CN115277210B - 令牌获取方法、装置、电子设备和存储介质 - Google Patents
令牌获取方法、装置、电子设备和存储介质 Download PDFInfo
- Publication number
- CN115277210B CN115277210B CN202210902282.9A CN202210902282A CN115277210B CN 115277210 B CN115277210 B CN 115277210B CN 202210902282 A CN202210902282 A CN 202210902282A CN 115277210 B CN115277210 B CN 115277210B
- Authority
- CN
- China
- Prior art keywords
- encryption
- interface
- login
- server
- application systems
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 71
- 230000004044 response Effects 0.000 claims abstract description 11
- 238000004590 computer program Methods 0.000 claims description 19
- 238000010586 diagram Methods 0.000 description 22
- 230000006870 function Effects 0.000 description 12
- 238000012360 testing method Methods 0.000 description 10
- 230000015654 memory Effects 0.000 description 9
- 230000008569 process Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 238000012795 verification Methods 0.000 description 5
- 238000004422 calculation algorithm Methods 0.000 description 3
- 230000001419 dependent effect Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- BUGBHKTXTAQXES-UHFFFAOYSA-N Selenium Chemical compound [Se] BUGBHKTXTAQXES-UHFFFAOYSA-N 0.000 description 2
- 239000008186 active pharmaceutical agent Substances 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 229910052711 selenium Inorganic materials 0.000 description 2
- 239000011669 selenium Substances 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
Abstract
本公开提供了一种令牌获取方法,涉及信息安全领域。该方法包括:将用户的登录密码发送至预先部署的加密接口,其中,所述加密接口用于执行与前端相同的加密方法加密所述登录密码获得加密结果;将所述加密结果发送至登录接口进行用户登录;从所述登录接口的响应结果中获取令牌。本公开的实施例,可以利用较低的成本简单实现登录密码加密,并大幅提升稳定性,有效缩短接口自动化执行时间。本公开还提供了一种令牌获取装置、设备、存储介质和程序产品。
Description
技术领域
本公开涉及信息安全领域,更具体地,涉及一种令牌获取方法、装置、设备、介质和程序产品。
背景技术
令牌又称token,可用于进行用户身份验证。在实现接口自动化过程中,在前端向后台发出请求调用接口时,需要传入token进行鉴权校验。token需要用户登录后才能获取。用户登录时输入的登录密码会经过前端加密再传给后端登录接口。因此,在获取前端加密结果之后才能进行后续的接口调用。
相关技术中,可以让前后端在测试环境注释掉这段加解密逻辑,就像常用的处理验证码的逻辑一样。也可以模拟用户登录后获得token。还可以封装一个加密方法,代替前端对用户登录密码进行加密。
在实现本公开发明构思的过程中,发明人发现相关技术中至少存在以下问题:在实现接口自动化过程中获取token的方式过于繁琐、实施成本较高,无法稳定获取,且可能出现与前端加密结果不一致导致无法获取token的问题。
发明内容
鉴于上述问题,本公开提供了一种令牌获取方法、装置、设备、介质和程序产品,实现简单,实施成本低,能够有效稳定、快速获取token。
本公开实施例的一个方面提供了一种令牌获取方法,包括:将用户的登录密码发送至预先部署的加密接口,其中,所述加密接口用于执行与前端相同的加密方法加密所述登录密码获得加密结果;将所述加密结果发送至登录接口进行用户登录;从所述登录接口的响应结果中获取令牌。
根据本公开的实施例,在所述将用户的登录密码发送至预先部署的加密接口之前,所述方法还包括部署所述加密接口,具体包括:利用Nodejs调用加密组件封装得到所述加密接口,其中,所述加密组件与所述前端调用的加密组件相同;在第一服务器部署所述加密接口。
根据本公开的实施例,在第一服务器部署所述加密接口之后,所述方法还包括:将所述加密接口暴露给N个应用系统,以使所述N个应用系统调用所述加密接口,所述用户来自所述N个应用系统,N为大于或等于2的整数。
根据本公开的实施例,所述N个应用系统部署在M个第二服务器,所述第二服务器与所述第一服务器不同,M为大于或等于2的整数。
根据本公开的实施例,所述将用户的登录密码发送至预先部署的加密接口包括:将来自所述N个应用系统的用户的登录密码从所述M个第二服务器发送至第三服务器;使所述第三服务器将所述N个应用系统的用户的登录密码发送至所述第一服务器。
根据本公开的实施例,具有S个所述第一服务器,S为大于或等于2的整数,所述使所述第三服务器将所述N个应用系统的用户的登录密码发送至所述第一服务器包括:使所述第三服务器按照负载均衡策略,将所述N个应用系统的用户的登录密码发送至S个所述第一服务器。
根据本公开的实施例,所述第三服务器中部署有消息队列,所述第三服务器被配置为执行以下操作:利用所述消息队列接收所述N个应用系统的用户的登录密码,获得至少一条消息;将所述至少一条消息发送至所述第一服务器。
本公开实施例的另一方面提供了一种令牌获取装置,包括:密码加密模块,用于将用户的登录密码发送至预先部署的加密接口,其中,所述加密接口用于执行与前端相同的加密方法加密所述登录密码获得加密结果;用户登录模块,用于将所述加密结果发送至登录接口进行用户登录;获取令牌模块,用于从所述登录接口的响应结果中获取令牌。
本公开实施例的另一方面提供了一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得一个或多个处理器执行如上所述的方法。
本公开实施例的另一方面还提供了一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行如上所述的方法。
本公开实施例的另一方面还提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现如上所述的方法。
上述一个或多个实施例具有如下有益效果:利用预先部署的加密接口,调用该加密接口对用户的登录密码进行加密以获得加密结果。然后,将加密结果发送至登录接口进行用户登录操作,可以从登录接口的响应结果中获取令牌,可以利用较低的成本简单实现登录密码加密,并大幅提升稳定性,有效缩短接口自动化执行时间。
附图说明
通过以下参照附图对本公开实施例的描述,本公开的上述内容以及其他目的、特征和优点将更为清楚,在附图中:
图1示意性示出了根据本公开实施例的用于实现令牌获取方法的交互架构图;
图2示意性示出了根据本公开实施例的令牌获取方法的流程图;
图3示意性示出了根据本公开实施例的部署加密接口的流程图;
图4示意性示出了根据本公开实施例的令牌获取方法的第一应用场景图;
图5示意性示出了根据本公开实施例的令牌获取方法的第二应用场景图;
图6示意性示出了根据本公开实施例的使用第三服务器发送登录密码的流程图;
图7示意性示出了根据本公开实施例的令牌获取方法的第三应用场景图;
图8示意性示出了根据本公开实施例的令牌获取方法的第四应用场景图;
图9示意性示出了根据本公开实施例的利用消息队列发送消息的流程图;
图10示意性示出了根据本公开实施例的令牌获取装置的结构框图;以及
图11示意性示出了根据本公开实施例的适于实现令牌获取方法的电子设备的方框图。
具体实施方式
为了便于理解本申请实施例的技术方案,首先对本申请涉及的一些技术术语进行介绍。
Selenium:一种web自动化工具。
Nodejs:一个开源和跨平台的JavaScript运行时环境,是运行在服务端的JavaScript运行环境。
Cryp-js:JavaScript加密库。
接口自动化:模拟前端向后台发送请求,得到相应的请求数据,对数据进行分析,从而判断接口是否正常。
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。
相关技术中,让前后端在测试环境注释掉加解密逻辑如处理不当影响到线上环境,会造成比较大的数据泄露风险。
如通过Python+selenium在浏览器模拟用户登录,登录成功后通过执行脚本return sessionStorage.getItem(“pro_Access-Token”)直接获取token。存在web自动化的效率较低,且稳定性受电脑配置、浏览器卡顿、网速等影响较大,稳定性较差。对于需要频繁切换登录用户的业务,会造成自动化整体执行时间过长。并且还需要webdriver与浏览器版本匹配,移植限制较多。
如在接口自动化中封装一个加密方法,实现对登录密码的加密。如利用python第三方库Crypto.Cipher封装一个方法,对password进行加密。由于Python库直接对密码加密,结果与前端所用的js加密结果不一致,传入后端后也无法解密成功,登录不成功,也无法获取token。并且解决加密结果不一致问题技术门槛相对也较高。
基于上述问题,本公开的实施例提供了一种令牌获取方法,将用户的登录密码发送至预先部署的加密接口,其中,加密接口用于执行与前端相同的加密方法加密登录密码获得加密结果。将加密结果发送至登录接口进行用户登录。从登录接口的响应结果中获取令牌。
根据本公开的实施例,利用预先部署的加密接口,调用该加密接口对用户的登录密码进行加密以获得加密结果。将加密结果发送至登录接口进行用户登录操作,可以从登录接口的响应结果中获取令牌,可以利用较低的成本简单实现目的,并大幅提升稳定性,有效缩短自动化执行时间。
图1示意性示出了根据本公开实施例的用于实现令牌获取方法的交互架构图。
以JWT(JSON格式的token)举例,其由header、payload和signature三部分组成。如使用python建设API自动化,在调用接口时,需要在header中传入token进行鉴权校验。
如图1所示,加密接口可以提供加密接口。在实现接口自动化的过程中,通过Get加密接口可以向加密接口传入需要加密的数据,请求服务。加密接口对数据进行加密返回加密结果。Get加密接口可以将加密后的数据传入登录接口实现用户登录。在接口返回中获取token,作为访问资源的凭据以此来调用一个或多个待测试的其他接口。
以下将基于图1描述的场景,通过图2~图9对本公开实施例的令牌获取方法进行详细描述。
图2示意性示出了根据本公开实施例的令牌获取方法的流程图。
如图2所示,该实施例的令牌获取方法包括操作S210~操作S230。
在操作S210,将用户的登录密码发送至预先部署的加密接口,其中,加密接口用于执行与前端相同的加密方法加密登录密码获得加密结果。
示例性地,接口可以是API接口。在进行接口自动化测试时,参照图1,利用Get加密结果接口可以自动获取用户的账号和/或登录密码。其中,可以获取一个用户的一个或多个登录密码,也可以获取多个用户的多个登录密码。
在线上环境中,前端对用户的登录密码加密后传至后端进行解密验证。若加密接口代替前端进行加密,则使用与前端相同的加密方法目的是为了让后端(如登录接口)可以解密其加密结果,以实现用户登录。
在操作S220,将加密结果发送至登录接口进行用户登录。
在操作S230,从登录接口的响应结果中获取令牌。
在一些实施例中,接口自动化测试过程中通过调用加密接口获得登录密码的加密结果,然后登录,后端进行验证鉴权。验证鉴权通过后生成token返回给前端,之后每次请求可以将token放在header一并发送,其他接口收到请求时校验token以确定调用者身份。
根据本公开的实施例,利用预先部署的加密接口,调用该加密接口对用户的登录密码进行加密以获得加密结果。然后,将加密结果发送至登录接口进行用户登录操作,可以从登录接口的响应结果中获取令牌,可以利用较低的成本简单实现目的,并大幅提升稳定性,有效缩短自动化执行时间。
图3示意性示出了根据本公开实施例的部署加密接口的流程图。
在将用户的登录密码发送至预先部署的加密接口之前,可以部署加密接口。如图3所示,该实施例的部署加密接口包括操作S310~操作S320。
在操作S310,利用Nodejs调用加密组件封装得到加密接口,其中,加密组件与前端调用的加密组件相同。
在操作S320,在第一服务器部署加密接口。在接口自动化中传入参数请求该加密接口,获取加密数据。返回结果的data即是加密结果。
首先,利用Nodejs调用和前端相同的crypto-js组件封装一个加密接口,该加密接口可以实现对密码的加密,返回加密结果。crypto-js组件可以在前端js中使用,也可以在后端的Nodejs开发中使用,其可以支持的算法包括MD5、SHA-1、SHA-256和AES等加密算法。上述操作S210中的加密方法可以由对应的加密算法来实现。
其次,在第一服务器上部署该工程。例如cd进入到工程根目录,执行:yarn,安装相关依赖。Yarn是一款依赖包安装工具,已经下载的依赖包可以在不同系统使用。
最后,依赖安装完成后,每次执行工程,只需要运行:yarn start:dev,看到http://localhost:3050(仅为示例)字样则服务启动完成。
根据本公开的实施例,基于nodejs技术实现一套加密服务,利用加密接口返回密码的加密结果进行登录,以便获取token。利用加密接口实现密码加密,可以避免影响到线上环境,不会泄露数据,也可以具有较高的稳定性,提高自动化效率,并解决了Python库直接对密码加密导致加密结果不一致的问题。
图4示意性示出了根据本公开实施例的令牌获取方法的第一应用场景图。
根据本公开的实施例,在第一服务器部署加密接口之后,还包括:将加密接口暴露给N个应用系统,以使N个应用系统调用加密接口,用户来自N个应用系统,N为大于或等于2的整数。
示例性地,暴露是指提供给外界可以访问的方法,供外界调用。一些实施例中,可以对访问权限进行设置,令多个应用系统具有权限调用,拒绝无权限的应用系统调用,扩大加密接口使用范围。
在一些实施例中,N个应用系统可以与加密接口部署在同一服务器。
在另一些实施例中,参照图4,第二服务器410可以部署N个应用系统,通过第二服务器410和第一服务器420之间的交互,可以实现对N个应用系统的接口自动化测试。应用系统可以包为特定用途所开发并可在生产环境(线上环境)执行的一个或多个应用程序,以及和程序一起的数据信息。
根据本公开的实施例,通过封装部署得到的加密接口可以供多个应用系统在接口自动化测试时使用,提高了接口自动化中获取token的应用范围。从多个应用系统整体进行接口自动化测试而言,降低了测试成本,提高了自动化速度。
图5示意性示出了根据本公开实施例的令牌获取方法的第二应用场景图。
根据本公开的实施例,N个应用系统部署在M个第二服务器,第二服务器与第一服务器不同,M为大于或等于2的整数。
示例性地,参照图5,多台第二服务器511~51M可以部署有多个系统,其中,M小于或等于N。第一服务器420可以接受多个第二服务器511~51M的调用。
图6示意性示出了根据本公开实施例的使用第三服务器发送登录密码的流程图。图7示意性示出了根据本公开实施例的令牌获取方法的第三应用场景图。
如图6所示,操作S210中将用户的登录密码发送至预先部署的加密接口包括操作S610~操作S620。
在操作S610,将来自N个应用系统的用户的登录密码从M个第二服务器发送至第三服务器。
在一些实施例中,接口自动化测试可以在第三服务器执行,由第三服务器获取加密结果后请求各个第二服务器中的应用系统获取token。
在操作S620,使第三服务器将N个应用系统的用户的登录密码发送至第一服务器。
示例性地,如图7,可以设置第三服务器710作为应用系统与加密接口之间的中转服务器。一方面,若并发请求量过大,会给第一服务器420造成较大的压力,影响加密性能。另一方面,各台第二服务器之间,或多台服务器511~51M与第一服务器420之间,可能是异构服务器,或使用的调用协议不同,加密接口可能无法正常为所有的调用提供加密功能。
根据本公开的实施例,令第三服务器承担第一服务器中的部分功能,增强加密性能。利用第三服务器可以衔接各个应用,对并发请求量进行分担和处理,并且可以实现资源共享和功能共享。还可以利用第三服务器对异构服务器或不同的调用协议进行转换,以达到成功调用第一服务器420中加密接口的目的。
图8示意性示出了根据本公开实施例的令牌获取方法的第四应用场景图。参照图8,具有S个第一服务器811~81S,S为大于或等于2的整数,操作S620中使第三服务器710将N个应用系统的用户的登录密码发送至第一服务器包括:使第三服务器按照负载均衡策略,将N个应用系统的用户的登录密码发送至S个第一服务器。
示例性地,可以在多个第一服务器分别部署加密接口,来向N个应用系统进行接口自动化测试时提供加密功能,以便获取token。
示例性地,负载均衡策略可以包括轮询、权重(不同的第一服务器具有不同的权重)、IP绑定(应用系统与第一服务器之间存在绑定映射关系)和随机发送等。
根据本公开的实施例,在并发请求量较大时,可以利用负载均衡策略消除第一服务器之间的负载不平衡情况,提高获得加密结果的反映速度和总体性能,增强稳定性。
图9示意性示出了根据本公开实施例的利用消息队列发送消息的流程图。
如图9所示,该实施例的利用消息队列发送消息包括操作S910~操作S920。
在操作S910,利用消息队列接收N个应用系统的用户的登录密码,获得至少一条消息。
在操作S920,将至少一条消息发送至第一服务器。
示例性地,消息队列可以利用Redis、MQ等技术实现。消息队列作为传输过程中保存消息的容易,可以将多条包含用户的登录密码的请求封装为消息进行存储。第三服务器通过处理消息队列中的至少一条消息来实现异步处理和流量销峰等功能。
基于上述令牌获取方法,本公开还提供了一种令牌获取装置。以下将结合图10对该装置进行详细描述。
图10示意性示出了根据本公开实施例的令牌获取装置的结构框图。
如图10所示,该实施例的令牌获取装置1000包括密码加密模块1010、用户登录模块1020和获取令牌模块1030。
密码加密模块1010可以执行操作S210,用于将用户的登录密码发送至预先部署的加密接口,其中,加密接口用于执行与前端相同的加密方法加密登录密码获得加密结果。
根据本公开的实施例,密码加密模块1010可以执行操作S610~操作S620,用于将来自N个应用系统的用户的登录密码从M个第二服务器发送至第三服务器。使第三服务器将N个应用系统的用户的登录密码发送至第一服务器。
根据本公开的实施例,第三服务器中部署有消息队列,第三服务器被配置为:利用消息队列接收N个应用系统的用户的登录密码,获得至少一条消息。将至少一条消息发送至第一服务器。
根据本公开的实施例,使第三服务器按照负载均衡策略,将N个应用系统的用户的登录密码发送至S个第一服务器。
用户登录模块1020可以执行操作S220,用于将加密结果发送至登录接口进行用户登录。
获取令牌模块1030可以执行操作S230,用于从登录接口的响应结果中获取令牌。
根据本公开的实施例,令牌获取装置1000可以包括接口部署模块,该模块可以执行操作S310~操作S320,用于利用Nodejs调用加密组件封装得到加密接口,其中,加密组件与前端调用的加密组件相同。在第一服务器部署加密接口。
根据本公开的实施例,令牌获取装置1000可以将加密接口暴露给N个应用系统,以使N个应用系统调用加密接口,用户来自N个应用系统,N为大于或等于2的整数。示例性地,N个应用系统部署在M个第二服务器,第二服务器与第一服务器不同,M为大于或等于2的整数。
需要说明的是,装置部分实施例中各模块/单元/子单元等的实施方式、解决的技术问题、实现的功能、以及达到的技术效果分别与方法部分实施例中各对应的步骤的实施方式、解决的技术问题、实现的功能、以及达到的技术效果相同或类似,在此不再赘述。
根据本公开的实施例,密码加密模块1010、用户登录模块1020和获取令牌模块1030中的任意多个模块可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。
根据本公开的实施例,密码加密模块1010、用户登录模块1020和获取令牌模块1030中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,密码加密模块1010、用户登录模块1020和获取令牌模块1030中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
基于上述令牌获取方法,本公开的实施例还提供了一种令牌获取系统。该令牌获取系统可以包括第一服务器、第二服务器和第三服务器。其中,第一服务器、第二服务器和第三服务器各自的数量可以有一个或多个。第二服务器用于将应用系统的用户的登录密码发送至第三服务器;第三服务器用于接收应用系统的用户的登录密码,并发送至第一服务器。第一服务器用于部署加密接口,并接收应用系统的用户的登录密码进行加密,并返回加密结果。
图11示意性示出了根据本公开实施例的适于实现令牌获取方法的电子设备的方框图。
如图11所示,根据本公开实施例的电子设备1100包括处理器1101,其可以根据存储在只读存储器(ROM)1102中的程序或者从存储部分1108加载到随机访问存储器(RAM)1103中的程序而执行各种适当的动作和处理。处理器1101例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC))等等。处理器1101还可以包括用于缓存用途的板载存储器。处理器1101可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 1103中,存储有电子设备1100操作所需的各种程序和数据。处理器1101、ROM 1102以及RAM 1103通过总线1104彼此相连。处理器1101通过执行ROM 1102和/或RAM1103中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,所述程序也可以存储在除ROM 1102和RAM 1103以外的一个或多个存储器中。处理器1101也可以通过执行存储在所述一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。
根据本公开的实施例,电子设备1100还可以包括输入/输出(I/O)接口1105,输入/输出(I/O)接口1105也连接至总线1104。电子设备1100还可以包括连接至I/O接口1105的以下部件中的一项或多项:包括键盘、鼠标等的输入部分1106;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分1107;包括硬盘等的存储部分1108;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分1109。通信部分1109经由诸如因特网的网络执行通信处理。驱动器1110也根据需要连接至I/O接口1105。可拆卸介质1111,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1110上,以便于从其上读出的计算机程序根据需要被安装入存储部分1108。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。例如,根据本公开的实施例,计算机可读存储介质可以包括上文描述的ROM1102和/或RAM1103和/或ROM1102和RAM1103以外的一个或多个存储器。
本公开的实施例还包括一种计算机程序产品,其包括计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。当计算机程序产品在计算机系统中运行时,该程序代码用于使计算机系统实现本公开实施例所提供的方法。
在该计算机程序被处理器1101执行时执行本公开实施例的系统/装置中限定的上述功能。根据本公开的实施例,上文描述的系统、装置、模块、单元等可以通过计算机程序模块来实现。
在一种实施例中,该计算机程序可以依托于光存储器件、磁存储器件等有形存储介质。在另一种实施例中,该计算机程序也可以在网络介质上以信号的形式进行传输、分发,并通过通信部分1109被下载和安装,和/或从可拆卸介质1111被安装。该计算机程序包含的程序代码可以用任何适当的网络介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
在这样的实施例中,该计算机程序可以通过通信部分1109从网络上被下载和安装,和/或从可拆卸介质1111被安装。在该计算机程序被处理器1101执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。
根据本公开的实施例,可以以一种或多种程序设计语言的任意组合来编写用于执行本公开实施例提供的计算机程序的程序代码,具体地,可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。程序设计语言包括但不限于诸如Java,C++,python,“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合或/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。
Claims (7)
1.一种令牌获取方法,包括:
将用户的登录密码发送至预先部署的加密接口,其中,所述加密接口用于执行与前端相同的加密方法加密所述登录密码获得加密结果,所述加密接口利用Nodejs调用加密组件封装得到,并在第一服务器预先部署,所述加密组件与所述前端调用的加密组件相同;
将所述加密结果发送至登录接口进行用户登录;
从所述登录接口的响应结果中获取令牌;
其中,在所述第一服务器部署所述加密接口之后,所述方法还包括:
将所述加密接口暴露给N个应用系统,以使所述N个应用系统调用所述加密接口,所述用户来自所述N个应用系统,N为大于或等于2的整数;
所述N个应用系统部署在M个第二服务器,所述第二服务器与所述第一服务器不同,M为大于或等于2的整数;
其中,所述将用户的登录密码发送至预先部署的加密接口包括:
将来自所述N个应用系统的用户的登录密码从所述M个第二服务器发送至第三服务器;
使所述第三服务器将所述N个应用系统的用户的登录密码发送至所述第一服务器。
2.根据权利要求1所述的方法,其中,具有S个所述第一服务器,S为大于或等于2的整数,所述使所述第三服务器将所述N个应用系统的用户的登录密码发送至所述第一服务器包括:
使所述第三服务器按照负载均衡策略,将所述N个应用系统的用户的登录密码发送至S个所述第一服务器。
3.根据权利要求1所述的方法,其中,所述第三服务器中部署有消息队列,所述第三服务器被配置为执行以下操作:
利用所述消息队列接收所述N个应用系统的用户的登录密码,获得至少一条消息;
将所述至少一条消息发送至所述第一服务器。
4.一种令牌获取装置,包括:
密码加密模块,用于将用户的登录密码发送至预先部署的加密接口,其中,所述加密接口用于执行与前端相同的加密方法加密所述登录密码获得加密结果,所述加密接口利用Nodejs调用加密组件封装得到,并在第一服务器预先部署,所述加密组件与所述前端调用的加密组件相同;
用户登录模块,用于将所述加密结果发送至登录接口进行用户登录;
获取令牌模块,用于从所述登录接口的响应结果中获取令牌;
其中,在所述第一服务器部署所述加密接口之后,所述方法还包括:
将所述加密接口暴露给N个应用系统,以使所述N个应用系统调用所述加密接口,所述用户来自所述N个应用系统,N为大于或等于2的整数;
所述N个应用系统部署在M个第二服务器,所述第二服务器与所述第一服务器不同,M为大于或等于2的整数;
其中,所述将用户的登录密码发送至预先部署的加密接口包括:
将来自所述N个应用系统的用户的登录密码从所述M个第二服务器发送至第三服务器;
使所述第三服务器将所述N个应用系统的用户的登录密码发送至所述第一服务器。
5.一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行根据权利要求1~3中任一项所述的方法。
6.一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行根据权利要求1~3中任一项所述的方法。
7.一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现根据权利要求1~3中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210902282.9A CN115277210B (zh) | 2022-07-28 | 2022-07-28 | 令牌获取方法、装置、电子设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210902282.9A CN115277210B (zh) | 2022-07-28 | 2022-07-28 | 令牌获取方法、装置、电子设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115277210A CN115277210A (zh) | 2022-11-01 |
CN115277210B true CN115277210B (zh) | 2024-02-27 |
Family
ID=83771829
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210902282.9A Active CN115277210B (zh) | 2022-07-28 | 2022-07-28 | 令牌获取方法、装置、电子设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115277210B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107172108A (zh) * | 2017-07-26 | 2017-09-15 | 成都三零盛安信息系统有限公司 | 数据加密、解密方法、数据加密、解密装置及通信系统 |
CN107862198A (zh) * | 2017-11-17 | 2018-03-30 | 浪潮软件股份有限公司 | 一种访问验证方法、系统及客户端 |
CN110442524A (zh) * | 2019-08-09 | 2019-11-12 | 中国建设银行股份有限公司 | 一种针对带有认证授权的web服务接口测试方法和装置 |
CN112311545A (zh) * | 2020-11-05 | 2021-02-02 | 杭州电子科技大学 | 一种基于云mes系统用户登录信息多重加密的传输方法 |
-
2022
- 2022-07-28 CN CN202210902282.9A patent/CN115277210B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107172108A (zh) * | 2017-07-26 | 2017-09-15 | 成都三零盛安信息系统有限公司 | 数据加密、解密方法、数据加密、解密装置及通信系统 |
CN107862198A (zh) * | 2017-11-17 | 2018-03-30 | 浪潮软件股份有限公司 | 一种访问验证方法、系统及客户端 |
CN110442524A (zh) * | 2019-08-09 | 2019-11-12 | 中国建设银行股份有限公司 | 一种针对带有认证授权的web服务接口测试方法和装置 |
CN112311545A (zh) * | 2020-11-05 | 2021-02-02 | 杭州电子科技大学 | 一种基于云mes系统用户登录信息多重加密的传输方法 |
Also Published As
Publication number | Publication date |
---|---|
CN115277210A (zh) | 2022-11-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9430302B2 (en) | Method, device and system for using and invoking Oauth API | |
US10587732B2 (en) | Secure client-server communication | |
CN106412024B (zh) | 一种页面获取方法和装置 | |
CN107689868B (zh) | 客户端应用与可信应用的通信方法、装置以及终端 | |
CN110532766B (zh) | 一种基于多容器的可信应用程序的处理方法及相关设备 | |
CN114826733B (zh) | 文件传输方法、装置、系统、设备、介质以及程序产品 | |
CN107920060B (zh) | 基于账号的数据访问方法和装置 | |
CN111416816A (zh) | 联调接口的访问方法、装置、计算机设备和存储介质 | |
WO2022081334A1 (en) | Systems and methods for autonomous program detection | |
CN115277210B (zh) | 令牌获取方法、装置、电子设备和存储介质 | |
CN110022332B (zh) | 一种超文本传输安全协议代理方法、装置、设备及介质 | |
CN113114681B (zh) | 测试报文处理方法、装置、计算机系统及可读存储介质 | |
CN110457959B (zh) | 一种基于Trust应用的信息传输方法及装置 | |
CN111984963A (zh) | 绕过自签证书校验的方法和装置 | |
Zhang | Network Security Middleware Based on USB Key | |
CN112636981A (zh) | 区块链主机及其代理方法、装置及存储介质 | |
CN112637124A (zh) | 报文的处理方法、装置、电子设备及计算机可读存储介质 | |
CN106533685A (zh) | 身份认证方法、装置及系统 | |
Jagdale et al. | Issues of cryptographic performance in resource-constrained devices: an experimental study | |
CN114615087B (zh) | 数据共享方法、装置、设备及介质 | |
CN114138518A (zh) | 一种数据抓取方法、装置、设备及存储介质 | |
CN112511565B (zh) | 请求响应方法、装置、计算机可读存储介质及电子设备 | |
CN115134113B (zh) | 平台数据安全认证方法、系统、终端及存储介质 | |
CN113783835B (zh) | 一种口令分享方法、装置、设备及存储介质 | |
WO2023159900A1 (zh) | 远程开发的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |