CN116389074A - 基于OAuth的信息处理方法、装置及设备 - Google Patents

基于OAuth的信息处理方法、装置及设备 Download PDF

Info

Publication number
CN116389074A
CN116389074A CN202310247558.9A CN202310247558A CN116389074A CN 116389074 A CN116389074 A CN 116389074A CN 202310247558 A CN202310247558 A CN 202310247558A CN 116389074 A CN116389074 A CN 116389074A
Authority
CN
China
Prior art keywords
user
service provider
field
provider
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310247558.9A
Other languages
English (en)
Inventor
肖峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CLP Cloud Digital Intelligence Technology Co Ltd
Original Assignee
CLP Cloud Digital Intelligence Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CLP Cloud Digital Intelligence Technology Co Ltd filed Critical CLP Cloud Digital Intelligence Technology Co Ltd
Priority to CN202310247558.9A priority Critical patent/CN116389074A/zh
Publication of CN116389074A publication Critical patent/CN116389074A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/30Computing systems specially adapted for manufacturing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本公开涉及一种基于OAuth的信息处理方法、装置及设备,该方法包括:配置多个服务提供商的接口地址、客户端标识、客户端密码、回跳地址,能够动态接入多个服务提供商;对服务提供商的用户进行认证,并在认证通过后,获取服务提供商提供的用户信息和组织信息;根据预先配置的本地用户的本地字段和服务提供商的提供商字段之间的映射关系,将用户信息和组织信息保存至本地数据模型。本公开利用映射关系,不需要重复开发新的代码就可以动态接入多个服务提供商的用户和组织,很大程度上提高了对接效率和扩展性,减少了人力和时间的消耗。

Description

基于OAuth的信息处理方法、装置及设备
技术领域
本公开涉及计算机技术领域,尤其涉及一种基于OAuth的信息处理方法、装置及设备。
背景技术
OAuth是一个关于授权的开放网络标准,用来授权第三方应用,获取用户数据。OAuth常用于实现单点登录功能和统一身份认证。然而,目前通过OAuth方式每次对接一个服务提供商时,都需要再次开发新代码对接用户和组织信息,并适配本地服务的用户和组织模型,耗费大量的人力和时间。
发明内容
为了解决上述的至少部分技术问题,本公开提供了一种基于OAuth的信息处理方法、装置及设备。
根据本公开的一方面,提供了一种基于OAuth的信息处理方法,包括:
配置多个服务提供商的接口地址、客户端标识、客户端密码、回跳地址,以接入多个所述服务提供商;
对所述服务提供商的用户进行认证,并在认证通过后,获取所述服务提供商提供的用户信息和组织信息;
根据预先配置的本地用户的本地字段和所述服务提供商的提供商字段之间的映射关系,将所述用户信息和组织信息保存至本地数据模型。
根据本公开的另一方面,还提供了一种基于OAuth的信息处理装置,包括:
配置模块,用于配置多个服务提供商的接口地址、客户端标识、客户端密码、回跳地址,以接入多个所述服务提供商;
信息获取模块,用于对所述服务提供商的用户进行认证,并在认证通过后,获取所述服务提供商提供的用户信息和组织信息;
保存模块,用于根据预先配置的本地用户的本地字段和所述服务提供商的提供商字段之间的映射关系,将所述用户信息和组织信息保存至本地数据模型。
根据本公开的另一方面,还提供了一种电子设备,所述电子设备包括:
处理器;
用于存储所述处理器可执行指令的存储器;
所述处理器,用于从所述存储器中读取所述可执行指令,并执行所述指令以实现上述方法。
本公开实施例提供的技术方案与现有技术相比具有如下优点:
本公开实施例提供的基于OAuth的信息处理方法、装置及设备,包括:配置多个服务提供商的接口地址、客户端标识、客户端密码、回跳地址,能够动态接入多个服务提供商;对服务提供商的用户进行认证,并在认证通过后,获取服务提供商提供的用户信息和组织信息;根据预先配置的本地用户的本地字段和服务提供商的提供商字段之间的映射关系,将用户信息和组织信息保存至本地数据模型;该技术方案利用映射关系,不需要重复开发新的代码就可以动态接入多个服务提供商的用户和组织,很大程度上提高了对接效率和扩展性,减少了人力和时间的消耗。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本公开实施例所述的基于OAuth的信息处理方法流程图;
图2为本公开实施例所述的不同单元的交互示意图;
图3为本公开实施例所述的用户认证过程示意图;
图4为本公开实施例所述的接入服务提供商的示意图;
图5为本公开实施例所述的用户界面示意图;
图6为本公开实施例所述的基于OAuth的信息处理装置结构框图;
图7为本公开实施例所述电子设备的结构示意图。
具体实施方式
为了能够更清楚地理解本公开的上述目的、特征和优点,下面将对本公开的方案进行进一步描述。需要说明的是,在不冲突的情况下,本公开的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本公开,但本公开还可以采用其他不同于在此描述的方式来实施;显然,说明书中的实施例只是本公开的一部分实施例,而不是全部的实施例。
OAuth是一个关于授权(authorization)的开放网络标准,在全世界得到广泛应用,例如,OAuth 2.0版是目前最流行的授权机制,用来授权第三方应用,获取用户数据。OAuth常用于实现单点登录功能和统一身份认证。为便于理解,在此先对一些技术名词进行解释,如下所示。
Third-party application:第三方应用程序,即客户端;
Resource Owner:资源所有者,即用户;
User Agent:用户代理,本公开中可以指浏览器;
Service Provider:服务提供商,即提供身份认证和用户信息的服务商;
Authorization server:认证服务器,即服务提供商专门用来处理认证的服务器;
Resource server:资源服务器,即服务提供商存放用户生成的资源的服务器;资源服务器与认证服务器,可以是同一台服务器,也可以是不同的服务器。
OAuth在客户端与服务提供商之间,设置了一个授权层(authorization layer)。客户端不能直接登录服务提供商,只能登录授权层,以此将用户与客户端区分开来。客户端登录授权层所用的令牌(token),与用户的密码不同。用户可以在登录的时候,指定授权层令牌的权限范围和有效期。
客户端登录授权层以后,服务提供商根据令牌的权限范围和有效期,向客户端开放用户信息;换言之,客户端可以通过OAuth授权流程获得授权令牌(access token),而后通过授权令牌读取更多的用户信息。
然而,在实现单点登录功能和统一身份认证的过程中,通过OAuth2.0方式每次对接一个服务提供商时,都需要再次开发新代码对接用户和组织信息,并适配本地服务的用户和组织模型,耗费大量的人力和时间。
在此情况下,本公开实施例提供一种基于OAuth的信息处理方法、装置及设备。为便于理解,以下对本公开实施例展开描述。
图1为本公开实施例提供的一种基于OAuth的信息处理方法的流程图,该方法可以由配置于终端的基于OAuth的信息处理装置执行。
参照图1,基于OAuth的信息处理方法可以包括如下步骤:
步骤S102,配置多个服务提供商的接口地址、客户端标识、客户端密码、回跳地址,以接入多个服务提供商。
具体的,参照图2,对于每个需要接入的服务提供商,可以通过OAuth认证授权单元配置服务提供商的接口地址,以及配置服务提供商提供的、OAuth认证所需的客户端标识、客户端密码和回跳地址,并将上述接口地址、客户端标识、客户端密码、回跳地址保存到数据库,实现动态接入多个服务提供商。
本实施例通过配置服务提供商的相关信息,能够实现动态接入多个服务提供商。
步骤S104,对服务提供商的用户进行认证,并在认证通过后,获取服务提供商提供的用户信息和组织信息。其中的用户是在首次登录时自动创建的用户。
对服务提供商的用户进行认证的实施例可以参照图3所示,包括以下内容:
通过Oauth认证授权单元向服务提供商发送授权码请求信息,以使服务提供商返回授权码。具体的,Oauth认证授权单元向服务提供商请求授权码,服务提供商向Oauth认证授权单元返回授权码。
向服务提供商发送授权令牌请求信息,以使服务提供商返回授权令牌;当接收到授权令牌时,确定认证通过。具体的,Oauth认证授权单元向服务提供商请求授权令牌,服务提供商向Oauth认证授权单元返回授权令牌。至此,确定认证通过。
接下来,Oauth认证授权单元调用服务提供商的接口,向服务提供商发送用户和组织的请求信息,以使服务提供商返回用户信息和组织信息。
在一些实施例中,在没有外部服务提供商的情况下,也可以在本地创建用户,通过本地OAuth服务对本地创建的用户进行认证。本实施例在没有外部服务提供商时,通过选择OAuth本地服务单元作为服务提供商提供认证功能,大大增加了用户认证的灵活性。
根据以上实施例,参照图4,Oauth认证授权单元可以接入多个服务提供商,以及接入本地OAuth服务;其中,接入的服务提供商用于提供身份认证以及用户信息和组织信息,本地OAuth服务用于对本地创建的用户进行认证。
步骤S106,根据预先配置的本地用户的本地字段和服务提供商的提供商字段之间的映射关系,将用户信息和组织信息保存至本地数据模型。
在本实施例中,可以通过图2中的用户管理单元配置本地用户的本地字段和服务提供商的提供商字段之间的映射关系,该映射关系可参照以下表1中举例的字段。
表1
字段解释 本地字段 提供商字段
用户ID userId user_id
用户名称 userName user_name
用户简称 userBrief user_brief
地址 addr addr
电话 mobile phone
岗位 position position
工作单位 company company
学历 degree degree
性别 gender gender
工号 number number
职称 level level
服务商名称 idp N/A
可以理解,表1所示的字段仅为举例,并不局限于此。
针对本地用户的本地字段和服务提供商的提供商字段之间的映射关系,其具体配置方式可以包括:
在保存用户ID时,采用预设的拼接格式将用户ID的本地字段与服务提供商的提供商字段进行绑定保存,得到ID字段值;ID字段值用于表示本地用户的本地字段和服务提供商的提供商字段之间的映射关系。
在一具体示例中,在保存用户ID时,基于“本地字段||提供商字段”这一拼接格式,在用户ID的原有本地字段的基础上,拼接上“||”和提供商字段,得到ID字段值,并将ID字段值保存到数据库。例如,用户ID的本地字段为admin,提供商字段为cestc,采用上述拼接格式得到的ID字段值为:admin||cestc。
相应地,本实施例可以利用上述映射关系自动登录选取服务供应商,包括:
当目标用户登录时,获取目标用户输入的目标用户ID;在数据库中查找与目标用户ID对应的目标ID字段值,并提取目标ID字段值中的提供商字段。具体根据目标用户ID,在数据库中查找包括该目标用户ID的ID字段值。在包括该目标用户ID的ID字段值仅为一个的情况下,即为目标ID字段值。按照拼接格式提取目标ID字段值中的提供商字段,也即提取||后的提供商字段。
而后,登录提取到提供商字段对应的目标服务提供商;具体的,先确定提供商字段对应的目标服务提供商,再根据目标服务提供商的配置数据(接口地址、客户端标识、客户端密码、回跳地址)进行登录。
如图5所示,对于用户而言,当目标用户通过浏览器登录以及输入目标用户ID:11111111111后,在界面上会自动列出目标服务提供商:kekeke,用户可以选择kekeke登录。
在另一种实施例中,如果数据库中包括目标用户ID的ID字段值为多个,也就是说,在查找到与目标用户ID对应的多个候选ID字段值的情况下,可以提取多个候选ID字段值中的多个提供商字段。具体的,针对每个候选ID字段值,均参照前述实施例提取各自的提供商字段,进而得到多个提供商字段,且每个提供商字段均对应有各自的服务提供商。
展示多个提供商字段对应的多个候选服务提供商;以及,根据用户输入的选择操作在多个候选服务提供商中确定目标服务提供商;而后再继续认证和登录。
以上实施例利用本地字段和提供商字段之间的映射关系,或者说利用表示该映射关系的ID字段值,能够实现自动选取服务供应商,有效简化了登录过程。
根据上述映射关系,本实施例可以将从服务提供商获取的用户信息和组织信息保存至本地数据模型。在实现时,可以读取如表1所示的映射关系,以及读取服务供应商提供的用户信息和组织信息,根据映射关系将用户信息和组织信息写入本地字段。本实施例利用映射关系,将用户信息和组织信息从服务提供商保存到本地,不需要重复开发新的代码即可动态接入不同服务提供商的用户和组织,很大程度上提高了对接效率和扩展性。
在本实施例中,可以通过图2中的定时器单元,按照预设时间从服务提供商获取新的用户信息和组织信息,并将新的用户信息和组织信息保存至本地数据模型;上述预设时间诸如为固定时间、预设周期、不同时间间隔等等。本实施例能够按照预设时间从服务提供商更新用户和组织的最新信息。
综上,本公开实施例提供的基于OAuth的信息处理方法,包括:配置多个服务提供商的接口地址、客户端标识、客户端密码、回跳地址,这样能够动态接入多个服务提供商;对服务提供商的用户进行认证,并在认证通过后,获取服务提供商提供的用户信息和组织信息;根据预先配置的本地用户的本地字段和服务提供商的提供商字段之间的映射关系,将用户信息和组织信息保存至本地数据模型;该技术方案利用映射关系,不需要重复开发新的代码就可以动态接入多个服务提供商的用户和组织,很大程度上提高了对接效率和扩展性,减少了人力和时间的消耗。
图6为本公开实施例提供的一种基于OAuth的信息处理装置结构框图,该装置可以用于实现上述实施例中的基于OAuth的信息处理方法。参照图6,基于OAuth的信息处理装置可以包括:
配置模块602,用于配置多个服务提供商的接口地址、客户端标识、客户端密码、回跳地址,以接入多个所述服务提供商;
信息获取模块604,用于对所述服务提供商的用户进行认证,并在认证通过后,获取所述服务提供商提供的用户信息和组织信息;
保存模块606,用于根据预先配置的本地用户的本地字段和所述服务提供商的提供商字段之间的映射关系,将所述用户信息和组织信息保存至本地数据模型。
本实施例所提供的装置,其实现原理及产生的技术效果和前述方法实施例相同,为简要描述,装置实施例部分未提及之处,可参考前述方法实施例中相应内容。
图7为本公开实施例提供的一种电子设备的结构示意图。如图7所示,电子设备700包括一个或多个处理器701和存储器702。
处理器701可以是中央处理单元(CPU)或者具有数据处理能力和/或指令执行能力的其他形式的处理单元,并且可以控制电子设备700中的其他组件以执行期望的功能。
存储器702可以包括一个或多个计算机程序产品,所述计算机程序产品可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。所述易失性存储器例如可以包括随机存取存储器(RAM)和/或高速缓冲存储器(cache)等。所述非易失性存储器例如可以包括只读存储器(ROM)、硬盘、闪存等。在所述计算机可读存储介质上可以存储一个或多个计算机程序指令,处理器701可以运行所述程序指令,以实现上文所述的本公开的实施例的基于OAuth的信息处理方法以及/或者其他期望的功能。在所述计算机可读存储介质中还可以存储诸如输入信号、信号分量、噪声分量等各种内容。
在一个示例中,电子设备700还可以包括:输入装置703和输出装置704,这些组件通过总线系统和/或其他形式的连接机构(未示出)互连。
此外,该输入装置703还可以包括例如键盘、鼠标等等。
该输出装置704可以向外部输出各种信息,包括确定出的距离信息、方向信息等。该输出装置704可以包括例如显示器、扬声器、打印机、以及通信网络及其所连接的远程输出设备等等。
当然,为了简化,图7中仅示出了该电子设备700中与本公开有关的组件中的一些,省略了诸如总线、输入/输出接口等等的组件。除此之外,根据具体应用情况,电子设备700还可以包括任何其他适当的组件。
进一步,本实施例还提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序用于执行上述基于OAuth的信息处理方法。
本公开实施例所提供的一种基于OAuth的信息处理方法、装置、电子设备及介质的计算机程序产品,包括存储了程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行前面方法实施例中所述的方法,具体实现可参见方法实施例,在此不再赘述。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语包括、包含或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句包括一个……限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅是本公开的具体实施方式,使本领域技术人员能够理解或实现本公开。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本公开的精神或范围的情况下,在其它实施例中实现。因此,本公开将不会被限制于本文所述的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种基于OAuth的信息处理方法,其特征在于,包括:
配置多个服务提供商的接口地址、客户端标识、客户端密码、回跳地址,以接入多个所述服务提供商;
对所述服务提供商的用户进行认证,并在认证通过后,获取所述服务提供商提供的用户信息和组织信息;
根据预先配置的本地用户的本地字段和所述服务提供商的提供商字段之间的映射关系,将所述用户信息和组织信息保存至本地数据模型。
2.根据权利要求1所述的方法,其特征在于,所述对所述服务提供商的用户进行认证,包括:
通过Oauth认证授权单元向所述服务提供商发送授权码请求信息,以使所述服务提供商返回授权码;
向所述服务提供商发送授权令牌请求信息,以使所述服务提供商返回授权令牌;
当接收到所述授权令牌时,确定认证通过。
3.根据权利要求1所述的方法,其特征在于,所述获取所述服务提供商提供的用户信息和组织信息,包括:
向所述服务提供商发送用户和组织的请求信息,以使所述服务提供商返回用户信息和组织信息。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在本地创建用户,通过本地OAuth服务对本地创建的用户进行认证。
5.根据权利要求1所述的方法,其特征在于,所述本地用户的本地字段和所述服务提供商的提供商字段之间的映射关系的配置方式,包括:
在保存用户ID时,采用预设的拼接格式将所述用户ID对应的本地字段与所述服务提供商的提供商字段进行绑定保存,得到ID字段值;所述ID字段值用于表示所述本地用户的本地字段和所述服务提供商的提供商字段之间的映射关系。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
当目标用户登录时,获取所述目标用户输入的目标用户ID;
在数据库中查找与所述目标用户ID对应的目标ID字段值,并提取所述目标ID字段值中的提供商字段;
登录提取到的提供商字段对应的目标服务提供商。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
在查找到与所述目标用户ID对应的多个候选ID字段值的情况下,提取所述多个候选ID字段值中的多个提供商字段;
展示所述多个提供商字段对应的多个候选服务提供商;
根据用户输入的选择操作在所述多个候选服务提供商中确定目标服务提供商。
8.根据权利要求1所述的方法,其特征在于,所述方法还包括:
按照预设时间从所述服务提供商获取新的用户信息和组织信息,并将所述新的用户信息和组织信息保存至本地数据模型。
9.一种基于OAuth的信息处理装置,其特征在于,包括:
配置模块,用于配置多个服务提供商的接口地址、客户端标识、客户端密码、回跳地址,以接入多个所述服务提供商;
信息获取模块,用于对所述服务提供商的用户进行认证,并在认证通过后,获取所述服务提供商提供的用户信息和组织信息;
保存模块,用于根据预先配置的本地用户的本地字段和所述服务提供商的提供商字段之间的映射关系,将所述用户信息和组织信息保存至本地数据模型。
10.一种电子设备,其特征在于,所述电子设备包括:
处理器;
用于存储所述处理器可执行指令的存储器;
所述处理器,用于从所述存储器中读取所述可执行指令,并执行所述指令以实现上述权利要求1-8中任一所述的方法。
CN202310247558.9A 2023-03-10 2023-03-10 基于OAuth的信息处理方法、装置及设备 Pending CN116389074A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310247558.9A CN116389074A (zh) 2023-03-10 2023-03-10 基于OAuth的信息处理方法、装置及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310247558.9A CN116389074A (zh) 2023-03-10 2023-03-10 基于OAuth的信息处理方法、装置及设备

Publications (1)

Publication Number Publication Date
CN116389074A true CN116389074A (zh) 2023-07-04

Family

ID=86963935

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310247558.9A Pending CN116389074A (zh) 2023-03-10 2023-03-10 基于OAuth的信息处理方法、装置及设备

Country Status (1)

Country Link
CN (1) CN116389074A (zh)

Similar Documents

Publication Publication Date Title
US9444899B2 (en) Use of internet information services logging to collect user information in an asynchronous manner
KR102194052B1 (ko) 서비스 실행 방법 및 디바이스
EP3203709B1 (en) Cloud service server and method for managing cloud service server
CN110300133B (zh) 跨域数据传输方法、装置、设备及存储介质
US9210159B2 (en) Information processing system, information processing device, and authentication method
KR101795592B1 (ko) 기업용 클라우드 서비스의 접근 통제 방법
US11368447B2 (en) Oauth2 SAML token service
CN102413151A (zh) 分享网络资源的方法及系统
CN111400777B (zh) 一种网络存储系统、用户认证方法、装置及设备
CN102135895B (zh) web系统升级方法及web系统
CN112995165A (zh) 资源访问的鉴权方法及装置、存储介质、电子设备
CN113259342A (zh) 登录验证方法、装置、计算机设备及介质
CN104125308A (zh) 针对多用户的域名解析的方法和域名解析系统
CN103001934A (zh) 终端应用登录的方法和系统
CN108279924A (zh) 程序发布方法及装置
CN113282591B (zh) 权限过滤方法、装置、计算机设备及存储介质
US10375141B2 (en) Method for processing URL and associated server and non-transitory computer readable storage medium
CN110704498A (zh) 数据提取方法、装置、设备及计算机可读存储介质
CN112491940A (zh) 代理服务器的请求转发方法及装置、存储介质及电子设备
CN116389074A (zh) 基于OAuth的信息处理方法、装置及设备
CN116304403A (zh) 网页访问方法、装置、计算机设备及存储介质
CN111752964A (zh) 基于数据接口的数据处理方法及装置
CN105242960A (zh) 一种处理系统功能调用请求的方法及浏览器
US20220345517A1 (en) Unified application management for heterogeneous application delivery
CN111240750B (zh) 一种目标应用程序的唤醒方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination