CN112583777A - 用户登录的实现方法及装置 - Google Patents

用户登录的实现方法及装置 Download PDF

Info

Publication number
CN112583777A
CN112583777A CN201910944636.4A CN201910944636A CN112583777A CN 112583777 A CN112583777 A CN 112583777A CN 201910944636 A CN201910944636 A CN 201910944636A CN 112583777 A CN112583777 A CN 112583777A
Authority
CN
China
Prior art keywords
user
login
domain server
target system
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910944636.4A
Other languages
English (en)
Other versions
CN112583777B (zh
Inventor
王恺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Gridsum Technology Co Ltd
Original Assignee
Beijing Gridsum Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Gridsum Technology Co Ltd filed Critical Beijing Gridsum Technology Co Ltd
Priority to CN201910944636.4A priority Critical patent/CN112583777B/zh
Publication of CN112583777A publication Critical patent/CN112583777A/zh
Application granted granted Critical
Publication of CN112583777B publication Critical patent/CN112583777B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种用户登录的实现方法及装置。其中,该方法包括:接收用户请求登录目标系统时发起的登录请求;判断上述登录请求中是否携带有域服务器的服务器标识;如果判断结果为是,则触发上述服务器标识对应的域服务器对上述用户进行验证;在接收到验证通过消息的情况下,允许上述用户登录上述目标系统,其中,上述验证通过消息表示上述用户通过上述域服务器的验证。本发明解决了由于现有技术中OpenStack系统仅支持本地验证,无法通过AD域账号登录的技术问题。

Description

用户登录的实现方法及装置
技术领域
本发明涉及网络技术领域,具体而言,涉及一种用户登录的实现方法及装置。
背景技术
在现有技术中,OpenStack系统默认只能使用本地账号登录和进行权限分配,但是,由于很多公司内部均采用的是windows AD域控进行账号的统一管理,因而无法通过公司域账号等已有账号登录OpenStack系统,导致无法实现登录账号的统一管理和系统权限授权。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种用户登录的实现方法及装置,以至少解决由于现有技术中OpenStack系统仅支持本地验证,无法通过AD域账号登录的技术问题。
根据本发明实施例的一个方面,提供了一种用户登录的实现方法,包括:接收用户请求登录目标系统时发起的登录请求;判断上述登录请求中是否携带有域服务器的服务器标识;如果判断结果为是,则触发上述服务器标识对应的域服务器对上述用户进行验证;在接收到验证通过消息的情况下,允许上述用户登录上述目标系统,其中,上述验证通过消息表示上述用户通过上述域服务器的验证。
根据本发明实施例的另一方面,还提供了一种用户登录的实现装置,包括:接收模块,用于接收用户请求登录目标系统时发起的登录请求;判断模块,用于判断上述登录请求中是否携带有域服务器的服务器标识;验证模块,用于如果判断结果为是,则触发上述服务器标识对应的域服务器对上述用户进行验证;登录模块,用于在接收到验证通过消息的情况下,允许上述用户登录上述目标系统,其中,上述验证通过消息表示上述用户通过上述域服务器的验证。
根据本发明实施例的另一方面,还提供了一种存储介质,上述存储介质包括存储的程序,其中,在上述程序运行时控制上述存储介质所在设备执行任意一项上述的用户登录的实现方法。
根据本发明实施例的另一方面,还提供了一种用户登录的实现设备,包括至少一个处理器、以及与处理器连接的至少一个存储器、总线;其中,处理器、存储器通过总线完成相互间的通信;处理器用于调用存储器中的程序指令,以执行上述的用户登录的实现方法。
在本发明实施例中,通过接收用户请求登录目标系统时发起的登录请求;判断上述登录请求中是否携带有域服务器的服务器标识;如果判断结果为是,则触发上述服务器标识对应的域服务器对上述用户进行验证;在接收到验证通过消息的情况下,允许上述用户登录上述目标系统,其中,上述验证通过消息表示上述用户通过上述域服务器的验证,达到了支持通过AD域账号登录OpenStack系统的目的,从而实现了提高OpenStack系统管理登录账号和系统权限的效率的技术效果,进而解决了由于现有技术中OpenStack系统仅支持本地验证,无法通过AD域账号登录的技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的一种用户登录的实现方法的流程图;
图2是根据本发明实施例的一种可选的用户登录的实现方法的流程图;
图3是根据本发明实施例的一种可选的用户登录的实现方法的流程图;
图4是根据本发明实施例的一种用户登录的实现装置的结构示意图;
图5是根据本发明实施例的一种用户登录的实现设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
首先,为方便理解本发明实施例,下面将对本发明中所涉及的部分术语或名词进行解释说明:
OpenStack:是一个由NASA(美国国家航空航天局)和Rackspace合作研发并发起的,以Apache许可证授权的自由软件和开放源代码项目。
轻量目录访问协议(Lightweight Directory Access Protocol):简称为LDAP,是一种关于从目录中创建,访问和移除对象和数据的一种IETF协议,基于X.500标准集合中的DAP,但是简单得多并且可以根据需要定制。
Active Directory(AD)服务器:Active Directory是面向Windows StandardServer、Windows Enterprise Server以及Windows Datacenter Server的目录服务。目录代表存储网络上对象信息的一种层次结构,类似书的目录,可以提供windows系统内的快速查询网络上的对象,包括共享资源(例如服务器、打印机、网络用户以及计算机账号等)、域、应用程序、服务、安全方针等等网络中的一切事物。
实施例1
根据本发明实施例,提供了一种用户登录的实现方法的实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本申请实施例所提供的用户登录的实现方法,应用于活动目录AD服务器中,图1是根据本发明实施例的一种用户登录的实现方法的流程图,如图1所示,该方法包括如下步骤:
步骤S102,接收用户请求登录目标系统时发起的登录请求;
步骤S104,判断上述登录请求中是否携带有域服务器的服务器标识;
步骤S106,如果判断结果为是,则触发上述服务器标识对应的域服务器对上述用户进行验证;
步骤S108,在接收到验证通过消息的情况下,允许上述用户登录上述目标系统,其中,上述验证通过消息表示上述用户通过上述域服务器的验证。
在本发明实施例中,通过接收用户请求登录目标系统时发起的登录请求;判断上述登录请求中是否携带有域服务器的服务器标识;如果判断结果为是,则触发上述服务器标识对应的域服务器对上述用户进行验证;在接收到验证通过消息的情况下,允许上述用户登录上述目标系统,其中,上述验证通过消息表示上述用户通过上述域服务器的验证,达到了支持通过AD域账号登录OpenStack系统的目的,从而实现了提高OpenStack系统管理登录账号和系统权限的效率的技术效果,进而解决了由于现有技术中OpenStack系统仅支持本地验证,无法通过AD域账号登录的技术问题。
在一种可选的实施例中,上述目标系统包括:OpenStack系统,上述OpenStack系统采用轻量目录访问LDAP协议与上述域服务器建立通信连接。
可选的,上述域服务器可以为AD域服务器,上述服务器标识可以但不限于为AD域服务器的名称。
在一种可选的实施例中,若判断结果为上述登录请求中携带有域服务器的服务器标识,则该OpenStack系统通知与该服务器标识对应的域服务器对该用户进行验证,若该域服务器对用户验证通过,则会将验证通过消息发送给OpenStack系统,进而OpenStack系统允许该用户的登录。
本申请实施例所提供的用户登录的实现方法实施例,通过修改OpenStack系统的用户登录逻辑,可以实现OpenStack系统将域登录时的验证工作,交给AD域服务器进行验证处理,而不是在OpenStack系统本地进行验证,例如,当用户基于AD域向OpenStack系统发起登录请求时,OpenStack系统会通知AD域服务器对用户进行验证,而OpenStack系统会在用户通过AD域服务器的验证后,则OpenStack系统允许该用户登录。
在本申请实施例中,通过改写配置文件和编写后端脚本的方式,修改OpenStack系统中的登录配置信息,以实现采用AD域账号进行登录OpenStack系统,达到登录账号的统一管理和系统权限授权的目的。
在一种可选的实施例中,上述登录请求中还包括上述用户输入的用户名和密码;并且,触发上述服务器标识对应的域服务器对上述用户进行验证包括:上述目标系统将上述用户名和上述密码发送给上述域服务器。
在一种可选的实施例中,在上述目标系统将上述用户名和上述密码发送给上述域服务器之前,上述目标系统将上述用户名转换为上述域服务器所要求的格式。
在本申请实施例中,作为一种可选的实施例,OpenStack系统给用户提供了登录界面,在该登录界面上向用户展示有三个输入框,可以供用户在发起登录请求时输入以下信息:用户名、密码、AD域服务器名称;并且,如果OpenStack系统检测到用户在登录界面中输入了AD域服务器名称,则确定此时该用户希望进行域登录,进而目标OpenStack系统将不会在本地对用户进行验证,而是触发与该AD域服务器名称对应的域服务器对用户进行验证。
在上述可选的实施例中,由于上述登录请求中还包括上述用户输入的用户名和密码;进而OpenStack系统在触发上述服务器标识对应的域服务器对上述用户进行验证时,还将用户名、密码发送给AD域服务器。
其中,该用户名是符合域服务器所要求的格式规范的用户名,否则AD域服务器无法识别,所以在上述OpenStack系统将上述用户名和上述密码发送给AD域服务器之前,需要将上述用户名转换为AD域服务器所要求的格式,以使得AD域服务器能够识别出该用户名,进而验证用户名和密码;如果AD域服务器对该用户验证通过,则发送验证通过消息至OpenStack系统,进而该OpenStack系统将允许用户登录。
在一种可选的实施例中,图2是根据本发明实施例的一种可选的用户登录的实现方法的流程图,如图2所示,在需要向上述目标系统中添加用户或更改用户权限的情况下,上述方法还包括:
步骤S202,向上述域服务器发起用户查询请求;
步骤S204,接收上述域服务器返回的用户名,将返回的用户名转换为上述目标系统所要求的格式后,发送给上述目标系统。
在上述可选的实施例中,OpenStack系统可以查询AD域服务器系统中用户的用户名,在需要向上述OpenStack系统中添加用户或更改用户权限的情况下,例如,如果需要将AD域服务器中的用户M添加到OpenStack系统中作为管理员,则OpenStack系统会向AD域服务器查询用户M的用户名,假设该用户M的用户名为X,但是由于该用户名X是AD域服务器格式规范的,OpenStack系统无法识别,所以需要将该用户名X转化为OpenStack系统所要求的格式之后,再将该用户名M发送至OpenStack系统,然后OpenStack系统将该用户名M添加为管理员。
在一种可选的实施例中,图3是根据本发明实施例的一种可选的用户登录的实现方法的流程图,如图3所示,上述方法还包括:
步骤S110,在判断上述登录请求中不携带有上述域服务器的服务器标识的情况下,上述目标系统在其本地对上述用户进行验证。
在一种可选的实施例中,当检测到用户没有基于AD域向OpenStack系统发起登录请求时,也即,在判断登录请求中不携带有AD域服务器的服务器标识的情况下,OpenStack系统直接在本地进行验证,并根据验证结果确定是否允许用户登录。
实施例2
根据本发明实施例,还提供了一种用于实施上述用户登录的实现方法的装置实施例,图4是根据本发明实施例的一种用户登录的实现装置的结构示意图,如图4所示,上述用户登录的实现装置,包括:接收模块40、判断模块42、验证模块44和登录模块46,其中:
接收模块40,用于接收用户请求登录目标系统时发起的登录请求;判断模块42,用于判断上述登录请求中是否携带有域服务器的服务器标识;验证模块44,用于如果判断结果为是,则触发上述服务器标识对应的域服务器对上述用户进行验证;登录模块46,用于在接收到验证通过消息的情况下,允许上述用户登录上述目标系统,其中,上述验证通过消息表示上述用户通过上述域服务器的验证。
此处需要说明的是,上述接收模块40、判断模块42、验证模块44和登录模块46对应于实施例1中的步骤S102至步骤S108,上述模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例1所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在计算机终端中。
在一种可选的实施例中,在需要向上述目标系统中添加用户或更改用户权限的情况下,上述装置还包括:请求模块,用于向上述域服务器发起用户查询请求;传输模块,用于接收上述域服务器返回的用户名,将返回的用户名转换为上述目标系统所要求的格式后,发送给上述目标系统。
在一种可选的实施例中,上述登录请求中还包括上述用户输入的用户名和密码;并且,触发上述服务器标识对应的域服务器对上述用户进行验证包括:上述目标系统将上述用户名和上述密码发送给上述域服务器。
在一种可选的实施例中,在上述目标系统将上述用户名和上述密码发送给上述域服务器之前,上述目标系统将上述用户名转换为上述域服务器所要求的格式。
在一种可选的实施例中,上述装置还用于在判断上述登录请求中不携带有上述域服务器的服务器标识的情况下,上述目标系统在其本地对上述用户进行验证。
在一种可选的实施例中,上述目标系统包括:OpenStack系统,上述OpenStack系统采用轻量目录访问LDAP协议与上述域服务器建立通信连接。
需要说明的是,上述各个模块是可以通过软件或硬件来实现的,例如,对于后者,可以通过以下方式实现:上述各个模块可以位于同一处理器中;或者,上述各个模块以任意组合的方式位于不同的处理器中。
仍需要说明的是,本实施例的可选或优选实施方式可以参见实施例1中的相关描述,此处不再赘述。
上述的用户登录的实现装置还可以包括处理器和存储器,上述接收模块40、判断模块42、验证模块44和登录模块46等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
处理器中包含内核,由内核去存储器中调取相应的程序单元,上述内核可以设置一个或以上。通过调整内核参数来达到了支持通过AD域账号登录OpenStack系统的目的,从而实现了提高OpenStack系统管理登录账号和系统权限的效率的技术效果,进而解决了由于现有技术中OpenStack系统仅支持本地验证,无法通过AD域账号登录的技术问题。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
根据本申请实施例,还提供了一种存储介质实施例。可选地,在本实施例中,上述存储介质包括存储的程序,其中,在上述程序运行时控制上述存储介质所在设备执行上述任意一种用户登录的实现方法。
可选地,在本实施例中,上述存储介质可以位于计算机网络中计算机终端群中的任意一个计算机终端中,或者位于移动终端群中的任意一个移动终端中,上述存储介质包括存储的程序。
根据本申请实施例,还提供了一种处理器实施例。可选地,在本实施例中,上述处理器用于运行程序,其中,上述程序运行时执行上述任意一种用户登录的实现方法。
如图5所示,本发明实施例提供了一种用户登录的实现设备50,用户登录的实现设备50包括至少一个处理器501、以及与处理器501连接的至少一个存储器502、总线503;其中,处理器、存储器通过总线完成相互间的通信;处理器用于调用存储器中的程序指令,以执行上述的用户登录的实现方法。本文中的设备可以是服务器、PC、PAD、手机等。
本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有如下方法步骤的程序:接收用户请求登录目标系统时发起的登录请求;判断上述登录请求中是否携带有域服务器的服务器标识;如果判断结果为是,则触发上述服务器标识对应的域服务器对上述用户进行验证;在接收到验证通过消息的情况下,允许上述用户登录上述目标系统,其中,上述验证通过消息表示上述用户通过上述域服务器的验证。
可选地,上述计算机程序产品还适于执行初始化有如下方法步骤的程序:上述目标系统将上述用户名和上述密码发送给上述域服务器。
可选地,上述计算机程序产品还适于执行初始化有如下方法步骤的程序:在上述目标系统将上述用户名和上述密码发送给上述域服务器之前,上述目标系统将上述用户名转换为上述域服务器所要求的格式。
可选地,上述计算机程序产品还适于执行初始化有如下方法步骤的程序:向上述域服务器发起用户查询请求;接收上述域服务器返回的用户名,将返回的用户名转换为上述目标系统所要求的格式后,发送给上述目标系统。
可选地,上述计算机程序产品还适于执行初始化有如下方法步骤的程序:在判断上述登录请求中不携带有上述域服务器的服务器标识的情况下,上述目标系统在其本地对上述用户进行验证。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
在一个典型的配置中,设备包括一个或多个处理器(CPU)、存储器和总线。设备还可以包括输入/输出接口、网络接口等。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种用户登录的实现方法,其特征在于,包括:
接收用户请求登录目标系统时发起的登录请求;
判断所述登录请求中是否携带有域服务器的服务器标识;
如果判断结果为是,则触发所述服务器标识对应的域服务器对所述用户进行验证;
在接收到验证通过消息的情况下,允许所述用户登录所述目标系统,其中,所述验证通过消息表示所述用户通过所述域服务器的验证。
2.根据权利要求1所述的方法,其特征在于,所述登录请求中还包括所述用户输入的用户名和密码;
并且,触发所述服务器标识对应的域服务器对所述用户进行验证包括:
所述目标系统将所述用户名和所述密码发送给所述域服务器。
3.根据权利要求2所述的方法,其特征在于,在所述目标系统将所述用户名和所述密码发送给所述域服务器之前,所述目标系统将所述用户名转换为所述域服务器所要求的格式。
4.根据权利要求1所述的方法,其特征在于,在需要向所述目标系统中添加用户或更改用户权限的情况下,所述方法还包括:
向所述域服务器发起用户查询请求;
接收所述域服务器返回的用户名,将返回的用户名转换为所述目标系统所要求的格式后,发送给所述目标系统。
5.根据权利要求1所述的方法,其特征在于,还包括:
在判断所述登录请求中不携带有所述域服务器的服务器标识的情况下,所述目标系统在其本地对所述用户进行验证。
6.根据权利要求1至5中任意一项所述的方法,其特征在于,
所述目标系统包括:OpenStack系统,所述OpenStack系统采用轻量目录访问LDAP协议与所述域服务器建立通信连接。
7.一种用户登录的实现装置,其特征在于,包括:
接收模块,用于接收用户请求登录目标系统时发起的登录请求;
判断模块,用于判断所述登录请求中是否携带有域服务器的服务器标识;
验证模块,用于如果判断结果为是,则触发所述服务器标识对应的域服务器对所述用户进行验证;
登录模块,用于在接收到验证通过消息的情况下,允许所述用户登录所述目标系统,其中,所述验证通过消息表示所述用户通过所述域服务器的验证。
8.根据权利要求7所述的装置,其特征在于,在需要向所述目标系统中添加用户或更改用户权限的情况下,所述装置还包括:
请求模块,用于向所述域服务器发起用户查询请求;
传输模块,用于接收所述域服务器返回的用户名,将返回的用户名转换为所述目标系统所要求的格式后,发送给所述目标系统。
9.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行权利要求1至6中任意一项所述的用户登录的实现方法。
10.一种用户登录的实现设备,其特征在于,包括至少一个处理器、以及与处理器连接的至少一个存储器、总线;其中,处理器、存储器通过总线完成相互间的通信;处理器用于调用存储器中的程序指令,以执行权利要求1至6中任意一项所述的用户登录的实现方法。
CN201910944636.4A 2019-09-30 2019-09-30 用户登录的实现方法及装置 Active CN112583777B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910944636.4A CN112583777B (zh) 2019-09-30 2019-09-30 用户登录的实现方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910944636.4A CN112583777B (zh) 2019-09-30 2019-09-30 用户登录的实现方法及装置

Publications (2)

Publication Number Publication Date
CN112583777A true CN112583777A (zh) 2021-03-30
CN112583777B CN112583777B (zh) 2023-04-18

Family

ID=75117255

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910944636.4A Active CN112583777B (zh) 2019-09-30 2019-09-30 用户登录的实现方法及装置

Country Status (1)

Country Link
CN (1) CN112583777B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101047955A (zh) * 2006-03-30 2007-10-03 华为技术有限公司 一种实现漫游用户登陆到归属域的方法
CN101707594A (zh) * 2009-10-21 2010-05-12 南京邮电大学 基于单点登录的网格认证信任模型
CN105472052A (zh) * 2014-09-03 2016-04-06 阿里巴巴集团控股有限公司 一种跨域服务器的登录方法和系统
WO2016188335A1 (zh) * 2015-05-22 2016-12-01 阿里巴巴集团控股有限公司 用户数据的访问控制方法、装置及系统
CN107786525A (zh) * 2016-08-31 2018-03-09 北京国双科技有限公司 网页页面的账号验证方法和装置
CN107846415A (zh) * 2017-12-11 2018-03-27 北京奇虎科技有限公司 一种服务器登录方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101047955A (zh) * 2006-03-30 2007-10-03 华为技术有限公司 一种实现漫游用户登陆到归属域的方法
CN101707594A (zh) * 2009-10-21 2010-05-12 南京邮电大学 基于单点登录的网格认证信任模型
CN105472052A (zh) * 2014-09-03 2016-04-06 阿里巴巴集团控股有限公司 一种跨域服务器的登录方法和系统
WO2016188335A1 (zh) * 2015-05-22 2016-12-01 阿里巴巴集团控股有限公司 用户数据的访问控制方法、装置及系统
CN107786525A (zh) * 2016-08-31 2018-03-09 北京国双科技有限公司 网页页面的账号验证方法和装置
CN107846415A (zh) * 2017-12-11 2018-03-27 北京奇虎科技有限公司 一种服务器登录方法及装置

Also Published As

Publication number Publication date
CN112583777B (zh) 2023-04-18

Similar Documents

Publication Publication Date Title
EP3691215B1 (en) Access token management method, terminal and server
US11283805B2 (en) Cloud device account configuration method, apparatus and system, and data processing method
US10587697B2 (en) Application-specific session authentication
CN108462710B (zh) 认证授权方法、装置、认证服务器及机器可读存储介质
CN105991614B (zh) 一种开放授权、资源访问的方法及装置、服务器
JP2017539017A (ja) サービスとしてのアイデンティティインフラストラクチャ
CN115021991A (zh) 未经管理的移动设备的单点登录
CN107784221B (zh) 权限控制方法、服务提供方法、装置、系统及电子设备
CN109086596B (zh) 应用程序的认证方法、装置及系统
CN111355713B (zh) 一种代理访问方法、装置、代理网关及可读存储介质
US20200322324A1 (en) Authenticating API Service Invocations
CN110032842B (zh) 同时支持单点登录及第三方登录的方法和系统
US11245577B2 (en) Template-based onboarding of internet-connectible devices
US20190068568A1 (en) Distributed profile and key management
CN110247758B (zh) 密码管理的方法、装置及密码管理器
CN112492028A (zh) 云桌面登录方法、装置、电子设备及存储介质
CN113542201A (zh) 一种用于互联网业务的访问控制方法与设备
CN111339524A (zh) 多租户权限控制方法及装置
CN116484338A (zh) 数据库访问方法及装置
CN107645474B (zh) 登录开放平台的方法及登录开放平台的装置
CN112583777B (zh) 用户登录的实现方法及装置
CN109802927B (zh) 一种安全服务提供方法及装置
CN109861982A (zh) 一种身份认证的实现方法及装置
CN115412294A (zh) 基于平台服务的访问方法及装置、存储介质、电子设备
US10742802B2 (en) Methods and devices for verifying a communication number

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant