CN113691485A - 一种微服务平台访问方法及其相关装置 - Google Patents

一种微服务平台访问方法及其相关装置 Download PDF

Info

Publication number
CN113691485A
CN113691485A CN202010426266.8A CN202010426266A CN113691485A CN 113691485 A CN113691485 A CN 113691485A CN 202010426266 A CN202010426266 A CN 202010426266A CN 113691485 A CN113691485 A CN 113691485A
Authority
CN
China
Prior art keywords
application
login
access request
identification information
bound
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010426266.8A
Other languages
English (en)
Other versions
CN113691485B (zh
Inventor
张树文
雷中雄
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ultrapower Software Co ltd
Original Assignee
Ultrapower Software Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ultrapower Software Co ltd filed Critical Ultrapower Software Co ltd
Priority to CN202010426266.8A priority Critical patent/CN113691485B/zh
Publication of CN113691485A publication Critical patent/CN113691485A/zh
Application granted granted Critical
Publication of CN113691485B publication Critical patent/CN113691485B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明实施例提供了一种微服务平台访问方法及相关装置,用于实现微服务平台访问方法的多样化。本发明实施例方法包括:接收来自网关的第一应用访问请求,第一应用集成于所述微服务平台,判断访问请求内是否带有有效的第一标识信息,若访问请求内不带有有效的第一标识信息,则判断访问请求内是否带有第一目标页面信息,第一目标页面为用户自定义的登录页面,若访问请求内带有第一目标页面信息,则根据目标页面信息跳转至第一目标页面,根据第一目标页面的登录选项登录第一应用。其中,根据当前访问请求判断该访问请求对应的第一应用是否绑定了自定义登录页面,从而实现可以通过自定义页面登录微服务平台,实现了微服务微服务平台访问方法的多样化。

Description

一种微服务平台访问方法及其相关装置
技术领域
本申请涉及通信领域,尤其涉及一种微服务平台访问方法及其相关装置。
背景技术
单点登录(Single Sign On),简称SSO,是目前比较流行的企业业务整合的解决方案之一。SSO的定义是在多个应用系统中,用户只需登陆一次就可以登录全部相互信任的应用系统。
一般来讲,所采用的单点登录方法是企业将开发的应用会集成在相同应用平台,在登陆了该应用平台后,可以实现在该应用平台的应用系统单点登录到资源平台从而登录资源。
对于现有技术,一般地登录至微服务平台都是通过在微服务平台的登录页面进行登录,每次登录至微服务平台都需要先搜索目标微服务平台的网站再通过该微服务平台的登录页面进行登录,登录方法单一且流程繁琐,造成了资源上的浪费。
发明内容
本发明实施例提供了一种微服务平台访问方法及相关装置,用于实现微服务微服务平台登录方法的多样化。
本发明实施例第一方面提供了一种微服务平台访问方法,包括:
通过浏览器接收第一应用访问请求,所述第一应用集成于所述微服务平台;
判断所述访问请求内是否带有有效的第一标识信息,所述第一标识指示第一应用登录状态,在第一应用登录成功时存储在所述浏览器的cookie中,由平台颁发给所述第一应用的接入密钥加密生成;
若所述访问请求内不带有有效的第一标识信息,则判断所述第一应用是否绑定有自定义登录页面;
若所述第一应用绑定有自定义登录页面,则根据已绑定的自定义登录页面地址信息,跳转至第一应用绑定的自定义登录页面,提示用户登录,并在登录成功后执行所述第一应用访问请求,后生成有效的第一标识信息存储在所述浏览器中。
可选地,若所述第一应用无绑定的自定义登录页面,则跳转至第二目标页面,所述第二目标页面为所述微服务平台提供的默认登录页面,用于提供账号密码登录界面以登录所述第一应用,并在登录成功后执行所述第一应用访问请求,并生成有效的第一标识信息存储在所述浏览器中。
可选地,若所述第一应用绑定的自定义登录页面对应的登录系统确认为所述微服务平台外部系统时,所述跳转至第一应用绑定的自定义登录页面,提示用户登录,并在登录成功后执行所述第一应用访问请求,后生成有效的第一标识信息存储在所述浏览器中,具体包括:
根据绑定的自定义登录页面地址,跳转到平台外的登录系统;
接收平台外登录系统发送的第一应用访问请求,判断请求来源地址是否与绑定的自定义登录页面地址一致,是则确认登录成功,执行所述第一应用访问请求,并跟进第一应用对应的接入密钥生成有效的第一标识信息存储在浏览器中。
可选地,所述方法还包括:
计算根据所述第一应用访问请求所产生的网页跳转次数;
判断所述网页跳转次数是否大于预设阈值;
若是,则结束根据所述第一应用访问请求产生的网页跳转。
可选地,根据所述第一目标页面的登录选项登录第一应用之后,所述方法还包括:
接收所述第一应用发送的服务调用请求,所述服务调用请求中携带有第二标识信息,所述第二标识信息由所述第一应用对应的接入密钥对登录信息加密生成;
判断所述第一应用发送的服务调用请求中携带的第二标识信息是否合法;
若是,则根据第一应用发送的服务调用请求,生成向所述第二应用发送的调用请求,并接收所述第二应用发送的数据;
将所述数据发送至第一应用。
可选地,若所述访问请求内带有第一标识信息,则跳转至所述第一应用。
本发明实施例第二方面提供了一种微服务平台访问系统,包括:
接收单元,用于通过浏览器接收第一应用访问请求,所述第一应用集成于所述微服务平台;
判断单元,用于判断所述访问请求内是否带有有效的第一标识信息,所述第一标识指示第一应用登录状态,在第一应用登录成功时存储在所述浏览器的cookie中,由平台颁发给所述第一应用的接入密钥加密生成;
所述判断单元,还用于若所述访问请求内不带有有效的第一标识信息,则判断所述第一应用是否绑定有自定义登录页面;
处理单元,用于若所述第一应用绑定有自定义登录页面,则根据已绑定的自定义登录页面地址信息,跳转至第一应用绑定的自定义登录页面,提示用户登录,并在登录成功后执行所述第一应用访问请求,后生成有效的第一标识信息存储在所述浏览器中。
可选地,所述处理单元还用于:
若所述第一应用无绑定的自定义登录页面,则跳转至所述微服务平台提供的默认登录页面,用于提供账号密码登录界面以登录所述第一应用,并在登录成功后执行所述第一应用访问请求,并生成有效的第一标识信息存储在所述浏览器中。
本申请实施例第三方面提供了一种计算机装置,包括:
处理器、存储器、输入输出设备以及总线;
所述处理器、存储器、输入输出设备分别与所述总线相连;
所述处理器用于执行如前述实施例任一项所述的方法。
本申请实施例第四方面提供了一种计算机可读存储介质,其上存储有计算机程序,其特征在于:所述计算机程序被处理器执行时实现如前述实施例所述方法的步骤。
本实施例中,通过浏览器接收第一应用访问请求,所述第一应用集成于所述微服务平台,判断所述访问请求内是否带有有效的第一标识信息,所述第一标识指示第一应用登录状态,在第一应用登录成功时存储在所述浏览器的cookie中,由平台颁发给所述第一应用的接入密钥加密生成,若所述访问请求内不带有有效的第一标识信息,则判断所述第一应用是否绑定有自定义登录页面,若所述第一应用绑定有自定义登录页面,则根据已绑定的自定义登录页面地址信息,跳转至第一应用绑定的自定义登录页面,提示用户登录,并在登录成功后执行所述第一应用访问请求,后生成有效的第一标识信息存储在所述浏览器中。其中,根据判断出当前访问请求是否绑定了自定义登录页面,从而实现可以通过自定义页面登录微服务平台,实现了微服务平台应用登录方法的多样化。
附图说明
图1为本申请实施例中一种微服务平台访问方法实施例的一个示意图;
图2为本申请实施例中一种微服务平台访问方法实施例的另一个示意图;
图3为本申请实施例中一种微服务平台访问方法实施例的另一个示意图;
图4为本申请实施例中一种微服务平台访问方法实施例的另一个示意图;
图5为本申请实施例中一种微服务平台访问方法实施例的另一个示意图;
图6为本申请实施例中一种微服务平台访问方法实施例的另一个示意图;
图7为本申请实施例中一种微服务平台访问系统实施例的一个示意图;
图8为本申请实施例中一种计算机装置的一个示意图。
具体实施方式
本发明实施例提供了一种微服务平台访问方法及相关装置,用于实现微服务微服务平台访问方法的多样化。
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
微服务是指开发一个单个小型的但有业务功能的服务,每个服务都有自己的处理和轻量通讯机制,可以部署在单个或多个服务器上。对于每一个需要接入登录的用户,当想要去登录同平台内的其他系统时,都要实现从自有系统登录的账号到认证中心进行认证并生成一个标识信息,以用于在登录其他系统时去认证中心验证的流程,以至于在不同的系统之中需要存在相同的一套账号信息才能够实现账号的验证过程,导致了在实际的使用过程中存在较多流程上的浪费,对此,本发明提供了一种微服务平台访问的方法及相关装置。
为了便于理解,下面对本申请实施例中的具体流程进行描述,请参阅图1,本发明实施例中一种微服务平台访问的方法的一个实施例包括:
101、通过浏览器接收第一应用访问请求,所述第一应用集成于所述微服务平台;
本实施例中,微服务平台从浏览器接收第一应用即目标应用的访问请求,该访问请求可以由已登录过微服务平台的用户发起,也可以由未登陆过微服务平台的用户发起,该访问请求是为了通过微服务平台登陆集成在平台架构内的目标应用。
102、判断所述访问请求内是否带有有效的第一标识信息,所述第一标识指示第一应用登录状态,在第一应用登录成功时存储在所述浏览器的cookie中,由平台颁发给所述第一应用的接入密钥加密生成;
本实施例中,所述接入密钥为应用对应的接入密钥,在应用接入微服务平台时由平台颁发。
具体地,第一标识信息为在用户登录应用登录成功后生成,指示应用登录状态,由第一应用的所述接入密钥对登录信息加密生成,标识过期时间等信息。有效的第一标识信息表示该待登录用户已经登录至微服务平台,即该待登录用户满足直接登陆条件,该条件可以为在接受到该登陆请求时的一定时间范围内,目标用户已经通过账号密码登陆过微服务平台,微服务平台根据内部存储的第一应用的接入密钥,对第一标识信息解密,确认有效后,即默认登录状态有效,执行访问请求,对于微服务平台来讲,不需要管理第一应用的用户账号密码,只存储接入密钥即可判断是否允许访问,简化了访问流程,提高了访问速度。对第一标识是由用户登录微服务平台并登录成功后,存储在用户浏览器的cookie中,下次访问时携带在访问请求中,微服务平台接收到访问请求后,直接判断是否允许访问。
进一步地,对于第一标识信息有效性的判断可以为通过对第一应用接入密钥进行解密,解密后可以得到对应该待登录用户的接口信息以及微服务平台为待登录用户所颁发的储存在待登录用户的浏览器内cookie段内的特定代码,该代码可以表示该用户已登录至微服务平台,如果该代码与微服务平台内对于该待登录用户的预存数据相匹配,则该第一标识信息有效,否则则判定为无效。
103、若所述访问请求内不带有有效的第一标识信息,则判断所述第一应用是否绑定有自定义登录页面;
具体地,当访问请求内不带有有效的第一标识信息,即待登录用户目前并未登录至微服务平台的情况,本发明为使微服务平台内部应用登录的多样化,使得微服务平台内的应用可以自定义登录页面,该自定义的登录页面可以不是微服务平台所提供的默认登录页面,而没有绑定自定义登录页面的应用,则可以选择通过微服务平台的默认登录页面对微服务平台进行登录。
104、若所述第一应用绑定有自定义登录页面,则根据已绑定的自定义登录页面地址信息,跳转至第一应用绑定的自定义登录页面,提示用户登录,并在登录成功后执行所述第一应用访问请求,后生成有效的第一标识信息存储在所述浏览器中。
具体地,对于第一应用已绑定过自定义登录页面,但访问请求却不带有有效的第一标识信息的情况,该访问请求可以通过存储在微服务平台内部的于第一应用绑定的目标页面信息跳转至目标页面以使得用户在目标页面内对微服务平台进行登录。
本实施例中,接通过浏览器接收第一应用访问请求,所述第一应用集成于所述微服务平台,判断所述访问请求内是否带有有效的第一标识信息,所述第一标识指示第一应用登录状态,在第一应用登录成功时存储在所述浏览器的cookie中,由平台颁发给所述第一应用的接入密钥加密生成,若所述访问请求内不带有有效的第一标识信息,则判断所述第一应用是否绑定有自定义登录页面,若所述第一应用绑定有自定义登录页面,则根据已绑定的自定义登录页面地址信息,跳转至第一应用绑定的自定义登录页面,提示用户登录,并在登录成功后执行所述第一应用访问请求,后生成有效的第一标识信息存储在所述浏览器中。其中,根据判断出当前访问请求是否绑定了自定义登录页面,从而实现可以通过自定义页面登录微服务平台,实现了微服务平台应用登录方法的多样化。
本实施例中,基于图1所述实施例,对于不带有第一标识以及目标页面信息的登录情况进行进一步的介绍,具体请参见图2,本发明实施例一种微服务平台访问的方法的另一个实施例包括:
201、若所述第一应用无绑定的自定义登录页面,则跳转至第二目标页面,所述第二目标页面为所述微服务平台提供的默认登录页面,用于提供账号密码登录界面以登录所述第一应用,并在登录成功后执行所述第一应用访问请求,并生成有效的第一标识信息存储在所述浏览中。
具体地,对于不带有有效的第一标识信息的访问请求以及第一应用也没有绑定自定义的登录页面可能是两种情况,第一种是待登录至微服务平台的用户曾经登陆过微服务平台,但是并没有自定义地绑定过登录页面,那么该用户访问微服务平台便需要通过微服务平台所提供的登录页面进行登录;第二种则是待登录至微服务平台的用户从未登陆过微服务平台,那么对于第一次登录的情况,也会跳转至微服务平台的默认登录页面,该登录页面可以提供账号密码登录页面以供用户登录,对于没有账号的用户,也会提供相应的注册选项以供用户进行账号注册。
本实施例中,基于图2所述实施例,对于通过微服务平台外的系统登录至微服务平台的情况进行进一步的介绍,具体请参见图3,本发明实施例中一种微服务平台访问方法的另一个实施例包括:
301、根据绑定的自定义登录页面地址,跳转到平台外的登录系统;
具体地,如果待访问请求不带有第一标识信息,即当前的用户登录状态为未登录至微服务平台,则判断该用访问请求判断对应的第一应用是否绑定了自定义的登录页面,如果绑定了自定义的登录页面,则根据储存在微服务平台内对应该用户的已绑定页面地址进行跳转,跳转到该用户自定义的登录系统。
302、接收平台外登录系统发送的第一应用访问请求,判断请求来源地址是否与绑定的自定义登录页面地址一致,是则确认登录成功,执行所述第一应用访问请求,并跟进第一应用对应的接入密钥生成有效的第一标识信息存储在浏览器中。
具体地,微服务平台跳转至待登录用户的登录系统,并接收由待登录用户发送的访问请求,通过该访问请求判断该访问请求的来源地址与该待登录用户在微服务平台内绑定的自定义地址是否一致,如果一致则确认登录成功,从而跳转至第一应用,并生成有效的第一标识信息储存至该用户的浏览器中,以使得该用户在一定时间内的下一次登录都可以直接登录至该第一应用。
本实施例中,基于图2所述实施例,对于不同页面的跳转次数进行限定,具体请参见图4,本发明实施例中一种微服务平台访问方法的另一个实施例包括:
401、计算根据所述第一应用访问请求所产生的网页跳转次数;
具体地,本发明为使得微服务平台的登录方式多样化,让用户可以通过自定义登录页面进而登录到集成在微服务平台内的应用,但是由于通过自定义登录页面登录至微服务平台内的应用会增加网页的跳转次数,在一些特定情况下可能会导致网页跳转的死循环,本发明可以计算根据访问请求所产生的网页跳转次数,进而通过次数的限制防止这种情况的持续发生。
402、判断所述网页跳转次数是否大于预设阈值;
具体地,通过规定网页之间跳转次数的阈值,对次数低于阈值的网页跳转均视为正常跳转,对次数高于阈值的网页跳转视为非正常跳转。
403、若是,则结束根据所述第一应用访问请求产生的网页跳转。
即当根据一个访问请求所产生的网页跳转次数低于预设的跳转阈值时,对该网页跳转予以放行,当根据一个访问请求所产生的网页跳转次数高于预设的跳转阈值时,则停止根据该访问请求所产生的网页跳转,并提示登陆失败,使得用户重新发起对微服务平台的访问请求。
本实施例中,通过计算每一次网页之间跳转的次数,以防止网页之间跳转的死循环。
本实施例中,基于图1所述实施例,当用户登录微服务平台之后还可以调用其他应用的数据,具体请参见图5,本发明实施例中一种微服务平台访问方法的另一个实施例包括:
501、接收所述第一应用发送的服务调用请求,所述服务调用请求中携带有第二标识信息,所述第二标识信息由所述第一应用对应的接入密钥对调用信息加密生成;
本实施例中,已登录微服务平台的用户可以通过微服务平台调用其他应用的数据。
具体地,由于微服务平台内存在多个应用,已经登录第一应用的用户如果具有相应的权限就可以调用第二应用的数据,用户通过第一应用向微服务平台发起关于第二应用数据的调用请求,微服务平台接收该请求之后,根据该请求所包进行相应的调用。第二标识信息由第一应用的接入密钥对调用信息加密生成,调用信息包括:调用者信息、被调用应用或服务信息、具体调用服务信息等。
502、判断所述第一应用发送的服务调用请求中携带的第二标识信息是否合法;
本实施例中,微服务平台接收到来自第一应用的第二应用调用请求之后,可以判断该调用请求所携带的第二标识信息是否合法,该第二标识信息用于表示第一应用具有相应的权限以调用第二应用的数据。具体地,判断该调用请求所携带的第二标识信息是否合法可以为对第一应用接入的密钥进行解密,解密成功后可以得到登录者、调用接口等信息,根据微服务平台内与该登录者调用接口信息对应的预存的权限信息,确认该登录者是否有调用权限,如果有调用权限,则判定该调用请求所携带的第二标识信息合法。
503、若是,则根据第一应用发送的服务调用请求,生成向所述第二应用发送的调用请求,并接收所述第二应用发送的数据;
具体地,当微服务平台判定该调用请求内带有的第二标识信息合法即该第一应用可以调用第二应用的数据时,则生成向所述第二应用发送的调用请求,并向第二应用发送该调用请求,第二应用接收到该调用请求后根据该请求将对应的数据发送至微服务平台,微服务平台接到来自第二应用发送的数据之后,将该数据返还至第一应用。
具体地,在该调用中,第一应用与微服务平台通过第一应用接入密钥加解密通信,微服务平台在与第二应用服务通信过程中,通过第二应用对应的接入密钥加解密通信,从而实现互相调用的应用之间不需共享账号密码等,不需要额外去认证中心认证,节约了认证流程,提高了应用之间调用访问的效率。
本实施例中,通过判断第一应用发出的调用请求内是否含有相应的可以表明第一应用权限的标识信息,对该数据调用请求进行对应处理,从而使得同一个微服务平台内不同应用之间数据互相调用只需向微服务平台发送调用请求即可,微服务平台根据该调用请求内带有的标识信息进行数据的调用以及发送操作,与现有技术中调用数据还需要到第二应用处认证简化了处理逻辑,带来了效率上的进步。
本实施例中,基于图1所述实施例,对于访问请求内带有标识信息的情况进行进一步的介绍,具体请参见图6,本发明实施例中一种微服务平台访问方法的另一个实施例包括:
601、若访问请求内带有第一标识信息,则跳转至第一应用。
具体地,第一标识信息为登陆标识,表示待登录用户满足直接登陆条件,该条件可以为在接受到该登陆请求时的一定时间范围内,目标用户已经通过账号密码登陆过微服务平台,对于该时间范围则与具体的微服务平台相适应,本发明在此不做限定,而对于带有第一标识信息即登录标识的访问请求,微服务平台根据该访问请求可以使得该用户直接登录至第一应用。
上面对本发明实施例中的方法部分进行了介绍,下面从虚拟装置的角度对发明实施例进行说明。
请参阅图7,本发明实施例中微服务平台访问的系统实施例的一个示意图包括:
接收单元701,用于通过浏览器接收第一应用访问请求,所述第一应用集成于所述微服务平台;
判断单元702,用于判断所述访问请求内是否带有有效的第一标识信息,所述第一标识指示第一应用登录状态,在第一应用登录成功时存储在所述浏览器的cookie中,由平台颁发给所述第一应用的接入密钥加密生成;
所述判断单元702,还用于若所述访问请求内不带有有效的第一标识信息,则判断所述第一应用是否绑定有自定义登录页面;
处理单元703,用于若所述第一应用绑定有自定义登录页面,则根据已绑定的自定义登录页面地址信息,跳转至第一应用绑定的自定义登录页面,提示用户登录,并在登录成功后执行所述第一应用访问请求,后生成有效的第一标识信息存储在所述浏览器中。
可选地,所述处理单元703还用于:
若所述第一应用无绑定的自定义登录页面,则跳转至微服务平台提供的默认登录页面,用于提供账号密码登录界面以登录所述第一应用,并在登录成功后执行所述第一应用访问请求,并生成有效的第一标识信息存储在所述浏览器中。
本实施例中,接收单元701,用于通过浏览器接收第一应用访问请求,所述第一应用集成于所述微服务平台;判断单元702,用于判断所述访问请求内是否带有有效的第一标识信息,所述第一标识指示第一应用登录状态,在第一应用登录成功时存储在所述浏览器的cookie中,由平台颁发给所述第一应用的接入密钥加密生成;所述判断单元702,还用于若所述访问请求内不带有有效的第一标识信息,则判断所述第一应用是否绑定有自定义登录页面;处理单元703,用于若所述第一应用绑定有自定义登录页面,则根据已绑定的自定义登录页面地址信息,跳转至第一应用绑定的自定义登录页面,提示用户登录,并在登录成功后执行所述第一应用访问请求,后生成有效的第一标识信息存储在所述浏览器中。其中,根据当前访问请求判断该访问请求对应的第一应用是否绑定了自定义登录页面,从而实现可以通过自定义页面登录微服务平台,实现了微服务微服务平台访问方法的多样化。
下面从实体装置的角度对本申请实施例中的计算机装置进行描述,请参阅图8,本申请实施例中计算机装置的一个实施例包括:
该计算机装置800可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上中央处理器(central processing units,CPU)801(例如,一个或一个以上处理器)和存储器805,该存储器805中存储有一个或一个以上的应用程序或数据。
其中,存储器805可以是易失性存储或持久存储。存储在存储器805的程序可以包括一个或一个以上模块,每个模块可以包括对服务器中的一系列指令操作。更进一步地,中央处理器801可以设置为与存储器805通信,在智能终端800上执行存储器805中的一系列指令操作。
该计算机装置800还可以包括一个或一个以上电源802,一个或一个以上有线或无线网络接口803,一个或一个以上输入输出接口804,和/或,一个或一个以上操作系统,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等等。
处理器801具体用于处理以下步骤:
通过浏览器接收第一应用访问请求,所述第一应用集成于所述微服务平台;
判断所述访问请求内是否带有有效的第一标识信息,所述第一标识指示第一应用登录状态,在第一应用登录成功时存储在所述浏览器的cookie中,由平台颁发给所述第一应用的接入密钥加密生成;
若所述访问请求内不带有有效的第一标识信息,则判断所述第一应用是否绑定有自定义登录页面;
若所述第一应用绑定有自定义登录页面,则根据已绑定的自定义登录页面地址信息,跳转至第一应用绑定的自定义登录页面,提示用户登录,并在登录成功后执行所述第一应用访问请求,后生成有效的第一标识信息存储在所述浏览器中。
可选地,若所述第一应用无绑定的自定义登录页面,则跳转至第二目标页面,所述第二目标页面为所述微服务平台提供的默认登录页面,用于提供账号密码登录界面以登录所述第一应用,并在登录成功后执行所述第一应用访问请求,并生成有效的第一标识信息存储在所述浏览器中。
可选地,若所述第一应用绑定的自定义登录页面对应的登录系统确认为所述微服务平台外部系统时,所述跳转至第一应用绑定的自定义登录页面,提示用户登录,并在登录成功后执行所述第一应用访问请求,后生成有效的第一标识信息存储在所述浏览器中,具体包括:
根据绑定的自定义登录页面地址,跳转到平台外的登录系统;
接收平台外登录系统发送的第一应用访问请求,判断请求来源地址是否与绑定的自定义登录页面地址一致,是则确认登录成功,执行所述第一应用访问请求,并跟进第一应用对应的接入密钥生成有效的第一标识信息存储在浏览器中。
可选地,所述方法还包括:
计算根据所述第一应用访问请求所产生的网页跳转次数;
判断所述网页跳转次数是否大于预设阈值;
若是,则结束根据所述第一应用访问请求产生的网页跳转。
可选地,根据所述第一目标页面的登录选项登录第一应用之后,所述方法还包括:
接收所述第一应用发送的服务调用请求,所述服务调用请求中携带有第二标识信息,所述第二标识信息由所述第一应用对应的接入密钥对登录信息加密生成;
判断所述第一应用发送的服务调用请求中携带的第二标识信息是否合法;
若是,则根据第一应用发送的服务请求,生成向所述第二应用发送的调用请求,并接收所述第二应用发送的数据;
将所述数据发送至第一应用。
可选地,若所述访问请求内带有第一标识信息,则跳转至所述第一应用。
可以理解的是,在本申请的各种实施例中,上述各步骤的序号的大小并不意味着执行顺序的先后,各步骤的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。

Claims (10)

1.一种微服务平台访问方法,其特征在于,包括:
通过浏览器接收第一应用访问请求,所述第一应用集成于所述微服务平台;
判断所述访问请求内是否带有有效的第一标识信息,所述第一标识指示第一应用登录状态,在第一应用登录成功时存储在所述浏览器的cookie中,由平台颁发给所述第一应用的接入密钥加密生成;
若所述访问请求内不带有有效的第一标识信息,则判断所述第一应用是否绑定有自定义登录页面;
若所述第一应用绑定有自定义登录页面,则根据已绑定的自定义登录页面地址信息,跳转至第一应用绑定的自定义登录页面,提示用户登录,并在登录成功后执行所述第一应用访问请求,后生成有效的第一标识信息存储在所述浏览器中。
2.根据权利要求1所述的方法,其特征在于,若所述第一应用无绑定的自定义登录页面,则跳转至所述微服务平台提供的默认登录页面,用于提供账号密码登录界面以登录所述第一应用,并在登录成功后执行所述第一应用访问请求,并生成有效的第一标识信息存储在所述浏览器中。
3.根据权利要求1所述的方法,其特征在于,若所述第一应用绑定的自定义登录页面对应的登录系统确认为所述微服务平台外部系统时,所述跳转至第一应用绑定的自定义登录页面,提示用户登录,并在登录成功后执行所述第一应用访问请求,后生成有效的第一标识信息存储在所述浏览器中,具体包括:
根据绑定的自定义登录页面地址,跳转到平台外的登录系统;
接收平台外登录系统发送的第一应用访问请求,判断请求来源地址是否与绑定的自定义登录页面地址一致,是则确认登录成功,执行所述第一应用访问请求,并跟进第一应用对应的接入密钥生成有效的第一标识信息存储在浏览器中。
4.根据权利要求2所述的方法,其特征在于,所述方法还包括:
计算根据所述第一应用访问请求所产生的网页跳转次数;
判断所述网页跳转次数是否大于预设阈值;
若是,则结束根据所述第一应用访问请求产生的网页跳转。
5.根据权利要求1所述的方法,其特征在于,根据所述第一目标页面的登录选项登录第一应用之后,所述方法还包括:
接收所述第一应用发送的服务调用请求,所述服务调用请求中携带有第二标识信息,所述第二标识信息由所述第一应用对应的接入密钥对登录信息加密生成;
判断所述第一应用发送的服务调用请求中携带的第二标识信息是否合法;
若是,则根据第一应用发送的服务调用请求,生成向所述第二应用发送的调用请求,并接收所述第二应用发送的数据;
将所述数据发送至第一应用。
6.根据权利要求1所述的方法,其特征在于,若所述访问请求带有有效的第一标识信息,则直接执行所述第一应用访问请求。
7.一种微服务平台访问系统,其特征在于,包括:
接收单元,用于通过浏览器接收第一应用访问请求,所述第一应用集成于所述微服务平台;
判断单元,用于判断所述访问请求内是否带有有效的第一标识信息,所述第一标识指示第一应用登录状态,在第一应用登录成功时存储在所述浏览器的cookie中,由平台颁发给所述第一应用的接入密钥加密生成;
所述判断单元,还用于若所述访问请求内不带有有效的第一标识信息,则判断所述第一应用是否绑定有自定义登录页面;
处理单元,用于若所述第一应用绑定有自定义登录页面,则根据已绑定的自定义登录页面地址信息,跳转至第一应用绑定的自定义登录页面,提示用户登录,并在登录成功后执行所述第一应用访问请求,后生成有效的第一标识信息存储在所述浏览器中。
8.根据权利要求7所述的系统,其特征在于,所述处理单元还用于:
若所述第一应用无绑定的自定义登录页面,则跳转至微服务平台提供的默认登录页面,用于提供账号密码登录界面以登录所述第一应用,并在登录成功后执行所述第一应用访问请求,并生成有效的第一标识信息存储在所述浏览器中。
9.一种计算机装置,其特征在于,包括:
处理器、存储器、输入输出设备以及总线;
所述处理器、存储器、输入输出设备分别与所述总线相连;
所述处理器用于执行如权利要求1至6任一项所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于:所述计算机程序被处理器执行时实现如权利要求1至6中任意一项所述方法的步骤。
CN202010426266.8A 2020-05-19 2020-05-19 一种微服务平台访问方法及其相关装置 Active CN113691485B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010426266.8A CN113691485B (zh) 2020-05-19 2020-05-19 一种微服务平台访问方法及其相关装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010426266.8A CN113691485B (zh) 2020-05-19 2020-05-19 一种微服务平台访问方法及其相关装置

Publications (2)

Publication Number Publication Date
CN113691485A true CN113691485A (zh) 2021-11-23
CN113691485B CN113691485B (zh) 2023-08-25

Family

ID=78575978

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010426266.8A Active CN113691485B (zh) 2020-05-19 2020-05-19 一种微服务平台访问方法及其相关装置

Country Status (1)

Country Link
CN (1) CN113691485B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113868689A (zh) * 2021-12-02 2021-12-31 飞狐信息技术(天津)有限公司 一种后台系统的应用方法及装置

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090007248A1 (en) * 2007-01-18 2009-01-01 Michael Kovaleski Single sign-on system and method
US20150020176A1 (en) * 2013-07-12 2015-01-15 International Business Machines Corporation Using Personalized URL for Advanced Login Security
CN108574721A (zh) * 2017-08-11 2018-09-25 北京金山云网络技术有限公司 一种登录方法、装置和服务器、用户终端、可读存储介质
CN108600203A (zh) * 2018-04-11 2018-09-28 四川长虹电器股份有限公司 基于Cookie的安全单点登录方法及其统一认证服务系统
CN109600342A (zh) * 2017-09-30 2019-04-09 广东亿迅科技有限公司 基于单点技术的统一认证方法及装置
CN109639723A (zh) * 2019-01-10 2019-04-16 深圳市买买提信息科技有限公司 一种基于erp系统的微服务访问方法及服务器
CN110099031A (zh) * 2018-01-30 2019-08-06 普天信息技术有限公司 一种服务调用方法、装置及微服务平台
CN110611660A (zh) * 2019-08-22 2019-12-24 山东浪潮通软信息科技有限公司 一种企业级多域名登录的集成方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090007248A1 (en) * 2007-01-18 2009-01-01 Michael Kovaleski Single sign-on system and method
US20150020176A1 (en) * 2013-07-12 2015-01-15 International Business Machines Corporation Using Personalized URL for Advanced Login Security
CN108574721A (zh) * 2017-08-11 2018-09-25 北京金山云网络技术有限公司 一种登录方法、装置和服务器、用户终端、可读存储介质
CN109600342A (zh) * 2017-09-30 2019-04-09 广东亿迅科技有限公司 基于单点技术的统一认证方法及装置
CN110099031A (zh) * 2018-01-30 2019-08-06 普天信息技术有限公司 一种服务调用方法、装置及微服务平台
CN108600203A (zh) * 2018-04-11 2018-09-28 四川长虹电器股份有限公司 基于Cookie的安全单点登录方法及其统一认证服务系统
CN109639723A (zh) * 2019-01-10 2019-04-16 深圳市买买提信息科技有限公司 一种基于erp系统的微服务访问方法及服务器
CN110611660A (zh) * 2019-08-22 2019-12-24 山东浪潮通软信息科技有限公司 一种企业级多域名登录的集成方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113868689A (zh) * 2021-12-02 2021-12-31 飞狐信息技术(天津)有限公司 一种后台系统的应用方法及装置

Also Published As

Publication number Publication date
CN113691485B (zh) 2023-08-25

Similar Documents

Publication Publication Date Title
CN102378170B (zh) 一种鉴权及业务调用方法、装置和系统
CN103944890B (zh) 基于客户端/服务器模式的虚拟交互系统及方法
CN109462602B (zh) 登录信息存储方法、登录验证方法、装置、设备及介质
CN106878250B (zh) 跨应用的单态登录方法及装置
US10757089B1 (en) Mobile phone client application authentication through media access gateway (MAG)
US9344896B2 (en) Method and system for delivering a command to a mobile device
US20130139235A1 (en) Application-based credential management for multifactor authentication
KR102218572B1 (ko) 복제 공격을 방지하기 위한 처리 방법, 및 서버 및 클라이언트
US11070980B1 (en) Secondary device authentication proxied from authenticated primary device
CN110430167B (zh) 临时账户的管理方法、电子设备、管理终端及存储介质
CN111355723A (zh) 单点登录方法、装置、设备及可读存储介质
US20240275787A1 (en) Application access control method and apparatus, and computer device and storage medium
CN107040501B (zh) 基于平台即服务的认证方法和装置
US11977620B2 (en) Attestation of application identity for inter-app communications
Wu et al. Design and implementation of cloud API access control based on OAuth
CN108600266B (zh) 一种声明过滤认证方法及认证系统
CN105577606B (zh) 一种实现认证器注册的方法和装置
CN107172038B (zh) 一种用于提供安全服务的信息处理方法、平台、组件及系统
CN113691485B (zh) 一种微服务平台访问方法及其相关装置
CN111901312A (zh) 一种网络访问控制的方法、系统、设备及可读存储介质
KR101637155B1 (ko) 신뢰 서비스 장치를 이용한 신뢰된 아이덴티티 관리 서비스 제공 시스템 및 그 운영방법
CN114500074B (zh) 单点系统安全访问方法、装置及相关设备
CN108574657B (zh) 接入服务器的方法、装置、系统以及计算设备和服务器
CN109743338A (zh) 一种自动登陆的验证方法、系统、服务器及可读存储介质
CN115190483A (zh) 一种访问网络的方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant