CN114297616A - 一种第三方系统的访问方法、装置、设备及存储介质 - Google Patents
一种第三方系统的访问方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN114297616A CN114297616A CN202111603284.XA CN202111603284A CN114297616A CN 114297616 A CN114297616 A CN 114297616A CN 202111603284 A CN202111603284 A CN 202111603284A CN 114297616 A CN114297616 A CN 114297616A
- Authority
- CN
- China
- Prior art keywords
- party system
- user
- verification
- target
- party
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种第三方系统的访问方法、装置、设备及介质;在本方案中,目标系统接收访问请求后,会根据用户的认证参数生成目标URL并发送至对应的第三方系统,第三方系统根据认证参数生成验证信息,并在目标系统对该验证信息验证成功后,向该三方系统提供该用户的身份信息,以便第三方系统根据身份信息进行登录,让用户访问第三方系统;可见,在本方案中,任意第三方系统均可通过本方案从目标系统中获取身份信息进行快速登录,也即:本方案针对不同第三方系统提供了统一的认证方式,该方式可让目标系统内部的多个第三方系统间不互相干扰,能快速完成系统的登录过程,降低不同第三方系统之间集成的复杂度及代码逻辑的复杂度。
Description
技术领域
本发明涉及数据通信技术领域,更具体地说,涉及一种第三方系统的访问方法、装置、设备及存储介质。
背景技术
目标系统与其他第三方系统合作后,会将第三方系统以内嵌的方式给目标系统的用户提供服务。对用户而言,这些第三方系统是目标系统的一部分,操作起来没有感觉是访问第三方系统,而是访问目标系统。
但是,由于每个第三方系统的认证方式都可能不一样,目前很多系统为了适应这种场景,对于两个系统之间,双方进行接口认证的硬编码,保证两个系统的看起来像是一个系统。但是,该方式具有如下问题:目标系统和第三方系统集成采用硬编码方式,逻辑复杂,容易出错,且处理多个第三方系统比较困难,代码结构不简洁清晰,后期维护成本巨大。
发明内容
本发明的目的在于提供一种第三方系统的访问方法、装置、设备及存储介质,以让用户简单快速的访问第三方系统,降低不同系统之间集成的复杂度及代码逻辑的复杂度。
为实现上述目的,本发明提供一种第三方系统的访问方法,包括:
目标系统接收用户对第三方系统的访问请求;
根据所述访问请求及与所述用户对应的认证参数生成与所述第三方系统对应的目标URL,并将所述目标URL发送至所述第三方系统;
接收所述第三方系统发送的验证信息并进行验证;所述验证信息包括所述目标URL中的认证参数;
若验证成功,则向所述第三方系统发送所述用户的身份信息,以使所述第三方系统根据所述身份信息进行登录,并向所述用户发送已登录的提示信息,以便所述用户访问所述第三方系统。
其中,所述接收所述第三方系统发送的验证信息并进行验证,包括:
接收所述第三方系统发送的验证信息;
根据目标系统中第三方系统的注册信息,对所述验证信息中的第三方系统标识和验证密码进行验证;
若验证成功,则对所述验证信息中的认证参数进行验证;若验证成功,则继续执行向所述第三方系统发送所述用户的身份信息的步骤。
其中,所述认证参数为Ticket字符串,所述认证参数为一次性认证参数。
其中,向所述第三方系统发送所述用户的身份信息之后,还包括:
生成与所述用户对应的秘密标识;其中,若所述用户在所述目标系统处于登录状态,则所述秘密标识为有效状态,若所述用户在所述目标系统处于非登录状态,则所述秘密标识为无效状态;
将所述秘密标识发送至所述第三方系统。
其中,将所述秘密标识发送至所述第三方系统之后,还包括:
所述第三方系统利用所述身份信息执行登录操作,并建立所述用户与所述秘密标识之间的关联关系。
其中,建立所述用户与所述秘密标识之间的关联关系之后,还包括:
所述第三方系统接收所述用户发送的访问请求,查找与所述用户具有关联关系的秘密标识,并通过所述目标系统查询所述秘密标识的状态;
若所述秘密标识为有效状态,则处理所述访问请求,并将对应的处理结果发送至所述用户;若所述秘密标识为无效状态,则在所述第三方系统中退出所述用户的登录状态。
为实现上述目的,本发明进一步提供一种第三方系统的访问装置,包括:
接收模块,用于通过目标系统接收用户对第三方系统的访问请求;
生成模块,用于根据所述访问请求及与所述用户对应的认证参数生成与所述第三方系统对应的目标URL;
第一发送模块,用于将所述目标URL发送至所述第三方系统;
验证模块,用于接收所述第三方系统发送的验证信息并进行验证;所述验证信息包括所述目标URL中的认证参数;
第二发送模块,用于在验证成功时,向所述第三方系统发送所述用户的身份信息,以使所述第三方系统根据所述身份信息进行登录,并向所述用户发送已登录的提示信息,以便所述用户访问所述第三方系统。
其中,所述验证模块包括:
接收单元,用于接收所述第三方系统发送的验证信息;
第一验证单元,用于根据目标系统中第三方系统的注册信息,对所述验证信息中的第三方系统标识和验证密码进行验证;
第二验证单元,用于在对所述验证信息中的第三方系统标识和验证密码验证成功后,对所述验证信息中的认证参数进行验证;若验证成功,则触发所述第二发送模块。
为实现上述目的,本发明进一步提供一种电子设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现上述第三方系统的访问方法的步骤。
为实现上述目的,本发明进一步提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述第三方系统的访问方法的步骤。
为实现上述目的,本发明进一步提供一种计算机程序产品,该计算机程序产品被计算机执行时,用于实现上述第三方系统的访问方法的步骤。
通过以上方案可知,本发明实施例提供了一种第三方系统的访问方法、装置、设备及存储介质;在本方案中,目标系统接收用户对第三方系统的访问请求后,会根据用户的认证参数生成目标URL并发送至第三方系统,第三方系统会根据认证参数生成验证信息,并在目标系统对该验证信息成功验证后,向该三方系统提供该用户的身份信息,以便第三方系统根据身份信息进行登录,这样用户便可直接访问第三方系统;可见,在本方案中,任意第三方系统均可通过本方案从目标系统中获取身份信息进行快速登录,也即:本方案针对不同第三方系统提供了统一的认证方式,该方式可让目标系统内部的多个第三方系统间不互相干扰,能快速完成系统的登录过程,降低不同第三方系统之间集成的复杂度及代码逻辑的复杂度。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例公开的一种第三方系统的访问方法流程示意图;
图2为本发明实施例公开的一种第三方系统的访问方法时序图;
图3为本发明实施例公开的一种第三方系统的访问装置结构示意图;
图4为本发明实施例公开的一种电子设备结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例公开了一种第三方系统的访问方法、装置、设备及存储介质,以让用户简单快速的访问第三方系统,降低不同系统之间集成的复杂度及代码逻辑的复杂度。
参见图1,本发明实施例提供的一种第三方系统的访问方法流程示意图,该方法具体包括:
S101、目标系统接收用户对第三方系统的访问请求;
在本实施例中,该目标系统可以为企业云服务平台,例如苍穹系统,也就是说,用户在苍穹系统中触发了访问第三方系统的访问请求。该访问请求具体可以为用户在苍穹系统中点击了第三方系统的URL触发的。需要说明的是,目标系统接收用户对第三方系统的访问请求时,用户已经在目标系统上登录了,也即:用户属于目标系统的登录人员,该用户在目标系统中处于登录状态。
S102、根据访问请求及与用户对应的认证参数生成与第三方系统对应的目标URL,并将目标URL发送至第三方系统;
在本实施例中,接收到该访问请求后,首先需要生成与用户对应的认证参数,然后生成携带认证参数的第三方系统的目标URL,目标系统跳转至目标URL,便将该目标URL发送至第三方系统。
具体来说,该认证参数具体为Ticket字符串,且该认证参数为一次性认证参数,每个Ticket字符串只能使用一次,不能重复使用;并且,每个认证参数与目标系统的当前登录人员的登录标识(sessionid)具有关联关系,因此根据认证参数便可查找到用户的身份信息。本方案生成目标URL时,需要在访问请求对应的URL的基础上添加该认证参数,为了确保认证参数的安全性,可对认证参数加密后再进行添加。第三方系统获取到目标URL后,为了验证当前访问是否来自目标系统,可对目标URL进行验证,验证方式具体为:判断目标URL中是否携带认证参数,若携带认证参数,则说明访问请求是来自目标系统,此时向目标系统发送验证信息,若不携带认证参数,则说明不是目标系统调用,此时不需要向认证系统发送验证信息。
S103、接收第三方系统发送的验证信息并进行验证;验证信息包括目标URL中的认证参数;
在本实施例中,第三方系统发送的验证信息中包括第三方系统标识、验证密码以及从目标URL中获取的认证参数。其中,第三方系统标识(APP ID)和验证密码(APP SECRET)为管理员在初始化时,手动给每个需要与目标系统进行交互集成的第三方系统分配的注册信息,用来与目标系统进行访问时进行身份验证。因此本方案接收第三方系统发送的验证信息并进行验证的过程具体包括:接收第三方系统发送的验证信息;根据目标系统中第三方系统的注册信息,对验证信息中的第三方系统标识和验证密码进行验证;若验证成功,则对验证信息中的认证参数进行验证;若验证成功,则继续执行向第三方系统发送用户的身份信息的步骤。
具体来说,由于本方案预先为每个第三方系统分配了对应的第三方系统标识和验证密码,此时目标系统只需要判断验证信息中携带的第三方系统标识和验证密码,与注册信息中的第三方系统标识和验证密码是否一致;若一致,则对第三方系统的身份验证成功,继续执行后续认证步骤即可;若不一致,则对第三方系统的身份验证失败,此时便不需要执行后续认证步骤,可向该第三方系统发送认证失败提示信息。进一步,由于该认证参数为一次性认证参数,因此本方案对认证参数进行验证时,可判断该认证参数是否曾经被使用过,若被使用过,则说明该认证参数无效,验证失败;若未被使用过,且查找到该认证参数与当前登录人员具有关联关系,则说明验证成功。
S104、若验证成功,则向第三方系统发送用户的身份信息,以使第三方系统根据身份信息进行登录,并向用户发送已登录的提示信息,以便用户访问第三方系统。
在本实施例中,若对验证信息验证成功,则根据认证参数与用户之间的关联关系,将该用户的身份信息发送至第三方系统,该身份信息具体为:手机号码,email,userid等。第三方系统接收到该身份信息后,根据第三方系统自身的认证逻辑实现用户在内部第三方系统的认证登录。登录后,当前在目标系统登录的用户就可以正常访问内部第三方系统了。
综上可见,在本方案中,任意第三方系统均可通过本方案从目标系统中获取身份信息进行快速登录,也即:本方案针对不同第三方系统提供了统一的认证方式,该方式可让目标系统内部的多个第三方系统间不互相干扰,能快速完成系统的登录过程,不用理会接入方和被接入方双方的复杂的认证逻辑,降低不同第三方系统之间集成的复杂度及代码逻辑的复杂度。
基于上述实施例,在本实施例中,目标系统向第三方系统发送用户的身份信息之后,还包括:
生成与用户对应的秘密标识,将秘密标识发送至第三方系统;其中,若用户在目标系统处于登录状态,则秘密标识为有效状态,若用户在目标系统处于非登录状态,则秘密标识为无效状态;
第三方系统利用身份信息执行登录操作,并建立用户与秘密标识之间的关联关系;第三方系统接收用户发送的访问请求,查找与用户具有关联关系的秘密标识,并通过目标系统查询秘密标识的状态;若秘密标识为有效状态,则处理访问请求,并将对应的处理结果发送至用户;若秘密标识为无效状态,则在第三方系统中退出用户的登录状态。
需要说明的是,由于该第三方系统为目标系统内部的系统,若用户在目标系统及第三方系统上均登录后,用户在目标系统上退出登录了,而在第三方系统中未退出登录,此时其他用户有可能在登录上目标系统后,直接通过原用户的账号访问第三方系统,为用户带来了安全隐患。因此在本方案中,为了提高系统的安全性,提出了secretFlag(秘密标识)机制,也即:目标系统向第三方系统发送用户的身份信息时,还需要生成与该用户对应的秘密标识,并发送至第三方系统;该秘密标识的状态是随着用户在目标系统的登录状态而发生改变的,如:用户在目标系统处于登录状态,则秘密标识为有效状态,用户在目标系统处于非登录状态,则秘密标识为无效状态。
用户接收到该秘密标识后,会记录该秘密标识与用户之间的关联关系,以便用户在发送访问请求时,通过查询该秘密标识的状态来识别用户在目标系统是否退出登录。也就是说:第三方系统每次接收到用户发送的访问请求,首先需要查找与该用户对应的秘密标识,然后向目标系统查询该秘密标识的状态,如果该秘密标识为有效状态,则说明用户在目标系统处于登录状态,此时便可继续处理该访问请求,并将对应的处理结果发送至用户;若秘密标识为无效状态,则说明用户在目标系统已经退出登录,此时发送访问请求的并非是该用户,因此需要在第三方系统中退出用户的登录状态。
在此,为了对本方案进行清楚说明,以目标系统为苍穹为例,对本方案的访问过程进行说明。参见图2,为本发明实施例提供的一种第三方系统的访问方法时序图,通过图2可以看出,用户在苍穹上访问第三方系统时,苍穹会生成携带ticket串的内部第三方系统URL,并跳转至内部第三方系统URL。内部第三方系统接收到苍穹发送的URL后,验证是否是苍穹调用,若URL中具有ticket串,则说明是苍穹调用,若URL中不具有ticket串,则说明不是苍穹调用。若是苍穹调用,则通过苍穹验证ticket串的正确性,并在验证成功后向内部第三方系统返回用户的身份信息及secretFlag,内部第三方系统根据身份信息登录,并建立登录信息与secretFlag的关联关系。
用户在访问内部第三方系统时,内部第三方系统检查当前登录用户是否有secretFlag,若有,则通过苍穹验证secretFlag的有效性,若secretFlag有效,则处理对应的业务逻辑并向用户返回处理结果,若secretFlag无效,则当前用户退出登录,向用户跳转登录页面,让用户重新登录,确保账户安全性。若内部第三方系统未获取到当前登录用户的secretFlag,此时为了确保安全性,同样可以退出登录,跳转至登录页面,让用户重新登录。
综上可见,在本方案中,采用统一机制实现内部第三方系统的客户无感知接入,该方式可实现所有第三方系统的安全接入;本方案使用Ticket机制代表当前登录人员的身份,内部第三方系统能根据Ticket确定当前人员身份,并且Ticket只能使用一次,使用后无效,确保系统安全性;本方案还使用secretFlag机制给内部第三方系统查询当前secretFlag代表的人员是否退出登录,如果已经退出,则内部第三方系统必须退出当前用户,从而进一步提高系统安全性;本方案有效降低了两个系统集成的复杂度和代码逻辑的复杂度,对于开发和后期的维护都大大减少了工作量。
下面对本发明实施例提供的访问装置、设备及介质进行介绍,下文描述的访问装置、设备及介质与上文描述的访问方法可以相互参照。
参见图3,本发明实施例提供的一种第三方系统的访问装置结构示意图,包括:
接收模块11,用于通过目标系统接收用户对第三方系统的访问请求;
生成模块12,用于根据所述访问请求及与所述用户对应的认证参数生成与所述第三方系统对应的目标URL;
第一发送模块13,用于将所述目标URL发送至所述第三方系统;
验证模块14,用于接收所述第三方系统发送的验证信息并进行验证;所述验证信息包括所述目标URL中的认证参数;
第二发送模块15,用于在验证成功时,向所述第三方系统发送所述用户的身份信息,以使所述第三方系统根据所述身份信息进行登录,并向所述用户发送已登录的提示信息,以便所述用户访问所述第三方系统。
其中,所述验证模块包括:
接收单元,用于接收所述第三方系统发送的验证信息;
第一验证单元,用于根据目标系统中第三方系统的注册信息,对所述验证信息中的第三方系统标识和验证密码进行验证;
第二验证单元,用于在对所述验证信息中的第三方系统标识和验证密码验证成功后,对所述验证信息中的认证参数进行验证;若验证成功,则触发所述第二发送模块。
其中,所述认证参数为Ticket字符串,所述认证参数为一次性认证参数。
其中,所述第二发送模块还用于:生成与所述用户对应的秘密标识,并将所述秘密标识发送至所述第三方系统;其中,若所述用户在所述目标系统处于登录状态,则所述秘密标识为有效状态,若所述用户在所述目标系统处于非登录状态,则所述秘密标识为无效状态。
其中,所述访问装置还包括:
登录模块,用于通过所述第三方系统利用所述身份信息执行登录操作,并建立所述用户与所述秘密标识之间的关联关系。
其中,所述访问装置还包括:
请求接收模块,用于通过所述第三方系统接收所述用户发送的访问请求,查找与所述用户具有关联关系的秘密标识,并通过所述目标系统查询所述秘密标识的状态;
处理模块,用于在所述秘密标识为有效状态时,处理所述访问请求,并将对应的处理结果发送至所述用户;在所述秘密标识为无效状态时,在所述第三方系统中退出所述用户的登录状态。
参见图4,本发明实施例提供的一种电子设备结构示意图,包括:
存储器21,用于存储计算机程序;
处理器22,用于执行所述计算机程序时实现上述任意方法实施例所述的第三方系统的访问方法的步骤。
在本实施例中,设备可以是PC(Personal Computer,个人电脑),也可以是智能手机、平板电脑、掌上电脑、便携计算机等终端设备。
该设备可以包括存储器21、处理器22和总线23。
其中,存储器21至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、磁性存储器、磁盘、光盘等。存储器21在一些实施例中可以是设备的内部存储单元,例如该设备的硬盘。存储器21在另一些实施例中也可以是设备的外部存储设备,例如设备上配备的插接式硬盘,智能存储卡(SmartMedia Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,存储器21还可以既包括设备的内部存储单元也包括外部存储设备。存储器21不仅可以用于存储安装于设备的应用软件及各类数据,例如执行访问方法的程序代码等,还可以用于暂时地存储已经输出或者将要输出的数据。
处理器22在一些实施例中可以是一中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器或其他数据处理芯片,用于运行存储器21中存储的程序代码或处理数据,例如执行访问方法的程序代码等。
该总线23可以是外设部件互连标准(peripheral component interconnect,简称PCI)总线或扩展工业标准结构(extended industry standard architecture,简称EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。为便于表示,图4中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
进一步地,设备还可以包括网络接口24,网络接口24可选的可以包括有线接口和/或无线接口(如WI-FI接口、蓝牙接口等),通常用于在该设备与其他电子设备之间建立通信连接。
可选地,该设备还可以包括用户接口25,用户接口25可以包括显示器(Display)、输入单元比如键盘(Keyboard),可选的用户接口25还可以包括标准的有线接口、无线接口。可选地,在一些实施例中,显示器可以是LED显示器、液晶显示器、触控式液晶显示器以及OLED(Organic Light-Emitting Diode,有机发光二极管)触摸器等。其中,显示器也可以适当的称为显示屏或显示单元,用于显示在设备中处理的信息以及用于显示可视化的用户界面。
图4仅示出了具有组件21-25的设备,本领域技术人员可以理解的是,图4示出的结构并不构成对设备的限定,可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。
本发明实施例还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述任意方法实施例所述的第三方系统的访问方法的步骤。
其中,该存储介质可以包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本发明实施例还提供一种计算机程序产品,该计算机程序产品被计算机执行时,用于实现上述第三方系统的访问方法的步骤。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种第三方系统的访问方法,其特征在于,包括:
目标系统接收用户对第三方系统的访问请求;
根据所述访问请求及与所述用户对应的认证参数生成与所述第三方系统对应的目标URL,并将所述目标URL发送至所述第三方系统;
接收所述第三方系统发送的验证信息并进行验证;所述验证信息包括所述目标URL中的认证参数;
若验证成功,则向所述第三方系统发送所述用户的身份信息,以使所述第三方系统根据所述身份信息进行登录,并向所述用户发送已登录的提示信息,以便所述用户访问所述第三方系统。
2.根据权利要求1所述的访问方法,其特征在于,所述接收所述第三方系统发送的验证信息并进行验证,包括:
接收所述第三方系统发送的验证信息;
根据目标系统中第三方系统的注册信息,对所述验证信息中的第三方系统标识和验证密码进行验证;
若验证成功,则对所述验证信息中的认证参数进行验证;若验证成功,则继续执行向所述第三方系统发送所述用户的身份信息的步骤。
3.根据权利要求2所述的访问方法,其特征在于,所述认证参数为Ticket字符串,所述认证参数为一次性认证参数。
4.根据权利要求1至3中任意一项所述的访问方法,其特征在于,向所述第三方系统发送所述用户的身份信息之后,还包括:
生成与所述用户对应的秘密标识;其中,若所述用户在所述目标系统处于登录状态,则所述秘密标识为有效状态,若所述用户在所述目标系统处于非登录状态,则所述秘密标识为无效状态;
将所述秘密标识发送至所述第三方系统。
5.根据权利要求4所述的访问方法,其特征在于,将所述秘密标识发送至所述第三方系统之后,还包括:
所述第三方系统利用所述身份信息执行登录操作,并建立所述用户与所述秘密标识之间的关联关系。
6.根据权利要求5所述的访问方法,其特征在于,建立所述用户与所述秘密标识之间的关联关系之后,还包括:
所述第三方系统接收所述用户发送的访问请求,查找与所述用户具有关联关系的秘密标识,并通过所述目标系统查询所述秘密标识的状态;
若所述秘密标识为有效状态,则处理所述访问请求,并将对应的处理结果发送至所述用户;若所述秘密标识为无效状态,则在所述第三方系统中退出所述用户的登录状态。
7.一种第三方系统的访问装置,其特征在于,包括:
接收模块,用于通过目标系统接收用户对第三方系统的访问请求;
生成模块,用于根据所述访问请求及与所述用户对应的认证参数生成与所述第三方系统对应的目标URL;
第一发送模块,用于将所述目标URL发送至所述第三方系统;
验证模块,用于接收所述第三方系统发送的验证信息并进行验证;所述验证信息包括所述目标URL中的认证参数;
第二发送模块,用于在验证成功时,向所述第三方系统发送所述用户的身份信息,以使所述第三方系统根据所述身份信息进行登录,并向所述用户发送已登录的提示信息,以便所述用户访问所述第三方系统。
8.根据权利要求7所述的访问装置,其特征在于,所述验证模块包括:
接收单元,用于接收所述第三方系统发送的验证信息;
第一验证单元,用于根据目标系统中第三方系统的注册信息,对所述验证信息中的第三方系统标识和验证密码进行验证;
第二验证单元,用于在对所述验证信息中的第三方系统标识和验证密码验证成功后,对所述验证信息中的认证参数进行验证;若验证成功,则触发所述第二发送模块。
9.一种电子设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至6任一项所述的第三方系统的访问方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述的第三方系统的访问方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111603284.XA CN114297616A (zh) | 2021-12-24 | 2021-12-24 | 一种第三方系统的访问方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111603284.XA CN114297616A (zh) | 2021-12-24 | 2021-12-24 | 一种第三方系统的访问方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114297616A true CN114297616A (zh) | 2022-04-08 |
Family
ID=80970032
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111603284.XA Pending CN114297616A (zh) | 2021-12-24 | 2021-12-24 | 一种第三方系统的访问方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114297616A (zh) |
-
2021
- 2021-12-24 CN CN202111603284.XA patent/CN114297616A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110602052B (zh) | 微服务处理方法及服务器 | |
CN108200050B (zh) | 单点登录服务器、方法及计算机可读存储介质 | |
CN105592065B (zh) | 一种基于手机短信的网站登录方法及其登录系统 | |
CN106779716B (zh) | 基于区块链账户地址的认证方法、装置及系统 | |
WO2020233308A1 (zh) | 基于本地证书的自校验方法、装置、设备及存储介质 | |
CN111414407A (zh) | 数据库的数据查询方法、装置、计算机设备及存储介质 | |
CN107241336B (zh) | 身份验证方法和装置 | |
US9589122B2 (en) | Operation processing method and device | |
CN109039987A (zh) | 一种用户账户登录方法、装置、电子设备和存储介质 | |
CN110784450A (zh) | 一种基于浏览器的单点登录方法和装置 | |
CN108259502A (zh) | 用于获取接口访问权限的鉴定方法、服务端及存储介质 | |
CN112528262A (zh) | 基于令牌的应用程序访问方法、装置、介质及电子设备 | |
CN112651011A (zh) | 运维系统登录验证方法、装置、设备以及计算机存储介质 | |
WO2015074443A1 (en) | An operation processing method and device | |
CN103368928A (zh) | 帐号密码重置系统及方法 | |
CN111343168A (zh) | 一种身份验证的方法、装置、计算机设备及可读存储介质 | |
CN115022047B (zh) | 基于多云网关的账户登录方法、装置、计算机设备及介质 | |
CN110601832A (zh) | 一种数据访问方法及装置 | |
CN104348613B (zh) | 用户校验方法、装置及系统 | |
CN106713315A (zh) | 插件应用程序的登录方法和装置 | |
CN105791249A (zh) | 一种第三方应用处理方法、装置以及系统 | |
CN111259368A (zh) | 一种登录系统的方法及设备 | |
CN112910876B (zh) | 登录方法、装置和电子设备 | |
CN113114623B (zh) | 数据连接方法、装置、终端设备和计算机可读存储介质 | |
CN112260983B (zh) | 一种身份验证方法、装置、设备及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |