CN112422528B - 客户端的登录方法、装置、系统、电子设备和存储介质 - Google Patents

客户端的登录方法、装置、系统、电子设备和存储介质 Download PDF

Info

Publication number
CN112422528B
CN112422528B CN202011209985.0A CN202011209985A CN112422528B CN 112422528 B CN112422528 B CN 112422528B CN 202011209985 A CN202011209985 A CN 202011209985A CN 112422528 B CN112422528 B CN 112422528B
Authority
CN
China
Prior art keywords
client
user information
browser
cas server
target user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011209985.0A
Other languages
English (en)
Other versions
CN112422528A (zh
Inventor
张振军
石志中
火一莽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Ruian Technology Co Ltd
Original Assignee
Beijing Ruian Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Ruian Technology Co Ltd filed Critical Beijing Ruian Technology Co Ltd
Priority to CN202011209985.0A priority Critical patent/CN112422528B/zh
Publication of CN112422528A publication Critical patent/CN112422528A/zh
Application granted granted Critical
Publication of CN112422528B publication Critical patent/CN112422528B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明实施例公开了一种客户端的登录方法。该方法包括:客户端接收浏览器发送的访问请求;所述客户端将所述访问请求中的初始用户信息发送至CAS服务端,以使所述CAS服务端对所述初始用户信息进行验证;所述客户端接收所述CAS服务端发送的验证成功信息,以及基于所述初始用户信息生成的中间用户信息;所述客户端基于所述中间用户信息生成目标用户信息,设置所述目标用户信息的不过期标识;并将所述目标用户信息分别写入redis数据库和浏览器中;所述客户端接收所述浏览器发送的目标用户信息,将所述目标用户信息发送至所述CAS服务端进行验证,基于所述CAS服务端反馈的验证成功信息向浏览器发送所述客户端的页面数据。以实现特定客户端单独永不超时的效果。

Description

客户端的登录方法、装置、系统、电子设备和存储介质
技术领域
本发明实施例涉及计算机技术,尤其涉及一种客户端的登录方法、装置、系统、电子设备和存储介质。
背景技术
随着互联网业务的发展,Web应用系统越来越多,支持单点登录功能,单点登录(Single Sign-ON,简称SSO)是一种统一认证和授权机制,是指访问同一服务器不同应用系统中的受保护资源的同一用户,只需要登录一次通过一个应用系统中的安全认证后,再访问其他应用系统中的受保护资源时,不再需要重新登录验证,即用户只需要登录一次就可以访问所有相互信任的应用系统,而不用重复登录。目前单点登录领域常用的技术是CAS(Central Authentication Service)技术,CAS是Yale大学发起的一个企业级的开源项目,旨在为Web应用系统提供一种可靠的单点登录方法。
目前基于CAS的单点登录,常见的过期策略为通过Never Expires ExpirationPolicy策略来实现认证票据的永不过期,但这种过期策略针对的是单点登录中的所有系统,即若用户访问了三个系统,若用户操作退出其中一个系统时,则与该系统同时访问的另外两个系统也会退出,则这三个系统均无法正常访问,需重新进行登录。
上述的过期策略会造成用户想要持续访问的系统,无法正常访问的问题。
发明内容
本发明实施例提供一种客户端的登录方法、装置、系统、电子设备和存储介质,以实现特定客户端系统单独永不超时的效果。
第一方面,本发明实施例提供了一种客户端的登录方法,该方法包括:
客户端接收浏览器发送的访问请求;
所述客户端将所述访问请求中的初始用户信息发送至CAS服务端,以使所述CAS服务端对所述初始用户信息进行验证;
所述客户端接收所述CAS服务端发送的验证成功信息,以及基于所述初始用户信息生成的中间用户信息;
所述客户端基于所述中间用户信息生成目标用户信息,设置所述目标用户信息的不过期标识;并将所述目标用户信息分别写入redis数据库和浏览器中;
所述客户端接收所述浏览器发送的目标用户信息,将所述目标用户信息发送至所述CAS服务端进行验证,基于所述CAS服务端反馈的验证成功信息向浏览器发送所述客户端的页面数据。
第二方面,本发明实施例还提供了一种客户端的登录装置,该装置设置于客户端中,包括:
访问请求接收模块,用于接收浏览器发送的访问请求;
初始用户信息发送模块,用于将所述访问请求中的初始用户信息发送至CAS服务端,以使所述CAS服务端对所述初始用户信息进行验证;
信息接收模块,用于接收所述CAS服务端发送的验证成功信息,以及基于所述初始用户信息生成的中间用户信息;
目标用户信息生成模块,用于基于所述中间用户信息生成目标用户信息,设置所述目标用户信息的不过期标识;并将所述目标用户信息分别写入redis数据库和浏览器中;
页面数据发送模块,用于接收所述浏览器发送的目标用户信息,将所述目标用户信息发送至所述CAS服务端进行验证,基于所述CAS服务端反馈的验证成功信息向浏览器发送所述客户端的页面数据。
第三方面,本发明实施例还提供了一种客户端的登录系统,该系统包括:浏览器、客户端和CAS服务端;
所述浏览器,用于向所述客户端发送登录所述客户端的访问请求;
所述客户端,与所述浏览器通信连接,用于基于接收的所述浏览器发送的访问客户端的访问请求,将所述访问请求中的初始用户信息发送至CAS服务端;
所述CAS服务端,与所述客户端通信连接,用于接收所述初始用户信息,对所述初始用户信息进行验证,验证成功后,将验证成功信息发送至所述客户端,以及基于所述初始用户信息,生成中间用户信息,并将所述中间用户信息发送至所述客户端;
所述客户端,用于接收所述CAS服务端发送的验证成功信息和所述中间用户信息,基于所述中间用户信息生成目标用户信息,设置所述目标用户信息的不过期标识;并将所述目标用户信息分别写入redis数据库和浏览器中;
所述浏览器,用于向所述客户端发送目标用户信息;
所述客户端,用于接收所述浏览器发送的目标用户信息,将所述目标用户信息发送至所述CAS服务端进行验证;
所述CAS服务端,用于对所述目标用户信息进行验证,并向所述客户端发送验证成功信息;
所述客户端,用于接收所述CAS服务端反馈的验证成功信息,向浏览器发送所述客户端的页面数据。
第四方面,本发明实施例还提供了一种电子设备,该电子设备包括:一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明实施例中任一所述的客户端的登录方法。
第五方面,本发明实施例还提供了一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行本发明实施例中任一所述的客户端的登录方法。
本发明实施例的技术方案,客户端通过接收浏览器发送的访问请求,将访问请求中的初始用户信息发送至CAS服务端,以使CAS服务端对初始用户信息进行验证,客户端接收CAS服务端发送的验证成功信息,以及基于初始用户信息生成的中间用户信息,客户端基于中间用户信息生成目标用户信息,设置目标用户信息的不过期标识;并将目标用户信息分别写入redis数据库和浏览器中,客户端接收浏览器发送的目标用户信息,将目标用户信息发送至CAS服务端进行验证,基于CAS服务端反馈的验证成功信息向浏览器发送客户端的页面数据,这样即可实现将登录客户端的登陆认证票据的时限设置为不过期,实现客户端登录永不超时的效果。
附图说明
图1是本发明实施例一中的客户端的登录方法的流程图;
图2是本发明实施例一中的现有技术中单点登录的执行图;
图3是本发明实施例一中的本发明的单点登录的执行图;
图4是本发明实施例二中的客户端的登录方法的流程图;
图5是本发明实施例三中的客户端的登录装置的结构示意图;
图6是本发明实施例四中的客户端的登录系统的结构示意图;
图7是本发明实施例五中的一种电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1为本发明实施例一提供的客户端的登录方法的流程图,本发明实施例的技术方案应用于客户端,适用于单点登录的方式,本实施例可适用于对特定客户端设置永不超时的情况,该方法可以由客户端的登录装置来执行,该客户端的登录装置可以由软件和/或硬件来实现,该客户端的登录装置可以配置在电子计算设备上,具体包括如下步骤:
S110、客户端接收浏览器发送的访问请求。
示例性的,访问请求可以是浏览器发送的要登录客户端的请求。
当浏览器要登录客户端系统时,需向客户端发送要登录客户端的请求,客户端基于该请求,向浏览器返回客户端的页面数据(即浏览器成功登录客户端)。
在现有技术中,各客户端中的登录认证票据具有时限,当登录客户端后,若超过该登录认证票据的时限,则会退出登录该客户端。
需要说明的是,本发明实施例中的客户端可以是具有特定标识的特定客户端。这里的具有特定标识可以是预设的标识。这里的特定客户端可以是用户选取的需进行永不超时的客户端。即只要登录该客户端,不退出该客户端,则该客户端会一直处于登录状态。
S120、客户端将访问请求中的初始用户信息发送至CAS服务端,以使CAS服务端对初始用户信息进行验证。
示例性的,初始用户信息可以是登录客户端所用的初始用户名和初始密码等可用来登录客户端的信息。
在访问请求中包括初始用户信息,客户端将初始用户信息发送至CAS服务端,以使CAS服务端可对初始用户信息进行验证。
S130、客户端接收CAS服务端发送的验证成功信息,以及基于初始用户信息生成的中间用户信息。
示例性的,中间用户信息可以是CAS服务端基于初始用户信息,对初始用户信息进行预设规则的计算,生成的新的用户信息。
可选的,基于初始用户信息生成的中间用户信息,具体可以是:当CAS服务端对初始用户信息验证成功后,CAS服务端会生成与初始用户信息对应的第二标识;将第二标识与初始用户信息进行组合,生成中间用户信息。
示例性的,第二标识可以是CAS服务端基于初始用户信息生成的一个永不重复的token。
生成token后,将该token与初始用户信息中的初始用户名进行拼接,生成username-token,即中间用户信息。
当CAS服务对初始用户信息验证成功,并生成中间用户信息后,将验证成功信息和中间用户信息发送至客户端。
需要说明的是,参考图2所述的现有技术中单点登录的执行图,客户端1和客户端2为非特定客户端(不设置永不超时的客户端),客户端1和客户端2是具有关联关系的客户端。在基于访问请求的初始用户信息登录非特定客户端1时,非特定客户端1判断该初始用户信息是否已登录(即是否已在与客户顿1相关联的客户端已登录),若已登录,则返回非特定客户端1的页面数据,若非特定客户端1判断该初始用户信息还未登录,则重定向到CAS服务端,CAS服务端返回一个登录页面,用户输入用户名和密码进行登录。然后CAS服务端对用户输入的用户名和密码进行验证,验证通过后,则生成一个与该用户名队员的永不重复的token,该token与初始用户信息中的初始用户名进行拼接,生成username-token。利用新生成的username-token进行登录客户端1,验证成功后,即可直接登录客户端1。
上述现有技术中登录客户端1后的登录认证票据是有时限的,当登录时限超过该登录认证票据的时限后,在会使客户端1退出登录。
S140、客户端基于中间用户信息生成目标用户信息,设置目标用户信息的不过期标识;并将目标用户信息分别写入redis数据库和浏览器中。
示例性的,目标用户信息可以是基于中间用户信息生成的用户信息。
可选的,基于中间用户信息生成目标用户信息,具体可以是:对中间用户信息添加第一预设标识,以生成目标用户信息。
示例性的,第一预设标识可以是预先设置的标识。
参考图3所述的本发明的单点登录的执行图,CAS服务端生成中间用户信息后,用户利用该中间用户信息首次登录客户端(特定客户端)时,CAS服务端对中间用户信息进行验证,验证通过后,在该客户端(特定客户端)的拦截器内生成username-token-sp,即目标用户信息。
生成目标用户信息后,将username-token-sp作为key,value为1,存入到redis数据库中,并将username-token-sp的过期时间处设置不过期标识,例如,可以是将username-token-sp的过期时间设置为-1。
在生成目标用户信息后,还要将目标用户信息写入到浏览器中,具体是写入浏览器cookie中,并置cookie的有效期为Integer.MAX_VALUE。
这样即可实现在登录特定客户端的登陆认证票据的时限设置为不过期,实现特定客户端永不超时的效果。
这里将目标用户信息存储在redis数据库中,数据存储量小且不易丢失,提高了系统性能。
需要说明的是,在基于初始用户信息生成中间用户信息之后,CAS服务端还用于:当确定基于所述中间用户信息首次进入所述客户端时,确定所述CAS服务端对所述中间用户信息验证成功后,创建与所述访问请求对应的会话控制。
这样实现了每个用户均有其独自的会话控制session,在每个用户所对应的session中存储有该用户会话所需的属性及配置信息,这样,当用户在应用程序的Web页之间跳转时,存储在Session对象中的变量将不会丢失,而是在整个用户会话中一直存在下去。这样实现了最大化解耦各客户端,各客户端仍然独立管理自己的Session,支持跨友商系统角色、权限信息独立管理。
S150、客户端接收浏览器发送的目标用户信息,将目标用户信息发送至CAS服务端进行验证,基于CAS服务端反馈的验证成功信息向浏览器发送客户端的页面数据。
示例性的,当客户端接收到浏览器发送的目标用户信息时,将目标用户信息发送至CAS服务端进行验证,基于CAS服务端进行验证反馈的验证成功的信息,客户端向浏览器发送客户端的页面数据,即实现了浏览器登录客户端的效果。
本发明实施例的技术方案,客户端通过接收浏览器发送的访问请求,将访问请求中的初始用户信息发送至CAS服务端,以使CAS服务端对初始用户信息进行验证,客户端接收CAS服务端发送的验证成功信息,以及基于初始用户信息生成的中间用户信息,客户端基于中间用户信息生成目标用户信息,设置目标用户信息的不过期标识;并将目标用户信息分别写入redis数据库和浏览器中,客户端接收浏览器发送的目标用户信息,将目标用户信息发送至CAS服务端进行验证,基于CAS服务端反馈的验证成功信息向浏览器发送客户端的页面数据,这样即可实现将登录客户端的登陆认证票据的时限设置为不过期,实现客户端登录永不超时的效果。
实施例二
图4为本发明实施例二提供的客户端的登录方法的流程图,本发明实施例与上述实施例中各个可选方案可以结合。在本发明实施例中,可选的,在所述基于CAS服务端反馈的验证成功信息向浏览器发送客户端的页面数据之后,所述方法还包括:接收浏览器发送的客户端的退出登录请求;基于退出登录请求,将浏览器和redis数据库中的客户端的目标用户信息进行删除,并将退出登录请求重定向到CAS服务端,以使CAS服务端将登录页面数据返回至浏览器。
需要说明的是,本发明实施例中的客户端可以是具有特定标识的特定客户端。这里的特定客户端可以是用户选取的需进行永不超时的客户端。
如图4所示,本发明实施例的方法具体包括如下步骤:
S210、客户端接收浏览器发送的访问请求。
S220、客户端将访问请求中的初始用户信息发送至CAS服务端,以使CAS服务端对初始用户信息进行验证。
S230、客户端接收CAS服务端发送的验证成功信息,以及基于初始用户信息生成的中间用户信息。
S240、客户端基于中间用户信息生成目标用户信息,设置目标用户信息的不过期标识;并将目标用户信息分别写入redis数据库和浏览器中。
S250、客户端接收浏览器发送的目标用户信息,将目标用户信息发送至CAS服务端进行验证,基于CAS服务端反馈的验证成功信息向浏览器发送客户端的页面数据。
S260、接收浏览器发送的特定客户端的退出登录请求。
示例性的,退出登录请求可以是退出登录客户端(特定客户端)的请求。
当浏览器要退出登录客户端系统时,需向客户端发送要退出登录客户端的请求,客户端基于该请求,向浏览器返回登录页面数据(即浏览器成功退出登录客户端)。
S270、基于退出登录请求,将浏览器和redis数据库中的特定客户端的目标用户信息进行删除,并将退出登录请求重定向到CAS服务端,以使CAS服务端将登录页面数据返回至浏览器。
示例性的,如图3所示,当接收到浏览器发送的退出客户端的退出登录请求时,客户端基于退出登录请求,将浏览器和redis数据库中的客户端的目标用户信息进行删除,然后再将退出登录请求重定向到CAS服务端,以使CAS服务端将登录页面数据返回至浏览器。这样即可退出特定客户端。
当接收到浏览器发送的退出客户端的退出登录请求时,若直接采用传统的退出方式,如图2所示,即将退出登录请求重定向到CAS服务端,以使CAS服务端将登录页面数据返回至浏览器,这样退出的仅是非特定客户端,特定客户端不会退出登录,这样实现了支持特定客户端永不超时的效果。
需要说明的是,在重新编写客户端(特定客户端)的登录逻辑和退出逻辑时,还需要重新编写客户端的过滤器逻辑,其目的是确保顺利执行将redis数据库中的目标用户信息与浏览器中的目标用户信息进行比对的步骤,当redis数据库中的目标用户信息与浏览器中的目标用户信息一致时,CAS服务端对目标用户信息才验证成功。
本发明实施例的技术方案,客户端通过接收浏览器发送的客户端的退出登录请求,基于退出登录请求,将浏览器和redis数据库中的客户端的目标用户信息进行删除,并将退出登录请求重定向到CAS服务端,以使CAS服务端将登录页面数据返回至浏览器,以确保可退出客户端。
实施例三
图5为本发明实施例三提供的客户端的登录装置的结构示意图,如图5所示,该装置设置于客户端中,具体包括:访问请求接收模块31、初始用户信息发送模块32、信息接收模块33、目标用户信息生成模块34和页面数据发送模块35。
其中,访问请求接收模块31,用于接收浏览器发送的访问请求;
初始用户信息发送模块32,用于将所述访问请求中的初始用户信息发送至CAS服务端,以使所述CAS服务端对所述初始用户信息进行验证;
信息接收模块33,用于接收所述CAS服务端发送的验证成功信息,以及基于所述初始用户信息生成的中间用户信息;
目标用户信息生成模块34,用于基于所述中间用户信息生成目标用户信息,设置所述目标用户信息的不过期标识;并将所述目标用户信息分别写入redis数据库和浏览器中;
页面数据发送模块35,用于接收所述浏览器发送的目标用户信息,将所述目标用户信息发送至所述CAS服务端进行验证,基于所述CAS服务端反馈的验证成功信息向浏览器发送所述客户端的页面数据。
在上述实施例的技术方案的基础上,目标用户信息生成模块34包括:
目标用户信息生成单元,用于对所述中间用户信息添加第一预设标识,以生成所述目标用户信息。
在上述实施例的技术方案的基础上,还包括:设置于CAS服务端的会话控制创建模块,用于当确定基于所述中间用户信息首次进入所述客户端时,确定所述CAS服务端对所述中间用户信息验证成功后,创建与所述访问请求对应的会话控制。
可选的,所述客户端为设置有特定标识的特定客户端。
在上述实施例的技术方案的基础上,该装置还包括:
退出登录请求接收模块,用于接收所述浏览器发送的所述特定客户端的退出登录请求;
信息删除模块,用于基于所述退出登录请求,将所述浏览器和所述redis数据库中的所述特定客户端的目标用户信息进行删除,并将所述退出登录请求重定向到所述CAS服务端,以使所述CAS服务端将登录页面数据返回至所述浏览器。
本发明实施例所提供的客户端的登录装置可执行本发明任意实施例所提供的客户端的登录方法,具备执行方法相应的功能模块和有益效果。
实施例四
图6为本发明实施例四提供的客户端的登录系统的结构示意图,如图6所示,该系统包括:浏览器41、客户端42和CAS服务端43。
其中,浏览器41,用于向客户端42发送登录客户端42的访问请求;
客户端42,与浏览器41通信连接,用于基于接收的浏览器41发送的访问客户端的访问请求,将所述访问请求中的初始用户信息发送至CAS服务端43;
CAS服务端43,与客户端42通信连接,用于接收所述初始用户信息,对所述初始用户信息进行验证,验证成功后,将验证成功信息发送至客户端42,以及基于所述初始用户信息,生成中间用户信息,并将所述中间用户信息发送至客户端42;
客户端42,用于接收CAS服务端43发送的验证成功信息和所述中间用户信息,基于所述中间用户信息生成目标用户信息,设置所述目标用户信息的不过期标识;并将所述目标用户信息分别写入redis数据库和浏览器41中;
浏览器41,用于向客户端42发送目标用户信息;
客户端42,用于接收浏览器41发送的目标用户信息,将所述目标用户信息发送至CAS服务端43进行验证;
CAS服务端43,用于对所述目标用户信息进行验证,并向客户端42发送验证成功信息;
客户端42,用于接收CAS服务端43反馈的验证成功信息,向浏览器41发送客户端42的页面数据。
需要说明的是,这里的客户端是具有特定标识的特定客户端。这里的特定客户端可以是用户选取的需进行永不超时的客户端。即只要登录该客户端,不退出该客户端,则该客户端会一直处于登录状态。
可选的,CAS服务端43还用于:当对所述访问请求中的所述初始用户信息验证成功后,生成与所述初始用户信息对应的第二标识;将所述第二标识与所述初始用户信息进行组合,生成中间用户信息。
示例性的,第二标识可以是CAS服务端基于初始用户信息生成的一个永不重复的token。
生成token后,将该token与初始用户信息中的初始用户名进行拼接,生成username-token,即中间用户信息。
当CAS服务对初始用户信息验证成功,并生成中间用户信息后,将验证成功信息和中间用户信息发送至客户端。
需要说明的是,本发明实施例中的与上述方法实施例中的相同的名词解释,以及浏览器41、客户端42和CAS服务端43的功能相同,这里不做详细描述。
本发明实施例所提供的客户端的登录系统可执行本发明任意实施例所提供的客户端的登录方法,具备执行方法相应的功能模块和有益效果。
实施例五
图7为本发明实施例五提供的一种电子设备的结构示意图,如图7所示,该电子设备包括处理器70、存储器71、输入装置72和输出装置73;电子设备中处理器70的数量可以是一个或多个,图7中以一个处理器70为例;电子设备中的处理器70、存储器71、输入装置72和输出装置73可以通过总线或其他方式连接,图7中以通过总线连接为例。
存储器71作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的客户端的登录方法对应的程序指令/模块(例如,访问请求接收模块31、初始用户信息发送模块32、信息接收模块33、目标用户信息生成模块34和页面数据发送模块35)。处理器70通过运行存储在存储器71中的软件程序、指令以及模块,从而执行电子设备的各种功能应用以及数据处理,即实现上述的客户端的登录方法。
存储器71可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储器71可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器71可进一步包括相对于处理器70远程设置的存储器,这些远程存储器可以通过网络连接至电子设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置72可用于接收输入的数字或字符信息,以及产生与电子设备的用户设置以及功能控制有关的键信号输入。输出装置73可包括显示屏等显示设备。
实施例六
本发明实施例六还提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种客户端的登录方法。
当然,本发明实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的方法操作,还可以执行本发明任意实施例所提供的客户端的登录方法中的相关操作。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台计算机电子设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
值得注意的是,上述客户端的登录装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (8)

1.一种客户端的登录方法,其特征在于,包括:
客户端接收浏览器发送的访问请求;
所述客户端将所述访问请求中的初始用户信息发送至CAS服务端,以使所述CAS服务端对所述初始用户信息进行验证;
所述客户端接收所述CAS服务端发送的验证成功信息,以及基于所述初始用户信息生成的中间用户信息;
所述客户端基于所述中间用户信息生成目标用户信息,设置所述目标用户信息的不过期标识;并将所述目标用户信息分别写入redis数据库和浏览器中;
所述客户端接收所述浏览器发送的目标用户信息,将所述目标用户信息发送至所述CAS服务端进行验证,基于所述CAS服务端反馈的验证成功信息向浏览器发送所述客户端的页面数据;
其中,所述客户端为设置有特定标识的特定客户端;
其中,在所述基于所述CAS服务端反馈的验证成功信息向浏览器发送所述客户端的页面数据之后,所述方法还包括:
当接收所述浏览器发送的所述特定客户端的退出登录请求时;
基于所述退出登录请求,将所述浏览器和所述redis数据库中的所述特定客户端的目标用户信息进行删除,并将所述退出登录请求重定向到所述CAS服务端,以使所述CAS服务端将登录页面数据返回至所述浏览器;
当接收所述浏览器发送的非特定客户端的退出登录请求时;
将所述退出登录请求重定向到所述CAS服务端,以使所述CAS服务端将登录页面数据返回至所述浏览器,退出的仅是所述非特定客户端,所述特定客户端不会退出登录。
2.根据权利要求1所述的方法,其特征在于,所述基于中间用户信息生成目标用户信息,包括:
对所述中间用户信息添加第一预设标识,以生成所述目标用户信息。
3.根据权利要求1所述的方法,其特征在于,在生成中间用户信息之后,所述CAS服务端还用于:
当确定基于所述中间用户信息首次进入所述客户端时,确定所述CAS服务端对所述中间用户信息验证成功后,创建与所述访问请求对应的会话控制。
4.一种客户端的登录装置,其特征在于,设置于客户端中,包括:
访问请求接收模块,用于接收浏览器发送的访问请求;
初始用户信息发送模块,用于将所述访问请求中的初始用户信息发送至CAS服务端,以使所述CAS服务端对所述初始用户信息进行验证;
信息接收模块,用于接收所述CAS服务端发送的验证成功信息,以及基于所述初始用户信息生成的中间用户信息;
目标用户信息生成模块,用于基于所述中间用户信息生成目标用户信息,设置所述目标用户信息的不过期标识;并将所述目标用户信息分别写入redis数据库和浏览器中;
页面数据发送模块,用于接收所述浏览器发送的目标用户信息,将所述目标用户信息发送至所述CAS服务端进行验证,基于所述CAS服务端反馈的验证成功信息向浏览器发送所述客户端的页面数据;
其中,所述客户端为设置有特定标识的特定客户端;
其中,所述装置还包括:
退出登录请求接收模块,用于接收所述浏览器发送的所述特定客户端和/或所述非特定客户端的退出登录请求;
信息删除模块,用于基于所述特定客户端的退出登录请求,将所述浏览器和所述redis数据库中的所述特定客户端的目标用户信息进行删除,并将所述退出登录请求重定向到所述CAS服务端,以使所述CAS服务端将登录页面数据返回至所述浏览器;还用于将所述非特定退出登录请求重定向到所述CAS服务端,以使所述CAS服务端将登录页面数据返回至所述浏览器,退出的仅是所述非特定客户端,所述特定客户端不会退出登录。
5.一种客户端的登录系统,其特征在于,包括:浏览器、客户端和CAS服务端;
所述浏览器,用于向所述客户端发送登录所述客户端的访问请求;
所述客户端,与所述浏览器通信连接,用于基于接收的所述浏览器发送的访问客户端的访问请求,将所述访问请求中的初始用户信息发送至CAS服务端;
所述CAS服务端,与所述客户端通信连接,用于接收所述初始用户信息,对所述初始用户信息进行验证,验证成功后,将验证成功信息发送至所述客户端,以及基于所述初始用户信息,生成中间用户信息,并将所述中间用户信息发送至所述客户端;
所述客户端,用于接收所述CAS服务端发送的验证成功信息和所述中间用户信息,基于所述中间用户信息生成目标用户信息,设置所述目标用户信息的不过期标识;并将所述目标用户信息分别写入redis数据库和浏览器中;
所述浏览器,用于向所述客户端发送目标用户信息;
所述客户端,用于接收所述浏览器发送的目标用户信息,将所述目标用户信息发送至所述CAS服务端进行验证;
所述CAS服务端,用于对所述目标用户信息进行验证,并向所述客户端发送验证成功信息;
所述客户端,用于接收所述CAS服务端反馈的验证成功信息,向浏览器发送所述客户端的页面数据;
其中,所述客户端包括特定客户端和非特定客户端;
其中,在所述客户端接收所述CAS服务端反馈的验证成功信息,向浏览器发送所述客户端的页面数据之后,所述系统还包括:
所述特定客户端,用于当接收所述浏览器发送的所述特定客户端的退出登录请求时;基于所述退出登录请求,将所述浏览器和所述redis数据库中的所述特定客户端的目标用户信息进行删除,并将所述退出登录请求重定向到所述CAS服务端,以使所述CAS服务端将登录页面数据返回至所述浏览器;
所述非特定客户端,用于当接收所述浏览器发送的非特定客户端的退出登录请求时;将所述退出登录请求重定向到所述CAS服务端,以使所述CAS服务端将登录页面数据返回至所述浏览器,退出的仅是所述非特定客户端,所述特定客户端不会退出登录。
6.根据权利要求5所述的系统,其特征在于,所述CAS服务端还用于:
当对所述访问请求中的所述初始用户信息验证成功后,生成与所述初始用户信息对应的第二标识;
将所述第二标识与所述初始用户信息进行组合,生成中间用户信息。
7.一种电子设备,其特征在于,所述电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-3中任一所述的客户端的登录方法。
8.一种包含计算机可执行指令的存储介质,其特征在于,所述计算机可执行指令在由计算机处理器执行时用于执行如权利要求1-3中任一所述的客户端的登录方法。
CN202011209985.0A 2020-11-03 2020-11-03 客户端的登录方法、装置、系统、电子设备和存储介质 Active CN112422528B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011209985.0A CN112422528B (zh) 2020-11-03 2020-11-03 客户端的登录方法、装置、系统、电子设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011209985.0A CN112422528B (zh) 2020-11-03 2020-11-03 客户端的登录方法、装置、系统、电子设备和存储介质

Publications (2)

Publication Number Publication Date
CN112422528A CN112422528A (zh) 2021-02-26
CN112422528B true CN112422528B (zh) 2022-10-14

Family

ID=74827346

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011209985.0A Active CN112422528B (zh) 2020-11-03 2020-11-03 客户端的登录方法、装置、系统、电子设备和存储介质

Country Status (1)

Country Link
CN (1) CN112422528B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113377784B (zh) * 2021-08-13 2021-12-03 成都市维思凡科技有限公司 一种基于中间件的数据处理方法、系统和存储介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103414684A (zh) * 2013-06-05 2013-11-27 华南理工大学 一种单点登录方法及系统
CN103780397A (zh) * 2014-02-25 2014-05-07 中国科学院信息工程研究所 一种多屏多因子便捷web身份认证方法
CN105430014A (zh) * 2015-12-30 2016-03-23 福建亿榕信息技术有限公司 一种单点登录方法及其系统
CN106131079A (zh) * 2016-08-29 2016-11-16 腾讯科技(北京)有限公司 一种认证方法、系统及代理服务器
CN106452772A (zh) * 2016-11-16 2017-02-22 华为技术有限公司 终端认证方法和装置
CN106453396A (zh) * 2016-11-18 2017-02-22 传线网络科技(上海)有限公司 双令牌账户登录方法及登录验证装置
CN107911379A (zh) * 2017-11-29 2018-04-13 链家网(北京)科技有限公司 一种cas服务器
CN107911357A (zh) * 2017-11-09 2018-04-13 北京锐安科技有限公司 一种单点登录的方法、装置、服务器及存储介质
CN109347887A (zh) * 2018-12-17 2019-02-15 郑州云海信息技术有限公司 一种身份认证的方法及装置
CN109495486A (zh) * 2018-11-30 2019-03-19 成都知道创宇信息技术有限公司 一种基于JWT的单页Web应用集成CAS的方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2349244A (en) * 1999-04-22 2000-10-25 Visage Developments Limited Providing network access to restricted resources
US20020184507A1 (en) * 2001-05-31 2002-12-05 Proact Technologies Corp. Centralized single sign-on method and system for a client-server environment
US9973486B2 (en) * 2015-09-12 2018-05-15 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Systems and methods for authorizing a session between a browser and a terminal server
US10805284B2 (en) * 2017-07-12 2020-10-13 Logmein, Inc. Federated login for password vault

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103414684A (zh) * 2013-06-05 2013-11-27 华南理工大学 一种单点登录方法及系统
CN103780397A (zh) * 2014-02-25 2014-05-07 中国科学院信息工程研究所 一种多屏多因子便捷web身份认证方法
CN105430014A (zh) * 2015-12-30 2016-03-23 福建亿榕信息技术有限公司 一种单点登录方法及其系统
CN106131079A (zh) * 2016-08-29 2016-11-16 腾讯科技(北京)有限公司 一种认证方法、系统及代理服务器
WO2018041078A1 (zh) * 2016-08-29 2018-03-08 腾讯科技(深圳)有限公司 一种认证方法、系统及代理服务器、计算机存储介质
CN106452772A (zh) * 2016-11-16 2017-02-22 华为技术有限公司 终端认证方法和装置
CN106453396A (zh) * 2016-11-18 2017-02-22 传线网络科技(上海)有限公司 双令牌账户登录方法及登录验证装置
CN107911357A (zh) * 2017-11-09 2018-04-13 北京锐安科技有限公司 一种单点登录的方法、装置、服务器及存储介质
CN107911379A (zh) * 2017-11-29 2018-04-13 链家网(北京)科技有限公司 一种cas服务器
CN109495486A (zh) * 2018-11-30 2019-03-19 成都知道创宇信息技术有限公司 一种基于JWT的单页Web应用集成CAS的方法
CN109347887A (zh) * 2018-12-17 2019-02-15 郑州云海信息技术有限公司 一种身份认证的方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于.NET Web服务的跨域单点登录系统的实现;徐辉;《电脑知识与技术》;20120715(第20期);全文 *

Also Published As

Publication number Publication date
CN112422528A (zh) 2021-02-26

Similar Documents

Publication Publication Date Title
CN108901022B (zh) 一种微服务统一鉴权方法及网关
CN107948167B (zh) 一种单点登录的方法和装置
US11673058B2 (en) Data transport of encryption key used to secure communication between computing devices
US10263978B1 (en) Multifactor authentication for programmatic interfaces
US7032110B1 (en) PKI-based client/server authentication
TWI725958B (zh) 雲端主機服務權限控制方法、裝置和系統
US9584615B2 (en) Redirecting access requests to an authorized server system for a cloud service
WO2017028804A1 (zh) 一种Web实时通信平台鉴权接入方法及装置
CN101331731B (zh) 由身份提供商对联盟内的客户进行定制认证的方法、装置和程序产品
Chadwick et al. Adding federated identity management to openstack
CN112468481B (zh) 一种基于CAS的单页和多页web应用身份集成认证方法
CN110177124B (zh) 基于区块链的身份认证方法及相关设备
CN112532599B (zh) 一种动态鉴权方法、装置、电子设备和存储介质
US11171964B1 (en) Authentication using device and user identity
Darwish et al. Evaluation of an OAuth 2.0 protocol implementation for web server applications
CN114745431A (zh) 基于边车技术的无侵入式权限认证方法、系统、介质和设备
CN107453872A (zh) 一种基于Mesos容器云平台的统一安全认证方法及系统
CN113821784A (zh) 多系统单点登录方法、装置及计算机可读存储介质
CN112422528B (zh) 客户端的登录方法、装置、系统、电子设备和存储介质
US8875244B1 (en) Method and apparatus for authenticating a user using dynamic client-side storage values
US20190132304A1 (en) Loopback verification of multi-factor authentication
CN116170234B (zh) 一种基于虚拟账号认证的单点登录方法和系统
CN116055151A (zh) 业务权限令牌获取方法、系统、电子设备及存储介质
CN112417403B (zh) 一种基于GitLab API的系统自动化认证和授权处理方法
Grzonkowski et al. D-FOAF-Security Aspects in Distributed User Management System

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant