CN114065157A - 一种多租户模式下的页面调度鉴权方法、设备及介质 - Google Patents
一种多租户模式下的页面调度鉴权方法、设备及介质 Download PDFInfo
- Publication number
- CN114065157A CN114065157A CN202111354268.1A CN202111354268A CN114065157A CN 114065157 A CN114065157 A CN 114065157A CN 202111354268 A CN202111354268 A CN 202111354268A CN 114065157 A CN114065157 A CN 114065157A
- Authority
- CN
- China
- Prior art keywords
- tenant
- user
- identification
- tenant system
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/451—Execution arrangements for user interfaces
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Human Computer Interaction (AREA)
- Computer Hardware Design (AREA)
- Telephonic Communication Services (AREA)
Abstract
本申请公开了一种多租户模式下的页面调度鉴权方法、设备及介质,方法包括:服务器获取第一租户系统对第二租户系统的页面调度请求;页面调度请求指在第一租户系统内调用第二租户系统内用户的系统页面;获取第一租户标识、第二租户标识、用户标识、用户密码,并根据第二租户标识及用户标识,确定第二租户系统内用户的权限信息;根据第二租户标识、用户标识及用户密码,对第一租户进行身份认证;若身份认证通过,则根据第二租户系统内用户的权限信息,对第一租户进行权限鉴定;若权限鉴定通过,则将第二租户系统内用户的系统页面调度至第一租户系统内。本申请能够使工作人员能够无需通过频繁切换系统或是租户账号,即可使用其他租户、用户或是系统的资源。
Description
技术领域
本申请涉及身份验证领域,具体涉及一种多租户模式下的页面调度鉴权方法、设备及介质。
背景技术
由于多租户技术的实现重点,在于不同租户间应用程序环境的隔离以及数据的隔离,以维持不同租户间应用程序不会相互干扰,同时保证不同租户之间的数据的保密性。但随着多租户系统数量的增加,为了工作上的便利,工作人员经常需要使用多个租户的身份,同时对相同系统或不同系统进行操作。但是如果每次执行操作时都需要切换当前系统的租户身份,则操作过于繁琐。
基于此,为了提高工作时的便利性,亟需一种多租户模式下的页面调度鉴权方法。
发明内容
为了解决上述问题,本申请提出了一种多租户模式下的页面调度鉴权方法、设备及介质,其中方法包括:
服务器获取第一租户系统对第二租户系统的页面调度请求;所述页面调度请求指在所述第一租户系统内调用所述第二租户系统内用户的系统页面;获取第二租户标识、用户标识、用户密码,并根据所述第二租户标识及所述用户标识,确定所述第二租户系统内用户的权限信息;根据所述第二租户标识、所述用户标识及所述用户密码,对所述第一租户进行身份认证;若所述身份认证通过,则根据所述第二租户系统内用户的权限信息,对所述第一租户进行权限鉴定;若所述权限鉴定通过,则将所述第二租户系统内用户的系统页面调度至所述第一租户系统内。
在一个示例中,所述根据所述第二租户标识、所述用户标识及所述用户密码,对所述第一租户进行身份认证,具体包括:根据所述页面调度请求,通过所述第一租户系统,向所述第一租户发出所述第二租户系统内用户身份的身份认证;接收所述第一租户提交的身份认证信息,判断所述第一租户提交的身份认证信息中包含的第二租户标识、第二租户系统内用户的用户标识、第二租户系统内用户的用户密码,与所述第一租户提交的身份认证信息是否相同;若相同,则所述身份认证过程通过。
在一个示例中,所述根据所述第二租户标识、所述用户标识及所述用户密码,对所述第一租户进行身份认证,具体包括:获取未授权的请求令牌;根据所述第二租户标识、所述用户标识及所述用户密码对所述请求令牌进行授权,得到授权后的请求令牌;通过所述授权后的请求令牌,获得所述第二租户系统内用户的系统页面的访问令牌,即身份认证成功。
在一个示例中,所述权限信息至少包括资源名称、资源编码以及接口统一资源定位器的集合。
在一个示例中,所述根据所述第二租户系统内用户的权限信息,对所述第一租户进行权限鉴定,具体包括:确定所述第一租户的权限访问请求;根据所述第二租户系统内用户的权限信息,确定所述第二租户系统内用户能够使用的资源及所述接口统一资源定位器,是否满足所述第一租户的所述权限访问请求;若是,则所述权限鉴定过程通过。
在一个示例中,所述方法还包括:将所述页面调度请求存储至日志中,所述日志仅能够被所述第一租户与所述第二租户查看;根据所述日志确定所述调度请求失败次数超过预设阈值,通过所述第二租户系统,向所述第二租户系统内用户告警。
在一个示例中,所述权限鉴定通过之后,所述方法还包括:所述第二租户系统内用户系统向所述第一租户系统发送第一随机字符串作为调用令牌,并将所述调用令牌存储至所述第一租户系统内;所述调用令牌具有第一限制时间,以使所述第一租户系统能够在所述第一限制时间内通过所述调用令牌,将所述第二租户系统内用户的系统页面调度至所述第一租户系统内。
在一个示例中,所述方法还包括:所述所述第二租户系统内用户系统向所述第一租户系统发送第二随机字符串作为刷新令牌,并将所述刷新令牌存储至所述第一租户系统内;所述刷新令牌具有第二限制时间,以使所述第一租户系统能够在所述第二限制时间内通过所述刷新令牌,刷新所述调用令牌的所述第一限制时间。
本申请还提供了一种多租户模式下的页面调度鉴权设备,包括:至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行:服务器获取第一租户系统对第二租户系统的页面调度请求;所述页面调度请求指在所述第一租户系统内调用所述第二租户系统内用户的系统页面;获取第二租户标识、用户标识、用户密码,并根据所述第二租户标识及所述用户标识,确定所述第二租户系统内用户的权限信息;根据所述第二租户标识、所述用户标识及所述用户密码,对所述第一租户进行身份认证;若所述身份认证通过,则根据所述第二租户系统内用户的权限信息,对所述第一租户进行权限鉴定;若所述权限鉴定通过,则将所述第二租户系统内用户的系统页面调度至所述第一租户系统内。
本申请还提供了一种非易失性计算机存储介质,存储有计算机可执行指令,所述计算机可执行指令设置为:服务器获取第一租户系统对第二租户系统的页面调度请求;所述页面调度请求指在所述第一租户系统内调用所述第二租户系统内用户的系统页面;获取第二租户标识、用户标识、用户密码,并根据所述第二租户标识及所述用户标识,确定所述第二租户系统内用户的权限信息;根据所述第二租户标识、所述用户标识及所述用户密码,对所述第一租户进行身份认证;若所述身份认证通过,则根据所述第二租户系统内用户的权限信息,对所述第一租户进行权限鉴定;若所述权限鉴定通过,则将所述第二租户系统内用户的系统页面调度至所述第一租户系统内。
通过本申请提出的一种多租户模式下的页面调度鉴权方法、设备及介质能够通过在当前系统中调用其他系统或是租户的系统界面,以使工作人员能够无需通过频繁切换系统或是租户账号,即可使用其他租户、用户或是系统的资源,提高了工作的便捷性。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例中一种多租户模式下的页面调度鉴权方法示意图;
图2为本申请实施例中一种多租户模式下的页面调度鉴权设备示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
以下结合附图,详细说明本申请各实施例提供的技术方案。
如图1所示,本申请实施例提供一种多租户模式下的页面调度鉴权方法、设备及介质,其中,方法包括:
S101:服务器获取第一租户系统对第二租户系统的页面调度请求;所述页面调度请求指在所述第一租户系统内调用所述第二租户系统内用户的系统页面。
工作人员发出页面调度指令之后,服务器会获取到第一租户系统对第二租户系统的页面调度请求,页面调度请求是指工作人员在第一租户系统内调用第二租户系统中某个用户的系统页面。这里分为两种情况,第一种情况是第一租户系统和第二租户系统为同一系统,也就是仅仅是租户账号不同时,这里的服务器可以是该系统的服务器,由于该系统的服务器内存储有第一租户以及第二租户的任意数据,通过使用系统服务器无需担心数据泄露等问题。另一种情况就是第一租户系统与第二租户系统不是一个系统,即系统不同。例如,公司内部的财务系统以及考勤系统,则可以通过第三方服务器执行页面调度请求。
S102:获取第二租户标识、用户标识、用户密码,并根据所述第二租户标识及所述用户标识,确定所述第二租户系统内用户的权限信息。
需要服务器获取第二租户标识、第二租户系统内用户的标识以及用户密码,并根据第二租户标识以及用户标识,确定第二租户系统内用户的权限信息。在一个实施例中,权限信息至少包括资源名称、资源编码以及接口统一资源定位器的集合。也就是用户可以调用哪些资源,以及可以调用哪些功能。
S103:根据所述第二租户标识、所述用户标识及所述用户密码,对所述第一租户进行身份认证。
在得到第二租户标识、用户标识以及用户密码之后,为防止第一租户系统未经第二租户系统内用户的同一,私自调用第二租户系统内用户的系统界面,需要对第一租户,即工作人员进行身份验证。即验证工作人员已经通过第二租户系统内用户的同意,或者说工作人员知晓第二租户系统内用户的账号以及密码。
S104:若所述身份认证通过,则根据所述第二租户系统内用户的权限信息,对所述第一租户进行权限鉴定。
当身份认证通过之后,需要根据第二租户系统内用户的权限信息,对第一租户进行权限鉴定。这里我们将身份信息以及权限信息分割开来,如果角色校验通过,则需要进一步确定是否对所操作的数据资源具有权限,这个主要是通过在用户的账号记录中带有租户标识符,然后与当前需要操作的数据资源的租户标识符来匹配,如果匹配成功,则校验通过。
S105:若所述权限鉴定通过,则将所述第二租户系统内用户的系统页面调度至所述第一租户系统内。
当身份验证以及权限鉴定都通过之后,我们认为第一租户系统可以调用第二租户系统内该用户的系统页面,即调度请求通过。
在一个实施例中,根据第二租户标识、用户标识及用户密码,对第一租户进行身份认证时,可以根据页面调度请求,向第一租户发出第二租户系统内用户的身份认证。具体表现形式可以是在第一系统内跳出登陆弹窗,让第一租户输入第二租户系统内某一用户的用户账号及密码,在这个例子中,第一租户输入的用户账号及密码就是第一租户提交的身份认证信息。然后可以判断提前获取到的第二租户标识、第二租户系统内用户的用户标识、第二租户系统内用户的用户密码,与第一租户提交的身份认证信息是否相同,即第一租户提交的身份认证信息,与提前存储在第二租户系统内的用户对应的数据库中预先存储的用户的身份认证信息是否相同,如果相同,则身份认证过程通过。
在一个实施例中,如果第一租户系统与第二租户系统不是同一个系统,那么为防止将用户的账号密码泄露给第三方的服务器,可以通过使用OAUTH(Open Authorization,开放授权)的方式,OAUTH协议为用户资源的授权提供了一个安全的、开放而又简易的标准。OAUTH的授权不会使第三方触及到用户的帐号信息(如用户名与密码),即第三方无需使用用户的用户名与密码就可以申请获得该用户资源的授权。同时,任何第三方都可以使用OAUTH认证服务,任何服务提供商都可以实现自身的OAUTH认证服务。
基于此,首先可以通过服务器向OAUTH服务提供商请求未授权的请求令牌,然后根据提前获得的第二租户标识、用户标识以及用户密码对请求令牌进行授权,得到授权之后的请求令牌。然后使用授权后的请求令牌,获得第二租户系统内用户的系统页面的访问令牌,此时第一租户就可以通过访问令牌访问第二租户系统内系统页面,即身份认证成功。
在一个实施例中,根据第二租户系统内用户的权限信息,对第一租户进行权限鉴定时,首先需要确定第一租户的权限访问请求,即第一租户调用第二租户系统内用户的系统页面是要用到哪些资源以及功能。然后再根据第二租户系统内用户的权限信息,确定第二租户系统内用户能够使用的资源以及功能,判断是否满足第一租户的需求,如果满足,则判定权限鉴定通过,如果不满足,则判定权限鉴定不通过。
在一个实施例中,为防止第一租户在第二租户系统内用户不知情的情况下擅自调用用户的系统页面,可以将页面调度请求以及页面调度进程记录在日志中,并将日志设置为仅能被第一租户以及第二租户查看,以使后期出现安全隐患时容易追溯。同时,如果调度请求失败的次数,也就是身份认证过程以及权限鉴定过程失败的次数超过了预设阈值,则通过第二租户系统,向第二租户系统内的用户发生告警,从而提高页面调度的安全性。
在一个实施例中,当页面成功调度至第一租户系统后,为了减轻服务器的压力,减少频繁的查询数据库,使服务器反应更加迅捷,可以引入调用令牌Token。Token是服务端生成的一串字符串,以作客户端进行请求的一个令牌,当第一次登录后,服务器生成一个Token便将此Token返回给客户端,以后客户端只需带上这个Token前来请求数据即可,无需再次带上用户名和密码。同时,基于Token的身份验证是无状态的,我们不将用户信息存在服务器或会话控制中。这种概念解决了在服务端存储信息时的许多问题,没有会话控制则意味着你的程序可以根据需要去增减机器,而不用去担心用户是否登录。同时,由于Token即是获取受保护资源的凭证,当然必须有过期时间。否则一次登录便可永久使用,认证功能就失去了其意义。
基于此,调用成功之后,第二租户系统内的用户系统可以向第一租户系统发送遗传随机字符串作为Token,并存储在第一租户系统内。Token具有限制时间,以使第一租户系统能够在所述限制时间内通过Token,将第二租户系统内用户的系统页面调度至所述第一租户系统内。
进一步地,由于Token具有限制时间,过期之后,就要重新获取。而重新获取有两种方式,一是重复第一次获取Token的过程,这样做的缺点是用户体验不好,每过一段时间强制登录一次几乎是无法忍受的。第二种方法就是主动去刷新Token。因此可以引入RefreshToken,Refresh Token也是加密字符串,并且和Token是相关联的。相比获取各种资源的Token,Refresh Token的作用仅仅是获取新的Token,因此其作用和安全性要求都大为降低,由于客户端需要保存Token和Refresh Token,以便下一次访问能继续。如果客户端是浏览器,那么Token和Refresh Token都需要设置过期时间;但是可以设置得长一点,可以以天为单位(例如7天、15天);如果客户端是一个服务器,那么Refresh Token可以永久有效,直到下一次登录,Refresh Token本身被更新为止。
如图2所示,本申请实施例还提供了一种多租户模式下的页面调度鉴权方法,包括:至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
服务器获取第一租户系统对第二租户系统的页面调度请求;所述页面调度请求指在所述第一租户系统内调用所述第二租户系统内用户的系统页面;获取第二租户标识、用户标识、用户密码,并根据所述第二租户标识及所述用户标识,确定所述第二租户系统内用户的权限信息;根据所述第二租户标识、所述用户标识及所述用户密码,对所述第一租户进行身份认证;若所述身份认证通过,则根据所述第二租户系统内用户的权限信息,对所述第一租户进行权限鉴定;若所述权限鉴定通过,则将所述第二租户系统内用户的系统页面调度至所述第一租户系统内。
本申请实施例还提供了一种非易失性计算机存储介质,存储有计算机可执行指令,所述计算机可执行指令设置为:
服务器获取第一租户系统对第二租户系统的页面调度请求;所述页面调度请求指在所述第一租户系统内调用所述第二租户系统内用户的系统页面;获取第二租户标识、用户标识、用户密码,并根据所述第二租户标识及所述用户标识,确定所述第二租户系统内用户的权限信息;根据所述第二租户标识、所述用户标识及所述用户密码,对所述第一租户进行身份认证;若所述身份认证通过,则根据所述第二租户系统内用户的权限信息,对所述第一租户进行权限鉴定;若所述权限鉴定通过,则将所述第二租户系统内用户的系统页面调度至所述第一租户系统内。
本申请中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于设备和介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本申请实施例提供的设备和介质与方法是一一对应的,因此,设备和介质也具有与其对应的方法类似的有益技术效果,由于上面已经对方法的有益技术效果进行了详细说明,因此,这里不再赘述设备和介质的有益技术效果。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (10)
1.一种多租户模式下的页面调度鉴权方法,其特征在于,所述方法包括:
服务器获取第一租户系统对第二租户系统的页面调度请求;所述页面调度请求指在所述第一租户系统内调用所述第二租户系统内用户的系统页面;
获取第二租户标识、用户标识、用户密码,并根据所述第二租户标识及所述用户标识,确定所述第二租户系统内用户的权限信息;
根据所述第二租户标识、所述用户标识及所述用户密码,对所述第一租户进行身份认证;
若所述身份认证通过,则根据所述第二租户系统内用户的权限信息,对所述第一租户进行权限鉴定;
若所述权限鉴定通过,则将所述第二租户系统内用户的系统页面调度至所述第一租户系统内。
2.根据权利要求1所述的方法,其特征在于,所述根据所述第二租户标识、所述用户标识及所述用户密码,对所述第一租户进行身份认证,具体包括:
根据所述页面调度请求,通过所述第一租户系统,向所述第一租户发出所述第二租户系统内用户身份的身份认证;
接收所述第一租户提交的身份认证信息,判断所述第一租户提交的身份认证信息中包含的第二租户标识、第二租户系统内用户的用户标识、第二租户系统内用户的用户密码,与所述第一租户提交的身份认证信息是否相同;
若相同,则所述身份认证过程通过。
3.根据权利要求1所述的方法,其特征在于,所述根据所述第二租户标识、所述用户标识及所述用户密码,对所述第一租户进行身份认证,具体包括:
获取未授权的请求令牌;
根据所述第二租户标识、所述用户标识及所述用户密码对所述请求令牌进行授权,得到授权后的请求令牌;
通过所述授权后的请求令牌,获得所述第二租户系统内用户的系统页面的访问令牌,即身份认证成功。
4.根据权利要求1所述的方法,其特征在于,所述权限信息至少包括资源名称、资源编码以及接口统一资源定位器的集合。
5.根据权利要求4所述的方法,其特征在于,所述根据所述第二租户系统内用户的权限信息,对所述第一租户进行权限鉴定,具体包括:
确定所述第一租户的权限访问请求;
根据所述第二租户系统内用户的权限信息,确定所述第二租户系统内用户能够使用的资源及所述接口统一资源定位器,是否满足所述第一租户的所述权限访问请求;
若是,则所述权限鉴定过程通过。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
将所述页面调度请求存储至日志中,所述日志仅能够被所述第一租户与所述第二租户查看;
根据所述日志确定所述调度请求失败次数超过预设阈值,通过所述第二租户系统,向所述第二租户系统内用户告警。
7.根据权利要求1所述的方法,其特征在于,所述权限鉴定通过之后,所述方法还包括:
所述第二租户系统内用户系统向所述第一租户系统发送第一随机字符串作为调用令牌,并将所述调用令牌存储至所述第一租户系统内;
所述调用令牌具有第一限制时间,以使所述第一租户系统能够在所述第一限制时间内通过所述调用令牌,将所述第二租户系统内用户的系统页面调度至所述第一租户系统内。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
所述所述第二租户系统内用户系统向所述第一租户系统发送第二随机字符串作为刷新令牌,并将所述刷新令牌存储至所述第一租户系统内;
所述刷新令牌具有第二限制时间,以使所述第一租户系统能够在所述第二限制时间内通过所述刷新令牌,刷新所述调用令牌的所述第一限制时间。
9.一种多租户模式下的页面调度鉴权设备,其特征在于,包括:
至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行:
服务器获取第一租户系统对第二租户系统的页面调度请求;所述页面调度请求指在所述第一租户系统内调用所述第二租户系统内用户的系统页面;
获取第二租户标识、用户标识、用户密码,并根据所述第二租户标识及所述用户标识,确定所述第二租户系统内用户的权限信息;
根据所述第二租户标识、所述用户标识及所述用户密码,对所述第一租户进行身份认证;
若所述身份认证通过,则根据所述第二租户系统内用户的权限信息,对所述第一租户进行权限鉴定;
若所述权限鉴定通过,则将所述第二租户系统内用户的系统页面调度至所述第一租户系统内。
10.一种非易失性计算机存储介质,存储有计算机可执行指令,其特征在于,所述计算机可执行指令设置为:
服务器获取第一租户系统对第二租户系统的页面调度请求;所述页面调度请求指在所述第一租户系统内调用所述第二租户系统内用户的系统页面;
获取第二租户标识、用户标识、用户密码,并根据所述第二租户标识及所述用户标识,确定所述第二租户系统内用户的权限信息;
根据所述第二租户标识、所述用户标识及所述用户密码,对所述第一租户进行身份认证;
若所述身份认证通过,则根据所述第二租户系统内用户的权限信息,对所述第一租户进行权限鉴定;
若所述权限鉴定通过,则将所述第二租户系统内用户的系统页面调度至所述第一租户系统内。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111354268.1A CN114065157A (zh) | 2021-11-16 | 2021-11-16 | 一种多租户模式下的页面调度鉴权方法、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111354268.1A CN114065157A (zh) | 2021-11-16 | 2021-11-16 | 一种多租户模式下的页面调度鉴权方法、设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114065157A true CN114065157A (zh) | 2022-02-18 |
Family
ID=80272465
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111354268.1A Pending CN114065157A (zh) | 2021-11-16 | 2021-11-16 | 一种多租户模式下的页面调度鉴权方法、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114065157A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115600188A (zh) * | 2022-11-29 | 2023-01-13 | 北京天维信通科技有限公司(Cn) | 一种多级租户资源管理方法、系统、终端及存储介质 |
CN115827205A (zh) * | 2023-01-10 | 2023-03-21 | 北京有生博大软件股份有限公司 | 基于多租户模式下的权限调度方法及调度系统 |
-
2021
- 2021-11-16 CN CN202111354268.1A patent/CN114065157A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115600188A (zh) * | 2022-11-29 | 2023-01-13 | 北京天维信通科技有限公司(Cn) | 一种多级租户资源管理方法、系统、终端及存储介质 |
CN115827205A (zh) * | 2023-01-10 | 2023-03-21 | 北京有生博大软件股份有限公司 | 基于多租户模式下的权限调度方法及调度系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102193406B1 (ko) | 사용자 신원을 식별하는 방법 및 장치 | |
CN107124431B (zh) | 鉴权方法、装置、计算机可读存储介质和鉴权系统 | |
KR101486613B1 (ko) | 전송 가능한 제한된 보안 토큰 | |
CN106953831B (zh) | 一种用户资源的授权方法、装置及系统 | |
US10278069B2 (en) | Device identification in service authorization | |
WO2018121445A1 (zh) | 一种多租户访问控制方法和装置 | |
CN114065157A (zh) | 一种多租户模式下的页面调度鉴权方法、设备及介质 | |
CN106897586B (zh) | 一种应用程序编程接口api权限管理方法与装置 | |
CN107040560B (zh) | 一种基于业务平台的业务处理方法及装置 | |
CN106873958B (zh) | 一种应用编程接口的调用方法及装置 | |
CN111177741A (zh) | 一种基于企业浏览器的预授权数据访问方法和装置 | |
CN110753018A (zh) | 登录认证方法及系统 | |
CN111800396B (zh) | 挂失账号的登录方法和装置 | |
CN113282959A (zh) | 业务数据处理方法、装置及电子设备 | |
CN108965335B (zh) | 防止恶意访问登录接口的方法、电子设备及计算机介质 | |
CN115795509A (zh) | 弱口令事件的处理方法和装置、处理器及电子设备 | |
KR20150115332A (ko) | 개방형 서비스 컴포넌트 접근 제어 관리 장치 및 그 방법 | |
CN113569205A (zh) | 一种sdk软件接口服务授权方法及装置 | |
CN112583777B (zh) | 用户登录的实现方法及装置 | |
CN110535957B (zh) | 业务应用平台的数据调取方法及业务应用平台系统 | |
CN106909401B (zh) | 一种应用程序的控制方法及装置 | |
CN106897613B (zh) | 一种操作执行方法及装置 | |
CN114500031B (zh) | 基于单点登录获取bi报表的系统、方法、电子设备及介质 | |
CN117319096B (zh) | 访问权限管理方法、访问权限管理设备以及可读存储介质 | |
CN114301710B (zh) | 确定报文是否被篡改的方法、密管平台和密管系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |