发明内容
本公开实施例至少提供一种用户身份鉴权控制方法、装置及系统。
第一方面,本公开实施例提供了一种用户身份鉴权控制系统,包括:
工具集成平台服务器,用于接收客户端发送的登录请求,在对所述登录请求中的用户登录信息验证通过之后,向所述客户端反馈多个工具的访问入口信息,并控制所述客户端展示所述多个工具的访问入口信息;
工具服务器,用于接收所述客户端发送的针对任一工具的访问入口信息的目标操作请求,确定所述目标操作请求对应的操作结果数据,并将所述操作结果数据发送至所述客户端。
一种可能的实施方式中,所述客户端用于展示工具集成平台前端,所述多个工具的前端通过iframe框架集成在所述工具集成平台前端。
一种可能的实施方式中,所述工具集成平台服务器,在对所述登录请求中的用户登录信息验证通过之后,还用于:
向所述客户端发送与所述用户登录信息所对应的用户身份信息,并控制所述客户端对所述用户身份信息进行存储,所述用户身份信息用于在用户执行风险操作时进行权限认证。
一种可能的实施方式中,所述客户端在发送所述目标操作请求之前,还用于:
响应基于所述任一工具的前端的页面的目标触发操作,确定所述目标触发操作的操作类型;
在所述目标触发操作的操作类型为预设的风险操作类型的情况下,获取存储的用户身份信息,并将所述用户身份信息添加至所述目标触发操作对应的目标操作请求中。
一种可能的实施方式中,所述工具服务器,在接收所述客户端发送的针对任一工具的访问入口信息的目标操作请求后,确定所述目标操作请求对应的操作结果数据之前,还用于:
基于所述目标操作请求中携带的用户身份信息,对所述目标操作请求进行权限认证;
当所述权限认证通过之后,确定所述目标操作请求对应的操作结果数据。
第二方面,本公开实施例还提供一种用户身份鉴权控制方法,应用于工具集成平台服务器,包括:
接收客户端发送的登录请求;所述登录请求中携带有用户登录信息;
对登录请求中的用户登录信息进行验证;
对所述登录请求中的用户登录信息验证通过之后,向所述客户端反馈工具集成平台中集成的多个工具的访问入口信息。
一种可能的实施方式中,所述工具集成平台服务器,在对所述登录请求中的用户登录信息验证通过之后,还用于:
向所述客户端发送与所述用户登录信息所对应的用户身份信息,并控制所述客户端对所述用户身份信息进行存储,所述用户身份信息用于在用户执行风险操作时进行权限认证。
第三方面,本公开实施例还提供一种用户身份鉴权控制方法,应用于客户端,包括:
获取用户登录信息,并基于所述用户登录信息向工具集成平台服务器发送登录请求;
接收并展示所述工具集成平台服务器发送的多个工具的访问入口信息;
响应基于任一工具的访问入口信息执行的目标触发操作,向所述任一工具的工具服务器发送目标操作请求;
获取所述工具服务器反馈的操作结果数据。
一种可能的实施方式中,所述客户端用于展示工具集成平台前端,所述多个工具的前端通过iframe框架集成在所述工具集成平台前端。
一种可能的实施方式中,所述客户端还用于:
接收并存储所述工具集成平台服务器发送的与所述用户登录信息对应的用户身份信息,其中,所述用户身份信息用于在用户执行风险操作时进行权限认证。
一种可能的实施方式中,所述响应基于任一工具的访问入口信息执行的目标触发操作,向所述任一工具的工具服务器发送目标操作请求,包括:
响应基于所述任一工具的前端的页面的目标触发操作,确定所述目标触发操作的操作类型;
在所述目标触发操作的操作类型为预设的风险操作类型的情况下,获取存储的用户身份信息,并将所述用户身份信息添加至所述目标触发操作对应的目标操作请求中;
向所述任一工具的工具服务器发送携带有所述用户身份信息的目标操作请求。
一种可能的实施方式中,所述客户端在发送所述目标操作请求之前,还用于:
响应基于所述任一工具的前端的页面的目标触发操作,确定所述目标触发操作的操作类型;
在所述目标触发操作的操作类型为预设的风险操作类型的情况下,获取存储的用户身份信息,并将所述用户身份信息添加至所述目标触发操作对应的目标操作请求中。
第四方面,本公开实施例还提供一种用户身份鉴权控制方法,应用于工具服务器,包括:
接收所述客户端发送的针对任一工具的访问入口信息的目标操作请求;
确定所述目标操作请求对应的操作结果数据,并将所述操作结果数据发送至所述客户端。
一种可能的实施方式中,所述工具服务器,在接收所述客户端发送的针对任一工具的访问入口信息的目标操作请求后,确定所述目标操作请求对应的操作结果数据之前,还用于:
基于所述目标操作请求中携带的用户身份信息,对所述目标操作请求进行权限认证;
当所述权限认证通过之后,确定所述目标操作请求对应的操作结果数据。
第五方面,本公开实施例还提供一种用户身份鉴权控制装置,应用于工具集成平台服务器,包括:
接收模块,用于接收客户端发送的登录请求,所述登录请求中携带有用户登录信息;
验证模块,用于对登录请求中的用户登录信息进行验证;
反馈模块,用于对所述登录请求中的用户登录信息验证通过之后,向所述客户端反馈工具集成平台中集成的多个工具的访问入口信息。
一种可能的实施方式中,所述反馈模块,在对所述登录请求中的用户登录信息验证通过之后,还用于:
向所述客户端发送与所述用户登录信息所对应的用户身份信息,并控制所述客户端对所述用户身份信息进行存储,所述用户身份信息用于在用户执行风险操作时进行权限认证。
第六方面,本公开实施例还提供一种用户身份鉴权控制装置,应用于客户端,包括:
第一获取模块,用于获取用户登录信息,并基于所述用户登录信息向工具集成平台服务器发送登录请求;
展示模块,用于接收并展示所述工具集成平台服务器发送的多个工具的访问入口信息;
发送模块,用于响应基于任一工具的访问入口信息执行的目标触发操作,向所述任一工具的工具服务器发送目标操作请求;
第二获取模块,用于获取所述工具服务器反馈的操作结果数据。
一种可能的实施方式中,所述客户端用于展示工具集成平台前端,所述多个工具的前端通过iframe框架集成在所述工具集成平台前端。
一种可能的实施方式中,所述第一获取模块,还用于:
接收并存储所述工具集成平台服务器发送的与所述用户登录信息对应的用户身份信息,其中,所述用户身份信息用于在用户执行风险操作时进行权限认证。
一种可能的实施方式中,所述发送模块,在所述响应基于任一工具的访问入口信息执行的目标触发操作,向所述任一工具的工具服务器发送目标操作请求时,用于:
响应基于所述任一工具的前端的页面的目标触发操作,确定所述目标触发操作的操作类型;
在所述目标触发操作的操作类型为预设的风险操作类型的情况下,获取存储的用户身份信息,并将所述用户身份信息添加至所述目标触发操作对应的目标操作请求中;
向所述任一工具的工具服务器发送携带有所述用户身份信息的目标操作请求。
一种可能的实施方式中,所述发送模块,在发送所述目标操作请求之前,还用于:
响应基于所述任一工具的前端的页面的目标触发操作,确定所述目标触发操作的操作类型;
在所述目标触发操作的操作类型为预设的风险操作类型的情况下,获取存储的用户身份信息,并将所述用户身份信息添加至所述目标触发操作对应的目标操作请求中。
第七方面,本公开实施例还提供一种用户身份鉴权控制装置,应用于工具服务器,包括:
接收模块,用于接收所述客户端发送的针对任一工具的访问入口信息的目标操作请求;
发送模块,用于确定所述目标操作请求对应的操作结果数据,并将所述操作结果数据发送至所述客户端。
一种可能的实施方式中,所述发送模块,在接收所述客户端发送的针对任一工具的访问入口信息的目标操作请求后,确定所述目标操作请求对应的操作结果数据之前,还用于:
基于所述目标操作请求中携带的用户身份信息,对所述目标操作请求进行权限认证;
当所述权限认证通过之后,确定所述目标操作请求对应的操作结果数据。
第八方面,本公开实施例还提供一种计算机设备,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,所述处理器用于执行所述存储器中存储的机器可读指令,所述机器可读指令被所述处理器执行时,所述机器可读指令被所述处理器执行时执行上述第二至第四方面,或第二至第四方面中任一种可能的实施方式中的步骤。
第九方面,本公开实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被运行时执行上述第二至第四方面,或第二至第四方面中任一种可能的实施方式中的步骤。
本公开实施例提供的用户身份鉴权控制方法、装置及系统,通过工具集成平台将多个工具集成在一起,当用户登录工具集成平台之后,才会在客户端展示工具的访问入口信息,由于在用户登录工具集成平台之前,工具的访问入口信息不展示在客户端,这就保证了用户在对工具发起目标触发操作时是登录了工具集成平台的,这样用户可以通过执行一次登录操作,实现对于多个工具的触发,且工具服务器无需对用户的登录状态进行验证,一方面对于需要集成到工具集成平台的工具而言,在开发过程无需开发登录模块,降低了开发成本,另一方面,在用户登录过程中,无需多次调用登录模块,简化了操作过程。
为使本公开的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
具体实施方式
为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。通常在此处描述和示出的本公开实施例的组件可以以各种不同的配置来布置和设计。因此,以下对本公开的实施例的详细描述并非旨在限制要求保护的本公开的范围,而是仅仅表示本公开的选定实施例。基于本公开的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本公开保护的范围。
经研究发现,现有的系统登录方法在登录不同系统时,需要重复进行登录,即使使用单点登录等登录手段,也依然需要在开发各系统时设置对应的登录模块,造成了资源的浪费。
基于上述研究,本公开提供了一种用户身份鉴权控制方法、装置以及系统,通过工具集成平台将多个工具集成在一起,当用户登录工具集成平台之后,才会在客户端展示工具的访问入口信息,由于在用户登录工具集成平台之前,工具的访问入口信息不展示在客户端,这就保证了用户在对工具发起目标触发操作时是登录了工具集成平台的,这样用户可以通过执行一次登录操作,实现对于多个工具的触发,且工具服务器无需对用户的登录状态进行验证,一方面对于需要集成到工具集成平台的工具而言,在开发过程无需开发登录模块,降低了开发成本,另一方面,在用户登录过程中,无需多次调用登录模块,简化了操作过程。
针对以上方案所存在的缺陷,均是发明人在经过实践并仔细研究后得出的结果,因此,上述问题的发现过程以及下文中本公开针对上述问题所提出的解决方案,都应该是发明人在本公开过程中对本公开做出的贡献。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
需要说明的是,本公开实施例中所提及的用户身份信息均为用户本人授权使用的用户身份信息。
参见图1所示,为本公开实施例提供的一种用户身份鉴权控制系统的交互流程示意图,包括以下几个步骤:
S101、客户端获取用户登录信息,基于用户登录信息向工具集成平台服务器发送登录请求。
这里,所述客户端可以包括工具集成平台前端,工具集成平台前端中集成了多个工具的前端。在一种可能的应用中,所述多个工具的前端可以通过iframe框架集成在所述工具集成平台前端,所述工具集成平台前端为父框架,工具集成平台前端页面为父页面,每个工具为子框架,工具页面为子页面,父页面与子页面之间通过web技术提供的应用程序接口(Application Programming Interface,API)实现从所述父页面到所述子页面的数据传递。
通过使用所述iframe框架将多个工具的前端进行集成时,可以使用相同的开发代码实现多个工具的前端的嵌套,从而增加了代码的利用率,减轻了开发人员的代码开发量;
所述API包括PostMessage方法,该方法可以通过绑定windows的message事件来监听发送跨文档信息传输内容,从而可以实现信息在所述父页面到所述子页面间的跨域传递。
所述用户登录信息可以是用户在登录工具集成平台时,输入的登录信息,所述用户登录信息可以是用于表征用户的身份的信息,例如可以是用户预先注册的用户名(或账号)和密码。
这里,所述客户端获取用户登录信息,基于用户登录信息向工具集成平台服务器发送登录请求,实际应用中,是通过客户端中的工具集成平台前端获取用户登录信息,然后基于用户登录信息向工具集成平台服务器发送登录请求。
需要说明的是,这里在用户登录工具集成平台服务器之前,客户端并未展示任何与工具相关的信息,因此用户在登录工具集成平台服务器之前也就无法对工具做出任何操作。
S102、工具集成平台服务器接收客户端发送的登录请求,并基于登录请求中的用户登录信息对用户身份进行验证。
具体的,所述工具集成平台服务器在接收到登录请求之后,会对所述用户登录信息与预设的用户身份信息库进行匹配,若匹配成功,则确定所述用户登录信息验证通过;反之,若匹配失败,则确定所述用户登录信息验证失败,向所述工具集成平台前端反馈对应信息,提示用户登录失败。
示例性的,若登录请求中携带的用户登录信息为登录账号信息和登录密码,则可以先基于登录账号信息,查找用户身份信息库中是否存在该登录账号信息,若存在,则检查用户身份信息库中该登录账号信息对应的登录密码与登录请求中携带的登录密码是否一致,若一致,则确定用户身份验证通过,若不一致,则确定用户身份验证不通过,并向客户端发送提示密码错误的提示信息;若用户身份信息库中不存在登录请求中携带的登录账号信息,则向客户端发送提示账号不存在的提示信息。
S103、在验证通过之后,工具集成平台服务器向客户端反馈工具集成平台中集成的多个工具的访问入口信息。
S104、客户端接收并展示多个工具的访问入口信息。
示例性的,展示所述工具集成平台服务器发送的多个工具的访问入口信息,可以如图2所示,图2中,客户端展示了所述多个工具的访问入口信息。
S105、客户端响应基于任一工具的访问入口信息发起的目标触发操作,向任一工具的工具服务器发送目标操作请求。
具体的,客户端在响应基于任一工具的访问入口信息发起的目标触发操作时,可以先响应针对所述任一工具的访问入口信息的第一触发操作,然后通过所述工具集成平台前端展示所述任一工具的前端的页面,进一步地,接收基于所述任一工具的前端的页面发起的目标操作请求,通过所述任一工具前端向所述任一工具的工具服务器发送目标操作请求。
示例性的,展示所述工具的前端页面,可以如图3所示,图3中,客户端展示了一个所述工具的前端页面,其中工具的前端页面中包括了多个可触发按钮,可用于响应针对所述可触发按钮的目标操作请求。
S106、工具服务器接收客户端发送的目标操作请求,确定与目标操作请求对应的操作结果数据,并将操作结果数据发送至客户端。
这里,所述工具服务器在将操作结果数据发送至客户端时,可以是将操作结果数据发送至客户端的工具前端,由工具前端页面进行展示。
S107、客户端获取工具服务器反馈的操作结果数据。
基于相同的构思,本公开实施例还提供了另外一种用户身份鉴权控制系统,参见图4所示,为本公开实施例提供的一种用户身份鉴权控制系统的交互流程图,包括以下几个步骤:
S401、客户端获取用户登录信息,基于用户登录信息向工具集成平台服务器发送登录请求。
S402、工具集成平台服务器接收客户端发送的登录请求,并基于登录请求中的用户登录信息对用户身份进行验证。
S403、在验证通过之后,工具集成平台服务器向客户端反馈工具集成平台中集成的多个工具的访问入口信息,以及与用户登录信息对应的用户身份信息。
这里,所述用户身份信息用于用户对工具发起目标操作请求的过程中,进行权限认证。
S404、客户端接收并展示多个工具的访问入口信息,以及存储接收到的用户身份信息。
具体实施中,在验证通过之后,可以通过工具集成平台前端接收并展示多个工具的访问入口信息,以及存储工具集成平台服务器发送的用户身份信息。
S405、客户端响应基于任一工具的访问入口信息发起的目标触发操作,获取用户身份信息,并向任一工具的工具服务器发送携带有用户身份信息的目标操作请求。
在一种可能的实施方式中,在响应基于工具的前端页面发起的目标触发操作,并向任一工具的工具服务器发送目标操作请求时,可以是响应针对所述任一工具的访问入口信息的第一触发操作,通过所述工具集成平台前端展示所述任一工具的前端页面;然后响应基于所述工具的前端页面发起的目标操作请求,通过所述任一工具前端向所述任一工具的工具服务器发送目标操作请求。
在一种可能的实施方式中,所述客户端在发送所述目标操作请求之前,还可以响应基于所述任一工具的前端的页面的目标触发操作,确定所述目标触发操作的操作类型;在所述目标触发操作的操作类型为预设的风险操作类型的情况下,获取存储的用户身份信息,并将所述用户身份信息添加至所述目标触发操作对应的目标操作请求中。
其中,危险性较高表示该操作执行时如果发生失误可能造成的危害较大,比如对某些重要的文件的删除操作,因此可以将危险性较高的操作作为所述风险操作类型;危险性较低表示该操作执行时如果发生失误可能造成的危害较小,比如对某些不重要的信息的查看。
具体实施中,在通过任一工具前端向工具服务器发送目标操作请求时,可以包括两种情况,一种是用户基于任一工具的访问入口信息发起的目标触发操作的危险性较低,例如是查看个人信息的请求,在这种情况下,可以直接向工具的工具服务器发送操作请求,而工具服务器也无需对操作请求进行权限认证;另外一种情况是用户基于任一工具的访问入口信息发起的目标触发操作危险性较高,在这种情况下,由于目标触发操作的危险性较高,因此,需要获取用户身份信息,用于对目标触发操作进行权限认证。
在一种可能的实施方式中,用户对应的权限可以包括普通权限和危险权限,在确定目标操作请求的操作类型之后,还可以确定与该操作类型对应的权限类型,所述权限类型可以包括普通权限和危险权限。
普通权限涵盖的操作例如可以包括访问外部数据或资源,但对用户隐私或其他操作风险很小的操作,因此,仅需要普通权限的操作无需用户身份信息进行权限认证,直接向工具服务器发送目标操作请求即可;危险权限涵盖系统权限中可能包含对用户隐私信息的数据或资源,或者可能对用户存储的数据或其他操作产生影响的操作,比如对隐私信息的修改和删除操作,因此,需要危险权限的高危操作需要用户身份信息进行权限认证。具体的,可以基于iframe框架从所述工具集成平台前端获取所述用户身份信息,再向对应的所述工具服务器发送携带有所述用户身份信息的目标操作请求。
S406、工具服务器接收客户端发送的目标操作请求,并基于目标操作请求中携带的用户身份信息进行权限认证。
具体的,工具服务器中可以存储有与用户身份信息对应的权限信息,工具服务器在接收到目标操作请求之后,可以基于目标操作请求中携带的用户身份信息,查找该用户身份信息对应的权限信息(即该用户身份信息所对应的用户所拥有的权限),然后基于该用户身份信息对应的权限信息,确定是否允许执行该目标操作请求,若允许,则确定所述用户身份信息权限认证通过。
S407、当权限认证通过之后,确定与目标操作请求对应的操作结果数据,并将操作结果数据发送至客户端。
S408、客户端获取工具服务器反馈的操作结果数据。
本公开实施例提供的用户身份鉴权控制系统,通过工具集成平台将多个工具集成在一起,当用户登录工具集成平台之后,才会在客户端展示工具的访问入口信息,由于在用户登录工具集成平台之前,工具的访问入口信息不展示在客户端,这就保证了用户在对工具发起目标触发操作时是登录了工具集成平台的,这样用户可以通过执行一次登录操作,实现对于多个工具的触发,且工具服务器无需对用户的登录状态进行验证,一方面对于需要集成到工具集成平台的工具而言,在开发过程无需开发登录模块,降低了开发成本,另一方面,在用户登录过程中,无需多次调用登录模块,简化了操作过程。
基于相同的构思,本公开实施例还提供了一种用户身份鉴权控制方法,参见图5所示,为本公开实施例提供的一种用户身份鉴权控制方法的流程示意图,该方法的执行主体为客户端,所述客户端包括工具集成平台前端,以及多个接入所述工具集成平台前端的工具的前端,所述方法包括步骤S501~S504,其中:
S501:获取用户登录信息,并基于所述用户登录信息向工具集成平台服务器发送登录请求。
具体实施中,客户端向工具集成平台服务器发送的登录请求中可以携带有用户登录信息,客户端在将携带有用户登录信息的登录请求发送至工具集成平台服务器之后,工具集成平台服务器可以基于该登录请求进行验证,并在验证通过之后,向客户端反馈与用户登录信息对应的用户身份信息,客户端可以通过所述工具集成平台前端接收并存储所述工具集成平台服务器发送的用户身份信息。
S502:接收并展示所述工具集成平台服务器发送的多个工具的访问入口信息。
S503:响应基于任一工具的访问入口信息执行的目标触发操作,向所述任一工具的工具服务器发送目标操作请求。
一种可能的实施方式中,在响应基于任一工具的访问入口信息发起的目标触发操作,向所述任一工具的工具服务器发送目标操作请求时,可以先响应针对所述任一工具的访问入口信息的第一触发操作,通过所述工具集成平台前端展示所述任一工具的前端页面;然后响应基于所述工具的前端页面发起的目标操作请求,通过所述任一工具前端向所述任一工具的工具服务器发送目标操作请求。
一种可能的实施方式中,所述响应基于所述工具的前端页面发起的目标操作请求,通过所述任一工具前端向所述任一工具的工具服务器发送目标操作请求时,可以先响应基于所述任一工具的前端的页面的目标触发操作,确定所述目标触发操作的操作类型;在所述目标触发操作的操作类型为预设的风险操作类型的情况下,获取存储的用户身份信息,并将所述用户身份信息添加至所述目标触发操作对应的目标操作请求中;向所述任一工具的工具服务器发送携带有所述用户身份信息的目标操作请求。
S504:获取所述工具服务器反馈的操作结果数据。
下面,以工具集成平台服务器为主体,对本公开所提供的用户身份鉴权控制方法进行介绍,参见图6所示,为本公开实施例提供的一种用户身份鉴权控制方法的流程示意图,包括步骤S601~S603,其中:
S601:接收客户端发送的登录请求,所述登录请求中携带有用户登录信息。
S602:对所述登录请求中的用户登录信息进行验证。
一种可能的实施方式中,所述工具集成平台服务器在对登录请求中的用户登录信息进行验证时,可以将所述用户登录信息与预设的用户身份信息库进行匹配,若匹配成功,则确定所述用户登录信息验证通过。
S603:对所述登录请求中的用户登录信息验证通过之后,向所述客户端反馈工具集成平台中集成的多个工具的访问入口信息。
一种可能的实施方式中,所述工具集成平台服务器,在对所述登录请求中的用户登录信息验证通过之后,还可以向所述客户端发送与所述用户登录信息所对应的用户身份信息,并控制所述客户端对所述用户身份信息进行存储,所述用户身份信息用于在用户执行风险操作时进行权限认证。
下面,以工具服务器为主体,对本公开所提供的用户身份鉴权控制方法进行介绍,参见图7所示,为本公开实施例提供的一种用户身份鉴权控制方法的流程示意图,包括步骤S701~S703,其中:
S701:接收所述客户端发送的所述目标操作请求。
S702:确定所述目标操作请求对应的操作结果数据。
S703:将所述操作结果数据发送至所述客户端。
一种可能的实施方式中,所述工具服务器,在接收所述客户端发送的针对任一工具的访问入口信息的目标操作请求后,确定所述目标操作请求对应的操作结果数据之前,还用于:
基于所述目标操作请求中携带的用户身份信息,对所述目标操作请求进行权限认证;
当所述权限认证通过之后,确定所述目标操作请求对应的操作结果数据。
本领域技术人员可以理解,在具体实施方式的上述方法中,各步骤的撰写顺序并不意味着严格的执行顺序而对实施过程构成任何限定,各步骤的具体执行顺序应当以其功能和可能的内在逻辑确定。
参照图8所示,为本公开实施例提供的一种用户身份鉴权控制装置800的示意图,应用于工具集成平台服务器,所述装置包括:接收模块801、验证模块802、反馈模块803;其中,
接收模块801,用于接收客户端发送的登录请求;
验证模块802,用于对登录请求中的用户登录信息进行验证;
反馈模块803,用于对所述登录请求中的用户登录信息验证通过之后,向所述客户端反馈工具集成平台中集成的多个工具的访问入口信息。
一种可能的实施方式中,所述反馈模块803,在对所述登录请求中的用户登录信息验证通过之后,还用于:
向所述客户端发送与所述用户登录信息所对应的用户身份信息,并控制所述客户端对所述用户身份信息进行存储,所述用户身份信息用于在用户执行风险操作时进行权限认证。
参照图9所示,为本公开实施例提供的一种用户身份鉴权控制装置900的示意图,应用于客户端,所述装置包括:第一获取模块901、展示模块902、发送模块903、第二获取模块904;其中,
第一获取模块901,用于获取用户登录信息,并基于所述用户登录信息向工具集成平台服务器发送登录请求;
展示模块902,用于接收并展示所述工具集成平台服务器发送的多个工具的访问入口信息;
发送模块903,用于响应基于任一工具的访问入口信息发起的目标触发操作,向所述任一工具的工具服务器发送目标操作请求;
第二获取模块904,用于获取所述工具服务器反馈的操作结果数据。
一种可能的实施方式中,所述客户端用于展示工具集成平台前端,所述多个工具的前端通过iframe框架集成在所述工具集成平台前端。
一种可能的实施方式中,所述第一获取模块901,还用于:
接收并存储所述工具集成平台服务器发送的与所述用户登录信息对应的用户身份信息,其中,所述用户身份信息用于在用户执行风险操作时进行权限认证。
一种可能的实施方式中,所述发送模块903,在所述响应基于任一工具的访问入口信息执行的目标触发操作,向所述任一工具的工具服务器发送目标操作请求时,用于:
响应基于所述任一工具的前端的页面的目标触发操作,确定所述目标触发操作的操作类型;
在所述目标触发操作的操作类型为预设的风险操作类型的情况下,获取存储的用户身份信息,并将所述用户身份信息添加至所述目标触发操作对应的目标操作请求中;
向所述任一工具的工具服务器发送携带有所述用户身份信息的目标操作请求。
一种可能的实施方式中,所述发送模块903,在发送所述目标操作请求之前,还用于:
响应基于所述任一工具的前端的页面的目标触发操作,确定所述目标触发操作的操作类型;
在所述目标触发操作的操作类型为预设的风险操作类型的情况下,获取存储的用户身份信息,并将所述用户身份信息添加至所述目标触发操作对应的目标操作请求中。
参照图10所示,为本公开实施例提供的一种用户身份鉴权控制装置1000的示意图,应用于工具服务器,所述装置包括:接收模块1001、发送模块1002;其中,
接收模块1001,用于接收所述客户端发送的针对任一工具的访问入口信息的目标操作请求;
发送模块1002,用于确定所述目标操作请求对应的操作结果数据,并将所述操作结果数据发送至所述客户端。
一种可能的实施方式中,所述发送模块1002,在接收所述客户端发送的针对任一工具的访问入口信息的目标操作请求后,确定所述目标操作请求对应的操作结果数据之前,还用于:
基于所述目标操作请求中携带的用户身份信息,对所述目标操作请求进行权限认证;
当所述权限认证通过之后,确定所述目标操作请求对应的操作结果数据。
本公开实施例提供的用户身份鉴权控制装置,通过工具集成平台将多个工具集成在一起,当用户登录工具集成平台之后,才会在客户端展示工具的访问入口信息,由于在用户登录工具集成平台之前,工具的访问入口信息不展示在客户端,这就保证了用户在对工具发起目标触发操作时是登录了工具集成平台的,这样用户可以通过执行一次登录操作,实现对于多个工具的触发,且工具服务器无需对用户的登录状态进行验证,一方面对于需要集成到工具集成平台的工具而言,在开发过程无需开发登录模块,降低了开发成本,另一方面,在用户登录过程中,无需多次调用登录模块,简化了操作过程。
基于同一技术构思,本公开实施例还提供了一种计算机设备。参照图11所示,为本公开实施例提供的计算机设备1100的结构示意图,包括处理器1101、存储器1102、和总线1103。其中,存储器1102用于存储执行指令,包括内存11021和外部存储器11022;这里的内存11021也称内存储器,用于暂时存放处理器1101中的运算数据,以及与硬盘等外部存储器11022交换的数据,处理器1101通过内存11021与外部存储器11022进行数据交换,当计算机设备1100运行时,处理器1101与存储器1102之间通过总线1103通信,使得处理器1101在执行以下指令:
接收客户端发送的登录请求;所述登录请求中携带有用户登录信息;
对登录请求中的用户登录信息进行验证;
对所述登录请求中的用户登录信息验证通过之后,向所述客户端反馈工具集成平台中集成的多个工具的访问入口信息。
一种可能的实施方式中,处理器1101执行的指令中,所述工具集成平台服务器,在对所述登录请求中的用户登录信息验证通过之后,还用于:
向所述客户端发送与所述用户登录信息所对应的用户身份信息,并控制所述客户端对所述用户身份信息进行存储,所述用户身份信息用于在用户执行风险操作时进行权限认证。
基于同一技术构思,本公开实施例还提供了一种计算机设备。参照图12所示,为本公开实施例提供的计算机设备1200的结构示意图,包括处理器1201、存储器1202、和总线1203。其中,存储器1202用于存储执行指令,包括内存12021和外部存储器12022;这里的内存12021也称内存储器,用于暂时存放处理器1201中的运算数据,以及与硬盘等外部存储器12022交换的数据,处理器1201通过内存12021与外部存储器12022进行数据交换,当计算机设备1200运行时,处理器1201与存储器1202之间通过总线1203通信,使得处理器1201在执行以下指令:
获取用户登录信息,并基于所述用户登录信息向工具集成平台服务器发送登录请求;
接收并展示所述工具集成平台服务器发送的多个工具的访问入口信息;
响应基于任一工具的访问入口信息执行的目标触发操作,向所述任一工具的工具服务器发送目标操作请求;
获取所述工具服务器反馈的操作结果数据。
一种可能的实施方式中,处理器1201执行的指令中,所述客户端用于展示工具集成平台前端,所述多个工具的前端通过iframe框架集成在所述工具集成平台前端。
一种可能的实施方式中,处理器1201执行的指令中,所述客户端还用于:
接收并存储所述工具集成平台服务器发送的与所述用户登录信息对应的用户身份信息,其中,所述用户身份信息用于在用户执行风险操作时进行权限认证。
一种可能的实施方式中,处理器1201执行的指令中,所述响应基于任一工具的访问入口信息执行的目标触发操作,向所述任一工具的工具服务器发送目标操作请求,包括:
响应基于所述任一工具的前端的页面的目标触发操作,确定所述目标触发操作的操作类型;
在所述目标触发操作的操作类型为预设的风险操作类型的情况下,获取存储的用户身份信息,并将所述用户身份信息添加至所述目标触发操作对应的目标操作请求中;
向所述任一工具的工具服务器发送携带有所述用户身份信息的目标操作请求。
一种可能的实施方式中,处理器1201执行的指令中,所述客户端在发送所述目标操作请求之前,还用于:
响应基于所述任一工具的前端的页面的目标触发操作,确定所述目标触发操作的操作类型;
在所述目标触发操作的操作类型为预设的风险操作类型的情况下,获取存储的用户身份信息,并将所述用户身份信息添加至所述目标触发操作对应的目标操作请求中。
基于同一技术构思,本公开实施例还提供了一种计算机设备。参照图13所示,为本公开实施例提供的计算机设备1300的结构示意图,包括处理器1301、存储器1302、和总线1303。其中,存储器1302用于存储执行指令,包括内存13021和外部存储器13022;这里的内存13021也称内存储器,用于暂时存放处理器1301中的运算数据,以及与硬盘等外部存储器13022交换的数据,处理器1301通过内存13021与外部存储器13022进行数据交换,当计算机设备1300运行时,处理器1301与存储器1302之间通过总线1303通信,使得处理器1301在执行以下指令:
接收所述客户端发送的针对任一工具的访问入口信息的目标操作请求;
确定所述目标操作请求对应的操作结果数据,并将所述操作结果数据发送至所述客户端。
一种可能的实施方式中,处理器1301执行的指令中,所述工具服务器在接收所述客户端发送的针对任一工具的访问入口信息的目标操作请求后,确定所述目标操作请求对应的操作结果数据之前,还用于:
基于所述目标操作请求中携带的用户身份信息,对所述目标操作请求进行权限认证;
当所述权限认证通过之后,确定所述目标操作请求对应的操作结果数据。
本公开实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述方法实施例中所述的用户身份鉴权控制方法的步骤。其中,该存储介质可以是易失性或非易失的计算机可读取存储介质。
本公开实施例所提供的用户身份鉴权控制方法的计算机程序产品,包括存储了程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行上述方法实施例中所述的用户身份鉴权控制方法的步骤,具体可参见上述方法实施例,在此不再赘述。
本公开实施例还提供一种计算机程序,该计算机程序被处理器执行时实现前述实施例的任意一种方法。该计算机程序产品可以具体通过硬件、软件或其结合的方式实现。在一个可选实施例中,所述计算机程序产品具体体现为计算机存储介质,在另一个可选实施例中,计算机程序产品具体体现为软件产品,例如软件开发包(Software DevelopmentKit,SDK)等等。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统和装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。在本公开所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本公开各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本公开的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本公开各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上所述实施例,仅为本公开的具体实施方式,用以说明本公开的技术方案,而非对其限制,本公开的保护范围并不局限于此,尽管参照前述实施例对本公开进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本公开揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本公开实施例技术方案的精神和范围,都应涵盖在本公开的保护范围之内。因此,本公开的保护范围应所述以权利要求的保护范围为准。