CN109347855B - 数据访问方法、装置、系统、电子设计及计算机可读介质 - Google Patents
数据访问方法、装置、系统、电子设计及计算机可读介质 Download PDFInfo
- Publication number
- CN109347855B CN109347855B CN201811332893.4A CN201811332893A CN109347855B CN 109347855 B CN109347855 B CN 109347855B CN 201811332893 A CN201811332893 A CN 201811332893A CN 109347855 B CN109347855 B CN 109347855B
- Authority
- CN
- China
- Prior art keywords
- user
- proxy server
- intranet
- authentication information
- oauth
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/08—Protocols specially adapted for terminal emulation, e.g. Telnet
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本公开涉及一种内网数据访问方法、装置、系统、电子设计及计算机可读介质。涉及计算机信息处理领域,该方法包括:用户通过浏览器提交内网数据访问申请;通过预定页面对所述用户的访问申请进行授权处理,生成认证信息;以及用户通过认证信息获取内网数据。本公开涉及的内网数据访问方法、装置、系统、电子设计及计算机可读介质,能够为用户提供实时访问内网资源的途径,提高用户远程办公的体验及远程办公的效率。
Description
技术领域
本公开涉及计算机信息处理领域,具体而言,涉及一种内网数据访问方法、装置、系统、电子设计及计算机可读介质。
背景技术
互联网进入移动时代,移动办公的场景越来越多,大部分的公司中的公共资源并不是向外网开放的,为了数据的安全,大部分公司会选择将公共资源放置到内网中进行统一的维护管理。在这种情况下,用户在移动办公的过程中,例如,用户出差在外地的时候,用户对公司内网中的数据资源的访问就不能够像在公司内部一样的便利。
在现有技术中,存在一种通过配置VPN来实现移动办公过程中,用户访问内网资源的手段。首先需要配置用户处的VPN客户端,然后用户通过VPN客户端拨号连接公司内网之后,才能实现对内网资源的访问,这种实现方式,由于需要配置设备对于普通用户的使用而言具有一定难度,而且VPN客户端不一定支持跨平台的数据访问,所以通过VPN客户端实现的内网数据访问方式仍旧存在种种不便。
因此,需要一种新的内网数据访问方法、装置、系统、电子设计及计算机可读介质。
在所述背景技术部分公开的上述信息仅用于加强对本公开的背景的理解,因此它可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
有鉴于此,本公开提供一种内网数据访问方法、装置、系统、电子设计及计算机可读介质,能够为用户提供实时访问内网资源的途径,提高用户远程办公的体验及远程办公的效率。
本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
根据本公开的一方面,提出一种内网数据访问方法,该方法包括:用户通过浏览器提交内网数据访问申请;通过预定页面对所述用户的访问申请进行授权处理,生成认证信息;以及用户通过认证信息获取内网数据。
在本公开的一种示例性实施例中,通过预定页面对所述用户的访问申请进行授权处理,生成认证信息包括:通过提供OAUTH标准的预订页面对所述用户的访问申请进行授权处理,生成认证信息。
在本公开的一种示例性实施例中,用户通过认证信息获取内网数据包括:用户将所述认证信息与访问申请发送至转发代理服务器;转发代理服务器判断所述认证信息是否满足规则;以及在满足规则时,转发代理服务器将所述认证信息与所述访问申请发送至权限管理代理服务器。
在本公开的一种示例性实施例中,转发代理服务器与权限管理代理服务器为Nginx服务器。
在本公开的一种示例性实施例中,用户通过认证信息获取内网数据还包括:所述权限管理代理服务器对所述用户进行访问控制列表认证;在认证通过后所述权限管理代理服务器向内网数据库提交访问申请;所述权限管理代理服务器接收来自于所述内网数据库的返回数据以将其返回所述用户。
在本公开的一种示例性实施例中,所述权限管理代理服务器接收来自于所述内网数据库的返回数据以将其返回所述用户包括:所述权限管理代理服务器接收来自于所述内网数据库的返回数据并将其发送至所述转发代理服务器;所述转发代理服务器将所述数据返回至用户。
根据本公开的一方面,提出一种内网数据访问装置,该装置包括:请求模块,用于用户通过浏览器提交内网数据访问申请;授权模块,用于通过预定页面对所述用户的访问申请进行授权处理,生成认证信息;以及数据模块,用于用户通过认证信息获取内网数据。
根据本公开的一方面,提出一种内网数据访问系统,该系统包括:认证服务器,用于通过预定页面对用户的访问申请进行授权处理,生成认证信息;转发代理服务器,用于判断所述认证信息是否满足规则;以及在满足规则时,转发代理服务器将所述认证信息与所述访问申请发送至权限管理代理服务器;以及权限管理代理服务器,用于对所述用户进行访问控制列表认证;在认证通过后所述权限管理代理服务器向内网数据库提交访问申请;所述权限管理代理服务器接收来自于所述内网数据库的返回数据以将其返回所述用户。
根据本公开的一方面,提出一种电子设备,该电子设备包括:一个或多个处理器;存储装置,用于存储一个或多个程序;当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如上文的方法。
根据本公开的一方面,提出一种计算机可读介质,其上存储有计算机程序,该程序被处理器执行时实现如上文中的方法。
根据本公开的内网数据访问方法、装置、系统、电子设计及计算机可读介质,通过OAUTH协议为用户提供认证,用户经过认证之后才具有访问内网数据的方式,能够为用户提供实时访问内网资源的途径,提高用户远程办公的体验及远程办公的效率。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本公开。
附图说明
通过参照附图详细描述其示例实施例,本公开的上述和其它目标、特征及优点将变得更加显而易见。下面描述的附图仅仅是本公开的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据一示例性实施例示出的一种内网数据访问方法及装置的系统框图。
图2是根据一示例性实施例示出的一种内网数据访问方法的流程图。
图3是根据一示例性实施例示出的一种内网数据访问装置的框图。
图4是根据另一示例性实施例示出的一种内网数据访问系统的框图。
图5是根据另一示例性实施例示出的一种内网数据访问方法的流程图。
图6是根据一示例性实施例示出的一种电子设备的框图。
图7是根据一示例性实施例示出一种计算机可读存储介质示意图。
具体实施方式
现在将参考附图更全面地描述示例实施例。然而,示例实施例能够以多种形式实施,且不应被理解为限于在此阐述的实施例;相反,提供这些实施例使得本公开将全面和完整,并将示例实施例的构思全面地传达给本领域的技术人员。在图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本公开的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本公开的各方面。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
应理解,虽然本文中可能使用术语第一、第二、第三等来描述各种组件,但这些组件不应受这些术语限制。这些术语乃用以区分一组件与另一组件。因此,下文论述的第一组件可称为第二组件而不偏离本公开概念的教示。如本文中所使用,术语“及/或”包括相关联的列出项目中的任一个及一或多者的所有组合。
本领域技术人员可以理解,附图只是示例实施例的示意图,附图中的模块或流程并不一定是实施本公开所必须的,因此不能用于限制本公开的保护范围。
本申请的发明人发现,在现有技术中,存在一种通过配置VPN来实现移动办公过程中,通过在用户设备上部署VPN(虚拟专用网络)客户端,然后进行拨号连接访问内网资源。通过配置VPN来实现移动办公的方式运维成本高;配置麻烦,不能集中式控制;而且账号密码泄漏存在安全风险。
本申请的内网数据访问方法,通过预定的平台对用户进行访问认证,进而实现了用户对内网数据的访问,目前现有成熟商业产品可以实现安全方便接入访问内外资源,但是需要用户记住账号密码,不能像本方案一样方便简洁的实现,且不能实现资源访问权限精确控制。
下面将对本申请的具体内容进行详细介绍:
图1是根据一示例性实施例示出的一种内网数据访问方法及装置的系统框图。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如办公处理类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对用户利用终端设备101、102、103所浏览办公类网站提供支持的后台管理服务器。后台管理服务器可以对接收到的内网访问请求进行分析等处理,并将处理结果反馈给终端设备。
用户可例如利用终端设备101、102、103的浏览器提交内网数据访问申请;服务器105可例如通过预定页面对所述用户的访问申请进行授权处理,生成认证信息;服务器105可例如用户通过认证信息获取内网数据。
服务器105可以是一个实体的服务器,还可例如为多个服务器组成,服务器105中的一部分可例如作为本公开中的认证服务器,用于通过预定页面对用户的访问申请进行授权处理,生成认证信息;服务器105中的一部分可例如作为本公开中的转发代理服务器,用于判断所述认证信息是否满足规则;以及在满足规则时,转发代理服务器将所述认证信息与所述访问申请发送至权限管理代理服务器;以及服务器105中的一部分可例如作为本公开中的权限管理代理服务器,用于对所述用户进行访问控制列表认证;在认证通过后所述权限管理代理服务器向内网数据库提交访问申请;所述权限管理代理服务器接收来自于所述内网数据库的返回数据以将其返回所述用户。
需要说明的是,本公开实施例所提供的内网数据访问方法可以由服务器105和终端设备101、102、103共同执行,相应地,内网数据访问装置可以设置于服务器105和终端设备101、102、103中。
图2是根据一示例性实施例示出的一种内网数据访问方法的流程图。内网数据访问方法20至少包括步骤S202至S208。
如图2所示,在S202中,用户通过浏览器提交内网数据访问申请。可例如,通过提供OAUTH标准的预订页面对所述用户的访问申请进行授权处理,生成认证信息。
其中,OAUTH协议为用户资源的授权提供了一个安全的、开放而又简易的标准。同时,任何第三方都可以使用OAUTH认证服务,任何服务提供商都可以实现自身的OAUTH认证服务,因而OAUTH是开放的。业界提供了OAUTH的多种实现如PHP、JavaScript,Java,Ruby等各种语言开发包,大大节约了程序员的时间,因而OAUTH是简易的。互联网很多服务如OpenAPI,很多大公司如Google,Yahoo,Microsoft等都提供了OAUTH认证服务。
其中认证信息可例如为二维码形式的认证信息。
在S204中,通过预定页面对所述用户的访问申请进行授权处理,生成认证信息。可例如,用户将所述认证信息与访问申请发送至转发代理服务器;转发代理服务器判断所述认证信息是否满足规则;以及在满足规则时,转发代理服务器将所述认证信息与所述访问申请发送至权限管理代理服务器;所述权限管理代理服务器对所述用户进行访问控制列表认证;在认证通过后所述权限管理代理服务器向内网数据库提交访问申请;所述权限管理代理服务器接收来自于所述内网数据库的返回数据以将其返回所述用户。
在一个实施例中,基于上文中的步骤,通过OAUTH标准的预订页面对所述用户的访问申请进行授权处理,生成认证信息具体包括如下步骤:
1.获取未授权的Request Token(请求令牌);可例如,使用者(第三方软件)向OAUTH服务提供商请求未授权的Request Token。向Request Token URL发起请求。
2.获取用户授权的Request Token;可例如,OAUTH服务提供商同意使用者的请求,并向其颁发未经用户授权的oauth_token与对应的oauth_token_secret,并返回给使用者;
使用者向OAUTH服务提供商请求用户授权的Request Token。向UserAuthorization URL发起请求,请求带上上步拿到的未授权的token与其密钥。
OAUTH服务提供商将引导用户授权。该过程可能会提示用户,你想将哪些受保护的资源授权给该应用。此步可能会返回授权的Request Token也可能不返回。
3.用授权的Request Token换取Access Token(访问令牌)。可例如,RequestToken授权后,使用者将向Access Token URL发起请求,将上步授权的Request Token换取成Access Token。请求的参数见上图,这个比第一步A多了一个参数就是Request Token;
OAUTH服务提供商同意使用者的请求,并向其颁发Access Token与对应的密钥,并返回给使用者。
使用者可以使用返回的Access Token访问用户授权的资源。
在一个实施例中,转发代理服务器与权限管理代理服务器为Nginx服务器。Nginx是一款轻量级的Web服务器/反向代理服务器及电子邮件(IMAP/POP3)代理服务器,并在一个BSD-like协议下发行。其特点是占有内存少,并发能力强。
在S206中,用户通过认证信息获取内网数据。当应用(用户端)拿到Access Token后,就可以有权访问用户授权的资源了。
在一个实施例中,所述权限管理代理服务器接收来自于所述内网数据库的返回数据并将其发送至所述转发代理服务器;所述转发代理服务器将所述数据返回至用户。
根据本公开的内网数据访问方法,通过OAUTH标准为用户提供认证,通过认证访问内网数据的方式,能够为用户提供实时访问内网资源的途径,提高用户远程办公的体验及远程办公的效率。
根据本公开的内网数据访问方法,仅仅通过二维码扫描就可以完成授权访问内网资源。
根据本公开的内网数据访问方法,可以通过OAUTH提供的认证实现用户可访问资源的精确权限控制。
应清楚地理解,本公开描述了如何形成和使用特定示例,但本公开的原理不限于这些示例的任何细节。相反,基于本公开公开的内容的教导,这些原理能够应用于许多其它实施例。
本领域技术人员可以理解实现上述实施例的全部或部分步骤被实现为由CPU执行的计算机程序。在该计算机程序被CPU执行时,执行本公开提供的上述方法所限定的上述功能。所述的程序可以存储于一种计算机可读存储介质中,该存储介质可以是只读存储器,磁盘或光盘等。
此外,需要注意的是,上述附图仅是根据本公开示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
下述为本公开装置实施例,可以用于执行本公开方法实施例。对于本公开装置实施例中未披露的细节,请参照本公开方法实施例。
图3是根据一示例性实施例示出的一种内网数据访问装置的框图。内网数据访问装置30包括:请求模块302,授权模块304,以及数据模块306。
请求模块302用于用户通过浏览器提交内网数据访问申请;可例如,通过提供OAUTH标准的预订页面对所述用户的访问申请进行授权处理,生成认证信息。
授权模块304用于通过预定页面对所述用户的访问申请进行授权处理,生成认证信息;可例如,用户将所述认证信息与访问申请发送至转发代理服务器;转发代理服务器判断所述认证信息是否满足规则;以及在满足规则时,转发代理服务器将所述认证信息与所述访问申请发送至权限管理代理服务器;所述权限管理代理服务器对所述用户进行访问控制列表认证;在认证通过后所述权限管理代理服务器向内网数据库提交访问申请;所述权限管理代理服务器接收来自于所述内网数据库的返回数据以将其返回所述用户。
数据模块306用于用户通过认证信息获取内网数据。可例如所述权限管理代理服务器接收来自于所述内网数据库的返回数据并将其发送至所述转发代理服务器;所述转发代理服务器将所述数据返回至用户。
根据本公开的内网数据访问装置,通过OAUTH标准为用户提供认证,通过认证访问内网数据的方式,能够为用户提供实时访问内网资源的途径,提高用户远程办公的体验及远程办公的效率。
图4是根据另一示例性实施例示出的一种内网数据访问系统的框图。内网数据访问系统40包括:认证服务器402,转发代理服务器404,权限管理代理服务器406。
认证服务器402用于通过预定页面对用户的访问申请进行授权处理,生成认证信息;
转发代理服务器404用于判断所述认证信息是否满足规则;以及在满足规则时,转发代理服务器将所述认证信息与所述访问申请发送至权限管理代理服务器;以及
权限管理代理服务器406用于对所述用户进行访问控制列表认证;在认证通过后所述权限管理代理服务器向内网数据库提交访问申请;所述权限管理代理服务器接收来自于所述内网数据库的返回数据以将其返回所述用户。
根据本公开的内网数据访问系统,通过OAUTH标准为用户提供认证,通过认证访问内网数据的方式,能够为用户提供实时访问内网资源的途径,提高用户远程办公的体验及远程办公的效率。
图5是根据另一示例性实施例示出的一种内网数据访问方法的流程图。
在S501中,用户通过浏览器访问资源,重定向到微信授权页面,请求授权。
在S502中,授权成功,返回用户认证信息。
在S503中,用户请求内网资源。
在S504中,转发服务器判断用户是否通过oAuth登陆,成功转发给授权管理服务器,失败请求重新认证。
在S505中,授权管理服务器认证ACL权限。
在S506中,内网服务器返回资源给权限管理服务器。
在S507中,权限服务器返回资源给转发代理服务器。
在S508中,转发代理服务器返回资源给用户。
根据本公开的内网数据访问方法,能够提高用户体验和远程办公效率,降低用户办公成本。
根据本公开的内网数据访问方法,能够对用户管理、权限管理集中分配,支持批量部署,降低运维成本。
根据本公开的内网数据访问方法,能够优化应用权限控制,无需依赖其它技术手段和措施进行联合控制。
图6是根据一示例性实施例示出的一种电子设备的框图。
下面参照图6来描述根据本公开的这种实施方式的电子设备200。图6显示的电子设备200仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图6所示,电子设备200以通用计算设备的形式表现。电子设备200的组件可以包括但不限于:至少一个处理单元210、至少一个存储单元220、连接不同系统组件(包括存储单元220和处理单元210)的总线230、显示单元240等。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元210执行,使得所述处理单元210执行本说明书上述电子处方流转处理方法部分中描述的根据本公开各种示例性实施方式的步骤。例如,所述处理单元210可以执行如图2,图5中所示的步骤。
所述存储单元220可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)2201和/或高速缓存存储单元2202,还可以进一步包括只读存储单元(ROM)2203。
所述存储单元220还可以包括具有一组(至少一个)程序模块2205的程序/实用工具2204,这样的程序模块2205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线230可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备200也可以与一个或多个外部设备300(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备200交互的设备通信,和/或与使得该电子设备200能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口250进行。并且,电子设备200还可以通过网络适配器260与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。网络适配器260可以通过总线230与电子设备200的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备200使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、或者网络设备等)执行根据本公开实施方式的上述方法。
图7示意性示出本公开示例性实施例中一种计算机可读存储介质示意图。
参考图7所示,描述了根据本公开的实施方式的用于实现上述方法的程序产品400,其可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在终端设备,例如个人电脑上运行。然而,本公开的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
所述计算机可读存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读存储介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本公开操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该计算机可读介质实现如下功能:用户通过浏览器提交内网数据访问申请;通过预定页面对所述用户的访问申请进行授权处理,生成认证信息;以及用户通过认证信息获取内网数据。
本领域技术人员可以理解上述各模块可以按照实施例的描述分布于装置中,也可以进行相应变化唯一不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
通过以上的实施例的描述,本领域的技术人员易于理解,这里描述的示例实施例可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施例的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本公开实施例的方法。
以上具体地示出和描述了本公开的示例性实施例。应可理解的是,本公开不限于这里描述的详细结构、设置方式或实现方法;相反,本公开意图涵盖包含在所附权利要求的精神和范围内的各种修改和等效设置。
此外,本说明书说明书附图所示出的结构、比例、大小等,均仅用以配合说明书所公开的内容,以供本领域技术人员了解与阅读,并非用以限定本公开可实施的限定条件,故不具技术上的实质意义,任何结构的修饰、比例关系的改变或大小的调整,在不影响本公开所能产生的技术效果及所能实现的目的下,均应仍落在本公开所公开的技术内容得能涵盖的范围内。同时,本说明书中所引用的如“上”、“第一”、“第二”及“一”等的用语,也仅为便于叙述的明了,而非用以限定本公开可实施的范围,其相对关系的改变或调整,在无实质变更技术内容下,当也视为本公开可实施的范畴。
Claims (9)
1.一种内网数据访问方法,其特征在于,包括:
用户通过浏览器提交内网数据访问申请;
通过提供OAUTH协议的预定页面对所述用户的访问申请进行授权处理,生成认证信息,所述认证信息为二维码形式的认证信息;
用户将所述认证信息与访问申请发送至转发代理服务器;
转发代理服务器判断所述认证信息是否满足规则;
在满足规则时,转发代理服务器将所述认证信息与所述访问申请发送至权限管理代理服务器;
所述权限管理代理服务器对所述用户进行访问控制列表认证;
在认证通过后所述权限管理代理服务器向内网数据库提交访问申请;
所述权限管理代理服务器接收来自于所述内网数据库的返回数据以将其返回所述用户。
2.如权利要求1所述的方法,其特征在于,所述提供OAUTH协议的预定页面为微信授权页面;
所述方法在用户通过浏览器提交内网数据访问申请后,重定向到所述微信授权页面。
3.如权利要求1所述的方法,其特征在于,转发代理服务器判断所述认证信息是否满足规则包括:
转发服务器判断用户是否通过OAUTH登陆。
4.如权利要求3所述的方法,其特征在于,转发代理服务器与权限管理代理服务器为Nginx服务器。
5.如权利要求3所述的方法,其特征在于,通过提供OAUTH协议的预订页面对所述用户的访问申请进行授权处理,生成认证信息包括:
使用者向OAUTH服务提供商请求未授权的Request Token请求令牌,向Request TokenURL发起请求;
OAUTH服务提供商同意使用者的请求,并向使用者颁发未经用户授权的oauth_token与对应的oauth_token_secret,并返回给使用者;
使用者向OAUTH服务提供商请求用户授权的Request Token,向User AuthorizationURL发起请求,请求中携带未经用户授权的oauth_token与对应的oauth_token_secret;
OAUTH服务提供商将引导用户授权,如果成功则返回授权的Request Token;
Request Token授权后,使用者将向Access Token URL发起请求,将授权的RequestToken换取成Access Toke访问令牌;
OAUTH服务提供商同意使用者的请求,并向使用者颁发Access Token与对应的密钥,并返回给使用者。
6.如权利要求1所述的方法,其特征在于,所述权限管理代理服务器接收来自于所述内网数据库的返回数据以将其返回所述用户包括:
所述权限管理代理服务器接收来自于所述内网数据库的返回数据并将其发送至所述转发代理服务器;
所述转发代理服务器将所述数据返回至用户。
7.一种内网数据访问系统,其特征在于,包括:
认证服务器,用于通过提供OAUTH协议的预定页面对用户的访问申请进行授权处理,生成认证信息,所述认证信息为二维码形式的认证信息;
转发代理服务器,用于判断所述认证信息是否满足规则;以及在满足规则时,转发代理服务器将所述认证信息与所述访问申请发送至权限管理代理服务器;以及
权限管理代理服务器,用于对所述用户进行访问控制列表认证;在认证通过后所述权限管理代理服务器向内网数据库提交访问申请;所述权限管理代理服务器接收来自于所述内网数据库的返回数据以将其返回所述用户。
8.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-6中任一所述的方法。
9.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-6中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811332893.4A CN109347855B (zh) | 2018-11-09 | 2018-11-09 | 数据访问方法、装置、系统、电子设计及计算机可读介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811332893.4A CN109347855B (zh) | 2018-11-09 | 2018-11-09 | 数据访问方法、装置、系统、电子设计及计算机可读介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109347855A CN109347855A (zh) | 2019-02-15 |
CN109347855B true CN109347855B (zh) | 2020-06-05 |
Family
ID=65312831
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811332893.4A Active CN109347855B (zh) | 2018-11-09 | 2018-11-09 | 数据访问方法、装置、系统、电子设计及计算机可读介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109347855B (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110086813A (zh) * | 2019-04-30 | 2019-08-02 | 新华三大数据技术有限公司 | 访问权限控制方法和装置 |
CN110517741A (zh) * | 2019-07-23 | 2019-11-29 | 厦门安盟网络股份有限公司 | 患者资源统一管理方法、介质、设备及系统 |
CN110401665B (zh) * | 2019-07-30 | 2021-06-22 | 四川虹魔方网络科技有限公司 | 统一入口的微信鉴权api接口实现方法 |
CN112583776A (zh) * | 2019-09-30 | 2021-03-30 | 北京国双科技有限公司 | 网络资源的处理方法、装置和系统、存储介质及电子设备 |
CN111355720B (zh) * | 2020-02-25 | 2022-08-05 | 深信服科技股份有限公司 | 一种应用访问内网方法、系统、设备及计算机存储介质 |
CN112202744B (zh) * | 2020-09-23 | 2022-11-01 | 中国建设银行股份有限公司 | 一种多系统数据通信方法和装置 |
CN113472760A (zh) * | 2021-06-22 | 2021-10-01 | 上海外高桥造船有限公司 | 一种企业内部协同的管理方法、系统、设备和介质 |
CN113364800A (zh) * | 2021-06-23 | 2021-09-07 | 北京天融信网络安全技术有限公司 | 资源访问控制方法、装置、电子设备和介质 |
CN113641868A (zh) * | 2021-08-19 | 2021-11-12 | 上海淇玥信息技术有限公司 | 一种用于资源保障投入的数据访问控制方法、装置和电子设备 |
CN114826704A (zh) * | 2022-04-12 | 2022-07-29 | 上海万昆信息科技发展有限公司 | 一种远程办公系统、方法、智能终端及存储介质 |
CN114629729B (zh) * | 2022-05-16 | 2022-08-19 | 中国雄安集团数字城市科技有限公司 | 一种多表集抄系统、方法、电子设备及存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101350814A (zh) * | 2008-08-26 | 2009-01-21 | 成都卫士通信息产业股份有限公司 | 一种安全远程接入技术及其网关 |
CN102271132A (zh) * | 2011-07-26 | 2011-12-07 | 北京星网锐捷网络技术有限公司 | 一种访问网络权限的控制方法、系统及客户端 |
US8364499B2 (en) * | 2005-11-14 | 2013-01-29 | Siemens Medical Solutions Usa, Inc. | Medical information validation system |
CN106452814A (zh) * | 2015-08-10 | 2017-02-22 | 阿里巴巴集团控股有限公司 | 一种采用外部账户操作资源的方法和装置 |
CN106982187A (zh) * | 2016-01-15 | 2017-07-25 | 中兴通讯股份有限公司 | 资源授权方法及装置 |
CN107257344A (zh) * | 2017-07-05 | 2017-10-17 | 福建网龙计算机网络信息技术有限公司 | 服务器的访问方法及其系统 |
CN107332861A (zh) * | 2017-08-11 | 2017-11-07 | 杭州亿方云网络科技有限公司 | 一种基于OAuth协议的开放平台架构系统 |
CN107454050A (zh) * | 2016-06-01 | 2017-12-08 | 腾讯科技(深圳)有限公司 | 一种访问网络资源的方法及装置 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9043886B2 (en) * | 2011-09-29 | 2015-05-26 | Oracle International Corporation | Relying party platform/framework for access management infrastructures |
CN103220261B (zh) * | 2012-01-21 | 2016-10-05 | 华为技术有限公司 | 一种开放鉴权应用程序接口代理的方法、装置及系统 |
CN106534175B (zh) * | 2016-12-07 | 2019-06-21 | 西安电子科技大学 | 基于OAuth协议的开放平台授权认证系统及方法 |
CN106982221A (zh) * | 2017-04-24 | 2017-07-25 | 上海斐讯数据通信技术有限公司 | 一种网络身份认证方法、系统及智能终端 |
CN108632291A (zh) * | 2018-05-16 | 2018-10-09 | 阿里巴巴集团控股有限公司 | 一种第三方授权登录方法及系统 |
-
2018
- 2018-11-09 CN CN201811332893.4A patent/CN109347855B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8364499B2 (en) * | 2005-11-14 | 2013-01-29 | Siemens Medical Solutions Usa, Inc. | Medical information validation system |
CN101350814A (zh) * | 2008-08-26 | 2009-01-21 | 成都卫士通信息产业股份有限公司 | 一种安全远程接入技术及其网关 |
CN102271132A (zh) * | 2011-07-26 | 2011-12-07 | 北京星网锐捷网络技术有限公司 | 一种访问网络权限的控制方法、系统及客户端 |
CN106452814A (zh) * | 2015-08-10 | 2017-02-22 | 阿里巴巴集团控股有限公司 | 一种采用外部账户操作资源的方法和装置 |
CN106982187A (zh) * | 2016-01-15 | 2017-07-25 | 中兴通讯股份有限公司 | 资源授权方法及装置 |
CN107454050A (zh) * | 2016-06-01 | 2017-12-08 | 腾讯科技(深圳)有限公司 | 一种访问网络资源的方法及装置 |
CN107257344A (zh) * | 2017-07-05 | 2017-10-17 | 福建网龙计算机网络信息技术有限公司 | 服务器的访问方法及其系统 |
CN107332861A (zh) * | 2017-08-11 | 2017-11-07 | 杭州亿方云网络科技有限公司 | 一种基于OAuth协议的开放平台架构系统 |
Also Published As
Publication number | Publication date |
---|---|
CN109347855A (zh) | 2019-02-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109347855B (zh) | 数据访问方法、装置、系统、电子设计及计算机可读介质 | |
US10348718B2 (en) | Sharing credentials and other secret data in collaborative environment in a secure manner | |
US10320776B2 (en) | Protection of application passwords using a secure proxy | |
US10616210B2 (en) | Protection feature for data stored at storage service | |
CN110958237A (zh) | 一种权限校验的方法和装置 | |
US11368447B2 (en) | Oauth2 SAML token service | |
CN113179323B (zh) | 用于负载均衡设备的https请求处理方法、装置及系统 | |
CN112583834B (zh) | 一种通过网关单点登录的方法和装置 | |
CN111488581A (zh) | 弱口令漏洞检测方法、装置、电子设备及计算机可读介质 | |
CN112346803A (zh) | 远程协助方法、装置、系统及电子设备 | |
CN113572763B (zh) | 数据处理方法、装置、电子设备及存储介质 | |
US9027155B2 (en) | System for governing the disclosure of restricted data | |
CN110401674B (zh) | 数据访问方法、装置、系统、电子设备及计算机可读介质 | |
CN113765866B (zh) | 一种登录远程主机的方法和装置 | |
CN112905990A (zh) | 一种访问方法、客户端、服务端及访问系统 | |
WO2018052783A1 (en) | Personalized search environment | |
CN110611656B (zh) | 一种基于主身份多重映射的身份管理方法、装置及系统 | |
CN114726556B (zh) | Waf管理方法、装置、系统、电子设备及可读介质 | |
CN112511556B (zh) | 用户认证状态监控方法、装置及系统 | |
CN110602074B (zh) | 一种基于主从关联的业务身份使用方法、装置及系统 | |
US10771414B2 (en) | Authentication in messaging platforms for web content | |
CN113824696A (zh) | portal认证方法及装置 | |
CN112926044A (zh) | 一种身份验证方法和装置 | |
CN115834252A (zh) | 一种服务访问方法及系统 | |
CN115859259A (zh) | 多因子身份认证方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |