身份验证方法、装置、电子设备及存储介质与流程

专利2022-06-30  69


本申请实施例涉及网络安全技术领域,特别涉及一种身份验证方法、装置、电子设备及存储介质。



背景技术:

目前,用户在访问某一应用程序时,需要对该用户的身份信息进行验证,以保障安全性。

相关技术中,开发人员在进行应用程序开发时,在该应用程序中集成轻量级目录访问协议(lightweightdirectoryaccessprotocol,ldap)模块,并通过该ldap模块与ldap服务器之间的数据交互完成身份验证流程。

结合参考图1,其示出了相关技术提供的身份验证系统的示意图。应用程序1、应用程序2和应用程序3分别集成了ldap模块11,该ldap模块11与ldap服务器12基于ldap协议进行数据交互,以完成身份验证流程。

相关技术中,由于需要为每个应用程序集成ldap模块,导致应用程序的开发难度较大,开发成本较高。



技术实现要素:

本申请实施例提供一种身份验证方法、装置、电子设备及存储介质,该方法可用于解决相关技术中为每个应用程序集成ldap模块,导致应用程序的开发难度大,开发成本较高的问题。

第一方面,本申请实施例提供了一种身份验证方法,所述方法应用于独立设置的ldap模块,所述方法包括:

接收目标应用程序发送的登录请求;

根据所述登录请求显示所述目标应用程序的登录页面;

接收在所述登录页面输入的目标帐号的身份信息;

将所述输入的目标帐号的身份信息发送至目标服务器,所述目标服务器用于将所述输入的目标帐号的身份信息与预存的目标帐号的身份信息进行匹配,得到身份验证结果,在所述身份验证结果为验证通过时允许所述目标帐号登录至所述目标应用程序。

第二方面,本申请实施例提供了一种身份验证装置,所述装置应用于独立设置的ldap模块,所述装置包括:

请求接收模块,用于接收对应于目标应用程序的第一访问请求;

页面显示模块,用于根据所述第一访问请求显示所述目标应用程序的登录页面;

信息接收模块,用于接收在所述登录页面输入的目标帐号的身份信息;

信息发送模块,用于将所述输入的目标帐号的身份信息发送至目标服务器,所述目标服务器用于将所述输入的目标帐号的身份信息与预存的目标帐号的身份信息进行匹配,得到身份验证结果,在所述身份验证结果为验证通过时允许所述目标帐号登录至所述目标应用程序。

第三方面,本申请实施例提供了一种电子设备,所述电子设备包括处理器和存储器,所述存储器存储有至少一条指令,所述指令由所述处理器加载并执行以实现如第一方面所述的身份验证方法。

第四方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有至少一条指令,所述指令由处理器加载并执行以实现如第一方面所述的身份验证方法。

本申请实施例提供的技术方案带来的有益效果至少包括:

通过将ldap模块独立设置在应用程序之外,当需要对某一帐号进行身份验证时,由应用程序向ldap模块发送登录请求,ldap模块接收到登录请求后显示登录页面以获取待验证的帐号的身份信息,并将获取到的待验证的帐号的身份信息发送至相应的服务器进行身份验证;由于独立的ldap模块可以面向多个应用程序提供相应的服务,而无需在每个应用程序上集成ldap模块,可以减小应用程序的开发难度和开发成本。

附图说明

图1是相关技术提供的身份验证系统的结构框图;

图2是本申请一个示例性实施例示出的实施环境的示意图;

图3是本申请一个示例性实施例示出的身份验证方法的流程图;

图4是本申请另一个示例性实施例示出的身份验证方法的流程图;

图5是本申请一个示例性实施例示出的身份验证系统的结构框图;

图6是本申请一个示例性实施例示出的身份验证装置的结构框图;

图7是本申请一个示例性实施例示出的电子设备的结构框图。

具体实施方式

为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。

请参考图2,其示出了本申请一个实施例提供的实施环境的示意图。该实施环境包括终端21和第一服务器22。

终端21可以是个人计算机、智能手机、平板电脑等等。在一种可能的实现方式中,终端21中安装有浏览器,租户的员工可以通过浏览器访问软件即服务(softwareasaservice,saas)平台提供的一项或多项应用程序211。在另一种可能的实现方式中,终端中安装有各项应用程序211,用户无需借助浏览器即可访问上述应用程序211。

上述应用程序211可以是客户关系管理(customerrelationshipmanagement,crm)系统、企业资源计划(enterpriseresourceplanning,erp)系统、供应链管理(supplychainmanagement,scm)系统等等。

终端21中还集成有ldap模块212,ldap模块212用于存储ldap配置信息、用户映射信息,为身份验证提供数据支持。可选地,ldap模块212还用于存储登录页面数据,该登录页面数据包括统一登录页面数据,以及各个应用程序分别对应的登录页面数据中的至少一种。可选地,ldap模块212还具有语言适配功能,以适配采用不同开发语言开发的应用程序的需求。此外,相比于相关技术中在各个应用程序里面分别集成ldap模块212,在本申请实施例中,ldap模块212是独立在应用程序之外的,其可以同时面向多个应用程序。

第一服务器22可以是一台服务器,也可以是多台服务器组成的服务器集群。其可以是物理服务器,也可以是云服务器。在本申请实施例中,第一服务器22为ldap服务器。第一服务器22也可以视作为身份提供者(identityprovider,idp)服务器。

终端21与第一服务器22之间可以通过无线网络或有线网络建立通信连接。可选地,上述的无线网络或有线网络使用标准通信技术和/或协议。网络通常为因特网、但也可以是其它任何网络,包括但不限于局域网(localareanetwork,lan)、城域网(metropolitanareanetwork,man)、广域网(wideareanetwork,wan)、移动、有线或者无线网络、专用网络或者虚拟专用网络的任何组合)。在一些实施例中,使用包括超文本标记语言(hypertextmark-uplanguage,html)、可扩展标记语言(extensiblemarkuplanguage,xml)等的技术和/或格式来代表通过网络交换的数据。此外还可以使用诸如安全套接字层(securesocketlayer,ssl)、传输层安全(transportlayersecurity,tls)、虚拟专用网络(virtualprivatenetwork,vpn)、网际协议安全(internetprotocolsecurity,ipsec)等常规加密技术来加密所有或者一些链路。在另一些实施例中,还可以使用定制和/或专用数据通信技术取代或者补充上述数据通信技术。

在其它可能的实现方式中,当某一帐号需要通过单点登录(singlesignon,sso)方式登录至应用程序时,该实施环境还包括第二服务器,第二服务器可以是一台服务器,也可以是多台服务器组成的服务器集群。其可以是物理服务器,也可以是云服务器。在本申请实施例中,第二服务器为sso服务器。终端21与第二服务器之间可以通过无线网络或有线网络建立通信连接。在其它可能的实现方式中,该实施环境中还可以包括由租户提供的idp服务器。

本申请实施例提供的技术方案,通过将ldap模块独立设置在应用程序之外,当需要对某一帐号进行身份验证时,由应用程序向ldap模块发送登录请求,ldap模块接收到登录请求后显示登录页面以获取待验证的帐号的身份信息,并将获取到的待验证的帐号的身份信息发送至相应的服务器进行身份验证;由于独立的ldap模块可以面向多个应用程序提供相应的服务,而无需在每个应用程序上集成ldap模块,可以减小应用程序的开发难度和开发成本。

请参考图3,其示出了本申请一个实施例示出的身份验证方法的流程图。该方法应用于独立设置的ldap模块,独立设置的ldap模块是指设置在应用程序之外的ldap模块。该方法包括如下步骤:

步骤301,接收目标应用程序发送的登录请求。

目标应用程序可以是终端中安装的应用程序,也即用户无需浏览器即可直接访问的应用程序。目标应用程序也可以是saas平台提供的任一应用程序,也即用户需要借助于浏览器才能访问的应用程序。

登录请求用于请求显示目标应用程序的登录页面。登录请求中携带目标应用程序的标识,该标识用于唯一标识目标应用程序。该标识可以是目标应用程序的名称。

目标应用程序在接收到对应于目标应用程序的统一资源定位符(uniformresourcelocator,url)的访问指令时,向ldap模块发送登录请求。在一种可能的实现方式中,终端显示有浏览器页面,该浏览器页面包括用于输入url的输入框,终端在接收到在该输入框输入的url,或者在该输入框中下拉菜单栏中选择的url,之后接收对应于访问控件的触发指令时,此时终端接收到对应于目标应用程序的url的访问指令。在另一种可能的实现方式中,浏览器页面显示有目标应用程序的登录页面的跳转控件,终端接收到对应于跳转控件的触发之后时,接收到对应于目标应用程序的url的访问指令。

可选地,目标应用程序基于开放身份证标识号连接(openidconnect,oidc)协议向ldap模块发送登录请求。

步骤302,根据登录请求显示目标应用程序的登录页面。

目标应用程序的登录页面用于供用户输入帐号的身份信息。帐号的身份信息包括帐号名称和密码。

在一种可能的实现方式中,步骤302可以具体实现为:根据登录请求获取统一登录页面对应的统一登录页面数据;根据统一登录页面数据显示统一登录页面。统一登录页面是指多个应用程序采用的登录页面。进一步地,统一登录页面是全部应用程序采用的登录页面。

在该种实现方式中,终端中预存了统一登录页面数据,当任一应用程序向ldap模块发送登录请求时,ldap模块读取上述统一登录页面数据,并根据该统一登录页面数据显示统一登录页面。通过上述方式,多个应用程序采用统一登录页面,使得应用程序无需单独开发登录页面,可以减小应用程序的开发工作量,提高开发效率。

在另一种可能的实现方式中,步骤302可以具体实现为:在第一对应关系中查找与目标应用程序相对应的登录页面数据,第一对应关系包括不同应用程序与不同登录页面数据之间的对应关系;根据与目标应用程序相对应的登录页面数据显示目标应用程序的登录页面。

与目标应用程序相对应的登录页面数据可以由目标应用程序的开发人员提供。在该种实现方式中,应用程序的开发人员开发对应于应用程序的登录页面,并把登录页面数据发送至ldap模块,ldap模块将接收到的登录页面数据与应用程序对应存储,得到第一对应关系,后续接收到目标应用程序发送的登录请求时,在上述第一对应关系中查找与目标应用程序相对应的登录页面数据,并根据查找到的登录页面数据显示登录页页面。通过上述方式,可以为不同应用程序提供了不同的登录页面,以满足个性化需求。

在其它可能的实现方式中,步骤302还可以实现为:检测第一对应关系中是否存在与目标应用程序相对应的登录页面数据,若第一对应关系中存在与目标应用程序相对应的登录页面数据,则根据该与目标应用程序相对应的登录页面数据显示目标应用程序的登录页面,若第一对应关系中不存在与目标应用程序相对应的登录页面数据,则根据统一登录页面数据显示统一登录页面,该统一登录页面也即是目标应用程序的登录页面。

在该种实现方式中,ldap模块在目标应用程序存在定制的登录页面时显示该定制的登录页面,在目标应用程序不存在定制的登录页面时显示统一登录页面,灵活性较高。

步骤303,接收在登录页面输入的目标帐号的身份信息。

目标帐号的身份信息包括目标帐号的帐号名称和密码。

目标帐号的帐号名称可以通过如下方式确定:在一种可能的实现方式中,终端接收用户在第一输入入口输入的帐号名称。在另一种可能的实现方式中,终端接收用户在第一输入入口的下拉菜单栏中选择的帐号名称。在另一种可能的实现方式中,终端获取第一输入入口默认显示的帐号名称,将该第一输入入口默认显示的帐号名称确定为目标帐号的帐号名称。

密码可以通过如下方式确定:在一种可能的实现方式中,终端接收用户在第二输入入口输入的密码。在另一种可能的实现方式中,终端获取第二输入入口默认显示的密码。在另一种可能的实现方式中,终端在接收到对应于第二输入入口的触发指令后,开始采集用户的生物特征信息作为密码。具体地,终端可以通过摄像头采集人脸信息或者虹膜信息,也可以通过指纹模组采集指纹信息,本申请实施例对此不作限定。

另外,需要说明的是,目标帐号可以是专用帐号,也可以是社交帐号,本申请实施例对此不作限定。

步骤304,将输入的目标帐号的身份信息发送至第一服务器。

在本申请实施例中,第一服务器是ldap服务器。第一服务器用于将输入的目标帐号的身份信息与预存的目标帐号的身份信息进行匹配,得到身份验证结果,在身份验证结果为验证通过时允许目标帐号登录至目标应用程序。

可选地,ldap模块基于ldap协议向第一服务器发送输入的目标帐号的身份信息。可选地,步骤304可以实现为:从配置文件中读取第一服务器的连接信息;依据第一服务器的连接信息,将输入的目标帐号的身份信息发送至第一服务器。

可选地,在第一服务器确定出身份验证结果为验证通过时,向ldap模块发送目标帐号的业务数据,由该ldap模块向目标应用程序返回上述目标帐号的业务数据。可选地,目标帐号的业务数据可以根据目标应用程序的类型实际确定。在一个具体的例子中,结合参考图4,其示出了本申请一个实施例提供的身份验证方法的流程图。该方法可以包括如下步骤:

步骤401,用户访问目标应用程序;

步骤402,目标应用程序通过openidconnect协议与ldap模块进行交互;

步骤403,ldap模块显示目标应用程序的登录页面;

步骤404,用户输入用户名和密码;

步骤405,ldap模块通过ldap协议到ldap服务器进行身份验证,并获取用户身份信息;

步骤406,ldap模块将上述用户身份信息返回到目标应用程序。

综上所述,本申请实施例提供的技术方案,通过将ldap模块独立设置在应用程序之外,当需要对某一帐号进行身份验证时,由应用程序向ldap模块发送登录请求,ldap模块接收到登录请求后显示登录页面以获取待验证的帐号的身份信息,并将获取到的待验证的帐号的身份信息发送至相应的服务器进行身份验证;由于独立的ldap模块可以面向多个应用程序提供相应的服务,而无需在每个应用程序上集成ldap模块,可以减小应用程序的开发难度和开发成本。

由于独立设置的ldap模块需要面向多个应用程序提供相应的服务。为了提高时效性,可以将ldap模块划分出多个资源空间,每个资源空间可以同时为应用程序提供相应的服务。下面对该种情况进行讲解。

在基于图3所示实施例提供的可选实施例中,ldap模块对应有m个资源空间,m个资源空间中的每个资源空间用于为n个应用程序提供身份验证服务。m为大于1的整数。n为大于或等于1的整数。m和n的取值由ldap模块进行设定,本申请实施例对此不作限定。

结合参考图5,其示出了本申请一个实施例示出划分资源空间的示意图。ldap模块51对应有2个资源空间,分别为资源空间1和资源空间2。资源空间1配置有活动目录(activedirectory)1,用于为应用程序1和应用程序2提供相应的服务。资源空间2配置有活动目录2,用于为应用程序3和应用程序4提供相应的服务。

下面对划分资源空间的情况下涉及的身份验证方法的流程进行讲解。该方法可以包括如下步骤:

步骤501,接收目标应用程序发送的登录请求。

在本申请实施例中,登录请求中还携带目标资源空间的标识。目标资源空间是指执行目标应用程序的身份验证流程所处的资源控件。目标资源空间的标识用于唯一标识资源空间。

步骤502,在目标资源空间内根据登录请求显示目标应用程序的登录页面。

步骤503,在目标资源空间内接收在登录页面输入的目标帐号的身份信息。

步骤504,在目标资源空间内将输入的目标帐号的身份信息发送至第一服务器。

第一服务器用于将输入的目标帐号的身份信息与预存的目标帐号的身份信息进行匹配,得到身份验证结果,在身份验证结果为验证通过时允许目标帐号登录至目标应用程序。

在其它可能的实现方式中,登录请求中也可以不携带目标资源空间的标识,ldap模块在接收到登录请求时,为目标应用程序分配相应的资源空间,之后在为目标应用程序分配的资源空间内执行目标帐号的身份验证流程。需要说明的是,本申请实施例对ldap模块分配资源空间的分配依据不做限定,其可以是资源空间的数据容量、负载等等。

综上所述,本申请实施例提供的技术方案,通过为ldap模块提供多个资源空间,不同的资源空间可以为不同的应用程序提供身份验证服务,可以实现同时为多个应用程序提供身份验证服务,提高处理效率。

以下为本申请装置实施例,对于装置实施例中未详细阐述的部分,可以参考上述方法实施例中公开的技术细节。

请参考图6,其示出了本申请一个示例性实施例提供的身份验证装置的框图,该装置应用于独立设置的ldap模块。该身份验证装置可以通过软件、硬件或者两者的组合实现成为终端的全部或一部分。该身份验证装置包括:

请求接收模块601,用于接收对应于目标应用程序的第一访问请求。

页面显示模块602,用于根据所述第一访问请求显示所述目标应用程序的登录页面。

信息接收模块603,用于接收在所述登录页面输入的目标帐号的身份信息。

信息发送模块604,用于将所述输入的目标帐号的身份信息发送至第一服务器,所述第一服务器用于将所述输入的目标帐号的身份信息与预存的目标帐号的身份信息进行匹配,得到身份验证结果,在所述身份验证结果为验证通过时允许所述目标帐号登录至所述目标应用程序。

综上所述,本申请实施例提供的技术方案,通过将ldap模块独立设置在应用程序之外,当需要对某一帐号进行身份验证时,由应用程序向ldap模块发送登录请求,ldap模块接收到登录请求后显示登录页面以获取待验证的帐号的身份信息,并将获取到的待验证的帐号的身份信息发送至相应的服务器进行身份验证;由于独立的ldap模块可以面向多个应用程序提供相应的服务,而无需在每个应用程序上集成ldap模块,可以减小应用程序的开发难度和开发成本。

在基于图6所示实施例提供的一个可选实施例中,所述目标应用程序的登录页面为统一登录页面;所述页面显示模块602,用于:

根据所述登录请求获取所述统一登录页面对应的统一登录页面数据;

根据所述统一登录页面数据显示所述统一登录页面。

在基于图6所示实施例提供的一个可选实施例中,所述页面显示模块602,用于:

在第一对应关系中查找与所述目标应用程序相对应的登录页面数据,所述第一对应关系包括不同应用程序与不同登录页面数据之间的对应关系;

根据所述与所述目标应用程序相对应的登录页面数据显示所述目标应用程序的登录页面。

在基于图6所示实施例提供的一个可选实施例中,所述信息发送模块604,用于:

从配置文件中读取所述第一服务器的连接信息;

依据所述第一服务器的连接信息,将所述输入的目标帐号的身份信息发送至所述第一服务器。

在基于图6所示实施例提供的一个可选实施例中,所述ldap模块包括m个资源空间,所述m个资源空间中的每个资源空间用于为n个应用程序提供身份验证服务;其中,所述m为大于1的整数,所述n为大于或等于1的整数。

在基于图6所示实施例提供的一个可选实施例中,所述装置还包括:数据获取模块和数据发送模块(图中未示出)。

数据获取模块,用于获取所述目标帐号的业务数据。

数据发送模块,用于向所述目标应用程序返回所述目标帐号的业务数据。

需要说明的是,上述实施例提供的装置在实现其功能时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的装置与方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。

参考图7,其示出了本申请一个示例性实施例提供的电子设备的结构方框图,该电子设备可以是终端。本申请中的电子设备可以包括一个或多个如下部件:处理器710和存储器720。

处理器710可以包括一个或者多个处理核心。处理器710利用各种接口和线路连接整个电子设备内的各个部分,通过运行或执行存储在存储器720内的指令、程序、代码集或指令集,以及调用存储在存储器720内的数据,执行电子设备的各种功能和处理数据。可选地,处理器710可以采用数字信号处理(digitalsignalprocessing,dsp)、现场可编程门阵列(field-programmablegatearray,fpga)、可编程逻辑阵列(programmablelogicarray,pla)中的至少一种硬件形式来实现。处理器710可集成中央处理器(centralprocessingunit,cpu)和调制解调器等中的一种或几种的组合。其中,cpu主要处理操作系统和应用程序等;调制解调器用于处理无线通信。可以理解的是,上述调制解调器也可以不集成到处理器710中,单独通过一块芯片进行实现。

可选地,处理器710执行存储器720中的程序指令时实现下上述各个方法实施例提供的身份验证方法。

存储器720可以包括随机存储器(randomaccessmemory,ram),也可以包括只读存储器(read-onlymemory,rom)。可选地,该存储器720包括非瞬时性计算机可读介质(non-transitorycomputer-readablestoragemedium)。存储器720可用于存储指令、程序、代码、代码集或指令集。存储器720可包括存储程序区和存储数据区,其中,存储程序区可存储用于实现操作系统的指令、用于至少一个功能的指令、用于实现上述各个方法实施例的指令等;存储数据区可存储根据电子设备的使用所创建的数据等。

上述电子设备的结构仅是示意性的,在实际实现时,电子设备可以包括更多或更少的组件,比如:摄像头等,本实施例对此不作限定。

本领域技术人员可以理解,图7中示出的结构并不构成对电子设备700的限定,可以包括比图示更多或更少的组件,或者组合某些组件,或者采用不同的组件布置。

在示例性实施例中,还提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有至少一条指令,所述至少一条指令由终端的处理器加载并执行以实现上述方法实施例中的身份验证方法。

可选地,上述计算机可读存储介质可以是rom、ram、磁带、软盘和光数据存储设备等。

在示例性实施例中,还提供了一种计算机程序产品,当该计算机程序产品被执行时,其用于实现上述方法实施例中提供的身份验证方法。

应当理解的是,在本文中提及的“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,a和/或b,可以表示:单独存在a,同时存在a和b,单独存在b这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。本文中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。

上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。

以上所述仅为本申请的示例性实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。


技术特征:

1.一种身份验证方法,其特征在于,所述方法应用于独立设置的轻量级目录访问协议ldap模块,所述方法包括:

接收目标应用程序发送的登录请求;

根据所述登录请求显示所述目标应用程序的登录页面;

接收在所述登录页面输入的目标帐号的身份信息;

将所述输入的目标帐号的身份信息发送至第一服务器,所述第一服务器用于将所述输入的目标帐号的身份信息与预存的目标帐号的身份信息进行匹配,得到身份验证结果,在所述身份验证结果为验证通过时允许所述目标帐号登录至所述目标应用程序。

2.根据权利要求1所述的方法,其特征在于,所述目标应用程序的登录页面为统一登录页面;所述根据所述登录请求显示所述目标应用程序的登录页面,包括:

根据所述登录请求获取所述统一登录页面对应的统一登录页面数据;

根据所述统一登录页面数据显示所述统一登录页面。

3.根据权利要求1所述的方法,其特征在于,所述根据所述登录请求显示所述目标应用程序的登录页面,包括:

在第一对应关系中查找与所述目标应用程序相对应的登录页面数据,所述第一对应关系包括不同应用程序与不同登录页面数据之间的对应关系;

根据所述与所述目标应用程序相对应的登录页面数据显示所述目标应用程序的登录页面。

4.根据权利要求1所述的方法,其特征在于,所述将所述输入的目标帐号的身份信息发送至第一服务器,包括:

从配置文件中读取所述第一服务器的连接信息;

依据所述第一服务器的连接信息,将所述输入的目标帐号的身份信息发送至所述第一服务器。

5.根据权利要求1至4任一项所述的方法,其特征在于,所述ldap模块对应有m个资源空间,所述m个资源空间中的每个资源空间用于为n个应用程序提供身份验证服务;其中,所述m为大于1的整数,所述n为大于或等于1的整数。

6.根据权利要求1至4任一项所述的方法,其特征在于,所述将所述输入的目标帐号的身份信息发送至第一服务器之后,还包括:

获取所述目标帐号的业务数据;

向所述目标应用程序返回所述目标帐号的业务数据。

7.一种身份验证装置,其特征在于,所述装置应用于独立设置的轻量级目录访问协议ldap模块,所述装置包括:

请求接收模块,用于接收对应于目标应用程序的第一访问请求;

页面显示模块,用于根据所述第一访问请求显示所述目标应用程序的登录页面;

信息接收模块,用于接收在所述登录页面输入的目标帐号的身份信息;

信息发送模块,用于将所述输入的目标帐号的身份信息发送至第一服务器,所述第一服务器用于将所述输入的目标帐号的身份信息与预存的目标帐号的身份信息进行匹配,得到身份验证结果,在所述身份验证结果为验证通过时允许所述目标帐号登录至所述目标应用程序。

8.根据权利要求7所述的装置,其特征在于,所述ldap模块包括m个资源空间,所述m个资源空间中的每个资源空间用于为n个应用程序提供身份验证服务;其中,所述m为大于1的整数,所述n为大于或等于1的整数。

9.一种电子设备,其特征在于,所述电子设备包括处理器和存储器,所述存储器存储有至少一条指令,所述指令由所述处理器加载并执行以实现如权利要求1至6任一项所述的身份验证方法。

10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有至少一条指令,所述指令由处理器加载并执行以实现如权利要求1至6任一项所述的身份验证方法。

技术总结
本申请实施例提供了一种身份验证方法、装置、电子设备及存储介质。该方法应用于独立设置的LDAP模块,该方法包括:接收目标应用程序发送的登录请求;根据登录请求显示目标应用程序的登录页面;接收在登录页面输入的目标帐号的身份信息;将输入的目标帐号的身份信息发送至第一服务器。本申请实施例提供的技术方案,将LDAP模块独立设置在应用程序之外,由于独立的LDAP模块可以面向多个应用程序提供相应的服务,而无需在每个应用程序上集成LDAP模块,可以减小应用程序的开发难度和开发成本。

技术研发人员:王铭
受保护的技术使用者:远景智能国际私人投资有限公司;上海远景科创智能科技有限公司
技术研发日:2020.01.16
技术公布日:2020.06.05

转载请注明原文地址: https://bbs.8miu.com/read-56325.html

最新回复(0)