面有配置第三方平台认证中心,则根据预先配置的第三方平台认证中心信息跳转到所述第三方平台认证中心进行用户登录;
接收所述第三方平台认证中心在用户登录成功后返回的目标信息,并根据所述目标信息、所述第三方平台认证中心信息以及预设请求构造模板生成第一数据获取请求;
接收所述第三方平台认证中心根据所述第一数据获取请求返回的请求响应报文;
根据所述请求响应报文中的access token值从所述第三方平台认证中心获取用户信息,并利用所述用户信息初始化所述当前企业登录页面的用户登录;
其中,所述根据所述请求响应报文中的access token值从所述第三方平台认证中心获取用户信息,包括:判断所述access token值是否属于预设通用SSO的access token值集合;如果所述access token值属于预设通用SSO的access token值集合,则根据所述accesstoken值、所述第三方平台认证中心信息以及预设请求构造模板生成第二数据获取请求,并向所述第三方平台认证中心发送所述第二数据获取请求,以便获取所述第三方平台认证中心根据所述第二数据获取请求返回的所述用户信息;如果所述access token值不属于预设通用SSO的access token值集合,则利用预设的自定义实现类对所述第三方平台认证中心中的所述用户信息进行反射,以获取到所述用户信息。
2.根据权利要求1所述的登录方法,其特征在于,所述利用所述用户信息初始化所述当前企业登录页面的用户登录之后,还包括:
在退出当前用户登录状态时,则判断是否退出所述第三方平台认证中心的登录状态;
如果退出所述第三方平台认证中心的登录状态,则根据所述预设请求构造模板生成退出接口请求,并将所述退出接口请求发送到所述第三方平台认证中心,以便从所述第三方平台认证中心退出。
3.根据权利要求2所述的登录方法,其特征在于,所述判断是否需要退出所述第三方平台认证中心的登录状态之后,还包括:
如果不退出所述第三方平台认证中心的登录状态,则直接退出当前应用中的用户登录状态。
4.根据权利要求1所述的登录方法,其特征在于,所述根据预先配置的第三方平台认证中心信息跳转到所述第三方平台认证中心进行用户登录,包括:
根据预先配置的第三方平台认证中心信息跳转到所述第三方平台认证中心,其中,所述第三方平台认证中心信息包括认证中心地址、所述当前企业登录页面对应的应用ID以及应用secret信息;
根据所述当前企业登录页面对应的应用ID以及应用secret信息确定所述当前企业登录页面对应的应用是否有权使用所述第三方平台认证中心;
如果所述当前企业登录页面对应的应用有权使用所述第三方平台认证中心,则通过所述第三方平台认证中心获取所述用户信息,并利用所述用户信息初始化所述第三方平台认证中心的用户登录。
5.根据权利要求1所述的登录方法,其特征在于,所述根据所述请求响应报文中的access token值从所述第三方平台认证中心获取用户信息之前,还包括:
对所述请求响应报文进行解析;
将解析后请求响应报文映射成符合预设要求的通用响应报文;
对所述通用响应报文进行解析,得到所述access token值。
6.根据权利要求1所述的登录方法,其特征在于,所述利用所述用户信息初始化所述当前企业登录页面的用户登录,包括:
将所述用户信息保存到数据库以及第三方扩展表;
根据预设角色关系为当前用户配置角色;
设置当前用户对应的session操作。
7.一种登录装置,其特征在于,包括:
判断模块,用于在当前企业登录页面监测到登录请求时,判断所述当前企业登录页面是否有配置第三方平台认证中心;
跳转链接模块,用于在所述当前企业登录页面有配置第三方平台认证中心时,则根据预先配置的第三方平台认证中心信息跳转到所述第三方平台认证中心进行用户登录;
第一信息接收模块,用于接收所述第三方平台认证中心在用户登录成功后返回的目标信息;
请求生成模块,用于根据所述目标信息、所述第三方平台认证中心信息以及预设请求构造模板生成第一数据获取请求;
第二信息接收模块,用于接收所述第三方平台认证中心根据所述第一数据获取请求返回的请求响应报文;
信息获取模块,用于根据所述请求响应报文中的access token值从所述第三方平台认证中心获取用户信息;
登录初始化模块,用于利用所述用户信息初始化所述当前企业登录页面的用户登录;
其中,所述信息获取模块,具体用于判断所述access token值是否属于预设通用SSO的access token值集合;如果所述access token值属于预设通用SSO的access token值集合,则根据所述access token值、所述第三方平台认证中心信息以及预设请求构造模板生成第二数据获取请求,并向所述第三方平台认证中心发送所述第二数据获取请求,以便获取所述第三方平台认证中心根据所述第二数据获取请求返回的所述用户信息;如果所述accesstoken值不属于预设通用SSO的access token值集合,则利用预设的自定义实现类对所述第三方平台认证中心中的所述用户信息进行反射,以获取到所述用户信息。
8.一种登录设备,其特征在于,包括:
存储器和处理器;
其中,所述存储器,用于存储计算机程序;
所述处理器,用于执行所述计算机程序,以实现权利要求1至6任一项所述的登录方法。
9.一种计算机可读存储介质,其特征在于,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述的登录方法。
CN202010437163.1A 2020-05-21 2020-05-21 一种登录方法、装置、设备、介质 Active CN111614676B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010437163.1A CN111614676B (zh) 2020-05-21 2020-05-21 一种登录方法、装置、设备、介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010437163.1A CN111614676B (zh) 2020-05-21 2020-05-21 一种登录方法、装置、设备、介质

Publications (2)

Publication Number Publication Date
CN111614676A CN111614676A (zh) 2020-09-01
CN111614676B true CN111614676B (zh) 2022-03-22

Family

ID=72205121

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010437163.1A Active CN111614676B (zh) 2020-05-21 2020-05-21 一种登录方法、装置、设备、介质

Country Status (1)

Country Link
CN (1) CN111614676B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113297559B (zh) * 2021-05-12 2023-01-06 曙光信息产业股份有限公司 单点登录方法、装置、计算机设备和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102916933A (zh) * 2011-08-03 2013-02-06 腾讯科技(深圳)有限公司 通过第三方网站进行注册或登陆的方法和系统
CN104754030A (zh) * 2015-02-12 2015-07-01 腾讯科技(深圳)有限公司 用户信息获取方法及装置
CN107241361A (zh) * 2017-08-07 2017-10-10 中国石油工程建设有限公司 一种基于云环境的统一身份认证方法
CN108521415A (zh) * 2018-03-30 2018-09-11 深圳市富途网络科技有限公司 一种第三方帐号登录注册实现方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103856446B (zh) * 2012-11-30 2018-01-09 腾讯科技(深圳)有限公司 一种登录方法、装置及开放平台系统
CN103986720B (zh) * 2014-05-26 2017-11-17 网之易信息技术(北京)有限公司 一种登录方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102916933A (zh) * 2011-08-03 2013-02-06 腾讯科技(深圳)有限公司 通过第三方网站进行注册或登陆的方法和系统
CN104754030A (zh) * 2015-02-12 2015-07-01 腾讯科技(深圳)有限公司 用户信息获取方法及装置
CN107241361A (zh) * 2017-08-07 2017-10-10 中国石油工程建设有限公司 一种基于云环境的统一身份认证方法
CN108521415A (zh) * 2018-03-30 2018-09-11 深圳市富途网络科技有限公司 一种第三方帐号登录注册实现方法

Also Published As

Publication number Publication date
CN111614676A (zh) 2020-09-01

Similar Documents

Publication Publication Date Title
CN109639740B (zh) 一种基于设备id的登录态共享方法及装置
CN106254319B (zh) 一种轻应用登录控制方法和装置
KR20190069574A (ko) 무선 네트워크 유형 검출 방법과 장치, 및 전자 디바이스
US8972968B1 (en) Alternate service for applications
US20180357404A1 (en) Information processing method and apparatus, and electronic device
CN113259342A (zh) 登录验证方法、装置、计算机设备及介质
CN111880858A (zh) 文档处理和即时通信方法、装置、电子设备及存储介质
US20160162984A1 (en) Processing unstructured messages
CN111614676B (zh) 一种登录方法、装置、设备、介质
CN114978752A (zh) 弱密码检测方法、装置、电子设备及计算机可读存储介质
CN113961836A (zh) 页面跳转方法、装置、电子设备及存储介质
CN111314355B (zh) 一种vpn服务器的认证方法、装置、设备及介质
CN111800511B (zh) 同步登录态的处理方法、系统、设备及可读存储介质
CN113362173A (zh) 防重机制验证方法、验证系统、电子设备及存储介质
CN113656193A (zh) 一种应用通信方法、系统、电子设备及存储介质
CN112491940A (zh) 代理服务器的请求转发方法及装置、存储介质及电子设备
CN112395194B (zh) 一种接入测试平台的方法和装置
CN111104363B (zh) 一种fpga云平台使用方法、装置、设备、介质
CN113395326B (zh) 基于网络服务的登录方法、设备和计算机可读存储介质
US20170164412A1 (en) Method and electronic device for managing connection informaion of wireless network
CN113873450A (zh) 短信配置方法、装置、计算机设备和存储介质
CN109543398B (zh) 一种应用程序账户迁移方法、装置和电子设备
CN111786936A (zh) 用于鉴权的方法和装置
CN112242930A (zh) 对话处理方法、装置、服务器及存储介质
CN112019584B (zh) 资源访问控制方法、装置及计算机系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant