CN112019539A - 一种私有云的认证方法、装置、设备及可读介质 - Google Patents

一种私有云的认证方法、装置、设备及可读介质 Download PDF

Info

Publication number
CN112019539A
CN112019539A CN202010880609.8A CN202010880609A CN112019539A CN 112019539 A CN112019539 A CN 112019539A CN 202010880609 A CN202010880609 A CN 202010880609A CN 112019539 A CN112019539 A CN 112019539A
Authority
CN
China
Prior art keywords
user
authentication
authenticated
private cloud
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010880609.8A
Other languages
English (en)
Other versions
CN112019539B (zh
Inventor
王永超
闫冬冬
颜秉珩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Inspur Intelligent Technology Co Ltd
Original Assignee
Suzhou Inspur Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Inspur Intelligent Technology Co Ltd filed Critical Suzhou Inspur Intelligent Technology Co Ltd
Priority to CN202010880609.8A priority Critical patent/CN112019539B/zh
Publication of CN112019539A publication Critical patent/CN112019539A/zh
Application granted granted Critical
Publication of CN112019539B publication Critical patent/CN112019539B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种私有云的认证方法,包括:为用户认证信息设置用户域信息,并存储在域管理服务器中;判断待认证用户是否是首次访问私有云;若是待认证用户是首次访问私有云,基于待认证用户的认证信息在域管理服务器中获取待认证用户的域信息,并根据域信息生成会话标识,将会话标识存储在内存数据库中;以及基于会话标识进行身份认证,若是身份认证通过,对用户进行授权。本发明还公开了一种私有云的认证装置、计算机设备和可读存储介质。本发明通过Keystone服务对用户进行身份认证、权限管理,降低了用户敏感信息泄露风险,提升了私有云管理系统安全性、扩展性和易用性,且易实现设计。

Description

一种私有云的认证方法、装置、设备及可读介质
技术领域
本发明涉及服务器技术领域,尤其涉及一种私有云的认证方法、装置、设备及可读介质。
背景技术
随着私有云服务广泛应用,私有云解决方案多样化,企业客户为了适应应用的需求权衡,通常会采用多种私有云解决方案,不同私有云解决方案认证系统是相互独立的。给私有云管理系统认真授权管理带来大量的重复工作及重复用户身份信息数据,增加了运维工作量,私有云管理易用性较差,同时带来用户敏感数据暴露的问题。
基于上述问题我们需要私有云管理系统提供一种统一的认证服务,确保用户敏感信息安全,减少管理成本增加系统易用性。
发明内容
有鉴于此,本发明实施例的目的在于提出一种私有云的认证方法、装置、设备及可读介质,通过Keystone服务对用户进行身份认证、权限管理,降低了用户敏感信息泄露风险,提升了私有云管理系统安全性、扩展性和易用性,且易实现设计。
基于上述目的,本发明实施例的一方面提供了一种私有云的认证方法,包括以下步骤:为用户认证信息设置用户域信息,并存储在域管理服务器中;判断待认证用户是否是首次访问私有云;若是待认证用户是首次访问私有云,基于待认证用户的认证信息在域管理服务器中获取待认证用户的域信息,并根据域信息生成会话标识,将会话标识存储在内存数据库中;以及基于会话标识进行身份认证,若是身份认证通过,对用户进行授权。
在一些实施方式中,还包括:若是待认证用户不是首次访问私有云,从内存数据库中获取待认证用户的会话标识并基于该会话标识进行授权。
在一些实施方式中,判断待认证用户是否是首次访问私有云包括:在安全管理服务中配置数据源,并通过Keystone服务获取待认证用户信息;基于待认证用户信息判断待认证用户是否是首次访问私有云。
在一些实施方式中,根据域信息生成会话标识包括:调用会话适配器,获取Keystone服务下发的授权令牌作为会话标识。
在一些实施方式中,基于会话标识进行身份认证包括:将会话标识发送至安全管理服务的身份认证模块并进行身份认证。
在一些实施方式中,对用户进行授权包括:获取待认证用户角色信息,并根据待认证用户角色信息进行授权控制。
在一些实施方式中,还包括:若是身份认证未通过,提示用户认证失败并重新进行认证。
本发明实施例的另一方面,还提供了一种私有云的认证装置,包括:初始模块,配置用于为用户认证信息设置用户域信息,并存储在域管理服务器中;判断模块,配置用于判断待认证用户是否是首次访问私有云;会话生成模块,配置用于若是待认证用户是首次访问私有云,基于待认证用户的认证信息在域管理服务器中获取待认证用户的域信息,并根据域信息生成会话标识,将会话标识存储在内存数据库中;以及认证授权模块,配置用于基于会话标识进行身份认证,若是身份认证通过,对用户进行授权。
在一些实施方式中,会话生成模块进一步配置用于:若是待认证用户不是首次访问私有云,从内存数据库中获取待认证用户的会话标识。
在一些实施方式中,判断模块进一步配置用于:在安全管理服务中配置数据源,并通过Keystone服务获取待认证用户信息;基于待认证用户信息判断待认证用户是否是首次访问私有云。
在一些实施方式中,会话生成模块进一步配置用于:调用会话适配器,获取Keystone服务下发的授权令牌作为会话标识并基于该会话标识进行授权。
在一些实施方式中,认证授权模块进一步配置用于:将会话标识发送至安全管理服务的身份认证模块并进行身份认证。
在一些实施方式中,认证授权模块进一步配置用于:获取待认证用户角色信息,并根据待认证用户角色信息进行授权控制。
在一些实施方式中,认证授权模块进一步配置用于:获取待认证用户角色信息,并根据待认证用户角色信息进行授权控制。
本发明实施例的再一方面,还提供了一种计算机设备,包括:至少一个处理器;以及存储器,存储器存储有可在处理器上运行的计算机指令,指令由处理器执行时实现上述方法的步骤。
本发明实施例的再一方面,还提供了一种计算机可读存储介质,计算机可读存储介质存储有被处理器执行时实现如上方法步骤的计算机程序。
本发明具有以下有益技术效果:通过Keystone服务对用户进行身份认证、权限管理,降低了用户敏感信息泄露风险,提升了私有云管理系统安全性、扩展性和易用性,且易实现设计。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的实施例。
图1为本发明提供的私有云的认证方法的实施例的示意图;
图2为本发明提供的私有云的认证装置的实施例的示意图;
图3为本发明提供的计算机设备的实施例的示意图;
图4为本发明提供的计算机可读存储介质的实施例的示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明实施例进一步详细说明。
需要说明的是,本发明实施例中所有使用“第一”和“第二”的表述均是为了区分两个相同名称非相同的实体或者非相同的参量,可见“第一”“第二”仅为了表述的方便,不应理解为对本发明实施例的限定,后续实施例对此不再一一说明。
基于上述目的,本发明实施例的第一个方面,提出了私有云的认证方法的实施例。图1示出的是本发明提供的私有云的认证方法的实施例的示意图。如图1所示,本发明实施例包括如下步骤:
S01、为用户认证信息设置用户域信息,并存储在域管理服务器中;
S02、判断待认证用户是否是首次访问私有云;
S03、若是待认证用户是首次访问私有云,基于待认证用户的认证信息在域管理服务器中获取待认证用户的域信息,并根据域信息生成会话标识,将会话标识存储在内存数据库中;以及
S04、基于会话标识进行身份认证,若是身份认证通过,对用户进行授权。
在本实施例中,在私有云管理系统引入Shiro安全架构,基于Shiro安全架构实现系统认证授权、权限控制和会话管理,利用Shiro多Realm源功能,通过集成Keystone服务作为Shiro Realm源,系统不再维护自己的用户、角色、租户、服务、认证信息,而是交由私有云的Keystone服务对用户进行身份鉴别、权限管理,确保敏感信息不被泄漏。Shiro框架本身支持多Realm源认证授权,针对系统增加域管理,实现系统对接多私有Keystone认证服务,提升私有云管理系统认证授权易用性。对原有的Shiro会化管理进行改造,采用Redis维护私有云管理系统用户认证会话信息,减少Shiro与Keystone服务交互次数,提升私有云管理系统性能。
Shiro是一个开源的企业级轻量安全框架,包括认证授权、权限控制、会话管理;通常用于Java Web应用实现认真授权、权限控制、会话管理。Keystone是OpenStack框架中负责管理身份验证、服务规则和服务令牌功能的模块。用户访问资源需要验证用户的身份与权限,服务执行操作也需要进行权限检测,这些都需要通过Keystone来处理。Keystone类似一个服务总线,或者说是整个Openstack框架的注册表,其他服务通过keystone来注册其服务的Endpoint(服务访问的URL),任何服务之间相互的调用,需要经过Keystone的身份验证,来获得目标服务的Endpoint来找到目标服务。OpenStack是开源虚拟化服务平台,主要提供虚拟机、对象存储、块存储、镜像管理功能。Realm是用户认证授权信息源、可以是数据库、LDAP、AD域,未提供第三方服务支持。
在本实施例中,扩展Shiro Subject用户身份实体支持多域管理,Subject是Shiro认证授权主体,持有用户认证授权信息的对象;设计Keystone Realm源,采用Keystone服务根据用户域信息进行身份验证,授权控制;改进安全管理服务SessionManager,SessionManager是shiro的核心业务提供用户主体、用户身份认证、用户授权信息、用户会话信息服务,添加会话适配器KeystoneSessionGenerator,通过Keystone为Shiro生成会话信息,扩展Keystone授权令牌使用边界;增加多域管理,根据用户登录信息,采用不用Keystone进行用户身份认证授权管理;依赖内存数据库Redis服务,对用户已经授权的会话信息进行存储管理,减少Shiro与Keystone服务交互次数。
在本实施例中,通过Shiro SecurityManager进行调用Keystone生成令牌接口,完成身份认证;将用户令牌存入Redis服务,Shiro SessionManager根据Keystone令牌生成用户会话;Shiro将用户会话存入缓存,对用户操作进行授权控制;系统增加域管理,通过配置增加不同Keystone管理信息,根据用户登录给出的域信息,Shiro Keystone Realm源调用不同的Keystone服务信息。
在本发明的一些实施例中,还包括:若是待认证用户不是首次访问私有云,从内存数据库中获取待认证用户的会话标识并基于该会话标识进行授权。
在本实施例中,Shiro根据Subject会话信息通过SecurityManager身份认证服务Authenticator进行身份认证。
在本发明的一些实施例中,判断待认证用户是否是首次访问私有云包括:在安全管理服务中配置数据源,并通过Keystone服务获取待认证用户信息;基于待认证用户信息判断待认证用户是否是首次访问私有云。
在本发明的一些实施例中,根据域信息生成会话标识包括:调用会话适配器,获取Keystone服务下发的授权令牌作为会话标识。
在本实施例中,改进SessionManager服务,根据用户域配置信息,调用会话适配器KeystoneSessionGenerator,通过Keystone服务下发授权令牌作为Shiro会话标识。会话适配器KeystoneSessionGenerator大大扩展了Keystone令牌使用范围,实现一个令牌在不同系统的复用。
在本发明的一些实施例中,基于会话标识进行身份认证包括:将会话标识发送至安全管理服务的身份认证模块并进行身份认证。
在本发明的一些实施例中,对用户进行授权包括:获取待认证用户角色信息,并根据待认证用户角色信息进行授权控制。
在本实施例中,通过安全管理服务SecurityManager授权管理服务Authorizer授权接口根据用户身份信息调用相应Keystone服务,获取用户角色信息,Shiro安全管理服务SecurityManager根据用户角色进行授权控制,实现多私有云服务的授权统一控制。用户身份认证、授权控制都在封闭的Keystone服务中完成,极大提升了用户信息的安全,避免了私有云管系统用户敏感信息泄露风险。
在本发明的一些实施例中,还包括:若是身份认证未通过,提示用户认证失败并重新进行认证。
需要特别指出的是,上述私有云的认证方法的各个实施例中的各个步骤均可以相互交叉、替换、增加、删减,因此,这些合理的排列组合变换之于私有云的认证方法也应当属于本发明的保护范围,并且不应将本发明的保护范围局限在实施例之上。
基于上述目的,本发明实施例的第二个方面,提出了一种私有云的认证装置。图2示出的是本发明提供的私有云的认证装置的实施例的示意图。如图2所示,本发明实施例包括如下模块:初始模块S11,配置用于为用户认证信息设置用户域信息,并存储在域管理服务器中;判断模块S12,配置用于判断待认证用户是否是首次访问私有云;会话生成模块S13,配置用于若是待认证用户是首次访问私有云,基于待认证用户的认证信息在域管理服务器中获取待认证用户的域信息,并根据域信息生成会话标识,将会话标识存储在内存数据库中;以及认证授权模块S14,配置用于基于会话标识进行身份认证,若是身份认证通过,对用户进行授权。
在本发明的一些实施例中,会话生成模块S13进一步配置用于:若是待认证用户不是首次访问私有云,从内存数据库中获取待认证用户的会话标识并基于该会话标识进行授权。
在本发明的一些实施例中,判断模块S12进一步配置用于:在安全管理服务中配置数据源,并通过Keystone服务获取待认证用户信息;基于待认证用户信息判断待认证用户是否是首次访问私有云。
在本发明的一些实施例中,会话生成模块S13进一步配置用于:调用会话适配器,获取Keystone服务下发的授权令牌作为会话标识。
在本发明的一些实施例中,认证授权模块S14进一步配置用于:将会话标识发送至安全管理服务的身份认证模块并进行身份认证。
在本发明的一些实施例中,认证授权模块S14进一步配置用于:获取待认证用户角色信息,并根据待认证用户角色信息进行授权控制。
在本发明的一些实施例中,认证授权模块S14进一步配置用于:获取待认证用户角色信息,并根据待认证用户角色信息进行授权控制。
基于上述目的,本发明实施例的第三个方面,提出了一种计算机设备。图3示出的是本发明提供的计算机设备的实施例的示意图。如图3所示,本发明实施例包括如下装置:至少一个处理器S21;以及存储器S22,存储器S22存储有可在处理器上运行的计算机指令S23,指令由处理器执行时实现以上方法的步骤。
本发明还提供了一种计算机可读存储介质。图4示出的是本发明提供的计算机可读存储介质的实施例的示意图。如图4所示,计算机可读存储介质存储S31有被处理器执行时执行如上方法的计算机程序S32。
最后需要说明的是,本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关硬件来完成,私有云的认证方法的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,程序的存储介质可为磁碟、光盘、只读存储记忆体(ROM)或随机存储记忆体(RAM)等。上述计算机程序的实施例,可以达到与之对应的前述任意方法实施例相同或者相类似的效果。
此外,根据本发明实施例公开的方法还可以被实现为由处理器执行的计算机程序,该计算机程序可以存储在计算机可读存储介质中。在该计算机程序被处理器执行时,执行本发明实施例公开的方法中限定的上述功能。
此外,上述方法步骤以及系统单元也可以利用控制器以及用于存储使得控制器实现上述步骤或单元功能的计算机程序的计算机可读存储介质实现。
本领域技术人员还将明白的是,结合这里的公开所描述的各种示例性逻辑块、模块、电路和算法步骤可以被实现为电子硬件、计算机软件或两者的组合。为了清楚地说明硬件和软件的这种可互换性,已经就各种示意性组件、方块、模块、电路和步骤的功能对其进行了一般性的描述。这种功能是被实现为软件还是被实现为硬件取决于具体应用以及施加给整个系统的设计约束。本领域技术人员可以针对每种具体应用以各种方式来实现的功能,但是这种实现决定不应被解释为导致脱离本发明实施例公开的范围。
在一个或多个示例性设计中,功能可以在硬件、软件、固件或其任意组合中实现。如果在软件中实现,则可以将功能作为一个或多个指令或代码存储在计算机可读介质上或通过计算机可读介质来传送。计算机可读介质包括计算机存储介质和通信介质,该通信介质包括有助于将计算机程序从一个位置传送到另一个位置的任何介质。存储介质可以是能够被通用或专用计算机访问的任何可用介质。作为例子而非限制性的,该计算机可读介质可以包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储设备、磁盘存储设备或其它磁性存储设备,或者是可以用于携带或存储形式为指令或数据结构的所需程序代码并且能够被通用或专用计算机或者通用或专用处理器访问的任何其它介质。此外,任何连接都可以适当地称为计算机可读介质。例如,如果使用同轴线缆、光纤线缆、双绞线、数字用户线路(DSL)或诸如红外线、无线电和微波的无线技术来从网站、服务器或其它远程源发送软件,则上述同轴线缆、光纤线缆、双绞线、DSL或诸如红外线、无线电和微波的无线技术均包括在介质的定义。如这里所使用的,磁盘和光盘包括压缩盘(CD)、激光盘、光盘、数字多功能盘(DVD)、软盘、蓝光盘,其中磁盘通常磁性地再现数据,而光盘利用激光光学地再现数据。上述内容的组合也应当包括在计算机可读介质的范围内。
以上是本发明公开的示例性实施例,但是应当注意,在不背离权利要求限定的本发明实施例公开的范围的前提下,可以进行多种改变和修改。根据这里描述的公开实施例的方法权利要求的功能、步骤和/或动作不需以任何特定顺序执行。此外,尽管本发明实施例公开的元素可以以个体形式描述或要求,但除非明确限制为单数,也可以理解为多个。
应当理解的是,在本文中使用的,除非上下文清楚地支持例外情况,单数形式“一个”旨在也包括复数形式。还应当理解的是,在本文中使用的“和/或”是指包括一个或者一个以上相关联地列出的项目的任意和所有可能组合。
上述本发明实施例公开实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本发明实施例公开的范围(包括权利要求)被限于这些例子;在本发明实施例的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,并存在如上的本发明实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。因此,凡在本发明实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本发明实施例的保护范围之内。

Claims (10)

1.一种私有云的认证方法,其特征在于,包括以下步骤:
为用户认证信息设置用户域信息,并存储在域管理服务器中;
判断待认证用户是否是首次访问私有云;
若是待认证用户是首次访问私有云,基于所述待认证用户的认证信息在所述域管理服务器中获取所述待认证用户的域信息,并根据所述域信息生成会话标识,将所述会话标识存储在内存数据库中;以及
基于所述会话标识进行身份认证,若是身份认证通过,对用户进行授权。
2.根据权利要求1所述的私有云的认证方法,其特征在于,还包括:
若是所述待认证用户不是首次访问私有云,从内存数据库中获取所述待认证用户的会话标识并基于所述会话标识进行授权。
3.根据权利要求1所述的私有云的认证方法,其特征在于,判断待认证用户是否是首次访问私有云包括:
在安全管理服务中配置数据源,并通过Keystone服务获取待认证用户信息;
基于所述待认证用户信息判断所述待认证用户是否是首次访问私有云。
4.根据权利要求1所述的私有云的认证方法,其特征在于,根据所述域信息生成会话标识包括:
调用会话适配器,获取Keystone服务下发的授权令牌作为会话标识。
5.根据权利要求1所述的私有云的认证方法,其特征在于,基于所述会话标识进行身份认证包括:
将所述会话标识发送至安全管理服务的身份认证模块并进行身份认证。
6.根据权利要求1所述的私有云的认证方法,其特征在于,对用户进行授权包括:
获取所述待认证用户角色信息,并根据所述待认证用户角色信息进行授权控制。
7.根据权利要求1所述的私有云的认证方法,其特征在于,还包括:
若是身份认证未通过,提示用户认证失败并重新进行认证。
8.一种私有云的认证装置,其特征在于,包括:
初始模块,配置用于为用户认证信息设置用户域信息,并存储在域管理服务器中;
判断模块,配置用于判断待认证用户是否是首次访问私有云;
会话生成模块,配置用于若是待认证用户是首次访问私有云,基于所述待认证用户的认证信息在所述域管理服务器中获取所述待认证用户的域信息,并根据所述域信息生成会话标识,将所述会话标识存储在内存数据库中;以及
认证授权模块,配置用于基于所述会话标识进行身份认证,若是身份认证通过,对用户进行授权。
9.一种计算机设备,其特征在于,包括:
至少一个处理器;以及
存储器,所述存储器存储有可在所述处理器上运行的计算机指令,所述指令由所述处理器执行时实现1-7任意一项所述方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-7任意一项所述方法的步骤。
CN202010880609.8A 2020-08-27 2020-08-27 一种私有云的认证方法、装置、设备及可读介质 Active CN112019539B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010880609.8A CN112019539B (zh) 2020-08-27 2020-08-27 一种私有云的认证方法、装置、设备及可读介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010880609.8A CN112019539B (zh) 2020-08-27 2020-08-27 一种私有云的认证方法、装置、设备及可读介质

Publications (2)

Publication Number Publication Date
CN112019539A true CN112019539A (zh) 2020-12-01
CN112019539B CN112019539B (zh) 2023-01-06

Family

ID=73503814

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010880609.8A Active CN112019539B (zh) 2020-08-27 2020-08-27 一种私有云的认证方法、装置、设备及可读介质

Country Status (1)

Country Link
CN (1) CN112019539B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113489695A (zh) * 2021-06-24 2021-10-08 深圳Tcl新技术有限公司 私有云组网方法、装置、系统、计算机设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9300660B1 (en) * 2015-05-29 2016-03-29 Pure Storage, Inc. Providing authorization and authentication in a cloud for a user of a storage array
US20190273613A1 (en) * 2018-03-05 2019-09-05 International Business Machines Corporation Distributed encryption keys for tokens in a cloud environment
CN110365483A (zh) * 2018-04-11 2019-10-22 中国移动通信集团广东有限公司 云平台认证方法、客户端、中间件及系统
US10498837B1 (en) * 2016-08-11 2019-12-03 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Highly available private cloud service

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9300660B1 (en) * 2015-05-29 2016-03-29 Pure Storage, Inc. Providing authorization and authentication in a cloud for a user of a storage array
US10498837B1 (en) * 2016-08-11 2019-12-03 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Highly available private cloud service
US20190273613A1 (en) * 2018-03-05 2019-09-05 International Business Machines Corporation Distributed encryption keys for tokens in a cloud environment
CN110365483A (zh) * 2018-04-11 2019-10-22 中国移动通信集团广东有限公司 云平台认证方法、客户端、中间件及系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113489695A (zh) * 2021-06-24 2021-10-08 深圳Tcl新技术有限公司 私有云组网方法、装置、系统、计算机设备及存储介质
CN113489695B (zh) * 2021-06-24 2023-08-01 深圳Tcl新技术有限公司 私有云组网方法、装置、系统、计算机设备及存储介质

Also Published As

Publication number Publication date
CN112019539B (zh) 2023-01-06

Similar Documents

Publication Publication Date Title
US10027670B2 (en) Distributed authentication
JP5745690B2 (ja) マルチテナントサービスプロバイダによるダイナミックプラットフォームの再構成
CN107483509A (zh) 一种身份验证方法、服务器及可读存储介质
JP2009519557A (ja) 資源が限られている装置におけるオフライン認証方法
CN113271311B (zh) 一种跨链网络中的数字身份管理方法及系统
EP3674938B1 (en) Identifying computing processes on automation servers
US11552948B1 (en) Domain management intermediary service
CN114978635B (zh) 跨域认证方法及装置、用户注册方法及装置
Ghaffari et al. A novel access control method via smart contracts for internet-based service provisioning
CN116458117A (zh) 安全数字签名
CN112019539B (zh) 一种私有云的认证方法、装置、设备及可读介质
Riad et al. A blockchain-based key-revocation access control for open banking
CN116438778A (zh) 承担的替代身份的持久源值
CN111953491B (zh) 一种基于SSH Certificate和LDAP两步鉴权审计方法
US10972455B2 (en) Secure authentication in TLS sessions
US20230169204A1 (en) Secure sharing of personal data in distributed computing zones
US20220217000A1 (en) Attribute-based encryption keys as key material for key-hash message authentication code user authentication and authorization
CN109802927A (zh) 一种安全服务提供方法及装置
KR101317403B1 (ko) 신뢰도 기반 개인정보 관리 시스템 및 그 방법
CN111064695A (zh) 一种认证方法及认证系统
WO2023160632A1 (zh) 针对飞地实例的云服务访问权限设置方法和云管理平台
CN110048857B (zh) 一种公钥基础设施管理系统、智能卡和设备系统
US11977620B2 (en) Attestation of application identity for inter-app communications
Mourya Implementing an IDaaS for Azure Active Directory using Azure Conditional Access Policies
WO2023273277A1 (zh) 机器人认证系统及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant