CN107071016A - 一种云ac管理平台及其多域认证源管理方法 - Google Patents

一种云ac管理平台及其多域认证源管理方法 Download PDF

Info

Publication number
CN107071016A
CN107071016A CN201710204712.9A CN201710204712A CN107071016A CN 107071016 A CN107071016 A CN 107071016A CN 201710204712 A CN201710204712 A CN 201710204712A CN 107071016 A CN107071016 A CN 107071016A
Authority
CN
China
Prior art keywords
source
certification
proxy server
management
cloud
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710204712.9A
Other languages
English (en)
Inventor
刘秀丽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Feixun Data Communication Technology Co Ltd
Original Assignee
Shanghai Feixun Data Communication Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Feixun Data Communication Technology Co Ltd filed Critical Shanghai Feixun Data Communication Technology Co Ltd
Priority to CN201710204712.9A priority Critical patent/CN107071016A/zh
Publication of CN107071016A publication Critical patent/CN107071016A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供了一种云AC管理平台及其多域认证源管理方法,其中,该多域认证源管理方法中包括:S1在云AC管理平台中依次创建多域认证源,其中,每个域中包括至少一个认证源;S2配置一代理服务器;S3将步骤S1中创建的各认证源作为代理服务器的管理对象,依次与代理服务器创建链接,实现代理服务器对所述多域认证源的统一管理。以此实现对多域认证源的统一管理,无需工程师手动修改配置进行添加,节约人力物力,提高工作效率。

Description

一种云AC管理平台及其多域认证源管理方法
技术领域
本发明涉及AC云技术领域,尤其涉及一种云AC管理平台及其多域认证源管理方法。
背景技术
目前,基于虚拟化技术的软件定义网络(Software Defined Network,SDN)和网络功能虚拟化(Network Function Virtualization,NFV)趋势越来越清晰,众多研究机构、通信设备商以及通信服务商开始研究将传统模块下的网络业务功能重构部署在云端。如,在云端部署AC(Access Controller,接入控制器)作为管理平台,通过SSID(Service SetIdentifier,服务集标识)管理、代理服务器管理达到对访问资源限制,实现定制上网、推送广告业等,应用于商场、公司、企业、学校等人数密集的场所。
在使用云AC管理平台进行认证的过程中,代理服务器用于对用户进行认证、授权、跳转portal页业务等,使用的认证源可以为支持使用内置云AC数据源也可以使用第三方数据源,以实现Portal(门户)认证或802.1x认证。
但是,在认证过程中,虽然云AC管理平台能够支持多个域的认证源,却无法自动创建认证源,需要工程师手动配置文件,无疑浪费大量的时间,给工程师带来不便。
发明内容
针对上述问题,本发明提供了一种云AC管理平台及其多域认证源管理方法,有效解决了现有云AC管理平台不能自动创建认证源的技术问题。
本发明提供的技术方案如下:
一种云AC管理平台多域认证源管理方法,包括:
S1在云AC管理平台中依次创建多域认证源,其中,每个域中包括至少一个认证源;
S2配置一代理服务器;
S3将步骤S1中创建的各认证源作为代理服务器的管理对象,依次与代理服务器创建链接,实现代理服务器对所述多域认证源的统一管理。
进一步优选地,在步骤S1中,所述认证源为第三方数据源,所述第三方数据源包括基于Linux系统的LDAP源和基于Windows系统的AD源。
进一步优选地,在步骤S3中包括:
S31将每个认证源分别作为代理服务器的一个管理对象;
S32依次创建各认证源与代理服务器之间的链接。
进一步优选地,在步骤S3中还包括:
S33判断各认证源与代理服务器之间的链接是否成功的步骤,若不成功,跳转至步骤S34;
S34进行回滚操作,并重新建立该认证源与代理服务器之间的链接。
进一步优选地,在步骤S3之后还包括:
S4当需要使用所述多域认证源中任一认证源时,通过代理服务器获取相应的认证源。
进一步优选地,在步骤S3之后还包括:
S5根据需求删除相应认证源;
和/或,S6根据需求修改相应认证源。
本发明还提供了一种云AC管理平台,包括:
认证源创建模块,用于依次创建多域认证源,其中,每个域中包括至少一个认证源;
配置模块,用于配置代理服务器;
链接创建模块,用于将认证源创建模块创建的各认证源作为代理服务器的管理对象,依次与配置模块配置的代理服务器创建链接;
代理服务器,用于管理认证源创建模块创建的多域认证源,根据需要获取相应的认证源。
进一步优选地,所述认证源创建模块创建的认证源为第三方数据源,所述第三方数据源包括基于Linux系统的LDAP源和基于Windows系统的AD源。
进一步优选地,在链接创建模块中包括判断单元和清除单元,其中,
判断单元,用于判断各认证源与代理服务器之间的链接是否成功;
当判断单元判断认证源与代理服务器之间的连接创建不成功,所述清除单元进行回滚操作。
进一步优选地,所述云AC管理平台中还包括:
认证源删除模块,用于根据需求删除相应认证源;
和/或,认证源修改模块,用于根据需求修改相应认证源。
本发明提供的云AC管理平台及其多域认证源管理方法带来的有益效果在于:
在本发明中,在云AC管理平台中创建好了多域认证源之后,配置代理服务器,并将创建好的认证源依次与代理服务器创建链接,完成多域认证源的自动创建,当需要使用到认证源时,用户只需要在云AC管理平台中选定要使用的认证源,代理服务器即可获取相应的认证源。以此实现对多域认证源的统一管理,无需工程师手动修改配置进行添加,节约人力物力,提高工作效率。此外,还能完成认证源的自动化删除和自动化修改,简单方便,提高云AC管理平台的自动化管理程度。
附图说明
下面将以明确易懂的方式,结合附图说明优选实施方式,对上述特性、技术特征、优点及其实现方式予以进一步说明。
图1为本发明中云AC管理平台多域认证源管理方法一种实施方式流程示意图;
图2为本发明一实例中创建认证源页面示意图;
图3为本发明一实例中云AC管理平台与代理服务器连接示意图;
图4为本发明中云AC管理平台多域认证源管理方法另一种实施方式流程示意图;
图5为本发明中云AC管理平台多域认证源管理方法另一种实施方式流程示意图;
图6为本发明中云AC管理平台多域认证源管理方法另一种实施方式流程示意图;
图7为本发明中云AC管理平台一种实施方式示意图;
图8为本发明中云AC管理平台另一种实施方式示意图。
附图标记:
100-云AC管理平台,110-认证源创建模块,120-配置模块,130-链接创建模块,131-判断单元,132-清除单元,10-多域认证源,20-代理服务器。
具体实施方式
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对照附图说明本发明的具体实施方式。显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图,并获得其他的实施方式。
如图1所示为本发明提供的云AC管理平台多域认证源管理方法一种实施方式流程示意图,从图中可以看出,在该多域认证源管理方法中包括:S1在云AC管理平台中依次创建多域认证源,其中,每个域中包括至少一个认证源;S2配置一代理服务器;S3将步骤S1中创建的各认证源作为代理服务器的管理对象,依次与代理服务器创建链接,实现代理服务器对多域认证源的统一管理。
在本实施方式中,首先在云AC管理平台中对多域认证源进行创建,每个域中包括至少一个对应的认证源,如,域名一对应有第一认证源和第二认证源,域名二对应有第三认证源等。多域认证源创建好了之后,调用云AC管理平台接口把各认证源中的用户名等相关信息传输到Docker(开源的应用容器引擎)应用层接口。Docker应用层接口接收到认证源的信息之后,对代理服务器(Freeradius Proxy)进行配置,同时根据创建的多域认证源对代理服务器的管理对象(Freeeradius Instance)进行配置。具体,管理对象由Freeradius与认证源之间建立的镜像生成,该镜像支持基于DB(Data Base,数据库)或基于LDAP(Lightweight Directory Access Protocol,轻量目录访问协议)的第三方数据源,即上述认证源为第三方数据源,包括基于Linux系统的LDAP源和基于Windows系统的AD(Activedirectory,活动目录)源。此外,在创建代理服务器与各认证源之间链接的过程中,将每个认证源作为代理服务器的一个管理对象,依次创建各认证源与代理服务器之间的链接。此外,Docker应用层接口还用于管理代理服务器和各管理对象。
基于此,在实际应用中,只要根据需求配置管理对象,且将各管理对象与相应的第三方数据源绑定即可(将第三方数据源作为代理服务器的管理对象)。假若包括多域第三方数据源,只需将各域中的第三方数据源分别与一管理对象绑定即可实现多域认证源的自动创建。
在一实例中,A公司和B公司分别通过云AC管理平台配置SSID(Service SetIdentifier,服务集标识)管理第三方数据源,即当公司员工需要上网访问页面/办公时,只需要使用自己的账号连接该SSID即可实现公司网络资源(与外网隔离)的访问,两家公司的第三方数据源中包括对应员工的账号信息(包括账号、密码等)目录,其中,A公司有第一LDAP源和第二LDAP源(两个LDAP源包括不同员工的账号信息,当然也可以部分重叠,不具体限定),B公司有AD源。
基于此,在云AC管理平台中自动创建第三方数据源的过程中,如图2所示,在云AC管理平台中,通过先后选择【认证管理】、【LDAP配置】选项进入LDAP源/AD源的配置页面(如图所示的创建LEDAP server页面),具体配置的信息包括HOST(主机)、port(端口,默认端口号为389)、类型(认证源类型,LDAP源或AD源)、用户名(用户uid(User Identification,用户身份证明)账号,如,tom)、密码(长度为6-16位)以及根域(如,example.com),配置完成后,即完成了一第三方数据源(认证源)的创建,以此先后完成上述三个第三方数据源的创建。
之后,调用云AC管理平台接口把各第三方数据源中的用户名等相关信息传输到Docker应用层接口,Docker应用层接口随即对代理服务器进行配置,同时配置代理服务器的三个管理对象,包括管理对象1、管理对象2和管理对象3;之后将各第三方数据源与各管理对象一一对应设置,如,将第一LDAP源作为代理服务器的管理对象1,对应创建Docker容器1;将第二LDAP源作为代理服务器的管理对象2,对应创建Docker容器2;将AD源作为代理服务器的管理对象3,对应创建Docker容器3,完成多域认证源的自动创建,如图3所示。
对上述实施方式进行改进得到本实施方式,如图4所示,在本实施方式中,该多域认证源管理方法中包括:S1在云AC管理平台中依次创建多域认证源,其中,每个域中包括至少一个认证源;S2配置一代理服务器;S31将每个认证源分别作为代理服务器的一个管理对象;S32依次创建各认证源与代理服务器之间的链接;S33判断各认证源与代理服务器之间的链接是否成功的步骤,若不成功,跳转至步骤S34;S34进行回滚操作,并重新建立该认证源与代理服务器之间的链接。
在本实施方式中,Docker应用层接口对代理服务器和各管理对象进行配置了之后,随即判断各Docker容器是否建立成功(即判断各认证源与代理服务器之间的链接是否成功),若建立成功,说明云AC管理平台通过代理服务器与相应认证源之间的链接是通的,即在需要使用相应认证源时,能够正常获取其中包括的数据;否则,说明云AC管理平台通过代理服务器与相应认证源之间的链接不通,则进行回滚操作,将建立该Docker容器的相关数据清除,Docker应用层接口重新配置一管理对象,并将其与上述认证源进行绑定,直到所有的认证源都绑定成功。
在一实例中,假若创建的认证源为多域第三方数据源,分别为:A公司的第一LDAP源、A公司的第二LDAP源以及B公司的AD源。在配置过程中,调用云AC管理平台接口把各第三方数据源中的用户名等相关信息传输到Docker应用层接口之后,Docker应用层接口随即对代理服务器进行配置,同时配置代理服务器的三个管理对象,包括管理对象1、管理对象2和管理对象3;之后将各第三方数据源与各管理对象一一对应设置(创建各认证源与代理服务器之间的链接),如,将第一LDAP源作为代理服务器的管理对象1;将第二LDAP源作为代理服务器的管理对象2;将AD源作为代理服务器的管理对象3。
之后判断各链接是否创建成功,若A公司的第一LDAP源与代理服务器之间的链接创建成功,则Docker容器1创建成功;若A公司的第二LDAP源与代理服务器之间的链接创建成功,则Docker容器2创建成功;若B公司的AD源与代理服务器之间的链接创建不成功,则Docker容器3创建失败,进行回滚操作,对Docker容器3重新创建,直到成功。
对上述实施方式进行改进得到本实施方式,如图5所示,在本实施方式中,该多域认证源管理方法中包括:S1在云AC管理平台中依次创建多域认证源,其中,每个域中包括至少一个认证源;S2配置一代理服务器;S31将每个认证源分别作为代理服务器的一个管理对象;S32依次创建各认证源与代理服务器之间的链接;S33判断各认证源与代理服务器之间的链接是否成功的步骤,若不成功,跳转至步骤S34,否则跳转至步骤S4;S34进行回滚操作,并重新建立该认证源与代理服务器之间的链接;S4当需要使用所述多域认证源中任一认证源时,通过代理服务器获取相应的认证源。
在本实施方式中,创建好了多域认证源,并分别将其与代理服务器建立了链接之后,当需要使用其中的认证源进行身份认证时,如,进行Portal认证或802.1x认证,只需通过代理服务器获取相应的认证源数据即可。
在一实例中,将第一LDAP源作为代理服务器的管理对象1,对应创建Docker容器1;将第二LDAP源作为代理服务器的管理对象2,对应创建Docker容器2;将AD源作为代理服务器的管理对象3,对应创建Docker容器3,完成多域认证源的自动创建之后,当需要使用到A公司的第二LDAP源进行身份认证时,用户只需要在云AC管理平台中选定该第二LDAP源并将信息发送至代理服务器;代理服务器接收到需要使用的第三方数据源为第二LDAP源之后,通过相应的管理对象即可接入需要的第二LDAP源。在使用该第二LDAP源进行身份认证时,根据该第二LDAP源中的OU(Organization Unit,组织单元)级别进行逐级查找,直到认证成功或查找结束认证失败。此外,当需要接入其他认证源时,同样只需在云AC管理平台中选定该相应的第三方数据源即可实现自动接入,从而实现云AC管理平台多域认证源的接入。
在本实施方式中,由于几乎每个公司都会有现成的基于Linux系统的LDAP源或基于Windows系统的AD源,只需采用本实施方式提供的多域认证源管理方法在云AC管理方法中创建相应的认证源,导入相应数据,即可完成多域认证源的自动创建,且能够根据需求自动获取相应第三方数据源的数据,无需增加额外的人力成本,节约工程师的时间,提高效率。
对上述实施方式进行改进得到本实施方式,如图6所示,在本实施方式中,该多域认证源管理方法中包括:S1在云AC管理平台中依次创建多域认证源,其中,每个域中包括至少一个认证源;S2配置一代理服务器;S31将每个认证源分别作为代理服务器的一个管理对象;S32依次创建各认证源与代理服务器之间的链接;S33判断各认证源与代理服务器之间的链接是否成功的步骤,若不成功,跳转至步骤S34,否则跳转至步骤S4;S34进行回滚操作,并重新建立该认证源与代理服务器之间的链接;S5根据需求删除相应认证源;和/或S6根据需求修改相应认证源(图中未示出)。
在本实施方式中,创建相应的Docker容器之后,若要删除某一认证源,则通过Docker应用层接口删除相应的认证源即可。若要修改某一认证源的配置信息,同样通过Docker应用层接口修改其配置信息即可,实现Docker应用层接口对各认证源的管理。
如图7所示为本发明提供的云AC管理平台100一种实施方式示意图,应用于上述多域认证源管理方法,从图中可以看出,在该云AC管理平台中包括:认证源创建模块110、配置模块120、链接创建模块130以及代理服务器20。
在工作过程中,首先通过认证源创建模块在云AC管理平台中对多域认证源10进行创建,其中,每个域中包括至少一个对应的认证源;之后,通过配置模块对代理服务器(Freeradius Proxy)进行配置;之后,通过链接创建模块将认证源创建模块创建的各认证源作为代理服务器的管理对象,依次与配置模块配置的代理服务器创建链接;通过代理服务器对多域认证源进行统一管理。
进一步来说,在本实施方式中,完成多域认证源的创建之后,在配置模块中:调用云AC管理平台接口把各认证源中的用户名等相关信息传输到Docker应用层接口。Docker应用层接口接收到认证源的信息之后,对代理服务器进行配置。之后,在链接创建模块中,将创建的多域认证源作为代理服务器的管理对象(将每个认证源作为代理服务器的一个管理对象,依次创建其与代理服务器之间的链接),具体,管理对象由Freeradius与认证源之间建立的镜像生成,该镜像支持基于DB或基于LDAP的第三方数据源,即上述认证源为第三方数据源,包括基于Linux系统的LDAP源和基于Windows系统的AD源。
基于此,在实际应用中,只要根据需求配置管理对象,且将各管理对象与相应的第三方数据源绑定即可。假若包括多域第三方数据源,只需将各域中的第三方数据源分别与一管理对象绑定即可实现多域认证源的自动创建。
创建好了多域认证源,并分别将其与代理服务器建立了链接之后,当需要使用其中的认证源进行身份认证时,如,进行Portal认证或802.1x认证,只需通过代理服务器获取相应的认证源数据即可。
对上述实施方式进行改进得到本实施方式,如图8所示,在本实施方式中,在链接创建模块中包括判断单元131和清除单元132,其中,判断单元,用于判断各认证源与代理服务器之间的链接是否成功;当判断单元判断认证源与代理服务器之间的连接创建不成功,清除单元进行回滚操作。
在本实施方式中,在链接创建模块中,完成各认证源与代理服务器之间链接的创建之后,通过判断单元判断各认证源与代理服务器之间的链接是否成功(即判断各Docker容器是否建立成功),若建立成功,说明云AC管理平台通过代理服务器与相应认证源之间的链接是通的,即在需要使用相应认证源时,能够正常获取其中包括的数据;否则,说明云AC管理平台通过代理服务器与相应认证源之间的链接不通,则进行回滚操作,通过清除单元将建立该Docker容器的相关数据清除。
对上述实施方式进行改进得到本实施方式,在本实施方式中,云AC管理平台中还包括认证源删除模块,用于根据需求删除相应认证源。具体,创建相应的Docker容器之后,若要删除某一认证源,则该认证源删除模块删除相应的认证源即可。
此外,云AC管理平台中还包括认证源修改模块,用于根据需求修改相应认证源。具体,创建相应的Docker容器之后,若要修改某一认证源的配置信息,同样通过Docker应用层接口修改其配置信息即可,实现Docker应用层接口对各认证源的管理。
应当说明的是,上述实施例均可根据需要自由组合。以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (11)

1.一种云AC管理平台多域认证源管理方法,其特征在于,所述多域认证源管理方法中包括:
S1在云AC管理平台中依次创建多域认证源,其中,每个域中包括至少一个认证源;
S2配置一代理服务器;
S3将步骤S1中创建的各认证源作为代理服务器的管理对象,依次与代理服务器创建链接,实现代理服务器对所述多域认证源的统一管理。
2.如权利要求1所述的多域认证源管理方法,其特征在于,在步骤S1中,所述认证源为第三方数据源,所述第三方数据源包括基于Linux系统的LDAP源和基于Windows系统的AD源。
3.如权利要求1或2所述的多域认证源管理方法,其特征在于,在步骤S3中包括:
S31将每个认证源分别作为代理服务器的一个管理对象;
S32依次创建各认证源与代理服务器之间的链接。
4.如权利要求3所述的多域认证源管理方法,其特征在于,在步骤S3中还包括:
S33判断各认证源与代理服务器之间的链接是否成功的步骤,若不成功,跳转至步骤S34;
S34进行回滚操作,并重新建立该认证源与代理服务器之间的链接。
5.如权利要求1或2或4所述的多域认证源管理方法,其特征在于,在步骤S3之后还包括:
S4当需要使用所述多域认证源中任一认证源时,通过代理服务器获取相应的认证源。
6.如权利要求1或2或4所述的多域认证源管理方法,其特征在于,在步骤S3之后还包括:
S5根据需求删除相应认证源;
和/或,S6根据需求修改相应认证源。
7.一种云AC管理平台,其特征在于,所述云AC管理平台中包括:
认证源创建模块,用于依次创建多域认证源,其中,每个域中包括至少一个认证源;
配置模块,用于配置代理服务器;
链接创建模块,用于将认证源创建模块创建的各认证源作为代理服务器的管理对象,依次与配置模块配置的代理服务器创建链接;
代理服务器,用于管理认证源创建模块创建的多域认证源,根据需要获取相应的认证源。
8.如权利要求7所述的云AC管理平台,其特征在于,所述认证源创建模块创建的认证源为第三方数据源,所述第三方数据源包括基于Linux系统的LDAP源和基于Windows系统的AD源。
9.如权利要求7或8所述的云AC管理平台,其特征在于,在链接创建模块中,将每个认证源分别作为代理服务器的一个管理对象,依次创建各认证源与代理服务器之间的链接。
10.如权利要求9所述的云AC管理平台,其特征在于,在链接创建模块中包括判断单元和清除单元,其中,
判断单元,用于判断各认证源与代理服务器之间的链接是否成功;
当判断单元判断认证源与代理服务器之间的连接创建不成功,所述清除单元进行回滚操作。
11.如权利要求7或8或10所述的云AC管理平台,其特征在于,所述云AC管理平台中还包括:
认证源删除模块,用于根据需求删除相应认证源;
和/或,认证源修改模块,用于根据需求修改相应认证源。
CN201710204712.9A 2017-03-30 2017-03-30 一种云ac管理平台及其多域认证源管理方法 Pending CN107071016A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710204712.9A CN107071016A (zh) 2017-03-30 2017-03-30 一种云ac管理平台及其多域认证源管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710204712.9A CN107071016A (zh) 2017-03-30 2017-03-30 一种云ac管理平台及其多域认证源管理方法

Publications (1)

Publication Number Publication Date
CN107071016A true CN107071016A (zh) 2017-08-18

Family

ID=59602577

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710204712.9A Pending CN107071016A (zh) 2017-03-30 2017-03-30 一种云ac管理平台及其多域认证源管理方法

Country Status (1)

Country Link
CN (1) CN107071016A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109995718A (zh) * 2017-12-29 2019-07-09 中移(杭州)信息技术有限公司 一种认证系统、方法及装置
CN110099128A (zh) * 2019-05-13 2019-08-06 重庆八戒电子商务有限公司 一种认证数据同步方法及装置
CN112532609A (zh) * 2020-11-24 2021-03-19 广州华资软件技术有限公司 一种支持多种认证源接入的统一身份认证方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102857501A (zh) * 2012-08-28 2013-01-02 曙光信息产业(北京)有限公司 一种用户身份认证系统及其认证方法
CN103299594A (zh) * 2010-07-21 2013-09-11 思杰系统有限公司 用于可扩展的认证框架的系统和方法
US20160094577A1 (en) * 2014-09-25 2016-03-31 Oracle International Corporation Privileged session analytics
CN105516160A (zh) * 2015-12-17 2016-04-20 北京荣之联科技股份有限公司 一种域管理对象映射装置及统一身份认证系统
CN106331003A (zh) * 2015-06-23 2017-01-11 中国移动通信集团重庆有限公司 一种云桌面上应用门户系统的访问方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103299594A (zh) * 2010-07-21 2013-09-11 思杰系统有限公司 用于可扩展的认证框架的系统和方法
CN102857501A (zh) * 2012-08-28 2013-01-02 曙光信息产业(北京)有限公司 一种用户身份认证系统及其认证方法
US20160094577A1 (en) * 2014-09-25 2016-03-31 Oracle International Corporation Privileged session analytics
CN106331003A (zh) * 2015-06-23 2017-01-11 中国移动通信集团重庆有限公司 一种云桌面上应用门户系统的访问方法及装置
CN105516160A (zh) * 2015-12-17 2016-04-20 北京荣之联科技股份有限公司 一种域管理对象映射装置及统一身份认证系统

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109995718A (zh) * 2017-12-29 2019-07-09 中移(杭州)信息技术有限公司 一种认证系统、方法及装置
CN110099128A (zh) * 2019-05-13 2019-08-06 重庆八戒电子商务有限公司 一种认证数据同步方法及装置
CN110099128B (zh) * 2019-05-13 2020-07-10 重庆八戒电子商务有限公司 一种认证数据同步方法及装置
CN112532609A (zh) * 2020-11-24 2021-03-19 广州华资软件技术有限公司 一种支持多种认证源接入的统一身份认证方法
CN112532609B (zh) * 2020-11-24 2022-08-02 广州华资软件技术有限公司 一种支持多种认证源接入的统一身份认证方法

Similar Documents

Publication Publication Date Title
CN111045690B (zh) 区块链节点服务部署方法、装置、系统、计算设备及介质
KR100744213B1 (ko) 자동 접속시스템
CN102598577B (zh) 使用云认证进行认证的装置和系统
EP2510473B1 (en) Unified user login for co-location facilities
CN104753887B (zh) 安全管控实现方法、系统及云桌面系统
CN104364790B (zh) 用于实施多因素认证的系统和方法
CN107579998A (zh) 基于区块链、数字身份和智能合约的个人数据中心及数字身份认证方法
CN102656562A (zh) 用于选择桌面执行位置的方法和系统
CN107704252A (zh) 一种向用户提供人工智能平台的方法及系统
CN107276775A (zh) 一种企业群组建立方法及装置
CN107087009A (zh) 一种设备共享的实现方法及系统
CN110032886A (zh) 资源权限管理的方法及设备
CN107003886A (zh) 托管目录服务对目录的应用访问的管理
CN104063762B (zh) 一种基于融合通信技术的多企业应用共享方法及装置
CN112702402A (zh) 基于区块链技术实现政务信息资源共享和交换的系统、方法、装置、处理器及其存储介质
CN107071016A (zh) 一种云ac管理平台及其多域认证源管理方法
CN106844489A (zh) 一种文件操作方法、装置以及系统
CN110175439A (zh) 用户管理方法、装置、设备及计算机可读存储介质
CN110247758A (zh) 密码管理的方法、装置及密码管理器
CN103684958A (zh) 提供弹性vpn服务的方法、系统和vpn服务中心
CN102970302A (zh) 一种基于个人信息通用编码的个人信息保护平台及方法
CN113067871A (zh) 一种基于区块链技术的数字档案管理方法
CN111461662A (zh) 一种基于区块链技术的审批系统
CN102420808A (zh) 一种在电信网上营业厅实现单点登录的方法
CN109241712A (zh) 一种用于访问文件系统的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20170818

WD01 Invention patent application deemed withdrawn after publication