CN114448703B - 请求处理方法、装置、电子设备及存储介质 - Google Patents

请求处理方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN114448703B
CN114448703B CN202210111167.XA CN202210111167A CN114448703B CN 114448703 B CN114448703 B CN 114448703B CN 202210111167 A CN202210111167 A CN 202210111167A CN 114448703 B CN114448703 B CN 114448703B
Authority
CN
China
Prior art keywords
authentication
request
instances
classes
sending
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210111167.XA
Other languages
English (en)
Other versions
CN114448703A (zh
Inventor
张延成
金正�
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Priority to CN202210111167.XA priority Critical patent/CN114448703B/zh
Publication of CN114448703A publication Critical patent/CN114448703A/zh
Application granted granted Critical
Publication of CN114448703B publication Critical patent/CN114448703B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Abstract

本公开提供了一种请求处理方法、装置、电子设备及存储介质,涉及人工智能领域,尤其涉及大数据、数据处理等领域。具体实现方案为:响应于接收到业务请求,创建与业务请求具有相同预定数据的认证鉴权请求;发送认证鉴权请求,以便对认证鉴权请求进行认证鉴权;以及响应于接收到指示认证鉴权结果的消息,根据指示认证鉴权结果的消息,发送反馈消息。

Description

请求处理方法、装置、电子设备及存储介质
技术领域
本公开涉及人工智能技术领域,尤其涉及大数据、数据处理领域,更具体地,本公开提供了一种请求处理方法、装置、电子设备、存储介质以及计算机程序产品。
背景技术
一些业务系统配备有认证与鉴权功能,来确定用户拥有的权限,以便向用户提供对应权限范围内的服务。一种业务系统可以采用单体应用结构,将业务功能模块和认证鉴权功能模块耦合在一起。然而,随着业务越来越复杂,业务系统的功能越来越多,代码量也随之增大,增加了维护难度。
发明内容
本公开提供了一种请求处理方法、装置、电子设备、存储介质以及计算机程序产品。
根据本公开的一方面,提供了一种请求处理方法,包括:响应于接收到业务请求,创建与所述业务请求具有相同预定数据的认证鉴权请求;发送所述认证鉴权请求,以便对所述认证鉴权请求进行认证鉴权;以及响应于接收到指示认证鉴权结果的消息,根据所述指示认证鉴权结果的消息,发送反馈消息。
根据本公开的另一方面,提供了一种请求处理方法,包括:响应于接收到认证鉴权请求,对所述认证鉴权请求进行认证鉴权,其中,所述认证鉴权请求与业务请求具有相同预定数据;以及发送指示认证鉴权结果的消息。
根据本公开的另一方面,提供了一种请求处理装置,包括认证鉴权请求创建模块、认证鉴权请求发送模块和反馈消息发送模块。认证鉴权请求创建模块用于响应于接收到业务请求,创建与所述业务请求具有相同预定数据的认证鉴权请求。认证鉴权请求发送模块用于发送所述认证鉴权请求,以便对所述认证鉴权请求进行认证鉴权。反馈消息发送模块用于响应于接收到指示认证鉴权结果的消息,根据所述指示认证鉴权结果的消息,发送反馈消息。
根据本公开的另一方面,提供了一种请求处理装置,包括认证鉴权模块和结果发送模块。认证鉴权模块用于响应于接收到认证鉴权请求,对所述认证鉴权请求进行认证鉴权,其中,所述认证鉴权请求与业务请求具有相同预定数据。结果发送模块用于发送指示认证鉴权结果的消息。
根据本公开的另一个方面,提供了一种电子设备,包括:至少一个处理器;以及与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行本公开提供的方法。
根据本公开的另一个方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,其中,计算机指令用于使计算机执行本公开提供的方法。
根据本公开的另一个方面,提供了一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现本公开提供的方法。
应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
附图说明
附图用于更好地理解本方案,不构成对本公开的限定。其中:
图1是根据本公开实施例的请求处理方法和装置的应用场景示意图;
图2是根据本公开实施例的请求处理方法的示意流程图;
图3A是根据本公开另一实施例的请求处理方法的示意流程图;
图3B是根据本公开另一实施例的请求处理方法的示意原理图;
图4A是根据本公开另一实施例的请求处理方法的示意流程图;
图4B是根据本公开另一实施例的请求处理方法示意原理图;
图5是根据本公开实施例的请求处理装置的示意结构框图;
图6是根据本公开另一实施例的请求处理装置的示意结构框图;以及
图7是用来实施本公开实施例的请求处理方法的电子设备的结构框图。
具体实施方式
以下结合附图对本公开的示范性实施例做出说明,其中包括本公开实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本公开的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
图1是根据本公开实施例的请求处理方法和装置的应用场景示意图。
需要注意的是,图1所示仅为可以应用本公开实施例的系统架构的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、系统、环境或场景。
如图1所示,根据该实施例的系统架构100可以包括客户端101、网关102、认证鉴权系统103和业务系统104、105、106。
用户可以使用客户端1 01通过网络与网关102交互,以接收或发送消息等。客户端101可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。网络用以提供通信链路的介质。网络可以包括各种连接类型,例如有线和/或无线通信链路等等。
网关102是在采用不同体系结构或协议网络之间进行互通时,用于提供协议转换、路由选择、数据交换等网络兼容功能的设备。如果网关102无法对请求进行相应处理(例如无法根据来自客户端的业务请求创建认证鉴权请求),可以在网关102中设置网关插件,来使网关102具有创建认证鉴权请求的功能。
认证鉴权系统103可以对认证鉴权请求进行认证,例如根据声明者持有的特定信息,确认声明者的身份。认证鉴权系统103还可以对请求进行鉴权,例如,对声明者是否拥有相应请求权限进行鉴别。
业务系统104、105、106可以对请求进行解析,并对业务请求作出响应。
应该理解,图1中的客户端、网关、认证鉴权系统和业务系统的数目仅仅是示意性的。根据实现需要,可以具有任意数目的客户端、网关、认证鉴权系统和业务系统。
图2是根据本公开实施例的请求处理方法的示意流程图。
如图2所示,该请求处理方法200可以包括操作S210~操作S260。
在操作S210,客户端发送业务请求。
例如,业务请求可以包括预定数据,预定数据可以包括参数、头信息、路径和IP地址中的至少一个。参数可以包括客户端传递的信息,例如用户名。头信息可以包括业务请求的协议类型等,路径指请求的URL(Uniform Resource Locator,统一资源定位器)。
在操作S220,网关接收到业务请求,创建与业务请求具有相同预定数据的认证鉴权请求。
需要说明的是,一些网关能够创建认证鉴权请求,则可以通过网关来创建认证鉴权请求。例如,网关接收到来自客户端的请求之后,可以根据业务请求中的预定数据,创建认证鉴权请求。网关创建认证鉴权请求的过程可以包括:网关创建一个结构体,然后将预定数据添加至结构体中,得到认证鉴权请求。
一些网关无法创建认证鉴权请求,可以在这些网关中添加网关插件,由网关中的网关插件来创建认证鉴权请求。例如,网关接收到来自客户端的请求之后,网关插件创建一个结构体,将预定数据添加至结构体中,得到认证鉴权请求。考虑到在认证鉴权过程中,需要将认证鉴权请求中的一些信息与约定信息进行比较。一些认证鉴权系统使用头信息中的数据与约定信息进行比较,一些认证鉴权系统使用参数中的数据与约定信息进行比较。在一种示例中,认证鉴权请求中的预定数据可以包括参数、头信息、路径和IP地址,从而使认证鉴权请求适用于多种认证鉴权系统。
在操作S230,网关发送认证鉴权请求。
在操作S240,认证鉴权系统接收到认证鉴权请求,对认证鉴权请求进行认证鉴权。
例如,认证鉴权系统接收到来自网关的认证鉴权请求后,根据预定数据对认证鉴权请求进行认证处理和鉴权处理。例如,认证鉴权系统确定认证鉴权请求的头信息中是否包含约定信息,或者确定参数中是否包含约定信息,约定信息可以是预定键名。如果认证鉴权请求中包含约定信息,则确定认证鉴权成功。如果认证鉴权请求中不包含约定信息,则确定认证鉴权失败。
在操作S250,认证鉴权系统发送指示认证鉴权结果的消息。
例如,认证鉴权结果可以包括成功和失败。如果认证鉴权成功,认证鉴权系统向网关发送指示认证鉴权成功的消息。如果认证鉴权失败,认证鉴权系统可以向网关发送指示认证鉴权失败的消息。
在操作S260,网关接收到指示认证鉴权结果的消息,根据指示认证鉴权结果的消息,发送反馈消息。
在一些技术方案中,业务系统将实现认证鉴权功能的模块和实现业务功能的模块耦合在一起。业务系统接收到客户端发送的业务请求之后,实现认证鉴权功能的模块先对业务请求进行认证鉴权,然后实现认证鉴权功能的模块向实现业务功能的模块返回认证鉴权结果,实现业务功能的模块根据认证鉴权结果,对业务请求进行处理。
相比于上述技术方案,本公开实施例提供的技术方案采用微服务架构,将实现认证鉴权功能的模块作为一个单独的认证鉴权系统,通过网关实现业务系统和认证鉴权系统之间的数据传输,使业务系统和认证鉴权系统解耦,从而方便对业务系统和认证鉴权系统进行维护。
在一些技术方案中,对于需要认证鉴权的情况,客户端为了获取业务系统的响应消息,需要发送两次请求。例如,客户端先发送一个请求来进行认证鉴权,并得到认证鉴权结果信息(例如得到认证鉴权系统返回的令牌),然后客户端发送包括认证鉴权结果信息的另一个请求,来获取业务系统的响应消息。
相比于上述技术方案,本公开实施例提供的技术方案中,通过网关模拟一个与业务请求具有相同预定数据的认证鉴权请求,并由网关将认证鉴权请求发送至认证鉴权系统,客户端可以仅发送一次请求,无需发送两次请求来分别访问认证鉴权系统和业务系统。因此能够减少客户端的请求次数,简化客户端处理数据的过程。
图3A是根据本公开另一实施例的请求处理方法的示意流程图,图3B是根据本公开另一实施例的请求处理方法的示意原理图。
如图3A和3B所示,该请求处理方法300可以包括操作S310~操作S370,其中,操作S310~操作S350可以参考图2中的S210~S250。
在操作S361,网关接收到指示认证鉴权失败的消息,向客户端发送提示消息。
例如,发送认证失败的消息,以提示用户的身份有误。例如,发送鉴权失败的消息,以提示用户权限受限。
在操作S370,客户端展示提示消息,从而提示用户认证失败或者鉴权失败。
根据本公开实施例提供的技术方案,在认证鉴权失败的情况下,网关可以对认证鉴权失败的业务请求进行拦截,过滤掉无效的业务请求,避免业务请求进入业务系统,从而减轻业务系统处理业务请求的压力。
图4A是根据本公开另一实施例的请求处理方法的示意流程图,图4B是根据本公开另一实施例的请求处理方法的示意原理图。
如图4A和4B所示,该请求处理方法400可以包括操作S410~操作S470,其中,操作S410~操作S450可以参考图2中的S210~S250。
在操作S462,网关接收到指示认证鉴权成功的消息,向业务系统发送业务请求。
在一种示例中,网关可以不会将客户端发送来的业务请求进行处理,并将客户端发送来的业务请求转发至业务系统。
在另一种示例中,认证鉴权系统可以根据当前用户和用户集群的映射关系,确定与目标用户集群的用户集群身份信息,并将指示认证鉴权成功的消息和指示目标用户集群的用户集群身份信息发送至网关。
网关接收到指示认证鉴权成功的消息和指示目标用户集群的用户集群身份信息之后,将用户集群身份信息添加至来自客户端的业务请求中,例如将用户集群身份信息添加至业务请求的头信息中。然后网关向业务系统发送添加有集群身份信息的业务请求。
采用上述示例提供的技术方案,可以将多个用户映射为一个用户集群,在业务系统的数据库中可以存储用户集群的相关信息,无需存储用户集群中每个用户的相关信息,从而减少数据量。
在操作S470,业务系统处理业务请求。
例如,一种业务需求是输入用户的名字返回用户的上班地点,业务系统可以用于实现根据用户的名字查询用户的上班地点的功能。业务系统还可以向网关或者客户端发送与用户的名字相对应的上班地点。
本公开实施例提供的技术方案可以使业务系统和认证鉴权系统解耦,从而方便对业务系统和认证鉴权系统进行维护。还能够减少客户端的请求次数,简化客户端处理数据的过程。
根据本公开另一实施例,该请求处理方法还可以包括以下操作:根据多个预定认证类和多个预定鉴权类,分别创建多个认证实例和多个鉴权实例。相应地,对认证鉴权请求进行认证鉴权的操作可以包括以下操作:利用多个认证实例,对认证鉴权请求进行认证;以及利用多个鉴权实例,对认证鉴权请求进行鉴权。
例如,可以预先定义通用接口,例如定义通用认证接口和通用鉴权接口。多个预定认证类需要实现通用认证接口的方法,多个预定鉴权类需要实现通用鉴权接口的方法。在一种示例中,预定认证类和预定鉴权类以插件的形式存在。
可以采用以下操作,实现创建多个认证实例和多个鉴权实例的过程。预先设置配置文件,在配置文件中指定存放路径和配置参数。将预定认证类和预定鉴权类打包成JAR(Java Archive,Java档案)文件,并将JAR文件存放在指定的存放路径下。可以扫描存放路径下的JAR文件,得到预定认证类和预定鉴权类,并根据配置文件中的配置参数,将多个预定认证类分别实例化,得到多个认证实例。还可以根据配置文件中的配置参数,将多个预定鉴权类分别实例化,得到多个鉴权实例。
在认证鉴权系统接收到认证鉴权请求之后,多个认证实例依次对认证鉴权请求进行认证处理,直至认证成功。如果多个认证实例对认证鉴权请求进行处理之后均认证失败,则可以生成指示认证失败的消息。
在认证成功之后,可以获取与认证实例对应的认证类型和用户信息,然后根据认证类型调用对应的鉴权实例,鉴权实例根据用户信息进行鉴权。如果鉴权失败,可以生成指示鉴权失败的消息,并向网关发送指示鉴权失败的消息。如果鉴权成功,可以向网关发送指示认证鉴权成功的消息。
在实际应用中,不同企业用户可以使用各自对应的认证鉴权方案。在一些技术方案,需要针对每个企业用户开发一套认证鉴权系统。
本公开实施例提供的技术方案,当企业用户需要新增认证鉴权方案时,无需重新开发新的认证鉴权系统,可以在已有认证鉴权系统的基础上,新增预定认证类和预定鉴权类,并将预定认证类和预定鉴权类存放在配置文件指定的存放路径下。因此能够减少开发人员的工作量,避免对实现相似功能的认证鉴权系统进行重复开发,降低开发成本。
图5是根据本公开实施例的请求处理装置的示意结构框图。
如图5所示,该请求处理装置500可以包括认证鉴权请求创建模块510、认证鉴权请求发送模块520和反馈消息发送模块530。
认证鉴权请求创建模块510用于响应于接收到业务请求,创建与业务请求具有相同预定数据的认证鉴权请求。
认证鉴权请求发送模块520用于发送认证鉴权请求,以便对认证鉴权请求进行认证鉴权。
反馈消息发送模块530用于响应于接收到指示认证鉴权结果的消息,根据指示认证鉴权结果的消息,发送反馈消息。
根据本公开另一实施例,反馈消息发送模块包括第一反馈消息发送子模块,用于响应于接收到指示认证鉴权失败的消息,向客户端发送提示消息。
根据本公开另一实施例,反馈消息发送模块包括第二反馈消息发送子模块,用于响应于接收到指示认证鉴权成功的消息,向业务系统发送业务请求。
根据本公开另一实施例,第二反馈消息发送子模块包括第一单元和第二单元。第一单元,于响应于接收到指示认证鉴权成功的消息和指示目标用户集群的用户集群身份信息,将用户集群身份信息添加至业务请求中。第二单元,于发送添加有集群身份信息的业务请求。
根据本公开另一实施例,预定数据包括参数、头信息、路径和IP地址中的至少一个。
图6是根据本公开另一实施例的请求处理装置的示意结构框图。
如图6所示,该请求处理装置600可以包括认证鉴权模块610和结果发送模块620。
认证鉴权模块610用于响应于接收到认证鉴权请求,对认证鉴权请求进行认证鉴权,其中,认证鉴权请求与业务请求具有相同预定数据。
结果发送模块620用于发送指示认证鉴权结果的消息。
根据本公开另一实施例,上述请求处理装置还包括实例创建模块,用于根据多个预定认证类和多个预定鉴权类,分别创建多个认证实例和多个鉴权实例。相应地,认证鉴权模块包括认证子模块和鉴权子模块,认证子模块用于利用多个认证实例,对认证鉴权请求进行认证。鉴权子模块用于利用多个鉴权实例,对认证鉴权请求进行鉴权。
本公开的技术方案中,所涉及的用户个人信息的收集、存储、使用、加工、传输、提供和公开等处理,均符合相关法律法规的规定,且不违背公序良俗。
在本公开的技术方案中,在获取或采集用户个人信息之前,均获取了用户的授权或同意。
根据本公开的实施例,本公开还提供了一种电子设备、一种可读存储介质和一种计算机程序产品。
图7示出了可以用来实施本公开的实施例的示例电子设备700的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
如图7所示,设备700包括计算单元701,其可以根据存储在只读存储器(ROM)702中的计算机程序或者从存储单元708加载到随机访问存储器(RAM)703中的计算机程序,来执行各种适当的动作和处理。在RAM 703中,还可存储设备700操作所需的各种程序和数据。计算单元701、ROM 702以及RAM 703通过总线704彼此相连。输入/输出(I/O)接口705也连接至总线704。
设备700中的多个部件连接至I/O接口705,包括:输入单元706,例如键盘、鼠标等;输出单元707,例如各种类型的显示器、扬声器等;存储单元708,例如磁盘、光盘等;以及通信单元709,例如网卡、调制解调器、无线通信收发机等。通信单元709允许设备700通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
计算单元701可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元701的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元701执行上文所描述的各个方法和处理,例如请求处理方法。例如,在一些实施例中,请求处理方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元708。在一些实施例中,计算机程序的部分或者全部可以经由ROM 702和/或通信单元709而被载入和/或安装到设备700上。当计算机程序加载到RAM 703并由计算单元701执行时,可以执行上文描述的请求处理方法的一个或多个步骤。备选地,在其他实施例中,计算单元701可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行请求处理方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、复杂可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。

Claims (16)

1.一种请求处理方法,包括:
响应于接收到业务请求,创建与所述业务请求具有相同预定数据的认证鉴权请求;
发送所述认证鉴权请求,以便认证鉴权系统利用多个认证实例和多个鉴权实例对所述认证鉴权请求进行认证鉴权;以及
响应于接收到指示认证鉴权结果的消息,根据所述指示认证鉴权结果的消息,发送反馈消息;
其中,所述多个认证实例和所述多个鉴权实例是通过以下方式得到的:扫描配置文件中指定的存放路径,得到所述存放路径下的多个预定认证类和多个预定鉴权类;根据所述配置文件中的配置参数,将所述多个预定认证类和所述多个预定鉴权类进行实例化,得到所述多个认证实例和所述多个鉴权实例;其中,所述多个预定认证类被配置为实现预先定义的通用认证接口的方法,所述多个预定鉴权类被配置为实现预先定义的通用鉴权接口的方法。
2.根据权利要求1所述的方法,其中,所述响应于接收到指示认证鉴权结果的消息,根据所述指示认证鉴权结果的消息,发送反馈消息包括:
响应于接收到指示认证鉴权失败的消息,向客户端发送提示消息。
3.根据权利要求1所述的方法,其中,所述响应于接收到指示认证鉴权结果的消息,根据所述指示认证鉴权结果的消息,发送反馈消息包括:
响应于接收到指示认证鉴权成功的消息,向业务系统发送所述业务请求。
4.根据权利要求3所述的方法,其中,所述响应于接收到指示认证鉴权成功的消息,向业务系统发送所述业务请求包括:
响应于接收到指示认证鉴权成功的消息和指示目标用户集群的用户集群身份信息,将所述用户集群身份信息添加至所述业务请求中;以及
发送添加有所述集群身份信息的业务请求。
5.根据权利要求1所述的方法,其中,所述预定数据包括参数、头信息、路径和IP地址中的至少一个。
6.一种请求处理方法,包括:
响应于接收到认证鉴权请求,利用多个认证实例和多个鉴权实例对所述认证鉴权请求进行认证鉴权,其中,所述认证鉴权请求与业务请求具有相同预定数据;以及
发送指示认证鉴权结果的消息;
其中,所述认证鉴权请求与业务请求具有相同预定数据;
其中,所述多个认证实例和所述多个鉴权实例是通过以下方式得到的:扫描配置文件中指定的存放路径,得到所述存放路径下的多个预定认证类和多个预定鉴权类;根据所述配置文件中的配置参数,将所述多个预定认证类和所述多个预定鉴权类进行实例化,得到所述多个认证实例和所述多个鉴权实例;其中,所述多个预定认证类被配置为实现预先定义的通用认证接口的方法,所述多个预定鉴权类被配置为实现预先定义的通用鉴权接口的方法。
7.根据权利要求6所述的方法,其中,对所述认证鉴权请求进行认证鉴权包括:
利用所述多个认证实例,对所述认证鉴权请求进行认证;以及
利用所述多个鉴权实例,对所述认证鉴权请求进行鉴权。
8.一种请求处理装置,包括:
认证鉴权请求创建模块,用于响应于接收到业务请求,创建与所述业务请求具有相同预定数据的认证鉴权请求;
认证鉴权请求发送模块,用于发送所述认证鉴权请求,以便认证鉴权系统利用多个认证实例和多个鉴权实例对所述认证鉴权请求进行认证鉴权;以及
反馈消息发送模块,用于响应于接收到指示认证鉴权结果的消息,根据所述指示认证鉴权结果的消息,发送反馈消息;
其中,所述多个认证实例和所述多个鉴权实例是通过以下方式得到的:扫描配置文件中指定的存放路径,得到所述存放路径下的多个预定认证类和多个预定鉴权类;根据所述配置文件中的配置参数,将所述多个预定认证类和所述多个预定鉴权类进行实例化,得到所述多个认证实例和所述多个鉴权实例;其中,所述多个预定认证类被配置为实现预先定义的通用认证接口的方法,所述多个预定鉴权类被配置为实现预先定义的通用鉴权接口的方法。
9.根据权利要求8所述的装置,其中,所述反馈消息发送模块包括:
第一反馈消息发送子模块,用于响应于接收到指示认证鉴权失败的消息,向客户端发送提示消息。
10.根据权利要求8所述的装置,其中,所述反馈消息发送模块包括:
第二反馈消息发送子模块,用于响应于接收到指示认证鉴权成功的消息,向业务系统发送所述业务请求。
11.根据权利要求10所述的装置,其中,所述第二反馈消息发送子模块包括:
第一单元,用于响应于接收到指示认证鉴权成功的消息和指示目标用户集群的用户集群身份信息,将所述用户集群身份信息添加至所述业务请求中;以及
第二单元,用于发送添加有所述集群身份信息的业务请求。
12.根据权利要求8所述的装置,其中,所述预定数据包括参数、头信息、路径和IP地址中的至少一个。
13.一种请求处理装置,包括:
认证鉴权模块,用于响应于接收到认证鉴权请求,利用多个认证实例和多个鉴权实例对所述认证鉴权请求进行认证鉴权,其中,所述认证鉴权请求与业务请求具有相同预定数据;以及
结果发送模块,用于发送指示认证鉴权结果的消息;
其中,所述认证鉴权请求与业务请求具有相同预定数据;
其中,所述多个认证实例和所述多个鉴权实例是通过以下方式得到的:扫描配置文件中指定的存放路径,得到所述存放路径下的多个预定认证类和多个预定鉴权类;根据所述配置文件中的配置参数,将所述多个预定认证类和所述多个预定鉴权类进行实例化,得到所述多个认证实例和所述多个鉴权实例;其中,所述多个预定认证类被配置为实现预先定义的通用认证接口的方法,所述多个预定鉴权类被配置为实现预先定义的通用鉴权接口的方法。
14.根据权利要求13所述的装置,其中,所述认证鉴权模块包括:
认证子模块,用于利用所述多个认证实例,对所述认证鉴权请求进行认证;以及
鉴权子模块,用于利用所述多个鉴权实例,对所述认证鉴权请求进行鉴权。
15.一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1至7中任一项所述的方法。
16.一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行根据权利要求1至7中任一项所述的方法。
CN202210111167.XA 2022-01-29 2022-01-29 请求处理方法、装置、电子设备及存储介质 Active CN114448703B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210111167.XA CN114448703B (zh) 2022-01-29 2022-01-29 请求处理方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210111167.XA CN114448703B (zh) 2022-01-29 2022-01-29 请求处理方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN114448703A CN114448703A (zh) 2022-05-06
CN114448703B true CN114448703B (zh) 2023-11-17

Family

ID=81370815

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210111167.XA Active CN114448703B (zh) 2022-01-29 2022-01-29 请求处理方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN114448703B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011111698A1 (de) * 2011-08-24 2013-02-28 Fujitsu Technology Solutions Intellectual Property Gmbh Verfahren zum Log-in an einem Computersystem sowie Computerprogramm zum Ablauf auf einem Computersystem
CN106162574A (zh) * 2015-04-02 2016-11-23 成都鼎桥通信技术有限公司 集群系统中应用统一鉴权方法、服务器与终端
CN109327477A (zh) * 2018-12-06 2019-02-12 泰康保险集团股份有限公司 认证鉴权方法、装置及存储介质
CN110958237A (zh) * 2019-11-26 2020-04-03 苏州思必驰信息科技有限公司 一种权限校验的方法和装置
CN111343636A (zh) * 2020-02-14 2020-06-26 卓望数码技术(深圳)有限公司 统一鉴权方法、鉴权系统、终端及存储介质
CN113852596A (zh) * 2021-07-29 2021-12-28 浪潮软件科技有限公司 基于Kubernetes的应用认证代理方法及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011111698A1 (de) * 2011-08-24 2013-02-28 Fujitsu Technology Solutions Intellectual Property Gmbh Verfahren zum Log-in an einem Computersystem sowie Computerprogramm zum Ablauf auf einem Computersystem
CN106162574A (zh) * 2015-04-02 2016-11-23 成都鼎桥通信技术有限公司 集群系统中应用统一鉴权方法、服务器与终端
CN109327477A (zh) * 2018-12-06 2019-02-12 泰康保险集团股份有限公司 认证鉴权方法、装置及存储介质
CN110958237A (zh) * 2019-11-26 2020-04-03 苏州思必驰信息科技有限公司 一种权限校验的方法和装置
CN111343636A (zh) * 2020-02-14 2020-06-26 卓望数码技术(深圳)有限公司 统一鉴权方法、鉴权系统、终端及存储介质
CN113852596A (zh) * 2021-07-29 2021-12-28 浪潮软件科技有限公司 基于Kubernetes的应用认证代理方法及系统

Also Published As

Publication number Publication date
CN114448703A (zh) 2022-05-06

Similar Documents

Publication Publication Date Title
CN111741026B (zh) 一种跨链事务请求处理方法、装置、设备以及存储介质
KR102407334B1 (ko) 게이트웨이 장치 및 그 동작 방법
CN113259479B (zh) 一种数据处理方法以及设备
US11368447B2 (en) Oauth2 SAML token service
CN110839084A (zh) 会话管理方法、装置、设备和介质
CN112437006B (zh) 基于api网关的请求控制方法、装置、电子设备和存储介质
WO2023050933A1 (zh) 确定失陷主机的方法及装置
CN112261111A (zh) 一种应用程序内浏览器跨域访问实现方法及系统
CN114448703B (zh) 请求处理方法、装置、电子设备及存储介质
WO2019201111A1 (zh) 信息处理方法、装置、设备及计算机可读存储介质
CN116034361A (zh) 跨域授权处理方法及跨域调用处理方法
CN112929453B (zh) 一种共享session数据的方法和装置
AU2018390863B2 (en) Computer system and method for extracting dynamic content from websites
CN111416852A (zh) 在多个负载均衡器之间进行会话同步的方法和负载均衡器
CN110764932A (zh) 数据处理方法、系统、介质和计算设备
CN114598524B (zh) 检测代理工具的方法、装置、设备以及存储介质
CN113760886B (zh) 提供数据服务的方法、装置、设备和计算机可读介质
CN117931322A (zh) 低代码平台的接口调用方法、装置及电子设备
CN115987683B (zh) 区块链网络中节点访问控制方法、装置、设备和介质
CN113726922B (zh) 一种网络应用层连接协议确定方法、装置及电子设备
CN115277652B (zh) 基于推理服务的流媒体处理方法、装置、电子设备
CN116185240A (zh) 一种信息交互方法及装置
CN116436975A (zh) 应用于服务器集群的资源调用方法、装置、设备及介质
CN117725609A (zh) 用户授权信息存储方法、装置、电子设备和存储介质
CN117580004A (zh) 基于5g消息的业务处理方法、装置及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant