CN116488828B - 一种自动部署的异构集群统一认证方法 - Google Patents

一种自动部署的异构集群统一认证方法 Download PDF

Info

Publication number
CN116488828B
CN116488828B CN202310544633.8A CN202310544633A CN116488828B CN 116488828 B CN116488828 B CN 116488828B CN 202310544633 A CN202310544633 A CN 202310544633A CN 116488828 B CN116488828 B CN 116488828B
Authority
CN
China
Prior art keywords
authentication
unified
unified authentication
deployment
basic platform
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310544633.8A
Other languages
English (en)
Other versions
CN116488828A (zh
Inventor
马超
郭跃磊
吴佳欢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hexin Technology Co ltd
Hexin Technology Suzhou Co ltd
Original Assignee
Hexin Technology Co ltd
Hexin Technology Suzhou Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hexin Technology Co ltd, Hexin Technology Suzhou Co ltd filed Critical Hexin Technology Co ltd
Priority to CN202310544633.8A priority Critical patent/CN116488828B/zh
Publication of CN116488828A publication Critical patent/CN116488828A/zh
Application granted granted Critical
Publication of CN116488828B publication Critical patent/CN116488828B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1044Group management mechanisms 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/127Trusted platform modules [TPM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Stored Programmes (AREA)

Abstract

本申请涉及网络控制技术领域,具体涉及一种自动部署的异构集群统一认证方法,包括:构建联合统一认证基础平台,并创建用户信息;在联合统一认证基础平台上,部署目标加密算法并生成目标认证证书;构建批量部署基础平台并同步目标认证证书;在批量部署基础平台上,部署自动化批量部署程序以生成统一认证批量部署的配置模板;根据统一认证批量部署的配置模板,自动化大规模部署各个第一终端机,以使其通过批量部署基础平台获取该用户信息,实现各个第一终端机与联合统一认证基础平台的联合统一认证。上述方案解决了原有认证方式配置繁琐,不容易大规模批量部署、容易出现掉域的问题,该认证方法方便部署及管理、且安全性高。

Description

一种自动部署的异构集群统一认证方法
技术领域
本申请涉及网络控制技术领域,具体涉及一种自动部署的异构集群统一认证方法。
背景技术
在电子设计自动化(Electronic design automation,EDA)的研发集群环境中,常采用老旧的明文传输的NIS网络信息服务认证方式(Network Information Service,NIS)对异构集群进行统一认证,而办公网又采用Windows AD的认证方式;由于涉及到异构集群的统一认证,上述两个认证方式的网络物理隔离,数据交换极为不便。
随着时代发展,自从微软服务器系统2012(Windows Server 2012)开始,微软不再支持NIS网络信息服务认证方式。随之而来的是Linux操作系统通过Linux sssd认证方式及FreeIPA认证方式来实现异构集群的统一认证;其中,FreeIPA认证方式相对复杂对环境要求高,且具有应用不广、容错率低等问题;而Linux sssd认证方式以Linux操作系统作为客户端,加入Windows域,可以实现异构集群的统一认证。但这种方式会随着集群规模的增加,对Windows AD认证带来很高的认证访问负载,具有配置繁琐,不容易大规模批量部署、容易出现掉域等问题。
因此,亟需一套方便部署、管理、安全的统一认证方法对大规模的异构集群进行认证。
发明内容
有鉴于此,本申请实施例提供了一种自动部署的异构集群统一认证方法,以解决原有认证方式配置繁琐,不容易大规模批量部署、容易出现掉域的问题。
第一方面,本申请实施例提供了一种自动部署的异构集群统一认证方法,所述方法包括:
构建联合统一认证基础平台,并在所述联合统一认证基础平台上,创建用户信息;
在所述联合统一认证基础平台上,部署目标加密算法,并根据所述目标加密算法生成目标认证证书;
构建批量部署基础平台,并在所述批量部署基础平台上同步所述目标认证证书;
在所述批量部署基础平台上,部署自动化批量部署程序,以生成统一认证批量部署的配置模板;
根据所述统一认证批量部署的配置模板,自动化大规模部署各个第一终端机,以使所述各个第一终端机通过所述批量部署基础平台获取所述联合统一认证基础平台上的所述用户信息,实现所述各个第一终端机与所述联合统一认证基础平台的联合统一认证;所述批量部署基础平台的操作系统与所述各个第一终端机的操作系统的架构相同,且与所述联合统一认证基础平台的操作系统的架构不同。
上述方案通过批量部署基础平台实现第一终端机的批量部署,放弃原有复杂繁琐的统一认证方式,将跨平台统一认证集成到了一台批量部署基础平台进行实现,方便部署实现;通过目标加密算法生成目标认证证书实现统一认证,对数据传输过程进行加密,启用加密证书加密两端传输数据的相对安装方式,保证数据的传输过程与认证的安全性,此外,各个第一终端机通过批量部署基础平台直接与联合统一认证基础平台通信连接,可以做到跨平台系统的统一认证。
结合第一方面,在一种实施方式中,在第一计算机设备上构建联合统一认证基础平台,并在所述联合统一认证基础平台上构建认证服务器端;
在所述认证服务器端创建用于联合统一认证的用户信息,以对所述用户信息进行统一管理;所述用户信息包括用户列表及用户登录密码。
上述方案通过认证服务器端对用户列表及用户登录密码进行统一管理,可以方便用户帐号的统一管理。
结合第一方面对应的实施方式,在一种实施方式中,在所述联合统一认证基础平台上,根据所述目标加密算法生成目标认证证书,并通过所述目标认证证书替换所述用户信息的原始认证证书。
上述方案通过目标加密算法生成目标认证证书的方式对数据传输过程进行加密传输,使数据传输更加安全可靠,可以保障数据传输更安全,不易被破解。
结合第一方面对应的实施方式,在一种实施方式中,所述目标加密算法为国密算法。
上述方案,将该目标加密算法设置为国密算法,使用国密算法进行加密,其数据加密过程更加安全,应用场景更加广泛。
结合第一方面对应的实施方式,在一种实施方式中,在第二计算机设备上构建批量部署基础平台,并在所述批量部署基础平台上同步所述目标认证证书,以建立所述批量部署基础平台与所述联合统一认证基础平台之间的证书信任关系;所述第二计算机设备的操作系统与所述第一计算机设备的操作系统的架构不同。
上述方案通过批量部署基础平台实现第一终端机的批量部署,该批量部署基础平台上需同步该目标认证证书,以实现批量部署基础平台与该联合统一认证基础平台之间的通信,提高通信安全。
结合第一方面对应的实施方式,在一种实施方式中,根据所述统一认证批量部署的配置模板,在各个第一终端机上部署认证服务部署信息;
所述各个第一终端机通过所述认证服务部署信息获取所述联合统一认证基础平台上的所述用户信息,并进行登录与认证。
上述方案通过批量部署基础平台实现第一终端机的批量部署,放弃原有复杂繁琐的统一认证方式,将跨平台统一认证集成到了一台批量部署基础平台进行实现,方便部署实现。
结合第一方面对应的实施方式,在一种实施方式中,所述认证服务部署信息包括:目标操作系统、配置模板、所述目标认证证书及统一认证方法。
上述方案对该认证服务部署信息进行说明,使得该各个第一终端机可以根据该认证服务部署信息与该联合统一认证基础平台进行联合统一认证。
结合第一方面对应的实施方式,在一种实施方式中,所述各个第一终端机通过所述认证服务部署信息中的所述目标认证证书与所述联合统一认证基础平台进行通信,以获取所述用户列表中的用户账户及对应的用户登录密码;
根据所述用户账户及对应的用户登录密码,在所述各个第一终端机上进行账户登录,以实现所述各个第一终端机与所述联合统一认证基础平台之间的联合统一认证。
上述方案通过批量部署基础平台实现第一终端机的批量部署,放弃原有复杂繁琐的统一认证方式,将跨平台统一认证集成到了一台批量部署基础平台进行实现,方便部署实现,使得该各个第一终端机可以根据该认证服务部署信息与该联合统一认证基础平台进行联合统一认证。
结合第一方面对应的实施方式,在一种实施方式中,所述认证服务部署信息还包括动态验证信息;所述各个第一终端机通过所述认证服务部署信息中的所述目标认证证书与所述联合统一认证基础平台进行通信,以获取所述用户列表中的用户账户及对应的用户登录密码;
根据所述用户账户、对应的用户登录密码及所述动态验证信息,在所述各个第一终端机上进行账户登录,以实现所述各个第一终端机与所述联合统一认证基础平台之间的联合统一认证。
上述方案在使用目标认证证书的基础上,进一步部署动态验证码,提高了系统登录安全认证的安全性。
结合第一方面对应的实施方式,在一种实施方式中,部署第二终端机,并在各个第二终端机上同步所述目标认证证书,以实现所述各个第二终端机与所述联合统一认证基础平台的统一认证;所述第二终端机为客户端终端机;所述各个第二终端的数量小于目标阈值,且所述各个第二终端机的操作系统与所述联合统一认证基础平台的操作系统的架构不同。
上述方案补充了当终端机为客户端终端机,且数量较少时,不需通过中间的批量部署基础平台进行批量部署,可以直接通过目标认证证书与该联合统一认证基础平台进行统一认证,节约了认证步骤,上述方案根据终端机的具体情况对认证方式进行设置,其应用场景更为灵活与广泛。
第二方面,本申请实施例提供了一种自动部署的异构集群统一认证装置,所述装置包括:
联合统一认证基础平台构建模块,用于构建联合统一认证基础平台,并在所述联合统一认证基础平台上,创建用户信息;
目标认证证书生成模块,用于在所述联合统一认证基础平台上,部署目标加密算法,并根据所述目标加密算法生成目标认证证书;
批量部署基础平台构建模块,用于构建批量部署基础平台,并在所述批量部署基础平台上同步所述目标认证证书;
配置模板生成模块,用于在所述批量部署基础平台上,部署自动化批量部署程序,以生成统一认证批量部署的配置模板;
联合统一认证模块,用于根据所述统一认证批量部署的配置模板,自动化大规模部署各个第一终端机,以使所述各个第一终端机通过所述批量部署基础平台获取所述联合统一认证基础平台上的所述用户信息,实现所述各个第一终端机与所述联合统一认证基础平台的联合统一认证;所述批量部署基础平台的操作系统与所述各个第一终端机的操作系统的架构相同,且与所述联合统一认证基础平台的操作系统的架构不同。
第三方面,本申请实施例提供了一种计算机设备,所述计算机设备包括处理器和存储器,所述存储器中存储有至少一条指令,所述至少一条指令由所述处理器加载并执行以实现如上所述的一种自动部署的异构集群统一认证方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,其特征在于,所述存储介质中存储有至少一条指令,所述至少一条指令由处理器加载并执行以实现如上所述的一种自动部署的异构集群统一认证方法。
附图说明
为了更清楚地说明本申请具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据一示例性实施例示出的一种自动部署的异构集群统一认证系统的结构示意图。
图2是根据一示例性实施例示出的一种自动部署的异构集群统一认证方法的方法流程图。
图3是根据一示例性实施例示出的一种自动部署的异构集群统一认证方法的方法流程图。
图4是根据一示例性实施例示出的一种自动部署的异构集群统一认证方法的方法流程图。
图5是根据一示例性实施例示出的一种自动部署的异构集群统一认证方法的方法流程图。
图6是根据一示例性实施例示出的一种自动部署的异构集群统一认证装置的结构方框图。
图7示出了本申请一示例性实施例示出的计算机设备的结构框图。
具体实施方式
下面将结合附图对本申请的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
应理解,在本申请的实施例中提到的“指示”可以是直接指示,也可以是间接指示,还可以是表示具有关联关系。举例说明,A指示B,可以表示A直接指示B,例如B可以通过A获取;也可以表示A间接指示B,例如A指示C,B可以通过C获取;还可以表示A和B之间具有关联关系。
在本申请实施例的描述中,术语“对应”可表示两者之间具有直接对应或间接对应的关系,也可以表示两者之间具有关联关系,也可以是指示与被指示、配置与被配置等关系。
图1是根据一示例性实施例示出的一种自动部署的异构集群统一认证系统的结构示意图。如图1所示,该异构集群统一认证系统包括联合统一认证基础平台110、批量部署基础平台120及各个第一终端机130。
可选的,该联合统一认证基础平台110、该批量部署基础平台120及该各个第一终端机130可以分别部署在不同的物理服务器或虚拟机上,在实际应用中,该各个第一终端机130的操作系统与该联合统一认证基础平台110的操作系统的架构不同,因此,该第一终端机130与该联合统一认证基础平台110构成了异构集群,若使第一终端机130与该联合统一认证基础平台110进行认证,由于网络物理隔离的原理,现有方案通常采用加域(如以Linux操作系统作为客户端,加入Windows域)的方式,但是随着集群规模的增加,对Windows AD(域控制器)认证带来很高的认证访问负载,因此不容易大规模批量部署、且容易出现掉域等问题。因此,本实施例提出了通过批量部署基础平台120实现自动化批量部署,解决掉域问题提高部署效率与应用场景。
可选的,由于该批量部署基础平台120用于实现对该第一终端机130的自动化大规模部署,因此,该批量部署基础平台120的操作系统与该第一终端机130的操作系统的架构相同,且与该联合统一认证基础平台110的操作系统的架构不同。
可选的,该第一终端机130可以大规模批量部署,各个第一终端机130为同一操作系统架构,可共用同一批量部署基础平台120进行部署。
可选的,该联合统一认证基础平台110用于为各个第一终端机130提供认证服务与账号密码的统一管理,该联合统一认证基础平台110的操作系统可以采用Windows server2012以上版本,如Windows server 2016、Windows server2019、Windows server2022及以上版本,此外,该联合统一认证基础平台110上还可以构建认证服务器端,同样的,该认证服务器端的操作系统包括但不限于Windows server 2016、Windows server 2019、Windowsserver 2022及以上版本,该认证服务器端用来管理用户列表、组、用户登录密码及组织结构。在该认证服务器端上还部署认证证书,该认证证书是根据目标加密算法生成的。
可选的,该用于联合统一认证的用户列表和组可以用做账号和组的管理,从而可以避免在每台服务器,或PC机上单独创建用户和组,提高数据处理效率。在进行认证时,认证服务器端及用于联合认证的用户列表及组的逻辑关系如下:
联合统一认证基础平台110提供认证服务以及提供认证需要的账户、组及密码,认证服务器端基于批量部署基础平台120,部署目标加密算法与认证方法,此时通过批量部署基础平台120对各个第一终端机130进行部署,第一终端机130通过认证服务器端,与联合统一认证基础平台110进行认证。该联合统一认证基础平台110与该批量部署基础平台120之间通过同步认证证书建立证书信任关系。
可选的,该批量部署基础平台120上部署有自动化批量部署程序,该自动化批量部署程序可以生成统一认证批量部署的配置模板,通过该统一认证批量部署的配置模板可以实现对第一终端机130的自动化批量部署,该批量部署基础平台120的操作系统可以是Linux操作系统,该批量部署基础平台120与该联合统一认证基础平台110通过该目标认证证书构成证书认证关系,进行通信,此时,该批量部署基础平台120可以从联合统一认证基础平台110中获取到用户列表及用户登录密码。该批量部署基础平台120与各个第一终端机130通过同步认证证书建立证书信任关系。
可选的,该自动化批量部署程序可根据实际需要进行设计,用以快速部署第一终端机130的环境及认证。该自动化批量部署程序配置参数后,自动生成配置模板,生成统一认证批量部署的配置模板的目的是实现大规模批量部署(示例性的,若需要部署1万台服务器,可能需要1-2个月完成,使用配置模板可能只用1-2个星期,节约了数据处理时间)。
可选的,该第一终端机130通过该批量部署基础平台120的部署内容,实现与该联合统一认证基础平台110的统一认证,该第一终端机130的操作系统与该批量部署基础平台120的操作系统的架构一致,也可以是Linux操作系统,由于该第一终端机130在部署时,已经建立了该第一终端机130与该批量部署基础平台120之间的证书信任关系,因此,在认证时,该第一终端机130通过该批量部署基础平台120获取该联合统一认证基础平台110上的用户账户及对应的用户登录密码,登录系统,实现该各个第一终端机130与该联合统一认证基础平台110的联合统一认证。
根据本申请实施例,提供了一种自动部署的异构集群统一认证方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机设备中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图2是根据一示例性实施例示出的一种自动部署的异构集群统一认证方法的方法流程图。如图2所示,该方法可以包括如下步骤:
步骤S201、构建联合统一认证基础平台,并在该联合统一认证基础平台上,创建用户信息。
在一种可能的实施方式中,在进行异构集群(如联合统一认证基础平台与第一终端机,该联合统一认证基础平台与第一终端机的操作系统的架构不同)的统一认证时,首先构建用作认证服务的联合统一认证基础平台,并在该联合统一认证基础平台创建用户信息,该用户信息用于实现异构集群的统一认证,通过联合统一认证基础平台对该用户信息进行管理;在认证时,各个第一终端机获取该用户信息并进行登录,即可实现异构集群的统一认证。
步骤S202、在该联合统一认证基础平台上,部署目标加密算法,并根据该目标加密算法生成目标认证证书。
在一种可能的实施方式中,为了保证数据的安全,可以在联合统一认证基础平台上,部署目标加密算法,根据该目标加密算法生成目标认证证书以对原统一认证证书进行替换,进而保障数据传输更安全,不易被破解。
步骤S203、构建批量部署基础平台,并在该批量部署基础平台上同步该目标认证证书。
在一种可能的实施方式中,批量部署基础平台的构建是为了实现自动化批量部署各个第一终端机,因此,该批量部署基础平台需要与该联合统一认证基础平台构建证书信任关系,从而实现该批量部署基础平台可以获取到该联合统一认证基础平台上的用户信息及认证服务,使得在部署各个第一终端机时,各个第一终端机可以获取该用户信息,并进行登录与认证。因此,该批量部署基础平台上需同步该目标认证证书。
步骤S204、在该批量部署基础平台上,部署自动化批量部署程序,以生成统一认证批量部署的配置模板。
在一种可能的实施方式中,在实际应用中,可根据实际需要对该自动化批量部署程序中的配制参数进行部署,该自动化批量部署程序至少应包括上述用户信息,从而使得在批量部署各个第一终端机,各个第一终端机可以与该批量部署基础平台构建证书信任关系进行通信,该自动化批量部署程序配置参数后,自动生成上述统一认证批量部署的配置模板,该统一认证批量部署的配置模板可以实现大规模批量部署各个第一终端机。
步骤S205、根据该统一认证批量部署的配置模板,自动化大规模部署各个第一终端机,以使该各个第一终端机通过该批量部署基础平台获取该联合统一认证基础平台上的该用户信息,实现该各个第一终端机与该联合统一认证基础平台的联合统一认证;该批量部署基础平台的操作系统与该各个第一终端机的操作系统的架构相同,且与该联合统一认证基础平台的操作系统的架构不同。
在一种可能的实施方式中,在统一认证批量部署的配置模板生成后,即可对各个第一终端机进行批量部署,此时,根据该统一认证批量部署的配置模板,自动化大规模部署各个第一终端机,在部署时,部署内容可根据实习需要进行部署,如对各个第一终端机的操作系统进行批量部署,在各个第一终端机上批量部署目标认证证书使得第一终端机可以与批量部署基础平台进行信任通信,在各个第一终端机上部署统一认证方法使得各个第一终端机根据该统一认证方法的步骤执行认证步骤等。
在批量部署完成后,各个第一终端机即可根据部署内容与批量部署基础平台进行信任通信,通过该批量部署基础平台及具体的部署内容即可获取联合统一认证基础平台上的用户信息,并根据该用户信息在各个第一终端机进行登录,进而实现异构集群的统一认证。
综上所述,上述方案通过批量部署基础平台实现第一终端机的批量部署,放弃原有复杂繁琐的统一认证方式,将跨平台统一认证集成到了一台批量部署基础平台进行实现,方便部署实现。
上述方案通过目标加密算法生成目标认证证书实现统一认证,对数据传输过程进行加密,启用加密证书加密两端传输数据的相对安装方式,保证数据的传输过程与认证的安全性。
上述方案中的各个第一终端机通过批量部署基础平台直接与联合统一认证基础平台通信连接,可以做到跨平台系统的统一认证。
上述方案通过批量部署基础平台实现自动化程序批量部署,简化运维人员工作量节约时间,实现Windows server操作系统的跨域联合统一认证。
图3是根据一示例性实施例示出的一种自动部署的异构集群统一认证方法的方法流程图。如图3所示,该方法可以包括如下步骤:
步骤S301、构建联合统一认证基础平台,并在该联合统一认证基础平台上,创建用户信息。
在一种可能的实施方式中,在第一计算机设备上构建联合统一认证基础平台,并在该联合统一认证基础平台上构建认证服务器端;
在该认证服务器端创建用于联合统一认证的用户信息,以对该用户信息进行统一管理;该用户信息包括用户列表及用户登录密码。
进一步的,请参照图4示出的一种自动部署的异构集群统一认证方法的方法流程图,为实现方便安全的联合认证,首先部署联合统一认证基础平台(即图4中的S1认证平台),并在联合统一认证基础平台上部署认证服务器端,在认证服务器端上创建用于联合认证的用户列表及用户登录密码。
进一步的,该联合统一认证基础平台可部署在第一计算机设备上,该第一计算机设备可以是虚拟机或物理服务器,该第一计算机设备的操作系统包括但不限于Windowsserver2016、Windows server2019、Windows server2022及以上版本,该联合统一认证基础平台上的认证服务器端用于实现统一认证,方便账号密码的统一管理。
进一步的,为了对账号密码进行统一的管理,该账号也可以进行组的划分,也就是说,该认证服务器端可用做账号和组的管理,避免在每台服务器,或PC机上单独创建用户和组,此时可根据不同组织单位或组,在该联合统一认证基础平台上直接配置终端机的权限,减少对终端机的配置依赖。在认证时,该联合统一认证基础平台提供认证服务以及提供认证需要的账户及组,认证服务器端基于后续的批量部署基础平台批量部署加密算法及其他部署工具或部署内容,使得终端机通过认证服务器,联系到该联合统一认证基础平台进行认证。
进一步的,对于安全性要求更高的场景,可通过在认证服务器端建立只读普通域用户,授权对特定组设置为只读模式,保证数据安全。
步骤S302、在该联合统一认证基础平台上,部署目标加密算法,并根据该目标加密算法生成目标认证证书。
在一种可能的实施方式中,在该联合统一认证基础平台上,根据该目标加密算法生成目标认证证书,并通过该目标认证证书替换该用户信息的原始认证证书。该目标加密算法为国密算法。
如图4所示,在该联合统一认证基础平台上,部署目标加密算法(优选的,该目标加密算法为国密算法),使用国密算法生成认证证书,替换绑定原统一认证证书,使得数据传输更加安全可靠,保障数据传输更安全,不易被破解,该国密算法的应用还可以支持LDAPS提供认证的应用程序。其中,LDAPS为启用通过安全套接层(SSL,Secure Socket Layer)的轻量目录访问协议(LDAP,Lightweight Directory Access Protocol)。
步骤S303、构建批量部署基础平台,并在该批量部署基础平台上同步该目标认证证书。
在一种可能的实施方式中,在第二计算机设备上构建批量部署基础平台,并在该批量部署基础平台上同步该目标认证证书,以建立该批量部署基础平台与该联合统一认证基础平台之间的证书信任关系;该第二计算机设备的操作系统与该第一计算机设备的操作系统的架构不同。从该联合统一认证基础平台上部署国密证书导出至该批量部署基础平台,实现在该批量部署基础平台上部署国密算法证书(即上述目标认证证书);该部署国密算法证书目的是替换Windows系统、Linux系统自带的协议证书,进行加密传输。
进一步的,如图4所示,在第二计算机设备上构建批量部署基础平台(即图4中的S2平台),并在批量部署基础平台上部署国密算法,使批量部署基础平台可以基于国密算法加密证书(即上述目标认证证书)与联合统一认证基础平台进行通信。该第二计算机设备可以是虚拟机或物理服务器,该第二计算机设备的操作系统可以是Linux操作系统;如上该,在实现统一认证时,需要使用联合统一认证基础平台的账号密码登录,因此,该批量部署基础平台需要做统一认证,为了方便用户帐号统一管理所以需要该批量部署基础平台从该联合统一认证基础平台上获取账号密码。
步骤S304、在该批量部署基础平台上,部署自动化批量部署程序,以生成统一认证批量部署的配置模板。
进一步的,如图4所示,在构建好批量部署基础平台之后,在该批量部署基础平台上,部署自动化批量部署程序,以生成统一认证批量部署的配置模板,该统一认证批量部署的配置模板的生成为了实现对各个第一终端及的自动化部署,以实现与该联合统一认证基础平台进行通信与认证。该批量部署基础平台的批量部署功能避免了跨平台加域的问题,实现统一认证,使用自动化程序,实现自动化部署分发国密算法及认证方法,提高认证效率。
步骤S305、根据该统一认证批量部署的配置模板,自动化大规模部署各个第一终端机,以使该各个第一终端机通过该批量部署基础平台获取该联合统一认证基础平台上的该用户信息,实现该各个第一终端机与该联合统一认证基础平台的联合统一认证;该批量部署基础平台的操作系统与该各个第一终端机的操作系统的架构相同,且与该联合统一认证基础平台的操作系统的架构不同。
在一种可能的实施方式中,该步骤S305包括:
步骤S3051、根据该统一认证批量部署的配置模板,在各个第一终端机上部署认证服务部署信息;
步骤S3052、该各个第一终端机通过该认证服务部署信息获取该联合统一认证基础平台上的该用户信息,并进行登录与认证。
在一种可能的实施方式中,该认证服务部署信息包括:目标操作系统、配置模板、该目标认证证书及统一认证方法。
进一步的,如图4所示,通过该批量部署基础平台上的统一认证批量部署的配置模板,在各个第一终端机上自动化批量部署国密算法证书,自动化大规模部署各个第一终端机(该第一终端机即图4中的S3)。在各个第一终端机上,自动化部署内容包括:目标操作系统(可以是OS操作系统,含国产操作系统)、国密算法证书、配置模板(该配置模板为上述的统一认证批量部署的配置模板,各个第一终端机可以主动获取该配置模板以进行批量化自动部署)、统一认证方法;极大提高了大规模部署及管理的便利性。此外,本实施例部署国产操作系统替换停止开发维护的系统(如centos操作系统),使得操作系统更加安全可控,以上部署内容使各个第一终端机可以与该联合统一认证基础平台进行通信,使用联合统一认证基础平台上的账号密码登录到第一终端机;完成联合统一认证。
在一种可能的实施方式中,该步骤S3052包括:
该各个第一终端机通过该认证服务部署信息中的该目标认证证书与该联合统一认证基础平台进行通信,以获取该用户列表中的用户账户及对应的用户登录密码;
根据该用户账户及对应的用户登录密码,在该各个第一终端机上进行账户登录,以实现该各个第一终端机与该联合统一认证基础平台之间的联合统一认证。
在一种可能的实施方式中,该认证服务部署信息还包括动态验证信息;该步骤S3052还可以包括:
该各个第一终端机通过该认证服务部署信息中的该目标认证证书与该联合统一认证基础平台进行通信,以获取该用户列表中的用户账户及对应的用户登录密码;
根据该用户账户、对应的用户登录密码及该动态验证信息,在该各个第一终端机上进行账户登录,以实现该各个第一终端机与该联合统一认证基础平台之间的联合统一认证。
进一步的,请参照图5示出的一种自动部署的异构集群统一认证方法的方法流程图,为了进一步保证数据传输的安全,可以通过该批量部署基础平台对各个第一终端机进行动态验证信息的部署,进行动态验证;在各个第一终端机与该联合统一认证基础平台之间的联合统一认证时,不仅要通过用户账户及对应的用户登录密码进行认证,还要进一步根据动态验证信息进行动态验证,才可最终获得访问授权,大大提高了认证的安全性。
步骤S306、部署第二终端机,并在各个第二终端机上同步该目标认证证书,以实现该各个第二终端机与该联合统一认证基础平台的统一认证;该第二终端机为客户端终端机;该各个第二终端的数量小于目标阈值,且该各个第二终端机的操作系统与该联合统一认证基础平台的操作系统的架构不同。
进一步的,如图4所示,上述第二终端机即为图4中的家族客户端S4及Mac客户端,该第二终端机的操作系统的架构与该联合统一认证基础平台的架构不同,该第二终端机为客户端终端机(如平板及手机等),而该第一终端机为服务器终端机,因此,该第二终端机与该联合统一认证基础平台不存在防火墙,该第二终端机的认证可以直接通过该联合统一认证基础平台完成认证;即第二终端机从该联合统一认证基础平台中申请目标认证证书,以实现与该联合统一认证基础平台同步目标认证证书,证书申请成功后,导入系统创建证书信任关系,即可实现认证。
当该第二终端机的数量较少且为客户端终端机时,不需通过中间的批量部署基础平台进行批量部署,可以直接通过目标认证证书与该联合统一认证基础平台进行统一认证,节约了认证步骤,根据终端机的具体情况对认证方式进行设置,其应用场景更为灵活与广泛。而当第二终端机的数量较多时,为避免掉域的情况,也可以同第一终端机一样,通过构建另外的批量部署基础平台进行批量部署。
综上所述,上述方案通过批量部署基础平台实现第一终端机的批量部署,放弃原有复杂繁琐的统一认证方式,将跨平台统一认证集成到了一台批量部署基础平台进行实现,方便部署实现。
上述方案通过目标加密算法生成目标认证证书实现统一认证,对数据传输过程进行加密,启用加密证书加密两端传输数据的相对安装方式,保证数据的传输过程与认证的安全性。
上述方案中的各个第一终端机通过批量部署基础平台直接与联合统一认证基础平台通信连接,可以做到跨平台系统的统一认证。
上述方案通过批量部署基础平台实现自动化程序批量部署,简化运维人员工作量节约时间,实现Windows server操作系统的跨域联合统一认证。
图6是根据一示例性实施例示出的一种自动部署的异构集群统一认证装置的结构方框图。该装置包括:
联合统一认证基础平台构建模块601,用于构建联合统一认证基础平台,并在该联合统一认证基础平台上,创建用户信息;
目标认证证书生成模块602,用于在该联合统一认证基础平台上,部署目标加密算法,并根据该目标加密算法生成目标认证证书;
批量部署基础平台构建模块603,用于构建批量部署基础平台,并在该批量部署基础平台上同步该目标认证证书;
配置模板生成模块604,用于在该批量部署基础平台上,部署自动化批量部署程序,以生成统一认证批量部署的配置模板;
联合统一认证模块605,用于根据该统一认证批量部署的配置模板,自动化大规模部署各个第一终端机,以使该各个第一终端机通过该批量部署基础平台获取该联合统一认证基础平台上的该用户信息,实现该各个第一终端机与该联合统一认证基础平台的联合统一认证;该批量部署基础平台的操作系统与该各个第一终端机的操作系统的架构相同,且与该联合统一认证基础平台的操作系统的架构不同。
在一种可能的实施方式中,该联合统一认证基础平台构建模块601,还用于:
在第一计算机设备上构建联合统一认证基础平台,并在该联合统一认证基础平台上构建认证服务器端;
在该认证服务器端创建用于联合统一认证的用户信息,以对该用户信息进行统一管理;该用户信息包括用户列表及用户登录密码。
在一种可能的实施方式中,该目标认证证书生成模块602,还用于:
在该联合统一认证基础平台上,根据该目标加密算法生成目标认证证书,并通过该目标认证证书替换该用户信息的原始认证证书。
在一种可能的实施方式中,该目标加密算法为国密算法。
在一种可能的实施方式中,该批量部署基础平台构建模块603,还用于:
在第二计算机设备上构建批量部署基础平台,并在该批量部署基础平台上同步该目标认证证书,以建立该批量部署基础平台与该联合统一认证基础平台之间的证书信任关系;该第二计算机设备的操作系统与该第一计算机设备的操作系统的架构不同。
在一种可能的实施方式中,该联合统一认证模块605,还用于:
根据该统一认证批量部署的配置模板,在各个第一终端机上部署认证服务部署信息;
该各个第一终端机通过该认证服务部署信息获取该联合统一认证基础平台上的该用户信息,并进行登录与认证。
在一种可能的实施方式中,该认证服务部署信息包括:目标操作系统、配置模板、该目标认证证书及统一认证方法。
在一种可能的实施方式中,该联合统一认证模块605,还用于:
该各个第一终端机通过该认证服务部署信息中的该目标认证证书与该联合统一认证基础平台进行通信,以获取该用户列表中的用户账户及对应的用户登录密码;
根据该用户账户及对应的用户登录密码,在该各个第一终端机上进行账户登录,以实现该各个第一终端机与该联合统一认证基础平台之间的联合统一认证。
在一种可能的实施方式中,该认证服务部署信息还包括动态验证信息;该联合统一认证模块605,还用于:
该各个第一终端机通过该认证服务部署信息中的该目标认证证书与该联合统一认证基础平台进行通信,以获取该用户列表中的用户账户及对应的用户登录密码;
根据该用户账户、对应的用户登录密码及该动态验证信息,在该各个第一终端机上进行账户登录,以实现该各个第一终端机与该联合统一认证基础平台之间的联合统一认证。
在一种可能的实施方式中,该装置还用于:
部署第二终端机,并在各个第二终端机上同步该目标认证证书,以实现该各个第二终端机与该联合统一认证基础平台的统一认证;该第二终端机为客户端终端机;该各个第二终端的数量小于目标阈值,且该各个第二终端机的操作系统与该联合统一认证基础平台的操作系统的架构不同。
综上所述,上述方案通过批量部署基础平台实现第一终端机的批量部署,放弃原有复杂繁琐的统一认证方式,将跨平台统一认证集成到了一台批量部署基础平台进行实现,方便部署实现。
上述方案通过目标加密算法生成目标认证证书实现统一认证,对数据传输过程进行加密,启用加密证书加密两端传输数据的相对安装方式,保证数据的传输过程与认证的安全性。
上述方案中的各个第一终端机通过批量部署基础平台直接与联合统一认证基础平台通信连接,可以做到跨平台系统的统一认证。
上述方案通过批量部署基础平台实现自动化程序批量部署,简化运维人员工作量节约时间,实现Windows server操作系统的跨域联合统一认证。
请参阅图7,其是根据本申请一示例性实施例提供的一种计算机设备示意图,所述计算机设备包括存储器和处理器,所述存储器用于存储计算机程序,所述计算机程序被所述处理器执行时,实现上述的一种自动部署的异构集群统一认证方法。
其中,处理器可以为中央处理器(Central Processing Unit,CPU)。处理器还可以为其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等芯片,或者上述各类芯片的组合。
存储器作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序、非暂态计算机可执行程序以及模块,如本申请实施方式中的方法对应的程序指令/模块。处理器通过运行存储在存储器中的非暂态软件程序、指令以及模块,从而执行处理器的各种功能应用以及数据处理,即实现上述方法实施方式中的方法。
存储器可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储处理器所创建的数据等。此外,存储器可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施方式中,存储器可选包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至处理器。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
在一示例性实施例中,还提供了一种计算机可读存储介质,用于存储有至少一条计算机程序,所述至少一条计算机程序由处理器加载并执行以实现上述方法中的全部或部分步骤。例如,该计算机可读存储介质可以是只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、只读光盘(Compact Disc Read-Only Memory,CD-ROM)、磁带、软盘和光数据存储设备等。
本领域技术人员在考虑说明书及实践这里公开的申请后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求来限制。

Claims (10)

1.一种自动部署的异构集群统一认证方法,其特征在于,所述方法包括:
构建联合统一认证基础平台,并在所述联合统一认证基础平台上,创建用户信息;
在所述联合统一认证基础平台上,部署目标加密算法,并根据所述目标加密算法生成目标认证证书;
构建批量部署基础平台,并在所述批量部署基础平台上同步所述目标认证证书;
在所述批量部署基础平台上,部署自动化批量部署程序,以生成统一认证批量部署的配置模板;
根据所述统一认证批量部署的配置模板,自动化大规模部署各个第一终端机,以使所述各个第一终端机通过所述批量部署基础平台获取所述联合统一认证基础平台上的所述用户信息,实现所述各个第一终端机与所述联合统一认证基础平台的联合统一认证;所述批量部署基础平台的操作系统与所述各个第一终端机的操作系统的架构相同,且与所述联合统一认证基础平台的操作系统的架构不同。
2.根据权利要求1所述的方法,其特征在于,所述构建联合统一认证基础平台,并在所述联合统一认证基础平台上,创建用户信息,包括:
在第一计算机设备上构建联合统一认证基础平台,并在所述联合统一认证基础平台上构建认证服务器端;
在所述认证服务器端创建用于联合统一认证的用户信息,以对所述用户信息进行统一管理;所述用户信息包括用户列表及用户登录密码。
3.根据权利要求1所述的方法,其特征在于,所述根据所述目标加密算法生成目标认证证书,包括:
在所述联合统一认证基础平台上,根据所述目标加密算法生成目标认证证书,并通过所述目标认证证书替换所述用户信息的原始认证证书。
4.根据权利要求1所述的方法,其特征在于,所述目标加密算法为国密算法。
5.根据权利要求2所述的方法,其特征在于,所述构建批量部署基础平台,并在所述批量部署基础平台上同步所述目标认证证书,包括:
在第二计算机设备上构建批量部署基础平台,并在所述批量部署基础平台上同步所述目标认证证书,以建立所述批量部署基础平台与所述联合统一认证基础平台之间的证书信任关系;所述第二计算机设备的操作系统与所述第一计算机设备的操作系统的架构不同。
6.根据权利要求2所述的方法,其特征在于,所述根据所述统一认证批量部署的配置模板,自动化大规模部署各个第一终端机,包括:
根据所述统一认证批量部署的配置模板,在各个第一终端机上部署认证服务部署信息;
所述各个第一终端机通过所述认证服务部署信息获取所述联合统一认证基础平台上的所述用户信息,并进行登录与认证。
7.根据权利要求6所述的方法,其特征在于,所述认证服务部署信息包括:目标操作系统、配置模板、所述目标认证证书及统一认证方法。
8.根据权利要求7所述的方法,其特征在于,所述各个第一终端机通过所述认证服务部署信息获取所述联合统一认证基础平台上的所述用户信息,并进行登录与认证,包括:
所述各个第一终端机通过所述认证服务部署信息中的所述目标认证证书与所述联合统一认证基础平台进行通信,以获取所述用户列表中的用户账户及对应的用户登录密码;
根据所述用户账户及对应的用户登录密码,在所述各个第一终端机上进行账户登录,以实现所述各个第一终端机与所述联合统一认证基础平台之间的联合统一认证。
9.根据权利要求7所述的方法,其特征在于,所述认证服务部署信息还包括动态验证信息;所述各个第一终端机通过所述认证服务部署信息获取所述联合统一认证基础平台上的所述用户信息,并进行登录与认证,包括:
所述各个第一终端机通过所述认证服务部署信息中的所述目标认证证书与所述联合统一认证基础平台进行通信,以获取所述用户列表中的用户账户及对应的用户登录密码;
根据所述用户账户、对应的用户登录密码及所述动态验证信息,在所述各个第一终端机上进行账户登录,以实现所述各个第一终端机与所述联合统一认证基础平台之间的联合统一认证。
10.根据权利要求1至9任一所述的方法,其特征在于,在所述根据所述目标加密算法生成目标认证证书之后,所述方法还包括:
部署第二终端机,并在各个第二终端机上同步所述目标认证证书,以实现所述各个第二终端机与所述联合统一认证基础平台的统一认证;所述第二终端机为客户端终端机;所述各个第二终端的数量小于目标阈值,且所述各个第二终端机的操作系统与所述联合统一认证基础平台的操作系统的架构不同。
CN202310544633.8A 2023-05-15 2023-05-15 一种自动部署的异构集群统一认证方法 Active CN116488828B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310544633.8A CN116488828B (zh) 2023-05-15 2023-05-15 一种自动部署的异构集群统一认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310544633.8A CN116488828B (zh) 2023-05-15 2023-05-15 一种自动部署的异构集群统一认证方法

Publications (2)

Publication Number Publication Date
CN116488828A CN116488828A (zh) 2023-07-25
CN116488828B true CN116488828B (zh) 2024-01-23

Family

ID=87221431

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310544633.8A Active CN116488828B (zh) 2023-05-15 2023-05-15 一种自动部署的异构集群统一认证方法

Country Status (1)

Country Link
CN (1) CN116488828B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109815010A (zh) * 2018-12-29 2019-05-28 深圳供电局有限公司 一种云平台统一身份认证方法及系统
CN113791872A (zh) * 2021-11-11 2021-12-14 北京信安世纪科技股份有限公司 基于云计算的认证方法及系统
WO2022242003A1 (zh) * 2021-05-21 2022-11-24 统信软件技术有限公司 基于多方授权的登录方法、认证方法、系统及计算设备
CN115967513A (zh) * 2021-10-13 2023-04-14 上海宝信软件股份有限公司 基于工业物联网平台的统一认证方法和系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109815010A (zh) * 2018-12-29 2019-05-28 深圳供电局有限公司 一种云平台统一身份认证方法及系统
WO2022242003A1 (zh) * 2021-05-21 2022-11-24 统信软件技术有限公司 基于多方授权的登录方法、认证方法、系统及计算设备
CN115967513A (zh) * 2021-10-13 2023-04-14 上海宝信软件股份有限公司 基于工业物联网平台的统一认证方法和系统
CN113791872A (zh) * 2021-11-11 2021-12-14 北京信安世纪科技股份有限公司 基于云计算的认证方法及系统

Also Published As

Publication number Publication date
CN116488828A (zh) 2023-07-25

Similar Documents

Publication Publication Date Title
CN112422532B (zh) 业务通信方法、系统、装置及电子设备
US9172544B2 (en) Systems and methods for authentication between networked devices
US20200287726A1 (en) Remote device control
CN108964885B (zh) 鉴权方法、装置、系统和存储介质
CN107404485B (zh) 一种自验证云连接方法及其系统
US9237021B2 (en) Certificate grant list at network device
US20150188779A1 (en) Split-application infrastructure
US20110238980A1 (en) System and methods for remote maintenance in an electronic network with multiple clients
US9325697B2 (en) Provisioning and managing certificates for accessing secure services in network
CN109344628B (zh) 区块链网络中可信节点的管理方法,节点及存储介质
CN107113319A (zh) 一种虚拟网络计算认证中应答的方法、装置、系统和代理服务器
CN110247758B (zh) 密码管理的方法、装置及密码管理器
CN113341798A (zh) 远程访问应用的方法、系统、装置、设备及存储介质
CN102984045A (zh) 虚拟专用网的接入方法及虚拟专用网客户端
CN104717648A (zh) 一种基于sim卡的统一认证方法和设备
US20220006654A1 (en) Method to establish an application level ssl certificate hierarchy between master node and capacity nodes based on hardware level certificate hierarchy
CN105791235A (zh) 一种配置信息下载方法和设备
CN108111518B (zh) 一种基于安全密码代理服务器的单点登录方法及系统
CN109962892A (zh) 一种登录应用的认证方法及客户端、服务器
EP4140114A1 (en) Password-less wireless authentication
WO2024012318A1 (zh) 设备接入方法、系统以及非易失性计算机存储介质
CN112637138A (zh) 一种实现多服务器免密登录的方法及相关装置
CN116488828B (zh) 一种自动部署的异构集群统一认证方法
CN108259414B (zh) 一种虚拟资源的管控方法及服务器
JP4878043B2 (ja) アクセス制御システム、接続制御装置および接続制御方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant