一种应用登录方法和装置的制造方法_2

文档序号:9290081阅读:来源:国知局
置,提高了单点登录的便捷性。
【附图说明】
[0040]为了更清楚地说明本申请实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
[0041]图1示出了本申请一种应用登录方法一个实施例的流程示意图;
[0042]图2示出了本申请一种应用登录方法另一个实施例的流程示意图;
[0043]图3示出了本申请一种应用登录装置一个实施例的结构示意图。
【具体实施方式】
[0044]下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
[0045]首先对本申请的一种应用登录方法进行介绍。
[0046]参见图1,其示出了本申请一种应用登录方法一个实施例的流程示意图,本实施例的方法应用于单点登录系统的认证服务器。本实施例的方法可以包括:
[0047]101,接收第一应用服务器发送的跳转请求。
[0048]其中,该跳转请求为第一应用服务器中已登录的目标用户通过客户端的浏览器发送给该第一应用服务器的;该跳转请求用于请求登录至少一个第二应用服务器。
[0049]在本申请实施例中,已登录该第一应用服务器的目标用户如果希望登录与该第一应用服务器对应的第一应用相关联的第二应用时,则该目标用户通过浏览器发出跳转请求后,该第一应用服务器并不会处理该跳转请求,而是将该跳转请求转发给认证服务器,以便由认证服务器来统一处理所有关联的应用接收到的跳转请求。
[0050]102,当检测到跳转请求中携带有加密验证标识时,从加密验证标识中解密出待验证标识。
[0051 ] 其中,该待验证标识为浏览器存储的,与该目标用户对应的标识信息。
[0052]103,当该待验证标识为认证服务器中已存储的合法验证标识时,为该第二应用服务器发送验证通过消息,以指示该第二应用服务器将该目标用户设置为已登录状态。
[0053]其中,合法验证标识为该认证服务器对请求登录该第一应用服务器的用户进行身份认证后,为身份验证通过的用户生成的唯一标识。
[0054]在本申请实施例中,该认证服务器负责对用户登录应用,已登录用户请求跳转到其他应用的所有请求进行处理。
[0055]其中,用户通过浏览器向应用服务器发出登录请求后,应用服务器会将登录请求自动发送到该认证服务器,并由认证服务器为该浏览器返回登录页面,同时,认证服务器对登录页面输入的用户名和密码验证通过后,可以为该用户生成唯一的合法验证标识并转发给浏览器,后续该用户通过浏览器请求跳转到其他应用时,浏览器会携带该认证服务器为该用户分配的合法验证标识,以便认证服务器验证该用户是否为已登录的合法用户。因此,如果该目标用户已登录该认证服务器,则该浏览器中会存储有该目标用户对应的验证标识,且该验证标识应是该认证服务器中存储的合法验证标识。
[0056]如果浏览器发送的跳转请求中所携带的待验证标识为该认证服务器中存储的合法验证标识,则对该已登录的目标用户的身份验证通过,从而向该跳转请求所请求登录的第二应用服务器发送验证通过消息,从而使得第二应用服务器将该目标用户设置为已登录用户,实现该目标用户直接登录该第二应用服务器的目的。
[0057]在本申请实施例中已登录第一应用服务器的目标用户通过浏览器发送跳转请求后,第一应用服务器会将该跳转请求自动转发到认证服务器。认证服务器会在验证该跳转请求中携带有验证标识,且该验证标识为该认证服务器生成的验证标识后,确定该目标用户为具备合法访问权限的用户,并通知该跳转请求所请求的第二应用服务器设置该目标用户为已登录用户。可见,在本实施例中浏览器发出的跳转请求由认证服务器来处理,且认证服务器中会存储验证用户身份的验证标识,从而实现了在认证服务器侧配置一套验证系统就可以完整对所有跳转请求的身份验证,避免了在应用的服务器或者客户端上进行复杂的配置,提高了单点登录的便捷性。
[0058]需要说明的是,在本申请实施例中该认证服务器可以为现有的任意形式的认证服务器,如该可以为CAS (Central Authenticat1n Service)中央验证服务器。
[0059]而认证服务器存储该合法验证标识可以是存储到服务器任意固定存储单元中,也可以是存储于数据库中,可选的,该认证服务器可以将合法验证标识存储于redis数据库中。
[0060]可以理解的是,在该认证服务器中还可以存储不同应用之间的关联关系,这样,当确定该待验证标识为认证服务器中已存储的合法验证标识后,该认证服务器还可以查询该跳转请求所请求登录的第二应用服务器与该第一应用服务器之间是否建立有预设的关联关系,如果建立有该关联关系,则为该第二应用服务器发送验证通过消息,以指示第二应用服务器将该目标用户设置为已登录状态。
[0061]参见图2,其示出了本申请一种应用登录方法另一个实施例的流程示意图,本实施例的方法可以包括:
[0062]201,接收第一应用服务器发送的登录请求。
[0063]其中,该登录请求为该目标用户通过所述客户端的浏览器发送给该第一应用服务器的。
[0064]当第一应用服务器检测到用户通过客户端的浏览器发出登录请求时,会链接认证服务器,以便认证服务器向该浏览器返回登录页面。
[0065]202,响应于该登录请求,为该浏览器返回登录页面。
[0066]203,当对该登录页面中输入的用户名和密码验证通过时,生成身份验证标识并存储。
[0067]当该目标用户向认证服务器返回的登录页面中输入用户名和密码后,认证服务器会对用户名和密码进行验证,并在验证通过后,为该目标用户生成一身份验证标识。其中,认证服务器中可以存储不同应用所涉及到的用户的用户名和密码,并通过验证该用户名和密码是否匹配,来验证该用户是否具备登录该应用的权限。
[0068]其中,认证服务器为该目标用户生成身份验证标识后,可以将该身份验证标识作为合法验证标识进行存储。
[0069]可以理解的是,当登录页面中输入的用户名和密码验证通过后,实际上该认证服务器会通知该第一应用服务器,以便第一应用服务器将该用户设置为登录状态。同时,对用户名和密码验证通过后,该认证服务器存储该身份验证标识,则认为该目标用户已登录该认证服务器。
[0070]204,为该浏览器返回第一消息。
[0071]其中,该第一消息携带有身份验证标识,且该第一消息用于指示该浏览器存储所述身份验证标识。
[0072]浏览器接收到该
当前第2页1 2 3 4 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1