CN114500089A - 基于OAuth2.0协议的授权登录方法、系统及电子设备 - Google Patents
基于OAuth2.0协议的授权登录方法、系统及电子设备 Download PDFInfo
- Publication number
- CN114500089A CN114500089A CN202210170498.0A CN202210170498A CN114500089A CN 114500089 A CN114500089 A CN 114500089A CN 202210170498 A CN202210170498 A CN 202210170498A CN 114500089 A CN114500089 A CN 114500089A
- Authority
- CN
- China
- Prior art keywords
- authorization
- application
- user
- address
- proxy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000013475 authorization Methods 0.000 title claims abstract description 147
- 238000000034 method Methods 0.000 title claims abstract description 44
- 230000015654 memory Effects 0.000 claims description 17
- 238000004590 computer program Methods 0.000 claims description 6
- 230000000977 initiatory effect Effects 0.000 claims description 6
- 230000018109 developmental process Effects 0.000 description 11
- 238000011161 development Methods 0.000 description 10
- 238000012360 testing method Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 238000013507 mapping Methods 0.000 description 3
- 238000011981 development test Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 1
- 230000009191 jumping Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/26—Special purpose or proprietary protocols or architectures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种基于OAuth2.0协议的授权登录方法、系统及电子设备,其中方法包括:通过预先设定的代理应用,将业务应用的授权请求转发至OAuth2.0授权中心;通过授权中心处理授权后,生成用户授权码,并将所述用户授权码回调至所述代理应用;通过代理应用将所述用户授权码转发至所述业务应用,完成授权;由业务应用使用所述用户授权码向授权中心发起授权登录请求,获取用户信息,完成授权登录。本发明避开了OAuth2.0授权中心回调地址的数量限制,实现了多个业务应用基于同一个OAuth2.0应用授权登录,解决了现有技术中授权中心具有回调地址域名数量限制,导致用户无法实现多个不同应用使用同一账号授权登录的问题。
Description
技术领域
本发明涉及授权登录技术领域,具体涉及一种基于OAuth2.0协议的授权登录方法、系统及电子设备。
背景技术
随着互联网的发展,各行各业都在建立自己的网站应用,用户也就需要访问各种各样的网站,记录这些网站的账号密码信息成为用户的负担。
为了减轻用户负担,越来越多的企业在建立网站时开始使用基于OAuth2.0协议的授权登录方案,OAuth2.0授权登录不需要重复输入用户名、密码,用户只需要一步操作,直接点击授权即可完成授权,增强了操作简便性及帐号安全性,这种方式为用户带来很大的便捷,也有利于企业的用户增长。
然而,在采用基于OAuth2.0协议的授权登录方式进行授权时,授权中心具有回调地址域名数量限制,只能配置有限的一个回调域名,用户授权登录同一企业的多个不同应用时,由于不同应用的域名不同,无法使用同一个账号进行授权登录。
针对相关技术中授权中心具有回调地址域名数量限制,导致用户无法实现多个不同应用使用同一账号授权登录的问题,目前尚未提出有效的解决方案。
发明内容
本发明的主要目的在于提供一种基于OAuth2.0协议的授权登录方法及系统,以解决现有技术中授权中心具有回调地址域名数量限制,导致用户无法实现多个不同应用使用同一账号授权登录的问题。
为了实现上述目的,本发明的第一方面提供了一种基于OAuth2.0协议的授权登录方法,包括:
通过预先设定的代理应用,将业务应用的授权请求转发至OAuth2.0授权中心;
通过授权中心处理授权后,生成用户授权码,并将所述用户授权码回调至所述代理应用;
通过代理应用将所述用户授权码转发至所述业务应用,完成授权;
由业务应用使用所述用户授权码向授权中心发起授权登录请求,获取用户信息,完成授权登录。
可选地,预先设定代理应用的步骤包括:
预先将搭建的一个web应用或已有的一个本地应用设定为代理应用。
可选地,在将业务应用的授权请求转发至OAuth2.0授权中心之前,所述方法还包括:
根据服务器确定所述代理应用的公网IP;
配置所述代理应用的域名,并将所述代理应用的域名与代理应用的公网IP绑定;
将OAuth2.0授权中心的授权登录回调域名配置为所述代理应用的域名。
可选地,所述通过预先设定的代理应用,将业务应用的授权请求转发至OAuth2.0授权中心,包括:
将业务应用访问的接口地址配置为代理应用地址;
业务应用通过配置的所述代理应用地址,向代理应用发送授权请求,回调地址为业务应用地址;
将所述回调地址修改为代理应用地址,并将所述业务应用地址作为url参数拼接至所述代理应用地址;
通过所述代理应用将授权请求转发至授权中心。
可选地,所述将所述用户授权码回调至所述代理应用包括:
根据配置的授权登录回调域名解析出代理应用的公网IP;
根据所述代理应用的公网IP,将携带业务应用地址url参数的用户授权码回调至所述代理应用。
可选地,所述通过代理应用将所述用户授权码转发至所述业务应用包括:
根据业务应用地址url参数解析出业务应用地址,重定向至所述业务应用地址,将所述用户授权码转发至业务应用。
可选地,所述由业务应用使用所述用户授权码向授权中心发起授权登录请求,获取用户信息,完成授权登录,包括:
通过业务应用接收完成授权信息后,使用所述用户授权码直接向授权中心发起授权登录请求;
基于所述授权登录请求从授权中心获取用户信息,完成授权登录。
本发明的第二方面提供了一种基于OAuth2.0协议的授权登录系统,包括:
授权请求转发单元,用于通过预先设定的代理应用,将业务应用的授权请求转发至OAuth2.0授权中心;
用户授权码回调单元,用于通过授权中心处理授权后,生成用户授权码,并将所述用户授权码回调至所述代理应用;
用户授权码转发单元,用于通过代理应用将所述用户授权码转发至所述业务应用,完成授权;
授权登录单元,用于由业务应用使用所述用户授权码向授权中心发起授权登录请求,获取用户信息,完成授权登录。
本发明的第三方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使计算机执行第一方面任意一项提供的基于OAuth2.0协议的授权登录方法。
本发明的第四方面提供了一种电子设备,所述电子设备包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器执行第一方面任意一项提供的基于OAuth2.0协议的授权登录方法。
在本发明实施例提供的基于OAuth2.0协议的授权登录方法中,支持所有基于OAuth2.0协议的授权登录开发,通过预先设定的代理应用,将业务应用的授权请求转发至OAuth2.0授权中心,并将授权中心生成的用户授权码转发至业务应用,避开了OAuth2.0授权中心回调地址的数量限制,实现了多个业务应用基于同一个OAuth2.0应用授权登录,用户可以实现多个不同业务应用使用同一用户账号授权登录,解决了相关技术中授权中心具有回调地址域名数量限制,导致用户无法实现多个不同应用使用同一账号授权登录的问题。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一实施例提供的基于OAuth2.0协议的授权登录方法流程示意图;
图2为本发明另一实施例提供的基于OAuth2.0协议的授权登录方法流程示意图;
图3为本发明一实施例提供的基于OAuth2.0协议的授权登录系统框图;
图4为本发明一实施例提供的电子设备框图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本发明。
在采用基于OAuth2.0协议的授权登录方式进行授权时,授权中心具有回调地址域名数量限制,只能配置有限的一个回调域名,用户授权登录同一企业的多个不同应用时,由于不同应用的域名不同,无法使用同一个账号授权登录。常见的用户授权中心有微信开放平台、QQ互联、微博开放平台等,以微信开放平台为例,微信开放平台网站应用只能配置一个回调域名,如果企业使用不同网站应用提供不同的功能,用户授权登录该企业的不同网站应用时需要使用不同的公众号登录,这使得用户在授权登录中体验较差。
为了解决上述问题,本发明实施例提供了一种基于OAuth2.0协议的授权登录方法,如图1所示,该方法包括如下的步骤S101至步骤S104:
步骤S101:通过预先设定的代理应用,将业务应用的授权请求转发至OAuth2.0授权中心;采用的OAuth2.0授权中心,支持所有基于OAuth2.0协议的授权登录开发。
其中,所述步骤S101中预先设定代理应用的步骤包括:
预先将搭建的一个web应用或已有的一个本地应用设定为代理应用。其中,本地应用可以是已有业务应用,即,代理应用只需一个简单的web应用或者已有的一个业务应用即可实现,无需配置授权请求与业务应用的映射关系,实现方式简单,不会额外增加业务应用开发成本。
在步骤S101中的将业务应用的授权请求转发至OAuth2.0授权中心之前,所述方法还包括:
根据服务器确定所述代理应用的公网IP;当申请阿里云服务器或利用本地电信宽带构建服务器时,自动为代理应用分配公网IP,根据服务器获取代理应用的公网IP;
配置所述代理应用的域名,并将所述代理应用的域名与代理应用的公网IP绑定;通过将代理应用的域名与公网IP绑定,使得授权中心可以通过代理应用的域名解析出代理应用的公网IP;
将OAuth2.0授权中心的授权登录回调域名配置为所述代理应用的域名。在授权中心后台将授权登录回调域名配置为代理应用的域名。通过将授权登录回调域名配置为代理应用的域名,并将多个业务应用分别与这一个代理应用连接,可以实现多个业务应用基于同一个OAuth2.0应用授权登录。
具体的,所述步骤S101包括:
将业务应用访问的接口地址配置为代理应用地址;相比于现有技术,本发明实施例无需配置授权请求与业务应用的映射关系,业务应用只需将接口地址的配置从原来的授权中心地址修改为本发明提供的代理应用地址,其他参数都完全遵循OAuth2.0授权中心原有规则,实现方式简单,不会额外增加业务应用开发成本。
业务应用通过配置的所述代理应用地址,向代理应用发送授权请求,回调地址为业务应用地址;其中,回调地址为授权完成后回调的地址链接,用来指定跳转回网站的URL;
将所述回调地址修改为代理应用地址,并将所述业务应用地址作为url参数拼接至所述代理应用地址;
通过所述代理应用将授权请求转发至授权中心。
通过增加代理应用,授权中心配置的回调域名数量依然为一个,即只有代理应用域名,但由于与代理应用连接的业务应用的数量没有限制,因此可以实现多个业务应用使用同一账号进行授权登录,解决了相关技术中授权中心具有回调地址域名数量限制,导致用户无法实现多个不同应用使用同一账号授权登录的问题;并且,当同一业务应用的不同环境,如生产环境、灰度环境和测试环境是多个不同的域名时,也可以使用同一账号进行授权登录,提高用户体验。
步骤S102:通过授权中心处理授权后,生成用户授权码,并将所述用户授权码回调至所述代理应用;
其中,所述步骤S102中的将所述用户授权码回调至所述代理应用包括:
根据配置的授权登录回调域名解析出代理应用的公网IP;
根据所述代理应用的公网IP,将携带业务应用地址url参数的用户授权码回调至所述代理应用。
步骤S103:通过代理应用将所述用户授权码转发至所述业务应用,完成授权;
其中,所述步骤S103中的通过代理应用将所述用户授权码转发至所述业务应用包括:
根据业务应用地址url参数解析出业务应用地址,重定向至所述业务应用地址,将所述用户授权码转发至业务应用。
现有技术中,业务应用开发环境或测试环境一般不具备公网IP或域名,无法在授权中心配置回调地址,导致程序开发调试困难;本发明实施例添加代理应用后,不需要将内网地址配置到授权中心,而是将代理应用的域名配置到授权中心,使用代理应用将回调请求重定向到业务应用地址,即可完成内网应用授权,可以实现在开发环境或测试环境调试程序。
并且,在授权中心后台配置授权回调地址时,授权中心会校验回调地址的可用性,现有技术中的内网IP是无法通过校验的;本发明实施例通过增加代理应用,只将代理应用的域名配置到授权中心,其他业务应用或业务应用的开发测试环境就不需要在授权中心后台配置回调地址,避免了校验回调地址可用性时不通过的情况。
步骤S104:由业务应用使用所述用户授权码向授权中心发起授权登录请求,获取用户信息,完成授权登录。在完成授权后,业务应用拿到用户授权码,直接请求授权中心获取用户信息,不需要再经过代理应用,即可完成授权登录逻辑。
具体的,所述步骤S104包括:
通过业务应用接收完成授权信息后,使用所述用户授权码直接向授权中心发起授权登录请求;
基于所述授权登录请求从授权中心获取用户信息,完成授权登录。
本发明另一实施例提供的基于OAuth2.0协议的授权登录方法流程示意图如图2所示,含有多个业务应用,业务应用1、业务应用2……业务应用n,其中包括下述步骤:
1.业务应用1发送授权请求到代理应用,回调地址为业务应用1地址;
2.将回调地址修改为代理应用地址,并将业务应用1地址作为url参数进行拼接;
3.代理应用转发授权请求到授权中心,回调地址为代理应用地址拼接业务应用地址url参数;
4.授权结果回调,携带业务应用地址url参数;
5.根据业务应用地址url参数,解析出实际业务应用1地址,并重定向至业务应用1地址;
6.重定向至业务应用1。
本发明实施例可以避开OAuth2.0授权中心回调地址数量限制,多个业务应用可基于同一个OAuth2.0应用授权登录;多业务应用或多环境通过代理应用使用同一授权中心,可以节省申请多个授权中心账号或授权中心应用的成本,可以节省测试环境申请公网IP和域名成本,可以在授权过程中对用户展示统一的授权应用名称。
从以上的描述中,可以看出,本发明实现了如下技术效果:
本发明实施例通过增加代理应用,授权中心配置的回调域名数量依然为一个,即只有代理应用域名,但由于与代理应用连接的业务应用的数量没有限制,因此可以实现多个业务应用使用同一账号进行授权登录,解决了相关技术中授权中心具有回调地址域名数量限制,导致用户无法实现多个不同应用使用同一账号授权登录的问题;
并且,当同一业务应用的不同环境,如生产环境、灰度环境和测试环境是多个域名时,也可以使用同一账号进行授权登录,提高用户体验;
添加代理应用后,不需要将内网地址配置到授权中心,而是将代理应用的域名配置到授权中心,使用代理应用将回调请求重定向到内网地址,可以实现在开发环境或测试环境调试程序;
新增加的代理应用只需一个简单的web应用或者已有的一个业务应用即可实现,无需配置授权请求与业务应用的映射关系,业务应用只需将接口地址的配置从原来的授权中心地址修改为本发明提供的代理应用地址,其他参数都完全遵循OAuth2.0授权中心原有规则,实现方式简单,不会额外增加业务应用开发成本;
本发明实施例通过增加代理应用,只将代理应用的域名配置到授权中心,其他业务应用或业务应用的开发测试环境就不需要在授权中心后台配置回调地址,避免了校验回调地址可用性时不通过的情况;
多业务应用或多环境通过代理应用使用同一授权中心,可以节省申请多个授权中心账号或授权中心应用的成本,可以节省测试环境申请公网IP和域名成本,可以在授权过程中对用户展示统一的授权应用名称;
此外,本发明采用OAuth2.0授权中心,支持所有基于OAuth2.0协议的授权登录开发。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本发明实施例还提供了一种用于实施上述基于OAuth2.0协议的授权登录方法的基于OAuth2.0协议的授权登录系统,如图3所示,该系统包括:
授权请求转发单元31,用于通过预先设定的代理应用,将业务应用的授权请求转发至OAuth2.0授权中心;
用户授权码回调单元32,用于通过授权中心处理授权后,生成用户授权码,并将所述用户授权码回调至所述代理应用;
用户授权码转发单元33,用于通过代理应用将所述用户授权码转发至所述业务应用,完成授权;
授权登录单元34,用于由业务应用使用所述用户授权码向授权中心发起授权登录请求,获取用户信息,完成授权登录。
本发明实施例还提供了一种电子设备,如图4所示,该电子设备包括一个或多个处理器41以及存储器42,图4中以一个处理器41为例。
该控制器还可以包括:输入装置43和输出装置44。
处理器41、存储器42、输入装置43和输出装置44可以通过总线或者其他方式连接,图4中以通过总线连接为例。
处理器41可以为中央处理器(Central Processing Unit,简称为CPU),处理器41还可以为其他通用处理器、数字信号处理器(Digital Signal Processor,简称为DSP)、专用集成电路(Application Specific Integrated Circuit,简称为ASIC)、现场可编程门阵列(Field-Programmable Gate Array,简称为FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等芯片,或者上述各类芯片的组合,通用处理器可以是微处理器或者任何常规的处理器。
存储器42作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序、非暂态计算机可执行程序以及模块,如本发明实施例中的控制方法对应的程序指令/模块。处理器41通过运行存储在存储器42中的非暂态软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例的基于OAuth2.0协议的授权登录方法。
存储器42可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据服务器操作的处理装置的使用所创建的数据等。此外,存储器42可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施例中,存储器42可选包括相对于处理器41远程设置的存储器,这些远程存储器可以通过网络连接至网络连接装置。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置43可接收输入的数字或字符信息,以及产生与服务器的处理装置的用户设置以及功能控制有关的键信号输入。输出装置44可包括显示屏等显示设备。
一个或者多个模块存储在存储器42中,当被一个或者多个处理器41执行时,执行如图1所示的方法。
本领域技术人员可以理解,实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成的,程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各电机控制方法的实施例的流程。其中,存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,简称为ROM)、随机存储记忆体(Random AccessMemory,简称为RAM)、快闪存储器(Flash Memory,简称为FM)、硬盘(Hard Disk Drive,简称为HDD)或固态硬盘(Solid-State Drive,简称为SSD)等;存储介质还可以包括上述种类的存储器的组合。
虽然结合附图描述了本发明的实施方式,但是本领域技术人员可以在不脱离本发明的精神和范围的情况下作出各种修改和变型,这样的修改和变型均落入由所附权利要求所限定的范围之内。
Claims (10)
1.一种基于OAuth2.0协议的授权登录方法,其特征在于,包括:
通过预先设定的代理应用,将业务应用的授权请求转发至OAuth2.0授权中心;
通过授权中心处理授权后,生成用户授权码,并将所述用户授权码回调至所述代理应用;
通过代理应用将所述用户授权码转发至所述业务应用,完成授权;
由业务应用使用所述用户授权码向授权中心发起授权登录请求,获取用户信息,完成授权登录。
2.根据权利要求1所述的方法,其特征在于,预先设定代理应用的步骤包括:
预先将搭建的一个web应用或已有的一个本地应用设定为代理应用。
3.根据权利要求1所述的方法,其特征在于,在将业务应用的授权请求转发至OAuth2.0授权中心之前,所述方法还包括:
根据服务器确定所述代理应用的公网IP;
配置所述代理应用的域名,并将所述代理应用的域名与代理应用的公网IP绑定;
将OAuth2.0授权中心的授权登录回调域名配置为所述代理应用的域名。
4.根据权利要求1所述的方法,其特征在于,所述通过预先设定的代理应用,将业务应用的授权请求转发至OAuth2.0授权中心,包括:
将业务应用访问的接口地址配置为代理应用地址;
业务应用通过配置的所述代理应用地址,向代理应用发送授权请求,回调地址为业务应用地址;
将所述回调地址修改为代理应用地址,并将所述业务应用地址作为url参数拼接至所述代理应用地址;
通过所述代理应用将授权请求转发至授权中心。
5.根据权利要求1所述的方法,其特征在于,所述将所述用户授权码回调至所述代理应用包括:
根据配置的授权登录回调域名解析出代理应用的公网IP;
根据所述代理应用的公网IP,将携带业务应用地址url参数的用户授权码回调至所述代理应用。
6.根据权利要求1所述的方法,其特征在于,所述通过代理应用将所述用户授权码转发至所述业务应用包括:
根据业务应用地址url参数解析出业务应用地址,重定向至所述业务应用地址,将所述用户授权码转发至业务应用。
7.根据权利要求1所述的方法,其特征在于,所述由业务应用使用所述用户授权码向授权中心发起授权登录请求,获取用户信息,完成授权登录,包括:
通过业务应用接收完成授权信息后,使用所述用户授权码直接向授权中心发起授权登录请求;
基于所述授权登录请求从授权中心获取用户信息,完成授权登录。
8.一种基于OAuth2.0协议的授权登录系统,其特征在于,包括:
授权请求转发单元,用于通过预先设定的代理应用,将业务应用的授权请求转发至OAuth2.0授权中心;
用户授权码回调单元,用于通过授权中心处理授权后,生成用户授权码,并将所述用户授权码回调至所述代理应用;
用户授权码转发单元,用于通过代理应用将所述用户授权码转发至所述业务应用,完成授权;
授权登录单元,用于由业务应用使用所述用户授权码向授权中心发起授权登录请求,获取用户信息,完成授权登录。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使计算机执行权利要求1-7任意一项所述的基于OAuth2.0协议的授权登录方法。
10.一种电子设备,其特征在于,所述电子设备包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器执行权利要求1-7任意一项所述的基于OAuth2.0协议的授权登录方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210170498.0A CN114500089B (zh) | 2022-02-24 | 2022-02-24 | 基于OAuth2.0协议的授权登录方法、系统及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210170498.0A CN114500089B (zh) | 2022-02-24 | 2022-02-24 | 基于OAuth2.0协议的授权登录方法、系统及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114500089A true CN114500089A (zh) | 2022-05-13 |
CN114500089B CN114500089B (zh) | 2024-02-09 |
Family
ID=81484328
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210170498.0A Active CN114500089B (zh) | 2022-02-24 | 2022-02-24 | 基于OAuth2.0协议的授权登录方法、系统及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114500089B (zh) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103347002A (zh) * | 2013-06-13 | 2013-10-09 | 百度在线网络技术(北京)有限公司 | 社会化登录方法、系统和装置 |
US20140033279A1 (en) * | 2012-07-25 | 2014-01-30 | Oracle International Corporation | System and method of extending oauth server(s) with third party authentication/authorization |
CN104837159A (zh) * | 2015-05-11 | 2015-08-12 | 上海交通大学 | Android平台OAuth协议误用安全检测方法 |
CN107332861A (zh) * | 2017-08-11 | 2017-11-07 | 杭州亿方云网络科技有限公司 | 一种基于OAuth协议的开放平台架构系统 |
US20180167384A1 (en) * | 2016-12-12 | 2018-06-14 | Sap Se | Authorization code flow for in-browser applications |
CN111193691A (zh) * | 2018-11-15 | 2020-05-22 | 中国电信股份有限公司 | 授权方法、系统和相关设备 |
CN111327582A (zh) * | 2019-08-22 | 2020-06-23 | 刘高峰 | 一种基于OAuth协议的授权方法、装置及系统 |
CN111835722A (zh) * | 2020-06-10 | 2020-10-27 | 郑州泰来信息科技有限公司 | 安全的OAuth代理与可信域混合的授权方法 |
CN111949958A (zh) * | 2020-08-14 | 2020-11-17 | 中国工商银行股份有限公司 | Oauth协议中的授权认证方法及装置 |
CN112751870A (zh) * | 2020-12-30 | 2021-05-04 | 湖南麒麟信安科技股份有限公司 | 一种基于代理转发的nfs安全传输装置及方法 |
CN113259357A (zh) * | 2021-05-21 | 2021-08-13 | 浪潮卓数大数据产业发展有限公司 | 一种基于OAuth2的单点登录方法 |
-
2022
- 2022-02-24 CN CN202210170498.0A patent/CN114500089B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140033279A1 (en) * | 2012-07-25 | 2014-01-30 | Oracle International Corporation | System and method of extending oauth server(s) with third party authentication/authorization |
CN103347002A (zh) * | 2013-06-13 | 2013-10-09 | 百度在线网络技术(北京)有限公司 | 社会化登录方法、系统和装置 |
CN104837159A (zh) * | 2015-05-11 | 2015-08-12 | 上海交通大学 | Android平台OAuth协议误用安全检测方法 |
US20180167384A1 (en) * | 2016-12-12 | 2018-06-14 | Sap Se | Authorization code flow for in-browser applications |
CN107332861A (zh) * | 2017-08-11 | 2017-11-07 | 杭州亿方云网络科技有限公司 | 一种基于OAuth协议的开放平台架构系统 |
CN111193691A (zh) * | 2018-11-15 | 2020-05-22 | 中国电信股份有限公司 | 授权方法、系统和相关设备 |
CN111327582A (zh) * | 2019-08-22 | 2020-06-23 | 刘高峰 | 一种基于OAuth协议的授权方法、装置及系统 |
CN111835722A (zh) * | 2020-06-10 | 2020-10-27 | 郑州泰来信息科技有限公司 | 安全的OAuth代理与可信域混合的授权方法 |
CN111949958A (zh) * | 2020-08-14 | 2020-11-17 | 中国工商银行股份有限公司 | Oauth协议中的授权认证方法及装置 |
CN112751870A (zh) * | 2020-12-30 | 2021-05-04 | 湖南麒麟信安科技股份有限公司 | 一种基于代理转发的nfs安全传输装置及方法 |
CN113259357A (zh) * | 2021-05-21 | 2021-08-13 | 浪潮卓数大数据产业发展有限公司 | 一种基于OAuth2的单点登录方法 |
Non-Patent Citations (2)
Title |
---|
SHINGO TAKADA: "\"A simple collaborative method in Web proxy access control for supporting complex authentication mechanisms\"", 《 8TH INTERNATIONAL CONFERENCE ON COLLABORATIVE COMPUTING: NETWORKING, APPLICATIONS AND WORKSHARING 》 * |
彭松: ""基于MQTT的物联网安全技术研究与应用"", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
Also Published As
Publication number | Publication date |
---|---|
CN114500089B (zh) | 2024-02-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7310663B2 (en) | Initiation module for initiating network-based services | |
CN111698250B (zh) | 访问请求处理方法、装置、电子设备及计算机存储介质 | |
CN111786969B (zh) | 单点登录方法、装置及系统 | |
CN113381979B (zh) | 一种访问请求代理方法及代理服务器 | |
CN104506510A (zh) | 用于设备认证的方法、装置及认证服务系统 | |
US20220182278A1 (en) | Systems and methods to determine root cause of connection failures | |
US11544344B2 (en) | Remote web browsing service | |
CN105450582A (zh) | 业务处理方法、终端、服务器及系统 | |
CN107105033A (zh) | 云应用访问方法、云代理服务器及云应用访问系统 | |
US11533349B2 (en) | Perhipheral device sharing over peer-to-peer connection | |
CN114500537A (zh) | 容器服务的访问方法、系统、存储介质及电子设备 | |
CN105554136B (zh) | 备份数据还原方法、装置及系统 | |
CN113922982A (zh) | 登录方法、电子设备及计算机可读存储介质 | |
CN111786932B (zh) | 账号登录方法、装置、电子设备及计算机存储介质 | |
CN107979655A (zh) | 访问控制方法、接入控制装置和接入设备 | |
CN114500089B (zh) | 基于OAuth2.0协议的授权登录方法、系统及电子设备 | |
CN115664761A (zh) | 单点登录方法、装置、电子设备及可读存储介质 | |
CN114157472B (zh) | 一种网络访问控制方法、装置、设备及存储介质 | |
CN114285668B (zh) | 一种网闸测试方法、装置、存储介质和电子设备 | |
CN109861982A (zh) | 一种身份认证的实现方法及装置 | |
US11734408B2 (en) | Remapping of uniform resource locators for accessing network applications | |
US11487863B2 (en) | Multifactor authentication service | |
CN110881038B (zh) | 一种通信认证方法、系统、设备及存储介质 | |
US20080114832A1 (en) | Using multiple policy distribution points to initiate a network-based service | |
CN112417403A (zh) | 一种基于GitLab API的系统自动化认证和授权处理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB03 | Change of inventor or designer information | ||
CB03 | Change of inventor or designer information |
Inventor after: Fan Ling Inventor after: Wang Jiuchang Inventor after: Wang Zhe Inventor before: Fan Ling Inventor before: Wang Zhe |
|
GR01 | Patent grant | ||
GR01 | Patent grant |