CN115766139A - 认证鉴权方法、装置、电子设备及存储介质 - Google Patents
认证鉴权方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN115766139A CN115766139A CN202211370879.XA CN202211370879A CN115766139A CN 115766139 A CN115766139 A CN 115766139A CN 202211370879 A CN202211370879 A CN 202211370879A CN 115766139 A CN115766139 A CN 115766139A
- Authority
- CN
- China
- Prior art keywords
- authentication
- preset
- key
- keys
- authenticated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 47
- 238000004590 computer program Methods 0.000 claims description 9
- 238000012795 verification Methods 0.000 claims description 6
- 238000013475 authorization Methods 0.000 abstract description 27
- 230000008569 process Effects 0.000 abstract description 13
- 238000012423 maintenance Methods 0.000 abstract description 8
- 238000012545 processing Methods 0.000 abstract description 5
- 238000004891 communication Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000007430 reference method Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本申请涉及API认证鉴权处理技术领域,特别涉及一种认证鉴权方法、装置、电子设备及存储介质,其中,方法包括:接入用户请求体,并解析用户请求体得到请求头内容;根据请求头内容创建具有多把钥匙的钥匙串,并基于预设的认证鉴权模块对多把钥匙中任一钥匙验证;若任一钥匙验证认证鉴权成功,则停止当前鉴权操作,否则,丢弃任一钥匙,并对多把钥匙中的下一把钥匙进行验证,直至多把钥匙全部认证鉴权。由此,解决了在引用外部权限框架实现认证鉴权时,配置过程繁琐,项目侵入性强且难于维护,从而降低系统的安全性等问题,通过采用安全过滤器拦截API以获取用户数据,从而可以在不借助外部权限框架的方式中实现用户权限的管理。
Description
技术领域
本申请涉及API(Application Programming Interface,应用编程接口)认证鉴权处理技术领域,特别涉及一种认证鉴权方法、装置、电子设备及存储介质。
背景技术
在主流的前后端分离架构中,API网关作为对外提供服务的入口,一方面,要有足够的能力应对大量的对外访问;另一方面,还要给对内的服务提供一定的安全保障。如何通过有效快速的认证鉴权来保护后端提供的REST(Representational State Transfer,表述性状态转移)API变得尤为重要。
相关技术中,对于现存框架的认证鉴权,不原生支持RESTful的Apache Shiro以及深度绑定Spring的Spring Security,Spring Security对Web安全性的支持,大量地依赖于Servlet过滤器,能够拦截Servlet请求,并将这些请求转给认证和访问决策管理器处理,从而增强安全性。因此,需要引入Shiro或者Security等外部权限框架以实现简单操作认证鉴权。
然而,通过外部引用的方法进行认证鉴权,在使用过程中配置繁琐,项目侵入性强并且难于维护,从而降低系统的安全性,亟需解决。
发明内容
本申请提供一种认证鉴权方法、装置、电子设备及存储介质,以解决通过引用外部权限框架实现认证鉴权时,配置过程繁琐,项目侵入性强且难于维护,从而降低系统的安全性等问题。
本申请第一方面实施例提供一种认证鉴权方法,包括以下步骤:
接入用户请求体,并解析所述用户请求体得到请求头内容;
根据所述请求头内容创建具有多把钥匙的钥匙串,并基于预设的认证鉴权模块对所述多把钥匙中任一钥匙验证;以及
若所述任一钥匙验证认证鉴权成功,则停止当前鉴权操作,否则,丢弃所述任一钥匙,并对所述多把钥匙中的下一把钥匙进行验证,直至所述多把钥匙全部认证鉴权。
根据本申请的一个实施例,在接入所述用户请求体,还包括:
基于预设的单独部署原则,对所述预设的认证鉴权模块进行单独部署。
根据本申请的一个实施例,所述基于预设的单独部署原则,对所述预设的认证鉴权模块进行单独部署,包括:
确定当前认证鉴权代码;
基于所述当前认证鉴权代码,从预设的微服务的业务代码中进行剥离,得到所述预设的认证鉴权模块,并以单实例方式或多实例集群方式对所述预设的认证鉴权模块进行单独部署。
根据本申请的一个实施例,在以所述单实例方式或所述多实例集群方式对所述预设的钥匙认证鉴权处理器进行单独部署之前,还包括:
在所述预设的认证鉴权模块中增加预设启动类。
根据本申请的一个实施例,所述接入所述用户请求体,包括:
基于预设的IP(Internet Protocol,互联网协议)和预设端口,接入所述用户请求体。
根据本申请实施例的认证鉴权方法,通过接入并解析用户请求体得到请求头内容,然后创建具有多把钥匙的钥匙串,并基于预设的认证鉴权模块对多把钥匙中任一钥匙验证,若任一钥匙验证认证鉴权成功,则停止当前鉴权操作,否则,丢弃任一钥匙,并对多把钥匙中的下一把钥匙进行验证,直至多把钥匙全部认证鉴权。由此,解决了在引用外部权限框架实现认证鉴权时,配置过程繁琐,项目侵入性强且难于维护,从而降低系统的安全性等问题,通过采用安全过滤器拦截API以获取用户数据,从而可以在不借助外部权限框架的方式中实现用户权限的管理。
本申请第二方面实施例提供一种认证鉴权装置,包括:
解析模块,用于接入用户请求体,并解析所述用户请求体得到请求头内容;
校验模块,用于根据所述请求头内容创建具有多把钥匙的钥匙串,并基于预设的认证鉴权模块对所述多把钥匙中任一钥匙验证;以及
鉴权模块,用于若所述任一钥匙验证认证鉴权成功,则停止当前鉴权操作,否则,丢弃所述任一钥匙,并对所述多把钥匙中的下一把钥匙进行验证,直至所述多把钥匙全部认证鉴权。
根据本申请的一个实施例,所述解析模块,还包括:
部署单元,用于基于预设的单独部署原则,对所述预设的认证鉴权模块进行单独部署。
根据本申请的一个实施例,所述部署单元,具体用于:
确定当前认证鉴权代码;
基于所述当前认证鉴权代码,从预设的微服务的业务代码中进行剥离,得到所述预设的认证鉴权模块,并以单实例方式或多实例集群方式对所述预设的认证鉴权模块进行单独部署。
根据本申请的一个实施例,在以所述单实例方式或所述多实例集群方式对所述预设的钥匙认证鉴权处理器进行单独部署之前,所述部署单元,还用于:
在所述预设的认证鉴权模块中增加预设启动类。
根据本申请的一个实施例,所述解析模块,基于预设的IP和预设端口,接入所述用户请求体。
根据本申请实施例的认证鉴权装置,通过接入并解析用户请求体得到请求头内容,然后创建具有多把钥匙的钥匙串,并基于预设的认证鉴权模块对多把钥匙中任一钥匙验证,若任一钥匙验证认证鉴权成功,则停止当前鉴权操作,否则,丢弃任一钥匙,并对多把钥匙中的下一把钥匙进行验证,直至多把钥匙全部认证鉴权。由此,解决了在引用外部权限框架实现认证鉴权时,配置过程繁琐,项目侵入性强且难于维护,从而降低系统的安全性等问题,通过采用安全过滤器拦截API以获取用户数据,从而可以在不借助外部权限框架的方式中实现用户权限的管理。
本申请第三方面实施例提供一种电子设备,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序,以实现如上述实施例所述的认证鉴权方法。
本申请第四方面实施例提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行,以用于实现如上述实施例所述的认证鉴权方法。
本申请附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本申请的实践了解到。
附图说明
本申请上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为根据本申请实施例提供的一种认证鉴权方法的流程图;
图2为根据本申请一个实施例的认证鉴权的流程图;
图3为根据本申请实施例的认证鉴权装置的方框示意图;
图4为根据本申请实施例的电子设备的结构示意图。
具体实施方式
下面详细描述本申请的实施例,实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本申请,而不能理解为对本申请的限制。
下面参考附图描述本申请实施例的认证鉴权方法、装置、电子设备及存储介质。针对上述背景技术中提到的在引用外部权限框架实现认证鉴权时,配置过程繁琐,项目侵入性强且难于维护,从而降低系统的安全性的问题,本申请提供了一种认证鉴权方法,在该方法中,通过接入并解析用户请求体得到请求头内容,然后创建具有多把钥匙的钥匙串,并基于预设的认证鉴权模块对多把钥匙中任一钥匙验证,若任一钥匙验证认证鉴权成功,则停止当前鉴权操作,否则,丢弃任一钥匙,并对多把钥匙中的下一把钥匙进行验证,直至多把钥匙全部认证鉴权。由此,解决了在引用外部权限框架实现认证鉴权时,配置过程繁琐,项目侵入性强且难于维护,从而降低系统的安全性等问题,通过采用安全过滤器拦截API以获取用户数据,从而可以在不借助外部权限框架的方式中实现用户权限的管理。
具体地,在介绍本申请实施例之前,首先介绍一下本申请实施例所涉及的认证鉴权的相关概念,在实现认证鉴权的过程中,主要分为两个步骤,分别为认证和鉴权。其中,认证是对用户账户密码的校验,鉴权是对用户账户拥有的权限的鉴定。在对用户的账户密码进行校验时,主要是通过用户账户、密码的对应关系确认登录用户账户的合法性;在对用户账户拥有的权限进行鉴权的过程中,主要通过对账户所拥有的角色进行判定,并通过该角色所拥有的资源从而确定用户所能访问的资源,例如,若管理员角色可以访问所有的资源和数据,则用户为管理员角色时便可以访问所有的资源和数据,但是普通用户仅能访问部分的资源和数据。也就是说,在对用户进行认证鉴权时,分别通过用户的账户、角色及资源进行判定,即用户账户所拥有的角色以及不同的角色所拥有的不同资源的权限。
具体而言,图1为本申请实施例所提供的一种认证鉴权方法的流程示意图。
如图1所示,该认证鉴权方法包括以下步骤:
在步骤S101中,接入用户请求体,并解析用户请求体得到请求头内容。
根据本申请的一个实施例,接入用户请求体,包括:基于预设的IP和预设端口,接入用户请求体。
其中,预设的IP和预设端口可以为本领域技术人员根据实际应用所开放的IP和端口,在此不做具体限定。
具体地,本申请实施例通过预设的IP和预设端口接入用户的认证鉴权服务,并对用户的认证鉴权服务进行解析得到用户的请求头内容,即用户所想要访问的资源RESTAPI,其资源格式可以表示为requestUri===httpMethod,并将其作为一个整体资源进行赋权配置。
根据本申请的一个实施例,在接入用户请求体,还包括:基于预设的单独部署原则,对预设的认证鉴权模块进行单独部署。
其中,预设的单独部署原则,可以为本领域技术人员在启动认证鉴权中无需引入外部权限框架的情况下所采用的具体鉴权服务,也可以为其他能够达到用户认证鉴权效果的部署原则,在此不做具体限定。
具体地,本申请实施例基于预设的单独部署原则,对于用户所要访问的资源进行单独部署,并支持动态修改权限配置,且限制每个API的访问权,从而减少复杂繁琐的配置,提高认证鉴权效率。
根据本申请的一个实施例,基于预设的单独部署原则,对预设的认证鉴权模块进行单独部署,包括:确定当前认证鉴权代码;基于当前认证鉴权代码,从预设的微服务的业务代码中进行剥离,得到预设的认证鉴权模块,并以单实例方式或多实例集群方式对预设的认证鉴权模块进行单独部署。
根据本申请的一个实施例,在以单实例方式或多实例集群方式对预设的钥匙认证鉴权处理器进行单独部署之前,还包括:在预设的认证鉴权模块中增加预设启动类。
其中,预设的微服务可以为本领域技术人员设定的能够达到用户认证鉴权效果的微服务,从而专注于本领域的逻辑实现,在此不做具体限定。
具体地,本申请实施例在对用户所要访问的资源进行单独部署时,需要确定当前用户访问资源的认证鉴权代码,并基于当前的认证鉴权代码,从预设的微服务的业务代码中进行剥离,得到一个独立的认证鉴权模块作为专门的认证鉴权服务,并且,每个鉴权服务通过使用安全过滤器对API进行拦截,以实现对用户数据的读取,并对用户的账户和密码进行认证。
进一步地,本实施例在从预设的微服务的业务代码中将当前的认证鉴权相关代码剥离时,需要对得到的认证鉴权模块增加一个启动服务,并以单实例方式或多实例集群方式对预设的认证鉴权模块进行单独部署,在部署时,将认证鉴权模块作为一个启动模块,并在启动时指定启动参数,告知认证鉴权服务对应的数据库表中的资源内容,以更好的获取用户所能访问的资源权限。
在步骤S102中,根据请求头内容创建具有多把钥匙的钥匙串,并基于预设的认证鉴权模块对多把钥匙中任一钥匙验证。
具体地,如图2所示,本申请实施例通过对用户的认证鉴权服务进行解析得到用户的请求头内容后,根据该请求头内容创建具有多把钥匙的钥匙串,并基于预设的认证鉴权模块对多把钥匙中的任一钥匙进行验证,也就是说,可以通过不同的钥匙认证鉴权处理器对用户请求资源内容的每把钥匙串进行验证。
在步骤S103中,若任一钥匙验证认证鉴权成功,则停止当前鉴权操作,否则,丢弃任一钥匙,并对多把钥匙中的下一把钥匙进行验证,直至多把钥匙全部认证鉴权。
具体地,当本申请实施例通过预设的认证鉴权模块对资源请求头内容的多把钥匙中的任一钥匙验证后,若任一钥匙验证认证鉴权成功,则说明用户可以访问该账户对应的资源,此时停止当前鉴权操作;若当前钥匙出现异常,验证失败,则丢弃该钥匙,并对多把钥匙中的下一把钥匙进行验证,直至多把钥匙全部认证鉴权,从而对所有钥匙串验证过程中,得到用户可以访问的资源。
综上,通过面向REST API的高性能认证鉴权技术,实现了在WEB应用中对REST API提供了认证鉴权保护的系统或程序组件,从而确保了REST API访问的安全性,同时具有如下特性:
(1)无特定WEB框架依赖;
(2)支持动态修改权限配置;
(3)支持Websocket、主流HTTP容器Servlet和JAX-RS;
(4)支持多种认证策略,包括JWT、Basic Auth、Digest Auth等,可扩展自定义认证方式。
根据本申请实施例的认证鉴权方法,通过接入并解析用户请求体得到请求头内容,然后创建具有多把钥匙的钥匙串,并基于预设的认证鉴权模块对多把钥匙中任一钥匙验证,若任一钥匙验证认证鉴权成功,则停止当前鉴权操作,否则,丢弃任一钥匙,并对多把钥匙中的下一把钥匙进行验证,直至多把钥匙全部认证鉴权。由此,解决了在引用外部权限框架实现认证鉴权时,配置过程繁琐,项目侵入性强且难于维护,从而降低系统的安全性等问题,通过采用安全过滤器拦截API以获取用户数据,从而可以在不借助外部权限框架的方式中实现用户权限的管理。
其次参照附图描述根据本申请实施例提出的认证鉴权装置。
图3是本申请实施例的认证鉴权装置的方框示意图。
如图3所示,该认证鉴权装置10包括:解析模块100、校验模块200和鉴权模块300。
其中,解析模块100,用于接入用户请求体,并解析用户请求体得到请求头内容;
校验模块200,用于根据请求头内容创建具有多把钥匙的钥匙串,并基于预设的认证鉴权模块对多把钥匙中任一钥匙验证;以及
鉴权模块300,用于若任一钥匙验证认证鉴权成功,则停止当前鉴权操作,否则,丢弃任一钥匙,并对多把钥匙中的下一把钥匙进行验证,直至多把钥匙全部认证鉴权。
根据本申请的一个实施例,解析模块100,还包括:
部署单元,用于基于预设的单独部署原则100,对预设的认证鉴权模块进行单独部署。
根据本申请的一个实施例,部署单元,具体用于:
确定当前认证鉴权代码;
基于当前认证鉴权代码,从预设的微服务的业务代码中进行剥离,得到预设的认证鉴权模块,并以单实例方式或多实例集群方式对预设的认证鉴权模块进行单独部署。
根据本申请的一个实施例,在以单实例方式或多实例集群方式对预设的钥匙认证鉴权处理器进行单独部署之前,部署单元,还用于:
在预设的认证鉴权模块中增加预设启动类。
根据本申请的一个实施例,解析模块100,基于预设的IP和预设端口,接入用户请求体。
根据本申请实施例的认证鉴权装置,通过接入并解析用户请求体得到请求头内容,然后创建具有多把钥匙的钥匙串,并基于预设的认证鉴权模块对多把钥匙中任一钥匙验证,若任一钥匙验证认证鉴权成功,则停止当前鉴权操作,否则,丢弃任一钥匙,并对多把钥匙中的下一把钥匙进行验证,直至多把钥匙全部认证鉴权。由此,解决了在引用外部权限框架实现认证鉴权时,配置过程繁琐,项目侵入性强且难于维护,从而降低系统的安全性等问题,通过采用安全过滤器拦截API以获取用户数据,从而可以在不借助外部权限框架的方式中实现用户权限的管理。
图4为本申请实施例提供的电子设备的结构示意图。该电子设备可以包括:
存储器401、处理器402及存储在存储器401上并可在处理器402上运行的计算机程序。
处理器402执行程序时实现上述实施例中提供的认证鉴权方法。
进一步地,电子设备还包括:
通信接口403,用于存储器401和处理器402之间的通信。
存储器401,用于存放可在处理器402上运行的计算机程序。
存储器401可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
如果存储器401、处理器402和通信接口403独立实现,则通信接口403、存储器401和处理器402可以通过总线相互连接并完成相互间的通信。总线可以是工业标准体系结构(Industry Standard Architecture,简称为ISA)总线、外部设备互连(PeripheralComponent,简称为PCI)总线或扩展工业标准体系结构(Extended Industry StandardArchitecture,简称为EISA)总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,图4中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
可选的,在具体实现上,如果存储器401、处理器402及通信接口403,集成在一块芯片上实现,则存储器401、处理器402及通信接口403可以通过内部接口完成相互间的通信。
处理器402可能是一个中央处理器(Central Processing Unit,简称为CPU),或者是特定集成电路(Application Specific Integrated Circuit,简称为ASIC),或者是被配置成实施本申请实施例的一个或多个集成电路。
本申请实施例还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上的认证鉴权方法。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或N个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本申请的描述中,“N个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更N个用于实现定制逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,"计算机可读介质"可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或N个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得程序,然后将其存储在计算机存储器中。
应当理解,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,N个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。如,如果用硬件来实现和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本申请各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。尽管上面已经示出和描述了本申请的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本申请的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (10)
1.一种认证鉴权方法,其特征在于,包括以下步骤:
接入用户请求体,并解析所述用户请求体得到请求头内容;
根据所述请求头内容创建具有多把钥匙的钥匙串,并基于预设的认证鉴权模块对所述多把钥匙中任一钥匙验证;以及
若所述任一钥匙验证认证鉴权成功,则停止当前鉴权操作,否则,丢弃所述任一钥匙,并对所述多把钥匙中的下一把钥匙进行验证,直至所述多把钥匙全部认证鉴权。
2.根据权利要求1所述的方法,其特征在于,在接入所述用户请求体,还包括:
基于预设的单独部署原则,对所述预设的认证鉴权模块进行单独部署。
3.根据权利要求2所述的方法,其特征在于,所述基于预设的单独部署原则,对所述预设的认证鉴权模块进行单独部署,包括:
确定当前认证鉴权代码;
基于所述当前认证鉴权代码,从预设的微服务的业务代码中进行剥离,得到所述预设的认证鉴权模块,并以单实例方式或多实例集群方式对所述预设的认证鉴权模块进行单独部署。
4.根据权利要求3所述的方法,其特征在于,在以所述单实例方式或所述多实例集群方式对所述预设的钥匙认证鉴权处理器进行单独部署之前,还包括:
在所述预设的认证鉴权模块中增加预设启动类。
5.根据权利要求1所述的方法,其特征在于,所述接入所述用户请求体,包括:
基于预设的IP和预设端口,接入所述用户请求体。
6.一种认证鉴权装置,其特征在于,包括:
解析模块,用于接入用户请求体,并解析所述用户请求体得到请求头内容;
校验模块,用于根据所述请求头内容创建具有多把钥匙的钥匙串,并基于预设的认证鉴权模块对所述多把钥匙中任一钥匙验证;以及
鉴权模块,用于若所述任一钥匙验证认证鉴权成功,则停止当前鉴权操作,否则,丢弃所述任一钥匙,并对所述多把钥匙中的下一把钥匙进行验证,直至所述多把钥匙全部认证鉴权。
7.根据权利要求6所述的装置,其特征在于,所述解析模块,还包括:
部署单元,用于基于预设的单独部署原则,对所述预设的认证鉴权模块进行单独部署。
8.根据权利要求7所述的装置,其特征在于,所述部署单元,具体用于:
确定当前认证鉴权代码;
基于所述当前认证鉴权代码,从预设的微服务的业务代码中进行剥离,得到所述预设的认证鉴权模块,并以单实例方式或多实例集群方式对所述预设的认证鉴权模块进行单独部署。
9.一种电子设备,其特征在于,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序,以实现如权利要求1-5任一项所述的认证鉴权方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行,以用于实现如权利要求1-5任一项所述的认证鉴权方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211370879.XA CN115766139A (zh) | 2022-11-03 | 2022-11-03 | 认证鉴权方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211370879.XA CN115766139A (zh) | 2022-11-03 | 2022-11-03 | 认证鉴权方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115766139A true CN115766139A (zh) | 2023-03-07 |
Family
ID=85357701
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211370879.XA Pending CN115766139A (zh) | 2022-11-03 | 2022-11-03 | 认证鉴权方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115766139A (zh) |
-
2022
- 2022-11-03 CN CN202211370879.XA patent/CN115766139A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220255918A1 (en) | Single sign on for a remote user session | |
CN109413032B (zh) | 一种单点登录方法、计算机可读存储介质及网关 | |
WO2018036314A1 (zh) | 一种单点登录认证方法及装置、存储介质 | |
JP5658745B2 (ja) | Httpベースの認証 | |
US8713672B2 (en) | Method and apparatus for token-based context caching | |
US8347403B2 (en) | Single point authentication for web service policy definition | |
US8365294B2 (en) | Hardware platform authentication and multi-platform validation | |
JP5519686B2 (ja) | クライアント健全性エンフォースメントフレームワークを用いたネットワークにおける認証 | |
US8869258B2 (en) | Facilitating token request troubleshooting | |
US20160308849A1 (en) | System and Method for Out-of-Ban Application Authentication | |
US11277404B2 (en) | System and data processing method | |
WO2020181809A1 (zh) | 基于接口校验的数据处理的方法、系统和计算机设备 | |
CN108965341A (zh) | 登录认证的方法、装置及系统 | |
CN110958119A (zh) | 身份验证方法和装置 | |
WO2017084569A1 (zh) | 在智能终端中获取登陆凭证的方法、智能终端以及操作系统 | |
CN113225351B (zh) | 一种请求处理方法、装置、存储介质及电子设备 | |
US20130047214A1 (en) | Method and apparatus for token-based combining of authentication methods | |
JP2013122784A (ja) | 情報処理方法、情報処理装置及びシステム | |
CN112272093B (zh) | 一种令牌管理的方法、电子设备及可读存储介质 | |
WO2009140911A1 (zh) | 交互式身份认证方法 | |
TW201430608A (zh) | 單點登入系統及方法 | |
CN111600864A (zh) | 基于令牌认证多维度校验访问服务接口的方法和装置 | |
CN115766139A (zh) | 认证鉴权方法、装置、电子设备及存储介质 | |
KR20180034199A (ko) | 싱글 사인 온 서비스 기반의 상호 인증 방법 및 시스템 | |
CN112565209A (zh) | 一种网元设备访问控制方法及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |