CN114640505A - Ftp用户认证方法和系统及其构建方法 - Google Patents

Ftp用户认证方法和系统及其构建方法 Download PDF

Info

Publication number
CN114640505A
CN114640505A CN202210186293.1A CN202210186293A CN114640505A CN 114640505 A CN114640505 A CN 114640505A CN 202210186293 A CN202210186293 A CN 202210186293A CN 114640505 A CN114640505 A CN 114640505A
Authority
CN
China
Prior art keywords
ftp
module
authentication
user
pam
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210186293.1A
Other languages
English (en)
Inventor
刘贤峰
曹建锋
刘著
王利波
谢一鸣
王茹茹
赵芳华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CITIC Aibank Corp Ltd
Original Assignee
CITIC Aibank Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CITIC Aibank Corp Ltd filed Critical CITIC Aibank Corp Ltd
Priority to CN202210186293.1A priority Critical patent/CN114640505A/zh
Publication of CN114640505A publication Critical patent/CN114640505A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请实施例公开了FTP用户认证方法和系统及其构建方法。FTP用户认证方法包括:FTP服务端接收到FTP用户端发出的登陆请求后调用PAM模块;所述PAM模块响应于所述登陆请求调用后管模块,向所述后管模块发出相应的认证请求;所述后管模块响应于所述认证请求,向维护有FTP用户的用户信息的数据库发出相应的验证请求。本申请实施例通过将PAM认证框架嵌入FTP用户认证流程,将FTP用户信息维护在数据库中,并利用后管模块进行,以此将认证机制和服务剥离,并提高用户信息安全性,提升FTP用户信息管理能力,简化操作,提高性能。

Description

FTP用户认证方法和系统及其构建方法
技术领域
本申请涉及数据处理技术领域,具体涉及一种FTP用户认证方法和系统及其构建方法。
背景技术
FTP(File Transfer Protocol,文件传输协议)需要有服务端与客户端的安全建链的基础下,进行安全、稳定的文件传输。形式不拘泥于用户名和密码登录校验。
现有技术方案实现模式为:将FTP用户名和登陆密码维护在linux(全称GNU/Linux,是一种免费使用和自由传播的类UNIX操作系统)服务器的某一路径的文件下,由程序发起进行对用户名和密码文件的读取和校验是否正确,从而实现用户建链的登陆校验功能。
现有技术方案具有如下缺陷:
1、FTP用户名和密码文件安全性有很大的隐患,容易被破解攻击。
2、新增/更改FTP用户名和密码,需要人工维护存储用户名和密码文件,并重启调用程序以获取最新的文件信息,因而操作繁琐,容错率低。
发明内容
本申请实施例提供一种FTP用户认证方法和系统及其构建方法。
第一方面,本申请实施例提供一种文件传输协议FTP用户认证方法,包括:
FTP服务端接收到FTP用户端发出的登陆请求,根据收到的登陆请求调用可插拔式认证模块PAM模块;所述PAM模块响应于所述登陆请求调用后管模块,向所述后管模块发出相应的认证请求;所述后管模块响应于所述认证请求,向维护有FTP用户的用户信息的数据库发出相应的验证请求。
在一些可选的实施方式中,所述方法还包括:所述后管模块接收所述数据库返回的验证响应,并根据所述验证响应返回相应的认证响应给所述PAM模块;所述PAM模块将所述认证响应表示的认证结果返回给所述FTP服务端;所述FTP服务端根据所述认证结果返回相应的登陆响应给所述FTP用户端。
在一些可选的实施方式中,所述方法还包括:所述后管模块响应于管理员通过后管操作界面进行的用户管理操作,对所述数据库中维护的用户信息进行管理操作。
第二方面,本申请实施例提供一种FTP用户认证系统,包括:FTP服务端,被配置成接收到FTP用户端发出的登陆请求,根据收到的登陆请求调用PAM模块;所述PAM模块,被配置成响应于所述登陆请求调用后管模块,向所述后管模块发出相应的认证请求;所述后管模块,被配置成响应于所述认证请求,向维护有FTP用户的用户信息的数据库发出相应的验证请求。
在一些可选的实施方式中,所述后管模块,进一步被配置成接收所述数据库返回的验证响应,并根据所述验证响应返回相应的认证响应给所述PAM模块;所述PAM模块,进一步被配置成接收所述后管模块返回的认证响应,将所述认证响应表示的认证结果返回给所述FTP服务端;所述FTP服务端,进一步被配置成接收所述PAM模块返回的认证结果,根据所述认证结果返回相应的登陆响应给所述FTP用户端。
在一些可选的实施方式中,所述后管模块,进一步被配置成响应于管理员通过后管操作界面进行的用户管理操作,对所述数据库中维护的用户信息进行管理操作。
第三方面,本申请实施例提供一种构建如第一方面所述的FTP用户认证系统的方法,包括:搭建FTP服务端,在所述FTP服务端中配置PAM模块;将所述PAM模块嵌入FTP用户认证流程,使得所述FTP服务端在FTP用户认证流程中后调用所述PAM模块;配置后管模块,使得所述PAM模块在FTP用户认证流程中调用所述后管模块,以及使得所述后管模块在FTP用户认证流程中通过调用维护有FTP用户的用户信息的数据库对FTP用户进行认证。
在一些可选的实施方式中,所述搭建FTP服务端包括:预先生成FTP用户权限目录,将生成的FTP用户权限目录导入所述数据库中。
第四方面,本申请实施例提供一种服务器,包括:一个或多个处理器;存储装置,其上存储有一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如第一方面所述的方法。
第五方面,本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被一个或多个处理器执行时实现如第一方面所述的方法。
本申请实施例提供FTP用户认证方法和系统及其构建方法,通过将PAM认证框架嵌入FTP用户认证流程,将认证机制和服务剥离,从而使FTP文件传输功能独立出来,性能调优;通过将FTP用户的用户信息维护在数据库中,提高用户信息安全性;通过后管模块进行用户信息的管理操作,而不必重启调用程序,以此提升FTP用户信息管理能力,从而使得客户端和服务端的操作更加简洁,且更不容易出错。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本公开的其它特征、目的和优点将会变得更明显。附图仅用于示出具体实施方式的目的,而并不认为是对本发明的限制。在附图中:
图1为本申请实施例FTP用户认证方法的流程图;
图2为本申请实施例FTP用户认证流程的原理图;
图3为本申请实施例FTP用户认证系统的结构图;
图4为本申请实施例中FTP服务端设备的搭建流程图;
图5为本申请实施例服务器的硬件组成结构示意图。
具体实施方式
为了能够更加详尽地了解本申请实施例的特点与技术内容,下面结合附图对本申请实施例的实现进行详细阐述,所附附图仅供参考说明之用,并非用来限定本申请实施例。
为便于理解本申请的技术方案,首先对相关的技术术语介绍如下:
1、FTP
FTP是文件传输协议。它是用于在网络上进行文件传输的一套标准协议,使用客户/服务器模式。它属于网络传输协议的应用层。FTP的主要作用,就是让用户连接上一个远程计算机(这些计算机上运行着FTP服务器程序)察看远程计算机有哪些文件,然后把文件从远程计算机上拷到本地计算机,或把本地计算机的文件送到远程计算机去。
2、PAM
PAM(Pluggable Authentication Modules,可插拔式认证模块)是由Sun提出的一种认证机制。关注如何为服务验证用户的API(Application Programming Interface,应用程序接口),通过提供一些动态链接库和一套统一的API,将系统提供的服务和该服务的认证方式分开,使得系统管理员可以灵活地根据需要给不同的服务配置不同的认证方式而无需更改服务程序。同时,PAM是一种认证框架,自身不做认证。PAM即可插拔式认证模块,它是一种高效而且灵活便利的用户级别的认证方式,它也是当前Linux服务器普遍使用的认证方式。它提供了对所有服务进行认证的中央机制,适用于login(登陆),远程登录等应用程序中。系统管理员通过PAM配置文件来制定不同应用程序的不同认证策略;应用程序开发者通过在服务程序中使用PAM API来实现对认证方法的调用。
3、VSFTP
VSFTP的全称是Very Secure FTP,即非常安全的FTP。VSFTP具有很好的安全性,高速与高稳定性也是VSFTP的两个重要特点。
4、SFTP
SFTP的全称是Secure File Transfer Protocol,即文件加密传输协议。SFTP在linux系统中,传输默认的端口为22端口,这种传输方式更为安全,传输双方既要进行密码安全验证,还要进行基于密钥的安全验证,有效的防止了“中间人”的威胁和攻击。
下面,详细描述本申请实施例的技术方案。
针对现有技术的缺陷,本申请实施例提供FTP用户认证方法和系统及其构建方法。本申请实施例通过将linux身份认证系统PAM认证框架,嵌入到FTP用户认证流程中,实现用户信息的安全管理以及客户端用户无感的操作体验。
本申请实施例技术方案能够用于解决如下问题:
(1)解决现有技术方案出现的用户信息安全性隐患,提高用户信息安全性。
(2)将认证机制和服务剥离,从而使FTP文件传输功能独立出来,性能调优。
(3)提升FTP用户信息管理能力,优化客户端用户体验,使客户端用户信息变更操作无感流畅。
请参考图1和图2,本申请实施例提供一种FTP用户认证方法,应用于FTP服务端设备,FTP服务端设备上运行有FTP服务端、PAM模块、后管模块等程序模块。该方法包括以下步骤:
S1、FTP服务端接收到FTP用户端发出的登陆请求,登陆请求中携带FTP用户的用户信息例如用户名密码等;根据收到的登陆请求调用PAM模块,后续的认证流程将由PAM模块接管。
S2、PAM模块响应于接收到FTP用户端发出的登陆请求,读取配置文件,根据配置文件的配置调用后管模块,向后管模块发出相应的认证请求。
S3、后管模块响应于接收到PAM模块发来的认证请求,向mysql数据库发出相应的验证请求;mysql数据库维护有FTP用户的例如用户名密码等用户信息,后管模块通过调用mysql数据库校验FTP用户的用户名密码等用户信息,进行用户登录认证的验证。
S4、验证完成后,mysql数据库返回验证响应给后管模块。
S5、后管模块返回相应的认证响应给PAM模块,PAM模块将认证响应表示的认证结果返回给FTP服务器。
S6、FTP服务端根据认证结果,返回相应的登陆响应给FTP用户端。
可选的,该方法还包括:后管模块提供后管操作界面,响应于管理员通过该后管操作界面进行的用户管理操作,对mysql数据库中维护的用户信息进行管理操作,例如对用户信息进行查询/新增/修改/删除等。这样,管理员就可以通过页面配置化的操作完成FTP用户信息的管理操作,而不必重启调用程序(FTP服务端程序)。
可选的,该方法还包括:预先将用户信息存储到mysql数据库中。
可选的,后管模块发出验证请求的步骤包括:通过调用后管接口(例如login接口),向mysql数据库发出相应的验证请求。
可选的,该方法还包括:FTP服务端预先生成FTP用户权限目录,并导入到mysql数据库存储,以便mysql数据库进行用户登录认证的验证时还对用户权限进行验证。
参考图3,为便于理解和实施本申请技术方案,本申请实施例还提供一种FTP用户认证系统300,该FTP用户认证系统300可包括:
FTP服务端301,被配置成接收FTP用户端发出的登陆请求,登陆请求中例如携带用户名和密码等用于认证的用户信息;响应于该登陆请求调用PAM模块;
PAM模块302,被配置成响应于接收到FTP用户端发出的登陆请求,根据配置文件的配置调用后管模块,向后管模块发出相应的认证请求;
后管模块303,被配置成响应于接收到PAM模块发来的认证请求,向mysql数据库发出相应的验证请求,以利用mysql数据库进行用户登录认证的验证。
在可选的实施方式中,
后管模块303,进一步被配置成接收数据库返回的验证响应,并根据验证响应返回相应的认证响应给PAM模块;
PAM模块302,进一步被配置成接收后管模块返回的认证响应,将认证响应表示的认证结果返回给FTP服务端;
FTP服务端301,进一步被配置成接收PAM模块返回的认证结果,根据认证结果返回相应的登陆响应给FTP用户端。
可选的,后管模块303还可以进一步被配置成:提供后管操作界面,响应于管理员通过该后管操作界面进行的用户管理操作,对mysql数据库中维护的用户信息进行操作,例如对用户信息进行查询/新增/修改/删除等。这样,管理员就可以通过页面配置化的操作完成FTP用户信息的管理操作,而不必重启调用程序(FTP服务端程序)。
可选的,FTP服务端301还进一步被配置成:预先生成FTP用户权限目录,并导入到mysql数据库存储,以便mysql数据库进行用户登录认证的验证时还对用户权限进行验证。
可选的,FTP服务端301还进一步被配置成:预先将用户信息存储到mysql数据库中。
可选的,后管模块303还进一步被配置成:通过调用后管接口(例如login接口),向mysql数据库发出相应的验证请求。
以上,介绍了本申请实施例FTP用户认证系统。
本申请实施例在技术实现上分为3个部分,包括:1、FTP服务端搭建;2、PAM认证框架嵌入;3、后管接口实现。可通过该3个部分构建FTP用户认证系统。下面,分别对各个部分进行说明。
1、FTP服务端搭建
本申请实施例涉及到的FTP服务协议有两个:VSFTP服务和SFTP服务。FTP用户端与FTP服务端可以通过这两个协议中的至少一个实现文件传输。
参考图4,搭建过程包括:
(1)Linux Linux服务器(服务端设备)基础环境配置:包括关闭selinux,安装nss-http依赖部分系统库,编译安装jansson,编译安装libnss_http,安装pam-python-ipcpu,安装auth.py(以通过此Python脚本进行后管接口请求)。通过基础环境配置,在Linux服务端设备中配置好PAM模块。
(2)FTP用户权限目录预生成:预生成用于FTP虚拟用户上传/下载文件分配的虚拟机权限操作目录,一个FTP虚拟用户对应一条权限目录。生成的FTP用户权限目录可以导入mysql数据库中进行存储、维护。
(3)将现有的存量用户的用户信息迁移到mysql数据库的数据表中。
(4)VSFTP/SFTP不同协议服务的个性化服务搭建。
2、PAM认证框架嵌入
通过对linux的PAM认证框架,进行系统配置文件修改,使得PAM认证框架嵌入到FTP用户认证流程中。通过嵌入PAM模块,后续FTP用户端向FTP服务端发出登陆请求时,FTP服务端会调用PAM模块,后续认证流程将被PAM模块接管,PAM模块完成认证后返回认证结果,FTP服务端可以根据认证结果返回登陆响应给FTP用户端。
(1)可以通过修改PAM配置文件的方式嵌入PAM模块,包括:
修改配置文件/etc/pam.d/password-auth。
修改配置文件/etc/pam.d/system-auth。
(2)PAM模块包括以下几种接口(或者说模块类型):
√auth-认证模块接口,如验证用户身份、检查密码是否可以通过,并设置用户凭据。
√account-账户模块接口,检查指定账户是否满足当前验证条件,如用户是否有权访问所请求的服务,检查账户是否到期。
√password-密码模块接口,用于更改用户密码,以及强制使用强密码配置。
√session-会话模块接口,用于管理和配置用户会话。会话在用户成功认证之后启动生效。
(3)PAM模块采用以下几种控制标志:
>required-模块结果必须成功才能继续认证,如果在此处测试失败,则继续测试引用在该模块接口的下一个模块,直到所有的模块测试完成,才将结果通知给用户。
>requisite-模块结果必须成功才能继续认证,如果在此处测试失败,则会立即将失败结果通知给用户。
>sufficient-模块结果如果测试失败,将被忽略。如果sufficient模块测试成功,并且之前的required模块没有发生故障,PAM会向应用程序返回通过的结果,不会再调用堆栈中其他模块。
>optional-该模块返回的通过/失败结果被忽略。当没有其他模块被引用时,标记为optional模块并且成功验证时该模块才是必须的。该模块被调用来执行一些操作,并不影响模块堆栈的结果。
>include-与其他控制标志不同,include与模块结果的处理方式无关。该标志用于直接引用其他PAM模块的配置参数。
3、后管接口配置。
本申请实施例提供后管模块,后管模块提供多个后管接口,用来实现用户管理包括用户信息管理和用户权限管理,以及实现用户验证。后管模块可部署于FTP服务端设备。
后管接口可包括:
/login接口:用于校验mysql数据库的FTP用户名密码信息,进行用户登录认证的校验。
/passwd接口:用于查询FTP用户的信息,包括用户权限目录,uid&gid等信息。
/group接口:用于查询FTP用户的linux属组信息。
以上,介绍了本申请实施例技术实现的3个部分。本申请实施例通过以上3个部分,来实现FTP用户认证功能。
以上,本申请实施例公开了FTP用户认证方法和系统及其构建方法。通过与现有技术方案对比,本申请实施例实现的有益效果如下:
1、提升FTP用户信息安全性。
相比于现有的技术方案:将FTP用户信息(明文方式)维护在linux服务器的某一路径文件下。本申请实施例将FTP用户信息,通过加密算法进行加密,将加密后的密文数据维护在mysql数据库表中。从而使得用户信息的安全性得到了很好的保障。
2、提升FTP用户信息管理能力。
相比于现有的技术方案:新增/更改FTP用户名密码,需要人工维护存储用户名密码文件,并重启调用程序获取最新的文件信息。本申请实施例通过后管模块,可以以页面配置化的操作完成FTP用户信息的新增/更新,不必重启调用程序。从而使得客户端和服务端的操作更加简洁,实现了良好的水平扩展能力且容错率高。对于客户端的易用性和服务端的用户管理都有了进一步的提升。
3、提升FTP用户权限管理能力。
相比于现有的技术方案:对于FTP用户的上传下载权限管理,使用逻辑标识符等方式进行区分。本申请实施例通过对FTP用户的UID(User ID,简称用户ID)和GID(Group ID,简称组ID)分配,创建出linux虚拟用户。完全吻合linux用户权限机制,能够很好的管控文件传输过程中,FTP用户的上传或下载能力。从而使得FTP用户的权限分配更加稳定,权限管理能力大幅度提升。
4、服务性能高效提升
本申请实施例通过linux系统的PAM认证框架进行用户认证接口调用,大幅度的提升了用户认证的响应速度以及并发性的兼容。从而使得客户端可以更好的利用文件传输服务。提升文件服务的高效性,稳定性。
参考图5,本申请实施例还提供一种服务器500,包括:
一个或多个处理器501;
存储器502,其上存储有一个或多个程序503;以及
还可以包括至少一个网络接口504;
处理器501、存储器502和网络接口504等组件可通过总线系统505耦合在一起;总线系统505用于实现这些组件之间的连接通信;
其中,当一个或多个程序503被一个或多个处理器501执行时,使得一个或多个处理器501实现如上文方法实施例中所公开的FTP用户认证方法。
本申请实施例还提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被一个或多个处理器执行时实现如上文方法实施例中所公开的FTP用户认证方法。
可以理解,图5所示的服务器500中,总线系统505除包括数据总线之外,还可以包括电源总线、控制总线和状态信号总线。
可以理解,存储器502可以是易失性存储器或非易失性存储器,也可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是ROM、可编程只读存储器(PROM,Programmable Read-Only Memory)、可擦除可编程只读存储器(EPROM,ErasableProgrammable Read-Only Memory)、电可擦除可编程只读存储器(EEPROM,ElectricallyErasable Programmable Read-Only Memory)、磁性随机存取存储器(FRAM,ferromagneticrandom access memory)、快闪存储器(Flash Memory)、磁表面存储器、光盘、或只读光盘(CD-ROM,Compact Disc Read-Only Memory);磁表面存储器可以是磁盘存储器或磁带存储器。易失性存储器可以是随机存取存储器(RAM,Random Access Memory),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(SRAM,Static Random Access Memory)、同步静态随机存取存储器(SSRAM,SynchronousStatic Random Access Memory)、动态随机存取存储器(DRAM,Dynamic Random AccessMemory)、同步动态随机存取存储器(SDRAM,Synchronous Dynamic Random AccessMemory)、双倍数据速率同步动态随机存取存储器(DDRSDRAM,Double Data RateSynchronous Dynamic Random Access Memory)、增强型同步动态随机存取存储器(ESDRAM,Enhanced Synchronous Dynamic Random Access Memory)、同步连接动态随机存取存储器(SLDRAM,SyncLink Dynamic Random Access Memory)、直接内存总线随机存取存储器(DRRAM,Direct Rambus Random Access Memory)。本申请实施例描述的存储器902旨在包括但不限于这些和任意其它适合类型的存储器。
可以理解,处理器501可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器501中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器501可以是通用处理器、数字信号处理器(DSP,Digital SignalProcessor),或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。处理器501可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本申请实施例所公开的方法的步骤,可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于存储介质中,该存储介质位于存储器502,处理器501读取存储器502中的信息,结合其硬件完成前述方法的步骤。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
应理解,本申请中术语“系统”和“网络”在本文中常被可互换使用。本申请中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本申请中字符“/”,一般表示前后关联对象是一种“或”的关系。
以上所述,仅为本申请的较佳实施例而已,并非用于限定本申请的保护范围,凡在本申请的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本申请的保护范围之内。

Claims (10)

1.一种文件传输协议FTP用户认证方法,包括:
FTP服务端接收到FTP用户端发出的登陆请求,根据收到的登陆请求调用可插拔式认证模块PAM模块;
所述PAM模块响应于所述登陆请求调用后管模块,向所述后管模块发出相应的认证请求;
所述后管模块响应于所述认证请求,向维护有FTP用户的用户信息的数据库发出相应的验证请求。
2.根据权利要求1所述的方法,还包括:
所述后管模块接收所述数据库返回的验证响应,并根据所述验证响应返回相应的认证响应给所述PAM模块;
所述PAM模块将所述认证响应表示的认证结果返回给所述FTP服务端;
所述FTP服务端根据所述认证结果返回相应的登陆响应给所述FTP用户端。
3.根据权利要求1所述的方法,还包括:
所述后管模块响应于管理员通过后管操作界面进行的用户管理操作,对所述数据库中维护的用户信息进行管理操作。
4.一种FTP用户认证系统,包括:
FTP服务端,被配置成接收到FTP用户端发出的登陆请求,根据收到的登陆请求调用PAM模块;
所述PAM模块,被配置成响应于所述登陆请求调用后管模块,向所述后管模块发出相应的认证请求;
所述后管模块,被配置成响应于所述认证请求,向维护有FTP用户的用户信息的数据库发出相应的验证请求。
5.根据权利要求4所述的系统,其中,
所述后管模块,进一步被配置成接收所述数据库返回的验证响应,并根据所述验证响应返回相应的认证响应给所述PAM模块;
所述PAM模块,进一步被配置成接收所述后管模块返回的认证响应,将所述认证响应表示的认证结果返回给所述FTP服务端;
所述FTP服务端,进一步被配置成接收所述PAM模块返回的认证结果,根据所述认证结果返回相应的登陆响应给所述FTP用户端。
6.根据权利要求4所述的系统,其中,
所述后管模块,进一步被配置成响应于管理员通过后管操作界面进行的用户管理操作,对所述数据库中维护的用户信息进行管理操作。
7.一种构建如权利要求4所述的FTP用户认证系统的方法,包括:
搭建FTP服务端,在所述FTP服务端中配置PAM模块;
将所述PAM模块嵌入FTP用户认证流程,使得所述FTP服务端在FTP用户认证流程中后调用所述PAM模块;
配置后管模块,使得所述PAM模块在FTP用户认证流程中调用所述后管模块,以及使得所述后管模块在FTP用户认证流程中通过调用维护有FTP用户的用户信息的数据库对FTP用户进行认证。
8.根据权利要求7所述的方法,其中,所述搭建FTP服务端包括:
预先生成FTP用户权限目录,将生成的FTP用户权限目录导入所述数据库中。
9.一种服务器,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1-3中任一所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被一个或多个处理器执行时实现如权利要求1-3中任一所述的方法。
CN202210186293.1A 2022-02-28 2022-02-28 Ftp用户认证方法和系统及其构建方法 Pending CN114640505A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210186293.1A CN114640505A (zh) 2022-02-28 2022-02-28 Ftp用户认证方法和系统及其构建方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210186293.1A CN114640505A (zh) 2022-02-28 2022-02-28 Ftp用户认证方法和系统及其构建方法

Publications (1)

Publication Number Publication Date
CN114640505A true CN114640505A (zh) 2022-06-17

Family

ID=81948535

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210186293.1A Pending CN114640505A (zh) 2022-02-28 2022-02-28 Ftp用户认证方法和系统及其构建方法

Country Status (1)

Country Link
CN (1) CN114640505A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115499308A (zh) * 2022-08-15 2022-12-20 鹏城实验室 一种分布式ftp容器部署方法、装置、终端及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5774551A (en) * 1995-08-07 1998-06-30 Sun Microsystems, Inc. Pluggable account management interface with unified login and logout and multiple user authentication services
US20040167984A1 (en) * 2001-07-06 2004-08-26 Zone Labs, Inc. System Providing Methodology for Access Control with Cooperative Enforcement
CN103095720A (zh) * 2013-01-30 2013-05-08 中国科学院自动化研究所 一种基于会话管理服务器的云存储系统的安全管理方法
CN103563294A (zh) * 2011-06-30 2014-02-05 国际商业机器公司 用于云计算平台安全性的认证和授权方法
CN108881222A (zh) * 2018-06-15 2018-11-23 郑州信大壹密科技有限公司 基于pam架构的强身份认证系统及方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5774551A (en) * 1995-08-07 1998-06-30 Sun Microsystems, Inc. Pluggable account management interface with unified login and logout and multiple user authentication services
US20040167984A1 (en) * 2001-07-06 2004-08-26 Zone Labs, Inc. System Providing Methodology for Access Control with Cooperative Enforcement
CN103563294A (zh) * 2011-06-30 2014-02-05 国际商业机器公司 用于云计算平台安全性的认证和授权方法
CN103095720A (zh) * 2013-01-30 2013-05-08 中国科学院自动化研究所 一种基于会话管理服务器的云存储系统的安全管理方法
CN108881222A (zh) * 2018-06-15 2018-11-23 郑州信大壹密科技有限公司 基于pam架构的强身份认证系统及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
陈小全等: "《Linux操作系统教程 实训与项目案例》", 北京邮电大学出版社, pages: 101 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115499308A (zh) * 2022-08-15 2022-12-20 鹏城实验室 一种分布式ftp容器部署方法、装置、终端及存储介质

Similar Documents

Publication Publication Date Title
CN112422532B (zh) 业务通信方法、系统、装置及电子设备
RU2515809C2 (ru) Способы, предназначенные для того, чтобы давать возможность безопасной самостоятельной инициализации абонентских устройств в системе связи
CN113630377B (zh) 托管移动设备的单点登录
CN110278187B (zh) 多终端单点登录方法、系统、同步服务器及介质
US20080320566A1 (en) Device provisioning and domain join emulation over non-secured networks
US10382213B1 (en) Certificate registration
WO2020147441A1 (zh) 信息更新方法、装置、计算机设备及存储介质
JP2004007690A (ja) 通信ネットワークにおける第1通信関与体の正当性をチェックする方法および装置
US11444954B2 (en) Authentication/authorization server, client, service providing system, access management method, and medium
CN105187372A (zh) 一种基于移动应用入口的数据处理方法、装置和系统
CN109388937B (zh) 一种多因子身份认证的单点登录方法及登录系统
CN110069909B (zh) 一种免密登录第三方系统的方法及装置
CN109831435B (zh) 一种数据库操作方法、系统及代理服务器和存储介质
EP4035327A1 (en) Template-based onboarding of internet-connectible devices
CN108289074B (zh) 用户账号登录方法及装置
WO2016070651A1 (zh) 软件中心系统
CN118159967A (zh) 对在隔离环境中实现的计算资源的访问的控制
CN114640505A (zh) Ftp用户认证方法和系统及其构建方法
CN114417303A (zh) 登录认证管理方法、装置、处理器及机器可读存储介质
US8972532B2 (en) Providing hardware configuration management for heterogeneous computers
JP2022054382A (ja) 認証方法及び装置、コンピューティング機器、並びに媒体
WO2018196153A1 (zh) 一种开放授权方法、装置和终端
US11379434B2 (en) Efficient and automatic database patching using elevated privileges
CN111262819B (zh) 一种voip sdk接入控制方法及装置
CN113055186B (zh) 一种跨系统的业务处理方法、装置及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination