CN113923004A - 服务端统一管理第三方Token、客户端分布式共享第三方Token的方法 - Google Patents
服务端统一管理第三方Token、客户端分布式共享第三方Token的方法 Download PDFInfo
- Publication number
- CN113923004A CN113923004A CN202111158413.9A CN202111158413A CN113923004A CN 113923004 A CN113923004 A CN 113923004A CN 202111158413 A CN202111158413 A CN 202111158413A CN 113923004 A CN113923004 A CN 113923004A
- Authority
- CN
- China
- Prior art keywords
- token
- server
- client
- service
- party
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 21
- 230000008569 process Effects 0.000 claims description 6
- 238000001514 detection method Methods 0.000 claims description 4
- FGUUSXIOTUKUDN-IBGZPJMESA-N C1(=CC=CC=C1)N1C2=C(NC([C@H](C1)NC=1OC(=NN=1)C1=CC=CC=C1)=O)C=CC=C2 Chemical compound C1(=CC=CC=C1)N1C2=C(NC([C@H](C1)NC=1OC(=NN=1)C1=CC=CC=C1)=O)C=CC=C2 FGUUSXIOTUKUDN-IBGZPJMESA-N 0.000 claims description 3
- 230000007246 mechanism Effects 0.000 abstract description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000006872 improvement Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明提供了一种服务端统一管理第三方Token、客户端分布式共享第三方Token的方法。本方法适用于软件多实例分布式部署的场景。本方法包含服务端和客户端。服务端统一管理第三方Token,定期检测Token时效性、自动更新Token、手动强制更新Token、通过消息机制与客户端通信。客户端分布式部署。服务端与客户端使用消息机制通信,客户端收到Token更新消息后,自动同步服务端Token到本地。
Description
技术领域
本发明涉及一种服务端统一管理第三方Token、客户端分布式共享第三方Token的方法,适用于软件多实例分布式部署的场景。
背景技术
软件服务与第三方服务交互时,一般使用Token进行安全校验。Token存在时效性,Token到期后将无法使用。当软件服务存在多个实例时,需支持共享使用第三方Token。否则多个实例各自获取第三方Token,后获取的Token有效,先获取Token无效。
现有Token共享方案一般使用Redis实现。分布式场景中,将Redis在网络上暴漏出来,存在一定的安全风险。
发明内容
本发明提供了一种服务端统一管理第三方Token、客户端分布式共享第三方Token的方法。
本发明为实现上述目的,通过以下技术方案实现:
一种服务端统一管理第三方Token、客户端分布式共享第三方Token的方法,
1)服务端包含如下服务:
定时检测服务:服务端定期检测第三方Token是否到期,若到期则调用Token生成服务,生成新的Token;
手动更新服务:提供管理员使用,用于手动更新Token;
Token生成服务:调用第三方Token服务,生成新的Token,存储新的Token到服务端存储,并调用消息通知服务,发送Token更新消息;
服务端Token存储:用于服务端存储Token;
消息通知服务:用于发送Token更新消息,通知客户端Token已更新;
Token查询服务:提供Token查询服务,供客户端查询、获取当前可用Token;
2)客户端包含如下服务:
消息订阅服务:接收Token更新消息,收到消息后,调用Token同步服务;
Token同步服务:请求服务端Token查询服务,获取新的Token,并存储Token到客户端存储;
客户端Token存储:客户端缓存Token使用。
进一步地,服务端定期检测第三方Token,自动更新Token的流程如下:
a)服务端遍历所有Token,判断Token是否即将到期;
b)若步骤a判断Token未到期,则执行步骤f;
c)若步骤a判断Token即将到期时,则调用Token生成服务,请求第三方服务获取新的Token;
d)服务端存储新的Token到服务端存储;
e)服务端调用消息通知服务,通知客户端当前Token已更新;
f)服务端判断是否Token遍历完成,若遍历完成则结束;若遍历未完成则继续遍历。
进一步地,服务端手动强制更新Token的流程如下:
a)系统管理员发起强制Token更新命令;
b)服务端收到命令后,调用Token生成服务,请求第三方服务获取新的Token;
c)服务端存储新的Token到服务端存储;
d)服务端调用消息通知服务,通知客户端当前Token已更新。
进一步地,客户端收到Token更新消息,执行Token同步的流程如下:
a)客户端收到Token更新消息;
b)客户端调用Token同步服务,请求服务端Token查询服务,获取当前有效的Token;
c)客户端更新Token到客户端存储。
本发明的优点在于:
1.本方法通过自建服务管理第三方Token,并实现分布式场景中第三方Token的共享,实现方式更安全。
2.本方法服务端统一管理第三方Token,并使用消息机制通知分布式客户端更新Token,实现方式更高效。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。
图1为本发明的部署架构示意图。
图2为本发明的服务器架构示意图。
图3为服务端定期检测第三方Token,自动更新Token的流程图。
图4为服务端强制更新Token的流程图。
图5为客户端同步Token的流程图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
参考图1及参考图2,一种服务端统一管理第三方Token、客户端分布式共享第三方Token的方法,包含第三方Token共享服务端(以下简称服务端)、第三方Token共享客户端(以下简称客户端)两部分,客户端部署在各分布式网络环境;客户端可通过公网、内网、专线等与服务端通信;客户端可集成到软件服务实例内部,也可以与软件服务实例分离、单独部署。
1)服务端包含如下服务:
定时检测服务:服务端定期检测第三方Token是否到期,若到期则调用Token生成服务,生成新的Token;
手动更新服务:提供管理员使用,用于手动更新Token;
Token生成服务:调用第三方Token服务,生成新的Token,存储新的Token到服务端存储,并调用消息通知服务,发送Token更新消息;
服务端Token存储:用于服务端存储Token;
消息通知服务:用于发送Token更新消息,通知客户端Token已更新;
Token查询服务:提供Token查询服务,供客户端查询、获取当前可用Token;
2)客户端包含如下服务:
消息订阅服务:接收Token更新消息,收到消息后,调用Token同步服务;
Token同步服务:请求服务端Token查询服务,获取新的Token,并存储Token到客户端存储;
客户端Token存储:客户端缓存Token使用。
参考图3,服务端定期检测第三方Token,自动更新Token的流程如下:
a)服务端遍历所有Token,判断Token是否即将到期;
b)若步骤a判断Token未到期,则执行步骤f;
c)若步骤a判断Token即将到期时,则调用Token生成服务,请求第三方服务获取新的Token;
d)服务端存储新的Token到服务端存储;
e)服务端调用消息通知服务,通知客户端当前Token已更新;
f)服务端判断是否Token遍历完成,若遍历完成则结束;若遍历未完成则继续遍历。
注:定期检测任务的执行周期需小于判断Token是否即将到期的时间差。例如,任务执行周期为10分钟,则可判断Token是否15(需大于10)分钟后到期。否则会导致下次任务还未执行,Token已经失效。
参考图4,服务端手动强制更新Token的流程如下:
a)系统管理员发起强制Token更新命令;
b)服务端收到命令后,调用Token生成服务,请求第三方服务获取新的Token;
c)服务端存储新的Token到服务端存储;
d)服务端调用消息通知服务,通知客户端当前Token已更新。
参考图5,客户端收到Token更新消息,执行Token同步的流程如下:
a)客户端收到Token更新消息;
b)客户端调用Token同步服务,请求服务端Token查询服务,获取当前有效的Token;
c)客户端更新Token到客户端存储。
最后应说明的是:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (4)
1.一种服务端统一管理第三方Token、客户端分布式共享第三方Token的方法, 其特征在于:
1)服务端包含如下服务:
定时检测服务:服务端定期检测第三方Token是否到期,若到期则调用Token生成服务,生成新的Token;
手动更新服务:提供管理员使用,用于手动更新Token;
Token生成服务:调用第三方Token服务,生成新的Token,存储新的Token到服务端存储,并调用消息通知服务,发送Token更新消息;
服务端Token存储:用于服务端存储Token;
消息通知服务:用于发送Token更新消息,通知客户端Token已更新;
Token查询服务:提供Token查询服务,供客户端查询、获取当前可用Token;
2)客户端包含如下服务:
消息订阅服务:接收Token更新消息,收到消息后,调用Token同步服务;
Token同步服务:请求服务端Token查询服务,获取新的Token,并存储Token到客户端存储;
客户端Token存储:客户端缓存Token使用。
2.根据权利要求1所述服务端统一管理第三方Token、客户端分布式共享第三方Token的方法, 其特征在于:服务端定期检测第三方Token,自动更新Token的流程如下:
a)服务端遍历所有Token,判断Token是否即将到期;
b)若步骤a判断Token未到期,则执行步骤f;
c)若步骤a判断Token即将到期时,则调用Token生成服务,请求第三方服务获取新的Token;
d)服务端存储新的Token到服务端存储;
e)服务端调用消息通知服务,通知客户端当前Token已更新;
f)服务端判断是否Token遍历完成,若遍历完成则结束;若遍历未完成则继续遍历。
3.根据权利要求1所述服务端统一管理第三方Token、客户端分布式共享第三方Token的方法, 其特征在于:服务端手动强制更新Token的流程如下:
a)系统管理员发起强制Token更新命令;
b)服务端收到命令后,调用Token生成服务,请求第三方服务获取新的Token;
c)服务端存储新的Token到服务端存储;
d)服务端调用消息通知服务,通知客户端当前Token已更新。
4.根据权利要求1所述服务端统一管理第三方Token、客户端分布式共享第三方Token的方法, 其特征在于:客户端收到Token更新消息,执行Token同步的流程如下:
a)客户端收到Token更新消息;
b)客户端调用Token同步服务,请求服务端Token查询服务,获取当前有效的Token;
c)客户端更新Token到客户端存储。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111158413.9A CN113923004A (zh) | 2021-09-30 | 2021-09-30 | 服务端统一管理第三方Token、客户端分布式共享第三方Token的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111158413.9A CN113923004A (zh) | 2021-09-30 | 2021-09-30 | 服务端统一管理第三方Token、客户端分布式共享第三方Token的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113923004A true CN113923004A (zh) | 2022-01-11 |
Family
ID=79237557
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111158413.9A Pending CN113923004A (zh) | 2021-09-30 | 2021-09-30 | 服务端统一管理第三方Token、客户端分布式共享第三方Token的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113923004A (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104813685A (zh) * | 2012-09-22 | 2015-07-29 | 谷歌公司 | 用于分布式状态的同步的订阅通知机制 |
US20160353258A1 (en) * | 2015-05-27 | 2016-12-01 | Airwatch Llc | Transmitting management commands to a client device |
US20170293766A1 (en) * | 2014-09-17 | 2017-10-12 | Bundesdruckerei Gmbh | Distributed data storage by means of authorisation token |
CN107704607A (zh) * | 2017-10-17 | 2018-02-16 | 武汉楚鼎信息技术有限公司 | 一种数据库数据同步的方法 |
CN109416824A (zh) * | 2016-06-24 | 2019-03-01 | 安维智有限公司 | 用于通过电子邮件客户端在第三方服务中执行动作的架构 |
CN109787984A (zh) * | 2019-01-24 | 2019-05-21 | 北京亿幕信息技术有限公司 | 一种第三方授权token管理方法和系统 |
US20190286812A1 (en) * | 2018-03-14 | 2019-09-19 | Microsoft Technology Licensing, Llc | Autonomous secrets renewal and distribution |
CN112995157A (zh) * | 2021-02-07 | 2021-06-18 | 中原银行股份有限公司 | 一种分布式缓存平台客户端接入认证体系 |
CN113411208A (zh) * | 2021-05-28 | 2021-09-17 | 青岛海尔科技有限公司 | 用于分布式流量管理的系统、设备 |
-
2021
- 2021-09-30 CN CN202111158413.9A patent/CN113923004A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104813685A (zh) * | 2012-09-22 | 2015-07-29 | 谷歌公司 | 用于分布式状态的同步的订阅通知机制 |
CN109905476A (zh) * | 2012-09-22 | 2019-06-18 | 谷歌有限责任公司 | 用于分布式状态的同步的订阅通知机制 |
US20170293766A1 (en) * | 2014-09-17 | 2017-10-12 | Bundesdruckerei Gmbh | Distributed data storage by means of authorisation token |
US20160353258A1 (en) * | 2015-05-27 | 2016-12-01 | Airwatch Llc | Transmitting management commands to a client device |
CN109416824A (zh) * | 2016-06-24 | 2019-03-01 | 安维智有限公司 | 用于通过电子邮件客户端在第三方服务中执行动作的架构 |
CN107704607A (zh) * | 2017-10-17 | 2018-02-16 | 武汉楚鼎信息技术有限公司 | 一种数据库数据同步的方法 |
US20190286812A1 (en) * | 2018-03-14 | 2019-09-19 | Microsoft Technology Licensing, Llc | Autonomous secrets renewal and distribution |
CN109787984A (zh) * | 2019-01-24 | 2019-05-21 | 北京亿幕信息技术有限公司 | 一种第三方授权token管理方法和系统 |
CN112995157A (zh) * | 2021-02-07 | 2021-06-18 | 中原银行股份有限公司 | 一种分布式缓存平台客户端接入认证体系 |
CN113411208A (zh) * | 2021-05-28 | 2021-09-17 | 青岛海尔科技有限公司 | 用于分布式流量管理的系统、设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11172023B2 (en) | Data synchronization method and system | |
US7617289B2 (en) | System and method for using a data replication service to manage a configuration repository | |
US5974429A (en) | Method and apparatus for updating distributed databases in a telecommunications network | |
US9807178B2 (en) | Keep-alive hiatus declaration | |
CN110365750A (zh) | 服务注册系统及方法 | |
CN1901517B (zh) | 信息交换系统和管理服务器、终端设备和用于降低网络负荷的方法 | |
CN111030818A (zh) | 一种基于微服务网关的统一会话管理方法及系统 | |
JP2003501979A (ja) | 通信ネットワークにおける第1通信関与体の正当性をチェックする方法および装置 | |
CN110545207B (zh) | 一种同步自动化的智能dns系统及配置方法 | |
JP2005353056A (ja) | Impsクライアントの状態情報同期化方法 | |
CN111209349B (zh) | 一种更新会话时间的方法和装置 | |
CN110958150B (zh) | 一种服务动态配置的管理方法及装置 | |
CN105871963B (zh) | 资源操作请求的处理方法及装置 | |
CN111371615A (zh) | 在线服务器、运维工具的更新方法及系统和可读存储介质 | |
CN113923004A (zh) | 服务端统一管理第三方Token、客户端分布式共享第三方Token的方法 | |
CN109344202B (zh) | 一种数据同步方法及管理节点 | |
US11818112B2 (en) | Directory service user synchronization | |
GB2614410A (en) | Improvements in and relating to improving disaster roaming service | |
US20160335337A1 (en) | Data change controller | |
CN112995157B (zh) | 一种分布式缓存平台客户端接入认证体系 | |
CN116095081A (zh) | 基于区块链系统的事件处理方法及装置、设备、介质 | |
JPH10301786A (ja) | ネットワーク経由によるソフトウェアの自動インストール方式 | |
CN104284311B (zh) | 手机客户端应用程序心跳包推送方法 | |
CN111866765B (zh) | 功能号状态信息更新的同步方法和系统 | |
US20230141872A1 (en) | Shared reference for a charging data resource for pdu sessions in communications system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20220111 |