CN117579313A - 用于多租户的sso统一认证实现方法及系统 - Google Patents
用于多租户的sso统一认证实现方法及系统 Download PDFInfo
- Publication number
- CN117579313A CN117579313A CN202311438529.7A CN202311438529A CN117579313A CN 117579313 A CN117579313 A CN 117579313A CN 202311438529 A CN202311438529 A CN 202311438529A CN 117579313 A CN117579313 A CN 117579313A
- Authority
- CN
- China
- Prior art keywords
- tenant
- sso
- authentication
- service module
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 25
- 210000001503 joint Anatomy 0.000 claims abstract description 8
- 238000013475 authorization Methods 0.000 claims abstract description 6
- 238000012795 verification Methods 0.000 claims abstract description 5
- 238000004590 computer program Methods 0.000 claims description 6
- 230000008520 organization Effects 0.000 description 10
- 238000007726 management method Methods 0.000 description 5
- 238000003032 molecular docking Methods 0.000 description 5
- 230000002159 abnormal effect Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000002955 isolation Methods 0.000 description 4
- 230000003993 interaction Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 239000008186 active pharmaceutical agent Substances 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000013523 data management Methods 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 102000008068 Tensins Human genes 0.000 description 1
- 108010088950 Tensins Proteins 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 101150090922 orgA gene Proteins 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 101150095495 sctL1 gene Proteins 0.000 description 1
- 238000012800 visualization Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephonic Communication Services (AREA)
Abstract
本公开提供了一种用于多租户的SSO统一认证实现方法及系统,包括:数据配置服务模块,其用于接收对于租户、租户下用户以及SSO认证代理服务模块对接属性的配置数据,并使用内部账户下发配置数据至IAM系统模块;其中,对于每个租户均关联有与其对接的sso‑proxy客户端;SSO认证代理服务模块,其用于响应于租户的认证请求,向IAM系统模块请求待认证租户对应的配置信息,并基于IAM系统模块反馈的token以及所述配置信息向用户返回租户应用,并展示租户应用的首页;IAM系统模块,其用于接收SSO认证代理服务模块请求转发访问的请求,进行验证授权码流程通过后返回token至SSO认证代理服务模块。
Description
技术领域
本公开属于计算机技术领域,尤其涉及一种用于多租户的SSO统一认证实现方法及系统。
背景技术
本部分的陈述仅仅是提供了与本公开相关的背景技术信息,不必然构成在先技术。
在各类云计算应用场景下,若需要集成IAM系统(身份识别与访问管理系统)进行基于OpenID Connect(简称OIDC)协议的统一身份、凭证及访问管理,需要各个租户应用在云平台上手动申请,获取到对接客户端的参数,再注入应用中方可使用,存在较多的手动操作;租户应用如果是使用不同的语言开发,则都需要进行相同功能的重复开发,并使用对应语言的lib库才可以完成复杂的SSO流程交互;另外,不同租户下的用户在租户数据、用户数据隔离的情况下,无法使用不同API给租户分割API资源,无法有效控制特定租户下的应用认证;同时,现有的实现机制需要实现/改造多个基础服务,对于实现的细节需要满足以下要求:IAM系统实现组合隔离,不同租户下的用户、客户端等数据需要逻辑或物理隔离,不同租户的认证入口URL需要显式地区分;以及SSO-Proxy服务和各个租户的应用需要提供双向认证或API签名等安全手段,实现较为复杂。
发明内容
本公开为了解决上述问题,提供了一种用于多租户的SSO统一认证实现方法及系统,所述方案基于IAM、Provisioning service以及SSO-Proxy组件来实现多租户场景下的SSO认证,解决了适用云计算场景下的租户API资源隔离、用户数据管理以及租户应用如何对接的问题,不同租户的应用可以对接同一套SSO-Proxy服务,无需感知复杂的SSO流程交互即可完成认证集成,同时,不同租户下的用户彼此隔离,完成SSO认证后能够准确快速的返回对应租户下的应用。
根据本发明实施例的第一个方面,提供了一种用于多租户的SSO统一认证实现系统,包括:
数据配置服务模块,其用于接收对于租户、租户下用户以及SSO认证代理服务模块对接属性的配置数据,并使用内部账户下发配置数据至IAM系统模块;其中,对于每个租户均关联有与其对接的sso-proxy客户端;
SSO认证代理服务模块,其用于响应于租户的认证请求,向IAM系统模块请求待认证租户对应的配置信息,并基于IAM系统模块反馈的token以及所述配置信息向用户返回租户应用,并展示租户应用的首页;
IAM系统模块,其用于接收SSO认证代理服务模块请求转发访问的请求,进行验证授权码流程通过后返回token至SSO认证代理服务模块。
进一步的,当用户访问租户应用时,由租户应用检测用户是否登录,若未登录,则基于SSO认证代理服务模块获取云平台内的租户列表并进行展示,并接收用户对于其对应租户的选择,下发租户认证请求至SSO认证代理服务模块。
进一步的,所述向IAM系统模块请求待认证租户对应的配置信息,具体为:获取认证请求的地址以及SSO认证代理服务模块在IAM系统模块对应的客户端信息,其中,所述客户端信息包括客户端Id、客户端密钥、token申请地址以及回调地址。
进一步的,所述数据配置服务模块还用于为每个租户注册一个sso-proxy客户端,并且本地缓存每个租户下的客户端信息。
进一步的,所述SSO认证代理服务模块还用于检测用户是否登录,若没有登录则系统重定向至IAM系统模块的登录界面,并在登录成功后返回至租户的应用首页;若用户已经登录则直接返回至租户的应用首页。
进一步的,租户的web系统通过所述数据配置服务模块代理SSO认证请求。
根据本发明实施例的第二个方面,提供了一种用于多租户的SSO统一认证实现方法,其基于上述一种用于多租户的SSO统一认证实现系统,所述方法包括:
当用户访问租户应用时,由租户应用检测用户是否登录,若未登录,则基于SSO认证代理服务模块获取云平台内的租户列表并进行展示,并接收用户对于其对应租户的选择,下发租户认证请求至SSO认证代理服务模块;
通过SSO认证代理服务模块向IAM系统模块请求待认证租户对应的配置信息,并基于IAM系统模块反馈的token判断是否认证通过,若认证通过则基于获得的配置信息向用户返回租户应用,并展示租户应用的首页。
根据本公开实施例的第三个方面,提供了一种电子设备,包括存储器、处理器及存储在存储器上运行的计算机程序,所述处理器执行所述程序时实现所述的一种用于多租户的SSO统一认证实现方法。
根据本公开实施例的第四个方面,提供了一种非暂态计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现所述的一种用于多租户的SSO统一认证实现方法。
与现有技术相比,本公开的有益效果是:
(1)本公开提供了一种用于多租户的SSO统一认证实现方法及系统,所述方案基于IAM、Provisioning service以及SSO-Proxy组件来实现多租户场景下的SSO认证,解决了适用云计算场景下的租户API资源隔离、用户数据管理以及租户应用如何对接的问题,不同租户的应用可以对接同一套SSO-Proxy服务,无需感知复杂的SSO流程交互即可完成认证集成,同时,不同租户下的用户彼此隔离,完成SSO认证后能够准确快速的返回对应租户下的应用。
(2)所述方案对于在IAM上定义的租户API资源,由Provisioning service确保每个租户下自动检测并创建和维护SSO-Proxy客户端。其中,当需要创建了一个新的租户时,将通过Provisioning service的接口或界面进行配置数据的提交。Provisioning service服务进行数据的合法性检查,并检测当前的策略配置,是否超出系统规格或License的限制。检测通过后将异步通知IAM,进行租户数据的创建。另外Provisioning service将创建对应的租户资源和策略限制。确保每个租户分配了不同的API资源,且拥有一个内部账号,以便租户需要对接的应用可以和IAM进行通信。Provisioning service也会在IAM上创建监控任务并启动定时器定时跟踪租户应用的认证统计数据。当租户下的某个应用向IAM进行认证申请时,IAM将获取Provisioning service客户端创建的租户信息,区分租户可使用的API资源。同时获取对应的SSO客户端连接属性,进行用户的登录认证。中间实时统计认证请求次数、请求时间、请求成功或失败等metrics数据,并通过Provisioning service通知订阅了这类数据的的应用程序。Provisioning service获取IAM上报的的数据,能够通过内部策略配置,进行策略控制并通知IAM及时执行。比如是否取消或放开该租户某个应用的认证资格,登录用户的IP是否禁止访问,是否用户的账号已经被禁用等等。
(3)所述方案对于不同租户下的用户,在租户数据、用户数据隔离的情况下,可以通过统一认证的入口进行认证。
本公开附加方面的优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本公开的实践了解到。
附图说明
构成本公开的一部分的说明书附图用来提供对本公开的进一步理解,本公开的示意性实施例及其说明用于解释本公开,并不构成对本公开的不当限定。
图1为本公开实施例中所述的一种用于多租户的SSO统一认证实现系统的结构示意图;
图2为本公开实施例中所述的一种用于多租户的SSO统一认证实现方法某租户下用户的SSO登录流程图。
具体实施方式
下面结合附图与实施例对本公开做进一步说明。
应该指出,以下详细说明都是例示性的,旨在对本公开提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本公开所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本公开的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。
实施例一:
本实施例的目的是提供一种用于多租户的SSO统一认证实现系统。
一种用于多租户的SSO统一认证实现系统,包括:
数据配置服务模块,其用于接收对于租户、租户下用户以及SSO认证代理服务模块对接属性的配置数据,并使用内部账户下发配置数据至IAM系统模块;其中,对于每个租户均关联有与其对接的sso-proxy客户端;
SSO认证代理服务模块,其用于响应于租户的认证请求,向IAM系统模块请求待认证租户对应的配置信息,并基于IAM系统模块反馈的token以及所述配置信息向用户返回租户应用,并展示租户应用的首页;
IAM系统模块,其用于接收SSO认证代理服务模块请求转发访问的请求,进行验证授权码流程通过后返回token至SSO认证代理服务模块。
在具体实施中,当用户访问租户应用时,由租户应用检测用户是否登录,若未登录,则基于SSO认证代理服务模块获取云平台内的租户列表并进行展示,并接收用户对于其对应租户的选择,下发租户认证请求至SSO认证代理服务模块。
在具体实施中,所述向IAM系统模块请求待认证租户对应的配置信息,具体为:获取认证请求的地址以及SSO认证代理服务模块在IAM系统模块对应的客户端信息,其中,所述客户端信息包括客户端Id、客户端密钥(clientSecret)、token申请地址以及回调地址。
在具体实施中,所述数据配置服务模块还用于为每个租户注册一个sso-proxy客户端,并且本地缓存每个租户下的客户端信息。
在具体实施中,所述SSO认证代理服务模块还用于检测用户是否登录,若没有登录则系统重定向至IAM系统模块的登录界面,并在登录成功后返回至租户的应用首页;若用户已经登录则直接返回至租户的应用首页。
在具体实施中,租户的web系统通过所述数据配置服务模块代理SSO认证请求。
为了便于理解,以下结合附图对本实施例所述方案进行详细说明:
本实施例所述方案主要涉及如下组件:
IAM系统(即身份识别与访问管理系统,以下简称IAM系统模块)
Provisioning service(IAM数据配置服务模块)
SSO-Proxy(SSO认证代理服务模块)
以下对各个模块进行详细说明:
(1)IAM系统
身份识别与访问管理系统(Identity and Access Management,简称IAM)是常见的提供访问控制、身份认证等功能的基础设施组件,也是可供各类平台集成的安全可信的方案。
在IAM上实现租户隔离,这里的租户也可抽象为组织/公司。定义各个租户的API资源,从API上逻辑隔离。每个租户内独立创建组织/公司内部的人员,彼此不感知。由不同租户的管理员负责管理本组织内的用户、角色、权限定义。
例如组织A,对应的认证URL为:https://iam.domain/tenants/orgA/auth
例如组织B,对应的认证URL为:https://iam.domain/tenants/orgB/auth
组织A下的人员不可通过组织B的认证URL进行认证,同理组织B也不可通过组织A的认证URL进行认证。组织下的用户能够以标准的OpenId Connect/SAML/OAuth2等认证协议。
(2)SSO-Proxy
SSO,英文Single sign-on(SSO),中文单点登录(SSO)。是一种身份认证方法,用户一次可通过一组登录凭证登入会话,在该次会话期间无需再次登录,即可安全访问多个相关的应用和服务。SSO通常用于管理一些环境中的身份验证,包括企业内部网或外部网、公有云服务以及用户需要使用多个应用以完成工作的其他环境。
对基于OpenID connect方式的SSO认证,需要显式地指定一个固定格式的token签发URL。而对于不同的租户,需要使用不同的URL用于认证。对接的应用服务如果使用不同的后端语言(java/python/go等),就需要各自实现功能相似的对接流程,认证时需要提供当前租户认证的URL,对接客户端的ClientID、Secret信息。从需求角度来说,此时提供一个统一的SSO代理后端。代理认证相关的细节,无须各个应用自行实现。将可以极大地简化代码的复杂度,并可用提升组件的可复用度。这里的SSO-Proxy即具备这些功能。
(3)Provisiong service
此服务提供一系列的API接口,由系统管理员提供IAM的配置数据生成、完整性校验以及下发。通过该服务,系统管理员可以使用GUI可视化方式进行数据配置和维护。正常情况下,可以创建不同的租户、租户所属的用户、用户角色等信息。特别当每个租户有需要认证需求的web应用,则可以创建对接应用信息。以便用户登录认证成功后能正确回到对应的web应用中去。
如图1所示,一种用于多租户的SSO统一认证实现系统的各个模块具体执行如下步骤:
步骤1:系统管理员通过GUI工具/配置文件配置租户数据以及租户下的用户。同时定义SSO-Proxy的对接属性,包含clientId,客户端密钥clientSecret,issuer(token申请地址),redirect_url回调地址等认证请求参数。
步骤2:Provisioning service使用内部账户向IAM下发配置数据。该服务确保每一个新创建的租户下,都能有一个对接的sso-proxy客户端。租户自己的web系统可以通过该服务代理SSO认证请求。
步骤3:在IAM本身的数据出现变更后能够获取更新通知,进行数据同步。同时能够进行必要的数据统计。数据变更包含以下几类:
租户的应用连接状态,当租户应用使用的连接出现中断、重连时,IAM需要通过发送异步消息至Provisioning service,从而进行策略控制。判断是否允许持续重试或直接中断,并由Provisioning service对外发送告警消息,由其他监控应用订阅并进行异常日志登记或短信告警等。
IAM上的租户数据被修改,当人工或其他应用修改了IAM上的租户数据、客户端参数等配置类的数据,此时需要异步通知Provisioning service进行策略的变更,避免使用旧的策略控制。
租户应用的异常统计数据,包含当前的租户应用已经认证的用户数、各个用户的IP、是否存在异常攻击流量等数据。Provisioning service会执行异常流量控制、并发流量控制等策略手段,确保整个认证过程的安全。
IAM向Provisioningservice发送通知的手段,可使用异步的HTTP接口通知,也可以使用消息队列,由Provisioning service订阅并执行。
步骤4:租户下的各类应用直接对接SSO-Proxy服务器,在普通用户访问租户应用时能够通过SSO-Proxy服务代理认证。
步骤5:SSO-Proxy服务检测用户是否登录,如果没有登录系统重定向至IAM登录界面。登录成功后返回到租户的应用首页。如果用户已经登录则直接返回到租户的应用首页。
以下通过某租户下的用户SSO登录对本实施例所述方案进行进一步说明,如图2所示,某租户视角下的用户登录流程包括如下步骤:
步骤1:租户A下的用户访问租户下的web应用。
步骤2:租户A应用检测到该用户没有登录,请求SSO-Proxy服务获取可用的租户列表展示给用户。用户在界面正确选择了租户A,点击SSO登录按钮申请认证。
步骤3:SSO-Proxy服务获取到租户A的认证请求,向IAM请求该租户的信息,获取认证请求的地址,以及自己在IAM这一侧对应的客户端信息(包含clientId,客户端密钥clientSecret,issuer(token申请地址),redirect_url回调地址等认证请求参数)。之后进行授权码认证流程。
步骤4:IAM进行必要的验证授权码流程通过后返回token给SSO-Proxy。
步骤5:SSO-Proxy判断认证通过后返回租户A的应用,之后向用户展示应用的首页。
实施例二:
本实施例的目的是提供一种用于多租户的SSO统一认证实现方法。
一种用于多租户的SSO统一认证实现方法,其基于上述一种用于多租户的SSO统一认证实现系统,所述方法包括:
当用户访问租户应用时,由租户应用检测用户是否登录,若未登录,则基于SSO认证代理服务模块获取云平台内的租户列表并进行展示,并接收用户对于其对应租户的选择,下发租户认证请求至SSO认证代理服务模块;
通过SSO认证代理服务模块向IAM系统模块请求待认证租户对应的配置信息,并基于IAM系统模块反馈的token判断是否认证通过,若认证通过则基于获得的配置信息向用户返回租户应用,并展示租户应用的首页。
实施例三:
本实施例的目的是提供一种电子设备。
一种电子设备,包括存储器、处理器及存储在存储器上运行的计算机程序,所述处理器执行所述程序时实现所述的一种用于多租户的SSO统一认证实现方法。
实施例四:
本实施例的目的是提供一种非暂态计算机可读存储介质。
一种非暂态计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现所述的一种用于多租户的SSO统一认证实现方法。
上述实施例提供的一种用于多租户的SSO统一认证实现方法及系统可以实现,具有广阔的应用前景。
以上所述仅为本公开的优选实施例而已,并不用于限制本公开,对于本领域的技术人员来说,本公开可以有各种更改和变化。凡在本公开的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本公开的保护范围之内。
Claims (10)
1.一种用于多租户的SSO统一认证实现系统,其特征在于,包括:
数据配置服务模块,其用于接收对于租户、租户下用户以及SSO认证代理服务模块对接属性的配置数据,并使用内部账户下发配置数据至IAM系统模块;其中,对于每个租户均关联有与其对接的sso-proxy客户端;
SSO认证代理服务模块,其用于响应于租户的认证请求,向IAM系统模块请求待认证租户对应的配置信息,并基于IAM系统模块反馈的token以及所述配置信息向用户返回租户应用,并展示租户应用的首页;
IAM系统模块,其用于接收SSO认证代理服务模块请求转发访问的请求,进行验证授权码流程通过后返回token至SSO认证代理服务模块。
2.如权利要求1所述的一种用于多租户的SSO统一认证实现系统,其特征在于,当用户访问租户应用时,由租户应用检测用户是否登录,若未登录,则基于SSO认证代理服务模块获取云平台内的租户列表并进行展示,并接收用户对于其对应租户的选择,下发租户认证请求至SSO认证代理服务模块。
3.如权利要求1所述的一种用于多租户的SSO统一认证实现系统,其特征在于,所述向IAM系统模块请求待认证租户对应的配置信息,具体为:获取认证请求的地址以及SSO认证代理服务模块在IAM系统模块对应的客户端信息,其中,所述客户端信息包括客户端Id、客户端密钥、token申请地址以及回调地址。
4.如权利要求1所述的一种用于多租户的SSO统一认证实现系统,其特征在于,所述数据配置服务模块还用于为每个租户注册一个sso-proxy客户端,并且本地缓存每个租户下的客户端信息。
5.如权利要求1所述的一种用于多租户的SSO统一认证实现系统,其特征在于,所述SSO认证代理服务模块还用于检测用户是否登录,若没有登录则系统重定向至IAM系统模块的登录界面,并在登录成功后返回至租户的应用首页;若用户已经登录则直接返回至租户的应用首页。
6.如权利要求1所述的一种用于多租户的SSO统一认证实现系统,其特征在于,租户的web系统通过所述数据配置服务模块代理SSO认证请求。
7.一种用于多租户的SSO统一认证实现方法,其特征在于,其基于如权利要求1-6任一项所述的一种用于多租户的SSO统一认证实现系统,所述方法包括:
当用户访问租户应用时,由租户应用检测用户是否登录,若未登录,则基于SSO认证代理服务模块获取云平台内的租户列表并进行展示,并接收用户对于其对应租户的选择,下发租户认证请求至SSO认证代理服务模块;
通过SSO认证代理服务模块向IAM系统模块请求待认证租户对应的配置信息,并基于IAM系统模块反馈的token判断是否认证通过,若认证通过则基于获得的配置信息向用户返回租户应用,并展示租户应用的首页。
8.如权利要求7所述的一种用于多租户的SSO统一认证实现方法,其特征在于,当用户访问租户应用时,由租户应用检测用户是否登录,若未登录,则基于SSO认证代理服务模块获取云平台内的租户列表并进行展示,并接收用户对于其对应租户的选择,下发租户认证请求至SSO认证代理服务模块。
9.一种电子设备,包括存储器、处理器及存储在存储器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求7-8任一项所述的一种用于多租户的SSO统一认证实现方法。
10.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求7-8任一项所述的一种用于多租户的SSO统一认证实现方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311438529.7A CN117579313A (zh) | 2023-10-31 | 2023-10-31 | 用于多租户的sso统一认证实现方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311438529.7A CN117579313A (zh) | 2023-10-31 | 2023-10-31 | 用于多租户的sso统一认证实现方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117579313A true CN117579313A (zh) | 2024-02-20 |
Family
ID=89861443
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311438529.7A Pending CN117579313A (zh) | 2023-10-31 | 2023-10-31 | 用于多租户的sso统一认证实现方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117579313A (zh) |
-
2023
- 2023-10-31 CN CN202311438529.7A patent/CN117579313A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10116644B1 (en) | Network access session detection to provide single-sign on (SSO) functionality for a network access control device | |
US9021570B2 (en) | System, control method therefor, service providing apparatus, relay apparatus and computer-readable medium | |
US9519777B2 (en) | Techniques for controlling authentication | |
CN108475312B (zh) | 用于装置安全外壳的单点登录方法 | |
US8879099B2 (en) | Printing system and method including authentication and owner name acquisition | |
US8627417B2 (en) | Login administration method and server | |
CN101674285B (zh) | 一种单点登录系统及其方法 | |
EP2963884B1 (en) | Bidirectional authorization system, client and method | |
US8938789B2 (en) | Information processing system, method for controlling information processing system, and storage medium | |
US9185102B2 (en) | Server system and control method | |
CN112995219B (zh) | 一种单点登录方法、装置、设备及存储介质 | |
WO2011089712A1 (ja) | 認証方法、認証システムおよび認証プログラム | |
US8191123B2 (en) | Provisioning a network appliance | |
CN103347020B (zh) | 一种跨应用认证访问的系统及方法 | |
US9112846B2 (en) | Method and apparatus for transmitting additional authorization data via GSSAPI | |
CN116170234B (zh) | 一种基于虚拟账号认证的单点登录方法和系统 | |
CN103152351A (zh) | 网络设备、ad 域单点登录的方法及系统 | |
CN110502315A (zh) | 一种远程访问物理机的方法、装置及系统 | |
CN108200039B (zh) | 基于动态创建临时账号密码的无感知认证授权系统和方法 | |
CN111212117A (zh) | 一种远程交互的方法和装置 | |
US10735399B2 (en) | System, service providing apparatus, control method for system, and storage medium | |
US10158624B2 (en) | System, device and method for monitoring network | |
CN113051035A (zh) | 一种远程控制方法、装置、系统及宿主机 | |
US9590990B2 (en) | Assigning user requests of different types or protocols to a user by trust association interceptors | |
US20230291726A1 (en) | System and method for providing multi factor authorization to rdp services through a zero trust cloud environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |