CN114218539A - 一种多身份切换方法及装置 - Google Patents
一种多身份切换方法及装置 Download PDFInfo
- Publication number
- CN114218539A CN114218539A CN202111524253.5A CN202111524253A CN114218539A CN 114218539 A CN114218539 A CN 114218539A CN 202111524253 A CN202111524253 A CN 202111524253A CN 114218539 A CN114218539 A CN 114218539A
- Authority
- CN
- China
- Prior art keywords
- identity
- user
- application
- information
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Abstract
本发明公开了一种多身份切换方法及装置,涉及身份安全技术领域,主要目的在于简化用户身份切换的操作过程,提高用户使用的便利性。本发明主要的技术方案为:接收用户触发的身份切换请求,所述身份切换请求含有所切换目标身份的标识信息;根据所述标识信息判断所述目标身份与所述用户登录的当前身份是否具有关联关系;若关联,则根据所述目标身份修改用户当前会话的会话信息以及应用访问权限,以便所述用户基于修改后的当前会话访问具有应用访问权限的应用。本发明用于系统用户的多身份快速切换。
Description
技术领域
本发明涉及身份安全技术领域,尤其涉及一种多身份切换方法及装置。
背景技术
随着互联网技术的发展以及社会分工的越发细致,对于应用系统中的同一个用户而言,其在完成不同工作时,往往需要通过不同的系统权限进行处理,例如,一个用户在某个时间段内被借调到其他部门或区域工作,并且,不同部门或区域的工作具有不同的应用权限,此时,若该用户在实际工作中需要处理两个部门或区域的工作时,就需要使用不同的系统身份来获取对应的应用权限,以完成相应的工作。
对于上述需要用户切换对应的系统身份问题,现有的应用系统多是为用户创建多个不同的身份账号,当用户需要登录访问对应权限的系统资源时,就通过不同的身份账号登录系统即可。然而,这种方式对于应用系统而言虽然简便,但对于用户的应用体验并不友好。首先,该方式需要用户自身记住多组不同的账号及密码,一旦忘记或丢失账号信息,将无法正常登陆使用系统;其次,在实际操作中,对于同一个用户而言,在需要切换用户身份时,需要先退出当前登录的身份,跳转至登录界面后再用新的系统账号进行登录,过程十分繁琐。
发明内容
鉴于上述问题,本发明提出了一种多身份切换方法及装置,主要目的在于简化用户身份切换的操作过程,提高用户使用的便利性。
为达到上述目的,本发明主要提供如下技术方案:
第一方面,本发明提供一种多身份切换方法,包括:
接收用户触发的身份切换请求,所述身份切换请求含有所切换目标身份的标识信息;
根据所述标识信息判断所述目标身份与所述用户登录的当前身份是否具有关联关系;
若关联,则根据所述目标身份修改用户当前会话的会话信息以及应用访问权限,以便所述用户基于修改后的当前会话访问具有应用访问权限的应用。
优选的,所述根据所述目标身份修改用户当前会话的会话信息以及应用访问权限,包括:
获取目标身份的身份信息,所述身份信息包括会话身份信息与权限身份信息;
利用所述会话身份信息更新所述用户当前会话的会话信息;
利用所述权限身份信息更新所述用户当前的应用访问权限。
优选的,利用所述权限身份信息更新所述用户当前的应用访问权限,包括:
根据所述权限身份信息更新授权引擎中对应用户的访问令牌,以使所述授权引擎将所述访问令牌对应的应用访问权限更新为目标身份对应的应用访问权限,所述授权引擎用于在用户获取应用权限时,对用户的访问令牌进行鉴权。
优选的,所述权限身份信息中还含有访问令牌的有效期,所述方法还包括:
在到达所述有效期时,通知所述授权引擎变更所述访问令牌对应的应用访问权限。
优选的,所述方法还包括:
在到达所述有效期时,在当前界面中生成延期申请提示框,以便用户根据使用需求提出延长访问令牌有效期的延期请求。
优选的,所述方法还包括:
接收目标用户的新身份信息;
判断所述目标用户是否存在已有的身份信息;
若存在,则将所述目标用户已有的身份信息与新身份信息进行关联并存储。
优选的,所述方法还包括:
接收用户的应用访问请求,所述访问请求中含有用户登录时的访问令牌;
根据所述访问令牌获取授权引擎验证所述用户具有的应用访问权限;
判断用户请求访问的应用是否符合所述应用访问权限;
若符合,则允许用户访问所述应用,反之,则向用户反馈所述应用访问权限。
优选的,在目标身份与所述用户登录的当前身份无关联关系时,所述方法还包括:
检测所述用户的当前身份是否具有构建身份关联关系的权限;
若具有,则生成身份关联提示信息,以便用户根据所述身份关联提示信息更新所述用户多个身份之间的关联关系;
若不具有,则生成身份切换失败的提示信息。
第二方面,本发明提供一种多身份切换装置,所述装置包括:
接收单元,用于接收用户触发的身份切换请求,所述身份切换请求含有所切换目标身份的标识信息;
判断单元,用于根据所述接收单元得到的标识信息判断所述目标身份与所述用户登录的当前身份是否具有关联关系;
修改单元,用于在所述判断单元确定目标身份与用户登录的当前身份具有关联关系时,根据所述目标身份修改用户当前会话的会话信息以及应用访问权限,以便所述用户基于修改后的当前会话访问具有应用访问权限的应用。
优选的,所述修改单元包括:
获取模块,用于获取目标身份的身份信息,所述身份信息包括会话身份信息与权限身份信息;
更新模块,用于利用所述会话身份信息更新所述用户当前会话的会话信息;
所述更新模块还用于,利用所述权限身份信息更新所述用户当前的应用访问权限。
优选的,所述更新模块还用于,根据所述权限身份信息更新授权引擎中对应用户的访问令牌,以使所述授权引擎将所述访问令牌对应的应用访问权限更新为目标身份对应的应用访问权限,所述授权引擎用于在用户获取应用权限时,对用户的访问令牌进行鉴权。
优选的,所述权限身份信息中还含有访问令牌的有效期,所述修改单元还包括:
通知模块,用于在到达所述有效期时,通知所述授权引擎变更所述访问令牌对应的应用访问权限。
优选的,所述修改单元还包括:
提示模块,用于在到达所述有效期时,在当前界面中生成延期申请提示框,以便用户根据使用需求提出延长访问令牌有效期的延期请求。
优选的,所述装置还包括:
采集单元,用于接收目标用户的新身份信息;
检测单元,用于判断所述目标用户是否存在已有的身份信息;
关联单元,用于在所述检测单元确定存在已有的身份信息时,将所述目标用户已有的身份信息与所述采集单元得到的新身份信息进行关联并存储。
优选的,所述装置包括:访问响应单元,用于响应切换身份后用户的应用访问请求,具体包括:
接收模块,用于基于修改会话信息后的当前会话接收用户的应用访问请求,所述访问请求中含有用户登录时的访问令牌;
获取模块,用于根据所述接收模块得到的访问令牌获取授权引擎验证所述用户具有的应用访问权限;
判断模块,用于判断用户请求访问的应用是否符合所述获取模块得到的应用访问权限;
处理模块,用于在所述判断模块确定符合时,允许用户访问所述应用,反之,则阻止所述用户访问所述应用,和/或,向用户反馈所述应用访问权限。
优选的,在所述判断单元确定目标身份与所述用户登录的当前身份无关联关系时,所述装置还包括:
权限检测单元,用于检测所述用户的当前身份是否具有构建身份关联关系的权限;
信息生成单元,用于所述权限检测单元确定具有权限,则生成身份关联提示信息,以便用户根据所述身份关联提示信息更新所述用户多个身份之间的关联关系;所述权限检测单元确定不具有权限时,则生成身份切换失败的提示信息。
另一方面,本发明还提供一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行上述第一方面的多身份切换方法。
另一方面,本发明还提供一种存储介质,所述存储介质用于存储计算机程序,其中,所述计算机程序运行时控制所述存储介质所在设备执行上述第一方面的多身份切换方法。
借由上述技术方案,本发明提供的一种多身份切换方法及装置,在用户需要对登录的用户身份进行切换时,基于用户触发的身份切换请求,判断请求切换的目标身份是否与当前登录的当前身份具有关联关系,在确定两者具有关联关系时,对用户当前会话的会话信息进行修改,同时,还修改目标身份所对应的应用访问权限,以便在用户使用原有的会话信息对应用进行访问时,能够基于目标身份对应的访问权限进行鉴权,以确保用户能享有目标身份的应用访问权限。通过本发明提供的身份切换方案,可以让用户实现身份切换的快速操作,用户仅需要触发切换请求,系统后台就可以完成用户登录身份以及应用访问权限的同步更新,用户根据所展示的应用访问权限即可了解身份切换操作是否完成,从而在原登录会话的基础上,继续访问所需的应用,不再需要反复的系统登出与登录操作,大大提高了用户使用的便利性。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例提出的一种多身份切换方法的流程图;
图2示出了本发明实施例提出的另一种多身份切换方法的流程图;
图3示出了本发明实施例提出的一种多身份切换装置的结构示意图;
图4示出了本发明实施例提出的另一种多身份切换装置的结构示意图。
具体实施方式
下面将参照附图更详细地描述本发明的示例性实施例。虽然附图中显示了本发明的示例性实施例,然而应当理解,可以以各种形式实现本发明而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本发明,并且能够将本发明的范围完整的传达给本领域的技术人员。
在一些应用系统的使用过程中,用户需要登录该系统以获取相对应的访问权限,而在一些场景下,如办公系统等,同一个用户在需要以不同身份登录系统时,如该用户从一个部门被借调到另一个部门的情况,由于不同部门的系统访问权限不同,该用户在完成新部门工作的过程中,还需要处理原部门的一些工作,这时,就需要该用户在系统上切换其登录身份,以获得对应部门的访问权限,完成相关工作。但是,现有应用系统多是为该用户分配多个登录账号,用户在使用时,需要先登出当前账号,再输出新的账号登入,操作复杂且过程繁琐。为此,本发明实施例提供了一种多身份切换方法,通过该方法实现用户对系统身份的“一键式”切换,提高用户切换系统登录身份的便利性,其具体执行步骤如图1所示,包括:
101、接收用户触发的身份切换请求。
本步骤的执行前提是该用户已经登录系统,并且,当前登录系统所使用的账号中关联有至少一个的其他账号,即该用户登录系统后,其对应的身份除了当前登录的账号外,还有一个或多个其他身份,而且,用户的每一种身份对应一个账号,不同的身份(或账号)对应有不同的应用访问权限。在此基础上,用户根据自身的需求,可以触发身份切换请求,以获取不同的应用访问权限。具体的,该身份切换请求的触发方式包括但不限于:用户在当前系统界面中通过点击对应的切换按键触发身份切换请求,或者通过在界面中执行预设操作触发(如画圈、多指操作等),或者通过语音指令或手势指令触发等,对此,本实施例不做具体限定。
其中,用户所触发的身份切换请求中至少含有所切换目标身份的标识信息,该标识信息可以是用户目标身份对应账号的标识,也可以是该目标身份所对应的应用访问权限的唯一标识信息。对此,本实施例不做限定。
102、根据标识信息判断目标身份与用户登录的当前身份是否具有关联关系。
本步骤中的关联关系是在执行本实施例之前预先构建的,即需要将该用户的多个身份对应的标识信息进行关联处理并存储。当用户具有多个身份时,通过本步骤的判断,就可以确定用户想要切换的目标身份。
此外,对于身份切换请求中的标识信息也有可能是用户自行添加的,此时,更需要判断该标识信息所对应的目标身份是否与当前登录系统的用户身份相关联,若关联,则继续执行步骤103;反之,则无法为用户进行身份切换,可以通过提示信息告知用户其所要切换的目标身份不存在或者是与当前身份无关联。
103、根据目标身份修改用户当前会话的会话信息以及应用访问权限。
本步骤中的当前会话是指用户以当前身份登录系统时所创建的会话,对于现有的登录方式而言,当用户以新的身份账号登录时,将与系统重新构建一个新的会话。可见,本实施例中与现有方式的区别是在于对当前会话的会话信息进行修改,而非重新创建新会话,如此,用户可以使用原会话以目标身份进行持续访问操作,这对于用户而言是无感知的。其中,对于会话信息的修改至少包括与身份相关的信息内容,如身份的标识信息等。
此外,在本实施例中,切换用户身份的目的是让该用户具有不同的权限,具体到本实施例中,是对系统中不同应用的访问权限。而对于现有的系统应用访问权限的管理,多是通过独立的权限验证服务器实现的,因此,本步骤在修改会话信息的同时,还需要修改原会话所对应身份具有的应用访问权限,从而实现对目标身份所具有的应用访问权限的调整。也就是说,本步骤中对会话信息的修改是为了让用户可以通过原会话以目标身份进行继续访问操作,其目的是告知该用户的身份已切换,而对应用访问权限的修改则是对应修改后的目标身份在系统内为该用户赋予对应的访问权限,其目的是在系统内实现身份与权限的对应。
在完成上述修改操作的基础上,还可以进一步向用户告知其所切换的目标身份所具有的应用访问权限,目的是告知该用户身份切换以完成,可以在当前会话中进行应用访问的操作。具体的,相用户告知的方式不限定是以提示框、应用权限列表等方式。
基于上述图1的实现方式可以看出,本发明实施例所提出的一种多身份切换方法,是在用户需要对登录的用户身份进行切换时,基于用户触发的身份切换请求,判断请求所切换的目标身份是否与当前登录的当前身份具有关联关系,在确定两者具有关联关系时,对用户当前会话的会话信息进行修改,同时,还修改目标身份所对应的应用访问权限,以便该用户可以使用原有的会话对应用进行访问时,能够基于新的目标身份所对应的访问权限进行访问。通过本发明实施例提供的身份切换方案,可以让用户实现身份切换的快速操作,用户仅需要触发切换请求,系统后台就可以完成用户登录身份以及应用访问权限的同步更新,用户根据所展示的应用访问权限即可了解身份切换操作是否完成,从而在原登录会话的基础上,继续访问所需的应用,不再需要反复的执行系统登出与登录操作,大大提高了用户使用的便利性。
进一步的,本发明优选实施例是在上述图1的基础上,针对目标身份切换的过程进行的详细说明,其具体步骤如图2所示,包括:
201、构建同一目标用户的多个身份的关联关系。
在本实施例中,同一个用户在系统中可以注册有多个不同的身份,每个身份对应于不同的应用访问权限。而为了便于该用户的使用,可以为该用户配置一套固定的登录账户与密码,将其对应的身份设置为主身份,而其他身份为从身份,主身份与从身份之间需要预先构建关联关系。当用户应用该登录账户与密码以主身份登录后,可以通过身份切换操作来选择所要切换的从身份(目标身份)。为此,本步骤是在用户已经拥有身份的情况下,实现将从身份与主身份进行关联映射,具体步骤如下:
首先,接收目标用户的新身份信息。其中,该目标用户应为拥有主身份的用户,新身份信息为与主身份具有不同应用访问权限的身份信息。
其次,判断该目标用户是否存在已有的身份信息。即判断该目标用户是否拥有主身份,具体判断过程包括核对身份的标识信息以及会对身份所对应的应用访问权限。其中,已有的身份信息不限定是主身份或从身份。
最后,在确定存在已有的身份信息时,将该目标用户已有的身份信息与新身份信息进行关联并存储。比如,在系统的用户管理库中维护一个用户身份关联表,其中,每个用户可以拥有一个主身份以及多个从身份,并且,不同的身份对应于不同的应用访问权限。该用户身份关联表是本实施例执行以下步骤的前提条件。
202、接收用户触发的身份切换请求。
在执行本步骤之前,至少还包括用户以主身份进行系统登录以及应用访问的步骤。其中,对于用户通过账号登录系统的过程可以采用现有的身份认证方式,比如采用OIDC(OpenID Connect)认证方式实现。对此,本实施例不做具体限定。
在用户以主身份完成登录后,若用户需要通过身份切换而改变应用访问权限时,用户可以通过触发身份切换请求实现快速切换,具体触发方式在上述图1实施例中已说明,此处不再赘述。对于应用系统而言,将执行本步骤,获取对应的身份切换请求,其中该身份切换请求中含有所切换目标身份的标识信息,步骤的具体内容可参考图1实施例中的步骤101。
203、根据标识信息判断目标身份与用户登录的当前身份是否具有关联关系。
本步骤就需要根据标识信息从步骤201所构建的关联关系中的获取该用户的所有身份,以此来判断目标身份与用户登录的当前身份是否具有关联关系,即判断该目标身份是否为该用户的一个从身份。
当确定具有关联关系时,执行步骤204,对用户的登录身份以及应用访问权限进行切换。反之,如果确定没有关联关系,则说明所要切换的目标身份对于该用户而言是一个新的身份,此时,可以向用户提示该目标身份无法切换的提示信息,还可以进一步跳转至步骤201,让用户将该目标身份与主身份进行关联,即更新用户身份的关联关系。而在执行跳转至步骤201之前,本实施例的优先执行方式还包括:
检测该用户的当前身份是否具有构建身份关联关系的权限;若具有,则生成身份关联提示信息,该关联提示信息可以是跳转步骤的提示信息,其提示信息的具体展现形式此处不做具体限定,该用户可以根据身份关联提示信息更新该用户多个身份之间的关联关系;而若不具有,则生成身份切换失败的提示信息。可见,在用户触发身份切换请求后,若所切换的目标身份未预先构建关联关系,则可以由有权限的用户自行更新其身份的关联关系,而没有权限的用户则需要将目标身份告知系统管理员来进行身份的关联与更新。
204、获取目标身份的身份信息。
本步骤是对用户身份进行切换的起始步骤,所获取的身份信息来源于预先设置的该用户身份的关联关系,其中,该身份信息中至少包括会话身份信息与权限身份信息,会话身份信息用户对用户当前的会话中涉及用户身份的信息进行更新,而权限身份信息用于修改该用户所具有的应用访问权限。
205、利用会话身份信息更新用户当前会话的会话信息。
该步骤是对用户登录时所创建会话的会话信息进行修改,即对session内容的修改,例如对mysql、redis中的会话身份信息的修改,使得用户能够在不创建新会话的基础上,以目标身份来访问系统中的应用。
206、利用权限身份信息更新用户当前的应用访问权限。
本步骤与步骤205是同步执行的,两者不存在逻辑上的先后关系。
以OIDC身份认证方式为例,用户在以主身份登录系统后,系统将为该用户分配一个访问令牌,用户通过使用该访问令牌向系统的授权引擎验证访问应用的权限,当用户切换身份后,由于用户使用的会话没有新建,因此,用户所应用的访问令牌也是应用原始的访问令牌,而要让用户得到新的应用访问权限,就需要根据权限身份信息更新授权引擎中对应用户的访问令牌,即通知授权引擎修改该访问令牌所对应的应用访问权限。如此,用户在使用原始的访问令牌访问系统中的应用时,系统对该访问令牌进行鉴权时,授权引擎就更够根据更新的应用访问权限进行验证。
上述方式是针对用户所使用的原访问令牌进行应用访问权限更新的具体方式,以使得用户可以使用原访问令牌在新的用户身份下进行应用访问权限的验证。此外,本发明实施例的另一种更新方式还可以是对访问令牌的更新,即当用户切换身份后,系统将通知授权引擎根据新的用户身份而生成一个新访问令牌,即授权引擎通过对新的用户身份的鉴权,查询其具有的最新应用访问权限,并根据最新应用访问权限生成一个新的访问令牌,同时将该新的访问令牌所具有的应用访问权限告知认证模块。授权引擎将该新访问令牌反馈给系统,并由系统告知用户,如此,用户在进行应用访问时就可以使用该新访问令牌进行访问操作,对应的授权引擎也将根据该新访问令牌来验证用户是否具有对所访问应用的访问权限。
在本发明的另一优选实施例中,在更新应用访问权限时,权限身份信息中还可以含有访问令牌的有效期,该有效期可以根据需求进行自定义设置。而通过该有效期的设置,可以更有效地控制用户使用目标身份进行访问的时间,在到达有效期时,通知授权引擎变更该访问令牌对应的应用访问权限。比如,用户需要临时使用某个权限进行访问时,为了防止用户在使用过程的中途离开时,防止其他人使用,就可以将该有效期设置较短,如5-10分钟,如此,即便用户离开,在过了有效期后,其他人也就不能使用目标身份来访问系统应用了。
进一步的,在到达访问令牌的有效期后,用户将不能再通过触发身份切换请求的方式来得到新的应用访问权限,因此,对于设置有有效期的访问令牌,在其到达有效期时,本实施例还可以在当前界面中生成延期申请提示框,以便用户根据使用需求提出延长访问令牌有效期的延期请求,需要说明的是,在延长有效期时,也是需要对用户的身份以及权限进行二次验证的。例如通过短信验证,或者设置问题等方式验证用户的身份。
207、基于当前会话响应用户以目标身份执行的应用访问操作。
在实际应用时,用户在请求身份切换后,可以通过其操作界面来确认当前的登录身份是否已完成切换,而操作界面所展示的内容则是由系统在完成上述步骤后所反馈的信息,该信息可以体现为该用户在目标身份下有权限访问具体应用的应用列表;也可以是针对某个应用进行访问时提供的反馈结果,该步骤具体包括:
首先,基于修改会话信息后的当前会话接收用户的应用访问请求。该访问请求中含有用户登录时的访问令牌,即原始的访问令牌。该应用访问请求是针对系统中某个应用的访问请求。
之后,根据该访问令牌获取授权引擎验证该用户具有的应用访问权限,由于上述身份切换过程中,已经通知授权引擎对访问令牌对应的权限进行更新,因此,在用户以目标身份进行访问时,授权引擎将根据目标身份所对应的应用访问权限对其进行鉴权并反馈验证结果;系统根据该验证结果判断户请求访问的应用是否符合所述应用访问权限,若符合,则允许用户访问该应用,即可以跳转至应用界面;反之,若不具有访问权限,则阻止用户访问该应用,或者是在阻止用户继续访问的同时向用户反馈提示信息,告知其不具有应用访问权限,或者是向用户展示其当前有权限访问的应用列表。
通过对上述图2所示实施例的说明可知,本发明实施例所提出的一种多身份切换方法,只需要用户触发一个身份切换请求即可完成用户身份的转换,对于用户而言,其还是应用初始登录时构建的会话以及所得到的访问令牌对系统应用进行访问,由系统对会话内容以及访问令牌所对应的应用访问权限进行更新,以此减少用户侧的操作,让用户可以更便捷的实现不同权限的身份切换。
进一步的,作为对上述图1-2所示方法实施例的实现,本发明实施例提供了一种多身份切换装置,该装置用于简化用户身份切换的操作过程,提高用户使用的便利性。该装置的实施例与前述方法实施例对应,为便于阅读,本实施例不再对前述方法实施例中的细节内容进行逐一赘述,但应当明确,本实施例中的装置能够对应实现前述方法实施例中的全部内容。具体如图3所示,该装置包括:
接收单元31,用于接收用户触发的身份切换请求,所述身份切换请求含有所切换目标身份的标识信息;
判断单元32,用于根据所述接收单元31得到的标识信息判断所述目标身份与所述用户登录的当前身份是否具有关联关系;
修改单元33,用于在所述判断单元32确定目标身份与用户登录的当前身份具有关联关系时,根据所述目标身份修改用户当前会话的会话信息以及应用访问权限,以便所述用户基于修改后的当前会话访问具有应用访问权限的应用。
进一步的,如图4所示,所述修改单元33包括:
获取模块331,用于获取目标身份的身份信息,所述身份信息包括会话身份信息与权限身份信息;
更新模块332,用于利用所述获取模块331得到的会话身份信息更新所述用户当前会话的会话信息;
所述更新模块332还用于,利用所述获取模块331得到的权限身份信息更新所述用户当前的应用访问权限。
进一步的,所述更新模块332还用于,根据所述权限身份信息更新授权引擎中对应用户的访问令牌,以使所述授权引擎将所述访问令牌对应的应用访问权限更新为目标身份对应的应用访问权限,所述授权引擎用于在用户获取应用权限时,对用户的访问令牌进行鉴权。
进一步的,如图4所示,所述权限身份信息中还含有访问令牌的有效期,所述修改单元33还包括:
通知模块333,用于在到达所述有效期时,通知所述授权引擎变更所述访问令牌对应的应用访问权限。
进一步的,如图4所示,所述修改单元33还包括:
提示模块334,用于在到达所述有效期时,在当前界面中生成延期申请提示框,以便用户根据使用需求提出延长访问令牌有效期的延期请求。
进一步的,如图4所示,所述装置还包括:
采集单元34,用于接收目标用户的新身份信息;
检测单元35,用于判断所述目标用户是否存在已有的身份信息;
关联单元36,用于在所述检测单元35确定存在已有的身份信息时,将所述目标用户已有的身份信息与所述采集单元34得到的新身份信息进行关联并存储。
进一步的,如图4所示,所述装置还包括:访问响应单元37,用于在所述修改单元33修改用户当前会话的会话信息以及应用访问权限之后,响应用户的应用访问请求,所述访问响应单元37具体包括:
接收模块371,用于基于修改会话信息后的当前会话接收用户的应用访问请求,所述访问请求中含有用户登录时访问令牌;
获取模块372,用于根据所述接收模块371得到的访问令牌获取授权引擎验证所述用户具有的应用访问权限;
判断模块373,用于判断用户请求访问的应用是否符合所述获取模块372得到的应用访问权限;
处理模块374,用于在所述判断模块373确定符合时,允许用户访问所述应用,反之,则向用户反馈所述应用访问权限。
进一步的,如图4所示,所述装置还包括:
权限检测单元38,用于在所述判断单元32确定目标身份与所述用户登录的当前身份无关联关系时,检测所述用户的当前身份是否具有构建身份关联关系的权限;
信息生成单元39,用于所述权限检测单元38确定具有权限,则生成身份关联提示信息,以便用户根据所述身份关联提示信息更新所述用户多个身份之间的关联关系;所述权限检测单元38确定不具有权限时,则生成身份切换失败的提示信息。
进一步的,本发明实施例还提供一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行上述图1-2中所述的多身份切换方法。
进一步的,本发明实施例还提供一种存储介质,所述存储介质用于存储计算机程序,其中,所述计算机程序运行时控制所述存储介质所在设备执行上述图1-2中所述的多身份切换方法。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
可以理解的是,上述方法及装置中的相关特征可以相互参考。另外,上述实施例中的“第一”、“第二”等是用于区分各实施例,而并不代表各实施例的优劣。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
此外,存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (11)
1.一种多身份切换方法,其特征在于,所述方法包括:
接收用户触发的身份切换请求,所述身份切换请求含有所切换目标身份的标识信息;
根据所述标识信息判断所述目标身份与所述用户登录的当前身份是否具有关联关系;
若关联,则根据所述目标身份修改用户当前会话的会话信息以及应用访问权限,以便所述用户基于修改后的当前会话访问具有应用访问权限的应用。
2.根据权利要求1所述的方法,其特征在于,所述根据所述目标身份修改用户当前会话的会话信息以及应用访问权限,包括:
获取目标身份的身份信息,所述身份信息包括会话身份信息与权限身份信息;
利用所述会话身份信息更新所述用户当前会话的会话信息;
利用所述权限身份信息更新所述用户当前的应用访问权限。
3.根据权利要求2所述的方法,其特征在于,利用所述权限身份信息更新所述用户当前的应用访问权限,包括:
根据所述权限身份信息更新授权引擎中对应用户的访问令牌,以使所述授权引擎将所述访问令牌对应的应用访问权限更新为目标身份对应的应用访问权限,所述授权引擎用于在用户获取应用权限时,对用户的访问令牌进行鉴权。
4.根据权利要求3所述的方法,其特征在于,所述权限身份信息中还含有访问令牌的有效期,所述方法还包括:
在到达所述有效期时,通知所述授权引擎变更所述访问令牌对应的应用访问权限。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
在到达所述有效期时,在当前界面中生成延期申请提示框,以便用户根据使用需求提出延长访问令牌有效期的延期请求。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收目标用户的新身份信息;
判断所述目标用户是否存在已有的身份信息;
若存在,则将所述目标用户已有的身份信息与新身份信息进行关联并存储。
7.根据权利要求1-6中任一项所述的方法,其特征在于,所述方法还包括:
基于修改会话信息后的当前会话接收用户的应用访问请求,所述访问请求中含有用户登录时的访问令牌;
根据所述访问令牌获取授权引擎验证所述用户具有的应用访问权限;
判断用户请求访问的应用是否符合所述应用访问权限;
若符合,则允许用户访问所述应用,反之,则阻止所述用户访问所述应用,和/或,向用户反馈所述应用访问权限。
8.根据权利要求1所述的方法,其特征在于,在目标身份与所述用户登录的当前身份无关联关系时,所述方法还包括:
检测所述用户的当前身份是否具有构建身份关联关系的权限;
若具有,则生成身份关联提示信息,以便用户根据所述身份关联提示信息更新所述用户多个身份之间的关联关系;
若不具有,则生成身份切换失败的提示信息。
9.一种多身份切换装置,其特征在于,所述装置包括:
接收单元,用于接收用户触发的身份切换请求,所述身份切换请求含有所切换目标身份的标识信息;
判断单元,用于根据所述接收单元得到的标识信息判断所述目标身份与所述用户登录的当前身份是否具有关联关系;
修改单元,用于在所述判断单元确定目标身份与用户登录的当前身份具有关联关系时,根据所述目标身份修改用户当前会话的会话信息以及应用访问权限,以便所述用户基于修改后的当前会话访问具有应用访问权限的应用。
10.一种处理器,其特征在于,所述处理器用于运行程序,其中,所述程序运行时执行权利要求1-8中任意一项所述的多身份切换方法。
11.一种存储介质,其特征在于,所述存储介质用于存储计算机程序,其中,所述计算机程序运行时控制所述存储介质所在设备执行权利要求1-8中任意一项所述的多身份切换方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111524253.5A CN114218539A (zh) | 2021-12-14 | 2021-12-14 | 一种多身份切换方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111524253.5A CN114218539A (zh) | 2021-12-14 | 2021-12-14 | 一种多身份切换方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114218539A true CN114218539A (zh) | 2022-03-22 |
Family
ID=80702062
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111524253.5A Pending CN114218539A (zh) | 2021-12-14 | 2021-12-14 | 一种多身份切换方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114218539A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116846622A (zh) * | 2023-06-27 | 2023-10-03 | 北京一心向上科技有限公司 | 一种账号多身份的切换方法、系统及存储介质 |
CN117131068A (zh) * | 2023-10-26 | 2023-11-28 | 深圳软牛科技有限公司 | 多账号Microsoft广告报告的同时查询方法及相关设备 |
-
2021
- 2021-12-14 CN CN202111524253.5A patent/CN114218539A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116846622A (zh) * | 2023-06-27 | 2023-10-03 | 北京一心向上科技有限公司 | 一种账号多身份的切换方法、系统及存储介质 |
CN117131068A (zh) * | 2023-10-26 | 2023-11-28 | 深圳软牛科技有限公司 | 多账号Microsoft广告报告的同时查询方法及相关设备 |
CN117131068B (zh) * | 2023-10-26 | 2024-02-20 | 深圳软牛科技有限公司 | 多账号Microsoft广告报告的同时查询方法及相关设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110463161B (zh) | 用于访问受保护资源的口令状态机 | |
CN111131242B (zh) | 一种权限控制方法、装置和系统 | |
EP3905078A1 (en) | Identity verification method and system therefor | |
JP6402198B2 (ja) | デジタル証明書を用いた仮想マシンイメージの認証 | |
US9450941B2 (en) | Recovery of managed security credentials | |
CN110784433B (zh) | 一种用户访问处理方法、装置及设备 | |
CN107172054B (zh) | 一种基于cas的权限认证方法、装置及系统 | |
US8819795B2 (en) | Presenting managed security credentials to network sites | |
US9626137B2 (en) | Image forming apparatus, server device, information processing method, and computer-readable storage medium | |
CA2974536C (en) | Authentication management services | |
US11425166B2 (en) | Identifier-based application security | |
EP2862118B1 (en) | Systems and methods for accessing a virtual desktop | |
WO2018121445A1 (zh) | 一种多租户访问控制方法和装置 | |
US10855688B2 (en) | Multi-tenant security in the cloud | |
CN114218539A (zh) | 一种多身份切换方法及装置 | |
US10333925B2 (en) | Seamless provision of authentication credential data to cloud-based assets on demand | |
US9882914B1 (en) | Security group authentication | |
KR101668550B1 (ko) | 비밀번호 기반 역할 및 권한 부여 장치 및 방법 | |
CN112492028A (zh) | 云桌面登录方法、装置、电子设备及存储介质 | |
WO2016115759A1 (zh) | 一种登录网站的方法以及其服务器、客户端和外设 | |
CN114417303A (zh) | 登录认证管理方法、装置、处理器及机器可读存储介质 | |
US20140007197A1 (en) | Delegation within a computing environment | |
CN109314711B (zh) | 一种开放授权方法、装置和终端 | |
US9501658B1 (en) | Avoiding file content reading using machine information | |
CN114329437B (zh) | 一种数据处理方法、装置、设备以及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |