CN112540830B - 一种单JVM进程中同时支持多个Kerberos认证的方法 - Google Patents

一种单JVM进程中同时支持多个Kerberos认证的方法 Download PDF

Info

Publication number
CN112540830B
CN112540830B CN202011518079.9A CN202011518079A CN112540830B CN 112540830 B CN112540830 B CN 112540830B CN 202011518079 A CN202011518079 A CN 202011518079A CN 112540830 B CN112540830 B CN 112540830B
Authority
CN
China
Prior art keywords
kerberos
authentication
steps
kerberos authentication
hadoop
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011518079.9A
Other languages
English (en)
Other versions
CN112540830A (zh
Inventor
张士松
何健安
雷邦宁
翁庄明
彭本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Sinobest Software Technology Co ltd
Original Assignee
Guangzhou Sinobest Software Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Sinobest Software Technology Co ltd filed Critical Guangzhou Sinobest Software Technology Co ltd
Priority to CN202011518079.9A priority Critical patent/CN112540830B/zh
Publication of CN112540830A publication Critical patent/CN112540830A/zh
Application granted granted Critical
Publication of CN112540830B publication Critical patent/CN112540830B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本发明涉及一种单JVM进程中同时支持多个Kerberos认证的方法,步骤如下:对多个使用Kerberos认证的Hadoop集群,逐个执行以下操作;步骤2.1,选定一个Hadoop集群;步骤2.2,设置Kerberos认证的环境变量及参数;步骤2.3,发起Kerberos认证请求,生成票据并返回;步骤2.4,选定下一个Hadoop集群,重复步骤2.2及2.3,直至多个Hadoop集群均执行过Kerberos认证操作。本发明,在一个JVM进程(单JVM进程)中,同时可以使用(支持)两种以上Kerberos认证,实现了在单JVM进程中同时对多个Kerberos域中的软件服务进行访问,对两个以上均开启了Kerberos认证的软件服务的数据交互,提供了高效、便利的Kerberos认证。

Description

一种单JVM进程中同时支持多个Kerberos认证的方法
技术领域
本发明涉及JVM进程(Java虚拟机进程)中的安全认证技术领域,具体说是一种单JVM进程中同时支持多个Kerberos认证的方法。
背景技术
Hadoop被公认是一套行业大数据标准开源软件,得益于其分布式架构以及自身在数据提取、转换和加载方面的天然优势,在分布式环境下可提供海量数据处理能力。几乎所有主流厂商都围绕Hadoop开发工具、开源软件、商业化工具和技术服务,Hadoop在大数据处理应用中得到广泛应用。
由于信息安全需要,Hadoop平台数据源中经常使用Kerberos认证(Kerberos是一种计算机网络授权协议,用来在非安全网络中,对个人通信以安全的手段进行身份认证)保障数据安全,Kerberos认证主要用于计算机网络的身份鉴别,其特点是用户只需输入一次身份验证信息就可以凭借此验证获得的票据访问多个软件服务,由于在每个客户端和服务端之间建立了共享密钥,使得该协议具有相当的安全性。
现有技术中,Java原生对Kerberos认证技术存在使用受限的问题,所述使用受限是指:在单JVM进程中,同时仅能使用(支持)一种Kerberos认证,即:在单JVM进程中,同时不能使用(支持)两种以上Kerberos认证。
在实际业务中,经常会出现需要同时访问两个以上厂商的多套产品的情况,不同厂商有着各自的Kerberos认证服务,通常厂商会将Kerberos认证建造在各自的域(主机群)中。这种情况下,一个Java应用需要连接两个独立的、使用Kerberos认证的Hadoop集群,单JVM进程单Kerberos认证显然不能满足业务需要。
公开于该背景技术部分的信息仅仅旨在加深对本发明的总体背景技术的理解,而不应当被视为承认或以任何形式暗示该信息构成已为本领域技术人员所公知的现有技术。
发明内容
针对现有技术中存在的缺陷,本发明的目的在于提供一种单JVM进程中同时支持多个Kerberos认证的方法,在一个JVM进程(单JVM进程)中,同时可以使用(支持)两种以上Kerberos认证,实现了在单JVM进程中同时对多个Kerberos域中的软件服务进行访问,对两个以上均开启了Kerberos认证的软件服务的数据交互,提供了高效、便利的Kerberos认证。
为达到以上目的,本发明采取的技术方案是:
一种单JVM进程中同时支持多个Kerberos认证的方法,其特征在于,包括如下步骤:
步骤1,确定独立的、使用Kerberos认证的Hadoop集群的数量;
步骤2,对步骤1确定的多个Hadoop集群,逐个执行以下Kerberos认证操作;
步骤2.1,选定一个未执行过Kerberos认证操作的Hadoop集群;
步骤2.2,设置Kerberos认证的环境变量及参数;
步骤2.3,发起Kerberos认证请求,生成票据并返回;
步骤2.4,选定下一个未执行过Kerberos认证操作的Hadoop集群,重复步骤2.2及2.3,直至步骤1确定的多个Hadoop集群均执行过Kerberos认证操作。
在上述技术方案的基础上,所述设置Kerberos认证的环境变量及参数,具体包括:
客户配置文件java.security.krb5.conf,从Kerberos域提供商获取,所述客户配置文件中包含Kerberos域配置信息;
登陆所需的账号密码或.keytab文件,所述.keytab文件从Kerberos域提供商获取;
默认登陆域名。
在上述技术方案的基础上,所述默认登陆域名,通过写入客户端依赖包中完成设置。
在上述技术方案的基础上,客户端依赖包通过org.apache.hadoop.security.authentication.util.KerberosName类存储默认登陆域名。
在上述技术方案的基础上,利用java反射技术,修改客户配置文件java.security.krb5.conf,实现在单个JVM中能够切换为不同域配置;
利用java反射技术,修改默认登陆域名,实现在单个JVM中能够访问到不同的Kerberos域保护下的软件服务。
在上述技术方案的基础上,所述修改客户配置文件java.security.krb5.conf,具体步骤如下:
获取到sun.security.krb5.Config类的引用,
利用Java反射技术调用sun.security.krb5.Config类的静态方法refresh;
所述修改默认登陆域名,具体步骤如下:
获取类的私有属性,所述类指org.apache.hadoop.security.authentication.util.KerberosName类,
设置该私有属性的可访问性为true,
利用Java反射技术设置该私有属性defaultRealm为默认登陆域名。
在上述技术方案的基础上,所述发起Kerberos认证请求,具体步骤如下:
根据当前设置好的Kerberos认证的环境变量及参数,构建准备进行Kerberos认证的上下文环境,然后调用类的登陆方法获取软件服务的连接,对所述上下文环境进行认证。
在上述技术方案的基础上,在单个JVM下,设定多线程模式,步骤2.2及2.3分别在不同线程中执行。
在上述技术方案的基础上,当步骤2.2及2.3分别在不同线程中执行时,具体步骤如下:
首先,获取一同步锁,确保同一时间只能有一个线程进行操作,即:步骤2.2及2.3不能同时进行操作;
然后,执行步骤2.2或2.3;
再后,当执行步骤2.2或2.3完毕,释放同步锁。
本发明所述的单JVM进程中同时支持多个Kerberos认证的方法,具有以下有益效果:
在一个JVM进程(单JVM进程)中,同时可以使用(支持)两种以上Kerberos认证,实现了在单JVM进程中同时对多个Kerberos域中的软件服务进行访问,对两个以上均开启了Kerberos认证的软件服务的数据交互,提供了高效、便利的Kerberos认证。
本发明所述的单JVM进程中同时支持多个Kerberos认证的方法,在大数据存储及数据运算的分布式计算平台有重要的用途,满足实际业务中完成认证,进行数据采集和交换的需要。
附图说明
本发明有如下附图:
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1单JVM进程中完成两个Hadoop集群的认证示意图。
图2多线程模式下应用同步锁示意图。
图3设置公共变量流程图。
具体实施方式
以下结合附图对本发明作进一步详细说明。所述详细说明,为结合本发明的示范性实施例做出的说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
本发明所述的单JVM进程中同时支持多个Kerberos认证的方法,包括如下步骤:
步骤1,确定独立的、使用Kerberos认证的Hadoop集群的数量;
当Hadoop集群的数量大于等于2时,一个Java应用(Java应用对应一个JVM实例)或需要连接多个使用Kerberos认证的Hadoop集群,转步骤2;
步骤2,对步骤1确定的多个Hadoop集群(使用Kerberos认证的Hadoop集群),逐个执行以下Kerberos认证操作;
步骤2.1,选定一个未执行过Kerberos认证操作的Hadoop集群;
步骤2.2,设置Kerberos认证的环境变量及参数;
步骤2.3,发起Kerberos认证请求,生成票据并返回;
步骤2.4,选定下一个未执行过Kerberos认证操作的Hadoop集群,重复步骤2.2及2.3,直至步骤1确定的多个Hadoop集群均执行过Kerberos认证操作。
通过步骤2.1-2.4,尤其是重复步骤2.2及2.3,即可在单个JVM下依次获取到来自不同kerberos保护下的软件服务的连接。
如图1所示,独立的、使用Kerberos认证的Hadoop集群的数量为2,包括Hadoop集群A和Hadoop集群B,在单JVM进程中,采用本发明所述方法可通过两套Kerberos域认证并访问这两个域中大数据组件服务。步骤2.2及2.3分别针对Hadoop集群A和Hadoop集群B各执行一次。
在上述技术方案的基础上,如图3所示,所述设置Kerberos认证的环境变量及参数,具体包括:
客户配置文件java.security.krb5.conf,从Kerberos域提供商获取,所述客户配置文件中包含Kerberos域配置信息;
登陆所需的账号密码或.keytab文件,所述.keytab文件从Kerberos域提供商获取;
默认登陆域名。
客户配置文件java.security.krb5.conf的值,是一个文件地址,文件需要从Kerberos域提供商处获取,文件描述了Kerberos的访问地址等重要信息。
默认登陆域名是指要发起认证的Kerberos的域名,客户端发起认证时需要使用该默认登陆域名。
以Hive抽取与入库为例,设置Kerberos认证的环境变量及参数,具体包括:
java.security.Krb5.conf,Krb5配置文件的路径,
Hive.metastore.Kerberos.principal,Hive登录权限,例如设为Hive/gcjs-hadoop01.com.cn@HADOOP.GCJS,其中gcjs-hadoop01.com.cn为Hive地址。
在上述技术方案的基础上,所述默认登陆域名,通过写入客户端依赖包中完成设置。
在上述技术方案的基础上,客户端依赖包通过org.apache.hadoop.security.authentication.util.KerberosName类存储默认登陆域名。
具体说是存储于该类的defaultRealm属性中,参见图3。
默认登陆域名要和需要请求认证的域名一致,即和krb5.conf指定的文件中的域名一致。
在上述技术方案的基础上,利用java反射技术,修改客户配置文件java.security.krb5.conf,实现在单个JVM中能够切换为不同域配置;
利用java反射技术,修改默认登陆域名,实现在单个JVM中能够访问到不同的Kerberos域保护下的软件服务,例如Hive,HBase等。
由于JAVA本身机制的限制,环境变量中的客户配置文件java.security.krb5.conf,在一个JVM中只能设置一次,执行认证操作后(无论成功失败),再次设置无效(因为同一个JVM中,在内存中Krb5的文件配置路径仅能有一个,所以在进行多套认证时,需要同步依次进行),这导致单JVM下无法对多个Kerberos域发起认证申请。本发明利用java反射技术,实现多次设置客户配置文件java.security.krb5.conf,解决这一问题。
同样的原因,默认登陆域名在单JVM进程中也仅能设置一次。另外,客户端依赖包中的默认登陆域名是org.apache.hadoop.security.authentication.util.KerberosName类的私有属性,本发明利用java反射技术,实现多次设置默认登陆域名,解决这一问题。
因此,在满足上述应用场景的情况下,本发明可在单JVM进程中对均开启了Kerberos认证的Hadoop集群下的HDFS、HBase、Hive等软件服务进行数据交互。
在上述技术方案的基础上,所述修改客户配置文件java.security.krb5.conf,具体步骤如下:
获取到sun.security.krb5.Config类的引用,
利用Java反射技术调用sun.security.krb5.Config类的静态方法refresh;
例如,获取到解析类sun.security.krb5.config,通过getProperty方法获取java.security.krb5.conf并进行解析,通过setProperty方法调用java.security.krb5.conf的静态方法refresh;
具体代码示例如下:
Class<?>Config=Class.forName("sun.security.krb5.Config");
//获取到sun.security.krb5.Config类的引用
Config.getDeclaredMethod("refresh").invoke(Config)
//调用sun.security.krb5.Config静态方法refresh;
所述修改默认登陆域名,具体步骤如下:
获取类的私有属性,所述类指org.apache.hadoop.security.authentication.util.KerberosName类,
设置该私有属性的可访问性为true,
利用Java反射技术设置该私有属性defaultRealm为默认登陆域名;
具体代码示例如下:
Field defaultRealm=KerberosName.class.getDeclaredField("defaultRealm");
//获取类的私有属性
defaultRealm.setAccessible(true);
//设置属性的可访问性
defaultRealm.set(KerberosName.class,“《域名》”);
//设置为要访问的域名,《》中填定真实域名值。
在上述技术方案的基础上,所述发起Kerberos认证请求,具体步骤如下:
根据当前设置好的Kerberos认证的环境变量及参数,构建准备进行Kerberos认证的上下文环境,然后调用类的登陆方法获取软件服务的连接,对所述上下文环境进行认证。
以Hadoop体系为例,Hadoop体系底层都是利用org.apache.hadoop.security.UserGroupInformation类的loginUserFromKeytab方法或loginUserFromKeytabAndReturnUGI方法进行认证登陆,认证成功后,loginUserFromKeytab就会使得默认上下文环境得到认证,然后就可以获取到权限访问的软件服务的连接(比如通过DriverManager.getConnection获取Kerberos保护下的Hive软件服务的连接);同样的,如果使用loginUserFromKeytabAndReturnUGI方法会得到一个认证后的上下文件对象,然后在这个对象的doAs方法中,可以获取到有权限访问的软件服务的连接。
在上述技术方案的基础上,在单个JVM下,设定多线程模式,步骤2.2及2.3分别在不同线程中执行。
在上述技术方案的基础上,如图2所示,当步骤2.2及2.3分别在不同线程中执行时,具体步骤如下:
首先,获取一同步锁,确保同一时间只能有一个线程进行操作,即:步骤2.2及2.3不能同时进行操作;
因为发起认证请求的操作都是使用了公共的方法和属性,为保障认证过程正常,必须对操作加同步锁;
然后,执行步骤2.2或2.3;
再后,当执行步骤2.2或2.3完毕,释放同步锁。
同步锁也用于确保JVM中无其他用户在使用Kerberos认证,后续认证需在本次认证完成解锁后,才可进行。
本说明书中未作详细描述的内容属于本领域专业技术人员公知的现有技术。
以上所述仅为本发明的较佳实施方式,本发明的保护范围并不以上述实施方式为限,但凡本领域技术人员根据本发明所揭示内容所作的等效修饰或变化,皆应纳入权利要求书中记载的保护范围内。

Claims (6)

1.一种单JVM进程中同时支持多个Kerberos认证的方法,其特征在于,包括如下步骤:
步骤1,确定独立的、使用Kerberos认证的Hadoop集群的数量;所述Hadoop集群分属不同厂商,各厂商将Kerberos认证建造在各自的域中;
步骤2,对步骤1确定的多个Hadoop集群,逐个执行以下Kerberos认证操作;
步骤2.1,选定一个未执行过Kerberos认证操作的Hadoop集群;
步骤2.2,设置Kerberos认证的环境变量及参数,具体包括:
客户配置文件java.security.krb5.conf,从Kerberos域提供商获取,所述客户配置文件中包含Kerberos域配置信息;
登陆所需的账号密码或.keytab文件,所述.keytab文件从Kerberos域提供商获取默认登陆域名;
利用java反射技术,修改客户配置文件java.security.krb5.conf,实现在单个JVM中能够切换为不同域配置;所述修改客户配置文件java.security.krb5.conf,具体步骤如下:
获取到sun.security.krb5.Config类的引用,
利用Java反射技术调用sun.security.krb5.Config类的静态方法refresh;
利用java反射技术,修改默认登陆域名,实现在单个JVM中能够访问到不同的Kerberos域保护下的软件服务;所述修改默认登陆域名,具体步骤如下:
获取类的私有属性,所述类指org.apache.hadoop.security.authentication.util.KerberosName类,
设置该私有属性的可访问性为true,
利用Java反射技术设置该私有属性defaultRealm为默认登陆域名;
步骤2.3,发起Kerberos认证请求,生成票据并返回;
步骤2.4,选定下一个未执行过Kerberos认证操作的Hadoop集群,重复步骤2.2及2.3,直至步骤1确定的多个Hadoop集群均执行过Kerberos认证操作。
2.如权利要求1所述的单JVM进程中同时支持多个Kerberos认证的方法,其特征在于,所述默认登陆域名,通过写入客户端依赖包中完成设置。
3.如权利要求2所述的单JVM进程中同时支持多个Kerberos认证的方法,其特征在于,客户端依赖包通过org.apache.hadoop.security.authentication.util.KerberosName类存储默认登陆域名。
4.如权利要求1所述的单JVM进程中同时支持多个Kerberos认证的方法,其特征在于,所述发起Kerberos认证请求,具体步骤如下:
根据当前设置好的Kerberos认证的环境变量及参数,构建准备进行Kerberos认证的上下文环境,然后调用类的登陆方法获取软件服务的连接,对所述上下文环境进行认证。
5.如权利要求1所述的单JVM进程中同时支持多个Kerberos认证的方法,其特征在于,在单个JVM下,设定多线程模式,步骤2.2及2.3分别在不同线程中执行。
6.如权利要求5所述的单JVM进程中同时支持多个Kerberos认证的方法,其特征在于,当步骤2.2及2.3分别在不同线程中执行时,具体步骤如下:
首先,获取一同步锁,确保同一时间只能有一个线程进行操作,即:步骤2.2及2.3不能同时进行操作;
然后,执行步骤2.2或2.3;
再后,当执行步骤2.2或2.3完毕,释放同步锁。
CN202011518079.9A 2020-12-21 2020-12-21 一种单JVM进程中同时支持多个Kerberos认证的方法 Active CN112540830B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011518079.9A CN112540830B (zh) 2020-12-21 2020-12-21 一种单JVM进程中同时支持多个Kerberos认证的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011518079.9A CN112540830B (zh) 2020-12-21 2020-12-21 一种单JVM进程中同时支持多个Kerberos认证的方法

Publications (2)

Publication Number Publication Date
CN112540830A CN112540830A (zh) 2021-03-23
CN112540830B true CN112540830B (zh) 2022-03-04

Family

ID=75019235

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011518079.9A Active CN112540830B (zh) 2020-12-21 2020-12-21 一种单JVM进程中同时支持多个Kerberos认证的方法

Country Status (1)

Country Link
CN (1) CN112540830B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114745130B (zh) * 2022-04-02 2023-12-08 杭州玳数科技有限公司 多kdc数据源的认证方法和装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106656514A (zh) * 2017-03-02 2017-05-10 北京搜狐新媒体信息技术有限公司 kerberos认证集群访问方法、SparkStandalone集群及其驱动节点
CN107257334A (zh) * 2017-06-08 2017-10-17 中国电子科技集团公司第三十二研究所 用于Hadoop集群的身份认证方法
CN111597536A (zh) * 2020-05-19 2020-08-28 重庆第二师范学院 一种hadoop集群kerberos高可用认证方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104363095A (zh) * 2014-11-12 2015-02-18 浪潮(北京)电子信息产业有限公司 一种hadoop的身份认证机制构建方法
CN106375323A (zh) * 2016-09-09 2017-02-01 浪潮软件股份有限公司 一种多租户模式下kerberos身份认证的方法
CN111695098B (zh) * 2020-06-04 2023-08-11 中国工商银行股份有限公司 多分布式集群访问方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106656514A (zh) * 2017-03-02 2017-05-10 北京搜狐新媒体信息技术有限公司 kerberos认证集群访问方法、SparkStandalone集群及其驱动节点
CN107257334A (zh) * 2017-06-08 2017-10-17 中国电子科技集团公司第三十二研究所 用于Hadoop集群的身份认证方法
CN111597536A (zh) * 2020-05-19 2020-08-28 重庆第二师范学院 一种hadoop集群kerberos高可用认证方法

Also Published As

Publication number Publication date
CN112540830A (zh) 2021-03-23

Similar Documents

Publication Publication Date Title
US6651168B1 (en) Authentication framework for multiple authentication processes and mechanisms
AU2019384472B2 (en) Dual factor authentication with active directory and one time password token combination
US10536463B2 (en) Environment-differentiated named credential instances for development and deployment
US9787659B2 (en) Techniques for secure access management in virtual environments
US11930015B2 (en) Systems and method for authenticating users of a data processing platform from multiple identity providers
KR100188503B1 (ko) 원격 사용자와 응용 서버간의 통신 관리 방법, 원격 사용자의 주체 인증 방법, 분산 컴퓨터 환경을 제공하는 네트워크 및 프로그램 저장 장치
US8015116B2 (en) Methods for authentication
US7533012B2 (en) Multi-user web simulator
US8438400B2 (en) Multiple user desktop graphical identification and authentication
US8839234B1 (en) System and method for automated configuration of software installation package
US5586260A (en) Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms
JP5534520B2 (ja) スマートカードにブラウザベースでアクセスするシステムおよび方法
US9391978B2 (en) Multiple access authentication
US10459752B2 (en) Hybrid remote desktop logon
US20050091213A1 (en) Interoperable credential gathering and access modularity
EP1208522A1 (en) System, method and computer program product for allowing access to enterprise resources using biometric devices
CN110519285A (zh) 用户认证方法、装置、计算机设备和存储介质
EP3488589B1 (en) Login proxy for third-party applications
US20140366109A1 (en) Secure messaging facility system
US20050235139A1 (en) Multiple user desktop system
KR20230027241A (ko) 공유 자원 식별
CN112540830B (zh) 一种单JVM进程中同时支持多个Kerberos认证的方法
US10050957B1 (en) Smart card redirection
US20140130136A1 (en) Ability for an administrator to impersonate a user when accessing a user application
KR102362327B1 (ko) 사용자의 생체 정보 기반 가상 데스크탑 환경 제공 방법 및 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant