CN112615810A - 一种访问控制方法及装置 - Google Patents
一种访问控制方法及装置 Download PDFInfo
- Publication number
- CN112615810A CN112615810A CN202011283406.7A CN202011283406A CN112615810A CN 112615810 A CN112615810 A CN 112615810A CN 202011283406 A CN202011283406 A CN 202011283406A CN 112615810 A CN112615810 A CN 112615810A
- Authority
- CN
- China
- Prior art keywords
- access
- user
- vdi
- virtual desktop
- access control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/451—Execution arrangements for user interfaces
- G06F9/452—Remote windowing, e.g. X-Window System, desktop virtualisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供一种访问控制方法及装置,该方法应用于第一认证服务器,该方法包括:接收第一网关设备发送的认证请求;在根据用户信息确定出用户的第一接入权限为允许用户接入第一网关设备时,生成第一接入权限对应的第一访问控制策略并发送给第一网关设备;在接收到VDI控制器发送的查询用户对应的虚拟桌面的访问权限的查询请求时,生成携带有第一访问权限的查询响应,并发送给VDI控制器,以使VDI控制器在接收到查询响应后,确定用户可访问的虚拟桌面,并通过第一网关设备向VDI客户端发送携带有确定出的虚拟桌面的标识信息的第一访问响应,由用户根据标识信息选择对应的待访问的虚拟桌面。本申请可提高访问安全性。
Description
技术领域
本申请涉及虚拟化技术领域,尤其涉及一种访问控制方法及装置。
背景技术
在桌面虚拟化方案中,用户通过终端设备上的虚拟桌面基础架构(VirtualDesktop Infrastructure,VDI)客户端与VDI服务器中创建的虚拟机(Virtual Machine)建立连接,进而实现对VM提供的虚拟桌面的访问。
目前,在访问虚拟桌面的访问流程中,认证服务器通常使用用户名和密码这一单一因素区分用户访问虚拟桌面的访问权限,容易导致用户访问虚拟桌面的访问安全性较低。
发明内容
为克服相关技术中存在的问题,本申请提供了一种访问控制方法及装置。
根据本申请实施例的第一方面,提供一种访问控制方法,所述方法应用于第一认证服务器,所述方法包括:
接收第一网关设备发送的认证请求,所述认证请求为所述第一网关设备在接收到用户通过终端设备上的VDI客户端发送的访问虚拟桌面的第一访问请求时生成的,所述认证请求中包括有所述第一访问请求中携带的所述用户的用户信息、所述终端设备的设备类型和所述VDI客户端的互联网协议(Internet Protocol,IP)地址,所述IP地址为所述第一认证服务器或者所述第一网关设备根据所述VDI客户端的接入方式分配的;
在根据所述用户信息确定出所述用户的第一接入权限为允许所述用户接入所述第一网关设备时,生成所述第一接入权限对应的第一访问控制策略并发送给所述第一网关设备;
在接收到VDI控制器发送的查询所述用户对应的虚拟桌面的访问权限的查询请求时,生成携带有根据所述用户信息对应的用户组、所述设备类型和所述IP地址确定出的所述第一访问权限的查询响应,并发送给所述VDI控制器,以使所述VDI控制器在接收到所述查询响应且所述第一访问权限为允许所述用户访问虚拟桌面时,根据所述用户组、所述设备类型和所述IP地址,确定所述用户可访问的虚拟桌面,并通过所述第一网关设备向所述VDI客户端发送携带有确定出的虚拟桌面的标识信息的第一访问响应,由所述用户根据所述标识信息选择对应的待访问的虚拟桌面,并通过所述VDI客户端访问选择出的虚拟桌面,其中,所述查询请求为所述VDI控制器在接收到所述第一网关设备发送的所述第一访问请求时生成的,所述第一访问请求为所述第一网关设备在接收到所述第一访问控制策略时转发给所述VDI控制器的。
根据本申请实施例的第二方面,提供访问控制装置,所述装置应用于第一认证服务器,所述装置包括:
接收模块,用于接收第一网关设备发送的认证请求,所述认证请求为所述第一网关设备在接收到用户通过终端设备上的虚拟桌面基础架构VDI客户端发送的访问虚拟桌面的第一访问请求时生成的,所述认证请求中包括有所述第一访问请求中携带的所述用户的用户信息、所述终端设备的设备类型和所述VDI客户端的IP地址,所述IP地址为所述第一认证服务器或者所述第一网关设备根据所述VDI客户端的接入方式分配的;
生成模块,用于在根据所述用户信息确定出所述用户的第一接入权限为允许所述用户接入所述第一网关设备时,生成所述第一接入权限对应的第一访问控制策略并发送给所述第一网关设备;
访问控制模块,用于在接收到VDI控制器发送的查询所述用户对应的虚拟桌面的访问权限的查询请求时,生成携带有根据所述用户信息对应的用户组、所述设备类型和所述IP地址确定出的所述第一访问权限的查询响应,并发送给所述VDI控制器,以使所述VDI控制器在接收到所述查询响应且所述第一访问权限为允许所述用户访问虚拟桌面时,根据所述用户组、所述设备类型和所述IP地址,确定所述用户可访问的虚拟桌面,并通过所述第一网关设备向所述VDI客户端发送携带有确定出的虚拟桌面的标识信息的第一访问响应,由所述用户根据所述标识信息选择对应的待访问的虚拟桌面,并通过所述VDI客户端访问选择出的虚拟桌面,其中,所述查询请求为所述VDI控制器在接收到所述第一网关设备发送的所述第一访问请求时生成的,所述第一访问请求为所述第一网关设备在接收到所述第一访问控制策略时转发给所述VDI控制器的。
本申请的实施例提供的技术方案可以包括以下有益效果:
在本申请实施例中,认证服务器不再仅依据用户名和用户密码区分用户访问虚拟桌面的访问权限,在确定用户访问虚拟桌面的访问权限时,还进一步结合了用户信息对应的用户组、VDI客户端的IP地址(此IP地址为基于VDI客户端的接入方式分配的)和VDI客户端所属终端设备的设备类型这些因素,以实现基于不同的用户组、不同接入方式下分配的IP地址以及不同的设备类型决策出更加细致化的用户访问虚拟桌面的访问权限,在一定程度上提高了用户访问虚拟桌面的访问安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本申请的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1为本申请实施例提供的一种访问控制方法的流程示意图;
图2为本申请实施例提供的访问控制系统的结构示意图;
图3为本申请实施例提供的一种访问控制装置的结构示意图;
图4为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
接下来对本申请实施例进行详细说明。
本申请实施例提供了一种访问控制方法,如图1所示,该方法应用于第一认证服务器,该方法可以包括如下步骤:
S11、接收第一网关设备发送的认证请求。
在本步骤中,该认证请求为第一网关设备在接收到用户通过终端设备上的VDI客户端发送的访问虚拟桌面的第一访问请求时生成的;并且,该认证请求中包括有第一访问请求中携带的用户的用户信息(例如,包括用户名、密码等)、终端设备的设备类型和VDI客户端的IP地址,此IP地址为第一认证服务器或者第一网关设备根据VDI客户端的接入方式分配的。
需要说明的是,本步骤中的第一网关设备实际上是控制用户访问虚拟桌面的访问权限的网关设备。
S12、在根据用户信息确定出用户的第一接入权限为允许用户接入第一网关设备时,生成第一接入权限对应的第一访问控制策略并发送给第一网关设备。
在本步骤中,第一访问控制策略可以以访问控制列表(Access Control List,ACL)的方式呈现,当然也可以以其他方式呈现,在此不再详述。
S13、在接收到VDI控制器发送的查询用户对应的虚拟桌面的访问权限的查询请求时,生成携带有根据用户信息对应的用户组、设备类型和IP地址确定出的第一访问权限的查询响应,并发送给VDI控制器,以使VDI控制器在接收到查询响应后,确定用户可访问的虚拟桌面,并通过第一网关设备向VDI客户端发送携带有确定出的虚拟桌面的标识信息的第一访问响应,由用户根据标识信息选择对应的待访问的虚拟桌面,并通过VDI客户端访问选择出的虚拟桌面。
在本步骤中,该查询请求为VDI控制器在接收到第一网关设备发送的第一访问请求时生成的,而第一访问请求又为第一网关设备在接收到第一访问控制策略时转发给VDI控制器的。
另外,VDI控制器确定出的虚拟桌面的标识信息可以是提供确定出的虚拟桌面的虚拟主机的IP地址或者端口号信息等。
需要说明的是,在现有技术中,对于同一用户而言,不管采用哪种接入方式接入网关设备,例如,采用虚拟专用网络(Virtual Private Network,VPN)接入网关设备等,使用哪种设备类型的终端设备访问虚拟桌面时,均无相关访问权限的差别,容易导致访问的安全性较低。
在本申请实施例中,为了能够提高用户访问虚拟桌面的安全性,第一认证服务器会对访问虚拟桌面的用户进行分组,例如,分为研发用户组、市场用户组、人力资源用户组、信息技术支持用户组等等;第一认证服务器还会依据用户通过终端设备上的VDI客户端临时接入第一网关设备时的接入方式(例如,VPN接入等),为VDI客户端分配IP地址,不同的接入方式分配的IP地址所属的IP网段不同,以便后续为用户设置不同的访问权限,并且,第一认证服务器还会区分终端设备的设备类型,例如,设备类型有笔记本电脑、手机等;最终,第一认证服务器可以基于用户所属的用户组、用户所使用的VDI客户端的IP地址和VDI客户端所属终端设备的设备类型来设置此用户接入第一认证服务器的接入权限和访问权限。
在具体设置时,在接入方式和终端设备的设备类型均一致的情形下,第一认证服务器可以针对不同的用户组设置不同的接入权限和访问权限(例如,访问虚拟桌面的访问权限等);在用户组和终端设备的设备类型均一致的情形下,第一认证服务器可以针对不同的接入方式设置不同的接入权限和访问权限;在用户组和接入方式均一致的情形下,第一认证服务器可以针对不同的设备类型设置不同的接入权限和访问权限。
当然,第一认证服务器结合用户所属的用户组、用户所使用的VDI客户端的IP地址和VDI客户端所属终端设备的设备类型这三种要素设置上述相关权限时,还可以有其他设置方案,在此不再一一列举。
这样一来,对于同一用户而言,在采用不同的接入方式接入第一网关设备时,对应的接入权限可能是不同的;即使采用同一种接入方式成功接入到第一网关设备,在用户使用不同设备类型的终端设备上的VDI客户端访问虚拟桌面时,相应的访问权限也可能是不同的,一定程度上提高了访问安全性。
进一步地,在本申请实施例中,第一认证服务器还可以执行以下操作:
在根据认证请求确定出用户的第二接入权限为不允许接入第一网关设备时,生成第二接入权限对应的第二访问控制策略并发送给第一网关设备,以使第一网关设备根据第二访问控制策略,丢弃第一访问请求。
更进一步地,在本申请实施例中,为了解决现有技术中用户在访问的虚拟桌面上访问网络(例如,访问内网,或者访问外网,或者访问内网和外网)时仍需要再次认证导致的用户体验较差、以及现有的访问内网的访问权限设置单一导致的访问内网的安全性低的问题,第一认证服务器还可以执行以下操作:
根据用户组、设备类型、IP地址和接收的VDI控制器发送的标识信息,确定用户在标识信息对应的虚拟桌面上访问网络的第二访问权限;
生成第二访问权限对应的第二访问控制策略,并将第二访问控制策略发送给第二网关设备,以使第二网关设备根据第二访问控制策略,对接收到的用户通过VDI客户端发送的访问网络的访问报文进行处理。
通过此操作流程,用户在访问的虚拟桌面上访问网络时,第二网关设备不再向第一认证服务器发起认证,直接依据第二访问控制策略进行处理即可,大大提高了用户体验以及访问网络的安全性。
需要说明的是,此操作流程中的第二网关设备实际上是控制用户在访问的虚拟桌面上访问网络的访问权限的网关设备。
当然,在本申请另一实施例中,为了减轻第一认证服务器的处理负载,也可以再单独设置一台认证服务器,专门负责访问网络的访问权限的设置,在这种情形下,第一认证服务器可以执行以下操作:
在接收到VDI控制器发送的标识信息后,将用户信息、用户组、设备类型、IP地址和标识信息同步给第二认证服务器(即,专门负责访问内网的访问权限的设置的认证服务器),以使第二认证服务器根据用户组、设备类型、IP地址和标识信息,确定用户在标识信息对应的虚拟桌面上访问网络的第三访问权限,生成第三访问权限对应的第三访问控制策略,并将第三访问控制策略发送给第三网关设备,由第三网关设备根据第三访问控制策略,对接收到的用户通过VDI客户端发送的访问网络的访问报文进行处理。
需要说明的是,此操作流程中的第三网关设备与上述第二网关设备可以是同一台网关设备;第三访问权限与上述第二访问权限可以是同一访问权限;第三访问控制策略与上述第二访问控制策略可以是同一访问控制策略,本申请仅是为了便于区分进行了不同的命名。
下面结合具体实施例对上述访问控制方法进行详细说明。
如图2所示,假设访问控制系统包括m个用户(用户1至用户m)、p台终端设备(终端设备1至终端设备p)、认证服务器A、网关A、VDI控制器C、q台服务器(服务器1至服务器q,每台服务器上均运行有提供虚拟桌面的虚拟机)、认证服务器B、网关设备B和r台应用服务器(应用服务器1至应用服务器r)。
其中,网关A,负责访问虚拟桌面的用户的认证、控制用户访问虚拟桌面的访问权限、转发访问虚拟桌面的数据访问流量等
认证服务器A,负责为网关A提供认证服务,为用户授权接入网关A的接入权限、访问虚拟桌面的访问权限等,以及为VDI控制器提供查询用户访问虚拟桌面的访问权限的查询服务;
m个用户,可以均为有访问虚拟桌面需求的用户,被认证服务器A分成不同的用户组,例如,研发用户被分到研发用户组,市场用户被分到市场用户组等;
p台终端设备,可以均为具有VDI客户端的终端设备,这些终端设备的设备类型可以为笔记本电脑、手机等;
VDI控制器C,负责管理用户可访问的虚拟桌面等;
q台服务器,均为提供虚拟桌面的服务器;
网关B,负责控制用户在访问的虚拟桌面上访问网络(例如,内网和/或外网)的访问权限等;
认证服务器B:负责设置用户访问内网的访问权限等;
r台应用服务器,负责提供内网服务,例如,办公系统的访问服务等。
假设研发用户组中的用户1通过终端设备1上的VDI客户端向网关A发送访问虚拟桌面的访问请求1,该访问请求1中携带有用户1的用户信息(具体为用户1的用户名和密码)、终端设备1的设备类型和VDI客户端的IP地址(例如,此IP地址为用户1临时接入网关A时,认证服务器A根据VDI客户端的接入方式分配的)。
网关A在接收到该访问请求1后,根据该访问请求1生成携带有用户1的用户信息、终端设备1的设备类型和VDI客户端的IP地址的认证请求,并将认证请求发送给认证服务器A。
认证服务器A在接收到该认证请求后,根据该认证请求中携带的用户信息验证用户1是否为合法用户,根据验证结果确定用户1的接入权限,并生成接入权限对应的ACL后发送给网关A。
具体地,认证服务器A在验证结果为否时,确定用户1的接入权限为不允许用户1接入网关A,生成相应的ACL后发送给网关A。后续网关A收到此ACL之后,可以知晓不允许用户1接入自己,会丢弃访问请求1。
认证服务器A在验证结果为是时,确定用户1的接入权限为允许用户1接入网关A,并生成相应的ACL后发送给网关A。后续网关A收到此ACL之后,可以知晓允许用户1接入自己,会将访问请求1继续发送给VDI控制器C。
VDI控制器C在接收到访问请求1后,向认证服务器A发送查询用户1对应的虚拟桌面的访问权限的查询请求。
认证服务器A在接收到该查询请求后,确定用户1对应的虚拟桌面的访问权限,并向VDI控制器C发送携带有用户1对应的虚拟桌面的访问权限的查询响应。
具体地,认证服务器A在确定用户1对应的虚拟桌面的访问权限时,可以直接查询认证服务器A之前根据认证请求中携带的用户信息对应的用户组(即,用户1所属的用户组)、终端设备1的设备类型和终端设备1上的VDI客户端的IP地址确定出的用户1的访问权限;当然,认证服务器A也可以在接收到此查询请求时,再依据上述相关信息确定用户1对应的虚拟桌面的访问权限。
例如,在终端设备1的设备类型为笔记本电脑且终端设备1上的VDI客户端的IP地址是接入方式为Portal接入时对应的网段中的IP地址的情形下,认证服务器确定用户1的虚拟桌面的访问权限为允许访问虚拟桌面。
在终端设备1的设备类型为手机且终端设备1上的VDI客户端的IP地址是接入方式为VPN接入时对应的网段中的IP地址的情形下,认证服务器确定用户1的虚拟桌面的访问权限为不允许访问虚拟桌面。
VDI控制器C在接收到该查询响应后,如果用户1对应的虚拟桌面的访问权限为不允许访问虚拟桌面,则VDI控制器确定用户1可访问的虚拟桌面为空,并通知给网关A,由网关A反馈给用户1。
如果用户1对应的虚拟桌面的访问权限为允许访问虚拟桌面,则VDI控制器C根据用户1的用户信息对应的用户组、终端设备1的设备类型和终端设备1上的VDI客户端的IP地址确定用户1可访问的虚拟桌面,并通过网关A向VDI客户端发送携带有确定出的虚拟桌面的标识信息的访问响应。后续用户1根据标识信息选择对应的待访问的虚拟桌面,并通过VDI客户端访问选择出的虚拟桌面。
例如,在终端设备1的设备类型为笔记本电脑且终端设备1上的VDI客户端的IP地址是接入方式为VPN接入时对应的网段中的IP地址的情形下,VDI控制器C确定用户1可访问的虚拟桌面为服务器1上运行的虚拟主机提供的虚拟桌面1和服务器2上运行的虚拟主机提供的虚拟桌面2。
在终端设备1的设备类型为笔记本电脑且终端设备1上的VDI客户端的IP地址是接入方式为Portal接入时对应的网段中的IP地址的情形下,VDI控制器C确定用户1可访问的虚拟桌面为服务器3上运行的虚拟主机提供的虚拟桌面3和服务器4上运行的虚拟主机提供的虚拟桌面4。
需要说明的是,以上4个虚拟桌面上可访问的网络资源均不同。
以VDI控制器C确定出用户1可访问的虚拟桌面为服务器1上运行的虚拟主机提供的虚拟桌面1和服务器2上运行的虚拟主机提供的虚拟桌面2为例,VDI控制器C可以通过网关A向VDI客户端发送携带有服务器1上提供虚拟桌面1的虚拟主机的IP地址和服务器2上提供虚拟桌面2的虚拟主机的IP地址的访问响应。后续用户1可以选择一个待访问的虚拟桌面,假设用户1选择了服务器1上运行的虚拟主机提供的虚拟桌面1,用户1就可以通过VDI客户端访问服务器1上运行的虚拟主机提供的虚拟桌面1。
VDI控制器C在确定出用户1可访问的虚拟桌面后,还会将这些可访问的虚拟桌面的标识信息同步给认证服务器A。
认证服务器A在接收到这些标识信息后,会将这些标识信息随同用户1的用户信息、用户1的用户组、终端设备1的设备类型和终端设备1上的VDI客户端的IP地址一起同步给认证服务器B。
认证服务器B依据接收到的认证服务器A同步的这些信息,进一步确定用户1在标识信息对应的虚拟桌面上访问网络资源的访问权限,生成对应的ACL,并发送给网关B。
仍以VDI控制器C确定出用户1可访问的虚拟桌面为服务器1上运行的虚拟主机提供的虚拟桌面1和服务器2上运行的虚拟主机提供的虚拟桌面2为例,例如,认证服务器确定用户1在虚拟桌面1上访问网络资源的访问权限为仅允许访问内网且仅允许访问人力资源(Human Resources,HR)系统,认证服务器确定用户1在虚拟桌面2上访问网络资源的访问权限为允许访问外网和内网。后续如果网关B接收到用户1在服务器1上运行的虚拟主机提供的虚拟桌面上访问内网的应用服务器1的访问报文时,无需对用户1再次进行认证,可以直接依据认证服务器B发送的ACL,对该访问报文进行处理,例如,网关B在依据ACL确定出不允许用户1访问应用服务器1时,丢弃该访问报文;网关B在依据ACL确定出允许用户1访问应用服务器1时,将该访问报文转发至应用服务器1。
由以上技术方案可以看出,在本申请实施例中,认证服务器不再仅依据用户名和用户密码区分用户访问虚拟桌面的访问权限,在确定用户访问虚拟桌面的访问权限时,还进一步结合了用户信息对应的用户组、VDI客户端的IP地址(此IP地址为基于VDI客户端的接入方式分配的)和VDI客户端所属终端设备的设备类型这些因素,以实现基于不同的用户组、不同接入方式下分配的IP地址以及不同的设备类型决策出更加细致化的用户访问虚拟桌面的访问权限,在一定程度上提高了用户访问虚拟桌面的访问安全性。
基于同一发明构思,本申请还提供了一种访问控制装置,所述装置应用于第一认证服务器,其结构示意图如图3所示,具体包括:
接收模块31,用于接收第一网关设备发送的认证请求,所述认证请求为所述第一网关设备在接收到用户通过终端设备上的VDI客户端发送的访问虚拟桌面的第一访问请求时生成的,所述认证请求中包括有所述第一访问请求中携带的所述用户的用户信息、所述终端设备的设备类型和所述VDI客户端的IP地址,所述IP地址为所述第一认证服务器或者第一网关设备根据所述VDI客户端的接入方式分配的;
生成模块32,用于在根据所述用户信息确定出所述用户的第一接入权限为允许所述用户接入所述第一网关设备时,生成所述第一接入权限对应的第一访问控制策略并发送给所述第一网关设备;
访问控制模块33,用于在接收到VDI控制器发送的查询所述用户对应的虚拟桌面的访问权限的查询请求时,生成携带有根据所述用户信息对应的用户组、所述设备类型和所述IP地址确定出的第一访问权限的查询响应,并发送给所述VDI控制器,以使所述VDI控制器在接收到所述查询响应且所述第一访问权限为允许所述用户访问虚拟桌面时,根据所述用户组、所述设备类型和所述IP地址,确定所述用户可访问的虚拟桌面,并通过所述第一网关设备向所述VDI客户端发送携带有确定出的虚拟桌面的标识信息的第一访问响应,由所述用户根据所述标识信息选择对应的待访问的虚拟桌面,并通过所述VDI客户端访问选择出的虚拟桌面,其中,所述查询请求为所述VDI控制器在接收到所述第一网关设备发送的所述第一访问请求时生成的,所述第一访问请求为所述第一网关设备在接收到所述第一访问控制策略时转发给所述VDI控制器的。
优选地,所述生成模块,还用于:
在根据所述认证请求确定出所述用户的第二接入权限为不允许接入所述第一网关设备时,生成所述第二接入权限对应的第二访问控制策略并发送给所述第一网关设备,以使所述第一网关设备根据所述第二访问控制策略,丢弃所述第一访问请求。
优选地,所述访问控制模块,还用于:
根据所述用户组、所述设备类型、所述IP地址和接收的VDI控制器发送的所述标识信息,确定所述用户在所述标识信息对应的虚拟桌面上访问网络的第二访问权限;
所述生成模块,还用于生成所述第二访问权限对应的第二访问控制策略,并将所述第二访问控制策略发送给第二网关设备,以使所述第二网关设备根据所述第二访问控制策略,对接收到的所述用户通过所述VDI客户端发送的访问网络的访问报文进行处理。
优选地,所述装置还包括:
同步模块(图3中未示出),用于在接收到所述VDI控制器发送的所述标识信息后,将所述用户信息、所述用户组、所述设备类型、所述IP地址和所述标识信息同步给第二认证服务器,以使所述第二认证服务器根据所述用户组、所述设备类型、所述IP地址和所述标识信息,确定所述用户在所述标识信息对应的虚拟桌面上访问网络的第三访问权限,生成所述第三访问权限对应的第三访问控制策略,并将所述第三访问控制策略发送给第三网关设备,由所述第三网关设备根据所述第三访问控制策略,对接收到的所述用户通过所述VDI客户端发送的访问网络的访问报文进行处理。
优选地,所述确定出的虚拟桌面的标识信息为提供所述确定出的虚拟桌面的虚拟主机的IP地址或者端口号信息。
由以上技术方案可以看出,在本申请实施例中,认证服务器不再仅依据用户名和用户密码区分用户访问虚拟桌面的访问权限,在确定用户访问虚拟桌面的访问权限时,还进一步结合了用户信息对应的用户组、VDI客户端的IP地址(此IP地址为基于VDI客户端的接入方式分配的)和VDI客户端所属终端设备的设备类型这些因素,以实现基于不同的用户组、不同接入方式下分配的IP地址以及不同的设备类型决策出更加细致化的用户访问虚拟桌面的访问权限,在一定程度上提高了用户访问虚拟桌面的访问安全性。
本申请实施例还提供了一种电子设备,如图4所示,包括处理器41和机器可读存储介质42,所述机器可读存储介质42存储有能够被所述处理器1401执行的机器可执行指令,所述处理器41被所述机器可执行指令促使:实现上述访问控制方法的步骤。
上述的机器可读存储介质可以包括随机存取存储器(Random Access Memory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选的,机器可读存储介质还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
在本申请提供的又一实施例中,还提供了一种计算机可读存储介质,该计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述访问控制方法的步骤。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。
Claims (10)
1.一种访问控制方法,其特征在于,所述方法应用于第一认证服务器,所述方法包括:
接收第一网关设备发送的认证请求,所述认证请求为所述第一网关设备在接收到用户通过终端设备上的虚拟桌面基础架构VDI客户端发送的访问虚拟桌面的第一访问请求时生成的,所述认证请求中包括有所述第一访问请求中携带的所述用户的用户信息、所述终端设备的设备类型和所述VDI客户端的IP地址,所述IP地址为所述第一认证服务器或者所述第一网关设备根据所述VDI客户端的接入方式分配的;
在根据所述用户信息确定出所述用户的第一接入权限为允许所述用户接入所述第一网关设备时,生成所述第一接入权限对应的第一访问控制策略并发送给所述第一网关设备;
在接收到VDI控制器发送的查询所述用户对应的虚拟桌面的第一访问权限的查询请求时,生成携带有根据所述用户信息对应的用户组、所述设备类型和所述IP地址确定出的所述第一访问权限的查询响应,并发送给所述VDI控制器,以使所述VDI控制器在接收到所述查询响应且所述第一访问权限为允许所述用户访问虚拟桌面时,根据所述用户组、所述设备类型和所述IP地址,确定所述用户可访问的虚拟桌面,并通过所述第一网关设备向所述VDI客户端发送携带有确定出的虚拟桌面的标识信息的第一访问响应,由所述用户根据所述标识信息选择对应的待访问的虚拟桌面,并通过所述VDI客户端访问选择出的虚拟桌面,其中,所述查询请求为所述VDI控制器在接收到所述第一网关设备发送的所述第一访问请求时生成的,所述第一访问请求为所述第一网关设备在接收到所述第一访问控制策略时转发给所述VDI控制器的。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在根据所述认证请求确定出所述用户的第二接入权限为不允许接入所述第一网关设备时,生成所述第二接入权限对应的第二访问控制策略并发送给所述第一网关设备,以使所述第一网关设备根据所述第二访问控制策略,丢弃所述第一访问请求。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
根据所述用户组、所述设备类型、所述IP地址和接收的VDI控制器发送的所述标识信息,确定所述用户在所述标识信息对应的虚拟桌面上访问网络的第二访问权限;
生成所述第二访问权限对应的第二访问控制策略,并将所述第二访问控制策略发送给第二网关设备,以使所述第二网关设备根据所述第二访问控制策略,对接收到的所述用户通过所述VDI客户端发送的访问网络的访问报文进行处理。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在接收到所述VDI控制器发送的所述标识信息后,将所述用户信息、所述用户组、所述设备类型、所述IP地址和所述标识信息同步给第二认证服务器,以使所述第二认证服务器根据所述用户组、所述设备类型、所述IP地址和所述标识信息,确定所述用户在所述标识信息对应的虚拟桌面上访问网络的第三访问权限,生成所述第三访问权限对应的第三访问控制策略,并将所述第三访问控制策略发送给第三网关设备,由所述第三网关设备根据所述第三访问控制策略,对接收到的所述用户通过所述VDI客户端发送的访问网络的访问报文进行处理。
5.根据权利要求1所述的方法,其特征在于,所述确定出的虚拟桌面的标识信息为提供所述确定出的虚拟桌面的虚拟主机的IP地址或者端口号信息。
6.一种访问控制装置,其特征在于,所述装置应用于第一认证服务器,所述装置包括:
接收模块,用于接收第一网关设备发送的认证请求,所述认证请求为所述第一网关设备在接收到用户通过终端设备上的虚拟桌面基础架构VDI客户端发送的访问虚拟桌面的第一访问请求时生成的,所述认证请求中包括有所述第一访问请求中携带的所述用户的用户信息、所述终端设备的设备类型和所述VDI客户端的IP地址,所述IP地址为所述第一认证服务器或者所述第一网关设备根据所述VDI客户端的接入方式分配的;
生成模块,用于在根据所述用户信息确定出所述用户的第一接入权限为允许所述用户接入所述第一网关设备时,生成所述第一接入权限对应的第一访问控制策略并发送给所述第一网关设备;
访问控制模块,用于在接收到VDI控制器发送的查询所述用户1对应的虚拟桌面的第一访问权限的查询请求时,生成携带有根据所述用户信息对应的用户组、所述设备类型和所述IP地址确定出的所述第一访问权限的查询响应,并发送给所述VDI控制器,以使所述VDI控制器在接收到所述查询响应且所述第一访问权限为允许所述用户访问虚拟桌面时,根据所述用户组、所述设备类型和所述IP地址,确定所述用户可访问的虚拟桌面,并通过所述第一网关设备向所述VDI客户端发送携带有确定出的虚拟桌面的标识信息的第一访问响应,由所述用户根据所述标识信息选择对应的待访问的虚拟桌面,并通过所述VDI客户端访问选择出的虚拟桌面,其中,所述查询请求为所述VDI控制器在接收到所述第一网关设备发送的所述第一访问请求时生成的,所述第一访问请求为所述第一网关设备在接收到所述第一访问控制策略时转发给所述VDI控制器的。
7.根据权利要求6所述的装置,其特征在于,所述生成模块,还用于:
在根据所述认证请求确定出所述用户的第二接入权限为不允许接入所述第一网关设备时,生成所述第二接入权限对应的第二访问控制策略并发送给所述第一网关设备,以使所述第一网关设备根据所述第二访问控制策略,丢弃所述第一访问请求。
8.根据权利要求6所述的装置,其特征在于,所述访问控制模块,还用于:
根据所述用户组、所述设备类型、所述IP地址和接收的VDI控制器发送的所述标识信息,确定所述用户在所述标识信息对应的虚拟桌面上访问网络的第二访问权限;
所述生成模块,还用于生成所述第二访问权限对应的第二访问控制策略,并将所述第二访问控制策略发送给第二网关设备,以使所述第二网关设备根据所述第二访问控制策略,对接收到的所述用户通过所述VDI客户端发送的访问网络的访问报文进行处理。
9.根据权利要求6所述的装置,其特征在于,所述装置还包括:
同步模块,用于在接收到所述VDI控制器发送的所述标识信息后,将所述用户信息、所述用户组、所述设备类型、所述IP地址和所述标识信息同步给第二认证服务器,以使所述第二认证服务器根据所述用户组、所述设备类型、所述IP地址和所述标识信息,确定所述用户在所述标识信息对应的虚拟桌面上访问网络的第三访问权限,生成所述第三访问权限对应的第三访问控制策略,并将所述第三访问控制策略发送给第三网关设备,由所述第三网关设备根据所述第三访问控制策略,对接收到的所述用户通过所述VDI客户端发送的访问网络的访问报文进行处理。
10.根据权利要求6所述的装置,其特征在于,所述确定出的虚拟桌面的标识信息为提供所述确定出的虚拟桌面的虚拟主机的IP地址或者端口号信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011283406.7A CN112615810B (zh) | 2020-11-17 | 2020-11-17 | 一种访问控制方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011283406.7A CN112615810B (zh) | 2020-11-17 | 2020-11-17 | 一种访问控制方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112615810A true CN112615810A (zh) | 2021-04-06 |
CN112615810B CN112615810B (zh) | 2022-08-30 |
Family
ID=75225475
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011283406.7A Active CN112615810B (zh) | 2020-11-17 | 2020-11-17 | 一种访问控制方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112615810B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113839949A (zh) * | 2021-09-26 | 2021-12-24 | 锐捷网络股份有限公司 | 一种访问权限管控系统、方法、芯片及电子设备 |
CN114189370A (zh) * | 2021-11-30 | 2022-03-15 | 新华三云计算技术有限公司 | 一种访问方法及装置 |
CN115277085A (zh) * | 2022-06-23 | 2022-11-01 | 国网浙江省电力有限公司湖州供电公司 | 一种云计算平台身份认证和权限管理的方法及相关设备 |
CN115396537A (zh) * | 2022-10-31 | 2022-11-25 | 深圳万物安全科技有限公司 | 物联网访问控制方法、装置、设备与介质 |
CN115580456A (zh) * | 2022-09-27 | 2023-01-06 | 新华三信息安全技术有限公司 | 一种访问控制方法及装置 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102638475A (zh) * | 2011-02-11 | 2012-08-15 | 运软网络科技(上海)有限公司 | 多维智能服务点虚拟桌面方法及基础架构 |
CN103179080A (zh) * | 2011-12-20 | 2013-06-26 | 中国电信股份有限公司 | 一种面向互联网用户的云电脑系统以及连接云电脑的方法 |
CN103442007A (zh) * | 2013-08-29 | 2013-12-11 | 成都卫士通信息安全技术有限公司 | 基于虚拟桌面控制方式实现访问远端应用服务的方法 |
CN104901923A (zh) * | 2014-03-04 | 2015-09-09 | 杭州华三通信技术有限公司 | 一种虚拟机访问装置和方法 |
CN106130765A (zh) * | 2016-06-23 | 2016-11-16 | 杭州华三通信技术有限公司 | 虚拟桌面分配方法及装置 |
CN106209423A (zh) * | 2016-06-23 | 2016-12-07 | 杭州华三通信技术有限公司 | 虚拟桌面分配方法及装置 |
US20160378534A1 (en) * | 2015-06-24 | 2016-12-29 | Electronics And Telecommunications Research Institute | Apparatus and method for virtual desktop service |
CN109889422A (zh) * | 2019-03-07 | 2019-06-14 | 江苏省人民医院 | 结合虚拟化桌面与ssl vpn实现远程放疗计划的方法 |
CN110633122A (zh) * | 2019-09-19 | 2019-12-31 | 北京朋创天地科技有限公司 | 虚拟桌面管理系统及方法 |
US10581995B1 (en) * | 2017-07-13 | 2020-03-03 | Parallels International Gmbh | High availability virtual desktop infrastructure |
-
2020
- 2020-11-17 CN CN202011283406.7A patent/CN112615810B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102638475A (zh) * | 2011-02-11 | 2012-08-15 | 运软网络科技(上海)有限公司 | 多维智能服务点虚拟桌面方法及基础架构 |
CN103179080A (zh) * | 2011-12-20 | 2013-06-26 | 中国电信股份有限公司 | 一种面向互联网用户的云电脑系统以及连接云电脑的方法 |
CN103442007A (zh) * | 2013-08-29 | 2013-12-11 | 成都卫士通信息安全技术有限公司 | 基于虚拟桌面控制方式实现访问远端应用服务的方法 |
CN104901923A (zh) * | 2014-03-04 | 2015-09-09 | 杭州华三通信技术有限公司 | 一种虚拟机访问装置和方法 |
US20160378534A1 (en) * | 2015-06-24 | 2016-12-29 | Electronics And Telecommunications Research Institute | Apparatus and method for virtual desktop service |
CN106130765A (zh) * | 2016-06-23 | 2016-11-16 | 杭州华三通信技术有限公司 | 虚拟桌面分配方法及装置 |
CN106209423A (zh) * | 2016-06-23 | 2016-12-07 | 杭州华三通信技术有限公司 | 虚拟桌面分配方法及装置 |
US10581995B1 (en) * | 2017-07-13 | 2020-03-03 | Parallels International Gmbh | High availability virtual desktop infrastructure |
CN109889422A (zh) * | 2019-03-07 | 2019-06-14 | 江苏省人民医院 | 结合虚拟化桌面与ssl vpn实现远程放疗计划的方法 |
CN110633122A (zh) * | 2019-09-19 | 2019-12-31 | 北京朋创天地科技有限公司 | 虚拟桌面管理系统及方法 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113839949A (zh) * | 2021-09-26 | 2021-12-24 | 锐捷网络股份有限公司 | 一种访问权限管控系统、方法、芯片及电子设备 |
CN113839949B (zh) * | 2021-09-26 | 2023-10-24 | 锐捷网络股份有限公司 | 一种访问权限管控系统、方法、芯片及电子设备 |
CN114189370A (zh) * | 2021-11-30 | 2022-03-15 | 新华三云计算技术有限公司 | 一种访问方法及装置 |
CN115277085A (zh) * | 2022-06-23 | 2022-11-01 | 国网浙江省电力有限公司湖州供电公司 | 一种云计算平台身份认证和权限管理的方法及相关设备 |
CN115277085B (zh) * | 2022-06-23 | 2023-07-25 | 国网浙江省电力有限公司湖州供电公司 | 一种云计算平台身份认证和权限管理的方法及相关设备 |
CN115580456A (zh) * | 2022-09-27 | 2023-01-06 | 新华三信息安全技术有限公司 | 一种访问控制方法及装置 |
CN115396537A (zh) * | 2022-10-31 | 2022-11-25 | 深圳万物安全科技有限公司 | 物联网访问控制方法、装置、设备与介质 |
CN115396537B (zh) * | 2022-10-31 | 2023-01-13 | 深圳万物安全科技有限公司 | 物联网访问控制方法、装置、设备与介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112615810B (zh) | 2022-08-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112615810B (zh) | 一种访问控制方法及装置 | |
US9094398B2 (en) | Enhancing directory service authentication and authorization using contextual information | |
US8266688B2 (en) | Systems and methods for enhancing security by selectively opening a listening port when an incoming connection is expected | |
WO2018145605A1 (zh) | 鉴权方法及服务器、访问控制装置 | |
WO2019037775A1 (zh) | 下发业务配置文件 | |
US12081668B2 (en) | Authentication method, content delivery network CDN, and content server | |
WO2017016252A1 (zh) | 令牌生成并认证的方法及认证服务器 | |
US20120297447A1 (en) | Authentication techniques | |
CN102075537B (zh) | 一种实现虚拟机间数据传输的方法和系统 | |
JP2019220238A (ja) | レガシー統合のためのコンピュータ読み取り可能な記憶媒体ならびにそれを使用するための方法およびシステム | |
CN112788031A (zh) | 基于Envoy架构的微服务接口认证系统、方法及装置 | |
US11783066B2 (en) | Securely sharing files with user devices based on location | |
US20240275794A1 (en) | Limiting discovery of a protected resource in a zero trust access model | |
CN107566329A (zh) | 一种访问控制方法及装置 | |
CN118300872A (zh) | 一种资源访问方法及装置 | |
KR101991340B1 (ko) | 보안 관리를 위한 장치 및 방법 | |
CN107770203B (zh) | 一种服务请求转发方法、装置及系统 | |
US20190253891A1 (en) | Portal aggregation service mapping subscriber device identifiers to portal addresses to which connection and authentication requests are redirected and facilitating mass subscriber apparatus configuration | |
CN116962020A (zh) | 一种通信方法、装置、设备及介质 | |
CN116760877A (zh) | 一种通信方法、装置、设备及介质 | |
WO2022135132A1 (zh) | 业务处理方法、装置、电子设备及存储介质 | |
WO2022193494A1 (zh) | 权限控制方法及服务器、终端、存储介质和计算机程序 | |
WO2015021842A1 (zh) | 访问ott应用、服务器推送消息的方法及装置 | |
CN116938486A (zh) | 一种访问控制的方法、装置、系统、设备及存储介质 | |
CN117176797A (zh) | 一种资源发布方法、装置、系统及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |