CN116155616A - 接入认证方法、装置、设备、存储介质和程序产品 - Google Patents

接入认证方法、装置、设备、存储介质和程序产品 Download PDF

Info

Publication number
CN116155616A
CN116155616A CN202310341607.5A CN202310341607A CN116155616A CN 116155616 A CN116155616 A CN 116155616A CN 202310341607 A CN202310341607 A CN 202310341607A CN 116155616 A CN116155616 A CN 116155616A
Authority
CN
China
Prior art keywords
client
information
request
module
operation request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310341607.5A
Other languages
English (en)
Inventor
孟江
梁海燕
易照埔
江炜轩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial and Commercial Bank of China Ltd ICBC
Original Assignee
Industrial and Commercial Bank of China Ltd ICBC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial and Commercial Bank of China Ltd ICBC filed Critical Industrial and Commercial Bank of China Ltd ICBC
Priority to CN202310341607.5A priority Critical patent/CN116155616A/zh
Publication of CN116155616A publication Critical patent/CN116155616A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Abstract

本公开提供了一种接入认证方法,涉及云计算技术领域,可以应用于金融技术领域。该方法包括:响应于客户端的连接请求,对待接入客户端进行身份验证;在所述身份验证通过后,向所述待接入客户端发送元数据信息和加密密钥;响应于客户端的操作请求,根据所述操作请求的类型对所述操作请求进行权限验证,所述操作请求包括加密序列号信息,所述加密序列号信息是根据所述加密密钥加密后得到的;以及在所述权限验证通过后,执行所述操作请求。本公开还提供了一种接入认证装置、设备、存储介质和程序产品。

Description

接入认证方法、装置、设备、存储介质和程序产品
技术领域
本公开涉及云技术领域,具体涉及集群运维技术领域,更具体地涉及一种接入认证方法、装置、设备、存储介质和程序产品。
背景技术
Kafka作为一个高吞吐的分布式消息系统,已经被应用在很多大型公司的实际业务中,相关技术中,在使用Kafka时,需要先构造客户端对象,然后获取Kafka集群的元数据信息,再根据客户端类型封装对应的操作请求,并发送到元数据中对应的Broker节点,最后由Kafka的Broker节点执行完对应的操作,将执行结果返回给客户端。
由于管理客户端和生产或消费客户端的接入方式和操作流程一致,当普通用户创建了管理客户端对象时,就可以直接进行集群的管理操作,严重威胁生产安全。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
鉴于上述问题,本公开提供了一种解决安全风险的接入认证方法、装置、设备、存储介质和程序产品。
根据本公开的第一个方面,提供了一种接入认证方法,应用于服务端,所述方法包括:
响应于客户端的连接请求,对待接入客户端进行身份验证;
在所述身份验证通过后,向所述待接入客户端发送元数据信息和加密密钥;
响应于客户端的操作请求,根据所述操作请求的类型对所述操作请求进行权限验证,所述操作请求包括加密序列号信息,所述加密序列号信息是根据所述加密密钥加密后得到的;以及
在所述权限验证通过后,执行所述操作请求。
根据本公开的实施例,所述对待接入客户端进行身份验证包括:
获取连接请求信息;以及
根据所述连接请求信息对所述待接入客户端进行身份验证。
根据本公开的实施例,所述服务端预先注册有可接入的应用凭证信息,所述根据所述连接请求信息对所述待接入客户端进行身份验证包括:
解析所述连接请求信息以确定请求头信息,所述请求头信息包括应用信息;以及
根据所述应用信息和所述应用凭证信息对所述待接入客户端进行验证。
根据本公开的实施例,所述服务端还预先注册有客户端序列号信息白名单,所述根据所述操作请求的类型对所述操作请求进行权限验证包括:
当确定所述操作请求的类型为管理运维操作时,对所述加密序列号信息进行分段解析以确定加密密钥;
根据所述加密密钥对所述加密序列号信息进行解析以确定原始序列信息;以及
根据所述原始序列信息和所述客户端序列号信息白名单进行权限验证。
根据本公开的实施例,还包括:
若确定所述权限验证未通过,向客户端返回带有权限异常的响应;
记录所述客户端信息并发送异常告警信息到预设消息队列。
本公开的第二方面提供了一种接入认证方法,应用于客户端,所述方法包括:
将客户端应用信息封装在请求信息中向服务端发送接入请求;
接收服务端返回的元数据信息和加密密钥;
根据所述加密密钥对客户端原始序列信息进行加密,以生成加密序列号信息;
根据业务操作类型和所述加密序列号信息封装生成操作请求;以及
根据所述元数据信息向服务端发送所述操作请求。
本公开的第三方面提供了一种接入认证装置,应用于服务端,所述装置包括:
身份验证模块,用于响应于客户端的连接请求,对待接入客户端进行身份验证;
第一发送模块,用于在所述身份验证通过后,向所述待接入客户端发送元数据信息和加密密钥;
权限验证模块,用于响应于客户端的操作请求,根据所述操作请求的类型对所述操作请求进行权限验证,所述操作请求包括加密序列号信息,所述加密序列号信息是根据所述加密密钥加密后得到的;以及
操作执行模块,用于在所述权限验证通过后,执行所述操作请求。
根据本公开的实施例,身份验证模块包括:获取子模块和身份验证子模块。
获取子模块,用于获取连接请求信息;以及
身份验证子模块,用于根据所述连接请求信息对所述待接入客户端进行身份验证。
根据本公开的实施例,所述服务端预先注册有可接入的应用凭证信息,所述身份验证子模块包括:第一确定单元和身份验证单元。
第一确定单元,用于解析所述连接请求信息以确定请求头信息,所述请求头信息包括应用信息;以及
身份验证单元,用于根据所述应用信息和所述应用凭证信息对所述待接入客户端进行验证。
根据本公开的实施例,所述服务端还预先注册有客户端序列号信息白名单,权限验证模块包括:第一解析子模块、第二解析子模块和权限验证子模块。
第一解析子模块,用于当确定所述操作请求的类型为管理运维操作时,对所述加密序列号信息进行分段解析以确定加密密钥;
第二解析子模块,用于根据所述加密密钥对所述加密序列号信息进行解析以确定原始序列信息;以及
权限验证子模块,用于根据所述原始序列信息和所述客户端序列号信息白名单进行权限验证。
根据本公开的实施例,还包括:确定模块和第三发送模块。
确定模块,用于若确定所述权限验证未通过,向客户端返回带有权限异常的响应;
第三发送模块,用于记录所述客户端信息并发送异常告警信息到预设消息队列。
本公开的第四方面提供了一种接入认证装置,应用于客户端,所述装置包括:
接入请求封装模块,用于将客户端应用信息封装在请求信息中向服务端发送接入请求;
接收模块,用于接收服务端返回的元数据信息和加密密钥;
加密模块,用于根据所述加密密钥对客户端原始序列信息进行加密,以生成加密序列号信息;
操作请求封装模块,用于根据业务操作类型和所述加密序列号信息封装生成操作请求;以及
第二发送模块,用于根据所述元数据信息向服务端发送所述操作请求。
本公开的第五方面提供了一种电子设备,包括:一个或多个处理器;存储器,用于存储一个或多个程序,其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得一个或多个处理器执行上述接入认证方法。
本公开的第六方面还提供了一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行上述接入认证方法。
本公开的第七方面还提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述接入认证方法。
通过本公开的实施例提供的一种接入认证方法,在客户端请求接入集群时,对待接入客户端进行身份验证,过滤非法接入的用户,提升客户端接入的管理控制;在验证通过后,向待接入客户端发送元数据信息和加密密钥。在接收到客户端的操作请求后,根据操作请求的类型对操作请求进行权限验证,在权限验证通过后,再执行操作请求,从而实现对管理客户端和普通客户端的权限控制,相较于相关技术,本公开实施例提供的接入认证方法可降低运维风险,提升生产安全。
附图说明
通过以下参照附图对本公开实施例的描述,本公开的上述内容以及其他目的、特征和优点将更为清楚,在附图中:
图1示意性示出了相关技术中客户端接入过程的流程图;
图2示意性示出了根据本公开实施例的接入认证方法、装置、设备、存储介质和程序产品的应用场景图;
图3示意性地示出了根据本公开实施例提供的接入认证装置的系统架构图;
图4示意性示出了根据本公开实施例提供的一种接入认证方法的流程图;
图5示意性示出了根据本公开实施例提供的客户端身份验证方法的流程图之一;
图6示意性示出了根据本公开实施例提供的客户端身份验证方法的流程图之二;
图7示意性示出了根据本公开实施例提供的客户端权限验证方法的流程图;
图8示意性示出了本公开实施例提供的另一种接入认证方法的流程图;
图9示意性示出了根据本公开实施例的一种接入认证装置的结构框图;
图10示意性示出了根据本公开实施例的另一种接入认证装置的结构框图;以及
图11示意性示出了根据本公开实施例的适于实现接入认证方法的电子设备的方框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。
首先对本公开实施例中出现的术语进行解释:
Kafka:由Apache软件基金会开发的一个开源流处理平台,是一种高吞吐量的分布式发布订阅消息系统。
Broker:服务代理节点。对于Kafka而言,Broker可以简单地看作一个独立的Kafka服务节点或服务端实例。一个或多个Broker组成了一个Kafka集群。
客户端:分为管理客户端和普通客户端。管理客户端为AdminClient,可以通过调用API进行消息队列的创建和删除,集群配置或消息主题配置的修改,ACL权限配置的修改;普通客户端又分为生产者客户端(Producer)和消费者客户端(Consumer)。其中生产者客户端负责往消息队列发送消息,消费者客户端接收消息。
AdminClientAPI:管理客户端的API接口,可通过AdminClient对象直接进行调用,进行Kafka集群的运维管理操作。
为了更好的理解本公开的技术问题,结合图1对相关技术中客户端接入流程进行介绍。图1示意性示出了相关技术中客户端接入过程的流程图。如图1所示,客户端在接入服务端时,先构造客户端对象,然后获取Kafka集群的元数据信息,再根据客户端类型封装对应的操作请求,并发送到元数据中对应的Broker节点,最后由Kafka的Broker节点执行完对应的操作,将执行结果返回给客户端。由上可以得知,管理客户端连接Kafka进行运维管理缺少接入认证手段,无法对客户端的接入进行控制。由于管理客户端和普通的生产\消费客户端的接入方式和操作流程完全一致,Broker节点没有对此进行区分,只要构造了客户端对象就可以接入集群进行操作。当普通用户创建了管理客户端对象时,就可以直接进行集群的管理操作,严重威胁生产安全。
在Kafka中,通常使用脚本命令来管理主体,为了将消息管理的功能集成在应用系统内部,Kafka社区推出Java客户端版的AdminClientAPI用于Kafka集群的日常运维操作。这种方式方面进行运维管理的同时也带了一定的安全风险。具体包括:
1)认证因素不足。管理客户端连接Kafka进行运维管理缺少接入认证手段,无法对客户端的接入进行控制。
2)权限区分不明确。管理客户端和普通的生产\消费客户端的接入方式和操作流程完全一致,Broker节点没有对此进行区分,只要构造了客户端对象就可以接入集群进行操作。当普通用户创建了管理客户端对象时,就可以直接进行集群的管理操作,严重威胁生产安全。
基于上述技术问题,本公开的实施例提供了一种接入认证方法,所述方法包括:响应于客户端的连接请求,对待接入客户端进行身份验证;在所述身份验证通过后,向所述待接入客户端发送元数据信息和加密密钥;响应于客户端的操作请求,根据所述操作请求的类型对所述操作请求进行权限验证,所述操作请求包括加密序列号信息,所述加密序列号信息是根据所述加密密钥加密后得到的;以及在所述权限验证通过后,执行所述操作请求。
图2示意性示出了根据本公开实施例的接入认证方法、装置、设备、存储介质和程序产品的应用场景图。
如图2所示,根据该实施例的应用场景100可以包括客户端接入集群的应用场景。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器105可以是kafka服务端,该服务器中执行本公开实施例提供的接入认证方法,预先注册有可接入客户端的应用凭证以及客户端权限的白名单。当接收到来自客户端的接入请求时,根据请求信息对客户端进行身份验证,在身份通过后向客户端返回元数据信息和加密密钥,客户端在接收到加密密钥后,根据加密密钥对其设备序列号信息进行加密,将业务操作类型和加密信息进行封装,发送至服务端,服务端根据接收到的加密信息进行权限验证,验证通过后,执行相关业务操作。
需要说明的是,本公开实施例所提供的接入认证方法一般可以由服务器105执行。相应地,本公开实施例所提供的接入认证装置一般可以设置于服务器105中。本公开实施例所提供的接入认证方法也可以由不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群执行。相应地,本公开实施例所提供的接入认证装置也可以设置于不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
需要说明的是,本公开实施例确定的接入认证方法和装置可用于云计算技术领域,也可用于金融技术领域,还可用于除金融领域之外的任意领域,本公开实施例确定的接入认证方法和装置的应用领域不做限定。
图3示意性地示出了根据本公开实施例提供的接入认证装置的系统架构图。如图3所示,包括服务端和客户端两大组件,其中客户端又包括生产者客户端、消费者客户端和管理客户端。客户端用于向客户端发送接入请求以及根据业务需求发送业务操作请求,服务端用于客户端的身份验证和权限验证,以及执行客户端请求操作。具体的,服务端将提前注册的应用凭证按照进行加密然后保存,并处理客户端操作请求的请求头中的凭证信息进行接入接入验证,同时服务端还预先输入有客户端序列号白名单,允许白名单内的客户端进行运维管理操作。
以下将基于图2描述的应用场景和图3描述的系统架构,通过图4~图7本公开实施例的接入认证方法进行详细描述。
图4示意性示出了根据本公开实施例提供的一种接入认证方法的流程图。如图4所示,该实施例的接入认证方法包括操作S210~操作S240,该方法可以由服务器或其他计算设备执行。本发明实施例提供的接入认证方法涉及两大组件,客户端和服务端,首先以服务端为执行主体进行说明。
在操作S210,响应于客户端的连接请求,对待接入客户端进行身份验证。
一个示例中,为了实现对客户端的接入控制,客户端在接入集群时,需向服务端发起连接请求,发送接入信息,服务端在收到客户端的连接请求之后,会对该客户端进行身份验证,从而过滤非法接入用户,身份验证的具体过程可参见图5~图6所示的技术方案,在此不再赘述。未通过身份验证的客户端不能与客户端建立连接发送请求。
在操作S220,在所述身份验证通过后,向所述待接入客户端发送元数据信息和加密密钥。
一个示例中,在客户端身份验证通过后,服务端向客户端返回元数据信息和加密密钥,其中元数据信息包括客户端实际要发往的服务器IP地址,由于静态密码存在泄露的风险,在本实施例中,加密密钥是定时更新的,即加密密钥是动态变化的,加密密钥用于对客户端的序列号信息进行加密,此外在客户端与服务端间,使用SSL协议开启加解密隧道传输,保障传输中的机密性、完整性与防抵赖性。
在操作S230,响应于客户端的操作请求,根据所述操作请求的类型对所述操作请求进行权限验证。
在操作S240,在所述权限验证通过后,执行所述操作请求。
根据本公开的实施例,所述操作请求包括加密序列号信息,所述加密序列号信息是根据所述加密密钥加密后得到的。
根据本公开的实施例,若确定所述权限验证未通过,向客户端返回带有权限异常的响应;记录所述客户端信息并发送异常告警信息到预设消息队列。
一个示例中,客户端根据接收到的加密密钥对其序列号进行加密,客户端的操作请求包括多种类型请求,例如普通客户端请求和运维客户端请求,其中普通客户端请求例如可以是元数据信息获取、生产消息、消费消息和提交消费位移等业务操作,运维客户端请求例如可以是获取集群信息、增删消息队列、修改集群配置、修改消息队列配置等管理运维操作,不同的操作对应不同的标识,客户端可以根据接收到的操作请求确定具体的操作类型,针对操作类型对操作请求进行权限验证,通过对客户端进行管理认证,规避了恶意操作导致的安全风险。权限验证的具体过程可参见图7所示的操作S211和操作S212。
在权限验证通过后,执行客户端发起的操作请求,并保存客户端的执行操作记录;若客户端通过身份验证但未通过权限验证的请求,会返回客户端权限不足的响应信息,并纪录客户端信息,并将客户端信息发送到用于记录异常客户端信息的消息队列中。
通过本公开的实施例提供的一种接入方法,在客户端请求接入集群时,对待接入客户端进行身份验证,过滤非法接入的用户,提升客户端接入的管理控制;在验证通过后,向待接入客户端发送元数据信息和加密密钥。在接收到客户端的操作请求后,根据操作请求的类型对操作请求进行权限验证,在权限验证通过后,再执行操作请求,从而实现对管理客户端和普通客户端的权限控制,相较于相关技术,本公开实施例提供的接入认证方法可降低运维风险,提升生产安全。
下面将结合图5~7介绍对客户端发起的请求进行验证的过程。图5示意性示出了根据本公开实施例提供的客户端身份验证方法的流程图之一;图6示意性示出了根据本公开实施例提供的客户端身份验证方法的流程图之二。
如图5所示,操作S210包括操作S211和操作S212。
在操作S211,获取连接请求信息。在操作S212,根据所述连接请求信息对所述待接入客户端进行身份验证。
如图6所示操作S212包括操作S2121~操作S2122。
根据本公开的实施例,所述服务端预先注册有可接入的应用凭证信息。
在操作S2121,解析所述连接请求信息以确定请求头信息。
根据本公开的实施例,所述请求头信息包括应用信息。
在操作S2122,根据所述应用信息和所述应用凭证信息对所述待接入客户端进行验证。
一个示例中,响应于客户端的连接请求,获取待接入客户端的连接请求信息,解析连接请求信息获取请求头信息,根据请求头信息确定待接入客户端的应用信息,应用信息包括应用名称和应用凭证,应用凭证可以是一串字符串,服务端预先注册有可接入的应用凭证信息,例如可以是应用凭证列表,将解析出的应用凭证和应用凭证列表的应用凭证信息进行比对,若能匹配,则表征该待接入客户端是合法用户,可以建立连接;若不匹配,则表征该待接入客户端是非法用户,拒绝当前连接请求,并向客户端返回异常信息。
图7示意性示出了根据本公开实施例提供的客户端权限验证方法的流程图。如图7所示,操作S230包括操作S231~操作S233。
在操作S231,当确定所述操作请求的类型为管理运维操作时,对所述加密序列号信息进行分段解析以确定加密密钥。
在操作S232,根据所述加密密钥对所述加密序列号信息进行解析以确定原始序列信息。
在操作S233,根据所述原始序列信息和所述客户端序列号信息白名单进行权限验证。
根据本公开的实施例,所述服务端还预先注册有客户端序列号信息白名单。
一个示例中,客户端可以根据接收到的操作请求确定具体的操作类型,若当前操作请求类型为普通客户端发出的业务操作类型,例如生产消息或消费消息,则服务端直接执行对应操作,无需进行权限验证。若当前操作请求类型为管理运维操作时,在执行管理运维操作前需对发起请求的客户端进行权限验证,具体的,获取请求头信息中的加密序列号信息,进行分段解析以确定加密密钥,再根据加密密钥对加密序列号信息进行二次解析,以完成加密序列号信息的解密过程。该加密序列号信息是客户端根据服务端发送的加密密钥对自身序列号进行加密得到的,每一台服务器设备序列号唯一,通过服务端预先注册有客户端序列号的白名单,白名单信息使用DES3加密算法加密后记录在服务端文件中。将解密后的序列号与白名单中的序列号进行匹配,若能匹配,则表征该客户端为管理客户端,具有管理运维权限;若不能匹配,则表征该客户端没有管理运维权限。
可拓展的,为了实现对客户端管理运维权限进行更精细的管理,在预先注册的白名单中可以保存不同客户端序列号对应的权限操作信息,例如管理客户端A具有获取集群信息以及修改集群配置的权限,管理客户端B具有获取集群信息、增删消息队列、修改集群配置的修改消息队列配置权限,将这些信息和客户端序列号记录在白名单中,当管理客户端A发起增删消息队列的管理运维操作时,即使管理客户端A在白名单中,但管理客户端A依然没有增删消息队列的权限。
图8示意性示出了本公开实施例提供的另一种接入认证方法的流程图。如图8所示,包括操作S310~操作S350。
在操作S310,将客户端应用信息封装在请求信息中向服务端发送接入请求。
一个示例中,操作S310~操作S350均由客户端执行。当客户端接入服务端时,向服务端发起连接请求/接入请求时,将客户端应用信息封装在请求信息的请求头中。
在操作S320,接收服务端返回的元数据信息和加密密钥。
在操作S330,根据所述加密密钥对客户端原始序列信息进行加密,以生成加密序列号信息。
一个示例中,在服务端完成身份验证后,建立连接,接收服务端返回的元数据信息和加密密钥。元数据信息中包含客户端发送操作请求的具体服务端节点信息,例如服务器IP信息。加密密钥用于管理客户端的序列号加密。根据加密密钥对序列号进行加密得到加密序列号信息。
在操作S340,根据业务操作类型和所述加密序列号信息封装生成操作请求。
在操作S350,根据所述元数据信息向服务端发送所述操作请求。
一个示例中,客户端依据不同类型和不同业务操作,封装不同的操作请求,例如生产者客户端对应的业务操作包括生产消息和元数据信息获取等,消费者客户端对应的业务操作包括提交消费位移和消费消息等;运维客户端对应的操作包括获取集群信息、增删消息队列、修改集群配置、修改消息队列配置等。客户端将加密后的序列号信息封装进操作请求,按元数据信息中的地址,将操作请求发送到对应的服务端。
基于上述接入认证方法,本公开还提供了一种接入认证装置。以下将结合图9对该装置进行详细描述。
图9示意性示出了根据本公开实施例的一种接入认证装置的结构框图。
如图9所示,该实施例的接入认证装置700包括身份验证模块710、第一发送模块720、权限验证模块730和操作执行模块740。
身份验证模块710用于响应于客户端的连接请求,对待接入客户端进行身份验证。在一实施例中,身份验证模块710可以用于执行前文描述的操作S210,在此不再赘述。
第一发送模块720用于在所述身份验证通过后,向所述待接入客户端发送元数据信息和加密密钥。在一实施例中,第一发送模块720可以用于执行前文描述的操作S220,在此不再赘述。
权限验证模块730用于响应于客户端的操作请求,根据所述操作请求的类型对所述操作请求进行权限验证,所述操作请求包括加密序列号信息,所述加密序列号信息是根据所述加密密钥加密后得到的。在一实施例中,权限验证模块730可以用于执行前文描述的操作S230,在此不再赘述。
操作执行模块740用于在所述权限验证通过后,执行所述操作请求。在一实施例中,操作执行模块740可以用于执行前文描述的操作S240,在此不再赘述。
根据本公开的实施例,所述身份验证模块710包括:获取子模块和身份验证子模块。
获取子模块,用于获取连接请求信息。在一实施例中,获取子模块可以用于执行前文描述的操作S221,在此不再赘述。
身份验证子模块,用于根据所述连接请求信息对所述待接入客户端进行身份验证。在一实施例中,身份验证子模块可以用于执行前文描述的操作S222,在此不再赘述。
根据本公开的实施例,所述身份验证子模块包括:第一确定单元和身份验证单元。
第一确定单元,用于解析所述连接请求信息以确定请求头信息,所述请求头信息包括应用信息。在一实施例中,第一确定单元可以用于执行前文描述的操作S2221,在此不再赘述。
身份验证单元,用于根据所述应用信息和所述应用凭证信息对所述待接入客户端进行验证。在一实施例中,身份验证单元可以用于执行前文描述的操作S2222,在此不再赘述。
根据本公开的实施例,权限验证模块730包括:第一解析子模块、第二解析子模块和权限验证子模块。
第一解析子模块,用于当确定所述操作请求的类型为管理运维操作时,对所述加密序列号信息进行分段解析以确定加密密钥。在一实施例中,第一解析子模块可以用于执行前文描述的操作S231,在此不再赘述。
第二解析子模块,用于根据所述加密密钥对所述加密序列号信息进行解析以确定原始序列信息。在一实施例中,第二解析子模块可以用于执行前文描述的操作S232,在此不再赘述。
权限验证子模块,用于根据所述原始序列信息和所述客户端序列号信息白名单进行权限验证。在一实施例中,权限验证子模块可以用于执行前文描述的操作S233,在此不再赘述。
根据本公开的实施例,还包括:确定模块和第三发送模块。
确定模块,用于若确定所述权限验证未通过,向客户端返回带有权限异常的响应;
第三发送模块,用于记录所述客户端信息并发送异常告警信息到预设消息队列。
根据本公开的实施例,身份验证模块710、第一发送模块720、权限验证模块730和操作执行模块740中的任意多个模块可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,身份验证模块710、第一发送模块720、权限验证模块730和操作执行模块740中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,身份验证模块710、第一发送模块720、权限验证模块730和操作执行模块740中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图10示意性示出了根据本公开实施例的另一种接入认证装置的结构框图。如图10所示,该实施例的接入认证装置800包括接入请求封装模块810、接收模块820、加密模块830、操作请求封装模块840和第二发送模块850。
接入请求封装模块810用于将客户端应用信息封装在请求信息中向服务端发送接入请求。在一实施例中,接入请求封装模块810可以用于执行前文描述的操作S310,在此不再赘述。
接收模块820用于接收服务端返回的元数据信息和加密密钥。在一实施例中,接收模块820可以用于执行前文描述的操作S320,在此不再赘述。
加密模块830用于根据所述加密密钥对客户端原始序列信息进行加密,以生成加密序列号信息。在一实施例中,加密模块830可以用于执行前文描述的操作S330,在此不再赘述。
操作请求封装模块840用于根据业务操作类型和所述加密序列号信息封装生成操作请求。在一实施例中,操作请求封装模块840可以用于执行前文描述的操作S340,在此不再赘述。
第二发送模块850用于根据所述元数据信息向服务端发送所述操作请求。在一实施例中,第二发送模块850可以用于执行前文描述的操作S350,在此不再赘述。
根据本公开的实施例,接入请求封装模块810、接收模块820、加密模块830、操作请求封装模块840和第二发送模块850中的任意多个模块可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,接入请求封装模块810、接收模块820、加密模块830、操作请求封装模块840和第二发送模块850中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,接入请求封装模块810、接收模块820、加密模块830、操作请求封装模块840和第二发送模块850中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图11示意性示出了根据本公开实施例的适于实现接入认证方法的电子设备的方框图。
如图11所示,根据本公开实施例的电子设备900包括处理器901,其可以根据存储在只读存储器(ROM)902中的程序或者从存储部分908加载到随机访问存储器(RAM)903中的程序而执行各种适当的动作和处理。处理器901例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC))等等。处理器901还可以包括用于缓存用途的板载存储器。处理器901可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 903中,存储有电子设备900操作所需的各种程序和数据。处理器901、ROM902以及RAM 903通过总线904彼此相连。处理器901通过执行ROM 902和/或RAM 903中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,所述程序也可以存储在除ROM 902和RAM 903以外的一个或多个存储器中。处理器901也可以通过执行存储在所述一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。
根据本公开的实施例,电子设备900还可以包括输入/输出(I/O)接口905,输入/输出(I/O)接口905也连接至总线904。电子设备900还可以包括连接至I/O接口905的以下部件中的一项或多项:包括键盘、鼠标等的输入部分906;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分907;包括硬盘等的存储部分908;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分909。通信部分909经由诸如因特网的网络执行通信处理。驱动器910也根据需要连接至I/O接口905。可拆卸介质911,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器910上,以便于从其上读出的计算机程序根据需要被安装入存储部分908。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的接入认证方法。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。例如,根据本公开的实施例,计算机可读存储介质可以包括上文描述的ROM 902和/或RAM 903和/或ROM 902和RAM 903以外的一个或多个存储器。
本公开的实施例还包括一种计算机程序产品,其包括计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。当计算机程序产品在计算机系统中运行时,该程序代码用于使计算机系统实现本公开实施例所提供的接入认证方法。
在该计算机程序被处理器901执行时执行本公开实施例的系统/装置中限定的上述功能。根据本公开的实施例,上文描述的系统、装置、模块、单元等可以通过计算机程序模块来实现。
在一种实施例中,该计算机程序可以依托于光存储器件、磁存储器件等有形存储介质。在另一种实施例中,该计算机程序也可以在网络介质上以信号的形式进行传输、分发,并通过通信部分909被下载和安装,和/或从可拆卸介质911被安装。该计算机程序包含的程序代码可以用任何适当的网络介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
在这样的实施例中,该计算机程序可以通过通信部分909从网络上被下载和安装,和/或从可拆卸介质911被安装。在该计算机程序被处理器901执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。
根据本公开的实施例,可以以一种或多种程序设计语言的任意组合来编写用于执行本公开实施例提供的计算机程序的程序代码,具体地,可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。程序设计语言包括但不限于诸如Java,C++,python,“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合或/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。

Claims (11)

1.一种接入认证方法,应用于服务端,其特征在于,所述方法包括:
响应于客户端的连接请求,对待接入客户端进行身份验证;
在所述身份验证通过后,向所述待接入客户端发送元数据信息和加密密钥;
响应于客户端的操作请求,根据所述操作请求的类型对所述操作请求进行权限验证,所述操作请求包括加密序列号信息,所述加密序列号信息是根据所述加密密钥加密后得到的;以及
在所述权限验证通过后,执行所述操作请求。
2.根据权利要求1所述的方法,其特征在于,所述对待接入客户端进行身份验证包括:
获取连接请求信息;以及
根据所述连接请求信息对所述待接入客户端进行身份验证。
3.根据权利要求2所述的方法,其特征在于,所述服务端预先注册有可接入的应用凭证信息,所述根据所述连接请求信息对所述待接入客户端进行身份验证包括:
解析所述连接请求信息以确定请求头信息,所述请求头信息包括应用信息;以及
根据所述应用信息和所述应用凭证信息对所述待接入客户端进行验证。
4.根据权利要求3所述的方法,其特征在于,所述服务端还预先注册有客户端序列号信息白名单,所述根据所述操作请求的类型对所述操作请求进行权限验证包括:
当确定所述操作请求的类型为管理运维操作时,对所述加密序列号信息进行分段解析以确定加密密钥;
根据所述加密密钥对所述加密序列号信息进行解析以确定原始序列信息;以及
根据所述原始序列信息和所述客户端序列号信息白名单进行权限验证。
5.根据权利要求1至4中任一项所述的方法,其特征在于,还包括:
若确定所述权限验证未通过,向客户端返回带有权限异常的响应;
记录所述客户端信息并发送异常告警信息到预设消息队列。
6.一种接入认证方法,应用于客户端,其特征在于,所述方法包括:
将客户端应用信息封装在请求信息中向服务端发送接入请求;
接收服务端返回的元数据信息和加密密钥;
根据所述加密密钥对客户端原始序列信息进行加密,以生成加密序列号信息;
根据业务操作类型和所述加密序列号信息封装生成操作请求;以及
根据所述元数据信息向服务端发送所述操作请求。
7.一种接入认证装置,应用于服务端,其特征在于,所述装置包括:
身份验证模块,用于响应于客户端的连接请求,对待接入客户端进行身份验证;
第一发送模块,用于在所述身份验证通过后,向所述待接入客户端发送元数据信息和加密密钥;
权限验证模块,用于响应于客户端的操作请求,根据所述操作请求的类型对所述操作请求进行权限验证,所述操作请求包括加密序列号信息,所述加密序列号信息是根据所述加密密钥加密后得到的;以及
操作执行模块,用于在所述权限验证通过后,执行所述操作请求。
8.一种接入认证装置,应用于客户端,其特征在于,所述装置包括:
接入请求封装模块,用于将客户端应用信息封装在请求信息中向服务端发送接入请求;
接收模块,用于接收服务端返回的元数据信息和加密密钥;
加密模块,用于根据所述加密密钥对客户端原始序列信息进行加密,以生成加密序列号信息;
操作请求封装模块,用于根据业务操作类型和所述加密序列号信息封装生成操作请求;以及
第二发送模块,用于根据所述元数据信息向服务端发送所述操作请求。
9.一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行根据权利要求1~6中任一项所述的接入认证方法。
10.一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行根据权利要求1~6中任一项所述的接入认证方法。
11.一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现根据权利要求1~6中任一项所述的接入认证方法。
CN202310341607.5A 2023-03-31 2023-03-31 接入认证方法、装置、设备、存储介质和程序产品 Pending CN116155616A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310341607.5A CN116155616A (zh) 2023-03-31 2023-03-31 接入认证方法、装置、设备、存储介质和程序产品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310341607.5A CN116155616A (zh) 2023-03-31 2023-03-31 接入认证方法、装置、设备、存储介质和程序产品

Publications (1)

Publication Number Publication Date
CN116155616A true CN116155616A (zh) 2023-05-23

Family

ID=86373813

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310341607.5A Pending CN116155616A (zh) 2023-03-31 2023-03-31 接入认证方法、装置、设备、存储介质和程序产品

Country Status (1)

Country Link
CN (1) CN116155616A (zh)

Similar Documents

Publication Publication Date Title
US11520912B2 (en) Methods, media, apparatuses and computing devices of user data authorization based on blockchain
US8024786B2 (en) System and methods for secure service oriented architectures
US20230014599A1 (en) Data processing method and apparatus for blockchain system
US20200036700A1 (en) Enabling single sign-on authentication for accessing protected network services
CN112039826B (zh) 应用于小程序端的登录方法和装置,电子设备,可读介质
CN114826733B (zh) 文件传输方法、装置、系统、设备、介质以及程序产品
CN111163095A (zh) 网络攻击分析方法、网络攻击分析装置、计算设备和介质
CN115529130B (zh) 数据处理方法、终端、服务器、系统、设备、介质和产品
CN107920060B (zh) 基于账号的数据访问方法和装置
CN114584381A (zh) 基于网关的安全认证方法、装置、电子设备和存储介质
CN114491489A (zh) 请求响应方法、装置、电子设备及存储介质
CN115001828A (zh) 交易数据的安全访问方法、系统、电子设备及介质
CN116155616A (zh) 接入认证方法、装置、设备、存储介质和程序产品
CN112202794A (zh) 交易数据的保护方法、装置、电子设备和介质
Liu et al. Monitoring user-intent of cloud-based networked applications in cognitive networks
CN115189945B (zh) 交易请求验证方法及装置、电子设备和可读存储介质
CN110851754A (zh) 网页访问方法及系统、计算机系统和计算机可读存储介质
CN114553570B (zh) 生成令牌的方法、装置、电子设备及存储介质
CN114844694B (zh) 信息处理方法、装置、设备和存储介质
KR101511451B1 (ko) 키보드 입력 정보 암호화 방법
US20240078321A1 (en) Function-based service framework based on trusted execution environment
CN114826616B (zh) 数据处理方法、装置、电子设备和介质
CN114615087B (zh) 数据共享方法、装置、设备及介质
CN113572763B (zh) 数据处理方法、装置、电子设备及存储介质
CN114666119B (zh) 数据处理方法、装置、电子设备和介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination