CN111314355B - 一种vpn服务器的认证方法、装置、设备及介质 - Google Patents

一种vpn服务器的认证方法、装置、设备及介质 Download PDF

Info

Publication number
CN111314355B
CN111314355B CN202010104377.7A CN202010104377A CN111314355B CN 111314355 B CN111314355 B CN 111314355B CN 202010104377 A CN202010104377 A CN 202010104377A CN 111314355 B CN111314355 B CN 111314355B
Authority
CN
China
Prior art keywords
authentication
configuration
configuration rule
server
authentication server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010104377.7A
Other languages
English (en)
Other versions
CN111314355A (zh
Inventor
王燃
易吾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sangfor Technologies Co Ltd
Original Assignee
Sangfor Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sangfor Technologies Co Ltd filed Critical Sangfor Technologies Co Ltd
Priority to CN202010104377.7A priority Critical patent/CN111314355B/zh
Publication of CN111314355A publication Critical patent/CN111314355A/zh
Application granted granted Critical
Publication of CN111314355B publication Critical patent/CN111314355B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请公开了一种VPN服务器的认证方法、装置、设备及介质,该方法预先对VPN服务器设置固定配置规则,用于满足共性的配置流程。当获取接口文档数据后,如果预先设置的固定配置规则满足第三方认证服务器的配置规则,则只需要管理员输入固定配置参数。最后通过固定配置规则或自定义认证脚本的方式对请求数据和响应数据进行处理。采用本技术方案,无需为每种第三方认证服务器进行单独配置,可以减轻工作量,通用性较好。

Description

一种VPN服务器的认证方法、装置、设备及介质
技术领域
本申请涉及认证技术领域,特别是涉及一种VPN服务器的认证方法、装置、设备及介质。
背景技术
随着互联网的快速发展,目前适用于用户认证的场景多种多样,例如,中央认证服务(CAS)认证等。其中,认证采用的协议可以采用超文本传输安全协议(Hyper TextTransfer Protocol over Secure Socket Layer,简称HTTPS)。虚拟专用网络(VirtualPrivate Network,简称VPN)服务器作为网关产品部署在客户的内网场景中,会遇到与各种各样的第三方认证服务器认证的情况。
现有技术中,不同的第三方认证服务器具有不同的认证配置参数,而作为中间传输的VPN服务器来说,需要依据不同的认证配置参数组装客户端发送的请求和解析第三方认证服务器返回的响应数据,因此,对于VPN服务器来说,其对应的配置规则只能是定制开发,通用性较差。
由此可见,如何提供通用性较好的认证方法是本领域技术人员亟待解决的问题。
发明内容
本申请的目的是提供一种VPN服务器的认证方法、装置、设备及介质,用于提供通用性较好的认证方法。
为解决上述技术问题,本申请提供一种VPN服务器的认证方法,包括:
获取第三方认证服务器的接口文档数据;
如果预先设置的固定配置规则满足所述第三方认证服务器的配置规则,则接收与所述固定配置规则对应的固定配置参数;
依据所述固定配置参数完成对所述固定配置规则的配置,以用于处理认证过程中的交互数据。
优选地,还包括:
如果预先设置的所述固定配置规则不满足所述第三方认证服务器的配置规则,则调用预先存储的自定义认证脚本;
接收自定义配置参数;
依据所述自定义配置参数完成对所述自定义认证脚本的配置,以用于处理认证过程中的交互数据。
优选地,所述自定义认证脚本运行在预先设置的隔离环境中。
优选地,所述预先设置的固定配置规则满足所述第三方认证服务器的配置规则的判断过程包括:
获取所述接口文档数据中的请求参数的名称;
判断所述请求参数的名称是否都包含在所述固定配置规则包含的名称中;
如果包含,则确定所述固定配置规则满足所述第三方认证服务器的配置规则;
如果不包含,则确定所述固定配置规则不满足所述第三方认证服务器的配置规则。
优选地,还包括:
将所述固定配置规则、所述自定义认证脚本以及UI配置参数进行封装以固化为认证模板。
优选地,还包括:
为所述认证模板添加唯一标识。
优选地,所述自定义认证脚本运行在沙箱环境中。
优选地,所述交互数据包括请求数据和响应数据,所述处理认证过程中的交互数据包括:
接收所述请求数据;
将所述请求数据按照当前确定的所述第三方认证服务器的配置规则发送至所述第三方认证服务器;
接收所述第三方认证服务器返回的响应数据;
按照当前确定的所述第三方认证服务器的配置规则解析所述响应数据;
将解析结果发送至客户端。
为解决上述技术问题,本申请提供一种VPN服务器的认证装置,包括:
获取模块,用于获取第三方认证服务器的接口文档数据;
接收模块,用于如果预先设置的固定配置规则满足所述第三方认证服务器的配置规则,则接收与所述固定配置规则对应的固定配置参数;
配置模块,用于依据所述固定配置参数完成对所述固定配置规则的配置,以用于处理认证过程中的交互数据。
为解决上述技术问题,本申请提供一种电子设备,包括存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如所述的VPN服务器的认证方法的步骤。
为解决上述技术问题,本申请提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如所述的VPN服务器的认证方法的步骤。
本申请所提供的VPN服务器的认证方法,预先对VPN服务器设置固定配置规则,用于满足第三方认证服务器共性的配置流程。当获取第三方认证服务器的接口文档数据后,如果预先设置的固定配置规则满足第三方认证服务器的配置规则,则只需要管理员输入固定配置参数即可完成对固定配置规则的配置。最后通过固定配置规则对认证过程中的交互数据进行处理。由此可见,采用本技术方案,无需为每种第三方认证服务器进行单独配置,可以减轻设置多种配置规则的工作量,通用性较好。
此外,本申请提供的VPN服务器的认证装置、设备及介质,与上述方法相对应,效果如上。
附图说明
为了更清楚地说明本申请实施例,下面将对实施例中所需要使用的附图做简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种VPN服务器的认证方法的流程图;
图2为本申请实施例提供的一种固定配置规则对应的请求配置的UI设计示意图;
图3为本申请实施例提供的一种响应配置的UI设计示意图;
图4为本申请实施例提供的一种自定义认证脚本对应的请求配置的UI设计示意图;
图5为本申请实施例提供的一种自定义认证脚本对应的响应配置的UI设计示意图;
图6为本申请实施例提供的一种接口文档数据的示意图;
图7为本申请实施例提供的一种采用HTTPS的认证服务器的认证示意图;
图8为本申请实施例提供的一种认证过程的时序图;
图9为本申请实施例提供的一种VPN服务器的认证装置的结构图;
图10为本申请实施例提供的一种电子设备的结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下,所获得的所有其他实施例,都属于本申请保护范围。
本申请的核心是提供一种VPN服务器的认证方法、装置、设备及介质。
为了使本技术领域的人员更好地理解本申请方案,下面结合附图和具体实施方式对本申请作进一步的详细说明。
图1为本申请实施例提供的一种VPN服务器的认证方法的流程图。如图1所示,该方法包括:
S10:获取第三方认证服务器的接口文档数据。
可以理解的是,第三方认证服务器的类型有多种,不同的厂家所用的配置规则不同,因此,对应的接口文档数据也有较大不同,但是接口文档数据中包含有配置规则所涉及到的配置参数。
S11:依据接口文档数据判断预先设置的固定配置规则是否满足第三方认证服务器的配置规则,如果是,则进入S12。
VPN服务器在进行认证任务之前,需要预先设置固定配置规则,即该规则是满足多数第三方认证服务器的配置规则,而具体规则的内容需要根据第三方认证服务器的接口文档数据进行设置。在具体实施中,需要通过大量搜集多个不同类型的第三方认证服务器的接口文档数据,确定这些接口文档数据中共性的配置流程,然后将这些共性的配置流程固化就得到了本实施例提到的固定配置规则。通常情况下,固定配置规则能够满足多数第三方认证服务器的要求,因此,当固定配置规则满足第三方认证服务器的配置规则时,管理员只需要对固定配置规则中个性化的配置参数填写即可。可以理解的是,固定配置规则中包含哪些共性的配置流程,可以根据实际情况确定,本实施例不作限定,例如,一种具体实施方式中,共性的配置流程中的配置数据包括认证名称、请求地址、请求超时、请求URL参数、请求头部和请求Cookie等。
S12:依据固定配置参数完成对固定配置规则的配置,以用于处理认证过程中的交互数据。
VPN服务器中预先将固定配置规则存储,当判断出固定配置规则满足第三方认证服务器的配置规则时,管理员只需要对固定配置规则中个性化的配置参数填写即可。当配置完成后,就可以通过当前确定的配置规则去处理认证过程中的交互数据,例如交互数据包括请求数据和响应数据。
在具体实施中,处理认证过程中的交互数据包括以下几个步骤:
接收请求数据;
将请求数据按照当前确定的第三方认证服务器的配置规则发送至第三方认证服务器;
接收第三方认证服务器返回的响应数据;
按照当前确定的第三方认证服务器的配置规则解析响应数据;
将解析结果发送至客户端。
为了让本领域技术人员更加清楚本申请提供的技术方案,下文中给出一种固定配置规则对应的配置过程。
图2为本申请实施例提供的一种固定配置规则对应的请求配置的UI设计示意图。如图2所示,在认证配置一栏中,认证名称这一选项为必填项,通过第三方认证服务器的接口文档数据中获取,描述这一选项为选填项。服务器配置这一栏中包括请求配置和响应配置两部分,图2中是请求配置的部分,包括请求地址、请求超时、请求URL参数、请求头部和请求Cookie。在一种具体实施中,某第三方认证服务器提供的HTTPS协议参数中,用户名做一般的base64编码,则管理员可以按照第三方服务器提供的接口文档数据中的参数在VPN服务器中进行配置,即可实现认证。那么当用户在使用VPN客户端登录时,VPN服务器将会把请求数据按照配置的格式转发到第三方认证服务器,实现请求数据的处理过程。
图3为本申请实施例提供的一种响应配置的UI设计示意图。如图3所示,服务器配置这一栏中包括请求配置和响应配置两部分,图3中是响应配置的部分,包括格式选项、响应解析字段名,本地变量。在一种具体实施中,某第三方认证服务器提供的响应数据是标准化的格式(图3中格式选项为JSON格式),则管理员可以直接在VPN服务器的控制台界面中配置相关解析关系式。那么认证成功后VPN服务器将会把第三方认证服务器返回的数据按照配置的解析关系式解析到对应的本地变量中,作为用户上线后的信息(如:用户权限)。
本实施例提供的VPN服务器的认证方法,预先对VPN服务器设置固定配置规则,用于满足第三方认证服务器共性的配置流程。当获取第三方认证服务器的接口文档数据后,如果预先设置的固定配置规则满足第三方认证服务器的配置规则,则只需要管理员输入固定配置参数即可完成对固定配置规则的配置,从而通过固定配置规则对认证过程中的交互数据进行处理。由此可见,采用本技术方案,无需为每种第三方认证服务器进行单独配置,可以减轻设置多种配置规则的工作量,通用性较好。
在上述实施例的基础上,还包括步骤S13,即步骤S11中,如果判断结果为否,则进入S13。
S13:调用预先存储的自定义认证脚本;
S14:接收自定义配置参数;
S15:依据自定义配置参数完成对自定义认证脚本的配置,以用于处理认证过程中的交互数据。
需要说明的是,由于自定义认证脚本的配置需要在VPN服务器出厂之后进行,因此,在配置过程中,可能涉及到访问权限的问题,为了避免VPN服务器中的文件系统等资源被访问,故在VPN服务器出厂之前,需要对自定义认证脚本的访问权限进行限制。作为优选地实施方式,自定义认证脚本运行在预先设置的隔离环境中。可以理解的是,隔离环境的范围如何设置,可以根据实际情况确定,本实施例不作限定,也不影响本技术方案的实现。另外,自定义认证脚本存储的位置本实施例也不作限定,可以存储在VPN服务器本身的存储设备中,还可以存储在VPN服务器之外的存储设备中,只要能够在使用时,调用到该脚本即可。
自定义认证脚本中包含有多个待确定的自定义配置参数,管理员根据第三方认证服务器的具体情况对自定义配置参数进行填写,那么VPN服务器在接收到自定义配置参数后完成对自定义认证脚本的配置,从而可以处理认证过程中的交互数据。具体的,交互数据包括请求数据和响应数据。
在具体实施中,处理认证过程中的交互数据包括以下几个步骤:
接收请求数据;
将请求数据按照当前确定的第三方认证服务器的配置规则发送至第三方认证服务器;
接收第三方认证服务器返回的响应数据;
按照当前确定的第三方认证服务器的配置规则解析响应数据;
将解析结果发送至客户端。
为了让本领域技术人员更加清楚本申请提供的技术方案,下文中给出一种自定义认证脚本对应的配置过程。
图4为本申请实施例提供的一种自定义认证脚本对应的请求配置的UI设计示意图。如图4所示,自定义请求变量显示页面中,第1-第7行为注释,第8-第12行为自定义函数,preRequset为函数名,user、config、env为该函数中的变量,其中,user和config为不允许修改的变量,env为自定义变量。通过执行上述函数,可以实现请求数据的处理。
图5为本申请实施例提供的一种自定义认证脚本对应的响应配置的UI设计示意图。如图5所示,第1-第7行为注释,第8-第10行为自定义函数,AfterResponse为函数名,response和result为该函数的变量。通过执行上述函数,可以通过nodejs脚本对响应数据进行预处理,从而实现响应数据的处理。
本实施例中,如果预先设置的固定配置规则不满足第三方认证服务器的配置规则,则只需要管理员输入自定义认证脚本中的自定义配置参数即可完成对自定义认证脚本的配置。而且,将自定义认证脚本设置在预先设置的隔离环境中,使得其访问权限受到限制,保证了VPN服务器的安全性。
在上述实施例的基础上,依据接口文档数据判断预先设置的固定配置规则是否满足第三方认证服务器的配置规则包括:
获取接口文档数据中的请求参数的名称;
判断请求参数的名称是否都包含在固定配置规则包含的名称中;
如果包含,则确定固定配置规则满足第三方认证服务器的配置规则;
如果不包含,则确定固定配置规则不满足第三方认证服务器的配置规则。
图6为本申请实施例提供的一种接口文档数据的示意图。如图6所示,请求参数的名称包括appid、username、secret,其中,固定配置规则包含的名称为appid和username,因此,接口文档数据中的请求参数的名称没有都包含在固定配置规则包含的名称中,故固定配置规则不满足第三方认证服务器的配置规则,那么对于secret这一请求参数的名称需要通过自定义认证脚本的方式进行自定义配置。如图6所示,md5(消息摘要算法第五版)需要用username+appid+当前时间得到。
通常情况下,接口文档数据中的请求参数的名称较少,因此,通过接口文档数据中的请求参数的名称可以更加快速确定固定配置规则是否满足三方认证服务器的配置规则。
在上述实施例的基础上,将固定配置规则、自定义认证脚本以及UI配置参数进行封装以固化为认证模板。
可以理解的是,VPN服务器的应用场景有时候是相同的,例如有多台VPN服务器均与同样类型的第三方认证服务器进行认证,那么在一台VPN服务器中进行固定配置规则的设置、自定义认证脚本的设置以及UI配置参数的设置后,可以将上述参数进行封装,形成认证模板,然后将模板直接导入到其它VPN服务器中,当对其它VPN服务器导入认证模板后,可以按照模板中的相关参数进行认证配置。
本实施例中,通过将固定配置规则、自定义认证脚本以及UI配置参数进行封装,从而实现简化配置的目的,也提高了配置的效率,大大减轻了工作量。
进一步的,为了便于对多个不同的认证模板进行管理,可以对认证模板添加唯一标识。在一种具体应用场景中,当遇到相同类型的第三方认证服务器时,只需要获取第三方认证服务器上所使用的认证模板的唯一标识,然后直接为当前第三方认证服务器导入该唯一标识对应的认证模板即可。
在上述实施例的基础上,自定义认证脚本运行在沙箱环境中。那么自定义认证脚本的访问权限需要依据安全规则有限制的访问沙箱外资源。
通过沙箱技术,让管理员在控制台进行自定义认证脚本的配置时,能够保障VPN服务器的安全性,例如,管理员不能通过此配置运行shell命令,也就无法访问操作系统内核的服务。
以上实施例中,第三方认证服务器可以采用不同的协议实现认证,例如,采用HTTPS,具体的,可以包括多种应用场景,例如,基于CAS的服务器的认证场景、基于短信认证的短信网关的认证场景等。下文中给出以HTTPS为例的应用场景的说明。
图7为本申请实施例提供的一种采用HTTPS的认证服务器的认证示意图。如图7所示,用户使用VPN客户端登录VPN服务器过程中,VPN服务端将VPN客户端提交上来的用户名和密码,按照当前确定的配置规则对用户名和密码进行处理,并通过HTTPS转发给认证服务器校验,认证服务器检验完成后,返回响应数据。VPN服务端按照当前确定的配置规则解析响应数据,并发送至VPN客户端。
为了让本领域技术人员更加清楚本申请提供的技术方案,下文中将以具体应用场景实施例进行说明。图8为本申请实施例提供的一种认证过程的时序图。如图8所示,以固定配置规则为例说明,包括如下步骤:
S20:用户通过VPN客户端发送请求数据;
S21:VPN客户端将请求数据发送至VPN服务端;
S22:VPN服务端按照固定配置规则对应的请求配置处理请求数据;
S23:VPN服务端将处理后的请求数据发送至采用HTTPS的认证服务器;
S24:采用HTTPS的认证服务器对请求数据进行认证;
S25:采用HTTPS的认证服务器向VPN服务端返回响应数据;
S26:VPN服务端按照固定配置规则对应的响应配置解析响应数据得到认证结果;
S27:VPN服务端向VPN客户端返回认证结果;
S28:VPN客户端向用户返回认证结果。
需要说明的是,由于在认证过程中可能有数据处理或传输失败的问题,故图8中有些步骤可能需要执行多次,例如S22-S26。
图9为本申请实施例提供的一种VPN服务器的认证装置的结构图。如图9所示,该装置包括:
获取模块10,用于获取第三方认证服务器的接口文档数据;
接收模块11,用于如果预先设置的固定配置规则满足所述第三方认证服务器的配置规则,则接收与所述固定配置规则对应的固定配置参数;
配置模块12,用于依据所述固定配置参数完成对所述固定配置规则的配置,以用于处理认证过程中的交互数据。
作为优选地实施方式,还包括调用模块,还用于如果预先设置的所述固定配置规则不满足所述第三方认证服务器的配置规则,则调用预先存储的自定义认证脚本,
接收模块11,还用于接收自定义配置参数;
配置模块12,还用于依据所述自定义配置参数完成对所述自定义认证脚本的配置,以用于处理认证过程中的交互数据。
作为优选地实施方式,还包括:
封装模块,用于将固定配置规则、自定义认证脚本以及UI配置参数进行封装以固化为认证模板。
作为优选地实施方式,还包括:
添加模块,用于为认证模板添加唯一标识。
由于装置部分的实施例与方法部分的实施例相互对应,因此装置部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。
本实施例提供的VPN服务器的认证装置,预先对VPN服务器设置固定配置规则,用于满足第三方认证服务器共性的配置流程。当获取第三方认证服务器的接口文档数据后,如果预先设置的固定配置规则满足第三方认证服务器的配置规则,则只需要管理员输入固定配置参数即可完成对固定配置规则的配置。最后通过固定配置规则对认证过程中的交互数据进行处理。由此可见,采用本技术方案,无需为每种第三方认证服务器进行单独配置,可以减轻设置多种配置规则的工作量,通用性较好。
图10为本申请实施例提供的一种电子设备的结构图。如图10所示,电子设备,包括存储器20,用于存储计算机程序;
处理器21,用于执行计算机程序时实现如上述任一实施例提到的VPN服务器的认证方法的步骤。
本实施例提供的电子设备可以包括但不限于智能手机、平板电脑、笔记本电脑或台式电脑等。
其中,处理器21可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器21可以采用DSP(Digital Signal Processing,数字信号处理)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)、PLA(Programmable Logic Array,可编程逻辑阵列)中的至少一种硬件形式来实现。处理器21也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(Central ProcessingUnit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器21可以在集成有GPU(Graphics Processing Unit,图像处理器),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器21还可以包括AI(Artificial Intelligence,人工智能)处理器,该AI处理器用于处理有关机器学习的计算操作。
存储器20可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器20还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。本实施例中,存储器20至少用于存储以下计算机程序201,其中,该计算机程序被处理器21加载并执行之后,能够实现前述任一实施例公开的VPN服务器的认证方法的相关步骤。另外,存储器20所存储的资源还可以包括操作系统202和数据203等,存储方式可以是短暂存储或者永久存储。其中,操作系统202可以包括Windows、Unix、Linux等。数据203可以包括但不限于VPN服务器的认证方法涉及的数据等。
在一些实施例中,电子设备还可包括有显示屏22、输入输出接口23、通信接口24、电源25以及通信总线26。
本领域技术人员可以理解,图10中示出的结构并不构成对电子设备的限定,可以包括比图示更多或更少的组件。
本申请实施例提供的电子设备,包括存储器和处理器,处理器在执行存储器存储的程序时,能够实现如下方法:当获取第三方认证服务器的接口文档数据后,如果预先设置的固定配置规则满足第三方认证服务器的配置规则,则只需要管理员输入固定配置参数即可完成对固定配置规则的配置。最后通过固定配置规则或自定义认证脚本的方式对认证过程中的请求数据和响应数据进行处理。由此可见,采用本技术方案,无需为每种第三方认证服务器进行单独配置,可以减轻设置多种配置规则的工作量,通用性较好。
最后,本申请还提供一种计算机可读存储介质对应的实施例。计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述方法实施例中记载的步骤。
可以理解的是,如果上述实施例中的方法以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上对本申请所提供的VPN服务器的认证方法、装置、设备及介质进行了详细介绍。说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (11)

1.一种VPN服务器的认证方法,其特征在于,包括:
获取第三方认证服务器的接口文档数据;其中,所述接口文档数据包含有所述第三方认证服务器的配置规则涉及到的配置参数;
依据所述接口文档数据,如果预先设置的固定配置规则满足所述第三方认证服务器的配置规则,则接收与所述固定配置规则对应的固定配置参数;所述固定配置规则用于满足第三方认证服务器共性的配置流程;
依据所述固定配置参数完成对所述固定配置规则的配置,以用于处理认证过程中的交互数据。
2.根据权利要求1所述的方法,其特征在于,还包括:
如果预先设置的所述固定配置规则不满足所述第三方认证服务器的配置规则,则调用预先存储的自定义认证脚本;
接收自定义配置参数;
依据所述自定义配置参数完成对所述自定义认证脚本的配置,以用于处理认证过程中的交互数据。
3.根据权利要求2所述的方法,其特征在于,所述自定义认证脚本运行在预先设置的隔离环境中。
4.根据权利要求1所述的方法,其特征在于,所述预先设置的固定配置规则满足所述第三方认证服务器的配置规则的判断过程包括:
获取所述接口文档数据中的请求参数的名称;
判断所述请求参数的名称是否都包含在所述固定配置规则包含的名称中;
如果包含,则确定所述固定配置规则满足所述第三方认证服务器的配置规则;
如果不包含,则确定所述固定配置规则不满足所述第三方认证服务器的配置规则。
5.根据权利要求2或3所述的方法,其特征在于,还包括:
将所述固定配置规则、所述自定义认证脚本以及UI配置参数进行封装以固化为认证模板。
6.根据权利要求5所述的方法,其特征在于,还包括:
为所述认证模板添加唯一标识。
7.根据权利要求3所述的方法,其特征在于,所述自定义认证脚本运行在沙箱环境中。
8.根据权利要求1或2所述的方法,其特征在于,所述交互数据包括请求数据和响应数据,所述处理认证过程中的交互数据包括:
接收所述请求数据;
将所述请求数据按照当前确定的所述第三方认证服务器的配置规则发送至所述第三方认证服务器;
接收所述第三方认证服务器返回的响应数据;
按照当前确定的所述第三方认证服务器的配置规则解析所述响应数据;
将解析结果发送至客户端。
9.一种VPN服务器的认证装置,其特征在于,包括:
获取模块,用于获取第三方认证服务器的接口文档数据;其中,所述接口文档数据包含有所述第三方认证服务器的配置规则涉及到的配置参数;
接收模块,用于依据所述接口文档数据,如果预先设置的固定配置规则满足所述第三方认证服务器的配置规则,则接收与所述固定配置规则对应的固定配置参数;所述固定配置规则用于满足第三方认证服务器共性的配置流程;
配置模块,用于依据所述固定配置参数完成对所述固定配置规则的配置,以用于处理认证过程中的交互数据。
10.一种电子设备,其特征在于,包括存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至8任一项所述的VPN服务器的认证方法的步骤。
11.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至8任一项所述的VPN服务器的认证方法的步骤。
CN202010104377.7A 2020-02-20 2020-02-20 一种vpn服务器的认证方法、装置、设备及介质 Active CN111314355B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010104377.7A CN111314355B (zh) 2020-02-20 2020-02-20 一种vpn服务器的认证方法、装置、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010104377.7A CN111314355B (zh) 2020-02-20 2020-02-20 一种vpn服务器的认证方法、装置、设备及介质

Publications (2)

Publication Number Publication Date
CN111314355A CN111314355A (zh) 2020-06-19
CN111314355B true CN111314355B (zh) 2022-09-30

Family

ID=71147144

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010104377.7A Active CN111314355B (zh) 2020-02-20 2020-02-20 一种vpn服务器的认证方法、装置、设备及介质

Country Status (1)

Country Link
CN (1) CN111314355B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112953892B (zh) * 2021-01-26 2022-04-19 浪潮通用软件有限公司 第三方系统的访问认证方法和装置
CN112905460B (zh) * 2021-02-09 2024-02-09 中国工商银行股份有限公司 自动化接口测试模拟三方回执的装置及方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7209479B2 (en) * 2001-01-18 2007-04-24 Science Application International Corp. Third party VPN certification
US7409709B2 (en) * 2005-02-14 2008-08-05 Etsec, Inc. Systems and methods for automatically reconfiguring a network device
US10069827B2 (en) * 2012-10-31 2018-09-04 International Business Machines Corporation Extending authentication and authorization capabilities of an application without code changes
CN102984044B (zh) * 2012-11-16 2016-08-10 深圳市深信服电子科技有限公司 基于虚拟专用网络实现数据传输安全性的方法和装置
US9794227B2 (en) * 2014-03-07 2017-10-17 Microsoft Technology Licensing, Llc Automatic detection of authentication methods by a gateway
CN104883353B (zh) * 2015-03-31 2018-12-28 深信服科技股份有限公司 终端单点登录配置、认证方法和系统、应用服务系统
CN109936515B (zh) * 2017-12-18 2021-06-04 华为技术有限公司 接入配置方法、信息提供方法及装置
CN108809797B (zh) * 2018-07-26 2020-09-08 哈尔滨工业大学(威海) 一种vpn控制装置,软件定义vpn实现系统及方法
CN110086785A (zh) * 2019-04-12 2019-08-02 杭州迪普科技股份有限公司 基于vpn的用户认证方法和装置

Also Published As

Publication number Publication date
CN111314355A (zh) 2020-06-19

Similar Documents

Publication Publication Date Title
US20210144213A1 (en) Application Customization
US11281457B2 (en) Deployment of infrastructure in pipelines
US11916911B2 (en) Gateway enrollment for Internet of Things device management
EP3484125B1 (en) Method and device for scheduling interface of hybrid cloud
US10708261B2 (en) Secure gateway onboarding via mobile devices for internet of things device management
CN113296798B (zh) 一种服务部署方法、装置及可读存储介质
CN110764807B (zh) 一种升级方法、系统、服务器及终端设备
CN107528858B (zh) 基于网页的登录方法、装置、设备及存储介质
CN115021991A (zh) 未经管理的移动设备的单点登录
CN104572263A (zh) 一种页面数据交互方法、相关装置及系统
WO2013060203A1 (en) Non-intrusive method and apparatus for automatically dispatching security rules in cloud environment
CN111698250A (zh) 访问请求处理方法、装置、电子设备及计算机存储介质
CN104519050A (zh) 登录方法和登录系统
CN104468592A (zh) 登录方法和登录系统
CN111314355B (zh) 一种vpn服务器的认证方法、装置、设备及介质
CN104702624A (zh) 基于CloudStack平台虚拟机登录方法及系统
US11165783B1 (en) Quantifying permissiveness of access control policies using model counting techniques and automated policy downscaling
JP2024508452A (ja) イベントベースのアプリケーションのホスティング
US10705945B1 (en) Computing system testing service
CN116627595A (zh) 一种虚拟机创建方法及相关组件
CN106209746B (zh) 一种安全业务提供方法及服务器
CN111131409A (zh) 一种响应请求的方法、装置以及相关设备
CN113852621B (zh) 一种基于Jenkins服务器的许可信息确定方法、装置及存储介质
CN111786932A (zh) 账号登录方法、装置、电子设备及计算机存储介质
CN115291973A (zh) 云上应用连接数据库的方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant