CN115982694A - 一种资源访问的方法、装置、设备及介质 - Google Patents
一种资源访问的方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN115982694A CN115982694A CN202211714494.0A CN202211714494A CN115982694A CN 115982694 A CN115982694 A CN 115982694A CN 202211714494 A CN202211714494 A CN 202211714494A CN 115982694 A CN115982694 A CN 115982694A
- Authority
- CN
- China
- Prior art keywords
- user
- application
- resource
- access
- token
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本申请实施例提供一种资源访问的方法、装置、设备及介质,该方法包括:响应于客户端的资源访问指令,获取应用信息和用户令牌,其中,所述应用信息用于表征用户所访问的资源,所述应用信息包括应用资源标识和应用令牌;携带所述应用信息和用户令牌访问认证系统进行用户访问资源权限校验,获得校验结果,以使应用资源系统基于所述校验结果将目标资源返回所述客户端进行展示。通过本申请的一些实施例能够提升资源访问的安全性。
Description
技术领域
本申请实施例涉及零信任安全认证领域,具体涉及一种资源访问的方法、装置、设备及介质。
背景技术
在零信任体系中,验证身份和资源授权之前,不会信任访问应用资源的任何用户。相关技术中,采用门户嵌套的方式,在第一门户与用户建立第一会话后,第一门户点击访问第二门户时,第一门户将用户身份认证信息传递给第二门户,第二门户根据用户身份认证信息确定该用户已被验证,并建立与该用户的第二会话。但是,相关技术中的门户系统之间增加信息交换流程,使得访问过程更加繁琐,同时也降低了资源访问的安全性。
因此,如何提升资源访问的安全性和资源访问效率成为需要解决的问题。
发明内容
本申请实施例提供一种资源访问的方法、装置、设备及介质,通过本申请的一些实施例至少能够提升资源访问的安全性和资源访问效率。
第一方面,本申请提供了一种资源访问的方法,,应用于门户服务器,所述门户服务器中部署门户系统,所述方法包括:响应于客户端的资源访问指令,获取应用信息和用户令牌,其中,所述应用信息用于表征用户所访问的资源,所述应用信息包括应用资源标识和应用令牌;携带所述应用信息和用户令牌访问认证系统进行用户访问资源权限校验,获得校验结果,以使应用资源系统基于所述校验结果将目标资源返回所述客户端进行展示。
因此,与相关技术中使用两个门户建立连接传递信息不同的是,本申请的门户系统使用应用信息和用户令牌来进行资源权限的校验,从而能够简化携带的信息提高资源访问的效率,同时由于本申请使用的是经过验证的令牌来进行访问权限的校验,所以能够提升系统的安全性。
结合第一方面,在本申请的一种实施方式中,所述携带所述应用信息和用户令牌访问认证系统进行用户访问资源权限校验,获得校验结果,包括:携带所述应用资源标识和所述用户令牌访问所述认证系统进行应用认证,获得应用认证结果,其中,所述应用资源标识是通过所述资源访问指令获取的;确认所述应用认证结果为认证成功的情况下,获得应用令牌;携带所述用户令牌和所述应用令牌访问所述认证系统进行用户访问资源权限校验,获得所述校验结果。
因此,本申请通过携带的应用资源标识、用户令牌和应用令牌能够减轻携带的信息体量,从而能够使认证系统快速的对用户资源访问权限进行验证,提升权限校验效率。
结合第一方面,在本申请的一种实施方式中,在所述响应于客户端的资源访问指令,获取应用信息和用户令牌之前,所述方法还包括:获取对用户进行认证成功后得到的所述用户令牌;携带所述门户系统标识和用户令牌访问所述认证系统进行用户令牌认证,获得用户令牌认证结果,以使所述用户基于所述用户令牌认证结果发送所述资源访问指令。
因此,本申请实施例通过在对资源访问权限之前验证用户令牌,能够增加一层验证机制,从而保证系统资源访问的安全性。
结合第一方面,在本申请的一种实施方式中,其特征在于,在所述响应于客户端的资源访问指令之后,所述方法还包括:在获取所述应用信息和用户令牌失败的情况下,提示所述用户无访问权限。
因此,本申请实施例通过在获取用户令牌的阶段提示用户无访问权限,能够实现及时的将没有访问成功的结果通知用户,提升验证效率以及用户体验。
第二方面,本申请提供了一种资源访问的装置,应用于门户服务器,所述门户服务器中部署门户系统,所述装置包括:信息获取模块,被配置为响应于客户端的资源访问指令,获取应用信息和用户令牌,其中,所述应用信息用于表征用户所访问的资源,所述应用信息包括应用资源标识和应用令牌;资源校验模块,被配置为携带所述应用信息和用户令牌访问认证系统进行用户访问资源权限校验,获得校验结果,以使应用资源系统基于所述校验结果将目标资源返回所述客户端进行展示。
结合第二方面,在本申请的一种实施方式中,所述资源校验模块还被配置为:携带所述应用资源标识和所述用户令牌访问所述认证系统进行应用认证,获得应用认证结果,其中,所述应用资源标识是通过所述资源访问指令获取的;确认所述应用认证结果为认证成功的情况下,获得应用令牌;携带所述用户令牌和所述应用令牌访问所述认证系统进行用户访问资源权限校验,获得所述校验结果。
结合第二方面,在本申请的一种实施方式中,所述信息获取模块还被配置为:获取对用户进行认证成功后得到的所述用户令牌;携带所述门户系统标识和用户令牌访问所述认证系统进行用户令牌认证,获得用户令牌认证结果,以使所述用户基于所述用户令牌认证结果发送所述资源访问指令。
结合第二方面,在本申请的一种实施方式中,所述信息获取模块还被配置为:在获取所述应用信息和用户令牌失败的情况下,提示所述用户无访问权限。
第三方面,本申请提供了一种电子设备,包括:处理器、存储器和总线;所述处理器通过所述总线与所述存储器相连,所述存储器存储有计算机程序,所述计算机程序由所述处理器执行时可实现如第一方面任意实施例所述的方法。
第四方面,本申请提供了一种计算机可读存储介质,其特征在于,该计算机可读存储介质上存储有计算机程序,该计算机程序被执行时可实现如第一方面任意实施例所述的方法。
附图说明
图1为本申请实施例示出的一种资源访问的系统组成示意图;
图2为现有技术中的资源访问的方法流程图;
图3为本申请实施例示出的一种资源访问的方法流程图之一;
图4为本申请实施例示出的一种资源访问的方法流程图之二;
图5为本申请实施例示出的一种资源访问的装置组成示意图;
图6为本申请实施例示出的一种电子设备组成示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例仅仅是本申请的一部分实施例,而不是全部实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下对附图中提供的本申请的实施例的详情描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护范围。
本申请实施例可以应用于对用户的资源访问权限进行验证的场景,为了改善背景技术中的问题,在本申请的一些实施例中,通过对应用信息和用户令牌对用户的资源访问权限进行验证。例如,在本申请的一些实施例中,门户系统响应于客户端的资源访问指令,获取应用信息和用户令牌,之后携带应用信息和用户令牌访问认证系统进行用户访问资源权限校验,获得校验结果,以使应用资源系统基于校验结果将目标资源返回客户端进行展示。
下面结合附图详细描述本申请实施例中的方法步骤。
图1提供了本申请一些实施例中的一种资源访问的系统的结构图,该系统包括客户端110、门户服务器120、资源服务器130以及认证服务器140。具体的,客户端110向门户服务器120发送资源访问指令,门户服务器120在接收到资源访问指令之后,获取应用信息和用户令牌,之后携带应用信息和用户令牌访问认证服务器140,认证服务器140在使用应用信息和用户令牌对用户的资源访问权限进行校验之后,向资源服务器130返回校验结果,资源服务器130根据校验结果获取目标资源,向客户端110返回目标资源,以使客户端110展示该目标资源。
与本申请实施例不同的是,如图2所示,相关技术中,采用门户嵌套的方式,在门户A 220与用户终端210通过认证建立会话A后,门户A 220携带用户身份认证信息访问门户B230时,门户A 220将用户身份认证信息传递给门户B 230,门户B 230根据用户身份认证信息确定该用户已被验证,并建立与用户终端210的会话B,并且使会话A和会话B保持,用户终端210访问门户B 230来获取资源。但是,相关技术中的门户系统之间增加信息交换流程,使得访问过程更加繁琐,同时也降低了资源访问的安全性。本申请的门户系统使用应用信息和用户令牌来进行资源权限的校验,从而能够简化携带的信息提高资源访问的效率,同时由于本申请使用的是经过验证的令牌来进行访问权限的校验,所以能够提升系统的安全性。
下文将描述本申请实施例中提供的由门户服务器执行的一种资源访问的方法。可以理解的是,门户服务器中部署门户系统。门户系统中包括门户网站,用于展示访问目标资源的链接等,用户在进入门户网站之后点击门户网站中显示的内容,生成资源访问指令。
至少为了解决背景技术中的问题,如图3所示,本申请一些实施例提供了一种资源访问的方法,该方法包括:
S310,响应于客户端的资源访问指令,获取应用信息和用户令牌。
需要说明的是,应用信息用于表征用户所访问的资源,应用信息包括应用资源标识和应用令牌。也就是说,应用信息是与用户想要访问的资源相关
的信息,应用资源标识能够表征用户想要访问的哪些资源,例如,应用资源5标识可能是一个域名,或者是网站中的资源所对应的ID,应用令牌是对用
户对应用的访问资格进行验证之后,确定用户对应用有访问资格的情况下,认证系统下发的令牌。
在本申请的一种实施方式中,在门户系统响应客户端的资源访问指令
之前还需要对用户进入门户系统的页面的访问资格进行验证,具体实施步0骤如下所示:
首先,获取对用户进行认证成功后得到的用户令牌。
也就是说,首先先对用户的身份进行认证,在对用户身份验证成功之后获得用户令牌,如果对用户身份验证不成功,则向客户端返回用户身份验证
不成功的提示。可以理解的是,对用户的身份进行验证的过程可以使用用户5的身份证号、验证码、密码等方式进行验证,本申请实施例不限于此。
然后,携带门户系统标识和用户令牌访问认证系统进行用户令牌认证,获得用户令牌认证结果,以使用户基于用户令牌认证结果发送资源访问指令。
也就是说,在对用户的身份进行验证并且验证成功获得用户令牌之后,0门户系统携带门户系统的标识和用户令牌访问认证系统,认证系统在接收
到门户系统的标识和用户令牌之后,对用户是否有资格进入门户网站进行认证,获得用户令牌认证结果。如果用户令牌认证结果为通过,则说明用户有资格进入门户系统的网站,但是由于本申请适用于零信任体系,用户在进
入门户系统的网站之后,能否进一步的访问网站内的资源还需要进行进一5步的认证,如果用户令牌认证结果为不通过,则说明用户没有资格进入门户
系统的网站。
因此,本申请实施例通过在对资源访问权限之前验证用户令牌,能够增加一层验证机制,从而保证系统资源访问的安全性。
在本申请的一种实施方式中,在响应于客户端的资源访问指令之后,如果获取应用信息和用户令牌失败,则提示用户无访问权限。
也就是说,即使是客户端点击了资源访问指令,如果不能够获取应用信息和用户令牌,那么也说明用户没有对门户系统的资源的访问权限。
因此,本申请实施例通过在获取用户令牌的阶段提示用户无访问权限,能够实现及时的将没有访问成功的结果通知用户,提升验证效率以及用户体验。
S320,携带应用信息和用户令牌访问认证系统进行用户访问资源权限校验,获得校验结果。
在本申请的一种实施方式中,在门户系统获取应用信息和用户令牌之后,通过应用信息和用户令牌对用户访问资源权限进行校验,具体实施过程如下所示:
S3201,携带应用资源标识和用户令牌访问认证系统进行应用认证,获得应用认证结果。
也就是说,门户系统携带应用资源的ID和用户令牌访问认证系统,认证系统在基于应用资源的ID和用户令牌进行验证之后,获得应用认证结果。其中,应用认证结果为认证成功则表明用户有当前应用的访问资格,应用认证结果为认证失败则表明用户没有当前应用的访问资格。
需要说明的是,应用资源标识是通过资源访问指令获取的,也就是说,在用户在门户系统中点击需要访问的应用程序,生成访问该应用程序的资源访问指令,在接收到访问该应用程序的资源访问指令之后,获取与该应用程序相对应的标识,即为应用资源标识。
S3202,确认应用认证结果为认证成功的情况下,获得应用令牌。
也就是说,在经过认证确定用户有当前应用的访问资格的情况下,认证系统向门户系统下发应用令牌。
S3203,携带用户令牌和应用令牌访问认证系统进行用户访问资源权限校验,获得校验结果。
也就是说,在门户系统接收到应用令牌之后,携带应用令牌和用户令牌访问应用资源系统,应用资源系统再携带应用令牌和用户令牌访问认证系统,认证系统在通过应用令牌和用户令牌对用户访问资源的权限进行验证之后,向应用资源系统返回校验结果。在校验结果为通过的情况下,表示用户有权限访问资源,则应用资源系统将目标资源返回给客户端,客户端在接收到目标资源之后展示给用户。在校验结果为不通过的情况下,则通过客户端提示用户令牌校验失败。
因此,本申请通过携带的应用资源标识、用户令牌和应用令牌能够减轻携带的信息体量,从而能够使认证系统快速的对用户资源访问权限进行验证,提升权限校验效率。
因此,与相关技术中使用两个门户建立连接传递信息不同的是,本申请的门户系统使用应用信息和用户令牌来进行资源权限的校验,从而能够简化携带的信息提高资源访问的效率,同时由于本申请使用的是经过验证的令牌来进行访问权限的校验,所以能够提升系统的安全性。
需要说明的是,资源服务器上部署的是应用资源系统,应用资源系统中存放的是与门户网站中的链接相对应的资源,例如,门户网站中的链接为一篇文章的链接,那么应用资源系统中存放的是与这篇文章的链接相对应的文章本身。认证服务器上部署的是认证系统,认证系统用于对用户的资源访问权限进行校验。
上文描述了本申请提供的一种资源访问的方法的实施过程,下文将描述本申请提供的一种资源访问的方法的具体实施例。
相关技术中在访问应用资源时,既要加强应用资源的安全访问和信息交换的安全能力,实现对数据信息的安全访问,又要达到降低每个业务服务之间的耦合程度,那么就要对所有访问数据信息的请求都进行身份校验与访问控制,确保应用资源仅对合法身份的用户提供服务,并且每个业务的上游将业务的下游所需要的数据传递下去,使每个业务服务依赖于上游又不与上游进行过多的数据信息交换。
为了克服相关技术的不足,本申请重点提升应用资源安全访问与数据交换的安全能力,强化业务流程中对应用资源安全访问的控制能力,同时提升各业务系统的参与性,确保应用资源仅对合法用户提供服务。
因此,本申请提供了一种门户中应用资源的访问方法,在用户访问应用资源前,门户系统对用户认证后的用户令牌进行校验,校验成功后门户系统使用应用的ID和用户的令牌到认证系统获取应用的令牌,门户系统携带用户令牌和应用令牌将页面重定向到应用资源系统,应用资源系统再去校验用户令牌和应用令牌,最后将应用资源展示给用户。在访问应用资源的每一个业务节点都去校验令牌,从而达成真正的零信任访问,提升了资源访问整体的安全性。
如图4所示,作为本申请一具体实施例,客户端110向门户服务器120发送用户令牌,门户服务器120后台携带门户系统标识和用户令牌访问认证服务器140,认证服务器140对用户令牌进行认证,如认证成功,则向门户服务器120返回用户令牌认证结果,并且门户服务器120将页面重定向到门户页面,向客户端110返回门户系统页面,继续步骤,如认证失败,则将页面重定向到用户认证系统,要求用户重新认证。
用户点击门户页面中的应用进行访问,客户端110向门户服务器120发送资源访问指令,门户系统通过应用ID和用户令牌访问认证服务器140获取应用令牌,如获取成功,则将携带用户令牌和应用令牌将页面重定向到应用资源系统,应用资源系统携带用户令牌和应用令牌到认证系统进行令牌校验,如获取失败,弹出提示用户无访问该应用权限。如校验结果为校验成功,则应用资源系统通过客户端展示目标资源给用户,如校验结果为校验失败,则提示用户令牌校验失败。
也就是说,本申请可应用于零信任体系中应用资源访问,在零信任体系中访问应用资源时,需要在访问应用资源时对每一个业务节点进行校验令牌,在得到每一个业务节点校验结果后进行分析,进行放行或者阻断访问。
具体的,本申请基于零信任体系,阐述在零信任体系中访问门户中应用资源的方法,实现访问资源用户的身份可信,确保应用资源仅对合法用户提供服务。
具体流程如下所示:
用户访问认证系统进行认证,认证成功后认证系统给用户发放用户令牌。用户携带用户令牌和门户的ID访问门户系统,门户系统获取到用户令牌后到认证系统进行用户令牌校验,如校验失败,表示用户身份非法,则门户系统将页面重定向到认证系统,要求用户重新认证,如校验成功,则将门户页面展示给用户。用户点击门户页面上的应用链接,触发点击后门户系统携带用户令牌和应用ID请求认证系统换取应用令牌。换取应用令牌后,门户系统携带用户令牌和应用令牌将页面重定向到应用资源系统。应用资源系统在获取到用户令牌和应用令牌后,携带两个令牌请求认证系统进行校验,如校验成功,则将应用资源系统页面展示给用户,如校验失败,则提示用户访问非法。
因此,本申请侧重在零信任体系中确保应用资源仅对合法用户提供服务,所涉及的技术关键点如下:基于零信任体系,在访问应用资源系统前对每一个业务节点进行用户身份的校验,在访问应用资源系统后对用户身份及用户对应用资源访问权限进行校验。双令牌访问,访问应用资源同时携带用户令牌和应用令牌,会话校验和权限校验同时存在,使得会话更加灵活。
因此,本申请能够提升应用资源安全访问与数据交换的安全能力,强化业务流程中对应用资源安全访问的控制能力,实现访问资源用户的身份可信,确保应用资源仅对合法用户提供服务。
上文描述了本申请提供的一种资源访问的方法的具体实施例,下文将描述本申请提供的一种资源访问的装置。
如图5所示,本申请的一些实施例提供一种资源访问的装置500,该装置包括:信息获取模块510和资源校验模块520。
信息获取模块510,被配置为响应于客户端的资源访问指令,获取应用信息和用户令牌,其中,所述应用信息用于表征用户所访问的资源,所述应用信息包括应用资源标识和应用令牌;资源校验模块520,被配置为携带所述应用信息和用户令牌访问认证系统进行用户访问资源权限校验,获得校验结果,以使应用资源系统基于所述校验结果将目标资源返回所述客户端进行展示。
在本申请的一种实施方式中,所述资源校验模块520还被配置为:携带所述应用资源标识和所述用户令牌访问所述认证系统进行应用认证,获得应用认证结果,其中,所述应用资源标识是通过所述资源访问指令获取的;确认所述应用认证结果为认证成功的情况下,获得应用令牌;携带所述用户令牌和所述应用令牌访问所述认证系统进行用户访问资源权限校验,获得所述校验结果。
在本申请的一种实施方式中,所述信息获取模块510还被配置为:获取对用户进行认证成功后得到的所述用户令牌;携带所述门户系统标识和用户令牌访问所述认证系统进行用户令牌认证,获得用户令牌认证结果,以使所述用户基于所述用户令牌认证结果发送所述资源访问指令。
在本申请的一种实施方式中,所述信息获取模块510还被配置为:在获取所述应用信息和用户令牌失败的情况下,提示所述用户无访问权限。
在本申请实施例中,图5所示模块能够实现图1至图4方法实施例中的各个过程。图5中的各个模块的操作和/或功能,分别为了实现图1至图4中的方法实施例中的相应流程。具体可参见上述方法实施例中的描述,为避免重复,此处适当省略详细描述。
如图6所示,本申请实施例提供一种电子设备600,包括:处理器610、存储器620和总线630,所述处理器通过所述总线与所述存储器相连,所述存储器存储有计算机可读取指令,当所述计算机可读取指令由所述处理器执行时,用于实现如上述所有实施例中任一项所述的方法,具体可参见上述方法实施例中的描述,为避免重复,此处适当省略详细描述。
其中,总线用于实现这些组件直接的连接通信。其中,本申请实施例中处理器可以是一种集成电路芯片,具有信号的处理能力。上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器可以是,但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-Only Memory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。存储器中存储有计算机可读取指令,当所述计算机可读取指令由所述处理器执行时,可以执行上述实施例中所述的方法。
可以理解,图6所示的结构仅为示意,还可包括比图6中所示更多或者更少的组件,或者具有与图6所示不同的配置。图6中所示的各组件可以采用硬件、软件或其组合实现。
本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被服务器执行时实现上述所有实施方式中任一所述的方法,具体可参见上述方法实施例中的描述,为避免重复,此处适当省略详细描述。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。
Claims (10)
1.一种资源访问的方法,其特征在于,应用于门户服务器,所述门户服务器中部署门户系统,所述方法包括:
响应于客户端的资源访问指令,获取应用信息和用户令牌,其中,所述5应用信息用于表征用户所访问的资源,所述应用信息包括应用资源标识和应用令牌;
携带所述应用信息和用户令牌访问认证系统进行用户访问资源权限校验,获得校验结果,以使应用资源系统基于所述校验结果将目标资源返回所述客户端进行展示。
2.根据权利要求1所述的方法,其特征在于,所述携带所述应用信息和用户令牌访问认证系统进行用户访问资源权限校验,获得校验结果,包括:
携带所述应用资源标识和所述用户令牌访问所述认证系统进行应用认证,获得应用认证结果,其中,所述应用资源标识是通过所述资源访问指令获取的;
5确认所述应用认证结果为认证成功的情况下,获得应用令牌;
携带所述用户令牌和所述应用令牌访问所述认证系统进行用户访问资源权限校验,获得所述校验结果。
3.根据权利要求1-2任一项所述的方法,其特征在于,在所述响应于客户端的资源访问指令,获取应用信息和用户令牌之前,所述方法还包括:0获取对用户进行认证成功后得到的所述用户令牌;
携带所述门户系统标识和用户令牌访问所述认证系统进行用户令牌认证,获得用户令牌认证结果,以使所述用户基于所述用户令牌认证结果发送所述资源访问指令。
4.根据权利要求1-2任一项所述的方法,其特征在于,在所述响应于客5户端的资源访问指令之后,所述方法还包括:
在获取所述应用信息和用户令牌失败的情况下,提示所述用户无访问权限。
5.一种资源访问的装置,其特征在于,应用于门户服务器,所述门户服务器中部署门户系统,所述装置包括:
信息获取模块,被配置为响应于客户端的资源访问指令,获取应用信息和用户令牌,其中,所述应用信息用于表征用户所访问的资源,所述应用信息包括应用资源标识和应用令牌;
资源校验模块,被配置为携带所述应用信息和用户令牌访问认证系统进行用户访问资源权限校验,获得校验结果,以使应用资源系统基于所述校验结果将目标资源返回所述客户端进行展示。
6.根据权利要求5所述的装置,其特征在于,所述资源校验模块还被配置为:
携带所述应用资源标识和所述用户令牌访问所述认证系统进行应用认证,获得应用认证结果,其中,所述应用资源标识是通过所述资源访问指令获取的;
确认所述应用认证结果为认证成功的情况下,获得应用令牌;
携带所述用户令牌和所述应用令牌访问所述认证系统进行用户访问资源权限校验,获得所述校验结果。
7.根据权利要求5-6任一项所述的装置,其特征在于,所述信息获取模块还被配置为:
获取对用户进行认证成功后得到的所述用户令牌;
携带所述门户系统标识和用户令牌访问所述认证系统进行用户令牌认证,获得用户令牌认证结果,以使所述用户基于所述用户令牌认证结果发送所述资源访问指令。
8.根据权利要求5-6任一项所述的装置,其特征在于,所述信息获取模块还被配置为:
在获取所述应用信息和用户令牌失败的情况下,提示所述用户无访问权限。
9.一种电子设备,其特征在于,包括:处理器、存储器和总线;
所述处理器通过所述总线与所述存储器相连,所述存储器存储有计算机程序,所述计算机程序由所述处理器执行时可实现如权利要求1-4任一项所述方法。
10.一种计算机可读存储介质,其特征在于,该计算机可读存储介质上存储有计算机程序,该计算机程序被执行时可实现如权利要求1-4任一项所述方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211714494.0A CN115982694A (zh) | 2022-12-27 | 2022-12-27 | 一种资源访问的方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211714494.0A CN115982694A (zh) | 2022-12-27 | 2022-12-27 | 一种资源访问的方法、装置、设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115982694A true CN115982694A (zh) | 2023-04-18 |
Family
ID=85969702
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211714494.0A Pending CN115982694A (zh) | 2022-12-27 | 2022-12-27 | 一种资源访问的方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115982694A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116319096A (zh) * | 2023-05-19 | 2023-06-23 | 浪潮通信信息系统有限公司 | 算力网络操作系统的访问系统、方法、装置、设备及介质 |
CN117411725A (zh) * | 2023-12-13 | 2024-01-16 | 深圳竹云科技股份有限公司 | 门户应用认证方法、装置、及计算机设备 |
-
2022
- 2022-12-27 CN CN202211714494.0A patent/CN115982694A/zh active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116319096A (zh) * | 2023-05-19 | 2023-06-23 | 浪潮通信信息系统有限公司 | 算力网络操作系统的访问系统、方法、装置、设备及介质 |
CN116319096B (zh) * | 2023-05-19 | 2023-09-05 | 浪潮通信信息系统有限公司 | 算力网络操作系统的访问系统、方法、装置、设备及介质 |
CN117411725A (zh) * | 2023-12-13 | 2024-01-16 | 深圳竹云科技股份有限公司 | 门户应用认证方法、装置、及计算机设备 |
CN117411725B (zh) * | 2023-12-13 | 2024-04-30 | 深圳竹云科技股份有限公司 | 门户应用认证方法、装置、及计算机设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105187431B (zh) | 第三方应用的登录方法、服务器、客户端及通信系统 | |
CN115982694A (zh) | 一种资源访问的方法、装置、设备及介质 | |
KR20090022425A (ko) | 다중인증 접속 시스템 및 그 방법 | |
CN109861968A (zh) | 资源访问控制方法、装置、计算机设备及存储介质 | |
CN106559384A (zh) | 一种利用公众号实现登录的方法及装置 | |
CN111062023A (zh) | 多应用系统实现单点登录的方法及装置 | |
CN111783049A (zh) | 一种基于区块链的用户信息处理方法及系统 | |
CN107645471A (zh) | 一种用于移动终端用户身份认证的方法和系统 | |
CN114444134A (zh) | 一种数据使用授权方法、系统及装置 | |
JP6370771B2 (ja) | サイバーidを使用してセキュアなトランザクションを提供する方法およびシステム | |
CN114385995B (zh) | 一种基于Handle的标识解析微服务接入工业互联网的方法及标识服务系统 | |
CN114117551B (zh) | 一种访问验证方法及装置 | |
CN111698204B (zh) | 一种双向身份认证的方法及装置 | |
CN110166471A (zh) | 一种Portal认证方法及装置 | |
CN111355583B (zh) | 一种业务提供系统、方法、装置、电子设备及存储介质 | |
CN115208669B (zh) | 一种基于区块链技术的分布式身份认证方法及系统 | |
CN116055178A (zh) | 一种支持离线环境的otp认证方法 | |
CN114024682A (zh) | 跨域单点登录方法、服务设备及认证设备 | |
CN113886802A (zh) | 安全认证方法、装置、电子设备和存储介质 | |
CN113032761A (zh) | 保护远程认证 | |
CN107590662B (zh) | 一种调用网银系统的认证方法及认证服务器、系统 | |
CN112989401A (zh) | 一种权限管理方法、装置、电子设备及存储介质 | |
CN111404946A (zh) | 基于浏览器的账户认证方法及服务器 | |
JP7403430B2 (ja) | 認証装置、認証方法及び認証プログラム | |
CN114596656B (zh) | 电子通行证处理方法、装置及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |