CN114389851A - 交换机维护服务身份验证方法、系统、终端及存储介质 - Google Patents
交换机维护服务身份验证方法、系统、终端及存储介质 Download PDFInfo
- Publication number
- CN114389851A CN114389851A CN202111551510.4A CN202111551510A CN114389851A CN 114389851 A CN114389851 A CN 114389851A CN 202111551510 A CN202111551510 A CN 202111551510A CN 114389851 A CN114389851 A CN 114389851A
- Authority
- CN
- China
- Prior art keywords
- access request
- identity
- user
- user access
- identity key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 30
- 238000012795 verification Methods 0.000 title claims abstract description 24
- 238000012423 maintenance Methods 0.000 title claims abstract description 17
- 230000004044 response Effects 0.000 claims description 7
- 238000004590 computer program Methods 0.000 claims description 3
- 238000000605 extraction Methods 0.000 claims description 3
- 235000014510 cooky Nutrition 0.000 description 8
- 239000003795 chemical substances by application Substances 0.000 description 5
- 238000004891 communication Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000006467 substitution reaction Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000003550 marker Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及交换机技术领域,具体提供一种交换机维护服务身份验证方法、系统、终端及存储介质,包括:根据用户访问请求的路径标记确认所述用户访问请求所属的访问阶段;如果所述用户访问请求属于初次访问,则从所述用户访问请求的网络地址提取身份密钥,验证所述身份密钥并在通过验证后为所述身份密钥生成全局变量,将所述全局变量返回用户端;如果所述用户访问请求不属于初次访问,则从用户端的本地身份文件读取身份密钥,并对所述身份密钥进行验证。本发明提升了envoy服务的身份验证的便利性和可用性。
Description
技术领域
本发明属于交换机技术领域,具体涉及一种交换机维护服务身份验证方法、系统、终端及存储介质。
背景技术
在当今网络技术日益发展成熟的今天,我们出的任何一款产品都伴随着给客户提供了一种服务,有的时候为了服务的方便性,还要有多样的服务接口。让用户能够利用网络技术享受各种的服务,各种产品提供的服务。为了提升交换机的易用易维护性,使用envoy+grafana的方式作为统一访问的代理前端,envoy作为前端代理统一所有的交换机的访问,grafana是为了能够让交换机上面的各种硬件资源和配置能够图形化的显示在浏览器上。方便用户配置以及维护。
envoy服务需要对用户进行验证。使用envoy作为前端代理的话,token的验证就是问题,用户输入一次token,之后的每次访问都没有带上token。因此需要每次申请服务都要输入token,操作较为繁琐。
发明内容
针对现有技术的上述不足,本发明提供一种交换机维护服务身份验证方法、系统、终端及存储介质,以解决上述技术问题。
第一方面,本发明提供一种交换机维护服务身份验证方法,包括:
根据用户访问请求的路径标记确认所述用户访问请求所属的访问阶段;
如果所述用户访问请求属于初次访问,则从所述用户访问请求的网络地址提取身份密钥,验证所述身份密钥并在通过验证后为所述身份密钥生成全局变量,将所述全局变量返回用户端;
如果所述用户访问请求不属于初次访问,则从用户端的本地身份文件读取身份密钥,并对所述身份密钥进行验证。
进一步的,根据用户访问请求的路径标记确认所述用户访问请求所属的访问阶段,包括:
从用户访问请求提取路径标记;
根据设定的辨别规则对所述路径标记进行辨别,如果所述路径标记为第一标记则判定所述用户访问请求属于初次访问;如果所述路径标记为第二标记则判定所述用户访问请求不属于初次访问。
进一步的,验证所述身份密钥并在通过验证后为所述身份密钥生成全局变量,将所述全局变量返回用户端,包括:
在代理请求服务之后的响应阶段,从所述全局变量取回身份密钥;
向所述用户端发送控制指令,所述控制指令包括身份密钥和存储地址,以控制用户端将接收的身份密钥保存至本地身份文件。
第二方面,本发明提供一种交换机维护服务身份验证系统,包括:
阶段确定单元,用于根据用户访问请求的路径标记确认所述用户访问请求所属的访问阶段;
第一验证单元,用于如果所述用户访问请求属于初次访问,则从所述用户访问请求的网络地址提取身份密钥,验证所述身份密钥并在通过验证后为所述身份密钥生成全局变量,将所述全局变量返回用户端;
第二验证单元,用于如果所述用户访问请求不属于初次访问,则从用户端的本地身份文件读取身份密钥,并对所述身份密钥进行验证。
进一步的,所述阶段确定单元包括:
标记提取模块,用于从用户访问请求提取路径标记;
标记辨别模块,用于根据设定的辨别规则对所述路径标记进行辨别,如果所述路径标记为第一标记则判定所述用户访问请求属于初次访问;如果所述路径标记为第二标记则判定所述用户访问请求不属于初次访问。
进一步的,所述第一验证单元包括:
秘钥取回模块,用于在代理请求服务之后的响应阶段,从所述全局变量取回身份密钥;
秘钥存储模块,用于向所述用户端发送控制指令,所述控制指令包括身份密钥和存储地址,以控制用户端将接收的身份密钥保存至本地身份文件。
第三方面,提供一种终端,包括:
处理器、存储器,其中,
该存储器用于存储计算机程序,
该处理器用于从存储器中调用并运行该计算机程序,使得终端执行上述的终端的方法。
第四方面,提供了一种计算机存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述各方面所述的方法。
本发明的有益效果在于,本发明提供的交换机维护服务身份验证方法、系统、终端及存储介质,通过区分用户访问请求是否是初次访问,然后选择相应的验证方式,同时在通过初次验证之后将身份秘钥保存至指定位置,以便后续使用。本发明提升了envoy服务的身份验证的便利性和可用性。
此外,本发明设计原理可靠,结构简单,具有非常广泛的应用前景。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一个实施例的方法的示意性流程图。
图2是本发明一个实施例的系统的示意性框图。
图3为本发明实施例提供的一种终端的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明中的技术方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
图1是本发明一个实施例的方法的示意性流程图。其中,图1执行主体可以为一种交换机维护服务身份验证系统。
如图1所示,该方法包括:
步骤110,根据用户访问请求的路径标记确认所述用户访问请求所属的访问阶段;
步骤120,如果所述用户访问请求属于初次访问,则从所述用户访问请求的网络地址提取身份密钥,验证所述身份密钥并在通过验证后为所述身份密钥生成全局变量,将所述全局变量返回用户端;
步骤130,如果所述用户访问请求不属于初次访问,则从用户端的本地身份文件读取身份密钥,并对所述身份密钥进行验证。
为了便于对本发明的理解,下面以本发明交换机维护服务身份验证方法的原理,结合实施例中对用户身份进行验证的过程,对本发明提供的交换机维护服务身份验证方法做进一步的描述。
具体的,所述交换机维护服务身份验证方法包括:
S1、根据用户访问请求的路径标记确认所述用户访问请求所属的访问阶段。
为了区分不同的阶段来进行不同验证方式,采用不同的阶段使用不同的路径来区分。当用户第一次访问时提供的URL里面的路径记为path_a,对于path_a采用的验证方式是从URL(在WWW上,每一信息资源都有统一的且在网上唯一的地址,该地址就叫URL(UniformResource Locator,统一资源定位器),它是WWW的统一资源定位标志,就是指网络地址。)验证。
验证过URL里面的token之后把路径标记重定向到path_b。
S2、如果所述用户访问请求属于初次访问,则从所述用户访问请求的网络地址提取身份密钥,验证所述身份密钥并在通过验证后为所述身份密钥生成全局变量,将所述全局变量返回用户端。
浏览器设置里面要打开cookie。当envoy(边缘和服务代理)收到带有token的URL请求时,就认为是用户第一次带着token进行访问。如果token验证通过了,则为token声明一个全局变量来保存token。在envoy代理请求服务之后,在response阶段,即响应的时候取回设置的全局变量,这个变量里面保存了用户请求时的token信息。通过控制指令控制用户端设置token到cookie中。这样用户下次访问的时候会在cookie里面自动设置token。
S3、如果所述用户访问请求不属于初次访问,则从用户端的本地身份文件读取身份密钥,并对所述身份密钥进行验证。
如果用户访问请求的路径标记为path_b,则进行cookie(Cookie,有时也用其复数形式Cookies。类型为“小型文本文件”,是某些网站为了辨别用户身份,进行Session跟踪而储存在用户本地终端上的数据(通常经过加密),由用户客户端计算机暂时或永久保存的信息。)的方式验证。即从用户端的cookie读取token,并对token进行验证。
如图2所示,该系统200包括:
阶段确定单元210,用于根据用户访问请求的路径标记确认所述用户访问请求所属的访问阶段;
第一验证单元220,用于如果所述用户访问请求属于初次访问,则从所述用户访问请求的网络地址提取身份密钥,验证所述身份密钥并在通过验证后为所述身份密钥生成全局变量,将所述全局变量返回用户端;
第二验证单元230,用于如果所述用户访问请求不属于初次访问,则从用户端的本地身份文件读取身份密钥,并对所述身份密钥进行验证。
可选地,作为本发明一个实施例,所述阶段确定单元包括:
标记提取模块,用于从用户访问请求提取路径标记;
标记辨别模块,用于根据设定的辨别规则对所述路径标记进行辨别,如果所述路径标记为第一标记则判定所述用户访问请求属于初次访问;如果所述路径标记为第二标记则判定所述用户访问请求不属于初次访问。
可选地,作为本发明一个实施例,所述第一验证单元包括:
秘钥取回模块,用于在代理请求服务之后的响应阶段,从所述全局变量取回身份密钥;
秘钥存储模块,用于向所述用户端发送控制指令,所述控制指令包括身份密钥和存储地址,以控制用户端将接收的身份密钥保存至本地身份文件。
图3为本发明实施例提供的一种终端300的结构示意图,该终端300可以用于执行本发明实施例提供的交换机维护服务身份验证方法。
其中,该终端300可以包括:处理器310、存储器320及通信单元330。这些组件通过一条或多条总线进行通信,本领域技术人员可以理解,图中示出的服务器的结构并不构成对本发明的限定,它既可以是总线形结构,也可以是星型结构,还可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
其中,该存储器320可以用于存储处理器310的执行指令,存储器320可以由任何类型的易失性或非易失性存储终端或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。当存储器320中的执行指令由处理器310执行时,使得终端300能够执行以下上述方法实施例中的部分或全部步骤。
处理器310为存储终端的控制中心,利用各种接口和线路连接整个电子终端的各个部分,通过运行或执行存储在存储器320内的软件程序和/或模块,以及调用存储在存储器内的数据,以执行电子终端的各种功能和/或处理数据。所述处理器可以由集成电路(Integrated Circuit,简称IC)组成,例如可以由单颗封装的IC所组成,也可以由连接多颗相同功能或不同功能的封装IC而组成。举例来说,处理器310可以仅包括中央处理器(Central Processing Unit,简称CPU)。在本发明实施方式中,CPU可以是单运算核心,也可以包括多运算核心。
通信单元330,用于建立通信信道,从而使所述存储终端可以与其它终端进行通信。接收其他终端发送的用户数据或者向其他终端发送用户数据。
本发明还提供一种计算机存储介质,其中,该计算机存储介质可存储有程序,该程序执行时可包括本发明提供的各实施例中的部分或全部步骤。所述的存储介质可为磁碟、光盘、只读存储记忆体(英文:read-only memory,简称:ROM)或随机存储记忆体(英文:random access memory,简称:RAM)等。
因此,本发明通过区分用户访问请求是否是初次访问,然后选择相应的验证方式,同时在通过初次验证之后将身份秘钥保存至指定位置,以便后续使用。本发明提升了envoy服务的身份验证的便利性和可用性,本实施例所能达到的技术效果可以参见上文中的描述,此处不再赘述。
本领域的技术人员可以清楚地了解到本发明实施例中的技术可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明实施例中的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中如U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质,包括若干指令用以使得一台计算机终端(可以是个人计算机,服务器,或者第二终端、网络终端等)执行本发明各个实施例所述方法的全部或部分步骤。
本说明书中各个实施例之间相同相似的部分互相参见即可。尤其,对于终端实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例中的说明即可。
在本发明所提供的几个实施例中,应该理解到,所揭露的系统和方法,可以通过其它的方式实现。例如,以上所描述的系统实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,系统或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
尽管通过参考附图并结合优选实施例的方式对本发明进行了详细描述,但本发明并不限于此。在不脱离本发明的精神和实质的前提下,本领域普通技术人员可以对本发明的实施例进行各种等效的修改或替换,而这些修改或替换都应在本发明的涵盖范围内/任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (8)
1.一种交换机维护服务身份验证方法,其特征在于,包括:
根据用户访问请求的路径标记确认所述用户访问请求所属的访问阶段;
如果所述用户访问请求属于初次访问,则从所述用户访问请求的网络地址提取身份密钥,验证所述身份密钥并在通过验证后为所述身份密钥生成全局变量,将所述全局变量返回用户端;
如果所述用户访问请求不属于初次访问,则从用户端的本地身份文件读取身份密钥,并对所述身份密钥进行验证。
2.根据权利要求1所述的方法,其特征在于,根据用户访问请求的路径标记确认所述用户访问请求所属的访问阶段,包括:
从用户访问请求提取路径标记;
根据设定的辨别规则对所述路径标记进行辨别,如果所述路径标记为第一标记则判定所述用户访问请求属于初次访问;如果所述路径标记为第二标记则判定所述用户访问请求不属于初次访问。
3.根据权利要求1所述的方法,其特征在于,验证所述身份密钥并在通过验证后为所述身份密钥生成全局变量,将所述全局变量返回用户端,包括:
在代理请求服务之后的响应阶段,从所述全局变量取回身份密钥;
向所述用户端发送控制指令,所述控制指令包括身份密钥和存储地址,以控制用户端将接收的身份密钥保存至本地身份文件。
4.一种交换机维护服务身份验证系统,其特征在于,包括:
阶段确定单元,用于根据用户访问请求的路径标记确认所述用户访问请求所属的访问阶段;
第一验证单元,用于如果所述用户访问请求属于初次访问,则从所述用户访问请求的网络地址提取身份密钥,验证所述身份密钥并在通过验证后为所述身份密钥生成全局变量,将所述全局变量返回用户端;
第二验证单元,用于如果所述用户访问请求不属于初次访问,则从用户端的本地身份文件读取身份密钥,并对所述身份密钥进行验证。
5.根据权利要求4所述的系统,其特征在于,所述阶段确定单元包括:
标记提取模块,用于从用户访问请求提取路径标记;
标记辨别模块,用于根据设定的辨别规则对所述路径标记进行辨别,如果所述路径标记为第一标记则判定所述用户访问请求属于初次访问;如果所述路径标记为第二标记则判定所述用户访问请求不属于初次访问。
6.根据权利要求4所述的系统,其特征在于,所述第一验证单元包括:
秘钥取回模块,用于在代理请求服务之后的响应阶段,从所述全局变量取回身份密钥;
秘钥存储模块,用于向所述用户端发送控制指令,所述控制指令包括身份密钥和存储地址,以控制用户端将接收的身份密钥保存至本地身份文件。
7.一种终端,其特征在于,包括:
处理器;
用于存储处理器的执行指令的存储器;
其中,所述处理器被配置为执行权利要求1-3任一项所述的方法。
8.一种存储有计算机程序的计算机可读存储介质,其特征在于,该程序被处理器执行时实现如权利要求1-3中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111551510.4A CN114389851B (zh) | 2021-12-17 | 2021-12-17 | 交换机维护服务身份验证方法、系统、终端及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111551510.4A CN114389851B (zh) | 2021-12-17 | 2021-12-17 | 交换机维护服务身份验证方法、系统、终端及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114389851A true CN114389851A (zh) | 2022-04-22 |
CN114389851B CN114389851B (zh) | 2023-07-18 |
Family
ID=81197757
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111551510.4A Active CN114389851B (zh) | 2021-12-17 | 2021-12-17 | 交换机维护服务身份验证方法、系统、终端及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114389851B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110933075A (zh) * | 2019-11-28 | 2020-03-27 | 腾讯音乐娱乐科技(深圳)有限公司 | 服务调用方法、装置、电子设备及存储介质 |
CN111177686A (zh) * | 2019-12-31 | 2020-05-19 | 华为技术有限公司 | 一种身份认证方法、装置及相关设备 |
CN111355713A (zh) * | 2020-02-20 | 2020-06-30 | 深信服科技股份有限公司 | 一种代理访问方法、装置、代理网关及可读存储介质 |
CN112511316A (zh) * | 2020-12-08 | 2021-03-16 | 深圳依时货拉拉科技有限公司 | 单点登录接入方法、装置、计算机设备及可读存储介质 |
-
2021
- 2021-12-17 CN CN202111551510.4A patent/CN114389851B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110933075A (zh) * | 2019-11-28 | 2020-03-27 | 腾讯音乐娱乐科技(深圳)有限公司 | 服务调用方法、装置、电子设备及存储介质 |
CN111177686A (zh) * | 2019-12-31 | 2020-05-19 | 华为技术有限公司 | 一种身份认证方法、装置及相关设备 |
CN111355713A (zh) * | 2020-02-20 | 2020-06-30 | 深信服科技股份有限公司 | 一种代理访问方法、装置、代理网关及可读存储介质 |
CN112511316A (zh) * | 2020-12-08 | 2021-03-16 | 深圳依时货拉拉科技有限公司 | 单点登录接入方法、装置、计算机设备及可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114389851B (zh) | 2023-07-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8806219B2 (en) | Time-based function back-off | |
CN105119722B (zh) | 一种身份验证方法、设备及系统 | |
CN104660557B (zh) | 操作处理方法和装置 | |
US8914864B1 (en) | Temporary virtual identities in a social networking system | |
CN103220344A (zh) | 微博授权使用方法和系统 | |
US20130185645A1 (en) | Determining repeat website users via browser uniqueness tracking | |
US11429698B2 (en) | Method and apparatus for identity authentication, server and computer readable medium | |
CN111752770A (zh) | 服务请求的处理方法、系统、计算机设备和存储介质 | |
CN109274705A (zh) | 基于用户身份的服务提供方法、装置及系统 | |
CN108769059B (zh) | 校验方法、装置、介质和计算设备 | |
CN113111378B (zh) | 终端、存储介质、注解方法及系统、前置校验方法及系统 | |
CN111767481A (zh) | 访问处理方法、装置、设备和存储介质 | |
CN117934075A (zh) | 电子权益发放方法、装置、电子设备和存储介质 | |
JP2015531518A (ja) | 電子取引情報を処理する方法及び装置 | |
CN113553557A (zh) | 应用的免密登录方法、装置、电子设备及存储介质 | |
CN112637222A (zh) | 一种请求的处理方法及装置 | |
CN108848077A (zh) | 应用程序的登录方法和装置 | |
CN112202836A (zh) | 一种保持客户端会话信息的方法、系统、终端及存储介质 | |
CN114389851A (zh) | 交换机维护服务身份验证方法、系统、终端及存储介质 | |
CN114003421B (zh) | 虚拟机超时机制测试方法、系统、终端及存储介质 | |
CN112541820A (zh) | 数字资产管理方法、装置、计算机设备及可读存储介质 | |
CN114500091A (zh) | 登录方法及装置 | |
CN110248326B (zh) | 一种数据处理方法及其装置 | |
CN108848183B (zh) | 模拟用户的登录方法及装置 | |
CN111966286A (zh) | 一种多数据池分级迁移的方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |