CN113282897A - 一种多系统的账号共用方法、装置、设备及介质 - Google Patents
一种多系统的账号共用方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN113282897A CN113282897A CN202110656880.8A CN202110656880A CN113282897A CN 113282897 A CN113282897 A CN 113282897A CN 202110656880 A CN202110656880 A CN 202110656880A CN 113282897 A CN113282897 A CN 113282897A
- Authority
- CN
- China
- Prior art keywords
- token
- user
- target
- account
- user terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 38
- 238000012795 verification Methods 0.000 claims description 27
- 238000004590 computer program Methods 0.000 claims description 10
- 238000012545 processing Methods 0.000 claims description 9
- 238000011161 development Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000007115 recruitment Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0631—Resource planning, allocation, distributing or scheduling for enterprises or organisations
- G06Q10/06311—Scheduling, planning or task assignment for a person or group
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Theoretical Computer Science (AREA)
- Economics (AREA)
- Computer Security & Cryptography (AREA)
- Strategic Management (AREA)
- Entrepreneurship & Innovation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Development Economics (AREA)
- Educational Administration (AREA)
- Software Systems (AREA)
- Game Theory and Decision Science (AREA)
- Computer Hardware Design (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请公开了一种多系统的账号共用方法、装置、设备及介质,包括:获取用户终端发送的目标用户针对目标系统的访问请求;其中,所述目标系统为多个应用系统中的任一系统;判断所述访问请求中是否携带第一token,若是,则从Redis中获取所述目标用户的第二token;比对所述第一token与所述第二token,若所述第一token与所述第二token不一致,则向所述用户终端返回用户系统的登录页面;通过所述登录页面获取所述用户终端发送的用户账号和密码;校验所述用户账号和密码,若通过校验,则生成所述目标用户对应的第二token,并将所述第二token存入所述Redis以及返回给所述用户终端。能够提升程序开发效率。
Description
技术领域
本申请涉及软件设计技术领域,特别涉及一种多系统的账号共用方法、装置、设备及介质。
背景技术
目前,越来越多的公司把自己的公司业务或者公司业务流程处理由线下改为了线上,因此,每个公司都有多个内部系统,比如,财务系统、人事系统、招聘系统、日报系统等,每个系统都有自己的用户管理,每个系统都管理着不同账号和密码。这样造成一个员工在使用这些内部系统的时候,需要使用不同的账号和密码,由于使用人需要记忆这些不同的密码,而且不同系统之间切换也不流畅,降低了工作效率。
当前,为了多系统共用同一账号,通常的解决方案是单点登录,但单点登录方案中,无论是使用方还是服务方都需要进行相对应的代码开发,增加了开发时间。
发明内容
有鉴于此,本申请的目的在于提供一种多系统的账号共用方法、装置、设备及介质,能够提升程序开发效率。其具体方案如下:
第一方面,本申请公开了一种多系统的账号共用方法,包括:
获取用户终端发送的目标用户针对目标系统的访问请求;其中,所述目标系统为多个应用系统中的任一系统;
判断所述访问请求中是否携带第一token,若是,则从Redis中获取所述目标用户的第二token;
比对所述第一token与所述第二token,若所述第一token与所述第二token不一致,则向所述用户终端返回用户系统的登录页面;
通过所述登录页面获取所述用户终端发送的用户账号和密码;
校验所述用户账号和密码,若通过校验,则生成所述目标用户对应的第二token,并将所述第二token存入所述Redis以及返回给所述用户终端。
可选的,所述判断所述访问请求中是否携带第一token之后,还包括:
若否,则向所述用户终端返回用户系统的登录页面。
可选的,所述生成所述目标用户对应的第二token,包括:
对所述目标用户的用户信息进行序列化处理,得到所述目标用户对应的第二token;
其中,所述用户信息包括所述用户账号和所述密码。
可选的,所述比对所述第一token与所述第二token,包括:
对所述第一token、所述第二token分别进行反序列化处理,得到所述第一token对应的第一反序列化数据以及所述第二token对应的第二反序列化数据;
比对所述第一反序列化数据以及所述第二反序列化数据。
可选的,多个所述应用系统与所述用户系统配置的所述Redis的IP一致。
可选的,所述获取用户终端发送的目标用户针对目标系统的访问请求,包括:
获取Nginx反向代理服务分发的用户终端发送的目标用户针对目标系统的访问请求。
可选的,所述获取Nginx反向代理服务分发的用户终端发送的目标用户针对目标系统的访问请求,包括:
获取通过防火墙,并通过Nginx反向代理服务分发的用户终端发送的目标用户针对目标系统的访问请求。
第二方面,本申请公开了一种多系统的账号共用装置,包括:
访问请求获取模块,用于获取用户终端发送的目标用户针对目标系统的访问请求;其中,所述目标系统为多个应用系统中的任一系统;
登录判断模块,用于判断所述访问请求中是否携带第一token;
token获取模块,用于若所述登录判断模块判定所述访问请求中携带所述第一token,则从Redis中获取所述目标用户的第二token;
token比对模块,用于比对所述第一token与所述第二token;
登录页面返回模块,用于若所述token比对模块比对出所述第一token与所述第二token不一致,则向所述用户终端返回用户系统的登录页面;
账号和密码获取模块,用于通过所述登录页面获取所述用户终端发送的用户账号和密码;
账号和密码校验模块,用于校验所述用户账号和密码;
token生成模块,用于若账号和密码校验模块的校验结果为通过校验,则生成所述目标用户对应的第二token;
token存储模块,用于将所述第二token存入所述Redis;
token返回模块,用于将所述第二token返回给所述用户终端。
第三方面,本申请公开了一种电子设备,包括:
存储器,用于保存计算机程序;
处理器,用于执行所述计算机程序,以实现前述的多系统的账号共用方法。
第四方面,本申请公开了一种计算机可读存储介质,用于保存计算机程序,所述计算机程序被处理器执行时实现前述的多系统的账号共用方法。
可见,本申请先获取用户终端发送的目标用户针对目标系统的访问请求;其中,所述目标系统为多个应用系统中的任一系统,之后判断所述访问请求中是否携带第一token,若是,则从Redis中获取所述目标用户的第二token,并比对所述第一token与所述第二token,若所述第一token与所述第二token不一致,则向所述用户终端返回用户系统的登录页面,通过所述登录页面获取所述用户终端发送的用户账号和密码,之后校验所述用户账号和密码,若通过校验,则生成所述目标用户对应的第二token,并将所述第二token存入所述Redis以及返回给所述用户终端。也即,本申请实施例中在获取针对多系统中的任一目标系统的访问时,先校验是否携带token,携带token且携带的token与该用户在Redis中存储的token不一致,则表明需要登录,跳转至用户系统的登录页面,以获取账号和密码进行校验,这样,多个系统共用用户系统的用户管理,能够减少程序开发时间,提升程序开发效率。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请公开的一种多系统的账号共用方法流程图;
图2为本申请公开的一种具体的多系统的账号共用方法流程图;
图3为本申请公开的一种具体的多系统的账号共用方案部署示意图;
图4为本申请公开的一种多系统的账号共用装置结构示意图;
图5为本申请公开的一种电子设备结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
当前,为了多系统共用同一账号,通常的解决方案是单点登录,但单点登录方案中,无论是使用方还是服务方都需要进行相对应的代码开发,增加了开发时间,为此,本申请提供了一种多系统的账号共用方案,能够提升程序开发效率。
参见图1所示,本申请实施例公开了一种多系统的账号共用方法,包括:
步骤S11:获取用户终端发送的目标用户针对目标系统的访问请求;其中,所述目标系统为多个应用系统中的任一系统。
步骤S12:判断所述访问请求中是否携带第一token,若是,则从Redis(即RemoteDictionary Server,远程字典服务器)中获取所述目标用户的第二token。
在具体的实施方式中,若否,则向所述用户终端返回用户系统的登录页面。
需要指出的是,如果没有携带token,则表示该用户没有登录。
步骤S13:比对所述第一token与所述第二token,若所述第一token与所述第二token不一致,则向所述用户终端返回用户系统的登录页面。
也即,不一致则表示用户没有登录。
步骤S14:通过所述登录页面获取所述用户终端发送的用户账号和密码。
也即,用户在登录页面输入用户账户和密码,发送登录请求。
步骤S15:校验所述用户账号和密码,若通过校验,则生成所述目标用户对应的第二token,并将所述第二token存入所述Redis以及返回给所述用户终端。
在具体的实施方式中,可以对所述目标用户的用户信息进行序列化处理,得到所述目标用户对应的第二token;其中,所述用户信息包括所述用户账号和所述密码。并且,用户信息还可以包括IP地址、请求时间等。
相应的,所述比对所述第一token与所述第二token,包括:
对所述第一token、所述第二token分别进行反序列化处理,得到所述第一token对应的第一反序列化数据以及所述第二token对应的第二反序列化数据比对所述第一反序列化数据以及所述第二反序列化数据。
需要指出的是,多个所述应用系统与所述用户系统配置的所述Redis的IP一致。
在具体的实施方式中,首先开发用户系统。在开发用户系统时,开发用户管理模块和用户校验模块两个模块。其中,开发用户校验模块,需要集成用户权限校验、用户校验以及用户第一次登录时需要请求的请求、用户退出时需要请求的请求,在用户校验模块需要配置Redis服务连接,用于从redis上获取相对应的用户Token。存入Redis的用户信息的类需要和用户管理里面的用户信息类型需要保持一致。避免存入Redis和取出Redis时序列化和反序列化失败。并且,开发用户管理模块,一方面用于,在用户进行账号登录时,进行账号和密码准确型校验,不同于用户校验模块中的校验,用户校验模块中的校验是校验目标系统当前访问状态下用户是否是登录状态,如果是携带token就去redis上获取Token,进行比对,比对一致则为登录状态,如果不是登录状态就需要登录,而用户管理模块中的用户校验是对用户登录时输入的账号和密码进行校验,具体的,与数据库中存储的数据进行比对。如果校验正确,则生成用户Token,并存入Redis中,这样,在访问其他系统时,就可以获取token直接使用。另一方面,用户管理模块,可以用于对用户的账号信息进行管理,管理员登录该模块可以操作各个用户的账号信息,开发该模块的时候,需要注意在用户管理模块存入redis里面的序列化信息,需要在“用户校验模块可以反序列化。首先需要保证用户信息类的需要序列号是一样,然后需要保证用户信息类的文件在缓存里面的路径信息是一致。也即,通过用户校验模块实现获取用户终端发送的目标用户针对目标系统的访问请求;其中,所述目标系统为多个应用系统中的任一系统;判断所述访问请求中是否携带第一token,若是,则从Redis中获取所述目标用户的第二token;比对所述第一token与所述第二token,若所述第一token与所述第二token不一致,则向所述用户终端返回用户系统的登录页面的步骤,通过用户管理模块实现通过所述登录页面获取所述用户终端发送的用户账号和密码;校验所述用户账号和密码,若通过校验,则生成所述目标用户对应的第二token,并将所述第二token存入所述Redis以及返回给所述用户终端的步骤。
另外,本申请实施例可以打包用户校验模块。把用户校验模块打包成一个可执行文件(例如,Java中把用户校验模块打成一个jar文件)或者直接把用户校验模块的代码直接复用到新的使用系统里面。但是为了统一使用用户管理,可以把用户校验模块打包成一个文件(例如Java的jar文件)。这样,可以方便其他系统直接使用,而无需考虑相对应的代码开发。打包的方法可以借助maven的命令行进行操作。在其他系统中把打包的用户校验模块直接引用。打包的是一个模块,在Java中可以直接引用jar文件。配置引用时,存在两种方案引用模块,一种是模块离线直接导入的环境变量当中,一种通过Java在线的maven方式加载。并且用户系统使用的redis和使用用户校验模块的其他系统使用的redis是使用的同一个redis,并且,token的令牌、密钥、以及令牌的有效期要保持各个系统与用户系统一致。配置引用时要在配置文件中,设置redis连接IP地址保证和用户系统存储的IP一致。
可见,本申请实施例先获取用户终端发送的目标用户针对目标系统的访问请求;其中,所述目标系统为多个应用系统中的任一系统,之后判断所述访问请求中是否携带第一token,若是,则从Redis中获取所述目标用户的第二token,并比对所述第一token与所述第二token,若所述第一token与所述第二token不一致,则向所述用户终端返回用户系统的登录页面,通过所述登录页面获取所述用户终端发送的用户账号和密码,之后校验所述用户账号和密码,若通过校验,则生成所述目标用户对应的第二token,并将所述第二token存入所述Redis以及返回给所述用户终端。也即,本申请实施例中在获取针对多系统中的任一目标系统的访问时,先校验是否携带token,携带token且携带的token与该用户在Redis中存储的token不一致,则表明需要登录,跳转至用户系统的登录页面,以获取账号和密码进行校验,这样,多个系统共用用户系统的用户管理,能够减少程序开发时间,提升程序开发效率。
参见图2所示,本申请实施例公开了一种具体的多系统的账号共用方法,包括:
步骤S21:获取Nginx反向代理服务分发的用户终端发送的目标用户针对目标系统的访问请求。
其中,所述目标系统为多个应用系统中的任一系统。
在具体的实施方式中,可以获取通过防火墙,并通过Nginx反向代理服务分发的用户终端发送的目标用户针对目标系统的访问请求。
步骤S22:判断所述访问请求中是否携带第一token,若是,则从Redis中获取所述目标用户的第二token。
步骤S23:比对所述第一token与所述第二token,若所述第一token与所述第二token不一致,则向所述用户终端返回用户系统的登录页面。
步骤S24:通过所述登录页面获取所述用户终端发送的用户账号和密码。
步骤S25:校验所述用户账号和密码,若通过校验,则生成所述目标用户对应的第二token,并将所述第二token存入所述Redis以及返回给所述用户终端。
在具体的实施方式中,可以部署防火墙,通过防火墙进行端口的限制,实现部署多台系统,但对外的端口访问是只有一个,便于各个系统的统一使用。防火墙的端口访问限制通过linux的iptables的规则方式来设置,某个端口是否可以让外部访问。
另外,本实施例可以部署Nginx,实现反向代理,在nginx里面配置对应的前端,对于不同的后台通过nginx的反向代理去实现。通过前端的不同的端口请求,代理到对应的后端端口上面。反向代理简单配置方式如下:
进一步的,部署用户系统、其他非用户系统和Redis服务,用户系统、其他系统无网络限制访问,其他系统之间可以要求无法访问。每个系统的配置文件里面,需要设置redis的ip是一致的,其他系统连接的用户token存储的Redis服务必须要求是同一台,这样就可以保证各个系统获取的用户信息是一致。参见图3所示,图3为本申请公开的一种具体的多系统的账号共用方案部署示意图,所有外部通过浏览器访问的端口都通过防火墙限制的端口访问,通过防火墙之后,通过nginx的反向代理,把不同的请求路径反向代理服务的配置分发到不同的服务器上面,系统1的请求分发系统1的服务器上面进行处理,系统2的请求分发系统2的服务器上面进行处理。当然,在另外一些实施例中,可以将各系统部署于同一服务器中。
参见图4所示,本申请实施例公开了一种多系统的账号共用装置,包括:
访问请求获取模块101,用于获取用户终端发送的目标用户针对目标系统的访问请求;其中,所述目标系统为多个应用系统中的任一系统;
登录判断模块102,用于判断所述访问请求中是否携带第一token;
token获取模块103,用于若所述登录判断模块判定所述访问请求中携带所述第一token,则从Redis中获取所述目标用户的第二token;
token比对模块104,用于比对所述第一token与所述第二token;
登录页面返回模块105,用于若所述token比对模块比对出所述第一token与所述第二token不一致,则向所述用户终端返回用户系统的登录页面;
账号和密码获取模块106,用于通过所述登录页面获取所述用户终端发送的用户账号和密码;
账号和密码校验模块107,用于校验所述用户账号和密码;
token生成模块108,用于若所述账号和密码校验模块的校验结果为通过校验,则生成所述目标用户对应的第二token;
token存储模块109,用于将所述第二token存入所述Redis;
token返回模块110,用于将所述第二token返回给所述用户终端。
可见,本申请实施例先获取用户终端发送的目标用户针对目标系统的访问请求;其中,所述目标系统为多个应用系统中的任一系统,之后判断所述访问请求中是否携带第一token,若是,则从Redis中获取所述目标用户的第二token,并比对所述第一token与所述第二token,若所述第一token与所述第二token不一致,则向所述用户终端返回用户系统的登录页面,通过所述登录页面获取所述用户终端发送的用户账号和密码,之后校验所述用户账号和密码,若通过校验,则生成所述目标用户对应的第二token,并将所述第二token存入所述Redis以及返回给所述用户终端。也即,本申请实施例中在获取针对多系统中的任一目标系统的访问时,先校验是否携带token,携带token且携带的token与该用户在Redis中存储的token不一致,则表明需要登录,跳转至用户系统的登录页面,以获取账号和密码进行校验,这样,多个系统共用用户系统的用户管理,能够减少程序开发时间,提升程序开发效率。
其中,登录页面返回模块102,还用于若登录判断模块102判定所述访问请求中没有携带第一token,则向所述用户终端返回用户系统的登录页面。
并且,token生成模块108,具体用于对所述目标用户的用户信息进行序列化处理,得到所述目标用户对应的第二token;
其中,所述用户信息包括所述用户账号和所述密码。
进一步的,token比对模块104,具体用于对所述第一token、所述第二token分别进行反序列化处理,得到所述第一token对应的第一反序列化数据以及所述第二token对应的第二反序列化数据;比对所述第一反序列化数据以及所述第二反序列化数据。
其中,多个所述应用系统与所述用户系统配置的所述Redis的IP一致。
访问请求获取模块101,具体用于获取Nginx反向代理服务分发的用户终端发送的目标用户针对目标系统的访问请求。
在具体的实施方式中,访问请求获取模块101,用于获取通过防火墙,并通过Nginx反向代理服务分发的用户终端发送的目标用户针对目标系统的访问请求。
参见图5所示,本申请实施例公开了一种电子设备,包括处理器21和存储器22;其中,所述存储器22,用于保存计算机程序;所述处理器21,用于执行所述计算机程序,以实现前述实施例公开的多系统的账号共用方法。
关于上述多系统的账号共用方法的具体过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
进一步的,本申请实施例还公开了一种计算机可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现前述实施例公开的多系统的账号共用方法。
关于上述多系统的账号共用方法的具体过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本申请所提供的一种多系统的账号共用方法、装置、设备及介质进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (10)
1.一种多系统的账号共用方法,其特征在于,包括:
获取用户终端发送的目标用户针对目标系统的访问请求;其中,所述目标系统为多个应用系统中的任一系统;
判断所述访问请求中是否携带第一token,若是,则从Redis中获取所述目标用户的第二token;
比对所述第一token与所述第二token,若所述第一token与所述第二token不一致,则向所述用户终端返回用户系统的登录页面;
通过所述登录页面获取所述用户终端发送的用户账号和密码;
校验所述用户账号和密码,若通过校验,则生成所述目标用户对应的第二token,并将所述第二token存入所述Redis以及返回给所述用户终端。
2.根据权利要求1所述的多系统的账号共用方法,其特征在于,所述判断所述访问请求中是否携带第一token之后,还包括:
若否,则向所述用户终端返回用户系统的登录页面。
3.根据权利要求1所述的多系统的账号共用方法,其特征在于,所述生成所述目标用户对应的第二token,包括:
对所述目标用户的用户信息进行序列化处理,得到所述目标用户对应的第二token;
其中,所述用户信息包括所述用户账号和所述密码。
4.根据权利要求3所述的多系统的账号共用方法,其特征在于,所述比对所述第一token与所述第二token,包括:
对所述第一token、所述第二token分别进行反序列化处理,得到所述第一token对应的第一反序列化数据以及所述第二token对应的第二反序列化数据;
比对所述第一反序列化数据以及所述第二反序列化数据。
5.根据权利要求1所述的多系统的账号共用方法,其特征在于,多个所述应用系统与所述用户系统配置的所述Redis的IP一致。
6.根据权利要求1所述的多系统的账号共用方法,其特征在于,所述获取用户终端发送的目标用户针对目标系统的访问请求,包括:
获取Nginx反向代理服务分发的用户终端发送的目标用户针对目标系统的访问请求。
7.根据权利要求6所述的多系统的账号共用方法,其特征在于,所述获取Nginx反向代理服务分发的用户终端发送的目标用户针对目标系统的访问请求,包括:
获取通过防火墙,并通过Nginx反向代理服务分发的用户终端发送的目标用户针对目标系统的访问请求。
8.一种多系统的账号共用装置,其特征在于,包括:
访问请求获取模块,用于获取用户终端发送的目标用户针对目标系统的访问请求;其中,所述目标系统为多个应用系统中的任一系统;
登录判断模块,用于判断所述访问请求中是否携带第一token;
token获取模块,用于若所述登录判断模块判定所述访问请求中携带所述第一token,则从Redis中获取所述目标用户的第二token;
token比对模块,用于比对所述第一token与所述第二token;
登录页面返回模块,用于若所述token比对模块比对出所述第一token与所述第二token不一致,则向所述用户终端返回用户系统的登录页面;
账号和密码获取模块,用于通过所述登录页面获取所述用户终端发送的用户账号和密码;
账号和密码校验模块,用于校验所述用户账号和密码;
token生成模块,用于若所述账号和密码校验模块的校验结果为通过校验,则生成所述目标用户对应的第二token;
token存储模块,用于将所述第二token存入所述Redis;
token返回模块,用于将所述第二token返回给所述用户终端。
9.一种电子设备,其特征在于,包括:
存储器,用于保存计算机程序;
处理器,用于执行所述计算机程序,以实现如权利要求1至7任一项所述的多系统的账号共用方法。
10.一种计算机可读存储介质,其特征在于,用于保存计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的多系统的账号共用方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110656880.8A CN113282897A (zh) | 2021-06-11 | 2021-06-11 | 一种多系统的账号共用方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110656880.8A CN113282897A (zh) | 2021-06-11 | 2021-06-11 | 一种多系统的账号共用方法、装置、设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113282897A true CN113282897A (zh) | 2021-08-20 |
Family
ID=77284609
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110656880.8A Pending CN113282897A (zh) | 2021-06-11 | 2021-06-11 | 一种多系统的账号共用方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113282897A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113849801A (zh) * | 2021-09-30 | 2021-12-28 | 中国平安财产保险股份有限公司 | 单点登录方法、装置、计算机设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105138395A (zh) * | 2015-06-24 | 2015-12-09 | 江苏南亿迪纳数字科技发展有限公司 | session管理方法 |
CN108989332A (zh) * | 2018-08-14 | 2018-12-11 | 安徽云才信息技术有限公司 | 一种基于Redis的用户认证方法 |
CN110266722A (zh) * | 2019-07-05 | 2019-09-20 | 深圳市浩科电子有限公司 | 一种多途径访问服务器的方法及系统 |
CN111198848A (zh) * | 2020-01-03 | 2020-05-26 | 南京领行科技股份有限公司 | 一种分布式文件访问方法、系统、服务器和存储介质 |
CN111865920A (zh) * | 2020-06-18 | 2020-10-30 | 多加网络科技(北京)有限公司 | 一种网关认证和身份鉴权的平台及其方法 |
CN112104673A (zh) * | 2020-11-12 | 2020-12-18 | 中博信息技术研究院有限公司 | 一种多媒体资源web访问权限认证方法 |
-
2021
- 2021-06-11 CN CN202110656880.8A patent/CN113282897A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105138395A (zh) * | 2015-06-24 | 2015-12-09 | 江苏南亿迪纳数字科技发展有限公司 | session管理方法 |
CN108989332A (zh) * | 2018-08-14 | 2018-12-11 | 安徽云才信息技术有限公司 | 一种基于Redis的用户认证方法 |
CN110266722A (zh) * | 2019-07-05 | 2019-09-20 | 深圳市浩科电子有限公司 | 一种多途径访问服务器的方法及系统 |
CN111198848A (zh) * | 2020-01-03 | 2020-05-26 | 南京领行科技股份有限公司 | 一种分布式文件访问方法、系统、服务器和存储介质 |
CN111865920A (zh) * | 2020-06-18 | 2020-10-30 | 多加网络科技(北京)有限公司 | 一种网关认证和身份鉴权的平台及其方法 |
CN112104673A (zh) * | 2020-11-12 | 2020-12-18 | 中博信息技术研究院有限公司 | 一种多媒体资源web访问权限认证方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113849801A (zh) * | 2021-09-30 | 2021-12-28 | 中国平安财产保险股份有限公司 | 单点登录方法、装置、计算机设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3389219B1 (en) | Access request conversion method and device | |
CN107948203B (zh) | 一种容器登录方法、应用服务器、系统及存储介质 | |
CN107948167B (zh) | 一种单点登录的方法和装置 | |
CN111475795A (zh) | 一种面向多应用进行统一认证授权的方法及装置 | |
CN110839014B (zh) | 一种认证方法、装置、计算机设备及可读存储介质 | |
CN104506542A (zh) | 安全认证方法和安全认证系统 | |
CN110232265B (zh) | 双重身份认证方法、装置及系统 | |
CN112491776B (zh) | 安全认证方法及相关设备 | |
CN110933092A (zh) | 一种基于jwt的单点登录实现方法及装置 | |
CN111431753A (zh) | 一种资产信息更新方法、装置、设备及存储介质 | |
CN107040560A (zh) | 一种基于业务平台的业务处理方法及装置 | |
CN114422139B (zh) | Api网关请求安全验证方法、装置、电子设备及计算机可读介质 | |
CN112165448B (zh) | 业务处理方法、装置、系统、计算机设备和存储介质 | |
CN112733103A (zh) | 接口访问的控制方法和装置 | |
CN112434054A (zh) | 一种审计日志的更新方法及装置 | |
CN116484338A (zh) | 数据库访问方法及装置 | |
CN113761509B (zh) | iframe验证登录方法及装置 | |
CN107645474B (zh) | 登录开放平台的方法及登录开放平台的装置 | |
CN113282897A (zh) | 一种多系统的账号共用方法、装置、设备及介质 | |
CN112929388B (zh) | 网络身份跨设备应用快速认证方法和系统、用户代理设备 | |
CN113239308A (zh) | 一种页面访问方法、装置、设备及存储介质 | |
CN103179089A (zh) | 在不同软件开发平台之间访问验证身份的系统及方法 | |
CN112597118B (zh) | 一种共享文件的添加方法及装置 | |
CN112287327B (zh) | 易重构单点登录系统的方法、装置、介质和设备 | |
CN111885063B (zh) | 开源系统访问管控方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210820 |