CN102325029A - Ad域单点登录的方法和服务器 - Google Patents
Ad域单点登录的方法和服务器 Download PDFInfo
- Publication number
- CN102325029A CN102325029A CN201110280149A CN201110280149A CN102325029A CN 102325029 A CN102325029 A CN 102325029A CN 201110280149 A CN201110280149 A CN 201110280149A CN 201110280149 A CN201110280149 A CN 201110280149A CN 102325029 A CN102325029 A CN 102325029A
- Authority
- CN
- China
- Prior art keywords
- territory
- server
- authentication
- user
- customer parameter
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
本发明揭示了一种AD域单点登录的方法,包括:服务器获取各个域中当前登录的用户参数;发送所述用户参数至安全认证设备进行认证;认证通过时,允许所述用户参数对应的用户访问网络。本发明还提出了对应的服务器。本发明提出的AD域单点登录的方法和服务器,仅在通过设置一台服务器可对所有域进行管理,且由于集成了Windows认证,使用域用户名登录PC后,就可不用再次输入用户名和密码就可访问网络。
Description
技术领域
本发明涉及到安全认证领域,特别涉及到一种AD域单点登录的方法和服务器。
背景技术
目前的企业应用环境中,往往有很多的应用系统,如办公自动化(OA)系统、财务管理系统、档案管理系统和信息查询系统等。这些应用系统服务于企业的信息化建设,为企业带来效益。用户每次使用这些应用系统,都必须输入用户名和密码,进行身份验证,而且,应用系统不同,用户名和密码就不同,用户必须同时牢记多套用户名和密码。
活动目录Active Directory(AD)存储了有关网络对象的信息,管理员和用户能够轻松地查找和使用这些信息。活动目录Active Directory上的信息已经成为企业各种应用系统信息同步的对象。安全认证设备要实现AD域的单点登录,传统的方式有以下几种:
(1)在AD域的服务器上安装控件,侦听到某些事件后将相应的信息发到安全认证设备进行安全认证。这种方式的缺点是:在服务器上安装控件,会对服务器造成不稳定,且可能对服务器的性能造成一定的影响。
(2)在AD域的服务器上配置策略,下发logon.exe脚本和logoff.exe脚本,获取IP和登录的用户名,并发送至安全认证设备进行认证。这种方式的缺点是:要在服务器上配置策略,虽然不会对服务器造成不稳定和性能上的问题,但是客户的域可能在多个地方,某一管理员只对某个域有权限操作,而对其他的域没有权限管理,这样就导致有的域无法配置策略。
(3)在客户的个人电脑(PC)上通过网页控件的方式安装脚本,然后通过脚本获取用户名和IP后再发给安全认证设备。这种方式的缺点是:要在每一客户的PC上安装该网页控件,否则就无法实现。
发明内容
本发明的主要目的为提供一种AD域单点登录的方法,提升域内认证的安全性及效率。
本发明提出一种AD域单点登录的方法,包括:
服务器获取各个域中当前登录的用户参数;
发送所述用户参数至安全认证设备进行认证;
认证通过时,允许所述用户参数对应的用户访问网络。
优选地,在执行所述发送用户参数至安全认证设备进行认证之后,还包括:
认证不通过时,重定向至服务器页面程序。
优选地,所述提示用户登录至域包括:
判断用户是否已登录至所属域;
当未登录时,显示Windows认证框,供用户输入域名、用户名和密码。
优选地,所述用户参数包括用户名和当前登录PC的IP地址。
优选地,所述认证包括判断用户名是否过期或禁用;以及IP地址是否已经登录。
本发明还提出一种AD域单点登录的服务器,包括:
获取模块,用于获取各个域中当前登录的用户参数;
发送模块,用于发送所述用户参数至安全认证设备进行认证;
允许访问模块,用于认证通过时,允许所述用户参数对应的用户访问网络。
优选地,所述服务器还包括:
提示模块,用于认证不通过时,重定向至服务器页面程序。
优选地,所述提示模块具体用于判断用户是否已登录至所属域;当未登录时,显示Windows认证框,供用户输入域名、用户名和密码。
优选地,所述用户参数包括用户名和当前登录PC的IP地址。
优选地,所述认证包括判断用户名是否过期或禁用;以及IP地址是否已经登录。
本发明中当用户到安全认证设备认证时,获取到当前PC登录的域的用户名和当前PC的IP地址,并提交到安全认证设备,提交成功后,页面自动跳转到用户访问的网页,从而就实现了AD域单点登录。本发明不会对域内的服务器性能造成影响,仅通过设置一台服务器对所有域进行管理,且由于集成了Windows认证,使用域用户名登录PC后,就可不用再次输入用户名和密码就可访问网络。
附图说明
图1为本发明AD域单点登录的方法一实施例的流程示意图;
图2为本发明AD域单点登录的服务器一实施例的结构示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
参照图1,提出本发明AD域单点登录的方法一实施例,包括:
步骤S101、服务器获取各个域中当前登录的用户参数;
本发明在内网安装一台IIS(Internet Information Services,互联网信息服务)服务器,将该IIS服务器配置集成windows认证,并在IIS服务器上安装一网页程序。
用户登录PC时,可选择本机登录或域登录。如用户选择本机登录,当通过浏览器请求访问网页时,安全认证设备对该用户认证不通过,并将该请求重定向至IIS服务器的网页程序,该网页程序在当前登录的PC上弹出提示框,提示用户输入用户名和密码,登录域,并将用户名发送给IIS服务器。如用户选择域登录,当用户通过浏览器请求访问网页时,安全认证设备对用户进行认证,当该用户的用户名和当前登录的IP地址已经登录域时,则用户可直接访问网页,否则安全认证设备将访问请求重定向至IIS服务器的网页程序,由IIS服务器获取用户名及当前登录的IP地址。
步骤S102、发送所述用户参数至安全认证设备进行认证;
IIS服务器获取登录至域的用户名和IP地址后,将该用户名和IP地址等用户参数发送安全认证设备进行认证。安全认证设备认证用户名是否过期或被禁用,以及IP地址是否已经登录至域。
步骤S103、认证通过时,允许所述用户参数对应的用户访问网络。
IIS服务器获取用户名和IP地址的同时,还获取用户请求访问的网页。当安全认证设备认证通过时,则允许用户访问该网页。
步骤S104、认证不通过时,重定向至服务器页面程序;
步骤S105、判断用户是否已登录至所属域;如是,进行步骤S101;如否,进行步骤S106;
步骤S106、显示Windows认证框,供用户输入域名、用户名和密码。
当安全认证设备对用户名和IP地址认证不通过时,将用户访问页面的请求重定向至IIS服务器的网页程序,再判断用户是否已经登录至该用户所属的域,并在未登录时,该网页程序弹出提示框,提示用户重新登录至域。即提示用户重新输入域用户名和密码,并返回步骤S101。
本实施例在内网安装一台装有网页程序的IIS服务器,配置好集成windows认证,当用户到安全认证设备认证时,重定向到该网页程序上,网页程序可获取到当前PC登录的域的用户名和当前PC的IP地址,并提交到安全认证设备,提交成功后,页面自动跳转到用户访问的网页。从而就实现了AD域单点登录。该方法不会对域内的服务器性能造成影响,仅在一台IIS服务器上安装一次网页程序就可对所有域进行管理,且由于集成了Windows认证,使用域用户名登录PC后,就可不用再次输入用户名和密码就可访问网络。
参照图2,提出本发明AD域单点登录的服务器一实施例,包括:
获取模块10,用于获取各个域中当前登录的用户参数;
发送模块20,用于发送所述用户参数至安全认证设备进行认证;
允许访问模块30,用于认证通过时,允许所述用户参数对应的用户访问网络。
提示模块40,用于认证不通过时,重定向至服务器页面程序;判断用户是否已登录至所属域;当未登录时,显示Windows认证框,供用户输入域名、用户名和密码。
本实施例的AD域单点登录的服务器可以是安装在内网的一台IIS服务器,且将该服务器配置集成windows认证。
用户登录PC时,可选择本机登录或域登录。如用户选择本机登录,当通过浏览器请求访问网页时,安全认证设备对该用户认证不通过,并将该请求重定向至AD域单点登录的服务器,AD域单点登录的服务器在当前登录的PC上弹出提示框,提示用户输入用户名和密码以登录域,并将用户名发送给IIS服务器。如用户选择域登录,当用户通过浏览器请求访问网页时,安全认证设备对用户进行认证,当该用户的用户名和当前登录的IP地址已经登录域时,则用户可直接访问网页,否则安全认证设备将访问请求重定向至AD域单点登录的服务器,由获取模块10获取用户名及当前登录的IP地址。
获取模块10获取登录至域的用户名和IP地址后,发送模块20将该用户名和IP地址等用户参数发送安全认证设备进行认证。安全认证设备认证用户名是否过期或被禁用,以及IP地址是否已经登录至域。
获取模块10获取用户名和IP地址的同时,还获取用户请求访问的网页。当安全认证设备认证通过时,则允许访问模块30允许用户访问该网页。
当安全认证设备对用户名和IP地址认证不通过时,将用户访问页面的请求重定向至AD域单点登录的服务器,再判断用户是否已经登录至该用户所属的域,并在未登录时,通过提示模块40弹出提示框,提示用户重新登录至域。即提示用户重新输入域用户名和密码,并返回由获取模块10获取当前登录的用户名和IP地址。
本实施例在内网设置一台AD域单点登录的服务器,配置成集成windows认证,当用户到安全认证设备认证时,重定向到该服务器,即可获取到当前PC登录的域的用户名和当前PC的IP地址,AD域单点登录的服务器将用户名和IP地址提交到安全认证设备,提交成功后,页面自动跳转到用户访问的网页。从而就实现了AD域单点登录。AD域单点登录的服务器不会对域内的服务器性能造成影响,仅安装一次就可对所有域进行管理,且集成了Windows认证,使用域用户名登录PC后,就可不用再次输入用户名和密码就可访问网络。
以上所述仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种AD域单点登录的方法,其特征在于,包括:
服务器获取各个域中当前登录的用户参数;
发送所述用户参数至安全认证设备进行认证;
认证通过时,允许所述用户参数对应的用户访问网络。
2.如权利要求1所述的方法,其特征在于,在执行所述发送用户参数至安全认证设备进行认证之后,还包括:
认证不通过时,重定向至服务器页面程序。
3.如权利要求2所述的方法,其特征在于,所述提示用户登录至域包括:
判断用户是否已登录至所属域;
当未登录时,显示Windows认证框,供用户输入域名、用户名和密码。
4.如权利要求1或2所述的方法,其特征在于,所述用户参数包括用户名和当前登录PC的IP地址。
5.如权利要求1或2所述的方法,其特征在于,所述认证包括判断用户名是否过期或禁用;以及IP地址是否已经登录。
6.一种AD域单点登录的服务器,其特征在于,包括:
获取模块,用于获取各个域中当前登录的用户参数;
发送模块,用于发送所述用户参数至安全认证设备进行认证;
允许访问模块,用于认证通过时,允许所述用户参数对应的用户访问网络。
7.如权利要求6所述的服务器,其特征在于,还包括:
提示模块,用于认证不通过时,重定向至服务器页面程序。
8.如权利要求7所述的服务器,其特征在于,所述提示模块具体用于判断用户是否已登录至所属域;当未登录时,显示Windows认证框,供用户输入域名、用户名和密码。
9.如权利要求6或7所述的服务器,其特征在于,所述用户参数包括用户名和当前登录PC的IP地址。
10.如权利要求6或7所述的服务器,其特征在于,所述认证包括判断用户名是否过期或禁用;以及IP地址是否已经登录。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110280149A CN102325029A (zh) | 2011-09-20 | 2011-09-20 | Ad域单点登录的方法和服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110280149A CN102325029A (zh) | 2011-09-20 | 2011-09-20 | Ad域单点登录的方法和服务器 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102325029A true CN102325029A (zh) | 2012-01-18 |
Family
ID=45452703
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110280149A Pending CN102325029A (zh) | 2011-09-20 | 2011-09-20 | Ad域单点登录的方法和服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102325029A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103152351A (zh) * | 2013-03-15 | 2013-06-12 | 深信服网络科技(深圳)有限公司 | 网络设备、ad 域单点登录的方法及系统 |
CN104270368A (zh) * | 2014-10-08 | 2015-01-07 | 福建星网锐捷网络有限公司 | 认证方法、认证服务器和认证系统 |
CN104601367A (zh) * | 2014-12-05 | 2015-05-06 | 国云科技股份有限公司 | 一种基于ad域的虚拟桌面管理方法 |
CN109450890A (zh) * | 2018-11-02 | 2019-03-08 | 北京京东金融科技控股有限公司 | 单点登录的方法和装置 |
CN110321717A (zh) * | 2018-03-28 | 2019-10-11 | 深圳联友科技有限公司 | 一种文件加密方法和系统 |
CN111314340A (zh) * | 2020-02-13 | 2020-06-19 | 深信服科技股份有限公司 | 认证方法及认证平台 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008059038A (ja) * | 2006-08-29 | 2008-03-13 | Nippon Telegr & Teleph Corp <Ntt> | 認証装置,認証方法およびその方法を実装した認証プログラム |
CN101355527A (zh) * | 2008-08-15 | 2009-01-28 | 深圳市中兴移动通信有限公司 | 一种跨域名单点登录的实现方法 |
CN102065141A (zh) * | 2010-12-27 | 2011-05-18 | 广州欢网科技有限责任公司 | 一种跨应用与浏览器实现单点登录的方法及系统 |
-
2011
- 2011-09-20 CN CN201110280149A patent/CN102325029A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008059038A (ja) * | 2006-08-29 | 2008-03-13 | Nippon Telegr & Teleph Corp <Ntt> | 認証装置,認証方法およびその方法を実装した認証プログラム |
CN101355527A (zh) * | 2008-08-15 | 2009-01-28 | 深圳市中兴移动通信有限公司 | 一种跨域名单点登录的实现方法 |
CN102065141A (zh) * | 2010-12-27 | 2011-05-18 | 广州欢网科技有限责任公司 | 一种跨应用与浏览器实现单点登录的方法及系统 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103152351A (zh) * | 2013-03-15 | 2013-06-12 | 深信服网络科技(深圳)有限公司 | 网络设备、ad 域单点登录的方法及系统 |
CN104270368A (zh) * | 2014-10-08 | 2015-01-07 | 福建星网锐捷网络有限公司 | 认证方法、认证服务器和认证系统 |
CN104270368B (zh) * | 2014-10-08 | 2017-11-03 | 福建星网锐捷网络有限公司 | 认证方法、认证服务器和认证系统 |
CN104601367A (zh) * | 2014-12-05 | 2015-05-06 | 国云科技股份有限公司 | 一种基于ad域的虚拟桌面管理方法 |
CN104601367B (zh) * | 2014-12-05 | 2018-02-09 | 国云科技股份有限公司 | 一种基于ad域的虚拟桌面管理方法 |
CN110321717A (zh) * | 2018-03-28 | 2019-10-11 | 深圳联友科技有限公司 | 一种文件加密方法和系统 |
CN109450890A (zh) * | 2018-11-02 | 2019-03-08 | 北京京东金融科技控股有限公司 | 单点登录的方法和装置 |
CN109450890B (zh) * | 2018-11-02 | 2022-02-22 | 京东科技控股股份有限公司 | 单点登录的方法和装置 |
CN111314340A (zh) * | 2020-02-13 | 2020-06-19 | 深信服科技股份有限公司 | 认证方法及认证平台 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107172054B (zh) | 一种基于cas的权限认证方法、装置及系统 | |
US9473419B2 (en) | Multi-tenant cloud storage system | |
US8484711B1 (en) | System and method for providing access to a software application | |
CN102821137B (zh) | 一种网站安全检测方法及系统 | |
CN107277049B (zh) | 一种应用系统的访问方法及装置 | |
CN102325029A (zh) | Ad域单点登录的方法和服务器 | |
CN101193027A (zh) | 一种整合异构系统的单点登录系统及方法 | |
US20150248553A1 (en) | Provisioning account credentials via a trusted channel | |
CN103227799A (zh) | 基于多应用系统统一用户管理及单点登陆平台的实现方法 | |
CN102984173A (zh) | 网络接入控制方法及系统 | |
US9210159B2 (en) | Information processing system, information processing device, and authentication method | |
CN104301316A (zh) | 一种单点登录系统及其实现方法 | |
CN102480510B (zh) | C/s和b/s混合架构的实现方法和装置 | |
CN105188060A (zh) | 一种面向移动终端的单点登录认证方法及系统 | |
CN104378382A (zh) | 一种多商户无线认证系统及其认证方法 | |
CN109165500A (zh) | 一种基于跨域技术的单点登录认证系统及方法 | |
CN101674285A (zh) | 一种单点登录系统及其方法 | |
JP2008197973A (ja) | ユーザ認証システム | |
CN103796278A (zh) | 移动终端无线网络接入控制方法 | |
CN102739678B (zh) | 单点登录处理系统和单点登录处理方法 | |
CN103905395A (zh) | 一种基于重定向的web访问控制方法及系统 | |
CN105871822A (zh) | 一种基于b/c/s混合模式的单点登录系统开发模型 | |
CN102413125B (zh) | 一种单点登录方法及系统 | |
CN105354482A (zh) | 一种单点登录方法及装置 | |
CN103685551A (zh) | 更新cdn缓存文件的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20120118 |