CN112804258A - 认证授权方法、授权服务器、api网关、系统及存储介质 - Google Patents

认证授权方法、授权服务器、api网关、系统及存储介质 Download PDF

Info

Publication number
CN112804258A
CN112804258A CN202110265959.8A CN202110265959A CN112804258A CN 112804258 A CN112804258 A CN 112804258A CN 202110265959 A CN202110265959 A CN 202110265959A CN 112804258 A CN112804258 A CN 112804258A
Authority
CN
China
Prior art keywords
information
authenticated
authorization
client
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110265959.8A
Other languages
English (en)
Other versions
CN112804258B (zh
Inventor
周明骏
胡二洋
吴军甫
梁延鹏
闫海成
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Sensetime Technology Development Co Ltd
Original Assignee
Beijing Sensetime Technology Development Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Sensetime Technology Development Co Ltd filed Critical Beijing Sensetime Technology Development Co Ltd
Priority to CN202110265959.8A priority Critical patent/CN112804258B/zh
Publication of CN112804258A publication Critical patent/CN112804258A/zh
Application granted granted Critical
Publication of CN112804258B publication Critical patent/CN112804258B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Computing Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请实施例提供一种认证授权方法、授权服务器、API网关、系统及存储介质,其中,获取预设应用程序接口API的定义文件;解析所述定义文件,生成所述预设API的服务授权项;将所述服务授权项,加载到预设客户端的标识信息中,得到可授权信息;接收API网关发送的待鉴权客户端的待鉴权信息;基于所述可授权信息对所述待鉴权信息进行鉴权,得到所述待鉴权客户端的鉴权结果。

Description

认证授权方法、授权服务器、API网关、系统及存储介质
技术领域
本申请实施例涉及计算机软件技术领域领域,涉及但不限于一种认证授权方法、授权服务器、API网关、系统及存储介质。
背景技术
在相关技术中,开放应用程序接口3.0(Open Application ProgrammingInterface,OpenAPI3.0)规范通过安全方案对象(Security Scheme Object)来定义安全相关的属性,定义可以由操作使用的安全方案,包括超文本传输协议(HyperText TransferProtocol,http)身份验证,API密钥(作为标头或作为查询参数)和开放授权(OAuth2)的通用流程(隐式流程,密码验证流程,授权码流程)等;这样,通过定义安全属性实现网关认证和授权过程,无法满足较高的服务效率。
发明内容
本申请实施例提供一种认证授权技术方案。
本申请实施例的技术方案是这样实现的:
第一方面,本申请实施例提供一种认证授权方法,所述方法包括:
获取预设应用程序接口的定义文件;
解析所述定义文件,生成所述预设API的服务授权项;
将所述服务授权项,加载到预设客户端的标识信息中,得到可授权信息;
接收API网关(API Getway)发送的待鉴权客户端的待鉴权信息;
基于所述可授权信息对所述待鉴权信息进行鉴权,得到所述待鉴权客户端的鉴权结果。
第二方面,本申请实施例提供一种认证授权方法,所述方法包括:
响应于待鉴权客户端发送的服务请求,确定所述服务请求的第一签名信息;
接收所述待鉴权客户端发送的所述服务请求的第二签名信息和所述待鉴权客户端的待鉴权信息;其中,所述第二签名信息为所述待鉴权客户端对所述服务请求进行签名得到的;
在所述第一签名信息与所述第二签名信息相匹配的情况下,在当前缓存信息中查询所述待鉴权信息对应的授权记录信息;
在当前缓存信息中不包括所述授权记录信息的情况下,将所述待鉴权信息反馈至授权服务器,以使所述授权服务器对所述待鉴权信息进行鉴权。
第三方面,本申请实施例提供一种授权服务器,所述授权服务器包括:
第一获取模块,用于获取预设应用程序接口API的定义文件;
第一解析模块,用于解析所述定义文件,生成所述预设API的服务授权项;
第一加载模块,用于将所述服务授权项,加载到预设客户端的标识信息中,得到可授权信息;
第一接收模块,用于接收API网关发送的待鉴权客户端的待鉴权信息;
第一鉴权模块,用于基于所述可授权信息对所述待鉴权信息进行鉴权,得到所述待鉴权客户端的鉴权结果。
在一些实施例中,所述第一解析模块,包括:
第一解析子模块,用于解析所述定义文件,得到所述预设API的属性信息;
第一匹配子模块,用于确定与所述属性信息相匹配的域名信息;
第一生成子模块,用于在所述属性信息的基础上,添加所述域名信息,生成所述服务授权项。
在一些实施例中,所述授权服务器还包括:
第二确定模块,用于基于所述服务授权项,确定授权条件;
第三确定模块,用于将标识信息满足所述授权条件的客户端,确定为所述预设客户端。
在一些实施例中,所述第一接收模块,还用于:接收所述API网关在对所述待鉴权客户端进行认证通过的情况下,发送的所述待鉴权客户端的待鉴权标识信息和统一资源定位符;
对应地,所述第一鉴权模块,包括:
第二确定子模块,用于确定与所述待鉴权标识信息和统一资源定位符相匹配的目标信息;
第三确定子模块,用于在所述可授权信息中包括所述目标信息的情况下,确定所述待鉴权客户端通过鉴权,并向所述API网关反馈鉴权成功信息;
第一反馈子模块,用于在所述待鉴权信息中不包括所述目标信息的情况下,确定所述待鉴权客户端未通过鉴权,并向所述API网关反馈鉴权失败信息。
第四方面,本申请实施例提供一种API网关,所述API网关包括:
第一响应模块,用于响应于待鉴权客户端发送的服务请求,确定所述服务请求的第一签名信息;
第一接收模块,用于接收所述待鉴权客户端发送的所述服务请求的第二签名信息和所述待鉴权客户端的待鉴权信息;其中,所述第二签名信息为所述待鉴权客户端对所述服务请求进行签名得到的;
第一查询模块,用于在所述第一签名信息与所述第二签名信息相匹配的情况下,在当前缓存信息中查询所述待鉴权信息对应的授权记录信息;
第一鉴权模块,用于在当前缓存信息中不包括所述授权记录信息的情况下,将所述待鉴权信息反馈至授权服务器,以使所述授权服务器对所述待鉴权信息进行鉴权。
在一些实施例中,所述API网关还包括:
第一匹配模块,用于在所述第一签名信息与所述第二签名信息不匹配的情况下,生成认证失败信息;
第一反馈模块,用于将所述认证失败信息,返回所述待鉴权客户端。
在一些实施例中,所述API网关还包括:
第一确定模块,用于确定所述第二签名信息对应的预设签名算法;
对应地,所述第一响应模块,还用于:对所述服务请求进行拦截,采用所述预设签名算法对所述服务请求进行签名,确定所述服务请求的第一签名信息。
在一些实施例中,所述第一接收模块,包括:
第一确定子模块,用于确定所述服务请求的授权请求消息头;
第二确定子模块,用于确定所述授权请求消息头中携带的所述第二签名信息;
第三确定子模块,用于确定所述服务请求中携带的所述待鉴权客户端的待授权标识信息和统一资源定位符,以得到所述待鉴权信息。
在一些实施例中,所述第一查询模块,包括:
第一匹配子模块,用于在所述第一签名信息与所述第二签名信息相同的情况下,确定所述第一签名信息与所述第二签名信息相匹配;
第四确定子模块,用于确定所述当前缓存信息;
第一查询子模块,用于在所述当前缓存信息中,查询所述待鉴权标识信息的授权记录信息。
在一些实施例中,所述第一鉴权模块,还用于:
在所述当前缓存信息中不包括所述授权记录信息的情况下,将所述待授权标识信息和统一资源定位符反馈至所述授权服务器,以使所述授权服务器基于所述待授权标识信息和所述统一资源定位符对所述待授权标识信息进行鉴权。
在一些实施例中,所述API网关还包括:
第二接收模块,用于接收所述授权服务器返回的所述待授权客户端的鉴权结果;
第一更新模块,用于将所述鉴权结果记录在当前缓存中,更新所述当前缓存信息,得到更新的缓存信息。
在一些实施例中,所述API网关还包括:
第一设定模块,用于在所述鉴权结果表征所述待鉴权客户端通过鉴权的情况下,在所述更新的缓存信息中,设定所述待鉴权客户端的权限有效时长;
第一发送模块,用于在所述有效时长内,将所述服务请求发送至应用服务器;
第三接收模块,用于接收所述应用服务器返回的所述服务请求的处理结果,并将所述处理结果反馈至所述待授权客户端。
在一些实施例中,所述API网关还包括:
第一生成模块,用于在所述鉴权结果表征所述待鉴权客户端未通过鉴权的情况下,生成鉴权失败信息;
第一反馈模块,用于将所述鉴权失败信息反馈至所述待鉴权客户端。
第五方面,本申请实施例提供一种认证授权系统,包括:
授权服务器,用于实现上述第一方面所述的方法步骤;
API网关,用于实现上述第二方面所述的方法步骤。
对应地,本申请实施例提供一种计算机存储介质,所述计算机存储介质上存储有计算机可执行指令,该计算机可执行指令被执行后,能够实现上述第一方面所述的方法步骤;或者,该计算机可执行指令被执行后,能够实现上述第二方面所述的方法步骤。
本申请实施例提供一种认证授权方法、授权服务器、API网关、系统及存储介质,对于任一应用服务接口,首先获取该API的定义文件,其次,通过对定义文件进行解析,生成该API的服务授权项;如此,通过解析OpenAPI定义文件,为应用服务的每一个应用服务接口都生成对应的服务授权项,细粒度到单个应用服务接口级别,从而针对不同的客户可以根据服务授权项访问指定的API服务。再次,授权服务器将服务授权项,赋予预设客户端的标识信息,得到可授权信息;最后,通过分析可授权信息与待鉴权信息的对应关系,对待鉴权客户端进行鉴权,从而确定出待鉴权客户端是否通过鉴权;如此,在无须对应用系统进行改造放入情况下,即可实现对待鉴权客户端的认证和细粒度授权。这样,以更细粒度的方式实现了针对单个API设定服务授权项,将单一的的服务接口独立授权给某个客户端,而且将API网关与授权服务器相结合实现对待鉴权客户端的鉴权,能够显著提高服务效率。
附图说明
图1为本申请实施例认证授权方法的实现流程示意图;
图2为本申请实施例提供的认证授权方法的交互示意图;
图3为本申请实施例解析定义文件的界面图;
图4为本申请实施例提供的细粒度授权方式的界面示意图;
图5为本申请实施例提供的认证授权过程的交互示意图;
图6为本申请实施例授权服务器结构组成示意图;
图7为本申请实施例API网关结构组成示意图;
图8为本申请实施例认证授权系统的组成结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对发明的具体技术方案做进一步详细描述。以下实施例用于说明本申请,但不用来限制本申请的范围。
在以下的描述中,涉及到“一些实施例”,其描述了所有可能实施例的子集,但是可以理解,“一些实施例”可以是所有可能实施例的相同子集或不同子集,并且可以在不冲突的情况下相互结合。
在以下的描述中,所涉及的术语“第一\第二\第三”仅仅是是区别类似的对象,不代表针对对象的特定排序,可以理解地,“第一\第二\第三”在允许的情况下可以互换特定的顺序或先后次序,以使这里描述的本申请实施例能够以除了在这里图示或描述的以外的顺序实施。
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同。本文中所使用的术语只是为了描述本申请实施例的目的,不是旨在限制本申请。
对本申请实施例进行进一步详细说明之前,对本申请实施例中涉及的名词和术语进行说明,本申请实施例中涉及的名词和术语适用于如下的解释。
1)开放应用程序接口,是服务型网站常见的一种应用,网站的服务商将自己的网站服务封装成一系列,API开放出去,供第三方开发者使用,这种行为称为开放网站的API。
2)Open ID连接服务发现(OpenID Connect Discovery),作用是发现OpenIDConnect服务提供方提供的相关服务,比如,授权服务,令牌(token)服务对应的统一资源定位符(Uniform Resource Locator,URL),签名支持的算法等。
3)密钥相关的哈希运算消息认证码(Hash-based Message AuthenticationCode,HMAC)算法,是一种基于密钥的消息完整性的验证方法,消息接收方可以根据预先约定的密钥有效验证消息的完整性。
下面说明本申请实施例提供的认证授权的系统的示例性应用,其中,本申请实施例提供的系统中的客户端可以实施为具有信息验证功能的笔记本电脑,平板电脑,台式计算机,移动设备(例如,个人数字助理,专用消息设备,便携式游戏设备)等各种类型的用户终端。下面,将说明认证授权的系统实施为服务器时示例性应用。
图1为本申请实施例认证授权方法的实现流程示意图,如图1所示,应用于授权服务器,结合如图1所示步骤进行说明:
步骤S101,获取预设API的定义文件。
在一些实施例中,预设API可以是任意一个Open API,还可以理解为是指定的OpenAPI。API的定义文件,为Open API的定义文件,用于对Open API的自身属性信息进行描述,包括API对应的http请求方法(http method)和路径(path)等。其中,http请求方法包括:其中,http请求方法包括:查(GET)、改(POST)和局部更新(Patch)等http协议方法。
步骤S102,解析定义文件,生成预设API的服务授权项。
在一些实施例中,开发人员将定义文件上传到授权服务器之后,授权服务器通过解析定义文件自动生成应用服务授权项;该服务授权项的数量为1个,每一API通过授权服务器解析定义文件,生成一个服务授权项,这样服务授权项和API一一对应。在一些可能的实现方式中,首先,解析定义文件,得到预设API的属性信息。即对定义文件进行解析,可以得到应用接口对应的属性信息。比如,解析定义文件,得到预设API的http请求方法和路径等。然后,确定与属性信息相匹配的域名信息。这里,与属性信息相匹配的域名信息,为部署属性信息时采用的域名,比如,预设API的http请求方法和路径可以表示为<post,/api/v1/user>,其中,post表示http请求方法为改,/api/v1/user表示路径。部署的域名信息可以表示为sen。最后,在属性信息的基础上,添加域名信息,生成服务授权项。其中,授权项的组成为:<域名(domain),指令(action),资源(resource)>,即<domain,action,resource>。在解析定义文件所得的属性信息的基础上,添加对应的域名,比如,在<post,/api/v1/user>的基础上,添加域名sen,得到生成的服务授权项为<sen.com,post,/api/v1/user>。如此,实现了解析OpenAPI的定义文件之后,在解析内容的基础上附加上部署对应的域名即可以生成授权项。在本申请实施例中,授权服务器通过解析定义文件,为每一API生成一一对应的授权项,从而保证授权项和API一一对应。比如,轨道交通有三个API,分别为:Get https://domain/passengers/{id}、Post https://domain//pessages和Post https://domain/passengers/search;这三个API分别对应授权项可以表示为:<domain,get,/passengers/{id}>、<domain,post,/passengers>和<domain,post,/passengers/search>。如此,通过解析OpenAPI定义文件,为应用服务的每一个应用服务接口都生成对应的服务授权项,细粒度到单个应用服务接口级别,从而针对不同的客户可以根据服务授权项访问指定的API服务。
步骤S103,将服务授权项,加载到预设客户端的标识信息中,得到可授权信息。
在一些可能的实现方式中,预设客户端为任意的满足授权条件的客户端。预设客户端的标识信息用于标识用户的身份信息,将授权服务项授予预设客户端的标识信息,从而使得预设客户端的标识信息中携带服务授权项,即得到可授权信息。比如,预设客户端的序列号。在一些实施例中,首先,针对某一客户端,开发人员在授权服务器中为该预设客户端生成用于唯一标识用户身份信息的标识信息(可表示为AccessKey)和用于表示消息签名的签名信息(可表示为SecretKey),在授权服务器中将相关的授权项赋予给该客户端的标识信息,以便于授权服务器基于授权项对预设客户端进行鉴权。如此,将预设API的服务授权项,单独授予某一预设客户端,这样一个客户端仅提供一个服务接口,从而能够实现对客户端的细粒度鉴权。
步骤S104,接收API网关发送的待鉴权客户端的待鉴权信息。
在一些可能的实现方式中,待鉴权客户端与预设客户端可能相同或不同,待鉴权信息为表示待鉴权客户端所携带的服务授权项的信息,包括:待鉴权客户端的标识信息和统一资源定位符。在待鉴权客户端向API网关发送服务请求的情况下,API网关首先对发送服务请求的客户端进行认证,如果认证通过,API网关再对待鉴权客户端进行鉴权,如果鉴权未通过,将该待鉴权客户端的待鉴权信息发送给授权服务器。
步骤S105,基于可授权信息对待鉴权信息进行鉴权,得到待鉴权客户端的鉴权结果。
在一些可能的实现方式中,授权服务器通过可授权信息对待鉴权信息进行鉴权,以确定待鉴权客户端是否具有访问该应用接口的权限,即得到鉴权结果。在一个具体例子中,授权服务器通过判断待鉴权信息中是否包括可授权信息中携带的服务授权项,如果待鉴权信息中包括可授权信息中携带的服务授权项,说明待鉴权客户端通过鉴权;如果待鉴权信息中不包括可授权信息中携带的服务授权项,说明待鉴权客户端未通过鉴权,并向API网关反馈鉴权失败信息。
在本申请实施例中,对于任一应用服务接口,首先获取该API的定义文件,其次,通过对定义文件进行解析,生成该API的服务授权项;再次,授权服务器将服务授权项,赋予预设客户端的标识信息,得到可授权信息;这样就以更细粒度的方式实现了针对单个API设定服务授权项,将单一的的服务接口独立授权给某个客户端。最后,通过分析可授权信息与待鉴权信息的对应关系,对待鉴权客户端进行鉴权,从而确定出待鉴权客户端是否通过鉴权;如此,在无须对应用系统进行改造放入情况下,即可实现对待鉴权客户端的认证和细粒度授权。
在一些实施例中,将解析定义文件得到的服务授权项赋予特定的客户端,从而实现细粒度控制客户端接入API的权限,即步骤S103可以通过以下步骤实现:
步骤S131,基于服务授权项,确定授权条件。
在一些实施例中,通过分析服务授权项包括的内容和该服务授权项所属的场景,确定出这些服务授权项的授权条件;授权条件用于表征可享受这些服务授权项的基本要求。比如,在轨道交通场景下,以铁路交通为例,服务授权项包括:购票、退票和改签等权项,通过分析这些授权项并结合铁路交通的场景,确定出授权条件为客户端对应的账号信息中乘客个人身份信息未包含于失信名单中。
步骤S132,将标识信息满足授权条件的客户端,确定为预设客户端。
在一些实施例中,确定授权条件之后,将标识信息满足授权条件的任一客户端,作为预设客户端。以上述例子来说明,将乘客个人身份信息未包含于失信名单的客户端,作为预设客户端。如此,在授权服务器中保证了将服务授权项赋予满足授权条件的客户端,从而提高了对客户端进行授权的准确度。
步骤S133,将服务授权项,加载到标识信息中,得到可授权信息。
在本申请实施例中,通过在大量的客户端中确定满足授权条件的预设客户端,将服务授权项赋予这些客户端的标识信息,从而能够将API的服务授权项可单独授权给某个客户端,进而能够实现对作为请求方的客户端的细粒度授权。
在一些实施例中,如果API网关的当前缓存信息中不存在待鉴权客户端的授权记录,API网关将待鉴权客户端的待鉴权信息发送给授权服务器,授权服务器基于可授权信息对待鉴权信息进行鉴权,可以通过以下过程实现:
第一步,接收API网关在对所述待鉴权客户端进行认证通过的情况下,发送的待鉴权客户端的待鉴权标识信息和统一资源定位符。
在一些可能的实现方式中,待鉴权客户端的待鉴权信息,包括:待鉴权标识信息和统一资源定位符。待鉴权标识信息中携带有待鉴权客户端发送请求的协议方法和路径。统一资源定位符的表现形式可以为:http://domain/{path}。API网关先对待鉴权客户端进行认证,如果认证通过,继续采用当前的缓存信息对待鉴权客户端进行鉴权,如果鉴权未通过,将鉴权客户端的待鉴权信息发送给授权服务器。
第二步,确定与待鉴权标识信息和统一资源定位符相匹配的目标信息。
在一些可能的实现方式中,根据待鉴权标识信息中包括的协议方法和统一资源定位符,查找待鉴权标识信息是否有对应的授权项。在一个具体例子中,如果授权项的表现形式是<domain,action,path>,由于每个待鉴权标识信息会对应多个服务授权项,每一个服务授权项都表示该待鉴权标识信息拥有访问统一资源定位符(即http://domain/{path})的权限,其中,待鉴权标识信息对应的服务请求的方法对应服务授权项中的action,对统一资源定位符进行解析后对应授权项中的domain和path。
第三步,在可授权信息中包括目标信息的情况下,确定待鉴权客户端通过鉴权。
在一些可能的实现方式中,如果在可授权信息中查找到待鉴权客户端的待鉴权标识信息和统一资源定位符对应的授权项,说明该待鉴权客户端为授权服务器赋予API服务授权项的客户端,即说明该待鉴权客户端具有访问该API的权限,通过鉴权。
第四步,在待鉴权信息中不包括目标信息的情况下,确定所述待鉴权客户端未通过鉴权。
在一些可能的实现方式中,如果在可授权信息中未查找到待鉴权客户端的待鉴权标识信息和统一资源定位符对应的授权项,说明该待鉴权客户端不是授权服务器赋予API服务授权项的客户端,即说明该待鉴权客户端不具有访问该API的权限,未通过鉴权。
在本申请实施例中,如果API网关对待鉴权标识信息进行鉴权之后,未通过鉴权,那么将待鉴权标识信息和URL发送到授权服务器进行权限验证,授权服务器根据URL和待鉴权标识信息中的协议方法查询是否有对应的服务授权项,如果有则表示鉴权通过。
本申请实施例提供一种认证授权系统,该系统包括客户端、API网关、授权服务器和应用服务器,其中,客户端、API网关、授权服务器和应用服务器的交互方式如图2所示,图2为本申请实施例提供的认证授权方法的交互示意图,结合图2所示的步骤进行以下说明:
步骤S201,授权服务器获取预设API的定义文件。
在一些实施例中,开发人员将预设API的定义文件上传到授权服务器。
步骤S202,授权服务器解析定义文件,生成预设API的服务授权项。
在一些实施例中,授权服务器通过解析定义文件,获取该API对应的属性信息(比如,API对应的http方法和路径),然后在属性信息的基础上,附加部署的域名信息,即可自动生成服务授权项。
步骤S203,授权服务器将服务授权项,加载到预设客户端的标识信息中,得到可授权信息。
在一些实施例中,首先开发人员在授权服务器中为预设客户端生成两个随机字符串,表示用客户端标识信息的AccessKey,和表示客户端签名消息的SecretKey;然后,授权服务器通过解析OpenAPI定义文件自动生成服务授权项之后,将生成的服务授权项赋予预设客户端的标识信息,比如,赋予预设客户端的AccessKey,以使预设客户端的标识信息中携带服务授权项,得到可授权信息。
步骤S204,待鉴权客户端向API网关发送服务请求。
在一些实施例中,待鉴权客户端通过AccessKey或SecretKey访问API网关。
步骤S205,待鉴权客户端采用预设签名算法对服务请求进行签名,得到第二签名信息,并携带在服务请求中发送给API网关。
在一些可能的实现方式中,当待鉴权客户端发起http请求时,待鉴权客户端使用键控哈希算法(hmac-sha1)算法对http请求进行签名,得到第二签名信息,并将第二签名信息存储在HTTP协议中的授权请求消息头(Authorization Header)中。
步骤S206,API网关响应于待鉴权客户端发送的服务请求,确定服务请求的第一签名信息。
在一些实施例中,响应于待鉴权客户端发送的服务请求,API网关采用预设签名算法对该服务请求进行签名,得到第一签名信息;其中,预设签名算法为待鉴权客户端对服务请求进行签名时所采用的方法。在一些可能的实现方式中,API网关首先确定出第二签名信息对应的预设签名算法,即确定出待鉴权客户端对服务请求进行签名时所采用的方法,比如,hmac-sha1算法。然后,API网关对服务请求进行拦截,采用预设签名算法对服务请求进行签名,确定服务请求的第一签名信息;比如,API网关采用hmac-sha1算法对待鉴权客户端发起的http请求进行签名,得到第一签名信息。
步骤S207,API网关接收待鉴权客户端发送的服务请求的第二签名信息和待鉴权客户端的待鉴权信息。
在一些实施例中,API网关对待鉴权客户端发起的服务请求进行拦截,并获取该服务请求的授权请求消息头中携带的第二签名信息,并确定服务请求中携带的待鉴权客户端的待授权标识信息和统一资源定位符,以得到所述待鉴权信息;其中,待鉴权标识信息中携带了待鉴权客户端被赋予的服务授权项,与预设客户端被赋予的服务授权项可能相同或不同。在其他实施例中,待鉴权标识信息中还可能是未携带服务授权项,说明待鉴权客户端未被赋予服务授权项。
步骤S208,API网关在第一签名信息与第二签名信息相匹配的情况下,在当前缓存信息中查询待鉴权信息对应的授权记录信息。
在一些实施例中,待鉴权客户端发起的服务请求之后,API网关对服务请求进行拦截,然后,通过判断服务请求的第一签名信息与第二签名信息是否相同,对服务请求进行认证,如果第一签名信息与第二签名信息相同,说明服务请求通过认证,如果第一签名信息与第二签名信息不同,说明服务请求未通过认证,并向待鉴权客户端反馈认证失败信息,比如,返回消息状态码401(消息状态码401表示用户身份认证失败,比如,密码错误)。
在一些可能的实现方式中,在待鉴权信息中包括待鉴权客户端的待授权标识信息和统一资源定位符的情况下,步骤S208可以通过以下过程实现:首先,判断第一签名信息与所述第二签名信息是否相同,如果相同,说明第一签名信息与第二签名信息相匹配,并生成认证成功信息;将认证成功信息反馈至待鉴权客户端;如此,就完成了API网关对服务请求的认证过程。然后,确定API网关用于存储鉴权结果的当前缓存信息;最后,在当前缓存信息中,查询待鉴权标识信息的授权记录信息。也就是说,在服务请求通过认证的情况下,API网关继续对服务请求进行鉴权,即通过获取当前缓存信息,在该当前缓存信息中查询是否存在待鉴权信息对应的授权记录信息。
步骤S209,在当前缓存信息中不包括授权记录信息的情况下,API网关将待鉴权信息反馈至授权服务器。
在一些实施例中,在当前缓存信息中不包括授权记录信息的情况下,API网关将待鉴权信息反馈至授权服务器,以使所述授权服务器对待鉴权信息进行鉴权。在当前缓存信息中不包括授权记录信息的情况下,说明该服务请求未曾被授权,API网关将待鉴权信息发送给授权服务器,以使授权服务器对待鉴权信息进行鉴权。在一些可能的实施例中,在当前缓存信息中不包括授权记录信息的情况下,将所述待授权标识信息和统一资源定位符反馈至所述授权服务器,以使所述授权服务器基于所述待授权标识信息和所述统一资源定位符对所述待授权标识信息进行鉴权。比如,API网关将服务请求所属的待鉴权客户端的AccessKey和URL发送到授权服务器进行权限验证,授权服务器根据AccessKey对应的服务请求的方法和URL,查询AccessKey是否有对应的授权项,如果有则鉴权通过。
步骤S210,授权服务器接收API网关发送的待鉴权客户端的待鉴权信息。
在一些实施例中,授权服务器接收API网关发送的待鉴权客户端的待授权标识信息和统一资源定位符,比如,待鉴权客户端的AccessKey和URL。
步骤S211,授权服务器基于可授权信息对待鉴权信息进行鉴权,得到待鉴权客户端的鉴权结果,并将鉴权结果反馈至API网关。
在一些实施例中,授权服务器根据待鉴权信息中的URL和服务请求所对应的方法,在可授权信息中查询是否存在待鉴权客户端的AccessKey对应的服务授权项,实现对待鉴权客户端的鉴权,如果授权信息中存在待鉴权客户端的AccessKey对应的服务授权项,说明待鉴权客户端的服务请求通过鉴权,将鉴权成功信息反馈至API网关。如果授权信息中不存在待鉴权客户端的AccessKey对应的服务授权项,说明待鉴权客户端的服务请求未通过鉴权,将鉴权失败信息反馈至API网关。
步骤S212,API网关接收授权服务器返回的待授权客户端的鉴权结果。
在一些实施例中,API网关接收授权服务器返回的待授权客户端的鉴权成功消息,或者API网关接收授权服务器返回的待授权客户端的鉴权失败消息。
步骤S213,API网关将鉴权结果记录在当前缓存中,更新当前缓存信息,得到更新的缓存信息。
在一些实施例中,API网关接收到鉴权结果之后,对当前缓存信息进行更新,得到更新的缓存信息,以便于在下一次接收到待鉴权客户端发送的服务请求时,基于更新的缓存信息对该服务请求进行鉴权;这样,由于更新的缓存信息存在该服务请求所属客户端的AccessKey和URL对应的授权记录,则直接确定该客户端通过鉴权。
步骤S214,在鉴权结果表征待鉴权客户端通过鉴权的情况下,API网关在更新的缓存信息中,设定所述待鉴权客户端的权限有效时长。
在一些实施例中,如果鉴权结果为鉴权成功信息,那么API网关对鉴权结果的时效性进行设定,并将设定是有效时长保存在更新的缓存信息中;说明该待鉴权客户端在有效时长内,均可访问该API,获取API的服务授权项。
在其他实施例中,在鉴权结果表征待鉴权客户端未通过鉴权的情况下,生成鉴权失败信息;API网关将鉴权失败信息反馈至待鉴权客户端。这里,如果鉴权结果为鉴权失败信息,API网关将鉴权失败信息反馈至待鉴权客户端,比如,该鉴权失败信息为消息状态码403(消息状态码403表示服务器已经理解请求但是拒绝执行该请求),向待鉴权客户端反馈消息状态码403。
步骤S215,API网关在有效时长内,将服务请求发送至应用服务器。
在一些实施例中,API网关接收到授权服务器反馈的鉴权成功信息后,在该有效时长内,将服务请求发送至应用服务器。
步骤S216,应用服务器处理服务请求,得到请求结果,将请求结果反馈给API网关。
在一些实施例中,应用服务器处理服务请求,得到请求结果,可以理解为应用服务器对服务请求进行响应,并要包含响应状态码(response status code)和响应体(response body)。其中,响应状态码包括200、400和401等状态码;其中,状态码200表示请求成功,服务器已成功处理了请求,提供了请求的网页;状态码400表示错误请求,服务器不理解请求的语法。响应体为业务处理结果。
步骤S217,API网关接收应用服务器返回的处理结果,并将处理结果反馈至待授权客户端。
在本申请实施例中,认证授权系统主要包括API网关、授权服务器和应用服务器三部分,首先,通过授权服务器解析OpenAPI3.0定义文件自动生成细粒度服务授权项,然后,通过网关对客户端进行认证,以及通过授权服务器对客户端进行授权,保证了认证和授权服务的过程均独立于产品业务系统,非侵入式集成,对产品服务是透明的。而且将API网关通过缓存对客户端进行鉴权和授权服务器鉴权相结合,能够提高服务效率。
下面,将说明本申请实施例在一个实际的应用场景中的示例性应用,以基于OpenAPI3.0规范,实现对服务请求的认证和授权为例,进行说明。
在一些实施例中,OpenAPI3.0规范定义了与网络应用程序的设计风格和开发方式(RESTful)API的语言无关的标准接口,使开发人员和计算机都可以发现和理解服务的功能,而无需访问源代码或者文档。对OpenAPI文件进行正确定义后,用户可以用最少的实现逻辑来理解远程服务并与之交互。
在OpenAPI3.0规范中,通过安全方案对象来定义安全相关的属性,定义可以由操作使用的安全方案。其中,OpenAPI3.0规范支持的方案包括:HTTP身份验证,API密钥(作为标头或作为查询参数),OAuth2的通用流程(隐式流程,密码验证流程,授权码流程)以及OpenID连接发现服务。但是,OpenAPI3.0规范定义并没有严格区分认证和鉴权这两种不同的功能,只是定义了安全属性,还需要额外的开发工作来实现,这样就无法做到细粒度(比如,单个API)的授权。
基于此,本申请实施例提供一种认证授权方法,该方法包含API网关(APIGateway),授权服务器和应用服务器三部分。从服务提供端获取OpenAPI3.0描述定义文件,授权服务器解析OpenAPI3.0定义文件,并且自动生成对应的授权项。管理人员为客户端生成两个随机字符串,标识信息和签名信息并且为标识信息赋予相关的授权项。当用户通过标识信息访问API时,API网关判断标识信息是否有访问相关API的授权项,从而确定是否可以访问该API。该方法可以通过以下过程实现:
第一步,对API进行权限定义和对用户端进行授权。
在一些可能的实现方式中,首先,开发人员上传OpenApi定义文件到授权服务器,授权服务器通过解析OpenAPI定义文件自动生成相关的授权项。对OpenAPI3.0定义文件解析后的授权项如图3所示,图3为本申请实施例解析定义文件的界面图,在界面31中,标题栏包括:基本链路(Basic Link)311、指令(Action)312、资源(Resource)313、描述(Description)314和操作(Operate)315;其中,基本链路311包括四个不同的基本链路分别为:https://todo-api-sc.sensetime.com/v2、https://todo-api-sc.sensetime.com/v2、https://todo-api-sc.sensetime.com/v2和https://todo-api-sc.sensetime.com/v2,分别对应的指令312为:GET 321、POST 322、删(DELETE)323和增(PUT)324。操作315包括三个选项:详情(Detail)351、编辑(Edit)352和删除(Delete)353。
然后,开发人员在授权服务器中为用户端生成两个随机字符串,标识信息(AccessKey)和密钥(SecretKey),在授权服务器中将相关的授权项赋予标识信息,授权服务器基于授权项对标识信息进行鉴权。这样,一个授权项就对应一个应用服务接口,如图4所示,图4为本申请实施例提供的细粒度授权方式的界面示意图,从图4可以看出,在界面41中呈现了4个授权项,在实际应用中,可以根据需求将其中的部分API接口的访问权限赋予给客户端的AccessKey。界面41中包括可用权限42和已授予权限43,其中,可用权限分别为:授权项411:GET/todos、授权项412:PUT/todos/{id};已授予权限分别为:授权项413:DELETE/todos/{id}和授权项414:POST/todos。这四个授权项中每一授权项对应一个应用服务接口,这样,将应用服务接口对应的授权项赋予客户端之后,在接收到客户端发送的服务请求时,可以基于服务请求的方法和统一资源定位符,确定是哪一个应用服务接口,如此,实现了针对基于每个单一的应用服务接口进行授权。
第二步,用户输入访问请求。
在一些可能的实现方式中,客户端通过AccessKey/SecretKey访问API,当发起http请求时,客户端需要对访问请求使用hmac-sha1算法进行签名,并将签名放在Authorization Header中。
第三步,对输入的访问请求进行认证。
第四步,对输入的访问请求进行鉴权。
第五步,API网关将请求代理转发到应用服务器,并将鉴权结果返回给客户端。
上述第三步至第五步的实现过程如图5所示,图5为本申请实施例提供的认证授权过程的交互示意图,结合图5进行以下说明:
步骤S501,客户端计算访问签名,向API网关发送http请求。
在一些可能的实现方式中,客户端通过AccessKey/SecretKey访问API,当发起http请求时,客户端对访问请求使用hmac-sha1算法计算访问签名,并将访问签名请求授权消息头中。
步骤S502,API网关响应于http请求,对http请求计算签名,并进行用户认证。
在一些可能的实现方式中,API对http网关请求进行拦截,通过同样的签名算法对http请求计算签名,如果得到的访问前面与Authorization Header中携带的访问前面一致,表示认证通过。否则表示认证失败的消息,比如,返回消息状态码401对应的信息,以进入步骤S503。
步骤S503,认证失败,API网关向客户端返回状态码401。
在一些可能的实现方式中,如果认证失败,向客户端返回状态码401,并结束整个认证鉴权流程。
步骤S504,API网关读取缓存信息,对标识信息进行鉴权。
在一些可能的实现方式中,API网关查询缓存,确定是否有标识信息和URL对应的授权记录,如果有则根据缓存判断是否鉴权通过,否则转到步骤S505。
步骤S505,如果鉴权失败,API网关将标识信息和URL发送到授权服务器进行权限验证,授权服务器根据URL查询标识信息是否有对应的授权项,如果有则鉴权通过,并将鉴权结果反馈给API网关。
这里,鉴权失败是指如果API网关的缓存没有对应的授权记录,则API网关无法通过本地缓存进行鉴权。
步骤S506,API网关将鉴权结果进行缓存。
在一些可能的实现方式中,API网关将鉴权结果记录在缓存中,并且设定失效时间。
步骤S507,如果鉴权失败,API网关向客户端反馈表示鉴权失败的消息。
在一些可能的实现方式中,如果鉴权失败,API网关向客户端反馈表示鉴权失败的消息状态码403对应的内容,并结束整个认证鉴权流程。
步骤S508,如果鉴权成功,API网关将用户请求转发到应用服务器。
在一些可能的实现方式中,API网关将用户请求(对应于上述实施例中的服务请求)转发到应用服务器,并将结果返回给客户端。
步骤S509,应用服务器对用户请求进行处理,得到请求结果,将请求结果反馈给API网关。
步骤S510,API网关将请求结果反馈给客户端。
在一个具体例子中,本申请实施例提供的认证授权方法可以应用于轨道交通场景下,以使得轨道交通系统的API服务能够以安全可控的方式提交给用户使用,而且不同的用户可以根据授权项访问指定的API服务。将本申请实施例提供的认证授权方法应用于轨道交通系统的过程如下:
首先,轨道交通系统的API服务,接入到云框架系统中。
然后,通过云框架系统中的授权服务器对用户发放标识信息和签名信息并进行授权。
最后,由云框架系统中的授权服务器完成鉴权。
而且将本申请实施例提供的认证授权方法集成在云框架系统的过程只需要2天左右,切实提升了集成效率。
在本申请实施例中,通过解析OpenAPI3.0描述定义文件,对API的权限进行细粒度的定义,在授权服务器中将相关API的权限授予给客户端,如此,通过解析OpenAPI3.0定义文件自动生成细粒度授权项。而且认证和授权服务独立于产品业务系统,采用非侵入式集成,对产品服务透明。另外,API网关缓存鉴权和授权服务器鉴权相结合,能够提高服务效率。这样,API网关自动拦截用户请求进行认证和鉴权,能够实现细粒度权限控制效果。业在务端服务无须做任何修改即可使用,即可对不同的客户端按需授权,从而实现了对应用服务透明的认证和鉴权机制,降低了实现API细粒度权限控制带来的改造成本。
本申请实施例提供一种授权服务器,图6为本申请实施例授权服务器结构组成示意图,如图6所示,所述授权服务器600包括:
第一获取模块601,用于获取预设应用程序接口API的定义文件;
第一解析模块602,用于解析所述定义文件,生成所述预设API的服务授权项;
第一加载模块603,用于将所述服务授权项,加载到预设客户端的标识信息中,得到可授权信息;
第一接收模块604,用于接收API网关发送的待鉴权客户端的待鉴权信息;
第一鉴权模块605,用于基于所述可授权信息对所述待鉴权信息进行鉴权,得到所述待鉴权客户端的鉴权结果。
在一些实施例中,所述第一解析模块602,包括:
第一解析子模块,用于解析所述定义文件,得到所述预设API的属性信息;
第一匹配子模块,用于确定与所述属性信息相匹配的域名信息;
第一生成子模块,用于在所述属性信息的基础上,添加所述域名信息,生成所述服务授权项。
在一些实施例中,所述授权服务器还包括:
第二确定模块,用于基于所述服务授权项,确定授权条件;
第三确定模块,用于将标识信息满足所述授权条件的客户端,确定为所述预设客户端。
在一些实施例中,所述第一接收模块604,还用于:接收所述API网关在对所述待鉴权客户端进行认证通过的情况下,发送的所述待鉴权客户端的待鉴权标识信息和统一资源定位符;
对应地,所述第一鉴权模块605,包括:
第二确定子模块,用于确定与所述待鉴权标识信息和统一资源定位符相匹配的目标信息;
第三确定子模块,用于在所述可授权信息中包括所述目标信息的情况下,确定所述待鉴权客户端通过鉴权,并向所述API网关反馈鉴权成功信息;
第一反馈子模块,用于在所述待鉴权信息中不包括所述目标信息的情况下,确定所述待鉴权客户端未通过鉴权,并向所述API网关反馈鉴权失败信息。
本申请实施例提供一种API网关,图7为本申请实施例API网关结构组成示意图,如图7所示,所述API网关700包括:
第一响应模块701,用于响应于待鉴权客户端发送的服务请求,确定所述服务请求的第一签名信息;
第一接收模块702,用于接收所述待鉴权客户端发送的所述服务请求的第二签名信息和所述待鉴权客户端的待鉴权信息;其中,所述第二签名信息为所述待鉴权客户端对所述服务请求进行签名得到的;
第一查询模块703,用于在所述第一签名信息与所述第二签名信息相匹配的情况下,在当前缓存信息中查询所述待鉴权信息对应的授权记录信息;
第一鉴权模块704,用于在当前缓存信息中不包括所述授权记录信息的情况下,将所述待鉴权信息反馈至授权服务器,以使所述授权服务器对所述待鉴权信息进行鉴权。
在一些实施例中,所述API网关还包括:
第一匹配模块,用于在所述第一签名信息与所述第二签名信息不匹配的情况下,生成认证失败信息;
第一反馈模块,用于将所述认证失败信息,返回所述待鉴权客户端。
在一些实施例中,所述API网关还包括:
第一确定模块,用于确定所述第二签名信息对应的预设签名算法;
对应地,所述第一响应模块701,还用于:对所述服务请求进行拦截,采用所述预设签名算法对所述服务请求进行签名,确定所述服务请求的第一签名信息。
在一些实施例中,所述第一接收模块702,包括:
第一确定子模块,用于确定所述服务请求的授权请求消息头;
第二确定子模块,用于确定所述授权请求消息头中携带的所述第二签名信息;
第三确定子模块,用于确定所述服务请求中携带的所述待鉴权客户端的待授权标识信息和统一资源定位符,以得到所述待鉴权信息。
在一些实施例中,所述第一查询模块703,包括:
第一匹配子模块,用于在所述第一签名信息与所述第二签名信息相同的情况下,确定所述第一签名信息与所述第二签名信息相匹配;
第四确定子模块,用于确定所述当前缓存信息;
第一查询子模块,用于在所述当前缓存信息中,查询所述待鉴权标识信息的授权记录信息。
在一些实施例中,所述第一鉴权模块704,还用于:
在所述当前缓存信息中不包括所述授权记录信息的情况下,将所述待授权标识信息和统一资源定位符反馈至所述授权服务器,以使所述授权服务器基于所述待授权标识信息和所述统一资源定位符对所述待授权标识信息进行鉴权。
在一些实施例中,所述API网关还包括:
第二接收模块,用于接收所述授权服务器返回的所述待授权客户端的鉴权结果;
第一更新模块,用于将所述鉴权结果记录在当前缓存中,更新所述当前缓存信息,得到更新的缓存信息。
在一些实施例中,所述API网关还包括:
第一设定模块,用于在所述鉴权结果表征所述待鉴权客户端通过鉴权的情况下,在所述更新的缓存信息中,设定所述待鉴权客户端的权限有效时长;
第一发送模块,用于在所述有效时长内,将所述服务请求发送至应用服务器;
第三接收模块,用于接收所述应用服务器返回的所述服务请求的处理结果,并将所述处理结果反馈至所述待授权客户端。
在一些实施例中,所述API网关还包括:
第一生成模块,用于在所述鉴权结果表征所述待鉴权客户端未通过鉴权的情况下,生成鉴权失败信息;
第一反馈模块,用于将所述鉴权失败信息反馈至所述待鉴权客户端。
需要说明的是,以上装置实施例的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果。对于本申请装置实施例中未披露的技术细节,请参照本申请方法实施例的描述而理解。
需要说明的是,本申请实施例中,如果以软件功能模块的形式实现上述的认证授权方法,并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是终端、服务器等)执行本申请各个实施例所述方法的全部或部分。而前述的存储介质包括:U盘、运动硬盘、只读存储器(Read Only Memory,ROM)、磁碟或者光盘等各种可以存储程序代码的介质。这样,本申请实施例不限制于任何特定的硬件和软件结合。
对应地,本申请实施例再提供一种计算机程序产品,所述计算机程序产品包括计算机可执行指令,该计算机可执行指令被执行后,能够实现本申请实施例提供的认证授权方法中的步骤。
本申请实施例提供一种认证授权系统,如图8所示,认证授权系统800包括:
授权服务器600,用于实现上述授权服务器的各个模块;
API网关700,用于实现上述API网关的各个模块。
以上服务器、网关和存储介质实施例的描述,与上述方法实施例的描述是类似的,具有同相应方法实施例相似的技术描述和有益效果,限于篇幅,可案件上述方法实施例的记载,故在此不再赘述。对于本申请认证授权装置、计算机设备和存储介质实施例中未披露的技术细节,请参照本申请方法实施例的描述而理解。
应理解,说明书通篇中提到的“一个实施例”或“一实施例”意味着与实施例有关的特定特征、结构或特性包括在本申请的至少一个实施例中。因此,在整个说明书各处出现的“在一个实施例中”或“在一实施例中”未必一定指相同的实施例。此外,这些特定的特征、结构或特性可以任意适合的方式结合在一个或多个实施例中。应理解,在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元;既可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本申请各实施例中的各功能单元可以全部集成在一个处理单元中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(ReadOnly Memory,ROM)、磁碟或者光盘等各种可以存储程序代码的介质。
或者,本申请上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本申请各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、ROM、磁碟或者光盘等各种可以存储程序代码的介质。以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。

Claims (17)

1.一种认证授权方法,其特征在于,所述方法包括:
获取预设应用程序接口API的定义文件;
解析所述定义文件,生成所述预设API的服务授权项;
将所述服务授权项,加载到预设客户端的标识信息中,得到可授权信息;
接收API网关发送的待鉴权客户端的待鉴权信息;
基于所述可授权信息对所述待鉴权信息进行鉴权,得到所述待鉴权客户端的鉴权结果。
2.根据权利要求1所述的方法,其特征在于,所述解析所述定义文件,生成所述预设API的服务授权项,包括:
解析所述定义文件,得到所述预设API的属性信息;
确定与所述属性信息相匹配的域名信息;
在所述属性信息的基础上,添加所述域名信息,生成所述服务授权项。
3.根据权利要求1所述的方法,其特征在于,所述将所述服务授权项,加载到预设客户端的标识信息中,得到可授权信息之前,所述方法还包括:
基于所述服务授权项,确定授权条件;
将标识信息满足所述授权条件的客户端,确定为所述预设客户端。
4.根据权利要求1所述的方法,其特征在于,所述接收API网关发送的待鉴权客户端的待鉴权信息,包括:
接收所述API网关发送的所述待鉴权客户端的待鉴权标识信息和统一资源定位符;
对应地,所述基于所述可授权信息对所述待鉴权信息进行鉴权,得到所述待鉴权客户端的鉴权结果,包括:
确定与所述待鉴权标识信息和所述统一资源定位符相匹配的目标信息;
在所述可授权信息中包括所述目标信息的情况下,确定所述待鉴权客户端通过鉴权,并向所述API网关反馈鉴权成功信息;
在所述待鉴权信息中不包括所述目标信息的情况下,确定所述待鉴权客户端未通过鉴权,并向所述API网关反馈鉴权失败信息。
5.一种认证授权方法,其特征在于,所述方法包括:
响应于待鉴权客户端发送的服务请求,确定所述服务请求的第一签名信息;
接收所述待鉴权客户端发送的所述服务请求的第二签名信息和所述待鉴权客户端的待鉴权信息;其中,所述第二签名信息为所述待鉴权客户端对所述服务请求进行签名得到的;
在所述第一签名信息与所述第二签名信息相匹配的情况下,在当前缓存信息中查询所述待鉴权信息对应的授权记录信息;
在当前缓存信息中不包括所述授权记录信息的情况下,将所述待鉴权信息反馈至授权服务器,以使所述授权服务器对所述待鉴权信息进行鉴权。
6.根据权利要求5所述的方法,其特征在于,所述响应于待鉴权客户端发送的服务请求,确定所述服务请求的第一签名信息之后,所述方法还包括:
在所述第一签名信息与所述第二签名信息不匹配的情况下,生成认证失败信息;
将所述认证失败信息,返回所述待鉴权客户端。
7.根据权利要求5所述的方法,其特征在于,所述响应于待鉴权客户端发送的服务请求,确定所述服务请求的第一签名信息之前,所述方法还包括:
确定所述第二签名信息对应的预设签名算法;
对应地,所述响应于待鉴权客户端发送的服务请求,确定所述服务请求的第一签名信息,包括:对所述服务请求进行拦截,采用所述预设签名算法对所述服务请求进行签名,确定所述服务请求的第一签名信息。
8.根据权利要求5所述的方法,其特征在于,所述接收所述待鉴权客户端发送的所述服务请求的第二签名信息和所述待鉴权客户端的待鉴权信息,包括:
确定所述服务请求的授权请求消息头;
确定所述授权请求消息头中携带的所述第二签名信息;
确定所述服务请求中携带的所述待鉴权客户端的待授权标识信息和统一资源定位符,以得到所述待鉴权信息。
9.根据权利要求5所述的方法,其特征在于,所述在所述第一签名信息与所述第二签名信息相匹配的情况下,在当前缓存信息中查询所述待鉴权信息对应的授权记录信息,包括:
在所述第一签名信息与所述第二签名信息相同的情况下,确定所述第一签名信息与所述第二签名信息相匹配;
确定所述当前缓存信息;
在所述当前缓存信息中,查询所述待鉴权标识信息的授权记录信息。
10.根据权利要求8或9所述的方法,其特征在于,所述在当前缓存信息中不包括所述授权记录信息的情况下,将所述待鉴权信息反馈至授权服务器,以使所述授权服务器对所述待鉴权信息进行鉴权,包括:
在所述当前缓存信息中不包括所述授权记录信息的情况下,将所述待授权标识信息和统一资源定位符反馈至所述授权服务器,以使所述授权服务器基于所述待授权标识信息和所述统一资源定位符对所述待授权标识信息进行鉴权。
11.根据权利要求5所述的方法,其特征在于,所述在当前缓存信息中不包括所述授权记录信息的情况下,将所述待鉴权信息反馈至授权服务器,以使所述授权服务器对所述待鉴权信息进行鉴权之后,所述方法还包括:
接收所述授权服务器返回的所述待授权客户端的鉴权结果;
将所述鉴权结果记录在当前缓存中,更新所述当前缓存信息,得到更新的缓存信息。
12.根据权利要求11所述的方法,其特征在于,所述接收所述授权服务器返回的所述待授权客户端的鉴权结果之后,所述方法还包括:
在所述鉴权结果表征所述待鉴权客户端通过鉴权的情况下,在所述更新的缓存信息中,设定所述待鉴权客户端的权限有效时长;
在所述有效时长内,将所述服务请求发送至应用服务器;
接收所述应用服务器返回的所述服务请求的处理结果,并将所述处理结果反馈至所述待授权客户端。
13.根据权利要求11所述的方法,其特征在于,所述接收所述授权服务器返回的所述待授权客户端的鉴权结果之后,所述方法还包括:
在所述鉴权结果表征所述待鉴权客户端未通过鉴权的情况下,生成鉴权失败信息;
将所述鉴权失败信息反馈至所述待鉴权客户端。
14.一种授权服务器,其特征在于,所述授权服务器包括:
第一获取模块,用于获取预设应用程序接口API的定义文件;
第一解析模块,用于解析所述定义文件,生成所述预设API的服务授权项;
第一加载模块,用于将所述服务授权项,加载到预设客户端的标识信息中,得到可授权信息;
第一接收模块,用于接收API网关发送的待鉴权客户端的待鉴权信息;
第一鉴权模块,用于基于所述可授权信息对所述待鉴权信息进行鉴权,得到所述待鉴权客户端的鉴权结果。
15.一种API网关,其特征在于,所述API网关包括:
第一响应模块,用于响应于待鉴权客户端发送的服务请求,确定所述服务请求的第一签名信息;
第一接收模块,用于接收所述待鉴权客户端发送的所述服务请求的第二签名信息和所述待鉴权客户端的待鉴权信息;其中,所述第二签名信息为所述待鉴权客户端对所述服务请求进行签名得到的;
第一查询模块,用于在所述第一签名信息与所述第二签名信息相匹配的情况下,在当前缓存信息中查询所述待鉴权信息对应的授权记录信息;
第一鉴权模块,用于在当前缓存信息中不包括所述授权记录信息的情况下,将所述待鉴权信息反馈至授权服务器,以使所述授权服务器对所述待鉴权信息进行鉴权。
16.一种认证授权系统,其特征在于,所述系统包括:
授权服务器,用于实现上述权利要求1至4任一项所述的方法步骤;
API网关,用于实现上述权利要求5至13任一项所述的方法步骤。
17.一种计算机存储介质,其特征在于,所述计算机存储介质上存储有计算机可执行指令,该计算机可执行指令被执行后,能够实现权利要求1至4任一项所述的方法步骤;或者,该计算机可执行指令被执行后,能够实现权利要求5至13任一项所述的方法步骤。
CN202110265959.8A 2021-03-11 2021-03-11 认证授权方法、授权服务器、api网关、系统及存储介质 Active CN112804258B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110265959.8A CN112804258B (zh) 2021-03-11 2021-03-11 认证授权方法、授权服务器、api网关、系统及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110265959.8A CN112804258B (zh) 2021-03-11 2021-03-11 认证授权方法、授权服务器、api网关、系统及存储介质

Publications (2)

Publication Number Publication Date
CN112804258A true CN112804258A (zh) 2021-05-14
CN112804258B CN112804258B (zh) 2023-02-28

Family

ID=75816945

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110265959.8A Active CN112804258B (zh) 2021-03-11 2021-03-11 认证授权方法、授权服务器、api网关、系统及存储介质

Country Status (1)

Country Link
CN (1) CN112804258B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113297275A (zh) * 2021-06-16 2021-08-24 上海高顿教育科技有限公司 一种基于多级缓存的企业级高并发鉴权控制方法
CN113407166A (zh) * 2021-06-29 2021-09-17 湖南省起航嘉泰网络科技有限公司 一种受控网络环境下安全可控的敏捷软件开发方法
CN113821783A (zh) * 2021-09-29 2021-12-21 北京云歌科技有限责任公司 一种多功能的安全授权API Key实现系统及方法
CN114338762A (zh) * 2021-12-15 2022-04-12 江苏银承网络科技股份有限公司 同城数据开放系统、方法、电子设备及存储介质
CN114936359A (zh) * 2022-07-20 2022-08-23 深圳市木浪云科技有限公司 基于生物人和社会人的用户鉴权方法和系统
CN116208668A (zh) * 2023-05-05 2023-06-02 北京零壹视界科技有限公司 基于内容分发网络的数据缓存方法、装置、设备和介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109039880A (zh) * 2018-09-05 2018-12-18 四川长虹电器股份有限公司 一种利用api网关实现简单认证授权的方法
CN109510802A (zh) * 2017-09-15 2019-03-22 华为技术有限公司 鉴权方法、装置及系统
CN109617907A (zh) * 2019-01-04 2019-04-12 平安科技(深圳)有限公司 认证方法、电子装置及计算机可读存储介质
CN111147525A (zh) * 2020-02-27 2020-05-12 深圳市伊欧乐科技有限公司 基于api网关的认证方法、系统、服务器和存储介质
US20200177576A1 (en) * 2018-11-30 2020-06-04 Jpmorgan Chase Bank, N.A. Systems and methods for securely calling apis on an api gateway from applications needing first party authentication
CN112261022A (zh) * 2020-10-15 2021-01-22 四川长虹电器股份有限公司 一种基于api网关的安全认证方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109510802A (zh) * 2017-09-15 2019-03-22 华为技术有限公司 鉴权方法、装置及系统
CN109039880A (zh) * 2018-09-05 2018-12-18 四川长虹电器股份有限公司 一种利用api网关实现简单认证授权的方法
US20200177576A1 (en) * 2018-11-30 2020-06-04 Jpmorgan Chase Bank, N.A. Systems and methods for securely calling apis on an api gateway from applications needing first party authentication
CN109617907A (zh) * 2019-01-04 2019-04-12 平安科技(深圳)有限公司 认证方法、电子装置及计算机可读存储介质
CN111147525A (zh) * 2020-02-27 2020-05-12 深圳市伊欧乐科技有限公司 基于api网关的认证方法、系统、服务器和存储介质
CN112261022A (zh) * 2020-10-15 2021-01-22 四川长虹电器股份有限公司 一种基于api网关的安全认证方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113297275A (zh) * 2021-06-16 2021-08-24 上海高顿教育科技有限公司 一种基于多级缓存的企业级高并发鉴权控制方法
CN113407166A (zh) * 2021-06-29 2021-09-17 湖南省起航嘉泰网络科技有限公司 一种受控网络环境下安全可控的敏捷软件开发方法
CN113407166B (zh) * 2021-06-29 2022-08-19 湖南省起航嘉泰网络科技有限公司 一种受控网络环境下安全可控的敏捷软件开发方法
CN113821783A (zh) * 2021-09-29 2021-12-21 北京云歌科技有限责任公司 一种多功能的安全授权API Key实现系统及方法
CN113821783B (zh) * 2021-09-29 2022-04-08 北京云歌科技有限责任公司 一种多功能的安全授权API Key实现系统及方法
CN114338762A (zh) * 2021-12-15 2022-04-12 江苏银承网络科技股份有限公司 同城数据开放系统、方法、电子设备及存储介质
CN114936359A (zh) * 2022-07-20 2022-08-23 深圳市木浪云科技有限公司 基于生物人和社会人的用户鉴权方法和系统
CN116208668A (zh) * 2023-05-05 2023-06-02 北京零壹视界科技有限公司 基于内容分发网络的数据缓存方法、装置、设备和介质

Also Published As

Publication number Publication date
CN112804258B (zh) 2023-02-28

Similar Documents

Publication Publication Date Title
CN112804258B (zh) 认证授权方法、授权服务器、api网关、系统及存储介质
US9473568B2 (en) Detecting code injections through cryptographic methods
US11757641B2 (en) Decentralized data authentication
EP1698993B1 (en) Method and system for integrating multiple identities, identity mechanisms and identity providers in a single user paradigm
US8560841B2 (en) Request authentication token
KR101130405B1 (ko) 아이덴티티 인식 방법 및 시스템
US20220394026A1 (en) Network identity protection method and device, and electronic equipment and storage medium
CN111355726B (zh) 一种身份授权登录方法、装置及电子设备和存储介质
US10148660B2 (en) Delivering author specific content
CN111030812A (zh) 令牌验证方法、装置、存储介质及服务器
CN109495486B (zh) 一种基于JWT的单页Web应用集成CAS的方法
US11757877B1 (en) Decentralized application authentication
CN111818088A (zh) 授权模式管理方法、装置、计算机设备及可读存储介质
US10951510B2 (en) Communication device and communication method
US20080163191A1 (en) System and method for file transfer management
CN109450890B (zh) 单点登录的方法和装置
CN108449348B (zh) 一种支持用户身份隐私保护的在线认证系统及方法
CN109525613B (zh) 一种请求处理系统及方法
CN117118640A (zh) 一种数据处理方法、装置、计算机设备以及可读存储介质
Simske et al. APEX: Automated policy enforcement eXchange
CN112134705A (zh) 数据鉴权的方法及装置、存储介质和电子装置
CN112748960A (zh) 一种进程控制方法、装置、电子设备及存储介质
Al-Sinani et al. Client-based cardspace-openid interoperation
US11477189B2 (en) Primary domain and secondary domain authentication
KR20060100011A (ko) 웹페이지 인증 전자문서와 웹페이지 인증 전자문서 저장용저장매체와 웹페이지 인증 전자문서 생성 프로그램을 기록한 것을 특징으로 하는 컴퓨터로 판독 가능한 기록매체

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant