CN111988336A - 访问请求的处理方法、装置、系统和计算机设备 - Google Patents

访问请求的处理方法、装置、系统和计算机设备 Download PDF

Info

Publication number
CN111988336A
CN111988336A CN202010909531.8A CN202010909531A CN111988336A CN 111988336 A CN111988336 A CN 111988336A CN 202010909531 A CN202010909531 A CN 202010909531A CN 111988336 A CN111988336 A CN 111988336A
Authority
CN
China
Prior art keywords
access request
state
terminal
verification result
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010909531.8A
Other languages
English (en)
Inventor
郑灶贤
赵东生
李成鸿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Southern Power Grid Digital Grid Research Institute Co Ltd
CSG Finance Co Ltd
Original Assignee
Southern Power Grid Digital Grid Research Institute Co Ltd
CSG Finance Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Southern Power Grid Digital Grid Research Institute Co Ltd, CSG Finance Co Ltd filed Critical Southern Power Grid Digital Grid Research Institute Co Ltd
Priority to CN202010909531.8A priority Critical patent/CN111988336A/zh
Publication of CN111988336A publication Critical patent/CN111988336A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请涉及一种访问请求的处理方法、装置、系统、计算机设备和存储介质,方法包括:通过代理组件获取终端发送的访问请求;访问请求为终端对目标对象的访问请求;代理组件与目标对象之间相互独立;对访问请求进行验证,得到验证结果;验证结果中包括状态标识;将验证结果发送至代理组件;代理组件用于对验证结果中的状态标识进行检测,若检测到状态标识为目标状态标识,则将访问请求发送至目标对象。本申请通过将访问请求发送至验证服务器进行验证,根据验证结果对其中的状态标识进行检测,若检测通过则允许终端与目标对象通信,实现了单点登录的效果,提高了访问请求的处理效率。

Description

访问请求的处理方法、装置、系统和计算机设备
技术领域
本申请涉及计算机技术领域,特别是涉及一种访问请求的处理方法、装置、系统、计算机设备和存储介质。
背景技术
单点登录(SSO,Single Sign On)是指在包含多个目标对象的应用系统中,终端用户只需要成功进行一次访问请求后就可以访问应用系统中所有相互信任的目标对象;
单点登录功能极大方便了多应用、多产品系统群集成项目的实施;然而,这类单点登录功能的实现多是基于特定的系统架构,这种状况也限制了SSO的应用范围,导致在复杂环境的系统集成下,只有部分对象之间能够进行单点登录;
因此,现有的单点登录功能还不能广泛的适应于多种结构的集成系统中,导致向目标对象发送访问请求时的处理效率还较低。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高访问请求的处理效率的访问请求的处理方法、装置、系统、计算机设备和存储介质。
一种访问请求的验证方法,所述方法包括:
通过代理组件获取终端发送的访问请求;所述访问请求为所述终端对目标对象的访问请求;所述代理组件与所述目标对象之间相互独立;
对所述访问请求进行验证,得到验证结果;所述验证结果中包括状态标识;
将所述验证结果发送至所述代理组件;所述代理组件用于对所述验证结果中的所述状态标识进行检测,若检测到所述状态标识为目标状态标识,则将所述访问请求发送至所述目标对象。
在其中一个实施例中,所述对所述访问请求进行验证,得到验证结果,包括:
检测所述访问请求中是否携带有与所述终端对应的认证标识;
若检测到所述访问请求中携带有所述认证标识,则将所述访问请求的状态识别为验证通过状态;获取与所述验证通过状态对应的第一状态码作为所述状态标识,根据所述状态标识确定第一验证结果;所述第一状态码与所述目标状态标识对应。
在其中一个实施例中,在检测所述访问请求中是否携带有与所述终端对应的认证标识之后,还包括:
若检测到所述访问请求中未携带所述认证标识,则将所述访问请求的状态识别为验证未通过状态;获取与所述验证未通过状态对应的第二状态码作为所述状态标识,根据所述状态标识确定第二验证结果。
在其中一个实施例中,所述将所述验证结果发送至所述代理组件,还包括:
将所述第二验证结果发送至所述代理组件;所述代理组件用于若检测到所述状态标识与所述目标状态标识不匹配,将与所述状态标识对应的访问信息获取请求发送至所述终端。
在其中一个实施例中,在将所述验证结果发送至所述代理组件之后,还包括:
接收所述终端根据所述访问信息获取请求返回的访问信息
对所述访问信息进行验证;
若验证结果为通过,则生成与所述终端对应的认证标识,并将所述认证标识发送至所述终端;所述终端用于将所述认证标识存储于终端本地。
在其中一个实施例中,所述代理组件为nginx服务器集群;所述nginx服务器集群由多个nginx服务器构成。
一种访问请求的验证装置,所述装置包括:
访问请求获取模块,用于通过代理组件获取终端发送的访问请求;所述访问请求为所述终端对目标对象的访问请求;所述代理组件与所述目标对象之间相互独立;
访问请求验证模块,用于对所述访问请求进行验证,得到验证结果;所述验证结果中包括状态标识;
访问请求发送模块,用于将所述验证结果发送至所述代理组件;所述代理组件用于对所述验证结果中的所述状态标识进行检测,若检测到所述状态标识为目标状态标识,则将所述访问请求发送至所述目标对象。
一种访问请求的验证系统,所述系统包括:代理组件以及验证服务器;所述代理组件与所述验证服务器通信连接;
所述验证服务器,用于通过所述代理组件获取终端发送的访问请求;所述访问请求为所述终端对目标对象的访问请求;所述代理组件与所述目标对象之间相互独立;对所述访问请求进行验证,得到验证结果;所述验证结果中包括状态标识;将所述验证结果发送至所述代理组件;
所述代理组件用于对所述验证结果中的所述状态标识进行检测,若检测到所述状态标识为目标状态标识,则将所述访问请求发送至所述目标对象。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
通过代理组件获取终端发送的访问请求;所述访问请求为所述终端对目标对象的访问请求;所述代理组件与所述目标对象之间相互独立;
对所述访问请求进行验证,得到验证结果;所述验证结果中包括状态标识;
将所述验证结果发送至所述代理组件;所述代理组件用于对所述验证结果中的所述状态标识进行检测,若检测到所述状态标识为目标状态标识,则将所述访问请求发送至所述目标对象。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
通过代理组件获取终端发送的访问请求;所述访问请求为所述终端对目标对象的访问请求;所述代理组件与所述目标对象之间相互独立;
对所述访问请求进行验证,得到验证结果;所述验证结果中包括状态标识;
将所述验证结果发送至所述代理组件;所述代理组件用于对所述验证结果中的所述状态标识进行检测,若检测到所述状态标识为目标状态标识,则将所述访问请求发送至所述目标对象。
上述访问请求的处理方法、装置、系统、计算机设备和存储介质,方法包括:通过代理组件获取终端发送的访问请求;访问请求为终端对目标对象的访问请求;代理组件与目标对象之间相互独立;对访问请求进行验证,得到验证结果;验证结果中包括状态标识;将验证结果发送至代理组件;代理组件用于对验证结果中的状态标识进行检测,若检测到状态标识为目标状态标识,则将访问请求发送至目标对象。本申请通过将访问请求发送至验证服务器进行验证,根据验证结果对其中的状态标识进行检测,若检测通过则允许终端与目标对象通信,实现了单点登录的效果,提高了访问请求的处理效率。
附图说明
图1为一个实施例中访问请求的验证方法的应用环境图;
图2为一个实施例中访问请求的验证方法的流程示意图;
图3为一个实施例中对访问请求进行验证步骤的流程示意图;
图4为一个实施例中对访问信息进行验证步骤的流程示意图;
图5为一个实施例中nginx为代理组件的一种访问请求的验证流程示意图;
图6为一个实施例中访问请求的验证装置的结构框图;
图7为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的访问请求的验证方法,可以应用于如图1所示的应用环境中。其中,终端11通过网络与代理组件12以及验证服务器13进行通信。验证服务器13通过代理组件12获取终端11发送的访问请求;访问请求为终端11对目标对象的访问请求;代理组件12与目标对象14之间相互独立;验证服务器13对访问请求进行验证,得到验证结果;验证结果中包括状态标识;验证服务器13将验证结果发送至代理组件12;代理组件12用于对验证结果中的状态标识进行检测,若检测到状态标识为目标状态标识,则将访问请求发送至目标对象14。其中,终端11可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,代理组件12以及验证服务器13可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种访问请求的验证方法,以该方法应用于图1中的验证服务器13为例进行说明,包括以下步骤:
步骤21,通过代理组件获取终端发送的访问请求;访问请求为终端对目标对象的访问请求;代理组件与目标对象之间相互独立。
其中,目标对象是终端需要进行访问的对象,可以是应用、模块等,可以与验证服务器、代理组件在同一个系统内,也可以在该系统之外,通过接口的形式与系统建立连接;终端只要通过验证服务器的验证后便可访问系统内或者与系统相关联的其他目标对象,实现单点登录效果。访问请求是终端需要与目标对象进行数据交互的具体内容;代理组件分别与目标对象终端、验证服务器以及代理组件通信连接,能够使得终端与多个目标对象之间产生交互,而无需过多的验证步骤。
具体地,终端用户向目标对象发出访问请求,代理组件首先接收到该访问请求,然后将访问请求发送至验证服务器进行验证。例如,终端A需要访问目标对象Z,终端A向目标对象Z发出访问请求az,代理组件B首先接收到访问请求a,并将访问请求a发送至验证服务器Y进行验证。终端A需要访问目标对象W发出访问请求aw时,同样是由代理组件B先获取到访问请求aw,再将访问请求aw发送至验证服务器Y。
需要说明的是,代理组件可以通过采用Nginx来实现;Nginx是一个高性能的HTTP和反向代理web服务器,是独立部署的应用,因此可以部署在任何WEB应用之前,没有应用的技术限制;采用Nginx来实现代理组件,代理组件与目标对象并非配套关系,换言之Nginx作为代理组件可以应用于更多场景,无需受到目标对象的限制。
本步骤验证服务器通过代理组件获取终端发送的访问请求,能够将鉴权的工作部分转移至代理组件进行;代理组件与目标对象之间相互独立,可以使得代理组件的设置更为灵活,不收到目标对象的限制,同时实现了终端侧单点登录的效果,提高了访问请求的处理效率。
步骤22,对访问请求进行验证,得到验证结果;验证结果中包括状态标识。
其中,状态标识是对验证结果的反应,可以代表验证通过以及验证不通过。
具体地,验证服务器对访问请求进行验证,例如检测访问请求中是否包含有token,若不含有token则将访问请求确定为验证未通过;验证服务器根据验证通过与否确定出相应的状态标识,并根据状态标识生成验证结果。代理组件能够通过验证结果中的状态标识进行下一步处理。
本步骤验证服务器通过对访问请求进行验证,得到包含有状态标识的验证结果,使得代理组件根据验证结果中的状态标识执行相应操作;无需验证服务器直接进行处理,降低了验证服务器数据处理的压力,提高了访问请求的处理效率。
步骤23,将验证结果发送至代理组件;代理组件用于对验证结果中的状态标识进行检测,若检测到状态标识为目标状态标识,则将访问请求发送至目标对象。
其中,目标状态标识即为与验证服务器验证通过所对应的状态标识,可以将目标状态标识理解为验证服务器确认访问请求通过,允许终端访问目标对象。
具体地,验证服务器将包含有状态标识的验证结果发送至代理组件,代理组件检测验证结果中包含的状态标识的类型,若是目标状态标识,则将访问请求发送至目标对象,实现了终端与目标对象之间的数据交互。例如,验证服务器检测到访问请求包含有合法token,确定该访问请求验证通过,则验证服务器可以将Nginx代理组件能够识别的状态码200作为状态标识发送至Nginx代理组件。代理组件检测到状态标识为200后,放行该访问请求,使得访问请求到达终端欲访问的目标对象处,完成一次访问请求的处理过程。
目标状态标识除了可以标识是否允许终端与目标对象进行数据交互外,还可以携带其他信息,例如允许交互的时间、数据的范围、访问目标对象的次数等多种参数信息。同理,非目标状态标识的状态标识也可以包含其他参数信息,只是包含的参数信息具体指代内容有所不同。
本步骤验证服务器通过将验证结果发送至代理组件,使得代理组件对其中的状态标识进行识别,若是目标状态标识则将访问请求发送至目标对象,实现了通过代理组件决定访问请求是否放行至目标对象的效果,提高了访问请求的处理效率。
上述访问请求的验证方法中,通过代理组件获取终端发送的访问请求;访问请求为终端对目标对象的访问请求;代理组件与目标对象之间相互独立;对访问请求进行验证,得到验证结果;验证结果中包括状态标识;将验证结果发送至代理组件;代理组件用于对验证结果中的状态标识进行检测,若检测到状态标识为目标状态标识,则将访问请求发送至目标对象。本申请通过将访问请求发送至验证服务器进行验证,根据验证结果对其中的状态标识进行检测,若检测通过则允许终端与目标对象通信,实现了单点登录的效果,提高了访问请求的处理效率。
在一个实施例中,如图3所示,上述步骤22,对访问请求进行验证,得到验证结果,包括:
步骤31,检测访问请求中是否携带有与终端对应的认证标识;
步骤32,若检测到访问请求中携带有认证标识,则将访问请求的状态识别为验证通过状态;获取与验证通过状态对应的第一状态码作为状态标识,根据状态标识确定第一验证结果;第一状态码与目标状态标识对应。
其中,认证标识可以是在服务器端产生的能够证明终端当前验证状态的标识信息,例如Token。终端在通过验证服务器的验证后,会得到认证标识,之后终端可以在每次发送访问请求的时候都带上认证标识,以证明终端自身的验证通过状态。第一状态码是与验证通过相对应的状态码,例如将状态码200作为Nginx能够识别的代表验证成功的目标状态标识。
具体地,验证服务器首先对访问请求是否携带有与终端相对应的认证标识进行检测,若未携带,则终端为未进行验证状态;若访问请求携带有与终端相对应的认证标识,则终端为验证通过状态,即将访问请求的状态同样识别为验证通过状态。验证服务器获取与验证通过状态相对应的第一状态码(即目标状态标识)作为状态标识,根据状态标识生成第一验证结果,将该结果发送至代理组件,完成对访问请求的验证。
本步骤验证服务器通过访问请求中是否携带有认证标识确定出访问请求的验证结果,验证通过则将与目标状态标识对应的第一状态码作为状态标识。代理组件能够根据第一状态码识别到对应的目标状态标识,以便进行后续处理,允许终端与目标对象通信,实现了单点登录的效果,提高了访问请求的处理效率。
在一个实施例中,上述步骤31,在检测访问请求中是否携带有与终端对应的认证标识之后,还包括:若检测到访问请求中未携带认证标识,则将访问请求的状态识别为验证未通过状态;获取与验证未通过状态对应的第二状态码作为状态标识,根据状态标识确定第二验证结果。
具体地,与步骤31-32相对应的,若验证服务器检测到访问请求中未携带认证标识,则终端为未验证通过状态,即将访问请求的状态同样识别为验证未通过状态。验证服务器获取与验证未通过状态相对应的第二状态码(即除了目标状态标识以外相应的状态码)作为状态标识,根据状态标识生成第二验证结果,将该结果发送至代理组件。
本步骤验证服务器通过访问请求中是否携带有认证标识确定出访问请求的验证结果,验证未通过则将代表着验证未通过的第二状态码作为状态标识,并生成相应的验证结果发送至代理组件,暂不将访问请求发送至目标对象,实现了对目标对象数据的保护。
在一个实施例中,上述步骤23,将验证结果发送至代理组件,还包括:将第二验证结果发送至代理组件;代理组件用于若检测到状态标识与目标状态标识不匹配,将与状态标识对应的访问信息获取请求发送至终端。
具体地,代理组件接收到验证服务器返回的验证结果后,识别到该验证结果中携带的状态标识并非目标状态标识,则代理组件需要向终端发送访问信息获取请求,以获取终端的访问信息。代理组件可以通过配置重定向使得终端跳转到预设界面的方式,间接使终端获取到访问信息获取请求。终端通过预设界面可以输入与访问信息获取请求对应的访问信息。
本步骤代理组件根据状态标识的匹配失败的结果,向终端发出对应的访问信息获取请求,已获得终端的访问信息,实现了单点登录的效果,提高了访问请求的处理效率。
在一个实施例中,如图4所示,上述步骤23,在将验证结果发送至代理组件之后,还包括:
步骤41,接收终端根据访问信息获取请求返回的访问信息;
步骤42,对访问信息进行验证;
步骤43,若验证结果为通过,则生成与终端对应的认证标识,并将认证标识发送至终端;终端用于将认证标识存储于终端本地。
具体地,终端在根据访问信息获取请求输入相应的访问信息后,验证服务器获取到该访问信息;根据预设的验证规则对访问信息进行验证,若验证通过则生成与终端对应的认证标识,发送至终端设备后存储于终端本地。需要说明的是,终端本地可以不限于是终端设备内部数据库,还可以是终端在系统内建立的数据库,只要是终端在发送访问请求时能够获取到该认证标识的地址都可以称之为是终端本地。
本步骤验证服务器通过对访问信息进行验证使得终端获取到认证标识,实现了单点登录的效果,提高了访问请求的处理效率。
在一个实施例中,代理组件为nginx服务器集群;nginx服务器集群由多个nginx服务器构成。
具体地,现有nginx版本中存在auth_request的模块,这个模块能够在终端第一次登录后,向验证服务器验证访问请求;验证通过后访问请求中会携带有token,之后进行访问请求的验证时,验证服务器会返回包含状态码,token失效前的所有访问请求(包括其他目标对象)都将包含第一次验证得到的token,因此后续不再需要登录,达到了单点登录的目的,提高了访问请求的处理效率。
nginx存在多种状态码,大致可以分为以下类别:
100-199属于临时响应,代表所发出的请求已经被接受,需要继续进行处理;200-299用于表示请求成功;300-399用于表示需要终端采取进一步的操作才能完成请求;400-499用于标识终端存在错误,请求包含语法错误或无法完成请求;500-599用于表示服务器错误,服务器在处理请求的过程中发生了错误。
如图5所示,为应用了nginx为代理组件的一种访问请求的验证示例(其中原始请求request A可看做访问请求,nginx可看做代理组件,sso服务器可看做验证服务器,状态码可看做验证结果,token可看做认证标识,用户名/密码登录信息可看做访问信息,):
1、用户通过终端第一次发起原始请求request A(如箭头标记1所示),nginx后台向SSO认证服务器验证请求(如箭头标记1.1所示),请求中没有token,此时SSO认证服务器返回状态码401/403(如箭头标记1.1a所示),通过配置的一个转向,重定向到登录界面(可视作发送访问信息获取请求),用户通过登录界面输入访问信息进行验证(如箭头标记1a所示);
2、用户输入用户名/密码登录信息,发送回SSO认证服务器(如箭头标记2所示),服务器验证后cookie中写入token,重定向到浏览器(如箭头标记2a所示);
3、浏览器重新发起request A,此时reqeust A已经包含了认证token(如箭头标记3所示);
4、nginx重复第1步操作,向SSO认证服务器验证请求(如箭头标记1.1所示),请求中有token,此时SSO认证服务器返回状态码200(如箭头标记1.1a所示);
5、nginx收到SSO认证服务器的200状态码后将请求放行,请求到达非SSO应用(如箭头标记5所示);
6、应用处理完毕后,最后返回结果给用户(如箭头标记3a所示)。
在一个实施例中,还提供代码层面一种nginx配置样例:
Figure BDA0002662759270000101
Figure BDA0002662759270000111
上述配置样例中部分参数可以根据实际应用环境进行设置。
应该理解的是,虽然图2-4的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-4中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图6所示,提供了一种访问请求的验证装置,包括:
访问请求获取模块61,用于通过代理组件获取终端发送的访问请求;访问请求为终端对目标对象的访问请求;代理组件与目标对象之间相互独立;
访问请求验证模块62,用于对访问请求进行验证,得到验证结果;验证结果中包括状态标识;
访问请求发送模块63,用于将验证结果发送至代理组件;代理组件用于对验证结果中的状态标识进行检测,若检测到状态标识为目标状态标识,则将访问请求发送至目标对象。
在一个实施例中,访问请求验证模块62还用于检测访问请求中是否携带有与终端对应的认证标识;若检测到访问请求中携带有认证标识,则将访问请求的状态识别为验证通过状态;获取与验证通过状态对应的第一状态码作为状态标识,根据状态标识确定第一验证结果;第一状态码与目标状态标识对应。
在一个实施例中,访问请求验证模块62还用于若检测到访问请求中未携带认证标识,则将访问请求的状态识别为验证未通过状态;获取与验证未通过状态对应的第二状态码作为状态标识,根据状态标识确定第二验证结果。
在一个实施例中,访问请求发送模块63还用于将第二验证结果发送至代理组件;代理组件用于若检测到状态标识与目标状态标识不匹配,将与状态标识对应的访问信息获取请求发送至终端。
在一个实施例中,访问请求的验证装置还包括信息验证模块,用于接收终端根据访问信息获取请求返回的访问信息对访问信息进行验证;若验证结果为通过,则生成与终端对应的认证标识,并将认证标识发送至终端;终端用于将认证标识存储于终端本地。
关于访问请求的验证装置的具体限定可以参见上文中对于访问请求的验证方法的限定,在此不再赘述。上述访问请求的验证装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,如图1所示,提供了一种访问请求的验证系统,系统包括:代理组件12以及验证服务器13;代理组件12与验证服务器13通信连接;
验证服务器13,用于通过代理组件12获取终端11发送的访问请求;访问请求为终端11对目标对象的访问请求;代理组件12与目标对象之间相互独立;对访问请求进行验证,得到验证结果;验证结果中包括状态标识;将验证结果发送至代理组件12;
代理组件12用于对验证结果中的状态标识进行检测,若检测到状态标识为目标状态标识,则将访问请求发送至目标对象14。
本实施例通过代理组件获取终端发送的访问请求;访问请求为终端对目标对象的访问请求;代理组件与目标对象之间相互独立;对访问请求进行验证,得到验证结果;验证结果中包括状态标识;将验证结果发送至代理组件;代理组件用于对验证结果中的状态标识进行检测,若检测到状态标识为目标状态标识,则将访问请求发送至目标对象。本申请通过将访问请求发送至验证服务器进行验证,根据验证结果对其中的状态标识进行检测,若检测通过则允许终端与目标对象通信,实现了单点登录的效果,提高了访问请求的处理效率。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图7所示。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储访问请求的验证数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种访问请求的验证方法。
本领域技术人员可以理解,图7中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
通过代理组件获取终端发送的访问请求;访问请求为终端对目标对象的访问请求;代理组件与目标对象之间相互独立;
对访问请求进行验证,得到验证结果;验证结果中包括状态标识;
将验证结果发送至代理组件;代理组件用于对验证结果中的状态标识进行检测,若检测到状态标识为目标状态标识,则将访问请求发送至目标对象。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:检测访问请求中是否携带有与终端对应的认证标识;若检测到访问请求中携带有认证标识,则将访问请求的状态识别为验证通过状态;获取与验证通过状态对应的第一状态码作为状态标识,根据状态标识确定第一验证结果;第一状态码与目标状态标识对应
在一个实施例中,处理器执行计算机程序时还实现以下步骤:若检测到访问请求中未携带认证标识,则将访问请求的状态识别为验证未通过状态;获取与验证未通过状态对应的第二状态码作为状态标识,根据状态标识确定第二验证结果。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:将第二验证结果发送至代理组件;代理组件用于若检测到状态标识与目标状态标识不匹配,将与状态标识对应的访问信息获取请求发送至终端。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:接收终端根据访问信息获取请求返回的访问信息对访问信息进行验证;若验证结果为通过,则生成与终端对应的认证标识,并将认证标识发送至终端;终端用于将认证标识存储于终端本地。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
通过代理组件获取终端发送的访问请求;访问请求为终端对目标对象的访问请求;代理组件与目标对象之间相互独立;
对访问请求进行验证,得到验证结果;验证结果中包括状态标识;
将验证结果发送至代理组件;代理组件用于对验证结果中的状态标识进行检测,若检测到状态标识为目标状态标识,则将访问请求发送至目标对象。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:检测访问请求中是否携带有与终端对应的认证标识;若检测到访问请求中携带有认证标识,则将访问请求的状态识别为验证通过状态;获取与验证通过状态对应的第一状态码作为状态标识,根据状态标识确定第一验证结果;第一状态码与目标状态标识对应
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:若检测到访问请求中未携带认证标识,则将访问请求的状态识别为验证未通过状态;获取与验证未通过状态对应的第二状态码作为状态标识,根据状态标识确定第二验证结果。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:将第二验证结果发送至代理组件;代理组件用于若检测到状态标识与目标状态标识不匹配,将与状态标识对应的访问信息获取请求发送至终端。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:接收终端根据访问信息获取请求返回的访问信息对访问信息进行验证;若验证结果为通过,则生成与终端对应的认证标识,并将认证标识发送至终端;终端用于将认证标识存储于终端本地。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,上述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-Only Memory,ROM)、磁带、软盘、闪存或光存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic Random Access Memory,DRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种访问请求的验证方法,其特征在于,所述方法包括:
通过代理组件获取终端发送的访问请求;所述访问请求为所述终端对目标对象的访问请求;所述代理组件与所述目标对象之间相互独立;
对所述访问请求进行验证,得到验证结果;所述验证结果中包括状态标识;
将所述验证结果发送至所述代理组件;所述代理组件用于对所述验证结果中的所述状态标识进行检测,若检测到所述状态标识为目标状态标识,则将所述访问请求发送至所述目标对象。
2.根据权利要求1所述的方法,其特征在于,所述对所述访问请求进行验证,得到验证结果,包括:
检测所述访问请求中是否携带有与所述终端对应的认证标识;
若检测到所述访问请求中携带有所述认证标识,则将所述访问请求的状态识别为验证通过状态;获取与所述验证通过状态对应的第一状态码作为所述状态标识,根据所述状态标识确定第一验证结果;所述第一状态码与所述目标状态标识对应。
3.根据权利要求2所述的方法,其特征在于,在检测所述访问请求中是否携带有与所述终端对应的认证标识之后,还包括:
若检测到所述访问请求中未携带所述认证标识,则将所述访问请求的状态识别为验证未通过状态;获取与所述验证未通过状态对应的第二状态码作为所述状态标识,根据所述状态标识确定第二验证结果。
4.根据权利要求3所述的方法,其特征在于,所述将所述验证结果发送至所述代理组件,还包括:
将所述第二验证结果发送至所述代理组件;所述代理组件用于若检测到所述状态标识与所述目标状态标识不匹配,将与所述状态标识对应的访问信息获取请求发送至所述终端。
5.根据权利要求4所述的方法,其特征在于,在将所述验证结果发送至所述代理组件之后,还包括:
接收所述终端根据所述访问信息获取请求返回的访问信息
对所述访问信息进行验证;
若验证结果为通过,则生成与所述终端对应的认证标识,并将所述认证标识发送至所述终端;所述终端用于将所述认证标识存储于终端本地。
6.根据权利要求1-5任一项所述的方法,其特征在于,所述代理组件为nginx服务器集群;所述nginx服务器集群由多个nginx服务器构成。
7.一种访问请求的验证装置,其特征在于,所述装置包括:
访问请求获取模块,用于通过代理组件获取终端发送的访问请求;所述访问请求为所述终端对目标对象的访问请求;所述代理组件与所述目标对象之间相互独立;
访问请求验证模块,用于对所述访问请求进行验证,得到验证结果;所述验证结果中包括状态标识;
访问请求发送模块,用于将所述验证结果发送至所述代理组件;所述代理组件用于对所述验证结果中的所述状态标识进行检测,若检测到所述状态标识为目标状态标识,则将所述访问请求发送至所述目标对象。
8.一种访问请求的验证系统,其特征在于,所述系统包括:代理组件以及验证服务器;所述代理组件与所述验证服务器通信连接;
所述验证服务器,用于通过所述代理组件获取终端发送的访问请求;所述访问请求为所述终端对目标对象的访问请求;所述代理组件与所述目标对象之间相互独立;对所述访问请求进行验证,得到验证结果;所述验证结果中包括状态标识;将所述验证结果发送至所述代理组件;
所述代理组件用于对所述验证结果中的所述状态标识进行检测,若检测到所述状态标识为目标状态标识,则将所述访问请求发送至所述目标对象。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述的方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
CN202010909531.8A 2020-09-02 2020-09-02 访问请求的处理方法、装置、系统和计算机设备 Pending CN111988336A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010909531.8A CN111988336A (zh) 2020-09-02 2020-09-02 访问请求的处理方法、装置、系统和计算机设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010909531.8A CN111988336A (zh) 2020-09-02 2020-09-02 访问请求的处理方法、装置、系统和计算机设备

Publications (1)

Publication Number Publication Date
CN111988336A true CN111988336A (zh) 2020-11-24

Family

ID=73447849

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010909531.8A Pending CN111988336A (zh) 2020-09-02 2020-09-02 访问请求的处理方法、装置、系统和计算机设备

Country Status (1)

Country Link
CN (1) CN111988336A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112711455A (zh) * 2020-12-31 2021-04-27 京东数字科技控股股份有限公司 一种页面交互方法、装置、电子设备及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103929421A (zh) * 2014-04-03 2014-07-16 深圳英飞拓科技股份有限公司 一种安防系统单点登录系统及方法
CN109120616A (zh) * 2018-08-16 2019-01-01 上海达梦数据库有限公司 一种身份认证方法、装置、代理服务端和存储介质
US20190007409A1 (en) * 2017-06-30 2019-01-03 Open Text Corporation Hybrid authentication systems and methods
CN110287682A (zh) * 2019-07-01 2019-09-27 北京芯盾时代科技有限公司 一种登录方法、装置及系统
CN111209578A (zh) * 2019-12-31 2020-05-29 网联清算有限公司 应用服务访问方法和装置
CN111241523A (zh) * 2020-01-08 2020-06-05 中国联合网络通信集团有限公司 认证处理方法、装置、设备和存储介质
CN111355713A (zh) * 2020-02-20 2020-06-30 深信服科技股份有限公司 一种代理访问方法、装置、代理网关及可读存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103929421A (zh) * 2014-04-03 2014-07-16 深圳英飞拓科技股份有限公司 一种安防系统单点登录系统及方法
US20190007409A1 (en) * 2017-06-30 2019-01-03 Open Text Corporation Hybrid authentication systems and methods
CN109120616A (zh) * 2018-08-16 2019-01-01 上海达梦数据库有限公司 一种身份认证方法、装置、代理服务端和存储介质
CN110287682A (zh) * 2019-07-01 2019-09-27 北京芯盾时代科技有限公司 一种登录方法、装置及系统
CN111209578A (zh) * 2019-12-31 2020-05-29 网联清算有限公司 应用服务访问方法和装置
CN111241523A (zh) * 2020-01-08 2020-06-05 中国联合网络通信集团有限公司 认证处理方法、装置、设备和存储介质
CN111355713A (zh) * 2020-02-20 2020-06-30 深信服科技股份有限公司 一种代理访问方法、装置、代理网关及可读存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112711455A (zh) * 2020-12-31 2021-04-27 京东数字科技控股股份有限公司 一种页面交互方法、装置、电子设备及存储介质
CN112711455B (zh) * 2020-12-31 2024-04-16 京东科技控股股份有限公司 一种页面交互方法、装置、电子设备及存储介质

Similar Documents

Publication Publication Date Title
CN106534160B (zh) 基于区块链的身份认证方法及系统
CN110764807B (zh) 一种升级方法、系统、服务器及终端设备
CN110888838B (zh) 基于对象存储的请求处理方法、装置、设备及存储介质
CN110727935B (zh) 单点登录方法、系统、计算机设备和存储介质
CN112491776B (zh) 安全认证方法及相关设备
WO2020181809A1 (zh) 基于接口校验的数据处理的方法、系统和计算机设备
CN112235321B (zh) 短信验证码防刷方法及装置
CN112187465B (zh) 无感登录方法、装置、计算机设备和存储介质
CN111565179B (zh) 身份校验方法、装置、电子设备及存储介质
CN110635898A (zh) 加密方法及加密系统
CN115022047B (zh) 基于多云网关的账户登录方法、装置、计算机设备及介质
RU2638779C1 (ru) Способ и сервер для вьполнения авторизации приложения на электронном устройстве
CN112165448A (zh) 业务处理方法、装置、系统、计算机设备和存储介质
CN113360868A (zh) 应用程序登录方法、装置、计算机设备和存储介质
CN111581661A (zh) 基于生物特征识别的终端管理方法、装置、计算机设备
CN113259429B (zh) 会话保持管控方法、装置、计算机设备及介质
CN111988336A (zh) 访问请求的处理方法、装置、系统和计算机设备
CN112422516A (zh) 电力系统的连接方法、装置、计算机设备和存储介质
CN113935008B (zh) 用户认证方法、装置、电子设备及计算机可读存储介质
CN111597573B (zh) 页面嵌入方法、装置、计算机设备和存储介质
KR20200106435A (ko) 유저 인증 장치 및 방법
CN112445705B (zh) 基于可信校验的软件运行系统、方法、装置和计算机设备
CN114448722A (zh) 跨浏览器登录方法、装置、计算机设备和存储介质
CN110572371B (zh) 基于html5本地存储机制的身份唯一性校验控制方法
CN110933034A (zh) 一种基于数字指纹的登录方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: Room 86, room 406, No.1, Yichuang street, Zhongxin Guangzhou Knowledge City, Huangpu District, Guangzhou City, Guangdong Province

Applicant after: Southern Power Grid Digital Grid Research Institute Co.,Ltd.

Applicant after: China Southern Power Grid Finance Co.,Ltd.

Address before: 511458 Room 1301, Chengtou Building, 106 Fengze East Road, Nansha District, Guangzhou City, Guangdong Province (self-compiled 1301-12159)

Applicant before: Southern Power Grid Digital Grid Research Institute Co.,Ltd.

Applicant before: China Southern Power Grid Finance Co.,Ltd.

RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20201124