CN112929378B - 跨域单点登入服务保存及获取方法、系统、设备及介质 - Google Patents

跨域单点登入服务保存及获取方法、系统、设备及介质 Download PDF

Info

Publication number
CN112929378B
CN112929378B CN202110195549.0A CN202110195549A CN112929378B CN 112929378 B CN112929378 B CN 112929378B CN 202110195549 A CN202110195549 A CN 202110195549A CN 112929378 B CN112929378 B CN 112929378B
Authority
CN
China
Prior art keywords
token
service
interface
html
browser
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110195549.0A
Other languages
English (en)
Other versions
CN112929378A (zh
Inventor
刘坤华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Yunzhi Anxin Technology Co ltd
Original Assignee
Guangdong Yunzhi Anxin Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Yunzhi Anxin Technology Co ltd filed Critical Guangdong Yunzhi Anxin Technology Co ltd
Priority to CN202110195549.0A priority Critical patent/CN112929378B/zh
Publication of CN112929378A publication Critical patent/CN112929378A/zh
Application granted granted Critical
Publication of CN112929378B publication Critical patent/CN112929378B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开一种跨域单点登入服务保存及获取方法、系统、设备及介质。跨域单点登入服务保存方法,包括:SSO服务验证完用户和密码后,生成唯一的登入令牌token;利用java中的PrintWriter,写入一段html语句,在html中添加js的window.location方法,访问SSO服务的接口,然后返回给浏览器,同时将token添加到浏览器对应SSO服务的ip或者域名的cookie中;浏览器接收到返回的html后,执行html中的window.location方法,访问SSO服务的后端接口,SSO服务后端接口收到请求后,将token放入参数中,访问应用系统初始化接口。跨域单点登入服务保存系统,包括:token生成模块;token添加模块;访问模块。本发明还进一步公开了跨域单点登入服务保存设备及介质,以及公开了一种跨域单点登入服务获取方法、系统、设备及介质。

Description

跨域单点登入服务保存及获取方法、系统、设备及介质
技术领域
本发明涉及计算机技术领域,特别是涉及一种跨域单点登入服务保存及获取方法、系统、设备及介质。
背景技术
现今的web应用系统大多使用单点登入来实现登入功能,用户只需一次登录就可以访问所有相互信任的应用系统。其原理大多是将登入令牌(后续统称token)存入浏览器cookie,不同系统在进行请求时,从浏览器获取token,然后对token进行验证,验证通过的才可以正常进行请求。
但是对于各系统是不同域名,或者不同的ip地址时,浏览器cookie不可共用。面对这种情况,大多数解决方式是采用相同的尾域名(例如:zhidao.baidu.com;www.baidu.com;voice.baidu.com),在存储cookie时domain设置为.baidu.com,既可实现各应用系统共享cookie。该方法能解决相同尾域名共享cookie的问题,但当系统是不同域名时,问题还是无法得以有效解决。
发明内容
基于此,本发明的目的在于,提供一种跨域单点登入服务保存及获取方法、系统、设备及介质,采用单点登入服务(后续统称SSO)保存token的方法,各应用系统在没有token时,前往SSO服务获取登入令牌,然后将token存储在对应自身ip或者域名的cookie中,能够实现应用系统不同IP或域名的情况下,即可实现单点登入。
第一方面,本发明提供一种跨域单点登入服务保存方法,包括:
SSO服务验证完用户和密码后,生成唯一的登入令牌token;
利用java中的PrintWriter,写入一段html语句,在html中添加js的window.location方法,访问SSO服务的接口,然后返回给浏览器,同时将token添加到浏览器对应SSO服务的ip或者域名的cookie中;
浏览器接收到返回的html后,执行html中的window.location方法,访问SSO服务的后端接口,SSO服务后端接口收到请求后,将token放入参数中,访问应用系统初始化接口。
第二方面,本发明提供一种跨域单点登入服务获取方法,包括:
SSO服务token获取接口收到请求后,利用java中的PrintWriter,写入一段html语句,在html中添加js的window.location方法,访问SSO服务的token取得接口,然后返回给浏览器;
浏览器接收到返回的html后,执行html中的window.location方法,访问SSO服务后端token取得接口;
SSO服务后端token取得接口收到请求后,获取请求中携带的cookie信息,从cookie中获取token值,然后将token放入参数中,访问应用系统初始化接口。
第三方面,本发明提供一种跨域单点登入服务保存系统,包括:
token生成模块,配置用于SSO服务验证完用户和密码后,生成唯一的登入令牌token;
token添加模块,配置用于利用java中的PrintWriter,写入一段html语句,在html中添加js的window.location方法,访问SSO服务的接口,然后返回给浏览器,同时将token添加到浏览器对应SSO服务的ip或者域名的cookie中;
访问模块,配置用于浏览器接收到返回的html后,执行html中的window.location方法,访问SSO服务的后端接口,SSO服务后端接口收到请求后,将token放入参数中,访问应用系统初始化接口。
第四方面,本发明提供一种跨域单点登入服务获取系统,包括:
获取访问模块,配置用于SSO服务token获取接口收到请求后,利用java中的PrintWriter,写入一段html语句,在html中添加js的window.location方法,访问SSO服务的token取得接口,然后返回给浏览器;
后端访问模块,配置用于浏览器接收到返回的html后,执行html中的window.location方法,访问SSO服务后端token取得接口;
执行访问模块,配置用于SSO服务后端token取得接口收到请求后,获取请求中携带的cookie信息,从cookie中获取token值,然后将token放入参数中,访问应用系统初始化接口。
第五方面,本发明提供一种跨域单点登入服务保存设备,包括:
存储器,用于存储一个或多个程序;
处理器,用于运行所述存储器中存储的所述程序,以实现如所述的跨域单点登入服务保存方法。
第六方面,本发明提供一种计算机可读存储介质,其存储有至少一个程序,当所述程序被处理器执行时,实现如所述的跨域单点登入服务保存方法。
第七方面,本发明提供一种跨域单点登入服务获取设备,包括:
存储器,用于存储一个或多个程序;
处理器,用于运行所述存储器中存储的所述程序,以实现如所述的跨域单点登入服务获取方法。
第八方面,本发明提供一种计算机可读存储介质,其存储有至少一个程序,当所述程序被处理器执行时,实现如所述的跨域单点登入服务获取方法。
相对于现有技术,本发明的跨域单点登入服务保存及获取方法、系统、设备及介质采用单点登入服务(SSO)保存token的方法,各应用系统在没有token时,前往SSO服务获取登入令牌,然后将token存储在对应自身ip或者域名的cookie中,能够实现应用系统不同IP或域名的情况下,即可实现单点登入。
为了更好地理解和实施,下面结合附图详细说明本发明。
附图说明
图1是本发明的跨域单点登入服务保存方法的示例性流程框图。
图2是本发明的跨域单点登入服务获取方法的示例性流程框图。
图3是应用系统A和应用系统B的示例流程图。
具体实施方式
在本说明书中提到或者可能提到的上、下、左、右、前、后、正面、背面、顶部、底部等方位用语是相对于其构造进行定义的,它们是相对的概念。因此,有可能会根据其所处不同位置、不同使用状态而进行相应地变化。所以,也不应当将这些或者其他的方位用语解释为限制性用语。
以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的方法的例子。
在本公开使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本公开。在本公开和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
由于SSO服务没有画面,本发明主要技术集中在SSO服务如何保存token至浏览器cookie以及在应用系统获取token时,SSO服务器如何获取浏览器cookie中保存的对应自身ip或域名的token值。
请参阅图1,图1是本发明的跨域单点登入服务保存方法的示例性流程框图。
第一方面,本发明提供一种跨域单点登入服务保存方法,包括:
S101.SSO服务验证完用户和密码后,生成唯一的登入令牌token。
S102.利用java中的PrintWriter,写入一段html语句,在html中添加js的window.location方法,访问SSO服务的接口,然后返回给浏览器,同时将token添加到浏览器对应SSO服务的ip或者域名的cookie中。
S103.浏览器接收到返回的html后,执行html中的window.location方法,访问SSO服务的后端接口,SSO服务后端接口收到请求后,将token放入参数中,访问应用系统初始化接口。
请参阅图2,图2是本发明的跨域单点登入服务获取方法的示例性流程框图。
第二方面,本发明提供一种跨域单点登入服务获取方法,包括:
S201.SSO服务token获取接口收到请求后,利用java中的PrintWriter,写入一段html语句,在html中添加js的window.location方法,访问SSO服务的token取得接口,然后返回给浏览器。
S202.浏览器接收到返回的html后,执行html中的window.location方法,访问SSO服务后端token取得接口。
S203.SSO服务后端token取得接口收到请求后,获取请求中携带的cookie信息,从cookie中获取token值,然后将token放入参数中,访问应用系统初始化接口。
接下来,以应用系统A和应用系统B为例,进一步介绍本发明的跨域单点登入服务保存及获取方法。
请进一步参阅图3,图3是应用系统A和应用系统B的示例流程图。
以应用系统A为例:
应用系统A前端发起请求(浏览器初次请求),后端拦截请求获取请求中携带的token,获取不到token则访问SSO服务token获取接口。
SSO服务token获取接口收到请求后,获取浏览器对应的SSO服务ip或域名的cookie中存储的token,由于初次请求没进行过登入,SSO服务从定向至登入画面进行登入。
在登入画面输入用户名和密码后,向SSO服务登入接口发出请求,SSO服务登入接口接收到请求后,验证用户名和密码通过后,生成token,将token保存在浏览器中对应SSO服务ip或域名的cookie中,然后将token放入参数中,访问应用系统A初始化接口。具体实现步骤可参阅本发明的跨域单点登入服务保存方法的S101-S103。
应用系统A初始化接口收到请求后,获取请求参数中的token,然后保存在浏览器中对应应用系统A的ip或域名的cookie中,然后打开自己系统主页。
以应用系统B为例:
应用系统B前端发起请求(已经登入过,SSO服务有保存token至SSO服务ip或域名的cookie中),后端拦截请求获取请求中携带的token,获取不到token则访问SSO服务token获取接口。
SSO服务token获取接口收到请求后,获取浏览器对应的SSO服务ip或域名的cookie中存储的token,然后将token放入参数中,访问应用系统B初始化接口。具体实现方法可参阅本发明的跨域单点登入服务获取方法的S201-S203。
应用系统B初始化接口收到请求后,获取请求参数中的token,然后保存在浏览器中对应应用系统B的ip或域名的cookie中,然后打开自己系统主页。
第三方面,本发明提供一种跨域单点登入服务保存系统,包括:
token生成模块,配置用于SSO服务验证完用户和密码后,生成唯一的登入令牌token。
token添加模块,配置用于利用java中的PrintWriter,写入一段html语句,在html中添加js的window.location方法,访问SSO服务的接口,然后返回给浏览器,同时将token添加到浏览器对应SSO服务的ip或者域名的cookie中。
访问模块,配置用于浏览器接收到返回的html后,执行html中的window.location方法,访问SSO服务的后端接口,SSO服务后端接口收到请求后,将token放入参数中,访问应用系统初始化接口。
第四方面,本发明提供一种跨域单点登入服务获取系统,包括:
获取访问模块,配置用于SSO服务token获取接口收到请求后,利用java中的PrintWriter,写入一段html语句,在html中添加js的window.location方法,访问SSO服务的token取得接口,然后返回给浏览器。
后端访问模块,配置用于浏览器接收到返回的html后,执行html中的window.location方法,访问SSO服务后端token取得接口。
执行访问模块,配置用于SSO服务后端token取得接口收到请求后,获取请求中携带的cookie信息,从cookie中获取token值,然后将token放入参数中,访问应用系统初始化接口。
第五方面,本发明提供一种跨域单点登入服务保存设备,包括:
存储器,用于存储一个或多个程序;
处理器,用于运行所述存储器中存储的所述程序,以实现如所述的跨域单点登入服务保存方法。
第六方面,本发明提供一种计算机可读存储介质,其存储有至少一个程序,当所述程序被处理器执行时,实现如所述的跨域单点登入服务保存方法。
第七方面,本发明提供一种跨域单点登入服务获取设备,包括:
存储器,用于存储一个或多个程序;
处理器,用于运行所述存储器中存储的所述程序,以实现如所述的跨域单点登入服务获取方法。
第八方面,本发明提供一种计算机可读存储介质,其存储有至少一个程序,当所述程序被处理器执行时,实现如所述的跨域单点登入服务获取方法。
所述设备还可以优选地包括通信接口,所述通信接口用于与外部设备进行通信和数据交互传输。
需要说明的是,所述存储器可能包含高速RAM存储器,也可能还包括非易失性存储器(nonvolatile memory),例如至少一个磁盘存储器。
在具体实现上,如果存储器、处理器及通信接口集成在一块芯片上,则存储器、处理器及通信接口可以通过内部接口完成相互间的通信。如果存储器、处理器和通信接口独立实现,则存储器、处理器和通信接口可以通过总线相互连接并完成相互间的通信。
应当理解,所述计算机可读存储介质为可存储数据或程序的任何数据存储设备,所述数据或程序其后可由计算机系统读取。计算机可读存储介质的示例包括只读存储器、随机存取存储器、CD-ROM、HDD、DVD、磁带和光学数据存储设备等。计算机可读存储介质还可分布在网络耦接的计算机系统中使得计算机可读代码以分布式方式来存储和执行。
计算机可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、射频(Radio Frequency,RF)等,或者上述的任意合适的组合。
在一些实施方案中,计算机可读存储介质可以是非暂态的。
相对于现有技术,本发明的跨域单点登入服务保存及获取方法、系统、设备及介质采用单点登入服务(SSO)保存token的方法,各应用系统在没有token时,前往SSO服务获取登入令牌,然后将token存储在对应自身ip或者域名的cookie中,能够实现应用系统不同IP或域名的情况下,即可实现单点登入。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。

Claims (8)

1.一种跨域单点登入服务保存方法,其特征在于,包括:
SSO服务验证完用户和密码后,生成唯一的登入令牌token;
利用java中的PrintWriter,写入一段html语句,在html中添加js的window.location方法,访问SSO服务的接口,然后返回给浏览器,同时将token添加到浏览器对应SSO服务的ip或者域名的cookie中;
浏览器接收到返回的html后,执行html中的window.location方法,访问SSO服务的后端接口,SSO服务后端接口收到请求后,将token放入参数中,访问应用系统初始化接口;
应用系统初始化接口收到请求后,获取请求参数中的token,然后保存在浏览器中对应应用系统的ip或域名的cookie中,然后打开自己系统主页。
2.一种跨域单点登入服务获取方法,其特征在于,包括:
SSO服务token获取接口收到请求后,利用java中的PrintWriter,写入一段html语句,在html中添加js的window.location方法,访问SSO服务的token取得接口,然后返回给浏览器;
浏览器接收到返回的html后,执行html中的window.location方法,访问SSO服务后端token取得接口;
SSO服务后端token取得接口收到请求后,获取请求中携带的cookie信息,从cookie中获取token值,然后将token放入参数中,访问应用系统初始化接口;
应用系统初始化接口收到请求后,获取请求参数中的token,然后保存在浏览器中对应应用系统的ip或域名的cookie中,然后打开自己系统主页。
3.一种跨域单点登入服务保存系统,其特征在于,包括:
token生成模块,配置用于SSO服务验证完用户和密码后,生成唯一的登入令牌token;
token添加模块,配置用于利用java中的PrintWriter,写入一段html语句,在html中添加js的window.location方法,访问SSO服务的接口,然后返回给浏览器,同时将token添加到浏览器对应SSO服务的ip或者域名的cookie中;
访问模块,配置用于浏览器接收到返回的html后,执行html中的window.location方法,访问SSO服务的后端接口,SSO服务后端接口收到请求后,将token放入参数中,访问应用系统初始化接口;应用系统初始化接口收到请求后,获取请求参数中的token,然后保存在浏览器中对应应用系统的ip或域名的cookie中,然后打开自己系统主页。
4.一种跨域单点登入服务获取系统,其特征在于,包括:
获取访问模块,配置用于SSO服务token获取接口收到请求后,利用java中的PrintWriter,写入一段html语句,在html中添加js的window.location方法,访问SSO服务的token取得接口,然后返回给浏览器;
后端访问模块,配置用于浏览器接收到返回的html后,执行html中的window.location方法,访问SSO服务后端token取得接口;
执行访问模块,配置用于SSO服务后端token取得接口收到请求后,获取请求中携带的cookie信息,从cookie中获取token值,然后将token放入参数中,访问应用系统初始化接口;应用系统初始化接口收到请求后,获取请求参数中的token,然后保存在浏览器中对应应用系统的ip或域名的cookie中,然后打开自己系统主页。
5.一种跨域单点登入服务保存设备,其特征在于,包括:
存储器,用于存储一个或多个程序;
处理器,用于运行所述存储器中存储的所述程序,以实现如权利要求1所述的跨域单点登入服务保存方法。
6.一种计算机可读存储介质,其存储有至少一个程序,其特征在于,当所述程序被处理器执行时,实现如权利要求1所述的跨域单点登入服务保存方法。
7.一种跨域单点登入服务获取设备,其特征在于,包括:
存储器,用于存储一个或多个程序;
处理器,用于运行所述存储器中存储的所述程序,以实现如权利要求2所述的跨域单点登入服务获取方法。
8.一种计算机可读存储介质,其存储有至少一个程序,其特征在于,当所述程序被处理器执行时,实现如权利要求2所述的跨域单点登入服务获取方法。
CN202110195549.0A 2021-02-19 2021-02-19 跨域单点登入服务保存及获取方法、系统、设备及介质 Active CN112929378B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110195549.0A CN112929378B (zh) 2021-02-19 2021-02-19 跨域单点登入服务保存及获取方法、系统、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110195549.0A CN112929378B (zh) 2021-02-19 2021-02-19 跨域单点登入服务保存及获取方法、系统、设备及介质

Publications (2)

Publication Number Publication Date
CN112929378A CN112929378A (zh) 2021-06-08
CN112929378B true CN112929378B (zh) 2022-12-09

Family

ID=76170001

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110195549.0A Active CN112929378B (zh) 2021-02-19 2021-02-19 跨域单点登入服务保存及获取方法、系统、设备及介质

Country Status (1)

Country Link
CN (1) CN112929378B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113438229B (zh) * 2021-06-23 2023-04-07 未鲲(上海)科技服务有限公司 一种认证方法、认证装置及认证设备
CN113890763B (zh) * 2021-09-30 2024-05-03 广东云智安信科技有限公司 一种基于多维空间向量聚集的恶意流量检测方法及系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105337949B (zh) * 2014-08-13 2019-03-15 中国移动通信集团重庆有限公司 一种SSO认证方法、web服务器、认证中心和token校验中心
CN107948167B (zh) * 2017-11-29 2020-11-06 浙江数链科技有限公司 一种单点登录的方法和装置
CN110278179B (zh) * 2018-03-15 2021-08-10 阿里巴巴集团控股有限公司 单点登录方法、装置和系统以及电子设备
CN111371725A (zh) * 2018-12-25 2020-07-03 成都鼎桥通信技术有限公司 一种提升会话机制安全性的方法、终端设备和存储介质
CN110784450A (zh) * 2019-09-24 2020-02-11 云深互联(北京)科技有限公司 一种基于浏览器的单点登录方法和装置

Also Published As

Publication number Publication date
CN112929378A (zh) 2021-06-08

Similar Documents

Publication Publication Date Title
US10621329B2 (en) Mobile application, resource management advice
CN104426862B (zh) 实现跨域请求登录的方法、系统及浏览器
US20170185678A1 (en) Crawler system and method
CN112929378B (zh) 跨域单点登入服务保存及获取方法、系统、设备及介质
KR102363784B1 (ko) 애플리케이션간 데이터 공유 방법 및 웹 브라우저
CN107948167A (zh) 一种单点登录的方法和装置
US20100186082A1 (en) Web Management Authorization and Delegation Framework
US20020082819A1 (en) Data model for automated server configuration
CN110300133B (zh) 跨域数据传输方法、装置、设备及存储介质
CN102857484A (zh) 一种实现单点登录的方法、系统及装置
KR101795592B1 (ko) 기업용 클라우드 서비스의 접근 통제 방법
CN108289101A (zh) 信息处理方法及装置
EP3614643B1 (en) Oauth2 saml token service
CN108256069A (zh) 一种页面跨域访问的方法和装置
US20170068899A1 (en) User action prediction
US20240126846A1 (en) Identifying and consenting to permissions for workflow and code execution
CN116484338A (zh) 数据库访问方法及装置
US8380806B2 (en) System and method for absolute path discovery by a storage virtualization system
CN109936575B (zh) 页面访问方法、装置、存储介质及处理器
CN108241696A (zh) 获得地图数据的方法、装置及系统
CN110177096A (zh) 客户端认证方法、装置、介质和计算设备
CN110245307A (zh) 页面缓存管理方法及系统、终端设备及存储介质
CN111885063B (zh) 开源系统访问管控方法、装置、设备及存储介质
US11356382B1 (en) Protecting integration between resources of different services using service-generated dependency tags
US11290521B2 (en) Target webpage performance

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant