CN115085944B - 一种多空间场景RESTful API统一用户鉴权管理方法和系统 - Google Patents

一种多空间场景RESTful API统一用户鉴权管理方法和系统 Download PDF

Info

Publication number
CN115085944B
CN115085944B CN202211002653.4A CN202211002653A CN115085944B CN 115085944 B CN115085944 B CN 115085944B CN 202211002653 A CN202211002653 A CN 202211002653A CN 115085944 B CN115085944 B CN 115085944B
Authority
CN
China
Prior art keywords
space
role
database
token
layer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211002653.4A
Other languages
English (en)
Other versions
CN115085944A (zh
Inventor
王帅
赵磊
王晨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sichuan Shutian Information Technology Co ltd
Original Assignee
Sichuan Shutian Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sichuan Shutian Information Technology Co ltd filed Critical Sichuan Shutian Information Technology Co ltd
Priority to CN202211002653.4A priority Critical patent/CN115085944B/zh
Publication of CN115085944A publication Critical patent/CN115085944A/zh
Application granted granted Critical
Publication of CN115085944B publication Critical patent/CN115085944B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种多空间场景RESTful API统一用户鉴权管理方法和系统,通过系统初始化,创建超级管理员,通过超级管理员建立普通管理员用户,普通管理员通过用户创建,统一资源定位符创建以及角色创建的方式,实现用户鉴权管理。本发明采用统一的认证鉴权平台,在多空间应用场景下,减少了开发人员的开发重复率,降低了权限管理维护的耦合性;采用读写分离的结构而不采用权限缓存模式,控制权限配置后,即时生效,使用多级激活去激活控制,增强了权限控制的可维护性;在使用集群架构模式下,有效的降低了认证系统的单点故障的可能性。

Description

一种多空间场景RESTful API统一用户鉴权管理方法和系统
技术领域
本发明属于权限管理领域,特别涉及一种多空间场景RESTful API统一用户鉴权管理方法、系统。
背景技术
权限的控制,决定了用户具备针对该平台的某项或者几项操作是否通过授权,所以,权限的管理,往往是很多WEB项目的重点维护对象,在目前的大多数WEB项目中,都是在自身的平台中,建立一套权限管理系统,但是在同一组织下,WEB项目可能存在2个或两个以上,如果以不同WEB项目各建立一套认证,会增加开发的重复性,也会提升权限维护复杂度,难以达到较低耦合性的效果。
目前,已存在大多数的统一认证,提供了统一的用户管理,可以使用同一账号,登录使用各个不同的WEB平台,能够解决多平台多账号多密码难以记忆和维护的问题,但是在具体的各项API鉴权中并不易维护,且存在用户在A空间下为管理员权限但在B空间下为普通用户权限的情况,需要各个平台自己预定义各用户所具备的权限,故而仍需维护多个系统(用户管理,角色管理,权限管理等在不统一的系统上),同样存在了不易维护的情况。
在减少权限维护工作量和降低重复开发的前提下,想要达到精准的控制用户的每一项API接口的访问权限,建立一套统一的、多空间的用户鉴权管理系统的就具备十分重要的意义。
因此,提出了一种多空间场景RESTful API统一用户鉴权管理的系统,以解决上述问题。
发明内容
考虑到上述问题,提出了本发明。
根据本发明一方面,提出了一种本发明实施例的一种多空间场景RESTful API统一用户鉴权管理的方法,该方法包括:
步骤S1:用户客户端登录申请令牌及鉴权;
步骤S2:通过所述客户端生成随机码;
步骤S3:所述客户端携随机码请求获取验证码,并于前端进行显示;
步骤S4:获得验证码后,所述客户端携随机码,验证码,用户名,密码以及WEB平台的后端固定配置的空间ID,申请令牌;
步骤S5:若申请成功,则会将该令牌存入Redis中进行配置,若不成功则给出具体提示。
步骤S6:申请成功后,客户端在标头中携该令牌,在请求主体中携统一资源定位符,空间ID,请求方法来请求系统,系统校验该令牌是否具备所传统一资源定位符及请求方法的访问权限,如果不通过,则给出提示,通过则给出验证通过信息。
在所述申请令牌及鉴权之前,还包括系统初始化,步骤如下:
步骤S01:数据库结构初始化,库表结构生成,创建数据库表;
步骤S02:数据库数据初始化,创建超级管理员;
步骤S03:鉴权管理系统服务启动;
步骤S04:所述超级管理员建立组织下的普通管理员用户;
步骤S05:所述普通管理员登录系统,创建统一资源定位符、角色、普通用户;
步骤S06:所述普通管理员建立该平台下的角色-统一资源定位符、角色-普通用户的关联关系。
本发明还提出一种多空间场景RESTful API统一用户鉴权管理系统,该系统包括四层结构,具体包括:
第一层为基础数据存储的数据库和缓存层,包括写数据库、读数据库、缓存构成,其中,写数据库用于数据变更时的数据处理,在变更操作后,数据将同步到读数据库;而读数据库主要就用于权限的校验,数据的查询;缓存则主要使用redis实现,提供令牌信息的缓存,验证码的缓存。
第二层为统一用户鉴权管理系统的前后端服务层;
第三层为网关层:为各应用的网关节点,通过各种的网关,向该系统发起请求令牌和鉴权;
第四层为应用层,其包括各应用业务项目;
该系统执行如前所述的统一用户鉴权方法。
相对于现有技术,本申请具有如下有益效果:
1. 采用用户统一的认证鉴权平台,在多空间应用场景下,减少开发人员的开发重复率,降低了权限管理维护的耦合性;采用读写分离的结构而不采用权限缓存模式,控制权限配置后,即时生效,使用多级激活与去激活控制,增强了权限控制的可维护性;在使用集群架构模式下,有效的降低了认证系统的单点故障的可能性;
2、应用开发人员,能够极大的减少在认证鉴权上的重复性开发,而权限管理人员也能通过一个统一的入口,进行全局的权限管理,极大的降低维护的复杂度。
附图说明
通过结合附图对本发明实施例进行更详细的描述,本发明的上述以及其它目的、特征和优势将变得更加明显。附图用来提供对本发明实施例的进一步理解,并且构成说明书的一部分,与本发明实施例一起用于解释本发明,并不构成对本发明的限制。在附图中,相同的参考标号通常代表相同部件或步骤。
图1示出根据本发明一个实施例的统一用户鉴权方法的示意性框图;
图2示出根据本发明一个实施例的系统初始化流程示意图;
图3示出根据本发明一个实施例的应用场景结构图;
图4示出根据本发明一个实施例的数据库表结构图。
具体实施方式
为了使得本发明的目的、技术方案和优点更为明显,下面将参照附图详细描述根据本发明的示例实施例。显然,所描述的实施例仅仅是本发明的一部分实施例,而不是本发明的全部实施例,应理解,本发明不受这里描述的示例实施例的限制。基于本发明中描述的本发明实施例,本领域技术人员在没有付出创造性劳动的情况下所得到的所有其它实施例都应落入本发明的保护范围之内。
实施例一:
为了解决上文所述的问题,提出了一种多空间场景RESTful API统一用户鉴权管理的方法、系统。具体的,本发明实施例提出一种统一的认证鉴权平台,在多空间应用场景下,减少了开发人员的开发重复率,降低了权限管理维护的耦合性;同时采用读写分离的结构而不采用权限缓存模式,控制权限配置后,即时生效,使用多级激活与去激活控制,增强了权限控制的可维护性;在使用集群架构模式下,有效的降低了认证系统的单点故障的可能性,本申请基于上述情况,提出一种多空间场景RESTful API统一用户鉴权管理的方法。
下面参考图1来描述根据本发明实施例的一种多空间场景RESTful API统一用户鉴权管理的方法、该方法包括:
步骤S1:用户客户端登录申请令牌及鉴权;
步骤S2:通过所述客户端生成随机码;
步骤S3:所述客户端携随机码请求获取验证码,并于前端进行显示;
步骤S4:获得验证码后,所述客户端携随机码,验证码,用户名,密码以及WEB平台的后端固定配置的空间ID,申请令牌(Token);
步骤S5:若申请成功,则会将该令牌存入Redis中进行配置,若不成功则给出具体提示。所述令牌采集JWT认证,携带一些基本信息如空间ID,用户ID。所述配置包括配置令牌的过期时间。
步骤S6:申请成功后,客户端在标头(header)中携该令牌,WEB后端通过中间件方式,在请求主体(body)中携统一资源定位符(URL),空间ID,请求方法来请求系统,系统校验该令牌是否具备所传统一资源定位符及请求方法的访问权限,如果不通过,则给出提示,通过则给出验证通过信息。所述空间ID由网关中间件加入。所述请求方法包括:GET,POST,PUT,DELETE等。普通用户可存在于多个角色中,角色对应了多个权限。
所述方法还包括:激活与去激活;普通用户,统一资源定位符,角色-普通用户,角色-统一资源定位符都保存有管理员配置的激活于去激活状态,支持各个维度及层级的状态管理,数据库采用读写分离,可在状态或权限配置发生变化时,即时生效,而不需要用户登出并再次登录才生效。
系统在设计时,主要是提供一种统一的鉴权认证服务,在空间管理中,一个空间就可以理解为一个商户,比如组织下有5个平台就有5个空间,空间下有超级管理员,该超级管理员可对该空间具备全局的权限管理和配置,包括给统一资源定位符添加,角色添加,普通用户添加,角色-普通用户关系维护,角色-统一资源定位符关系维护等,且该超级管理员也只能看到该空间下的配置信息,与其他空间进行隔离,超级管理员具备所有配置的权限,可看到所有空间的信息。
参见附图2,进一步的,在所述申请令牌及鉴权之前,还包括系统初始化,步骤如下:
步骤S01:数据库结构初始化,库表结构生成,创建数据库表等;所述步骤S01具体为:在数据库中建立空间表,角色表,普通用户表,统一资源定位符表,角色与统一资源定位符关系表,角色与普通用户关系表,以及鉴权请求记录表。
步骤S02:数据库数据初始化,创建超级管理员,用于后续的维护管理;此超级管理员具备整个组织下所有WEB平台的管理权限,但不具备各具体API接口的鉴权,故不能使用该账号登录各WEB平台,仅可登录此鉴权系统来做管理维护作用;
步骤S03:鉴权管理系统服务启动;在完成数据库结构和数据的初始化后,启动此系统;
步骤S04:所述超级管理员建立组织下的普通管理员用户;超级管理员通过第S02步骤建立的账号密码可登录系统,为下面的WEB平台,建立管理员账号,该管理员账号具备此WEB平台下的所有权限,包括用户创建,统一资源定位符创建以及角色创建,并可建立该平台下的角色普通用户关系和角色统一资源定位符关系;
步骤S05:所述普通管理员登录系统,创建统一资源定位符、角色、普通用户;
步骤S06:所述普通管理员建立该平台下的角色-统一资源定位符、角色-普通用户的关联关系。
实施例二
参见附图3,本发明还提出一种多空间场景RESTful API统一用户鉴权管理系统,该系统包括四层结构,具体包括:
第一层为基础数据存储的数据库和缓存层,包括写数据库、读数据库、缓存构成,其中,写数据库用于数据变更时的数据处理,在变更操作后,数据将同步到读数据库;而读数据库主要就用于权限的校验,数据的查询;缓存则主要使用redis实现,提供令牌信息的缓存,验证码的缓存。
第二层为统一用户鉴权管理系统的前后端服务层;
第三层为网关层:为各应用的网关节点,通过各种的网关,向该系统发起请求令牌和鉴权;
第四层为应用层,其包括各应用业务项目;
该系统执行如实施例一所述的统一用户鉴权方法。
实施例三:
参见附图4,本发明还提供一种多空间场景RESTful API统一用户鉴权管理系统,该系统还包括底层结构,具体结构如下:
库表ca_service_space:用于存放空间信息
包含字段id,name,description,manager,create_time,update_time
库表ca_service_space_roles:用于存放空间下角色信息
包含字段id,space_id,role_name,status,description,create_time,update_time
库表ca_service_space_users:用于存放空间下普通用户信息
包含字段id,space_id,username,password,email,tel,status,is_admin,create_time,update_time
库表ca_service_space_urls:用于存放空间下统一资源定位符信息
包含字段id,space_id,method,url_name,url,status,create_time,update_time
库表ca_service_space_role_user:用于存放角色与普通用户的关联信息
包含字段id,role_id,user_id,status,create_time,update_time
库表ca_service_space_role_url:用于存储角色与统一资源定位符的关联信息
包含字段id,role_id,url_id,status,create_time,update_time;
库表ca_logger_record_request:用于存放认证请求记录。
本系统能够极大的减少在认证鉴权上的重复性开发,而权限管理人员也能通过一个统一的入口,进行全局的权限管理,极大的降低维护的复杂度。
尽管本文已经参考附图描述了示例实施例,应理解上述示例实施例仅仅是示例性的,并且不意图将本发明的范围限制于此。本领域普通技术人员可以在其中进行各种改变和修改,而不偏离本发明的范围和精神。所有这些改变和修改意在被包括在所附权利要求所要求的本发明的范围之内。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本发明并帮助理解各个发明方面中的一个或多个,在对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该本发明的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如相应的权利要求书所反映的那样,其发明点在于可以用少于某个公开的单个实施例的所有特征的特征来解决相应的技术问题。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。本领域的技术人员可以理解,除了特征之间相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的组件或步骤。位于组件之前的单词“一”或“一个”不排除存在多个这样的组件。本发明可以借助于包括有若干不同组件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
以上所述,仅为本发明的具体实施方式或对具体实施方式的说明,本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。本发明的保护范围应以权利要求的保护范围为准。

Claims (4)

1.一种多空间场景RESTful API统一用户鉴权管理方法,其特征在于,包括:
步骤S1:用户客户端申请令牌及鉴权;
步骤S2:通过所述客户端生成随机码;
步骤S3:所述客户端携随机码请求获取验证码,并于前端进行显示;
步骤S4:获得验证码后,所述客户端携随机码,验证码,用户名,密码以及WEB平台的后端固定配置的空间ID;
步骤S5:若申请成功,则会将该令牌存入Redis中进行配置,若不成功则给出具体提示;
步骤S6:申请成功后,客户端在标头中携该令牌,在请求主体中携统一资源定位符,空间ID,请求方法来请求系统,系统校验该令牌是否具备所传统一资源定位符及请求方法的访问权限,如果不通过,则给出提示,通过则给出验证通过信息;
其中,所述空间为:一个空间就可以理解为一个商户,空间下有超级管理员,该超级管理员可对该空间具备全局的权限管理和配置,包括给统一资源定位符添加,角色添加,普通用户添加,角色-普通用户关系维护,角色-统一资源定位符关系维护等,且该超级管理员也只能看到该空间下的配置信息,与其他空间进行隔离,超级管理员具备所有配置的权限,可看到所有空间的信息;
所述申请令牌及鉴权之前,还包括系统初始化,步骤如下:
步骤S01:数据库结构初始化,库表结构生成,创建数据库表;
步骤S02:数据库数据初始化,创建超级管理员;
步骤S03:鉴权管理系统服务启动;
步骤S04:所述超级管理员建立组织下的普通管理员用户;
步骤S05:所述普通管理员登录系统,创建统一资源定位符、角色、普通用户;
步骤S06:所述普通管理员建立该平台下的角色-统一资源定位符、角色-普通用户的关联关系。
2.如权利要求1所述的多空间场景RESTful API统一用户鉴权管理方法,其特征在于:包括激活与去激活功能;普通用户,统一资源定位符,角色-普通用户,角色-统一资源定位符都保存有管理员配置的激活与去激活状态,支持各个维度及层级的状态管理,数据库采用读写分离,可在状态或权限配置发生变化时,即时生效,而不需要普通用户登出并再次登录才生效。
3.一种多空间场景RESTful API统一用户鉴权管理系统,其特征在于:该系统执行权利要求1-2任意一项所述的多空间场景RESTful API统一用户鉴权管理方法,其还包括:四层结构:
第一层为基础数据存储的数据库和缓存层,包括写数据库、读数据库、缓存构成,其中,写数据库用于数据变更时的数据处理,在变更操作后,数据将同步到读数据库;而读数据库主要就用于权限的校验,数据的查询;缓存则主要使用redis实现,提供令牌信息的缓存,验证码的缓存;
第二层为统一用户鉴权管理系统的前后端服务层;
第三层为网关层:为各应用的网关节点,通过各种的网关,向该系统发起请求令牌和鉴权;
第四层为应用层,其包括各应用业务项目。
4.如权利要求3所述的多空间场景RESTful API统一用户鉴权管理系统,其特征在于:所述系统的底层结构,具体结构如下:
库表ca_service_space:用于存放空间信息;
包含字段id,name,description,manager,create_time,update_time;
库表ca_service_space_roles:用于存放空间下角色信息;
包含字段id,space_id,role_name,status,description,create_time,update_time;
库表ca_service_space_users:用于存放空间下普通用户信息;
包含字段id,space_id,username,password,email,tel,status,is_admin,create_time,update_time;
库表ca_service_space_urls:用于存放空间下统一资源定位符信息;
包含字段id,space_id,method,url_name,url,status,create_time,update_time;
库表ca_service_space_role_user:用于存放角色与普通用户的关联信息;
包含字段id,role_id,user_id,status,create_time,update_time;
库表ca_service_space_role_url:用于存储角色与统一资源定位符的关联信息;
包含字段id,role_id,url_id,status,create_time,update_time;
库表ca_logger_record_request:用于存放认证请求记录。
CN202211002653.4A 2022-08-22 2022-08-22 一种多空间场景RESTful API统一用户鉴权管理方法和系统 Active CN115085944B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211002653.4A CN115085944B (zh) 2022-08-22 2022-08-22 一种多空间场景RESTful API统一用户鉴权管理方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211002653.4A CN115085944B (zh) 2022-08-22 2022-08-22 一种多空间场景RESTful API统一用户鉴权管理方法和系统

Publications (2)

Publication Number Publication Date
CN115085944A CN115085944A (zh) 2022-09-20
CN115085944B true CN115085944B (zh) 2022-11-01

Family

ID=83243990

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211002653.4A Active CN115085944B (zh) 2022-08-22 2022-08-22 一种多空间场景RESTful API统一用户鉴权管理方法和系统

Country Status (1)

Country Link
CN (1) CN115085944B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115374422B (zh) * 2022-10-26 2022-12-23 四川蜀天信息技术有限公司 一种基于区块链的防泄密的电子签名验证方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103227799A (zh) * 2013-05-13 2013-07-31 山东临沂烟草有限公司 基于多应用系统统一用户管理及单点登陆平台的实现方法
CN107846414A (zh) * 2017-12-04 2018-03-27 山东浪潮通软信息科技有限公司 一种单点登录方法及系统、统一认证系统
CN111865920A (zh) * 2020-06-18 2020-10-30 多加网络科技(北京)有限公司 一种网关认证和身份鉴权的平台及其方法
CN113098695A (zh) * 2021-04-21 2021-07-09 金陵科技学院 一种基于用户属性的微服务统一权限控制方法与系统
CN113660192A (zh) * 2021-06-23 2021-11-16 云南昆钢电子信息科技有限公司 一种Web系统身份认证系统和方法
CN113709143A (zh) * 2021-08-26 2021-11-26 四川启睿克科技有限公司 Web集成系统精确权限访问控制系统及方法
CN113923020A (zh) * 2021-10-09 2022-01-11 天翼物联科技有限公司 SaaS多租户架构的微服务鉴权方法、装置、及设备
CN114615071A (zh) * 2022-03-21 2022-06-10 重庆长安汽车股份有限公司 一种微服务架构下对RESTful API统一鉴权的方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11700260B2 (en) * 2018-04-27 2023-07-11 Nelson A. Cicchitto Method and apparatus for native authentication to cloud services with identity management of on-premise applications from the cloud
CN111131301A (zh) * 2019-12-31 2020-05-08 江苏徐工信息技术股份有限公司 一种统一鉴权授权方案
CN112235285B (zh) * 2020-10-12 2023-01-10 山东浪潮智慧医疗科技有限公司 基于非会话的用户认证模式和服务的方法及系统

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103227799A (zh) * 2013-05-13 2013-07-31 山东临沂烟草有限公司 基于多应用系统统一用户管理及单点登陆平台的实现方法
CN107846414A (zh) * 2017-12-04 2018-03-27 山东浪潮通软信息科技有限公司 一种单点登录方法及系统、统一认证系统
CN111865920A (zh) * 2020-06-18 2020-10-30 多加网络科技(北京)有限公司 一种网关认证和身份鉴权的平台及其方法
CN113098695A (zh) * 2021-04-21 2021-07-09 金陵科技学院 一种基于用户属性的微服务统一权限控制方法与系统
CN113660192A (zh) * 2021-06-23 2021-11-16 云南昆钢电子信息科技有限公司 一种Web系统身份认证系统和方法
CN113709143A (zh) * 2021-08-26 2021-11-26 四川启睿克科技有限公司 Web集成系统精确权限访问控制系统及方法
CN113923020A (zh) * 2021-10-09 2022-01-11 天翼物联科技有限公司 SaaS多租户架构的微服务鉴权方法、装置、及设备
CN114615071A (zh) * 2022-03-21 2022-06-10 重庆长安汽车股份有限公司 一种微服务架构下对RESTful API统一鉴权的方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Firebase Authentication Cloud Service for RESTful API Security on Employee Presence System;L. H. Pramono;《2021 4th International Seminar on Research of Information Technology and Intelligent Systems (ISRITI)》;20211217;全文 *
基于微服务架构的高校信息门户的设计与实现;颜亮;《信息与电脑(理论版)》;20190615(第11期);全文 *

Also Published As

Publication number Publication date
CN115085944A (zh) 2022-09-20

Similar Documents

Publication Publication Date Title
CN109309683B (zh) 基于token的客户端身份验证的方法及系统
US10805301B2 (en) Securely managing digital assistants that access third-party applications
US11601412B2 (en) Securely managing digital assistants that access third-party applications
CN112597472B (zh) 单点登录方法、装置及存储介质
US10673866B2 (en) Cross-account role management
CN106713271B (zh) 一种基于单点登录的Web系统登录约束方法
JP5593327B2 (ja) あるユーザに成り代わるための方法およびシステム
US8955076B1 (en) Controlling access to a protected resource using multiple user devices
US6993596B2 (en) System and method for user enrollment in an e-community
US8392969B1 (en) Method and apparatus for hosting multiple tenants in the same database securely and with a variety of access modes
US8490169B2 (en) Server-token lockstep systems and methods
ES2420158T3 (es) Sistema y método para bloquear un inicio de sesión de red no autorizado usando una contraseña robada
US11750386B1 (en) Asynchronous step-up authentication for client applications
US7707626B2 (en) Authentication management platform for managed security service providers
US7490347B1 (en) Hierarchical security domain model
US8898318B2 (en) Distributed services authorization management
CN107145531B (zh) 分布式文件系统及分布式文件系统的用户管理方法
CN111475795A (zh) 一种面向多应用进行统一认证授权的方法及装置
CN114039759A (zh) 一种面向信创领域的高性能网关鉴权方法与系统
CN115085944B (zh) 一种多空间场景RESTful API统一用户鉴权管理方法和系统
US20200351264A1 (en) Method and System for Securely Authenticating a User by an Identity and Access Service Using a Pictorial Code and a One-Time Code
CN103023921A (zh) 一种认证接入方法和认证系统
EP3008876A1 (en) Roaming internet-accessible application state across trusted and untrusted platforms
CN113177198A (zh) 一种通过软件自动解锁Windows方法
CN113591126A (zh) 一种数据权限处理方法及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant