CN105721420B - 访问权限控制方法和反向代理服务器 - Google Patents
访问权限控制方法和反向代理服务器 Download PDFInfo
- Publication number
- CN105721420B CN105721420B CN201510920093.4A CN201510920093A CN105721420B CN 105721420 B CN105721420 B CN 105721420B CN 201510920093 A CN201510920093 A CN 201510920093A CN 105721420 B CN105721420 B CN 105721420B
- Authority
- CN
- China
- Prior art keywords
- user
- resource
- group
- access
- resource group
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种访问权限控制方法和反向代理服务器。其中,在网络层设置反向代理服务器,反向代理服务器被配置为控制用户访问应用服务器中的资源的权限,所述方法包括:所述反向代理服务器接收所述用户发出的资源访问请求;根据所述用户标识确定所述用户所归属的用户组;确定所述用户组能够访问的至少一个可访问资源组;根据所述资源信息,确定所述用户要访问的资源所归属的待访问资源组;以及在各所述可访问资源组包括所述待访问资源组的情况下,判断为所述用户具有访问所述资源的权限。根据本发明实施例的访问权限控制方法和反向代理服务器能够灵活地进行访问权限控制的管理,并且不需要高配置的服务器,具有成本低、高可用性、维护方便等优点。
Description
技术领域
本发明涉及互联网技术应用领域,尤其涉及一种访问权限控制方法和反向代理服务器。
背景技术
目前互联网应用系统主要是在应用层对访问进行控制,这种方法也称为“硬编码”,即在系统功能应用中实现权限控制功能。这种在应用层实现访问控制的方法相对灵活,但是需要在每个应用中都添加权限控制,因此代码冗余高。而且,实现权限控制功能的代码和应用代码高度耦合,因此,在权限发生变化时,需要修改应用代码,维护难度高。
发明内容
技术问题
有鉴于此,本发明要解决的技术问题是,在应用层进行访问控制时所面临的管理复杂并且难以维护的问题。
解决方案
为了解决上述技术问题,根据本发明的一个方面,提供了一种访问权限控制方法,其中,在网络层设置反向代理服务器,所述反向代理服务器被配置为控制用户访问应用服务器中的资源的权限,所述方法包括:所述反向代理服务器接收所述用户发出的资源访问请求,其中,所述资源访问请求包括所述用户要访问的资源信息和所述用户的用户标识;根据所述用户标识确定所述用户所归属的用户组;确定所述用户组能够访问的至少一个可访问资源组;根据所述资源信息,确定所述用户要访问的资源所归属的待访问资源组;以及在各所述可访问资源组包括所述待访问资源组的情况下,判断为所述用户具有访问所述资源的权限。
对于上述访问权限控制方法,在一种可能的实现方式中,还包括:在各所述可访问资源组不包括所述待访问资源组的情况下,判断为所述用户不具有访问所述资源的权限。
对于上述访问权限控制方法,在一种可能的实现方式中,还包括:预先设置所述用户的用户标识与所述用户所归属的用户组之间的第一对应关系,其中,一个用户与至少一个用户组相对应,根据所述用户标识确定所述用户所归属的用户组具体为,根据所述第一对应关系将与所述用户标识相对应的用户组确定为所述用户所在的用户组。
对于上述访问权限控制方法,在一种可能的实现方式中,还包括:预先设置所述资源与其所归属的资源组之间的第二对应关系,其中,一个资源与一个资源组相对应,根据所述资源信息,获取所述用户要访问的资源所归属的待访问资源组具体为,根据所述第二对应关系将与所述资源相对应的资源组确定为所述待访问资源组。
对于上述访问权限控制方法,在一种可能的实现方式中,还包括:预先设置用户组与其能够访问的资源组之间的第三对应关系,其中,一个用户组与至少一个资源组相对应,根据所述用户组确定所述用户组能够访问的至少一个可访问资源组具体为,根据所述第三对应关系将与所述用户组相对应的资源组确定为所述可访问资源组。
为了解决上述技术问题,根据本发明的另一个方面,提供了一种反向代理服务器,其中,所述反向代理服务器设置在网络层,被配置为控制用户访问应用服务器中的资源的权限,所述反向代理服务器包括:接收模块,被配置为接收所述用户发出的资源访问请求,其中,所述资源访问请求包括所述用户要访问的资源信息和所述用户的用户标识;第一确定模块,与所述接收模块连接,被配置为根据所述用户标识确定所述用户所归属的用户组;第二确定模块,与所述接收模块和所述第一确定模块连接,被配置为确定所述用户组能够访问的至少一个可访问资源组;第三确定模块,与所述接收模块和所述第一确定模块连接,被配置为根据所述资源信息,确定所述用户要访问的资源所归属的待访问资源组;以及判断模块,与所述第二确定模块和所述第三确定模块连接,被配置为判断各所述可访问资源组是否包括所述待访问资源组,并在各所述可访问资源组包括所述待访问资源组的情况下,判断为所述用户具有访问所述资源的权限。
对于上述反向代理服务器,在一种可能的实现方式中,在各所述可访问资源组不包括所述待访问资源组的情况下,所述判断模块判断为所述用户不具有访问所述资源的权限。
对于上述反向代理服务器,在一种可能的实现方式中,还包括:第一预设模块,与所述第一确定模块连接,被配置为预先设置所述用户的用户标识与所述用户所归属的用户组之间的第一对应关系,其中,一个用户与至少一个用户组相对应,所述第一确定模块具体被配置为,根据所述第一对应关系将与所述用户标识相对应的用户组确定为所述用户所在的用户组。
对于上述反向代理服务器,在一种可能的实现方式中,还包括:第二预设模块,与所述第二确定模块连接,被配置为预先设置所述资源与其所归属的资源组之间的第二对应关系,其中,一个资源与一个资源组相对应,所述第二确定模块具体被配置为,根据所述第二对应关系将与所述资源相对应的资源组确定为所述待访问资源组。
对于上述反向代理服务器,在一种可能的实现方式中,还包括:第三预设模块,与所述第三确定模块连接,被配置为预先设置用户组与其能够访问的资源组之间的第三对应关系,其中,一个用户组与至少一个资源组相对应,所述第三确定模块具体被配置为,根据所述第三对应关系将与所述用户组相对应的资源组确定为所述可访问资源组。
有益效果
通过在网络层设置反向代理服务器,来控制用户访问应用服务器中的资源的权限,根据本发明实施例的访问权限控制方法能够灵活地进行访问权限控制的管理,并且不需要高配置的服务器,具有成本低、高可用性、维护方便等优点。
根据下面参考附图对示例性实施例的详细说明,本发明的其它特征及方面将变得清楚。
附图说明
包含在说明书中并且构成说明书的一部分的附图与说明书一起示出了本发明的示例性实施例、特征和方面,并且用于解释本发明的原理。
图1示出根据本发明一实施例的访问权限控制方法的流程示意图;
图2示出根据本实施例所采用的角色访问控制模型;
图3示出根据本发明另一实施例的访问权限控制方法的流程示意图;
图4示出使用Nginx做反向代理的网络架构的示意图;
图5示出根据本发明一实施例的反向代理服务器的框图。
具体实施方式
以下将参考附图详细说明本发明的各种示例性实施例、特征和方面。附图中相同的附图标记表示功能相同或相似的元件。尽管在附图中示出了实施例的各种方面,但是除非特别指出,不必按比例绘制附图。
在这里专用的词“示例性”意为“用作例子、实施例或说明性”。这里作为“示例性”所说明的任何实施例不必解释为优于或好于其它实施例。
另外,为了更好的说明本发明,在下文的具体实施方式中给出了众多的具体细节。本领域技术人员应当理解,没有某些具体细节,本发明同样可以实施。在一些实例中,对于本领域技术人员熟知的方法、手段、元件和电路未作详细描述,以便于凸显本发明的主旨。
实施例1
图1示出根据本发明一实施例的访问权限控制方法的流程示意图。根据本实施例的访问权限控制方法在网络层设置有反向代理服务器,该反向代理服务器被配置为控制用户访问应用服务器中的资源的权限。如图1所示,该访问权限控制方法主要可以包括:
步骤S110、反向代理服务器接收用户发出的资源访问请求,其中,资源访问请求可以包括用户要访问的资源信息和用户的用户标识;
步骤S120、根据用户标识确定用户所归属的用户组;
步骤S130、确定用户组能够访问的至少一个可访问资源组;
步骤S140、根据资源信息,确定用户要访问的资源所归属的待访问资源组;以及
步骤S150、在各可访问资源组包括待访问资源组的情况下,判断为所述用户具有访问所述资源的权限。
在一种可能的实现方式中,根据本实施例的访问权限控制方法还可以包括步骤S160、在各可访问资源组不包括所述待访问资源组的情况下,判断为所述用户不具有访问所述资源的权限。
这样,通过在网络层设置反向代理服务器,来对网络层上的所有应用服务进行灵活的访问权限控制管理,不需要高配置的服务器,并可以采用免费的开源软件,具有成本低、高可用性、维护方便等优点。
在一种可能的实现方式中,根据本实施例的访问权限控制方法在步骤S110之前,还可以包括:预先设置用户的用户标识与用户所归属的用户组之间的第一对应关系,其中,一个用户可以与至少一个用户组相对应。在这种实现方式中,步骤S120具体可以为,根据预设的第一对应关系将与用户标识相对应的用户组确定为用户所在的用户组。
在一种可能的实现方式中,根据本实施例的访问权限控制方法在步骤S110之前,还可以包括:预先设置所述资源与其所归属的资源组之间的第二对应关系,其中,一个资源可以与一个资源组相对应。在这种实现方式中,步骤S140具体可以为,根据预设的第二对应关系将与所述资源相对应的资源组确定为所述待访问资源组。
在一种可能的实现方式中,根据本实施例的访问权限控制方法在步骤S110之前,还可以包括:预先设置用户组与其能够访问的资源组之间的第三对应关系,其中,一个用户组与至少一个资源组相对应。在这种实现方式中,步骤S130具体可以为,根据预设第三对应关系将与所述用户组相对应的资源组确定为所述可访问资源组。
需要说明的是,尽管以步骤S110之后依次执行步骤S120、S130和S140作为示例介绍了本发明的访问权限控制方法如上,但本领域技术人员能够理解,本发明应不限于此。事实上,用户完全可根据个人喜好和/或实际应用场景灵活设定步骤S120至步骤S140的执行顺序,另外,这三个步骤的执行顺序也可以不分先后,可以并行执行。
这样,通过预先设置用户与其所属用户组之间的对应关系,资源与其所属资源组之间的对应关系,用户组与可访问资源组之间的对应关系,根据本发明上述实施例的访问权限控制方法能够对用户的资源访问请求做出快速、正确的响应。
实施例2
根据本实施例的访问权限控制方法基于角色访问控制(英文:Role-Based AccessControl,缩写:RBAC)和Nginx(enginex)反向代理服务配置策略来实现对网络资源访问的权限控制。下面对角色访问控制和Nginx反向代理服务进行详细说明。
访问控制是指按照预先设置的权限规则,系统的使用者能且只能对自己权限范围内的资源进行权限内的操作。传统的权限控制管理中资源的权限有一个全局的管理员进行分配,通过将系统中的资源分密级和类进行管理,以保证每个用户只能访问到那些被标明可以由他访问的资源。这种方式统筹管理系统资源的分配,但是当系统用户和资源量都非常多时,管理将会变得非常复杂而且难以维护。
而本实施例则基于角色访问控制来配置权限,即将资源以及资源的操作构成的权限授予给角色,将组织机构或具体人员用户分配给角色对象完成资源权限的授权过程。角色对象和资源操作权限所授予的对象做一对多的关联,满足了资源访问权限授予给多种角色对象的需求。
为了达到用户与资源的有效授权匹配,本申请发明人设计采取用户组与资源组的概念进行管理。图2示出了根据本实施例所采用的角色访问控制模型。如图2所示,用户组是对网站用户的一个分类,例如可以根据用户密级和职位来划分用户组,其中,一个用户可以包括在多个用户组中,例如图2所示地,用户1包括在用户组A和用户组C中。资源组是对网络系统资源进行的分类,同时定义对资源访问操作的权限,其中,资源与资源组是一对一的关系,即一个资源只包括在一个资源组中。另外,还将用户组与资源组进行绑定,其中,用户组与资源组设定为一对多关系,即一个用户组可以访问多个资源组中的资源,例如图2所示地,用户组B可以访问资源组A和资源组B中的资源。某一用户组下的用户对其所在用户组绑定的资源组下的资源按照绑定资源组分配的权限进行访问操作。
Nginx反向代理服务即在网络站群系统中,站群中的站点在展示上可能是上下级关系,但在开发时各站点是相互独立的、又是相互联系且共享的,部署也是平级的。就使得站群系统的站点管理既具有分开部署的特点,也具有集成部署的要求。利用Nginx实现的站点管理就可以实现各站点之间彼此独立,还能有机整合成一个资源共享、信息互动以及责任分明的站群平台。Nginx作为反向代理服务器时,一台Nginx在前端作为反向代理服务器,后端放置多台Web服务器。Nginx作为用户的访问入口,当客户端向Nginx反向代理服务器发送资源访问请求时,Nginx利用它的Handles处理模块为其服务,服务器根据配置好的访问控制策略进行权限判断,符合权限的请求向后端Web服务器转交。后端Web服务器接收到请求后,将请求内容返回给反向代理服务器,最后返回给客户端实现访问。不符合权限的请求由Nginx代理跳转至警告页面。
图3示出根据本发明另一实施例的访问权限控制方法的流程示意图。根据本实施例的权限访问控制的过程如下:
a.系统根据登录用户获取其所在用户组信息;
b.根据当前用户组获取该用户组绑定的资源组信息;
c.用户在系统内对某一条资源进行访问时,获取到该条资源对应的资源组信息;
d.将当前获取的资源组的信息与权限配置表中的资源组操作权限进行比对判断是否有操作权限;
e.经判断权限为“是”,则用户正常访问;权限为“否”,则系统跳转至警告页。
在一种可能的实现方式中,使用Nginx做反向代理的网络架构可以如图4所示。使用Nginx做反向代理处理,将Nginx部署在防火墙停火区外,网站部署在防火墙停火区内,互联网用户通过Nginx代理来访问门户网站,确保了内部IP和信息全部经过代理以后才能出去。将所有基于网络的应用服务访问URL作为资源,在Nginx配置文件中建立资源访问请求的处理策略,配合基于角色访问控制模型中的权限关系,对访问请求做出正确的响应。将在下面的实施例中详述本发明的用于控制用户访问应用服务器中资源的权限的。
实施例3
图5示出了根据本发明一实施例的反向代理服务器的框图示意图。根据本实施例的反向代理服务器300设置在网络层,可以经由因特网200与用户终端100连接,并与向用户终端100提供应用资源的应用服务器集群400,被配置为控制用户访问应用服务器集群400中的资源的权限。
根据本实施例的反向代理服务器300可以包括:接收模块310、第一确定模块320、第二确定模块330、第三确定模块340和判断模块350。
具体地,接收模块310可以被配置为接收用户发出的资源访问请求,其中,资源访问请求可以包括用户要访问的资源信息和用户的用户标识;第一确定模块320与接收模块310连接,可以被配置为根据用户标识确定用户所归属的用户组;第二确定模块330与接收模块310和第一确定模块320连接,可以被配置为确定用户组能够访问的至少一个可访问资源组;第三确定模块340与接收模块310和第一确定模块320连接,可以被配置为根据资源信息,确定用户要访问的资源所归属的待访问资源组;判断模块350与第二确定模块330和第三确定模块340连接,被配置为判断各所述可访问资源组是否包括所述待访问资源组,并在各所述可访问资源组包括所述待访问资源组的情况下,判断为所述用户具有访问所述资源的权限。
在一种可能的实现方式中,在各所述可访问资源组不包括所述待访问资源组的情况下,判断模块350判断为用户不具有访问所述资源的权限。接收模块310、第一确定模块320、第二确定模块330、第三确定模块340和判断模块350的具体实现可以参考实施例1中对步骤S110至步骤S160的描述。
在一种可能的实现方式中,如图5所示,根据本实施例的反向代理服务器300还可以包括:第一预设模块360。其中,第一预设模块360与第一确定模块320连接,可以被配置为预先设置用户的用户标识与用户所归属的用户组之间的第一对应关系,其中,一个用户与至少一个用户组相对应。在这种实现方式中,第一确定模块320具体可以被配置为,根据第一对应关系将与所述用户标识相对应的用户组确定为所述用户所在的用户组。
在一种可能的实现方式中,如图5所示,根据本实施例的反向代理服务器300还可以包括:第二预设模块370。其中,第二预设模块370与第二确定模块330连接,可以被配置为预先设置资源与其所归属的资源组之间的第二对应关系,其中,一个资源与一个资源组相对应。在这种实现方式中,第二确定模块330具体可以被配置为,根据第二对应关系将与所述资源相对应的资源组确定为所述待访问资源组。
在一种可能的实现方式中,如图5所示,根据本实施例的反向代理服务器300还可以包括:第三预设模块380。其中,第三预设模块380与第三确定模块340连接,可以被配置为预先设置用户组与其能够访问的资源组之间的第三对应关系,其中,一个用户组与至少一个资源组相对应。在这种实现方式中,第三确定模块340具体可以被配置为,根据第三对应关系将与所述用户组相对应的资源组确定为所述可访问资源组。
需要说明的是,尽管以用于确定用户所归属的用户组、用户组能够访问的至少一个可访问资源组、要访问的资源所归属的待访问资源组的模块为三个单独的模块为例进行了说明,但是,本领域技术人员应能理解,也可以使用一个确定模块来实现。在这种实现方式中,可以只需要一个预设模块。
通过在网络层设置反向代理服务器,被通过该反向代理服务器来控制用户访问应用服务器中的资源的权限,根据本发明上述实施例的访问权限控制方法和反向代理服务器能够克服通过应用层进行权限访问控制所存在的以下缺点:
1、访问控制必须在每个用户的接口被检测,增加了全部代码的大小并且访问控制策略的任何变动都需要改变大量的代码;
2、所有的安全策略必须被实施到每一个构建在网络层上的应用系统中,当需要进行访问控制的应用系统数量多事,管理会变得非常复杂而且难以维护;
3、应用代码非常大,有可能忽略了那些被开发的漏洞,从而破坏安全策略。例如:对于应用程序员来说,设计不当的小服务程序,很容易创建恶意的陷门,因为在一个大型的应用程序中,不可能检查每一行的代码。
另外,根据本发明上述实施例的访问权限控制方法和反向代理服务器能够实现降低站点权限管理的复杂度、提高权限实施的准确度和访问控制策略配置的便捷性的有益效果。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (8)
1.一种访问权限控制方法,其特征在于,在网络层设置反向代理服务器,所述反向代理服务器被配置为控制用户访问应用服务器中的资源的权限,所述方法包括:
所述反向代理服务器接收所述用户发出的资源访问请求,其中,所述资源访问请求包括所述用户要访问的资源信息和所述用户的用户标识;
根据所述用户标识确定所述用户所归属的用户组;
确定所述用户组能够访问的至少一个可访问资源组;
根据所述资源信息,确定所述用户要访问的资源所归属的待访问资源组;以及
在各所述可访问资源组包括所述待访问资源组的情况下,判断为所述用户具有访问所述资源的权限,
所述方法还包括:预先设置所述用户的用户标识与所述用户所归属的用户组之间的第一对应关系,其中,一个用户与至少一个用户组相对应,
根据所述用户标识确定所述用户所归属的用户组具体为,根据所述第一对应关系将与所述用户标识相对应的用户组确定为所述用户所在的用户组。
2.根据权利要求1所述的访问权限控制方法,其特征在于,还包括:
在各所述可访问资源组不包括所述待访问资源组的情况下,判断为所述用户不具有访问所述资源的权限。
3.根据权利要求1所述的访问权限控制方法,其特征在于,还包括:预先设置所述资源与其所归属的资源组之间的第二对应关系,其中,一个资源与一个资源组相对应,
根据所述资源信息,获取所述用户要访问的资源所归属的待访问资源组具体为,根据所述第二对应关系将与所述资源相对应的资源组确定为所述待访问资源组。
4.根据权利要求1至3中任一项所述的访问权限控制方法,其特征在于,还包括:预先设置用户组与其能够访问的资源组之间的第三对应关系,其中,一个用户组与至少一个资源组相对应,
根据所述用户组确定所述用户组能够访问的至少一个可访问资源组具体为,根据所述第三对应关系将与所述用户组相对应的资源组确定为所述可访问资源组。
5.一种反向代理服务器,其特征在于,所述反向代理服务器设置在网络层,被配置为控制用户访问应用服务器中的资源的权限,所述反向代理服务器包括:
接收模块,被配置为接收所述用户发出的资源访问请求,其中,所述资源访问请求包括所述用户要访问的资源信息和所述用户的用户标识;
第一确定模块,与所述接收模块连接,被配置为根据所述用户标识确定所述用户所归属的用户组;
第二确定模块,与所述接收模块和所述第一确定模块连接,被配置为确定所述用户组能够访问的至少一个可访问资源组;
第三确定模块,与所述接收模块和所述第一确定模块连接,被配置为根据所述资源信息,确定所述用户要访问的资源所归属的待访问资源组;以及判断模块,与所述第二确定模块和所述第三确定模块连接,被配置为判断各所述可访问资源组是否包括所述待访问资源组,并在各所述可访问资源组包括所述待访问资源组的情况下,判断为所述用户具有访问所述资源的权限;
第一预设模块,与所述第一确定模块连接,被配置为预先设置所述用户的用户标识与所述用户所归属的用户组之间的第一对应关系,其中,一个用户与至少一个用户组相对应,
所述第一确定模块具体被配置为,根据所述第一对应关系将与所述用户标识相对应的用户组确定为所述用户所在的用户组。
6.根据权利要求5所述的反向代理服务器,其特征在于,在各所述可访问资源组不包括所述待访问资源组的情况下,所述判断模块判断为所述用户不具有访问所述资源的权限。
7.根据权利要求5所述的反向代理服务器,其特征在于,还包括:第二预设模块,与所述第二确定模块连接,被配置为预先设置所述资源与其所归属的资源组之间的第二对应关系,其中,一个资源与一个资源组相对应,
所述第二确定模块具体被配置为,根据所述第二对应关系将与所述资源相对应的资源组确定为所述待访问资源组。
8.根据权利要求5至7中任一项所述的反向代理服务器,其特征在于,还包括:第三预设模块,与所述第三确定模块连接,被配置为预先设置用户组与其能够访问的资源组之间的第三对应关系,其中,一个用户组与至少一个资源组相对应,
所述第三确定模块具体被配置为,根据所述第三对应关系将与所述用户组相对应的资源组确定为所述可访问资源组。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510920093.4A CN105721420B (zh) | 2015-12-11 | 2015-12-11 | 访问权限控制方法和反向代理服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510920093.4A CN105721420B (zh) | 2015-12-11 | 2015-12-11 | 访问权限控制方法和反向代理服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105721420A CN105721420A (zh) | 2016-06-29 |
CN105721420B true CN105721420B (zh) | 2019-04-16 |
Family
ID=56146935
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510920093.4A Expired - Fee Related CN105721420B (zh) | 2015-12-11 | 2015-12-11 | 访问权限控制方法和反向代理服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105721420B (zh) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106254328B (zh) * | 2016-07-27 | 2019-10-18 | 杭州华为数字技术有限公司 | 一种访问控制方法及装置 |
CN106302492A (zh) * | 2016-08-23 | 2017-01-04 | 唐山新质点科技有限公司 | 一种访问控制方法及系统 |
CN106506521B (zh) | 2016-11-28 | 2020-08-07 | 腾讯科技(深圳)有限公司 | 资源访问控制方法和装置 |
CN109218368B (zh) * | 2017-07-05 | 2021-09-07 | 北京京东尚科信息技术有限公司 | 实现Http反向代理的方法、装置、电子设备和可读介质 |
CN108924086A (zh) * | 2018-05-28 | 2018-11-30 | 南瑞集团有限公司 | 一种基于安全代理的主机信息采集方法 |
CN108898020A (zh) * | 2018-05-31 | 2018-11-27 | 深圳壹账通智能科技有限公司 | 基于代理端的漏洞检测方法、装置、移动终端和存储介质 |
CN109067792A (zh) * | 2018-09-25 | 2018-12-21 | 杭州安恒信息技术股份有限公司 | 基于反向代理实现资源访问控制的方法和装置 |
CN109120722B (zh) * | 2018-10-24 | 2021-12-07 | 北京计算机技术及应用研究所 | 一种基于反向代理模式的访问控制方法 |
CN109684873B (zh) * | 2018-12-29 | 2020-12-29 | 金蝶软件(中国)有限公司 | 数据访问控制方法、装置、计算机设备和存储介质 |
WO2020248284A1 (zh) * | 2019-06-14 | 2020-12-17 | Oppo广东移动通信有限公司 | 一种访问控制方法、装置及存储介质 |
CN110750747B (zh) * | 2019-10-22 | 2022-08-12 | 杭州安恒信息技术股份有限公司 | 一种页面跳转方法、装置、设备及可读存储介质 |
CN111970135A (zh) * | 2020-07-09 | 2020-11-20 | 北京航空航天大学 | 一种台风追踪探测仪器信息共享方法 |
CN112202823B (zh) * | 2020-12-07 | 2021-03-19 | 杭州筋斗腾云科技有限公司 | 网络资源访问系统及方法、用户门户及资源门户 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102231693A (zh) * | 2010-04-22 | 2011-11-02 | 北京握奇数据系统有限公司 | 访问权限的管理方法及装置 |
CN102611699A (zh) * | 2012-02-22 | 2012-07-25 | 浪潮(北京)电子信息产业有限公司 | 一种云操作系统中访问控制的方法和系统 |
CN102984159A (zh) * | 2012-12-05 | 2013-03-20 | 浙江省电力公司 | 基于终端访问行为的安全接入逻辑控制方法及平台服务器 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1349180A (zh) * | 2001-12-03 | 2002-05-15 | 上海交通大学 | 基于内容分级的网页服务器 |
-
2015
- 2015-12-11 CN CN201510920093.4A patent/CN105721420B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102231693A (zh) * | 2010-04-22 | 2011-11-02 | 北京握奇数据系统有限公司 | 访问权限的管理方法及装置 |
CN102611699A (zh) * | 2012-02-22 | 2012-07-25 | 浪潮(北京)电子信息产业有限公司 | 一种云操作系统中访问控制的方法和系统 |
CN102984159A (zh) * | 2012-12-05 | 2013-03-20 | 浙江省电力公司 | 基于终端访问行为的安全接入逻辑控制方法及平台服务器 |
Also Published As
Publication number | Publication date |
---|---|
CN105721420A (zh) | 2016-06-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105721420B (zh) | 访问权限控制方法和反向代理服务器 | |
CN111488595B (zh) | 用于实现权限控制的方法及相关设备 | |
US11962571B2 (en) | Ecosystem per distributed element security through virtual isolation networks | |
CN109565500A (zh) | 按需安全性架构 | |
US10142291B2 (en) | System for providing DNS-based policies for devices | |
CN110011866B (zh) | 提供设备即服务 | |
Werner et al. | Cloud identity management: A survey on privacy strategies | |
EP2338262B1 (en) | Service provider access | |
CN102473229B (zh) | 访问控制列表的修改 | |
US20230104751A1 (en) | Generating and deploying security policies for microsegmentation | |
CN104580364B (zh) | 一种资源分享的方法和装置 | |
CN102045337A (zh) | 用于管理网络资源的装置和方法 | |
CN107005582A (zh) | 使用存储在不同目录中的凭证来访问公共端点 | |
CN108616490A (zh) | 一种网络访问控制方法、装置及系统 | |
CN105592052B (zh) | 一种防火墙规则配置方法及装置 | |
CN103428211B (zh) | 基于交换机的网络认证系统及其认证方法 | |
MX2013013856A (es) | Sistema y metodos para administrar cesiones de comunicaciones segura con dispositivos remotos. | |
WO2015199835A1 (en) | Social-graph aware policy suggestion engine | |
CN103401885B (zh) | 网络文档权限控制方法、装置及系统 | |
CN109617753B (zh) | 一种网络平台管理方法、系统及电子设备和存储介质 | |
CN104301311B (zh) | Dns过滤网络数据内容的方法及设备 | |
CN108289098A (zh) | 分布式文件系统的权限管理方法和装置、服务器、介质 | |
US20160345170A1 (en) | Wireless network segmentation for internet connected devices using disposable and limited security keys and disposable proxies for management | |
CN109496411A (zh) | 一种用于改善网络安全的方法和系统 | |
CN106534082A (zh) | 一种用户注册方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20190416 Termination date: 20211211 |