CN115913679A - 一种基于零信任网关的访问控制方法及系统 - Google Patents
一种基于零信任网关的访问控制方法及系统 Download PDFInfo
- Publication number
- CN115913679A CN115913679A CN202211379062.9A CN202211379062A CN115913679A CN 115913679 A CN115913679 A CN 115913679A CN 202211379062 A CN202211379062 A CN 202211379062A CN 115913679 A CN115913679 A CN 115913679A
- Authority
- CN
- China
- Prior art keywords
- token
- user
- data
- request information
- access request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本申请实施例提供一种基于零信任网关的访问控制方法及系统,涉及网关技术领域。该方法包括:获取用户发送的访问请求信息;根据访问请求信息提取用户令牌数据和应用令牌数据;基于本地策略缓存数据库对用户令牌数据和应用令牌数据进行令牌校验,获得令牌校验状态信息;根据令牌校验状态信息判断令牌校验是否通过,若令牌校验不通过,则拒绝访问请求信息;若令牌校验通过,根据访问请求信息的请求参数判断是否包括或不包括预设字段,若否,则拒绝访问请求信息;若是,将访问请求信息发送至应用服务器,并与应用服务器建立链接通道;基于链接通道进行用户对应用服务器的访问。该方法可以进行灵活多维度的检查、提升请求速率,实现提高用户体验的技术效果。
Description
技术领域
本申请涉及网关技术领域,具体而言,涉及一种基于零信任网关的访问控制方法、系统、电子设备及计算机可读存储介质。
背景技术
目前,零信任网关位于用户域和数据域边界处,每个内网资源的访问流量都会流经零信任网关,为了保证进入内网的访问流量都安全可信,需要在零信任网关对每个访问请求进行多维度的检查控制,由于零信任网关在对每个请求进行多维度检查时,需要访问零信任控制中心的服务得到检查结果,会对零信任控制中心造成压力,因此需要提供一种零信任网关控制方案在支持多维度检查同时,能缓解零信任控制中心压力,并且不影响每个请求的校验结果。
现有技术中,零信任访问的一种方法是对零信任安全代理进行虚拟映射,通过虚拟代理完成访问;但是,虚拟代理收到用户令牌和客体权限后,没有明确更新机制,如果该用户的客体权限已被回收,虚拟代理仍然会放行,从而产生越权风险;而且,虚拟代理只支持对用户令牌和客体权限的检查,无法进行其它维度的检查,例如终端风险检查,请求参数校验等。零信任访问的另一种方法是由访问主体的终端安全引擎发起与控制平面的单包鉴权,采用单向无连接端口以固定的单包鉴权格式发送至可信访问控制引擎;但是,由于必须在用户侧安装专有客户端(终端安全引擎)才能安全实现访问控制,可防护的应用场景受到限制,尤其难以防护公开的网站应用,用户体验差。
发明内容
本申请实施例的目的在于提供一种基于零信任网关的访问控制方法、系统、电子设备及计算机可读存储介质,可以进行灵活多维度的检查、提升请求速率,实现提高用户体验的技术效果。
第一方面,本申请实施例提供了一种基于零信任网关的访问控制方法,包括:
获取用户发送的访问请求信息,所述访问请求信息包括用户令牌数据和应用令牌数据;
根据所述访问请求信息提取所述用户令牌数据和应用令牌数据;
基于本地策略缓存数据库对所述用户令牌数据和应用令牌数据进行令牌校验,获得令牌校验状态信息;
根据所述令牌校验状态信息判断令牌校验是否通过,若令牌校验不通过,则拒绝所述访问请求信息;
若令牌校验通过,根据所述访问请求信息的请求参数判断是否包括或不包括预设字段,若否,则拒绝所述访问请求信息;
若是,将所述访问请求信息发送至应用服务器,并与所述应用服务器建立链接通道;
基于所述链接通道进行所述用户对所述应用服务器的访问。
在上述实现过程中,该零信任网关的访问控制方法可以对访问请求信息进行令牌校验、请求参数校验,实现对访问请求信息的多维度检查;同时,通过本地策略缓存数据库支持策略缓存控制,使用策略缓存控制可以显著降低联动服务的压力,在不影响对访问请求信息的校验结果的同时、提高访问速率,完善用户体验;从而,该方法可以进行灵活多维度的检查、提升请求速率,实现提高用户体验的技术效果。
进一步地,所述零信任网关配置有终端校验,在根据所述访问请求信息提取所述用户令牌数据和应用令牌数据的步骤之前,所述方法还包括:
检查所述零信任网关是否开启终端校验,若否,则跳转至所述根据所述访问请求信息提取所述用户令牌数据和应用令牌数据的步骤;
若是,根据所述访问请求信息获取用户标识码;
基于所述本地策略缓存数据库对所述用户标识码进行终端校验,获得终端校验状态信息;
根据所述终端校验状态信息判断终端校验是否通过,若终端校验不通过,则拒绝所述访问请求信息;
若终端校验通过,则跳转至所述根据所述访问请求信息提取所述用户令牌数据和应用令牌数据的步骤。
在上述实现过程中,若零信任网关配置并开启终端校验,则基于本地策略缓存数据库可以快速查询用户标识码的风险状态数据,从而对用户终端的用户标识码进行终端校验。
进一步地,所述基于所述本地策略缓存数据库对所述用户标识码进行终端校验,获得终端校验状态信息的步骤,包括:
基于所述本地策略缓存数据库查询是否有所述用户标识码的风险状态数据,若是,获得终端校验状态信息;
若否,派生请求访问零信任控制中心的终端风险感知服务并查询所述用户标识码的风险状态数据,设置分钟级过期时间,将所述用户标识码的风险状态数据更新至所述本地策略缓存数据库并获得终端校验状态信息。
在上述实现过程中,若本地策略缓存数据库中没有用户标识码的风险状态数据,则可以通过零信任控制中心的终端风险感知服务查询用户标识码的风险状态数据,从而获得终端校验状态信息,并通过终端风险感知服务查询到的风险状态数据完成对本地策略缓存数据库的更新;从而,在下一次对该用户标识码进行终端校验时,可以基于本地策略缓存数据库可以快速查询用户标识码的风险状态数据。
进一步地,所述基于本地策略缓存数据库对所述用户令牌数据和应用令牌数据进行令牌校验,获得令牌校验状态信息的步骤,包括:
基于所述本地策略缓存数据库查询是否有令牌的安全状态数据,若是,获得令牌校验状态信息;
若否,派生请求访问零信任控制中心的认证服务并查询所述令牌的安全状态数据,设置分钟级过期时间,将所述令牌的安全状态数据更新至所述本地策略缓存数据库并获得令牌校验状态信息。
在上述实现过程中,若本地策略缓存数据库中没有令牌的安全状态数据,则可以通过零信任控制中心的认证服务查询用户令牌的安全状态数据,从而获得令牌校验状态信息,并通过认证服务查询到的安全状态数据完成对本地策略缓存数据库的更新;从而,在下一次进行令牌校验时,可以基于本地策略缓存数据库可以快速查询令牌的安全状态数据。
进一步地,所述用户通过浏览器访问认证服务登陆页面,在获取用户发送的访问请求信息的步骤之前,所述方法还包括:
获取所述用户发送的登录认证信息;
根据所述登录认证信息生成包括所述用户令牌数据和所述应用令牌数据的访问请求信息。
进一步地,在基于所述链接通道进行所述用户对所述应用服务器的访问的步骤之前,所述方法还包括:
获取所述应用服务器返回的响应应用数据;
根据预设敏感数据库对所述响应应用数据进行过滤,将过滤后的响应应用数据返回给所述用户。
在上述实现过程中,收到应用服务器的响应数据后,可根据管理员配置的字段进行过滤,将响应数据中的敏感信息删除,从而防止泄露,提高访问安全性。
进一步地,所述零信任网关设置有所述本地策略缓存数据库的缓存更新接口,且所述零信任网关支持所述用户和所述应用服务器的双向认证。
在上述实现过程中,零信任网关提供缓存更新接口,认证服务和终端风险服务发现到权限变更或终端状态变更时,可实时将数据推送到零信任网关的缓存模块,零信任网关支持双向认证技术,从而保证零信任网关缓存的安全可靠。
第二方面,本申请实施例提供了一种基于零信任网关的访问控制系统,包括:
请求模块,用于获取用户发送的访问请求信息,所述访问请求信息包括用户令牌数据和应用令牌数据;
令牌模块,用于根据所述访问请求信息提取所述用户令牌数据和应用令牌数据;
令牌校验模块,用于基于本地策略缓存数据库对所述用户令牌数据和应用令牌数据进行令牌校验,获得令牌校验状态信息;根据所述令牌校验状态信息判断令牌校验是否通过,若令牌校验不通过,则拒绝所述访问请求信息;
请求校验模块,用于若令牌校验通过,根据所述访问请求信息的请求参数判断是否包括或不包括预设字段,若否,则拒绝所述访问请求信息;
访问模块,用于若是,将所述访问请求信息发送至应用服务器,并与所述应用服务器建立链接通道;基于所述链接通道进行所述用户对所述应用服务器的访问。
进一步地,所述零信任网关配置有终端校验,所述基于零信任网关的访问控制系统还包括终端校验模块,所述终端校验模块用于:
检查所述零信任网关是否开启终端校验,若否,则跳转至所述根据所述访问请求信息提取所述用户令牌数据和应用令牌数据的步骤;
若是,根据所述访问请求信息获取用户标识码;
基于所述本地策略缓存数据库对所述用户标识码进行终端校验,获得终端校验状态信息;
根据所述终端校验状态信息判断终端校验是否通过,若终端校验不通过,则拒绝所述访问请求信息;
若终端校验通过,则跳转至所述根据所述访问请求信息提取所述用户令牌数据和应用令牌数据的步骤。
进一步地,所述终端校验模块还用于:
基于所述本地策略缓存数据库查询是否有所述用户标识码的风险状态数据,若是,获得终端校验状态信息;
若否,派生请求访问零信任控制中心的终端风险感知服务并查询所述用户标识码的风险状态数据,设置分钟级过期时间,将所述用户标识码的风险状态数据更新至所述本地策略缓存数据库并获得终端校验状态信息。
进一步地,所述令牌校验模块还用于:
基于所述本地策略缓存数据库查询是否有令牌的安全状态数据,若是,获得令牌校验状态信息;
若否,派生请求访问零信任控制中心的认证服务并查询所述令牌的安全状态数据,设置分钟级过期时间,将所述令牌的安全状态数据更新至所述本地策略缓存数据库并获得令牌校验状态信息。
进一步地,所述基于零信任网关的访问控制系统还包括登录模块,所述登录模块用于:
获取所述用户发送的登录认证信息;
根据所述登录认证信息生成包括所述用户令牌数据和所述应用令牌数据的访问请求信息。
进一步地,所述基于零信任网关的访问控制系统还包括响应过滤模块,所述响应过滤模块用于:
获取所述应用服务器返回的响应应用数据;
根据预设敏感数据库对所述响应应用数据进行过滤,将过滤后的响应应用数据返回给所述用户。
第三方面,本申请实施例提供的一种电子设备,包括:存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如第一方面任一项所述的方法的步骤。
第四方面,本申请实施例提供的一种计算机可读存储介质,所述计算机可读存储介质上存储有指令,当所述指令在计算机上运行时,使得所述计算机执行如第一方面任一项所述的方法。
第五方面,本申请实施例提供的一种计算机程序产品,所述计算机程序产品在计算机上运行时,使得计算机执行如第一方面任一项所述的方法。
本申请公开的其他特征和优点将在随后的说明书中阐述,或者,部分特征和优点可以从说明书推知或毫无疑义地确定,或者通过实施本申请公开的上述技术即可得知。
为使本申请的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的一种基于零信任网关的访问控制方法的流程示意图;
图2为本申请实施例提供的另一种基于零信任网关的访问控制方法的流程示意图;
图3为本申请实施例提供的获得终端校验状态信息的流程示意图;
图4为本申请实施例提供的获得令牌校验状态信息的流程示意图;
图5为本申请实施例提供的基于零信任网关的访问控制系统的结构框图;
图6为本申请实施例提供的一种电子设备的结构框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
本申请实施例提供了一种基于零信任网关的访问控制方法、系统、电子设备及计算机可读存储介质,可以应用于网关的访问控制;该零信任网关的访问控制方法可以对访问请求信息进行令牌校验、请求参数校验,实现对访问请求信息的多维度检查;同时,通过本地策略缓存数据库支持策略缓存控制,使用策略缓存控制可以显著降低联动服务的压力,在不影响对访问请求信息的校验结果的同时、提高访问速率,完善用户体验;从而,该方法可以进行灵活多维度的检查、提升请求速率,实现提高用户体验的技术效果。
示例性地,在本申请实施例中,用户通过用户终端与零信任网关连接,零信任网关与应用服务器连接,用户终端基于零信任网关对应用服务器完成访问。
请参见图1,图1为本申请实施例提供的一种基于零信任网关的访问控制方法的流程示意图,该基于零信任网关的访问控制方法包括如下步骤:
S100:获取用户发送的访问请求信息,访问请求信息包括用户令牌数据和应用令牌数据。
示例性地,用户在用户终端上使用浏览器,即可访问认证服务登陆页面,完成认证后,通过浏览器将携带有用户令牌数据、应用令牌数据的访问请求信息访问零信任网关。
S200:根据访问请求信息提取用户令牌数据和应用令牌数据。
S300:基于本地策略缓存数据库对用户令牌数据和应用令牌数据进行令牌校验,获得令牌校验状态信息;
S400:根据令牌校验状态信息判断令牌校验是否通过;若令牌校验不通过,则跳转至S800;
示例性地,基于本地策略缓存数据库可以快速查询用户令牌数据和应用令牌数据的状态数据,获得令牌校验状态信息;可选地,若本地策略缓存数据库中没有用户令牌数据和应用令牌数据的状态数据,则可以通过零信任控制中心的认证服务查询令牌的安全状态数据,并完成对本地策略缓存数据库的更新。
S500:若令牌校验通过,根据访问请求信息的请求参数判断是否包括或不包括预设字段,若否,则跳转至S800;
示例性地,访问请求信息的请求参数进行校验,可以用于检查访问请求信息的头部是否包含或不包含某字段;从而,管理员可灵活控制访问该应用时字段内容,提高访问控制安全性及灵活性。
S600:若是,将访问请求信息发送至应用服务器,并与应用服务器建立链接通道;
S700:基于链接通道进行用户对应用服务器的访问;
S800:拒绝所述访问请求信息。
示例性地,该零信任网关的访问控制方法可以对访问请求信息进行令牌校验、请求参数校验,实现对访问请求信息的多维度检查;同时,通过本地策略缓存数据库支持策略缓存控制,使用策略缓存控制可以显著降低联动服务的压力,在不影响对访问请求信息的校验结果的同时、提高访问速率,完善用户体验;从而,该方法可以进行灵活多维度的检查、提升请求速率,实现提高用户体验的技术效果。
请参见图2,图2为本申请实施例提供的另一种基于零信任网关的访问控制方法的流程示意图。
示例性地,零信任网关配置有终端校验,在S300:根据访问请求信息提取用户令牌数据和应用令牌数据的步骤之前,方法还包括:
S210:检查零信任网关是否开启终端校验,若否,则跳转S300;
S220:若是,根据访问请求信息获取用户标识码;
S230:基于本地策略缓存数据库对用户标识码进行终端校验,获得终端校验状态信息;
S240:根据终端校验状态信息判断终端校验是否通过,若终端校验不通过,则跳转至S800;若终端校验通过,则跳转S300。
示例性地,若零信任网关配置并开启终端校验,则基于本地策略缓存数据库可以快速查询用户标识码的风险状态数据,从而对用户终端的用户标识码进行终端校验,终端校验状态信息包括用户终端的风险信息,包括病毒扫描结果、漏洞信息、恶意行为检控等数据。
可选地,若本地策略缓存数据库中没有用户标识码的风险状态数据,则可以通过零信任控制中心的终端风险感知服务查询用户标识码的风险状态数据,并完成对本地策略缓存数据库的更新。
请参见图3,图3为本申请实施例提供的获得终端校验状态信息的流程示意图。
示例性地,S230:基于本地策略缓存数据库对用户标识码进行终端校验,获得终端校验状态信息的步骤,包括:
S231:基于本地策略缓存数据库查询是否有用户标识码的风险状态数据;
S232:若是,获得终端校验状态信息;
S233:若否,派生请求访问零信任控制中心的终端风险感知服务并查询用户标识码的风险状态数据,设置分钟级过期时间,将用户标识码的风险状态数据更新至本地策略缓存数据库并获得终端校验状态信息。
示例性地,若本地策略缓存数据库中没有用户标识码的风险状态数据,则可以通过零信任控制中心的终端风险感知服务查询用户标识码的风险状态数据,从而获得终端校验状态信息,并通过终端风险感知服务查询到的风险状态数据完成对本地策略缓存数据库的更新;从而,在下一次对该用户标识码进行终端校验时,可以基于本地策略缓存数据库可以快速查询用户标识码的风险状态数据。
请参见图4,图4为本申请实施例提供的获得令牌校验状态信息的流程示意图。
示例性地,S300:基于本地策略缓存数据库对用户令牌数据和应用令牌数据进行令牌校验,获得令牌校验状态信息的步骤,包括:
S310:基于本地策略缓存数据库查询是否有令牌的安全状态数据;
S320:若是,获得令牌校验状态信息;
S330:若否,派生请求访问零信任控制中心的认证服务并查询令牌的安全状态数据,设置分钟级过期时间,将令牌的安全状态数据更新至本地策略缓存数据库并获得令牌校验状态信息。
示例性地,若本地策略缓存数据库中没有令牌的安全状态数据,则可以通过零信任控制中心的认证服务查询用户令牌的安全状态数据,从而获得令牌校验状态信息,并通过认证服务查询到的安全状态数据完成对本地策略缓存数据库的更新;从而,在下一次进行令牌校验时,可以基于本地策略缓存数据库可以快速查询令牌的安全状态数据。
示例性地,S100:用户通过浏览器访问认证服务登陆页面,在获取用户发送的访问请求信息的步骤之前,方法还包括:
S101:获取用户发送的登录认证信息;
S102:根据登录认证信息生成包括用户令牌数据和应用令牌数据的访问请求信息。
示例性地,在S700:基于链接通道进行用户对应用服务器的访问的步骤之前,方法还包括:
S610:获取应用服务器返回的响应应用数据;
S620:根据预设敏感数据库对响应应用数据进行过滤,将过滤后的响应应用数据返回给用户。
示例性地,收到应用服务器的响应数据后,可根据管理员配置的字段进行过滤,将响应数据中的敏感信息删除,从而防止泄露,提高访问安全性。
示例性地,零信任网关设置有本地策略缓存数据库的缓存更新接口,且零信任网关支持用户和应用服务器的双向认证。
示例性地,零信任网关提供缓存更新接口,认证服务和终端风险服务发现到权限变更或终端状态变更时,可实时将数据推送到零信任网关的缓存模块,零信任网关支持双向认证技术,从而保证零信任网关缓存的安全可靠。
在一些实施方式中,结合图1至图4,本申请实施例提供了一种多维度检查、策略缓存控制方案,支持终端风险感知服务和认证服务联动检查;此外,使用策略缓存技术降低联动服务的压力,并提供策略缓存更新接口,不影响校验结果的同时提高访问速率,完善用户体验。在本申请实施例中,支持对每个请求进行灵活多维度的检查,例如令牌校验、终端风险校验、请求参数校验等,将所有风险检查汇聚到一起,只有所有维度的检查都通过后才能放行访问内网资源,将风险阻断在用户域,提高进入内网流量的安全性;本发明同时支持分钟级策略缓存技术,将终端、令牌校验结果做策略缓存,根据配置的策略,可支持分钟级缓存、本地远端混合校验、策略缓存更新接口,可提升单次访问中各个接口的请求速率,降低零信任控制中心的压力,提升用户体验。
在一些实施场景中,结合图1至图4,本申请实施例提供的基于零信任网关的访问控制方法,流程具体步骤示例如下:
1、用户使用浏览器访问认证服务登陆页面,完成认证;
2、用户登录成功后,通过浏览器携带用户令牌、应用令牌以数据访问零信任网关;
3、若零信任网关配置开启了终端校验模块,判断请求中是否含有deviceId(用户识别码),若没有则设置跳转使客户端浏览器请求端点检测与响应(EDR,EndpointDetection and Response)的本地服务获取deviceId;EDR会定期向终端环境感知服务推送该终端的风险信息,包括病毒扫描结果,漏洞信息,恶意行为检控等数据。
4、浏览器请求获取deviceId后,携带用户令牌,应用令牌再次访问零信任网关。
5、请求进入零信任网关终端校验模块,该模块检查本地策略缓存数据库是否有该终端风险状态数据,若没有则使用派生请求访问零信任控制中心的终端风险感知服务,查询终端风险;
6、终端风险感知服务响应后,将终端风险信息缓存到本地,并根据配置设置分钟级过期时间;若终端安全,则进入下一个检查模块,若不安全,则拒绝该用户请求;
7、请求进入令牌校验模块后,提取用户令牌和应用令牌,该模块先检查本地策略缓存数据库是否有该用户令牌和应用令牌的安全状态数据,若没有,则使用派生请求访问零信任控制中心的认证服务,查询令牌状态;
8、认证服务响应后,该模块将令牌状态信息缓存到本地,并设置分钟级过期时间,若令牌校验通过,则进入下一个检查模块,若不安全,则拒绝该用户请求;
9、进入请求头检查模块,该模块用于检查头部是否包含或不包含某字段,管理员可灵活控制访问该应用时字段内容。全部检查通过后放行;
10、零信任网关进行多个维度的检查结果通过后,放行该请求,和应用服务器建立链接通道,接收应用服务器的响应。
11、收到应用服务器响应后,响应过滤模块可根据管理员配置的字段,将响应中的敏感信息删除,防止泄露,经过过滤模块后,将应用数据返回给用户。
12、用户在收到该应用第一个请求响应的html页面时,浏览器会立即加载页面内的其它静态资源和接口数据,这些访问请求在经过零信任网关时,终端风险校验模块和令牌校验模块即可使用本地策略缓存数据库的数据进行校验,从而降低了零信任控制中心服务的压力,提升了用户体验。
13、零信任网关同时提供缓存更新接口,认证服务和终端风险服务发现到权限变更或终端状态变更时,可实时将数据推送到零信任网关的缓存模块,零信任网关支持双向认证技术,可保证零信任网关缓存的安全可靠。
示例性地,本申请实施例提供的基于零信任网关的访问控制方法,可用于零信任体系中可信接入检控产品中,流程如下:
1)配置和终端风险感知服务联动数据,包含请求协议,域名,端口、双向认证证书等;以及终端校验使用远端校验或本地缓存校验、缓存最大时间等缓存策略;
2)配置和认证服务联动数据,包含协议,域名、端口,双向认证证书等;以及令牌校验方式,使用远端校验或本地缓存校验、缓存最大时间等缓存策略;
3)配置和应用联动数据,包含应用协议,域名,端口,证书等;
4)配置请求头校验字段,例如必须包含字段和不能包含的字段;
5)配置响应头校验字段,例如必须包含字段和不能包含字段;
6)用户携带令牌数据和设备ID访问内网应用,可信接入检控根据配置进行一系列的检查,完成访问控制。
请参见图5,图5为本申请实施例提供的基于零信任网关的访问控制系统的结构框图,该基于零信任网关的访问控制系统包括:
请求模块100,用于获取用户发送的访问请求信息,访问请求信息包括用户令牌数据和应用令牌数据;
令牌模块200,用于根据访问请求信息提取用户令牌数据和应用令牌数据;
令牌校验模块300,用于基于本地策略缓存数据库对用户令牌数据和应用令牌数据进行令牌校验,获得令牌校验状态信息;根据令牌校验状态信息判断令牌校验是否通过,若令牌校验不通过,则拒绝访问请求信息;
请求校验模块400,用于若令牌校验通过,根据访问请求信息的请求参数判断是否包括或不包括预设字段,若否,则拒绝访问请求信息;
访问模块500,用于若是,将访问请求信息发送至应用服务器,并与应用服务器建立链接通道;基于链接通道进行用户对应用服务器的访问。
示例性地,零信任网关配置有终端校验,基于零信任网关的访问控制系统还包括终端校验模块,终端校验模块用于:
检查零信任网关是否开启终端校验,若否,则跳转至根据访问请求信息提取用户令牌数据和应用令牌数据的步骤;
若是,根据访问请求信息获取用户标识码;
基于本地策略缓存数据库对用户标识码进行终端校验,获得终端校验状态信息;
根据终端校验状态信息判断终端校验是否通过,若终端校验不通过,则拒绝访问请求信息;
若终端校验通过,则跳转至根据访问请求信息提取用户令牌数据和应用令牌数据的步骤。
示例性地,终端校验模块还用于:
基于本地策略缓存数据库查询是否有用户标识码的风险状态数据,若是,获得终端校验状态信息;
若否,派生请求访问零信任控制中心的终端风险感知服务并查询用户标识码的风险状态数据,设置分钟级过期时间,将用户标识码的风险状态数据更新至本地策略缓存数据库并获得终端校验状态信息。
示例性地,令牌校验模块300还用于:
基于本地策略缓存数据库查询是否有令牌的安全状态数据,若是,获得令牌校验状态信息;
若否,派生请求访问零信任控制中心的认证服务并查询令牌的安全状态数据,设置分钟级过期时间,将令牌的安全状态数据更新至本地策略缓存数据库并获得令牌校验状态信息。
示例性地,基于零信任网关的访问控制系统还包括登录模块,登录模块用于:
获取用户发送的登录认证信息;
根据登录认证信息生成包括用户令牌数据和应用令牌数据的访问请求信息。
示例性地,基于零信任网关的访问控制系统还包括响应过滤模块,响应过滤模块用于:
获取应用服务器返回的响应应用数据;
根据预设敏感数据库对响应应用数据进行过滤,将过滤后的响应应用数据返回给用户。
需要注意的是,本申请实施例提供的基于零信任网关的访问控制系统与图1至图4所示的方法实施例相对应,为避免重复,此处不再赘述。
本申请还提供一种电子设备,请参见图6,图6为本申请实施例提供的一种电子设备的结构框图。电子设备可以包括处理器510、通信接口520、存储器530和至少一个通信总线540。其中,通信总线540用于实现这些组件直接的连接通信。其中,本申请实施例中电子设备的通信接口520用于与其他节点设备进行信令或数据的通信。处理器510可以是一种集成电路芯片,具有信号的处理能力。
上述的处理器510可以是通用处理器,包括中央处理器(CPU,Central ProcessingUnit)、网络处理器(NP,Network Processor)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器510也可以是任何常规的处理器等。
存储器530可以是,但不限于,随机存取存储器(RAM,Random Access Memory),只读存储器(ROM,Read Only Memory),可编程只读存储器(PROM,Programmable Read-OnlyMemory),可擦除只读存储器(EPROM,Erasable Programmable Read-Only Memory),电可擦除只读存储器(EEPROM,Electric Erasable Programmable Read-Only Memory)等。存储器530中存储有计算机可读取指令,当所述计算机可读取指令由所述处理器510执行时,电子设备可以执行上述图1至图4方法实施例涉及的各个步骤。
可选地,电子设备还可以包括存储控制器、输入输出单元。
所述存储器530、存储控制器、处理器510、外设接口、输入输出单元各元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通信总线540实现电性连接。所述处理器510用于执行存储器530中存储的可执行模块,例如电子设备包括的软件功能模块或计算机程序。
输入输出单元用于提供给用户创建任务以及为该任务创建启动可选时段或预设执行时间以实现用户与服务器的交互。所述输入输出单元可以是,但不限于,鼠标和键盘等。
可以理解,图6所示的结构仅为示意,所述电子设备还可包括比图6中所示更多或者更少的组件,或者具有与图6所示不同的配置。图6中所示的各组件可以采用硬件、软件或其组合实现。
本申请实施例还提供一种存储介质,所述存储介质上存储有指令,当所述指令在计算机上运行时,所述计算机程序被处理器执行时实现方法实施例所述的方法,为避免重复,此处不再赘述。
本申请还提供一种计算机程序产品,所述计算机程序产品在计算机上运行时,使得计算机执行方法实施例所述的方法。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (10)
1.一种基于零信任网关的访问控制方法,其特征在于,包括:
获取用户发送的访问请求信息,所述访问请求信息包括用户令牌数据和应用令牌数据;
根据所述访问请求信息提取所述用户令牌数据和应用令牌数据;
基于本地策略缓存数据库对所述用户令牌数据和应用令牌数据进行令牌校验,获得令牌校验状态信息;
根据所述令牌校验状态信息判断令牌校验是否通过,若令牌校验不通过,则拒绝所述访问请求信息;
若令牌校验通过,根据所述访问请求信息的请求参数判断是否包括或不包括预设字段,若否,则拒绝所述访问请求信息;
若是,将所述访问请求信息发送至应用服务器,并与所述应用服务器建立链接通道;
基于所述链接通道进行所述用户对所述应用服务器的访问。
2.根据权利要求1所述的基于零信任网关的访问控制方法,其特征在于,所述零信任网关配置有终端校验,在根据所述访问请求信息提取所述用户令牌数据和应用令牌数据的步骤之前,所述方法还包括:
检查所述零信任网关是否开启终端校验,若否,则跳转至所述根据所述访问请求信息提取所述用户令牌数据和应用令牌数据的步骤;
若是,根据所述访问请求信息获取用户标识码;
基于所述本地策略缓存数据库对所述用户标识码进行终端校验,获得终端校验状态信息;
根据所述终端校验状态信息判断终端校验是否通过,若终端校验不通过,则拒绝所述访问请求信息;
若终端校验通过,则跳转至所述根据所述访问请求信息提取所述用户令牌数据和应用令牌数据的步骤。
3.根据权利要求2所述的基于零信任网关的访问控制方法,其特征在于,所述基于所述本地策略缓存数据库对所述用户标识码进行终端校验,获得终端校验状态信息的步骤,包括:
基于所述本地策略缓存数据库查询是否有所述用户标识码的风险状态数据,若是,获得终端校验状态信息;
若否,派生请求访问零信任控制中心的终端风险感知服务并查询所述用户标识码的风险状态数据,设置分钟级过期时间,将所述用户标识码的风险状态数据更新至所述本地策略缓存数据库并获得终端校验状态信息。
4.根据权利要求1所述的基于零信任网关的访问控制方法,其特征在于,所述基于本地策略缓存数据库对所述用户令牌数据和应用令牌数据进行令牌校验,获得令牌校验状态信息的步骤,包括:
基于所述本地策略缓存数据库查询是否有令牌的安全状态数据,若是,获得令牌校验状态信息;
若否,派生请求访问零信任控制中心的认证服务并查询所述令牌的安全状态数据,设置分钟级过期时间,将所述令牌的安全状态数据更新至所述本地策略缓存数据库并获得令牌校验状态信息。
5.根据权利要求1所述的基于零信任网关的访问控制方法,其特征在于,所述用户通过浏览器访问认证服务登陆页面,在获取用户发送的访问请求信息的步骤之前,所述方法还包括:
获取所述用户发送的登录认证信息;
根据所述登录认证信息生成包括所述用户令牌数据和所述应用令牌数据的访问请求信息。
6.根据权利要求1所述的基于零信任网关的访问控制方法,其特征在于,在基于所述链接通道进行所述用户对所述应用服务器的访问的步骤之前,所述方法还包括:
获取所述应用服务器返回的响应应用数据;
根据预设敏感数据库对所述响应应用数据进行过滤,将过滤后的响应应用数据返回给所述用户。
7.根据权利要求1至6任一项所述的基于零信任网关的访问控制方法,其特征在于,所述零信任网关设置有所述本地策略缓存数据库的缓存更新接口,且所述零信任网关支持所述用户和所述应用服务器的双向认证。
8.一种基于零信任网关的访问控制系统,其特征在于,包括:
请求模块,用于获取用户发送的访问请求信息,所述访问请求信息包括用户令牌数据和应用令牌数据;
令牌模块,用于根据所述访问请求信息提取所述用户令牌数据和应用令牌数据;
令牌校验模块,用于基于本地策略缓存数据库对所述用户令牌数据和应用令牌数据进行令牌校验,获得令牌校验状态信息;根据所述令牌校验状态信息判断令牌校验是否通过,若令牌校验不通过,则拒绝所述访问请求信息;
请求校验模块,用于若令牌校验通过,根据所述访问请求信息的请求参数判断是否包括或不包括预设字段,若否,则拒绝所述访问请求信息;
访问模块,用于若是,将所述访问请求信息发送至应用服务器,并与所述应用服务器建立链接通道;基于所述链接通道进行所述用户对所述应用服务器的访问。
9.一种电子设备,其特征在于,包括:存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如权利要求1至7任一项所述的基于零信任网关的访问控制方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有指令,当所述指令在计算机上运行时,使得所述计算机执行如权利要求1至7任一项所述的基于零信任网关的访问控制方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211379062.9A CN115913679A (zh) | 2022-11-04 | 2022-11-04 | 一种基于零信任网关的访问控制方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211379062.9A CN115913679A (zh) | 2022-11-04 | 2022-11-04 | 一种基于零信任网关的访问控制方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115913679A true CN115913679A (zh) | 2023-04-04 |
Family
ID=86470405
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211379062.9A Pending CN115913679A (zh) | 2022-11-04 | 2022-11-04 | 一种基于零信任网关的访问控制方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115913679A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117579403A (zh) * | 2024-01-17 | 2024-02-20 | 永鼎行远(南京)信息科技有限公司 | 一种可信应用接入的装置 |
-
2022
- 2022-11-04 CN CN202211379062.9A patent/CN115913679A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117579403A (zh) * | 2024-01-17 | 2024-02-20 | 永鼎行远(南京)信息科技有限公司 | 一种可信应用接入的装置 |
CN117579403B (zh) * | 2024-01-17 | 2024-03-29 | 永鼎行远(南京)信息科技有限公司 | 一种可信应用接入的装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112926056B (zh) | 基于速度事件检测对于云应用的未授权访问的方法和系统 | |
CN107135073B (zh) | 接口调用方法和装置 | |
JP2019511048A (ja) | 検出された脅威イベントに基づく識別情報のセキュリティと封じ込め | |
WO2020000749A1 (zh) | 一种越权漏洞检测方法及装置 | |
WO2010087904A1 (en) | Health-based access to network resources | |
CN102498701A (zh) | 用于身份认证的方法和设备 | |
CN112653714A (zh) | 一种访问控制方法、装置、设备及可读存储介质 | |
CN112019516B (zh) | 一种共享文件的访问控制方法、装置、设备及存储介质 | |
CN112800397A (zh) | 一种数据资产保护方法、系统、电子设备及存储介质 | |
CN110704820A (zh) | 登录处理方法、装置、电子设备和计算机可读存储介质 | |
CN110489957B (zh) | 访问请求的管理方法和计算机存储介质 | |
CN112765663A (zh) | 文件访问控制方法、装置、设备、服务器及存储介质 | |
CN115913679A (zh) | 一种基于零信任网关的访问控制方法及系统 | |
CN108009439B (zh) | 资源请求的方法、装置及系统 | |
CN111294337A (zh) | 一种基于令牌的鉴权方法及装置 | |
CN117155716B (zh) | 访问校验方法和装置、存储介质及电子设备 | |
US10757118B2 (en) | Method of aiding the detection of infection of a terminal by malware | |
CN112966260A (zh) | 一种基于国产化可信计算平台的数据安全代理系统及方法 | |
KR101910496B1 (ko) | 광역망 인터넷 프로토콜(wan ip) 검증을 통한 네트워크 기반 프록시 설정 탐지 시스템 및 그를 이용한 유해 사이트 접속 차단 방법 | |
CN103001954B (zh) | 一种web服务器文件保护方法及系统 | |
KR20160109241A (ko) | 리소스의 안전성 검증 장치와 서버 및 검증방법 | |
CN113452803B (zh) | 一种验证方法、装置、服务器及存储介质 | |
JP6279348B2 (ja) | ウェブ中継サーバ装置、及びウェブページ閲覧システム | |
KR20130055116A (ko) | 자동 로그인 기능을 제공하는 방법 및 서버 | |
CN112989401A (zh) | 一种权限管理方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |