CN113868613A - 一种访问控制方法、装置、计算机设备和存储介质 - Google Patents
一种访问控制方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN113868613A CN113868613A CN202111215783.1A CN202111215783A CN113868613A CN 113868613 A CN113868613 A CN 113868613A CN 202111215783 A CN202111215783 A CN 202111215783A CN 113868613 A CN113868613 A CN 113868613A
- Authority
- CN
- China
- Prior art keywords
- login information
- access
- user
- server
- service system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种访问控制方法、装置、计算机设备和存储介质,其中,该方法包括:通过反向代理服务器提供的访问页面验证用户登录信息;保存所述访问页面的登录信息到本地缓存和远程缓存服务器;根据保存的所述登录信息控制所述用户访问业务系统。本发明实施例实现业务系统的访问控制,为多个业务系统提供统一的验证界面,减少业务系统的验证操作频率,可提高业务系统信息的安全性。
Description
技术领域
本发明实施例涉及计算机应用技术领域,尤其涉及一种访问控制方法、装置、计算机设备和存储介质。
背景技术
随着互联网技术的发展,企业业务逐渐依靠不同的业务系统实现,由于业务系统开发技术的不同,业务系统的运行依存于不同的服务器和服务商,导致企业运营缺乏统一的整合方案,用户需要不同的账号密码登录不同的业务系统,导致各业务系统之间无法协同工作,极大降低了企业的运行效率。目前针对多业务系统的情况亟需一种统一的访问控制方法,以减少企业用户多系统之间的频繁登录和退出,实现业务系统的协同工作和对业务系统信息进行保护。
发明内容
本发明实施例提供一种访问控制方法、装置、计算机设备和存储介质,以实现多业务系统的访问控制,提供统一的登录和退出路径,减少系统的操作频率,可提高业务系统信息的安全性。
第一方面,本发明实施例提供了一种访问控制方法,其中,该方法包括:
通过反向代理服务器提供的访问页面验证用户登录信息;
保存所述访问页面的登录信息到本地缓存和远程缓存服务器;
根据保存的所述登录信息控制所述用户访问业务系统。
第二方面,本发明实施例还提供了一种访问控制装置,其中,该装置包括:
登录验证模块,用于通过反向代理服务器提供的访问页面验证用户登录信息;
信息保存模块,用于保存所述访问页面的登录信息到本地缓存和远程缓存服务器;
访问控制模块,用于根据保存的所述登录信息控制所述用户访问业务系统。
第三方面,本发明实施例还提供了一种计算机设备,其中,该计算机设备包括:
一个或多个处理器;
存储器,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如本发明实施例中任一所述访问控制方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如本发明实施例中任一所述访问控制方法。
本发明实施例,通过在反向代理服务器提供的访问页面对用户的登录信息价信息验证,将验证的登录信息存储到本地缓存和远程缓存服务器,使用保存的登录信息对用户对业务系统的访问进行控制,实现业务系统的访问控制,为多个业务系统提供统一的验证界面,减少业务系统的验证操作频率,可提高业务系统信息的安全性。
附图说明
图1是本发明实施例一提供的一种访问控制方法的流程图;
图2是本发明实施例二提供的另一种访问控制方法的流程图;
图3是本发明实施例二提供的一种访问控制方法的示例图;
图4是本发明实施例三提供的一种访问控制装置的结构示意图;
图5是本发明实施例四提供的一种计算机设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构,此外,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
实施例一
图1是本发明实施例一提供的一种访问控制方法的流程图,本发明实施例可适用于多业务系统的访问控制的情况,该方法可以由访问控制装置来执行,该装置可以采用硬件和/或软件的方式来实现,参见图1,本发明实施例提供的方法具体包括如下步骤:
S110、通过反向代理服务器提供的访问页面验证用户登录信息。
其中,反向代理服务器可以是为用户提供统一登录页面的服务器,用户可以直接访问反向代理服务器,由反向代理服务器将登录请求转发到各业务系统。例如,可以将访问多个业务系统的验证用户登录信息的访问页面存放在反向代理服务器中,以减少业务系统服务器的工作量以及保证业务系统的安全性。
可以理解的是,用户在访问某个业务系统的页面时,可以首先通过反向代理服务器的访问页面验证的用户登录信息,例如反向代理服务器可以在访问页面内判断用户登录账户、用户登录密码等用户登录信息是否正确以及验证相应的用户登录账户的是否具有访问业务系统页面的权限。本发明实施例中,可以通过反向代理服务器提供的访问页面验证用户的用户账号、用户密码等登录信息,以实现通过统一访问页面验证访问多个业务系统的用户登录信息,可减少业务系统的验证操作频率,提升业务系统的用户使用体验。
S120、保存访问页面的登录信息到本地缓存和远程缓存服务器。
其中,本地缓存可以指将客户机本地的物理内存划分出一部分空间用来缓冲客户机回写到服务器的数据;远程缓存服务器可以是存放频繁访问内容的服务器。例如可以将访问页面的用户的登录信息在客户端的终端的空闲硬盘空间中进行保存,以及在远程缓存服务器的数据库中进行保存。
本发明实施例,可以通过将访问页面的用户登录信息保存到本地终端缓存,以及远程缓存服务器,便于后续业务系统访问过程的验证,可提高业务系统的访问速度,提高了业务系统信息的安全性,从而提升业务系统的用户使用体验。
S130、根据保存的登录信息控制用户访问业务系统。
其中,业务系统可以指一个企业把自己的产品推向市场并取得最大化收益的系统,以模块划分,业务系统包括营销规划、销售平台、销售进程管理、客户服务管理、客户关系管理以及风险防范等模块。本发明实施例对业务系统所包括的内容不作具体限制。每个业务系统也可以有不同的业务功能,用户可以通过操作多个业务系统完成业务需求。
本发明实施例,在访问业务系统时,可以根据保存在本地缓存和远程缓存服务器中的用户登录信息进行判断,可以根据本地缓存以及远程缓存服务器中的用户登录信息对用户的访问进行不同的控制,例如,如果本地缓存和远程缓存服务器中都有存储相应的用户登录信息,则可以访问业务系统,如果本地缓存和/或远程缓存服务器中未存储相应的用户登录信息,则不可以访问业务系统,以实现业务系统的安全访问。
本发明实施例的技术方案,通过反向代理服务器提供的访问页面验证用户登录信息,将访问页面的登录信息保存到本地缓存和远程缓存服务器,并根据保存的登录信息控制用户访问业务系统。本发明实施例通过反向代理服务器提供验证用户登录信息的访问页面,实现了多个业务系统统一验证的访问页面,减少了业务系统的验证操作频率,以及根据保存在本地缓存和远程缓存服务器的登录信息,实现了对业务系统的安全控制访问,提高业务系统的访问速度,从而提升业务系统用户的使用体验。
实施例二
图2是本发明实施例二提供的另一种访问控制方法的流程图,本发明实施例是在上述发明实施例基础上的具体化,参见图2,本发明实施例提供的方法具体包括如下步骤:
S210、按照反向代理服务器中配置文件中设置的域名路径访问访问页面。
其中,域名路径可以是域名也可以是互联网协议地址(Internet ProtocolAddress,IP),其中,域名可以指是由一串用点分隔的名字组成的互联网上某一台计算机或计算机组的名称,用于在数据传输时对计算机的定位标识。
本发明实施例中,可以按照预先设置在反向代理服务器的配置文件中的域名路径定位到访问页面,使得用户可以在访问页面中验证用户登录信息,实现不同业务系统的统一访问管理,可提高业务系统的安全性。
进一步的,远程缓存服务器为Nginx服务器,Nginx服务器在nginx.conf配置文件下配置有业务系统的访问路径。
其中,Nginx服务器可以是一个高性能的超文本传输协议(Hyper Text TransferProtocol,HTTP)和反向代理万维网(World Wide Web,web)服务器,具有占有内存少,并发能力强的特点。nginx.conf配置文件是Nginx服务器中的配置文件,通过配置文件控制设置Nginx服务器的各种功能的设置,例如可以配置待访问业务系统的访问路径,以使用户可以通过反向代理服务器访问业务系统。
本发明实施例,远程缓存服务器为Nginx服务器,并可以在Nginx服务器的Nginx配置文件nginx.conf中的server(服务)节点下配置不同业务系统访问路径,使得用户通过Nginx服务器访问不同的业务系统。
S220、在访问页面验证用户的登录信息。
本发明实施例通过反向代理服务器的配置文件中设置的域名路径定位到访问页面之后,可以在该访问页面中判断用户输入的用户名或用户名密码的登录信息是否准确以及用户的登录账户是否有相应的访问业务系统的权限,实现访问页面中实现对用户的登录信息的验证。
S230、确定访问页面验证成功后,将登录信息加密后存储到本地缓存。
本发明实施例,当在访问页面中验证用户输入的用户名或用户名密码的登录信息为准确或用户的登录账户有相应的访问业务系统的访问权限的时候,则可以认为确定访问页面验证成功。在用户通过访问页面的验证后,可以将登录信息中的用户名、密码等登录信息加密,并将加密后的登录信息存储在用户终端的本地缓存中,该本地缓存可以是终端本地的Cookie或者Cache。以通过在本地缓存中加密存储登录信息的方式增强信息的安全性,以及作为后续访问业务系统的依据。本发明实施例对加密的方式不作限制,例如可以是消息摘要算法(Message Digest Algorithm MD5,MD5)、安全散列算法1(Secure HashAlgorithm 1,SHA-1)等加密算法。
S240、将本地缓存中的登录信息上传到远程缓存服务器保存,其中,远程缓存服务器保存的登录信息设置有对应的有效时间。
其中,有效时间可以是自用户登录信息成功保存在远程缓存服务器之时起,在远程缓存服务器中被保留的时间,本发明实施例对远程缓存服务器保存登录信息的有效时间不作限制,可以是3分钟、5分钟、10分钟或半小时,上述有效时间的说明仅为举例,不作限制,更长或者更短的有效时间也在本发明实施例的保护范围。
本发明实施例,可以将本地缓存中加密后的用户名、密码等登录信息,通过无线传输或有线传输的方式上传至远程缓存服务器中,并可以利用远程缓存服务器中的远程字典服务(Remote Dictionary Server,Redis)保存本地缓存中的用户登录信息,同时,保存在远程缓存服务器中的用户登录信息可以设置有对应的有效时间,通过有效时间限制在一段时间内登录信息有效,可有效降低业务系统内信息的泄露。
S250、根据保存的登录信息控制用户访问业务系统。
S260、在用户退出业务系统时,删除本地缓存和远程缓存服务器的登录信息。
本发明实施例,在业务系统的访问过程中,当用户退出业务系统时,则删除本地缓存和远程缓存服务器保存的用户登录信息,例如删除Cookie以及Redis中的用户登录信息进行删除,实现多个业务系统的统一退出。
本发明实施例,通过按照反向代理服务器中配置文件中设置的域名路径访问访问页面,然后在访问页面中验证用户的登录信息,当访问页面验证用户登录信息成功后,将登录信息加密后存储到本地缓存中,以及将本地缓存中的登录信息上传到远程缓存服务器中保存,同时,对保存在远程缓存服务器中的用户登录信息设置相应的有效时间,从而根据保存的登录信息控制用户访问业务系统,当用户退出业务系统时,删除本地缓存和远程缓存服务器的登录信息,实现多个业务系统统一的访问控制,可提高业务系统操作的安全性,从而提升业务系统的用户使用体验。
进一步的,在上述发明实施例的基础上,根据保存的登录信息控制用户访问业务系统包括以下至少一种方式:
S310、在访问业务系统时,若本地缓存未存储对应的登录信息,则拒绝访问业务系统。
本发明实施例,在访问业务系统中的任意访问页面的统一资源定位系统(uniformresource locator,URL)时,对用户登录信息进行验证,如果本地缓存中的已有的缓存数据中不存在访问业务系统的对应的用户登录信息或本地缓存中没有缓存数据,说明用户未登录,则不可以访问业务系统的任意页面,并可以给出相应的警告信息,例如,可以是“未登录”。
S320、在访问业务系统时,若远程缓存服务器存储的登录信息的有效时间超时,则重新启动访问页面进行验证。
本发明实施例,在访问业务系统中的任意页面时,如果远程缓存服务器中存储的用户信息数据中不存在访问业务系统对应的登录信息,表明存储用户登录信息的有效时间超时,则反向代理器可以重新提供访问页面,并进行验证,验证通过后,重新将用户登录信息保存在远程缓存服务器中,则可以将登录信息的有效时间t重新更新为t有效时间。
S330、在访问业务系统时,若本地缓存存储登录信息且远程缓存服务器存储的登录信息的有效时间未超时,则访问业务系统。
本发明实施例,在访问业务系统中的任意页面时,对用户登录信息进行验证,如果本地缓存中的已有的缓存数据中存在访问业务系统的对应的用户登录信息,并且远程缓存服务器中存储的用户信息数据中存在访问业务系统对应的登录信息,即远程缓存服务器存储的登录信息的有效时间未超时,则可以访问业务系统的任意页面。
进一步的,在上述发明实施例的基础上,根据保存的登录信息控制用户访问业务系统之时,还包括:在对业务系统进行操作时,控制更新远程缓存服务器内登录信息的有效时间。
本发明实施例,当通过登录信息的验证后,可以进行业务系统的访问,并在远程缓存服务器中的登录信息的有效时间t之内,对业务系统进行操作时,如果远程缓存服务器中的登录信息的有效时间失效时,则可以重新设置为t有效时间,以使用户可以继续访问业务系统。
示例性的,图3是本发明实施例二提供的一种访问控制方法的示例图,参见图3,业务系统的访问控制可以包括如下步骤:
步骤(1):在Nginx配置文件nginx.conf中的server节点下配置业务系统访问路径,通过Nginx反向代理实现业务系统在同一域名或同一互联网地址下的统一访问。
步骤(2):用户在单点登录(Single Sign On,SSO)统一登录页面输入用户名和密码进行系统登录,用户登录后将用户名加密后作为value值存储在同一域名或互联网地址下的Cookie中。
步骤(3):将步骤(2)中的value值作为Redis远程服务器的中key值进行缓存上述的用户信息,并为该key设置过期时间为t。
步骤(4):用户访问业务系统时,可以在业务系统的拦截器中对Cookie和Redis中保存的用户信息进行数据校验,若Redis缓存不存在待验证用户的用户信息,则表明该登录用户超过t时间没有操作系统,该用户已自动退出;若Cookie中不存在待验证用户的用户信息,则表明该用户未登录业务系统。
步骤(5):在步骤(4)中若用户自动退出或未登录业务系统,则重定向至SSO统一登录页面进行系统登录,若校验合法则正常进行业务系统访问。
步骤(6):对正常访问业务系统的用户重新将步骤(3)中Redis缓存的过期时间重新更新为时间t。
步骤(7):若用户主动退出业务系统,则删除Cookie和Redis中存储的用户信息。
通过上述操作步骤实现用户在多业务系统之间的单点登录和统一退出,该控制方法可减少用户多系统的登录频率,自动退出可提高可以业务系统信息的安全性。
实施例三
图4是本发明实施例三提供的一种访问控制装置的结构示意图,可执行本发明任意实施例所提供的访问控制方法,具备执行方法相应的功能模块和有益效果。该装置可以由软件和/或硬件实现,具体包括:登录验证模块401、信息保存模块402和访问控制模块403。
登录验证模块401,用于通过反向代理服务器提供的访问页面验证用户登录信息。
信息保存模块402,用于保存所述访问页面的登录信息到本地缓存和远程缓存服务器。
访问控制模块403,用于根据保存的所述登录信息控制所述用户访问业务系统。
本发明实施例的技术方案,登录验证模块通过反向代理服务器提供的访问页面验证用户登录信息,信息保存模块将访问页面的登录信息保存到本地缓存和远程缓存服务器,访问控制模块根据保存的登录信息控制用户访问业务系统。本发明实施例通过反向代理服务器提供验证用户登录信息的访问页面,实现了多个业务系统统一验证的访问页面,减少了业务系统的验证操作频率,以及根据保存在本地缓存和远程缓存服务器的登录信息,实现了对业务系统的安全控制访问,提高业务系统的访问速度,从而提升业务系统用户的使用体验。
进一步的,在上述发明实施例的基础上,所述装置中登录验证模块301包括:
页面访问单元,用于按照所述反向代理服务器中配置文件中设置的域名路径访问所述访问页面。
信息验证单元,用于在所述访问页面验证所述用户的登录信息。
进一步的,在上述发明实施例的基础上,所述信息保存模块302包括:
本地缓存单元,用于确定所述访问页面验证成功后,将所述登录信息加密后存储到所述本地缓存。
信息上传单元,用于将所述本地缓存中的所述登录信息上传到所述远程缓存服务器保存,其中,所述远程服务器保存的所述登录信息设置有对应的有效时间。
进一步的,在上述发明实施例的基础上,所述访问控制模块303包括以下至少之一:
第一拒绝单元,用于在访问所述业务系统时,若所述本地缓存未存储对应的所述登录信息,则拒绝访问所述业务系统。
第二拒绝单元,用于在访问所述业务系统时,若所述远程缓存服务器存储的所述登录信息的有效时间超时,则重新启动所述访问页面进行验证。
访问确定单元,用于在访问所述业务系统时,若所述本地缓存存储所述登录信息且所述远程缓存服务器存储的所述登录信息的有效时间未超时,则访问所述业务系统。
进一步的,在上述发明实施例的基础上,所述装置还包括:
用户退出模块,用于在所述用户退出所述业务系统时,删除所述本地缓存和所述远程缓存服务器的所述登录信息。
进一步的,在上述发明实施例的基础上,所述装置还包括:
时间更新模块,用于在对所述业务系统进行操作时,控制更新所述远程缓存服务器内所述登录信息的有效时间。
进一步的,在上述发明实施例的基础上,所述装置中远程缓存服务器为Nginx服务器,所述Nginx服务器在nginx.conf配置文件下配置有所述业务系统的访问路径。
实施例四
图5是本发明实施例四提供的一种计算机设备的结构示意图,图5示出了适于用来实现本发明实施方式的计算机设备312的框图。图5显示的计算机设备312仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。设备312是典型的实现访问控制方法的计算设备。
如图5所示,计算机设备312以通用计算设备的形式表现。计算机设备312的组件可以包括但不限于:一个或者多个处理器316,存储装置328,连接不同系统组件(包括存储装置328和处理器316)的总线318。
总线318表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(Industry StandardArchitecture,ISA)总线,微通道体系结构(Micro Channel Architecture,MCA)总线,增强型ISA总线、视频电子标准协会(Video Electronics Standards Association,VESA)局域总线以及外围组件互连(Peripheral Component Interconnect,PCI)总线。
计算机设备312典型地包括多种计算机系统可读介质。这些介质可以是任何能够被计算机设备312访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
存储装置328可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(Random Access Memory,RAM)330和/或高速缓存存储器332。计算机设备312可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统334可以用于读写不可移动的、非易失性磁介质(图5未显示,通常称为“硬盘驱动器”)。尽管图5中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如只读光盘(Compact Disc-Read Only Memory,CD-ROM)、数字视盘(Digital Video Disc-Read Only Memory,DVD-ROM)或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线318相连。存储装置328可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块326的程序336,可以存储在例如存储装置328中,这样的程序模块326包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块326通常执行本发明所描述的实施例中的功能和/或方法。
计算机设备312也可以与一个或多个外部设备314(例如键盘、指向设备、摄像头、显示器324等)通信,还可与一个或者多个使得用户能与该计算机设备312交互的设备通信,和/或与使得该计算机设备312能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口322进行。并且,计算机设备312还可以通过网络适配器320与一个或者多个网络(例如局域网(Local AreaNetwork,LAN),广域网Wide Area Network,WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器320通过总线318与计算机设备312的其它模块通信。应当明白,尽管图中未示出,可以结合计算机设备312使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、磁盘阵列(Redundant Arrays of IndependentDisks,RAID)系统、磁带驱动器以及数据备份存储系统等。
处理器316通过运行存储在存储装置328中的程序,从而执行各种功能应用以及数据处理,例如实现本发明上述实施例所提供的访问控制方法。
实施例五
本发明实施例提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该程序被处理装置执行时实现如本发明实施例中的数据迁移方法。本发明上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
在一些实施方式中,客户端、服务器可以利用诸如HTTP(HyperText TransferProtocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”),广域网(“WAN”),网际网(例如,互联网)以及端对端网络(例如,ad hoc端对端网络),以及任何当前已知或未来研发的网络。
上述计算机可读介质可以是上述计算机设备中所包含的;也可以是单独存在,而未装配入该计算机设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该计算机设备执行时,使得该计算机设备:通过反向代理服务器提供的访问页面验证用户登录信息;保存所述访问页面的登录信息到本地缓存和远程缓存服务器;根据保存的所述登录信息控制所述用户访问业务系统。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括但不限于面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等等。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (10)
1.一种访问控制方法,其特征在于,所述方法包括:
通过反向代理服务器提供的访问页面验证用户登录信息;
保存所述访问页面的登录信息到本地缓存和远程缓存服务器;
根据保存的所述登录信息控制所述用户访问业务系统。
2.根据权利要求1所述方法,其特征在于,所述通过反向代理服务器提供的访问页面验证用户登录信息,包括:
按照所述反向代理服务器中配置文件中设置的域名路径访问所述访问页面;
在所述访问页面验证所述用户的登录信息。
3.根据权利要求1所述方法,其特征在于,所述保存所述访问页面的登录信息到本地缓存和远程缓存服务器,包括:
确定所述访问页面验证成功后,将所述登录信息加密后存储到所述本地缓存;
将所述本地缓存中的所述登录信息上传到所述远程缓存服务器保存,其中,所述远程缓存服务器保存的所述登录信息设置有对应的有效时间。
4.根据权利要求3所述方法,其特征在于,所述根据保存的所述登录信息控制所述用户访问业务系统,包括以下至少之一:
在访问所述业务系统时,若所述本地缓存未存储对应的所述登录信息,则拒绝访问所述业务系统;
在访问所述业务系统时,若所述远程缓存服务器存储的所述登录信息的有效时间超时,则重新启动所述访问页面进行验证;
在访问所述业务系统时,若所述本地缓存存储所述登录信息且所述远程缓存服务器存储的所述登录信息的有效时间未超时,则访问所述业务系统。
5.根据权利要求1所述方法,其特征在于,还包括:
在所述用户退出所述业务系统时,删除所述本地缓存和所述远程缓存服务器的所述登录信息。
6.根据权利要求1所述方法,其特征在于,所述根据保存的所述登录信息控制所述用户访问业务系统之时,还包括:
在对所述业务系统进行操作时,控制更新所述远程缓存服务器内所述登录信息的有效时间。
7.根据权利要求1所述方法,其特征在于,所述远程缓存服务器为Nginx服务器,所述Nginx服务器在nginx.conf配置文件下配置有所述业务系统的访问路径。
8.一种访问控制装置,其特征在于,所述装置包括:
登录验证模块,用于通过反向代理服务器提供的访问页面验证用户登录信息;
信息保存模块,用于保存所述访问页面的登录信息到本地缓存和远程缓存服务器;
访问控制模块,用于根据保存的所述登录信息控制所述用户访问业务系统。
9.一种计算机设备,其特征在于,所述计算机设备包括:
一个或多个处理器;
存储器,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一所述访问控制方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-7中任一所述访问控制方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111215783.1A CN113868613A (zh) | 2021-10-19 | 2021-10-19 | 一种访问控制方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111215783.1A CN113868613A (zh) | 2021-10-19 | 2021-10-19 | 一种访问控制方法、装置、计算机设备和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113868613A true CN113868613A (zh) | 2021-12-31 |
Family
ID=79000282
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111215783.1A Pending CN113868613A (zh) | 2021-10-19 | 2021-10-19 | 一种访问控制方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113868613A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114615011A (zh) * | 2022-01-19 | 2022-06-10 | 禅境科技股份有限公司 | 网络家谱私有化服务方法和装置 |
-
2021
- 2021-10-19 CN CN202111215783.1A patent/CN113868613A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114615011A (zh) * | 2022-01-19 | 2022-06-10 | 禅境科技股份有限公司 | 网络家谱私有化服务方法和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2021201121B2 (en) | Aggregation platform portal | |
JP6563134B2 (ja) | 証明書更新及び展開 | |
EP2240899B1 (en) | Systems and methods for delegating access to online accounts | |
US8572268B2 (en) | Managing secure sessions | |
US9100398B2 (en) | Enhancing directory service authentication and authorization using contextual information | |
US9584615B2 (en) | Redirecting access requests to an authorized server system for a cloud service | |
US8549597B1 (en) | Temporary virtual identities in a social networking system | |
CN103959706A (zh) | 朝向内容消费者迁移经过认证的内容 | |
US9059987B1 (en) | Methods and systems of using single sign-on for identification for a web server not integrated with an enterprise network | |
CN109450890B (zh) | 单点登录的方法和装置 | |
JP2022151806A (ja) | ユーザを認証するコンピュータ実装方法、ユーザを認証するコンピュータプログラム及びユーザを認証するコンピュータシステム(ユーザ認証にリスク評価をインジェクトすること) | |
CN113868613A (zh) | 一种访问控制方法、装置、计算机设备和存储介质 | |
WO2018031399A1 (en) | Access control for message channels in a messaging system | |
US20240037279A1 (en) | Super-cookie identification for stolen cookie detection | |
US20220350877A1 (en) | Multi-core account processing system support | |
US20220351204A1 (en) | Multi-core account migration | |
CA3175981A1 (en) | Multi-core account processing system support | |
CA3175989A1 (en) | Multi-core account migration | |
AU2022211879A1 (en) | Risk assessment based data access |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |