CN116015791A - Sso跨平台登录方法及装置 - Google Patents
Sso跨平台登录方法及装置 Download PDFInfo
- Publication number
- CN116015791A CN116015791A CN202211610613.8A CN202211610613A CN116015791A CN 116015791 A CN116015791 A CN 116015791A CN 202211610613 A CN202211610613 A CN 202211610613A CN 116015791 A CN116015791 A CN 116015791A
- Authority
- CN
- China
- Prior art keywords
- platform
- login
- sso
- single sign
- generating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 48
- 238000013507 mapping Methods 0.000 claims abstract description 15
- 230000003993 interaction Effects 0.000 claims abstract description 12
- 230000006870 function Effects 0.000 claims description 12
- 238000004590 computer program Methods 0.000 claims description 7
- 238000010586 diagram Methods 0.000 description 9
- 238000004891 communication Methods 0.000 description 8
- 238000012545 processing Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 4
- 238000012795 verification Methods 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 1
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本申请涉及一种SSO跨平台登录方法及装置,其中,方法包括:搭建作为使用单点登录功能的单点登录服务;配置每个平台的角色及权限数据,并生成各平台的角色之间的映射关系;根据每个平台的用户登录账号生成伪密码,以在基于单点登录服务转换各平台之间交互的同时,如果任一平台返回令牌失效,则基于伪密码自动刷新或者获取新的令牌,以基于新的令牌进行自动续期。本申请实施例可以根据每个平台的登陆账号生成伪密码,使单点登录服务转换各平台之间交互的同时,当任一平台返回令牌失效时,根据伪密码自动刷新或者获取新的令牌,以进行自动续期,提高敏感数据的安全性,保证映射各平台的角色及权限切换无感。
Description
技术领域
本申请涉及SSO单点登录技术领域,特别涉及一种SSO跨平台登录方法及装置。
背景技术
近年来,互联网技术蓬勃发展,通过网络进行通信与资源共享成为新常态,在不同平台上,每个人都可以拥有个人独立的账号,SSO(Single Sign On,单点登录)是在多个应用系统中,用户只需要登录一次就可以访问所有相互信任的应用系统,实现了不同平台之间绑定账号的高效互通。
相关技术中,可以通过以下几种方法解决单点登录的问题:第一种方法为基于oauth2.0的client(端模式)登录,系统之间通过clientId和clientSecret获取端模式的token,SSO单点登录通过这个token校验来实现;第二种方法为使用JwtToken作为认证的令牌从而实现免登,原理跟第一种方案类似,平台间提供对方平台需要生成jwtToken的参数,SSO单点登录时先获取jwtToken从而实现单点登录;第三种方法为统一用户体系,需要有一个平台将所有平台的用户数据统一管理,其他各平台登录时先通过用户平台进行认证鉴权。
然而,相关技术中,应对单点登录问题时,会存在令牌失效,不同平台间角色及权限控制粒度不可控,各接入平台的用户的敏感数据安全性会降低的问题,亟待解决。
发明内容
本申请提供一种SSO跨平台登录方法及装置,以解决应对单点登录问题时,会存在令牌失效,不同平台间角色及权限控制粒度不可控,各接入平台的用户的敏感数据安全性会降低等问题。
本申请第一方面实施例提供一种SSO跨平台登录方法,包括以下步骤:搭建作为使用单点登录功能的单点登录服务;配置每个平台的角色及权限数据,并生成各平台的角色之间的映射关系;根据所述每个平台的用户登录账号生成伪密码,以在基于所述单点登录服务转换所述各平台之间交互的同时,如果任一平台返回令牌失效,则基于所述伪密码自动刷新或者获取新的令牌,以基于所述新的令牌进行自动续期。
可选地,在本申请的一个实施例中,在搭建所述单点登录服务之后,还包括:接收所述每个平台的申请请求;基于所述申请请求,生成所述每个平台的应用唯一标识、客户端标识和客户端秘钥。
可选地,在本申请的一个实施例中,在根据所述每个平台的用户登录账号生成所述伪密码之前,还包括:确定任一平台的至少一个免登账号;将所述任一平台的至少一个免登账号的信息同步至目标平台。
可选地,在本申请的一个实施例中,所述根据所述每个平台的用户登录账号生成伪密码,包括:根据用户在所述任一平台的登录账号、应用唯一标识和随机密钥生成对应的伪密码。
本申请第二方面实施例提供一种SSO跨平台登录装置,包括:搭建模块,用于搭建作为使用单点登录功能的单点登录服务;配置模块,用于配置每个平台的角色及权限数据,并生成各平台的角色之间的映射关系;第一生成模块,用于根据所述每个平台的用户登录账号生成伪密码,以在基于所述单点登录服务转换所述各平台之间交互的同时,如果任一平台返回令牌失效,则基于所述伪密码自动刷新或者获取新的令牌,以基于所述新的令牌进行自动续期。
可选地,在本申请的一个实施例中,还包括:接收模块,用于在搭建所述单点登录服务之后,接收所述每个平台的申请请求;第二生成模块,用于基于所述申请请求,生成所述每个平台的应用唯一标识、客户端标识和客户端秘钥。
可选地,在本申请的一个实施例中,还包括:确定模块,用于在根据所述每个平台的用户登录账号生成所述伪密码之前,确定任一平台的至少一个免登账号;同步模块,用于将所述任一平台的至少一个免登账号的信息同步至目标平台。
可选地,在本申请的一个实施例中,所述第一生成模块包括:生成单元,用于根据用户在所述任一平台的登录账号、应用唯一标识和随机密钥生成对应的伪密码。
本申请第三方面实施例提供一种电子设备,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序,以实现如上述实施例所述的SSO跨平台登录方法。
本申请第四方面实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储计算机程序,该程序被处理器执行时实现如上的SSO跨平台登录方法。
本申请实施例可以根据每个平台的登陆账号生成伪密码,使单点登录服务转换各平台之间交互的同时,当任一平台返回令牌失效时,根据伪密码自动刷新或者获取新的令牌,以进行自动续期,从而保证敏感数据的保护,SSO中台通过配置各平台的角色及权限,达到映射各平台的角色及权限切换无感。由此,解决了应对单点登录问题时,会存在令牌失效,不同平台间角色及权限控制粒度不可控,各接入平台的用户的敏感数据安全性会降低等问题。
本申请附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本申请的实践了解到。
附图说明
本申请上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为根据本申请实施例提供的一种SSO跨平台登录方法的流程图;
图2为根据本申请一个实施例的SSO跨平台登录方法的原理示意图;
图3为根据本申请一个实施例的SSO跨平台登录方法的原理示意图;
图4为根据本申请一个实施例的SSO跨平台登录方法的原理示意图;
图5为根据本申请一个实施例的SSO跨平台登录方法的原理示意图;
图6为根据本申请实施例的一种SSO跨平台登录装置的方框示意图;
图7为根据本申请实施例的车辆示意图。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本申请,而不能理解为对本申请的限制。
下面参考附图描述本申请实施例的SSO跨平台登录方法及装置。针对上述背景技术中心提到的应对单点登录问题时,会存在令牌失效,不同平台间角色及权限控制粒度不可控,各接入平台的用户的敏感数据安全性会降低的问题,本申请提供了一种SSO跨平台登录方法,在该方法中,可以根据每个平台的登陆账号生成伪密码,使单点登录服务转换各平台之间交互的同时,当任一平台返回令牌失效时,根据伪密码自动刷新或者获取新的令牌,以进行自动续期,提高敏感数据的安全性,保证映射各平台的角色及权限切换无感。由此,解决了应对单点登录问题时,会存在令牌失效,不同平台间角色及权限控制粒度不可控,各接入平台的用户的敏感数据安全性会降低等问题。
具体而言,图1为本申请实施例所提供的一种SSO跨平台登录方法的流程示意图。
如图1所示,该SSO跨平台登录方法包括以下步骤:
在步骤S101中,搭建作为使用单点登录功能的单点登录服务。
在实际执行过程中,本申请实施例可以搭建一个sso-server(单点登录服务),作为其他需要使用单点登录功能的中间服务,如在sso-server上配置A、B、C系统的角色及权限数据,为配置各平台的角色及权限数据提供依据,保证角色权限的可控。
其中,在本申请的一个实施例中,在搭建单点登录服务之后,还包括:接收每个平台的申请请求;基于申请请求,生成每个平台的应用唯一标识、客户端标识和客户端秘钥。
在具体实施例中,可以接收每个平台的申请请求,在搭建sso-server之后,接收每个平台的申请请求,根据每个平台的申请请求,在sso-server申请各自的appId(应用唯一id)、clientId(客户端id)、clientSecret(客户端秘钥),例如,可以接收A、B系统的申请请求,根据A、B系统的申请请求,在sso-server申请各自的应用唯一标识、客户端标识和客户端密钥,保证敏感数据的保护和角色权限的可控。
在步骤S102中,配置每个平台的角色及权限数据,并生成各平台的角色之间的映射关系。
在具体实施例中,可以配置角色权限映射,sso-server上可以配置各平台的角色及权限数据,并将各平台的角色形成映射关系,例如,A、B、C系统可以分别将各自的角色及菜单权限配置在sso-server,并配置好角色之间映射关系,其中,A系统的角色1映射到B系统的角色1,A系统的角色2映射到B系统的角色2,A系统的角色3映射到C系统的角色1,A系统的角色4映射到C系统的角色2,B系统的角色1映射到C系统的角色1,B系统的角色2映射到C系统的角色2,从而通过配置各平台的角色及权限,达到映射各平台的角色及权限切换无感。
在步骤S103中,根据每个平台的用户登录账号生成伪密码,以在基于单点登录服务转换各平台之间交互的同时,如果任一平台返回令牌失效,则基于伪密码自动刷新或者获取新的令牌,以基于新的令牌进行自动续期。
在一些情况下,本申请实施例中的sso-server可以根据各平台的用户登陆账号生成伪密码,sso-server在转换各平台之间交互的同时,如果平台返回令牌失效,sso-server会自动刷新或者获取新的token,从而达到自动续期的效果。
举例而言,本申请实施例可以注册生成该用户的token,A系统通过clientid+clientSecret调用sso-server的认证接口获取accessToken,为后续免登到B系统做准备,sso-server认证通过后返回accessToken,A系统使用登录账号+accessToken+appId调用so-server的认证接口进行请求登录,用户登陆时通过accessToken发送请求,后台进行验证,鉴权通过后,根据平台的用户登录账号生成伪密码,sso-server使用账号加伪密码成功登录B系统,如果本申请实施例中平台返回token失效,则sso-server根据伪密码自动刷新或者获取新的token,从而根据新的令牌进行自动续期,
本申请实施例可以根据各平台的账号自主生成伪密码,保证平台之间的账号无需提供其登录密码,即可实现单点登录,从而保证敏感数据的保护。
可选地,在本申请的一个实施例中,在根据每个平台的用户登录账号生成伪密码之前,还包括:确定任一平台的至少一个免登账号;将任一平台的至少一个免登账号的信息同步至目标平台。
在实际执行过程中,本申请实施例可以在根据每个平台的用户登录账号生成伪密码之前,确定任一平台的至少一个免登账号,并将任一平台的至少一个免登账号的信息同步至目标平台,例如,本申请实施例可以确定A系统的至少一个免登账号,A系统通过sso-server将需要免登B系统的账号同步到B系统,保证单点登陆时,不同平台间角色及权限控制粒度可控,保证权限切换无感。
其中,在本申请的一个实施例中,根据每个平台的用户登录账号生成伪密码,包括:根据用户在任一平台的登录账号、应用唯一标识和随机密钥生成对应的伪密码。
在具体实施例中,可以根据每个平台的用户登录账号生成伪密码,根据用户在任一平台的登陆账号、应用唯一标识和随机密钥生成对应的伪密码,例如,本申请实施例可以通过A、B两个系统在sso-server申请各自的appId(应用唯一id)、clientId(客户端id)、clientSecret(客户端秘钥),A系统通过sso-server将需要免登B系统的账号同步到B系统,在同步账号的时,sso-server会根据A系统同步的登录账号+A系统的appId+随机加密秘钥,生成该账号的伪密码,然后将A系统的账号及伪密码新增到B系统中,B系统同理,A、B系统将各自的角色及菜单权限配置在sso-server,并配置好角色之间映射关系,A系统通过clientid+clientSecret调用sso-server的认证接口获取accessToken,为后续免登到B系统做准备,保证了敏感数据的保护,角色切换无感和认证令牌自动续期。
具体地,结合图2至图5所示,以一个具体实施例对本申请实施例的SSO跨平台登录方法的原理示意图进行详细阐述。
如图2所示,本申请实施例可以配置角色权限映射,sso-server上会配置各平台的角色及权限数据,并将各平台的角色形成映射关系,例如,A、B、C系统可以分别将各自的角色及菜单权限配置在sso-server,并配置好角色之间映射关系,其中,A系统的角色1映射到B系统的角色1,A系统的角色2映射到B系统的角色2,A系统的角色3映射到C系统的角色1,A系统的角色4映射到C系统的角色2,B系统的角色1映射到C系统的角色1,B系统的角色2映射到C系统的角色2。
如图3所示,本申请实施例中的A系统携带token通过sso-server调用B系统提供的接口,调用B系统提供的接口后,若返回令牌已过期,此时接口调用失败,可以调用B系统的认证接口拿新的token,B系统返回新的token至sso-server后,携带新的token再次调用B接口,B系统返回接口成功处理的结果至sso-server,sso-server返回接口成功处理结果至A系统。
接下来,可以通过图4对本申请实施例的SSO跨平台登录方法进行进一步地详细阐述。
如图4所示,本申请实施例可以在搭建sso-server之后,接收每个平台的申请请求,通过A、B两个系统在sso-server申请各自的appId(应用唯一id)、clientId(客户端id)、clientSecret(客户端秘钥),A系统通过sso-server将需要免登B系统的账号同步到B系统,在同步账号的时,sso-server会根据A系统同步的登录账号+A系统的appId+随机加密秘钥,生成该账号的伪密码,然后将A系统的账号及伪密码新增到B系统中,B系统同理。
如图5所示,本申请实施例可以先注册生成该用户的token,A系统通过clientid+clientSecret调用sso-server的认证接口获取accessToken,为后续免登到B系统做准备,sso-server认证通过后返回accessToken,A系统使用登录账号+accessToken+appId调用so-server的认证接口进行请求登录,用户登陆时通过accessToken发送请求,后台进行验证,鉴权通过后,根据平台的用户登录账号生成伪密码,sso-server使用账号加伪密码成功登录B系统,如果本申请实施例中平台返回token失效,则sso-server根据伪密码自动刷新或者获取新的token,从而根据新的令牌进行自动续期。
根据本申请实施例提出的SSO跨平台登录方法,可以根据每个平台的登陆账号生成伪密码,使单点登录服务转换各平台之间交互的同时,当任一平台返回令牌失效时,根据伪密码自动刷新或者获取新的令牌,以进行自动续期,提高敏感数据的安全性,保证映射各平台的角色及权限切换无感。由此,解决了应对单点登录问题时,会存在令牌失效,不同平台间角色及权限控制粒度不可控,各接入平台的用户的敏感数据安全性会降低的问题。
其次参照附图描述根据本申请实施例提出的SSO跨平台登录装置。
图6是本申请实施例的SSO跨平台登录装置的方框示意图。
如图6所示,该SSO跨平台登录装置10包括:搭建模块100、配置模块200和第一生成模块300。
具体地,搭建模块100,用于搭建作为使用单点登录功能的单点登录服务。
配置模块200,用于配置每个平台的角色及权限数据,并生成各平台的角色之间的映射关系。
第一生成模块300,用于根据每个平台的用户登录账号生成伪密码,以在基于单点登录服务转换各平台之间交互的同时,如果任一平台返回令牌失效,则基于伪密码自动刷新或者获取新的令牌,以基于新的令牌进行自动续期。
可选地,在本申请的一个实施例中,SSO跨平台登录装置10还包括:接收模块和第二生成模块。
其中,接收模块,用于在搭建单点登录服务之后,接收每个平台的申请请求。
第二生成模块,用于基于申请请求,生成每个平台的应用唯一标识、客户端标识和客户端秘钥。
可选地,在本申请的一个实施例中,SSO跨平台登录装置10还包括:确定模块和同步模块。
其中,确定模块,用于在根据每个平台的用户登录账号生成伪密码之前,确定任一平台的至少一个免登账号。
同步模块,用于将任一平台的至少一个免登账号的信息同步至目标平台。
可选地,在本申请的一个实施例中,第一生成模块包括:生成单元。
其中,生成单元,用于根据用户在任一平台的登录账号、应用唯一标识和随机密钥生成对应的伪密码。
需要说明的是,前述对SSO跨平台登录方法实施例的解释说明也适用于该实施例的SSO跨平台登录装置,此处不再赘述。
根据本申请实施例提出的SSO跨平台登录装置,可以根据每个平台的登陆账号生成伪密码,使单点登录服务转换各平台之间交互的同时,当任一平台返回令牌失效时,根据伪密码自动刷新或者获取新的令牌,以进行自动续期,提高敏感数据的安全性,保证映射各平台的角色及权限切换无感。由此,解决了应对单点登录问题时,会存在令牌失效,不同平台间角色及权限控制粒度不可控,各接入平台的用户的敏感数据安全性会降低的问题。
图7为本申请实施例提供的电子设备的结构示意图。该电子设备可以包括:
存储器701、处理器702及存储在存储器701上并可在处理器702上运行的计算机程序。
处理器702执行程序时实现上述实施例中提供的SSO跨平台登录方法。
进一步地,电子设备还包括:
通信接口703,用于存储器701和处理器702之间的通信。
存储器701,用于存放可在处理器702上运行的计算机程序。
存储器701可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
如果存储器701、处理器702和通信接口703独立实现,则通信接口703、存储器701和处理器702可以通过总线相互连接并完成相互间的通信。总线可以是工业标准体系结构(Industry Standard Architecture,简称为ISA)总线、外部设备互连(PeripheralComponent,简称为PCI)总线或扩展工业标准体系结构(Extended Industry StandardArchitecture,简称为EISA)总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,图7中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
可选地,在具体实现上,如果存储器701、处理器702及通信接口703,集成在一块芯片上实现,则存储器701、处理器702及通信接口703可以通过内部接口完成相互间的通信。
处理器702可能是一个中央处理器(Central Processing Unit,简称为CPU),或者是特定集成电路(Application Specific Integrated Circuit,简称为ASIC),或者是被配置成实施本申请实施例的一个或多个集成电路。
本申请实施例还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上的SSO跨平台登录方法。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或N个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本申请的描述中,“N个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或N个用于实现定制逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,"计算机可读介质"可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或N个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,N个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。如果用硬件来实现和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本申请各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。尽管上面已经示出和描述了本申请的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本申请的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (10)
1.一种SSO跨平台登录方法,其特征在于,应用于SSO中台,其中,所述方法包括以下步骤:
搭建作为使用单点登录功能的单点登录服务;
配置每个平台的角色及权限数据,并生成各平台的角色之间的映射关系;
根据所述每个平台的用户登录账号生成伪密码,以在基于所述单点登录服务转换所述各平台之间交互的同时,如果任一平台返回令牌失效,则基于所述伪密码自动刷新或者获取新的令牌,以基于所述新的令牌进行自动续期。
2.根据权利要求1所述的方法,其特征在于,在搭建所述单点登录服务之后,还包括:
接收所述每个平台的申请请求;
基于所述申请请求,生成所述每个平台的应用唯一标识、客户端标识和客户端秘钥。
3.根据权利要求2所述的方法,其特征在于,在根据所述每个平台的用户登录账号生成所述伪密码之前,还包括:
确定任一平台的至少一个免登账号;
将所述任一平台的至少一个免登账号的信息同步至目标平台。
4.根据权利要求3所述的方法,其特征在于,所述根据所述每个平台的用户登录账号生成伪密码,包括:
根据用户在所述任一平台的登录账号、应用唯一标识和随机密钥生成对应的伪密码。
5.一种SSO跨平台登录装置,其特征在于,应用于SSO中台,其中,所述装置包括:
搭建模块,用于搭建作为使用单点登录功能的单点登录服务;
配置模块,用于配置每个平台的角色及权限数据,并生成各平台的角色之间的映射关系;
第一生成模块,用于根据所述每个平台的用户登录账号生成伪密码,以在基于所述单点登录服务转换所述各平台之间交互的同时,如果任一平台返回令牌失效,则基于所述伪密码自动刷新或者获取新的令牌,以基于所述新的令牌进行自动续期。
6.根据权利要求5所述的装置,其特征在于,还包括:
接收模块,用于在搭建所述单点登录服务之后,接收所述每个平台的申请请求;
第二生成模块,用于基于所述申请请求,生成所述每个平台的应用唯一标识、客户端标识和客户端秘钥。
7.根据权利要求6所述的装置,其特征在于,还包括:
确定模块,用于在根据所述每个平台的用户登录账号生成所述伪密码之前,确定任一平台的至少一个免登账号;
同步模块,用于将所述任一平台的至少一个免登账号的信息同步至目标平台。
8.根据权利要求7所述的装置,其特征在于,所述第一生成模块包括:
生成单元,用于根据用户在所述任一平台的登录账号、应用唯一标识和随机密钥生成对应的伪密码。
9.一种电子设备,其特征在于,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序,以实现如权利要求1-4任一项所述的SSO跨平台登录方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行,以用于实现如权利要求1-4任一项所述的SSO跨平台登录方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211610613.8A CN116015791A (zh) | 2022-12-14 | 2022-12-14 | Sso跨平台登录方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211610613.8A CN116015791A (zh) | 2022-12-14 | 2022-12-14 | Sso跨平台登录方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116015791A true CN116015791A (zh) | 2023-04-25 |
Family
ID=86034597
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211610613.8A Pending CN116015791A (zh) | 2022-12-14 | 2022-12-14 | Sso跨平台登录方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116015791A (zh) |
-
2022
- 2022-12-14 CN CN202211610613.8A patent/CN116015791A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109413032B (zh) | 一种单点登录方法、计算机可读存储介质及网关 | |
CN109716296B (zh) | 通过相关联容器的应用令牌 | |
US9419962B2 (en) | Method and apparatus for sharing server resources using a local group | |
EP2572288B1 (en) | Validating updates to domain name system records | |
US8505083B2 (en) | Remote resources single sign on | |
US6519647B1 (en) | Methods and apparatus for synchronizing access control in a web server | |
US8856544B2 (en) | System and method for providing secure virtual machines | |
US8370905B2 (en) | Domain access system | |
JP6143849B2 (ja) | 分散オペレーティングシステムの物理リソースの管理 | |
CN112632164B (zh) | 一种实现可信权限访问的通用跨链编程接口方法 | |
CN110032842B (zh) | 同时支持单点登录及第三方登录的方法和系统 | |
CN110650216B (zh) | 云服务请求方法和装置 | |
US20180063088A1 (en) | Hypervisor network profiles to facilitate vpn tunnel | |
US11798001B2 (en) | Progressively validating access tokens | |
CN112769735A (zh) | 资源访问方法、装置与系统 | |
CN114531945A (zh) | 可上网设备的基于模板的载入 | |
CN110602150A (zh) | 一种sdn节点间可信认证方法 | |
CN109962892A (zh) | 一种登录应用的认证方法及客户端、服务器 | |
CN113221093A (zh) | 一种基于区块链的单点登录系统、方法、设备和产品 | |
CN116015791A (zh) | Sso跨平台登录方法及装置 | |
CN112738005A (zh) | 访问处理方法、装置、系统、第一认证服务器及存储介质 | |
CN112738215B (zh) | 区块链节点的授权方法、装置、终端设备及介质 | |
CN113901429A (zh) | 多租户系统的访问方法及装置 | |
CN112532640B (zh) | 认证方法、装置、电子设备及计算机可读存储介质 | |
CN115361270B (zh) | 一种存储集群访问ad域的方法、装置及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |