CN113742676A - 一种登录管理方法、装置、服务器、系统及存储介质 - Google Patents
一种登录管理方法、装置、服务器、系统及存储介质 Download PDFInfo
- Publication number
- CN113742676A CN113742676A CN202111067031.5A CN202111067031A CN113742676A CN 113742676 A CN113742676 A CN 113742676A CN 202111067031 A CN202111067031 A CN 202111067031A CN 113742676 A CN113742676 A CN 113742676A
- Authority
- CN
- China
- Prior art keywords
- user
- token
- login
- information
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007726 management method Methods 0.000 title claims abstract description 85
- 238000012795 verification Methods 0.000 claims abstract description 55
- 238000000034 method Methods 0.000 claims abstract description 42
- 238000004590 computer program Methods 0.000 claims description 6
- 238000012545 processing Methods 0.000 claims description 5
- 230000008569 process Effects 0.000 abstract description 15
- 238000010586 diagram Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 7
- 230000003287 optical effect Effects 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 238000012544 monitoring process Methods 0.000 description 5
- 230000018109 developmental process Effects 0.000 description 3
- 241000283973 Oryctolagus cuniculus Species 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000033772 system development Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1014—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种登录管理方法、装置、服务器、系统及存储介质。所述方法包括:接收客户端对于浏览器的登录请求,所述登录请求携带加密的令牌,其中,所述令牌根据用户登录信息和用户基本信息生成,且所述加密方式根据用户类型确定,所述用户类型包括外网用户或内网用户;校验所述令牌,并根据校验结果执行相应的登录管理操作。利用上述方法所生成的令牌不仅包括用户登录信息,还包括用户基本信息,有效提高了令牌校验过程中用户信息的全面性;该方法还通过设置不同的令牌加密方式,能够使得不同的用户类型对应于不同的加密令牌,实现了登录管理的灵活性,从而提高了登录管理的安全性。
Description
技术领域
本发明实施例涉及计算机技术领域,尤其涉及一种登录管理方法、装置、服务器、系统及存储介质。
背景技术
随着计算机技术的快速发展,应用于系统开发的整体架构逐渐发展为微服务架构。微服务架构是一种由许多较小的、松散耦合的服务组成一个应用程序或系统的框架,其中每个服务有独立的运行进程,且服务之间可以互相协调、配合,为用户的软件开发过程提供了便利。
目前,实现开源的基于微服务的架构应用广泛,但是在某些业务应用场景下,存在着系统登录和安全验证方面较弱的问题,尤其是对于不同的用户,没有较好的安全认证方式。
发明内容
本发明实施例提供了一种登录管理方法、装置、服务器、系统及存储介质,以根据不同的用户类型实现不同的登录管理,提高系统登录的安全性。
第一方面,本发明实施例提供了一种登录管理方法,包括:
接收客户端对于浏览器的登录请求,所述登录请求携带加密的令牌,其中,所述令牌根据用户登录信息和用户基本信息生成,且所述加密方式根据用户类型确定,所述用户类型包括外网用户或内网用户;
校验所述令牌,并根据校验结果执行相应的登录管理操作。
第二方面,本发明实施例还提供了一种登录管理装置,包括:
接收模块,用于接收客户端对于浏览器的登录请求,所述登录请求携带加密的令牌,其中,所述令牌根据用户登录信息和用户基本信息生成,且所述加密方式根据用户类型确定,所述用户类型包括外网用户或内网用户;
执行模块,用于校验所述令牌,并根据校验结果执行相应的登录管理操作。
第三方面,本发明实施例还提供了一种服务器,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明实施例提供的登录管理方法。
第四方面,本发明实施例还提供了一种登录管理系统,包括:客户端、本发明实施例第三方面提供的服务器;所述客户端与所述服务器通过网络连接。
第五方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现本发明实施例提供的登录管理方法。
本发明实施例提供了一种登录管理方法、装置、服务器、系统及存储介质,首先接收客户端对于浏览器的登录请求,登录请求携带加密的令牌,其中,令牌根据用户登录信息和用户基本信息生成,且加密方式根据用户类型确定,用户类型包括外网用户或内网用户;然后校验令牌;最后据校验结果执行相应的登录管理操作。利用上述方法所生成的令牌不仅包括用户登录信息,还包括用户基本信息,有效提高了令牌校验过程中用户信息的全面性;该方法还通过设置不同的令牌加密方式,能够使得不同的用户类型对应于不同的加密令牌,实现了登录管理的灵活性,从而提高了登录管理的安全性。
附图说明
图1为本发明实施例一提供的一种登录管理方法的流程示意图;
图2为本发明实施例二提供的一种登录管理方法的流程示意图;
图3为本发明实施例二提供的一种登录验证方法的实现示意图;
图4为本发明实施例三提供的一种登录管理装置的结构示意图;
图5为本发明实施例四提供的一种服务器的结构示意图;
图6为本发明实施例五提供的一种登录管理系统的示意图;
图7为本发明实施例六提供的一种基于微服务架构的业务应用系统的架构示意图;
图8为本发明实施例六提供的一种基于微服务架构的业务应用系统的具体实施部署的示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各项操作(或步骤)描述成顺序的处理,但是其中的许多操作可以被并行地、并发地或者同时实施。此外,各项操作的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。此外,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
本发明使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分地基于”。术语“一个实施例”表示“至少一个实施例”。
需要注意,本发明中提及的“第一”、“第二”等概念仅用于对相应内容进行区分,并非用于限定顺序或者相互依存关系。
需要注意,本发明中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
实施例一
图1为本发明实施例一提供的一种登录管理方法的流程示意图,该方法可适用于对业务应用系统进行安全登录管理的情况,该方法可以由登录管理装置来执行,其中该装置可由软件和/或硬件实现,并一般集成在服务器上,在本实施例中服务器包括但不限定于:工业集成服务器、系统后台服务器以及云端服务器。需要说明的是,本实施例中的服务器可以是一个,也可以是由多个服务器构成的集群,集群中的每个服务器都可以执行本实施例的方法,共同完成对业务应用系统的登录管理。
如图1所示,本发明实施例一提供的一种登录管理方法,该方法包括如下步骤:
S110、接收客户端对于浏览器的登录请求,所述登录请求携带加密的令牌,其中,所述令牌根据用户登录信息和用户基本信息生成,且所述加密方式根据用户类型确定,所述用户类型包括外网用户或内网用户。
其中,客户端可以认为是与服务器相对应,与用户进行交互的前端,即浏览器的前端。浏览器可以认为是用于承载业务应用系统的网页浏览器,也就是说,本实施例中浏览器相当于业务应用系统,且业务应用系统可以为一个或多个。
登录请求可以指用户通过客户端对浏览器中的业务应用系统所发起的登录指令操作。例如,用户通过在业务应用系统的登录页面输入用户账号和密码,并点击登录按钮的方式可以发起对应的登录请求。
令牌可以指通过令牌认证技术(JSON Web Token,JWT),根据用户登录信息和用户基本信息所生成的一种标志,该标志可以用于标识用户的登录信息和基本信息。用户登录信息可以根据用户的登录方式确定,不同的登录方式对应不同的登录信息,例如用户登录方式包括:账号密码、手机验证码、插入U盘登录、声纹或者指纹等登录方式。用户基本信息可以指用户的名称、身份标识号(Identification,ID)以及所属组织(如职业、所属公司和所属地址等)等与用户相关的信息。在本实施例中,以用户登录信息为用户的登录账号和密码为例进行说明。
本实施例中,JWT的工作原理为:用户在第一次登录业务应用系统时,可以通过在客户端输入用户账号和密码的方式发起登录请求;业务应用系统后端的服务器接收到登录请求后,先验证用户的账号密码是否正确,验证成功之后,通过JWT可以根据用户登录信息和用户基本信息生成一个对应的令牌,并将令牌返回给客户端存储;在此基础上,后续用户每次发起登录请求时,客户端只需将对应的令牌(该令牌可以代替用户的账号密码信息和用户基本信息)发送至后端服务器验证即可。
在本实施例中,加密可以认为是浏览器后端服务器对所生成的令牌进行加密,且不同类型的用户(即外网用户和内网用户)对应于不同的令牌加密方式。每个企业或每个公司都拥有一个或多个内部的业务应用系统,用于各项工作业务的应用;并且在实际应用过程中,外网用户和内网用户都可以使用业务应用系统,例如若某企业的一个业务应用系统为购物类型系统,则外网用户可以通过访问该业务应用系统来浏览、购物等,内网用户可以通过访问该业务应用系统来维护数据、开发系统功能等。其中外网用户可以认为是指非业务应用系统所属企业或公司内部的人员,内网用户可以认为是指业务应用系统所属企业或公司内部的人员。
可选的,根据用户类型确定所述令牌的加密方式,包括:若用户类型为内网用户,则确定所述令牌的加密方式为二进制与字符编码;若用户类型为外网用户,则确定所述令牌的加密方式为哈希消息认证码算法。
其中,若用户类型为内网用户,则确定令牌的加密方式为二进制与字符编码。二进制与字符编码主要指Base编码,其中Base编码包括Base32编码、Base64编码等,本步骤中可以采用Base64编码对内网用户所对应的令牌进行传输和通过工具类解析,因对于内网用户来说,在内网无需高级别加密传输,直接解析令牌读取用户相关信息,更加高效便捷。
若用户类型为外网用户,则确定令牌的加密方式为哈希消息认证码算法。哈希消息认证码(Hash-based Message Authentication Code,HMAC)算法是一种基于密钥的加密算法,例如HMAC256算法,本步骤中可以采用HMAC256算法对外网用户所对应的令牌进行密钥加密。
Base64编码主要是通过对令牌中的相关数据进行编码来加密,无需密钥,在服务器想要获取令牌相应的信息时可以直接解码,不需要解密密钥;因此对于安全性较高的内网用户来说,在通过令牌登录业务应用系统时,可以采用Base64编码的令牌加密方式,便于用户的登录和验证。HMAC256算法主要是基于密钥来对令牌中的相关数据进行加密,并将密钥存储在服务器中,在服务器想要获取令牌相应的信息时需要进行相应的密钥解密操作,并且还可以定期更换密钥,以避免密钥泄露的风险,提高令牌传输的安全性;因此对于存在一定安全隐患的外网用户(如可能是攻击系统的黑客)来说,可以采用HMAC256算法的令牌加密方式,以确保业务应用系统的登录安全性。
S120、校验所述令牌,并根据校验结果执行相应的登录管理操作。
其中,校验令牌可以指服务器根据数据库(如关系型数据库MySQL)中已预先存储的用户相关信息,对所接收到的令牌中所包含的用户登录信息和用户基本信息进行验证。如若验证结果一致,则表明令牌有效,可以返回令牌校验成功的信息至客户端,并执行允许用户登录的操作;如若验证结果不一致,则表明令牌无效,可以返回令牌校验失败、无法登录的信息至客户端,并等待接收用户的再次登录请求。
需要说明的是,在对令牌进行校验时,还设置了一个特殊的过滤器,用于单独对令牌进行校验。
可选的,所述根据校验结果执行相应的登录管理操作,包括:若校验成功,则返回校验成功信息至客户端,执行第一操作,所述第一操作为允许用户登录浏览器;若校验失败,则返回校验失败信息至客户端,执行第二操作,所述第二操作为检测所述客户端重新发起的登录请求。
其中,校验成功信息可以指令牌校验成功的信息。浏览器可以认为是业务应用系统。校验失败信息可以指令牌校验失败的信息。不同的校验结果对应不同的登录管理操作,若令牌校验成功则允许用户登录对应的业务应用系统,若令牌校验失败,则登录失败,并等待用户在客户端重新发起的登录请求。
在一实施例中,首先,服务器接收用户通过客户端对业务应用系统所发起的登录请求;然后根据不同加密方式的令牌进行对应的解密操作,若是内网用户所对应的加密令牌,则无需密钥,直接解码等待校验即可,若是外网用户所对应的加密令牌,则对密钥进行解密并等待校验;最后根据MySQL数据库中已预先存储的用户相关信息对解密后的令牌中所包含的用户登录信息和用户基本信息进行校验,并根据校验结果执行相应的登录管理操作;
本发明实施例一提供的一种登录管理方法,首先接收客户端对于浏览器的登录请求,登录请求携带加密的令牌,其中,令牌根据用户登录信息和用户基本信息生成,且加密方式根据用户类型确定,用户类型包括外网用户或内网用户;然后校验令牌;最后据校验结果执行相应的登录管理操作。利用上述方法所生成的令牌不仅包括用户登录信息,还包括用户基本信息,有效提高了令牌校验过程中用户信息的全面性;该方法还通过设置不同的令牌加密方式,能够使得不同的用户类型对应于不同的加密令牌,实现了登录管理的灵活性,从而提高了登录管理的安全性。
实施例二
图2为本发明实施例二提供的一种登录管理方法的流程示意图,本实施例二在上述各实施例的基础上进行细化。在本实施例中,对根据用户登录信息和用户基本信息生成令牌的具体过程进行了描述。需要说明的是,未在本实施例中详尽描述的技术细节可参见上述任意实施例。
如图2所示,本发明实施例二提供的一种登录管理方法,包括如下步骤:
S210、验证预设数据库中是否存在所述用户登录信息,若是,则执行S220,若否,则执行S250。
其中,预设数据库可以指所预先设置的存储有用户登录信息(如用户账号和密码)的数据库,数据库可以采用MySQL数据库。预设数据库中所预先存储的用户登录信息可以是通过接入相应的业务应用系统之后所获取的,也可以是通过业务应用系统的后台管理人员人工所设置的。
示例性的,用户在第一次登录业务应用系统时,需要在客户端的登录界面输入用户账号和密码(即登录请求),业务应用系统的后端服务器接收到登录请求之后,会先验证该登录请求中的用户账号和密码是否与预设数据库中的用户登录信息一致;若是一致,则继续进行下一步验证,若是不一致,则返回登录失败信息至客户端。
S220、判断相应的用户是否在白名单信息内,若是,则执行S230,若否,则执行S240。
其中,若预设数据库中存在用户登录信息,则判断该用户是否在白名单信息内。白名单信息可以指所预先设置的允许登录系统的用户的名单。白名单信息可以根据实际需求分为多种类型,例如用户白名单信息、应用白名单信息以及请求白名单信息等。用户白名单信息主要包括业务应用系统所属公司或企业内部的重要管理人员或重要决策人员。应用白名单信息主要是根据内网和外网来设定相应的用户信息。请求白名单信息主要包括允许获取业务应用系统内无需加密、可对外公开信息(如业务应用系统所属公司或企业内的名称、地址、人数以及法人等信息)的用户信息。需要说明的是,本实施例中的白名单信息可根据实际需求灵活设置,如添加、修改或删除相应信息等,此处对此不作限定。
S230、根据用户登录信息和用户基本信息生成令牌,并将所述令牌发送至所述客户端。
在本实施例中,若用户在白名单信息内,则根据用户登录信息和用户基本信息生成令牌,并将令牌发送至所述客户端。
S240、通过Shiro安全框架确定所述用户是否拥有访问权限,若是,则执行S230,若否,则执行S250。
其中,访问权限可以指用户访问业务应用系统中各个应用的权限;不同的用户对应不同的访问权限,例如业务应用系统的后台开发管理人员和内网中的重要人员(如重要决策人员)可以拥有每个应用的权限,内网中的普通用户可以拥有对应于各自工作内容的应用的权限,外网中的用户可以拥有可对外公开的应用的权限等。
Shiro安全框架是一种基于Java语言的安全框架,在本实施例中主要用于用户访问权限的管理,在此基础上,若用户不在白名单信息内,则可以通过Shiro安全框架确定用户是否拥有访问权限。
本实施例中,若用户拥有访问权限,则可以根据用户登录信息和用户基本信息生成令牌,并将令牌发送至所述客户端。
可选的,将所述令牌发送至所述客户端,包括:将所述令牌发送至单点登录系统,以使所述单点登录系统将所述令牌携带在基于所述用户登录信息生成的单点登录凭证中并发送至所述客户端。
其中,随着业务应用需求的不断增加,通常使用多个业务应用系统来满足需求,但是每个业务应用系统都有各自的登录模块,用户在使用不同的业务应用系统时需要每次都登录,为用户带来了诸多不便。而通过单点登录系统就可以解决这个问题,单点登录系统可以认为是,在多个业务应用系统中,只需要登录一次其中一个业务应用系统,无需登录就可以访问其他相互关联的业务应用系统。
中央认证服务(Central Authentication Service,CAS)可以指单点登录系统中的一种单点登录方法。CAS的工作原理为:当用户第一次登录业务应用系统时,单点登录系统的后端服务器会对用户的登录信息进行验证,若是验证通过,会返回给业务应用系统的客户端一个单点登录凭证(Ticket)并存储;当用户再次登录的时候,该Ticket可以作为用户登录信息的凭证发送至单点登录系统的后端服务器,并验证Ticket的合法性;若验证成功,则用户可以登录该业务应用系统以及与其相关联的其他业务应用系统。
在本实施例中,将JWT与CAS相结合,具体过程如下:首先业务应用系统的后端服务器将所生成的令牌发送至单点登录系统,然后单点登录系统将令牌携带在基于用户登录信息所生成的Ticket上,最后单点登录系统将携带令牌的Ticket发送至业务应用系统的客户端,并存储起来,等待再次登录时作为登录的凭证。
可选的,将所述白名单信息和所述令牌存储至键值数据库;所述键值数据库中配置有所述白名单信息和所述令牌的过期时间信息。
其中,键值数据库主要指Redis数据库。对白名单信息和令牌设置过期时间信息的主要目的是控制白名单信息和令牌的有效性,以保证白名单信息和令牌的实时有效,即只有被允许的登录请求才可以访问相应的业务应用系统,从而提高业务应用系统的登录安全性。
在本实施例中,可以将白名单信息和令牌存储至Redis数据库中,且Redis数据库中配置有对应的过期时间信息,以实时控制白名单信息和令牌的有效性。
S250、返回登录失败信息至客户端。
本发明实施例二提供的一种登录管理方法,具体化了根据用户登录信息和用户基本信息生成令牌的具体过程。该方法通过对用户登录信息的多重验证,能够保证只有被允许的登录请求才可以访问相应的业务应用系统,并且通过白名单信息和令牌的过期时间信息配置,还能够保证白名单信息和令牌的实时有效性,从而提高了登录管理的安全性。
图3为本发明实施例二提供的一种登录验证方法的实现示意图。如图3所示,首先,用户进入业务应用系统前端的登录界面,并选择登录认证方式(如账号密码、指纹、声纹等)为账号密码方式;当用户输入账号时,后端服务器会验证所输入的账号是否存在,若不存在则会返回至前端的登录界面,并显示“账号不存在”的提示信息,若存在则后端服务器不作反馈;用户继续输入密码,此时同样的,后端服务器会验证所输入的密码是否正确,若不正确则会返回至前端的登录界面,并显示“密码错误”的提示信息,若正确则后端服务器不作反馈;用户点击登录按钮,此时后端服务器又会进行账号和密码的再次验证,若不正确则返回至前端的登录界面,并显示“账号和密码错误”的提示信息,若正确则进入后端服务器的登录流程。
然后,后端服务器验证是否支持该登录认证方式,若不支持则返回前端的登录界面,并显示“不支持该登录认证方式”的提示信息;若支持则继续进行下一步是否拥有对应应用服务的权限验证。
最后,若没有该应用服务的权限,则返回前端的登录界面,并显示“没有该应用服务权限”的提示信息;若拥有该应用服务的权限,则单点登录系统服务端根据用户账号和密码生成对应的Ticket,并返回至业务应用系统后端服务器,后端服务器再携带着Ticket跳转至对应的业务应用系统前端首页,并将Ticket存储起来。
实施例三
图4为本发明实施例三提供的一种登录管理装置的结构示意图,该装置可由软件和/或硬件实现。如图4所示,该装置包括:接收模块310和执行模块320。
其中,接收模块310,用于接收客户端对于浏览器的登录请求,所述登录请求携带加密的令牌,其中,所述令牌根据用户登录信息和用户基本信息生成,且所述加密方式根据用户类型确定,所述用户类型包括外网用户或内网用户;
执行模块320,用于校验所述令牌,并根据校验结果执行相应的登录管理操作。
在本实施例中,该装置首先通过接收模块310接收客户端对于浏览器的登录请求,登录请求携带加密的令牌,其中,令牌根据用户登录信息和用户基本信息生成,且加密方式根据用户类型确定,用户类型包括外网用户或内网用户;然后通过执行模块320校验令牌;最后通过执行模块320根据校验结果执行相应的登录管理操作。利用该装置所生成的令牌不仅包括用户登录信息,还包括用户基本信息,有效提高了令牌校验过程中用户信息的全面性;该装置还通过设置不同的令牌加密方式,能够使得不同的用户类型对应于不同的加密令牌,实现了登录管理的灵活性,从而提高了登录管理的安全性。
可选的,接收模块310包括:
登录信息验证单元,用于验证预设数据库中是否存在所述用户登录信息;
白名单信息判断单元,用于若存在所述用户登录信息,则判断相应的用户是否在白名单信息内;
令牌生成单元,用于若所述用户在白名单信息内,则根据用户登录信息和用户基本信息生成令牌,并将所述令牌发送至所述客户端;
访问权限判断单元,用于若所述用户不在所述白名单信息内,则通过Shiro安全框架确定所述用户是否拥有访问权限;
令牌发送单元,用于若拥有所述访问权限,则根据用户登录信息和用户基本信息生成令牌,并将所述令牌发送至所述客户端。
可选的,接收模块310还包括:
第一加密单元,用于若用户类型为内网用户,则确定所述令牌的加密方式为二进制与字符编码;
第二加密单元,用于若用户类型为外网用户,则确定所述令牌的加密方式为哈希消息认证码算法。
可选的,执行模块320包括:
第一操作单元,用于若校验成功,则返回校验成功信息至客户端,执行第一操作,所述第一操作为允许用户登录浏览器;
第二操作单元,用于若校验失败,则返回校验失败信息至客户端,执行第二操作,所述第二操作为检测所述客户端重新发起的登录请求。
可选的,所述令牌发送单元具体用于:
将所述令牌发送至单点登录系统,以使所述单点登录系统将所述令牌携带在基于所述用户登录信息生成的单点登录凭证中并发送至所述客户端。
可选的,接收模块310还包括:
存储单元,用于将所述白名单信息和所述令牌存储至键值数据库;
所述键值数据库中配置有所述白名单信息和所述令牌的过期时间信息。
上述登录管理装置可执行本发明任意实施例所提供的登录管理方法,具备执行方法相应的功能模块和有益效果。
实施例四
图5为本发明实施例四提供的一种服务器的结构示意图。如图5所示,本发明实施例四提供的服务器包括:一个或多个处理器41和存储装置42;该服务器中的处理器41可以是一个或多个,图5中以一个处理器41为例;存储装置42用于存储一个或多个程序;所述一个或多个程序被所述一个或多个处理器41执行,使得所述一个或多个处理器41实现如本发明实施例中任一项所述的登录管理方法。
所述服务器还可以包括:输入装置43和输出装置44。
服务器中的处理器41、存储装置42、输入装置43和输出装置44可以通过总线或其他方式连接,图5中以通过总线连接为例。
该服务器中的存储装置42作为一种计算机可读存储介质,可用于存储一个或多个程序,所述程序可以是软件程序、计算机可执行程序以及模块,如本发明实施例一或二所提供登录管理方法对应的程序指令/模块(例如,附图4所示的登录管理装置中的模块,包括:接收模块310和执行模块320)。处理器41通过运行存储在存储装置42中的软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例中登录管理方法。
存储装置42可包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据服务器的使用所创建的数据等。此外,存储装置42可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储装置42可进一步包括相对于处理器41远程设置的存储器,这些远程存储器可以通过网络连接至服务器。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置43可用于接收输入的数字或字符信息,以及产生与服务器的用户设置以及功能控制有关的键信号输入。输出装置44可包括显示屏等显示设备。
并且,当上述服务器所包括一个或者多个程序被所述一个或者多个处理器41执行时,程序进行如下操作:接收客户端对于浏览器的登录请求,所述登录请求携带加密的令牌,其中,所述令牌根据用户登录信息和用户基本信息生成,且所述加密方式根据用户类型确定,所述用户类型包括外网用户或内网用户;校验所述令牌,并根据校验结果执行相应的登录管理操作。
实施例五
本发明实施例五提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时用于执行登录管理方法,该方法包括:接收客户端对于浏览器的登录请求,所述登录请求携带加密的令牌,其中,所述令牌根据用户登录信息和用户基本信息生成,且所述加密方式根据用户类型确定,所述用户类型包括外网用户或内网用户;校验所述令牌,并根据校验结果执行相应的登录管理操作。
可选的,该程序被处理器执行时还可以用于执行本发明任意实施例所提供的登录管理方法。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(Random Access Memory,RAM)、只读存储器(Read Only Memory,ROM)、可擦式可编程只读存储器(ErasableProgrammable Read Only Memory,EPROM)、闪存、光纤、便携式CD-ROM、光存储器件、磁存储器件、或者上述的任意合适的组合。计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于:电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆或无线电频率(Radio Frequency,RF)等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言,诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言,诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
实施例六
图6为本发明实施例五提供的一种登录管理系统的示意图。如图6所示,该登录管理系统包括:客户端510以及本发明实施例所提供的服务器520;
客户端510与所述服务器520通过网络连接。
其中,客户端510可以指业务应用系统的客户端,服务器520可以指业务应用系统后端的服务器。
在上述实施例的基础上,登录管理系统还包括:一个或多个关系型数据库服务器和Redis服务器集群;关系型数据库服务器和Redis服务器集群分别与服务器520通过网络连接。
其中,关系型数据库服务器为MySQL数据库服务器,其包括主库和备库。Redis服务器集群包括一个或多个Redis服务器。
登录管理系统还包括:单点登录系统服务器,单点登录系统服务器与服务器520通过网络连接。
其中,单点登录系统服务器可以认为是承载有单点登录系统服务的服务器。
图7为本发明实施例六提供的一种基于微服务架构的业务应用系统的架构示意图。如图7所示,采用了前端后端分离技术。其中展现层包括光闸、反向代理服务器和前端。光闸具有单向数据传输功能,即可以用于将外网的数据单向传输到内网,以保证传输数据的安全性。反向代理服务器(即Nginx)可以作为业务应用系统后端服务器的代理服务器,用于将来自于业务应用系统客户端的请求转发给后端服务器。前端主要指业务应用系统中与用户进行交互的前端,前端可以采用Ant-design-vue、Vue以及Webpack等框架实现可视化数据的展现。
网关(Gateway)相当于网间连接器,其中应用程序接口(ApplicationProgramming Interface,API)路由网关统一认证可以认为是为业务应用系统后端服务器的多个服务提供一个统一认证的接口,用于解决客户端对服务器中多个微服务进行访问的问题。Spring Cloud Gateway是基于分布式系统框架(Spring Cloud)的一种网关服务。
在业务层中,基于Spring Boot框架的服务监控部分可以用于业务应用系统中各个应用的运行数据的监控和管理。Nacos为开源的可用于配置和管理微服务的软件平台,服务注册中心和配置中心可以通过Nacos来设置。业务服务集群可以指提供各个应用相关服务的服务器集群,可根据实际需求设置为多个。服务间调用和负载均衡部分中通过API路由网关实现各个应用服务间的互相调用,并通过Spring Cloud框架中的组件Spring CloudFeign为服务间调用提供负载均衡。Rabbit mq服务器相当于一个消息中间件,可以用于各应用服务之间的消息发送和接收。定时任务监控和调度部分中,定时任务是业务应用系统中的常用功能,很多异步数据的同步功能都需要用到定时任务,可以通过分布式任务调度平台组件(即XXL-JOB)来实现定时任务的监控和调度。在网管和业务层还需要进行业务应用系统的登录管理,可以通过JWT、CAS以及Shiro框架来实现登录安全和权限的验证。
数据层为数据的存储层,其包括一个或多个MySQL数据库(包括主库和备库,用于数据的同步和备份)和Redis服务器集群(Redis集群中包括多个缓存服务器)。
图8为本发明实施例六提供的一种基于微服务架构的业务应用系统的具体实施部署的示意图。如图8所示,内网用户可以直接通过业务应用系统前端(即客户端)进入JWT部分和单点登录系统中的CAS部分进行登录验证,外网用户则需要通过光闸再进入JWT和CAS部分进行登录验证。服务注册中心集群部分与各应用服务组件相连,用于对各应用服务的注册和获取相应配置信息;在此基础上,服务监控部分获取服务注册中心集群中已注册完的应用服务列表,并基于Spring Boot框架对其进行监控管理。各应用服务组件之间可以互相调用,其中任务调度组件可以采用XXL-JOB;各应用服务组件之间的审批、消息传输可以通过Rabbit mq服务器;各应用服务组件可以通过Shiro安全框架进行登录认证和权限的管理服务。服务限流熔断可以用于应用服务的限制访问。Redis集群可以用于缓存各应用服务所对应的令牌以及白名单信息。MySQL数据库用于存储业务应用系统的登录以及应用服务的相关缓存数据,主库和备库的设置用于数据缓存的同步和备用。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (10)
1.一种登录管理方法,其特征在于,应用于服务器,所述方法包括:
接收客户端对于浏览器的登录请求,所述登录请求携带加密的令牌,其中,所述令牌根据用户登录信息和用户基本信息生成,且所述加密方式根据用户类型确定,所述用户类型包括外网用户或内网用户;
校验所述令牌,并根据校验结果执行相应的登录管理操作。
2.根据权利要求1所述的方法,其特征在于,根据用户登录信息和用户基本信息生成令牌,包括:
验证预设数据库中是否存在所述用户登录信息;
若存在所述用户登录信息,则判断相应的用户是否在白名单信息内;
若所述用户在白名单信息内,则根据用户登录信息和用户基本信息生成令牌,并将所述令牌发送至所述客户端;
若所述用户不在所述白名单信息内,则通过Shiro安全框架确定所述用户是否拥有访问权限;
若拥有所述访问权限,则根据用户登录信息和用户基本信息生成令牌,并将所述令牌发送至所述客户端。
3.根据权利要求1所述的方法,其特征在于,根据用户类型确定所述令牌的加密方式,包括:
若用户类型为内网用户,则确定所述令牌的加密方式为二进制与字符编码;
若用户类型为外网用户,则确定所述令牌的加密方式为哈希消息认证码算法。
4.根据权利要求1所述的方法,其特征在于,所述根据校验结果执行相应的登录管理操作,包括:
若校验成功,则返回校验成功信息至客户端,执行第一操作,所述第一操作为允许用户登录浏览器;
若校验失败,则返回校验失败信息至客户端,执行第二操作,所述第二操作为检测所述客户端重新发起的登录请求。
5.根据权利要求2所述的方法,其特征在于,将所述令牌发送至所述客户端,包括:
将所述令牌发送至单点登录系统,以使所述单点登录系统将所述令牌携带在基于所述用户登录信息生成的单点登录凭证中并发送至所述客户端。
6.根据权利要求2所述的方法,其特征在于,还包括:
将所述白名单信息和所述令牌存储至键值数据库;
所述键值数据库中配置有所述白名单信息和所述令牌的过期时间信息。
7.一种登录管理装置,其特征在于,配置于服务器,包括:
接收模块,用于接收客户端对于浏览器的登录请求,所述登录请求携带加密的令牌,其中,所述令牌根据用户登录信息和用户基本信息生成,且所述加密方式根据用户类型确定,所述用户类型包括外网用户或内网用户;
执行模块,用于校验所述令牌,并根据校验结果执行相应的登录管理操作。
8.一种服务器,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-6中任一所述的登录管理方法。
9.一种登录管理系统,其特征在于,包括:客户端、如权利要求8所述的服务器;所述客户端与所述服务器通过网络连接。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-6中任一所述的登录管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111067031.5A CN113742676B (zh) | 2021-09-13 | 2021-09-13 | 一种登录管理方法、装置、服务器、系统及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111067031.5A CN113742676B (zh) | 2021-09-13 | 2021-09-13 | 一种登录管理方法、装置、服务器、系统及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113742676A true CN113742676A (zh) | 2021-12-03 |
CN113742676B CN113742676B (zh) | 2024-04-19 |
Family
ID=78738307
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111067031.5A Active CN113742676B (zh) | 2021-09-13 | 2021-09-13 | 一种登录管理方法、装置、服务器、系统及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113742676B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115766059A (zh) * | 2022-09-22 | 2023-03-07 | 网易(杭州)网络有限公司 | 一种集群部署方法、访问方法、装置及电子设备 |
CN116212398A (zh) * | 2023-03-10 | 2023-06-06 | 广州三七极耀网络科技有限公司 | 一种基于数据中台的游戏管理方法、装置、设备及介质 |
CN116723203A (zh) * | 2022-10-10 | 2023-09-08 | 荣耀终端有限公司 | 数据备份方法、数据恢复方法及电子设备 |
CN116962092A (zh) * | 2023-09-21 | 2023-10-27 | 畅捷通信息技术股份有限公司 | 一种生态集成登录方法、系统、电子设备及存储介质 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100211796A1 (en) * | 2006-08-18 | 2010-08-19 | Kurt Gailey | Method and System for Automatic Login Initiated Upon a Single Action with Encryption |
CN103581202A (zh) * | 2013-11-19 | 2014-02-12 | 上海众人网络安全技术有限公司 | 基于身份认证平台的商户令牌交叉认证方法 |
CN105282165A (zh) * | 2015-11-03 | 2016-01-27 | 浪潮(北京)电子信息产业有限公司 | 一种云计算下数据存储的方法及装置 |
CN106559383A (zh) * | 2015-09-25 | 2017-04-05 | 北京国双科技有限公司 | 单点登录的登录方法及装置 |
CN108200050A (zh) * | 2017-12-29 | 2018-06-22 | 重庆金融资产交易所有限责任公司 | 单点登录服务器、方法及计算机可读存储介质 |
CN110198301A (zh) * | 2019-03-26 | 2019-09-03 | 腾讯科技(深圳)有限公司 | 一种服务数据获取方法、装置及设备 |
CN110493202A (zh) * | 2019-07-29 | 2019-11-22 | 深圳壹账通智能科技有限公司 | 登录令牌的生成及验证方法、装置和服务器 |
CN110855639A (zh) * | 2019-10-29 | 2020-02-28 | 云深互联(北京)科技有限公司 | 浏览器内外网登录的控制方法、装置和设备 |
CN111274569A (zh) * | 2019-12-24 | 2020-06-12 | 中国科学院电子学研究所苏州研究院 | 统一登录认证的研发运维集成系统及其登录认证方法 |
US20200401684A1 (en) * | 2019-06-19 | 2020-12-24 | Preventice Solutions, Inc. | Login token management |
CN112422477A (zh) * | 2019-08-21 | 2021-02-26 | 普天信息技术有限公司 | 服务认证方法、服务端、电子设备和存储介质 |
CN112613047A (zh) * | 2020-12-16 | 2021-04-06 | 南京梦邻信息技术有限公司 | 一种用于数据安全管理的系统 |
CN112688773A (zh) * | 2019-10-17 | 2021-04-20 | 浙江大搜车软件技术有限公司 | 一种令牌的生成和校验方法及装置 |
-
2021
- 2021-09-13 CN CN202111067031.5A patent/CN113742676B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100211796A1 (en) * | 2006-08-18 | 2010-08-19 | Kurt Gailey | Method and System for Automatic Login Initiated Upon a Single Action with Encryption |
CN103581202A (zh) * | 2013-11-19 | 2014-02-12 | 上海众人网络安全技术有限公司 | 基于身份认证平台的商户令牌交叉认证方法 |
CN106559383A (zh) * | 2015-09-25 | 2017-04-05 | 北京国双科技有限公司 | 单点登录的登录方法及装置 |
CN105282165A (zh) * | 2015-11-03 | 2016-01-27 | 浪潮(北京)电子信息产业有限公司 | 一种云计算下数据存储的方法及装置 |
CN108200050A (zh) * | 2017-12-29 | 2018-06-22 | 重庆金融资产交易所有限责任公司 | 单点登录服务器、方法及计算机可读存储介质 |
CN110198301A (zh) * | 2019-03-26 | 2019-09-03 | 腾讯科技(深圳)有限公司 | 一种服务数据获取方法、装置及设备 |
US20200401684A1 (en) * | 2019-06-19 | 2020-12-24 | Preventice Solutions, Inc. | Login token management |
CN110493202A (zh) * | 2019-07-29 | 2019-11-22 | 深圳壹账通智能科技有限公司 | 登录令牌的生成及验证方法、装置和服务器 |
CN112422477A (zh) * | 2019-08-21 | 2021-02-26 | 普天信息技术有限公司 | 服务认证方法、服务端、电子设备和存储介质 |
CN112688773A (zh) * | 2019-10-17 | 2021-04-20 | 浙江大搜车软件技术有限公司 | 一种令牌的生成和校验方法及装置 |
CN110855639A (zh) * | 2019-10-29 | 2020-02-28 | 云深互联(北京)科技有限公司 | 浏览器内外网登录的控制方法、装置和设备 |
CN111274569A (zh) * | 2019-12-24 | 2020-06-12 | 中国科学院电子学研究所苏州研究院 | 统一登录认证的研发运维集成系统及其登录认证方法 |
CN112613047A (zh) * | 2020-12-16 | 2021-04-06 | 南京梦邻信息技术有限公司 | 一种用于数据安全管理的系统 |
Non-Patent Citations (1)
Title |
---|
李欢;李立新;: "基于数字证书的单点登录系统设计与实现", 微计算机信息, no. 09, pages 65 - 67 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115766059A (zh) * | 2022-09-22 | 2023-03-07 | 网易(杭州)网络有限公司 | 一种集群部署方法、访问方法、装置及电子设备 |
CN115766059B (zh) * | 2022-09-22 | 2024-05-17 | 网易(杭州)网络有限公司 | 一种集群部署方法、访问方法、装置及电子设备 |
CN116723203A (zh) * | 2022-10-10 | 2023-09-08 | 荣耀终端有限公司 | 数据备份方法、数据恢复方法及电子设备 |
CN116723203B (zh) * | 2022-10-10 | 2024-04-19 | 荣耀终端有限公司 | 数据备份方法、数据恢复方法及电子设备 |
CN116212398A (zh) * | 2023-03-10 | 2023-06-06 | 广州三七极耀网络科技有限公司 | 一种基于数据中台的游戏管理方法、装置、设备及介质 |
CN116212398B (zh) * | 2023-03-10 | 2023-11-03 | 广州三七极耀网络科技有限公司 | 一种基于数据中台的游戏管理方法、装置、设备及介质 |
CN116962092A (zh) * | 2023-09-21 | 2023-10-27 | 畅捷通信息技术股份有限公司 | 一种生态集成登录方法、系统、电子设备及存储介质 |
CN116962092B (zh) * | 2023-09-21 | 2023-12-26 | 畅捷通信息技术股份有限公司 | 一种生态集成登录方法、系统、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113742676B (zh) | 2024-04-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10489789B1 (en) | Systems and methods for providing notifications to devices | |
US10880292B2 (en) | Seamless transition between WEB and API resource access | |
US20200236147A1 (en) | Brokered authentication with risk sharing | |
US11218473B2 (en) | Systems and methods for identifying suspicious logins | |
JP6895431B2 (ja) | アクセス管理のためのパスワードレス認証 | |
US10673866B2 (en) | Cross-account role management | |
CN113742676B (zh) | 一种登录管理方法、装置、服务器、系统及存储介质 | |
CN111245825B (zh) | 小程序登录方法、服务器和电子设备 | |
US5586260A (en) | Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms | |
CN110048848B (zh) | 通过被动客户端发送会话令牌的方法、系统和存储介质 | |
CN112651011B (zh) | 运维系统登录验证方法、装置、设备以及计算机存储介质 | |
US8051465B1 (en) | Mitigating forgery of electronic submissions | |
US9225744B1 (en) | Constrained credentialed impersonation | |
US8191123B2 (en) | Provisioning a network appliance | |
US20100077467A1 (en) | Authentication service for seamless application operation | |
WO2020140407A1 (zh) | 基于云安全的云桌面登陆方法、装置、设备和存储介质 | |
CN114726621A (zh) | 用于最终用户启动的访问服务器真实性检查的方法和系统 | |
US20170279798A1 (en) | Multi-factor authentication system and method | |
CN105162775A (zh) | 虚拟机登陆方法及装置 | |
US7404085B2 (en) | Authentication of handheld devices for access to applications | |
CN112583834B (zh) | 一种通过网关单点登录的方法和装置 | |
CN113746811A (zh) | 登录方法、装置、设备及可读存储介质 | |
CN105162774A (zh) | 虚拟机登陆方法、用于终端的虚拟机登陆方法及装置 | |
CN110826049A (zh) | 基于智慧企业门户的单点登录实现系统 | |
CN114584381A (zh) | 基于网关的安全认证方法、装置、电子设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |