CN116707988A - 基于统一网关系统的鉴权方法、装置、计算机设备及介质 - Google Patents
基于统一网关系统的鉴权方法、装置、计算机设备及介质 Download PDFInfo
- Publication number
- CN116707988A CN116707988A CN202310844572.7A CN202310844572A CN116707988A CN 116707988 A CN116707988 A CN 116707988A CN 202310844572 A CN202310844572 A CN 202310844572A CN 116707988 A CN116707988 A CN 116707988A
- Authority
- CN
- China
- Prior art keywords
- authentication
- request
- target
- login
- unified gateway
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 69
- 238000012795 verification Methods 0.000 claims abstract description 102
- 238000012545 processing Methods 0.000 claims description 32
- 238000004590 computer program Methods 0.000 claims description 15
- 238000002955 isolation Methods 0.000 claims description 7
- 230000004044 response Effects 0.000 claims description 5
- 238000005516 engineering process Methods 0.000 abstract description 4
- 230000008569 process Effects 0.000 description 10
- 230000005540 biological transmission Effects 0.000 description 7
- 235000014510 cooky Nutrition 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 238000011161 development Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 239000002699 waste material Substances 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/133—Protocols for remote procedure calls [RPC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请涉及金融科技及互联网技术领域,具体公开了一种基于统一网关系统的鉴权方法、装置、计算机设备及介质。方法包括:调用统一网关登录接口接收用户的登录请求,基于登录请求,生成鉴权请求;基于目标认证转化器,对鉴权请求进行解析,获得请求头信息;在请求头信息中存在自定义信息时,确定目标鉴权系统,基于目标鉴权系统进行校验,获得校验结果;在校验成功时,接受登录请求。该方法在接收到用户的登录请求时,生成鉴权请求,根据鉴权请求中的请求头信息,确定目标鉴权系统,进而转发请求信息至目标鉴权系统,根据目标鉴权系统进行校验,获得校验结果,可以根据需要灵活选择第三方鉴权系统作为目标鉴权系统,增加了系统登录鉴权的灵活性。
Description
技术领域
本申请涉及金融科技及互联网技术领域,尤其涉及一种基于统一网关系统的鉴权方法、装置、计算机设备及介质。
背景技术
随着市场环境的变化和客户需求的不断提升,云计算、微服务、分布式、移动、人工智能等新技术的日益发展,银行业务系统也在不断升级与更新。例如,存款处理系统、客户系统、账户系统、总账系统等。通常地,为满足业务需要,各个系统都有自己的系统登录鉴权逻辑,这样不仅会造成重复开发,还会浪费服务器资源,也不利于银行等企业统一管理。因此,搭建了统一网关平台提供统一网关系统,为所有系统登录提供统一登录鉴权服务。但是对于很多大企业而言,业务繁多,系统数量巨大,系统迭代升级工作往往与业务需求迭代同步进行,导致各业务系统在接入企业统一鉴权平台过程中会遇到诸如技术栈、时间、业务逻辑等各种客观因素的限制。以存款处理系统为例,随着掌上银行的发展,每时每刻都存在用户的存款、转账等交易,若银行的存款处理系统仅支持统一网关系统进行鉴权,则在统一网关系统迭代升级过程中会出现业务系统与统一网关系统连接限制,或在存款处理系统有不同的需要时统一网关系统无法满足所需需求,在不能灵活选择其他鉴权系统的情况下,会导致用户无法通过鉴权登录业务系统。因此,如何解决在提供统一鉴权平台的同时,提高系统登录鉴权的灵活性成为亟待解决的技术问题。
发明内容
本申请提供了一种基于统一网关系统的鉴权方法、装置、计算机设备及介质,以结合统一鉴权系统和自定义选择鉴权系统两种鉴权方式,增加系统登录鉴权的灵活性,满足业务系统个性化场景的校验需求。
第一方面,本申请提供了一种基于统一网关系统的鉴权方法,所述方法包括:
调用统一网关登录接口接收用户的登录请求,并基于所述登录请求,生成鉴权请求;
基于目标认证转化器,对所述鉴权请求进行解析,获得请求头信息;
在所述请求头信息中存在自定义信息时,基于所述自定义信息,确定目标鉴权系统,并基于所述目标鉴权系统进行校验,获得校验结果;
在所述校验结果为校验成功时,调用所述统一网关登录接口接受所述登录请求。
第二方面,本申请还提供了一种基于统一网关系统的鉴权装置,所述装置包括:
鉴权请求生成模块,用于调用统一网关登录接口接收用户的登录请求,并基于所述登录请求,生成鉴权请求;
请求头信息获得模块,用于基于目标认证转化器,对所述鉴权请求进行解析,获得请求头信息;
校验结果获得模块,用于在所述请求头信息中存在自定义信息时,基于所述自定义信息,确定目标鉴权系统,并基于所述目标鉴权系统进行校验,获得校验结果;
登录请求响应模块,用于在所述校验结果为校验成功时,调用所述统一网关登录接口接受所述登录请求。
第三方面,本申请还提供了一种计算机设备,所述计算机设备包括存储器和处理器;所述存储器,用于存储计算机程序;所述处理器,用于执行所述计算机程序并在执行所述计算机程序时实现如上述的基于统一网关系统的鉴权方法。
第四方面,本申请还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时使所述处理器实现如上述的基于统一网关系统的鉴权方法。
本申请公开了一种基于统一网关系统的鉴权方法、装置、计算机设备及介质,调用统一网关登录接口接收用户的登录请求,并基于所述登录请求,生成鉴权请求;基于目标认证转化器,对所述鉴权请求进行解析,获得请求头信息;在所述请求头信息中存在自定义信息时,基于所述自定义信息,确定目标鉴权系统,并基于所述目标鉴权系统进行校验,获得校验结果;在所述校验结果为校验成功时,调用所述统一网关登录接口接受所述登录请求。该方法在接收到用户的登录请求时,生成鉴权请求,根据鉴权请求中的请求头信息,确定目标鉴权系统,进而转发请求信息至目标鉴权系统,根据目标鉴权系统进行校验,获得校验结果,可以根据需要灵活选择第三方鉴权系统作为目标鉴权系统,增加了系统登录鉴权的灵活性。
附图说明
为了更清楚地说明本申请实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请的实施例提供的一种基于统一网关系统的鉴权方法的第一实施例示意流程图;
图2是本申请的实施例提供的一种基于统一网关系统的鉴权方法的第二实施例示意流程图;
图3是本申请的实施例提供的一种基于统一网关系统的鉴权方法的第三实施例示意流程图;
图4为本申请的实施例提供的一种基于统一网关系统的鉴权装置的示意性框图;
图5为本申请的实施例提供的一种计算机设备的结构示意性框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
附图中所示的流程图仅是示例说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解、组合或部分合并,因此实际执行的顺序有可能根据实际情况改变。
应当理解,在此本申请说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本申请。如在本申请说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
本申请的实施例提供了一种基于统一网关系统的鉴权方法、装置、计算机设备及介质。其中,该基于统一网关系统的鉴权方法可以应用于服务器中,通过请求头信息确定第三方鉴权系统作为目标鉴权系统,增加了系统登录鉴权的灵活性。其中,该服务器可以为独立的服务器,也可以为服务器集群。
下面结合附图,对本申请的一些实施方式作详细说明。在不冲突的情况下,下述的实施例及实施例中的特征可以相互组合。
请参阅图1,图1是本申请的实施例提供的一种基于统一网关系统的鉴权方法的示意流程图。该基于统一网关系统的鉴权方法可应用于服务器中,用于通过结合统一鉴权系统以及自定义选择鉴权系统两种鉴权方式,增加了系统登录鉴权的灵活性,以满足业务系统个性化场景的校验需求。
请求头信息确定第三方鉴权系统作为目标鉴权系统,增加了系统登录鉴权的灵活性。
如图1所示,该基于统一网关系统的鉴权方法具体包括步骤S101至步骤S104。
S101、调用统一网关登录接口接收用户的登录请求,并基于所述登录请求,生成鉴权请求。
在一个实施例中,随着银行业务系统也在不断升级与更新。例如,存款处理系统、客户系统、账户系统、总账系统等。为避免重复开发、浪费服务器资源,并实现企业统一管理,搭建了统一网关平台提供统一网关系统,为所有系统登录提供统一登录鉴权服务。但系统迭代升级工作往往与业务需求迭代同步进行,导致各业务系统在接入统一鉴权平台过程中会遇到诸如技术栈、时间、业务逻辑等各种客观因素的限制。以存款处理系统为例,每时每刻都存在用户的存款、转账等交易,若银行的存款处理系统仅支持统一网关系统进行鉴权,则在统一网关系统迭代升级过程中会出现业务系统与统一网关系统连接限制,或在存款处理系统有不同的需要时统一网关系统无法满足所需需求,在不能灵活选择其他鉴权系统的情况下,会导致用户无法通过鉴权登录业务系统。
在一个实施例中,用户打开业务系统登录页面进行登录操作,业务系统调用统一网关登录接口接收用户登录请求,进行登录。
在一个实施例中,根据用户的登录请求,生成鉴权请求。
在一个实施例中,用户对登录过程无感,业务系统可以根据版本迭代情况完成切换,过渡阶段完全兼容系统个性化定制逻辑。
S102、基于目标认证转化器,对所述鉴权请求进行解析,获得请求头信息。
基于目标认证转化器,对所述鉴权请求进行解析,获得请求头信息之前,还包括:基于用户设置,对网关进行配置,获得所述目标认证转换器。
基于目标认证转化器,对所述鉴权请求进行解析,获得请求头信息之后,还包括:在所述请求头信息中不存在所述自定义信息时,调用统一网关系统对所述请求头信息进行校验,获得校验结果。
在一个实施例中,对统一网关进行改造,在spring cloud gateway(微服务网关)的基础上,对认证转换器进行自定义设置,获得目标认证转换器,目标认证转换器支持解析请求中的头部标识X-PARTNER-SOURCE(请求标头信息)、用户ID(identification,身份标识号码),token:X-PARTNER-TOKEN(身份验证令牌)值等参数。
在一个实施例中,通过目标认证转换器对鉴权请求进行解析,获得请求头信息,判断请求头信息中是否携带自定义信息,自定义信息包括X-PARTNER-SOURCE、用户ID以及Token:X-PARTNER-TOKEN参数,进而判断是否需要调用业务系统自定义的鉴权系统中的鉴权服务进行鉴权,若请求头中不存在自定义信息,则表示不需要执行特殊的、自定义校验逻辑,直接调用统一网关统一校验即可。
在一个实施例中,统一网关进行鉴权,如校验用户是否已经登录、所携带的token是否过期等。此逻辑为spring cloud gateway的常规校验逻辑,有利于网关平台对所有业务系统的统一控制。
其中,Token,是服务端生成的一串加密字符串,作为客户端进行请求的一个“令牌”。当用户第一次使用账号密码成功进行登录后,服务器便生成一个Token及Token失效时间并将此返回给客户端,若成功登陆,以后客户端只需在有效时间内带上这个Token前来请求数据即可,无需再次带上用户名和密码。
S103、在所述请求头信息中存在自定义信息时,基于所述自定义信息,确定目标鉴权系统,并基于所述目标鉴权系统进行校验,获得校验结果。
在一个实施例中,所述自定义信息包括请求标头信息、身份验证令牌以及用户标识。
在一个实施例中,判断请求头信息中是否携带自定义信息:X-PARTNER-SOURCE、Token:X-PARTNER-TOKEN参数,进而判断是否需要调用业务系统自定义的鉴权系统中的鉴权服务进行鉴权。
在一个实施例中,若请求头信息中存在自定义信息,则表明需要执行业务系统自定义的校验逻辑,则根据X-PARTNER-SOURCE的值,识别出自定义选择的第三方鉴权系统,确定为目标鉴权系统,通过RPC(Remote Procedure Call,远程过程调用协议)将请求头转发、调用到目标处理类,为业务系统预留了灵活个性化扩展的方式。
在一个实施例中,在目标处理类中,会调用目标鉴权系统的鉴权服务Auth-proxy。
其中,Auth-proxy是一个响应首部,指定了获取代理服务器上的资源访问权限而采用的身份验证方式。代理服务器对请求进行验证,以便它进一步传递请求,可以由业务系统根据业务逻辑自行灵活设计,满足不同业务场景需要。
在一个实施例中,通过Auth-proxy鉴权服务取出请求头信息中的X-PARTNER-SOURCE、X-PARTNER-TOKEN参数值,并根据请求头中的流量标识,组装业务系统鉴权需要的请求头等信息,转发到测试环境、灰度环境、生产环境,实现流量隔离,互不影响,并完成Auth-proxy鉴权代理服务自定义鉴权过程,返回鉴权结果。
在一个实施例中,目标鉴权系统进行鉴权获得校验结果后,将结果返回给统一网关系统。
S104、在所述校验结果为校验成功时,调用所述统一网关登录接口接受所述登录请求。
在一个实施例中,在鉴权系统的校验结果为校验成功时,统一网关登陆接口接受登录请求,允许用户登录。
在一个实施例中,统一网关平台根据目标鉴权系统返回的校验结果确定校验是否通过,如果通过,则将当前登录用户信息返回统一网关系统,设置相应的cookie信息,透传转发到业务系统。其中,透传即透明传送,指与传输网络的介质、调制解调方式、传输方式、传输协议无关的一种数据传送方式。在数据的传输过程中,通过无线的方式进行传输,数据不发生任何形式的改变,保证传输的质量,数据完整地传送给最终接收者。
其中,cookie信息,是服务器发送到用户浏览器并保存在本地的一小块数据,它会在浏览器下次向同一服务器再发起请求时被携带并发送到服务器上。通常,它用于告知服务端两个请求是否来自同一浏览器,如保持用户的登录状态。
在一个实施例中,可以在强大的spring cloud gateway的基础上进行扩展,在支持统一网关校验的基础上,由各业务系统自定义校验逻辑,灵活地满足相关业务系统的校验需求。支持统一鉴权和个性化鉴权并行、满足业务系统个性化场景的需要。例如,统一网关系统在进行更新升级时,银行存款处理系统中的用户登录可切换至第三方鉴权系统进行鉴权,避免了在统一网关系统在升级过程中存款处理系统的用户无法登录的情况发生。
上述实施例提供了一种基于统一网关系统的鉴权方法、装置、计算机设备及介质,调用统一网关登录接口接收用户的登录请求,并基于所述登录请求,生成鉴权请求;基于目标认证转化器,对所述鉴权请求进行解析,获得请求头信息;在所述请求头信息中存在自定义信息时,基于所述自定义信息,确定目标鉴权系统,并基于所述目标鉴权系统进行校验,获得校验结果;在所述校验结果为校验成功时,调用所述统一网关登录接口接受所述登录请求。该方法在接收到用户的登录请求时,生成鉴权请求,根据鉴权请求中的请求头信息,确定目标鉴权系统,进而转发请求信息至目标鉴权系统,根据目标鉴权系统进行校验,获得校验结果,可以根据需要灵活选择使用统一网关系统或确定第三方鉴权系统作为目标鉴权系统,增加了系统登录鉴权的灵活性。
请参阅图2,图2是本申请的实施例提供的一种基于统一网关系统的鉴权方法的示意流程图。该基于统一网关系统的鉴权方法可应用于服务器中,用于通过结合统一鉴权系统以及自定义选择鉴权系统两种鉴权方式,增加了系统登录鉴权的灵活性,以满足业务系统个性化场景的校验需求。
如图2所示,该基于统一网关系统的鉴权方法具体包括步骤S201至步骤S205。
S201、基于所述请求标头信息,确定目标处理类以及所述目标鉴权系统;
S202、基于远程过程调用协议,将所述请求头信息转发至目标处理类;
S203、基于所述目标处理类,调用所述目标鉴权系统的身份验证服务,获取所述用户标识、所述请求标头信息的参数值以及所述身份验证令牌的参数值;
S204、基于所述鉴权请求中的流量标识、所述用户标识、所述请求标头信息的参数值以及所述所述身份验证令牌的参数值,生成目标请求头;
S205、基于所述目标鉴权系统对所述目标请求头进行校验,获得校验结果。
基于所述目标鉴权系统对所述目标请求头进行校验,获得校验结果之前,还包括:将所述目标请求头转发至目标业务环境,以实现流量隔离。
在一个实施例中,若URL请求头部信息中携带有自定义的指定参数,则根据X-PARTNER-SOURCE的值,识别出不同的第三方源确定目标鉴权系统以及目标处理类,RPC将请求头转发调用到目标处理类。
其中,URL(Uniform Resource Locator,统一资源定位符)是统一资源定位符,对可以从互联网上得到的资源的位置和访问方法的一种简洁的表示,是互联网上标准资源的地址。互联网上的每个文件都有一个唯一的URL,它包含的信息指出文件的位置以及浏览器应该怎处理它。
在一个实施例中,在目标处理类中会调用不同鉴权中心的鉴权服务Auth-proxy。其中Auth-proxy可以由业务系统根据业务逻辑自行灵活设计,满足不同业务场景需要。
在一个实施例中,通过Auth-proxy鉴权服务取出请求头信息中的X-PARTNER-SOURCE、X-PARTNER-TOKEN参数值,并根据请求头中的流量标识,组装业务系统鉴权需要的请求头等信息,转发到测试环境、灰度环境、生产环境,实现流量隔离,互不影响,并完成Auth-proxy鉴权代理服务自定义鉴权过程,返回鉴权结果。
在一个实施例中,本申请提供的技术方案统一整合了所有系统的登录校验逻辑,为业务系统提供统一控制接入平台,同时可以支持不同的灰度生产环境策略,做到低风险切换。
上述实施例提供了一种基于统一网关系统的鉴权方法、装置、计算机设备及介质,基于所述请求标头信息,确定目标处理类以及所述目标鉴权系统;基于远程过程调用协议,将所述请求头信息转发至目标处理类;基于所述目标处理类,调用所述目标鉴权系统的身份验证服务,获取所述用户标识、所述请求标头信息的参数值以及所述身份验证令牌的参数值;基于所述鉴权请求中的流量标识、所述用户标识、所述请求标头信息的参数值以及所述所述身份验证令牌的参数值,生成目标请求头;基于所述目标鉴权系统对所述目标请求头进行校验,获得校验结果。基于所述目标鉴权系统对所述目标请求头进行校验,获得校验结果之前,还包括:将所述目标请求头转发至目标业务环境,以实现流量隔离。该方法在接收到用户的登录请求时,生成鉴权请求,根据鉴权请求中的请求头信息,确定目标鉴权系统,进而转发请求信息至目标鉴权系统,根据目标鉴权系统进行校验,获得校验结果,在支持统一网关校验的基础上,由各业务系统自定义校验逻辑,灵活地满足相关业务系统的校验需求,支持统一鉴权和个性化鉴权并行、满足业务系统个性化场景的需要,增加了系统登录鉴权的灵活性。
请参阅图3,图3是本申请的实施例提供的一种基于统一网关系统的鉴权方法的示意流程图。该基于统一网关系统的鉴权方法可应用于服务器中,用于通过结合统一鉴权系统以及自定义选择鉴权系统两种鉴权方式,增加了系统登录鉴权的灵活性,以满足业务系统个性化场景的校验需求。
如图3所示,该基于统一网关系统的鉴权方法具体包括步骤S301至步骤S302。
S301、在所述校验结果为校验成功时,基于所述目标鉴权系统,将所述校验结果发送至统一网关系统;
S302、基于所述统一网关系统,生成用户登录数据,以记录用户登录状态,并调用所述同一网关登录接口接受所述登录请求。
在一个实施例中,统一网关平台根据目标鉴权系统返回的校验结果确定校验是否通过,如果通过,则将当前登录用户信息返回统一网关系统,设置相应的cooki e信息,透传转发到业务系统。
在一个实施例中,在鉴权系统的校验结果为校验成功时,统一网关登陆接口放行登录请求,执行接口逻辑,并返回数据。
上述实施例提供了一种基于统一网关系统的鉴权方法、装置、计算机设备及介质,在所述校验结果为校验成功时,基于所述目标鉴权系统,将所述校验结果发送至统一网关系统;基于所述统一网关系统,生成用户登录数据,以记录用户登录状态,并调用所述同一网关登录接口接受所述登录请求。该方法在目标鉴权系统的校验结果为校验成功时,将校验结果返回给统一网关系统,统一网管系统调用统一网关登录接口放行登录请求,执行接口逻辑,返回数据。在支持统一网关校验的基础上,由各业务系统自定义校验逻辑,灵活地满足相关业务系统的校验需求,支持统一鉴权和个性化鉴权并行、满足业务系统个性化场景的需要,增加了系统登录鉴权的灵活性。
请参阅图4,图4是本申请的实施例提供一种基于统一网关系统的鉴权装置的示意性框图,该基于统一网关系统的鉴权装置用于执行前述的基于统一网关系统的鉴权方法。其中,该基于统一网关系统的鉴权装置可以配置于服务器。
如图4所示,该基于统一网关系统的鉴权装置400,包括:
鉴权请求生成模块401,用于调用统一网关登录接口接收用户的登录请求,并基于所述登录请求,生成鉴权请求;
请求头信息获得模块402,用于基于目标认证转化器,对所述鉴权请求进行解析,获得请求头信息;
校验结果获得模块403,用于在所述请求头信息中存在自定义信息时,基于所述自定义信息,确定目标鉴权系统,并基于所述目标鉴权系统进行校验,获得校验结果;
登录请求响应模块404,用于在所述校验结果为校验成功时,调用所述统一网关登录接口接受所述登录请求。
在一个实施例中,所述基于统一网关系统的鉴权装置400,还包括:
校验结果获得模块,用于在所述请求头信息中不存在所述自定义信息时,调用统一网关系统对所述请求头信息进行校验,获得校验结果。
在一个实施例中,所述自定义信息包括请求标头信息、身份验证令牌以及用户标识。
在一个实施例中,所述校验结果获得模块403,包括:
目标鉴权系统确定单元,用于基于所述请求标头信息,确定目标处理类以及所述目标鉴权系统;
请求头信息转发单元,用于基于远程过程调用协议,将所述请求头信息转发至目标处理类;
参数值获取单元,用于基于所述目标处理类,调用所述目标鉴权系统的身份验证服务,获取所述用户标识、所述请求标头信息的参数值以及所述身份验证令牌的参数值;
目标请求头生成单元,用于基于所述鉴权请求中的流量标识、所述用户标识、所述请求标头信息的参数值以及所述所述身份验证令牌的参数值,生成目标请求头;
校验结果获得单元,用于基于所述目标鉴权系统对所述目标请求头进行校验,获得校验结果。
在一个实施例中,所述校验结果获得模块403,还包括:
目标请求头转发单元,用于将所述目标请求头转发至目标业务环境,以实现流量隔离。
在一个实施例中,所述登录请求响应模块404,包括:
校验结果发送单元,用于在所述校验结果为校验成功时,基于所述目标鉴权系统,将所述校验结果发送至统一网关系统;
登录请求接受单元,用于基于所述统一网关系统,生成用户登录数据,以记录用户登录状态,并调用所述同一网关登录接口接受所述登录请求。
在一个实施例中,所述基于统一网关系统的鉴权装置400,还包括:
网关配置模块,用于基于用户设置,对网关进行配置,获得所述目标认证转换器。
需要说明的是,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的装置和各模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
上述的装置可以实现为一种计算机程序的形式,该计算机程序可以在如图5所示的计算机设备上运行。
请参阅图5,图5是本申请的实施例提供的一种计算机设备的结构示意性框图。该计算机设备可以是服务器。
参阅图5,该计算机设备包括通过系统总线连接的处理器、存储器和网络接口,其中,存储器可以包括非易失性存储介质和内存储器。
非易失性存储介质可存储操作系统和计算机程序。该计算机程序包括程序指令,该程序指令被执行时,可使得处理器执行任意一种基于统一网关系统的鉴权方法。
处理器用于提供计算和控制能力,支撑整个计算机设备的运行。
内存储器为非易失性存储介质中的计算机程序的运行提供环境,该计算机程序被处理器执行时,可使得处理器执行任意一种基于统一网关系统的鉴权方法。
该网络接口用于进行网络通信,如发送分配的任务等。本领域技术人员可以理解,图5中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
应当理解的是,处理器可以是中央处理单元(Central Processing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
其中,在一个实施例中,所述处理器用于运行存储在存储器中的计算机程序,以实现如下步骤:
调用统一网关登录接口接收用户的登录请求,并基于所述登录请求,生成鉴权请求;
基于目标认证转化器,对所述鉴权请求进行解析,获得请求头信息;
在所述请求头信息中存在自定义信息时,基于所述自定义信息,确定目标鉴权系统,并基于所述目标鉴权系统进行校验,获得校验结果;
在所述校验结果为校验成功时,调用所述统一网关登录接口接受所述登录请求。
在一个实施例中,所述处理器在实现基于目标认证转化器,对所述鉴权请求进行解析,获得请求头信息之后,还用于实现:
在所述请求头信息中不存在所述自定义信息时,调用统一网关系统对所述请求头信息进行校验,获得校验结果。
在一个实施例中,所述自定义信息包括请求标头信息、身份验证令牌以及用户标识。
在一个实施例中,所述处理器在实现基于所述自定义信息,确定目标鉴权系统,并基于所述目标鉴权系统进行校验,获得校验结果时,用于实现:
基于所述请求标头信息,确定目标处理类以及所述目标鉴权系统;
基于远程过程调用协议,将所述请求头信息转发至目标处理类;
基于所述目标处理类,调用所述目标鉴权系统的身份验证服务,获取所述用户标识、所述请求标头信息的参数值以及所述身份验证令牌的参数值;
基于所述鉴权请求中的流量标识、所述用户标识、所述请求标头信息的参数值以及所述所述身份验证令牌的参数值,生成目标请求头;
基于所述目标鉴权系统对所述目标请求头进行校验,获得校验结果。
在一个实施例中,所述处理器在实现基于所述目标鉴权系统对所述目标请求头进行校验,获得校验结果之前,还用于实现:
将所述目标请求头转发至目标业务环境,以实现流量隔离。
在一个实施例中,所述处理器在实现在所述校验结果为校验成功时,调用所述统一网关登录接口接受所述登录请求时,用于实现:
在所述校验结果为校验成功时,基于所述目标鉴权系统,将所述校验结果发送至统一网关系统;
基于所述统一网关系统,生成用户登录数据,以记录用户登录状态,并调用所述同一网关登录接口接受所述登录请求。
在一个实施例中,所述处理器在实现基于目标认证转化器,对所述鉴权请求进行解析,获得请求头信息之前,还用于实现:
基于用户设置,对网关进行配置,获得所述目标认证转换器。
本申请的实施例中还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序中包括程序指令,所述处理器执行所述程序指令,实现本申请实施例提供的任一项基于统一网关系统的鉴权方法。
其中,所述计算机可读存储介质可以是前述实施例所述的计算机设备的内部存储单元,例如所述计算机设备的硬盘或内存。所述计算机可读存储介质也可以是所述计算机设备的外部存储设备,例如所述计算机设备上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digita l,SD)卡,闪存卡(Flash Card)等。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种基于统一网关系统的鉴权方法,其特征在于,包括:
调用统一网关登录接口接收用户的登录请求,并基于所述登录请求,生成鉴权请求;
基于目标认证转化器,对所述鉴权请求进行解析,获得请求头信息;
在所述请求头信息中存在自定义信息时,基于所述自定义信息,确定目标鉴权系统,并基于所述目标鉴权系统进行校验,获得校验结果;
在所述校验结果为校验成功时,调用所述统一网关登录接口接受所述登录请求。
2.根据权利要求1所述的基于统一网关系统的鉴权方法,其特征在于,所述基于目标认证转化器,对所述鉴权请求进行解析,获得请求头信息之后,还包括:
在所述请求头信息中不存在所述自定义信息时,调用统一网关系统对所述请求头信息进行校验,获得校验结果。
3.根据权利要求1所述的基于统一网关系统的鉴权方法,其特征在于,所述自定义信息包括请求标头信息、身份验证令牌以及用户标识。
4.根据权利要求3所述的基于统一网关系统的鉴权方法,其特征在于,所述基于所述自定义信息,确定目标鉴权系统,并基于所述目标鉴权系统进行校验,获得校验结果,包括:
基于所述请求标头信息,确定目标处理类以及所述目标鉴权系统;
基于远程过程调用协议,将所述请求头信息转发至目标处理类;
基于所述目标处理类,调用所述目标鉴权系统的身份验证服务,获取所述用户标识、所述请求标头信息的参数值以及所述身份验证令牌的参数值;
基于所述鉴权请求中的流量标识、所述用户标识、所述请求标头信息的参数值以及所述所述身份验证令牌的参数值,生成目标请求头;
基于所述目标鉴权系统对所述目标请求头进行校验,获得校验结果。
5.根据权利要求4所述的基于统一网关系统的鉴权方法,其特征在于,所述基于所述目标鉴权系统对所述目标请求头进行校验,获得校验结果之前,还包括:
将所述目标请求头转发至目标业务环境,以实现流量隔离。
6.根据权利要求1所述的基于统一网关系统的鉴权方法,其特征在于,所述在所述校验结果为校验成功时,调用所述统一网关登录接口接受所述登录请求,包括:
在所述校验结果为校验成功时,基于所述目标鉴权系统,将所述校验结果发送至统一网关系统;
基于所述统一网关系统,生成用户登录数据,以记录用户登录状态,并调用所述同一网关登录接口接受所述登录请求。
7.根据权利要求1-6任一项所述的基于统一网关系统的鉴权方法,其特征在于,所述基于目标认证转化器,对所述鉴权请求进行解析,获得请求头信息之前,还包括:
基于用户设置,对网关进行配置,获得所述目标认证转换器。
8.一种基于统一网关系统的鉴权装置,其特征在于,包括:
鉴权请求生成模块,用于调用统一网关登录接口接收用户的登录请求,并基于所述登录请求,生成鉴权请求;
请求头信息获得模块,用于基于目标认证转化器,对所述鉴权请求进行解析,获得请求头信息;
校验结果获得模块,用于在所述请求头信息中存在自定义信息时,基于所述自定义信息,确定目标鉴权系统,并基于所述目标鉴权系统进行校验,获得校验结果;
登录请求响应模块,用于在所述校验结果为校验成功时,调用所述统一网关登录接口接受所述登录请求。
9.一种计算机设备,其特征在于,所述计算机设备包括存储器和处理器;
所述存储器,用于存储计算机程序;
所述处理器,用于执行所述计算机程序并在执行所述计算机程序时实现如权利要求1至7中任一项所述的基于统一网关系统的鉴权方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时使所述处理器实现如权利要求1至7中任一项所述的基于统一网关系统的鉴权方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310844572.7A CN116707988A (zh) | 2023-07-11 | 2023-07-11 | 基于统一网关系统的鉴权方法、装置、计算机设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310844572.7A CN116707988A (zh) | 2023-07-11 | 2023-07-11 | 基于统一网关系统的鉴权方法、装置、计算机设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116707988A true CN116707988A (zh) | 2023-09-05 |
Family
ID=87837521
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310844572.7A Pending CN116707988A (zh) | 2023-07-11 | 2023-07-11 | 基于统一网关系统的鉴权方法、装置、计算机设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116707988A (zh) |
-
2023
- 2023-07-11 CN CN202310844572.7A patent/CN116707988A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109067728B (zh) | 应用程序接口的访问控制方法、装置、服务器及存储介质 | |
US20080141350A1 (en) | Authentication for computer system management | |
WO2021073202A1 (zh) | 智能合约处理方法、计算机设备及存储介质 | |
CN112788031B (zh) | 基于Envoy架构的微服务接口认证系统、方法及装置 | |
CN101729491B (zh) | 一种增强基于脚本业务的应用可靠性的方法、装置和系统 | |
KR102407334B1 (ko) | 게이트웨이 장치 및 그 동작 방법 | |
CN111625301A (zh) | 幂等处理方法、装置、设备及存储介质 | |
CN110247917B (zh) | 用于认证身份的方法和装置 | |
JP2024505692A (ja) | ブロックチェーンネットワークに基づくデータ処理方法、装置及びコンピュータ機器 | |
CN111988418B (zh) | 数据处理方法、装置、设备及计算机可读存储介质 | |
US11838176B1 (en) | Provisioning and deploying RAN applications in a RAN system | |
CN114979295B (zh) | 一种网关管理的方法和装置 | |
US8291479B2 (en) | Method, hardware product, and computer program product for optimizing security in the context of credential transformation services | |
CN114070618A (zh) | 基于微前端的数据处理方法及系统 | |
WO2010012721A1 (en) | Propagating information from a trust chain processing | |
CN111327680A (zh) | 认证数据同步方法、装置、系统、计算机设备和存储介质 | |
CN113472781B (zh) | 一种服务获取方法、服务器及计算机可读存储介质 | |
CN116707988A (zh) | 基于统一网关系统的鉴权方法、装置、计算机设备及介质 | |
CN115374207A (zh) | 业务处理方法及装置、电子设备和计算机可读存储介质 | |
CN112929453A (zh) | 一种共享session数据的方法和装置 | |
CN110784551A (zh) | 基于多租户的数据处理方法、装置、设备和介质 | |
US8738049B1 (en) | Converged dialog in hybrid mobile applications | |
US20230412570A1 (en) | Configurable proxying application program interface façade service | |
CN113901377B (zh) | 遗留系统的服务调用方法、装置、存储介质及设备 | |
US20230421666A1 (en) | Interceptor hub for service-consuming applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |