CN111355720B - 一种应用访问内网方法、系统、设备及计算机存储介质 - Google Patents

一种应用访问内网方法、系统、设备及计算机存储介质 Download PDF

Info

Publication number
CN111355720B
CN111355720B CN202010115652.5A CN202010115652A CN111355720B CN 111355720 B CN111355720 B CN 111355720B CN 202010115652 A CN202010115652 A CN 202010115652A CN 111355720 B CN111355720 B CN 111355720B
Authority
CN
China
Prior art keywords
application
intranet
server
authorization
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010115652.5A
Other languages
English (en)
Other versions
CN111355720A (zh
Inventor
易吾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sangfor Technologies Co Ltd
Original Assignee
Sangfor Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sangfor Technologies Co Ltd filed Critical Sangfor Technologies Co Ltd
Priority to CN202010115652.5A priority Critical patent/CN111355720B/zh
Publication of CN111355720A publication Critical patent/CN111355720A/zh
Application granted granted Critical
Publication of CN111355720B publication Critical patent/CN111355720B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Abstract

本申请公开了一种应用访问内网方法、系统、设备及计算机存储介质,应用于操作应用的客户端,通过应用接收到访问内网请求后,直接通过VPN服务端完成与应用服务端间的授权认证;获取VPN服务端中存储的与所述访问内网请求对应的内网地址;通过WEBVPN方法访问内网地址对应的内网服务器。本申请中,由于客户端直接通过VPN服务端完成与应用服务端间的授权认证,可以在不登录VPN的情况下完成授权认证,使得客户端感知不到VPN的存在;之后通过WEBVPN方法访问内网请求对应的内网服务器,使得客户端感知不到VPN客户端的存在,提高了应用访问内网过程中的用户体验性。

Description

一种应用访问内网方法、系统、设备及计算机存储介质
技术领域
本申请涉及网络通信技术领域,更具体地说,涉及一种应用访问内网方 法、系统、设备及计算机存储介质。
背景技术
在通信过程中,当在外网中,借助应用(APP)访问内网时,需要先拉起 VPN(Virtual Private Network,虚拟专用网络)接入客户端,在VPN接入客户 端完成认证并建立好隧道后,VPN会跳回应用并打开内网站点,使得应用可 以访问内网资源,在此过程中,用户能够感知到VPN接入客户端的存在,用 户体验性较差。
综上所述,如何提高应用访问内网过程中用户的体验性是目前本领域技 术人员亟待解决的问题。
发明内容
本申请的目的是提供一种应用访问内网方法,其能在一定程度上解决如 何提高应用访问内网过程中用户的体验性的技术问题。本申请还提供了一种 应用访问内网系统、电子设备及计算机可读存储介质。
为了实现上述目的,本申请提供如下技术方案:
一种应用访问内网方法,应用于操作所述应用的客户端,包括:
通过所述应用接收到访问内网请求后,直接通过VPN服务端完成与应用 服务端间的授权认证;
获取所述VPN服务端中存储的与所述访问内网请求对应的内网地址;
通过WEBVPN方法访问所述内网地址对应的内网服务器。
优选的,所述直接通过VPN服务端完成与应用服务端间的授权认证,包 括:
获取所述VPN服务端发送的授权请求;
通过所述应用显示所述授权请求;
通过所述应用接收授权信息;
重定向所述授权信息至所述VPN服务端,以使所述VPN服务端将所述 授权信息传输至所述应用服务端进行授权认证;
若接收到所述VPN服务端发送的表征重定向至所述内网服务器的信息, 则完成与所述应用服务端间的授权认证。
优选的,所述获取所述VPN服务端发送的授权请求,包括:
获取所述VPN服务端上部署的H5应用站点;
基于所述H5应用站点得到所述授权请求。
优选的,所述获取所述VPN服务端上部署的H5应用站点,包括:
发送所述访问内网请求至所述VPN服务端;
接收所述VPN服务端返回的与所述访问内网请求对应的所述H5应用站 点。
优选的,所述应用的部署为VPN地址,所述获取所述VPN服务端中存 储的与所述访问内网请求对应的内网地址,包括:
获取所述H5应用站点对应的URL信息;
在所述URL信息的redirect_url参数中获取所述内网地址。
优选的,所述通过WEBVPN方法访问所述内网地址对应的内网服务器之 后,还包括:
通过所述应用显示从所述内网服务器获取的内网资源。
一种应用访问内网方法,应用于VPN服务端,包括:
直接通过自身完成操作所述应用的客户端与应用服务端间的授权认证, 以使所述客户端通过WEBVPN方法访问所述应用服务端对应的内网服务器。
优选的,所述直接通过自身完成操作所述应用的客户端与应用服务端间 的授权认证,包括:
发送授权请求至所述客户端;
接收所述客户端重定向的授权信息;
发送所述授权信息至所述应用服务端,以使所述应用服务端对所述授权 信息进行认证;
若接收到所述应用服务器发送的表征授权认证通过的信息,若是,则上 线所述应用对应的用户,并重定向所述内网服务器至所述客户端。
优选的,所述发送授权请求至所述客户端,包括:
接收所述客户端发送的访问内网请求;
返回与所述访问内网请求对应的H5应用站点至所述客户端,以使所述客 户端基于所述H5应用站点得到所述授权请求;
所述重定向所述内网服务器至所述客户端,包括:
通过浏览器重定向至所述H5应用站点中所述内网服务器的内网地址。
一种应用访问内网系统,应用于操作所述应用的客户端,包括:
第一授权模块,用于通过所述应用接收到访问内网请求后,直接通过VPN 服务端完成与应用服务端间的授权认证;
第一获取模块,用于获取所述VPN服务端中存储的与所述访问内网请求 对应的内网地址;
第一访问模块,用于通过WEBVPN方法访问所述内网地址对应的内网服 务器。
一种电子设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上任一所述应用访问内网方 法的步骤。
一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程 序,所述计算机程序被处理器执行时实现如上任一所述应用访问内网方法的 步骤。
本申请提供的一种应用访问内网方法,应用于操作应用的客户端,通过 应用接收到访问内网请求后,直接通过VPN服务端完成与应用服务端间的授 权认证;获取VPN服务端中存储的与所述访问内网请求对应的内网地址;通 过WEBVPN方法访问内网地址对应的内网服务器。本申请中,由于客户端直 接通过VPN服务端完成与应用服务端间的授权认证,可以在不登录VPN的情 况下完成授权认证,使得客户端感知不到VPN的存在;之后通过WEBVPN方 法访问内网地址对应的内网服务器,使得客户端感知不到VPN客户端的存在, 提高了应用访问内网过程中的用户体验性。本申请提供的一种应用访问内网 系统、设备及计算机可读存储介质也解决了相应技术问题。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实 施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面 描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不 付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例提供的一种APP访问内网方法的第一流程图;
图2为本申请实施例提供的一种APP访问内网方法的第二流程图;
图3为应用本申请方法的企业网络示意图;
图4为实际应用中本申请提供的APP访问内网方法的流程图;
图5为本申请实施例提供的一种APP访问内网系统的结构示意图;
图6为本发明实施例电子设备的硬件组成结构示意图。
具体实施方式
下面结合附图及具体实施例对本发明作进一步详细的说明。
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技 术之类的具体细节,以便透彻理解本发明实施例。然而,本领域的技术人员 应当清楚,在没有这些具体细节的其它实施例中也可以实现本发明。在其它 情况中,省略对众所周知的系统、装置以及方法的详细说明,以免不必要的 细节妨碍本发明的描述。
需要说明的是,本发明实施例所记载的技术方案之间,在不冲突的情况 下,可以任意组合。
另外,在本发明实施例中,“第一”、“第二”等是用于区别类似的对 象,而不必用于描述特定的顺序或先后次序。
另外,本发明实施例中的用户界面示意图不用于限定本发明。
请参阅图1,图1为本申请实施例提供的一种应用访问内网方法的第一流 程图。
本申请实施例提供的一种应用访问内网方法,应用于操作应用的客户端, 可以包括以下步骤:
步骤S101:通过应用接收到访问内网请求后,直接通过VPN服务端完成 与应用服务端间的授权认证。
实际应用中,当用户需要访问内网时,可以先打开客户端上的应用,在 应用中点击需访问的内网资源,以此生成访问内网请求,客户端通过应用接 收到该访问内网请求后,便可以直接通过VPN服务端完成与应用服务端间的 授权认证。应当指出,应用服务端指的是与客户端上操作的应用对应的服务 端,应用服务端用于为客户端上的应用提供相应功能等信息;此外,由于直 接通过VPN服务端完成与应用服务端间的授权认证,可以在不登录VPN的 情况下完成授权认证,使得用户感知不到VPN的存在。应当指出,在实际应 用中,可以依据地理位置等信息,将终端划分为内网终端和外网终端,如将 位于企业或单位内部进行业务访问或网络访问的终端划分为内网终端,将从 企业或单位外部进行业务访问或网络访问的终端划分为外网终端。
步骤S102:获取VPN服务端中存储的与访问内网请求对应的内网地址。
步骤S103:通过WEBVPN方法访问内网地址对应的内网服务器。
实际应用中,在直接通过VPN服务端完成与应用服务端间的授权认证之 后,可以获取VPN服务端中存储的与访问内网请求对应的内网地址,内网地 址也即内网服务器的真实地址,通过WEBVPN方法访问内网地址对应的内网 服务器,由于WEBVPN方法不需要借助VPN客户端建立隧道,所以用户感 知不到VPN客户端的存在,进一步使得用户感知不到VPN的存在。此外, 本申请中,不存在不同应用间的跳转,不存在兼容性问题。应当指出,本申请中的WEBVPN方法指的是提供基于web(World Wide Web,万维网)的内 网应用访问控制,允许授权用户访问只对内网开放的web应用,实现类似VPN 的功能,且WEBVPN无需用户做任何配置或安装客户端软件及浏览器插件, 直接在网页上通过身份验证即可进入内网应用,大大降低了使用门槛,提升 了用户体验。
本申请提供的一种应用访问内网方法,应用于操作应用的客户端,通过 应用接收到访问内网请求后,直接通过VPN服务端完成与应用服务端间的授 权认证;获取VPN服务端中存储的与所述访问内网请求对应的内网地址;通 过WEBVPN方法访问内网地址对应的内网服务器。本申请中,由于客户端直 接通过VPN服务端完成与应用服务端间的授权认证,可以在不登录VPN的 情况下完成授权认证,使得客户端感知不到VPN的存在;之后通过WEBVPN方法访问内网地址对应的内网服务器,使得客户端感知不到VPN客户端的存 在,提高了应用访问内网过程中的用户体验性。
请参阅图2,图2为本申请实施例提供的一种应用访问内网方法的第二流 程图。
本申请实施例提供的一种应用访问内网方法,应用于操作应用的客户端, 可以包括以下步骤:
步骤S201:获取VPN服务端发送的授权请求。
步骤S202:通过应用显示授权请求。
步骤S203:通过应用接收授权信息。
步骤S204:重定向授权信息至VPN服务端,以使VPN服务端将授权信 息传输至APP服务端进行授权认证。
步骤S205:判断是否接收到VPN服务端发送的表征重定向至内网服务器 的信息,若是,则执行步骤S206,若否,则可以执行步骤S208。
实际应用中,客户端接收到访问内网请求后,可以基于访问内网请求中 VPN服务端的地址,将访问内网请求发送至VPN服务端,VPN服务端接收 到访问内网请求后,向客户端发送授权请求;相应的,客户端可以获取VPN 服务端发送的授权请求;并通过应用显示授权请求,使得用户可以通过应用 查看到该授权请求;由于用户可以通过应用查看到该授权请求,所以用户可 以通过该应用输入授权信息至客户端,相应的,客户端可以通过应用接收授 权信息,授权信息的类型可以根据实际需要确定,比如可以包括用户名、登 录密码等;客户端接收到授权信息后,便可以重定向授权信息至VPN服务端, 使得VPN服务端将授权信息传输至应用服务端进行授权认证,实际应用中, 应用服务端在授权认证通过的情况下,可以发送授权通过的信息至VPN服务 端,VPN服务端接收到授权通过的信息后,便可以发送表征重定向至内网服 务器的信息至客户端,以此告知客户端可以访问内网服务器,相应的,客户 端可以判断是否接收到VPN服务端发送的表征重定向至内网服务器的信息, 若是,则完成与应用服务端间的授权认证;若否,则可以直接结束,也可以 重新进行授权认证操作等。
步骤S206:完成与应用服务端间的授权认证,执行步骤S207。
步骤S207:通过WEBVPN方法访问访问内网请求对应的内网服务器。
实际应用中,由于H5(HTML5,超文本5.0)域名和URL(Uniform Resource Locator,统一资源定位符)映射规则可以配合使用,一起生成小程序(Mini Program)和H5站点的映射关系,用于最终完成将原H5页面替换为小程序页 面的操作,所以VPN服务端可能借助H5应用站点来发布适用于APP的授权 请求,所以客户端获取VPN服务端发送的授权请求的过程,可以具体为:获 取VPN服务端上部署的H5应用站点;解析H5应用站点,得到授权请求。应当指出,小程序指的是不需要下载安装即可使用的应用,小程序实现了应 用“触手可及”的梦想,用户扫一扫或搜一下即可打开应用。
实际应用中,客户端获取VPN服务端上部署的H5应用站点的过程,可 以具体为:发送访问内网请求至VPN服务端;接收VPN服务端返回的与访 问内网请求对应的H5应用站点。
步骤S208:结束。
本申请实施例提供的一种应用访问内网方法中,应用的部署可以为VPN 地址,获取VPN服务端中存储的与访问内网请求对应的内网地址的步骤,可 以具体为:获取H5应用站点对应的URL信息;在URL信息的redirect_url 参数中获取内网地址。也即可以将应用实际部署为VPN地址,将内网地址存 储在URL参数中redirect_url参数中,这样应用便可以请求VPN上部署的H5 应用站点来获取内网地址。
本申请实施例提供的一种应用访问内网方法中,为了使得用户可以查看 获取的内网资源,客户端通过WEBVPN方法访问访问内网请求对应的内网服 务器之后,还可以通过应用显示从内网服务器获取的内网资源。
本申请实施例提供的一种应用访问内网方法,应用于VPN服务端,可以 包括以下步骤:直接通过自身完成操作应用的客户端与应用服务端间的授权 认证,以使客户端通过WEBVPN方法访问应用服务端对应的内网服务器。
实际应用中,VPN服务端直接通过自身完成操作应用的客户端与应用服 务端间的授权认证的过程,可以具体为:发送授权请求至客户端;接收客户 端重定向的授权信息;发送授权信息至应用服务端,以使应用服务端对授权 信息进行认证;判断是否接收到应用服务器发送的表征授权认证通过的信息, 若是,则上线应用对应的用户,并重定向内网服务器至客户端。
实际应用中,VPN服务端发送授权请求至客户端的过程,可以具体为: 接收客户端发送的访问内网请求;返回与访问内网请求对应的H5应用站点至 客户端,以使客户端基于H5应用站点得到授权请求;相应的,重定向内网服 务器至客户端的步骤,可以具体为:通过浏览器重定向至访问H5应用站点中 内网服务器的内网地址,比如浏览器302跳转访问H5应用站点中内网服务器 的内网地址等。应当指出,302跳转也即重定向。
为了便于理解,现结合具体应用场景对本申请提供的应用访问内网方法 进行描述。请参阅图3和图4,图3为应用本申请方法的企业网络示意图,图 4为实际应用中本申请提供的应用访问内网方法的流程图。在图3中,企业网 络示意图包括客户端、应用、企业内私有应用、互联网、应用服务端、VPN 服务端、企业内部IT网络,其中企业内部IT网络中包括为客户端提供内网资 源的内网服务器;且应用借助互联网,直接通过VPN服务端完成与应用服务 端间的授权认证;在授权认证通过后,企业内私有应用借助互联网,通过 WEBVPN方法访问企业内部IT网络。在图4中,APP指的是操作应用的客 户端。
实际应用中,本申请实施例提供的一种应用访问内网方法,可以包括以 下步骤:
步骤S401:用户点击内网资源;
步骤S402:应用向VPN服务端发送获取H5应用站点的请求;
步骤S403:VPN服务端返回H5应用站点至应用;
步骤S404:应用解析H5应用站点得到授权请求;
步骤S405:应用弹窗提示用户进行授权;
步骤S406:用户在点击确认授权;
步骤S407:应用将授权信息重定向至VPN服务端;
步骤S408:VPN服务端将授权信息发送至应用服务端进行校验;
步骤S409:APP服务端发送校验结果至VPN服务端;
步骤S410:VPN服务端解析校验结果,校验成功后,上线应用对应的用 户;
步骤S411:VPN服务端重定向内网服务器至应用;
步骤S412:应用通过WEBVPN方法向内网服务器发送资源访问请求;
步骤S413:内网服务器返回响应的内网资源至应用;
步骤S414:应用显示接收到的内网资源。
请参阅图5,图5为本申请实施例提供的一种应用访问内网系统的结构示 意图。
本申请实施例提供的一种应用访问内网系统,应用于操作应用的客户端, 可以包括:
第一授权模块501,用于通过应用接收到访问内网请求后,直接通过VPN 服务端完成与应用服务端间的授权认证;
第一获取模块502,用于获取VPN服务端中存储的与访问内网请求对应 的内网地址;
第一访问模块503,用于通过WEBVPN方法访问内网地址对应的内网服 务器。
本申请实施例提供的一种应用访问内网系统,应用于操作应用的客户端, 第一授权模块可以包括:
第一获取子模块,用于获取VPN服务端发送的授权请求;
第一显示子模块,用于通过应用显示授权请求;
第一接收子模块,用于通过应用接收授权信息;
第一重定向子模块,用于重定向授权信息至VPN服务端,以使VPN服 务端将授权信息传输至应用服务端进行授权认证;
第一判断子模块,用于判断是否接收到VPN服务端发送的表征重定向至 内网服务器的信息,若是,则完成与应用服务端间的授权认证。
本申请实施例提供的一种应用访问内网系统,应用于操作的客户端,第 一获取子模块可以包括:
第二获取子模块,用于获取VPN服务端上部署的H5应用站点;
第一解析子模块,用于解析H5应用站点,得到授权请求。
本申请实施例提供的一种应用访问内网系统,应用于操作应用的客户端, 第二获取子模块可以包括:
第一发送单元,用于发送访问内网请求至VPN服务端;
第一接收单元,用于接收VPN服务端返回的与访问内网请求对应的H5 应用站点。
本申请实施例提供的一种应用APP访问内网系统,应用于操作应用的客 户端,应用的部署可以为VPN地址,第一获取模块可以包括:
第一获取单元,用于获取H5应用站点对应的URL信息;
第二获取单元,用于在URL信息的redirect_url参数中获取内网地址。
本申请实施例提供的一种应用访问内网系统,应用于操作应用的客户端, 还可以包括:
第一显示模块,用于第一访问模块通过WEBVPN方法访问内网地址对应 的内网服务器之后,通过应用显示从内网服务器获取的内网资源。
本申请实施例提供的一种应用访问内网系统,应用于VPN服务端,可以 包括:
第一处理模块,用于直接通过自身完成操作应用的客户端与应用服务端 间的授权认证,以使客户端通过WEBVPN方法访问应用服务端对应的内网服 务器。
本申请实施例提供的一种应用访问内网系统,应用于VPN服务端,第一 处理模块可以包括:
第一发送子模块,用于发送授权请求至客户端;
第一接收子模块,用于接收客户端重定向的授权信息;
第二发送子模块,用于发送授权信息至应用服务端,以使应用服务端对 授权信息进行认证;
第二判断子模块,用于判断是否接收到应用服务器发送的表征授权认证 通过的信息,若是,则上线应用对应的用户,并重定向内网服务器至客户端。
本申请实施例提供的一种应用访问内网系统,应用于VPN服务端,第一 发送子模块可以包括:
第二接收单元,用于接收客户端发送的访问内网请求;
第一传输单元,用于返回与访问内网请求对应的H5应用站点至客户端, 以使客户端基于H5应用站点得到授权请求;
第二判断子模块可以包括:
第一跳转单元,用于通过浏览器重定向至H5应用站点中内网服务器的内 网地址。
基于上述程序模块的硬件实现,且为了实现本发明实施例的方法,本发 明实施例还提供了一种电子设备,图6为本发明实施例电子设备的硬件组成 结构示意图,如图6所示,电子设备包括:
通信接口1,能够与其它设备比如网络设备等进行信息交互;
处理器2,与通信接口1连接,以实现与其它设备进行信息交互,用于运 行计算机程序时,执行上述一个或多个技术方案提供的应用的访问方法。而 所述计算机程序存储在存储器3上。
当然,实际应用时,电子设备中的各个组件通过总线系统4耦合在一起。 可理解,总线系统4用于实现这些组件之间的连接通信。总线系统4除包括 数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚 说明起见,在图6中将各种总线都标为总线系统4。
本发明实施例中的存储器3用于存储各种类型的数据以支持电子设备的 操作。这些数据的示例包括:用于在电子设备上操作的任何计算机程序。
可以理解,存储器3可以是易失性存储器或非易失性存储器,也可包括 易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器 (ROM,Read OnlyMemory)、可编程只读存储器(PROM,Programmable Read-Only Memory)、可擦除可编程只读存储器(EPROM,Erasable Programmable Read-Only Memory)、电可擦除可编程只读存储器(EEPROM, Electrically Erasable Programmable Read-Only Memory)、磁性随机存取存储器 (FRAM,ferromagnetic random access memory)、快闪存储器(Flash Memory)、 磁表面存储器、光盘、或只读光盘(CD-ROM,Compact Disc Read-Only Memory);磁表面存储器可以是磁盘存储器或磁带存储器。易失性存储器可 以是随机存取存储器(RAM,RandomAccess Memory),其用作外部高速缓 存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存 取存储器(SRAM,Static Random Access Memory)、同步静态随机存取存储 器(SSRAM,Synchronous Static Random Access Memory)、动态随机存取存 储器(DRAM,Dynamic Random Access Memory)、同步动态随机存取存储 器(SDRAM,SynchronousDynamic Random Access Memory)、双倍数据速 率同步动态随机存取存储器(DDRSDRAM,Double Data Rate Synchronous Dynamic Random Access Memory)、增强型同步动态随机存取存储器 (ESDRAM,Enhanced Synchronous Dynamic Random Access Memory)、同 步连接动态随机存取存储器(SLDRAM,SyncLink Dynamic Random Access Memory)、直接内存总线随机存取存储器(DRRAM,Direct Rambus Random Access Memory)。本发明实施例描述的存储器2旨在包括但不限于这些和任 意其它适合类型的存储器。
上述本发明实施例揭示的方法可以应用于处理器2中,或者由处理器2 实现。处理器2可能是一种集成电路芯片,具有信号的处理能力。在实现过 程中,上述方法的各步骤可以通过处理器2中的硬件的集成逻辑电路或者软 件形式的指令完成。上述的处理器2可以是通用处理器、DSP,或者其他可编 程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。处理器2可以 实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理 器可以是微处理器或者任何常规的处理器等。结合本发明实施例所公开的方 法的步骤,可以直接体现为硬件译码处理器执行完成,或者用译码处理器中 的硬件及软件模块组合执行完成。软件模块可以位于存储介质中,该存储介 质位于存储器3,处理器2读取存储器3中的程序,结合其硬件完成前述方法 的步骤。
处理器2执行所述程序时实现本发明实施例的各个方法中的相应流程, 为了简洁,在此不再赘述。
在示例性实施例中,本发明实施例还提供了一种存储介质,即计算机存 储介质,具体为计算机可读存储介质,例如包括存储计算机程序的存储器3, 上述计算机程序可由处理器2执行,以完成前述方法所述步骤。计算机可读 存储介质可以是FRAM、ROM、PROM、EPROM、EEPROM、Flash Memory、 磁表面存储器、光盘、或CD-ROM等存储器。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置、终端和 方法,可以通过其它的方式实现。以上所描述的设备实施例仅是示意性的, 例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外 的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或 一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间 的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接 耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作 为单元显示的部件可以是、或也可以不是物理单元,即可以位于一个地方, 也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部 单元来实现本实施例方案的目的。
另外,在本发明各实施例中的各功能单元可以全部集成在一个处理单元 中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集 成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用 硬件加软件功能单元的形式实现。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤 可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读 取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述 的存储介质包括:移动存储设备、ROM、RAM、磁碟或者光盘等各种可以存 储程序代码的介质。
或者,本发明上述集成的单元如果以软件功能模块的形式实现并作为独 立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于 这样的理解,本发明实施例的技术方案本质上或者说对现有技术做出贡献的 部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介 质中,包括若干指令用以使得一台电子设备(可以是个人计算机、服务器、 或者网络设备等)执行本发明各个实施例所述方法的全部或部分。而前述的 存储介质包括:移动存储设备、ROM、RAM、磁碟或者光盘等各种可以存储 程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限 于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易 想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护 范围应以所述权利要求的保护范围为准。
本申请实施例提供的APP访问内网系统、电子设备及计算机可读存储介 质中相关部分的说明请参见本申请实施例提供的APP访问内网方法中对应部 分的详细说明,在此不再赘述。另外,本申请实施例提供的上述技术方案中 与现有技术中对应技术方案实现原理一致的部分并未详细说明,以免过多赘 述。
还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用 来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗 示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包 括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包 括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括 没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备 所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的 要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外 的相同要素。
对所公开的实施例的上述说明,使本领域技术人员能够实现或使用本申 请。对这些实施例的多种修改对本领域技术人员来说将是显而易见的,本文 中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实 施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要 符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种应用访问内网方法,其特征在于,应用于操作所述应用的客户端,包括:
通过所述应用接收到访问内网请求后,直接通过VPN服务端完成与应用服务端间的授权认证;
获取所述VPN服务端中存储的与所述访问内网请求对应的内网地址;
通过WEBVPN方法访问所述内网地址对应的内网服务器;
其中,所述直接通过VPN服务端完成与应用服务端间的授权认证,包括:
获取所述VPN服务端发送的授权请求;
通过所述应用显示所述授权请求;
通过所述应用接收授权信息;
重定向所述授权信息至所述VPN服务端,以使所述VPN服务端将所述授权信息传输至所述应用服务端进行授权认证;
若接收到所述VPN服务端发送的表征重定向至所述内网服务器的信息,则完成与所述应用服务端间的授权认证。
2.根据权利要求1所述的方法,其特征在于,所述获取所述VPN服务端发送的授权请求,包括:
获取所述VPN服务端上部署的H5应用站点;
基于所述H5应用站点得到所述授权请求。
3.根据权利要求2所述的方法,其特征在于,所述获取所述VPN服务端上部署的H5应用站点,包括:
发送所述访问内网请求至所述VPN服务端;
接收所述VPN服务端返回的与所述访问内网请求对应的所述H5应用站点。
4.根据权利要求2所述的方法,其特征在于,所述应用的部署为VPN地址,所述获取所述VPN服务端中存储的与所述访问内网请求对应的内网地址,包括:
获取所述H5应用站点对应的URL信息;
在所述URL信息的redirect_url参数中获取所述内网地址。
5.根据权利要求1所述的方法,其特征在于,所述通过WEBVPN方法访问所述内网地址对应的内网服务器之后,还包括:
通过所述应用显示从所述内网服务器获取的内网资源。
6.一种应用访问内网方法,其特征在于,应用于VPN服务端,包括:
直接通过自身完成操作所述应用的客户端与应用服务端间的授权认证,以使所述客户端通过WEBVPN方法访问所述应用服务端对应的内网服务器;
其中,所述直接通过自身完成操作所述应用的客户端与应用服务端间的授权认证,包括:
发送授权请求至所述客户端;
接收所述客户端重定向的授权信息;
发送所述授权信息至所述应用服务端,以使所述应用服务端对所述授权信息进行认证;
若接收到所述应用服务器发送的表征授权认证通过的信息,则上线所述应用对应的用户,并重定向所述内网服务器至所述客户端。
7.根据权利要求6所述的方法,其特征在于,所述发送授权请求至所述客户端,包括:
接收所述客户端发送的访问内网请求;
返回与所述访问内网请求对应的H5应用站点至所述客户端,以使所述客户端基于所述H5应用站点得到所述授权请求;
所述重定向所述内网服务器至所述客户端,包括:
通过浏览器重定向至所述H5应用站点中所述内网服务器的内网地址。
8.一种应用访问内网系统,其特征在于,应用于操作所述应用的客户端,包括:
第一授权模块,用于通过所述应用接收到访问内网请求后,直接通过VPN服务端完成与APP服务端间的授权认证;
第一获取模块,用于获取所述VPN服务端中存储的与所述访问内网请求对应的内网地址;
第一访问模块,用于通过WEBVPN方法访问所述内网地址对应的内网服务器;
其中,所述第一授权模块包括:
第一获取子模块,用于获取所述VPN服务端发送的授权请求;
第一显示子模块,用于通过所述应用显示所述授权请求;
第一接收子模块,用于通过所述应用接收授权信息;
第一重定向子模块,用于重定向所述授权信息至所述VPN服务端,以使所述VPN服务端将所述授权信息传输至所述应用服务端进行授权认证;
第一判断子模块,用于若接收到所述VPN服务端发送的表征重定向至所述内网服务器的信息,则完成与所述应用服务端间的授权认证。
9.一种电子设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至7任一项所述应用访问内网方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述应用访问内网方法的步骤。
CN202010115652.5A 2020-02-25 2020-02-25 一种应用访问内网方法、系统、设备及计算机存储介质 Active CN111355720B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010115652.5A CN111355720B (zh) 2020-02-25 2020-02-25 一种应用访问内网方法、系统、设备及计算机存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010115652.5A CN111355720B (zh) 2020-02-25 2020-02-25 一种应用访问内网方法、系统、设备及计算机存储介质

Publications (2)

Publication Number Publication Date
CN111355720A CN111355720A (zh) 2020-06-30
CN111355720B true CN111355720B (zh) 2022-08-05

Family

ID=71197200

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010115652.5A Active CN111355720B (zh) 2020-02-25 2020-02-25 一种应用访问内网方法、系统、设备及计算机存储介质

Country Status (1)

Country Link
CN (1) CN111355720B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112637034A (zh) * 2020-12-18 2021-04-09 中国农业银行股份有限公司 一种访问应用程序的方法及装置
CN112866287A (zh) * 2021-02-25 2021-05-28 未鲲(上海)科技服务有限公司 基于办公环境的跨网络访问方法、装置、系统及存储介质
CN114363031A (zh) * 2021-12-29 2022-04-15 中国电信股份有限公司 一种网络访问方法及装置
CN115879114B (zh) * 2022-12-02 2023-09-08 深圳安巽科技有限公司 一种网站访问加密控制方法、系统及存储介质

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006004624A2 (en) * 2004-06-28 2006-01-12 Eplus Capital, Inc. Method for a server-less office architecture
US20130103834A1 (en) * 2011-10-21 2013-04-25 Blue Coat Systems, Inc. Multi-Tenant NATting for Segregating Traffic Through a Cloud Service
US20130182651A1 (en) * 2012-01-13 2013-07-18 Amol Dhananjay Kelkar Virtual Private Network Client Internet Protocol Conflict Detection
CN102905260B (zh) * 2012-09-18 2015-04-01 北京天威诚信电子商务服务有限公司 移动终端的数据传输的安全与认证系统
US10069827B2 (en) * 2012-10-31 2018-09-04 International Business Machines Corporation Extending authentication and authorization capabilities of an application without code changes
CN108270742A (zh) * 2016-12-30 2018-07-10 上海格尔软件股份有限公司 一种使用票据进行vpn安全认证的方法
US11544356B2 (en) * 2017-06-19 2023-01-03 Citrix Systems, Inc. Systems and methods for dynamic flexible authentication in a cloud service
CN109587097A (zh) * 2017-09-29 2019-04-05 阿里巴巴集团控股有限公司 一种实现安全访问内部网络的系统、方法和装置
CN109347855B (zh) * 2018-11-09 2020-06-05 南京医渡云医学技术有限公司 数据访问方法、装置、系统、电子设计及计算机可读介质
CN110808897A (zh) * 2019-11-06 2020-02-18 深信服科技股份有限公司 代理访问方法、用户设备、存储介质、装置及系统

Also Published As

Publication number Publication date
CN111355720A (zh) 2020-06-30

Similar Documents

Publication Publication Date Title
CN111355720B (zh) 一种应用访问内网方法、系统、设备及计算机存储介质
EP3203709B1 (en) Cloud service server and method for managing cloud service server
CN105472052B (zh) 一种跨域服务器的登录方法和系统
CN111045788B (zh) 用于虚拟机实例的自动目录加入
CN107528858B (zh) 基于网页的登录方法、装置、设备及存储介质
CN110300133B (zh) 跨域数据传输方法、装置、设备及存储介质
CN110808897A (zh) 代理访问方法、用户设备、存储介质、装置及系统
CN104584480A (zh) 用于应用安全验证的云协助方法及服务
CN103475484B (zh) USB key认证方法及系统
CN103634301A (zh) 客户端及其访问服务器中用户存储的私有数据的方法
CN102769631A (zh) 访问云服务器的方法、系统和接入设备
CN105162802B (zh) Portal认证方法及认证服务器
CN104348895A (zh) 移动终端中程序间共享数据的方法及装置
CN112953962A (zh) 域名访问方法及装置
CN110677506B (zh) 网络访问方法、装置、计算机设备及存储介质
CN108289080B (zh) 一种访问文件系统的方法、装置和系统
CN113239308B (zh) 一种页面访问方法、装置、设备及存储介质
CN113553557A (zh) 应用的免密登录方法、装置、电子设备及存储介质
US20190012454A1 (en) Validating sign-out implementation for identity federation
CN113569179A (zh) 基于统一网站的子系统访问方法和装置
CN112579929B (zh) 一种可视化区块链浏览器页面构建方法及装置
CN112202813B (zh) 网络访问方法及装置
JP5753302B1 (ja) ウェブページへのアクセスを警告するためのプログラム、方法、及びシステム
CN107239475B (zh) 一种调用文件方法及装置
CN116304403A (zh) 网页访问方法、装置、计算机设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant