CN113612776B - 一种私有网络访问方法、装置、计算机设备和存储介质 - Google Patents
一种私有网络访问方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN113612776B CN113612776B CN202110892465.2A CN202110892465A CN113612776B CN 113612776 B CN113612776 B CN 113612776B CN 202110892465 A CN202110892465 A CN 202110892465A CN 113612776 B CN113612776 B CN 113612776B
- Authority
- CN
- China
- Prior art keywords
- identity
- private network
- access request
- application
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Small-Scale Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请涉及一种私有网络访问方法、装置、计算机设备和存储介质。所述方法包括:获取用户终端发送的访问云应用的第一访问请求,所述第一访问请求包括用户的身份标识;判断所述第一访问请求的身份标识是否经过身份认证;如果所述身份标识未经过身份认证,私有网络装置则向用户终端发送身份认证页面,获取用户的身份认证信息进行身份认证;如果所述身份标识经过身份认证,并且身份认证成功,私有网络装置则向所述私有网络中应用转发第一访问请求,并将所述身份标识写入所述用户终端,并在所述用户终端设置身份标识过期时间。采用本方法能够私有网络中应用访问的安全性。
Description
技术领域
本申请涉及通信技术领域,特别是涉及一种私有网络访问方法、装置、计算机设备和存储介质。
背景技术
随着互联网的发展,针对云上的访问越来越多,产生了针对云上私有网络的访问技术(云应用集群访问),云应用集群是指在互联网上构建的应用集群,通过云服务器存储和处理应用所需的数据,用户可以远程实现对云应用集群中的应用进行访问。由于私有网络是针对某个特定的用户群,如企业用户,在对私有网络进行访问时,安全问题显得尤为重要。
由于云上的访问都是远程访问,很容易遭受外部攻击,现有通过设置云防火墙来对私有网络进行保护,但是在远程访问针对内部员工需要对防火墙开启才能进行访问,防火墙开启只能根据IP地址进行识别,如出差员工、驻场外包员工进行访问时无法做到精细化控制开启。另外,私有网络是根据网络边界构建,也有通过用户身份认证进行访问,但是这种访问方式存在弱密码、暴力攻击或者代码级别低,也很容易遭受外部的入侵和攻击,导致内部数据外泄和破坏。
随着企业的发展,员工不限于仅仅在公司内部访问企业应用,随时随地能访问企业应用的需求越来越迫切。现有两种访问企业应用的方法:第一种技术是公网域名解析,将企业应用暴露在公网上,通过身份认证来确保安全,员工验证身份后才能进入应用内部,随着应用的增多,公网上暴露的企业应用也就增多;第二种安全技术是虚拟专用网络(VPN)技术,企业将应用放在私有网络中,员工可以在任何地方通过虚拟专用网络(VPN)进入私有网络,进而访问私有网络中的应用,其中私有网络中的所有应用对所有员工是可见的。
随着网络安全模型的发展,如何保护私有网络中的资产和数据成为了重要命题,比如零信任安全理念强调:“从不信任,总是验证”,因此在私有网络中总是验证身份变得更加的重要。现有的企业私有网络模型存在员工通过虚拟专用网络(VPN)进入私有网络后,私有网络内的应用对于所有的人都将是可见的,私有网络的安全面临挑战。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高私有网络内应用访问安全性的私有网络访问方法、装置、计算机设备和存储介质。
一种私有网络访问方法,所述方法包括:
获取用户终端发送的访问云应用的第一访问请求,所述第一访问请求包括用户的身份标识;
判断所述第一访问请求的身份标识是否经过身份认证;
如果所述身份标识未经过身份认证,私有网络装置则向用户终端发送身份认证页面,获取用户的身份认证信息进行身份认证;
如果所述身份标识经过身份认证,并且身份认证成功,私有网络装置则向所述私有网络中应用转发第一访问请求,并将所述身份标识写入所述用户终端,并在所述用户终端设置身份标识过期时间;
获取用户终端发送的访问私有网络中应用的第二访问请求和所述身份标识过期时间;
当所述第二访问请求在所述身份标识过期时间内,则所述私有网络装置转发该应用的访问请求;
当所述第二访问请求不在所述身份标识过期时间内,向所述用户终端发送身份标识清除指令。
在其中一个实施例中,所述第一访问请求为登录请求。在如果所述身份标识经过身份认证,并且身份认证成功,则向所述云应用发送第一访问请求,并将所述身份标识写入所述用户终端,并在所述用户终端设置身份标识过期时间之后:获取所述云应用发送的登录成功信息,并将所述登录成功信息发送至所述用户终端。
在其中一个实施例中,所述私有网络访问方法,还包括:获取用户终端发送的退出登录请求;根据所述退出登录请求,向所述用户终端发送身份标识清除指令,并向所述云应用发送退出登录指令。
在其中一个实施例中,所述私有网络访问方法,还包括:获取管理员在私有网络端登录的登录信息;获取管理员在私有网络端输入的账户新增信息、应用新增信息和应用使用权限更新信息;根据所述账户新增信息、应用新增信息和应用使用权限更新信息对云应用的账户、云应用和使用权限进行更新。
一种私有网络访问方法,所述方法包括:
向私有网络装置发送访问云应用的第一访问请求,所述第一访问请求包括用户的身份标识;其中,所述私有网络装置判断所述第一访问请求的身份标识是否经过身份认证;
在所述身份标识未经过身份认证时,接收私有网络装置发送的身份认证页面,获取用户输入的身份认证信息;
在所述身份标识经过身份认证,并且身份认证成功时,将所述身份标识写入本地,并设置身份标识过期时间;
向私有网络装置发送访问云应用的第二访问请求和所述身份标识过期时间;
当所述第二访问请求不在所述身份标识过期时间内,接收所述私有网络装置发送的身份标识清除指令,对本地身份标识进行清除。
在其中一个实施例中,所述第一访问请求为登录请求。在所述身份标识经过身份认证,并且身份认证成功时,将所述身份标识写入本地,并设置身份标识过期时间之后,包括:接收所述私有网络装置发送的登录成功信息。
在其中一个实施例中,所述私有网络访问方法,还包括:向所述私有网络装置发送退出登录请求;接收所述私有网络装置发送的身份标识清除指令,对本地身份标识进行清除。
一种私有网络访问装置,所述装置包括:
访问请求获取模块,用于获取用户终端发送的访问云应用的第一访问请求,所述第一访问请求包括用户的身份标识;
判断模块,用于判断所述第一访问请求的身份标识是否经过身份认证;
身份认证页面发送模块,用于如果所述身份标识未经过身份认证,则向用户终端发送身份认证页面,获取用户的身份认证信息进行身份认证;
访问请求发送模块,用于如果所述身份标识经过身份认证,并且身份认证成功,则向所述云应用发送第一访问请求,并将所述身份标识写入所述用户终端,并在所述用户终端设置身份标识过期时间;
所述访问请求获取模块,还用于获取用户终端发送的访问云应用的第二访问请求和所述身份标识过期时间;
所述访问请求发送模块,还用于当所述第二访问请求在所述身份标识过期时间内,则向所述云应用发送第二访问请求;
身份标识清除指令发送模块,用于当所述第二访问请求不在所述身份标识过期时间内,向所述用户终端发送身份标识清除指令。
一种私有网络访问装置,所述装置包括:
访问请求发送模块,用于向私有网络装置发送访问云应用的第一访问请求,所述第一访问请求包括用户的身份标识;其中,所述私有网络装置判断所述第一访问请求的身份标识是否经过身份认证;
身份认证信息获取模块,用于在所述身份标识未经过身份认证时,接收私有网络装置发送的身份认证页面,获取用户输入的身份认证信息;
身份标识过期时间设置模块,用于在所述身份标识经过身份认证,并且身份认证成功时,将所述身份标识写入本地,并设置身份标识过期时间;
身份标识过期时间发送模块,用于向私有网络装置发送访问云应用的第二访问请求和所述身份标识过期时间;
身份标识清除模块,用于当所述第二访问请求不在所述身份标识过期时间内,接收所述私有网络装置发送的身份标识清除指令,对本地身份标识进行清除。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
获取用户终端发送的访问云应用的第一访问请求,所述第一访问请求包括用户的身份标识;
判断所述第一访问请求的身份标识是否经过身份认证;
如果所述身份标识未经过身份认证,私有网络装置则向用户终端发送身份认证页面,获取用户的身份认证信息进行身份认证;
如果所述身份标识经过身份认证,并且身份认证成功,私有网络装置则向所述私有网络中应用转发第一访问请求,并将所述身份标识写入所述用户终端,并在所述用户终端设置身份标识过期时间;
获取用户终端发送的访问私有网络中应用的第二访问请求和所述身份标识过期时间;
当所述第二访问请求在所述身份标识过期时间内,则所述私有网络装置转发该应用的访问请求;
当所述第二访问请求不在所述身份标识过期时间内,向所述用户终端发送身份标识清除指令。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
获取用户终端发送的访问云应用的第一访问请求,所述第一访问请求包括用户的身份标识;
判断所述第一访问请求的身份标识是否经过身份认证;
如果所述身份标识未经过身份认证,私有网络装置则向用户终端发送身份认证页面,获取用户的身份认证信息进行身份认证;
如果所述身份标识经过身份认证,并且身份认证成功,私有网络装置则向所述私有网络中应用转发第一访问请求,并将所述身份标识写入所述用户终端,并在所述用户终端设置身份标识过期时间;
获取用户终端发送的访问私有网络中应用的第二访问请求和所述身份标识过期时间;
当所述第二访问请求在所述身份标识过期时间内,则所述私有网络装置转发该应用的访问请求;
当所述第二访问请求不在所述身份标识过期时间内,向所述用户终端发送身份标识清除指令。
上述私有网络访问方法、装置、计算机设备和存储介质通过私有网络装置对访问请求进行身份认证,在身份认证通过后,才允许访问私有网络中的应用,一方面方便了用户通过外部网络访问私有网络中的应用,另一方面保证了私有网络中的应用的安全性;同时,通过设置身份标识过期时间,即使通过了身份认证也只允许在身份标识过期时间进行访问,进一步提高了访问的安全性
附图说明
图1为一个实施例中私有网络访问方法的应用环境图;
图2为一个实施例中私有网络访问方法的流程示意图;
图3为另一个实施例中私有网络访问方法的流程示意图;
图4为一个实施例中私有网络访问装置的结构框图;
图5为另一个实施例中私有网络访问装置的结构框图;
图6为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的私有网络访问方法,可以应用于如图1所示的应用环境中。其中,用户终端101通过网络与私有网络装置102通过网络进行通信。私有网络装置102获取用户终端发送的访问云应用的第一访问请求,所述第一访问请求包括用户的身份标识;判断所述第一访问请求的身份标识是否经过身份认证;如果所述身份标识未经过身份认证,私有网络装置102则向用户终端101发送身份认证页面,获取用户的身份认证信息进行身份认证;如果所述身份标识经过身份认证,并且身份认证成功,私有网络装置102则向所述私有网络中应用转发第一访问请求,并将所述身份标识写入所述用户终端101,并在所述用户终端101设置身份标识过期时间;获取用户终端101发送的访问私有网络中应用的第二访问请求和所述身份标识过期时间;当所述第二访问请求在所述身份标识过期时间内,则所述私有网络装置102转发该应用的访问请求;当所述第二访问请求不在所述身份标识过期时间内,向所述用户终端101发送身份标识清除指令。其中,终端101可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,私有网络装置102可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种私有网络访问方法,以该方法应用于图1中的私有网络装置为例进行说明,包括以下步骤:
S110,获取用户终端发送的访问云应用的第一访问请求,所述第一访问请求包括用户的身份标识。
S120,判断所述第一访问请求的身份标识是否经过身份认证。
S130,如果所述身份标识未经过身份认证,私有网络装置则向用户终端发送身份认证页面,获取用户的身份认证信息进行身份认证。
其中,身份认证信息可为用户的用户名和密码,用户名和密码可为已经在私有网络端添加的账户和密码。
S140,如果所述身份标识经过身份认证,并且身份认证成功,私有网络装置则向所述私有网络中应用转发第一访问请求,并将所述身份标识写入所述用户终端,并在所述用户终端设置身份标识过期时间。
其中,第一访问请求为一段时间内用户第一次访问私有网络中的应用。
S150,获取用户终端发送的访问私有网络中应用的第二访问请求和所述身份标识过期时间。
其中,第二访问请求为一段时间内用户再次访问私有网络中的应用的请求(除第一访问请求外的访问请求)。其中,一段时间根据身份标识过期时间设定。
S170,当所述第二访问请求在所述身份标识过期时间内,则所述私有网络装置转发该应用的访问请求。
其中,第二访问请求在所述身份标识过期时间,表示第二访问请求的时间未超过身份标识过期时间。
S180,当所述第二访问请求不在所述身份标识过期时间内,向所述用户终端发送身份标识清除指令。
其中,在私有网络装置向该客户端发送身份标识清除指令后,客户端根据身份标识清除指令对该身份标识进行清除,用户不能再通过该身份标识对私有网络中的应用进行访问,如果需要再次访问,用户需要对该身份标识再次进行身份认证。
上述私有网络访问方法中,通过私有网络装置对访问请求进行身份认证,在身份认证通过后,才允许访问私有网络中的应用,一方面方便了用户通过外部网络访问私有网络中的应用,另一方面保证了私有网络中的应用的安全性;同时,通过设置身份标识过期时间,即使通过了身份认证也只允许在身份标识过期时间进行访问,进一步提高了访问的安全性。
在其中一个实施例中,在如果所述身份标识未经过身份认证,私有网络装置则向用户终端发送身份认证页面,获取用户的身份认证信息进行身份认证,包括步骤:S120,判断所述第一访问请求的身份标识是否经过身份认证。
在其中一个实施例中,所述第一访问请求为登录请求。在如果所述身份标识经过身份认证,并且身份认证成功,则向所述云应用发送第一访问请求,并将所述身份标识写入所述用户终端,并在所述用户终端设置身份标识过期时间之后:获取所述云应用发送的登录成功信息,并将所述登录成功信息发送至所述用户终端。
其中,登录请求为登录云应用的请求,在登录云应用后,就能对云应用进行访问。
在其中一个实施例中,所述私有网络访问方法,还包括:获取用户终端发送的退出登录请求;根据所述退出登录请求,向所述用户终端发送身份标识清除指令,并向所述云应用发送退出登录指令。
在其中一个实施例中,所述私有网络访问方法,还包括:获取管理员在私有网络端登录的登录信息;获取管理员在私有网络端输入的账户新增信息、应用新增信息和应用使用权限更新信息;根据所述账户新增信息、应用新增信息和应用使用权限更新信息对云应用的账户、云应用和使用权限进行更新。
其中,私有网络端为后端。例如,管理员可以在私有网络端的管理模块负责配置身份标识和企业应用的权限,即哪些应用对哪些用户可见,身份认证模块负责验证员工是否可以进入私有网络,代理网关模块负责代理企业私有网络内的应用,并且永不信任,总是验证。基于身份的私有网络配置步骤如下:管理员进入管理后台;管理企业账户,填写账号姓名、所属部门、初始密码等必要的基础信息完成账户的新增;管理企业应用,配置企业应用外网访问地址和私有网络的真实应用的映射、域名、端口号等必要的基础信息完成应用的新增;分配企业账户对应的企业应用权限,授权粒度包括:用户粒度、用户组粒度、部门粒度和网络粒度等。
在一个实施例中,如图3所示,提供了一种私有网络访问方法,应用于客户端,所述方法包括:
S210,向私有网络装置发送访问云应用的第一访问请求,所述第一访问请求包括用户的身份标识;其中,所述私有网络装置判断所述第一访问请求的身份标识是否经过身份认证。
其中,第一访问请求为一段时间内用户第一次访问私有网络中的应用。
S220,在所述身份标识未经过身份认证时,接收私有网络装置发送的身份认证页面,获取用户输入的身份认证信息。
其中,身份认证信息可为用户的用户名和密码,用户名和密码可为已经在私有网络端添加的账户和密码。
S230,在所述身份标识经过身份认证,并且身份认证成功时,将所述身份标识写入本地,并设置身份标识过期时间。
S240,向私有网络装置发送访问云应用的第二访问请求和所述身份标识过期时间。
其中,第二访问请求为一段时间内用户再次访问私有网络中的应用的请求(除第一访问请求外的访问请求)。其中,一段时间根据身份标识过期时间设定。
S250,当所述第二访问请求不在所述身份标识过期时间内,接收所述私有网络装置发送的身份标识清除指令,对本地身份标识进行清除。
其中,第二访问请求不在所述身份标识过期时间,表示第二访问请求的时间超过身份标识过期时间。
上述私有网络访问方法中,通过私有网络装置对访问请求进行身份认证,在身份认证通过后,才允许访问私有网络中的应用,一方面方便了用户通过外部网络访问私有网络中的应用,另一方面保证了私有网络中的应用的安全性;同时,通过设置身份标识过期时间,即使通过了身份认证也只允许在身份标识过期时间进行访问,进一步提高了访问的安全性。
在其中一个实施例中,所述第一访问请求为登录请求。在所述身份标识经过身份认证,并且身份认证成功时,将所述身份标识写入本地,并设置身份标识过期时间之后,包括:接收所述私有网络装置发送的登录成功信息。
在其中一个实施例中,所述身份认证方法,还包括:向所述私有网络装置发送退出登录请求;接收所述私有网络装置发送的身份标识清除指令,对本地身份标识进行清除。
应该理解的是,虽然图2-3的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-3中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图4所示,提供了一种私有网络访问装置,应用于私有网络装置,包括:访问请求获取模块310、判断模块320、身份认证页面发送模块330、访问请求发送模块340和身份标识清除指令发送模块350,其中:
访问请求获取模块310,用于获取用户终端发送的访问云应用的第一访问请求,所述第一访问请求包括用户的身份标识。
判断模块320,用于判断所述第一访问请求的身份标识是否经过身份认证;
身份认证页面发送模块330,用于如果所述身份标识未经过身份认证,则向用户终端发送身份认证页面,获取用户的身份认证信息进行身份认证。
访问请求发送模块340,用于如果所述身份标识经过身份认证,并且身份认证成功,则向所述云应用发送第一访问请求,并将所述身份标识写入所述用户终端,并在所述用户终端设置身份标识过期时间。
所述访问请求获取模块340,还用于获取用户终端发送的访问云应用的第二访问请求和所述身份标识过期时间。
所述访问请求发送模块340,还用于当所述第二访问请求在所述身份标识过期时间内,则向所述云应用发送第二访问请求。
身份标识清除指令发送模块350,用于当所述第二访问请求不在所述身份标识过期时间内,向所述用户终端发送身份标识清除指令。
在其中一个实施例中,所述第一访问请求为登录请求。所述私有网络访问装置,还包括:获取所述云应用发送的登录成功信息,并将所述登录成功信息发送至所述用户终端。
在其中一个实施例中,所述私有网络访问装置,还包括:获取用户终端发送的退出登录请求;根据所述退出登录请求,向所述用户终端发送身份标识清除指令,并向所述云应用发送退出登录指令。
在其中一个实施例中,所述私有网络访问装置,还包括:管理员登录信息获取模块,用于获取管理员在私有网络端登录的登录信息;更新信息获取模块,用于获取管理员在私有网络端输入的账户新增信息、应用新增信息和应用使用权限更新信息;信息更新模块,用于根据所述账户新增信息、应用新增信息和应用使用权限更新信息对云应用的账户、云应用和使用权限进行更新。
其中,所述私有网络装置包括身份感知网关和统一控制中心,身份感知网关包括HTTP/HTTPS访问代理、加密访问代理、动态负载、故障降级、身份认证和动态策略,统一控制中心包括用户管理、应用管理、访问权限和平台设置。
在其中一个实施例中,提供了一种私有网络访问装置,应用于客户端,所述装置包括:
访问请求发送模块410,用于向私有网络装置发送访问云应用的第一访问请求,所述第一访问请求包括用户的身份标识;其中,所述私有网络装置判断所述第一访问请求的身份标识是否经过身份认证。
身份认证信息获取模块420,用于在所述身份标识未经过身份认证时,接收私有网络装置发送的身份认证页面,获取用户输入的身份认证信息。
身份标识过期时间设置模块430,用于在所述身份标识经过身份认证,并且身份认证成功时,将所述身份标识写入本地,并设置身份标识过期时间。
身份标识过期时间发送模块440,用于向私有网络装置发送访问云应用的第二访问请求和所述身份标识过期时间。
身份标识清除模块450,用于当所述第二访问请求不在所述身份标识过期时间内,接收所述私有网络装置发送的身份标识清除指令,对本地身份标识进行清除。
在其中一个实施例中,所述第一访问请求为登录请求。所述私有网络访问装置,还包括:登录成功信息接收模块,用于接收所述私有网络装置发送的登录成功信息。
在其中一个实施例中,所述私有网络访问装置,还包括:退出登录请求发送模块,用于向所述私有网络装置发送退出登录请求;所述身份标识清除模块450,还用于接收所述私有网络装置发送的身份标识清除指令,对本地身份标识进行清除。
关于私有网络访问装置的具体限定可以参见上文中对于私有网络访问方法的限定,在此不再赘述。上述私有网络访问装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是客户端,其内部结构图可以如图6所示。该计算机设备包括通过系统总线连接的处理器、存储器、通信接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、运营商网络、NFC(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种私有网络访问方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图6中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,还提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述各方法实施例中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述各方法实施例中的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-Only Memory,ROM)、磁带、软盘、闪存或光存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic Random Access Memory,DRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (9)
1.一种私有网络访问方法,应用于私有网络装置端,其特征在于,所述方法包括:
获取用户终端发送的访问云应用的第一访问请求,所述第一访问请求包括用户的身份标识;
判断所述第一访问请求的身份标识是否经过身份认证;
如果所述身份标识未经过身份认证,私有网络装置则向用户终端发送身份认证页面,获取用户的身份认证信息进行身份认证;其中,所述身份认证信息为用户的用户名和密码,用户名和密码为已经在私有网络端添加的账户和密码;
如果所述身份标识经过身份认证,并且身份认证成功,私有网络装置则向所述私有网络中应用转发第一访问请求,并将所述身份标识写入所述用户终端,并在所述用户终端设置身份标识过期时间;
获取用户终端发送的访问私有网络中应用的第二访问请求和所述身份标识过期时间;
当所述第二访问请求在所述身份标识过期时间内,则所述私有网络装置转发该应用的访问请求;
当所述第二访问请求不在所述身份标识过期时间内,向所述用户终端发送身份标识清除指令;私有网络访问方法,还包括:获取管理员在私有网络端登录的登录信息;获取管理员在私有网络端输入的账户新增信息、应用新增信息和应用使用权限更新信息;根据所述账户新增信息、应用新增信息和应用使用权限更新信息对云应用的账户、云应用和使用权限进行更新;进行基于身份的私有网络配置,包括:管理员进入管理后台;管理企业账户,填写账号姓名、所属部门、初始密码;配置企业应用外网访问地址和私有网络的真实应用的映射、域名、端口号;分配企业账户对应的企业应用权限,授权粒度包括:用户粒度、用户组粒度、部门粒度和网络粒度。
2.根据权利要求1所述的方法,其特征在于,所述第一访问请求为登录请求;
在如果所述身份标识经过身份认证,并且身份认证成功,则向所述云应用发送第一访问请求,并将所述身份标识写入所述用户终端,并在所述用户终端设置身份标识过期时间之后:
获取所述云应用发送的登录成功信息,并将所述登录成功信息发送至所述用户终端。
3.根据权利要求2所述的方法,其特征在于,还包括:
获取用户终端发送的退出登录请求;
根据所述退出登录请求,向所述用户终端发送身份标识清除指令,并向所述云应用发送退出登录指令。
4.一种私有网络访问方法,应用于用户终端,其特征在于,所述方法包括:
向私有网络装置发送访问云应用的第一访问请求,所述第一访问请求包括用户的身份标识;其中,所述私有网络装置判断所述第一访问请求的身份标识是否经过身份认证;
在所述身份标识未经过身份认证时,接收私有网络装置发送的身份认证页面,获取用户输入的身份认证信息;其中,所述身份认证信息为用户的用户名和密码,用户名和密码为已经在私有网络端添加的账户和密码;
在所述身份标识经过身份认证,并且身份认证成功时,将所述身份标识写入本地,并设置身份标识过期时间;
向私有网络装置发送访问云应用的第二访问请求和所述身份标识过期时间;
当所述第二访问请求不在所述身份标识过期时间内,接收所述私有网络装置发送的身份标识清除指令,对本地身份标识进行清除。
5.根据权利要求4所述的方法,其特征在于,所述第一访问请求为登录请求;
在所述身份标识经过身份认证,并且身份认证成功时,将所述身份标识写入本地,并设置身份标识过期时间之后,包括:
接收所述私有网络装置发送的登录成功信息。
6.根据权利要求5所述的方法,其特征在于,还包括:
向所述私有网络装置发送退出登录请求;
接收所述私有网络装置发送的身份标识清除指令,对本地身份标识进行清除。
7.一种私有网络访问装置,应用于私有网络装置端,其特征在于,所述装置包括:
访问请求获取模块,用于获取用户终端发送的访问云应用的第一访问请求,所述第一访问请求包括用户的身份标识;
判断模块,用于判断所述第一访问请求的身份标识是否经过身份认证;
身份认证页面发送模块,用于如果所述身份标识未经过身份认证,则向用户终端发送身份认证页面,获取用户的身份认证信息进行身份认证;其中,所述身份认证信息为用户的用户名和密码,用户名和密码为已经在私有网络端添加的账户和密码;
访问请求发送模块,用于如果所述身份标识经过身份认证,并且身份认证成功,则向所述云应用发送第一访问请求,并将所述身份标识写入所述用户终端,并在所述用户终端设置身份标识过期时间;
所述访问请求获取模块,还用于获取用户终端发送的访问云应用的第二访问请求和所述身份标识过期时间;
所述访问请求发送模块,还用于当所述第二访问请求在所述身份标识过期时间内,则向所述云应用发送第二访问请求;
身份标识清除指令发送模块,用于当所述第二访问请求不在所述身份标识过期时间内,向所述用户终端发送身份标识清除指令;所述私有网络访问装置,还包括:管理员登录信息获取模块,用于获取管理员在私有网络端登录的登录信息;更新信息获取模块,用于获取管理员在私有网络端输入的账户新增信息、应用新增信息和应用使用权限更新信息;信息更新模块,用于根据所述账户新增信息、应用新增信息和应用使用权限更新信息对云应用的账户、云应用和使用权限进行更新;进行基于身份的私有网络配置,包括:管理员进入管理后台;管理企业账户,填写账号姓名、所属部门、初始密码;配置企业应用外网访问地址和私有网络的真实应用的映射、域名、端口号;分配企业账户对应的企业应用权限,授权粒度包括:用户粒度、用户组粒度、部门粒度和网络粒度。
8.根据权利要求7所述装置,其特征在于,所述第一访问请求为登录请求;还包括:在如果所述身份标识经过身份认证,并且身份认证成功,则向所述云应用发送第一访问请求,并将所述身份标识写入所述用户终端,并在所述用户终端设置身份标识过期时间之后,获取所述云应用发送的登录成功信息,并将所述登录成功信息发送至所述用户终端。
9.一种私有网络访问装置,应用于用户终端,其特征在于,所述装置包括:
访问请求发送模块,用于向私有网络装置发送访问云应用的第一访问请求,所述第一访问请求包括用户的身份标识;其中,所述私有网络装置判断所述第一访问请求的身份标识是否经过身份认证;
身份认证信息获取模块,用于在所述身份标识未经过身份认证时,接收私有网络装置发送的身份认证页面,获取用户输入的身份认证信息;其中,所述身份认证信息为用户的用户名和密码,用户名和密码为已经在私有网络端添加的账户和密码;
身份标识过期时间设置模块,用于在所述身份标识经过身份认证,并且身份认证成功时,将所述身份标识写入本地,并设置身份标识过期时间;
身份标识过期时间发送模块,用于向私有网络装置发送访问云应用的第二访问请求和所述身份标识过期时间;
身份标识清除模块,用于当所述第二访问请求不在所述身份标识过期时间内,接收所述私有网络装置发送的身份标识清除指令,对本地身份标识进行清除。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110892465.2A CN113612776B (zh) | 2021-08-04 | 2021-08-04 | 一种私有网络访问方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110892465.2A CN113612776B (zh) | 2021-08-04 | 2021-08-04 | 一种私有网络访问方法、装置、计算机设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113612776A CN113612776A (zh) | 2021-11-05 |
CN113612776B true CN113612776B (zh) | 2023-07-07 |
Family
ID=78306835
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110892465.2A Active CN113612776B (zh) | 2021-08-04 | 2021-08-04 | 一种私有网络访问方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113612776B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103679365A (zh) * | 2013-12-11 | 2014-03-26 | 深圳市迈桥科技有限公司 | 一种企业内部移动应用的分发方法及装置 |
CN105897424A (zh) * | 2016-03-14 | 2016-08-24 | 深圳奥联信息安全技术有限公司 | 一种增强身份认证的方法 |
CN108833563A (zh) * | 2018-06-26 | 2018-11-16 | 南通森雅商务服务有限公司 | 一种基于云计算和网络视频会议的云客服平台 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8151322B2 (en) * | 2006-05-16 | 2012-04-03 | A10 Networks, Inc. | Systems and methods for user access authentication based on network access point |
US9178883B2 (en) * | 2012-12-12 | 2015-11-03 | SocialSign.in, Inc. | Leveraging online identities to grant access to private networks |
CN107026860B (zh) * | 2017-04-01 | 2020-10-16 | 成都灵跃云创科技有限公司 | 登录认证方法、装置及系统 |
CN111314340B (zh) * | 2020-02-13 | 2022-11-22 | 深信服科技股份有限公司 | 认证方法及认证平台 |
CN111416822B (zh) * | 2020-03-20 | 2022-10-18 | 数篷科技(深圳)有限公司 | 访问控制的方法、电子设备和存储介质 |
CN112836202A (zh) * | 2021-02-01 | 2021-05-25 | 长沙市到家悠享网络科技有限公司 | 信息处理方法及装置、服务器 |
-
2021
- 2021-08-04 CN CN202110892465.2A patent/CN113612776B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103679365A (zh) * | 2013-12-11 | 2014-03-26 | 深圳市迈桥科技有限公司 | 一种企业内部移动应用的分发方法及装置 |
CN105897424A (zh) * | 2016-03-14 | 2016-08-24 | 深圳奥联信息安全技术有限公司 | 一种增强身份认证的方法 |
CN108833563A (zh) * | 2018-06-26 | 2018-11-16 | 南通森雅商务服务有限公司 | 一种基于云计算和网络视频会议的云客服平台 |
Non-Patent Citations (2)
Title |
---|
Lingli Lin ; Shangping Zhong ; Cunmin Jia ; Kaizhi Chen.Insider Threat Detection Based on Deep Belief Network Feature Representation.《2017 International Conference on Green Informatics》.2017,716-719. * |
桌面虚拟化在内部网络安全访问上的应用研究;兰荆涛、潘卫;《网络安全技术与应用》;27-29 * |
Also Published As
Publication number | Publication date |
---|---|
CN113612776A (zh) | 2021-11-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2019206006B2 (en) | System and method for biometric protocol standards | |
Sehgal et al. | A cross section of the issues and research activities related to both information security and cloud computing | |
CN103563278A (zh) | 保护加密的虚拟硬盘 | |
CN113841145A (zh) | 抑制集成、隔离应用中的勒索软件 | |
CN110268406B (zh) | 密码安全性 | |
CN102523089B (zh) | 用于批处理系统的第二凭证 | |
CN108880822A (zh) | 一种身份认证方法、装置、系统及一种智能无线设备 | |
Crossman et al. | Study of authentication with IoT testbed | |
CN107950007B (zh) | 用于用户资产控制的单一解决方案 | |
US10320829B1 (en) | Comprehensive modeling and mitigation of security risk vulnerabilities in an enterprise network | |
Talib et al. | Towards new data access control technique based on multi agent system architecture for cloud computing | |
CN113612776B (zh) | 一种私有网络访问方法、装置、计算机设备和存储介质 | |
Kumar et al. | Real geo‐time‐based secured access computation model for e‐Health systems | |
Prasad et al. | A survey on user awareness of cloud security | |
Kirar et al. | An efficient architecture and algorithm to prevent data leakage in Cloud Computing using multi-tier security approach | |
US10313384B1 (en) | Mitigation of security risk vulnerabilities in an enterprise network | |
US10798077B1 (en) | Securely authenticating untrusted operating environments | |
Salehi et al. | Cloud computing security challenges and its potential solution | |
Goyal et al. | Cloud Computing and Security | |
Dinesha et al. | Evaluation of secure cloud transmission protocol | |
Singhal | Survey on security issues in mobile cloud computing and preventive measures | |
US20240007461A1 (en) | Quorum-based authorization to secure sensitive cloud assets | |
Gehlot et al. | Enhancing security on cloud using additional encrypted parameter for public authentication | |
Öberg | What is Zero Trust: and How Can It Be Implemented? | |
Olsson et al. | 5G zero trust–A Zero-Trust Architecture for Telecom |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |