CN116361770B - 一种集成平台的自动化api鉴权方法及系统 - Google Patents

一种集成平台的自动化api鉴权方法及系统 Download PDF

Info

Publication number
CN116361770B
CN116361770B CN202310157788.6A CN202310157788A CN116361770B CN 116361770 B CN116361770 B CN 116361770B CN 202310157788 A CN202310157788 A CN 202310157788A CN 116361770 B CN116361770 B CN 116361770B
Authority
CN
China
Prior art keywords
component
api
integrated platform
authorization
application system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310157788.6A
Other languages
English (en)
Other versions
CN116361770A (zh
Inventor
涂志勇
芮波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Power Chain Technology Co ltd
Original Assignee
Hangzhou Power Chain Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Power Chain Technology Co ltd filed Critical Hangzhou Power Chain Technology Co ltd
Priority to CN202310157788.6A priority Critical patent/CN116361770B/zh
Publication of CN116361770A publication Critical patent/CN116361770A/zh
Application granted granted Critical
Publication of CN116361770B publication Critical patent/CN116361770B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/30Creation or generation of source code
    • G06F8/34Graphical or visual programming
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/30Creation or generation of source code
    • G06F8/38Creation or generation of source code for implementing user interfaces
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及应用系统的登录和授权技术领域,具体提供了一种集成平台的自动化API鉴权方法及系统,旨在解决现有技术中应用系统的登录或授权导致大量的重复且繁琐的工作的问题。本发明通过配置出的所述授权流程,包括DB组件、API组件、计算组件和缓存组件,从而获取所述授权链接和调用凭证,根据所述调用凭证接进行登录所述应用系统;所述授权流程配置完成后,在之后登录所述应用系统时自动运行所述授权流程,从而自动完成API的鉴权过程。本发明提供的一种集成平台的自动化API鉴权方法及系统使得鉴权过程更加简单、稳定和精准,同时也提高了鉴权的效率,避免了现有API鉴权技术中编写代码开发一个工具或者提供一个SDK带来的大量重复且繁琐的工作。

Description

一种集成平台的自动化API鉴权方法及系统
技术领域
本发明属于应用系统的登录和授权技术领域,具体涉及一种集成平台的自动化API鉴权方法及系统。
背景技术
随着新一代集成平台iPaaS(integration Platform as a Service,集成平台即服务)的发展和应用,iPaas为企业提供了广泛的集成方案。它可以支持SaaS(Software asaService,软件即服务)应用程序之间、SaaS应用程序与位于云中的其他应用程序,以及SaaS应用程序与本地应用程序之间数据交换;帮助企业组织自动化业务流程和数据流程,并在不同的应用程序和系统之间迁移数据,通过简化员工间的数据共享和协作来提高了企业的业务效率。
在软件开发的应用中,企业的任何应用系统都是需要通过登录或者授权,才能访问应用系统的。对于一个企业,可能涉及几个甚至几十个上百个应用系统,面对如此多的系统,现有技术中的解决方案是针对每个系统的登录授权需要编写代码开发一个工具或者提供一个SDK(Software Development Kit,软件开发工具包),但是这种解决方案将会带来大量的重复且繁琐的工作。
发明内容
本发明提供了一种集成平台的自动化API鉴权方法及系统,旨在解决现有技术中应用系统的登录或授权导致大量的重复且繁琐的工作的问题。
为了解决上述技术问题,本发明所采用的技术方案为:
第一方面,本发明提供了一种集成平台的自动化API鉴权方法,包括以下步骤:
S100、接收选定的应用系统的登录指令;
S200、在选定的且预先配置好的应用系统的授权流程中,根据所述指令获取选定的所述应用系统的授权链接,并根据所述授权链接获取所述集成平台的调用凭证;所述授权流程的配置步骤包括:
S201、在集成平台的界面创建节点并绑定DB组件;所述DB组件用于根据所述指令获取访问所述授权链接所需的参数信息,构建所述授权链接;
S202、在所述集成平台的界面创建节点并绑定API组件;所述API组件用于根据所述授权链接获取并携带所述集成平台调用凭证;
S203、在所述集成平台的界面创建节点并绑定缓存组件;所述缓存组件用于将所述API组件获取的所述调用凭证进行缓存;
S300、将所述调用凭证应用到上选定的所述应用系统的API调用中,并登录选定的所述应用系统。
进一步的方案:在所述步骤S201中,所述参数信息包括企业名、密码和/或应用系统分配给企业的秘钥。
进一步的方案:在所述步骤S202中,所述API组件配置有选定的所述应用系统的授权接口,所述API组件通过调用所述授权接口获取并携带所述集成平台的调用凭证。
基于上述方案,所述API组件通过调用所述授权接口获取所述调用凭证使得所述应用系统与所述调用凭证一一对应,避免了所述调用凭证可以调用其他的应用系统,导致企业的集成平台登录访问所述应用系统的安全性降低。
进一步的方案:所述授权流程的配置步骤还包括:在所述集成平台的界面创建节点并绑定计算组件;所述计算组件用于对所述API组件获取的所述调用凭证进行加密处理。
进一步的方案:所述计算组件对所述API组件获取的所述调用凭证的进行加密处理包括对所述调用凭证进行加密函数处理,和/或对所述调用凭证设置时间戳函数。
基于上述方案,通过对所述调用凭证进行加密,使得鉴权过程更加精准,同时也提高了企业的集成平台登录访问所述应用系统的安全性。
进一步的方案:在所述步骤S300中,选定的所述应用系统设有接口;通过所述调用凭证访问选定的所述应用系统的接口,进行登录选定的所述应用系统。
基于上述方案,通过调用凭证对企业进行鉴权,进而使得企业获得所述应用系统访问权限,使得整个鉴权过程更加简单、高效,避免了通过代码开发一个工具带来的巨大工作量。
第二方面,本发明提供了一种集成平台的自动化API鉴权系统,包括:接收模块、获取调用凭证模块和登录模块;所述获取调用凭证模块中设有节点,每个节点选择不同的组件;所述组件包括:
DB组件,获取访问所述应用系统的授权链接所需的参数信息,构建所述授权链接;
API组件,根据所述授权链接获取所述集成平台的调用凭证;
计算组件,对所述API组件获取的所述调用凭证进行加密处理;以及,
缓存组件,将所述API组件获取的所述调用凭证进行缓存;
所述DB组件根据所述接收模块接收的登录指令获取所述授权链接,所述API组件根据所述授权链接获取调用凭证,所述计算组件对所述调用凭证的进行加密处理,所述缓存组件将所述调用凭证进行缓存;在所述登录模块中,根据所述调用凭证登录所述应用系统。
进一步的方案:不同的所述应用系统设有不同的所述授权链接;根据不同的所述应用系统配置不同的授权流程。
基于上述方案,不同的所述应用系统的所述授权链接不同,因此不同的所述应用系统配置不同的授权流程,使得所述应用系统对企业的授权更加精准。
第三方面,本发明提供了一种电子设备,包括:
至少一个存储器,用于存储程序;
至少一个处理器,用于执行所述存储器存储的程序;
输入设备,用于向存储器中输入程序;
输出设备,用于显示所述处理器执行所述存储器存储的程序后的结果;
其中,当所述存储器存储的程序被执行时,所述处理器用于执行如第一方面任一所述一种集成平台的自动化API鉴权方法。
第四方面,本发明提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,所述计算机指令使所述计算机实现如第一方面任一所述一种集成平台的自动化API鉴权方法。
本发明的有益效果为:
本发明通过简单的可视化配置出的所述授权流程,获取所述授权链接和调用凭证,所述集成平台根据所述调用凭证进行登录所述应用系统;所述授权流程只需配置一次,配置完成后,在之后登录所述应用系统时自动运行所述授权流程,即整个鉴权过程是自动完成的,不需要其他的人工干预或操作,使得鉴权过程更加简单、稳定和精准,同时也提高了鉴权的效率,针对于企业调用几个甚至几十个上百个应用系统时,本发明在iPaaS的系统集成中,为企业集成应用系统解决了复杂的授权问题。
另外,相较于现有技术中API鉴权是需要编写代码开发一个工具或者提供一个SDK,本发明屏蔽了代码开发的复杂性,使得业务人员不需要学习开发的编程语言就可以进行操作,通过在集成平台的界面上进行可视化操作就能快速的进行应用系统鉴权流程的配置,大幅度降低了应用系统的调用成本。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简要介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关附图。
图1是本发明中一种集成平台的自动化API鉴权方法流程图;
图2是本发明中授权流程的配置流程图;
图3是本发明中授权流程的DB组件查询参数信息的结构示意图;
图4是本发明中授权流程的API组件获取调用凭证的结构示意图;
图5是本发明中通过调用凭证登录应用系统的结构示意图;
图6是本发明中一种集成平台的自动化API鉴权系统的结构示意图;
图7是本发明中一种电子设备的结构示意图。
具体实施方式
下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚完整的描述。应当理解,此处所描述的具体实施例仅仅用于解释本发明,并不用于限定本发明。基于本发明的实施例,本领域技术人员在没有创造性劳动的前提下所获得的所有其他实施例,都属于本发明的保护范围。
实施例一:
如图1所示,本实施例提供了一种集成平台的自动化API鉴权方法,包括以下步骤:
S100、接收选定的应用系统的登录指令;
具体的,所述指令由企业发送。
S200、在选定的且预先配置好的应用系统的授权流程中,根据所述指令获取选定的所述应用系统的授权链接,并根据所述授权链接获取所述集成平台的调用凭证;如图2所示,所述授权流程的配置步骤包括:
S201、在集成平台的界面创建节点并绑定DB组件;所述DB组件用于根据所述指令获取访问所述授权链接所需的参数信息,构建所述授权链接;
具体的,所述集成平台为iPaaS(integration Platform as a Service,集成平台即服务)。
DB组件为对数据库进行操作的组件,即在绑定DB组件时需要链接数据库;参数信息又称为授权字段,储存在数据库中,所述DB组件从数据库中查询所述参数信息,并在所述授权链接构建时提供所需参数信息。
S202、在所述集成平台的界面创建节点并绑定API组件;所述API组件用于根据所述授权链接获取并携带所述集成平台的调用凭证;
S203、在所述集成平台的界面创建节点并绑定缓存组件;所述缓存组件用于将所述API组件获取的所述调用凭证进行缓存;
具体的,缓存组件可以对所述API组件获取的有效的调用凭证信息进行缓存,有效期可配置。在有效期内对所述应用系统的调用可以直接从缓存中获取到有效的调用凭证,使所述应用系统的调用更加高效。
选定的所述应用系统的授权流程配置完成后,后续可直接根据所述缓存组件中缓存的所述调用凭证进行自动登录选定的所述应用系统,不需要再次配置选定的所述应用系统的授权流程。
S300、将所述调用凭证应用到选定的所述应用系统的API调用中,并登录选定的所述应用系统。
其中,作为一种改进型方案具体为:
在所述步骤S201中,所述参数信息包括企业名、密码和/或应用系统分配给企业的秘钥。
具体的,由于每个应用系统都不相同,因此需要不同的参数信息进行构建对应的应用系统的授权链接。
在所述步骤S202中,所述API组件配置有选定的所述应用系统的授权接口,所述API组件通过调用所述授权接口获取并携带所述集成平台的调用凭证。
具体的,当所述集成平台登录所述应用系统时,需要用到所述调用凭证,由于API组件配置有所述应用系统的授权接口,因此所述API组件通过调用所述授权接口获取所述调用凭证;在后续登录所述应用系统时,所述集成平台会自动携带API组件获取的所述调用凭证,即具有访问所述应用系统的权限。
所述授权流程的配置步骤还包括:在所述集成平台的界面创建节点并绑定计算组件;所述计算组件用于对所述API组件获取的所述调用凭证进行加密处理。
所述计算组件对所述API组件获取的所述调用凭证的进行加密处理包括对所述调用凭证进行加密函数处理,和/或对所述调用凭证设置时间戳函数。
具体的,所述计算组件支持各种数学计算函数和加密函数等操作,以提供授权流程中的加密和计算等功能。
在所述步骤S300中,选定的所述应用系统设有接口;通过所述调用凭证访问选定的所述应用系统的接口,所述集成平台进行登录选定的所述应用系统。
下面结合具体案例对本实施例作进一步的说明:
以一家企业在集成平台iPaaS上对接一千个应用系统时,登录其中的一个应用系统A为例;首先进行配置所述应用系统A的授权流程获取所述企业的集成平台的调用凭证,后续所述调用凭证进行登录所述应用系统A;
配置所述应用系统A的授权流程获取所述集成平台的调用凭证步骤包括:
S1、在集成平台的界面创建节点并绑定DB组件;
如图3所示,DB组件从数据库中查询企业的编号(corp id)和所述应用系统A分配给所述企业的秘钥(corp secret),构建所述应用系统A的授权链接。
S2、在所述集成平台的界面创建节点并绑定API组件;
如图4所示,所述API组件根据所述应用系统A的授权链接,获取所述集成平台的调用凭证(access_token);expires_in表示在有效期内,即获取的所述调用凭证有效。其中,出参表示所述API组件根据所述应用系统A的授权链接,获取所述集成平台的调用凭证这一过程。
S3、在所述集成平台界面创建节点并绑定缓存组件。
如图4所示,当打开出参写入缓存按钮时,可以将所述API组件获取的调用凭证(access_token)进行缓存。
如图5所示,所述集成平台登录所述应用系统A时,所述集成平台根据接收的所述应用系统A的登录指令,获取所述应用系统A授权流程中API组件获取的调用凭证,所述集成平台通过所述调用凭证登录所述应用系统A,即所述企业登录所述应用系统A。
其中,入参表示企业的集成平台登录所述应用系统A时,所述应用系统A的接口接收的调用凭证信息。另外,所述应用系统A的授权流程配置完成后,后续可直接根据所述缓存组件中缓存的所述调用凭证进行登录所述应用系统A,不需要再次配置所述应用系统A的授权流程。同理,所述企业对接的一千个应用系统只需要搭建一次对应的应用系统的授权流程。
本案例中的S1、S2和S3并不代表顺序的限定,在不冲突的情况下,可以进行调换或同步执行。
实施例二:
本实施例提供了一种集成平台的自动化API鉴权系统,如图6所示,包括:接收模块、获取调用凭证模块和登录模块;所述获取调用凭证模块中设有节点,每个节点选择不同的组件;所述组件包括:
DB组件,获取访问所述应用系统的授权链接所需的参数信息,构建所述授权链接;
API组件,根据所述授权链接获取所述集成平台的调用凭证;
计算组件,对所述API组件获取的所述调用凭证的进行加密处理;以及,
缓存组件,将所述API组件获取的所述调用凭证进行缓存;
所述DB组件根据所述接收模块接收的登录指令获取所述授权链接,所述API组件根据所述授权链接获取调用凭证,所述计算组件对所述调用凭证的进行加密处理,所述缓存组件将所述调用凭证进行缓存;在所述登录模块中,根据所述调用凭证登录所述应用系统。
其中,作为一种改进型方案具体为:
不同的所述应用系统设有不同的所述授权链接;根据不同的所述应用系统配置不同的授权流程。
实施例三:
本实施例提供了一种电子设备,包括:
至少一个存储器,用于存储程序;
至少一个处理器,用于执行所述存储器存储的程序;
输入设备,用于向存储器中输入程序;
输出设备,用于显示所述处理器执行所述存储器存储的程序后的结果;
其中,当所述存储器存储的程序被执行时,所述处理器用于执行如实施例一任一所述一种集成平台的自动化API鉴权方法。
具体的,所述输入设备可以为键盘、鼠标、摄像头等,在本实施例中所述输入设备为键盘;所述输出设备可以为:音响、显示器或打印机等,在本实施例中所述输入设备为显示器。
所述存储器又称为内存,是所述处理器能直接寻址的存储空间。所述存储器包括随机存储器(Random Access Memory,RAM)、只读存储器(Read Only Memory,ROM)、高级缓存(Cache)和外存储器。
所述处理器可以为中央处理单元(central processing unit,CPU),还可以是其他通用处理器、数字信号处理器(digital signal processor,DSP)、专用集成电路(application specific integrated circuit,ASIC)、现场可编程门阵列(fieldprogrammable gate array,FPGA)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。所述中央处理单元包括控制器(Control Unit,CU)和运算器(ArithmeticLogic Unit,ALU);所述控制器是所述点在设备的指挥系统,完成所述电子设备的指挥工作;所述运算器用于执行算术运算和逻辑运算。
如图7所示,所述存储器、所述处理器、所述输入设备和所述输出设备之间的关系为:
所述输入设备输入程序,输入的程序会储存在所述存储器中,所述处理器从所述存储器中取出程序并执行所述程序,所述输出设备将所述处理器执行运行程序的结果显示出来。
实施例四:
本实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,所述计算机指令使所述计算机实现如实施例一任一所述一种集成平台的自动化API鉴权方法。
具体的,在计算机上执行所述计算机指令时,全部或部分地产生按照上述实施例一所述一种集成平台的自动化API鉴权方法。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者通过所述计算机可读存储介质进行传输。所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如:同轴电缆、光纤、数字用户线)或无线(例如:红外、无线或微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如:软盘、硬盘、磁带)、光介质(例如:DVD)、或者半导体介质(例如:固态硬盘)等。
本发明不局限于上述可选实施方式,任何人在本发明的启示下都可得出其他各种形式的产品,但不论在其形状或结构上作任何变化,凡是落入本发明权利要求界定范围内的技术方案,均落在本发明的保护范围之内。

Claims (10)

1.一种集成平台的自动化API鉴权方法,其特征在于,包括以下步骤:
S100、接收选定的应用系统的登录指令;
S200、在选定的且预先配置好的应用系统的授权流程中,根据所述指令获取选定的所述应用系统的授权链接,并根据所述授权链接获取所述集成平台的调用凭证;所述授权流程的配置步骤包括:
S201、在集成平台的界面创建节点并绑定DB组件;所述DB组件用于根据所述指令获取访问所述授权链接所需的参数信息,构建所述授权链接;
S202、在所述集成平台的界面创建节点并绑定API组件;所述API组件用于根据所述授权链接获取并携带所述集成平台的调用凭证;
S203、在所述集成平台的界面创建节点并绑定缓存组件;所述缓存组件用于将所述API组件获取的所述调用凭证进行缓存;
S300、将所述调用凭证应用到选定的所述应用系统的API调用中,并登录选定的所述应用系统。
2.根据权利要求1所述的一种集成平台的自动化API鉴权方法,其特征在于:在所述步骤S201中,所述参数信息包括企业名、密码和/或应用系统分配给企业的秘钥。
3.根据权利要求1所述的一种集成平台的自动化API鉴权方法,其特征在于:在所述步骤S202中,所述API组件配置有选定的所述应用系统的授权接口,所述API组件通过调用所述授权接口获取并携带所述集成平台的调用凭证。
4.根据权利要求1所述的一种集成平台的自动化API鉴权方法,其特征在于,所述授权流程的配置步骤还包括:在所述集成平台的界面创建节点并绑定计算组件;所述计算组件用于对所述API组件获取的所述调用凭证进行加密处理。
5.根据权利要求4所述的一种集成平台的自动化API鉴权方法,其特征在于:所述计算组件对所述API组件获取的所述调用凭证的进行加密处理包括对所述调用凭证进行加密函数处理,和/或对所述调用凭证设置时间戳函数。
6.根据权利要求1所述的一种集成平台的自动化API鉴权方法,其特征在于:在所述步骤S300中,选定的所述应用系统设有接口;通过所述调用凭证访问选定的所述应用系统的接口,进行登录选定的所述应用系统。
7.一种集成平台的自动化API鉴权系统,其特征在于,包括:接收模块、获取调用凭证模块和登录模块;所述获取调用凭证模块中设有节点,每个节点选择不同的组件;所述组件包括:
DB组件,获取访问应用系统的授权链接所需的参数信息,构建所述授权链接;
API组件,根据所述授权链接获取所述集成平台的调用凭证;
计算组件,对所述API组件获取的所述调用凭证进行加密处理;以及,
缓存组件,将所述API组件获取的所述调用凭证进行缓存;
所述DB组件根据所述接收模块接收的登录指令获取所述授权链接,所述API组件根据所述授权链接获取调用凭证,所述计算组件对所述调用凭证的进行加密处理,所述缓存组件将所述调用凭证进行缓存;在所述登录模块中,根据所述调用凭证登录所述应用系统。
8.根据权利要求7所述的一种集成平台的自动化API鉴权系统,其特征在于:不同的所述应用系统设有不同的所述授权链接;根据不同的所述应用系统配置不同的授权流程。
9.一种电子设备,其特征在于,包括:
至少一个存储器,用于存储程序;
至少一个处理器,用于执行所述存储器存储的程序;
输入设备,用于向存储器中输入程序;
输出设备,用于显示所述处理器执行所述存储器存储的程序后的结果;
其中,当所述存储器存储的程序被执行时,所述处理器用于执行如权利要求1-6任一所述一种集成平台的自动化API鉴权方法。
10.一种计算机可读存储介质,其特征在于:所述计算机可读存储介质存储有计算机指令,所述计算机指令使所述计算机实现如权利要求1-6任一所述一种集成平台的自动化API鉴权方法。
CN202310157788.6A 2023-02-23 2023-02-23 一种集成平台的自动化api鉴权方法及系统 Active CN116361770B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310157788.6A CN116361770B (zh) 2023-02-23 2023-02-23 一种集成平台的自动化api鉴权方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310157788.6A CN116361770B (zh) 2023-02-23 2023-02-23 一种集成平台的自动化api鉴权方法及系统

Publications (2)

Publication Number Publication Date
CN116361770A CN116361770A (zh) 2023-06-30
CN116361770B true CN116361770B (zh) 2024-01-16

Family

ID=86940432

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310157788.6A Active CN116361770B (zh) 2023-02-23 2023-02-23 一种集成平台的自动化api鉴权方法及系统

Country Status (1)

Country Link
CN (1) CN116361770B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110149328A (zh) * 2019-05-22 2019-08-20 平安科技(深圳)有限公司 接口鉴权方法、装置、设备及计算机可读存储介质
CN110210203A (zh) * 2019-06-04 2019-09-06 武汉神算云信息科技有限责任公司 微信小程序与api的安全保护方法、装置、设备及存储介质
CN112948809A (zh) * 2021-04-11 2021-06-11 口碑(上海)信息技术有限公司 一种应用授权方法以及装置
WO2021208744A1 (zh) * 2020-04-15 2021-10-21 支付宝(杭州)信息技术有限公司 应用程序的授权登录
CN113626798A (zh) * 2021-08-10 2021-11-09 广域铭岛数字科技有限公司 一种应用系统管理平台、方法、设备及介质
CN113821783A (zh) * 2021-09-29 2021-12-21 北京云歌科技有限责任公司 一种多功能的安全授权API Key实现系统及方法
CN114003215A (zh) * 2021-09-29 2022-02-01 欧冶云商股份有限公司 基于可视化规则配置的动态数据授权方法、介质及设备
CN114185559A (zh) * 2022-02-16 2022-03-15 南京安元科技有限公司 一种统一研发环境可视化管理方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110149328A (zh) * 2019-05-22 2019-08-20 平安科技(深圳)有限公司 接口鉴权方法、装置、设备及计算机可读存储介质
CN110210203A (zh) * 2019-06-04 2019-09-06 武汉神算云信息科技有限责任公司 微信小程序与api的安全保护方法、装置、设备及存储介质
WO2021208744A1 (zh) * 2020-04-15 2021-10-21 支付宝(杭州)信息技术有限公司 应用程序的授权登录
CN112948809A (zh) * 2021-04-11 2021-06-11 口碑(上海)信息技术有限公司 一种应用授权方法以及装置
CN113626798A (zh) * 2021-08-10 2021-11-09 广域铭岛数字科技有限公司 一种应用系统管理平台、方法、设备及介质
CN113821783A (zh) * 2021-09-29 2021-12-21 北京云歌科技有限责任公司 一种多功能的安全授权API Key实现系统及方法
CN114003215A (zh) * 2021-09-29 2022-02-01 欧冶云商股份有限公司 基于可视化规则配置的动态数据授权方法、介质及设备
CN114185559A (zh) * 2022-02-16 2022-03-15 南京安元科技有限公司 一种统一研发环境可视化管理方法

Also Published As

Publication number Publication date
CN116361770A (zh) 2023-06-30

Similar Documents

Publication Publication Date Title
CN105765944B (zh) 第三方批处理授权重复访问资源的请求的方法及系统
EP3511821A1 (en) Method and system for managing access to artifacts in a cloud computing environment
EP3678040A1 (en) Network-based permissioning system
CN107925877B (zh) 用于集中式配置和认证的系统和方法
CN111581291A (zh) 数据处理方法、装置、电子设备及可读介质
US20240012641A1 (en) Model construction method and apparatus, and medium and electronic device
CN111125064B (zh) 一种生成数据库模式定义语句的方法和装置
EP3792793B1 (en) Computer system, login screen display method, and program
EP4200775A1 (en) Analytics platform for federated private data
US11233787B2 (en) Automated on call and ad hoc access to restricted resources
US20220046002A1 (en) System and method for authentication as a service
US9355232B2 (en) Methods for governing the disclosure of restricted data
CN114218587A (zh) 多应用统一权限管理系统
WO2021203817A1 (zh) 开放接口的管理方法、电子设备以及存储介质
Atwood et al. Secure web-based access for productive supercomputing
CN116361770B (zh) 一种集成平台的自动化api鉴权方法及系统
CN117170784A (zh) 菜单及其页面的渲染方法、装置和电子设备
CN113535574B (zh) 一种测试用户数据的自动生成方法、装置、设备和介质
KR20230050602A (ko) 시스템 온 칩 설계 검증을 위한 테스트 자동화 시스템 및 방법
CN113760727A (zh) 一种接口回归测试方法和装置
JP2022525547A (ja) ケース・マネジメントのためのアクション決定
Ranta Testing AWS hosted Restful APIs with Postman
CN114745164B (zh) 一种业务处理方法、装置、电子设备及计算机可读介质
US20220253542A1 (en) Orchestration of administrative unit management
US20230208829A1 (en) System and method for merging graphical user interfaces of separate computing applications

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant