CN112492028B - 云桌面登录方法、装置、电子设备及存储介质 - Google Patents
云桌面登录方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN112492028B CN112492028B CN202011357202.3A CN202011357202A CN112492028B CN 112492028 B CN112492028 B CN 112492028B CN 202011357202 A CN202011357202 A CN 202011357202A CN 112492028 B CN112492028 B CN 112492028B
- Authority
- CN
- China
- Prior art keywords
- user
- login
- cloud desktop
- client
- user information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 56
- 238000012795 verification Methods 0.000 claims description 12
- 238000004590 computer program Methods 0.000 claims description 2
- 238000004891 communication Methods 0.000 description 12
- 238000012545 processing Methods 0.000 description 10
- 230000001960 triggered effect Effects 0.000 description 9
- 230000008569 process Effects 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 238000012423 maintenance Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000008520 organization Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/08—Protocols specially adapted for terminal emulation, e.g. Telnet
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本说明书提供了一种云桌面登录方法,包括:接收来自客户端的云桌面访问请求;在根据IP地址确定客户端属于云桌面环境后,获取预先存储的用户信息加密文件;根据用户标识确定用户信息加密文件的有效性;基于客户端的IP地址,通过调用系统公开的域认证接口中的获取本机登录用户信息接口,获取登录用户名;基于登录用户名,调用认证服务器的用户信息获取接口,获取对应登录用户名的登录密码;基于登录用户名以及被访问系统标识,调用认证服务器的访问权限接口,确认用户可以访问被访问系统;以及基于登录用户名以及登录密码登录被访问系统。本说明书还提供了云桌面登录装置、电子设备及存储介质。
Description
技术领域
本说明书一个或多个实施例涉及互联网技术领域,尤其涉及一种云桌面登录方法、装置、电子设备及存储介质。
背景技术
随着互联网以及云计算等技术的不断发展,用户对于移动办公的需求越来越大。基于此,云桌面技术应运而生。
云桌面又称桌面虚拟化或云电脑,是替代传统电脑的一种新模式。采用云桌面后,用户无需再购买电脑主机,而传统主机所包含的CPU、内存、硬盘、网卡等组件全部在后端的服务器中虚拟出来,单台高性能服务器可以虚拟1-50台不等的虚拟主机。前端设备目前主流的是采用瘦客户机(与电视机顶盒类似的设备)连接显示器和键盘、鼠标,用户安装客户端后通过特有的通信协议访问后端服务器上的虚拟机主机来实现交互式操作,达到与电脑一致的体验效果。同时,云桌面不仅支持用于替换传统电脑,还支持手机、平板等其他智能设备在互联网上访问,也是目前移动办公的最新解决方案。
在云桌面移动办公的应用场景中,为了方便用户的操作,简化用户的操作流程,如何在保证系统以及数据安全性的前提下实现免密登录是云桌面需要解决的问题。其中,免密登录是指在无需用户显式输入用户安全凭证的前提下,通过自带安全机制,从其他途径获取用户身份信息并确保用户登录环境安全可靠无法篡改,由系统代替用户进行登录操作,实现用户无需输入任何信息直接登录可访问系统的登录方式。
发明内容
有鉴于此,本说明书一个或多个实施例提出一种云桌面登录方法,在保障系统安全性的前提下,无需用户输入任何信息即可登录并访问系统。
本说明书实施例所述的云桌面登录方法包括:
接收来自客户端的云桌面访问请求,其中,所述云桌面访问请求中包括用户标识、被访问系统标识以及客户端的IP地址;
在根据所述IP地址确定所述客户端属于云桌面环境后,获取预先存储的用户信息加密文件,其中,所述用户信息加密文件以用户标识为索引通过加密方式存储了用户的身份信息;
根据所述用户标识确定所述用户信息加密文件的有效性;
在所述用户信息加密文件有效时,基于所述客户端的IP地址,通过调用系统公开的域认证接口中的获取本机登录用户信息接口,获取登录用户名;
基于所述登录用户名,调用认证服务器的用户信息获取接口,获取对应所述登录用户名的登录密码;
基于所述登录用户名以及所述被访问系统标识,调用所述认证服务器的访问权限接口,确认所述用户可以访问所述被访问系统;以及
在所述用户可以访问所述被访问系统时,基于所述登录用户名以及所述登录密码登录被访问系统。
其中,根据所述IP地址确定所述客户端属于云桌面环境包括:获取预先存储的云桌面白名单列表,其中,所述云桌面白名单列表中记录了属于云桌面环境的客户端的IP地址;获取发送云桌面访问请求的客户端的IP地址;确定所述发送云桌面访问请求的客户端的IP地址是否存在于所述云桌面白名单列表内,如果是,则确定所述客户端属于云桌面环境;否则,确定所述客户端不属于云桌面环境。
其中,所述获取预先存储的用户信息加密文件包括:通过调用文件系统接口,从云桌面的指定位置获取所述用户信息加密文件。
其中,所述根据所述用户标识确定所述用户信息加密文件的有效性包括:根据所述用户标识从所述用户信息加密文件中获取与所述用户标识对应的第一加密内容;根据所述用户标识从内存数据库中获取第二加密内容;核对获取的第一加密内容以及第二加密内容是否一致,如果一致,则确定所述用户信息加密文件有效;否则,确定所述用户信息加密文件无效。
其中,所述方法进一步包括:在获取所述登录用户名之后,根据系统预先设置的登录用户名命名规则,验证所述登录用户名是否符合系统设置的规则,如果符合所述规则,则继续执行获取对应所述登录用户名的登录密码的步骤。
其中,所述方法进一步包括:验证所述获取本机登录用户信息接口返回的第二用户标识是否与所述云桌面访问请求中携带的用户标识一致,如果一致,则继续执行获取对应所述登录用户名的登录密码的步骤。
其中,进一步包括:在确定所述客户端不属于云桌面环境或确定所述用户信息加密文件无效或确定所述用户不可以访问所述被访问系统时,结束当前流程并记录系统日志。
本说明书的实施例还提供了一种云桌面登录装置,包括:
接收模块,用于接收来自客户端的云桌面访问请求,其中,所述云桌面访问请求中,包括用户标识、被访问系统标识以及客户端的IP地址;
云桌面环境核验模块,用于根据所述客户端的IP地址确定所述客户端属于云桌面环境;
加密文件获取模块,用于获取预先存储的用户信息加密文件,其中,所用户信息加密文件以用户标识为索引通过加密方式存储了用户的身份信息;
有效性校验模块,用于根据所述用户标识确定所述用户信息加密文件的有效性;
用户信息获取模块,用于基于所述客户端的IP地址,通过调用系统公开的域认证接口中的获取本机登录用户信息接口,获取登录用户名;
登录密码获取模块,用于基于所述登录用户名,调用认证服务器的用户信息获取接口,获取对应所述登录用户名的登录密码;
访问权限确认模块,用于基于所述登录用户名以及所述被访问系统标识,调用所述认证服务器的访问权限接口,确认所述用户可以访问所述被访问系统;以及
登录模块,用于基于所述登录用户名以及所述登录密码登录被访问系统。
本说明书的一个或多个实施例还提供了一种电子设备,可以包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,所述处理器执行所述程序时实现上述云桌面登录方法。
本说明书的一个或多个实施例还提供了一种非暂态计算机可读存储介质,其中,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行上述云桌面登录方法。
可以看出,通过上述云桌面登录方法可以完成用户到被访问系统的自动免密登录。而且,在上述云桌面的登录过程中,对客户端是否为云桌面环境、用户标识的有效性以及用户的访问权限都逐一进行了验证,从而在实现免密登录方便用户操作的同时保证了系统的安全性。
附图说明
为了更清楚地说明本说明书一个或多个实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书一个或多个实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1显示了本说明书一些实施例所述的云桌面登录方法实现流程;
图2显示了本说明书一些实施例所述的根据客户端的IP地址确定客户端是否属于云桌面环境方法实现流程;
图3显示了本说明书一些实施例所述的确定用户信息加密文件的有效性方法实现流程;
图4显示了本说明书一些实施例所述的云桌面登录装置内部结构示意图;
图5显示了本说明书一些实施例所述的电子设备的内部结构示意图。
具体实施方式
为使本公开的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本公开进一步详细说明。
需要说明的是,除非另外定义,本说明书一个或多个实施例使用的技术术语或者科学术语应当为本公开所属领域内具有一般技能的人士所理解的通常意义。本说明书一个或多个实施例中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。“上”、“下”、“左”、“右”等仅用于表示相对位置关系,当被描述对象的绝对位置改变后,则该相对位置关系也可能相应地改变。
中央认证服务(Central Authentication Service,CAS)是耶鲁大学发起的一个开源项目,是一种针对万维网的单点登录协议。其目的是允许一个用户访问多个应用程序,而只需提供一次凭证(如用户名和密码)。它还允许网络(web)应用程序在没有获得用户的安全凭据(如密码)的情况下对用户进行身份验证。“CAS”也指实现了该协议的软件包。因此,CAS认证框架被广泛应用于应用程序的登录过程中。
CAS协议涉及到至少以下三个方面的内容。客户端Web浏览器、Web应用请求的身份验证和CAS服务器。它还可能涉及一个后台服务(例如数据库服务器),它并没有自己的HTTP接口,但与一个Web应用程序进行通信。当客户端访问应用程序,请求身份验证时,应用程序重定向到CAS。CAS验证客户端是否被授权,通常通过在数据库对用户名和密码进行检查(例如Kerberos、LDAP或Active Directory)。如果身份验证成功,CAS令客户端返回到应用程序,并传递身份验证票(Security ticket)。然后,应用程序通过安全连接连接CAS,并提供自己的服务标识和验证票。之后CAS给出了关于特定用户是否已成功通过身份验证的应用程序授信信息。CAS允许通过代理服务器进行多层身份验证。后端服务(如数据库或邮件服务器)可以组成CAS,通过从Web应用程序接收到的信息验证用户是否被授权。因此,网页邮件客户端和邮件服务器都可以实现CAS。
上述CAS认证流程为一套完整、封闭的流程且其创立时间较早,在其创立以及其后的技术演变过程中,云桌面技术并未成为一套主流的办公应用场景。因此,CAS并未提供针对云桌面免密登录功能的相关技术解决方案。
为此,本说明书的实施例提供了一种云桌面登录方法,可以实现基于CAS认证框架下的云桌面免密登录功能,在确保用户访问安全的前提下,提升基于云桌面内网环境下用户办公体验。需要说明的是,通常情况下,云桌面包括个人级应用与组织级应用。在本说明书中所述的云桌面场景一般指组织级应用。
图1显示了本说明书实施例所述的云桌面登录方法流程。该方法可以由云桌面服务器执行。如图1所示,本说明书实施例所述的云桌面登录方法主要包括如下步骤:
在步骤102,接收来自客户端的云桌面访问请求,其中,上述云桌面访问请求中可以包括用户标识、被访问系统标识以及客户端的因特网协议(IP)地址。
在本说明书的实施例中,上述用户标识可以是在企业或系统内部设定的可以标识该用户身份的标识信息,例如用户的工号等。
在上述步骤102之前,客户端将接收用户的登录请求并转发至上述云桌面服务器来执行上述步骤102。
在步骤104,根据上述客户端的IP地址确定上述客户端属于云桌面环境。
在本说明书的实施例中,上述步骤104中所述根据上述客户端的IP地址确定客户端是否属于云桌面环境的具体实现方法可以参考图2。如图2所示,该方法具体可以包括如下步骤:
在步骤202,获取预先存储的云桌面白名单列表,其中,所述云桌面白名单列表中记录了属于云桌面环境的客户端的IP地址。
在本说明书的实施例中,上述云桌面白名单列表可以预先存储在内存数据库中,例如Redis内存数据库中,用于验证客户端是否属于云桌面环境。上述云桌面白名单列表可以由运维管理人员维护,其维护的内容为可以访问云桌面的客户端的名称及IP地址号段,例如:IP地址号段可以设置为10.20.10.1-10.20.10.254。具体地,上述运维管理人员可以通过CAS本认证平台配套的运维管理平台云桌面白名单功能进行云桌面白名单的维护。
在步骤204,获取发送云桌面访问请求的客户端的IP地址。
在本说明书的实施例中,基于云桌面访问请求报文的结构,可以从接收的云桌面访问请求中直接获取发送云桌面访问请求的客户端的IP地址。
在步骤206,确定上述发送云桌面访问请求的客户端的IP地址是否存在于上述云桌面白名单列表内,如果是,则确定上述客户端属于云桌面环境;否则,确定上述客户端不属于云桌面环境。
在本说明书的实施例中,对于属于云桌面环境的客户端,将继续执行后续的步骤106;而对于不云桌面环境的客户端,则认定本次云桌面访问不合法,此时,可以终止后续处理流程并记录系统日志。此时,还可以进一步返回相应的提示信息至该客户端,或者跳转到系统登录页面,由用户自主登录。
在步骤106,获取预先存储的用户信息加密文件,其中,上述用户信息加密文件以用户标识为索引通过加密方式存储了用户的身份信息。
在本说明书的实施例中,可以通过调用文件系统接口,从云桌面的指定位置获取上述用户信息加密文件。如果对应指定位置的文件目录不存在或未能在指定位置成功获取用户信息加密文件,则可以认定本次云桌面访问不合法此时,可以终止后续处理流程并记录系统日志。此时,还可以进一步返回相应的提示信息至该客户端或者跳转到系统登录页面,由用户自主登录。
在本说明书的实施例中,上述用户信息加密文件用于以用户标识为索引通过加密方式存储了用户的身份信息。其中,上述用户的身份信息可以包括:用户姓名及系统为用户分配的唯一用户识别码(例如,其位数可以为32位)中的至少一种。在本说明书的实施例中,对上述用户信息所包含的上述参数进行字典排序后,加密成为不可逆密文,然后,项目组配套文件生成小程序,通过云桌面批量部署,自动生成文件内容并在指定安全位置存放。具体地,上述小程序的作用是生成本地文件并存放到Windows本地指定位置,因此,小程序的工作原理包括:在指定硬盘位置创建空文件;生成密文内容;将密文写入文件;以及保存文件。上述批量部署具体是指将小程序存放到Windows指定文件夹中,并设置为启动后自动执行。以及待执行成功后,删除并取消自动执行。
在本说明书的一些实施例中,上述加密具体可以通过安全散列算法1(SecureHash Algorithm 1,SHA1)实现。
在步骤108,根据上述用户标识确定上述用户信息加密文件的有效性。
在本说明书的实施例中,上述步骤108所述确定上述用户信息加密文件的有效性的具体实现方法可以参考图3。如图3所示,上述方法具体包括如下步骤:
在步骤302,根据上述用户标识从上述用户信息加密文件中获取与上述用户标识对应的第一加密内容。
在步骤304,根据上述用户标识从内存数据库中获取第二加密内容。
在本说明书的实施例中,上述内存数据库可以是Redis内存数据库。
在步骤306,核对获取的第一加密内容以及第二加密内容是否一致,如果一致,则确定上述用户信息加密文件是有效的,此时可以确认发送云平台访问请求的客户端属于云桌面环境且访问用户为该标识对应用户;否则,确定上述用户信息加密文件是无效的。通过验证上述用户信息加密文件的有效性可以验证用户表示的有效性。
在本说明书的实施例中,在确定述用户信息加密文件是有效的情况下,将继续执行后续的步骤110;而在确定上述用户信息加密文件是无效的情况下,则认定本次云桌面访问不合法,此时,可以终止后续处理流程并记录系统日志。此时,还可以进一步返回相应的提示信息至该客户端或者跳转到系统登录页面,由用户自主登录。
在步骤110,基于上述客户端的IP地址,通过调用系统公开的域认证接口中的获取本机登录用户信息接口,获取登录用户名。
在本说明书的实施例中,可以直接调用系统公开的域认证接口,根据IP即可获取该IP对应的当前登录用户名,例如,在一些具体的云桌面案例中,为上述登录用户名为员工工号。
在本说明书的一些实施例中,在获取上述登录用户名之后,还可以进一步包括:根据系统预先设置的登录用户名命名规则,验证上述登录用户名是否符合系统设置的规则。如果符合,则继续执行步骤112;否则,认定本次云桌面访问不合法,此时,可以终止后续处理流程并记录系统日志。此时,还可以进一步返回相应的提示信息至该客户端或者跳转到系统登录页面,由用户自主登录。
在本说明书的另一些实施例中,上述获取本机登录用户信息接口返回的信息除了登录用户名之外还将包括一个用户标识,为了与上述云桌面访问请求中用户标识相区分,则称该用户标识为第二用户标识。在获得了上述第二用户标识之后,可以进一步验证上述第二用户标识是否与上述云桌面访问请求中携带的用户标识一致,如果一致,则认为上述云桌面访问请求是安全的,可以继续执行步骤112;否则,认定本次云桌面访问不合法,此时,可以终止后续处理流程并记录系统日志。此时,还可以进一步返回相应的提示信息至该客户端或者跳转到系统登录页面,由用户自主登录。
在步骤112,基于上述登录用户名,调用认证服务器的用户信息获取接口,获取对应上述登录用户名的登录密码。
在本说明书的实施例中,除了上述登录密码,上述认证服务器的用户信息获取接口还可以进一步返回用户的状态。在这种情况下,上述方法还可以进一步根据用户的状态以及登录密码验证用户的合法性。例如,上述合法性验证可以包括:查询上述登录用户名所对应的用户状态是否正常以及用户的登录密码是否有效等等,如果用户状态正常且用户的登录密码有效则认为用户合法;否则,认为用户不合法。其中,上述用户状态包括:正常、锁定或者冻结状态等。如果用户合法,则继续执行后续步骤114;否则,认定本次云桌面访问不合法,此时,可以返回错误信息给客户端以终止后续处理流程并记录系统日志。此时,客户端还可以进一步返回相应的提示信息至该客户端或者跳转到系统登录页面,由用户自主登录。
在步骤114,基于上述登录用户名以及上述被访问系统标识,调用上述认证服务器的访问权限接口,确认上述用户可以访问上述被访问系统。
在本说明书的实施例中,上述认证服务器将预先存储各个用户可以访问的系统的列表,如此,在上述步骤114中,上述认证服务器将根据上述登录用户名确定上述被访问系统标识是否存在于该用户可以访问的系统的列表中。如果在其中,则认为上述用户可以访问上述被访问系统,即具有该被访问系统的访问权限,则此时可以继续执行步骤116;如果不在其中,则认为上述用户不可以访问上述被访问系统,即不具有该被访问系统的访问权限,则此时可以终止后续处理流程并记录系统日志。此时,还可以进一步返回相应的提示信息至该客户端或者跳转到系统登录页面,由用户自主登录。
在步骤116,基于上述登录用户名以及上述登录密码登录被访问系统。
至此,可以完成用户到被访问系统的自动免密登录。而且,在上述云桌面的登录过程中,对客户端是否为云桌面环境、用户标识的有效性以及用户的访问权限都逐一进行了验证,从而在实现免密登录方便用户操作的同时保证了系统的安全性。更进一步,上述方法还可以进一步对登录用户名的合法性、用户状态的有效性等进行验证,进一步保证了系统的安全。
对应上述云桌面登录方法,本说明书的实施例还提供了一种云桌面登录装置,可配置于云桌面客户端中。图4显示了上述云桌面登录装置的内部结构。如图4所示,该云桌面登录装置可以包括:接收模块402、环境核验模块404、文件获取模块406、有效性校验模块408、用户信息获取模块410、登录密码获取模块412、访问权限确认模块414、登录模块416以及异常处理模块418。
在本说明书的实施例中,上述接收模块402可以用于接收来自客户端的云桌面访问请求,其中,上述云桌面访问请求中可以包括用户标识、被访问系统标识以及客户端的因特网协议(IP)地址。
在本说明书的实施例中,上述环境核验模块404可以用于根据上述客户端的IP地址确定上述客户端属于云桌面环境。
在本说明书的实施例中,上述环境核验模块404可以包括:
白名单获取单元,用于获取预先存储的云桌面白名单列表,其中,所述云桌面白名单类别中记录了属于云桌面环境的客户端的IP地址。
地址获取单元,用于获取发送云桌面访问请求的客户端的IP地址。
核验单元,用于确定上述发送云桌面访问请求的客户端的IP地址是否存在于上述云桌面白名单列表内,如果是,则确定上述客户端属于云桌面环境;否则,确定上述客户端不属于云桌面环境。
在本说明书的实施例中,经上述核验单元核验后,对于属于云桌面环境的客户端,将触发后续文件获取模块406继续执行;而对于不云桌面环境的客户端,则认定本次云桌面访问不合法,此时,可以触发异常处理模块418进行异常处理。
在本说明书的实施例中,上述异常处理模块418可以终止后续处理流程并记录系统日志。上述异常处理模块还可以进一步生成并返回相应的提示信息至该客户端。
在本说明书的实施例中,上述文件获取模块406可以用于获取预先存储的用户信息加密文件,其中,上述用户信息加密文件以用户标识为索引通过加密方式存储了用户的身份信息。
在本说明书的实施例中,上述文件获取模块406可以通过调用文件系统接口,从云桌面的指定位置获取上述用户信息加密文件。如果对应指定位置的文件目录不存在或未能在指定位置成功获取用户信息加密文件,则可以触发上述异常处理模块418进行异常处理。
在本说明书的实施例中,上述有效性校验模块408可以用于根据上述用户标识确定上述用户信息加密文件的有效性。
在本说明书的实施例中,上述上述有效性校验模块408可以包括:
第一加密内容获取单元,用于根据上述用户标识从上述用户信息加密文件中获取与上述用户标识对应的第一加密内容。
第二加密内容获取单元,用于根据上述用户标识从内存数据库中获取第二加密内容。
有效性核验单元,用于核对获取的第一加密内容以及第二加密内容是否一致,如果一致,则确定上述用户信息加密文件是有效的,此时可以确认发送云平台访问请求的客户端属于云桌面环境且访问用户为该标识对应用户;否则,确定上述用户信息加密文件是无效的。通过验证上述用户信息加密文件的有效性可以验证用户表示的有效性。
在本说明书的实施例中,在上述有效性校验模块408确定述用户信息加密文件是有效的情况下,将触发后续用户信息获取模块410继续执行;而在确定上述用户信息加密文件是无效的情况下,则可以触发上述异常处理模块418进行异常处理。
在本说明书的实施例中,上述用户信息获取模块410可以基于上述客户端的IP地址,通过调用系统公开的域认证接口中的获取本机登录用户信息接口,获取登录用户名。
在本说明书的一些实施例中,上述用户信息获取模块410还可以进一步用于根据系统预先设置的登录用户名命名规则,验证上述登录用户名是否符合系统设置的规则。如果符合,则触发后续登录密码获取模块412继续执行;否则,可以触发上述异常处理模块418进行异常处理。
在本说明书的另一些实施例中,上述获取本机登录用户信息接口返回的信息除了登录用户名之外还将包括一个用户标识,为了与上述云桌面访问请求中用户标识相区分,则称该用户标识为第二用户标识。在获得了上述第二用户标识之后,用户信息获取模块410还可以进一步验证上述第二用户标识是否与上述云桌面访问请求中携带的用户标识一致,如果一致,则认为上述云桌面访问请求是安全的,则可以触发后续登录密码获取模块412继续执行;否则,可以触发上述异常处理模块418进行异常处理。
在本说明书的实施例中,上述登录密码获取模块412可以用于基于上述登录用户名,调用认证服务器的用户信息获取接口,获取对应上述登录用户名的登录密码。
在本说明书的实施例中,在返回用户的登录密码之前,上述认证服务器还可以进一步根据登录用户名验证用户的合法性。例如,上述合法性验证可以包括:查询上述登录用户名所对应的用户状态是否正常以及用户的登录密码是否有效等等,如果用户状态正常且用户的登录密码有效则认为用户合法;否则,认为用户不合法。其中,上述用户状态包括:正常、锁定或者冻结状态等。如果用户合法,则返回上述登录用户名的登录密码;否则,认定本次云桌面访问不合法,此时,可以返回错误信息给客户端,触发客户端的异常处理模块418进行异常处理。
在本说明书的实施例中,上述访问权限确认模块414可以用于基于上述登录用户名以及上述被访问系统标识,调用上述认证服务器的访问权限接口,确认上述用户可以访问上述被访问系统。
在本说明书的实施例中,上述认证服务器将预先存储各个用户可以访问的系统的列表。在这种情况下,上述认证服务器将根据上述登录用户名确定上述被访问系统标识是否存在于该用户可以访问的系统的列表中。如果在其中,则认为上述用户可以访问上述被访问系统,即具有该被访问系统的访问权限,则此时可以向客户端反馈确认继续的信息;如果不在其中,则认为上述用户不可以访问上述被访问系统,即不具有该被访问系统的访问权限,则此时可以返回错误信息给客户端,触发客户端的异常处理模块418进行异常处理。
在本说明书的实施例中,上述登录模块416可以用于基于上述登录用户名以及上述登录密码登录被访问系统。
通过上述云桌面登录装置,可以完成用户到被访问系统的自动免密登录。而且,在上述云桌面的登录过程中,对客户端是否为云桌面环境、用户标识的有效性以及用户的访问权限都逐一进行了验证,从而在实现免密登录方便用户操作的同时保证了系统的安全性。更进一步,上述方法还可以进一步对登录用户名的合法性、用户状态的有效性等进行验证,进一步保证了系统的安全。
需要说明的是,本说明书一个或多个实施例的方法可以由单个设备执行,例如一台计算机或服务器等。本实施例的方法也可以应用于分布式场景下,由多台设备相互配合来完成。在这种分布式场景的情况下,这多台设备中的一台设备可以只执行本说明书一个或多个实施例的方法中的某一个或多个步骤,这多台设备相互之间会进行交互以完成上述的方法。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本说明书一个或多个实施例时可以把各模块的功能在同一个或多个软件和/或硬件中实现。
上述实施例的装置用于实现前述实施例中相应的方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
图5为本说明书实施例所提供的一种更为具体的电子设备硬件结构示意图,该设备可以包括:处理器510、存储器520、输入/输出接口530、通信接口540和总线550。其中处理器510、存储器520、输入/输出接口530和通信接口540通过总线550实现彼此之间在设备内部的通信连接。
处理器510可以采用通用的CPU(Central Processing Unit,中央处理器)、微处理器、应用专用集成电路(Application Specific Integrated Circuit,ASIC)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本说明书实施例所提供的云桌面登录方法。
存储器520可以采用ROM(Read Only Memory,只读存储器)、RAM(Random AccessMemory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器520可以存储操作系统和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的云桌面登录方法时,相关的程序代码保存在存储器520中,并由处理器510来调用执行。
输入/输出接口530用于连接输入/输出模块,以实现信息输入及输出。输入输出/模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
通信接口540用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如USB、网线等)实现通信,也可以通过无线方式(例如移动网络、WIFI、蓝牙等)实现通信。
总线550包括一通路,在设备的各组件(例如处理器510、存储器520、输入/输出接口530和通信接口540)之间传输信息。
需要说明的是,尽管上述设备仅示出了处理器510、存储器520、输入/输出接口530、通信接口540以及总线550,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本说明书实施例方案所必需的组件,而不必包含图中所示的全部组件。
本实施例的计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本公开的范围(包括权利要求)被限于这些例子;在本公开的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本说明书一个或多个实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。
另外,为简化说明和讨论,并且为了不会使本说明书一个或多个实施例难以理解,在所提供的附图中可以示出或可以不示出与集成电路(IC)芯片和其它部件的公知的电源/接地连接。此外,可以以框图的形式示出装置,以便避免使本说明书一个或多个实施例难以理解,并且这也考虑了以下事实,即关于这些框图装置的实施方式的细节是高度取决于将要实施本说明书一个或多个实施例的平台的(即,这些细节应当完全处于本领域技术人员的理解范围内)。在阐述了具体细节(例如,电路)以描述本公开的示例性实施例的情况下,对本领域技术人员来说显而易见的是,可以在没有这些具体细节的情况下或者这些具体细节有变化的情况下实施本说明书一个或多个实施例。因此,这些描述应被认为是说明性的而不是限制性的。
尽管已经结合了本公开的具体实施例对本公开进行了描述,但是根据前面的描述,这些实施例的很多替换、修改和变型对本领域普通技术人员来说将是显而易见的。例如,其它存储器架构(例如,动态RAM(DRAM))可以使用所讨论的实施例。
本说明书一个或多个实施例旨在涵盖落入所附权利要求的宽泛范围之内的所有这样的替换、修改和变型。因此,凡在本说明书一个或多个实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本公开的保护范围之内。
Claims (10)
1.一种云桌面登录方法,包括:
接收来自客户端的云桌面访问请求,其中,所述云桌面访问请求中包括用户标识、被访问系统标识以及客户端的IP地址;
在根据所述IP地址确定所述客户端属于云桌面环境后,获取预先存储的用户信息加密文件,其中,所述用户信息加密文件以用户标识为索引通过加密方式存储了用户的身份信息;所述身份信息包括用户姓名及系统为用户分配的唯一用户识别码;
根据所述用户标识确定所述用户信息加密文件的有效性;
在所述用户信息加密文件有效时,基于所述客户端的IP地址,通过调用系统公开的域认证接口中的获取本机登录用户信息接口,获取登录用户名;
基于所述登录用户名,调用认证服务器的用户信息获取接口,获取对应所述登录用户名的登录密码;
基于所述登录用户名以及所述被访问系统标识,调用所述认证服务器的访问权限接口,确认所述用户可以访问所述被访问系统;以及
在所述用户可以访问所述被访问系统时,基于所述登录用户名以及所述登录密码登录被访问系统。
2.根据权利要求1所述的方法,其中,根据所述IP地址确定所述客户端属于云桌面环境包括:
获取预先存储的云桌面白名单列表,其中,所述云桌面白名单列表中记录了属于云桌面环境的客户端的IP地址;
获取发送云桌面访问请求的客户端的IP地址;
确定所述发送云桌面访问请求的客户端的IP地址是否存在于所述云桌面白名单列表内,如果是,则确定所述客户端属于云桌面环境;否则,确定所述客户端不属于云桌面环境。
3.根据权利要求1所述的方法,其中,所述获取预先存储的用户信息加密文件包括:通过调用文件系统接口,从云桌面的指定位置获取所述用户信息加密文件。
4.根据权利要求1所述的方法,其中,所述根据所述用户标识确定所述用户信息加密文件的有效性包括:
根据所述用户标识从所述用户信息加密文件中获取与所述用户标识对应的第一加密内容;
根据所述用户标识从内存数据库中获取第二加密内容;
核对获取的第一加密内容以及第二加密内容是否一致,如果一致,则确定所述用户信息加密文件有效;否则,确定所述用户信息加密文件无效。
5.根据权利要求1所述的方法,其中,所述方法进一步包括:
在获取所述登录用户名之后,根据系统预先设置的登录用户名命名规则,验证所述登录用户名是否符合系统设置的规则,如果符合所述规则,则继续执行获取对应所述登录用户名的登录密码的步骤。
6.根据权利要求1所述的方法,其中,所述方法进一步包括:
验证所述获取本机登录用户信息接口返回的第二用户标识是否与所述云桌面访问请求中携带的用户标识一致,如果一致,则继续执行获取对应所述登录用户名的登录密码的步骤。
7.根据权利要求1所述的方法,其中,进一步包括:
在确定所述客户端不属于云桌面环境或确定所述用户信息加密文件无效或确定所述用户不可以访问所述被访问系统时,结束当前流程并记录系统日志。
8.一种云桌面登录装置,包括:
接收模块,用于接收来自客户端的云桌面访问请求,其中,所述云桌面访问请求中,包括用户标识、被访问系统标识以及客户端的IP地址;
云桌面环境核验模块,用于根据所述客户端的IP地址确定所述客户端属于云桌面环境;
加密文件获取模块,用于获取预先存储的用户信息加密文件,其中,所用户信息加密文件以用户标识为索引通过加密方式存储了用户的身份信息;所述身份信息包括用户姓名及系统为用户分配的唯一用户识别码;
有效性校验模块,用于根据所述用户标识确定所述用户信息加密文件的有效性;
用户信息获取模块,用于基于所述客户端的IP地址,通过调用系统公开的域认证接口中的获取本机登录用户信息接口,获取登录用户名;
登录密码获取模块,用于基于所述登录用户名,调用认证服务器的用户信息获取接口,获取对应所述登录用户名的登录密码;
访问权限确认模块,用于基于所述登录用户名以及所述被访问系统标识,调用所述认证服务器的访问权限接口,确认所述用户可以访问所述被访问系统;以及
登录模块,用于基于所述登录用户名以及所述登录密码登录被访问系统。
9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,所述处理器执行所述程序时实现如权利要求1至7中任意一项所述的云桌面登录方法。
10.一种非暂态计算机可读存储介质,其中,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行如权利要求1至7中任意一项所述的云桌面登录方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011357202.3A CN112492028B (zh) | 2020-11-26 | 2020-11-26 | 云桌面登录方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011357202.3A CN112492028B (zh) | 2020-11-26 | 2020-11-26 | 云桌面登录方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112492028A CN112492028A (zh) | 2021-03-12 |
CN112492028B true CN112492028B (zh) | 2024-02-09 |
Family
ID=74935918
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011357202.3A Active CN112492028B (zh) | 2020-11-26 | 2020-11-26 | 云桌面登录方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112492028B (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113452711B (zh) * | 2021-06-29 | 2023-07-14 | 新华三大数据技术有限公司 | 云桌面的单点登录方法及网络设备 |
CN113612740B (zh) * | 2021-07-21 | 2022-08-26 | 腾讯科技(深圳)有限公司 | 权限管理方法、装置、计算机可读介质及电子设备 |
CN113992346B (zh) * | 2021-09-16 | 2024-01-26 | 深圳市证通电子股份有限公司 | 一种基于国密加固的安全云桌面的实现方法 |
CN113934494A (zh) * | 2021-10-12 | 2022-01-14 | 北京百度网讯科技有限公司 | 一种云桌面管理方法、装置、电子设备及存储介质 |
CN114745169A (zh) * | 2022-04-06 | 2022-07-12 | 北京天融信网络安全技术有限公司 | 基于nat映射的多端口访问方法、装置、设备、介质和产品 |
CN116132135A (zh) * | 2022-12-30 | 2023-05-16 | 中国人寿保险股份有限公司上海数据中心 | 一种不同架构的云桌面的统一控制方法和系统 |
CN118555083A (zh) * | 2023-02-20 | 2024-08-27 | 中兴通讯股份有限公司 | 云桌面的访问方法、服务器、云桌面系统及存储介质 |
CN118075023B (zh) * | 2024-04-12 | 2024-07-23 | 北方健康医疗大数据科技有限公司 | 基于ldap的数据安全管控方法、系统、终端及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7216361B1 (en) * | 2000-05-19 | 2007-05-08 | Aol Llc, A Delaware Limited Liability Company | Adaptive multi-tier authentication system |
WO2015184812A1 (zh) * | 2014-11-06 | 2015-12-10 | 中兴通讯股份有限公司 | 登录云终端的方法、云终端、云服务器及云系统 |
CN105262748A (zh) * | 2015-10-19 | 2016-01-20 | 北京东方棱镜科技有限公司 | 广域网中对用户终端进行身份认证的方法和系统 |
CN106452738A (zh) * | 2016-09-21 | 2017-02-22 | 北京神州绿盟信息安全科技股份有限公司 | 一种登录设备的认证方法、装置和系统 |
CN110069909A (zh) * | 2019-04-29 | 2019-07-30 | 上海上湖信息技术有限公司 | 一种免密登录第三方系统的方法及装置 |
CN110677399A (zh) * | 2019-09-20 | 2020-01-10 | 中国联合网络通信集团有限公司 | 鉴权方法及装置 |
-
2020
- 2020-11-26 CN CN202011357202.3A patent/CN112492028B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7216361B1 (en) * | 2000-05-19 | 2007-05-08 | Aol Llc, A Delaware Limited Liability Company | Adaptive multi-tier authentication system |
WO2015184812A1 (zh) * | 2014-11-06 | 2015-12-10 | 中兴通讯股份有限公司 | 登录云终端的方法、云终端、云服务器及云系统 |
CN105262748A (zh) * | 2015-10-19 | 2016-01-20 | 北京东方棱镜科技有限公司 | 广域网中对用户终端进行身份认证的方法和系统 |
CN106452738A (zh) * | 2016-09-21 | 2017-02-22 | 北京神州绿盟信息安全科技股份有限公司 | 一种登录设备的认证方法、装置和系统 |
CN110069909A (zh) * | 2019-04-29 | 2019-07-30 | 上海上湖信息技术有限公司 | 一种免密登录第三方系统的方法及装置 |
CN110677399A (zh) * | 2019-09-20 | 2020-01-10 | 中国联合网络通信集团有限公司 | 鉴权方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN112492028A (zh) | 2021-03-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112492028B (zh) | 云桌面登录方法、装置、电子设备及存储介质 | |
US12107844B2 (en) | Single sign on for a remote user session | |
US10320776B2 (en) | Protection of application passwords using a secure proxy | |
JP5998284B2 (ja) | エンタプライズシステムへのアプリケーションの動的登録 | |
CN106575305B (zh) | 反向代理服务器内的服务 | |
AU2013274350B2 (en) | Systems and methods for accessing a virtual desktop | |
CN107948203A (zh) | 一种容器登录方法、应用服务器、系统及存储介质 | |
CN113728603B (zh) | 经由不可提取的不对称密钥的浏览器登录会话的方法 | |
WO2017193074A1 (en) | Script manager for distributed systems | |
CN110447033B (zh) | 基于客户访问限制的认证 | |
CN107566329A (zh) | 一种访问控制方法及装置 | |
CN116484338A (zh) | 数据库访问方法及装置 | |
US12074877B2 (en) | Management of user authentication between enterprise-level authentication protocol and cloud-native authentication protocol | |
CN112653673B (zh) | 基于单点登录的多因素认证方法和系统 | |
US8601544B1 (en) | Computer system employing dual-band authentication using file operations by trusted and untrusted mechanisms | |
CN109600342B (zh) | 基于单点技术的统一认证方法及装置 | |
US20140007197A1 (en) | Delegation within a computing environment | |
KR102362327B1 (ko) | 사용자의 생체 정보 기반 가상 데스크탑 환경 제공 방법 및 장치 | |
CN115525880A (zh) | 面向多租户提供saas服务的方法、装置、设备及介质 | |
US11336438B2 (en) | Remote approval and execution of restricted operations | |
CN117201167A (zh) | 一种单点登录方法、装置、系统、电子设备及存储介质 | |
CN112580018A (zh) | 一种用户管理模式的切换方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |