CN117040888A - 单点登录方法、系统、电子设备及存储介质 - Google Patents
单点登录方法、系统、电子设备及存储介质 Download PDFInfo
- Publication number
- CN117040888A CN117040888A CN202311118921.3A CN202311118921A CN117040888A CN 117040888 A CN117040888 A CN 117040888A CN 202311118921 A CN202311118921 A CN 202311118921A CN 117040888 A CN117040888 A CN 117040888A
- Authority
- CN
- China
- Prior art keywords
- enterprise
- server
- idp
- single sign
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 42
- 238000004590 computer program Methods 0.000 claims description 10
- 230000010354 integration Effects 0.000 abstract description 5
- 230000006870 function Effects 0.000 description 9
- 230000010365 information processing Effects 0.000 description 6
- 238000012795 verification Methods 0.000 description 6
- 238000013475 authorization Methods 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 108010029660 Intrinsically Disordered Proteins Proteins 0.000 description 2
- 102100037845 Isocitrate dehydrogenase [NADP], mitochondrial Human genes 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000009191 jumping Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Abstract
本发明公开了一种单点登录方法、系统、电子设备及存储介质,该单点登录方法应用于SP服务器,单点登录方法包括:接收通过与SP服务器对应的SP应用系统的H5界面发送的登录请求;登录请求中包括IDP企业的第一企业ID;向与第一企业ID对应的IDP服务器发送SAML身份认证请求;接收IDP服务器发送的认证成功消息;认证成功消息为IDP服务器根据SAML身份认证请求进行身份认证且在认证成功的情况下生成的;登录与认证成功消息对应的第一账号;第一账号为SP应用系统的账号。本发明基于SAML统一标准,实现了兼容C/S、B/S系统的与平台无关的单点登录功能,减少了企业用户与SP应用系统集成的成本,提高了单点登录操作的效率,提高了用户体验。
Description
技术领域
本申请涉及网络安全技术领域,具体涉及一种单点登录方法、装置系统、电子设备及存储介质。
背景技术
随着信息技术和网络技术的迅猛发展,企业与企业之间的业务联系日益加深,一家企业的员工在办公时需要使用另一家存在业务往来的企业的应用系统的情况越来越普遍。为登录其他企业的应用系统新建对应的账号和密码操作太繁琐,为了节约时间,员工倾向于使用单点登录(Single Sign-on,SSO)的方式。单点登录是一种用于方便用户访问网络的技术。无论多么复杂的网络结构,用户只需在登录时进行一次注册,即可获得访问系统和应用软件的授权,以后便可以在网络中自由穿梭,不必多次输入用户名和口令来确定身份。也就是说,员工只需要使用在自家企业的应用系统中的账号和密码,就可以直接登录其他企业的应用系统,不需要新建账号和密码。
目前主要有C/S(Client/Server,用户端/服务器)架构系统与B/S(Browser/Server,浏览器/服务器)架构系统用于实现单点登录。C/S架构系统与B/S架构系统采用不同的平台、不同的信息交互模式,而且业界厂商实现单点登录的方式多样,存在各种使用场景的限制,难以兼容。因此,很难实现统一的单点登录功能。
发明内容
本发明要解决的技术问题是为了克服现有技术中单点登录受平台限制的缺陷,提供一种单点登录方法、系统、电子设备及存储介质。
本发明是通过下述技术方案来解决上述技术问题:
本发明提供了一种单点登录方法,所述单点登录方法应用于SP(ServiceProvider,服务提供者)服务器,所述单点登录方法包括:
接收通过与所述SP服务器对应的SP应用系统的H5(HyperText Mark-up Language5.0)界面发送的登录请求;所述登录请求中包括IDP(Identity Provider,身份提供者)企业的第一企业ID(Identity document,身份证标识号);
向与所述第一企业ID对应的IDP服务器发送SAML身份认证请求(SecurityAssertion Markup Language,安全断言标记语言);
接收所述IDP服务器发送的认证成功消息;所述认证成功消息为所述IDP服务器根据所述SAML身份认证请求进行身份认证且在认证成功的情况下生成的;
登录与所述认证成功消息对应的第一账号;所述第一账号为所述SP应用系统的账号。
优选地,所述向与所述第一企业ID对应的IDP服务器发送SAML身份认证请求的步骤具体包括:
切换至与所述第一企业ID对应的IDP应用系统的H5界面;
接收通过所述IDP应用系统的H5界面发送的SAML身份认证请求,并将所述SAML身份认证请求发送至IDP服务器。
优选地,所述登录与所述认证成功消息对应的第一账号的步骤具体包括:
从所述认证成功消息中获取唯一标识,并根据所述唯一标识获取对应的UID(UserIdentification,用户身份证明);
登录与所述UID对应的第一账号。
优选地,所述单点登录方法还包括:
接收所述IDP服务器发送的认证失败消息;所述认证失败消息为所述IDP服务器根据所述SAML身份认证请求进行身份认证且在认证失败的情况下生成的;
禁止响应所述登录请求。
本发明还提供了一种单点登录方法,所述单点登录方法应用于IDP服务器,所述单点登录方法包括:
接收SP服务器发送的SAML身份认证请求;所述SAML身份认证请求中包括SP企业的第二企业ID和第二账号的登录信息,所述第二账号为与所述IDP服务器对应的IDP应用系统的账号;
判断所述登录信息是否合法,若合法,则判断是否存在与所述登录信息和所述第二企业ID对应的唯一标识;
若存在与所述登录信息和所述第二企业ID对应的唯一标识,则确定认证成功,并向所述SP服务器发送认证成功消息;所述认证成功消息中包括所述唯一标识。
优选地,所述单点登录方法还包括:若所述登录信息不合法或所述登录信息合法但不存在与所述登录信息和所述第二企业ID对应的唯一标识,则确定认证失败,并向所述SP服务器发送认证失败消息。
本发明还提供了一种单点登录系统,所述单点登录系统应用于SP服务器,所述单点登录系统包括:
第一接收模块,用于接收通过与所述SP服务器对应的SP应用系统的H5界面发送的登录请求;所述登录请求中包括IDP企业的第一企业ID;
第一发送模块,用于向与所述第一企业ID对应的IDP服务器发送SAML身份认证请求;
第二接收模块,用于接收所述IDP服务器发送的认证成功消息;所述认证成功消息为所述IDP服务器根据所述SAML身份认证请求进行身份认证且在认证成功的情况下生成的;
登录模块,用于登录与所述认证成功消息对应的第一账号;所述第一账号为所述SP应用系统的账号。
本发明还提供了一种单点登录系统,所述单点登录系统应用于IDP服务器,所述单点登录系统包括:
SAML身份认证请求接收模块,用于接收SP服务器发送的SAML身份认证请求;所述SAML身份认证请求中包括SP企业的第二企业ID和第二账号的登录信息,所述第二账号为与所述IDP服务器对应的IDP应用系统的账号;
判断模块,用于判断所述登录信息是否合法,若合法,则判断是否存在与所述登录信息和所述第二企业ID对应的唯一标识,若存在与所述登录信息和所述第二企业ID对应的唯一标识,则确定认证成功;
认证成功消息发送模块,用于在确定认证成功的情况下,向所述SP服务器发送认证成功消息;所述认证成功消息中包括所述唯一标识。
本发明还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现前述的单点登录方法。
本发明还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现前述的单点登录方法。
本发明的积极进步效果在于:基于SAML统一标准,实现了兼容C/S、B/S系统的与平台无关的单点登录功能,减少了企业用户与SP应用系统集成的成本,提高了单点登录操作的效率,提高了用户体验。
附图说明
图1为本发明的实施例1提供的单点登录方法的流程图。
图2为本发明的实施例2提供的单点登录方法的第一流程图。
图3为本发明的实施例2提供的单点登录方法的第二流程图。图4为本发明的实施例2提供的单点登录方法的第三流程图。
图5为本发明的实施例3提供的单点登录系统的结构示意图。
图6为本发明的实施例4提供的单点登录系统的结构示意图。
图7为本发明的实施例5提供的电子设备的结构示意图。
具体实施方式
下面通过实施例的方式进一步说明本发明,但并不因此将本发明限制在所述的实施例范围之中。
实施例1
本实施例提供了一种单点登录方法,该单点登录方法应用于SP服务器,如图1所示,该单点登录方法包括以下步骤:
S101、接收通过与SP服务器对应的SP应用系统的H5界面发送的登录请求。
其中,登录请求中包括IDP企业的第一企业ID。第一企业ID为IDP企业在SP应用系统内创建的企业账号,用于IDP企业在SP应用系统内的信息处理及识别校验使用。
S102、向与第一企业ID对应的IDP服务器发送SAML身份认证请求。
S103、接收IDP服务器发送的认证成功消息。
其中,认证成功消息为IDP服务器根据SAML身份认证请求进行身份认证且在认证成功的情况下生成的。
其中,SAML是一种开放标准,允许IDP将授权凭证传递给SP。SAML使用XML(Extensible Markup Language,可扩展标记语言)进行IDP和SP之间的标准化通信。SAML是用户身份验证和使用服务授权之间的链接。
具体地,认证成功消息中的内容可以如表1所示。
表1
S104、登录与认证成功消息对应的第一账号。
其中,第一账号为SP应用系统的账号。
本实施例基于SAML统一标准,实现了兼容C/S、B/S系统的与平台无关的单点登录功能,减少了企业用户与SP应用系统集成的成本,提高了单点登录操作的效率,提高了用户体验。
在一种可选的实施方式中,步骤S102具体包括:
S1021、切换至与第一企业ID对应的IDP应用系统的H5界面。
具体地,SP服务器可以通过第一企业ID获取对应的IDP应用系统的H5界面的登录地址,并跳转到IDP应用系统的H5界面。
S1022、接收通过IDP应用系统的H5界面发送的SAML身份认证请求,并将SAML身份认证请求发送至IDP服务器。
在一种可选的实施方式中,步骤S104具体包括:
S1041、从认证成功消息中获取唯一标识,并根据唯一标识获取对应的UID。
具体地,对唯一标识的选择可以根据实际情况决定,本实施例对此不加以限制,例如,可以选择用户在IDP企业的员工编号作为唯一标识,也可以选择用户的邮箱作为唯一标识。员工编号为IDP企业旗下员工在IDP应用系统内的身份标识,用于IDP企业旗下员工在IDP应用系统内的信息处理及识别校验使用。UID指IDP企业在SP应用系统为旗下员工创建的员工账号,同时作为第一企业ID下员工的唯一标识,用于在SP应用系统内的信息处理及识别校验。在选择用户在IDP企业的员工编号作为唯一标识的情况下,IDP企业需事先提供员工相关信息给SP企业,SP企业为IDP企业的每一个员工指定一个UID,并将UID与员工编号关联。邮箱可以和员工编号二选一进行传入,如果同时传入,则只取员工编号作为唯一标识。
S1042、登录与UID对应的第一账号。
在一种可选的实施方式中,上述单点登录方法还包括:
S105、接收IDP服务器发送的认证失败消息。
其中,认证失败消息为IDP服务器根据SAML身份认证请求进行身份认证且在认证失败的情况下生成的。
S106、禁止响应登录请求。具体地,在进行单点登录前,需要使用SAML认证供应商系统配置相应的应用程序,可以使用Azure Active Directory(Azure AD)作为SAML认证供应商系统,除此之外,也可以使用MicroSoft AD或Okta和OneLogin等企业提供的应用程序作为SAML认证供应商系统,本实施例对此不加以限制。SP企业中具有管理员权限的配置人员登录SAML认证供应商系统,在认证系统中建立一个新的SAML登录应用,并添加应用入口,以实现门户功能;根据认证系统的功能选择导入SP企业的metadata自动配置或根据metadata进行手动配置。配置参数包括:登录回调地址(Recipient URL)、SP企业的第二企业ID、SP企业的metadata和SAML response attribute。其中,SAML response attribute中包括邮箱或员工编号中的至少一种。邮箱为与SP企业的员工数据同步一致的员工邮箱;员工编号与SP企业的员工数据中的“员工编号”的内容保持一致。在对参数配置成功后,获取IDP企业的metadata,继续进行相应配置。在配置完成后,联系IDP企业,进行联调。
实施例2
本实施例提供了一种单点登录方法,该单点登录方法应用于IDP服务器,如图2所示,该单点登录方法包括以下步骤:
S201、接收SP服务器发送的SAML身份认证请求。
其中,SP服务器为实施例1中所述的SP服务器,SAML身份认证请求中包括SP企业的第二企业ID和第二账号的登录信息,第二账号为与IDP服务器对应的IDP应用系统的账号。
具体地,第二账号的登录信息可以为第二账号的用户名和密码。
S202、若登录信息是否合法,且存在与登录信息和第二企业ID对应的唯一标识,则确定认证成功,并向SP服务器发送认证成功消息。
其中,认证成功消息中包括唯一标识。
本实施例基于SAML统一标准,实现了兼容C/S、B/S系统的与平台无关的单点登录功能,减少了企业用户与SP应用系统集成的成本,提高了单点登录操作的效率,提高了用户体验。
在一种可选的实施方式中,如图3所示,该单点登录方法包括以下步骤:
S301、接收SP服务器发送的SAML身份认证请求。
S304、若登录信息不合法,或登录信息合法但不存在与登录信息和第二企业ID对应的唯一标识,则确定认证失败,并向SP服务器发送认证失败消息。
在一种可选的实施方式中,如图4所示,该单点登录方法包括以下步骤:
S401、接收SP服务器发送的SAML身份认证请求。
S402、判断登录信息是否合法,若是,则执行S403;若否,则执行S405。
S403、判断是否存在与登录信息和第二企业ID对应的唯一标识,若是,则执行S404;若否,则执行S405。
S404、确定认证成功,并向SP服务器发送认证成功消息。
S405、确定认证失败,并向SP服务器发送认证失败消息。
实施例3
本发明提供了一种单点登录系统,该单点登录系统应用于SP服务器,如图5所示,该单点登录系统50包括第一接收模块51、第一发送模块52、第二接收模块53和登录模块54。
第一接收模块51用于接收通过与SP服务器对应的SP应用系统的H5界面发送的登录请求。
其中,登录请求中包括IDP企业的第一企业ID。第一企业ID为IDP企业在SP应用系统内创建的企业账号,用于IDP企业在SP应用系统内的信息处理及识别校验使用。
第一发送模块52用于向与第一企业ID对应的IDP服务器发送SAML身份认证请求。
第二接收模块53用于接收IDP服务器发送的认证成功消息。
其中,认证成功消息为IDP服务器根据SAML身份认证请求进行身份认证且在认证成功的情况下生成的。
其中,SAML是一种开放标准,允许IDP将授权凭证传递给SP。SAML使用XML(Extensible Markup Language,可扩展标记语言)进行IDP和SP之间的标准化通信。SAML是用户身份验证和使用服务授权之间的链接。
登录模块54用于登录与认证成功消息对应的第一账号。
其中,第一账号为SP应用系统的账号。
本实施例基于SAML统一标准,实现了兼容C/S、B/S系统的与平台无关的单点登录功能,减少了企业用户与SP应用系统集成的成本,提高了单点登录操作的效率,提高了用户体验。
在一种可选的实施方式中,第一发送模块52具体包括跳转单元和发送单元。
跳转模块用于切换至与第一企业ID对应的IDP应用系统的H5界面。
具体地,跳转单元可以通过第一企业ID获取对应的IDP应用系统的H5界面的登录地址,并跳转到IDP应用系统的H5界面。
发送单元用于接收通过IDP应用系统的H5界面发送的SAML身份认证请求,并将SAML身份认证请求发送至IDP服务器。
在一种可选的实施方式中,登录模块54具体包括唯一标识获取单元和第一账号登录单元。
唯一标识获取单元用于从认证成功消息中获取唯一标识,并根据唯一标识获取对应的UID。
具体地,对唯一标识的选择可以根据实际情况决定,本实施例对此不加以限制,例如,可以选择用户在IDP企业的员工编号作为唯一标识,也可以选择用户的邮箱作为唯一标识。员工编号为IDP企业旗下员工在IDP应用系统内的身份标识,用于IDP企业旗下员工在IDP应用系统内的信息处理及识别校验使用。UID指IDP企业在SP应用系统为旗下员工创建的员工账号,同时作为第一企业ID下员工的唯一标识,用于在SP应用系统内的信息处理及识别校验。在选择用户在IDP企业的员工编号作为唯一标识的情况下,IDP企业需事先提供员工相关信息给SP企业,SP企业为IDP企业的每一个员工指定一个UID,并将UID与员工编号关联。邮箱可以和员工编号二选一进行传入,如果同时传入,则只取员工编号作为唯一标识。
第一账号登录单元用于登录与UID对应的第一账号。
在一种可选的实施方式中,上述单点登录系统50还包括认证失败消息55和禁止响应模块56。
认证失败消息55用于接收IDP服务器发送的认证失败消息。
其中,认证失败消息为IDP服务器根据SAML身份认证请求进行身份认证且在认证失败的情况下生成的。
禁止响应模块56用于禁止响应登录请求。
实施例4
本实施例提供了一种单点登录系统,该单点登录系统应用于IDP服务器,如图6所示,该单点登录系统60包括SAML身份认证请求接收模块61、判断模块62和认证成功消息发送模块63。
SAML身份认证请求接收模块61用于接收SP服务器发送的SAML身份认证请求。
其中,SAML身份认证请求中包括SP企业的第二企业ID和第二账号的登录信息,第二账号为与IDP服务器对应的IDP应用系统的账号。
具体地,第二账号的登录信息可以为第二账号的用户名和密码。
判断模块62用于判断登录信息是否合法,若合法,则判断是否存在与登录信息和第二企业ID对应的唯一标识,若存在与登录信息和第二企业ID对应的唯一标识,则确定认证成功。
认证成功消息发送模块63用于在确定认证成功的情况下,向SP服务器发送认证成功消息。
其中,认证成功消息中包括唯一标识。
本实施例基于SAML统一标准,实现了兼容C/S、B/S系统的与平台无关的单点登录功能,减少了企业用户与SP应用系统集成的成本,提高了单点登录操作的效率,提高了用户体验。
在一种可选的实施方式中,上述单点登录系统60还包括认证失败消息发送模块64。
认证失败消息发送模块64用于在判断模块62判断登录信息不合法或登录信息合法但不存在与登录信息和第二企业ID对应的唯一标识,确定认证失败的情况下,向SP服务器发送认证失败消息。
实施例5
图7为本发明实施例5提供的一种电子设备的结构示意图。包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现前述实施例1或2中的单点登录方法。图7显示的电子设备70仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
电子设备70可以以通用计算设备的形式表现,例如其可以为服务器设备。电子设备70的组件可以包括但不限于:上述至少一个处理器71、上述至少一个存储器72、连接不同系统组件(包括存储器72和处理器71)的总线73。
总线73包括数据总线、地址总线和控制总线。
存储器72可以包括易失性存储器,例如随机存取存储器(RAM)721和/或高速缓存存储器722,还可以进一步包括只读存储器(ROM)723。
存储器72还可以包括具有一组(至少一个)程序模块724的程序/实用工具725,这样的程序模块724包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
处理器71通过运行存储在存储器72中的计算机程序,从而执行各种功能应用以及数据处理,例如本发明实施例1或2中的单点登录方法。
电子设备70也可以与一个或多个外部设备74(例如键盘、指向设备等)通信。这种通信可以通过输入/输出(I/O)接口75进行。并且,模型生成的设备70还可以通过网络适配器76与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器76通过总线73与模型生成的设备70的其它模块通信。应当明白,尽管图中未示出,可以结合模型生成的设备70使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理器、外部磁盘驱动阵列、RAID(磁盘阵列)系统、磁带驱动器以及数据备份存储系统等。
应当注意,尽管在上文详细描述中提及了电子设备的若干单元/模块或子单元/模块,但是这种划分仅仅是示例性的并非强制性的。实际上,根据本发明的实施方式,上文描述的两个或更多单元/模块的特征和功能可以在一个单元/模块中具体化。反之,上文描述的一个单元/模块的特征和功能可以进一步划分为由多个单元/模块来具体化。
实施例6
本发明还提供一种计算机可读介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现前述实施例1或2中的单点登录方法。
其中,可读存储介质可以采用的更具体可以包括但不限于:便携式盘、硬盘、随机存取存储器、只读存储器、可擦拭可编程只读存储器、光存储器件、磁存储器件或上述的任意合适的组合。
在可能的实施方式中,本发明还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行实现前述实施例1或2中的单点登录方法。
其中,可以以一种或多种程序设计语言的任意组合来编写用于执行本发明的程序代码,所述程序代码可以完全地在用户设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户设备上部分在远程设备上执行或完全在远程设备上执行。
虽然以上描述了本发明的具体实施方式,但是本领域的技术人员应当理解,这仅是举例说明,本发明的保护范围是由所附权利要求书限定的。本领域的技术人员在不背离本发明的原理和实质的前提下,可以对这些实施方式做出多种变更或修改,但这些变更和修改均落入本发明的保护范围。
Claims (10)
1.一种单点登录方法,其特征在于,所述单点登录方法应用于SP服务器,所述单点登录方法包括:
接收通过与所述SP服务器对应的SP应用系统的H5界面发送的登录请求;所述登录请求中包括IDP企业的第一企业ID;
向与所述第一企业ID对应的IDP服务器发送SAML身份认证请求;
接收所述IDP服务器发送的认证成功消息;所述认证成功消息为所述IDP服务器根据所述SAML身份认证请求进行身份认证且在认证成功的情况下生成的;
登录与所述认证成功消息对应的第一账号;所述第一账号为所述SP应用系统的账号。
2.如权利要求1所述的单点登录方法,其特征在于,所述向与所述第一企业ID对应的IDP服务器发送SAML身份认证请求的步骤具体包括:
切换至与所述第一企业ID对应的IDP应用系统的H5界面;
接收通过所述IDP应用系统的H5界面发送的SAML身份认证请求,并将所述SAML身份认证请求发送至IDP服务器。
3.如权利要求1所述的单点登录方法,其特征在于,所述登录与所述认证成功消息对应的第一账号的步骤具体包括:
从所述认证成功消息中获取唯一标识,并根据所述唯一标识获取对应的UID;
登录与所述UID对应的第一账号。
4.如权利要求1所述的单点登录方法,其特征在于,所述单点登录方法还包括:
接收所述IDP服务器发送的认证失败消息;所述认证失败消息为所述IDP服务器根据所述SAML身份认证请求进行身份认证且在认证失败的情况下生成的;
禁止响应所述登录请求。
5.一种单点登录方法,其特征在于,所述单点登录方法应用于IDP服务器,所述单点登录方法包括:
接收SP服务器发送的SAML身份认证请求;所述SAML身份认证请求中包括SP企业的第二企业ID和第二账号的登录信息,所述第二账号为与所述IDP服务器对应的IDP应用系统的账号;
判断所述登录信息是否合法,若合法,则判断是否存在与所述登录信息和所述第二企业ID企业对应的唯一标识;
若存在与所述登录信息和所述第二企业ID对应的唯一标识,则确定认证成功,并向所述SP服务器发送认证成功消息;所述认证成功消息中包括所述唯一标识。
6.如权利要求5所述的单点登录方法,其特征在于,所述单点登录方法还包括:若所述登录信息不合法或所述登录信息合法但不存在与所述登录信息和所述第二企业ID企业对应的唯一标识,则确定认证失败,并向所述SP服务器发送认证失败消息。
7.一种单点登录系统,其特征在于,所述单点登录系统应用于SP服务器,所述单点登录系统包括:
第一接收模块,用于接收通过与所述SP服务器对应的SP应用系统的H5界面发送的登录请求;所述登录请求中包括IDP企业的第一企业ID;
第一发送模块,用于向与所述第一企业ID对应的IDP服务器发送SAML身份认证请求;
第二接收模块,用于接收所述IDP服务器发送的认证成功消息;所述认证成功消息为所述IDP服务器根据所述SAML身份认证请求进行身份认证且在认证成功的情况下生成的;
登录模块,用于登录与所述认证成功消息对应的第一账号;所述第一账号为所述SP应用系统的账号。
8.一种单点登录系统,其特征在于,所述单点登录系统应用于IDP服务器,所述单点登录系统包括:
SAML身份认证请求接收模块,用于接收SP服务器发送的SAML身份认证请求;所述SAML身份认证请求中包括SP企业的第二企业ID和第二账号的登录信息,所述第二账号为与所述IDP服务器对应的IDP应用系统的账号;
判断模块,用于判断所述登录信息是否合法,若合法,则判断是否存在与所述登录信息和所述第二企业ID对应的唯一标识,若存在与所述登录信息和所述第二企业ID对应的唯一标识,则确定认证成功;
认证成功消息发送模块,用于在确定认证成功的情况下,向所述SP服务器发送认证成功消息;所述认证成功消息中包括所述唯一标识。
9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至4或权利要求5-6中任一项所述的单点登录方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至4或权利要求5-6中任一项所述的单点登录方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311118921.3A CN117040888A (zh) | 2023-08-31 | 2023-08-31 | 单点登录方法、系统、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311118921.3A CN117040888A (zh) | 2023-08-31 | 2023-08-31 | 单点登录方法、系统、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117040888A true CN117040888A (zh) | 2023-11-10 |
Family
ID=88644953
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311118921.3A Pending CN117040888A (zh) | 2023-08-31 | 2023-08-31 | 单点登录方法、系统、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117040888A (zh) |
-
2023
- 2023-08-31 CN CN202311118921.3A patent/CN117040888A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10484385B2 (en) | Accessing an application through application clients and web browsers | |
CN107277049B (zh) | 一种应用系统的访问方法及装置 | |
CN101789951B (zh) | 信息处理装置及信息处理方法 | |
CN104219080B (zh) | 一种网站错误页日志记录方法 | |
US20100043054A1 (en) | Authentication of user database access | |
CN111698250A (zh) | 访问请求处理方法、装置、电子设备及计算机存储介质 | |
CN100596067C (zh) | 信息处理装置及信息处理方法 | |
CN112838951B (zh) | 一种终端设备的运维方法、装置、系统及存储介质 | |
CN106656927A (zh) | 将Linux账号加入AD域的方法及装置 | |
KR20170076861A (ko) | 기업용 클라우드 서비스의 접근 통제 방법 | |
US8677446B2 (en) | Centrally managed impersonation | |
CN111064708A (zh) | 授权认证配置方法、授权认证方法、装置及电子设备 | |
US8978104B1 (en) | Access control center workflow and approval | |
CN114172700A (zh) | 基于云平台结合域控服务器的统一认证系统及方法 | |
CN110691089B (zh) | 一种应用于云服务的认证方法、计算机设备及存储介质 | |
CN103001934A (zh) | 终端应用登录的方法和系统 | |
US20060200473A1 (en) | Techniques for remote resource mounting | |
JP2008015733A (ja) | ログ管理計算機 | |
US20210021416A1 (en) | Systems and methods for using automated browsing to recover secured key from a single data entry | |
CN109905402B (zh) | 基于ssl vpn的sso登录方法和装置 | |
US10735399B2 (en) | System, service providing apparatus, control method for system, and storage medium | |
EP3502925B1 (en) | Computer system and method for extracting dynamic content from websites | |
CN117040888A (zh) | 单点登录方法、系统、电子设备及存储介质 | |
CN105681291A (zh) | 一种实现多客户端统一认证方法及系统 | |
CN110955870A (zh) | 支持多种运维工具连接使用及获取审计的连接方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |